¿Cuentas con copias de seguridad para prevenir la perdida de datos?

Desde la pérdida de los recuerdos más preciados hasta el incumplimiento de los plazos, el impacto de no contar con un backup de nuestros archivos más importantes es difícil de medir.

Perder información valiosa es una de las peores cosas que le puede pasar a cualquiera, al menos digitalmente. Imagínaate perder datos críticos que necesitas para la elaboración de un proyecto con un plazo de entrega inminente, como puede ser una tarea académica, o perder los documentos que necesitas presentar cuando solicitas una subvención, o incluso para realizar un trabajo que has tomado como freelance.

Hoy es el Día Mundial del Backup, fecha que se creó como una forma de ayudar a crear conciencia sobre el impacto que representa para las personas la pérdida de datos y el valor de estar preparados para una situación que atente contra nuestros archivos o información en general. Para conmemorar este día, el pasado lunes publicamos un artículo titulado Backup: 10 errores comunes que cometen los usuarios, y en esta oportunidad analizaremos diversos aspectos relacionados al hecho de no contar con una copia de seguridad cuando se experimenta en carne propia la pérdida de datos, y qué hacer en caso de que algo de esto suceda.

¿Cuáles son los impactos de la pérdida de datos?

Supongamos que has perdido información clave, que no ha sido respaldada, para un proyecto que debes entregar de manera urgente. El tiempo que se invierte en intentar recuperar esa información a través algún milagro o en tener que investigar, recopilar y reescribir todo el proyecto, se traduce en una menor productividad y tal vez provoque la entrega de un producto de calidad inferior. El tiempo perdido ya no se puede recuperar, por lo que deberás trabajar con una fecha de entrega acotada, y tal vez esto repercuta al final en una oportunidad perdida. Y algunas oportunidades no surgen con tanta frecuencia, ¿verdad?

El impacto de la pérdida de datos puede variar según el tipo de datos que se pierdan y en qué momento del proceso ocurre la pérdida. Si has realizado copias de seguridad de manera regular de todos los datos importantes que has estado utilizando durante el armado del proyecto te evitarás grandes dolores de cabeza, ya que si algo ocurre podrás simplemente volver al momento en el que estabas con solo restaura la información perdida desde tu backup.

Además de perder datos o archivos fundamentales para tu trabajo, la pérdida de datos puede ser aún más desgarradora si se pierden imágenes o videos que capturan recuerdos preciados que no podrás recrear. Estos pueden variar desde propuestas de matrimonio hasta recuerdos de la infancia, o incluso fotos de miembros de la familia que han fallecido hace mucho tiempo.

¿Cómo se pierden los datos?

Hay varias formas de perder la información. Algunas son evitables, mientras que otras son más difíciles de predecir y prevenir. Un malware que haya comprometido tu dispositivo puede ser la razón de la pérdida de datos. Dependiendo del código malicioso, todo en tu computadora podría llegar a ser eliminado por completo, tus datos podrían ser corrompidos o, si se trata de un ransomware, tus datos podrían ser cifrados. Esta causa específica de pérdida de datos pertenece al ámbito de lo evitable si utilizas una solución de seguridad con todas las funciones y aplicas las mejores prácticas en ciberseguridad.

Mientras tanto, en el otro extremo del espectro, tenemos imprevistos o accidentes. Tu dispositivo podría ser robado o podría sufrir daños mecánicos. Por ejemplo, si se derrama líquido sobre él o si se cae desde una altura significativa. Pero más allá del daño mecánico, no es raro que los dispositivos funcionen mal, ya sea debido a los años de uso o como consecuencia de un defecto de fábrica que afecte a un componente específico, como el sobrecalentamiento del disco duro. Los cortes de energía también pueden ocurrir, lo que significa que, si estás trabajando en una computadora de escritorio, podrías perder los datos en los que está trabajando en un abrir y cerrar de ojos. Por otra parte, también se debe tener en cuenta el error humano, que podría eliminar accidentalmente datos críticos o desencadenar una cadena de eventos que incluso podrían llevar a que tu dispositivo se borre por completo.

¿Qué hago si no tengo una copia de seguridad?

Si tus datos se borraron accidentalmente, deja de usar el dispositivo inmediatamente, pero no lo apagues. Si funciona con batería, conéctale su cargador. Luego, deshabilita toda conectividad de red —si tiene un “modo avión ” o una función similar, habilítala y luego activa el “modo suspensión”.

Sin embargo, si tu dispositivo ha sufrido un derrame accidental de líquido, apágalo inmediatamente e intenta secarlo rápidamente con un paño suave y seco. Si hay algún medio externo conectado, desconéctalo y sécalo también. Déjalo unos días para que se seque por completo. Dependiendo de la magnitud del daño causado por el líquido, es posible que debas consultar a un servicio profesional.

Afortunadamente, incluso si ocurre uno de los escenarios antes mencionados, todavía existen formas en las que se puede intentar recuperar los datos. Si tu dispositivo fue comprometido con ransomware, es posible que puedas encontrar descifradores gratuitos creados por compañías de seguridad para algunas familias de ransomware. También puedes intentar recuperar tus datos mediante el uso de varios software de recuperación que se desarrollaron específicamente para este propósito. Estas utilidades pueden ser del fabricante de su dispositivo o desarrolladas por el que fabrica los componentes, o alternativamente, puede confiar en software de terceros que pueden ser específicos para ciertos sistemas operativos o dispositivos.

Si te has quedado sin ideas acerca de lo qué puedes hacer por tu cuenta o sientes que el problema está fuera de tu alcance, entonces puedes pasar al siguiente nivel: llamar a un especialista en recuperación de datos. Sin embargo, considera esa alternativa como la opción última, ya que recuperar tus datos por esta vía puede significarte un costo de cientos o incluso miles de dólares. También vale la pena mencionar que, si intentas recuperar los datos por tus propios medios y no lo consigues, puede que también reduzcas las posibilidades de que un profesional pueda ayudarte.

Dependiendo del tipo de dispositivo y el tipo de daño, dichos servicios pueden ofrecerse mediante la conexión remota a tu dispositivo o requerir que lleves o envíes el dispositivo al servicio de recuperación. Si estás considerando esta opción, comunícate con el servicio lo antes posible, ya que ahí te aconsejarán con mejores argumentos qué es lo que puedes hacer con el dispositivo después de ocurrido el evento que provocó la pérdida de datos.

Resumen

Una cosa es segura: “mejor prevenir que curar”. En este contexto, es preferible hacer copias de seguridad de tus datos confidenciales e importantes en intervalos de tiempo regulares, para que de esta manera siempre haya algo a lo que se pueda recurrir y no tener que tratar de recuperar frenéticamente los datos perdidos. Cuando se trata de planificar el backup, lo mejor es que esos recuerdos valiosos o datos críticos hayan sido almacenados en varios medios de almacenamiento.

Lo mejor que puedes hacer es utilizar múltiples medios de almacenamiento, como una solución en la nube confiable para que tengas los datos a mano cuando los necesites, y también dispositivos de almacenamiento físico sin conexión a Internet, como los discos externos. Por si acaso, siempre que puedas cifra todos los datos antes de almacenarlos en cualquier medio, de modo que si alguien robara tus copias de seguridad en la nube o tiene acceso a tus discos externos, los datos estarán igualmente protegidos.

Fuente: www.welivesecurity.com

Backup: 10 errores comunes que cometen los usuarios

Repasamos cuáles son los errores más frecuentes que cometen los usuarios relacionados con la práctica de realizar backup de su información.

 

Ciberseguridad en la industria financiera: riesgos y desafíos

Una introducción a los riesgos y amenazas a las que están expuestas las empresas financieras y los pasos que pueden tomar para contrarrestarlas.

Las empresas que operan en la industria de servicios financieros no están ajenas al hecho de que con frecuencia son blancos de diversas formas de delitos financieros y fraude. Sin embargo, el escenario ha ido cambiado con el paso del tiempo y los actores maliciosos han adaptado sus tácticas para adaptarse mejor al mundo digital. Los ciberdelincuentes ahora utilizan diferentes modalidades de fraude y extorsión, además de atacar directamente a las empresas para llenarse los bolsillos.

Se puede tomar dimensión de la gravedad que representa la amenaza del ciberdelito para las empresas si consideramos el costo que tiene una brecha de datos en este sector. Según datos de la última edición del informe anual que realiza IBM titulado Cost of a Data Breach Report, el costo promedio de una brecha de datos en el sector de servicios financieros fue de $5.85 millones de dólares en 2020, una cifra superior a la de $3.86 millones de dólares que manifestaron los encuestados del resto de los sectores económicos.

Es más, el sector financiero sigue siendo un blanco atractivo para los actores maliciosos, especialmente dada la cantidad y el tipo de información que recolectan de sus clientes. En caso de existir una filtración exitosa, los datos pueden ser utilizados por los atacantes para cometer fraude a través del robo de identidad o para ser comercializados en mercados de la Dark Web, lo que podría provocar un daño a la reputación para la entidad que fue comprometida y también daños financieros y a la reputación para los clientes afectados.

Según la edición 2020 del informe Data Breach Investigation Report que realizó Verizon, se estima que el 63% de los ataques que apuntan a las instituciones financieras son efectuados por actores externos motivados por la ganancia económica. En estos casos, las organizaciones pueden esperar que los cibercriminales lleven adelante ataques de credential stuffing, ataques de ingeniería social, fraude, ataques de denegación de servicio distribuido (DDoS) y de malware.

La pandemia del COVID-19 ha exacerbado los riesgos, especialmente porque muchas compañías fueron forzadas a pasar del trabajo presencial al teletrabajo, una movida que presenta su propio combo de desafíos. Dado que este cambio fue tan repentino muchas compañías probablemente no tuvieron suficiente tiempo para instituir políticas de ciberseguridad que puedan afrontar los probables puntos débiles que tendrán los empleados por estar trabajando repentinamente desde casa.

Hay una clara necesidad de las organizaciones para mejorar sus medidas de seguridad para mitigar las chances de ser víctimas de los ataques dirigidos hacia ellas. De hecho, una reciente encuesta de ESET a 10.000 consumidores y líderes de negocios en varias partes del mundo reveló que 45% de las empresas han experimentado una brecha de seguridad.

El aspecto humano en la seguridad

Los empleados son la base de sus organizaciones, sin dudas. Sin embargo, como dice el viejo adagio “errar es humano”. El informe de IBM encontró que el factor humano es una de las tres principales causas de las filtraciones de datos, siendo un factor determinante en el 23% de las brechas.

Los errores cometidos por los empleados pueden adoptar una variedad de formas: por ejemplo, pueden ser víctimas de phishing o ataques de ingeniería social más dirigidos, o pueden configurar mal un sistema. Los dos primeros errores son particularmente amenazantes si consideramos el desplazamiento hacia el trabajo remoto impulsado por la pandemia. Dado que las empresas no estaban preparadas para la transición rápida e inesperada, en lugar de poder implementar un plan bien pensado, muchas se vieron obligadas a actuar de manera apresurada, lo que provocó que los trabajadores remotos recién incorporados no recibieran ninguna capacitación adicional en ciberseguridad.

Los atacantes podrían utilizar uno de los delitos en línea más dañinos desde el punto de vista financiero: la estafa conocida como Business Email Compromise (BEC). En este tipo de ataque, el ciberdelincuente apunta a su víctima comunicándose desde una cuenta de correo electrónico comprometida perteneciente a un miembro de la empresa (generalmente de mayor jerarquía) o a un miembro de una empresa con la cual se tiene una alianza comercial, solicitándoles que realicen una tarea legítima, como comprar y enviar artículos o transferir pagos. Sin embargo, en lugar de proporcionar datos de una dirección o cuenta bancaria legítima, el estafador agrega la suya propia, robando el dinero a la compañía. Alternativamente, las organizaciones apuntadas pueden recibir un correo electrónico fraudulento que contiene un enlace o un archivo adjunto que oculta malware, que en caso de ser descargado infectará la computadora e incluso puede llegar a extenderse por la red.

Para mitigar las posibilidades de que ocurra cualquiera de estos escenarios, las empresas deben proporcionar una formación adecuada en ciberseguridad a sus empleados. Los programas de capacitación para enseñar a los empleados cómo detectar correos de phishing u otro tipo de ataque que utilice la ingeniería social deben realizarse de forma rutinaria. Además, una buena medida sería proporcionar periódicamente a los trabajadores consejos para el trabajo remoto seguro y protegido, así como orientación sobre cómo comunicarse utilizando herramientas de videoconferencia teniendo en cuenta la seguridad, o cómo proteger el acceso remoto a los sistemas de la empresa de una manera segura.

Al tomar las medidas necesarias, la empresa podrá protegerse a sí misma de sufrir daños monetarios o a la reputación en el futuro. Un beneficio adicional es que estas prácticas de ciberseguridad resultarán útiles mucho después de que haya pasado la pandemia, ya que no todas las empresas están ansiosas por volver a trabajar desde la oficina.

El factor técnico

Si bien educar a los empleados es un aspecto importante para impulsar las prácticas de ciberseguridad, es solo una pieza de un rompecabezas más grande. La mayor parte de la defensa contra las ciberamenazas debe recaer sobre las soluciones técnicas implementadas a lo largo de toda la infraestructura del negocio. Aunque algunos pueden cuestionar la necesidad de invertir sumas considerables, siempre es preferible esperar lo mejor, pero planificar lo peor. Según la encuesta de ESET, el 28% de las empresas no están invirtiendo activamente en nuevas tecnologías para ayudar a proteger las finanzas o al menos no saben si lo están haciendo.

Toda empresa, sin importar su tamaño, debe tener un plan de continuidad del negocio en caso de que ocurra un ciberataque. Un plan adecuado siempre debe incluir copias de seguridad de los datos y, si el presupuesto lo permite, un backup de toda la infraestructura. Estas copias de seguridad  pueden resultar útiles, especialmente si se produce un ataque de ransomware. Sin embargo, para que las copias de seguridad sean eficaces, deben actualizarse periódicamente y evaluarse con frecuencia para garantizar que funcionan correctamente.

Lectura recomendada: Tipos de backup y los errores más comunes a la hora de realizarlo

Todos los sistemas operativos y software deben ser actualizados y parcheados periódicamente. Si contrata a un profesional o tiene un departamento dedicado a la seguridad de la información, lo más probable es que ellos mismos administren estas actualizaciones o configuren sus sistemas de manera que se actualicen automáticamente a la última versión disponible. Lo mismo debe hacerse si sus sistemas son administrados por terceras partes. La importancia de este paso no debe subestimarse, sobre todo si recordamos lo que ocurrió en 2017 gracias al infame ransomware WannaCry, que se propagó a través de máquinas sin parchear.

Los ataques de DDoS que tienen como objetivo interrumpir la capacidad de proporcionar servicios de las víctimas son otra de las amenazas con la que pueden tener que enfrentarse las empresas. Si una empresa se convierte en víctima de un ataque DDoS, sus sistemas se inundarán de solicitudes que superarán la capacidad de dar respuesta a los sitios web y los desconectará. Esto podría traducirse fácilmente en cientos de miles de dólares en ingresos perdidos para el negocio apuntado por los atacantes. Para reducir las posibilidades de que eso suceda, las empresas deben adquirir servicios de mitigación de DDoS, así como utilizar un proveedor de Internet que tenga suficiente ancho de banda, equipo y habilidades para manejar tales ataques y reducir la afluencia de tráfico malicioso.

En resumen

Mientras las organizaciones financieras sigan siendo blancos lucrativos para la mayoría de los cibercriminales, deberán continuar trabajando en mejorar sus defensas para mitigar la posibilidad de ser víctimas de las mayorías de las amenazas. Sin embargo, para construir mecanismos de defensas lo suficientemente fuertes las empresas necesitan tener un enfoque holístico y balanceado, que consiste en invertir tanto en capacitación para empleados como en soluciones tecnológicas adecuadas y planes de continuidad de negocios.

Fuente: www.welivesecurity.com

 

OpenSSL parchea dos vulnerabilidades de alta gravedad

OpenSSL han publicado un parche para dos fallos de seguridad graves en su software que podían aprovecharse para realizar ataques de denegación de servicio (DoS) y eludir la verificación de certificados.

OpenSSL es un proyecto de software libre basado en SSLeay, desarrollado por Eric Young y Tim Hudson. Consiste en un robusto paquete de herramientas de administración y bibliotecas relacionadas con la criptografía, que suministran funciones criptográficas a otros paquetes como OpenSSH y navegadores web.

Identificados como CVE-2021-3449 y CVE-2021-3450, ambas vulnerabilidades han sido parcheadas en una actualización (versión OpenSSL 1.1.1k) publicada el jueves. Mientras que CVE-2021-3449 afecta a todas las versiones de OpenSSL 1.1.1, CVE-2021-3450 afecta a las versiones de OpenSSL 1.1.1h y posteriores.

Según un aviso publicado por OpenSSL, CVE-2021-3449 se refiere a una posible vulnerabilidad de denegación de servicio (DoS) debida a la desreferenciación de punteros NULL que puede hacer que un servidor TLS de OpenSSL se cuelgue, si, en el curso de la renegociación, el cliente transmite un mensaje «ClientHello» malicioso durante el «handshake» entre el servidor y un usuario. El problema se introdujo como parte de los cambios que se remontan a enero de 2018.

CVE-2021-3450, por su parte, se refiere a un «flag» X509_V_FLAG_X509_STRICT que permite realizar comprobaciones de seguridad adicionales de los certificados presentes en una cadena de certificados. Aunque esta bandera no está activada por defecto, un error en la implementación hacía que OpenSSL no comprobara que «los certificados no CA no deben poder emitir otros certificados», lo que daba lugar a un bypass de certificados.

Como resultado, el fallo impedía que las aplicaciones rechazaran los certificados TLS que no estuvieran firmados digitalmente por una autoridad de certificación (CA) de confianza del navegador.

Aunque ninguno de los dos problemas afecta a OpenSSL 1.0.2, también hay que tener en cuenta que la versión está fuera de soporte desde el 1 de enero de 2020 y ya no recibe actualizaciones. Se recomienda a las aplicaciones que dependen de una versión vulnerable de OpenSSL que apliquen los parches para mitigar el riesgo asociado a los fallos.

Más información:

https://thehackernews.com/2021/03/openssl-releases-patches-for-2-high.html

https://www.openssl.org/news/vulnerabilities.html

Fuente: Hispasec.com

Fuente: www.somoslibres.org

Hackeado el repositorio del código fuente de PHP: fuerte alarma para el lenguaje usado por casi el 80% de todos los sitios web

Este domingo 28 de marzo, hackers lograron acceder al repositorio Git interno del lenguaje de programación PHP y lograron añadir una puerta trasera al código fuente del mismo. Estamos hablando del lenguaje del lado del servidor más usado en toda la web y que se calcula está en uso en el 79.1% de todos los sitios web.

Como explican en las listas de correo de PHP, el ataque insertó dos cambios maliciosos en el repositorio php-src, y aunque aún se desconoce la causa y hay una investigación en marcha, todo apunta a que el servidor oficial git.php.net fue comprometido.

 

Aunque el ataque fue detectado rápido, es una enorme advertencia

El mecanismo de puerta trasera fue detectado por primera vez por Michael Voříšek, un ingeniero de software de República Checa. Si este código malicioso hubiera llegado a producción, podría permitir a los hackers ejecutar sus propios comandos PHP maliciosos en los servidores de las víctimas.

Algunos expertos creen que es posible que los atacantes querían ser descubiertos, o que se trataba de un cazador de bugs por los «mensajes» que dejó en el código. Lo que pasa es que para poder desencadenar la ejecución del código malicioso, el atacante tenía que enviar una petición HTTP a un servidor vulnerable con un user agent que comenzara con la cadena «zerodium».

Zerodium es una plataforma famosa de ciberseguridad especializada en la adquisición y venta de exploits zero day. Zerodium ha declarado ya que no tiene nada que ver con esto, por lo que se piensa que quien sea que hackeó el código no buscaba ser nada sutil, pero no se saben sus intenciones.

Además de esto, los atacantes añadieron un mensaje en uno de los parámetros de la función que ejecuta: “REMOVETHIS: sold to zerodium, mid 2017«. Claramente se busca implicar o hacer referencia a la empresa en esto, pero nadie sabe si se vendió algo a Zerodium en 2017 ni mucho menos qué fue.

En los chats de PHP en Stack Overflow hay muchas conjeturas. Algunos creen que podría haber sido un «pobre intento» de hacking de sombrero blanco, mientras que otros incluso apuntan a un «skript-kiddie completamente inepto».

PHP mudado a GitHub

Mientras la investigación continua y se está realizando una revisión más minuciosa del código fuente de PHP, se ha decidido que el mantenimiento de una infraestructura Git propia es un riesgo de seguridad innecesario y por lo tanto el servidor git.php.net se va a descontinuar.

A partir de ahora los repositorios en GitHub que antes eran solo mirrors, pasarán a ser los principales, por lo que los cambios deberán enviarse directamente a GitHub en lugar de a git.php.net.

El código malicioso que se añadió al código fuente se hizo a través de las cuentas de dos de los miembros del equipo core de PHP, Rasmus Lerdorf and Nikita Popov, pero ya ambos expresaron no estar involucrados. Además, el equipo usa autenticación de doble factor para sus cuentas, por eso creen que se trató de un fallo crucial en el servidor Git principal en lugar de la violación de alguna cuenta individual.

Aunque el incidente fue resuelto rápidamente, en la práctica hubiese afectado a una pequeña porción de los sistemas que usan servidores PHP, puesto que suele ser usual que la mayoría se tarden mucho tiempo en actualizar a la última versión.

Esto es otro problema que viene plagando a la web hace tiempo, el cómo un enorme porcentaje de las webs en Internet usan una versión de PHP que no tiene soporte, y aunque ha mejorado en los últimos años, todavía casi el 40% de todas las webs que usan PHP usan una versión antigua y sin soporte.

Fuente: www.genbeta.com

Stallman está sentenciado y la Free Software Foundation también

Nuevo capítulo en la historia que esta semana ha removido las aguas de la supuesta comunidad del Software Libre y que tal y como está el panorama, no parece que vaya a dar mucho más de sí. Porque Stallman está sentenciado y la Free Software Foundation (FSF) también. Esta es mi opinión y, por si a alguien se le nubla la vista, este es, como el anterior, un artículo de opinión…, pero con mucha información.

Recapitulando: la noticia de la vuelta de Richard Stallman a la Junta Directiva de la FSF ha generado una serie de reacciones a lo largo y ancho del mundo del código abierto que resumí de manera escueta en el artículo -también de opinión- No hay perdón para Richard Stallman, en el que me centré en el fondo del asunto, que no es otro que la censura ideológica más inclemente por parte de quienes se rclaman defensores de la libertad.

Mi postura el respecto creo que quedó patente en el artículo citado, así que no me voy a repetir, pero sí me voy a disculpar por seguir machacando un poco más con el tema.

Pero he aquí un dato incuestionable: cuando todos están contra ti, no hay nada que hacer. Y por todos, me refiero a todos los que importan; porque las dos mil y pico personas que firmaron el comunicado a favor de Stallman son solo eso, personas independientes que no importan nada en el cuadro que se está dibujando, y en el que las grandes organizaciones tienen la última palabra. El comunicado de repulsa a Stallman también lo han firmado mas de 2.500 personas, pero los apoyos que cuentan son los de compañías como Mozilla o SUSE, de organizaciones como GNOME Foundation o Creative Commons… y así hasta una cincuentena y subiendo.

La última en sumarse al linchamiento ha sido el gran referente del código abierto, Red Hat, y lo ha hecho sin medias tintas, anunciando que «suspenderemos de inmediato todos los fondos que Red Hat destina a la FSF y a cualquier evento organizado por la FSF. Además, muchos colaboradores de Red Hat nos han dicho que ya no planean participar en eventos dirigidos o respaldados por la FSF, y nosotros los respaldamos».

Red Hat hace mención también a otro comunicado que lanzó la FSF y que recogía a su vez la postura del proyecto KDE, que -al menos por ahora- no se ha sumado a la petición de cancelación de Stallman, pero que pide una reestructuración en el modelo de gobernanza de la organización para hacerlo más «democrático», por resumirlo de algún modo. Petición extendida en otros grupos que la FSF ha dicho que llevará a cabo y que contempla procesos de elección más transparentes.

Sin embargo, Red Hat no confía en que la FSF cumpla con su palabra, pues ya les pidieron lo mismo en 2019, cuando estalló el escándalo que terminó con la renuncia de Richard Stallman a su puesto en la organización. Lo curioso del caso es que la demanda de Red Hat es «la transición hacia una membresía de junta más diversa e inclusiva», y esto lo exige una compañía cuya junta directiva está compuesta por 21 miembros entre los que solo hay dos mujeres y un hombre de ascendencia india. El resto son hombres blancos.

La observación que hago es triste, pero obligada dada la tesitura sobre la que gira todo este lío. Claro que también conviene remarcar que Red Hat es una empresa y la FSF una organización sin ánimo de lucro, que además depende de los fondos que la anterior y muchas otras destinan a su mantenimiento.

Pero no solo organizaciones externas se han posicionado en contra de la FSF y la posibilidad de que Stallman recupere un puesto en la junta. La misma Free Software Foundation Europe ha publicado un comunicado rechazando la máxima, pero añadiendo un factor al que hice mención en mi artículo del otro día y que creo que es, como mínimo, de decencia humana: «Desaprobamos este paso, que llegó sin ningún mensaje de remordimiento o voluntad de cambiar», indican.

Como se suele decir, el pescado está vendido y difícilmente Stallman pueda retomar su posición sin llevarse por delante a la FSF al completo. Al mismo tiempo, la FSF lo tiene complicado para salir de una pieza si se mantiene firme, y de lo contrario demostrará ser solo un títere en manos de los que subvencionan su existencia. Luego Stallman está sentenciado, pero la Free Software Foundation también lo está, repito.

A falta de que la FSF lance un comunicado oficial y final (y ya veremos el proyecto GNU, porque numerosas partes están incluso amenazando con repudiar licencias como la GPL), no hay mucho más que hablar. Quizás y solo quizás, si todas esas personas que se han afanado en firmar a favor de Stallman, empezasen a rascarse el bolsillo y hacer donaciones, el proyecto podría conservar su dignidad y mantenerse a flote sin la participación de las compañías que ahora lo sustentan.

Siendo realistas, no va a pasar… y el mundo va a seguir girando.

Fuente: www.muylinux.com

Qué es email spoofing: la suplantación de identidad en correos electrónicos

Se conoce por email spoofing a la suplantación de la identidad a través del correo utilizando una dirección de remitente fraudulenta. Una técnica común en ataques de phishing y spam.

Email spoofing es una técnica que utilizan los atacantes para ocultar la verdadera dirección del remitente en un correo malicioso y sustituirla por una legítima suplantando la identidad de una empresa o un usuario al utilizar un dominio auténtico. Los atacantes suelen utilizar esta técnica en campañas de phishing o spam maliciosas para mejorar su eficacia al evadir controles antispam y hacer que los correos tengan una apariencia más creible.

Pero para comprender cómo funciona el email spoofing es importante dar un paso hacia atrás para entender los mecanismos involucrados en las comunicaciones.

Comunicaciones en el envío de correos electrónicos

Los sistemas que gestionan el envio y recepción de correos utilizan tres protocolos principales: en el envío se utiliza el protocolo SMTP (Simple Mail Transfer Protocol), y para la recepción se implementan los protocolos IMAP o POP, dependiendo del servidor que se use.

El protocolo SMTP se basa en transacciones entre remitente y receptor, emitiendo secuencias de comandos y suministrando los datos necesarios ordenados mediante un protocolo de control de transmisión de conexión (TCP). Una de estas transacciones cuenta con tres secuencias de comando/respuesta: La dirección de retorno o emisor (MAIL), la dirección del destinatario (RCPT) y el contenido del mensaje (DATA).

Estos datos generalmente son completados de manera automática por el servidor de nuestro proveedor de correo, en donde todos los usuarios cuentan con autenticación previa, con lo cual el protocolo no exige ningún tipo de verificación de identidad en su uso. Si bien hay algunos proveedores de correo como Gmail u Outlook que no permiten suplantar la identidad de correos dentro de su dominio, la mayoría de direcciones existentes pueden llegar a ser víctimas de este ataque.

 

Telegram se une a la moda Clubhouse: la app apuesta por los chats de voz en sus canales de difusión

  • El creador de un canal podrá iniciar un chat de audio y conversará con el resto a través de esta forma. Actualmente, la función solo está disponible para la versión beta de Android.
  • Otra función de Telegram que llega a WhatsApp: los audios se podrán reproducir a mayor velocidad.
Telegram se está convirtiendo en un fuerte competidor para WhatsApp.
Pixabay
 

Telegram, una de las apps de mensajería que es alternativa a WhatsApp, se ha convertido en una plataforma aclamada entre los usuarios debido a la gran variedad de funciones que dispone y por las nuevas condiciones de uso que ha publicado la aplicación de Facebook.

La nueva actualización de Telegram ofrece los chats de voz en los canales de salas exclusivas. Anteriormente, en las conversaciones de grupo se podía disfrutar de los chats de audios, pero ahora, se ha dado a conocer la creación de conversaciones que sean exclusivamente de notas de voz.

Tecnología, videojuegos, gadgets… Todas las tendencias y las últimas novedades en tu correo ¡Suscríbete ahora!

A día de hoy, en Android se puede disfrutar de esta versión exclusiva gracias a la versión beta de la app. Por consiguiente, pronto estará disponible esta función para iOS.

¿Cómo funciona?

Una vez creada la sala de chat de audio, el funcionamiento no tiene ninguna dificultad porque se podrá hablar con el resto de participantes a través de mensajes de audio, pero sin contar con la presencia de imágenes, vídeos o textos.

Otros competidores

Esta nueva función de crear salas de audio parece que podría encontrar su inspiración en Clubhouse, debido a que se trata de una aplicación que es solo de notas de voz, cuyas conversaciones no se graban ni están disponibles para ser reproducidas más tarde.

Telegram no ha sido la única red socialque está replicando la misma fórmula: Twitter ha hecho lo mismo con Spaces (una alternativa que permite a los usuarios comunicarse a través de notas de voz). Tampoco Xiaomi se ha quedado atrás y ha lanzado la aplicación ‘Mi Talk’ en China que ofrece conversaciones de audio en exclusiva.

Fuente: www.20minutos.es

Google financia el trabajo de dos desarrolladores para mejorar la seguridad de Linux

Aunque Linux es considerado como un sistema seguro porque lo es, debido a su diseño y a las características que se han ido incorporando a lo largo del tiempo, siempre se puede hacer más, especialmente en el desarrollo directo del kernel Linux, en el que los esfuerzos suelen derivarse a otras áreas.

Así, The Linux Foundation ha anunciado que Google financiará el trabajo a tiempo completo de dos desarrolladores que se centrarán en la seguridad del núcleo; dos mantenedores del kernel Linux con años de experiencia a sus espaldas y que ahora enfocarán toso sus esfuerzos en detectar y corregir las fallas de seguridad que se encuentren.

Teniendo a Google por un lado y a dos desarrolladores por el otro, puede parecer una iniciativa irrisoria, pero la compañía espera que otras organizaciones se animen a hacer lo mismo en con el objetivo de corregir de una vez por todas una larga lista de problemas que ya se sabe que están ahí. La opinión de Google es que apuntar al kernel tendrá un impacto más amplio en la seguridad subyacente de ecosistema de software que se basa en este.

La tarea de uno de estos desarrolladores consistirá en «corregir todos los errores encontrados con los compiladores de Clang / LLVM mientras se trabaja en el establecimiento de sistemas de integración continua para respaldar el trabajo en curso. Una vez que estos objetivos estén bien establecidos, el plan es comenzar a agregar funciones y pulir el kernel utilizando estas tecnologías de compilación».

El segundo mantenedor se dedica ya a «eliminar varias clases de desbordamientos de búfer mediante la transformación de todas las instancias de matrices de un elemento y de longitud cero en miembros de matriz flexible, que es el mecanismo preferido y menos propenso a errores para declarar tales tipos de longitud variable», así como «se está enfocando activamente en corregir errores antes de que lleguen a la línea principal, mientras que también desarrolla de manera proactiva mecanismos de defensa que eliminan clases enteras de vulnerabilidades».

¿Y todo lo demás? Por el modelo colaborativo de desarrollo que emplea Linux, son muchos los ojos que detectan problemas y alertan de ellos, y los encargados de solucionarlos suelen ser los responsables del área en cuestión, pero hay ciertas partes del kernel que son más susceptivas a acumular más errores y menos atención, como las descritas, por lo que es ahí donde se están centrando los esfuerzos ahora.

De momento parece que todo marcha bien, pero porque haya poco que arreglar, sino por todo lo contrario. En The Register han entrevistado a este par de desarrolladores y el titular lo dice todo: «Estamos encontrando errores mucho más rápido de lo que podemos solucionarlos», lo cual no es negativo per se, pero sí indica que la labor que han comenzado no es de las que se terminan pronto.

Hace tiempo además que en The Linux Foundation se están preocupando por mejorar la seguridad no solo del kernel, sino de los componentes de código abierto más populares. En este caso, lo harán en colaboración con Google, que al menos por ahora sigue teniendo en Linux el motor de todos sus grandes proyectos.

¿Y qué dice Linus Torvalds de todo esto? Nada. El jefe se está controlando todo lo que puede, desde que la presión de los nuevos inquisidores de Internet se le echase al cuello por su «comportamiento tóxico» y nos ha dejado sin las declaraciones sin filtro de antaño, como aquella en la que hablaba del circo de la seguridad y de «la gente de OpenBSD masturbándose como monos porque no hay nada más importante que la seguridad».

Con todo, Torvalds se refería a que todos los errores importan, sean relativos a la seguridad o a cualquier otro aspecto. Y algo de razón no le faltaba, como señalaba tiempo después su compañero de batalla Greg Kroah-Hartman en relación a los procedimientos de seguridad aplicados a Linux. No obstante, nunca está de más fijarse en todo lo que se pueda.

Fuente: www.muylinux.com

SystemRescue 8 incluye Linux 5.10 LTS y moderniza su soporte de exFAT

SystemRescue 8 ya está entre nosotros para ofrecernos versiones más recientes de las herramientas de rescate de sistemas y recuperación de datos que suministra. Si el nombre resulta familiar, es debido a que anteriormente se llamaba casi igual: SystemRescueCd. Eso sí, el ligero cambio de nombre no ha alterado el concepto manejado por la distribución.

SystemRescue es una vieja conocida de los círculos de Linux y por aquellos especializados en sistemas de recuperación. En la versión 8 de esta distribución nos encontramos con el entorno de escritorio Xfce 4.16, el cual puede ir mejor sobre aquellas gráficas que no cuentan con un buen soporte de aceleración por hardware. También destaca la presencia del kernel Linux 5.10 LTS y la sustitución de exfat-utils por exfatprogs para mejorar el soporte del sistema de ficheros exFAT, el cual empezó a llegar de forma oficial a partir de la versión 5.7 del kernel.

Tras exponer las características básicas del sistema, ahora vamos a mencionar el otro aspecto más interesante de SystemRescue: las herramientas. Aquí nos encontramos, siguiendo la lista de cambios, con Parted 3.4, GParted 1.2, btrfs-progs 5.10.1, xfsprogs 5.10.0, e2fsprogs 1.46.2, nwipe 0.30, Dislocker 0.7.3, FSArchiver 0.8.6, exfatprogs 1.1 y memtest86+ 5.01. Obviamente, también tiene soporte para NTFS con ntfs-3g y es capaz de trabajar el sistema de ficheros FAT32, que a día de hoy sigue estando muy presente sobre todo en pendrives con poca capacidad de almacenamiento.

SystemRescue 8 cuenta con otras novedades como Paperkey, una herramienta Open Source para línea de comandos que permite la exportación de claves GnuPG a papel. La implementación de Python del sistema ha sido actualizada a la versión 3.9.2 y se ha incorporado el paquete python-pip para facilitar la instalación de programas escritos con dicho lenguaje y ejecutables con el intérprete oficial.

SystemRescue es una distribución basada en Arch Linux, heredando de esta características como el gestor de paquetes Pacman, uno de los preferidos de los usuarios de GNU/Linux. Los que estén interesados en SystemRescue 8 pueden descargar el sistema para x86 de 32 o 64 bits desde la correspondiente página en la web del proyecto, además de consultar las listas de cambios y de paquetes.

Fuente: www.muylinux.com