Hace poco ha aparecido SuperTuxKart 1.3, la última versión del clásico clon de Super Mario Kart protagonizado por las mascotas más destacadas del software libre y cuyo código está publicado principalmente bajo la licencia GPLv3, con componentes de la parte artística bajo licencias Creative Commons y dominio público.
SuperTuxKart es un proyecto muy veterano que como videojuego se encuadra en un género que está muy trillado, así que salvando cosas como el videojuego online, que fue incluido en la versión 1.0, lo previsible es esperar mejoras y más contenidos. SuperTuxKart 1.3 ha incluido dos nuevas arenas de batalla llamadas Ancient Colosseum Labyrinth y Alien Signal, estando la primera inspirada en el Coliseo Romano y la segunda en la localización real del programa SETI.
El circuito Las Dunas Soccer Stadium, que no es muy popular entre los usuarios, ha sido revisado a partir de la retroalimentación generada por la comunidad, por lo que ahora se presenta como un campo de fútbol simplificado y simétrico.
Con el fin de facilitar la completación de las carreras, se han introducido extensiones en la línea de meta en las siguientes pistas para asegurar el conteo de las vueltas incluso en caso de que el jugador esté un poco fuera del trazado: Hacienda, Old Mine, Ravenbridge Mansion y Shifting Sands. A nivel de corredores se ha incluido a Pepper, extraída del cómic Pepper&Carrot que está publicado como software libre y Open Source, mientras que Adiumy, Emule, GNU y Sara han sido mejorados.
En cuanto a gráficos, SuperTuxKart 1.3 ha introducido el escalado de la resolución de renderizado “para los usuarios con una potencia de GPU limitada, permitiendo obtener ganancias significativas de rendimiento (FPS) a costa de la calidad de la imagen. También puede permitir efectos gráficos adicionales con el mismo rendimiento. Esto es especialmente útil para usuarios con pantallas de alta resolución y alto DPI. La escala solo afecta a la escena 3D, así que la interfaz de usuario permanece nítida a resolución completa”. Otros puntos a tener en cuenta son la eliminación de algunos efectos gráficos obsoletos que ya no eran utilizados y el soporte para iconos en formato SVG (gráficos vectoriales).
Ahora la ventana de la aplicación está creada con SDL2, lo que abre la puerta a mejorar el soporte para controladores, y es posible hacer clic sobre los enlaces presentes en los textos que se muestran en la interfaz del juego. Por otro lado, se ha añadido soporte para servidores en red local con IPv6 y de autodetección del cliente en IPv4 e IPv6.
Todos los detalles sobre SuperTuxKart 1.3 están disponibles para su consulta a través del a lista de cambios y el anuncio oficial. El juego puede ser descargado para Linux, macOS, Windows y Android a partir de la correspondiente sección en el sitio web del proyecto, aunque también hay soporte para iOS y el lanzamiento que nos ocupa ha sumado a Haiku como plataforma soportada.
Kali Linux 2021.3 ya está con nosotros para continuar con la evolución de esta prestigiosa distribución, que es uno de los sistemas operativos más reconocidos y empleados a la hora de hacer auditorías de seguridad al suministrar una gran cantidad de herramientas para la realización de pruebas de penetración y hacking ético.
Kali Linux se basa en Debian y su desarrollo está bastante vivo, así que cada lanzamiento suele incorporar varias novedades de calado. La versión 2021.3 no iba a ser menos al ampliar la compatibilidad de OpenSSL, reorganizar la documentación, mejorar el soporte para la ejecución en máquina virtual, incorporar nuevas herramienta, actualizar KDE Plasma y anunciar un smartwatch que es capaz de usar Kali Linux como sistema operativo.
En lo que respecta a OpenSSL, en Kali Linux 2021.3 ha sido configurada para ofrecer una compatibilidad más amplia al permitir que el sistema se capaz de comunicarse con tantos servicios como sea posible. Esto quiere decir que protocolos heredados/legado como TLS 1.0 y TLS 1.1 están ahora habilitados por defecto con la intención de mejorar la capacidad de Kali Linux de comunicarse con sistemas y servidores que usan dichos protocolos considerados como obsoletos.
Los responsables han trabajado para que la sesión en vivo ofrezca una mejor experiencia sobre entornos virtualizados, haciendo que características como el copiar y pegar y el arrastre y soltar entre el invitado y el anfitrión funcionen por defecto (o al menos deberían) en soluciones como VMware, VirtualBox, Hyper-V y QEMU+Spice. Por otro lado, a partir de ahora es más fácil configurar el sistema para el modo de sesión mejorado de Hyper-V.
Los escritorios y su soporte han recibido algunos cambios y novedades. Para empezar, el tema de GTK 3 para las notificaciones y el cuadro diálogo de cierre de sesión de Xfce ha sido mejorado, se ha rediseñado el tema de GTK 2 para que se ajuste mejor a los programas más antiguos, se han mejorado los resaltados de sintaxis en los temas Kali-Light y Kali-Dark en GNOME y Xfce, además de que KDE Plasma ha sido actualizado a la versión 5.21, lo que ha traído un aspecto actualizado, un nuevo lanzador de aplicaciones y mejoras en el tema visual.
Kali Linux 2021.3 con KDE Plasma 5.21
El sitio web de la documentación de las herramientas ha sido renovado con un nuevo diseño para que sea más rápido y útil y el backend está ahora en un estado semiautomatizado y es más abierto, permitiendo, al igual que siempre, que cualquiera pueda contribuir. Kali Linux 2021.3 también ha incorporado algunas herramientas nuevas: Berate_ap, CALDERA, EAPHammer, HostHunter, RouterKeygenPC, Subjack – Subdomain takeover y WPA_Sycophant.
Y terminamos con la novedad más curiosa de este lanzamiento: TicHunter Pro, el primer smartwatch compatible con Kali NetHunter. El sistema, que se instala en un dispositivo TicWatch Pro, todavía se encuentra en fase muy experimental, así que por ahora solo es capaz de soportar algunas funciones básicas y realizar ataques a través de USB. Por otro lado, debido a que la batería es pequeña, esta no proporciona un voltaje suficiente como para usar un adaptador OTG. Pese a las limitaciones, los desarrolladores son optimistas al ser ya capaz de brindar soporte para Nexmon y el uso del Bluetooth interno.
Todos los detalles y la información de actualización están disponibles en el anuncio oficial, mientras que el sistema puede ser obtenido en distintos formatos desde el sitio web oficial del proyecto.
Resulta bastante obvio a esta altura decir que el ransomware resulta atractivo para cibercriminales que encuentran en este negocio un modelo redituable en términos económicos. El crecimiento que ha tenido esta amenaza la ha convertido en una de las principales, afectando a compañías de todas las industrias, organismos gubernamentales, instituciones educativas, hospitales, etc., y solicitando a las víctimas montos cada vez más elevados por el pago de los rescates.
Luego de que el ransomware Maze a fines de 2019 implementara por primera vez el doxing como segunda modalidad extorsiva, otras bandas criminales adoptaron con gran rapidez esta estrategia a la dinámica de sus ataques. El objetivo de esto es claro: presionar aún más a las víctimas para que paguen los rescates, ya que al hacerlo también evitarán que se exponga el nombre de la empresa y sobre todo que se libere para su descarga la información robada. Para llevar adelante esta dinámica, los grupos comenzaron a crear sitios, en su mayoría dentro de la red Tor.
Generalmente, los atacantes primero exponen el nombre de la empresa u organización víctima y unos pocos archivos para descargar como prueba de la intrusión. Luego suelen indicar una fecha en la que publicarán toda la información robada si no llegan a un acuerdo para negociar el pago del rescate. Si la víctima decide no pagar, los criminales probablemente publiquen la totalidad de la información robada o la vendan.
Más allá del daño a la reputación y a la imagen —además de posibles consecuencias legales— que representa para las compañías y organizaciones aparecer en uno de estos sitios que operan los grupos de ransomware, un caso que dejó claro el valor de la información robada para los grupos de ransomeware fue el ataque del ransomware Conti al servicio de salud público de Irlanda (HSE, por sus siglas en inglés) en mayo de 2021.
En esa oportuniodad los cibercriminales solicitaron en un primer momento 20 millones de dólares en bitcoin para que la entidad pueda recuperar los arhivos del cifrado y también evitar la circulación de la información robada, pero finalmente entregaron un descifrador de forma gratuita para que puedan recuperar los equipos afectados, aparentemente por tratarse de un organismo dedicado a la salud. Sin embargo, los criminales comunicaron que esto no evitaría que publiquen la información o que incluso la vendan.
Esta práctica del doxing, que se consolidó como tendencia en los primeros meses de 2020 con unos pocos grupos que la adoptaron, tiene hoy al menos 41 sitios activos creados por grupos de ransomware para publicar los nombres y la información sustraida de los sistemas de las victimas, cada uno de los cuales representa a una familia distinta en actividad.
En septiembre de 2021 se registran 41 familias de ransomware operativas de acuerdo a la actividad en el sitio que utilizan para publicar la información de las víctimas.
Atomsilo: nuevo ransomware que apareció en septiembre
La constante aparición de nuevas familias de ransomware que luchan por un lugar en una escena cada vez más saturada nos dan la pauta del crecimiento que ha tenido esta amenaza. Una de estas nuevas apariciones es la del ransomware Atomsilo, que surgió en la darknet a mediados de septiembre de 2021 con un sitio muy similar al del ransomware Blackmatter, tanto en la estética como en los textos que se despliegan en el sito —en algunos casos son copias exactas.
Sitio en la red Tor del nuevo ransomware Atomsilo
El sitio de Atomsilo contiene el nombre de lo que aparentemente el grupo asegura es su primera víctima: una compañía farmacéutica de Brasil llamada Cristália. Vale la pena mencionar que la compañía publicó en su sitio web que el pasado 9 de septiembre sufrió un ataque informático que afectó a sus sistemas y operaciones, aunque no confirmó que se trate de un ransomware. Sin embargo, la aparición del sitio en la red Tor parece haber sido días posterioes al incidente.
Los cibercriminales afirman haber robado 900Gb de información y publicaron nombres completos, números de CNP, direcciones particulares, números de teléfono, imágenes de documentos, entre otra información.
Sitio del nuevo ransomware Atomsilo publica lo que según ellos sería la primera víctima.
Otro de los grupos de ransomware que ha demostrado una importante actividad en América Latina en el último tiempo es Lockbit 2.0. Esta banda, que hace poco aseguró haber sido el responsable del ataque a la compañía Accenture, publicó en septiembre el nombre de cinco víctimas de América Latina; una compañía de México y cuatro de Brasil. Las víctimas van desde organismos gubernamentales, hoteles, compañías del sector de la construcción, hasta estudios de abogados.
Así es como la economista, socióloga y profesora emérita en la Harvard Business School Shoshana Zuboff describe para BBC Mundo el apagón global que sufrió la compañía de Mark Zuckerberg este lunes.
Facebook y su «familia» de aplicaciones (Messenger, Instagram y Whatsapp) se desconectaron por completo durante casi seis horas.
La interrupción masiva -que generó pérdidas millonarias y afectó a 3.500 millones de usuarios- ocurrió en medio de un escrutinio a la plataforma tras la filtración de documentos internos que señalan que la red social «daña a los niños y debilita la democracia», según dijo ante el Senado de EE.UU. Frances Haugen, la exempleada que los hizo públicos.
«Facebook daña a los niños y debilita la democracia»
«El día después de que todo el mundo quisiera cerrar Facebook, Facebook se cayó», dice Zuboff, quien lleva años investigando los efectos de la digitalización en la sociedad.Saltar Quizás también te interese y continuar leyendo.
«La caída de este lunes es un recordatorio de nuestra enorme dependencia hacia Facebook, pero puede ser buena para la empresa por la reacción refleja que se produce cuando dependes de algo y te lo quitan de repente: luchas por conservarlo«.
Facebook explicó que la falla se debió a un «cambio de configuración». Zuboff se muestra escéptica: «Quién sabe si alguna vez llegaremos a saber por qué o cómo pasó», opina la investigadora estadounidense.
En su libro The Age of Surveillance Capitalism («La era del capitalismo de la vigilancia», 2019) -y en el documental de Netflix «El dilema de las redes sociales» (2020)- Zuboff expone la estructura económica que considera que alimenta a Facebook: experiencias humanas transformadas en datos que predicen comportamientos.
El principal problema es que ese sistema, que impera en nuestra sociedad, nos priva del derecho fundamental de poseer nuestros propios datos, explica.
La investigadora y educadora del London College of Communication (Londres, Reino Unido), Zoetanya Sujon, autora de The Social Media Age («La era de las redes sociales», 2021), cree que el apagón puso de relieve lo profundamente integrado que está Facebook en nuestras vidas.
«Facebook se ha convertido en una especie de ‘nevera’: es importante en nuestro hogar y en nuestras vidas, pero no pensamos en ello», le dice a BBC Mundo.
«Los jóvenes dicen que ya no les interesa Facebook, pero a menudo pasan por alto que también incluye Messenger, Instagram y WhatsApp, además de los servicios para registrarse en sitios web. Y miles de negocios dependen de Facebook, lo cual refleja su poder como una gran empresa de plataformas tecnológicas», añade.
«Interactuamos en infraestructuras comerciales gigantes con fines de lucro. Eso tiene consecuencias visibles e invisibles en nuestra sociedad».
Una de ellas, dice Shoshana Zuboff, es el capitalismo de la vigilancia.
«Un nuevo orden económico»
«Facebook opera de acuerdo a los imperativos económicos, los mecanismos establecidos, los protocolos fabricados y las exigencias de mercado del capitalismo de la vigilancia«, le explica Zuboff a BBC Mundo.
Se trata, según la economista, de una estructura de mercantilización de datos personales en la que lo más valioso son los comportamientos humanos, vigilados constantemente para extraer información.GettyFacebook es un escandaloso, osado y reprensible actor de un nuevo orden económico global».Shoshana Zuboff Economista y socióloga, autora de «La era del capitalismo de la vigilancia»
Algunos especialistas lo consideran una nueva etapa del capitalismo; Zuboff lo establece como un modelo económico aparte.
Dentro de este sistema, las empresas GAFAM (Google, Amazon, Facebook, Apple y Microsoft) -y sus homólogas en el hemisferio oriental, BATX (Baidu, Alibaba, Tencent y Xiaomi), añade Zoetanya Sujon- desempeñan un papel clave.
«Todas estas grandes empresas invierten en tecnología para desarrollar la infraestructura de internet. Están en lo más alto de la red y contribuyen al sistema circular que refuerza su poder«, cuenta Sujon.
«Los actores más pequeños tienen que atravesar esa estructura para acceder a la web, fortaleciendo el control de las grandes empresas, de manera que su poder está continuamente perpetuado».
Shoshanna Zuboff insiste en la importancia de no limitar la narrativa sobre esta lógica económica a Facebook o incluso a los gigantes tecnológicos.
«El problema es que se informa sobre este tema como si fuera ‘un problema de Facebook’. Facebook es un escandaloso, osado y reprensible ejemplo de un nuevo orden económico global«, señala Zuboff.
«Este orden económico fue implementado por Google, que fue la primera empresa de Silicon Valley en descifrar el código para monetizar rápidamente los datos hace 20 años, y luego migró a Facebook», explica la economista.
«Pero el capitalismo de la vigilancia no abarca solo a Facebook ni al sector tecnológico. Esta lógica económica se está institucionalizando en todos los sectores, desde empresas de seguros e inmobiliarias, hasta sistemas educativos, sanitarios y agrícolas, por poner algunos ejemplos».
Cómo las grandes tecnológicas lograron que «el día tenga 34 horas»
Colonialismo de datos
La estructura de poder del capitalismo de la vigilancia, que según Zuboff comenzó a establecerse en 2001, se fundamenta en el llamado «colonialismo de datos».
Así como en la época colonial los imperios conquistaban pueblos enteros, apropiándose del territorio y de los recursos naturales, el colonialismo de datos se apropia de información extraída de comportamientos humanos.
«Lo que vemos es que las vidas humanas se han convertido en un recurso natural para la extracción de datos», explica Sujon.
«Google y Facebook son compañías que generan más ingresos que muchos países y se fundamentan principalmente en la expansión, por eso se les llama ‘imperios de la nube’ o ‘imperios de plataformas'», agrega la académica.LCCGoogle y Facebook son imperios de plataformas; generan más ingresos que muchos países y se fundamentan en la expansión».Zoetanya Sujon Investigadora y educadora, autora de «The Social Media Age»
Las investigadoras señalan que el lenguaje que se usa para esa transacción es importante, porque impide que los usuarios comprendan realmente para qué las empresas usan sus datos.
Porque esa extracción de datos, explican, se hace de manera sigilosa y hasta engañosa.
Zuboff lo compara con la conquista española y con cómo los textos eran escritos y leídos en español a nativos de las tierras «conquistadas» que no hablaban el idioma.
Qué es el «oscuro» capitalismo de la vigilancia de Facebook y Google y por qué lo comparan con la conquista española
Esa falta de claridad da lugar a la llamada «paradoja de la privacidad».
«Decimos: ‘¡La privacidad es importante!… pero voy a hacer clic para aceptar los términos y condiciones y regalar mi privacidad’. Es una situación engañosa, porque el lenguaje de los términos y condiciones de privacidad es difícil de comprender. Por eso no coincide lo que las empresas dicen que hacen con lo que la gente generalmente piensa que hacen con sus datos», resume Zoetanya Sujon.
«Los datos vienen vinculados a derechos de autor y términos de propiedad para que las empresas puedan poseerlos, extraerlos, usarlos y compartirlos«.
Pero entonces… ¿por qué lo permitimos?
«La pregunta de si estamos haciendo lo suficiente para proteger nuestros datos frente a estos imperios de las plataformas no es la más adecuada. Es como preguntar por qué somos atropellados por un auto si no hay normas de circulación», dice Sujon.
«Estamos en una etapa en la que desconectarse del sistema no es posible para la gran mayoría, y eso es algo que también ha puesto de relieve la caída de Facebook», dice la investigadora.
«Tiene que haber una regulación que ponga límites al poder de los imperios tecnológicos, así como se puso límites en su día al capitalismo monopolista. Es posible hacerlo, pero va a ser muy difícil porque apenas estamos comenzando a plantear cómo regularlo.
«Mientras tanto, es importante que seamos conscientes de lo que está pasando, que prestemos atención a estos imperios de las plataformas y que reflexionemos sobre el poder que están acaparando».
Shosana Zuboff también cree que hacen falta nuevas leyes y es optimista al respecto.
«La institucionalización del capitalismo de la vigilancia a nivel global afecta a todo lo que hacemos. Han pasado dos décadas desde que se estableció el capitalismo de la vigilancia.
«Durante todo este tiempo, las empresas han logrado sumirnos en la ignorancia. Perolos tiempos están cambiando. Las declaraciones de la exempleada de Facebook Frances Haugen son un ejemplo de ello», reflexiona la académica.
«Es hora de que haya una contrarrevolución democrática. Todo lo que necesitamos son leyes que amparen nuestro derecho a ser dueños de nuestros datos».
En muchas partes del mundo, Facebook es sinónimo de internet. Más de 100 millones de personas dependen de su servicio de acceso a la red, principalmente en África, y WhatsApp es la única vía de comunicación con el exterior para muchos afganos que aun intentan huir del régimen talibán
Uno de los últimos mensajes que Vaiva Bezhan pudo enviar a través de Facebook Messenger el lunes por la tarde en horario central europeo de verano (CEST) fue un tanto espeluznante e increíblemente sensible al tiempo.
Este fotoperiodista lituano es coorganizador del Grupo de Apoyo Afgano, una de las muchas iniciativas voluntarias que intentan ayudar a evacuar a los afganos vulnerables por todos los medios posibles tras la toma de poder de los talibanes. Escribía para preguntar si podía añadir a alguien a un manifiesto de vuelo para uno de los pocos vuelos de evacuación coordinados por voluntarios que aún salen del país.
Pero esta crucial pregunta quedaría sin respuesta durante horas, después de que todos los servicios de Facebook, incluidos Facebook.com, WhatsApp, Messenger e Instagram, de repente dejaran de estar disponibles alrededor de las 17:40 CEST. La interrupción se debió a cambios en los enrutadores troncales de Facebook, según afirmó la compañía en una publicación de blog. Esos cambios significaron que el sistema de nombres de dominio (DNS), una herramienta que dirige el tráfico y rastrea direcciones a través de internet, no podía manejar adecuadamente el tráfico. En total, las aplicaciones y páginas de Facebook estuvieron inactivos durante casi seis horas.
Para los millones de personas en todo el mundo que dependen de los productos de Facebook para acceder a internet, incluidos los afganos que ya se sienten abandonados por la retirada de la comunidad internacional a mediados de agosto, el repentino período de inactividad tuvo consecuencias graves.
Para gran parte del mundo, Facebook se ha convertido en «sinónimo de internet», dice la vicepresidenta de Seguridad de Open Technology Fund, Sarah Aoun, cuya organización sin ánimo de lucro apoya proyectos tecnológicos como el navegador privado Tor y el servicio de mensajes cifrados Signal. En su opinión, eso hizo que la interrupción fuera el equivalente a nada menos que «un gran colapso de la infraestructura».
La interrupción también se produjo en un momento desfavorable para Facebook. El domingo, pocas horas antes del apagón, el programa de televisión de CBS 60 Minutes emitió una muy esperada entrevista con la denunciante de Facebook Frances Haugen, quien filtró una serie de documentos que sugerían que la firma sabía que sus productos eran malos para las adolescentes, entre otras. revelaciones, y sobre lo que también testificó esta semana en el Senado de Estados Unidos. Y, por si fuera poco, Facebook también está luchando contra una investigación antimonopolio en Estados Unidos que podría obligarlo a vender Instagram y WhatsApp.
Cuando Facebook equivale a internet
Más de 3.500 millones de personas en todo el mundo utilizan el conjunto de aplicaciones y redes sociales de Facebook, incluidas Facebook.com, la aplicación Messenger, Instagram y WhatsApp, entre otras. El país con la mayor población de usuarios de Facebook es la India, con un estimado de 340 millones de usuarios. (Estados Unidos, por el contrario, tiene un estimado de 200 millones de usuarios).
Estas cifras se deben al propio diseño de Facebook. Durante años, la compañía ha estado trabajando para expandir el acceso a internet en el mundo en desarrollo, lo que también aumentaría su propia base de usuarios. Para lograrlo, ha explorado el uso de satélites, drones y redes inalámbricas con enlaces por radio. Se ha asociado con empresas de telecomunicaciones locales para mejorar la infraestructura física de internet .
En 2013, Facebook lanzó Internet.org, una iniciativa que permitía a los usuarios acceder a Facebook y a otros sitios web sin incurrir en cargos por datos. Esto era parte del gran plan de su CEO, Mark Zuckerberg, para poner el mundo en línea proporcionando acceso a al 85 % de la población (en ese momento) que tenía acceso a datos móviles.
Pero en 2016, el programa (ahora rebautizado como Free Basics) fue prohibido por la Autoridad Reguladora de Telecomunicaciones de la India, alegando que violaba la neutralidad de la red. A pesar de ese revés, ha seguido extendiéndose, aunque con menos bombo y platillo, por otros países del mundo en desarrollo. En 2018, Facebook dijo que Internet.org había logrado conectar a 100 millones de personas. En 2019, FreeBasics estaba disponible en 65 países, alrededor de 30 de ellos en África. El año pasado, la empresa comenzó a implementar Facebook Discover, que permite acceder a tráfico de bajo ancho de banda a todos los sitios web (no solo a las propiedades de Facebook), incluso si se han quedado sin datos.
También existen versiones de estos programas en Afganistán, donde muchos nuevos usuarios de internet equiparan Facebook, Facebook Messenger y WhatsApp con toda la red. Incluso entre aquellos que tienen un acceso más amplio a la web completa, el conjunto de productos de Facebook juega un papel vital. Las llamadas de WhatsApp, por ejemplo, han reemplazado desde hace mucho tiempo a las llamadas telefónicas más caras y menos seguras en todo el mundo. En todo el mundo, muchas pequeñas empresas confían en las herramientas de Facebook para vender y publicitar sus productos.
Todo esto significa que incluso las interrupciones temporales tienen un gran efecto, tanto para las organizaciones de defensa, como los grupos ad hoc que ayudan a los afganos a escapar del país, como para las personas vulnerables que ya están aisladas, como los afganos escondidos, temerosos de las represalias de los talibanes y esperando noticias, a menudo a través de Whatsapp, para recibir actualizaciones.
«Ellos ya están increíblemente cansados y nerviosos. Perder la conexión con en el mundo exterior es … devastador. Algunos están al borde del suicidio, dadas las muertes y la violencia que han presenciado el mes pasado», advierte el periodista indio y colaborador de MIT Technology Review con sede en Turquía Ruchi Kumar, que también participa en los esfuerzos de evacuación afganos. La inexplicable interrupción de su canal principal de comunicación con el mundo exterior agravó la desesperación, la incertidumbre y los sentimientos de abandono. Mientras tanto, perder una oportunidad de evacuación «es literalmente una cuestión de vida o muerte», añade.
Era pasada la medianoche para Kumar y Bezhan cuando Facebook comenzó a volver a la vida, pero incluso entonces, algunas de sus funcionalidades, incluidas la búsqueda y las notificaciones, aún no estaban disponibles. Bezhan aún no había recibido respuesta sobre si podía agregar ese nombre adicional para la evacuación.
Pero también le preocupaba que sus amigos afganos pudieran sacar conclusiones precipitadas sobre la causa del apagón. Durante semanas desde el alzamiento de los talibanes se han oído rumores de que habían cortado el acceso a internet. Bezhan añade: «Apuesto a que están creando rumores y contando historias sobre cómo el nuevo gobierno está bloqueando los medios de comunicación». No estarían solos. En respuesta a preocupaciones similares, un portavoz del Ministerio de Comunicaciones de la República Democrática del Congo, un país conocido por ejecutar apagones de internet inducidos por parte del Gobierno, recurrió a Twitter para dejar las cosas claras: «La conexión a internet no se ha cortado». Es un apagón global que paraliza a WhatsApp, Facebook e Instagram. Otras aplicaciones como Twitter funcionan con normalidad. Lo mismo ocurre con el resto de la web».
La caída global de Facebook, Instagram y Whatsapp es un gran revés para Mark Zuckerberg y su enorme conglomerado de tecnologías de la información.
Sin embargo, el corte de estos servicios, desde la mañana de este lunes 4 de octubre de 2021, no supone el mayor de los problemas que atraviesa el magnate en estos momentos.
Un tema que podría traerle consecuencias negativas a largo plazo es el manejo de la plataforma en cuanto a discurso de odio, desinformación y manipulación.
Esto se debe a que la plataforma se ha visto en el ojo del huracán por sus políticas en situaciones de violencia étnica y política en varios países del mundo.
Ahora, una exempleada acusa al conglomerado de priorizar las ganancias económicas antes que la seguridad física de las personas, la calidad de la información a la que acceden los usuarios y la salud mental de los adolescentes.
Un revelador reporte en ’60 Minutes’
Una exempleada de Facebook Inc. acusó el domingo 4 de octubre al gigante de las redes sociales de priorizar repetidamente las ganancias frente a la lucha contra la incitación al odio y la desinformación.
Según el informático, el apagón simultáneo de Facebook, WhatsApp e Instagram «parece un ejemplo fácilmente comprensible y popular de por qué dividir cierto monopolio […] podría no ser una mala idea».
Edward Snowden, exanalista de la Agencia de Seguridad Nacional de Estados Unidos (NSA), ha publicado en su cuenta de Twitter una encuesta pública sobre las consecuencias de la posible desaparición de las mayores redes sociales.
«Los gigantes de Internet se desconectan hoy y nunca regresan. ¿Qué pasa mañana?», pregunta a los usuarios el especialista en informática en la encuesta, que tiene dos opciones de respuesta: «Amanece la Edad de Oro» y «Colapso: cenamos ratas».
The internet giants go offline today and never return. What happens tomorrow?
Actualmente han votado cerca de 100.000 internautas, de los que cerca del 80 % se han pronunciado a favor de la primera variante.
De hecho, un par de horas antes, el exanalista de la CIA ya había mostrado su actitud frente al apagón global de Facebook y otros servicios pertenecientes a la corporación, entre ellos WhatsApp e Instagram.
«Facebook e Instagram se desconectan misteriosamente y, durante un magnífico día, el mundo se convierte en un lugar más saludable», tuiteó.
«La caída simultánea de Facebook, WhatsApp e Instagram parece un ejemplo fácilmente comprensible y popular de por qué dividir cierto monopolio en al menos tres partes podría no ser una mala idea», publicó más tarde. Snowden agregó que «alguien debería decírselo» a la congresista estadounidense demócrata Elizabeth Warren, conocida por su rol en una campaña a favor de la división de los gigantes tecnológicos.
Las populares redes sociales Instagram, WhatsApp, Facebook y TikTok sufrieron fallos masivos de funcionamiento este lunes, provocando pérdidas multimillonarias en las principales empresas informáticas de EE.UU.
De momento se desconoce, de manera oficial, las causas de la caída generalizada. Aunque de acuerdo con The Verge, se trataría de un problema del sistema de nombres de dominio (DNS).
El incidente empezó con Facebook, pero más tarde se dieron a conocer fallos en otros servicios importantes, como Gmail, Snapchat, Tinder y YouTube.
Ya tenemos entre nosotros a LibreOffice 7.2 Community, la última versión gratuita de la suite ofimática que se ha erigido como uno de los orgullos del software libre, no solo por el hecho de ser una muy buena alternativa al omnipresente Microsoft Office, sino también por la calidad de su código.
LibreOffice Community es la edición gratuita de la suite ofimática para uso personal. La versión 7.2 se centra en mejorar el manejo de los ficheros, la interoperabilidad con los formatos de documentos de Microsoft, el manejo del cacheo de las fuentes, la velocidad de dibujo al usar el backend Skia introducido en LibreOffice 7.1, además de la apertura de presentaciones y dibujos que contengan imágenes grandes.
Profundizando en las mejoras y novedades de LibreOffice 7.2 Community, lo primero que se ha destacado es la mejora de la interoperabilidad con los formatos de documentos de Microsoft Office, tanto el viejo ‘.doc’ como los documentos DOCX, XLSX y PPTX (OOXML).
El avance a nivel de interoperabilidad ofrecido por este lanzamiento ha podido lograrse gracias a la contribución de voluntarios y desarrolladores patrocinados, que con su trabajo han logrado dar “un paso adelante significativo en términos de interoperabilidad transparente, al tiempo que se han mantenido muchas de las ventajas en términos de resiliencia, solidez y cumplimiento de los estándares en beneficio de las empresas y los usuarios individuales”.
Sobre los desafíos que plantea la interoperabilidad, los responsables de LibreOffice han comentado que “los ficheros de Microsoft todavía se basan en el formato privativo desaprobado por la ISO en abril de 2008, y no en el estándar aprobado por ISO, por lo que incorporan una gran cantidad de complejidad artificial oculta. Esto causa problemas de manejo con LibreOffice, que usa por defecto un verdadero formato estándar abierto (el formato OpenDocument/ODF)”.
Aunque la interoperabilidad es un punto importante debido a las circunstancias del mercado, no es lo único relevante de LibreOffice 7.2 Community. A nivel general (para todas las aplicaciones de la suite) se han incorporado una lista emergente para buscar las opciones del menú (HUD), un selector de estilo desplazable en NotebookBar (la interfaz tipo Ribbon), una nueva vista de lista para el cuadro de diálogo de las plantillas y un inspector de objetos de UNO (Unified Network Objects) de tipo Xray integrado.
Para Writer, el procesador de textos, han llegado los rellenos de fondos que pueden cubrir páginas enteras, los estilos de página ahora pueden tener un margen interior y soporte de metadatos de RDF en el inspector de estilos. Para Calc, la aplicación de hojas de cálculo, tenemos la posibilidad de filtrar un color con el autofiltro, que las tablas de HTML enumeradas en el cuadro de diálogo de datos externos ahora muestran títulos, además que el tipo puede ser seleccionado en las líneas de tendencia de la función estadística Media móvil.
Para Impress y Draw, que son las aplicaciones de presentaciones y gráficos vectoriales respectivamente, han incorporado nuevas plantillas, soporte para múltiples columnas disponible en los cuadros de texto y acceso directo al factor de escala a través de la barra de estado.
En lo que respecta a la contribución al código fuente, en el desarrollo de LibreOffice 7.2 Community han participado 171 personas. El 70% de los commits proceden de 51 desarrolladores que están empleados por tres compañías que forman parte de la Junta Asesora de The Document Foundation: Red Hat, Collabora y allotropia. El 30% restante proviene de 120 voluntarios.
LibreOffice Enterprise y los riesgos de la gratuidad
El año pasado se desató al polémica cuando The Document Foundation anunció que estaba buscando un modelo de negocio equilibrado para sostener a LibreOffice en el largo plazo. Sin embargo, y como ya hemos visto en otros casos, la política de comunicación no fue la mejor, por lo que muchos temieron que la versión gratuita terminara limitada y recortada frente a la de pago.
Por suerte la fundación aclaró el malentendido y se comprometió a que la versión gratuita de LibreOffice, que es la que nos ocupa en esta entrada, se mantendría igual. Por otro lado, después de muchos meses tenemos datos sobre el funcionamiento de la versión para empresas de la suite ofimática, y al parecer estos no son buenos.
The Document Foundation ha explicado en el anuncio del lanzamiento de LibreOffice 7.2 que cada vez más empresas están optando por la versión gratuita y soportada por voluntarios en lugar de la dirigida a ellas, lo que como consecuencia está trayendo una merma en los ingresos de la fundación (suponemos que hablan de ingresos proyectados o esperados). Esta tendencia puede impactar negativamente a la suite ofimática en el futuro, que podría ver su evolución y su desarrollo ralentizados por la falta de recursos.
Descargar LibreOffice 7.2 Community
LibreOffice 7.2 Community puede ser descargada desde la web oficial proyecto para Linux, Windows y macOS. Para los usuarios de Windows y macOS la historia es simple, pero en Linux no tanto si se desea modificar la versión que se está utilizando, ya que las versiones Deb y RPM suministradas a través de la web oficial no se actualizan de forma automática, lo que puede terminar siendo un riesgo para la seguridad.
Como ya hemos dicho en muchas ocasiones, los usuarios de distribuciones rolling release son los que lo tienen más fácil, porque lo más probable es que reciban la nueva versión de la suite ofimática a través de una actualización estándar. Los usuarios de Ubuntu tienen a disposición el PPA oficial y el resto puede recurrir a la versión Flatpak alojado en Flathub, la cual es oficial y puede actualizarse de forma automática. Os dejamos con un vídeo en el que se exponen las nuevas características incorporadas a LibreOffice 7.2.
El magnate chino Jack Ma tenía la fiesta preparada.
Todo estaba en orden para que el Grupo Hormiga (el brazo financiero de Alibaba) iniciara en noviembre de 2020 su primera venta de acciones en los mercados bursátiles de Hong Kong y Shanghái por un valor de US$34.400 millones, en la que sería la mayor salida a bolsa de la historia.
Pero a último minuto, los reguladores financieros chinos suspendieron la operación por «preocupaciones en torno a la competencia» de mercado.
Es decir, le cortaron la luz, apagaron la música y mandaron a los invitados para la casa.
El resultado fue que las autoridades exigieron una reestructuración del mayor conglomerado empresarial de finanzas y comercio digital de China, y Jack Ma, que solía ser el símbolo del éxito emprendedor del país, estuvo fuera del ojo público por varios meses.
La inesperada decisión provocó un gran impacto internacional. Pero lo que probablemente pocos imaginaron en aquel momento es que se trataba sólo del inicio de una ofensiva gubernamental para marcarle los límites a los gigantes tecnológicos.
Recientemente el presidente Xi Jinping defendió su campaña para imponer un mayor control sobre las firmas del sector tecnológico en una reunión del Comité Directivo del Partido Comunista Chino, según informó la prensa oficial.
Su objetivo, argumentó el líder chino, es «prevenir la expansión irracional de capitales» y «abordar el crecimiento salvaje» de las empresas tecnológicas.
Además lanzó una clara advertencia: redoblará su escrutinio sobre estas compañías.
«La puesta en marcha de todas estas regulaciones antimonopolio es absolutamente necesaria para mejorar la economía de mercado socialista y promover la prosperidad común», dijo Xi.
El concepto de la «prosperidad común» se ha transformado en el nuevo emblema del gobierno, argumentando que es necesario redistribuir la riqueza en China y fomentar una mayor competencia entre las firmas.
Los caídos
Tras la suspensión de la salida a bolsa del Grupo Hormiga, el gobierno impulsó una serie de restricciones a otros gigantes tecnológicos en áreas tan distintas como comercio electrónico, transporte, tecnofinanzas, videojuegos o empresas de educación online.
El gigante del comercio electrónico Alibaba (que también es parte del imperio fundado por Jack Ma) recibió en abril una sanción por un valor de US$2.800 millones, la mayor multa antimonopolio en la historia del país, luego que una investigación determinara que la firma «abusó de su posición dominante en el mercado».
Otros gigantes que han formado parte de esta nueva ola de restricciones impuestas por el gobierno son: Tencent (conglomerado de internet), Meituan (reparto de comida), Pinduoduo (comercio electrónico), Didi (equivalente a Uber), Full Truck Alliance (aplicación de transporte de carga), Kanzhun (reclutamiento), empresas educativas online como New Oriental Education o TAL Education.
En tres declaraciones públicas separadas, Alibaba, Didi y Meituan han dicho que cooperarán con las autoridades.
Uno de los últimos casos conocidos fue el del fabricante de autos eléctricos BYD. La empresa planeaba vender acciones de su unidad productora de chips para vehículos, pero la operación fue suspendida por una «investigación regulatoria».
Aunque cada caso es distinto, los argumentos esgrimidos por Pekín para justificar sus decisiones giran en torno a dos ejes: frenar los monopolios y «proteger la seguridad» de la información de los usuarios.
En ese contexto se aprobó recientemente una ley que puede exigir la suspensión o cancelación de aplicaciones que procesen «ilegalmente» datos personales «sensibles».
«Mantener el control»
En la llamada cacería a los gigantes tecnológicos convergen, hasta ahora, una ofensiva antimonopolio, una revisión de la seguridad de los datos y otros elementos como el control de la «desordenada expansión del capital», una expresión acuñada por el gobierno en diciembre del año pasado que básicamente se refiere a restringir «el crecimiento a expensas del interés público».
Para algunos analistas el tema de fondo es la premisa de mantener el control.
Así lo plantea Michael Witt, profesor de Estrategia y Negocios Internacionales de la escuela de negocios Insead en Singapur.
El Partido Comunista Chino «le está poniendo freno a un sector tecnológico que recientemente ha mostrado claros signos de olvidar quién está a cargo», explica en diálogo con BBC Mundo.
«China definitivamente se está cerrando, parece que hemos vuelto a los años 90»
Así ocurrió con Jack Ma, explica, cuando criticó al ente regulador antes de la fracasada salida a bolsa del Grupo Hormiga.
Y así también le pasó a la firma Didi cuando no siguió los lineamientos establecidos al pie de la letra. «Eso tampoco podía quedar impune», dice Witt, de acuerdo a la visión del gobierno.
Así las cosas, apunta, «el punto crucial del asunto es el control».
El misterio de la ofensiva
Martin Chorzempa, investigador del centro de estudios Peterson Institute for International Economics, en Estados Unidos, argumenta que aparte del control, el gobierno busca conseguir ciertos objetivos específicos.
Algunos de ellos pueden ser «eminentemente razonables», le explica a BBC Mundo, como por ejemplo, proteger mejor la privacidad de los datos de las personas o contrarrestar algunos de los efectos negativos que el auge de la tecnología ha tenido en las sociedades de todo el mundo.
Pero «si estamos hablando de la nacionalización de datos, una mayor imposición del régimen de censura y menos espacio para que prospere la empresa privada», sostiene Chorzempa, «entonces parece más problemático».
«El problema es que esta imagen mixta, con lo bueno, lo malo y lo arriesgado tan interconectados, no se presta a una caracterización fácil».
Desde una perspectiva histórica, Angela Zhang, directora del Centro de Derecho Chino de la Universidad de Hong Kong, plantea que la principal razón del gobierno detrás del aumento en las restricciones es abordar algunas de las inquietudes regulatorias de larga data en el sector tecnológico.
«Las empresas de tecnología chinas solían operar en un entorno regulatorio muy laxo, y ahora estamos pasando por la etapa de creación de reglas para estas firmas», apunta.
En el contexto internacional, argumenta en diálogo con BBC Mundo, países como Estados Unidos o los miembros de la Unión Europea «también están aumentando de manera similar el control sobre el sector tecnológico».
Sin embargo, agrega, la campaña oficial también le brinda al gobierno chino una gran influencia para empujar a las empresas tecnológicas a invertir más en tecnología aplicada, y le permite estimular un apoyo masivo con la idea de mejorar «el bienestar social».
«Supremacía tecnológica»
Algunos expertos como Keyu Jin, economista de la universidad London School of Economics, sostienen que el fondo del asunto es tener «supremacía tecnológica» para definir estándares globales y darle forma al futuro en áreas clave.
Esto le permitiría tener una mayor influencia en la economía internacional.
Algunos analistas coinciden con esta visión de que la ofensiva de Pekín gira fundamentalmente en torno a la idea de conseguir esa superioridad tecnológica.
En ese sentido, lo que más le interesaría al gobierno es incentivar el desarrollo tecnológico en áreas mucho más estratégicas, como computadoras cuánticas, semiconductores y satélites, en vez de los desarrollos de comercio electrónico o las tecnologías focalizadas en servicios para los consumidores.
Otros especialistas creen que la cruzada del gobierno tiene un fuerte acento puesto en restringir el acceso de inversionistas externos a la información que manejan las compañías chinas.
Drew Bernstein, copresidente de la consultora Marcum Bernstein & Pinchuk (MBP), especializada en asesorías a empresas asiáticas, argumenta que la transformación de las reglas «refleja el cambio de China de ser un imitador tecnológico a convertirse en un tigre tecnológico».
Refleja también, agrega el analista, el «efecto dominó» que pueden tener las grandes empresas tecnológicas en los pilares del plan del gobierno enfocado en 2025.
¿De qué se trata el plan 2025?
El gobierno chino ha presentado un plan de cinco años que describe una regulación más estricta en gran parte de su economía.
El corresponsal de Negocios de la BBC en Singapur, Peter Hoskins, explica que las nuevas reglas van mucho más allá del sector tecnológico, incluyendo también aspectos como la seguridad nacional y los monopolios comerciales.
El plan de diez puntos que impulsa Pekín establece en un documento que se fortalecerán las leyes para «campos importantes» como la ciencia y la innovación tecnológica, la cultura y la educación.
Según el gobierno, esta nueva ruta llevará a la práctica nuevas regulaciones que incluirán áreas como las «finanzas de Internet, inteligencia artificial, big data, computación en la nube».
Esas ideas que en otro país podrían parecer una declaración general de intenciones, en China parecen avanzar a pasos agigantados, al menos a partir de lo que ha dejado ver la ofensiva contra los gigantes tecnológicos en los últimos meses.
Linux impulsa muchas infraestructuras de nube en la actualidad. Sin embargo, no es inmune a las amenazas y los riesgos. Discutimos varios problemas de seguridad urgentes, incluido el malware y las vulnerabilidades que comprometen los sistemas Linux en la primera mitad de 2021
Muchos consideran a Linux como un sistema operativo único debido a su estabilidad, flexibilidad y naturaleza de código abierto. Su reputación estelar está respaldada por sus muchos logros notables en los últimos años. Por ejemplo, el 100% de las 500 supercomputadoras más importantes del mundo funcionan con Linux y el 50,5% de los 1.000 sitios web más importantes del mundo lo utilizan, según una encuesta de W3Techs. Nuestro artículo anterior compartió cómo Linux domina la nube, ejecutándose en el 90% de las cargas de trabajo de la nube pública en 2017. Linux también es compatible de manera única para cargas de trabajo en la nube de alto precio / rendimiento utilizando procesadores Advanced RISC Machines (ARM), como AWS Graviton . Y además de ejecutarse en el 96,3% del millón de servidores web principalesa nivel mundial, Linux también impulsa relojes inteligentes, trenes de alta velocidad e incluso los principales programas espaciales del mundo.
Linux es poderoso, universal y confiable, pero no está exento de fallas; al igual que otros sistemas operativos, sigue siendo susceptible a ataques. Este artículo analiza el estado de la seguridad de Linux en la primera mitad de 2021 y proporciona una mirada en profundidad al panorama de amenazas de Linux. Discutimos varios problemas de seguridad urgentes que afectan a Linux, que incluyen los tipos de malware que existen en el mundo de Linux, las vulnerabilidades que afectan al sistema operativo Linux y las diversas pilas de software que se ejecutan en él. Este artículo también cubrirá los riesgos de seguridad de las aplicaciones web y cómo los atacantes abusan de ellos para comprometer los sistemas Linux que se ejecutan en la nube.
Los datos presentados en este artículo provienen de Trend Micro TM Smart Protection Network ™ (SPN), o el lago de datos para todas las detecciones en todos los productos de Trend Micro. Además, también recopilamos datos de honeypots, sensores, telemetría anónima y otros servicios de backend. Estos datos representan la prevalencia en el mundo real del malware y la explotación de vulnerabilidades en las empresas, desde pequeñas organizaciones hasta grandes corporaciones en varias verticales.
La ubicuidad de Linux
Antes de profundizar en las amenazas específicas que afectan a los sistemas Linux, primero nos gustaría compartir la prevalencia de los distintos sabores o distribuciones de Linux y Unix de toda nuestra base de clientes empresariales. Después de todo, Linux es innegablemente ubicuo, especialmente en la nube, donde alimenta la mayoría de las infraestructuras. Los usuarios de Linux comprenden la mayoría de la base de clientes empresariales de Trend Micro Cloud One ™ con un 61%, mientras que los usuarios de Windows tienen un 39%.
Entre las implementaciones basadas en Linux / Unix, Red Hat ocupa una gran parte de los usuarios empresariales, seguido de AWS Linux y Ubuntu. Las empresas dependen de fuentes bien mantenidas de implementaciones de Linux para sus cargas de trabajo, y este gráfico refleja el soporte brindado por los proveedores. Por ejemplo, Red Hat Enterprise Linux (RHEL) y Amazon Linux AMI suelen ser los primeros en ofrecer parches a sus versiones compatibles. Si bien esta distribución de datos no debería sorprender a la mayoría de los lectores, vale la pena señalar que aproximadamente el 2.6% de estos son IBM AIX y Oracle Solaris. AIX y Oracle Solaris son conocidos por su estabilidad y solidez; las empresas ejecutan cargas de trabajo críticas en estas plataformas.
Sistemas Linux expuestos
Debido a que Linux tiene una gran huella, es probable que un porcentaje de sus administradores exponga sin saberlo los sistemas Linux y, en última instancia, los datos críticos. Los datos de Censys.io , un motor de búsqueda para dispositivos de Internet, muestran casi 14 millones de resultados al buscar dispositivos expuestos conectados a Internet y ejecutar cualquier tipo de sistema operativo Linux el 6 de julio de 2021:
Un vistazo al puerto 22 en Shell, un puerto comúnmente utilizado para Secure Shell Protocol (SSH) para máquinas basadas en Linux, reveló resultados aún más destacados: casi 19 millones de dispositivos conectados a Internet tienen este puerto expuesto:
Es imperativo que las organizaciones no dejen dichos puertos expuestos para evitar que los atacantes se establezcan en los sistemas Linux. En el pasado, hemos observado a atacantes abusando de estos puertos para lanzar actividades maliciosas; El año pasado, publicamos un artículo que describía cómo los atacantes usaban botnets para realizar ataques de fuerza bruta después de buscar puertos SSH y Telnet abiertos.
on el objetivo de difundir el conocimiento sobre las amenazas de malware basadas en Linux, utilizamos los datos de Trend Micro SPN para mostrar cuán desenfrenadas son las familias de malware en los sistemas Linux. Debido a que estábamos viendo millones de detecciones, decidimos examinar los datos a través de diferentes lentes. En un artículo que publicamos a principios de este año, clasificamos los datos en función de varios tipos de malware: ransomware, mineros de criptomonedas, rootkits, scripts maliciosos y shells web.
En esta ocasión, presentamos datos de SPN que muestran la prevalencia de Linux como sistema operativo y la omnipresencia de las diversas amenazas y vulnerabilidades de la plataforma. Casi el 40% de las detecciones provino de EE. UU., Seguido de Tailandia y Singapur con 19% y 14%, respectivamente. También es importante tener en cuenta que las detecciones surgieron de sistemas que ejecutan versiones al final de su vida útil de distribuciones de Linux. La mayoría (casi el 44%) de las detecciones fueron de las versiones de CentOS 7.4 a 7.9, seguidas por CloudLinux Server, que tuvo más del 40% de las detecciones, y Ubuntu con casi el 7%.
Malware para Linux: amenazas en cifras
De más de 13 millones de eventos que identificamos y marcamos desde nuestros sensores, identificamos las 10 principales familias de malware que luego consolidamos por sus tipos de amenazas. La Tabla 1 enumera los principales tipos de amenazas que afectan a los servidores Linux desde el 1 de enero de 2021 hasta el 30 de junio de 2021, según los datos de Trend Micro TM Deep Security TM y Trend Micro Cloud One TM – Workload Security . Tenga en cuenta que algunas familias de malware basadas en Windows figuran en la lista, lo que significa que los servidores Linux actúan como un servidor de almacenamiento o de comando y control (C&C) para el malware de Windows.
Una observación interesante aquí es la alta prevalencia de coinminers, de los cuales Coinminer.Linux.MALXMR.SMDSL64 y Coinminer.Linux.MALXMR.PUWELQ son las familias más prevalentes; y web shells, de las cuales las familias más detectadas son Backdoor.PHP.WEBSHELL.SBJKRW, Backdoor.PHP.WEBSHELL.SMMR y Backdoor.PHP.WEBSHELL.SMIC. Dado que la nube tiene una cantidad aparentemente infinita de potencia informática, los piratas informáticos tienen un motivo claro para robar recursos informáticos para ejecutar sus actividades de minería de criptomonedas. También es importante tener en cuenta que los mineros de criptomonedas han plagado los entornos de contenedores en los últimos años. También vimos el ransomware como una amenaza prevalente de Linux, y DoppelPaymer , una familia moderna de ransomware que utilizabatácticas de doble extorsión , es la familia de ransomware más prevalente según nuestros datos. En nuestro seguimiento del panorama del ransomware, también hemos visto recientemente otras variantes de ransomware que estaban dirigidas a sistemas Linux como RansomExx , DarkRadiation e incluso DarkSide.
Nuestros datos de SPN muestran las cuatro principales distribuciones de Linux en las que encontramos las principales familias de malware mencionadas anteriormente:
Vulnerabilidades en sistemas Linux
Nuestro artículo anterior discutió varias vulnerabilidades que afectan la plataforma Linux y la pila de software y las aplicaciones que se ejecutan en ella. Para definir aún más el estado de la seguridad de Linux para la primera mitad de 2021, analizamos los resultados de IPS (Intrusion Prevention System) de Trend Micro Cloud One – Workload Security y examinamos más de 50 millones de eventos, ignoramos los falsos positivos, eliminamos los datos de prueba y clasificamos en capas datos con inteligencia de amenazas disponible para sacar algunas conclusiones. Cabe señalar que aquí puede haber cierto grado de error debido a la naturaleza de los datos y la actividad de Internet.
Estos más de 50 millones de eventos que analizamos representan:
Más de 100.000 hosts únicos de Linux informaron los eventos. Los 20 principales tipos de Linux y Unix que informaron eventos en este conjunto de datos por volumen.
Aquí, analizamos los factores desencadenantes de las vulnerabilidades que se sabe que se explotan activamente o que tienen una prueba de concepto conocida. Según los datos de Trend Micro Cloud One, la siguiente lista presenta las 15 principales vulnerabilidades y exposiciones comunes (CVE) que se están explotando activamente en la naturaleza o que tienen pruebas de concepto existentes. Cabe señalar que Trend Micro Cloud One proporciona protección contra las 15 principales vulnerabilidades que se enumeran a continuación a través de sus funciones de parcheo virtual, protección de vulnerabilidades y bloqueo de exploits.
Principales vulnerabilidades con exploits conocidos o pruebas de concepto
CVE
Gravedad
Vulnerabilidad de ejecución remota de código (RCE) de Apache Struts2
CVE-2017-5638
Crítico
Vulnerabilidad de Apache Struts 2 REST plugin XStream RCE
CVE-2017-9805
Elevado
Vulnerabilidad de Drupal Core RCE
CVE-2018-7600
Crítico
Vulnerabilidades de RCE del servidor Oracle WebLogic
CVE-2020-14750
Crítico
Vulnerabilidad RCE del complemento del administrador de archivos de WordPress
CVE-2020-25213
Crítico
Vulnerabilidad de RCE no autenticada vBulletin ‘subwidgetConfig’
CVE-2020-17496
Crítico
Vulnerabilidad de debilidad de autorización de sal de SaltStack
CVE-2020-11651
Crítico
Vulnerabilidad de RCE de expresión OGNL de Apache Struts
CVE-2017-12611
Crítico
Eclipse Jetty fragmento de longitud al analizar la vulnerabilidad de desbordamiento de enteros
CVE-2017-7657
Crítico
Vulnerabilidad de omisión de autenticación de Alibaba Nacos AuthFilter
CVE-2021-29441
Crítico
Vulnerabilidad de divulgación de información de Atlassian Jira
CVE-2020-14179
Medio
Nginx diseñó una cadena de URI que maneja la vulnerabilidad de omisión de restricción de acceso
CVE-2013-4547
N / A
Vulnerabilidad de Apache Struts 2 RCE
CVE-2019-0230
Crítico
Vulnerabilidad de RCE de expresión OGNL de Apache Struts
CVE-2018-11776
Elevado
Vulnerabilidad de deserialización no confiable del portal Liferay
CVE-2020-7961
Crítico
Tabla 1. Las 15 principales vulnerabilidades con exploits conocidos o pruebas de concepto
La Tabla 1 muestra las principales vulnerabilidades por volumen de factores desencadenantes. En total, vemos alrededor de 200 vulnerabilidades diferentes activadas en todos los ámbitos. Un punto digno de mención aquí es que, aunque se estima que se informaron 20.000 vulnerabilidades solo en 2020, muchas de las cuales afectan a Linux o la pila de aplicaciones de Linux, solo 200 de esas vulnerabilidades tienen exploits de conocimiento público y se observaron. Esforzarse por priorizar el parcheo de estas vulnerabilidades debe ser un enfoque integrado en las prácticas de seguridad de cualquier organización. Trend Micro utiliza un enfoque que se centra en las vulnerabilidades armadas para garantizar que los que tienen más probabilidades de ser explotados se protejan primero.