Archives 2022

Blender 3.4 llega cargado de novedades y con soporte nativo de Wayland

Blender es la aplicación de modelado, iluminación, renderizado, animación y creación de gráficos tridimensionales más popular del código abierto y Blender 3.4 su nueva versión, una que llega con un buen montón de novedades en su haber, tal y como suele ser habitual con cada lanzamiento.

La versión pasada, de hecho, fue una LTS enfocada en el soporte a largo plazo y la estabilización de características y todo lo que no salió con aquella, lo recuperan con esta. La cantidad de novedades de Blender 3.4 es tan grande que la que están destacando todos los sitios que cubren la actualidad de Linux, ni siquiera se menciona en el extenso anuncio oficial, donde se recogen muchas otras cosas.

Esa novedad destacada para el entorno de Linux es el soporte nativo de Wayland, el nuevo protocolo gráfico del escritorio Linux que aspira a estandarizarse y del que no paramos de publicar noticias porque los movimientos se están dando cada vez de forma más acelerada y extendida, pero… lo que tenía que ser el presente, sigue siendo el futuro y el camino se está haciendo más largo de lo deseable.

En cualquier caso, el soporte de Wayland en Blender 3.4 es una excelente noticia que ayuda a avanzar en la dirección esperada porque a fin de cuentas todo suma y Blender es todo un referente en su categoría, más allá de su condición proyecto de software libre.

Volviendo con las novedades de Blender 3.4, ya sabéis que aquí llegamos a donde llegamos y una suite de diseño 3D como esta nos queda muy grande, tanto que lo único que podríamos hacer es traducir la nota oficial y a saber qué sale de eso. Así que mejor os recomendamos acudir a la fuente para empaparos de primera mano con todo lo que trae nuevo, que como ya hemos dicho, es mucho.

Además, en el anuncio encontraréis un montón de imágenes de ejemplo con las que ilustran las diferentes mejoras y, como se suele decir, más vale una imagen que mil palabras. Por otro lado, en la página de descargas oficial ya están listos los instaladores de Blender 3.4 para Windows, macOS y por supuesto Linux, tanto en formato ejecutable genérico como en su paquete Snap (no debería tardar mucho en llegar a Flathub tampoco).

Por último, para los más comodones,, adjuntamos a continuación el vídeo de lanzamiento oficial de Blender 3.4, donde en menos de cinco minutos detallan el grueso de las novedades de esta versión.

Fuente: www.muylinux.com 

Aplicaciones de citas, noticias falsas y teletrabajo – Europa y la digitalización

Aplicaciones de citas y servicio de entrega, teletrabajo e IA en el hogar. Nuestra vida es más digital que nunca. Con sus ventajas y riesgos. La dependencia de los gigantes tecnológicos se está convirtiendo en un peligro para Europa.

Porcentaje de participación de capital de empresas tecnológicas a nivel mundial

 

La crisis del coronavirus y el confinamiento complicó la vida de la gente en Europa. Pero también mostró la importancia de las nuevas tecnologías. El teletrabajo, las compras en línea, las videoconferencias y el uso generalizado de aplicaciones se ha convertido en parte integral de la vida cotidiana. Sin embargo, Europa se está demorando en la digitalización y va muy por detrás de EE. UU. y China. La fragmentación del mercado europeo, la falta de inversión y la dependencia de las empresas estadounidenses muestran que Europa todavía tiene mucho por hacer en digitalización.

La soberanía digital de Europa es hoy más importante que nunca. Algunos de los gigantes estadounidenses de internet eluden todo control y parecen actuar con total autonomía, en detrimento de los ciudadanos europeos, que se encuentran indefensos a merced de las noticias falsas, escasa fiscalidad, precarización laboral y robo de datos. La soberanía digital también es importante para el funcionamiento de las democracias y la seguridad de la ciudadanía europea. Hoy es una de las principales preocupaciones de la Unión Europea de la que se encarga la Comisaria de la Competencia, Margrethe Vestager. Gracias a la inversión europea, algunos países ya han dado pasos en la dirección correcta, como Suecia, con el servicio de transmisión de audio más grande del mundo, Spotify, y Estonia, con la centralización y seguridad de todos sus servicios y datos de IT. Pero esto es solo el principio. La lucha contra los gigantes online estadounidenses que dominan el mercado sigue siendo un gran desafío.

Fuente: https://www.dw.com/

 

Vamos a morir todos

A pesar de los esfuerzos por encontrar la vida eterna mediante el entrenamiento de una IA que simula a fallecidos o los avances en la criogenización, lo cierto es que, por ahora, no existe la posibilidad de burlar a la muerte.

Mat Honan

 

Hola. ¿Qué tal estás? Traigo algunas noticias. Vas a morir. Todos vamos a morir.

No solo he estado pensando en esto mientras preparábamos esta nueva edición dedicada a la mortalidad, sino también porque he llegado a uno de esos hitos arbitrarios de la vida. Cumplo 50 años este mes

Esto es una noticia buena. Es mejor que la alternativa, como suelen decir. Sin embargo, un hecho desagradable de tener casi 50 años es que mi colesterol «malo» o LDL es demasiado alto. La solución obvia es mejorar mi dieta y hacer más ejercicio. No obstante, si eso fuera tan fácil, nadie tendría el colesterol alto, ¿verdad? Otra opción podría ser tomar estatinas o usar medicamentos para reducirlo. Mucha gente lo hace, pero es un tratamiento, no una cura, y los efectos secundarios pueden ser graves.

También podría editar mis genes usando CRISPR, tal y como hizo de manera reciente una persona en Nueva Zelanda, para reducir permanentemente mi LDL. Teniendo en cuenta que las enfermedades del corazón son una de las principales causas de muerte, eso podría alargar mi vida de forma significativa. Sé que todavía queda mucho por aprender sobre la eficacia de dicho tratamiento, pero impresiona la mera posibilidad de que exista.

Hace tan solo unos años, las cosas que podemos hacer hoy en día para alterar nuestro cuerpo sonarían a ciencia ficción. De hecho, algunas todavía suenan a ciencia ficción. El envejecimiento y la muerte siempre han sido nuestros destinos inevitables, certezas de la vida que comienzan cuando nacemos. Sin embargo, ¿y si el envejecimiento no fuese inevitable? ¿Qué pasaría si pudiéramos ralentizar o incluso revertir ese proceso? Estas posibilidades son menos descabelladas de lo que imaginamos.

Una comitiva de multimillonarios y élites de Silicon Valley, incluida la familia real saudita, han invertido asombrosas cantidades de dinero en esta cuestión, financiando start-ups e investigaciones que intentan extender nuestro tiempo en la Tierra. Antonio Regalado contó la historia de la búsqueda del rejuvenecimiento médico: algunos investigadores se encuentran en la búsqueda sobre cómo reprogramar nuestras células para que vuelvan a ser jóvenes y permitirnos llevar una vida más larga y saludable.

Todo esto lleva a la cuestión más intrigante: ¿Podríamos engañar a la muerte y vivir para siempre? Porque podemos hacerlo. O, al menos, nuestras réplicas digitales pueden, como aprendió Charlotte Jee cuando entrenó una inteligencia artificial (IA) para crear simulaciones de sus padres. La tecnología que exploró Jee es una de las muchas destinadas a permitir que los vivos se comuniquen con los muertos, en este caso a través de Alexa de Amazon.

Sin embargo, incluso si logramos vivir para siempre a través de un altavoz inteligente, en estos momentos todavía no hay forma de evitar la muerte. Por supuesto, hay mucha gente trabajando en eso. A lo mejor deseas conservar tu cadáver a -196 °C con la esperanza de que algún día te devuelvan la vida. Para ello, el campo de la criogenia sigue avanzando, a pesar de que se trata de «una aspiración desesperada que revela una ignorancia atroz de la biología», como lo expresa un científico.

Por otro lado, para quienes han aceptado su destino, pero quieren que su muerte ayude a otros a vivir más tiempo, siempre existe la posibilidad de donar el cuerpo a la ciencia. Eso es algo de lo que seguramente habrás oído hablar, pero no se parece en nada a lo que probablemente te has imaginado. Abby Ohlheiser abrió el telón para revelar cómo funciona realmente este proceso tan íntimo.

Fuente: www.technologyreview.es

Elon Musk: «Si me suicido, no es real»

El empresario hizo unas controvertidas declaraciones este sábado, mientras exponía los detalles de cómo Twitter sofocó la difusión de la controvertida historia del portátil de Hunter Biden.

El director ejecutivo de Twitter, Elon Musk, comentó que «no tiene ningún pensamiento suicida», después de que surgieran temores por su seguridad, en alusión a que pueda pasarle algo y trataran de explicarlo como un suicidio.

El empresario hizo estas declaraciones mientras exponía los detalles de cómo la plataforma sofocó la difusión de la controvertida historia del portátil de Hunter Biden de cara a las elecciones presidenciales del 2020 en Estados Unidos.

Musk, de 51 años, hizo saber a todos que una misteriosa muerte repentina no sería obra suya. «Si me suicido, no es real», declaró el multimillonario ante más de 100.000 personas que lo observaban durante una sesión de preguntas y respuestas en directo.

Fuente: www.actualidad.rt.com/

ClamAV 1.0: el antivirus de código abierto lanza su primera versión plenamente estable

ClamAV 1.0 ha sido publicada como la primera versión “redonda” de este antivirus que es software libre (GPLv2) y multiplataforma. Este lanzamiento sorprende un poco si tenemos en cuenta que se trata de un desarrollo muy veterano con dos décadas a sus espaldas, pero, por otro lado, tampoco es que estas situaciones sean raras de ver en el mundo del FLOSS.

La primera versión de ClamAV en ver la luz fue la 0.01 en el año 2002. No se trata de una solución antimalware tradicional, sino que más bien es un “kit de herramientas antivirus diseñado especialmente para escanear correo electrónico en puertas de enlace de correo. Proporciona una serie de utilidades que incluyen un demonio de subprocesos múltiples flexible y escalable, un escáner de línea de comandos y una herramienta avanzada para las actualizaciones automáticas de las bases de datos. El núcleo del paquete es un motor antivirus disponible en forma de biblioteca compartida”. Solo tiene soporte de detección en tiempo real en Linux.

Continuando con la historia, ClamAV fue adquirido en 2007 por Sourcefire, que se hizo con la marca y los copyrights del producto, aunque el código fuente del software siguió publicado bajo la licencia GPLv2 (esto se puede comparar con lo que pasa con RHEL y los clones de este). Años después, en 2013, Sourcefire fue adquirida por Cisco, así que ClamAV pertenece a esta última desde entonces, aunque por suerte mateniendo la licencia GPLv2.

Ahora sí, vamos a mencionar las novedades de ClamAV 1.0. Para empezar, está el soporte para descifrar ficheros XLS basados en OLE2 de solo lectura que fueron cifrados con la clave predeterminada. El uso de la clave por defecto aparecerá a partir de ahora en los metadatos de JSON.

La característica o el modo all-match, que se encarga de continuar escaneando dentro de una coincidencia (fichero) para hallar más coincidencias, ha sido reescrita con un nuevo código que es más confiable y fácil de mantener. Por otro lado, se han agregado varios casos de prueba para verificar el comportamiento correcto de todas las coincidencias.

Continuando con más cosas del modo all-match, está la habilitación de las firmas de reconocimiento de tipo de archivo incrustadas para que coincidan cuando una firma de malware también coincidió en un escaneo de la misma capa, la habilitación de las firmas de bytecode en modo all-match después de producirse una coincidencia, además de haberse corregido algunos problemas con el uso del modo all-match.

Otra novedad interesante de ClamAV 1.0 es la incorporación de una nueva devolución de llamada (callback) en la API pública para inspeccionar el contenido de un fichero durante un proceso de escaneo en una capa de extracción del archivo, la cual se encuentra definida en clamv.h.

Para terminar con lo más importante de este lanzamiento, se ha agregado una nueva función a la API pública para desempaquetar archivos de firmas CVD, la opción de compilar con una biblioteca TomsFastMath externa ha sido eliminada (un cambio sin el cual la base de datos y la validación del certificado de autenticación EXE/DLL de Windows pueden fallar), además de un Dockerfile y unos scripts de soporte movidos del repositorio principal de ClamAV a otro nuevo con el fin de facilitar la actualización de las imágenes y la resolución de los problemas.

Todos los detalles sobre ClamAV 1.0 están publicados en el anuncio oficial, mientras que el antivirus puede ser obtenido para Linux (Deb y RPM), macOS y Windows a partir de la sección de descargas del sitio web oficial.

Fuente: www.muylinux.com

El comercio de datos personales de menores: ¿estamos protegiendo a las futuras generaciones?

El aumento de casos de robo de identidad de menores y tendencias como la comercialización de sus datos en foros de la dark web nos obligan a preguntarnos cómo estamos protegiendo los datos personales de las infancias y cuáles son las consecuencias.

Los niños y las niñas de hoy representan el futuro. Y en gran medida lo que hagamos hoy repercutirá en el escenario que dejemos para ellos cuando se conviertan en adultos. En este sentido, analizar los desafíos tecnológicos y su relación con los más jóvenes con una mentalidad abierta, sin demonizar el uso de la tecnología, resulta clave. Esto nos permitirá encontrar enfoques enriquecedores que nos ayudarán a resolver estos desafíos ineludibles, como el que plantea la antropóloga Mimi Ito acerca de cómo ayudar a los jóvenes a utilizar la tecnología para progresar. Y si bien pensar en la tecnología como una aliada para los más jóvenes puede abrirnos las puertas a descubrir las oportunidades que nos puede ofrecer, esto no invalida el hecho de que existan preocupaciones legítimas, como pueden ser los reportes que reflejan un crecimiento de los casos de exposición de datos personales de menores, o noticias de hace algunos años que nos adelantaban acerca de la creciente demanda en foros de la dark web de datos personales de niños, niñas y adolescentes.

Estos datos llegan a foros clandestinos por diversas vías. Por ejemplo, como consecuencia de ataques a menores que tiene actividad online —en redes sociales, plataformas de streaming o jugando videojuegos. También pueden surgir de ataques de ransomware o de algún otro tipo de malware que roba información a hospitales, instituciones educativas, o alguna empresas que recolecta información de menores de edad, o incluso por una mala configuración de una base de datos. Y si bien las infancias y adolescentes ingresan al mundo digital de forma cada vez más temprana, y esto tiene un claro impacto en el robo de identidad de menores, en algunos casos los datos corresponden a personas que nunca abrieron un navegador web en su vida.

En países como en Estados Unidos, el año pasado 1.25 millones de menores fue víctima de robo de identidad, provocando un costo promedio a las familias de 1.100 dólares. Las cifras indican que 1 de cada 50 menores se vio afectado por una filtración de datos.

Los datos como fuente para el progreso

Así como el petróleo cambio el modelo económico y productivo del mundo y dio lugar a importantes avances en la humanidad, es probable que la tecnología y el procesamiento de los datos que se desprenden de su uso tengan un impacto parecido. Las similitudes entre el petróleo y los datos como insumo para crear valor popularizaron una frase del matemático Clive Humby, que en 2006 dijo que “los datos son el nuevo petróleo”. Sin dudas que el procesamiento de datos y su uso como fuente de información tuvo un fuerte impacto en la forma de resolver problemas, entre otras cosas porque permiten reducir el margen de error a la hora de tomar decisiones y no contienen sesgos.

Ya en 2014 un medio como Wired decía que sin los datos el progreso se detendría, ya que vivimos en una economía en la cual los datos son más valiosos que nunca al ser fundamentales para el buen funcionamiento de todo.

Ese mismo año otro artículo publicado por el mismo medio analizaba el impacto y la evolución del Big Data —en un momentos en el cual muchos no sabían exactamente todo lo que abarcaba este término—, y ubicaba al Big Data en el mismo plano de importancia para la humanidad que descubrimientos como el fuego, la rueda o el trigo. Es decir que la capacidad de procesar grandes volúmenes de datos para extraer información de valor tendrá un impacto similar para el progreso de los humanos.

En 2020, el actual CEO de Data Robot, Debanjan Saha, aseguraba en un artículo que explica cómo el mundo empezó a ser controlado por los datos, que en la historia de la humanidad jamás hubo semejante explosión de la información y que el volumen de datos que son recolectados y analizados en esta revolución digital nos da la oportunidad como sociedades de funcionar mejor en el futuro.

El valor de los datos personales

Y si bien las consecuencias del uso de la información que se desprende del procesamiento de datos han tenido un rol clave, transformado las ciencias, las formas de consumo y en muchos casos lo que definimos como calidad de vida, también tienen una cara negativa que debemos atender, sobre todo cuando hablamos de un tipo de dato en particular: los datos personales.

Y es que la recolección de datos a través de la tecnología se ha convertido en un gran negocio para las empresas, pero también para los cibercriminales. Vivimos en un mundo tecnológico donde las organizaciones buscan constantemente recolectar nuestros datos a través de apps, plataformas y sitios web para ofrecernos una mejor experiencia y calidad de servicio, mientras en territorios digitales como la dark web desde hace varios años existe un mercado para la compra y venta de paquetes de datos que son utilizados para robo de identidad, phishing y otro tipo de acciones maliciosas.

Filtración de datos personales de menores: consecuencias actuales y a futuro

La investigadora Emily Wilson, especializada en inteligencia de datos en la dark web, ya en 2019 comenzó a detectar un crecimiento en la oferta de paquetes de datos completos de niños y niñas. En un artículo sobre venta de datos de menores en la dark web, Wilson explicó que en ese momento nadie creía que los datos de los infantes podrían ser útiles para cibercriminales, dado que su principal motivación es el dinero y las personas menores no suelen tener una cuenta bancaria a su nombre. Sin embargo, descubrió que los cibercriminales encontraban valor en esos datos al utilizarlos para crear identidades sintéticas.

Una identidad sintética se crea a partir de la combinación de datos reales de distintos  individuos con datos ficticios. A partir de estas identidades y el uso de datos rales, como el número de seguro social, los atacantes cometen fraude. ¿Cómo? Como explica Wilson, aprovechando la falta de controles que muchas veces se aplican, por ejemplo, a la hora de solicitar una línea de crédito con un número de seguro social de un menor.

Según explicaron algunos especialistas, en Estados Unidos el problema de las identidades sintéticas se acentuó. En parte porque el número de seguro social por sí solo no permite inferir ningún tipo de atributo de la persona, y al combinar el nombre de seguro social de un menor con una fecha de nacimiento y una dirección, los cibercriminales pueden crear identidades sintéticas para solicitar un crédito y el menor titular del número puede que no se entere hasta que tenga 18 años. Pero aparte de lo que sucede en Estados Unidos con el número de seguro social, en otros países la exposición de otros datos personales, como el número del documento nacional de identidad de un menor, también pueden ser utilizados en su contra.

En Argentina, por ejemplo, según nos explica el abogado especializado en ciberseguridad, Julian Reale, proteger el número de DNI es fundamental, ya que muchos servicios del estado lo utilizan como mecanismo de autenticación. Por lo tanto, la filtración o exposición de este número implica el riesgo de suplantación de identidad.

Lamentablemente, existen servicios que recolectan de fuentes abiertas datos personales de los ciudadanos, incluidos menores de edad, como nombre completo, fecha de nacimiento y número de DNI, entre otros, y los venden a través de informes. Por apenas 2 dólares es posible descargar reportes con información de niños y niñas que incluyen nombre completo, número de documento, número de identificación laboral, fecha de nacimiento, domicilio físico, localidad, código postal, información sobre el prestador de servicios de salud o antecedentes financieros, que en el caso de menores de edad aparecen vacíos. Pero además de lo importante que son estos datos y lo fácil que es acceder a esta información, el hecho de que estos servicios recolecten toda esta información también preocupa por el riesgo de un ataque al servicio, ya que podrían exponer esta información.

¿Cómo obtienen los datos de menores?

Como explicamos al inicio de este artículo, estos datos personales llegan a manos indebidas por distintas vías. Más allá del rastro que las personas dejamos en el mundo digital y que los malos hábitos de seguridad derivan muchas veces en la exposición de datos personales, fenómenos como el ransomware y la gran cantidad de ataques de estas bandas criminales a hospitales, escuelas o universidades a lo largo del mundo han provocado la filtraciones de grandes cantidades de datos personales y sensibles de menores y adolescentes.

En 2021 los distintos grupos de ransomware aprovecharon las debilidades de las instituciones educativas y provocaron la filtración de datos personales de miles de alumnos de escuelas de primaria y secundaria de Estados Unidos. Estas filtraciones incluían datos personales como condición médica, situación financiera familiar, número de seguro social, fecha de nacimiento o antecedentes disciplinarios podrían ser utilizados por cibercriminales para realizar robo de identidad. Y lamentablemente, muchas instituciones educativas no están lo suficientemente preparadas para proteger estos datos y los adultos responsables de estos menores a menudo no toman dimensión de los posibles riesgos o no saben qué hacer luego de que los datos personales de sus hijos e hijas se filtraron en la web.

Conclusión

Cuando pensamos en el progreso muchos de nosotros pensamos en el futuro, y si pensamos en el futuro tenemos que pensar en las infancias de hoy, que serán quienes ocuparán cargos de importancia y quienes tomarán las decisiones que marcarán el rumbo. Por eso es tan importante tratar de garantizar las mismas oportunidades a niños y niñas. Sin embargo, si pensamos en la importancia que tiene la vida digital en la vida cotidiana actualmente y que algunos menores de hoy ya son víctimas de robo de identidad sin haber accedido a Internet por sus propios medios, es muy importante que nos preguntemos que estamos haciendo para proteger los datos personales de los niños y niñas en el mundo virtual y cómo prepararnos.

Fuente: www.welivesecurity.com

Aplicaciones para grabar la pantalla en GNU Linux

Si necesitas grabar tu pantalla para hacer tutoriales o tus vídeos de YouTube, debes saber que hay buenos grabadores de pantalla para Linux.

Puede haber varias razones por las que se graba la pantalla. Cuando empecé a usar Linux, solía grabar mi pantalla cada vez que tenía un problema y lo enviaba a las comunidades de Linux. Hoy en día, a veces grabo mi pantalla para hacer demostraciones en mis tutoriales. Del mismo modo, puedes grabar tu pantalla en Linux. 

La lista se compone sólo de las mejores aplicaciones, aquellas que son realmente buenas o que todo el mundo utiliza en varios sistemas Linux. Esperamos que alguno de estos grabadores pueda entrar en tu lista de favoritos cuando pienses en grabar tu pantalla en sistemas Linux.

Simple Screen Recorder

Simple Screen Recorder es una herramienta muy sencilla con la que puedes realizar grabaciones de pantalla. Tan sencillo que puedes instalarlo y empezar a utilizarlo sin tener que complicarte. También tiene algunas opciones y características de personalización muy buenas. Puedes pausar y reanudar la grabación, además de permitirte grabar toda la pantalla o sólo una parte de ella y puedes grabar directamente desde aplicaciones OpenGL.

Instale Simple Screen Recorder con el siguiente comando:

sudo apt-get install simplescreenrecorder

Kazam Screencaster

Kazam es otra herramienta muy útil para realizar screencasting y capturas de pantalla. Es muy popular debido a su versatilidad. Puedes grabar toda la pantalla o sólo una parte de ella, y puedes grabar el audio de una fuente compatible para acompañarla. También incluye la salida de vídeos grabados en formatos VP8 o WebM y la exportación de vídeos directamente a Youtube.

Ya viene por defecto en los repositorios de Ubuntu, para instalarlo basta con ejecutar el siguiente comando:

sudo apt install kazam

RecordMyDesktop

RecordMyDesktop es ligero y potente. Te permite elegir la calidad de los vídeos o del audio. La interfaz de usuario también es bastante sencilla. También viene con una línea de comandos que se encarga de capturar y codificar. Lo único negativo es la falta de soporte para la cámara web.

Instale RecordMyDesktop con el siguiente comando:

sudo apt-get install gtk-recordmydesktop

ScreenStudio

ScreenStudio permite grabar vídeo en alta definición. También permite la superposición y es compatible con la cámara web. Puedes transmitir directamente a Twitch, UStream o Hitbox con texto superpuesto. Puedes grabar en formato FLV o MP4 y cambiar la calidad y el tamaño de la salida. Hay otras personalizaciones extensas que también están disponibles. Instale ScreenStudio con los siguientes comandos:


sudo add-apt-repository ppa:soylent-tv/screenstudio

sudo apt update

sudo apt install screenstudio

Shutter

Shutter es una gran opción a considerar cuando se busca una herramienta de grabación de pantalla para usar en Linux. Con ella, puedes editar las imágenes que has capturado sin necesidad de utilizar otra herramienta. Puedes capturar toda la pantalla o sólo una parte. Shutter también es bastante sencillo de utilizar y te permite compartir tus creaciones con la misma facilidad.

Instale Shutter con los siguientes comandos:

sudo apt-get install shutter

Fuente: www.somoslibres.org

Casos de uso con un sandbox de malware

Los ataques de malware son habituales hoy en día, se ejecutan en cuestión de minutos y causan daños durante semanas o meses. La detección rápida y la respuesta rápida y eficaz a los incidentes son esenciales en esta situación.

Hoy hablaremos de cinco casos de uso de cómo puede ayudar un sandbox de malware, para que pueda evitar cualquier amenaza y descubrir la verdad detrás de los archivos insidiosos.

¿Qué es un sandbox de malware?

El sistema de seguridad de cualquier empresa implica varias capas de protección. Una caja de arena es una de las etapas, y el sistema de seguridad moderno estaría incompleto sin ella. La herramienta ayuda a resolver las tareas forenses digitales y de respuesta a incidentes.

Un sandbox de malware es una herramienta para la ejecución de programas sospechosos en el entorno virtual, seguro para el ordenador. Y un servicio interactivo permite cualquier manipulación con la muestra analizada y el SO dentro de la máquina virtual. Puede trabajar con una muestra sospechosa directamente como si la abriera en su ordenador personal: hacer clic, abrir, reiniciar.

Hay situaciones en las que los archivos maliciosos o un enlace permanecerán inactivos o no mostrarán su verdadera naturaleza. Y el uso de otras herramientas de seguridad será insuficiente o requerirá mucho tiempo.

Por ejemplo, algunas muestras de malware sólo se ejecutan si se cumplen ciertas condiciones.

Los troyanos bancarios pueden activarse si un usuario visita un determinado sitio web de banca online. Y gracias a la interactividad, los analistas pueden reunir más indicadores de compromiso.

Algunos programas maliciosos tienen archivos con nombres distintivos o claves de registro. Los especialistas en ciberseguridad pueden añadirlos en una caja de arena para obtener más IOC: comprobar el idioma del maldoc, cambiar la configuración regional del sistema y reiniciar tareas.

Trabajar con una muestra directamente permite probar múltiples variantes de ejecución. De este modo, los analistas pueden obtener datos rápidamente.

Caso de uso 1. Seguir un enlace y archivos maliciosos en tiempo real

El primer paso cuando se recibe un correo electrónico con un enlace o un archivo adjunto es detenerse y no hacer nada. A continuación, échale un vistazo: las faltas de ortografía, el nombre del remitente, los saludos, el nombre del archivo. Una vez que decidas que puede ser una estafa, ve directamente a un sandbox.

Caso de uso 2. Análisis del flujo de red de archivos y enlaces maliciosos

Imagina que recibes un archivo PDF con una imagen o texto señuelo. Hace clic en un enlace y recibe una invitación para descargar un archivo con un nombre largo o con guiones bajos adicionales.

Una vez abierto el archivo, has instalado un malware que puede robar información sensible, o puede ser parte de un ataque más importante, por ejemplo, un ransomware.

Caso de uso 3. Análisis del cambio de localidad

Varios programas maliciosos dejan de funcionar si el sistema carece de un determinado idioma, hora o moneda.

Caso de uso 4. Apoyo al reinicio

Varias familias de malware entran en la fase activa sólo después de un reinicio del sistema para evitar su detección. Al reiniciar el sistema operativo con ANY.RUN los analistas pueden identificar una ciberamenaza, observar el comportamiento del malware y recopilar indicadores adicionales de compromiso.

El archivo ejecutable descargado en la muestra de Nanocore se añade a la carpeta de inicio y detiene la ejecución del sistema operativo. Este sencillo truco es ampliamente explotado para eludir la detección de los antivirus.

Caso de uso 5. Acceso instantáneo al análisis y resultados rápidos

Los especialistas en seguridad informática deben reaccionar lo más rápidamente posible en caso de incidente. El tiempo es esencial. Y el primer paso para mejorar la seguridad es la rapidez de los resultados del análisis de malware.

Fuente: www.somoslibres.org

 

YouTube planta cara a TikTok y lleva sus vídeos cortos también a la tele

La compañía, líder de contenido de vídeo largo, apuesta ahora también por el formato corto.

YouTube Shorts se ha convertido en una de las últimas obsesiones del conocido portal de vídeo. La función, similar a TikTok, suma más de 1.500 millones de usuarios al mes viendo contenido en forma de vídeos cortos.

YouTube quiere incrementar ese número llevando los vídeos verticales de pantalla completa a la tele, según ha revelado MIT Technology Review.

Desde la semana pasada, los usuarios de YouTube de todo el mundo verán una lista de vídeos de Shorts en la parte superior de su pantalla en las apps de TV inteligente de YouTube. Los vídeos, que se integrarán en la página de inicio estándar de la app de TV de YouTube y se ubicarán junto a los vídeos apaisados más largos, se presentan sobre la base del historial de reproducción anterior, al igual que sucede ya con la pestaña YouTube Shorts en los teléfonos móviles y en el sitio web de YouTube.

«Es un desafío tomar un formato que es tradicionalmente de teléfono móvil y encontrar la manera adecuada de darle vida en la televisión«, afirma Brynn Evans, directora de experiencia del usuario para la app de YouTube en la televisión.

El tiempo dedicado a desarrollar la integración de la app de TV es una prueba de la importancia de Shorts para YouTube, según explica Melanie Fitzgerald directora de experiencia del usuario en YouTube Community and Shorts. «Al ver la progresión del vídeo de formato corto a lo largo de varios años -desde Vine a Musical.ly pasando por TikTok, Instagram o YouTube-, está muy claro que este formato ha venido para quedarse«, asegura.

Un desafío importante que los diseñadores de la integración de TV de YouTube Shorts han tenido en cuenta fue hasta qué punto se debería permitir que los vídeos de Shorts se reproduzcan automáticamente. En la actualidad, el diseño inicial requerirá que los espectadores se desplacen manualmente por los vídeos cortos cuando se estén reproduciendo y pasen al siguiente presionando las flechas hacia arriba y hacia abajo en el mando de su televisor.

«Estábamos probando hasta qué punto queremos que esta sea una experiencia completamente relajada, en la que se enciende y los vídeos cortos se van alternando», indica Evans, cuyo equipo decidió no usar esta opción en el lanzamiento, pero no lo descarta en futuras versiones.

El diseño actual presenta un solo vídeo de Shorts a la vez en el centro de la pantalla del televisor, rodeado por un espacio en blanco que cambia de color según el aspecto general del vídeo.

Una cosa que YouTube no probó (al menos por ahora) es llenar el espacio en blanco con anuncios. Susan Cadrecha, portavoz de YouTube, aseguró a MIT Tech Review que esta experiencia estará libre de publicidad al principio. La portavoz añadió que probablemente se agregarían anuncios en algún momento, pero no estaba claro cómo se integrarían en la experiencia de Shorts en la tele.

Asimismo, el equipo de YouTube Shorts está investigando cómo integrar los comentarios en la visualización de TV para las futuras iteraciones de la app. «Para un formato para móviles como este, tal vez se podría usar el propio teléfono para dejar algunos comentarios que pueden aparecer en la televisión», sugiere Evans.

Este nuevo anuncio de YouTube sigue la decisión de TikTok de desarrollar una app de TV. Lanzada por primera vez en febrero de 2021 en Francia, Alemania y Reino Unido, que luego se expandió a Estados Unidos y otros lugares en noviembre de ese año, la app de televisión inteligente de TikTok no ha alterado mucho el funcionamiento de la app principal. (Y tampoco se ha convertido en una parte irremplazable de los hábitos de la gente).

Sin embargo, el cambio para incluir Shorts en la experiencia de YouTube en la televisión sugiere la importancia que YouTube le da al modelo de formato corto para su futuro. «Es muy claro que se trata de una batalla por la atención en todos los dispositivos», indica Andrew A. Rosen, fundador y director de la empresa de análisis de medios Parqor. «La llegada de Shorts y TikTok a los televisores conectados a internet hace que el panorama competitivo sea mucho más complejo», añade. Después de ceder una ventaja inicial a TikTok, YouTube parece decidido a ponerse al día.

El equipo detrás de esta iniciativa aún no está completamente seguro de cómo se adoptará la incorporación de los vídeos cortos a la experiencia de YouTube en TV. «Aún queda mucho por ver sobre cómo y cuándo la gente verá Shorts», admite Evans, aunque, según recalcó a MIT Tech Review, las encuestas informales y cualitativas, además de las pruebas dentro de la comunidad de Google, muestran «una impresión muy positiva acerca de Shorts por parte de las personas que ven YouTube en la televisión». YouTube calcula que los espectadores de todo el mundo pasaban 700 millones de horas al día viendo la app en su televisor.

«¿Supondrá un cambio en el juego en el salón de casa? Sí y no», concluye Rosen. «Sí, en el sentido de que convertirá los clips de 15 a 60 segundos en competencia para todos los servicios de streaming de otros medios, y Netflix está apostando miles de millones de euros en contenido que se verá en esos mismos televisores. No, porque no está preparado para convertirse en un nuevo uso por defecto».

Fuente: www.technologyreview.es

Las 20 contraseñas más usadas en 2022 son también las menos recomendadas

Un informe de 2022 reveló cuáles son las contraseñas más populares a nivel global en 2022 y “password”, “123456” y “123456789” son las tres más utilizada en el mundo.

Como todos los años, NordPass publicó su informe con las contraseñas más elegidas por las personas a nivel global. Al igual que la edición pasada, el reporte además incluye una lista con las contraseñas más elegidas en algunos países en particular, entre ellos: Brasil, Chile, Colombia, España y México.

Los datos nos dan una perspectiva sobre el nivel de madurez actual de las personas en un aspecto muy sensible que hace a la seguridad de la información: las contraseñas. Y de acuerdo al informe de este año, lamentablemente muchas personas siguen eligiendo contraseñas débiles, predecibles y fáciles de adivinar para proteger sus cuentas de correo electrónico, redes sociales u otros servicios online.

Password: la contraseña más utilizada a nivel global

Esta vez resulta que, a diferencia de lo que venía sucediendo, “123456” ya no es la más utilizada, sino que su lugar lo ocupó otra contraseña que constantemente dice presente en este reporte: “password”.

La lista elaborada por NordPass con las 200 contraseñas más comunes surge del análisis de una base de datos de 3TB que contienen contraseñas que quedaron expuestas en incidentes de seguridad. Esta información fue recopilada gracias a la colaboración de investigadores independientes especializados en investigación de incidentes.

Como se puede apreciar en la siguiente imagen, la tabla está ordenada de acuerdo a la cantidad de veces que una misma clave se fue utilizada, incluye el número de veces que estaba presente en la base de datos, y el tiempo en que tardaría en ser descifrada a través de un ataque de fuerza bruta.

Fuente: NordPass.

 

Como mencionamos, el informe incluye datos de algunos países en particular que para nuestros lectores pueden ser de interés. Como vemos en la siguiente tabla, en los cinco países la contraseña más utilizada se repite: 123456. Además, más allá de algunas variaciones en la lista de cada país, algo que se puede apreciar fácilmente es la cantidad de variantes de “123456”. Algo que también se observa a nivel global.

Posición Brasil Chile Colombia México España
1 123456 123456 123456 123456 123456
2 Brasil 123456789 password 110110jp 123456789
3 123456789 12345678 123456789 123456789 swing
4 12345 12345 12345678 america1 12345
5 12345678 1234 12345 12345 12345678
6 102030 1234567890 1234 12345678 1234
7 smart2020 110110jp 1234567 Temporal2020 1234567890
8 master catalina 1234567890 password 0
9 1234 colocolo 54321 1234 password
10 123 valentina guest 1234567 1234567

Otro dato interesante que incluye este reporte es una clasificación de las contraseñas más populares en categorías como deportes, nombres de artistas o grupos musicales, comidas, videojuegos, películas o autos, entre otros. Lo que muestra esto es un patrón que muchas veces siguen las personas a la hora de elegir una contraseña para que sean fáciles de recordar. Sin embargo, esto las convierte en fáciles de predecir. Sobre todo en ataques de fuerza bruta automatizados en los que los cibercriminales utilizan software para probar múltiples combinaciones de direcciones de correo y contraseñas en segundos.

Senhas que usam o nome de um artista. Fonte: NordPass.

 

Senhas que usam o nome de um time ou club. Fonte: NordPass.

 

Senhas que usam o nome de um filme. Fonte: NordPass.

 

Los resultados demuestran que sigue siendo fundamental concientizar a las personas acerca de la importancia que tiene crear contraseñas largas, difíciles de predecir y que sean únicas para cada cuenta o servicio online. Además, las personas deben saber que todo esto puede lograrse utilizando en la computadora o en el teléfono un administrador de contraseñas, ya que estos servicios contemplan todas estas necesidades. Por último, recordamos a todos la importancia de activar la autenticación en dos pasos en todos los servicios que utilizan para que la seguridad de sus cuentas no dependa únicamente de la contraseña.

Fuente: www.welivesecurity.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545