Thunderbird se une a la causa y dará soporte oficial al paquete Snap

Los responsables del gestor de correo electrónico Thunderbird dará soporte oficial al paquete Snap, mantenido por Canonical desde hace años y propuesto como el predeterminado para distribuir la aplicación a partir de la próxima versión del sistema, Ubuntu 24.04 LTS, cuyo lanzamiento se espera para dentro de un par de semanas.

Como contamos en su momento, Thunderbird será el nuevo Snap en asentarse en Ubuntu de manera exclusiva, esto es, como única compilación oficial de la aplicación en reemplazo del tradicional paquete Deb, tal y como sucedió antes con Chromium y Firefox. Es decir, los repositorios de Ubuntu servirán Thunderbird a partir de ahora como paquete Snap y nada más.

Por supuesto, la medida de Canonical para con la nueva versión de soporte extendido de Ubuntu no tardó en generar rechazo y, por ejemplo, en Linux Mint ya han dicho que siguen sin pasar por el aro de Snap y mantendrán su propio Thunderbird como paquete Deb. Sin sorpresas en este sentido, cabe agregar.

De hecho, aprovechamos la noticia para especular si Thunderbird seguiría los pasos de mamá Mozilla y se animaría a ofrecer un repositorio para Debian, Ubuntu y derivadas como el de Firefox, habida cuenta de que ya mantienen el paquete Flatpak disponible en Flathub y Canonical hacía lo propio con el Snap. Pero no va a ser así.

Según publican en el blog de Thunderbirdhan comenzado a colaborar con Canonical en el mantenimiento del paquete Snap y, por lo que dejan entrever, podrían terminar haciéndose cargo del mismo por completo, más o menos como hicieron con el Flatpak de Flathub. Sea de una manera u otra, lo cierto es que están por la labor de compartir la responsabilidad.

¿Por qué? Por lo que explican, son partidarios de la colaboración en el ámbito del software libre y como no pueden abarcarlo todo al ser un proyecto pequeño, se centran en lo que pueda llegar más lejos. O sea, primero en Flathub y ahora en la Snap Store. No tiene más misterio el asunto: han tomado una «decisión informada», aseguran.

Mientras que mantener paquetes Deb y RPM compatibles con todas las distros basadas en estos formatos -por mencionar los dos grandes, que no los únicos- es mucho trabajo para el equipo de Thunderbird, con Flatpak y Snap sí pueden. Además, claro, Thunderbird seguirá ofreciendo binarios genéricos para el escritorio Linux y cada distro podrá seguir empaquetándolo como desee.

Fuente: www.muylinux.com

Qué es el eSIM swapping

El SIM swapping permite a los criminales secuestrar números de teléfono. La evolución tecnológica que representan las eSIM no las deja fuera del alcance de los ciberdelincuentes, que se adaptaron para clonarlas también.

El SIM swapping —intercambio o clonado de tarjeta SIM— permite a los criminales secuestrar un número de teléfono al duplicar la tarjeta SIM.

Mediante técnicas de ingeniería social, o la complicidad de personas que trabajan dentro de la empresa de telefonía móvil, clonan la tarjeta y toman el control del número de teléfono de las víctimas.

A partir de este robo, es fácil para los ciberdelincuentes obtener códigos de acceso y autenticación de dos factores para varios servicios, incluidos la banca y la mensajería, lo que abre un abanico de oportunidades para que se implementen estafas.

Las eSIM también son clonables

Con la evolución de las eSIM, la versión digital de las SIM que no requiere de una tarjeta física, los atacantes debieron mutar sus técnicas de ataque, ya que esta tecnología tiene sus diferencias respecto a la tarjeta física.

Según alerta un informe de la empresa rusa de ciberseguridad F.A.C.C.T., SIM swapping fue en aumento durante 2023, aprovechando la transición a tecnolodía eSIM. Ese año se registraron más de un centenar de intentos de acceder a las cuentas personales de los clientes en servicios en línea en una sola institución financiera, este tipo de instituciones son las apuntadas principalmente luego del clonado de eSIM.

¿Cómo se clonan las eSIM?

A diferencia de las tarjetas SIM físicas convencionales, la eSIM es un chip integrado en el dispositivo. El sistema permite al usuario activar el servicio digitalmente iniciando sesión en una aplicación o escaneando un código QR, lo que hace que el proceso sea más ágil y cómodo.

También aporta otras ventajas: con menos espacio interno dedicado al cajón del chip del teléfono celular, los fabricantes pueden hacer espacio para otros componentes, como una batería más grande, y permite que los dispositivos sean aún más delgados y livianos, satisfaciendo las demandas de un diseño elegante y compacto.

A través, también de técnicas de ingeniería social, logran violar las cuentas móviles de los usuarios usando de credenciales robadas, forzadas o filtradas.

El ataque inicial comienza del mismo modo, mediante ingeniería social, phishing, y otros métodos de engaño, violan la cuenta del usuario y obtienen el código QR que les permite activar la eSIM en su propio dispositivo, secuestrando efectivamente el número de la víctima.

Mientras los datos de identidad residen en el teléfono del propietario, los ciberdelincuentes siguen explotando las vulnerabilidades de los sistemas y procesos relacionados con la autenticación y la protección de datos.

Cómo protegerse

Ser víctima del intercambio de eSIM puede tener graves consecuencias para la seguridad y privacidad de la persona. Algunas de las amenazas incluyen:

  • Robo de identidad digital: Los ciberdelincuentes pueden obtener acceso a las cuentas digitales de la víctima, incluidos los correos electrónicos, las redes sociales y la banca, comprometiendo su identidad digital y exponiendo información personal y financiera.
  • Fraude financiero: Con acceso a los servicios bancarios en línea de la víctima, los delincuentes pueden realizar transacciones, transfiriendo fondos ilegalmente y comprometiendo su estabilidad financiera.
  • Extorsión y chantaje: Los ciberdelincuentes pueden utilizar el acceso a los mensajes y contactos de la víctima para llevar a cabo Extorsión o chantaje, amenazando con revelar información confidencial o comprometedora.
  • Daño reputacional: En caso de que los ciberdelincuentes utilicen el acceso a la cuenta de la víctima para difundir información falsa o dañina, puede resultar en daños a la reputación personal y profesional.

Hay medidas que puedas tomar para protegerte y evitar que te roben tu número de teléfono:

  • Nunca utilices la verificación en dos pasos a través de SMS: De todas las formas de proteger tu eSIM, tu cuenta de WhatsApp o tus redes sociales, la verificación por SMS es una de las peores. Con acceso al número, el ciberdelincuente podrá piratear sus otras cuentas con facilidad al recibir el código de seguridad por mensaje de texto. Utilice siempre aplicaciones de token de acceso para proteger sus cuentas.
  • Habilite la verificación en dos pasos en WhatsApp: Abra WhatsApp; Toque «Menú» (los tres puntos) y luego en «Configuración»; Toca «Cuenta», «Verificación en dos pasos»; Establece un código PIN de seis dígitos, que se te pedirá cuando inicies sesión en WhatsApp. La aplicación solicita al usuario el código de vez en cuando, para asegurarse de que alguien más no lo esté usando; También puede configurar una dirección de correo electrónico para recuperar el PIN en caso de que lo olvide. En algunos casos, WhatsApp puede pedirte que agregues un correo electrónico de recuperación si olvidas el código. Es extremadamente importante que este correo electrónico también esté protegido por la verificación en dos pasos que no sea a través de SMS.
  • Cuidado con el phishing: El intercambio de SIM se basa especialmente en estafas de phishing, como correos electrónicos y mensajes sospechosos. Dado que se trata de una estafa vinculada a la ingeniería social, es importante tener cuidado con los contactos extraños.

 

Fuente: www.welivesecurity.com/

Descubierto un código malicioso en las distribuciones de Linux

Una puerta trasera implantada en ZX Utils ha logrado acceder a distribuciones populares de Linux.

Actores desconocidos han implantado un código malicioso en las versiones abiertas 5.6.0 y 5.6.1. del conjunto de herramientas de compresión XZ Utils. Y, además, para empeorar la situación, las utilidades troyanizadas lograron abrirse camino en varias versiones populares que se lanzaron en marzo, por lo que este incidente podría considerarse como un ataque a la cadena de suministro. A esta vulnerabilidad se la ha denominado CVE-2024-3094.

¿Qué hace que este implante malicioso sea tan peligroso?

En un primer momento, varios investigadores afirmaron que esta puerta trasera permitía a los atacantes eludir la autenticación sshd (el proceso del servidor OpenSSH) y obtener información de acceso no autorizado al sistema operativo de manera remota. Sin embargo, según las últimas noticas, esta vulnerabilidad no debería de ser clasificada como una “omisión de la autenticación”, sino más bien como una “ejecución remota de código” (RCE). La puerta trasera intercepta la función RSA_public_decrypt, verifica la firma del host usando la clave fija Ed448 y, si esta se verifica con éxito, ejecuta el código malicioso pasando por el host a través de la función system(), sin dejar rastros en los registros sshd.

¿Qué distribuciones de Linux contienen unidades maliciosas y cuáles son seguras?

Se sabe que las versiones 5.6.0 y 5.6.1 de XZ Utils se incluyeron en las versiones de marzo de las siguientes distribuciones de Linux:

  • Kali Linux aunque según el blog oficial, que incluye instrucciones para comprobar si hay versiones vulnerables de utilidades, solo aquellas que estuvieron disponibles del 26 al 29 de marzo
  • openSUSE Tumbleweed y openSUSE MicroOS disponibles del 7 al 28 de marzo
  • Fedora 41, Fedora Rawhide, y Fedora Linux 40 beta;
  • Debian (únicamente en las pruebas, en las distribuciones inestables y en las experimentales)
  • Arch Linux –contiene imágenes disponibles del 29 de febrero al 29 de marzo. Sin embargo, la página web org afirma que, debido a sus peculiaridades de implementación, aunque este vector de ataque no funcionaría en Arch Linux, recomiendan igualmente actualizar el sistema.

Según fuentes oficiales Red Hat Enterprise Linux (RHEL), SUSE Linux Enterprise, openSUSE Leap y Debian Stable no son vulnerables. En cuanto a otras distribuciones, se recomienda comprobar la presencia de versiones troyanizadas de XZ Utils.

¿Cómo se implantó el código malicioso en XZ Utils?

Al parecer se trataba de un caso típico de transferencia de control. La persona que inicialmente mantuvo el Proyecto XZ Libs en GitHub pasó el control del repositorio a una cuenta que ha estado contribuyendo a varios repositorios relacionados con la compresión de datos durante varios años. Y, en algún momento, alguien detrás de esa otra cuenta implantó una puerta trasera en el código del proyecto.

La epidemia que estuvo a punto de ocurrir y que nunca ocurrió

De acuerdo con Igor Kuznetsov, Head de nuestro departamento de Global Research and Analysis Team (GReAT), la explotación CVE-2024-3094 podría haberse convertido en el ataque a mayor escala al ecosistema Linux de la historia. Esto se debe a que estaba principalmente dirigido a servidores SSH, la principal herramienta de gestión remota de todos los servidores de Linux en internet. Sin embargo, afortunadamente, CVE-2024-3094 fue detectada en las distribuciones en situación de prueba y en desarrollo donde se utilizaron los últimos paquetes de software. Por tanto, un gran número de usuarios de Linux se mantuvieron a salvo. Hasta ahora no hemos detectado ningún caso de explotación de CVE-2024-3094.

¿Cómo mantenerse a salvo?

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) recomienda a cualquier persona que haya instalado o actualizado los sistemas operativos afectados en marzo que actualicé XZ Utils a una versión anterior (por ejemplo, la versión 5.4.6) inmediatamente. Así como que comience a buscar actividades maliciosas.

Si has instalado alguna de las distribuciones con una versión vulnerable de XZ Utils, también es recomendable cambiar todas las credenciales que los actores de amenazas podrían robar del sistema.

Puedes detector la presencia de una vulnerabilidad utilizando la regla Yara para CVE-2024-3094.

Fuente: www.kaspersky.es

Podman 5 mejora la configuración y el soporte para Windows y macOS

Podman 5 ya está disponible como la nueva versión mayor del motor de contenedores de código abierto, multiplataforma y que funciona sin daemon. En esta ocasión nos encontramos con un lanzamiento que incluye un número significativo de novedades.

Lo primero que sobresale de Podman 5 es la reescritura completa del código fuente dirigido a Windows y macOS. Siendo más concretos, las variantes del comando podman machine, que permiten lanzar una máquina virtual de Linux para poner en funcionamiento los contenedores, han sido reescritas para mejorar el rendimiento y la estabilidad, además de haberse incrementado la cantidad de código fuente compartido entre distintos proveedores de máquinas virtuales para hacer que el mantenimiento sea más fácil.

Podman 5 ha incluido soporte para el hipervisor que Apple ha implementado en sus ordenadores Mac, mientras que en Windows la cosa sigue apoyándose en WSL. El nuevo comando podman machine reset permite eliminar todas las máquinas virtuales creadas con podman machine junto con sus configuraciones relevantes. Por otro lado, y para terminar con las plataformas específicas, la opción --gpus de los comandos podman create y podman run es ahora compatible con las gráficas de NVIDIA.

Además de una mejora del soporte para Windows y macOS, Podman 5 también incluye una buena cantidad de cambios en su configuración por defecto y otras mejoras. Aquí tenemos el uso de Pasta como nuevo backend de red sin root, el cual mejora el desempeño en comparación con el que ha estado utilizando el motor de contenedores hasta ahora. Pasta está presente desde Podman 4.4, pero a partir del lanzamiento que nos ocupa en esta entrada ha pasado a ser empleado por defecto. Por otro lado, SQLite es el gestor da bases de datos predeterminado desde Podman 4.9, lo que ha permitido mejorar la estabilidad.

El manejo del fichero de configuración containers.conf ha sido modificado para asegurar que nunca sobreescriba un fichero de configuración modificado por el usuario, se ha mejorado la compatibilidad con Docker con pequeños cambios en el comando podman inspect para que sus resultados coincidan más, el soporte para cgroups v1 ha sido eliminado y se espera hacer lo mismo con cgroups v2 en un futuro. Como última novedad importante está el hecho de que los reintentos para extraer (pull) y enviar (push) imágenes pueden ser controlados mediante las opciones --retry y --retry-delay.

Y estas son las novedades más importantes de Podman 5. Los que quieran conocer todos los detalles pueden consultar el anuncio oficial y las notas de lanzamiento, mientras que para obtener el motor de contenedores uno puede consultar las instrucciones al respecto o esperar a que sea suministrado a través de los repositorios de la distribución Linux utilizada si esta es rolling release o una bleeding edge relativamente “agresiva”, y eso sin contar la posibilidad de que existan repositorios externos.

Fuente: www.muylinux.com

 

Las 10 mejores herramientas de Software Libre para desarrollar soluciones de Inteligencia Artificial en plataforma Linux

El desarrollo de soluciones de Inteligencia Artificial (IA) se ha convertido en una parte crucial de muchas industrias y aplicaciones en la actualidad. En el mundo del software libre y de código abierto, existen numerosas herramientas potentes y versátiles que facilitan la creación de aplicaciones de IA en la plataforma Linux.

A continuación, presentamos las 10 mejores herramientas de software libre para desarrollar soluciones de Inteligencia Artificial en Linux:

1. TensorFlow

TensorFlow es una biblioteca de código abierto desarrollada por Google que se utiliza ampliamente para el aprendizaje automático y la construcción de modelos de IA. Ofrece una amplia gama de herramientas y recursos para desarrolladores, incluyendo soporte para redes neuronales profundas y técnicas de aprendizaje profundo.

2. Keras

Keras es una biblioteca de aprendizaje profundo de alto nivel que funciona sobre TensorFlow. Facilita la creación rápida de modelos de IA con una sintaxis simple y modular, lo que la hace ideal para prototipos y experimentación en proyectos de IA.

3. PyTorch

PyTorch es otro marco de aprendizaje profundo popular que ofrece flexibilidad y velocidad en el desarrollo de modelos de IA. Es conocido por su capacidad de realizar cómputos en GPU de manera eficiente, lo que lo hace ideal para tareas intensivas en recursos.

4. Scikit-learn

Scikit-learn es una biblioteca de aprendizaje automático en Python que proporciona herramientas simples y eficientes para análisis de datos y modelado predictivo. Es especialmente útil para tareas de clasificación, regresión, clustering y preprocesamiento de datos.

5. OpenCV

OpenCV es una biblioteca de visión por computadora de código abierto que ofrece una amplia gama de herramientas para procesamiento de imágenes y videos. Es esencial para aplicaciones de IA que involucran análisis de imágenes, reconocimiento facial, seguimiento de objetos, entre otros.

6. Pandas

Pandas es una biblioteca de análisis de datos en Python que facilita la manipulación y limpieza de datos estructurados. Es ampliamente utilizada en proyectos de IA para la preparación y transformación de datos antes de entrenar modelos.

7. NumPy

NumPy es una biblioteca fundamental para computación numérica en Python. Proporciona estructuras de datos como arrays y matrices, así como funciones para operaciones matemáticas avanzadas, lo que la hace esencial para el procesamiento de datos en proyectos de IA.

8. SciPy

SciPy es una biblioteca que se basa en NumPy y ofrece herramientas adicionales para cálculos científicos y técnicas numéricas avanzadas. Es útil para tareas como optimización, álgebra lineal, integración numérica y procesamiento de señales, todas importantes en proyectos de IA.

9. Apache Spark

Apache Spark es un marco de procesamiento de datos distribuido que proporciona capacidades para el procesamiento de grandes volúmenes de datos de manera eficiente. Es especialmente útil para aplicaciones de IA que requieren análisis de datos a escala.

10. Jupyter Notebook

Jupyter Notebook es una herramienta de desarrollo interactiva que permite crear y compartir documentos que contienen código, visualizaciones y texto explicativo. Es ampliamente utilizado en proyectos de IA para el prototipado rápido, la visualización de resultados y la colaboración en equipo.

Estas herramientas de software libre proporcionan una base sólida para el desarrollo de soluciones de Inteligencia Artificial en la plataforma Linux. Con su potencia y versatilidad, los desarrolladores tienen a su disposición un conjunto completo de herramientas para crear aplicaciones de IA innovadoras y eficientes.

Fuente: www.somoslibres.org

Un estado de Alemania migra 30.000 ordenadores de Microsoft Office a LibreOffice (y solo es el comienzo)

El estado alemán de Schleswig-Holstein, al igual que hiciera Múnich en su día, ha tomado la decisión de cambiar las soluciones de Microsoft y otras privativas por alternativas de código abierto, entre ellas LibreOffice y Linux. El primer paso ya lo hemos mencionado y consiste en migrar 30.000 computadoras gubernamentales a la suite ofimática de The Document Foundation, obviamente manteniendo Windows como sistema operativo en un principio.

El cambio de suite ofimática de Microsoft Office a LibreOffice deriva del resultado de un proyecto piloto que ha sido exitoso en la región. El siguiente paso es migrar miles de ordenadores de Windows a Linux, lo que se traduce en los típicos beneficios de ahorro de costes por no tener que pagar licencias y en un aumento de la transparencia y la soberanía tecnológicas, cosas que resultan críticas sobre todo cuando se trata de los datos. También está el apoyo a tecnologías y especificaciones que son abiertas de iure y a todos los efectos, cosa que no es OOXML ni mucho menos Windows.

Como ya hemos dicho, las personas detrás de la transición de Schleswig-Holstein hacia tecnologías abiertas abarca las soluciones de Microsoft y otras privativas, así que nos encontramos con la intención de usar Nextcloud, Open Xchange/Thunderbird junto con el conector de Univention Active Directory para reemplazar a Microsoft Sharepoint y Microsoft Exchange/Outlook. Todo eso se suma al desarrollo de una solución de telefonía basada en código abierto para reemplazar a Telekom-Flexport.

Por la información que tenemos, todo parece indicar que el cambio de suite ofimática está decidido y se va a aplicar, pero veremos si a partir de ahí la cosa avanza hasta sustituir al resto de tecnologías. Esta noticia a buen seguro que no gustará a Microsoft y veremos si el gigante de Redmond no empieza a mover sus hilos para pedir a Accenture otro informe que será interpretado de forma torticera, ya que la vuelta de Múnich a sus soluciones se basó principalmente en eso.

Que un estado alemán decida apostar por soluciones de código abierto y por especificaciones verdaderamente abiertas es una buena noticia, sobre todo viendo el peso y la influencia de Alemania en el continente europeo, a pesar de que el país no está viviendo sus mejores momentos como consecuencia de la invasión de Ucrania por parte de Rusia.

Si la suite ofimática tiene bastante peso en la gestión del estado, tiene mucho sentido empezar por ahí, porque el tener las mismas aplicaciones en Windows y Linux facilita mucho la transición debido al menor impacto en el flujo de trabajo que tendrá el cambio de sistema operativo. Sin embargo, el exceso de peso de las tecnológicas estadounidenses, los lobbies que tienen a su servicio y la gran dependencia de estas que tienen muchas empresas y administradores no lo ponen fácil para una migración hacia soluciones de código abierto, y eso sin contar el coste económico que conlleva la transición y su consolidación.

Si os interesa conocer todos los detalles sobre la transición de Schleswig-Holstein hacia soluciones abiertas, los tenéis disponibles en la entrada que nuestros compañeros de MuyComputer han publicado al respecto.

Fuente: www.muylinux.com

Florida prohíbe a los menores de 14 años tener cuentas en redes sociales

El gobernador de Florida, Ron DeSantis, sancionó una ley que prohíbe a los menores de 14 años acceder a las redes sociales y exige a los jóvenes de 14 y 15 años obtener el consentimiento paterno.

La ley obliga a las plataformas de redes sociales a cancelar las cuentas de los menores de 14 años y de los menores de 16 que no tengan la autorización de sus padres, reportó la agencia de noticias Reuters.

Los promotores aseguran que la medida permitirá proteger la salud mental de los niños y adolescentes.

Además, la normativa exige que utilicen un sistema de verificación de terceros para descartar a los menores de edad.

«Las redes sociales perjudican a los niños de muchas maneras», dijo DeSantis en un comunicado. La legislación «da a los padres una mayor capacidad para proteger a sus hijos».

DeSantis y los promotores de la ley sostienen que la salud mental de los niños y adolescentes puede verse afectada por los contenidos de las redes sociales y las interacciones que mantienen en esas plataformas.

La normativa entra en vigor el primero de enero de 2025.

La medida promulgada por Ron DeSantis entra en vigor en enero de 2025.

Protección versus libertad

La asamblea legislativa de Florida, liderada por los republicanos, aprobó en febrero un proyecto de ley que prohibía totalmente el acceso de los menores de 16 años a las redes sociales.

Sin embargo, DeSantis lo vetó a principios de este mes, tras alegar que la prohibición limitaba los derechos de los padres.

Los partidarios de la norma esperan que la legislación ponga freno a los efectos nocivos de las redes sociales en el bienestar de los niños, que pueden experimentar ansiedad, depresión y otras enfermedades mentales debido a las interacciones en línea.

Los detractores, en cambio, señalan que la ley viola las protecciones de la Primera Enmienda de la Constitución de Estados Unidos a la libertad de expresión, al considerar que son los padres, y no el gobierno, los responsables de tomar las decisiones sobre la presencia de sus hijos, de todas las edades, en las redes sociales.

El rechazo de Meta

Meta, la empresa matriz de Instagram y Facebook, se opuso a la legislación, argumentando que planteará problemas de privacidad de datos, ya que los usuarios tendrán que proporcionar información personal para verificar su edad.

Sin embargo, la empresa apoya la legislación federal para que las tiendas de aplicaciones en línea garanticen la aprobación de los padres para las descargas que hagan los niños.

La ley de Florida no hace referencia a ninguna red social en concreto, pero afirma que sus objetivos son los sitios que promuevan la «navegación infinita«, muestren métricas de reacción como los «Me gusta«, incluyan videos de reproducción automática y dispongan de retransmisiones en directo y notificaciones push.

Quedarían exentos los sitios web y aplicaciones cuya función principal sea el correo electrónico o los mensajes de texto entre un remitente y un destinatario.

La medida obliga a las compañías de redes sociales a eliminar permanentemente la información personal recopilada de las cuentas canceladas y permite a los padres interponer demandas civiles ante las empresas que no lo hagan.

En marzo de 2023, Utah se convirtió en el primer estado del país en adoptar leyes para regular el acceso de los niños a las redes sociales, seguido por Arkansas, Luisiana, Ohio y Texas, según un análisis legislativo preparado para el proyecto de ley de Florida.

La evaluación legislativa indicó que otras localidades de Estados Unidos estudian regulaciones similares.

Fuente: www.bbc.com

VLC supera los 5.000 millones de descargas entre escritorio y móviles

VLC, el conocido reproductor de multimedia multiplataforma y que está publicado como código abierto, ha superado los cinco mil millones de descargas contando sus versiones para escritorio y móviles, lo que pone en evidencia que se trata de una aplicación que sigue siendo muy popular a pesar de la presencia de las plataformas de vídeo bajo demanda (VOD).

Los comienzos de VLC pueden recordar a los de Linux, ya que tiene su origen en un proyecto académico francés que fue iniciado en 1996. Sin embargo, no se convirtió en software libre hasta el año 2001, cuando su código fuente fue publicado bajo la licencia GPLv2. Desde entonces ha ido creciendo hasta convertirse en un proyecto que se encuentra debajo de VideoLAN, una organización sin ánimo de lucro con sede París que se encarga del desarrollo de códecs y de otras piezas de software como VideoLAN Movie Creator (VLMC), VideoLAN Server (VLS), VideoLAN Manager (VLMa) y VLC Skin Editor.

VLC destacó y destaca por ser software libre y por ofrecer un potente soporte a la hora de soportar formatos de multimedia, principalmente de vídeo (para el audio se usaba y se sigue usando preferentemente otras opciones). Esto, unido a un potente soporte multipltaforma que en un principio abarcó Linux, Windows y macOS (entonces OS X), catapultó a la aplicación a lo más alto e hizo que gozase de una gran popularidad que en la actualidad sigue manteniendo en buena medida.

Volviendo al tema que realmente nos ocupa, que son los cinco mil millones de descargas de VLC, la aplicación superó la cantidad de los tres mil millones el pasado año 2019, lo cual, según nos recuerdan en la entrada de Lowpass que ha recogido la noticia, no está nada mal si vemos el empuje que han tenido Netflix y las plataformas de VOD a niveles generales, aunque la fragmentación que ha experimentado el sector en los últimos años ha reavivado una piratería que iba en descenso.

En cuanto a números concretos, pero sin especificar cómo se ha llegado a los cinco mil millones, VLC fue descargado el pasado mes de noviembre 335 millones de veces para sistemas de escritorio. Por otro lado, las compilaciones de la aplicación para móviles Android e iOS han sido descargadas unas 318 millones de veces contando sus trayectorias completas.

Los números no están nada mal si vemos que la era dorada de los reproductores de multimedia en local pasaron hace mucho, no solo en lo que respecta a vídeo, sino también a audio y música en general, donde Spotify ocupa ahora para muchos el sitio en el que antes estaba Winamp o Amarok. Nos suponemos que las instalaciones de VLC desde los repositorios de distribuciones Linux no han sido contadas y habría que ver si se ha tenido en cuenta la compilación Flatpak no oficial que se encuentra alojada en Flathub.

Mirando hacia el ecosistema de VideoLAN más allá de VLC, un dato que mencionan en Lowpass es que “Google utilizará en el futuro el decodificador Dav1d de Videolan como solución de decodificación predeterminada para el códec de video AV1 en Android”. AV1 es la gran promesa de los formatos de vídeo abiertos gracias principalmente a la excelente relación calidad-espacio que ofrece frente a otros formatos como H.264.

Como VLC aguanta el envite de las plataformas de vídeo por streaming, en VideoLAN siguen teniendo algunos proyectos ambiciosos de cara al futuro, como versiones de la aplicación en WebAssembly y para el casco Vision Pro de Apple. Además, la organización y sus contribuidores siguen trabajando en VLC 4, la futura versión mayor del reproductor para escritorio.

Centrándonos en el espacio que abarcamos en este portal, VLC fue durante mucho tiempo la aplicación de referencia a la hora de reproducir vídeo en Linux, sin embargo, en los últimos años parece haber perdido popularidad frente a otras opciones que se apoyan en MPV, como Haruna, Celluloid y SMPlayer, y eso cuando MPV no es usado de manera directa. Por otro lado, VLC 4 tiene desafíos tecnológicos en Linux como el ofrecer un buen soporte para Wayland y poder capturar empleando PipeWire.

En resumidas cuentas, VLC sigue siendo una aplicación muy popular a pesar del empuje de las plataformas de VOD, lo que le ha permitido superar los cinco mil millones de descargas. Esperemos que este reproductor siga evolucionando para mantenerse en el candelero, no solo por su calidad, sino también por lo que representa dentro del software libre y el código abierto.

Fuente: www.muylinux.com

¿Qué es la huella digital y por qué prestarle atención?

Nuestra huella en el mundo online puede ser rastreada fácilmente y ser usada en delitos y estafas. En este artículo analizamos por qué es importante tener control sobre ella y cómo podemos reducirla.

Al caminar en la arena es inevitable dejar una marca que hace muy fácil rastrear nuestro camino. Lo mismo ocurre cada vez que realizamos un posteo, damos un clic o ingresamos en un sitio, todo pasa formar parte de nuestra huella digital

En este artículo analizaremos por qué es tan importante, mediante qué buenas prácticas, reducir y controlar el rastro que dejamos online para que los cibercriminales no puedan utilizarlo a su favor, en pos de sus ataques.

¿Qué es la huella digital?

Desde crear un perfil en las redes sociales, iniciar sesión en diversas plataformas, comunicarse por email, utilizar motores de búsqueda, aplicaciones de mensajería y herramientas de videoconferencia, hasta consumir contenido a través de servicios de streaming. Estos hábitos, que representan nuestra cada vez más agitada vida en internet, van dándole forma a la huella digital.

La huella digital puede componerse de datos públicos, datos que uno genera, y datos publicados por terceros. Repasemos cada uno:

  • Datos públicos: domicilio al cual están asociados los diferentes tipos de servicios o facturas, resúmenes de tarjetas de crédito, resoluciones judiciales.
  • Datos que uno genera: posteos y fotos en redes sociales, comentarios en foros, formularios que completas, contenidos personales como currículum que se cargan en plataformas como LinkedIn.
  • Datos publicados por otros: como fotos, posteos de nuestro entorno, espacios de pertenencia en redes sociales.

A su vez, estos datos pueden dar forma a dos tipos de huellas:

  • Huella activa: incluye los datos que se comparten voluntariamente como publicar fotos, dejar comentarios o participar en foros.
  • Huella pasiva: son los datos que se recopilan sin que el usuario sepa, como por ejemplo un sitio web que guarda cuántas veces ha sido visitado y de dónde es el usuario, o una publicidad que hace seguimiento de los “Me gusta” en las redes sociales.

Una buena manera de comprobar el estado de nuestra huella digital es poner nuestro nombre en Google y visualizar los resultados. Allí tendremos un pantallazo de la cantidad de datos e información que estamos dejando en el suelo digital. Sobre todo porque la huella es seguida muy de cerca por los cibercriminales para llevar a cabo sus acciones maliciosas.

¿Cuál es el impacto de no controlar la huella digital?

La huella digital se compone de datos personales (algunos más críticos que otros), que todos juntos dan forma a un perfil permanente de nuestra vida en línea. Y esa huella es perenne, y por ende, muy fácil de rastrear por el cibercrimen o bien sensible a posibles filtraciones. Allí radica la importancia de entender el impacto que puede tener el no tomar la suficiente conciencia de la huella que podemos estar dejando, y de cómo puede ser utilizada de manera maliciosa.

Toda la información que va quedando en el mundo digital puede ser utilizada (y lo es, de hecho) por actores maliciosos para reconstruir nuestro perfil con el objetivo de llevar a cabo delitos y fraudes aprovechándose del robo y la suplantación de nuestra identidad.

Realmente es muy fácil para los cibercriminales reconstruir una imagen altamente fidedigna de nuestra vida y hábitos diarios con solo tomarse el trabajo de recopilar toda la información disponible en línea. Con el agravante de que esto no solo pone en riesgo la privacidad digital, sino que también puede poner en peligro la seguridad física.

De hecho, pequeños detalles del pasado (como información publicada hace 20 años en blogs como My Space) pueden ser la punta del ovillo para que un actor malicioso pueda revelar tus contraseñas. Y hasta datos como el nombre de una mascota o el puesto que se ocupa en un trabajo pueden ser también la clave para que el cibercrimen intente abrir cuentas en línea o bien personalizar ataques de phishing con el objetivo de obtener información más confidencial.

La dark web también pone el foco en nuestra huella digital: el mercado clandestino de los datos personales y sensibles es muy grande y mueve millones, y hasta los menores de edad son víctimas de este flagelo.

Por otro lado, el cibercrimen no es la única preocupación asociada a la huella digital: ésta también puede determinar la reputación digital de una persona, que en los tiempos que corren tiene la misma importancia que la reputación fuera de Internet. Son muchas las marcas empleadoras que verifican la huella digital de un potencial colaborador antes de tomar una decisión definitiva de contratación. La misma metodología es adoptada por colegios y universidades antes de aceptar a sus nuevos alumnos.

¿Cómo reducir la huella digital?

Con algunos simples pasos, valga el juego de palabras, es posible reducir sensiblemente la huella digital. Lo primero, como siempre, es tomar conciencia de la importancia y valor que tienen los datos e informaciones que, muchas veces sin darnos cuenta, vamos dejando en el camino. Luego, sí, hay diversas buenas prácticas para implementar que ayudarán a minimizarla lo más posible:

  • Limitar el volumen de información que publicas y compartes en Internet, ya sea en tus redes sociales o con empresas u organizaciones.
  • No compartir números de teléfono, direcciones de correo electrónico y domicilio, detalles financieros u otra información personal a menos que sea estrictamente necesario.
  • Buscar tu nombre en Internet y contactar directamente a los propietarios del sitio correspondiente para solicitar la eliminación de la información que desees. También puedes comunicarte con los motores de búsqueda para hacer lo mismo.
  • Utilizar una VPN para enmascarar la dirección IP de tu equipo y lograr que tus acciones en línea sean prácticamente imposibles de rastrear.
  • Verificar regularmente cuáles aplicaciones utilizas y cuáles no, para eliminar las que corresponden. También es necesario revisar los permisos de las apps que decidas conservar.
  • Considerar el rechazo de las cookies, como también deshabilitar el seguimiento de terceros yendo a la configuración de privacidad de tu navegador.
  • Evitar que las aplicaciones rastreen tu ubicación.

Pensamientos finales

¿Tomando nota y aplicando cada uno de estos consejos tendremos el control total de nuestros datos? La respuesta no es fácil ni definitiva, pero lo más probable es que no. Todo depende en realidad del tipo que usuario que seas. Esto quiere decir que si la privacidad es una de tus preocupaciones y tu presencia online es limitada, seguramente puedas eliminar la mayor parte de tu huella digital.

Ahora bien, si tus datos están en redes sociales y otras partes, será muy difícil limpiar tu huella. De hecho, tus amigos seguramente hayan publicado fotos tuyas en sus redes. Y todo esto, sin contemplar los datos relacionados con tu actividad en línea que los servicios que utilizas recopilan y venden a terceros, con tu propio consentimiento.

Más allá de todo, es importante para tu privacidad que puedas limitar lo que las personas o las empresas pueden verificar sobre ti. Se trata solo de dar los pasos en la dirección correcta.

Fuente: www.welivesecurity.com

¿Cómo pueden robar las claves de acceso a tu banco?

Las 5 principales técnicas que se utilizan para el robo de credenciales y comparte buenas prácticas para evitar caer en engaños.

Ecuador– Las credenciales bancarias representan uno de los activos más valiosos para las personas: obtenerlas significa para los cibercriminales tener en sus manos la llave que abre una caja fuerte virtual, y disponer del dinero de sus víctimas. Para ello, emplean diversas técnicas que, en caso de encontrar a usuarios desprotegidos, desprevenidos o descuidados, suelen dar sus frutos

ESET comparte las cinco principales estrategias que utiliza el cibercrimen para robar las claves bancarias, y de qué manera es posible protegerse de estos ataques:

  1. Sitios falsos: Los estafadores emplean una URL que incluye el nombre del banco y que hasta tiene una apariencia similar al oficial. El nombre del sitio suele ser casi idéntico al nombre que utiliza el banco en sus cuentas de Twitter e Instagram, con una mínima diferencia (puede ser a veces de una sola letra). De hecho, una búsqueda en Google puede llevar a estos sitios fraudulentos que logran aparecer entre los primeros resultados de búsqueda, muchas veces en forma de anuncios.

Ya en el sitio falso, la estética y el diseño son idénticos a los de la página oficial. Y para acceder al supuesto homebanking es que incluye los campos en los que las víctimas deben ingresar credenciales de inicio de sesión, que en realidad serán para ciberdelincuentes. Una vez que la persona ingresa su nombre de usuario y contraseña, el sitio suele simular que verifica los datos entregados, cuando en ese tiempo en realidad los cibercriminales inician sesión con las credenciales robadas en el sitio legítimo del banco.

  1. Malware: El malware ha evolucionado a pasos agigantados, de hecho se comercializan diferentes tipos de códigos maliciosos. Los troyanos bancarios, con gran presencia en toda la región, han causado daños por una cifra que asciende a los 110 millones de euros. 

Hay distintas manera en que los cibercriminales pueden colocar ese tipo de malware en los equipos de sus víctimas. Por un lado, mediante correos de phishing o mensajes de texto. También a través de anuncios maliciosos, el compromiso de un sitio web que recibe muchas visitas (ciertos códigos maliciosos se descargan automáticamente y se instalan en el equipo apenas el usuario visita el sitio) y hasta puede estar oculto en aplicaciones móviles maliciosas que simulan ser legítimas.

  1. Llamadas telefónicas: Dado que los estafadores son profesionales en su rubro y suelen contar historias de manera muy convincente, se valen de la ingeniería social para engañar y robar información sensible, como las claves de acceso del banco. Los atacantes pueden llegar a la víctima mediante llamadas telefónicas masivas, con el único objetivo de lograr una comunicación más personal que a través de un correo electrónico: así la manipulación es más fácil de llevar a cabo. Como excusa de llamada pueden utilizar el informar sobre algún problema puntual con la cuenta bancaria o de un movimiento fraudulento asociado a la víctima. Para la supuesta resolución es que solicitarán información personal y las claves de acceso a la cuenta.

  1. Perfiles falsos en redes: Otra táctica común y muy eficiente es el armar perfiles falsos en las redes sociales (léase Facebook, Instagram o Twitter), y desde allí llevar a cabo el engaño que termine en la obtención de credenciales de acceso bancario de víctimas desprevenidas o desinformadas.

  1. Scraping: El scraping o “rascado” funciona una vez que una persona empieza a seguir la cuenta oficial de un banco en redes sociales para realizar una consulta, los ciberatacantes la contactan por privado, de manera inmediata, haciéndose pasar por el banco en cuestión. Si la víctima responde el mensaje sin verificar que se trata de una cuenta real o falsa, el supuesto asesor pedirá un número de teléfono para continuar con la consulta por esa vía. Allí utilizarán toda la información disponible en las redes sociales e internet en general para hacerle creer a la víctima de que realmente es un colaborador del banco y que está allí para darle soporte. Una vez que la víctima entra en confianza, el supuesto asesor pedirá la información bancaria, que le servirán para vaciar la cuenta.

Desde ESET comparten buenas prácticas que permiten reducir sensiblemente el riesgo de ser víctima de estafas:

  • Verificar la dirección web visitada y confirmar que es la correcta.

  • Comprobar que el sitio web tenga un certificado de seguridad válido, firmado por la compañía que dice ser.

  • No brindar información personal o financiera, si no se cuenta con la seguridad de que el sitio web es legítimo.

  • No divulgar ningún detalle por teléfono, incluso si la persona del otro lado suena convincente. Consultar de dónde están llamando y luego volver a llamar a esa organización para verificar. Es clave no utilizar los números de contacto proporcionados por esa persona.

  • No hacer clic en enlaces ni descargar archivos de correos electrónicos, mensajes de redes sociales, mensajería instantánea (WhatsApp, Telegram), o de texto sospechosos o de remitentes desconocidos.

  • Siempre utilizar software de seguridad para proteger el equipo contra el malware y otras amenazas, y mantenerlo actualizado.

  • Descargar aplicaciones de tiendas oficiales, como la App Store o Google Play.

“El primer paso como siempre en estos casos es interiorizarse y mantenerse informado de las estrategias y técnicas que utilizan los cibercriminales para obtener las credenciales bancarias y cualquier otro tipo de información sensible. Y la principal aliada en esto de mantener las claves protegidas es una solución de seguridad, que cuide las operaciones en línea, pero sobre todo, las bancarias. Las soluciones de seguridad también evolucionaron y, por ejemplo, de ESET se destaca la “Protección de banca y pagos en línea”, que asegura que cada una de las transacciones estén protegidas dentro de un entorno seguro y confiable, brindando protección contra el fraude online. Además, el modo de navegador seguro ofrece protección automática para las operaciones bancarias en línea y encripta automáticamente la comunicación entre el teclado y el navegador (en todos los navegadores compatibles) para proveer una capa de seguridad adicional frente a keyloggers, malware y otros tipos de amenazas digitales.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente: ESET, Ecuador


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545