Archives junio 2019

El TOP500 de supercomputadoras no se mueve: todo para Linux

Si estáis al tanto de las noticias ‘linuxeras’ allende MuyLinux, y seguro que lo estáis, ya os habéis enterado que el TOP500 de supercomputadoras se ha actualizado y la novedad es… ninguna: todo es Linux; como lo lleva siendo desde hace casi dos años.

Así, los titulares del tipo Dominio absoluto de Linux en el TOP500 de supercomputadoras han perdido el impacto que tuvieron en su momento y el interés se centra ahora en el hardware que montan estos monstruos de la computación y, sobre todo, en cómo se reparte internacionalmente la lista, porque la guerra tecnológica también se libra en este apartado.

Sobre todos estos pormenores informan nuestros compañeros de MuyComputer en un artículo en el que recogen datos curiosos: IBM sigue a la cabeza en potencia gracias a sus procesadores POWER9 (OpenPOWER), Intel hace lo propio en cuanto al número de supercomputadoras que hacen uso de sus Xeon y cada vez es más común la integración de aceleradoras de NVIDIA para aprovechar el rendimiento que proporcionan mediante GPGPU.

Y en lo que respecta a territorios, Estados Unidos recuperó el trono el año pasado con Summit, la nueva supercomputadora más rápida del mundo con 146 petaflops, a la que le sigue la también estadounidense Sierra con 94 petaflops y las ya chinas y viejas conocidas por estos lares Sunway TaihuLight con 93 petaflops y Tianhe-2 con 61 petaflops, aunque lo cierto es que por número y potencia acumulada el gigante asiáticos es el primero.

Lo más significativo en este sentido es, por lo tanto, que del TOP500 de supercomputadoras 144 sistemas son estadounidenses y 202 chinos, contando una potencia total de 29,6% y el 35,4% respectivamente, por lo que ya veis quiénes son los principales actores de esta escena.

Lo fundamental, sin embargo, es lo que se da por sentado: el cien por cien del TOP500 de supercomputadoras funciona con Linux. ¿Con qué Linux? Tradicionalmente, SUSE era la opción más extendida, pero ahora hay de todo un poco: del Ubuntu tuneado de Tianhe-2 al Red Hat Enterprise Linux de Summit, pasando por variantes de toda clase.

En definitiva, si al cien por cien del TOP500 le sumamos el 70 y pico por ciento de Android en movilidad, cómo la nube está impulsando a Linux en el mercado de servidores, o la fuerte presencia del núcleo en el Internet de las cosas… Solo falta el escritorio de PC. Tiempo al tiempo.

Fuente: www.muylinux.com

Software de Dell diseñado para proteger tu equipo tiene grave vulnerabilidad

Parcha tu equipo cuanto antes.

Si tienes un equipo Dell probablemente hayas visto SupportAssist, una herramienta diseñada para proteger a tu equipo con Windows de amenazas y vulnerabilidades. Irónicamente, es Dell SupportAssist el comprometido: se descubrió una grave vulnerabilidad que puede poner a tu equipo en riesgo.

La amenaza se descubrió este lunes y ya fue parchada por el equipo de desarrollo de Dell, parche que deberías bajar ahora. El bug fue descubierto por el equipo de Safebreach, una agencia de seguridad que ya detectó otro problema con dicho software en menos de tres meses.

Esta amenaza explota la capacidad de Dell SupportAssist de instalar actualizaciones gracias a su acceso como administrador. Esto podría dejar que un hacker instalara código malicioso en tu equipo sin tu autorización, usando librerías DLL.

Asimismo, un atacante podría aprovechar otra vulnerabilidad para saltarse la firma digital de un driver y obtener acceso a los permisos de lectura/escritura. Con ello, las puertas están abiertas de par en par: un hacker podría saber lo que escribes, lo que aparece en tu pantalla, y lo que trafica tu disco duro.

Una app Dell con diferente alias

SupportAssist viene preinstalado en la mayoría de los equipos Dell en forma de bloatware, o software instalado en tu equipo desde fábrica y que usualmente no es muy útil. Como todo bloatware, es muy difícil de quitar del equipo.

Lo más preocupante es que SupportAssist es un paquete de Windows que ha sido comercializado con otro nombre en soluciones de otros fabricantes: en particular Corsair, Staples y Tobii. La utilidad vulnerable tiene por nombre genérico PC-Doctor Toolbox.

Fuente: www.fayerwayer.com

Cómo es Libra, la criptomoneda de Facebook (y qué preocupaciones genera)

Facebook ahora también tendrá una moneda digital.

Se llama Libra, estará administrada de forma independiente y respaldada por activos reales, y pagar con ella será «tan fácil como enviar mensajes de texto», dijo la red social.

Según Facebook, que lanzó el proyecto este martes, a partir del próximo año los usuarios podrán comprar la moneda a través de sus plataformas y almacenarlo en una billetera digital llamada Calibra, así como hacer pagos con Libra a través de su propia app, y también del servicio de mensajería WhatsApp.

Pero existen dudas sobre cómo se protegerá el dinero y los datos de las personas, así como sobre la volatilidad potencial de la moneda.

Aquí te explicamos de qué se trata este proyecto de Facebook y cuáles son las principales preocupaciones que genera.

¿A quién se dirige?

Libra está especialmente dirigida a los 1.700 millones de personas que no tienen una cuenta bancaria y lo costoso que es para ellas transferir dinero a sus familiares. Pero ya hay muchas organizaciones que abordan este tema, desde el esquema Mpesa de Kenia hasta start-ups tecnológicas como WorldRemit.

Lo que no está claro es cómo Libra abordará el complejo mecanismo de verificar la identidad de estas personas para cumplir con las regulaciones contra el lavado de dinero, sin incurrir en muchos costos.

Y esto aplica no solo a los usuarios de Facebook que no tienen cuentas bancarias en Kenia, sino también a mercados lucrativos como Estados Unidos y Reino Unido, donde las tarjetas de identidad nacionales no existen para verificar de forma relativamente fácil que alguien es quien dice ser.

David Marcus es el ejecutivo a cargo del proyecto de criptomoneda de Facebook.

Si Libra permite que las personas envíen dinero desde sus teléfonos de la misma manera en que envían un mensaje de texto, eso resultará muy atractivo. Pero hacer esto de manera barata y segura será muy desafiante.

¿Quién aceptará Libra?

Facebook, quizás consciente de los problemas de reputación a los que se enfrenta, parece muy interesado en hacer hincapié en que Libra es una coalición mundial en la que solo es un pequeño jugador.

La red social destacó que la moneda será administrada de manera independiente por un grupo de compañías y organizaciones benéficas, llamada Libra Association.

El grupo incluye, actualmente:

  • Empresas de pagos como Mastercard y PayPal.
  • Negocios digitales como eBay, Spotify y Uber.
  • Empresas de telecomunicaciones como Vodafone.
  • Y organizaciones benéficas como el grupo de microfinanzas Women’s World Banking.

Facebook también dijo que esperaba que Libra fuera comprada y vendida en los mercados de divisas en el futuro.

A partir de 2020 los usuarios podrán almacenar la moneda en una billetera digital llamada Calibra.

Análisis de Rory Cellan-Jones, corresponsal de Tecnología de la BBC

Es un proyecto muy ambicioso, algunos podrían calificarlo de megalómano.

El mensaje es que no se trata de un pequeño proyecto paralelo que un pequeño equipo de la sede de Facebook probará durante unos meses antes de pasar a otra cosa.

Se trata tanto del futuro de Facebook como del futuro del dinero, una iniciativa que tiene como aliados a grandes jugadores como Paypal y Visa, otras empresas de Silicon Valley, como Uber y Lyft, y grandes firmas de capital de riesgo, una especie de Avengers: Endgame de la tecnología y los superhéroes financieros.

Pero todavía hay muchas preguntas sobre Libra. La principal es: ¿por qué?

¿Cómo saca dinero Facebook?

De lo que Facebook describe como una tasa «insignificante» por cada transacción.

A través de su filial Calibra, la red social podrá eventualmente ofrecer servicios financieros adicionales a los usuarios.

Pero el premio real es simplemente hacer que las personas pasen más tiempo en Facebook o en WhatsApp para que puedan recibir más anuncios.

¿Y qué obtienen los socios?

Se reportó que socios como Paypal, Mastercard y Visa pagaron US$10 millones cada uno por el privilegio de operar un nódulo en la red de Libra. Parece extraño que quisieran apoyar a una organización cuyo discurso es que puede hacer un mejor trabajo que ellos.

Sin embargo, tendrán acceso a los datos que fluyen a través de la red, y ​​eso debería darles información valiosa sobre en qué se está gastando y dónde.

¿Cuáles son las preocupaciones?

Facebook se ha enfrentado a cuestiones de los políticos estadounidenses sobre cómo funcionará la moneda y qué protección ofrecerá al consumidor.

Otras monedas virtuales, como Bitcoin, han visto enormes fluctuaciones en el valor y también se han utilizado para lavar dinero.

La red social espera evitar cambios bruscos en el valor de la moneda al vincularla a una serie de monedas conocidas, como la libra británica, el dólar estadounidense, el yen japonés y el euro.

Facebook también dijo que su sistema de pagos Calibra tendría una fuerte protección para mantener seguros el dinero y la información personal.

Dijo que Calibra usaría los mismos procesos de verificación y antifraude que utilizan los bancos y las tarjetas de crédito, y que reembolsaría cualquier dinero robado.

¿Y la protección de datos?Por supuesto, es la pregunta del millón sobre Libra: ¿por qué, después del escándalo de Cambridge Analytica y otras polémicas por el uso de datos, la gente querría confiarle su dinero a Facebook o darle un papel clave en la gestión de una moneda global?

Facebook dice que su filial Calibra mantendrá los datos financieros y sociales estrictamente separados y que los usuarios no serán identificados con anuncios basados ​​en sus hábitos de gasto.

Facebook afirma que se trata de una coalición global, no el nuevo plan de Mark Zuckerberg para gobernar el mundo.

Pero, una vez más, el principal argumento de Facebook es que se trata de una coalición global, no el nuevo plan de Mark Zuckerberg para gobernar el mundo.

«Es una iniciativa dirigida por Facebook, sí», le dijo a Rory Cellan-Jones el ejecutivo a cargo del proyecto de criptomoneda de Facebook, David Marcus.

«Pero para cuando llegue al mercado el próximo año, no será una iniciativa controlada por Facebook. Tendremos los mismos derechos de voto que todos los demás miembros».

El discurso de Facebook es: «Puede que no confíes en nosotros, pero debes confiar en Visa, Paypal, Uber y el resto».

Así que no esperes que la cara de Mark Zuckerberg esté sobre Libra, si alguna vez deciden lanzar una moneda conmemorativa.

Fuente: www.bbc.com

5 acciones de seguridad que resultan clave para la productividad de una organización

La productividad es una capacidad que se mide en relación entre lo que se produce y los medios que se emplean, como son los recursos. Es por eso que en el Día Mundial de la Productividad decidimos poner el foco en cómo los hábitos productivos pueden marcar la diferencia a la hora de proteger los activos de una organización. Además, repasamos una serie de acciones que se promueven desde el ámbito de la seguridad de la información y que sirven para garantizar al máximo posible la productividad por el simple hecho de reducir la posibilidad de ser víctima de un incidente.

A continuación, destacamos una serie de acciones clave que fundamentalmente en el campo laboral deberían llevarse adelante y que contribuyen en la mejora de la productividad.

1. Realizar backup de la información

Contar con una copia de seguridad de toda la información necesaria para el correcto funcionamiento de una empresa permite que la productividad no se vea afectada (o no tanto) en caso de sufrir un incidente de seguridad que comprometa los sistemas de información.

Perder el acceso a archivos fundamentales podría tener consecuencias tan severas para la productividad que incluso pueden llevar a la quiebra de una empresa. De hecho, datos de un estudio realizado en 2016 aseguran que el 60% de las empresas que sufren la pérdida de información quiebran en seis meses.

Por último, además de realizar un backup de la información, es importante dedicar el tiempo suficiente para hacerlo correctamente (establecer una periodicidad, tener en cuenta el soporte, etc), ya que no hacer el backup de la manera correcta podría significar tanto la pérdida de la información como del tiempo.

2. Contar con una política de actualización de software

Similar a no contar con una copia de seguridad de la información de valor, no contar con una política de actualización que asegure la instalación de los parches de seguridad de las herramientas que se utilicen podría significar la exposición a un ataque o incidente de seguridad. Solo basta con recordar lo que ocurrió con el brote de WannaCry, un ransomware que explotaba una vulnerabilidad en Windows para la cual Microsoft ya había lanzado un parche de seguridad que lo mitigaba, pero que requería que los usuarios actualicen sus sistemas para instalarlo. Sin embargo, debido a que muchos equipos no llevaron adelante la actualización sufrieron las consecuencias del ransomware.

Es importante tener presente que todo software es susceptible de necesitar actualizaciones de seguridad. A través de estas actualizaciones, los fabricantes añaden mejores a los productos, corrigen errores y reparan fallos de seguridad. En este sentido, contar con la última actualización podría evitar ser víctima de un intento de ataque que busque robar información y/o credenciales.

3. Contar un plan de respuesta a incidentes

Contar con plan de respuesta a incidentes implica tener herramientas para tratar de lograr recuperar el funcionamiento normal de una empresa en el menor tiempo posible, de forma que no se vea perjudicada la productividad; así como su imagen u otras consecuencias como las que puede surgir a partir de ser víctima un incidente de seguridad. En este sentido, esta herramienta que generalmente forman parte de un Sistema de Gestión de Seguridad de la Información, funciona como un lineamiento de los pasos a seguir para responder de manera adecuada en diferentes escenarios en los que los datos de una empresa estén en riesgo.

En el siguiente artículo, el investigador de seguridad de ESET, Camilo Gutiérrez, ofrece algunas recomendaciones que deberían tenerse en cuenta para mejorar el Plan de Respuesta a Incidentes.

Por otra parte, desde Academia ESET también se ofrece un curso online gratuito de gestión de respuesta ante incidentes de seguridad que será de ayuda.

4. Llevar adelante capacitaciones de seguridad

La capacitación es clave para evitar incidentes de seguridad, ya que el ser humano es el eslabón más vulnerable en toda la arquitectura de seguridad de una organización. Según datos publicados a fines de 2018 de un estudio realizado por IBM, el 95% de las incidencias en ciberseguridad se deben a errores humanos. Teniendo esto presente y las consecuencias para la productividad que puede tener para una organización sufrir un incidente de seguridad, es que la capacitación se convierte en un pilar clave para disminuir el riesgo a incidentes. Por lo tanto, ofrecer las herramientas a los colaboradores para que aprendan a reconocer las técnicas de engaño utilizadas por los cibercriminales, como son las técnicas de ingeniería social, contribuye a disminuir los riesgos.

5. Configurar los accesos según el principio de menor privilegio 

Tal como explicó el investigador en seguridad de ESET, Miguel Ángel Mendoza, la estrategia de limitar el acceso a lo que es imprescindible, conocido como el principio del menor privilegio, se apoya en la idea de otorgar únicamente permisos cuando son necesarios para el desempeño de cierta actividad. De esta manera, dedicar tiempo y esfuerzo a este modelo reduce el grado de exposición a incidentes al reducir al mínimo posible los permisos de acceso. Sin embargo, se debe prestar atención a que esta limitación de los accesos no afecte las necesidades de cada profesional de la empresa, ya que podría afectar a la productividad de la misma.

Como conclusión, las acciones que tengan como objetivo la disminución de riesgos suponen una mejora para la productividad al reducir las probabilidades de que una amenaza atente contra el funcionamiento natural de la organización, aunque se deben llevar adelante de tal forma que las propias acciones no afecten de manera negativa la dinámica laboral.

Fuente: www.welivesecurity.com

En criptomonedas Tor empezo a aceptar donaciones

El software de privacidad digital, Tor, empezó a aceptar donaciones en criptomonedas el pasado 18 de marzo. Los usuarios se enteraron de esto ya que apareció un nuevo portal de cripto-donaciones en el sitio web del proyecto.

La página de donación del software anima a los usuarios a defender los derechos humanos universales a la privacidad y la libertad y ayudar a mantener a Tor robusto y seguro. El sitio web también especifica que los miembros de la plataforma pueden ponerse en contacto con ellos si deciden realizar aportes en monedas digitales que no estén entre las opciones.

El portal de donación criptográfica actualmente acepta nueve monedas digitales: Bitcoin, Bitcoin Cash, Ethereum, DASH, Litecoin, Monero, Stellar Lumen, Augur y Zcash.

El proyecto Tor nació como una fundación sin ánimos de lucro que ofrece un software libre y de código abierto hecho para el enrutamiento cebolla y la tecnología de intercambio de información anónima. Además de eso, el software tiene dos versiones oficiales de su navegador, para garantizar la protección de la identidad de los usuarios y que ellos puedan elegir cual se adecua más a sus necesidades.

El propósito principal de usar el Navegador Tor es permanecer anónimo y circunnavegar la censura disfrazando una dirección IP.

Este navegar ha sido utilizado en gran medida por los habitantes de países donde el acceso a Internet está restringido de alguna manera. Sin embargo, hay países que han introducido prohibiciones a Tor y tecnologías similares, como las redes privadas, como por ejemplo China, Rusia y Venezuela. Hasta el momento, Tor no ha emitido declaraciones sobre su nueva opción para donar en monedas digitales. Sin embargo, esta alianza no parece del todo descabellada, ya que muchos consideran que tanto el proyecto de software como las criptomonedas comparten el mismo espíritu de privacidad y descentralización.

Las monedas digitales han sido empleadas por diferentes proyectos de todo tipo para recaudar fondos. Esto se debe a que para los donadores se hace más sencillo realizar sus aportes de esta manera, porque no requieren tener cuentas bancarias ni revelar su identidad.

Esta es sólo una de las muchas ventajas que los entusiastas del cifrado han asegurado que poseen las criptomonedas. Y tal parece que cada día más empresas, proyectos y fundaciones se convencen del potencial de las monedas digitales.

Fuente: www.somoslibres.org

Un suicidio que obliga a reflexionar

Las tecnologías de la comunicación ofrecen innumerables ventajas al ciudadano, pero también tienen un lado oscuro cuando se convierten en sustitutivos de la relación personal.

El suicidio de una trabajadora de la empresa Iveco reaviva el debate sobre la difusión de vídeos e imágenes íntimas por las redes sociales y plataformas de mensajería. En este caso se desconoce quién puso en circulación un vídeo sexual grabado hace años por la propia fallecida y que, al parecer, envió a quien entonces era su pareja. El conocimiento del archivo por el resto de compañeros y, sobre todo, por su marido fueron los desencadenantes de la tragedia.

Este triste episodio, que no se produce entre jóvenes ni adolescentes, obliga a una reflexión social sobre la autoprotección de la intimidad y el respeto de los demás cuando esta intimidad se pone en riesgo. Las tecnologías de la comunicación ofrecen innumerables ventajas al ciudadano, pero también tienen un lado oscuro cuando se convierten en sustitutivos de la relación personal.

La confianza entre amigos y parejas está dando paso a una sobreexposición a través de imágenes sobre las que su protagonista pierde luego el control. La mala fe de su receptor, el deseo de venganza o, simplemente, la voluntad de hacer daño, es suficiente para que aquello que parecía seguro en los límites de una relación, pase a ser de dominio público. Es aquí cuando debería operar el sentido ético de quienes ven esas imágenes, más aún si es de una compañera de trabajo.

El Código Penal castiga con penas muy leves a quien difunde, sin consentimiento, imágenes íntimas grabadas en una relación de confianza. Pero, como es habitual, cuando la norma penal entra en juego, ya es tarde, porque el daño está hecho y es irreversible e irreparable. Los controles para mitigar los daños por estos casos son sociales, y deben empezar en los colegios, atestados de móviles usados para amplificar humillaciones y agresiones. No es el primer suicidio, ni será el último si no hay una verdadera revisión del uso social y personal de las nuevas tecnologías.

Fuente: www.abc.es

El robo de credenciales por ‘malware’ en webs porno creció más del 100% en 2018

Imagen ilustrativa de un la seguridad ante los ‘malwares’.

También se incrementaron los robos de credenciales para su posterior venta en la ‘dark’ web. El número de ataques relacionados con la pornografía subió casi el triple.

Si bien la pornografía suele considerarse como un buen cebo para atraer a las víctimas hacia un sitio web malicioso o involucrarlas en un esquema de fraude, el contenido para adultos en sí no se tenía muy en cuenta como pieza de ataque. Sin embargo, el nuevo informe de Kaspersky Lab sobre las amenazas a los usuarios de sitios web para adultos en 2018 muestra que la pornografía, en concreto las cuentas premium de los sitios web de pornografía con acceso a contenido exclusivo, están llamando cada vez más la atención a los ciberestafadores.

El número de usuarios atacados por malware para robar los datos de inicio de sesión a sitios web populares para adultos aumentó más del doble en apenas un año, pasando de unos 50.000 usuarios en 2017 a 110.000 usuarios en 2018. En total, se detectaron más de 850.000 ataques.

Para robar las credenciales de una cuenta premium en un sitio web de contenido para adultos, los ciberdelincuentes distribuyen malware a través de botnets (cadenas de bots o dispositivos infectados con malware capaz de descargar malware adicional dependiendo de los objetivos del dueño del botnet). En el caso del robo de credenciales, estas redes de bots suelen estar formadas por versiones de troyanos bancarios ya conocidos que se reutilizan para atacar a los usuarios de sitios web para adultos. Interceptan el tráfico de datos de sus víctimas y los redirigen a páginas web falsas que simulan el sitio auténtico que el usuario intenta visitar, capturando de este modo las credenciales cuando el usuario intenta iniciar sesión en su cuenta premium. Este procedimiento es cada vez más popular entre los ciberdelincuentes, y generalmente lleva a que posteriormente expongan y utilicen la información personal de las víctimas. Además, a veces, se impide a las víctimas usar esas cuentas por las cuales puede estar pagando una suscripción de unos 150 € anuales aproximadamente.

El triple de ataques en webs pornográficas

Según los analistas, el incremento en el número de usuarios que tienen que enfrentarse a este tipo de malware se justifica por su gran rentabilidad. El número de ataques relacionados con la pornografía aumentó casi el triple, pasando de 307.868 ataques en 2017 a 850.000 en 2018. Este aumento tiene también su origen en el incremento del número de familias de malware distribuidas por botnets y utilizadas para buscar credenciales de acceso a webs de adultos.

La investigación muestra que, en 2018, la cantidad de ofertas únicas de credenciales de acceso premium para sitios web pornográficos se duplicó para superar los 10.000, en comparación con los 5.000 que había en 2017. Sin embargo, el precio se mantuvo igual, alrededor de 5-10 dólares por cada cuenta. “Las credenciales de acceso premium a sitios web de pornografía pueden no parecer un objetivo evidente, pero el hecho de que el número de ofertas de venta en la web oscura esté en aumento, y el incremento en los esfuerzos de distribución del malware, muestra que estamos ante una actividad rentable y popular», afirma Oleg Kupreev, analista de seguridad en Kaspersky Lab.

El especialista añade que «los usuarios de sitios web de contenido para adultos deben tener en cuenta que este tipo de malware puede pasar desapercibido en el dispositivo de una víctima durante mucho tiempo, espiar sus acciones privadas y permitir que otros hagan lo mismo, y todo ello sin desconectar al usuario para no despertar sospechas. Incluso, aquellos que simplemente visitan el sitio pero no tienen una cuenta premium, podrían estar en peligro».

Más ‘phishing’ que nunca
Además de esta tendencia, los analistas vieron que el número de ataques lanzados usando páginas de phishing pretendiendo ser una de las principales webs pornográficas con contenido gratuito, creció más de 10 veces en los últimos meses de 2018, en comparación con el mismo periodo de 2017. El número de intentos de visitar páginas web de phishing, que simulaban ser algunas de las principales webs de porno, fue de 38.305. A la cabeza se situaron aquellas que simulaban ser páginas de Pornhub, con 37.144 intentos, y 1.161 simularon ser páginas de YouPorn, xhamster y xvideos. «Aunque el número de phishing puede parecer alto, es importante tener en cuenta que en relación con la cantidad de visitas que recibe el sitio (33.500 mil millones de visitas en 2018), el porcentaje de intentos de phishing es ínfimo (menos del 0.0001%)», declararon desde Pornhub.
 
Aún así, la popular web recomienda:
  • No hacer clic en enlaces de phishing maliciosos en sus correos electrónicos.
  • En caso de duda, ir directamente a Pornhub.com en lugar de hacer clic en un enlace, como el que puede aparecer en un correo electrónico.
  • Comprobar siempre que el nombre de dominio sea Pornhub.com.
  • Comprobar siempre que la conexión está utilizando HTTPS y que el certificado es válido.
  • Reportar cualquier actividad sospechosa a security@pornhub.com.
Fuente: www.20minutos.es

El veterano gestor de particiones GParted lanza su versión 1.0

Tras casi quince años de desarrollo ha sido anunciada la primera versión redonda -que no estable- del veterano gestor de particiones GParted, muy probablemente la aplicación más popular de su categoría en el escritorio Linux.

GNOME Partition Editor, interfaz de GNU Parted mejor conocida como GParted, es una de esas utilidades esenciales que no faltan en las distribuciones de rescate tipo SystemRescueCD o la propia GParted Live, pero tampoco en los modos en vivo de muchas otras distribuciones genéricas, cual herramienta de administración indispensable para tareas de gestión con las unidades y particiones del almacenamiento. De hecho, en algunas es parte integral del instalador del sistema.

Pues bien, si a finales del año pasado publicaban su última versión estable (0.33), ayer mismo anunciaban GParted 1.0, un hito que se consigue tras completar la migración hacia gtkmm3, (GTK3 con C++) que ha sido el usado tradicionalmente por la aplicación. Se puede decir, por lo tanto, que ya es una aplicación GTK3 de pleno derecho y esta es de las importantes (¿alguien dijo GIMP? Habrá que esperar un poco más).

Pese a lo llamativo de publicar una versión 1.0, los desarrolladores de GParted advierten que no significa «que sea más estable o menos estable que antes», sino que «ahora requiere gtkmm3 en lugar de gtkmm2». Y es que GParted lleva mucho tiempo siendo una herramienta gráfica de gran estabilidad y fiabilidad.

Otras novedades de GParted 1.0 incluyen la adopción de la infraestructura de documentación de GNOME 3, una nueva función para habilitar el redimensionamiento de particiones extendidas en línea, soporte de lectura del uso del disco y verificación en sistemas de archivos F2FS, correcciones varias y mejoras en las traducciones.

Si alguna vez desde que usas Linux has trasteado con tus discos y particiones, lo más seguro es que lo hayas hecho con GParted, porque es la herramienta más utilizada para estos menesteres en prácticamente todas las distribuciones sin importar el entorno de escritorio. Con la excepción de las que lleva KDE Plasma, que justo hace poco también presentó nueva versión: KDE Partition Manager 4.0.

Fuente: www.muylinux.com

Los ataques con troyanos bancarios crecen y afectan a 900.000 usuarios en España

En 2018 se detectaron 889.452 usuarios atacados por troyanos bancarios, un aumento del 15,9% en comparación con el año 2017, causado por la actividad de un único troyano, el RTM, como recoge el último análisis de Kaspersky Lab. Los ataques mediante troyanos bancarios, o ‘bankers’, están entre los más populares para los ciberdelincuentes dado que su objetivo es hacerse con el dinero de las víctimas. Este tipo de malware roba las credenciales utilizadas en los pagos electrónicos y la banca ‘online’, interceptando las contraseñas de un solo uso y enviando los datos a los atacantes que están detrás del troyano.

El número de usuarios atacados por ‘bankers’ ha aumentado un 15,9% debido al troyano RTM

 
La compañía de ciberseguridad ha descubierto que en 2018, 889.452 usuarios fueron víctimas de este tipo de malware, de los cuales el 24,1% eran usuarios corporativos, como señala en un comunicado.
 
Los ataques crecen un 15,9% en un año
De los usuarios atacados por ‘bankers’, el 22% era de Rusia, el 20% de Alemania y el 4% de India. El resto de víctimas se ubican en Vietnam, Italia, Estados Unidos y China. Además, las familias de malware bancario más utilizadas son Zbot (26%) y Gozi (20%), seguidas de SpyEye (15,6%). Este número de usuarios atacados en 2018 supone un incremento del 15,9% con respecto a 2017, cuando fueron atacados 767.072 usuarios.
 
El crecimiento es debido principalmente al troyano RTM, según explica el analista en ciberseguridad de Kaspersky, Oleg Kupreev. El análisis de Kasperky Lab también destaca que el año pasado «se triplicó» el número de usuarios víctimas de malware bancario Android, hasta alcanzar los 1.799.891 afectados en todo el mundo. De ellos, la mayoría estaban en Rusia, Sudáfrica y Estados Unidos, y el 85% de los ataques fueron llevados a cabo por tres únicas familias de este tipo de malware.
 
La mitad de los ataques, mediante ‘phishing’ financiero
Este mismo informe explica que el ‘phishing’ financiero, mediante la suplantación de identidad, supuso el 50% del total de los ataques de ‘phishing’ de 2018.
 

La suplantación de identidad de sistemas de pago y tiendas ‘online’ legítimas representaron casi el 14% y el 8%, respectivamente, de todos los ataques, y los Mac fueron los dispositivos más atacados, siendo víctimas del 57,6% de los ataques ‘phishing’. Para evitar ser víctima de este tipo de ataques, desde Kaspersky aconsejan no introducir los datos de la tarjeta de crédito ni realizar compra alguna si la página web no parece fiable; contar con una solución de seguridad dedicada, que permita crear un entorno seguro para todas sus transacciones financieras; y mantener credenciales seguras. A las empresas, por su parte, recomienda invertir regularmente en concienciar sobre ciberseguridad a los empleados, utilizar tecnologías avanzadas de detección y respuesta, y proporcionar a su equipo del centro de operaciones de seguridad acceso a ‘Threat Intelligence’ para mantenerlo al día de las últimas tácticas y herramientas utilizadas por los ciberdelincuentes.

Fuente: www.20minutos.es

 

Geopolítica y código abierto, mala combinación

Cuentan nuestros compañeros de MC que China teme que Trump tome el control del Open Source. Así como suena: como si «el Open Source» fuese una mina de diamantes en mitad de ninguna parte y estuviese disputada por ambas potencias… Y quizás la analogía no sea tan desacertada como parece, porque aun cuando el código es contante, un desarrollo con la complejidad del mismo kernel Linux cabe en un USB de 1 GB y te sobra espacio para repetir la operación seis o siete veces.

Sin embargo, el conflicto gira en torno a GitHub, la mayor forja de software del mundo, también de software de código abierto; propiedad de Microsoft y bajo la arbitrariedad de las leyes e impulsos del Gobierno de Estados Unidos, hoy en manos de Donald Trump. Así, las reglas de control de exportación de GitHub indican que todo el contenido alojado en la plataforma debe cumplir con las leyes de exportación de Estados Unidos, incluyendo las regulaciones de administración de exportaciones (EAR) que la Administración Trump ha utilizado para atacar al negocio de Huawei e imponer vetos que han afectado a otras grandes empresas y organizaciones.

En declaraciones de Liu Chen, director de operaciones de Open Source China (OSChina), la comunidad de código abierto más grande del país: «Para los desarrolladores, el código fuente es un recurso muy importante. Si los usuarios de GitHub de China se verán afectados depende en gran medida de la fuerza y ​​el alcance de las sanciones de exportación de Estados Unidos contra China, que hoy no podemos determinar. Esto es realmente malo porque el progreso de la evolución de software podría ser más lento. Los proyectos de código abierto benefician a muchas partes en todo el mundo, no solo de los Estados Unidos o China. No hay un solo país o empresa que pueda escapar de los proyectos de código abierto en la actualidad«.

Dicho con otras palabras, el software de código abierto se ha convertido en un recurso crítico para el tejido empresarial a nivel global, y que el principal repositorio de código abierto del mundo esté sujeto a los caprichos de una administración como la de Donald Trump no ofrece seguridad a las partes que no estén dispuestas a doblegarse a la voluntad del gigante estadounidense. Pero el gigante chino no está por la labor de dejarse hacer sin oponer resistencia, y de hecho su plan B está en marcha: se llama Gitee y como parece indicar su nombre, se trata de un clon de GitHub que llegado el momento podría recoger todo el código fuente disponible de manera abierta.

Lo fundamental es que ni siquiera el código abierto, el software libre si se prefiere, está al margen de la geopolítica. Tomando como ejemplo este caso, cualquier compañía que opere en Estados Unidos está sujeta a las leyes de exportación del territorio. No es algo nuevo, aunque la situación se haya agravado por enfrentar a las dos grandes potencias de la actualidad. «Desafortunadamente, Red Hat no puede proporcionar el software, la documentación o el soporte de Fedora a individuos en naciones embargadas, debido a la ley de exportación de los Estados Unidos» es una cita que dio de qué hablar hace unos años, afectando a países como Cuba, que todavía sigue vigente.

Fuente: www.muylinux.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545