Archivo de la categoría: Noticias

Noticias locales

Microsoft lanzó un parche para corregir un grave problema de seguridad de Windows

La actualización repara 48 defectos del sistema. Uno de ellos representaba una importante amenaza para los usuarios.´ Microsoft lanzó un parche para Windows que corrige 48 problemas, entre los que se encontraba un importante agujero de seguridad. Windows Search, el sistema de búsqueda de Windows, tenía una grave falla que representaba una amenaza para la seguridad del sistema, permitiendo a los hackers ejecutar códigos maliciosos en nuestro equipo, tomar el control de nuestra computadora e introducir varios virus. A través de esta falla, los atacantes podían instalar programas, mirar, cambiar o borrar datos, o incluso crear cuentas de usuario con privilegios administrativos. Fuente

Explicando por que se rompia el menu de aplicaciones tras un update

Bueno , se que este tipo de cosas no importan mucho , pero como es algo interesante y aplicacble a otros linux/escritorios , pues lo voy a explicar un poco por encima. Muchos habreis visto que tras alguna actualizacion de sistema , el menu de aplicaciones se rompia y todo quedaba en “objetos perdidos” ¿por que sucede esto? Sucede por que para customizar el menu de aplicaciones y añadir secciones/catgorias y hacer ajustes de tipo ..esta app que no aparezca en esta seccion pero si en la otra que nos gusta mas..etc etc , se venia modificando el fichero menu “principal” ..que se aloja en Escritorio KDE
Code:
/etc/kde/xdg/menus/applications.menu
Se cogia el menu principal y se trabaja ese fichero haciendo las modificaciones oportumas … pero si por algun motivo , lleva una actualizacion del paquete “kdelibs” , dicho fichero era sobreescrito …y el menu volvia a ser el basico inicial de kde , haciendonos perder todas las secciones que se añaden para customizar el sistema. Entendiendo que el menu es un fichero del paquete kdelibs , y que si se actualizase volveria a ser “plano” ..ahora parece sencillo entender por que se rompia, ¿verdad? OK … ¿y como vas a evitar que eso pase de nuevo? Bien , lo explicare de forma breve y sencilla … existe una forma “correcta” y “elegante” , de añadir secciones y modificaciones al menu , sin  *MALTRATARel menu base , esto seria añadiendo ficheros *.menu en la ruta
Code:
/etc/xdg/menus/applications-merged/
En esa ruta puedes añadir menus , que se añadiran automaticamente al menu inicial sin necesidad de tocar el fichero original. Por ejemplo …  como hacemos para que en el menu , la seccion “wifislax” , este arriba del todo ..la primera , por encima del resto ..pues asi
Code:
<!DOCTYPE Menu PUBLIC “-//freedesktop//DTD Menu 1.0//EN” “http://www.freedesktop.org/standards/menu-spec/menu-1.0.dtd”> <Menu> <Layout> <Merge type=”menus”/> <Menuname>Wifislax</Menuname> <Menuname>Actualizadores</Menuname> <Menuname>Development</Menuname> <Menuname>Education</Menuname> <Menuname>wine-wine</Menuname> <Menuname>Games</Menuname> <Menuname>Graphics</Menuname> <Menuname>Internet</Menuname> <Menuname>Multimedia</Menuname> <Menuname>Office</Menuname> <Menuname>Science</Menuname> <Menuname>System</Menuname> <Menuname>Utilities</Menuname> <Menuname>Applications</Menuname> <Merge type=”files”/> <Filename>kde4-kfind.desktop</Filename> </Layout> <Menu> <Name>Settingsmenu</Name> <Deleted/> </Menu> </Menu>
Fijaros en los “menuname”  ..como estan ordenados … , si no hacemos eso , por defecto se ordenarian en orden alfabetico  Wink Ahora desde wifislax64-1.1-rc4 , esa parte sera un unico fichero .menu llamado
Code:
Orden.menu
Alojado en la ruta anteriormente comentada
Code:
/etc/xdg/menus/applications-merged/
Sin necesidad de tocar el menu original principal  Grin Otro ejemplo , con otra modificacion  “leve”  , okular , es una app del escritorio kde, la cual aparece en “oficina” ,pero ,,, solo aparece esa con nuestra eleccion de apps por defecto para wifislax, y me parecia un poco trite ya que ademas okular , para abrir ficheros pdf o de otro tipo , ni es siquiera llamada desde el menu ya que al intentar abrir un pdf , automaticamente se abre en okular , esto me hacia pensar que la entrada al menu era innecesaria en principio y hacia “triste” una seccion entera con una solo app , asi que por ndefecto se ocualta en el menu.
Code:
<!DOCTYPE Menu PUBLIC “-//freedesktop//DTD Menu 1.0//EN” “http://www.freedesktop.org/standards/menu-spec/menu-1.0.dtd”> <Menu> <Menu> <Name>Office</Name> <Directory>kde-office.directory</Directory> <Include> <And> <Category>Office</Category> <Not><Category>X-KDE-More</Category></Not> </And> </Include> <Exclude> <Filename>kde4-okular.desktop</Filename> </Exclude> </Menu> </Menu>
Fijaros al final el exclude y el filename .. esa pequeña modificacion esta en un solo fichero unico de tipo .menu y asi con todo …  se entiende ahora entonces que haciendolo asi, es imposible romper de nuevo el menu ya que aunque el menu principal fuese sobreescrito en una actualizacion , muestras modificaciones estaran a salvo en el directorio “merged” He mostrado dos modificaciones paqueñas , añadir toda una nueva seccion con sus subcategorias es algo mas tedioso , pero una vez hecho , sera permanente. COMOCIMIENTO EXTRA Como funciona el tema este de customizar menus ..que se necesita. Pues basicamente esto funciona asi … 1 – Aplicacion con fichero *.desktop tiene el valor Categories= Donde se pone la categoria o categorias si queremos que aparezca en mas de una. Por ejemplo , wpamagickey , tiene categoria “cifrados” Para que dicha entrada de menu aparezca , se necesitara que “exista” , la categoria cifrados que es un fichero de tipo  *.directory , el cual crea el directorio (categoria) para albercar las aplicaciones que llamen a esa categoria/seccion. Los ficheros directori estan en
Code:
/usr/share/desktop-directories/
y por ultimo necesitariamos que nuetsro menu reconociese dicha categoria , para que al ser llamada por algun desktop ,esta categoria fuese ordenada en nuestro menu. Resumido. desktop llama a –> directori y directori –> sera ordenado por menu wpamagickey.desktop  –> cifrados.directory –> menu que reconozca ese directory  ..si no apareceria como objeto perdido. Por eso al destruir el menu “custom” que contiene “cifrados” que es seccion custom … todos los desktops que busquen entrar en cifrados se marcharian a “perdidos” ..al no tener el fichero  .menu , constancia de dicha categoria de aplicaciones. Fuente Usuarionuevo

Bitcoin: una actualización del software podría sacudir el mercado de monedas digitales

El 1 de agosto habrá cambios y aún no se saben los efectos. Podría surgir una nueva moneda. Bitcoin, la red que permite intercambiar la moneda digital del mismo nombre, anunció que habrán disrupciones en el sistema el 1 de agosto. Los problemas serán causados, según informó la organización, por la falta de puntaje de confirmación, un sistema de calificación que determina cuán probable es que alguien pueda revocar una transacción de bitcoin. Pero la disrupción es más importante de lo que parece. El software de las redes será actualizado ese día y si no hay un consenso para utilizar el mismo, la bitcoin podría ser dividida en dos. La red de Bitcoin no tiene un liderazgo centralizado y funciona cuando los operadores tienen un consenso sobre cómo manejar la red. El uso y la valuación de bitcoin ha crecido recientemente. Aunque hay un límite a la creación de bitcoins, estas tenían un valor de US$ 20.000 millones a finales de abril, según Bitcoin. El valor de la moneda ha subido 141% en lo que va del año y ahora tiene valor de US$ 2.351,02, según datos de Bloomberg. Con la popularidad de la moneda, han surgido dos opciones para manejar el flujo de información, explicó Rodolfo Andragnes, director general de ONG Bitcoin Argentina. Hay gente dentro de la comunidad que quiere ver si la solución es tener dos monedas. El 1 de agosto los usuarios o nodos de Bitcoin activaran un software, y si no se logra que todos usen la misma actualización, entonces crearán otra cadena y eventualmente otra moneda. Este cambio no se vería hasta Noviembre. Llew Claasen, director ejecutivo de Bitcoin Foundation, explicó que esto es un evento que se está esperando desde hace mucho tiempo. “Hay dos grupos de personas, los que no están de acuerdo en cómo escalar”, dijo Claasen, añadiendo que las capacidades para hacer transacciones, que ahora se pueden hacer a un ritmo de tres o cuatro por segundo, no son suficientes para habilitar una red de pagos global. Esta actualización es necesaria para manejar el flujo de transacciones, que podrán ser cuatro veces más rápido con el software nuevo, explicó Sebastián Serrano, CEO y cofundador de Ripio, un servicio de compra y venta de bitcoins. Si no hay consenso, la división será similar a la división de acciones de una empresa. Cada moneda tendrá su propia valoración que será establecida por el mercado, indicó Andragnes, quién explicó que esto es solo otra etapa en la evolución de la moneda digital. Los dueños de bitcoin quizás tengan el derecho a obtener monedas en ambas cadenas, pero dependerá de su proveedor. Sería prudente contactar al proveedor antes de la disrupción para entender las posibles consecuencias con más certeza, advirtió Claasen. Hace un año, hubo otro división de la moneda digital llamado ethereum. Esta moneda fue dividida entre el clásico (ETC) y no clásico (ETH) y causó que la moneda perdiera casi la mitad de su valor en un mes, pero rebotó en el último año. El ETH ahora tiene un valor de US$ 207,88, según datos de CoinDesk. La comparación no se puede hacer precisamente con el bitcoin porque no tanta gente tenía ethereum y la confusión fue menor, explicó Claasen. Etherium tampoco tiene características inflacionarias porque no hay límite en la cantidad de monedas, mientras la creación de bitcoins se limita a 21 millones monedas. Desde que el valor de bitcoin comenzó a subir aumentando el uso y las inversiones, hay más incentivos para controlar la red, comentó Claasen. “No tengo claro si es una buena cosa o una mala cosa” la división, admitió. Por un lado, si se divide, entonces la comunidad puede enfocarse en desarrollar el producto, pero creará incertidumbre en el corto plazo. Como unas elecciones de gobierno es difícil proyectar un ganador. El resultado dependerá de la decisión de las personas que operan las redes de bitcoin, señaló Claasen. “En el corto plazo, puede que baje [el valor], pero inmediatamente después esto va a estar mucho más fuerte,” explicó Serrano. El valor del bitcoin será afectado por la incertidumbre, pero con el tiempo, las mejoras a la tecnología le pueden añadir valor a la moneda. El debate de bitcoin también tiene una razón muy sencilla. Ambos grupos quieren mantener el nombre que es el más conocido en el mercado de las monedas digitales. Hay cientos de monedas digitales y muchos se basan en el código original de bitcoin. Pero el bitcoin original es el más valioso. Habrán riesgos para los dueños individuales de la moneda. Si intentan hacer una transacción 12 horas antes o mientras que los códigos o el software nuevo se está instalando, se podrían perder los bitcoins. Además, la incertidumbre continuará durante el mes de agosto, explicó Claasen. “Al final de este proceso habrá más capacidad en la red y se reducirán los costos,” dijo Serrano. Él está recomendado que no hagan ningún movimiento con los bitcoins hasta que se resuelva la actualización que puede ser un día o más. Fuente

SE DETECTA UN CRECIMIENTO DEL MALWARE APUNTANDO A LINUX

El malware que apunta a los sistemas Linux está creciendo, en gran medida debido a la proliferación de dispositivos creados para conectarse a Internet. Esa es una de las conclusiones de un informe de WatchGuard Technologies, fabricante de dispositivos de seguridad de red, publicado la semana pasada. El informe, que analiza los datos recopilados de más de 26.000 dispositivos en todo el mundo, encontró tres programas de malware Linux entre los 10 primeros en el primer trimestre del año, en comparación con sólo uno durante el período anterior. “Los ataques de Linux y el malware están en aumento”, escribió Corey Nachreiner, de WatchGuard, y Marc Laliberte, analista de amenazas de seguridad, coautores del informe. “Creemos que esto es debido a que las debilidades sistémicas de los dispositivos IoT, junto con su rápido crecimiento, están dirigiendo a los autores de botnets hacia la plataforma Linux”. Sin embargo, “el bloqueo de Telnet entrante y SSH, junto con el uso de contraseñas administrativas complejas, pueden prevenir la gran mayoría de los posibles ataques”, sugirieron. El malware que apunta a los sistemas Linux está creciendo, en gran medida debido a la proliferación de dispositivos creados para conectarse a Internet. Esa es una de las conclusiones de un informe de WatchGuard Technologies, fabricante de dispositivos de seguridad de red, publicado la semana pasada. El informe, que analiza los datos recopilados de más de 26.000 dispositivos en todo el mundo, encontró tres programas de malware Linux entre los 10 primeros en el primer trimestre del año, en comparación con sólo uno durante el período anterior. “Los ataques de Linux y el malware están en aumento”, escribió Corey Nachreiner, de WatchGuard, y Marc Laliberte, analista de amenazas de seguridad, coautores del informe. “Creemos que esto es debido a que las debilidades sistémicas de los dispositivos IoT, junto con su rápido crecimiento, están dirigiendo a los autores de botnets hacia la plataforma Linux”. Sin embargo, “el bloqueo de Telnet entrante y SSH, junto con el uso de contraseñas administrativas complejas, pueden prevenir la gran mayoría de los posibles ataques”, sugirieron. El malware para linux comenzó a crecer a finales del año pasado con el botnet Mirai. Mirai hizo una demostración en septiembre, cuando se utilizó para atacar parte de la infraestructura de Internet y golpear a millones de usuarios fuera de línea. Ahora, con los dispositivos IoT disparando, un nuevo objectivo se abre a los atacantes. Se cree que el aumento que estamos viendo en el malware de Linux va de la mano con ese nuevo objetivo en Internet. Los fabricantes de dispositivos IoT no han mostrado gran preocupación por Estos programas maliciosos de Linux llegaron al recuento del top 10 para el primer trimestre: Linux / Exploit, que captura varios troyanos maliciosos utilizados para escanear sistemas para dispositivos que pueden ser alistados en una botnet. Linux / Downloader, que captura scripts de shell de Linux. Linux / Flooder, que captura las herramientas distribuidas de denegación de servicio de Linux, como Tsunami, utilizadas para realizar ataques de amplificación DDoS, así como herramientas DDoS utilizadas por botnets Linux como Mirai. Fuente

Belgrano Mexico «Coalt»

Adelanto de la nueva antena de panel del «Proyecto Belgrano» . Una antena de alta eficiencia , fácil y rápida de hacer . Nada que ver con las antenas de panel comerciales , grandes , ineficientes y complicadas. El nuevo «Belgrano Mexico» es una antena de alta eficiencia en la mitad de tamaño de una antena comercial. Como todas las antenas del «Proyecto Belgrano» es una antena de libre difusión , solamente pido que nombréis las fuentes y defendáis su nombre porque con orgullo lleva el nombre de «Mexico», y el que tenga entendimiento que entienda . En éste vídeo vamos a ver recepciones de 250km , solamente recepción , mas adelante intentaré un enlace de muy larga distancia. El «Belgrano Mexico» siendo una antena de panel compite por primera vez con antenas parabólicas de tamaño medio. Será publicada en el último trimestre de 2017 como siempre con planos detallados y soporte para su construcción . Si eres webmaster , moderador , blogger o docente y quieres publicar sin animo de lucro el lanzamiento del «Belgrano Mexico» puedes dirigirte a « teyolia@protonmail.com» y tendrás toda la información antes del lanzamiento.
Contenido no disponible.
Por favor, acepta las cookies haciendo clic en el aviso

Cómo la CIA puede identificar un PC con Windows a través de la wifi

Como parte de la serie de filtraciones Vault7, WikiLeaks ha publicado los detalles de ELSA, un método que la CIA utiliza para geolocalizar equipos con Windows. No se trata de una herramienta cualquiera, el malware podría saber el lugar donde se encuentra cualquier usuario que tenga habilitada la wifi. Cuando decimos “habilitada” no nos referimos a estar conectado a una red, ya sea pública o privada, nos referimos simplemente a que esté activada la función de búsqueda de redes disponibles. Para ello, la herramienta infecta los dispositivos de destino con malware que identifica a qué redes públicas se puede conectar un equipo en un momento dado, así como las intensidades de la señal de esas redes. A partir de ese momento, el programa es capaz de comparar la lista de las wifi disponibles con las bases de datos de redes públicas. De esta forma, averigua el lugar donde está el dispositivo.´ Los documentos detallan que ELSA comenzó en el 2013, según Wired, en aquella época estaba dirigido específicamente a Windows 7, pero la técnica es lo suficientemente simple como para que la agencia pueda tener una versión de la misma para cada versión posterior del sistema operativo. Según el experto en seguridad, Alex McGeorge: Esta técnica se ha hecho y se conoce desde hace mucho tiempo, aunque con otros dispositivos. Es como si me dieran toda la información de las radios de su ordenador para tratar de obtener la mejor solución dada su ubicación. Obviamente, la técnica sólo funciona en equipos con wifi habilitadas, más o menos el 99% de ellos. Una vez instalado el malware (lo hace a través de distintos exploits), ELSA puede registrar la dirección MAC, el identificador ESS (la huella digital de una red wifi) y como decíamos, la fuerza de la señal. Según el informe: La máquina de destino no tiene que estar online o conectada a un punto de acceso para recoger los datos. Tan sólo debe estar en ejecución con un dispositivo wifi habilitado. En el caso de estar conectado a Internet, ELSA lleva a cabo el resto del trabajo. Entonces el malware usa las bases de datos de localización geográfica de Microsoft y Google para determinar la ubicación del equipo. Posteriormente, guarda los datos y las coordenadas en una copia cifrada en el interior del ordenador. Esa copia, supuestamente, se envía a los servidores de la agencia en algún momento. Por cierto, los investigadores señalan que las bases de datos wifi de Google y Microsoft se han expandido y mejorado desde el 2013, así que es muy probable que la herramienta de espionaje no haya hecho más que mejorar con el tiempo. Fuen

Más de 50.000 personas fueron estafadas en el último caso telefonica

En España han desmantelado una red de empresas que se dedicaban a estafar mediante mensajes de texto y alertas a usuarios de móviles. Entre las compañías involucradas en el caso se encuentra Billy Mobile, la cual fue fundada por dos de los impulsores de la página web de descargas SeriesYonkis. La operación de desmantelamiento de la red de estafas, conocida como “Rikati”, fue llevada a cabo por la Guardia Civil, según reportan desde El Confidencial. Las autoridades revelaron que fueron defraudados unos 30 millones de euros a más de 50.000 usuarios de móviles en el país. La estafa consistía en conseguir el número telefónico de un usuario y suscribirlo a algún servicio de mensajería de pago sin su consentimiento, el cual terminará inflando la factura mensual de su operador de telefonía móvil. La forma más común en la que obtuvieron los números telefónicos de los afectados era engañándolos con enlaces en los que les ofrecían descargas gratuitas de aplicaciones o películas, solo para obtener sus datos y teléfonos. La investigación de la Guardia Civil comenzó en el año 2014. Las otras cinco compañías que participaron en las estafas serán reveladas en el transcurso de la semana. Fuente

ether, la nueva moneda virtual que amenaza al bitcoin

Si el día de Nochevieja hubieras gastado US$8 en comprar un ether, hoy podrías haberlo vendido por US$340. Hasta hace dos meses, el ether era una más de las 762 criptomonedas que existen en la red: divisas virtuales que permiten realizar transacciones dejando menos huellas y pueden ser canjeadas por dinero en el mundo real. El bitcoin se ha erigido estos años como el rey de estas monedas digitales y aún mantiene el trono con un valor de US$2693,91 por moneda. Sin embargo, no es el único que se está beneficiando del apetito por las criptomonedas y el ether es el mejor ejemplo.´ Bitcoin ha pasado de tener el 91% del mercado al 39%. Desde que iniciara el año, su valor ha aumentado en un 4.250% y se ha convertido en la segunda divisa virtual mejor valorada, según el portal de comparación de monedas digitales CryptoCurrency Market Capitalizations. Entre tantas opciones, ¿por qué precisamente ha sido esta moneda la elegida? Ethereum A diferencia de otras criptomonedas, el ether está ligado a una plataforma llamada Ethereum y sólo puede ser utilizado dentro de ella. Ethereum nació en agosto de 2014 y consiste en un software que ha de descargarse y que permite construir aplicaciones descentralizadas o dapps. Fuente