Lanzan parche que repara vulnerabilidad crítica en Windows reportada por la NSA

Microsoft lanzó el martes el parche que repara una vulnerabilidad crítica que afecta a Windows 10, Windows Server 2016 y Windows Server 2019. Dos días después ya se publicaron pruebas de concepto que explotan el fallo. Se recomienda actualizar cuanto antes.

Microsoft lanzó parche el pasado martes que reparar una vulnerabilidad severa reportada por la NSA. El parche fue incluido en el paquete de actualizaciones popularmente conocido como Patch Tuesday que todos los meses lanza la compañía el segundo martes de cada mes cada mes.

Se trata de una vulnerabilidad del tipo spoofing que afecta a Microsoft CryptoAPI, un componente incluido en el sistema operativo. Según la descripción del fallo (CVE-2020-0601), “existe una vulnerabilidad de spoofing en la forma en que Windows CryptoAPI (Crypt32.dll) valida los Certificados de Criptografía de Curva Elíptica (ECC, por sus siglas en inglés)”, explicó Microsoft.

En este sentido, “un atacante podría explotar la vulnerabilidad mediante el uso de un falso código de certificado de firma para firmar un ejecutable malicioso y hacer que parezca que el archivo proviene de una fuente confiable y legítima”. Por lo tanto, “en caso de lograr explotar el error de manera exitosa un atacante podría llevar adelante un ataque de Man In The Middle y lograr de esta manera descifrar información confidencial”, explica la compañía.

Este fallo descubierto por la Agencia Nacional de Seguridad de los Estados Unidos, más conocida como la NSA, fue reportado de manera conjunta entre la NSA y Microsoft y está presente en Windows 10, Windows Server 2016 y en Windows Server 2019.

En un comunicado publicado por la NSA, el organismo explica que este grave fallo pone en riesgo a los equipos que utilicen Windows a un amplio rango de vectores de explotación, por lo que es importante que instalen el parche que lanzó Microsoft lo antes posible para mitigar el error ante la posibilidad de que cibercriminales creen herramientas que exploten remotamente el mismo.

Si bien hasta el momento no hay conocimiento de la presencia de ningún exploit que se esté utilizando de manera activa para aprovecharse del error, recientemente se conoció la existencia de al menos dos pruebas de concepto (PoC) que explotan la vulnerabilidad que algunos sectores de la industria han comenzado a denominar como CurveBall o NSACrypt. Asimismo, al menos dos de estas PoC están disponibles de manera públicas.

Además, según publicaron especialistas en Twitter, se detectó que ya hay quienes están experimentando formas de explotar esta vulnerabilidad.

 

 

Por otra parte, investigadores chinos revelaron hoy que realizaron pruebas exitosas con un ransomware y lograron explotar el fallo y pasar el proceso de verificación de certificados.

Instalar el parche cuanto antes

Estos últimos hechos dan cuenta de la importancia de instalar esta actualización lo antes posible para evitar riesgos, no solo por la criticidad de la vulnerabilidad, sino por al alta probabilidad de que en un futuro no muy lejano comiencen a detectarse ataques intentando explotarla.

El último paquete de actualizaciones que lanzó Microsoft para Windows reparó un total de 49 vulnerabilidades presentes en el sistema operativo, entre ellas, la CVE-2020-0601.  Si bien Windows envía automáticamente los parches con las actualizaciones, en caso de que no hayas instalado el parche podrás encontrar la actualización a este fallo aquí especificado para cada versión de Windows.

Fuente: www.welivesecurity.com

Vulnerabilidades críticas en RDP reparadas en último parche de Windows

Además de la vulnerabilidad que afecta al proceso de validación de certificados de Windows, otras vulnerabilidades críticas en RDP fueron parcheadas en el último paquete de actualizaciones que lanzó Microsoft.

Como mencionamos en el artículo sobre la importancia de instalar el último paquete de actualizaciones que lanzó Windows, ya que uno de los parches repara una vulnerabilidad (CVE-2020-0601) crítica en el proceso de validación de certificados que realiza Windows 10 y Windows Server 2016/2019, además de este fallo, otras 48 vulnerabilidades más fueron mitigadas con los últimos parches de seguridad que lanzó la compañía. Entre estas, dos vulnerabilidades también consideradas críticas que permitirían a un atacante ejecutar código de manera remota en servidores RDP y acceder a una red sin necesidad de tener que pasar por un proceso de autenticación.

Según advierte el Centro de Respuesta de Seguridad de Microsoft, la explotación de estos fallos (CVE-2020-0609 y CVE-2020-0610) posibilitarían a un actor malicioso instalar programas, ver, modificar o incluso eliminar información o hasta crear nuevas cuentas con permisos completos. De acuerdo a la valoración que hace Microsoft, estos fallos son aún más severos que la vulnerabilidad CVE-2020-0601.

Estas dos vulnerabilidades tienen un impacto similar a BlueKeep (CVE-2019-0708), una vulnerabilidad que como hemos visto, fue reportada en mayo del 2019 por Microsoft y hacia finales del año comenzaron a crecer los ataques que intentaban explotarla. Por si fuera poco, se estima que este año continuarán los intentos de ataque aprovechando este fallo con el riesgo de que intenten distribuir amenazas más peligrosas que las que hasta el momento han logrado distribuir.

Además de estas dos vulnerabilidades críticas, otras tres vulnerabilidades relacionadas al RDP fueron parcheadas en el último paquete de actualizaciones que lanzó Microsoft el último martes.

Cómo mencionó el investigador de ESET, Aryeh Goretsky en un completo artículo (que incluye un white paper) publicado recientemente en el que explica por qué desconectar RDP de Internet para evitar ser víctima de un ataque, durante los últimos años se han visto cada vez más incidentes de seguridad en los que los atacantes se han conectado remotamente a un servidor de Windows de Internet utilizando RDP e iniciando sesión como administrador de la computadora, lo que permitía a los cibercriminales realizar una gran cantidad de acciones maliciosas, como deshabilitar el software de seguridad, instalar programas de criptominería o incluso amenazas más peligrosas, como un ransomware, entre otras tantas.

Lamentablemente, tal como fue en el caso de WannaCry y como también ha pasado en gran medida después de que se comunicó la existencia de BlueKeep, pese a que se lanzó el parche para cada una de las vulnerabilidades que permitían llevar adelante estos ataques, muchos equipos permanecían sin parchear tiempo después, quedando expuestos a posibles ataques.

Dicho esto, aconsejamos a los usuarios instalar el último paquete de actualizaciones cuanto antes para estar protegidos y tomar consciencia sobre la importancia de instalar las actualizaciones de seguridad.

Fuente: www.welivesecurity.com

Los desarrolladores de Vivaldi recomiendan Linux como reemplazo de Windows 7

Como saben, Windows 7 se queda sin soporte el próximo 14 de enero. Falta menos de un mes y seguir usando el sistema -cualquiera, en realidad, pero mucho más un Windows- es una muy mala idea. Desafortunadamente, millones de usuarios la llevarán a cabo, si que es se cumplen los pronósticos y este se convierte en un caso similar al de Windows XP.

Quedarse en Windows 7 una vez haya finalizado el soporte es muy mala idea porque supone exponerse sin necesidad, cuando hay alternativas. La primera y más conformista, la actualización hacia Windows 10, que se puede seguir aplicando de manera gratuita. La segunda y más inteligente, siempre que no exista un impedimento insalvable, es pasarse a Linux.

Así lo consideramos por aquí y así lo consideran en otros sitios. En esta ocasión me refiero a los desarrolladores del navegador web Vivaldi, en cuyo blog oficial han publicado un artículo titulado por qué deberías reemplazar Windows 7 con Linux. ¿Por qué deberias? Antes de entrar en eso, me gustaría abrir un paréntesis para recoger un dato que dan que es bastante llamativo.

A saber, el artículo empieza hablando del fin de Windows 7 y de lo poco aconsejable que es seguir utilizando el sistema… Incluso mencionan la posibilidad de que se repita el caso de Windows XP que he comentado más arriba. Y dicen: «En Vivaldi, alrededor del 15% de todos los usuarios están en Windows 7. Esos son muchos usuarios». Y cuando pasan a animar al lector a pasarse a Linux, dicen: «El 14% de los usuarios de Vivaldi ya están ahí, ya que nuestro navegador tiene un excelente soporte para Linux». Una pena que no digan cuántos usuarios tiene Vivaldi en total.

Dejando a un lado la curiosidad, los desarrolladores de Vivaldi defienden el cambio de sistema con argumentos como que «casi cualquier ordenador con Linux funcionará más rápido y será más seguro que con Windows«, o que «hay distros diseñadas específicamente para ejecutarse en hardware antiguo», por lo que a pesar de que «la cantidad puede ser abrumadora al principio» todo es ponerse.

No solo eso: recomiendan dos distribuciones concretas: Ubuntu y… Solus. Así que ya sabemos qué distros son las preferidas por los desarrolladores de Vivaldi, muchos de ellos linuxeros en su día a día, según confirman en el artículo. Tal vez después de señalar el tema de los recursos no son la opciones ideales, pero son las que dan. En MC afinamos un poco más.

«Hasta hace poco, para el usuario promedio de Windows, reemplazar Windows con Linux era una opción imposible. Pero ten la seguridad de que las cosas han avanzado en el mundo de Linux. Se ha vuelto mucho más accesible para el usuario común. Si, como la mayoría de los usuarios comunes utilizas el ordenador para navegar por Internet, ver películas y trabajar en algunos documentos, entonces estarás bien«, añaden.

Fuente: www.muylinux.com

Lo más destacado en seguridad informática que dejó el 2019

Compartimos un resumen anual con una selección de las noticias e investigaciones más importantes publicadas en WeLiveSecurity a lo largo del 2019.

Compartimos una recopilación con algunos de los hechos más relevantes que tuvieron lugar este 2019 en el mundo de la seguridad informática, que incluye el hallazgo de vulnerabilidades críticas, como es el caso de Bluekeep, nuevas investigaciones sobre la actividad de grupos de APT, como The Dukes, además del malware Machete, la masiva publicación de datos provenientes de filtraciones, llamada Collection #1, entre otras noticias e investigaciones relevantes que publicamos durante este año. A continuación, te invitamos a ver el siguiente video y más abajo un resumen de cada una de las noticias con los enlaces a los artículos completos.

Microsoft y la suspensión del soporte para Windows 7

Como contamos en el video, 2019 fue un año que comenzó con el anuncio por parte de Microsoft de que el 14 de enero del 2020 dejará de lanzar actualizaciones de seguridad y de dar soporte gratuito para el sistema operativo Windows 7.

Vulnerabilidad en WinRAR

En el segundo mes del año se conoció la noticia sobre el hallazgo de una vulnerabilidad crítica en todas las versiones de un popular software como WinRAR. Si bien la compañía detrás de este programa para comprimir archivos lanzó una actualización que solucionaba el fallo, al poco tiempo de conocerse el fallo comenzaron a detectarse campañas que intentaban aprovecharse de este error en equipos que no hubieran actualizado para distribuir desde un backdoor hasta un ransomware. Incluso en foros comenzaron a ofrecerse herramientas para crear archivos RAR maliciosos. Entre las campañas que se aprovecharon de este fallo, investigadores de ESET descubrieron una campaña dirigida a departamentos financieros en los Balcanes (que distribuía un backdoor y un RAT) que explotaba este fallo en WinRAR para comprometer los equipos de sus víctimas.

Vulnerabilidad Bluekeep

Siguiendo con el tema de las vulnerabilidades, una de las que más dio que hablar este año y que probablemente continúe ocupando espacio en los titulares de los medios en 2020 es Bluekeep; la vulnerabilidad (CVE-2019-0708) que afecta a varias versiones de Windows y que permite realizar ataques vía RDP.  En mayo Mirosoft lanzó un comunicado alertando a los usuarios acerca de la importancia de instalar el parche que reparaba este fallo, ya que, en caso de ser explotada, la vulnerabilidad podría tener consecuencias similares a Wannacry. Con el correr de los días, la gravedad del fallo despertó preocupación y curiosidad por parte de la comunidad de investigadores y comenzaron a surgir las primeras pruebas de concepto (POC) que demostraban que el fallo era explotable. Además de la publicación de nuevos comunicados por parte de Microsoft, se sumaron mensajes alertando acerca de BlueKeep por parte de organismos como la NSA, quién también lanzó un comunicado reforzando el mensaje que instaba a instalar el parche de seguridad. Finalmente, en el mes de noviembre, comenzaron a registrarse ataques de Bluekeep, que si bien solo lograron distribuir mineros de criptomonedas y no consiguieron llevar adelante ataques más peligrosos, es muy factible que en el corto plazo se aprovechen de esta vulnerabilidad para intentar distribuir amenazas más peligrosas.

Collection #1: la recopilación de brechas más grande

Este año se conocieron varios casos de filtraciones de datos privados de los usuarios, pero nada fue como Collection#1, que fue el nombre que recibió la recopilación compuestas por siete carpetas con direcciones de correo electrónico y contraseñas filtradas en antiguas brechas. Se estima que en total los datos estaban compuestos por más de 2.200 millones de direcciones y contraseñas. Al momento del hallazgo esta información se estaban comercializando en el mercado negro por $45.

Gandrab dejo de operar

Otra de las noticias relevantes de este año fue el anuncio de que los operadores detrás del ransomware Gandcrab dejarían de operar y la posterior publicación de las claves maestras de descifrado por parte del FBI. Vale la pena recordar que esta familia de ransomware hizo su aparición a principios de 2018 y que en poco tiempo se posicionó como una de las familias más detectadas en América Latina.

Ransomware dirigido: una tendencia que se confirmó

Continuando con el tema del ransomware, algo que se consolidó este año fue la tendencia de los ataques de ransomware dirigidos, algo que los especialistas de ESET predijeron en Tendencias 2019. Entre los varios ataques de ransomware dirigidos que se vieron este año, se destaca el que afectó a 23 agencias gubernamentales en Texas, los que impactaron tanto a Cadena SER, la consultora Everis y Prosegur en España, y el ataque dirigido a la petrolera estatal mexicana Pemex.

Más problemas para Facebook

La red social estuvo envuelta en varios temas relacionados a la seguridad en 2019. Uno de los hechos más importante fue el que estuvo relacionado con el bloqueo de su VPN, “Facebook research”, por violar las políticas de Apple al hacer uso de certificados emitidos por la compañía de la manzana para realizar acciones que van en contra de la política de la compañía. Facebook research había sido utilizada por la compañía de Zuckerberg para recolectar datos de los teléfonos que la utilizaran. Poco después del incidente con Apple, Facebook eliminó la app de Google Play.

Grupo de APT The Dukes continúa activo

Uno de los hallazgos más relevantes de este año fue el descubrimiento de que el grupo de APT “The Dukes”, acusado de haberse infiltrado en el Comité Nacional Demócrata de EUA, continúa activo pese a haberse mantenido durante largo tiempo lejos de los radares de detección. Investigadores de ESET confirmaron que, lejos de haber detenido sus actividades, el grupo de cibercriminales ha estado activo comprometiendo blancos gubernamentales.

Ciberespionaje en América Latina

Otra de las investigaciones más importantes de este año tuvo que ver con el descubrimiento de la reciente actividad de una nueva versión del malware Machete, ya que se develó que los operadores detrás de esta amenaza continúan en actividad realizando tareas de espionaje contra organismos gubernamentales de Ecuador, Colombia, Nicaragua y Venezuela. Según los hallazgos de los investigadores de ESET, los ataques de Machete permitieron robar grandes cantidades de información y datos confidenciales.

Varenyky: sextorsión y la posibilidad de grabar la pantalla de sus víctimas

Por último, otra investigación que dio que hablar fue el hallazgo de una nueva amenaza, apodada Varenyky, que apuntó principalmente a usuarios de Francia. Luego de que en 2018 comenzaran a circular por todo el mundo campañas de sextorsión que comenzaban por un correo que incluía una posible contraseñas de la potencial víctima en asunto, o que hicieran uso de técnicas maliciosas para enviar un correo haciendo creer a la víctima que había sido enviada desde su propia cuenta, el hallazgo de Varenyky fue el de una campaña de sextorsión que además de extorsionar a sus víctimas, distribuía un malware con capacidad para grabar la pantalla de sus víctimas (no su webcam).

Fuente: www.welivesecurity.com

 

Un ingeniero de Microsoft acusa a ReactOS de copiar partes de Windows

ReactOS es uno de los sistemas operativos que más interés capta dentro de la escena underground de la computación, siendo básicamente una reimplementación de Windows como software libre, o al menos de lo que se ha podido obtener del sistema de Microsoft mediante ingeniería inversa, de forma similar a Wine.

Aunque ReactOS es un proyecto que tiene una repercusión más bien casi nula en términos comerciales, esto no ha impedido las duras críticas por parte de Axel Rietschin, ingeniero de Microsoft, quien dijo a finales de 2017 que ReactOS es una estafa del Windows Research Kernel que Microsoft licenció a universidades bajo un acuerdo que obviamente violaron algunos, ya que el código se ha filtrado a numerosos lugares, algunos de ellos repositorios en GitHub.”

A lo mencionado en el párrafo anterior ha sumado lo siguiente, yendo más lejos en sus acusaciones: “Miro el árbol de códigos de ReactOS y, en mi opinión, no hay absolutamente ninguna forma en la Tierra de que esto se haya escrito desde una hoja limpia, solo de la documentación pública disponible. Un escenario más siniestro sería que ReactOS se originó a partir de una de las filtraciones que ocurrieron en el pasado.”

Axel Rietschin básicamente acusa a ReactOS de ser, al menos parcialmente, una copia de partes de lo derivado del programa Windows Research Kernel que Microsoft licenció a diversas universidades, ya que estas presuntamente habrían violado el acuerdo para aportar a ReactOS los conocimientos que la compañía cedió. Aunque se muestra aparentemente seguro, Rietschin intenta quitarse responsabilidades de encima diciendo que no es abogado, además de indicar que no sabe “por qué se permite que esto exista”, apoyando su argumentación en algo que ya apuntamos al principio: “Probablemente porque termina siendo algo así como un bebé mosquito en la espalda de un elefante gigante.”

Más allá de que las acusaciones de Axel Rietschin sean verdaderas o falsas, la realidad es que a día de hoy ReactOS está muy lejos de ser una amenaza para la hegemonía de Windows, siendo un proyecto que a día de hoy sigue estando en fase alfa a pesar de contar con la colaboración del proyecto Wine. De hecho, a día de hoy la combinación de GNU/Linux y Wine está mucho más cerca de ofrecer una alternativa real a Windows que ReactOS, sin ser ninguna de las dos posibilidad una alternativa real al sistema de Microsoft.

Fuente: www.muylinux.com

Linux ya ha superado a Windows en Microsoft Azure

Ninguna sorpresa: Linux domina la nube y no hay plataforma que se le resista, incluyendo la propia de Microsoft, Azure, donde el sistema del pingüino ha batido definitivamente a su alternativa privativa.

No hay sorpresa que valga porque en septiembre del año pasado ya se dio a entender que Linux había superado a Windows en Azure, solo que debido a las fluctuaciones no estaba del todo claro. Pero ya lo está, según confirma uno de los ingenieros de Microsoft en un mensaje del que se hacen eco en ZDNet con diferentes implicaciones.

 

Pero no hay sorpresa, principalmente, porque desde que Microsoft dio soporte a Linux en Azure, el sistema de código abierto no ha dejado de escalar posiciones; y a mejor soporte, más posiciones escaladas. En cuatro años, Linux se ejecutaba en un tercio de las máquinas virtuales de Azure; a los seis años eran el 40%; y a los ocho años pasa lo que estamos contando ahora.

En todo caso, las cosas como son: para Microsoft es imposible competir con Linux en la nube a nivel de software y sistema operativo, y no tiene nada que ver con el coste; por lo que tampoco será de extrañar que la distancia entre Windows y Linux se vaya ampliando con el tiempo. Es por ello que Microsoft ya no compite con software, sino con servicios y, de hecho, hasta estos funcionan con Linux en número creciente.

«Los servicios nativos de Azure se ejecutan a menudo en Linux. Microsoft está construyendo más de estos servicios. Por ejemplo, la Red Definida por Software (SDN) de Azure se basa en Linux«, explicaba Scott Guthrie, vicepresidente de la división de nube y empresa en Microsoft.

De la importancia que está adquiriendo Linux en Azure se desprende que Microsoft esté interesada en entrar en la lista de seguridad de Linux, y de esa conversación entre ingenieros surge esta noticia que en realidad no es tal, pues salvo en PC, Linux es el sistema dominante en todos los sectores. En el de los servidores solo es cuestión de que los entornos heredados vayan desapareciendo para que la competencia sea testimonial.

Fuente: www.muylinux.com

El Gobierno de Corea del Sur apuesta por Linux para reemplazar a Windows

El Gobierno de Corea del Sur migrará todos sus equipos informáticos de Windows a Linux, según declaraciones del ministro del Interior y Seguridad del país que recoge The Korea Herald.

La decisión ha sido tomada con el ahorro de costes como principal consideración, pero también con intención de recuperar cierta independencia tecnológica. Windows 7, el sistema operativo que usan actualmente en la Administración surcoreana, tiene previsto el fin del soporte en enero de 2020 y las perspectivas de gasto para con lo que sería la actualización natural hacia Windows 10, no parecen entrar en los planes del Ejecutivo.

Asimismo, a la preocupación por el coste de continuar manteniendo Windows, o lo que es lo mismo, a la reducción que se espera obtener a medio plazo una vez se haya completado la migración hacia, se le suma la preferencia por no seguir confiando en un único sistema operativo, de acuerdo a lo manifestado por Choi Jang-hyuk, jefe de la Oficina de Servicios Digitales del ministerio.

Será en el propio Ministerio del Interior donde comenzará a probarse Linux, sin determinar qué tipo de implementación se realizará. Los requisitos que han trascendido implican pruebas de seguridad en dispositivos conectados a redes privadas, la compatibilidad con los sitios web gubernamentales y el software heredado. La transición contará con una inversión de unos 655 millones de dólares, incluyendo la compra de nuevos equipos.

Corea del Sur sería el segundo gran país asiático en tomar la decisión de migrar de Windows a Linux, después de que China anunciase lo propio para 2020 en detrimento de Windows XP, si bien no está del todo claro si se acabará cumpliendo. En cualquier caso, se trata de una noticia importante y la experiencia que se extraiga del proceso, de su desarrollo y resultado podrán servir de ejemplo a otros países.

Fuente: www.muylinux.com

Windows 10 permitirá acceder a archivos de Linux… solo con WSL

Lo contaban nuestros compañeros de MC este fin de semana y es una noticia que vale la pena traernos para acá: Windows 10 permitirá acceder a archivos de Linux directamente desde el explorador de archivos. Cuándo se hará realidad esta característica no está del todo claro, porque la adelantan para la próxima actualización de abril del sistema, pero con visos a completarla el año que viene.

En cualquier caso, se trata de una novedad interesante para los usuarios de Linux en Windows, es decir, WSL, el subsistema de Windows para Linux al que Microsoft está poniendo tanto empeño. Quienes esperasen soporte nativo de los sistemas de archivos de Linux en Windows pueden seguir esperando, valga la redundancia, porque es algo que no va a pasar al menos en el corto o medio plazo.

Ahora bien, ¿en qué consiste ese soporte y hasta dónde llega? No dan datos al respecto, salvo lo relativos al acceso, que básicamente se realizará ejecutando vía terminal el comando “explorer.exe” que abrirá el navegador de archivos de Windows en el directorio personal de la distribución que se tenga instalada.

“Desde aquí puede acceder a cualquier archivo de Linux que desee, como lo haría con cualquier otro archivo a través del Explorador de archivos. Esto incluye operaciones como: arrastrar archivos de un lado a otro a otras ubicaciones, copiar y pegar, e incluso escenarios interesantes como usar el menú contextual para abrir VSCode en un directorio WSL”, explican. Para más datos acerca de este procedimiento, el artículo original publicado en Microsoft Developer.

Hablando de WSL, la semana pasada nos hicimos eco de un problema de rendimiento que podría estaría relacionado con el sistema de archivos, o a eso apuntaba la información, y que quizás tenga algo que ver con estas novedades que llegan ahora, lo cual nos lleva a plantearnos la pregunta del millón: ¿por que Microsoft no ofrece soporte oficial a los principales sistemas de archivos de Linux, que son claramente superiores a los suyos?

En equipos con ambos sistemas instalados, no hay problema en leer y escribir datos en las particiones Windows desde Linux, no así al contrario, dependiendo de desarrollos externos que hacen el papel, pero que no están integrados en el sistema. Tal vez sea este el próximo “gesto de amor” que tengan que hacer los de Redmond para Linux, aunque se reduzca a aquellos usuarios que quieran usar Linux desde Windows.

Fuente: www.muylinux.com

¿Mal rendimiento con WSL? Instala Linux, pero no desactives el antivirus

El subsistema de Windows para Linux, mejor conocido como WSL y cuyos principales componentes prácticos incluyen el intérprete de órdenes Bash y las utilidades que lo suelen acompañar, ha sido bastante bien recibido en el entorno de los desarrolladores y administradores de sistemas que dependen de Windows, pero que también necesitan Linux para trabajar. La integración de WSL ha mejorado con el paso del tiempo y cada vez hay más usuarios que la utilizan, pero no está exento de problemas.

Uno de esos problemas es el rendimiento, y es un gran problema en algunos casos. Así, mientras que WSL rinde muy bien en cuanto al uso de la CPU o la memoria que consume, la lectura y escritura en disco puede hacer caer drásticamente dicho rendimiento, al punto de que virtualizar el sistema resulta en una mejor opción. A causa de esto hay quien está prescindiendo de mantener el antivirus activo, recuperando así algo de margen para operar. Pero esta solución puede generar un problema aún mayor.

Es la advertencia que ha lanzado Rich Turner ante la sugerencia de desactivar Windows Defender -o cualquier otro antivirus- para mejorar el rendimiento. Turner es ingeniero de Microsoft y uno de los responsables de la línea de comandos en Windows o, como él mismo dice, de “llevar Linux a Windows”, por lo que es un profundo conocedor de la materia. Como es conocedor de lo delicado de la seguridad en el sistema de Microsoft sin las protecciones pertinentes, entre las que se incluye software antivirus.

Estamos trabajando con varios equipos en este momento para encontrar una solución efectiva para este problema de rendimiento y su impacto. Mientras tanto, recomendamos paciencia. NO recomendamos deshabilitar Defender (o la suite antimalware de terceros elegida), ni tampoco recomendamos que se excluyan las carpetas de WSL o las carpetas de código [de la monitorización del antivirus, se entiende]”, comenta Turner según recogen en Phoronix.

Quizás en la próxima actualización de Windows 10 el próximo abril mejore la situación, habrá que verlo. De lo que no cabe duda es de que para utilizar las herramientas propias de Linux, lo mejor es instalar Linux a la manera tradicional o, si se prefiere, virtualizando el sistema.

Fuente: www.muylinux.com

La cuota de GNU/Linux en PC supera el 3% por primera vez

tux_linux

Septiembre arranca motores con todas las de la ley y aunque no podamos decir lo mismo de las mediciones de cuota de mercado que arrojan las principales firmas de estadística, algo que repetimos siempre debido a la falta de fiabilidad de las mismas y a lo difícil que es seguirle de manera fehaciente la pista a Linux en su conjunto, especialmente en el escritorio, tampoco podemos dejar de hacernos eco cuando los vientos nos son favorables. Y tras un año de vaivenes destacados, lo son: NetMarketShare le da a GNU/Linux más del 3% de cuota por primera vez en su historia.

En concreto, NetMarketShare eleva la cuota de uso de GNU/Linux en agosto hasta el 3,37%, el mayor porcentaje que haya obtenido nunca el sistema en esta plataforma, a la postre la principal referencia del sector actualmente. A la cabeza de la lista estaría cómo no Windows, con nada menos que el 90,7% del pastel, y entre medias macOS, que ocuparía un 5,94%. La diferencia entre Linux y Mac, pues, se acorta considerablemente.

Recordamos que esta inaudita escalada comienza en julio del año pasado, cuando NetMarketShare sitúa la cuota de GNU/Linux en el 2% por primera vez. Un par de meses después llegaba el pico nunca visto, el 2,33%, y desde entonces hasta ahora, lo señalado, vaivenes varios que no se centran hasta el pasado mes de julio de 2017, en el que Linux marca un nuevo pico que alcanza el 2,53%. El salto en un solo mes es, por lo tanto, el más destacado al que hayamos asistido nunca.

¿Y qué dicen otros medios? StatCounter, por ejemplo, indica para agosto de 2017 un 83,53% para Windows, 11,95% para macOS, 2,15% desconocido, 1,79% para Linux y 0,56% para Chrome OS. ¿Son más o menos fiables estas cifras en relación a las de NetMarketShare? Por el muestreo que recogen ambas, diríamos que menos, pero aludimos una vez más a lo imposible de presentar datos cien por cien reales y totales.

Fuente: www.muylinux.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545