Archives agosto 2022

Cómo verificar si tu PC ha sido infectada, y qué hacer después

¿Tu PC ha sido infectada con un malware? Repasamos las principales señales que te ayudarán a reconocer si tu PC ha sido comprometida y compartimos algunos consejos prácticos de cómo solucionarlo.

Los ciberdelincuentes a nivel global ganan miles de millones de dólares cada año. Gran parte de su éxito está relacionado con saber aprovechar los errores que cometemos las personas: hacer clic en enlaces de phishing, olvidarse de actualizar software crítico y no utilizar la autenticación multifactor (MFA). Actualmente los actores maliciosos tienen a disposición muchos recursos, como un suministro interminable de datos de identidad robados para usar, y un sinnúmero de sitios de cibercrimen en los que es posible intercambiar datos robados, herramientas y servicios de cibercrimen.

Cuanto antes te enteres que has sido infectado con un virus o algún otro tipo de malware, mejor. Ya que cuanto más tiempo pase, más daño podrán hacer los delincuentes y las consecuencias pueden resultar más caras. Es por eso que tiene sentido tomar la delantera y realizar algunos unos chequeos. En América Latina, el 24% de las organizaciones que en el último año sufrieron un incidente de seguridad fueron víctimas de una infección con malware. No esperes a que sea demasiado tarde para tomar medidas.

10 señales de que tu PC puede haber sido infectada con malware

Los cibercriminales no suelen hablar en público de sus ataques. Para ellos la clave está en permanecer ocultos. Cuanto más tiempo pase la víctima sin saber que ha sido comprometida, más tiempo tienen los atacantes para monetizar el acceso a la red y a las cuentas en línea.

Por eso, a continuación compartimos una lista con algunas de las señales que podrían indicar que tu computadora ha sido infectada con malware:

  • Recibes un mensaje de que has sido infectado con ransomware

Empecemos con lo más obvio. Si enciendes tu PC y en lugar de la pantalla de inicio habitual encuentras un archivo de texto que contiene una nota indicando que debes pagar un rescate para recuperar tus archivos, hay altas probabilidades de que te hayas convertido en una víctima del ransomware. Por lo general, los grupos de ransomware suelen dar un corto plazo a las víctimas para que paguen, además de instrucciones de cómo hacer el pago en criptomonedas. La mala noticia es que, incluso si sigues las instrucciones al pie de la letra y pagas, hay grandes posibilidades de que no recuperes el acceso a esos archivos cifrados.

  • La computadora funciona lenta

Cuando un malware – incluyendo troyanos, gusanos y mineros de criptomonedas – se instala en una PC, a menudo ralentizan la máquina. Esto es así sobre todo con algunos tipos de malware, como es el caso de los mineros de criptomonedas o coinminers, que son utilizados para realizar ataques de cryptojacking que utilizan el poder de procesamiento de la computadora para minar criptomonedas. Si bien el funcionamiento lento de una computadora puede ser como consecuencia de factores no maliciosos, como una mala higiene de la PC, es mejor verificar para descartar la posibilidad de una infección.

  • La webcam se enciende sola

Algunos spyware instalados por los cibercriminales están diseñados no solo para recolectar datos de tu PC, sino también para activar en secreto la cámara web y el micrófono. Hacerlo podría permitir a los ciberdelincuentes grabar y robar videos tuyos y de tu familia, con el riesgo de que puedan utilizarlos en intentos de extorsión. Mantén un ojo en la luz de la cámara web para comprobar si se activa sola. O, mejor aún, desactívala completamente pegándole una cinta encima.

  • Tus contactos reciben mensajes no solicitados desde tus cuentas

Otra señal clara de que tu PC se ha visto comprometida es si tus amigos y contactos empiezan a quejarse de spam proveniente de tus cuentas de correo electrónico o redes sociales. Una táctica clásica de phishing es secuestrar las cuentas de las víctimas y luego utilizarlas para enviar spam o correos de phishing a todos tus contactos. Puedes protegerte del robo de tus cuentas fácilmente asegurándote de que todas tus cuentas estén protegidas con la autenticación en dos pasos, también conocida como doble factor de autenticación o 2FA, por sus siglas en inglés.

  • Se despliegan muchos anuncios a través de ventanas emergentes

El adware es un tipo de programa no deseado que utilizan los atacantes para ganar dinero al exponer a las víctimas a un excesivo volumen de anuncios. Así que si en tu computadora se despliegan constantemente ventanas emergentes mostrando anuncios invasivos, esto podría indicar la presencia de adware en tu equipo.

  • Aparecen nuevas herramientas en la barra de herramientas del navegador

El malware también puede instalar complementos o extensiones en la barra de herramientas de tu navegador. Si detectas alguno que no reconoces o que no recuerdas haber instalado, podría significar que tu PC ha sido comprometida. Puede ser necesario restaurar tu PC a su configuración de fábrica para eliminarlos si te enfrentas a una infección con malware. Si se trata de una aplicación potencialmente no deseada (PUA, por sus siglas en inglés), puede que no se necesite una medida tan drástica. Eliminar la aplicación y la barra de herramientas podría ser suficiente en este caso.

  • Comienzan a aparecer iconos aleatorios

Cuando el malware se instala en una PC que ha sido comprometida, a menudo aparecen nuevos iconos en el escritorio. Estos se pueden detectar fácilmente, siempre y cuando el escritorio en sí esté perfectamente organizado en un pequeño número de archivos, carpetas y programas. Si tu escritorio está repleto de archivos, considera ordenarlo para poder detectar más fácilmente cualquier ícono sospechoso que aparezca en tu PC.

  • Las contraseñas/inicios de sesión dejan de funcionar

Si los atacantes han logrado comprometer tu PC, puede que hayan robado las credenciales de acceso a varias de tus cuentas en línea, como tu correo electrónico, y que luego hayan cambiado la contraseña para impedir que puedas acceder. Tener que lidiar con escenario así puede ser una de las partes más estresantes de cualquier ciberataque, ya que deberás reportar el robo de cada una de tus cuentas. Además, si el ataque puede poner en riesgo las cuentas de terceros, como pueden ser clientes, socios o cuentas de empleados, deberás comunicarte con los posibles afectados.

  • Datos y credenciales de inicio de sesión están circulando en la dark web

Si alguna vez recibes un aviso de violación de datos de una empresa o servicio con el que tienes algún tipo de relación, siempre tómalo en serio e intenta verificarlo por tu cuenta. Sitios como HaveIBeenPwned proporcionan información de direcciones de correo y contraseñas que han sido filtradas como consecuencia de una brecha o exposición de datos. Existen también herramientas de monitoreo de la dark web que permiten buscar tus datos en foros de cibercrimen para mantenerte información de forma más proactiva. Si actúas rápidamente, cambiando contraseñas y/o llamando al banco para que bloquee tus tarjetas, puedes mitigar el riesgo antes de que los actores malintencionados hayan sido capaces de monetizar un ataque.

  • Recibes advertencias de un software de seguridad de que has sido infectado

Las advertencias que nos muestran las herramientas antimalware también deben tomarse en serio, aunque también es importante tener en cuenta que es común que los atacantes desplieguen falsos mensajes alertando a la persona que el equipo ha sido infectado y utilizando el nombre de reconocidos software de seguridad. Por eso es importante comprobar en primer lugar que el mensaje es legítimo y que realmente proviene del software de seguridad informática. De ser así, sigue las instrucciones para tratar de encontrar y eliminar los archivos maliciosos en tu PC. No asumas que la advertencia significa que el software antivirus eliminará automáticamente de la PC esa amenaza específica.

¿Qué pasa después?

Pase lo que pase, no te asustes. Si tu PC ha sido comprometida, ejecuta una herramienta antimalware de un proveedor de buena reputación para tratar de encontrar y eliminar cualquier código malicioso que haya sido instalado. Luego considera realizar lo siguiente:

  • Modifica todas las contraseñas de aquellas cuentas a las que has accedido desde esa PC
  • Descarga una aplicación de MFA para reducir el riesgo de que un actor malicioso pueda comprometer alguna de tus cuenta
  • Invierte en una herramienta de monitoreo de la dark web para verificar qué datos han sido robados y/o expuestos
  • Congela la posibilidad de solicitar un crédito para que los ciberdelincuentes no puedan obtener nuevas líneas de crédito a tu nombre
  • Monitorea todas tus cuentas para detectar actividades sospechosas, especialmente las cuentas bancarias

Si no está seguro de haber eliminado por completo un código malicioso de tu PC, considera realizar la modificación de tus contraseña desde un dispositivo alternativo. Ponte en contacto con tu proveedor de software de seguridad o banco para obtener más información.

Fuente: www.welivesecurity.com

1 de cada 3 gamers recibió un intento de engaño a través de una plataforma de videojuegos

En un sector como es la industria de los videojuegos que no para de crecer y evolucionar, cada vez más cibercriminales buscan sacar provecho de esta realidad.

ECUADOR – El próximo lunes 29 de Agosto se celebra el día del gamer a nivel global, y en este contexto, ESET, analizar la Seguridad en el mundo gamer. Desde hace un tiempo se habla de por qué la comunidad gamer es un blanco atractivo para los cibercriminales y también por qué las compañías de videojuegos son blancos frecuentes, aquí los datos más interesantes que dejó la encuesta sobre seguridad que realizó a su comunidad gamer para conocer si han sufrido algún incidente de seguridad y cuál es su percepción sobre los riesgos que existen.

Los reportes recientes muestran que el escenario actual no da señales de que los ataques a gamers, plataformas y compañías de videojuegos hayan desacelerado. Luego de un 2020 convulsionado por la pandemia que registró un importante crecimiento de los ciberataques a compañías de videojuegos, datos de 2022 revelaron que la tendencia no solo se mantiene, sino que el último año se duplicaron los ataques a compañías de videojuegos. Además, los ataques que apuntan al robo de cuentas de jugadores y jugadoras también se duplicaron.

Una de las razones, que podría explicar este fenómeno es el crecimiento de los juegos play to earn, que tuvieron un incremento de 2000% en la cantidad de participantes durante los primeros tres meses de este 2022. El atractivo de este tipo de juegos es que combinan la diversión con la posibilidad de ganar dinero a través de criptoactivos que otorga el juego. Incluso hay quienes se preguntan si los juegos play to earn son el futuro de esta industria.

Axie Infinity ha sido uno de los más populares de este tipo en el último tiempo y, como suele suceder, su crecimiento también atrajo el interés de cibercriminales buscando sacar provecho de la gran cantidad de usuarios y del dinero que circula. Por ejemplo, a través del sitios de phishing que buscan robar billeteras de criptomonedas, aplicaciones falsas o a través de engaños. Sitios como Discord son comúnmente el escenario para distintos tipos de campañas maliciosas.

Pie de imagen: Según una encuesta de ESET Latinoamérica, 1 de cada 3 gamers recibió un intento de engaño a través de una plataforma de videojuegos.

De acuerdo a la encuesta que realizó ESET Latinoamérica y en la cual participaron cerca de 1150 personas, se destaca que 1 de cada 3 de las personas afirmó haber recibido algún intento de engaño a través de una plataforma de videojuegos. Generalmente a través de contactos dentro del juego o vía Discord.

Otro dato interesante es que el 30% de las personas encuestadas reveló que se infectó por hacer descargas desde sitios no oficiales. Si bien este dato confirma la importante actividad que tienen los cibercriminales alrededor de los videojuegos, casi el 50% considera que no es una actividad riesgosa para la seguridad de la información.

Esta percepción del bajo riesgo también se ve en el hecho de que muchos jugadores y jugadoras no están dispuestos a sacrificar la experiencia de juego por mantenerse protegidos, ya que más del 40% manifestó que considera importante mantener el equipo protegido al jugar, pero solo si no afecta la experiencia.

La industria de los videojuegos continúa expandiéndose y evolucionando, sobre todo en algunos sectores, como son las plataformas de videojuego en la nube que tuvieron un gran crecimiento y que proyectan también un importante aumento en las ganancias. Asimismo, el número de nuevos gamers crece de manera sostenida desde 2015. “Pero este crecimiento y expansión también atrae cada vez más a actores maliciosos, incluso a los grupos sofisticados como Lazarus, que robó cerca de 625 millones en criptomonedas de Axie Infinity.

Todos esto muestra lo importante que es que la comunidad gamer adquiera hábitos seguros a la hora de jugar y esto es algo que se debe construir, porque lamentablemente la actividad de los cibercriminales seguirá siendo una constante.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En cuanto al robo de cuentas, si bien existen distintas formas mediante las cuales un atacante puede robarla, ya sea a través de malware o tras haber comprometido el correo electrónico y utilizar esa información para acceder a la plataforma, las claves para asegurar la misma es, mantener los sistemas actualizados a la última versión, contar con una solución de seguridad instalada en el dispositivo, utilizar una contraseña segura e implementar el doble factor de autenticación.

Muchas plataformas o desarrolladores en particular han realizado acciones para promover que los usuarios implementen el doble factor de autenticación (2FA) para asegurar sus cuentas. Así fue que en 2018 Epic Games ofreció a los jugadores de Fortnite que activaran el 2FA para obtener el gesto Boogie Down de forma gratuita, o que se establezca como requisito para acceder a los juegos gratuitos tener activado el 2FA.

Por otro lado, en cuanto a niñas, niños y adolescentes, es muy importante acompañar el uso de plataformas de juegos online. Es por eso que también se acercan algunos consejos para que familiares o tutores puedan reconocer o gestionar las conductas alteradas que pueden encontrarse cuando se hace un uso excesivo de las plataformas. “Desde Argentina Cibersegura compartimos señales de alerta tales como la incapacidad para regular el tiempo de juego, ligado a esta conducta la pérdida de control sobre los impulsos y la necesidad de seguir inmerso en un círculo de recompensa, el distanciamiento de los vínculos familiares, sociales o educativos, detectar que se está convirtiendo en una actividad prioritaria, y a la cual todas las demás son subordinadas, suele ser un claro signo de que debemos revisar la conducta de los niños, reemplazar el descanso por tiempo de juego, cambiar los hábitos de sueño para poder cumplir con espacios de juego en línea, son factores directamente perjudiciales para el desempeño en la escuela y resto de actividades. Es importante entender que ninguno de estos síntomas por separado determina que una persona se encuentre frente a una adicción a los videojuegos, pero son útiles para descubrir que algo puede estar ocurriendo y buscar ayuda a tiempo para resolverlo.”, señala Javier Lombardi, Mentor Educativo de Argentina Cibersegura.

Fuente: www.welivesecurity.com

LibreOffice 7.4 mejora, una vez más, la interoperabilidad con Microsoft Office

LibreOffice 7.4 Community ya está con nosotros para continuar con la evolución y mejora de la suite ofimática impulsada por The Document Foundation. En esta ocasión nos encontramos con más de lo mismo, o sea, mejoras en la interoperabilidad y la compatibilidad con los formatos de Microsoft y cosas específicas de las aplicaciones, principalmente Writer (procesador de textos), Calc (hojas de cálculo) e Impress (presentaciones).

The Document Foundation explica que “LibreOffice 7.4 proporciona una gran cantidad de mejoras y nuevas funciones dirigidas a los usuarios que comparten documentos con MS Office o migran desde MS Office”, además de recalcar que cada nuevo lanzamiento de la suite incorpora mejoras notables en comparación el anterior, así que las actualizaciones constantes podrían ser convenientes si se tiene la tendencia de lidiar con documentos con Microsoft Office.

Que la interoperabilidad sea una de las prioridades de LibreOffice no quiere decir que dé de lado al formato que ha adoptado como nativo: OpenDocument Format (ODF). La fundación recalca, según sus palabras, la superioridad de ODF en términos de seguridad y robustez frente a los formatos privativos. A eso se suma la denuncia de que los ficheros de Microsoft Office todavía se basan en el estándar marcado como obsoleto por la ISO en 2008 y no el actual que está aprobado por el mismo organismo, lo que termina introduciendo una gran complejidad artificial. Y ahora sí, procedemos a mencionar algunas cosas de las aplicaciones principales.

Para Writer se han incluido mejoras en los bordes de las tablas y los párrafos para que sean más compatibles con Microsoft Word, la corrección de la generación de los índices o las tablas de contenido cuando se establecen por capítulos, la adición de la eliminación de los saltos de Word para mejorar la fidelidad del diseño a la hora de publicar en blogs, la posibilidad de ver el seguimiento de los cambios realizados en los documentos cargados en modo de solo lectura y la corrección automática de *negrita* y /cursiva/ está ahora inhabilitada por defecto.

Continuando con más cosas de Writer, hay nuevas configuraciones opcionales de división de palabras para ajustar el flujo del texto al nivel del párrafo, la listas editadas muestran ahora los números originales en el seguimiento de los cambios y la nueva API LanguageTool permite comprobar la gramática de forma remota.

Ahora saltamos a Calc, la aplicación de hojas de cálculos, que en LibreOffice 7.4 Community ha introducido diversas mejoras a nivel de rendimiento y en el diálogo de copiar y pegar. Además, ahora es capaz de soportar y usar hasta 16.384 columnas; se han sumado las funciones CONTADOR, PRODUCTO, DESVEST, DESVESTP, VAR Y VARP al widget desplegable de suma automática en la barra de fórmula; la altura de la barra de fórmulas que ahora se guarda en el documento; un indicador para las columnas y las filas ocultas; un acceso más fácil a las opciones y los elementos de clasificación; y una mejor legibilidad de los números decimales largos con formato.

Y terminamos con Impress, para el que se ha introducido texto de forma en el inicio de los temas del documento, soporte de relleno de forma para los temas de los documentos y la posibilidad de usar el fondo de una diapositiva como relleno de forma para tener interoperabilidad con PPTX, el formato presentaciones de Microsoft PowerPoint basado en o derivado de OOXML.

En cuanto al conjunto de la suite, nos encontramos con el soporte de exportación e importación de WebP, se ha hecho que el cuadro de diálogo para nombrar nuevos colores sea asíncrono, ahora la configuración es capaz de recordar los documentos recientes que han sido abiertos en modo de solo lectura y para las versiones 10 y 11 de Windows se ha incorporado un modo oscuro en fase experimental.

Todos los detalles de LibreOffice 7.4 Community están disponibles en el anuncio oficial y las notas de lanzamiento. La suite ofimática puede obtenerse desde la sección de descargas de la web oficial del proyecto para Linux, Windows y macOS, sin embargo, los paquetes para Linux disponibles ahí tienen que ser actualizados manualmente, así que como alternativa se puede recurrir al PPA Fesh para Ubuntu, a Flatpak, Snap o a alguna distribución rolling release y bleeding edge como Arch Linux, a la que debería de llegar mediante actualización estándar. Os dejamos con un vídeo donde se exponen las principales características nuevas de este lanzamiento.

Fuente: www.muylinux.com

Pixel: una herramienta de Meta involucrada en casos de exposición de datos sensibles

La herramienta Pixel de Meta, utilizada para monitorear el rendimiento de anuncios de Facebook, permitió la recolección por error de datos sensibles de más de 1.3 millones de pacientes médicos.

Pixel es una herramienta de monitoreo que ofrece Meta a sus anunciantes bajo la forma de un fragmento de código en JavaScript. Llamada antes Facebook Pixel, este script de Meta permite recolectar datos sobre la actividad que realizan los visitantes a un sitio web. Si bien Pixel es legítima, en los últimos meses esta herramienta de monitoreo ha estado involucrada en casos de recolección indebida de datos sensibles.

Recientemente, la compañía Novant Health, proveedora de servicios de salud en Estados Unidos, reveló a través de un comunicado que debido a una mala configuración de Pixel recolectó por error datos personales de más de 1.3 millones de pacientes que se atendieron en alguna de sus clínicas o centros de atención médica durante los últimos dos años. La compañía utilizaba este script en su sitio para monitorear el rendimiento de los anuncios que la compañía había realizado en Facebook para una campaña de vacunación contra la COVID-19 que comenzó en noviembre de 2020. Toda la información recolectada era enviada a Meta.

Pero además de haberse añadido este script en el sitio web, también se añadió en el portal MyChart, que es una plataforma segura que utiliza Novant Health —y también muchas otros proveedores de salud en Estados Unidos— y que permiten a las personas sacar turnos médicos y coordinar citas, acceder a resultados, contactar a un especialista, entre otras acciones más.

Entre la información que la compañía podría haber recolectado indebidamente figura:  dirección de correo electrónico, número de teléfono, dirección IP e información de contacto, datos del tipo de cita y fecha, especialista médico elegido u otra información añadida en una caja de comentarios. El comunicado aclara que no están en riesgo datos financieros de los pacientes ni detalles del número de seguro social.

En mayo de 2022 y tras dos años de utilizarlo, Novant finalmente eliminó Pixel del portal MyChart y de su sitio luego de darse cuenta del error de configuración. En su comunicado, la compañía manifestó que una vez que se dieron cuenta que la información recolectada estaba siendo enviada a Meta, decidieron quitar el script como medida preventiva y comenzaron una investigación que terminó en junio de este año. Luego de eso comenzaron a comunicarse con las personas afectadas. Además, manifestaron que se comunicaron con Meta en reiteradas oportunidades para que eliminen la información, pero no recibieron respuesta. Asimismo, tampoco hay evidencia de que Meta haya utilizado esta información y tampoco terceros.

Según explicó un vocero de Meta al medio The Markup, que también realizó una investigación que involucra al uso de Pixel en cientos de páginas de clínicas que realizan abortos en Estados Unidos para la aparente recolección de información sensible de pacientes, manifestó que va en contra de su política que los sitios que utilizan Pexel envíen información sensible de las personas a través de la herramienta. Asimismo, el vocero de Facebook agregó que Meta filtra los datos confidenciales si detecta que algún sitio la envía y advierte que recibe educa a quienes utilizan la herramienta para que la configuren adecuadamente.

La investigación que realizó The Markup analizó cerca de 2500 sitios de clínicas que realizan abortos y descubrió que 294 de estos sitios compartían información con Facebook. Muchos de estos sitios la información recolectada era extremadamente sensible, ya que por ejemplo, proporcionaba información acerca de si una persona estaba o no considerando realizar un aborto o un test de embarazo. Asimismo, se descubrió que al menos 39 de estos sitios envió a Facebook información como nombre, dirección de correo y número de teléfono.

Es importante mencionar que no se sabe qué sucede con esta información, ya que Meta no ha proporcionado mayores detalles cuando ha sido consultado por casos puntuales a los cuales se ha involucrado el uso de Pixel y la recolección de información que supuestamente no se debería recolectar.

Por otra parte, hace poco se realizó una demanda contra Meta y dos centros médicos en Estados Unidos que acusaba al gigante tecnológico y a sus clientes de recolectar información privada sin el consentimiento de las personas.

Fuente: www.welivesecurity.com

Linux 6.0 llega con mejoras de rendimiento y viene más Rust

Linus Torvalds les recuerda a los desarrolladores para qué sirven los números de versión y que deben ser breves para facilitar la vida de todos. El creador de Linux, Linus Torvalds, ha anunciado la primera versión candidata para la versión 6.0 del kernel de Linux, pero dice que el cambio de número importante no significa nada especialmente diferente en esta versión.

Si bien no hay nada fundamentalmente diferente en esta versión en comparación con la 5.19, Torvalds señaló que hubo más de 13 500 confirmaciones no fusionadas y más de 800 confirmaciones fusionadas, lo que significa que «la 6.0 parece ser otra versión bastante importante». Según Torvalds, la mayoría de las actualizaciones son mejoras en la GPU, las redes y el sonido.

Torvalds cumplió su palabra después de lanzar Linux kernel 5.19 el mes pasado , cuando señaló que probablemente llamaría a la próxima versión 6.0 porque «está empezando a preocuparse por confundirse con grandes números nuevamente».

En el lanzamiento del domingo de Linux 6.0 versión candidata a versión 1 (rc-1) , explicó su razonamiento detrás de elegir un nuevo número de versión principal y su propósito para los desarrolladores. Nuevamente, se trata de evitar confusiones en lugar de señalar que el lanzamiento tiene nuevas funciones importantes. Su umbral para cambiar el número de versión principal era 0,20 porque es difícil recordar los números de versión incremental más allá de eso.

«A pesar del cambio de número principal, no hay nada fundamentalmente diferente en esta versión: durante mucho tiempo he evitado la noción de que los números principales son significativos, y la única razón para un sistema de numeración ‘jerárquico’ es hacer que los números sean más fáciles de recordar y distinguir. dijo Torvaldo.

Pero tampoco le importa si alguien quiere llamar a esta versión 5.20, que algunos desarrolladores chinos señalaron como más aceptable socialmente que » 4.20 «, una referencia estadounidense a la cultura de fumar hierba.

El fabricante de Linux notó la ausencia de algunas inclusiones de Rust en esta versión, pero espera que sucedan en otra versión candidata 6.x. Rust se agrega como el segundo lenguaje para el desarrollo del kernel de Linux detrás de C .

El soporte para Rust está encabezado por Miguel Ojeda con el respaldo financiero de Google y el Grupo de Investigación de Seguridad de Internet. Torvalds dijo en junio que esperaba que los parches de Rust v8 se fusionaran con Linux 6.0, según Phoronix .

«De hecho, esperaba que obtuviéramos parte de la primera infraestructura oxidada y la VM LRU multigeneración, pero ninguno de ellos sucedió esta vez», escribió Torvalds.

«Siempre hay más lanzamientos. Pero hay mucho desarrollo continuo prácticamente en todas partes, con el ‘registro corto’ demasiado largo para publicar y, por lo tanto, como siempre para los avisos rc1, a continuación solo contiene mi ‘registro combinado'».

Torvalds también hizo algunos comentarios sobre Habana Labs de Intel y su procesador Saudi2 para aprendizaje profundo, pero dice que se están poniendo al día con su rival de chips AMD. Intel adquirió Habana, con sede en Israel, por $ 2 mil millones en 2019 y la convirtió en parte de su equipo de centro de datos, que lanzó los procesadores Gaudi2 y Greco en mayo.

«Este es uno de esos lanzamientos en los que no debe mirar el diffstat demasiado de cerca, porque más de la mitad es otro volcado de registro de GPU AMD», agregó.

«Y la gente de Habanalabs Gaudi2 también quiere jugar en ese espacio, pero no alcanzan los mismos resultados elevados por los que la gente de AMD GPU se ha vuelto tan famosa. Estoy seguro de que es solo cuestión de tiempo».

Fuente: www.somoslibres.org

Google arrebata a Microsoft la corona del «número uno» del código abierto

El ascenso de Microsoft como uno de los principales contribuidores del código abierto ha sido casi meteórico desde la llegada de Satya Nadella al cargo de CEO. La transformación de la corporación ha sido tal que llegó a autorpoclamarse como la número uno del código abierto después de que Linux se convirtiera en el sistema operativo más usado en Azure, su plataforma de computación en la nube.

Sin embargo, parece que Microsoft está perdiendo su corona, ya que la empresa de asesoría Aiven, radicada en Helsinki (Finlandia), ha publicado que Google ha incrementado lo suficiente su número de contribuidores como para superar a la corporación de Redmond. Este cambio en el primer puesto viene en parte debido a que el gigante del buscador incrementó la cantidad de commits mensuales en GitHub en un 20% en comparación con los datos del mismo periodo del año pasado.

Heikki Nousiainen, director de tecnología (CTO) y cofundador de Aiven, ha mostrado su sorpresa ante el dato de que Google haya superado a Microsoft. Si antes dijimos que el incremento de la contribución de Google es solo una parte de las razones, es porque Nousiainen ha expuesto que “un factor en esto ha sido una disminución de los commits año tras año de Microsoft en proyectos de código abierto. Sin embargo, el compromiso de Microsoft con la libertad y la innovación de los desarrolladores es consistente, ya que la empresa es un jugador importante en código abierto e incluso compró GitHub en 2018”.

Aiven también ha destacado que Amazon ha empezado a centrarse más en el Open Source a través de proyectos como OpenSearch, que nació como un bifurcación de Elasticsearch. Sin embargo, posiblemente el dato más interesantes es que Google, Microsoft y Amazon muestran un compromiso cada vez mayor con el código abierto al haber aumentado entre todos en un 300% la cantidad de contribuidores en GitHub en los últimos seis años, lo que delata una competencia entre las grandes corporaciones en este sentido.

Mayores contribuidores al codigo abierto en GitHub según el Open Source Contributor Index (OCSI).

Si uno mira directamente las tablas publicadas por Open Source Contributor Index (OCSI), Google ha tenido a 5.421 contribuidores activos el pasado mes de julio frente a los 5.268 de Microsoft. El gigante de Mountain View ha dominado todos los meses del año 2022, mientras que la corporación de Redmond hizo lo propio en 2021 con la salvedad de febrero, cuando Google logró hacerse con el primer puesto.

El pique entre Google y Microsoft por liderar las contribuciones en GitHub está servido, más viendo que dichas compañías están tomando distancia de otras como Red Hat, Intel, IBM, Amazon, Facebook y la propia GitHub, que son las únicas que superaron los mil contribuidores en julio de 2022.

Como vemos, las grandes corporaciones se han tomado muy serio la contribución al código abierto, pero también se detecta una tendencia a preferir guardarse cartas en lugar de realizar una auténtica contribución de cara a la comunidad, lo que se traduce en la preponderancia de licencias permisivas como MIT y Apache 2 frente a las GPL.

Fuente: www.muylinux.com

Linux explicado en 5 niveles de dificultad

En el portal hacker noon, explican los cinco niveles de dificultad para usuarios Linux (un niño, un adolescente, un estudiante universitario, un estudiante de posgrado y un experto).

Niño

  • Un sistema operativo permite que una computadora se comunique con su hardware y ejecute sus aplicaciones.
  • La mayoría de las veces, un sistema operativo viene preinstalado en una computadora.
  • Los sistemas operativos más comunes para computadoras personales son Microsoft Windows, Apple macOS y Linux.
  • Linux es como Windows, ¡pero es gratis!
  • Puede descargarlo y usarlo en su computadora, y hay muchos programas diferentes que puede usar con él.

Adolescente

  • Linux es un sistema operativo de computadora que es gratuito y de código abierto.
  • El software de código abierto está disponible para que cualquiera lo use o lo cambie y, por lo general, una comunidad de programadores lo desarrolla de manera colaborativa.
  • Linux es popular entre los usuarios de computadoras que buscan una alternativa al sistema operativo más costoso y de código cerrado, como Microsoft Windows.
  • Linux es un sistema operativo muy estable. No es propenso a bloqueos y errores que pueden ocurrir en Windows.
  • También es muy seguro, por lo que no tiene que preocuparse por los virus y otros programas maliciosos.
  • Linux no solo se usa en computadoras personales; también se usa en servidores.
  • Los servidores son computadoras que almacenan sitios web y brindan otros servicios a través de Internet.
  • Linux es popular para los servidores porque es muy estable y seguro.
  • Muchas organizaciones grandes, como Google, Facebook y Amazon, usan Linux.
  • El Departamento de Defensa de los Estados Unidos también lo utiliza.
  • Incluso Robots que estan Marte usa Linux.
  • A pesar de sus muchos beneficios, Linux no está exento de inconvenientes.
  • Uno de los mayores problemas es que puede ser difícil de usar para personas que no están familiarizadas con él.
  • No hay tantas aplicaciones de software disponibles para Linux como para Windows.
  • A pesar de sus inconvenientes, Linux es un sistema operativo popular que llegó para quedarse.

Estudiante universitario

  • Linux es un sistema operativo potente y gratuito.
  • Aquí hay cuatro beneficios de usar Linux que lo convierten en una excelente opción para los estudiantes:
  • Bajo costo: Linux es un sistema operativo gratuito y de código abierto, lo que significa que está disponible sin costo alguno. Además, muchas aplicaciones que se ejecutan en Linux también son gratuitas o tienen alternativas de bajo costo. Esto puede ahorrarles mucho dinero a los estudiantes, especialmente cuando se trata de costos de software.
  • Alta seguridad: Linux es un sistema operativo muy seguro. Es menos vulnerable a virus y malware que otros sistemas operativos, lo que lo convierte en una buena opción para los estudiantes que desean proteger sus datos.
  • Flexibilidad: Linux es un sistema operativo muy versátil. Linux se ejecuta en una amplia variedad de hardware, desde computadoras personales hasta servidores. Hay muchas distribuciones diferentes de Linux, cada una con sus propias características y aplicaciones únicas. Esta flexibilidad puede ser un gran beneficio para los estudiantes que quieran usar Linux para sus estudios o para uso personal.
  • Excelente soporte: existe una gran comunidad de usuarios y desarrolladores de Linux que están dispuestos a ayudar a otros. Este puede ser un gran recurso para los estudiantes que son nuevos en Linux o que necesitan ayuda con problemas específicos.

Estudiante graduado

  • Linux es un sistema operativo de computadora creado como una alternativa al sistema operativo Windows de Microsoft.
  • Linux es un software gratuito y de código abierto. Podemos instalarlo en ordenadores, portátiles y servidores.
  • A diferencia de Windows, Linux no es un software propietario , lo que significa que cualquiera puede contribuir a su desarrollo.
  • Podemos personalizar el sistema operativo para satisfacer las necesidades de cualquier usuario, ya sea para uso personal o empresarial.
  • Una de las ventajas de usar Linux es que es menos probable que se infecte con malware que Windows.
  • Otra ventaja de Linux es que está disponible en muchos idiomas diferentes.
  • Esto puede ser útil para los usuarios que no están familiarizados con el inglés.
  • Podemos ejecutarlo en una máquina virtual , que es una computadora que se ejecuta en otra computadora.
  • Linux es un sistema operativo popular para servidores web. Muchos de los sitios web más grandes del mundo, como Google y Facebook, usan servidores Linux.
  • Muchas empresas también utilizan Linux como sistema operativo para las computadoras de sus empleados.
  • Algunas de estas empresas incluyen Amazon, IBM y Oracle.
  • Linux no está exento de desafíos. Uno de los desafíos que enfrenta Linux es su baja participación de mercado.
  • Microsoft Windows aún domina el mercado de las computadoras personales, con una participación de mercado de más del 90%.
  • Otro desafío que enfrenta Linux es la compatibilidad.
  • Algunos programas no están disponibles para Linux y algunos dispositivos de hardware no son compatibles con Linux.
  • A pesar de sus desafíos, Linux es un sistema operativo popular que utilizan millones de personas en todo el mundo.

Experto

  • Linux es una familia de sistemas operativos de software libre y de código abierto creados alrededor del kernel de Linux.
  • Linux está empaquetado en una forma conocida como distribución de Linux para uso de escritorio y servidor.
  • Algunas distribuciones populares de Linux incluyen Debian, Ubuntu, Mint, Fedora, CentOS, RHEL y SUSE.
  • Las distribuciones a menudo vienen con una gran selección de software gratuito y de código abierto.
  • Es una opción popular para muchas aplicaciones, como servidores web, bases de datos, lenguajes de programación y más.
  • El kernel de Linux fue lanzado al público por primera vez en 1991 por el estudiante finlandés de informática Linus Torvalds .
  • El kernel es el núcleo de un sistema operativo Linux y proporciona servicios básicos como administración de memoria, administración de procesos, controladores de dispositivos y manejo de llamadas al sistema.
  • El kernel de Linux se publica bajo la Licencia pública general de GNU (GPL), lo que significa que cualquiera puede modificarlo y redistribuir el código fuente.
  • Linux se ejecuta en una variedad de hardware, desde dispositivos integrados hasta mainframes.
  • Es muy utilizado en servidores, ya que es muy estable y ofrece un alto grado de seguridad.
  • Linux también es popular entre los desarrolladores, ya que ofrece una amplia variedad de lenguajes y herramientas de programación.
  • También se usa ampliamente en computación científica, ya que muchos paquetes de software científico están disponibles para Linux.
  • Linux es una gran opción para muchas personas. También es muy seguro y estable, lo que lo convierte en una buena opción para aplicaciones de misión crítica.

Sea cual sea su nivel de experiencia, puede aprovechar Linux en su trabajo y en su vida diaria.

Fuente: www.somoslibres.org

Amenazas dirigidas al navegador: cómo buscar en la web de forma segura

Aprende a detectar algunas de las amenazas que puedes encontrar con más frecuencia mientras buscas información en la web.

Explotación de vulnerabilidades en los navegadores o cualquier plugin/extensiones que hayas instalado. Esta táctica podría utilizarse para robar datos sensibles o descargar malware adicional. Los ataques a menudo comienzan con un correo electrónico/mensaje de phishing, o visitando un sitio que ha sido comprometido o está controlado por el atacante y que se utilice para descargar malware en el equipo del visitante.

Complementos y plugins maliciosos: Existen miles de plugins a disposición que los usuarios pueden descargar con el objetivo de mejorar la experiencia de navegación. Sin embargo, muchos tienen permisos de acceso con privilegios al navegador. Esto hace que los atacantes distribuyan plugins maliciosos simulando ser legítimos con la intención de robar datos, descargar malware adicional en el equipo y la posibilidad de realizar muchas otras cosas más.

Envenenamiento de DNS: El DNS, o sistema de nombres de dominio, es la libreta de direcciones de Internet, convirtiendo los nombres de dominio que escribimos en direcciones IP para que nuestros navegadores muestren los sitios que queremos visitar. Sin embargo, los ataques a las entradas de DNS almacenadas por tu computadora, o en los propios servidores DNS, podrían permitir a los atacantes redirigir los navegadores a dominios maliciosos como sitios de phishing.

Secuestro de sesión: Los ID de sesión son emitidos por sitios web y servidores de aplicaciones cuando los usuarios inician sesión. Pero si los atacantes logran realizar fuerza bruta sobre estos identificadores o interceptarlos (si no están cifrados), entonces podrían iniciar sesión en los mismos sitios/aplicaciones haciéndose pasar por el usuario. A partir de ahí, hay un corto salto a robar datos sensibles y, potencialmente, detalles financieros.

Ataques de Man in the Middle en el navegador: Si los atacantes logran insertarse entre tu navegador y los sitios web que estás viendo, podrían ser capaces de modificar el tráfico, por ejemplo, redirigiéndote a una página de phishing, desplegando ransomware o robando credenciales de inicios de sesión. Esto sucede especialmente cuando se utilizan redes Wi-Fi públicas.

Explotación de aplicaciones web: Si bien ataques como el cross-site scripting aprovechan vulnerabilidades en sitios web y esto permite ejecutar scripts maliciosos en el navegador de una persona, estos ataques utilizan el navegador para entregar o ejecutar el malware.

La perspectiva de la privacidad

Todos estos escenarios involucran a terceras partes con intenciones maliciosas. Pero no olvidemos las grandes cantidades de datos que los proveedores de Internet, sitios web y anunciantes recopilan diariamente de quienes navegan por la web.

Las cookies son pequeños fragmentos de código generados por los servidores web y almacenados por tu navegador durante cierto tiempo. Por un lado, guardan información que puede ayudar a hacer la experiencia de navegación más personalizada, por ejemplo, mostrar anuncios relevantes o asegurarse de que no tengas que iniciar sesión varias veces en el mismo sitio. Pero, por otro lado, representan una preocupación de privacidad y un riesgo potencial de seguridad, ya que actores maliciosos pueden utilizarlas para acceder a las sesiones de usuario.

En la UE y algunos estados de Estados Unidos, el uso de cookies está regulado. Sin embargo, cuando se les presentan con una ventana emergente de opciones, muchos usuarios simplemente hacen clic y aceptan la configuración de cookies predeterminada.

Cómo navegar por la web de forma más segura

Hay muchas cosas que los usuarios pueden hacer para mitigar los riesgos de seguridad y privacidad al navegar por la web. Algunas medidas involucran directamente al navegador; otras son buenas prácticas que pueden tener un impacto positivo inmediato. Aquí hay algunas de las mejores prácticas:

  • Mantenga su navegador y sus plugins actualizados para mitigar el riesgo de explotación de la vulnerabilidad. Desinstale cualquier plugin desactualizado para reducir aún más la superficie de ataque.
  • Visite solamente sitios HTTPS (aquellos con un candado en la barra de direcciones del navegador), lo que significa que los atacantes no pueden espiar el tráfico entre su navegador y el servidor web.
  • Sea consciente del phishing para reducir el riesgo de amenazas que viajan a través de correos electrónicos y mensajes en línea. Nunca responda o haga clic en un correo electrónico no solicitado sin verificar los detalles del remitente. Y no entregue ninguna información confidencial.
  • Piense antes de descargar aplicaciones o archivos. Siempre vaya a través de sitios oficiales.
  • Utilice una aplicación de autenticación multifactor (MFA) para reducir el impacto del robo de credenciales.
  • Utilice una VPN de un proveedor de buena reputación, y no una versión gratuita. Esto creará un túnel cifrado para mantener seguro su tráfico de Internet y ocultarlo de los rastreadores de terceros.
  • Invierta en software de seguridad multicapas de un proveedor de renombre.
  • Habilite las actualizaciones automáticas en su sistema operativo y el software de dispositivo/ máquina
  • Actualice la configuración del navegador para evitar el seguimiento y bloquear las cookies y ventanas emergentes de terceros.
  • Desactive el guardado automático de contraseñas en el navegador, aunque esto afectará a la experiencia del usuario al iniciar sesión.
  • Considere utilizar un navegador/motor de búsqueda centrado en la privacidad para minimizar el intercambio de datos encubierto.
  • Utilice las opciones de navegación privada (por ejemplo, el modo de incógnito de Chrome) para evitar el seguimiento de cookies

Muchos de los consejos anteriores son opcionales y dependerán de cuán fuertes sean tus preocupaciones de privacidad. Algunos usuarios están preparados para aceptar una cierta cantidad de seguimiento a cambio de una experiencia de navegación más fluida. No obstante, los consejos de seguridad (como HTTPS, actualizaciones automáticas, software de seguridad) son esenciales para reducir tu exposición a las ciberamenazas. ¡Feliz navegación!

Fuente: www.welivesecurity.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545