C1b3rWall Academy 2021: curso completo online gratuito de ciberseguridad en español.

En septiembre abre la matrícula para el módulo 1 del ciclo 2021-2022 de C1b3rWall Academy, un curso online gratuito sobre ciberseguridad que ofrece la Universidad de Salamanca junto a la Policía Nacional de España.

En 2020 se realizó la primera edición online de C1b3rWallAcademy, un curso gratuito en español dirigido a quienes estén interesados en formarse en ciberseguridad, y fue un éxito. Con más de 41.000 participantes de 82 países, esa edición contó con más de 130 ponentes provenientes de la Policía Nacional de España, universidades, asociaciones y empresas reconocidas en el campo de la seguridad, además de 38 comunidades de hackers de España y otros países.

Esta iniciativa que comenzó en 2018 es coordinada por la Universidad de Salamanca y la Policía Nacional y cuenta con un campus virtual en el cual los alumnos podrán acceder a todo el material y realizar las distintas actividades. Con más de 16 módulos confirmados al día de la fecha, ya está disponible el Módulo 0, un curso sobre blockchain y criptomonedas. El Módulo 1 sobre arquitectura y redes, al igual que los otros 15 módulos restantes, todavía no cuentan con fecha de inicio confirmada, pero será cerca de la semana del 20 de septiembre, aseguraron desde la cuenta oficial de Twitter de C1b3rWall.

Desde la apertura del Módulo 1, semanalmente irán abriendo los nuevos módulos y la formación finalizará en septiembre de 2022. Además del módulo inicial y los otros 16, el curso incluirá un módulo transversal sobre transformación digital. Durante ese período los contenidos del curso estarán disponible en la plataforma para todos los inscritos. Por otra parte, los alumnos que completen la formación recibirán un certificado digital de asistencia gratuito de la Universidad de Salamanca y de C1b3rWall Academy. Además, los alumnos que lo deseen podrán recibir un diploma de superación (pago) online e impreso por cada módulo aprobado, cuya duración es de entre 36 y 65 horas. Para ello, será necesario que el alumno haya visualizado al menos el 70% del temario y aprobado los cuestionarios.

Si bien varios módulos incluyen un alto contenido técnico, otros abordan temas de interés más generales, como el Módulo 2 “Concienciación” y el Módulo 3 “Securización de entornos personales y de trabajo”.

A continuación, compartimos los títulos de cada módulo que conforma el curso:

  • Módulo transversal – Transformación digital
  • Módulo 0 – Blockchain y criptomonedas
  • Módulo 1 – Redes y arquitecturas
  • Módulo 2 – Concienciación
  • Módulo 3 – Securización de entornos personales y de trabajo
  • Módulo 4 – Lenguajes de programación orientados a ciberseguridad
  • Módulo 5 – Inteligencia. Fuente para la investigación
  • Módulo 6 – Agentes de la amenaza
  • Módulo 7 – Gestión de incidentes. Buenas prácticas en cibercrisis: Especial referencia al ransomware
  • Módulo 8 – Estafas en la red. Medios de pago
  • Módulo 9 – Pentesting
  • Módulo 10 – Análisis forense. Malware y técnicas de ocultación
  • Módulo 11 – IoT y seguridad
  • Módulo 12 – IA y seguridad
  • Módulo 13 – SmartCities
  • Módulo 14 – Legal Tech
  • Módulo 15 – Drones
  • Módulo 16 – Ciberseguridad y Data Science

Fuente: www.welivesecurity.com

ProtonMail forzado a registrar la dirección IP de usuario por orden de las autoridades suizas.

El servicio de correo compartió la dirección IP de un activista del clima que permitió su arresto por parte de la policía francesa por cargos criminales. Tras el incidente la empresa ha actualizado su sitio web y su política de privacidad para aclarar sus obligaciones legales con su base de usuarios.

ProtonMail, un proveedor de correo electrónico seguro con sede en Suiza, ha estado en el centro de cierta controversia después de verse obligado a compartir con fuerzas de seguridad la dirección IP de uno de sus clientes, un activista del clima, debido a una solicitud realizada dentro del marco legal por parte de las autoridades suizas.

Según TechCrunch, que dio a conocer la historia, luego de enviar una solicitud a la policía suiza a través de Europol, autoridades de las fuerzas de seguridad de Francia pudieron obtener la dirección IP de un activista francés que estaba utilizando los servicios de ProtonMail.

“En este caso, Proton recibió una orden legal por parte de las autoridades suizas que estamos obligados a cumplir. No había posibilidad de apelar esta solicitud en particular. Como se detalla en nuestro informe de transparencia, nuestro modelo de amenazas y también en nuestra política de privacidad, según la ley suiza, Proton puede ser obligado a recopilar información sobre cuentas que pertenecen a usuarios bajo investigación criminal suiza. Obviamente, esto no se hace de forma predeterminada, sino solo si Proton obtiene una orden legal para una cuenta específica”, dijo el CEO de Proton, Andy Yen, en un publicación en la que explica los detalles del incidente.

La noticia recibió críticas por parte de la base de usuarios de la compañía, y un usuario con el nombre de usuario Etienne – Tek cuestionó lo que ProtonMail afirma al decir que no guarda registro de ninguna IP que pueda estar asociada a cuentas de correo electrónico anónimas.

Parece que desde entonces la empresa ha eliminado esta afirmación de su sitio web y ha modificado su política de privacidad. Yen hizo referencia a esto en su publicación en el blog de ProtonMail, diciendo que el proveedor de correo electrónico actualizará el sitio web con el objetivo de ser más claros en cuanto a sus obligaciones legales cuando se trata de casos de enjuiciamiento penal y que también actualizará su política de privacidad para aclarar sus obligaciones bajo la ley suiza.

Sin embargo, destacó que el cifrado de ProtonMail no se puede eludir y que la empresa no proporciona datos a gobiernos extranjeros y solo cumple con “órdenes legalmente vinculantes de las autoridades suizas”. El proveedor de correo electrónico también sostiene que no conoce la identidad de sus usuarios debido a sus estrictas medidas de privacidad.

Yen reconoció que el desarrollo es preocupante, sin embargo, enfatizó que la compañía lucha por sus usuarios, “Poca gente lo sabe (está en nuestro informe de transparencia), pero hemos combatido más de 700 casos de solicitudes solo en 2020. Siempre que sea posible, lucharemos contra las solicitudes, pero no siempre es posible “.

Fuente: www.welivesecurity.com/

Las páginas man… ¿un vestigio del pasado?.

Supongo que a estas alturas de la vida ya sabéis todos qué son las páginas man, aunque lo más probable es que seáis muchos los que no las usáis nunca o casi nunca… porque no lo necesitáis, claro. Y es que las páginas man son uno de los recursos más socorridos de Linux (de Unix, en realidad) para obtener documentación acerca de un programa de manera rápida y eficaz, pero se restringen al ámbito de la línea de comandos.

Las páginas man (abreviación de manual), de las cuales ya hemos hablado por estos lares en más de una ocasión son la forma más inteligente de descifrar comandos antes de ejecutarlos, así como para acceder a toda la funcionalidad de muchas aplicaciones con interfaces gráficas, pero que en su vertiente de terminal gozan de más opciones y potencia. Es por ello que este recurso sigue siendo válido en el escritorio, aunque cada vez lo sea menos.

Es así -que el uso de las páginas man haya decrecido en el escritorio por cómo han evolucionado las aplicaciones del escritorio, y en gran parte por eso, están hoy… ¿afrontando su desaparición? No tan rápido, aunque ese es el tema de este artículo. Todo surge a raíz de una reflexión que leí en Reddit hace unos días y que, cuando menos, da que pensar, porque ya ni siquiera tiene que ver con las aplicaciones en sí, sino con la forma en que se distribuyen.

man page

Según su autor del hilo, la creciente popularidad de las aplicaciones autocontenidas, léase en formatos como AppImage, Flatpak o Snap, está trayendo algunas cosas buenas, pero también malas y entre estas últimas está la de prescindir de incluir las páginas man por defecto. Es cierto que este tipo de formatos se enfoca sobre todo en el escritorio y como he señalado, el paradigma está cambiando y muchas de las nuevas aplicaciones de moda están hechas por y para este y no tienen versión para consola.

Pero también son muchas las aplicaciones tradicionales que tienen su utilidad en la línea de comandos y que están siendo empaquetadas en los formatos señalados, sin incluir documentación de ningún tipo a lo sumo un enlace a la ayuda en línea, en la wiki del proyecto o similar. ¿Es este otro de los efectos perversos de los nuevos «formatos universales»? Solemos incidir en otros (falta de integración, uso desproporcionado del almacenamiento…) pero bien podría serlo.

Sin embargo, el asunto es aún más interesante, pues a raíz de la reflexión de este usuario se desató una larguísima conversación en la que se podían leer mensajes con información llamativa, acerca del mantenimiento de las páginas man en las aplicaciones mantenidas en distribuciones, las normas que tienen -o no tienen- estas con respecto a la importancia de este ‘complemento’… Me temo que no tengo ninguna conclusión con la que despedir esta entrada.

Fuente: www.muylinux.com

Los riesgos de las amenazas internas en el modelo de trabajo híbrido.

Ahora que las organizaciones están realizando ajustes para mejorar el modelo de trabajo híbrido que combina trabajar desde casa y desde la oficina, es más importante que nunca abordar los riesgos que puede representar una amenaza interna.

El viejo adagio “una cadena es tan fuerte como su eslabón más débil” se utiliza frecuentemente en discusiones sobre ciberseguridad, y no podría ser más adecuado. En el ámbito cibernético cada eslabón está representado por un empleado individual, lo que significa que existen muchos potenciales puntos débiles que los atacantes pueden investigar. Y de hecho lo hacen permanentemente. Lamentablemente, el cambio de manera masiva hacia el trabajo remoto durante la pandemia convirtió un problema de larga data en un desafío aún mayor para los equipos de ciberseguridad.

Ahora que las organizaciones están más preparadas para implementar un modelo híbrido que combina trabajar unos días desde casa y otros días en la oficina para la mayoría de los empleados, los desafíos del trabajo remoto es algo que ya no se puede ignorar. Simplemente porque lo que está en juego es demasiado importante.

El potencial impacto de una amenaza interna

Aunque las amenazas internas son un problema creciente, el mayor problema está relacionado con empleados negligentes o descuidados. Los seres humanos son los que hacen clic en los enlaces, crean contraseñas, configuran sistemas de TI y programan software. Lo que significa que son propensos por naturaleza a cometer errores y que pueden ser manipulados mediante ingeniería social. Por lo tanto, es natural que representen un riesgo cibernético central para las organizaciones y una gran oportunidad para los actores de amenazas. En un hipotético mundo libre de errores humanos, es difícil imaginar que exista una industria de ciberseguridad que valga los 156.000 millones de dólares estimados en la actualidad.

¿Cómo contribuye el error humano al riesgo de seguridad? Vale la pena destacar algunas estadísticas.

  • El factor humano estuvo presente en aproximadamente el 85% de las brechas que ocurrieron en 2020, según Verizon
  • Casi el 19% de las brechas involucraron “varios errores”
  • En aproximadamente el 35% de las brechas estuvo involucrada la ingeniería social
  • Los ataques de phishing aumentaron un 11% entre 2020 y 21
  • Casi 2.000 millones de dólares se perdieron el año pasado en ataques del tipo Business Email Compromise (BEC), en cual los usuarios son engañados para que envíen fondos corporativos a estafadores
  • Los dispositivos perdidos representan una amenaza importante pero que no está cuantificada. Más de 1.000 dispositivos fueron perdidos o robados de los departamentos gubernamentales del Reino Unido solo en 2020.

El impacto financiero de todas estas amenazas es muy debatido. Sin embargo, un reporte reciente afirma que una brecha interna significó para las organizaciones a nivel global un costo promedio cercano a los 11.5 millones en 2019 y esta cifra aumentó 31% con respecto a 2017.

Cómo los actores de amenazas se dirigen a los trabajadores remotos

Con la pandemia llegaron nuevas oportunidades para dirigirse a los empleados. Casi de la noche a la mañana, las organizaciones pasaron de sistemas de TI centralizados protegidos con políticas, procesos y tecnología probados a tener a la mayoría de su fuerza laboral distribuida. Los empleados no solo usaban redes y dispositivos domésticos potencialmente inseguros, sino que también pueden haber estado más distraídos por la vida en el hogar, especialmente aquellos que tenían compromisos de cuidado infantil. Incluso aquellos que no sufren tener que estar más aislados, el escenario hizo que sea más difícil poder verificar con colegas o el personal de TI cualquier correo sospechoso.

El estrés también puede haber tenido un papel importante aquí, aumentando el riesgo interno. Según un informe de ESET producido el año pasado con los especialistas en psicología empresarial The Myers-Briggs Company, el 47% de los encuestados estaban algo o muy preocupados por su capacidad para manejar el estrés durante la crisis. Los empleados estresados pueden ser más propensos a entrar en pánico y hacer clic en un enlace malicioso, o a no informar al equipo de TI acerca de un posible incidente, advirtió el informe. Las largas horas de trabajo pueden tener un efecto similar. Datos oficiales de la Oficina de Estadísticas Nacionales del Reino Unido revelaron que en 2020 los teletrabajadores estuvieron en promedio cinco horas más sentados frente al escritorio que sus colegas trabajando en la oficina.

Pero el informe de ESET tuvo hallazgos más preocupantes, que incluyen:

  • Los CISO reportaron que el delito cibernético aumentó un 63% desde que comenzaron los confinamientos
  • Aunque el 80% de los encuestados aseguró que contaba con una estrategia de trabajo remoto, solo una cuarta parte dijo que era efectiva.
  • Alrededor del 80% dijo que el aumento del riesgo cibernético causado por factores humanos es un desafío.
  • El 80% de las empresas dijo que el aumento del riesgo de la ciberseguridad por factores humanos planteaba algún tipo de desafío.

Junto con el phishing, otras amenazas alrededor del trabajo híbrido incluyen:

  • Secuestro del RDP, el cual es cada vez más utilizado por los actores de ransomware. Esto es posible por el uso de credenciales débiles o que fueron previamente comprometidas
  • Sistemas sin parches (por ejemplo, VPN, computadoras portátiles)
  • Wi-Fi y/o dispositivos inteligentes de uso doméstico sin contraseñas seguras
  • Uso compartido de los dispositivos, donde los convivientes de los empleados o sus hijos utilizan estos dispositivos para visitar sitios riesgosos y descargan involuntariamente software potencialmente malicioso

Cómo proteger el trabajo híbrido

Con un regreso parcial a la oficina, es de esperarse que algunos de estos desafíos retrocedan. Menos estrés y aislamiento puede que tengan un impacto positivo en los esfuerzos por reducir los riesgos. Pero también existe la posibilidad de que los trabajadores lleven consigo algunos malos hábitos aprendidos durante la etapa de confinamiento, o incluso algún malware escondido entre sus dispositivos. El transporte de computadoras portátiles entre el hogar y el trabajo también puede aumentar el riesgo de dispositivos perdidos o robados.

Sin embargo, hay cosas que los equipos de seguridad pueden hacer para minimizar los riesgos asociados a este modelo de trabajo híbrido. Por ejemplo:

  • Exigir el uso de la autenticación multifactor (MFA) para todas las cuentas y dispositivos
  • Directivas para requerir que se activen las actualizaciones automáticas para todos los dispositivos
  • Contraseñas seguras para todos los dispositivos domésticos, incluidos los routers
  • Pruebas psicométricas para ayudar a identificar dónde existen debilidades humanas. Esta información podría usarse para desarrollar mejores protocolos de seguridad y hacer que la capacitación sea más personalizada y efectiva.
  • Investigación/auditoría estricta de los proveedores y sus capacidades para mitigar las amenazas internas
  • Herramientas de prevención de pérdida de datos
  • Segmentación de la red
  • Restricción de los permisos de acceso bajo el principio de menor privilegio
  • Adoptar un enfoque Zero Trust para limitar el daño que pueden causar los incidentes internos
  • Modificar la cultura de trabajo para que los que están en casa no se sobrecarguen.

La gestión del riesgo interno consiste en tratar de proteger su eslabón más débil para evitar que sea el causante del compromiso. Con políticas y procesos de mejores prácticas respaldados por la tecnología adecuada, existe la esperanza de un lugar de trabajo híbrido más seguro.

Fuente: https://www.welivesecurity.com

Audacity implementa su telemetría y… no, no es ‘spyware’.

Habemus nueva versión de Audacity, el popular editor de audio de código abierto… y no es una versión cualquiera, no señor, por más manida que esté la coletilla. Si has seguido la historia ya sabes de qué va todo y si no, ahora te lo resumo; pero permíteme adelantarte algo: no, Audacity no es spyware y sostener lo contrario es no tener mucha idea de lo que se habla.

Recapitulemos: a mediados del pasado marzo se lanzó Audacity 3.0, una nueva versión mayor de esta veterana aplicación de grabación y edición de audio, todo un referente en su categoría y como exponente del software libre de calidad. Un mes más tarde se anunció su adquisición por parte de Muse Group, según te contamos en su correspondiente noticia… y apenas unos días después, se suupo que la compañía introduciría telemetría en la aplicación.

En los anteriores enlaces se explica con detalle el discurrir de los acontecimientos y cómo lo que en un principio se vendió como un impulso positivo para un proyecto con mucho margen de mejora, terminó molestando a parte de la comunidad por las formas, más que por el fondo: no se había informado de manera conveniente de los cambios, se iban a utilizar servicios privativos para recopilar los datos… No pintaba bien la cosa.

En Muse Group salieron a calmar los ánimos, asegurando que la telemetría estaría deshabilitada por defecto y que se tomarían medidas para que los datos estuviesen anonimizados como para no suponer un riesgo para la privacidad del usuario. Y ahí quedó todo, hasta que hace unas semanas nuevos cambios en la política de privacidad de Audacity volvieron a hacer sonar las alarmas de muchos. Tres fueron los puntos que más discordia generaron:

  • La entrega de datos a reguladores y autoridades, particularmente rusas y estadounidenses.
  • La disposición de compartir todos los datos recogidos con «terceras partes».
  • La advertencia de que Audacity no debe ser descargado por menores de 13 años.

Como era de prever, la sangre llegó al río y los calificativos de spyware a lo largo y ancho de medios y foros de discusión, así como las amenazas de fork haciéndose realidad, no se hicieron esperar. Pero seguía habiendo dudas y cada vez pintaba peor todo, por un motivo: la tremenda torpeza de Muse Group para matizar y comunicar los cambios. Difícilmente podrían haberlo hecho peor. Por suerte, parece que al final se han dado cuenta y se disculpan por ello.

No solo eso. Mouse Gorup pulió la política de privacidad de Audacity, retirando de la misma algunas de las cláusulas más controvertidas, como la restricción a menores de 13 años (un resguardo frente a leyes como la estadounidense COPPA o la europea GDPR que no tenía sentido); o la entrega de datos a reguladores y autoridades, con una salvedad: no recogerán datos adicionales, aunque como es evidente, si se les reclama legalmente algún dato, están obligados a darlo.

Así las cosas, cuestiones tan estúpidas como la limitación de edad o que una aplicación de este tipo recopile información que pueda interesar a las autoridades, más allá de algún caso aislado que pudiera surgir quedan atrás. Audacity seguirá recopilando datos, siempre y cuando el usuario lo acepte, pero no deberían ser susceptibles de preocupar a nadie por su carácter técnico, no identificable. Por ejemplo, ya no se almacenará la IP real del usuario un día, como se dijo entonces, sino que se ofuscará antes.

Audacity 3.0.3

Con todo el follón resumido flotando en el ambiente llega Audacity 3.0.3, la versión que incorpora todos los cambios de telemetría impulsados por Muse Group. ¿Y qué es lo primero que se ve cuando se ejecuta la aplicación por primera vez? Dependerá del medio de instalación. A través de la página oficial y el ejecutable AppImage, el ofrecido por defecto, se ve esto:

audacity 3.0.3

Una advertencia no del sistema de actualización de Audacity, no: una advertencia del sistema de aviso de actualización de Audacity y un enlace para desactivarla. Hasta ese punto ha llegado la paranoia de los desarrolladores del proyecto. Huelga decir que usar la AppImage y desactivar la opción de aviso de actualización no es lo más aconsejable, pero es decisión del usuario hacer una cosa u otra.

audacity 3.0.3

Los datos recogidos a través del sistema de actualización incluyen lo que han llamado el agente de usuario de la aplicación, un código de identificación de la instalación; la versión de Audacity, el nombre del sistema operativo y la versión del mismo; la IP del país.

Además, Audacity podrá recopilar otros datos de carácter más genéricos, como la versión de la aplicación, el hardware y sistema operativo en el que se ejecuta y la IP del país, los códigos de error y el stack trace (los elementos de la aplicación que están activos en el momento de suceder el fallo, para así poder replicarlo), solo cuando ocurra algún fallo y se decida enviar el reporte. Ergo, de rechazarlo, no se enviaría nada.

Estos son los dos únicos métodos de telemetría implementados por el momento en Audacity: el primero se puede deshabilitar conforme se ejecuta la aplicación por primera vez y el segundo es opcional. Visto lo visto, ¿se puede calificar a Audacity de spyware? Sea como fuere, Muse Group se va a tener que tomar las cosas en serio porque detrás de un tropiezo ha venido otro y no es de recibo. Con todo…

Audacity en Linux es otra cosa

Algo que no llegamos a mencionar con suficiente intensidad en las diferentes notas que le hemos dedicado a este asunto, es que Audacity en Linux es otra cosa… y por Linux, hablamos básicamente de los repositorios de cualquier distribución que lo empaquete, que son todas. Así, mientras que en Windows o Mac, o quien descargue los ejecutables oficiales en AppImage o Flatpak, puede preocuparse por estas historias, los usuarios que instalen Audacity desde los repositorios de su distro no tienen por qué complicarse.

Cabe recordar a este respecto dos de las condiciones que plantearon los desarrolladores de Audacity desde el principio:

  • La telemetría solo funciona en las compilaciones realizadas por GitHub CI desde el repositorio oficial.
  • Si se está compilando Audacity desde el código fuente, se proporcionará una opción para habilitar el código de telemetría. Esta opción estará desactivada de forma predeterminada.

En otras palabras, suena muy raro que los empaquetadores de Audacity dejen pasar la opción de marras con el ruido que ha habido, o que de hacerlo la habiliten por defecto. Pero es que incluso en el caso de que así fuera, ignorar la telemetría de la aplicación es tan sencillo como has visto. No hay, por ahora, motivos para preocuparse por esto y si los llega a haber, se sabrá.

Fuente: https://www.muylinux.com/

¿Cómo ha evolucionado la docencia a través de la tecnología? Los profesores están empleando un nuevo modelo de aprendizaje.

En la actualidad, tenemos la opción de elegir si decididos incorporar o no las TIC en nuestra vida cotidiana, ya sea en el trabajo o en la escuela. Por ello, la tecnología es de uso común dependiendo del sitio en el que te encuentras y está disponible para toda la población, teniendo en cuenta que cada vez se introduce a una edad más temprana.

Introduciéndonos en el ámbito docente es habitual encontrar dos vínculos posibles entre enseñanza y tecnología, el primero consiste en enseñar qué son las TIC y el otro trata de enseñar con dispositivos para motivar una educación más entretenida. Parece que hemos dejado atrás la clásica pizarra verde con tizas para usar las digitales o interactivas, además, con el paso de los años han surgido nuevas aplicaciones y dispositivos que facilitan la enseñanza a los profesores.

¿Qué beneficios tiene la tecnología en la educación?

Los jóvenes también creen que las TIC solucionan problemas y potencian la imaginación.
El 57,1% de los jóvenes piensa que la tecnología mejora la calidad de vida de las personas

El uso de las herramientas tecnológicas motiva y hace que los estudiantes mantengan la atención, de esta manera, los contenidos se asimilan con una mayor rapidez. Otras de las ventajas de las TIC en la educación es que ayudan a los alumnos a ser personas más resolutivas y autosuficientes, aprenden a trabajar en equipo, desarrollan un mayor pensamiento crítico, incrementan la motivación y flexibilizan la enseñanza, es decir, gracias a los materiales de apoyo se puede adaptar a las necesidades de cada uno.

Por otra parte, las nuevas tecnologías fomentan la creatividad porque ponen a disposición de los centros educativos nuevas herramientas que permiten a los alumnos generar contenidos. Además, es importante destacar que mejora la eficiencia y la productividad en el aula.

Las aplicaciones se han convertido en el mejor aliado de la enseñanza

Las apps se han convertido en una herramienta esencial de los profesores a la hora de enseñar, ya que cuentan con miles de opciones como facilitar la comunicación entre familias y docentes, les ayudan a repasar los conocimientos adquiridos en clase e incluso se les puede poner a prueba para comprobar si han aprendido la lección. Si eres profesor y aún no sabes cómo prepararte la vuelta al cole, desde 20BITS te queremos dejar un listado de apps útiles para preparar el material de tus clases:

One by Wacom es una pen tablet que ofrece a estudiantes y profesores una sencilla solución para la enseñanza y el aprendizaje
Tecnología en las aulas: el mejor dispositivo para tomar apuntes y trabajar con los alumnos en clase

● Kahoot!: Es una de las alternativas más populares para que el alumno se ponga a prueba de cara a un examen. Con ella, podrás elaborar cuestionarios de preguntas y respuestas donde los estudiantes podrán acceder a la aplicación desde tablets, ordenadores o móviles. Los resultados de toda la clase se podrán ver cuando haya finalizado el juego, además, en cada pregunta podrán saber si han acertado o no.

● ClassDojo: Se trata de una plataforma diseñada para que los profesores gestionen sus clases y grupos de estudiantes, creando así una comunidad. Para construir un ambiente positivo, está incluida una mecánica de juegos que ayuda a incrementar la participación y el buen comportamiento en clase. Asimismo, se crea un canal de comunicación entre los profesores y padres para conocer el progreso del alumno.

● Google Classroom: Google también tiene su propia aplicación para que los estudiantes puedan tener de manera más organizada las clases, apuntes, tareas y trabajos. Desde el punto de vista del docente, tienen más control sobre los trabajos entregados a tiempo, facilita la comunicación con los alumnos, se configura de manera sencilla a través de un código, además, pueden crear y calificar las tareas con rapidez desde un único sitio.

La pen tablet creativa One by Wacom ofrece una experiencia creativa de lápiz natural.
¿Qué se puede hacer con una pen tablet? La tecnología que abre el sector educativo a la digitalización

● Duolingo: Consiste en una alternativa popular para aprender idiomas y se va trabajando por unidades a modo de juegos, es decir, pierdes vidas con las respuestas incorrectas y ganas puntos a la vez que subes de nivel cuando aciertas. Los estudiantes podrán notar un progreso rápido, se sentirán motivados por los desafíos y gracias a la combinación de la Inteligencia Artificial (IA) y las ciencias de idiomas, las lecciones se adaptan de manera personalizada.

● Smartick: Esta aplicación ofrece un nuevo método para el aprendizaje de las matemáticas de forma amena y divertida. Consisten en sesiones diarias de 15 minutos con ejercicios que se van adaptando a la respuesta del alumno, es decir, avanzará en función de su ritmo y capacidad. Además, posee un programa de lectura para fomentar el aprendizaje de la compresión lectora, reconocimiento de las letras y entender textos complejos.

Estos son los logos de las aplicaciones educativas que se han mencionado.
Estos son los logos de las aplicaciones educativas que se han mencionado.
20BITS

Dispositivos que emplean los profesores durante sus clases

● Portátiles para estudiantes: Resultan ideales para los estudiantes de Primaria, Secundaria, Bachillerato, universitarios o de Formación Profesional, ya que se pueden configurar según el nivel educativo. Con los ordenadores podrán realizar varias tareas como trabajos o disfrutar de los contenidos multimedia que se vean en clase.

Las tablets pueden ayudar a los niños en su aprendizaje
Vuelta al cole digital: las mejores tablets para estudiantes

● Mini proyectores: Su tamaño compacto -similar a las medidas de un smartphone- podrá mostrar las presentaciones de PowerPoint, vídeos, películas e imágenes en gran tamaño y con calidad FullHD desde cualquier dispositivo, ya sean móviles, tablets o portátiles. Además, su instalación es muy sencilla, solo se deberá conectar por cable o de forma inalámbrica.

● eReaders: Estos libros electrónicos se caracterizan por su capacidad de almacenamiento, por su diseño compacto, conexión WiFi y precios económicos. Los alumnos podrán disponer de sus lecturas favoritas en cualquier parte.

● Micrófonos inalámbricos: A veces puede ser difícil mantener a la clase callada o que todos los alumnos te puedan escuchar sin problemas, en vez de que los profesores tengan que sobrecargar su voz, pueden emplear los micrófonos inalámbricos para que se escuche un audio cristalino. Este dispositivo se puede colocar de manera disimulada en la ropa, se conecta fácilmente a los sistemas de altavoces y tienen bastantes horas de autonomía.

Estos dispositivos se incorporan en este nuevo modelo de aprendizaje

Fuente: https://www.20minutos.es/

Los lenguajes de programación preferidos por los desarrolladores.

Stack Overflow ha realizado una encuesta mundial para conocer los lenguajes de programación preferidos por los desarrolladores. Como ya sucedió en la encuesta de 2020, Rust vuelve a ganar e incluso ha sido más valorado que en 2020, con un 86,69% de desarrolladores que eligieron Rust como el lenguaje que más favorito.

Este ha sido un buen año para Rust. Destaca la creación de la Rust Foundation que busca apoyar el desarrollo del lenguaje de programación y su ecosistema y de la que forman parte directores provenientes de cada una de las empresas fundadoras de Rust (gigantes como Google, Microsoft, Amazon Web Services, Huawei y Mozilla).

 Más adelante, Facebook que lleva años usando Rust, se subió al carro de esta Fundación. Aún así le falta popularidad aunque más programadores lo conocen este año, si nos fijamos en las cifras de 2020 en donde solo el 5,11% de los desarrolladores entrevistados decía haber usado Rust y este año esta cifra es del 7,03%.

Otros de los lenguajes más amados son Clojure, TypeScript, Elixir, Julia y Python, en este orden, como se puede ver en el gráfico realizado por Stack Overflow tras la encuesta a 80.000 desarrolladores de 181 países (unos 1.500 fueron encuestados en España).

Javascript, HTML/CSS y Python son los más utilizados

Si nos fijamos en los lenguajes de programación más usados nos encontramos con que por noveno año consecutivo, Javascript vuelve a ser el más utilizado por los programadores. «Para la mayoría de los desarrolladores, programar es programar en la web», dicen los creadores de este estudio. Python ha superado a SQL para llegar a ser el tercer lenguaje más usado del momento, tras HTML/CSS. Java, Node.js y TypeScript también encabezan la lista de los lenguajes de programación más usados por los desarrolladores.
Con todo esto, cabe destacar que, una vez más, Javascript se encuentra entre los lenguajes más «temidos» a pesar de su gran cuota de mercado. Casi el 40% de los programadores que han participado de este estudio dicen no querer usarlo. Aunque la cifra es mala, Javascript no tiene tan mala fama como Java, PowerShell o Groovy, por mencionar algunos de los lenguajes menos queridos. También destaca que aunque C sigue siendo un lenguaje muy utilizado, hay más desarrolladores que lo temen (66%) que los que lo aman (39,56%).

Clojure destaca como la tecnología que más paga

Ahora si hablamos de beneficios económicos para los programadores, encontramos a Clojure como «la que más paga» a los profesionales de este lenguaje, mientras que Dart es la que menos paga, con una gran diferencia.
El pasado año, las más pagadas eran Perl, Scala, Go, Rust y Ruby. En este 2021, encontramos que tras Clojure están F#, Elixir, Erlang y Perl. Rust se ubica en el puesto octavo y Phyton se ubica muy por detrás, en el 19º. Este es un dato muy importante para los profesionales del sector que siempre buscan ir aprendiendo para conseguir mayores beneficios con sus labores.

 

 

 

Fuente: https://www.genbeta.com

La actividad del ransomware no se detiene: ¿cómo combatir esta amenaza?

Cómo el ransomware se ha convertido en una de las principales amenazas cibernéticas en la actualidad y cómo su organización puede evitar convertirse en la próxima víctima.

La comunidad de investigadores en seguridad ha estado advirtiendo desde hace mucho tiempo que el ransomware tiene el potencial de convertirse en la amenaza informática número uno para las empresas. Sin embargo, dado que las demandas de los rescates eran bajas y que la distribución del malware era bastante menos efectiva hace algunos unos años, muchas organizaciones no prestaron atención a esas predicciones y ahora están pagando grandes rescates.

En este sentido, con los innumerables reportes sobre ataques de ransomware en los medios y cientos de millones de ataques de fuerza bruta diarios —una puerta de entrada común para el ransomware—, permanecer indefenso ya no es una opción. En la reciente actualización que hicimos en nuestro popular whitepaper, Ransomware: A criminal art of malicious code, pressure and manipulation, explicamos qué fue lo que llevó a este preocupante aumento y a esta mayor severidad de los ataques de ransomware, y también qué deben hacer los defensores para mantener a sus organizaciones fuera del alcance de estos ataques.

Ransomware: A look at the criminal art of malicious code, pressure, and manipulation

Empecemos por los números. Entre enero de 2020 y junio de 2021, la protección contra ataques de fuerza bruta de ESET evitó más de 71 mil millones de ataques contra sistemas con el puerto al Protocolo de escritorio remoto (RDP) accesible de manera pública, lo que demuestra la popularidad de ese protocolo entre los ciberdelincuentes como superficie de ataque. Si bien el crecimiento más notable se produjo en la primera mitad de 2020, cuando se decretaron en el mundo las primeras cuarentenas debido a la pandemia, los picos diarios más altos se registraron en la primera mitad de 2021.

Imagen 1. El número de ataques de fuerza bruta ha ido en aumento desde principios de 2020, alcanzando las cifras diarias más altas en el primer semestre de 2021.

La comparación del primer semestre de 2020 con el primer semestre de 2021 muestra un enorme crecimiento del 612% de estos ataques que buscan adivinar las contraseñas y que apuntan al RDP. El número promedio diario de clientes únicos que reportan este tipo de ataques también ha aumentado significativamente, pasando de 80.000 en el primer semestre de 2020 a más de 160.000 (más del 100%) en el primer semestre de 2021.

Imagen 2. Según la telemetría de ESET, la tendencia de detección de ataques de fuerza bruta dirigidos al RDP muestra un crecimiento continuo con varios picos importantes en 2021.

Pero el RDP no es la única forma de distribución que utilizan las bandas de ransomware actualmente. Las campañas de malspam que distribuyen documentos poco fiables, macros maliciosas, hipervínculos dañinos y binarios de botnets no se fueron a ninguna parte y debemos sumarlas a los miles de millones de ataques de fuerza bruta con los que se bombardea a potenciales víctimas.

Además del RDP, el aumento de la actividad del ransomware también ha sido impulsado por el uso de la doble extorsión (o doxing), una técnica que comenzó a implementarse en 2019 por el ahora desaparecido ransomware Maze. Además de cifrar los datos de las víctimas, este infame grupo de ransomware también comenzó a robar la información más valiosa y sensible de las víctimas (en una etapa previa al cifrado) y amenazar a sus víctimas con publicarla a menos que se pagara el rescate.

Otras familias de ransomware, incluidas Sodinokibi (también conocido como REvil), Avaddon, DoppelPaymer y Ryuk, pronto siguieron su ejemplo y comenzaron a implementar esta efectiva modalidad extorsiva. Los nuevos métodos no solo apuntaron a los datos de las víctimas, sino también a sus sitios web, empleados, socios comerciales y clientes, lo que aumentó aún más la presión y, por lo tanto, la disposición a pagar.

Debido a la mayor efectividad que lograron a través de estas técnicas extorsivas y a la amplia gama de canales de distribución del malware, se estima que cientos de millones de dólares han terminado en las cuentas de estos ciberdelincuentes técnicamente capacitados. Impactantes montos demandados por los criminales, como fueron los $70 millones de dólares exigidos por REvil en el ataque de Kaseya o los $40 millones pagados por la compañía de seguros CNA, demuestran cómo ha escalado esta amenaza en 2021.

Las grandes sumas que viajan hacia las arcas de las bandas de ransomware también les permiten desarrollar su modelo de negocio de ransomware como servicio (RaaS, por sus siglas en inglés) e incorporar una gran cantidad de nuevos afiliados. Aliviados de tener que realizar el “trabajo sucio” de encontrar y extorsionar a las víctimas, algunos de los grupos más avanzados incluso comenzaron a adquirir vulnerabilidades zero-day y comprar credenciales robadas en mercados clandestinos, ampliando aún más el grupo de potenciales víctimas.

Pero estos actores de amenazas no se detienen ahí. El creciente número de incidentes de ransomware conectados directa o indirectamente con ataques de cadena de suministro representa otra tendencia preocupante que podría indicar la dirección en la que van estas bandas.

Ante este escenario, aprender de los diferentes incidentes que se reportan diariamente y de los análisis de malware se ha convertido en una necesidad para cualquier profesional de TI y seguridad. Desde principios de 2020 se ha demostrado una y otra vez que la implementación de políticas, la adecuada configuración del acceso remoto, y el uso de contraseñas seguras en combinación con la autenticación multifactor, pueden ser los elementos decisivos en la lucha contra el ransomware. Muchos de los incidentes mencionados en el whitepaper Ransomware: A criminal art of malicious code, pressure and manipulation también ponen en evidencia la importancia de instalar las actualizaciones de seguridad a tiempo, ya que las vulnerabilidades divulgadas y reparadas (pero sin parchear) se encuentran entre los vectores de interés de estas bandas.

Pero incluso una buena higiene cibernética y una correcta configuración no detendrán a todos los atacantes. Para contrarrestar a los actores de ransomware que utilizan vulnerabilidades zero-day, botnets, malspam y otras técnicas más avanzadas, se necesitan tecnologías de seguridad adicionales. Entre ellas una solución de seguridad para endpoint de múltiples capas, capaz de detectar y bloquear amenazas que lleguen a través del correo electrónico, ocultas detrás de un enlace o a través de RDP y otros protocolos de red; así como herramientas de respuesta y detección de endpoints para monitorear, identificar y aislar anomalías y signos de actividad maliciosa en el entorno de la organización.

Las nuevas tecnologías, si bien aportan beneficios a la sociedad, también constituyen un campo de oportunidades en constante expansión para los ciberdelincuentes. Con suerte, al explicar qué tan grave se ha vuelto una amenaza como el ransomware y qué se puede hacer para defenderse de ella, este whitepaper ayude a asegurar esos beneficios y a minimizar las pérdidas causadas por los malos actores.

Fuente: https://www.welivesecurity.com/

Casos recientes de cracks que distribuyen malware

Repasamos algunos casos que se han conocido en el último tiempo de cracks de distinto tipo de software que han estado siendo utilizados para distribuir malware.

Ya hemos mencionado hace algunos años qué son los cracks y los riesgos que conllevan para la seguridad. A modo de repaso, se le llama crack informático a un parche que se aplica a un programa, alterando su estructura o las funcionalidades implementadas por sus desarrolladores, sin la necesaria autorización de estos. Usualmente, el objetivo de estas modificaciones es evadir un control o acción requerida por los desarrolladores para poder acceder a más funcionalidades o seguir utilizando este producto, como la necesidad de activar una licencia de pago.

Por su naturaleza, el crack es tan antiguo como los programas de pago: si bien la fecha de origen de este método es desconocido, las primeras protecciones implementadas para evitar el cracking de programas datan de la década de los 80, en dispositivos como la Commodore 64. Desde ese entonces, es posible encontrar cracks implementados de diferentes maneras para todo tipo de programas o aplicaciones: juegos, herramientas de diseño, software antivirus, entre muchas otras categorías de interés.

Vale la pena recordar que la distribución de programas crackeados, actividad que se conoce como piratería, es ilegal en casi todo el mundo ya que se violan los derechos de autor.

Existen distintas motivaciones detrás del cracking de una pieza de software particular, como son la económica y la ideológica. Sin embargo, permitir que un archivo desconocido adultere un programa o aplicación puede traer consecuencias no solo negativas, sino contraproducentes o peligrosas para nuestros dispositivos.

Históricamente, la descarga de programas o contenido adicional distribuidos por sitios con arquitectura P2P o streaming (por ejemplo, aquellos denominados Torrents) en un contexto de piratería fue y sigue siendo una de las principales vías de infección en campañas masivas en contraposición a las campañas dirigidas. Igualmente, esto no quiere decir que no pueda ocurrir.

Para tomar dimensión del alcance y el impacto de los cracks en la distribución de códigos maliciosos vale la pena recordar lo que ocurrió hace pocos meses atrás cuando un estudiante provocó un ataque del ransomware Ryuk a un instituto de investigación biomolecular en Europa por la instalación de un crack. El estudiante, que tenía acceso remoto a la red del instituto para trabajar, había descargado un crack de un software pago que resultó ser un troyano que, entre otras cosas, robaba contraseñas. Al parecer, los operadores detrás del troyano recolectaron las claves, las comercializaron en el mercado negro y terminaron en manos de cibercriminales que llevaron adelante el ataque de Ryuk.

A continuación, repasamos algunos casos de amenazas distribuidas a través de cracks en los últimos dos años (algunas de ellas activas) para ver con ejemplos reales el potencial daño que puede causar la instalación de cracks en nuestros equipos.

LoudMiner: un minero que sigue activo

A mediados de 2019 investigadores de ESET revelaban detalles de una campaña distribuida a través de cracks que incluían un software malicioso denominado LoudMiner. En este caso, los atacantes utilizan para distribuir el malware cracks de diversos plugins VST, que son programas para interpretar instrumentos musicales y efectos de audio de manera digital, como Kontakt, Massive, así como software para trabajar con audio, como Ableton Live, entre muchos otros más.

Distribuidos desde 2018 a través de al menos un sitio malicioso que alojaba más de 120 plugins, estos cracks de instrumentos VST y programas de audio no estaban alojados en el sitio original, sino en una totalidad de 29 servidores externos, presuntamente para evadir cualquier tipo de sospecha.

Este malware es un minero de criptomonedas, es decir, un código malicioso que utiliza los recursos físicos del equipo víctima para minar criptomonedas sin consentimiento del usuario infectado. Aquí es donde podemos ver que la elección de la “pantalla” que disfraza a la amenaza no es casual, ya qye el uso de VST generalmente demanda un nivel de procesamiento alto y, por lo tanto, el consumo de recursos del CPU es intenso y constante, similar a como puede ser el consumo de un minero de criptomonedas. Por esta razón, teniendo en cuenta que ambos escenarios consumen muchos recursos del procesador y esto provoca un rendimiento más lento del equipo, puede que la actividad del minero no llame especialmente la atención de la víctima. Algo similar ocurre con archivos de gran tamaño, los cuales son creados tanto por la amenaza como el programa real.

En este caso, el falso crack se descarga como una carpeta, conteniendo un programa de virtualización, un archivo de imagen del sistema operativo Linux y archivos adicionales que aseguran la persistencia de la amenaza. Una vez seguidas las instrucciones que el cibercriminal adjunta, se instala en el equipo tanto LoudMiner como el plugin real, y la amenaza genera persistencia modificando características propias del sistema operativo.

El minado comienza una vez finalizada la instalación, luego de que la amenaza ejecute la máquina virtual con Linux que viene adjunta en la carpeta descargada. Para ello, además, LoudMiner se comunica mediante varios scripts con su servidor de Comando & Control para cargar archivos de configuración o actualizarse de ser necesario.

Este malware contaba con al menos tres versiones para macOS y una para Windows, con funcionalidades similares en ambos sistemas.

Como vemos en el reciente hilo de Reddit que hace referencia a la descarga del popular VST Auto Tune, Loudminer sigue siendo distribuido en 2021 a través de cracks de software VST.

Ransomware Exorcist 2.0

Según reveló el investigador Nao_Sec vía Twitter, una amenaza de tipo ransomware llamada Exorcist 2.0 ha estado distribuyéndose durante 2020 detrás de un falso crack o activador gratuito de Windows 10 y Office 365. Al momento del hallazgo el crack se ofrecía en un sitio web que a su vez era anunciado en otros sitios de publicidad fraudulenta.

La descarga consiste en una imagen (ISO), un archivo .zip protegido con contraseña, y un archivo .txt que contiene el código de desbloqueo del archivo comprimido, que es donde supuestamente se aloja el crack. Esta protección es utilizada por los cibercriminales para evadir el bloqueo al momento de la descarga de cualquier solución de seguridad instalada en el dispositivo.

Siguiendo las instrucciones del atacante, la víctima ejecuta el supuesto instalador dentro de la carpeta protegida. Este desata a la amenaza, que realiza al pie de la letra los pasos de un ransomware clásico: cifra todo archivo que encuentre en el equipo infectado, le informa a la víctima del ataque y adjunta una nota donde se indican los pasos a seguir para realizar el pago.

Los cibercriminales proporcionan a la víctima un enlace a un sitio en la red TOR donde se le indica a la víctima el monto a pagar en Bitcoin y las instrucciones para realizarlo. Además, se ofrece la posibilidad de descifrar un archivo de prueba. Los pagos varían, según la cantidad de archivos infectados, entre los 250 y 10.000 dólares.

Crackonosh

Entre los casos que se conocieron en 2021 encontramos al denominado Crackonosh, un malware para minería de criptomonedas activo desde 2018 y que mina Monero. Este minero ha sido distribuido en grandes cantidades como supuestas copias de juegos crackeados en su versión gratuita: GTA V, NBA 2k19, The Sims, entre otros.

Esta descarga contiene un archivo ejecutable, responsable de ejecutar la amenaza y simular la instalación del juego. En este caso, el malware realiza modificaciones en los registros del sistema para asegurar persistencia, y obligar al equipo a iniciar en modo seguro en el próximo reinicio. Este paso no es casualidad: el modo seguro de Windows deshabilita, especialmente, cualquier solución antimalware o antivirus instalada en el dispositivo. Además de esto, busca y elimina cualquier programa o aplicación que tenga como desarrollador a compañías especializadas en productos de seguridad de la información. Finalmente, comienza el minado de Monero en el equipo utilizando XMRig, un conocido minero que es muy utilizado por los cibercriminales.

Crackonosh sigue en circulación en 2021, con una última versión conocida que data de finales del 2020. Se estima que lleva infectados a más de 200 mil usuarios a lo largo del mundo y que desde mediados de 2018 hasta ahora ha permitido a los operadores obtener cerca de 2 millones de dólares en monero.

Troyano sin nombre

En junio de este año investigadores descubrieron un troyano sin nombre que se distribuye a través cracks de software como Adobe Photoshop y videojuegos, que logró infectar a más de 3.2 millones de computadoras entre 2018 y 2020. El malware sin nombre logró robar más de 26 millones de credenciales de inicio de sesión y más de un millón de direcciones de correo únicas, entre otro tipo de información. El hallazgo fue producto de un error de los operadores detrás de este malware, que revelaron detalles sobre la ubicación de una base de datos que contenía 1.2 TB de información robada.

Este troyano personalizado tiene la capacidad de tomar fotografías del usuario si el dispositivo cuenta con una webcam.

Según NordVPN, que fueron los responsables del hallazgo, este tipo de troyano son adquiridos en foros y chats de la dark web por no más de 100 dólares.

Conclusión

Como podemos ver, los cracks realmente suponen un riesgo para la seguridad y, como hemos visto, siguen siendo utilizados por cibercriminales para distribuir malware. Por lo tanto, descargar e instalar cracks de videojuegos u otro tipo de software conlleva ciertos riesgos para la seguridad que deben ser considerados por los usuarios.

Fuente: https://www.welivesecurity.com/

 

Thunderbird 91 llega con muchas novedades y soporte para el Apple M1

Thunderbird 91 es la última versión de este popular cliente de correo, el cual es bastante popular no solo por estar publicado como software libre, sino también por ser fácil de configurar y usar para aquellos usuarios que no tienen profundos conocimientos sobre este tipo de aplicaciones. Por otro lado, llega cargado de novedades para los tres sistemas operativos que soporta oficialmente: Linux, Windows y macOS.

Lo primero que sobresale de Thunderbird 91 es el soporte para el Apple M1 y otros procesadores ARM del gigante de Cupertino. El Apple M1 fue una de las grandes revoluciones tecnológicas del 2020 gracias a que ha combinado un elevado rendimiento con un bajo consumo, lo que ha puesto los cimientos para el asalto de ARM al mercado de los ordenadores personales. Posiblemente la versión anterior del cliente funcione de forma correcta con Rosetta, pero está bien disponer de una versión compilada para la nueva arquitectura con el fin de aprovecharla mejor.

Moviéndonos hacia un terreno más multiplataforma, Thunderbird opera a partir de ahora por defecto en multiproceso (e10s), ha incluido una nueva interfaz de usuario para adjuntar los ficheros, ha habilitado el redireccionamiento de los mensajes, permite cambiar el orden de las cuentas en la interfaz de usuario, puede mostrar las filas de copia de carbón y copia de carbón oculta vacías en la ventana de redacción y avisa cuando el usuario responde a una cuenta de correo que indica “no responder” (noreply@ejemplo.com).

Continuando con las novedades más destacadas, se ha añadido soporte para los caracteres no ASCII en el recipiente de direcciones, de paquetes de idiomas y diccionarios a la sección ‘about:support’ y del visor PDF.js. También se han agregado a nivel de OpenPGP la opción “Copiar ID de la clave” al menú contextual del administrador de claves y una opción en la configuración para inhabilitar el cifrado en los borradores guardados.

En lo que respecta a los contactos, Thunderbird 91 incorpora soporte para las libretas de direcciones CardDAV, las cuales se detectan automáticamente en función de la información suministrada por el usuario. Además, el lanzamiento que nos ocupa cuenta con acceso a los contactos de Outlook, aunque para habilitarlo hay que establecer ‘ldap_2.servers.outlook.dirType’ a 3 en la sección ‘about:config’.

Con el fin de plantar cara a rivales como Evolution, el calendario Lightning es desde hace tiempo parte oficial de Thunderbird. En este frente nos encontramos con soporte para la detección automática de los calendarios remotos, la adición de la opción “Editar” en el menú contextual de un evento, soporte para abrir ficheros ‘.ics’ haciendo doble clic y puede filtrar y ordenar elementos que se importan a través del correspondiente cuadro de diálogo.

Para terminar con las novedades, se pueden mencionar el soporte en fase beta para servidores de Matrix, el soporte para deshacer y rehacer para los eventos y tareas de creación y borrador, además de la solicitación de permisos para acceder al calendario y la libreta de direcciones de forma que no se tenga que repetir el proceso en el futuro cuando se configura una cuenta de GMail.

En cuanto a los cambios introducidos en Thunderbird 91 frente a versiones anteriores de la aplicación, tenemos varias secciones y opciones renombradas; la configuración de las cuentas movidas a una pestaña; la reescritura en JavaScript de las implementaciones del protocolo SMTP, el protocolo LDAP y el backend de envío, que ahora solo operan en modo UTF-8; el envío de un mensaje fallará si el servidor SMTP no acepta ningún destinatario; el cifrado de extremo a extremo (end-to-end) estará inhabilitado en la configuración avanzada si el cifrado no ha sido configurado; se han eliminado el soporte Movemail y a WeTransfer como proveedor de FileLink; los emoticonos basados en imágenes han sido sustituidos por Unicode; y libera.chat es ahora el servidor de IRC por defecto para las nuevas cuentas de chat.

Por último tenemos correcciones para, entre otras cosas, el manejo inapropiado de los certificados autofirmados en los servidores IMAP, para varios problemas detectados con caracteres especiales y no ASCII en los nombres de las carpetas en IMAP, para errores temporales en los servidores de POP3 que hacían que Thunderbird dejara de descargar y se han incorporado varias mejoras para el nuevo mensaje de notificación.

Los que quieran conocer todos los detalles sobre Thunderbird 91 pueden consultar las notas de lanzamiento. La aplicación no está disponible como una actualización desde la versión 78 ni puede ser obtenida desde la web oficial, así que por ahora hay que descargarla desde aquí. Por otro lado, a los usuarios de Linux igual les llega como una actualización vía repositorio, pero eso depende de la decisión que tomen los mantenedores de la distribución.

Fuente: www.muylinux.com