Archivo de la categoría: Linux

Mundo universal GNU/linux

SE DETECTA UN CRECIMIENTO DEL MALWARE APUNTANDO A LINUX

El malware que apunta a los sistemas Linux está creciendo, en gran medida debido a la proliferación de dispositivos creados para conectarse a Internet. Esa es una de las conclusiones de un informe de WatchGuard Technologies, fabricante de dispositivos de seguridad de red, publicado la semana pasada. El informe, que analiza los datos recopilados de más de 26.000 dispositivos en todo el mundo, encontró tres programas de malware Linux entre los 10 primeros en el primer trimestre del año, en comparación con sólo uno durante el período anterior. “Los ataques de Linux y el malware están en aumento”, escribió Corey Nachreiner, de WatchGuard, y Marc Laliberte, analista de amenazas de seguridad, coautores del informe. “Creemos que esto es debido a que las debilidades sistémicas de los dispositivos IoT, junto con su rápido crecimiento, están dirigiendo a los autores de botnets hacia la plataforma Linux”. Sin embargo, “el bloqueo de Telnet entrante y SSH, junto con el uso de contraseñas administrativas complejas, pueden prevenir la gran mayoría de los posibles ataques”, sugirieron. El malware que apunta a los sistemas Linux está creciendo, en gran medida debido a la proliferación de dispositivos creados para conectarse a Internet. Esa es una de las conclusiones de un informe de WatchGuard Technologies, fabricante de dispositivos de seguridad de red, publicado la semana pasada. El informe, que analiza los datos recopilados de más de 26.000 dispositivos en todo el mundo, encontró tres programas de malware Linux entre los 10 primeros en el primer trimestre del año, en comparación con sólo uno durante el período anterior. “Los ataques de Linux y el malware están en aumento”, escribió Corey Nachreiner, de WatchGuard, y Marc Laliberte, analista de amenazas de seguridad, coautores del informe. “Creemos que esto es debido a que las debilidades sistémicas de los dispositivos IoT, junto con su rápido crecimiento, están dirigiendo a los autores de botnets hacia la plataforma Linux”. Sin embargo, “el bloqueo de Telnet entrante y SSH, junto con el uso de contraseñas administrativas complejas, pueden prevenir la gran mayoría de los posibles ataques”, sugirieron. El malware para linux comenzó a crecer a finales del año pasado con el botnet Mirai. Mirai hizo una demostración en septiembre, cuando se utilizó para atacar parte de la infraestructura de Internet y golpear a millones de usuarios fuera de línea. Ahora, con los dispositivos IoT disparando, un nuevo objectivo se abre a los atacantes. Se cree que el aumento que estamos viendo en el malware de Linux va de la mano con ese nuevo objetivo en Internet. Los fabricantes de dispositivos IoT no han mostrado gran preocupación por Estos programas maliciosos de Linux llegaron al recuento del top 10 para el primer trimestre: Linux / Exploit, que captura varios troyanos maliciosos utilizados para escanear sistemas para dispositivos que pueden ser alistados en una botnet. Linux / Downloader, que captura scripts de shell de Linux. Linux / Flooder, que captura las herramientas distribuidas de denegación de servicio de Linux, como Tsunami, utilizadas para realizar ataques de amplificación DDoS, así como herramientas DDoS utilizadas por botnets Linux como Mirai. Fuente

Sambacry: nuevo ransomware que hackea servidores Linux

“Este malware facilita a los ciberdelincuentes la utilización de recursos informáticos de los sistemas comprometidos para obtener beneficios” Cuando todos pensaban que los momentos más críticos del ataque producido por el ransomware WannaCry estaban ya controlados gracias a las últimas actualizaciones emitidas por Microsoft, hackers encontraron vulnerabilidades en el protocolo Samba. Así lograron infectar cientos de servidores con distros (distribuciones) Linux. Hasta hace algunos años muchas distribuciones GNU gozaban de una reputación de invulnerabilidad perfecta. De hecho, entre el 2010 y el 2017 la cantidad de servidores Linux que se distribuyen globalmente ha aumentado considerablemente y con la aparición de tecnologías como el internet de las cosas se convierten en un objetivo principal. Utilizando phishing, técnicas de ingeniería social y navegación en páginas web maliciosas, los atacantes lanzan un Shell inverso el cual proporciona el acceso remoto a la máquina, ya en esta instancia puede cifrar los contenidos del disco duro y hasta las particiones. Sin embargo, los nuevos atacantes están utilizando este tipo de ramsomeware para instalar algunos scripts como “CblRWuoCc.so”, el cual ofrece un backdoor que corre procesos en sleep y que puede instalar software para minería de criptomonedas como cpuminer. En algo más de 2 semanas se ha generado poco más de un millón de dólares en minería utilizando el hardware de cientos de servidores en el mundo. El aseguramiento y actualización del servicio smb.d es indispensable para evitar posibles ataques, para ello es imperativo realizar buenas prácticas como administrador para asegurar la validación de usuarios y contraseñas teniendo en cuenta los cuatro niveles de seguridad que utiliza Samba: share, user, server y domain. Las versiones de Samba anteriores a la 3.0.7 son susceptibles a dos ataques remotos de denegación de servicio (remotos de denegación de servicio (DoS). – Un bug en el código del servidor “smbd” permite que un usuario remoto, sin necesidad de autentificarse, lance un número de instancias, provocando un consumo de recursos ilimitado, que puede ocasionar la propia caída de la máquina servidor. – Un bug en el código del servidor “nmbd” permite que un usuario remoto mate el servicio, impidiendo el correcto funcionamiento de Samba. Para nadie es un secreto que la minería de criptomonedas pueden ser una inversión costosa, ya que requiere una enorme cantidad de poder computacional, pero este malware facilita a los ciberdelincuentes la utilización de recursos informáticos de los sistemas comprometidos para obtener beneficios. Fuente

“La nube no existe”, dice el padre del proyecto GNU/Linux

Richard Stallman, el más reconocido activista del software libre, aseguró que las compañías usan el término “nube” para que los usuarios no pregunten dónde están sus datos. El padre del proyecto GNU-Linux y del movimiento Software Libre, Richard Stallman, fiel a su estilo, no escapó a la polémica al considerar que el plan Conectar Igualdad es un método para “implantar dependencia” a Windows en las nuevas generaciones y señaló a la “nube” como un artilugio de las empresas para que “no nos preguntemos” dónde están nuestros datos. Stallman está en la Argentina para brindar una serie de charlas sobre la cultura del software libre y, en una entrevista con la agencia de noticias Télam, volvió a cargar contra multinacionales como Microsoft y Facebook, fustigó a las administraciones estadounidenses de Barack Obama y Donald Trump, y pidió a los sindicatos que se rehúsen a aportar datos biométricos para la identificación de las personas, por considerarlo un método “tiránico”. Télam: -En tu última visita a la Argentina, hace 5 años, criticaste el programa Conectar Igualdad ¿Por qué? Stallman: -Sí, porque proponía entregar Windows a cada chico en el país. Y es verdad que llevaría también nuestro sistema libre, GNU-Linux, pero se veía que los docentes presionaban, ordenaban usar Windows. El efecto sería inculcar el uso del Windows. T -El programa se reconvirtió ahora y es parte de Educ.ar.. S -Supongo que (el presidente Mauricio) Macri hará otra cosa para favorecer a las empresas grandes con convenios injustos. T -¿Por qué? S -Promueve la dependencia de la gente. En relación con “Conectar a maldad” se trataba de las escuelas. Aumentar el uso de Windows en las escuelas, lo mismo con Mac OS que es un sistema privativo, es implantar dependencia en la próxima generación, que es ir en contra de la independencia del país, ir en contra de la libertad humana. Usar Windows en otras partes del Estado también es malo pero con menos efecto. La educación es la actividad estatal que más afecta la libertad de la próxima generación. T -¿Qué implicancia tiene la recolección de datos biométricos, especialmente en el mundo laboral? S -Habría que oponerse. Los sindicatos deberían rehusarse. El Estado no debería tener las huellas de cada uno. Es tiránico, injusto. No habría venido a este país si sabía que tenía que dejar mis huellas. T -¿Cómo es la situación en relación a la recolección de datos biométricos en los Estados Unidos en la era de Donald Trump? S -No debe ser llamada era, eso es darle el poder que quiere tener. Trump es prejuicioso, infantil, amenazador. Y es una lástima que él y los republicanos hayan tomado el poder en nuestro país, ya que lo usan para oprimir. T -¿Utilizan la “nube” para oprimir? S -No hay “nube”. Dicen nube para desalentar una pregunta muy importante ¿Dónde están mis datos? ¿Qué se hará con ellos? La única nube está en la cabeza de las personas. Por otra parte, está claro que espían mucho, pero no más que antes. (Barack) Obama no fue progresista, fue más a la derecha que la mayoría de los americanos, nunca voté por él. Obedecía a los bancos. T -¿Y estas prácticas las continúa Trump? S -Si, pero no sabemos si es más fuerte. De manera más cruel, sin dudas. T -¿Qué diferencia hay entre diseño libre del hardware y hardware libre? S -No creo que el hardware libre tenga sentido. Tendría que tener las cuatro libertades y estas no se aplican a objetos físicos. Harían falta copiadoras de objetos físicos que no existen. Pero el diseño de un objeto físico es una obra, entonces es muy caro hacer libre. En este punto, Stallman pide recordar de qué se tratan las cuatro libertades en las que se basa toda la ética de su movimiento: La libertad de ejecutar el programa como se desea, con cualquier propósito; estudiar cómo funciona y cambiarlo para que el usuario haga lo que quiera; redistribuir copias para ayudar a su prójimo, y poder distribuir copias de sus versiones modificadas a terceros. T -¿Por qué el eje de una de tus charlas en Argentina es “copyrigth versus comunidad”? S -Explico la idea de software libre, luego respondo las preguntas frecuentes sobre cómo se extiende esta idea a otras obras u otras cosas que no son el software. T -¿Y cómo sucede eso? S – Es complicado, no tengo una respuesta sencilla. Las obras de uso práctico tienen que ser libres y otras tienen que ser compartibles, multiplicables. T -¿Con algún tipo de límite temporal antes de compartirlas? S -No. En inglés digo “share”, en español “com-multiplicar”. Compartir no es realmente correcto en este caso. Porque es multiplicar las copias y no dividir las copias. Entonces, creo que toda obra publicada debería ser “com-multiplicable” y no sólo para ser mirada o apreciada, tiene que ser libre teniendo en cuenta las cuatro libertades. Hay que cambiar la ley para legalizar el “com-multiplicar” obras. T -¿Qué área es la que acarrea mayores dificultades? ¿La música o la literatura dentro de las artes? S -Ninguna me parece difícil. Es posible en cualquiera, y también propongo sistemas nuevos para apoyar a los artistas: que el Estado destine una cantidad de dinero a repartir entre los artistas en función de su éxito. Midiendo el éxito de cada uno, dándole dinero en razón de la raíz cúbica de su éxito. T -¿Por qué la raíz cúbica? S -No es la única función posible. Una estrella puede tener más éxito que el de un artista apreciado. Si estoy repartiendo dinero de manera lineal, la estrella recibiría mil veces más que otro artista y sólo apoyaría a los que no lo necesitan. Con la raíz cúbica, si A tiene 1000 veces el éxito que B, A recibirá 10 veces el dinero que B, entonces, el dinero iría a la gente de éxito medio, que es quien lo necesita. La otra es la de pagos voluntarios. Cada máquina para reproducir obras puede tener un botón para enviar una pequeña suma a los artistas. Te sentirás bien haciéndolo. Con estos sistemas, los artistas dirían: “Por favor, com-multipliquen mis obras”, porque tendrá interés, recibirá más dinero de la gente o del Estado. T -Sabemos que no usas redes sociales, como Facebook, pero quizás te tiente Twitter. S -No rechazo usarlo, pero no me conviene. Es mucho menos malo que Facebook, quizá no sea malo. El único mal posible es que no puedes usarlo escondiendo tu ubicación. Si un servicio exige saber dónde estoy, no lo uso. T -¿Y qué opinás de Wikipedia? S -Tiene algunos problemas pero, básicamente, es bueno. T – ¿Y Wikileaks? S -Apoyo su misión pero a veces actúa mal en los detalles. Cuando publica colecciones de documentos sin borrar nombres de personas no esenciales, es malo. Fuente

Toyota elige linux

Toyota es uno de los fabricantes de automóviles que se resiste a apoyar plataformas como Android Auto y CarPlay, pero parece que la compañía ya tiene una solución. La compañía japonesa reveló que está lista para ofrecer un sistema acorde a los tiempos que corren. Se llama Automotive Grade Linux (AGL), un sistema que como su nombre bien indica está basado en Linux. Toyota ya tiene fecha para su prsentación, lo estrenará Camry 2018 para el mercado estadounidense. La plataforma la apoyan grandes de la industria, como Honda, Mercedes, Qualcomm, Intel y Samsung, y se presenta como una alternativa a las de Google y Apple que los propios fabricantes puedan configurar a su gusto. En su carta de presentación, el VP de Toyota, Keiji Yamamoto, asegura que la plataforma ofrece “grandes opciones de conectividad y nuevas funciones a un ritmo más consistente con la tecnología de consumo”, unas declaraciones que no hacen más que reconocer que los sistemas actuales estaban bastante anclados, algo que obligaba a los usuarios a buscar soluciones más completas y sofisticadas como las de Android Auto y CarPlay. Fuente

WannaCry no puede ejecutarse en Gnu/Linux

En los últimos días las noticias sobre WannaCry, el “famoso virus de Telefónica”, están copando las webs tecnológicas más importantes a nivel mundial. Y es que Windows, lo queramos o no, sigue estando entre nosotros. Desde el mundo del software libre se preguntan: ¿qué hubiera pasado si Telefónica hubiera utilizado Linux en lugar de Windows? WannaCry no puede ejecutarse en Gnu/Linux pero sí puede propagarlo Cualquier distribución de Gnu/Linux es inmune a WannaCry (al menos por el momento), puesto que no puede ejecutarse, pero puede ser un elemento que contagie a otros equipos con Windows a través de una misma red. Para evitar esto, la primera recomendación es cortar toda conexión con redes con Windows. Actualmente, gracias al cloud, existen muchas maneras de conectar equipos y archivos sin tener que estar en la misma red. Una buena herramienta para ello sería TeamViewer o cualquier otra aplicación de Escritorio remoto. En esencia hay que bloquear Samba, pues a través del protocolo que utiliza este programa es por donde WannaCry actúa y se comunica. Para detener el servicio de Samba, el cual lo podemos hacer escribiendo lo siguiente en la terminal: # service samba stop Con esto podemos parar el contagio entre ordenadores de una misma red y si somos administradores de sistema o utilizamos un servidor, lo mejor es aislar los equipos con Windows de la red. Esto no significa que no puedan funcionar sino que la comunicación de ellos con el resto de equipos con Linux será diferente, o bien a través del cloud con aplicaciones como Dropbox o NextCloud, o bien de manera remota o bien a través del navegador web. El resultado es el mismo pero más lento y más seguro Fuente

WannaCry no puede ejecutarse en Gnu/Linux

En los últimos días las noticias sobre WannaCry, el “famoso virus de Telefónica”, están copando las webs tecnológicas más importantes a nivel mundial. Y es que Windows, lo queramos o no, sigue estando entre nosotros. Hace tiempo os contamos qué hubiera pasado si Telefónica hubiera utilizado Linux en lugar de Windows. Hoy, de poco sentido tiene eso, pero si que podemos mirar y cambiar cosas para que WannaCry no afecte a nuestras redes personales o al menos no seamos un transmisor del ransomware. WannaCry no puede ejecutarse en Gnu/Linux pero sí puede propagarlo Cualquier distribución de Gnu/Linux es inmune a WannaCry (al menos por el momento), puesto que no puede ejecutarse, pero puede ser un elemento que contagie a otros equipos con Windows a través de una misma red. Para evitar esto, la primera recomendación es cortar toda conexión con redes con Windows. Actualmente, gracias al cloud, existen muchas maneras de conectar equipos y archivos sin tener que estar en la misma red. Una buena herramienta para ello sería TeamViewer o cualquier otra aplicación de Escritorio remoto. En esencia hay que bloquear Samba, pues a través del protocolo que utiliza este programa es por donde WannaCry actúa y se comunica. Para detener el servicio de Samba, el cual lo podemos hacer escribiendo lo siguiente en la terminal: Code: # service samba stop Con esto podemos parar el contagio entre ordenadores de una misma red y si somos administradores de sistema o utilizamos un servidor, lo mejor es aislar los equipos con Windows de la red. Esto no significa que no puedan funcionar sino que la comunicación de ellos con el resto de equipos con Linux será diferente, o bien a través del cloud con aplicaciones como Dropbox o NextCloud, o bien de manera remota o bien a través del navegador web. El resultado es el mismo pero más lento y más seguro. Fuente

Cómo crear Live-USB’s multiboot

En Linux: Multiboot

1.- Formateá el pendrive en una sola partición:
En un terminal escribí:
sudo su
fdisk -l
…y tomá nota de cuál es tu pendrive.
fdisk /dev/sdx
Recordá reemplazar la x con la letra de tu pendrive (ver paso anterior).
Luego…
d (para borrar la actual partición)
n (para crear una partición nueva)
p (para partición primaria)
1 (Crea la primera partición)
Enter (para usar el primer cilindro)
Enter de nuevo (para usar el valor por defecto para el último cilindro)
a (para activa)
1 (para marcar la primera partición como arrancable)
w (para escribir cambios y cerrar fdisk)
2.- Creá un sistema de archivos FAT32 en el pendrive:
umount /dev/sdx1 #(para desmontar la partición del pendrive)
mkfs.vfat -F 32 -n MULTIBOOT /dev/sdx1 #(para formatear la partición como fat32)
3.- Instalá Grub2 en el pendrive:
mkdir /media/MULTIBOOT #(crea el directorio para el punto de montaje)
mount /dev/sdx1 /media/MULTIBOOT #(monta el pendrive)
grub-install --force --no-floppy --root-directory=/media/MULTIBOOT /dev/sdx #(instala Grub2)
cd /media/MULTIBOOT/boot/grub #(cambias de directorio)
wget pendrivelinux.com/downloads/multibootlinux/grub.cfg #(descargas el fichero grub.cfg )
4.- Testeá que tu pendrive arranque con Grub2: Reiniciá la computadora, y entrá en el BIOS. Configurá el orden de arranque para que inicie desde el USB – Boot from USB o similar. Salvá los cambios y reiniciá. Si todo va bien aparecerá un menú de GRUB. 5.- Añadiendo ISOs:
cd /media/MULTIBOOT #(si el Pendrive está aún montado allí)
Seguí las instrucciones para cada distro, cambiando el nombre de la ISO al que por defecto se usa en el grub.cfg que descargaste, por ejemplo, para xubuntu.iso renombrar a ubuntu.iso

En Windows: YUMI

Cómo funciona: YUMI (Your Universal Multiboot Installer) permite crear un pendrive de arranque múltiple (multiboot) y agregar o quitar nuevas distribuciones una vez que ya fueron cargadas en el pendrive. Si ejecutás YUMI desde la misma ubicación en la que se almacenan los archivos ISO, debería detectarlos en forma automática, lo que elimina la necesidad de tener que buscar cada ISO en forma manual. YUMI utiliza Syslinux, y sólo carga Grub en caso de ser necesario. El desinstalador de distros funciona bien pero los ISOs que no aparecen listados en el programa y que fueran agregados de todas formas deben ser desinstalados en forma manual. También es importante recordar que no todos los ISOs que no aparecen listados arrancan efectivamente (por ese motivo, si bien se puede conseguir, arrancar ISOs que no aparecen listados es una opción que no incluye soporte alguno por parte de los desarrolladores del programa). Fuente: pendrivelinux

6 alternativas a Dropbox gratuitas para Linux

Dropbox fue una de las primeras y más famosas plataformas de almacenamiento en la nube. Muchos usuarios usan este tipo de servicios para poder tener documentos disponibles en cualquier parte o para realizar copias de seguridad sin que tengamos que depender de medios físicos que se pueden estropear, como CDs, DVDs, etc. Sea como sea, los servicios de almacenamiento han crecido en número e importancia, y ya existen muchísimas alternativas. En otras ocasiones también hemos hablado de ownCloud, un proyecto libre e interesante para implementar nuestra propia nube, pero en este caso simplemente nos limitaremos a presentar 6 buenas alternativas a Dropbox, algunos con clientes para sistemas operativos GNU/Linux y totalmente gratis, sin entrar en crear nuestra propia nube. Aunque esto sea algo personal, por cuestión de necesidades, gustos o temas de seguridad, nuestra selección es: MEGA: se trata del sucesor de Megaupload. El genio alemán K. Dotcom supo crear un servicio que generaría gran polémica y haría que el FBI lo clausurara y lo imputara. Pero armado de abogados y tras pagar su fianza, el hacker volvió a crear MEGA, sin embargo se deshizo de ésta y ahora es propiedad de los chinos. Sin embargo, deberemos estar atentos, porque pronto vendrá un nuevo proyecto de Dotcom que pretende ser aún mejor. A pesar de que MEGA me parece uno de los mejores servicios gratis que existen ahora. SpiderOak: MEGA también es seguro, ya que posee un sistema de cifrado, y si te gusta tener seguridad, también este nuevo servicio te ofrece cifrado en su almacenamiento. Comparado con Dropbox, ofrece 2GB en su versión gratuita y 100GB en la Pro de pago. Tonido: es un servicio de almacenamiento en la nube con acceso seguro y que permite compartir enlaces también como MEGA. pCloud: también disponible la app para el escritorio en sistemas de 32 y 64 bits como el anterior. Es otro servicio con 10GB para usuarios que no pagan y con posibilidades de ampliar mediante pagos. CloudMe: más de lo mismo, en este caso tiene 19GB para usuarios free, mientras que por 1€ al mes puedes agregar 10GB más o 25 por 4 euros y llegar a los 500GB si se paga 30€ mes. TeamDrive: cifrado, se trata de un servicio con un cliente para sincronizar Linux, con características similares a los anteriores. Conclusión, mi recomendación es que uses MEGA o Google Drive si no tienes tantas exigencias esperes al nuevo servicio de Dotcom (aunque ha sido retrasado ya en diversas ocasiones…). El motivo es sencillo, a parte de sus prestaciones y ventajas, mientras más famoso sea el servicio, menos probabilidades de que lo cierren como ha ocurrido con otros. ´ fuente Fuente

Netflix ahora está disponible en el navegador Firefox para Linux

El navegador web de Mozilla ahora podrá reproducir los contenidos del servicio de transmisión on line sin tener la necesidad de utilizar complementos adicionales ´ Netflix está presente en los televisores conectados a Internet y en múltiples plataformas, desde computadoras personales hasta dispositivos móviles. Sin embargo, su catálogo no contaba con un soporte oficial entre los usuarios de Linux, que sólo estaban disponibles desde una versión especial de Google Chrome. A partir de ahora, Netflix confirmó que la versión para Linux de Firefox se podrá utilizar para acceder a los contenidos de su catálogo de contenidos sin tener la necesidad de utilizar un agregado o configuración adicional. “Hace cuatro años anunciamos el uso de HTML5 para reproducción de video en reemplazo de Silverlight, con el objetivo de eliminar pasos extra en la instalacion de agregados en el navegador. Aunque no tenemos soporte oficial en este sistema operativo, a partir de ahora los usuarios de Firefox podrán utilizar Netflix en Linux”, dijo la compañía en su blog de anuncios técnicos de la plataforma. A su vez, la compañía liderada por Reed Hastings hizo un repaso sobre la disponibilidad del video 4K Ultra HD para el navegador Microsoft Edge en computadoras con procesadores Intel, y también prometió más anuncios en contenidos de video HDR. Fuente

Los 25 mejores videojuegos para GNU/LINUX y Steam Machine

Ya suena casi repetitivo, pero el mundo del videojuego en Linux está teniendo una edad de oro con los nuevos títulos y el interés de ciertas compañías y desarrolladores en portar o incluso sacar títulos en exclusividad para la plataforma del pingüino. El pasado año ya hicimos un ranking similar, y para éste año volvemos a crear una lista con los mejores 25 títulos de videojuegos existentes para GNU/Linux y para SteamOS o la Steam Machine de Valve. Como sabes, puedes adquirir o descargar estos videojuegos en varios sitios o tiendas, pero la más destacada y en la que más movimiento hay es Steam. Por eso te aconsejo que te des una vuelva por ella y veas todos los juegos que existen para tu Linux, seguro que te divertirás muchas horas con ellos. Bien, sea cual sea el método para adquirir los títulos, o incluso si optas por algunos gratuitos y de código abierto, lo importante es que te diviertas. Por eso, te ayudamos con este artículo a realizar una selección de lo mejor que hay por el momento. No obstante, como siempre, es cuestión de gustos. Los títulos son de lo más variado, y las categorías a las que pertenecen también. Por eso, es complicado hacer una selección con la que esté de acuerdo todo el mundo. Pero nuestra selección de los 25 mejores juegos es: Hitman: el famoso agente asesino viene a Linux para quedarse y hacer las delicias de los fans de esta saga. Sin duda, uno de los títulos más esperados… Civilization 6: de un shooter pasamos a la estrategia con el famoso videojuego en el que podrás gestionar tu civilización y combatir con los enemigos. XCOM 2: otro de los grandes, un juego de acción ambientado en una supuesta resistencia militar que te sumergirá en combates bastante divertidos. Mad Max: la famosa película ha dejado un videojuego a su altura, para los amantes de la acción y la conducción en este mundo futurista. Dying Light: The Following Enhanced Edition: de muchos de estos títulos hemos hablado en otros artículos, es el caso de éste. Si te gustan los zombies y los mundos pos apocalípticos, te gustará. SOMA: es similar al conocido y exitoso Bioshock que podéis encontrar para otras plataformas. Interesante, sin duda. Portal 2: otro de los grandes, sin duda. Disponible para Linux, de la mano de Valve nos llega este título. Wasterland 2: la segunda versión de Wasteland nos trae escenarios de ciencia ficción y misiones con imágenes de alta calidad para agradar a la vista a la vez que nos divierte. Pillars of Eternity: otro de estrategia de los buenos, una era de gigantes y mágica en la que deberás sobrevivir y gestionar a los tuyos de la mejor forma. Deus Ex: Mankid Divides: es otro de los títulos futuristas de ciencia ficción que seguro te gustarán. Middle-earthShadow of Mordor: te gusta El Señor de los anillos, las historias de magia, orcos y otros personajes de ficción, pues prueba este juego basado en una era medieval. Star Wars: Knights of the Old Republic 2: si eres fan de Star Wars, este título te gustará, se trata de un RPG que ha llegado a nuestro sistema para divertirnos. Metro: Last Light Redux: otro shooter en primera persona en una era post apocalíptica ambientada en Rusia donde tendrás que sobrevivir. ARK: Survival Evolved: ahora están de moda los videojuegos de supervivencia, pues este es otro de ellos. Una era hostil y jurásica en la que luchar para salir adelante. Borderlands: The Pre-Sequel and Borderlands 2: es otro título de la saga Borderlands con mucha acción y aliens… Europa Universalis IV: otro videojuego de estrategia con una historia y culturas ambientadas en Europa. Cities: Skylines: si te gusta construir y gestionar grandes ciudades, puedes dar rienda suelta a tu imaginación con éste. Crusader Kings II: también ambientado en la Europa medieval, es un juego para volver a las cruzadas de forma digital. Transistor: una buena historia, buena música de fondo y unos gráficos cuidado0s para divertirte. Rocket League: una rara combinación de fútbol y coches que te hará pasar horas pegado a la pantalla. Algo diferente pero adictivo. The Talos Principle: un juego de misterio con bonitos e intrigantes puzzles para resolver los acertijos que se plantean. Kerbal Space Program: construir y hacer volar naves espaciales, eso es lo que tienes que hacer. Si quieres iniciar tu propio programa espacial, adelante… Shovel Knight: para los nostálgicos de los píxeles, viene este RPG que devuelve un aspecto clásico para este juego de acción. Superhot: es otro interesante shooter, aunque es algo independiente en cuando al diseño de sus gráficos, ya que lo verás todo como si tuvieses visión infrarroja… Invisible Inc.: es otro título en el que tu estrategia es pasar inadvertido, con mezclas de hacking, combate, y acción garantizada. Fuente