Archives septiembre 2024

¿Cuáles son los riesgos de usar cracks y cheats en videojuegos?

ESET analiza cómo funcionan los cracks y cheats en los videojuegos y a qué riesgos se puede estar expuesto al utilizarlos.

cuador ­– Las compañías detrás de los videojuegos suelen estar en la carrera contra los productores tanto de cracks como de cheats. Por ejemplo, en enero de 2023 Activision ganó una demanda contra EngineOwning, un conocido proveedor de cheats para juegos como Call of Duty. El tribunal ordenó a EngineOwning pagar una compensación millonaria por daños, sentando un precedente. ESET, compañía líder en detección proactiva de amenazas, analiza algunos casos en los que se distribuían códigos maliciosos y el riesgo que representan.

Un aimbot en funcionamiento. Fuente: Medium

Cuando se habla de cracks, se trata de programas que alteran archivos específicos de un juego o del software que se desea crackear. Estos archivos suelen ser ejecutables (.exe en Windows) o librerías dinámicas (.dll en Windows, .so en Linux). Son las piezas del software que contienen las instrucciones que el sistema operativo ejecuta para hacer funcionar el juego.

Un crack podría modificar el archivo ejecutable principal del juego y eliminar la verificación de la licencia al modificar secciones del código que comprueban si se ingresa una clave válida o si el juego se ejecuta en un entorno de prueba. El crack reescribe estas secciones del código para que siempre devuelvan un resultado positivo, incluso si no se ha comprado el juego o no se ha ingresado la clave correcta.

Los cheats, pueden modificar archivos de configuración que contienen datos del juego (como tablas de estadísticas), o incluso introducir nuevos archivos en el sistema del juego. Un cheat podría modificar un archivo que controla las estadísticas de los personajes para otorgar al jugador salud infinita o munición ilimitada.

Otra técnica, es la inyección de código en la memoria. Cuando un juego se está ejecutando, partes del código del juego y los datos relacionados (como la posición del jugador, la salud, etc.) residen en la memoria. Los cheats que inyectan código en la memoria modifican estos datos en tiempo real. Por ejemplo, puede buscar en la memoria del juego el valor que representa la cantidad de munición que tiene el jugador y, una vez localizado, sobrescribe este valor con un número mayor, dándole al jugador munición infinita.

Cuando un crack o un cheat modifica archivos ejecutables o librerías dinámicas, está alterando directamente el código que el software original usa para funcionar. Este comportamiento es muy similar a una técnica maliciosa, en donde ciertos tipos de malware modifican archivos ejecutables benignos para insertar su propio código. Cada vez que el archivo se ejecuta, acciones maliciosas lo hacen con este. Además, los cracks y cheats suelen necesitar modificar verificaciones de seguridad puestas por el mismo juego para evitar alteraciones. Ya sea una firma digital o una protección de licencia, un software de protección podría interpretar ese “envenenamiento” como producto de una acción maliciosa.

Entendiendo el funcionamiento de este tipo de archivos, un software de protección los detectaría como códigos maliciosos sin importar si realiza o no acciones dañinas. Tanto la modificación de archivos críticos como la inyección de código en la memoria son técnicas que pueden ser utilizadas tanto por software legítimo como por malware. Sin embargo, debido a su potencial para causar daño, estas técnicas suelen ser tratadas con sospecha por los programas antimalware.”, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.

En cuanto a la inyección de código en memoria, existen varios focos que alarman a un software de seguridad:

  • Amenazas como los troyanos y rootkits a menudo inyectan su propio código en la memoria de otros procesos para ocultarse y tomar control del sistema. Esto les permite operar en segundo plano sin ser detectados. Dado que los cheats y algunos cracks también inyectan código en la memoria para modificar el comportamiento del juego, los antimalware pueden detectar este comportamiento como indicativo de una amenaza.

  • La técnica de “hooking” es común en exploits y malware avanzado que intentan interceptar y manipular datos sensibles. Por lo tanto, cualquier intento de inyección de código que altere el flujo de ejecución es visto con sospecha.

  • Muchos programas antimalware incluyen técnicas de protección contra exploits, que están diseñadas para prevenir la inyección de código en la memoria. Si un cheat intenta inyectar código y activar comportamientos que estos mecanismos están diseñados para prevenir, el antimalware lo detectará y bloqueará, identificándolo como una amenaza potencial.

Malware escondido

Existen campañas maliciosas en las que un desarrollador puede ocultar malware dentro de un crack o cheat de manera astuta, aprovechando la confianza del usuario en la funcionalidad aparente del software. Aunque cumpla con su objetivo principal, como desbloquear características de un juego o proporcionar ventajas ilegales, puede llevar consigo un código oculto diseñado para causar daño.

Además, los desarrolladores maliciosos pueden emplear técnicas avanzadas de evasión, ocultando el malware en capas de cifrado que se descifran únicamente en la memoria durante la ejecución del crack. También es posible que el malware modifique archivos críticos del sistema o del juego, estableciendo su persistencia incluso si el juego es desinstalado.

Esta combinación de técnicas hace que el malware incrustado en un crack o cheat sea especialmente peligroso, ya que el usuario puede estar disfrutando de las ventajas que el software proporciona, mientras en segundo plano su sistema es comprometido de maneras que pueden tener consecuencias graves y duraderas.

Más allá de violar las políticas de uso de los videojuegos, los cracks y cheats también representan un grave riesgo de seguridad para los usuarios, por las funciones que realizan. Detrás de la promesa de desbloquear contenido o ventajas, podrían ocultarse programas maliciosos diseñados para comprometer el sistema, robar datos sensibles o instalar más software dañino. La sofisticación de estas amenazas, junto con su capacidad para evadir detección, subraya la importancia de evitar el uso de software no autorizado y confiar únicamente en fuentes legítimas y seguras.”, concluye Lopez de ESET Latinoamérica.

 

Fuente: Departamento de Comunicación ESET Ecuador

 

Cómo formatear una unidad USB en Ubuntu usando GParted

Formatear una unidad USB es una tarea básica pero crucial para mantener un almacenamiento limpio y funcional, especialmente si necesitas cambiar el sistema de archivos para que sea compatible con otros dispositivos. En Ubuntu, una de las formas más sencillas y eficientes de realizar esta tarea es utilizando GParted, una herramienta gráfica de particionado que permite gestionar particiones de discos fácilmente.

A continuación, te explicamos paso a paso cómo formatear una unidad USB en Ubuntu utilizando GParted.

Requisitos Previos

Antes de comenzar, asegúrate de tener lo siguiente:

  1. Una unidad USB que quieras formatear. Advertencia: Recuerda que formatear una unidad borrará todos los datos de la misma, por lo que es importante hacer una copia de seguridad si tienes información importante.
  2. Ubuntu (o cualquier distribución basada en Ubuntu) instalado en tu equipo.
  3. GParted instalado en tu sistema (si no está preinstalado, lo explicaremos más adelante).

Paso 1: Instalar GParted

GParted no viene instalado por defecto en muchas distribuciones de Ubuntu, por lo que es posible que debas instalarlo antes de proceder. Sigue estos pasos para instalarlo:

1. Abre una terminal (puedes hacerlo buscando «terminal» en el menú de aplicaciones o usando la combinación de teclas Ctrl + Alt + T).

2. Escribe el siguiente comando para actualizar los repositorios de software:

sudo apt update

3. Una vez que la actualización se haya completado, instala GParted con el siguiente comando:

sudo apt install gparted

4. Después de que GParted se haya instalado, puedes abrirlo desde el menú de aplicaciones buscando «GParted» o ejecutando el siguiente comando en la terminal:

sudo gparted

Paso 2: Insertar la Unidad USB

Con GParted abierto, inserta la unidad USB en tu computadora. GParted detectará automáticamente la unidad y mostrará todas las particiones disponibles en tu sistema.

Paso 3: Seleccionar la Unidad USB

  1. En la interfaz de GParted, verás un menú desplegable en la esquina superior derecha, que lista todos los dispositivos de almacenamiento conectados. Haz clic en ese menú y selecciona tu unidad USB.
  2. Cuidado: Asegúrate de seleccionar la unidad correcta, ya que formatear el dispositivo equivocado podría resultar en la pérdida de datos importantes.
  3. Una vez seleccionada la unidad USB, verás las particiones existentes en esa unidad en la ventana principal de GParted.

Paso 4: Desmontar la Unidad USB (si es necesario)

Si la unidad USB está montada (es decir, si está siendo usada por el sistema), tendrás que desmontarla antes de formatearla. Para hacerlo:

  1. Haz clic derecho sobre la partición de la unidad USB.
  2. Selecciona la opción Desmontar o Unmount.

Esto liberará la unidad para que puedas trabajar con ella.

Paso 5: Eliminar las Particiones Existentes

Si deseas eliminar las particiones existentes en la unidad USB antes de formatearla:

  1. Haz clic derecho sobre la partición que deseas eliminar.
  2. Selecciona Eliminar o Delete.

La partición será eliminada, pero los cambios aún no se aplicarán hasta que confirmes.

Paso 6: Crear una Nueva Partición

Después de eliminar las particiones antiguas, debes crear una nueva partición en la unidad:

  1. Haz clic derecho en el espacio vacío de la unidad USB y selecciona Nuevo o New.
  2. Aparecerá una ventana donde podrás configurar la nueva partición. Aquí podrás elegir:
    • Tamaño de la partición.
    • Sistema de archivos: Selecciona el sistema de archivos adecuado según el uso que le darás a la unidad USB. Algunas de las opciones más comunes son:
      • FAT32: Es el formato más compatible y puede ser usado en Windows, macOS, Linux, y dispositivos como televisores y consolas de videojuegos.
      • NTFS: Ideal si piensas usar la unidad principalmente en sistemas Windows, pero tiene compatibilidad limitada con otros sistemas operativos.
      • ext4: Ideal para usar en sistemas Linux exclusivamente.
  3. Haz clic en Añadir para confirmar.

Paso 7: Aplicar los Cambios

Una vez que hayas configurado la nueva partición, verás una lista de acciones pendientes en la interfaz de GParted. Para aplicar todos los cambios:

  1. Haz clic en el botón de Aprobar o Aplicar en la barra de herramientas superior (es un ícono de check verde).
  2. Confirma que deseas proceder con los cambios cuando se te pida.

GParted formateará la unidad USB y creará la nueva partición según la configuración que seleccionaste. Esto puede tardar unos minutos dependiendo del tamaño de la unidad USB.

Paso 8: Montar la Unidad USB (opcional)

Una vez completado el proceso de formateo, puedes montar la unidad USB para empezar a usarla de inmediato. Para ello:

  1. Haz clic derecho en la nueva partición de la unidad USB.
  2. Selecciona Montar o Mount.

La unidad debería aparecer en tu administrador de archivos, lista para usar.

Formatear una unidad USB en Ubuntu usando GParted es un proceso sencillo que te permite tener control total sobre cómo gestionar tus particiones. Ya sea que necesites cambiar el sistema de archivos para mejorar la compatibilidad o simplemente quieras limpiar la unidad para reutilizarla, GParted es una herramienta versátil y fácil de usar que simplifica todo el proceso.

 

Fuente: www.somoslibres.org

El 60% de los mantenedores de código abierto no percibe remuneración, a pesar de los crecientes problemas de seguridad

La firma Tidelift ha publicado a través de un informe los resultados de una encuesta que ha realizado a mediados de año y en la que han participado más 400 mantenedores de código abierto. De todos los datos que contiene dicho informe, lo que posiblemente más destaque sea el hecho de que muchos mantenedores siguen viviendo en la precariedad.

A la pregunta de si los mantenedores de código abierto son pagados por su trabajo, el 60% dijo que no, con un 16% que respondió “soy un aficionado no remunerado y no quiero que me paguen por mantener proyectos” y un 44% que confesó ser “un aficionado no remunerado”, pero que agradecería que le pagaran por mantener proyectos. Un 24% dijo que era un mantenedor semiprofesional que ganaba algún dinero manteniendo proyectos y un 12% que eran profesionales cuyo ingreso principal es el mantenimiento de proyectos.

Como vemos, no todo el mundo tiene la intención de ganar dinero con el mantenimiento de proyectos, ya sea porque lo hacen solo por pasión o porque no ven ninguna vía para generar ingresos. Tidelift lamenta aquí que “las cosas no han cambiado, especialmente en el año del ataque a las utilidades de XZ y con un mayor enfoque tanto de los gobiernos como de las organizaciones en la importancia de la cadena de suministro de software segura. Este es un hallazgo digno de ser publicado (y decepcionante)”.

Fuente: Tidelift

Que la situación de los mantenedores no remunerados sea más precaria no solo afecta en lo económico, sino también en los medios disponibles para realizar la tarea. Aquí nos encontramos con que el 61% de los mantenedores no remunerados trabajan solos, mientras que el 53% de los remunerados, sumando los profesionales y los semiprofesionales, tienen dos o más compañeros con los que puede repartir la carga.

Fuente: Tidelift

A pesar de las diferentes circunstancias que afrontan los mantenedores remunerados y los que no, no muestran diferencias muy radicales en lo que respecta al tiempo que dedican a las distintas tareas. La mayor diferencia es que el mayor tiempo que emplean los no remunerados en la creación de nuevas características es invertido por los remunerados en tareas como la seguridad, el mantenimiento del día a día y la búsqueda de patrocinadores o de apoyo económico. Esto no tiene por qué significar que los proyectos de mantenedores remunerados tengan menos empuje a la hora de introducir novedades, sino que esto es algo que tiene que ser entendido en términos proporcionales.

Fuente: Tidelift

Los mayores medios con los que suelen contar los mantenedores remunerados les permite, según los resultados publicados en el informe de Tidelift, implementar más prácticas de seguridad que los no remunerados. La medida de seguridad más implementada en ambos casos es la autenticación en dos factores, la cual está seguida por el análisis de código estático, la proporción de correcciones y recomendaciones para vulnerabilidades, el plan de divulgación sobre cómo se debe contactar en torno a los problemas de seguridad y la gestión de secretos.

Fuente: Tidelift

Como último punto que se puede destacar, es que, cuanto más se le paga a un mantenedor, más trabajará en el código abierto. El 82% de los mantenedores profesionales le dedican más de 20 horas a la semana, el 51% de los profesionales dedican diez horas o menos y el 78% de los mantenedores no remunerados dedican diez horas o menos a sus proyectos. Aquí no hay nada que no se pueda explicar a través de la lógica: si te pagan medianamente bien por algo que te motiva, te implicas más.

Fuente: Tidelift

Y estos son los datos más interesantes en torno a la situación de los mantenedores remunerados y los que no según lo que desprende el informe de Tidelift. A pesar de que hay un porcentaje significativo que cobra por su trabajo, es innegable que la precariedad sigue siendo algo que está muy presente, y viendo episodios como la puerta trasera introducida en XZ, posiblemente sea el momento de poner sobre la mesa ciertas cuestiones que contribuyan a mejorar la sostenibilidad del ecosistema del código abierto. Los que quieran toda la información pueden obtenerla descargando el informe completo.

Imagen de portada generada con inteligencia artificial.

 

Fuente: www.muylinux.com

Kanban es un estupendo método visual de productividad. Nació en las fábricas de Toyota y triunfa en la era digital

  • Es un método visual para gestionar tareas

  • Nacido en el entorno industrial, está brillando en la era digital

  • Es usable de forma individual, pero explota sus ventajas en el trabajo en equipo

La productividad está llena de falsos mitos e hipérboles en forma de promesas exageradas, pero un método probadamente válido es el Kanban. Es muy simple y sirve para gestionar tareas y proyectos.

Nació en Toyota hace ocho décadas, tiene unos principios tan sólidos que ha evolucionado desde el entorno industrial hacia la era digital, y sigue siendo válido. De hecho es especialmente popular tanto en el desarrollo de software como en la gestión personal.

Qué es Kanban. Su traducción desde el japonés es «tarjeta visual». Usa tarjetas para representar tareas y un tablero para visualizar el flujo de trabajo. Un tablero básico tiene tres columnas:

  • Por hacer.
  • En proceso.
  • Hecho.

Cada tarea se escribe en una tarjeta y se va moviendo entre columnas según avanza su estado.

Imagen: Eden Constantino en Unsplash.

Beneficios clave:

  1. Visualización clara del trabajo pendiente, en curso y completado.
  2. Limitación del trabajo en proceso para evitar la sobrecarga.
  3. Identificación de los cuellos de botella.
  4. Flexibilidad para ajustar prioridades.
  5. Fomento de la mejora continua.

Cómo implementarlo:

  1. Usa un tablero físico o una herramienta digital con este formato, como Trello, Todoist, etc.
  2. Define tus columnas. Las tres mencionadas son las básicas, puedes añadir más en función del tipo de entorno y de trabajo: en espera, a revisión, revisado…
  3. Limita el trabajo en proceso: decide cuántas tareas vas a poder manejar a la vez.
  4. Prioriza visualmente. Con colores distintos para cada tarjeta en función de la prioridad, o estableciendo una posición jerárquica de arriba a abajo.
  5. Revisa y ajusta con frecuencia. Sin este paso, el sistema tiende a colapsar antes o después.

En equipos. Este sistema puede usarse de forma personal, para organizar tareas y proyectos pendientes, añadiendo a cada tarjeta (en herramientas como Trello) información extra como subtareas, recursos en forma de notas, comentarios, URLs, imágenes, etc.

Ejemplo de los recursos internos que podemos asociar a cada tarjeta. Imagen: Trello.

No obstante, en los entornos grupales es donde Kanban brilla. Ayuda a visualizar el flujo de trabajo colectivo para prácticamente cualquier campo: desarrollo de software, contenidos, marketing, recursos humanos… siempre facilitando la coordinación y la optimización de los procesos.

Precaución. Kanban es muy eficaz y da resultados, pero no es mágico: sin una cierta disciplina, enfoque y toma de decisiones apropiada no tendrá un gran recorrido.

Permite gestionar y visualizar el trabajo de forma útil, pero la responsabilidad de completarlo y añadir como una tarea más la revisión y mantenimiento del tablero sigue siendo nuestra.

 

Fuente: www.xataka.com

¿Qué impacto tendrá la IA en el desarrollo de videojuegos?

Podría hacer que las condiciones de trabajo sean más llevaderas, o simplemente podría dejar a la gente sin trabajo.

Durante mucho tiempo, el desarrollo de videojuegos estuvo atenazado por el miedo a la cultura del crunch; es decir, a verse obligado a trabajar horas extras en un juego para cumplir un plazo. En los primeros tiempos de los videojuegos, el crunch solía considerarse un rito de iniciación: en los últimos días antes del lanzamiento, un obsesionado grupo de desarrolladores trabajaba hasta altas horas de la noche para perfeccionar el juego de sus sueños.

Sin embargo, hoy en día es menos probable que se le dote de ese glamour al crunch y es más probable que se entienda como una forma de explotación laboral que puede provocar enfermedades mentales y agotamiento. En parte, el problema es que antes esas horas extra se exigían justo antes del lanzamiento de un juego, pero ahora todo el periodo de desarrollo se hace en modo crunch. Como los juegos son cada vez más caros, las empresas se ven incentivadas a obtener aún más beneficios a corto plazo exprimiendo a los desarrolladores.

Pero… ¿y si la IA ayudara a aliviar el infierno del desarrollo de juegos? Puede que ya esté ocurriendo. Según una encuesta reciente de a16z, el 87% de los estudios utilizan herramientas de IA generativa como Midjourney para crear entornos de juego. Otros la utilizan para probar el juego o buscar errores, mientras que Ubisoft está experimentando con el uso de la IA para crear diferentes opciones de diálogo básicas.

Y aún hay más ayuda en camino. Una herramienta desarrollada por el equipo de Roblox pretende permitir a los desarrolladores crear entornos y escenas en 3D en un instante sin más ayuda que indicaciones de texto. Normalmente, crear un entorno puede llevar una semana para un juego pequeño o mucho más tiempo para un proyecto de estudio, dependiendo de lo complejos que sean los diseños. Pero Roblox pretende que los desarrolladores puedan dar vida a su visión personal casi al instante.

Por ejemplo, digamos que quieres que tu juego se desarrolle en una nave espacial con el diseño interior de un templo budista. Sólo tienes que ponerlo en una ventana: “Crea una nave espacial que…” y ¡ZAS! se generará inmediatamente un entorno único.

La tecnología que hay detrás de todo esto se puede utilizar para cualquier entorno 3D, no sólo para Roblox. Este artículo que escribí para MIT Technology Review (en inglés) profundiza más, pero esencialmente, si los tokens de ChatGPT son palabras, los tokens del sistema Roblox son cubos 3D que forman una escena más grande, permitiendo el equivalente en generación 3D de lo que ChatGPT hace con el texto. Esto significa que el modelo podría utilizarse para generar una ciudad entera en el universo de Grand Theft Auto. Dicho esto, la demo que vi de Roblox era mucho más pequeña, pues sólo generaba una pista de carreras. Así que, siendo más realistas, imagino que puede usarse para construir un aspecto de una ciudad en Grand Theft Auto, como un estadio, al menos por ahora.

Roblox afirma que también puedes modificar una escena con indicaciones. Digamos que te aburre la estética del templo budista. Puedes volver a preguntarle al modelo: “Haz que el interior de la nave espacial sea un bosque”, y en un instante todas las estatuas budistas se convertirán en árboles.

Muchas de estas cosas ya se pueden hacer manualmente, por supuesto, pero pueden llevar mucho tiempo. Lo ideal sería que este tipo de tecnología permitiera a los artistas 3D descargar parte del tedio de su trabajo en una IA. (Aunque algunos de ellos podrían argumentar que la construcción del entorno es creativamente satisfactoria, tal vez incluso una de las partes favoritas de su trabajo). Hacer que una IA genere un entorno en un instante puede quitarles parte de la alegría de ir descubriendo poco a poco un entorno a medida que lo construyes).

Personalmente, soy bastante escéptico respecto a la IA en los videojuegos. Como antiguo desarrollador, me estremezco un poco cuando oigo que se utiliza la IA para escribir los diálogos de los personajes. Me preocupan los resultados terriblemente rebuscados y la posibilidad de que los guionistas pierdan su trabajo. En la misma línea, me preocupa que los artistas 3D se queden sin trabajo y acaben con entornos tridimensionales que parezcan fuera de lugar u obviamente generados por la IA sin cuidado ni reflexión.

Está claro que la gran ola de la IA se cierne sobre nosotros. Y la forma en que se implementen estos sistemas determinará si mejoran el equilibrio entre la vida laboral y la personal de los desarrolladores de juegos. ¿Tendrán los desarrolladores una herramienta para reducir el tedio y eliminar las tareas repetitivas, o tendrán menos compañeros de trabajo y nuevos colegas de profesión que insistan en repetir palabras como “profundizar” y “mostrar” cada dos frases?

 

Fuente: www.technologyreview.es

La seguridad en Telegram: un análisis sensato de la situación actual

¿Te preocupa tu acceso a Telegram y tu privacidad? Esto es lo que deberías hacer en este momento.

En el momento en que redactamos este artículo, Pavel Durov, tras haber sido detenido en Francia, ha sido puesto en libertad bajo una fianza de 5 millones de euros y se le ha prohibido salir del país. No está nada claro cómo pueden desarrollarse los acontecimientos en el plano judicial, pero mientras tanto, los estafadores ya están explotando la atención masiva y el pánico que rodea a Telegram, y circulan muchos consejos dudosos en redes sociales sobre qué hacer con la aplicación ahora. Nuestra opinión es clara: los usuarios de Telegram deben mantener la calma y actuar únicamente en virtud de los hechos que se conocen hasta ahora. Si entramos en detalles, veamos qué podemos recomendar actualmente…

Privacidad de los chats y las “claves de Telegram”

En pocas palabras, la mayoría de los chats en Telegram no se pueden considerar confidenciales; y esto siempre ha sido así. Si has intercambiando información confidencial en Telegram sin utilizar chats secretos, debes asumir que se ha visto comprometida.

Muchos medios de comunicación apuntan a que la principal denuncia contra Durov y Telegram es su negativa a cooperar con las autoridades francesas y a facilitar las “claves de Telegram”. Supuestamente, Durov posee algún tipo de claves criptográficas que se pueden usar para leer los mensajes de los usuarios. En realidad, pocas personas saben realmente cómo se estructura el servidor de Telegram, pero a partir de la información disponible se sabe que la mayor parte de la correspondencia se almacena en servidores en forma mínimamente cifrada, es decir, las claves de descifrado se almacenan dentro de la misma infraestructura de Telegram. Los creadores afirman que los chats se almacenan en un país, mientras que las claves se almacenan en otro, pero si tenemos en cuenta que todos los servidores se comunican entre sí, no está claro hasta qué punto es efectiva esta medida de seguridad en la práctica. Resultaría útil si se confiscaran los servidores situados en un país, pero eso es todo. El cifrado de extremo a extremo, una función estándar en otros servicios de mensajería como WhatsApp, Signal e incluso Viber, se denomina “chat secreto” en Telegram. Está algo oculto en un lugar discreto de la interfaz y hay que activarlo manualmente para los chats personales seleccionados. Los chats de grupo, canales y la correspondencia personal estándar carecen de cifrado de extremo a extremo y se pueden leer, al menos en los servidores de Telegram. Además, tanto para los chats secretos como para los demás, Telegram utiliza su propio protocolo no estándar, MTProto, que contiene serias vulnerabilidades criptográficas, según se ha descubierto. Por lo tanto, los mensajes de Telegram teóricamente pueden ser leídos por:

  • Administradores de los servidores de Telegram
  • Piratas informáticos que logren acceder a los servidores de Telegram e instalen spyware
  • Terceros con algún tipo de acceso otorgado por administradores de Telegram
  • Terceros que hayan descubierto alguna vulnerabilidad criptográfica en los protocolos de Telegram y que puedan leer (selectivamente o en su totalidad) al menos los chats no secretos interceptando el tráfico de algunos usuarios

Eliminar los mensajes

Se ha recomendado a algunos tipos de usuarios que eliminen los chats antiguos en Telegram, como los relacionados con el trabajo. Este consejo parece cuestionable, ya que en las bases de datos (donde se almacenan los mensajes en el servidor), las entradas rara vez se eliminan; sino que simplemente se marcan como eliminados. Además, como en cualquier infraestructura informática importante, es probable que Telegram implemente un sistema robusto de copias de seguridad de los datos, lo que significa que los mensajes “eliminados” se mantendrán al menos en las copias de seguridad de la base de datos. Tal vez sea más eficaz para los dos participantes del chat (o para los administradores del grupo) eliminar por completo la conversación. Sin embargo, el problema de las copias de seguridad seguiría presente.

Copia de seguridad de los chats

Varios observadores han expresado su preocupación por que Telegram pueda ser eliminado de las tiendas de aplicaciones, que lo bloqueen o que se interrumpa su disponibilidad de algún otro modo. Si bien esto parece poco probable, hacer una copia de seguridad de los mensajes, las fotos y los documentos importantes sigue siendo una buena práctica de higiene digital.

Para guardar una copia de seguridad de la correspondencia personal importante, tienes que instalar Telegram en el ordenador (aquí tienes el cliente oficial), iniciar sesión en tu cuenta y acceder a Configuración → Avanzado → Exportar datos de Telegram.

Cómo exportar todos los datos de Telegram

En la ventana emergente, puedes seleccionar los datos que quieres exportar (chats personales, chats de grupo, con o sin fotos y vídeos), establecer límites de tamaño de descarga y elegir el formato de los datos (HTML, para verlos en cualquier navegador, o JSON, para el procesamiento automático por parte de aplicaciones de terceros).

Ajustes para hacer una copia de seguridad de los datos de Telegram

Descargar los datos a tu ordenador podría llevar varias horas, así como requerir decenas o incluso cientos de gigabytes de espacio libre, en función de cuánto uses Telegram y de los ajustes de exportación seleccionados. Puedes cerrar la ventana de exportación, pero asegúrate de no salir de la aplicación y de no desconectar el equipo de Internet ni de la red eléctrica. Recomendamos usar únicamente la función de copia de seguridad del cliente oficial.

“Evitar la eliminación de Telegram” de los teléfonos

En primer lugar, echemos un vistazo a iOS. Los de Cupertino no eliminan aplicaciones de los teléfonos de los usuarios, ni siquiera cuando las aplicaciones se eliminan del App Store, por lo que cualquier consejo sobre cómo evitar la eliminación de Telegram de los iPhones será falso. Además, un método popular para “evitar la eliminación de Telegram” que circula en Internet ―usar el menú de Tiempo en pantalla― no impide que Apple elimine aplicaciones; solo evita que ciertos usuarios (por ejemplo, los niños) eliminen las aplicaciones ellos mismos: así pues, se trata de una función de control parental. Y eso no es todo: el arresto de Durov ha reavivado la vieja afirmación falsa sobre la eliminación remota de Telegram de los iPhones, que tanto Apple como Telegram negaron oficialmente en 2021.

En cuanto a Android, Google tampoco suele eliminar aplicaciones, salvo cuando se trata de software 100 % malicioso. Es cierto que los usuarios de otros ecosistemas (Samsung, Xiaomi, etc.) no cuentan con tales garantías, pero en Android resulta sencillo instalar Telegram directamente desde el sitio web de Telegram.

Clientes alternativos

Hay clientes no oficiales de Telegram que funcionan y son legales, e incluso un “cliente alternativo oficial”: Telegram X. Todos estos clientes usan la API de Telegram, pero no está claro si ofrecen alguna ventaja adicional o una mayor seguridad. Los cinco clientes alternativos principales disponibles en Google Play hablan de “seguridad mejorada”, pero solo se refieren a funciones como ocultar los chats en un dispositivo.

Como no, existe la posibilidad de que descargues malware que se haga pasar por un cliente alternativo de Telegram; los estafadores no pierden la ocasión de explotar la popularidad de la aplicación. Si te estás planteando usar un cliente alternativo, sigue estas recomendaciones de seguridad:

  • Descárgalo solo desde las tiendas oficiales de aplicaciones.
  • Asegúrate de que la aplicación lleve disponible un tiempo considerable y de que tenga una valoración alta y una gran cantidad de descargas.
  • Utiliza una protección antivirus de confianza para todas las plataformas, como Kaspersky Premium.

Recaudación de fondos para Durov y en defensa de la libertad de expresión

Esto no está directamente relacionado con los chats de Telegram, pero es importante tener cuidado también con los estafadores que se hacen pasar por quienes recaudan fondos para la defensa legal de Pavel Durov (como si alguien como él necesitara dinero), pero que en realidad intentan robar datos de pago o donaciones en criptomonedas. Trata este tipo de solicitudes con gran sospecha y comprueba si la supuesta organización existe realmente y si está llevando a cabo dicha campaña.

 

Fuente: www.latam.kaspersky.com

 

 

¿Cables HDMI pueden exponer credenciales?

Un grupo de investigadores puso en evidencia cómo es posible recrear la imagen de un monitor a través de la intercepción de la radiación electromagnética de los cables de vídeo, una potencial forma de espionaje y robo de información.

¿Puede un cable HDMI exponer credenciales de una persona? La respuesta, por más extraña que suene, es sí… Aunque la explicación de cómo sucede este fenómeno es un poco más técnica y compleja, en el siguiente posteo analizaremos de qué manera los cables HDMI pueden exponer credenciales personales, del calibre de claves o datos financieros.

¿Cómo un cable HDMI expone credenciales?

Un grupo de profesionales de la seguridad oriundo de Uruguay, demostró en el estudio que es posible espiar la pantalla de un usuario que utilice este tipo de cable y obtener información de lo que está observando en tiempo real. Por ejemplo, credenciales personales.

Sin entrar demasiado en la profundidad técnica, lo que este equipo verificó es que, gracias a la Inteligencia Artificial, es posible conocer lo que se está viendo en la pantalla debido a la intercepción de la radiación electromagnética de los cables de vídeo.

Los autores lograron reconstruir texto a partir de señales HDMI interceptadas, con una precisión cercana al 70%. El potencial es enorme: ya sea para monitorear entradas de contraseñas, datos financieros u otra información.

¿Qué es el TEMPEST? El término TEMPEST (del acrónimo Transient ElectroMagnetic Pulse Emanation STandard) refiere a la problemática de las escuchas clandestinas en pantallas de video digital para las cuales se utiliza el análisis de las ondas electromagnéticas que emanan involuntariamente de los cables y conectores, particularmente HDMI.

Imagen 1: Ejemplo de la imagen que se ve en la pantalla y la información capturada a través del cable HDMI.

¿De qué manera lo puede aprovechar el cibercrimen?

Vale mencionar que el robo de señales electromagnéticas inalámbricas para fines de vigilancia como tal no es en sí una idea nueva. De hecho, sus orígenes datan del espionaje que se realizaba en la Segunda Guerra Mundial. Eso sí: hasta el día de hoy no se pensaba que los cables HDMI fueran susceptibles a ella.

Ante este escenario, son muchos los caminos que se abren para los ciberdelincuentes, que logran ver la pantalla de sus víctimas de forma inalámbrica a través de la radiación HDMI: desde ubicar un dispositivo de captura de señales dentro del edificio objetivo o bien quedarse cerca con una antena de radio para captar la radiación HDMI filtrada en el momento en que se produce.

El equipo de investigación uruguayo afirma que estos ataques ya están sucediendo en contra de agencias gubernamentales e industrias críticas sensibles, según publica el medio Techspot. Aunque es muy probable que estas organizaciones ya se encuentren protegidas contra este tipo de fugas electromagnéticas, aseguran.

¿Cómo protegerse en este escenario?

Existen diversas medidas de protección para evitar el espionaje de monitores a través de HDMI.

Por un lado, explican los investigadores, una técnica que puede funcionar es el “apantallamiento” de cables, es decir, valerse del revestimiento o apantallamiento de los cables para que esto pueda influir en una menor SNR (Signal-to-Noise Ratio) en la recepción.

Además, la utilización de dos cables juntos o más, ya que agrupar o “atar” dichos cables puede crear interferencia destructiva entre ellos, traduciéndose en una superposición de ambas señales involuntarias.

Si bien es baja la probabilidad de que se lleve a cabo un ataque de espionaje mediante esta técnica por la complejidad que tiene, investigaciones de este estilo nos muestran que cuando hablamos de tecnología los riesgos de seguridad pueden estar en los lugares menos pensados.

Y también nos recuerda la importancia de considerar la seguridad desde las etapas del diseño, ya que, así como este equipo de investigadores descubrió cómo extraer información que viaja a través de un cable HDMI, siempre puede haber alguien con malas intenciones buscando la manera de poner a prueba la seguridad de una determinada tecnología.

 

Fuente: www.welivesecurity.com

 

 

Talleres: Día de la Libertad del Software 2024

El Día Mundial del Software Libre o Día Mundial de la Libertad del Software, es un evento que se impulsó en el año 2004 y se celebró por primera vez el 28 de agosto de ese año, para luego fijarlo en el tercer sábado de septiembre.

El propósito principal de este día, no es simplemente dar a conocer las ventajas del software libre y los programas de este tipo más utilizados. También, los equipos que lo impulsaron, desean que a partir de las charlas educativas que ocurren ese día, se promueva el uso de estas herramientas para el beneficio de la sociedad en general.

¿Qué es software libre?

Se entiende por software libre, todo aquel programa informático cuyo código fuente puede ser estudiado, copiado, modificado, mejorado y redistribuido sin costo alguno.

En palabras mucho más sencillas, el software libre, es un programa que se puede alterar y compartir, sin la necesidad de tener el permiso de su creador, por tanto no acarrea problemas legales, si se copia, altera o distribuye.

En tal sentido uioLibre te invita a festejar “El día de la Libertad del Software” como se merece, usándolo y sacándole provecho. Un evento de técnicos para técnicos e interesados en Tecnología.

 

  • Aprende a usar un gestor de contraseñas de forma profesional y acorde a entornos empresariales usando un usuario de dominio con Zentyal.

  • Crea contenido en páginas web con WordPress en instalaciones reales, sube imágenes y conéctate por ftp.

  • Imagina que estas en un departamento de Tecnología, gestiona tickets de soporte técnico Informático en un ambiente real de GLPI acorde a ITIL, ITSM.

  • Realiza una aplicación básica con React JS.

Cronograma:

Tema

Experto

Hora

Lugar

1.- Gestor de contraseñas.

Alex Aconda

10h00

uioLibre Sur

2.- Páginas web con WordPress.

Alex Aconda

11h00

uioLibre Sur

3.- ITSM, ITIL con GLPI

Alex Aconda

12h00

uioLibre Sur

4.- Desarrollo de Aplicaciones con React JS

Erik Aguaguiña

13h00

uioLibre Sur

Importante: trae tu computador para poder realizar los talleres.

Fecha: Sábado 21 de septiembre del 2024 desde las 10AM.

Lugar: Calle S51D E2-383 y E2K (Los Jazmines).

Registro: https://forms.gle/e4W2qASQe1UU139V8

Ubicación:

Día mundial del Software Libre: origen y celebración

El Día Mundial del Software Libre se celebra cada año el 21 de septiembre, una fecha destinada a destacar la importancia del software libre en el desarrollo de la sociedad digital actual. Este evento ofrece una oportunidad para que los usuarios, desarrolladores y defensores del software libre se reúnan y reflexionen sobre el impacto de esta tecnología en la vida cotidiana.

¿Qué es el Software Libre?

El software libre es un tipo de software que se distribuye bajo licencias que permiten a los usuarios acceder al código fuente. Esto significa que cualquier persona puede estudiarlo, modificarlo y compartirlo. Las implicaciones de este acceso abierto van más allá de lo técnico, promoviendo valores como la innovación, la equidad y el crecimiento económico.

Algunas de las licencias más populares del software libre incluyen la GNU General Public License (GPL) y la Apache License, entre otras. Estas licencias garantizan que los usuarios tengan control sobre el software que utilizan, lo que fomenta una cultura de colaboración y transparencia.

Origen del Día Mundial del Software Libre

El Día Mundial del Software Libre fue creado por la organización Software Freedom International en el año 2004. La iniciativa surgió con el propósito de generar conciencia sobre la importancia del software libre, tanto para usuarios comunes como para profesionales de la tecnología. Desde entonces, se celebra anualmente en diversos países a través de eventos que incluyen charlas, talleres y actividades de difusión.

El objetivo principal de esta celebración es educar al público sobre las ventajas del software libre y cómo contribuye al desarrollo de una sociedad más justa y accesible tecnológicamente.

Cómo se Celebra el Día Mundial del Software Libre

La celebración del Día Mundial del Software Libre varía según el lugar, pero generalmente incluye una serie de actividades comunitarias orientadas a compartir conocimiento y experiencias. Algunas formas en las que se celebra incluyen:

1. Charlas y Conferencias

En muchas ciudades, se organizan conferencias donde expertos en software libre discuten temas relevantes como la seguridad informática, la privacidad de datos y el desarrollo de aplicaciones de código abierto.

2. Talleres de Capacitación

Los talleres son una parte esencial de las celebraciones. Estos eventos permiten que los asistentes aprendan a instalar, configurar y contribuir a proyectos de software libre. Son ideales tanto para principiantes como para usuarios avanzados.

3. Instalaciones de Software Libre

En algunos lugares, se realizan jornadas de instalación de distribuciones populares de sistemas operativos libres, como Ubuntu, Fedora o Debian. Esto permite que más personas puedan adoptar software libre en sus equipos personales.

4. Hackatones

Los hackatones son eventos donde los participantes trabajan en proyectos de código abierto para resolver problemas específicos o mejorar programas existentes. Estos eventos promueven la colaboración y ayudan a impulsar nuevos desarrollos en la comunidad de software libre.

5. Difusión en Redes Sociales

La visibilidad en redes sociales también es clave para el éxito del evento. Se utilizan etiquetas como #SoftwareLibre y #SFD (Software Freedom Day) para llegar a un público más amplio y generar conversaciones sobre los beneficios del software libre.

Impacto del Software Libre en la Sociedad

El software libre ha cambiado la forma en que las personas interactúan con la tecnología. Desde su creación, ha permitido a desarrolladores de todo el mundo colaborar en proyectos a gran escala, crear innovaciones y mejorar las herramientas disponibles para todos. Además, su modelo de acceso abierto ha ayudado a reducir la brecha digital al hacer que la tecnología sea más accesible para países en desarrollo.

En un mundo donde el software propietario domina gran parte del mercado, el software libre ofrece una alternativa que fomenta la transparencia y el control del usuario sobre las herramientas que utiliza.

El Día Mundial del Software Libre no solo es una oportunidad para celebrar los logros de la comunidad del software libre, sino también para reflexionar sobre el futuro de la tecnología y cómo esta puede ser más inclusiva y accesible para todos. Al promover el acceso al código fuente, el software libre tiene un impacto duradero en la innovación, la equidad y el crecimiento económico global.

Si te interesa el mundo del software libre, el 21 de septiembre es el momento ideal para aprender más, involucrarte y descubrir cómo puedes contribuir a este movimiento transformador.

 

Fuente: www.somoslibres.org

 

La IA de código abierto por fin tiene una definición clara

Los investigadores llevan tiempo discrepando sobre lo que constituye la IA de código abierto. Un grupo de expertos ha ofrecido una respuesta

La IA de código abierto está en todas partes. El problema es que nadie se pone de acuerdo sobre qué es realmente. Ahora puede que por fin tengamos una respuesta. La Open Source Initiative (OSI), el grupo de árbitros autoproclamado de lo que significa ser de código abierto, ha publicado una nueva definición, que espera que ayude a los legisladores a desarrollar normativas para proteger a los consumidores de los riesgos de la IA.

Aunque la OSI ha publicado mucho sobre lo que constituye una tecnología de código abierto en otros campos, este es su primer intento de definir el término para los modelos de IA. Pidió a un grupo de 70 personas formado por investigadores, abogados, responsables políticos y activistas, así como representantes de grandes empresas tecnológicas como Meta, Google y Amazon, que elaboraran la definición de partida.

Según el grupo, un sistema de IA de código abierto puede utilizarse para cualquier fin sin necesidad de obtener un permiso, y los investigadores deben poder inspeccionar sus componentes y estudiar cómo funciona el sistema. También debe ser posible modificar el sistema para cualquier fin —incluido su resultado— y compartirlo con otros para que lo utilicen, con o sin modificaciones, para todo tipo de propósitos. Además, la norma intenta definir un nivel de transparencia respecto a los datos de entrenamiento, el código fuente y las ponderaciones de un modelo determinado.

La ausencia previa de un estándar de código abierto planteaba un problema. Aunque sabemos que las decisiones de OpenAI y Anthropic de mantener en secreto sus modelos, conjuntos de datos y algoritmos hacen que su IA sea de código cerrado, algunos expertos sostienen que los modelos de libre acceso de Meta y Google, que cualquiera puede inspeccionar y adaptar, tampoco son realmente de código abierto, debido a las licencias que restringen lo que los usuarios pueden hacer con los modelos y a que los conjuntos de datos de entrenamiento no se hacen públicos.

Se ha contactado con Meta, Google y OpenAI para conocer su respuesta a la nueva definición, pero no han contestado antes de la publicación. «Se sabe que las empresas hacen un mal uso del término cuando comercializan sus modelos«, afirma Avijit Ghosh, investigador de política aplicada de Hugging Face, una plataforma para crear y compartir modelos de IA. Describir los modelos como de código abierto puede hacer que se perciban como más fiables, aunque los investigadores no puedan comprobar de forma independiente si realmente lo son».

Ayah Bdeir, asesora principal de Mozilla y participante del proceso de la OSI, afirma que algunas partes de la definición de código abierto fueron relativamente fáciles de acordar, como la necesidad de revelar las ponderaciones del modelo (los parámetros que ayudan a determinar cómo un modelo de IA genera un resultado). Otras partes de las deliberaciones fueron más polémicas, sobre todo la cuestión de hasta qué punto deben ser públicos los datos de entrenamiento.

La falta de transparencia sobre la procedencia de los datos de entrenamiento ha dado lugar a innumerables demandas contra grandes empresas de IA, desde fabricantes de modelos lingüísticos de gran tamaño como OpenAI hasta generadores de música como Suno, que no revelan mucho sobre sus conjuntos de entrenamiento más allá de decir que contienen «información de dominio público». En respuesta, algunos defensores afirman que los modelos de código abierto deberían revelar todos sus conjuntos de entrenamiento, una norma que, según Bdeir, sería difícil de aplicar debido a cuestiones como los derechos de autor y la propiedad de los datos.

En última instancia, la nueva definición exige que los modelos de código abierto proporcionen información sobre los datos de entrenamiento en la medida en que «una persona experta pueda recrear un sistema sustancialmente equivalente utilizando los mismos datos o datos similares». Compartir todos los conjuntos de datos de entrenamiento no es una condición obligatoria, pero sí que va más allá de lo que hacen hoy en día muchos modelos patentados o incluso modelos que aparentan ser de código abierto. Es un compromiso.

«Insistir en establecer una especie de regla de oro idealista y pura que, en realidad, nadie va a cumplir, acaba siendo contraproducente», afirma Bdeir. Añade que la OSI está preparando algún tipo de mecanismo que señalará los modelos que se describan como de código abierto, pero que no se ajusten a su definición. También tiene previsto publicar una lista de modelos de IA que sí respondan a la nueva definición. Aunque ninguno de ellos está confirmado, el puñado de modelos que Bdeir dijo a MIT Technology Review que se espera que aparezcan son poco conocidos, como Pythia de Eleuther, OLMo de Ai2 y los modelos del colectivo de código abierto LLM360.

 

Fuente: www.technologyreview.es