Shared posts

06 Feb 09:47

Metro Sevilla obliga a este desarrollador a cerrar la aplicación que mejoraba la oficial: hablamos con él

by Yúbal FM

Metro Sevilla

A menudo, los usuarios deciden crear aplicaciones alternativas a las realizadas por ayuntamientos e instituciones para hacerlas más visuales o eficientes. Es lo que hizo Javier Santos para complementar la app del Metro de Sevilla. Pero como denuncia en su blog, a las pocas horas le obligaron a cerrarla amenazándole con demandarle por plagio, algo difícil ya que asegura que creó su aplicación desde cero.

La app en cuestión se llamaba "Sevilla Metro: Horarios", y se dedicada a informar en tiempo real de los horarios de las estaciones. En tan solo 24 horas la app apareció en medios de comunicación locales y consiguió más de 200 usuarios y 20 valoraciones, casi todas positivas. Fue entonces cuando el Departamento de Comunicación y Atención al Cliente del Metro Sevilla le amenazó con acciones judiciales. Hemos hablado con él apra que nos cuente su historia.

Cronología de un cierre fugaz

Javier Santos

"Hace relativamente poco que descubrí la aplicación oficial de Metro de Sevilla", nos empieza contado Javier Santos. "Sin embargo cuando empecé a utilizarla me di cuenta que era poco útil, estaba anticuada y los usuarios que la utilizan no estaban muy contentos con la app. Es por eso que me decidí a desarrollar una nueva alternativa a la oficial y que los usuarios tuviesen la oportunidad de elegir".

Sólo 48 horas tardó Metro de Sevilla en enviarle su notificación, en la que le dicen que distribuir su aplicación supone, como refleja en su blog, "la comisión de varios delitos, en especial los establecidos en los artículos 197.3 y 270.3 de nuestro Código Penal” y “una violación de la propiedad intelectual de Metro de Sevilla, perseguible a través del Título I del Libro III de la Ley de Protección Intelectual y del Código Penal”.

Tumblr Inline Okp0vzilf41qbxxsf 540

Javier nos cuenta que su primera reacción fue de sorpresa al indicarle en ese escrito que parte de su app estaba aprovechándose de su código fuente. En un principio intentó razonar con ellos con los mismos argumentos que ha expuesto después públicamente, pero desde Metro de Sevilla insistieron hasta que se vio obligado a eliminar la aplicación

"Mi única intención era ofrecer una alternativa gratuita para que el usuario pudiese valorar otras opciones, pero si desde Metro de Sevilla no están conforme con ello poco más puedo hacer", nos explica. "Aún así tengo la esperanza de que en algún momento la situación cambie y desde la Junta de Andalucía favorezcan la libre elección de los usuarios mediante soluciones, no problemas".

Los argumentos rebatidos

Tumblr Inline Okoz72fiyj1qbxxsf 540

Metro Sevilla ha acusado a Javier Santos de tres cosas: plagiar la aplicación oficial "Metro de Sevilla", extraer código fuente de la aplicación oficial para reproducirlo en la suya, y vulnerar las medidas de seguridad de la aplicación oficial. El primer argumento, el de plagio, se tambalea en cuanto comparamos el diseño de ambas.

Como podéis ver en la imagen de arriba, a la izquierda tenemos la aplicación oficial de la empresa, y a la derecha la de “Sevilla Metro: Horarios”. Diseños a parte, ni siquiera la información que se muestra en pantalla es la misma, ya que la aplicación oficial muestra todos los trenes de una estación, mientras que la otra es más específica y muestra únicamente los de una ruta concreta elegida por el usuario.

Ambas aplicaciones utilizan tecnologías diferentes

Metro de Sevilla afirma que se ha basado o que directamente les ha copiado su código. A esto, el desarrollador responde que si se molestasen en comprobar su código verían que utiliza una tecnología totalmente diferente. “Sevilla Metro: Horarios” está desarrollada nativamente para Android en Java, mientras la oficial utiliza Titanium con JavaScript para el desarrollo multiplataforma.

La administración también asegura que Javier Santos ha vulnerado las medidas de seguridad de la aplicación oficial, algo que él rebate asegurando que no le ha hecho falta, ya que toda la información que él muestra en su app es pública mediante recargas.metro-sevilla.es.

"Es cierto que estoy haciendo uso de de los datos de Metro de Sevilla,y así se indicaba claramente antes de usar la aplicación", ha querido dejar claro en su blog. "Y creo firmemente en que dichos datos deberían estar mucho más accesibles para cualquiera, al fin y al cabo es algo que hemos pagado entre todos".

Y es en este punto donde las comparaciones tampoco juegan a favor del servicio sevillano. Barcelona por ejemplo dispone de un servicio gratuito para desarrolladores que permite obtener información en tiempo real sobre su transporte público, mientras que Madrid cuenta con un portal de datos abiertos exclusivo de los servicios que ofrece la EMT. Incluso el propio Consorcio de Transporte de Andalucía lo tiene, razón de más para extrañarse de esta actuación.

Antes de publicar esta historia nos hemos puesto en contacto con Metro de Sevilla, y nos han respondido que de momento no tienen nada que declarar respecto a este caso. En cuanto a Javier, como decía antes, tiene la esperanza de que desde la Junta de Andalucía, que dice estar a favor de los datos abiertos, favorezcan la libre elección de los usuarios.

Imagen | Metro de Sevilla
En Genbeta | ¿Crees que están copiando tu contenido? Nueve formas de detectar plagios.

También te recomendamos

Google Play Music ahora usa inteligencia artificial para recomendarte música según lo que haces

Siete benchmarks para medir la potencia bruta de tu ordenador en Windows, macOS y GNU/Linux

Por qué comprar una moto puede ser la mejor medida de ahorro para la economía doméstica

-
La noticia Metro Sevilla obliga a este desarrollador a cerrar la aplicación que mejoraba la oficial: hablamos con él fue publicada originalmente en Genbeta por Yúbal FM .

06 Feb 09:32

Esta herramienta te deja comprobar e instalar actualizaciones de todos tus programas en Windows

by Gabriela González

Ucheck

Con Windows 8 llegó por primera vez a Windows una tienda de aplicaciones para el escritorio. Sin embargo, la división entre lo que son las apps Modern y los programas Win32 aún es bastante grande, a pesar de que algunos han comenzado a llegar a la tienda luego de la Anniversary Update. Esto quiere decir que realmente no contamos con un centro de software como tal que nos diga cuando hay versiones nuevas de todos los programas que tenemos instalados.

uCheck es una simple herramienta que nos ofrece una solución a este problema. Es una utilidad que revisa tu sistema en busca de aplicaciones y las compara con su base de datos en busca de actualizaciones. Si encuentra nuevas versiones te ofrecerá la opción para descargar e instalar de una vez, sin tener que ir a la web del programa.

uCheck es un programa gratuito, aunque planean ofrecer algunas funciones premium ninguna de estas limita la característica principal que es buscar y descargar actualizaciones. Lo que quiere decir que puedes usarlo gratis siempre, solo que no podrás cambiar el tema y la apariencia, o cosas así. El programa funciona con Windows desde XP hasta Windows 10, tanto en sistemas de 32 como de 64 bits.

Ucheck Free 0 9 1 0 64 Bits

Es extremadamente simple y fácil de usar. La ventana principal te ofrece el escáner que pasará a comparar tus apps instaladas con su base de datos y en breve te dirá cuantas actualizaciones están pendientes. Es sumamente rápido, aunque una de las razones para esto es que no tienen tantos programas en su base de datos como quisiéramos, pero sin duda detecta una gran selección de algunas de las más populares.

Ucheck Updates

Si presionas el botón "Start" pasarás a la sección de actualizaciones, desde ahí puedes descargar y luego instalar cada actualización en pocos clicks. Si bien uCheck no soporta una instalación desatendida, te ahorra mucho tiempo en ir a comprobar en cada sitio web si hay versiones nuevas de algo. Algunas aplicaciones sin embargo, no ofrecen los botones de descarga e instalación, sino solo un enlace a la web.

Ucheck Free

Además de esto, uCheck también ofrece una pestaña que muestra todas las aplicaciones instaladas en tu sistema y otra con varios programas disponibles para instalar en tu ordenador de forma directa. Esta opción es similar a lo que ofrecen herramientas como Ninite, y podrían ser útiles en nuevas instalaciones de Windows para ahorrar tiempo. Lo malo de momento es lo que dijimos antes, la base de datos es pequeña.

Descargar | uCheck
Vía | gHacks
En Genbeta | 15 de las mejores aplicaciones diseñadas para Windows 10

También te recomendamos

Nueve webs para descargar programas libres de adware

CrossOver ya soporta apps de 64 bits, una razón más para probar esta alternativa a Wine

Por qué comprar una moto puede ser la mejor medida de ahorro para la economía doméstica

-
La noticia Esta herramienta te deja comprobar e instalar actualizaciones de todos tus programas en Windows fue publicada originalmente en Genbeta por Gabriela González .

06 Feb 09:32

Cómo crear un Pendrive multiboot con MultiBootUSB

by lagarto

Cómo Crear un Pendrive multiboot es una de las preguntas que más se han respondido acá en DesdeLinux, sin embargo, cada día salen nuevas y mejores formas de realizar están tan necesaria y divertida labor. En este caso, conocimos a MultiBootUSB, una excelente herramienta que nos permitirá instalar múltiples distros Linux en una unidad USB de manera rápida y sencilla.

¿Qué es MultiBootUSB?

MultiBootUSB es un software libre multiplataforma escrito en Python, que permite crear un Pendrive multiboot, es decir, nos permite instalar múltiples distribuciones Linux es una USB, de igual manera cuenta con la posibilidad de desinstalar distribuciones alojadas en cualquier USB.

La cantidad de distribuciones que puedes instalar en una USB va atada a la capacidad del pendrive, por lo que podemos instalar distros hasta que nos quedemos sin espacio. Las  distros pueden ser seleccionadas gracias al gestor de arranque por defecto que es Syslinux, además, la herramienta cuenta con la opción de probar nuestro USB o ISO en cuestión a través de Qemu, sin necesidad de reiniciar ni pasos adicionales.

Esta poderosa herramienta, cuenta con una interfaz sencilla, múltiples funcionalidades y además ofrece soporte para muchas distribuciones. MultiBootUSB no cuenta con ninguna preconfiguración especifica para las distros, está armada con una poderosa característica que permite modificar dinámicamente la configuración de instalación, según los paquetes incluidos en la ISO, obteniendo todas las opciones de arranque disponibles por defecto en la distro que se desea instalar.

¿Cómo instalar MultiBootUSB?

Puedes descargar el empaquetado de MultiBootUSB y los paquetes para diversas distros Linux desde acá, en el caso de querer utilizar el código fuente directamente puedes hacerlo de la siguiente manera:

Instalar MultiBootUSB en cualquier distro

Descargar desde el enlace anterior el archivo “multibootusb.tar.gz” y colocarlo en el directorio de su preferencia, abrir una terminal, ubicarse en el directorio en cuestión y ejecutar los siguientes pasos:

tar -xf ./multibootusb.tar.gz  
cd multibootusb  
chmod +x ./install.py  
sudo ./install.py

Luego podrás acceder a la herramienta, desde el menú de aplicaciones con el nombre de multibootusb

Instalar MultiBootUSB en Arch Linux y derivados

Los usuarios de Arch Linux y derivados (Antergos, Manjaros, Chakras …) ya cuenta con un paquete AUR que podrá instalar con el siguiente comando:

yaourt -S multibootusb

¿Cómo desinstalar MultiBootUSB?

En caso de que haya instalado MultiBootUSB desde el código fuente, usted puedes desinstalarlo ejecutando los siguientes comandos:

cd multibootusb
chmod +x ./uninstall.py
sudo ./uninstall.py

Creando un Pendrive multiboot con MultiBootUSB

Una vez tengamos instalado MultiBootUSB podemos comenzar a crear nuestro pendrive multiboot, para ello necesitamos de una USB que esté formateada con fat32, seguidamente abriremos la herramienta y está automáticamente detectará los USB que estén montados.pendrive multiboot

El segundo paso que debemos realizar es seleccionar la imagen ISO de la distro que deseamos instalar, por último debemos seleccionar sobre la opción create, aceptar la ventana que se abre y esperar a que MultiBootUSB haga su trabajo. Este proceso debemos repetirlo por cada una de las distros que deseamos instalar en nuestra memoria USB.

En caso de querer desinstalar alguna distro instalada con MultiBootUSB, basta con seleccionarla y dar sobre el Botón Uninstall Distro.

De esta manera fácil y sencilla podremos tener un usb con múltiples distribuciones Linux instaladas, ideal para utilizarlo como un kit de rescate, instalando diversas distros de auditoria, seguridad, reparación entre otros.

El artículo Cómo crear un Pendrive multiboot con MultiBootUSB aparece primero en Cómo crear un Pendrive multiboot con MultiBootUSB.

06 Feb 09:31

Hackers logran tumbar más de 10.000 páginas web de Tor, una quinta parte de la deep web

by Eduardo Marín

Un grupo hackers ha accedido a los servidores de la compañía Freedom Hosting II y tumbaron unas 10.000 páginas web basadas en Tor, lo que supone casi un 20% de la deep web. Los hackers aseguran que al menos la mitad de las páginas web eran de pornografía infantil.

Read more...

06 Feb 09:13

Vulnerabilidad 0-day en Windows

by noreply@blogger.com (Antonio Ropero)
Se ha anunciado una vulnerabilidad 0-day en el tratamiento de tráfico SMB que podría permitir a atacantes remotos provocar condiciones de denegación de servicio o incluso potencialmente ejecutar código en sistemas Windows 8.1, 10, Server 2012 y Server 2016.

El problema reside en que Microsoft Windows falla al tratar adecuadamente las respuestas de un servidor que contengan demasiados bytes siguiendo la estructura definida en la estructura de respuesta SMB2 TREE_CONNECT. Conectando a un servidor SMB malicioso, un cliente Windows vulnerable puede sufrir una caída (BSOD) en mrxsmb20.sys. Según la información disponible no queda claro si la vulnerabilidad puede ir mucho más allá de un ataque de denegación de servicio.

La vulnerabilidad fue anunciada por Laurent Gaffié (@PythonResponder), un investigador independiente, que publicó el código para explotar la vulnerabilidad.



El CERT/CC ha confirmado que el exploit publicado funciona en sistemas Windows 10 y Windows 8.1 totalmente actualizados, así como en las versiones de servidor Windows Server 2016 y Windows Server 2012 R2. Igualmente, Johannes Ullrich (CTO del ISC de SANS) ha publicadoun análisis del exploit.

El investigador ha afirmadoa través de Twitter que informó del fallo a Microsoft y que aunque la firma disponía del parche desde hace tres meses no lo publicarán hasta el próximo martes 14 (día de las habituales actualizaciones).


Por el momento Microsoft no ha ofrecido ninguna respuesta, sin embargo es posible que rompa su ciclo regular de actualizaciones si considera la vulnerabilidad verdaderamente crítica y comienza a explotarse públicamente.


Como contramedida se recomienda bloquear las conexiones SMB salientes (puertos TCP 139 y 445 junto con los puertos UDP 137 y 138).

"Pantallazo azul" (BSOD) tras un ataque exitoso. Fuente: Johannes B. Ullrich

Más información:

Microsoft Windows SMB Tree Connect Response memory corruption vulnerability


Prueba de concepto SMBv3 Tree Connect


Windows SMBv3 Denial of Service Proof of Concept (0 Day Exploit)




Antonio Ropero
Twitter: @aropero

03 Feb 13:35

Flatpack quiere revolucionar la instalación de apps en Linux con paquetes universales que funcionan en cualquier distro

by Gabriela González

Flatpak

Si te suena familiar es porque se trata de algo muy parecido a los paquetes Snap de Ubuntu. Iniciativas para crear lo que serían aplicaciones universales para instalar en cualquier distribución sin tener que preocuparte por dependencias o incompatibilidades.

Flatpak es una tecnología nueva, pero no una nueva idea, ellos mismos lo admiten en su web. Está siendo desarrollada por una comunidad independiente de voluntarios de diferentes organizaciones. Su líder es el Ingeniero Jefe en Red Hat, Alex Larsson, y el código está disponible de forma abierta como cabría esperarse.

Flatpack lleva años planeándose y cada vez toma más notoriedad, antes solía llamarse xdg-app. Hoy han actualizado su sitio web para explicar mejor cómo funciona la herramienta e invitar a los usuarios a probarlo. Es una excelente alternativa para instalar paquetes en Linux de una forma sumamente sencilla, además de que crearlos también es bastante fácil. Flatpak no está atado a una sola distribución, ni a un entorno de escritorio.

Cómo funciona

Flatpak usa una tecnología de sandboxing que previene exploits y aumenta la seguridad del software frente de aplicaciones maliciosas. Al igual que los snaps, lo que esto hace es aislar el código de las apps del resto del sistema, permitiendo que las actualizaciones sean más rápidas sin necesidad de reiniciar el equipo o de preocuparse por como afecten a otra aplicaciones o procesos del sistema.

Un usuario podría instalar diferentes versiones de la misma aplicación de forma simultanea, pues cada una está como en su propio contenedor. Un desarrollador puede empaquetar y distribuir su aplicación a todas las distribuciones Linux al mismo tiempo. Flatpak ofrece una lista de dependencias estables que puedes ser usadas por las aplicaciones, y estas funcionaran en nuevas versiones de las distros tan pronto como son liberadas.

Cómo lo uso

Flatpak está disponible para la mayoría de distribuciones Linux comunes. Una vez instalado deberás reiniciar la sesión para que Flapak aparezca en tu escritorio. En su web oficial hay instrucciones de instalación para Arch, Debian, Fedora, Gentoo, Mageia, openSUSE y Ubuntu.

En esta última y derivados deberás añadir el repositorio de Flatpak e instalar la herramienta usando la terminal:

sudo add-apt-repository ppa:alexlarsson/flatpak
sudo apt update
sudo apt install flatpak

Una vez hecho eso puedes instalar cualquiera de las apps disponibles actualmente para Flatpak, como LibreOffice, Telegram, Skype, Spotify, etc. la lista no es muy larga de momento, pero más vienen en camino, como el paquete Flatpak de GIMP. En distros como Fedora 25, OpenSUSE Tumbleweed, Debian Testing y Arch Cauldron, puedes hacer click para instalar directamente desde la web de Flatpak.

Más información | Documentación de Flatpak
En Genbeta | Cinco razones por las que Arch Linux sigue siendo una de las mejores distribuciones actuales

También te recomendamos

Por qué comprar una moto puede ser la mejor medida de ahorro para la economía doméstica

Stacer, una app todo en uno que te deja monitorizar y optimizar el sistema en Ubuntu

Cómo crear un LiveUSB con persistencia de datos en Windows

-
La noticia Flatpack quiere revolucionar la instalación de apps en Linux con paquetes universales que funcionan en cualquier distro fue publicada originalmente en Genbeta por Gabriela González .

03 Feb 13:32

En esta web puedes leer o descargar una amplia colección de libros gratuitos para desarrolladores

by Gabriela González

Devfreebooks

Actualmente si quieres aprender algo y tienes una conexión a Internet es muy poco lo que se escapará de tus posibilidades, especialmente si tiene que ver con ciencias de la computación, un área en la que los cambios ocurren con rapidez y siempre hay comunidades de las que aprender algo nuevo.

Siempre puedes tomar cursos en linea gratuitos o inscribirte en escuelas que ofrecen diferentes programas especializados. Si además quieres material adicional del que obtener conocimientos, los libros son siempre de gran ayuda, y en DevFreeBooks cuentas con una buena colección de libros para desarrolladores completamente gratuitos.

Javascript Devfreebooks

DevFreeBooks es una iniciativa open-source creada por un desarrollador de Brasil llamado Caio Ribeiro Pereira. Su objetivo es el de compartir con todo el mundo libros sobre programación que sean gratis. Invita a cualquiera que sepa sobre algún ebook que ofrezca conocimientos básicos o avanzados a compartirlos con ellos para añadirlos a su biblioteca.

Todos los libros listados son gratis o libres de leer, no buscan enlazar contenido con derechos de autor y no almacenan el contenido de los libros en su sitio web, sino que redireccionan a la web del autor donde este ofrece ya sea la lectura gratuita o la descarga del libro electrónico.

Hasta ahora cuentan con 149 libros en 36 categorías diferentes, con temas que van desde lenguajes de programación, hasta herramientas, protocolos, diseño de interfaces, etc. Si quieres enviar un libro puedes hacerlo a través de esta forma en Google Docs. DevFreeBooks es un proyecto bastante nuevo con una creciente librería, sin duda un sitio del que estar pendiente en el futuro en busca de nuevos recursos de aprendizaje.

Más información | DevFreeBooks en GitHub
En Genbeta | 14 cursos para aprender a crear videojuegos desde cero

También te recomendamos

Vuelta al cole: cinco aplicaciones para leer ebooks en tu tablet

¿40 libros en un año? Apps y consejos para leer más y mejor

Por qué comprar una moto puede ser la mejor medida de ahorro para la economía doméstica

-
La noticia En esta web puedes leer o descargar una amplia colección de libros gratuitos para desarrolladores fue publicada originalmente en Genbeta por Gabriela González .

03 Feb 13:30

Apúntate gratis al curso de Ciberseguridad para Micropymes y Autónomos del INCIBE

by Andrea Núñez-Torrón Stock
INCIBE lanza la tercera edición de su curso gratuito de cibserseguridad para micropymes y autónomos
El Instituto Nacional de Ciberseguridad (INCIBE), entidad dependiente del Ministerio de Energía, Turismo y Agenda Digital, ya ha puesto en marca la tercera edición de su curso online gratis de Ciberseguridad para Micropymes y Autónomos.
03 Feb 13:30

Los ingenieros de Chrome recomiendan… ¡El antivirus de Microsoft!

by Jakub Motyka
antivirus seguridad
Tras la polémica generada por un ex-empleado de Mozilla que aseguró que los antivirus no servían de nada, desde Chrome se han sumado a un consejo similar.
03 Feb 13:21

KODI 17 KRYPTON - Versión Oficial

by Laser
Ya es oficial... Hoy el equipo de desarrollo que trabaja con este ilusionante software ha lanzado la  versión oficial de KODI 17 Krypton. La has probado ya ?  - DESCARGAS - · Windows · Android  ( ARM  -  ARMv8A 64bit  -  x86  -  Google Play ) · MAC OS X · iOS - Referencia - <!-- adsense -->
03 Feb 12:45

La televisión hondureña presenta como genio de la informática a un chico que cambió su disco duro

by Matías S. Zavia

“Solo tiene 14 años, pero Bader Canahuati ya es un prodigio en informática”. Así presentaban los informativos de La Prensa en Honduras a un joven que cambió su disco duro de 500 GB por uno más rápido y de 1 TB.

Read more...

02 Feb 06:53

Beneficios de tener una centralita virtual en tu Pyme

by Kervin Vergara
Hace casi un año conversamos sobre este tema y lo traigo a acotación ya que me parece que es muy importante que todos manejemos estos términos: Una centralita virtualita es eso, una central telefónica pero basada en la web, lo que supone que tiene muchos beneficios y ventajas de cara a muchos aspectos, y es […]
02 Feb 06:48

Los teléfonos Nokia recibirán siempre la última versión de Android en tiempo récord

by Manuel Ramírez

Nokia

En el momento que empezamos a conocer que Nokia traería una buena colección de smartphones Android, salió la noticia relacionada con un aspecto bastante importante y que toca uno de los hándicaps del sistema operativo para dispositivos móviles más instalado del planeta, el tema de las actualizaciones.

El plan de HMD es que los teléfonos Android deben ser actualizados todo el tiempo y por ello se han propuesto que recibirán los cambios casi en tiempo récord. Seguramente que de momento sean más que palabras hasta que veamos realmente como se comportarán con una de las problemáticas de Android.

Lo más sencillo y simple sería basarse en una capa personalizada casi inexistente y se estuviera ante un Android puro a lo Nexus y Pixel, de esta forma no se tardaría tanto en hacer el trasvase de la llegada de una versión mayor a la OTA que ha de caer en los teléfonos para que estos se actualicen.

También se sabe que los teléfonos Nokia podrían aventajarse del programa beta de Android. Un portavoz de Nokia menciona que la ambición de la compañía pasa por usar siempre la versión última y más segura de Android. Eso también incluyen las actualizaciones periódicas y lo que serían los parches de seguridad.

Es la propia compañía la que nos cita con más información en la primera mitad de 2017 y lo que sería el Nokia P1 que sería anunciado en el MWC, más el plus de tener el Nokia 8.

HMD y Nokia esperan publicar las actualizaciones periódicas a tiempo, pero hemos de saber más detalles sobre ello, así que el Mobile World Congress se plantea como el momento más adecuado para ello. Tenemos a la gran mayoría con Android 7.0, mientras los Nexus y Pixel andan por la 7.1.1, con una 7.1.2 que está actualmente en fase beta para los mismos.

El artículo Los teléfonos Nokia recibirán siempre la última versión de Android en tiempo récord ha sido originalmente publicado en Androidsis.

01 Feb 17:14

Google planea abrir el código de Google Earth Enterprise en marzo

by Sergio Agudo

Google Earth

Google Earth Enterprise se lanzó originalmente hace diez años como la herramienta para negocios que querían construir y alojar versiones privadas de Google Earth y Google Maps para sus propias aplicaciones geoespaciales usadas a nivel interno. En 2015 la Gran G anunciaba que cerraría el servicio en marzo de 2017, pero antes de que eso ocurra la compañía del buscador ha anunciado que abrirá el código del programa, según se recoge en TechCrunch. Antes, ya habían convertido Google Earth Pro en gratuita.

Esto significa que Google Earth Enterprise Fusion, Google Earth Enterprise Server y Google Earth Enterprise Portable Server estarán disponibles en GitHub bajo la licencia Apache 2 a partir del próximo mes de marzo. La empresa señala que ni el cliente de Google Earth Enterprise, ni la API de JavaScript de Google Maps o la de Google Earth se abrirán.

Desde Google ya ha anunciado que seguirá actualizando el cliente del programa, sin embargo. En palabras de la propia Google:

Nos complace anunciar que vamos a abrir el código de Google Earth Enterprise (GEE), el producto empresarial que permite a los desarrolladores construir y alojar sus propios mapas y globos 3D.

Con este lanzamiento el código de GEE Fusion, GEE Server y GEE Portable Server (¡más de 470.000 líneas!) se publicarán en GitHub bajo la licencia Apache2 en marzo.

Google probablemente preferiría que sus usuarios de Google Earth Enterprise se pasasen a su plataforma en la nube y a usar el Google Earth Engine, pero unos cuantos nunca hicieron una migración a dichos servicios (a pesar de que existía una fecha de cierre). La empresa ha usado gran parte de su anuncio sobre el cierre de Google Earth Enterprise para anunciar sus servicios geoespaciales basados en la nube y para señalar que esta nueva aproximación ofrece a sus usuarios una mayor flexibilidad y acceso a sets de datos públicos.

En última instancia Google espera que, finalmente, esos usuarios rebeldes se muevan hacia su plataforma en la nube, pero mientras tanto mantendrán el cliente con vida como ya hemos dicho, precisamente pensando en quienes no han migrado todavía.

Vía | TechCrunch
En Genbeta | Google Earth: 11 trucos (y algún extra) para aprovecharlo al máximo

También te recomendamos

Google Earth: 11 trucos (y algún extra) para aprovecharlo al máximo

TerraServer: el fracaso del Google Earth que Microsoft alumbró en los '90

¡Atentos, autónomos! Estas son las novedades más importantes que 2017 trae bajo el brazo

-
La noticia Google planea abrir el código de Google Earth Enterprise en marzo fue publicada originalmente en Genbeta por Sergio Agudo .

01 Feb 16:57

Ya está disponible LibreOffice 5.3, por primera vez ofrece colaboración en linea para editar documentos

by Gabriela González

Libreoffice Free Office Suite

LibreOffice 5.3 ya está aquí y puedes descargarlo en Windows, Linux o Mac. Según The Document Foundation se trata de una de las versiones más ricas en características de la historia de la aplicación. Esta vez no solo se han ocupado de las mejores generales y de hacer el programa más confiable, sino que han introducido nuevas funciones y cambios en la interfaz de usuario.

Finalmente LibreOffice cuenta con edición de documentos en linea de forma colaborativa dentro de la nube privada: LibreOffice Online, un suite de ofimática en la nube que ofrece funciones básicas de colaboración para editar documentos dentro del navegador. Esta herramienta usa el nucleo del motor de LibreOffice y se aprovecha de su gran interoperabilidad.

La interfaz de usuario de LibreOffice también ha sido refinada, su nombre oficial es "MUFFIN" un acrónimo que significa "Mi interfaz amigable y flexible". A partir de esta versión 5.3 se incluirá una nueva "Notebookbar" que ofrecerá otra versión de la interfaz además de las formas que ya conocemos con dos barras de herramientas o una.

También se ha mejorado la compatibilidad con otros programas de ofimática para que el texto y su posición en los documentos sea consistente sin importar donde edites. El procesador de texto ahora soporta estilos para las tablas, las hojas de cálculo tienen un nuevo estilo de celdas por defecto, y las presentaciones ahora abren con un selector de plantillas.

Muchas de las novedades generales y las nuevas características individuales de cada aplicación han sido resaltadas en una serie de vídeos creados por The Document Foundations y que puedes ver en YouTube. LibreOffice es un proyecto de código abierto en el que trabajan más de 300 desarrolladores de forma activa, y una excelente alternativa gratuita al software privativo.

Más información | The Document Foundation
Descargar | LibreOffice 5.3.0
En Genbeta | LibreOffice: 11 trucos para aprovechar la edición de documentos al máximo

También te recomendamos

Office para iPad, más pronto que tarde: para la primera mitad de 2014

5 motivos por los que deberías descartar los neumáticos de segunda mano

Así es Dropbox Paper, la alternativa a Google Drive para la gestión de documentos compartidos

-
La noticia Ya está disponible LibreOffice 5.3, por primera vez ofrece colaboración en linea para editar documentos fue publicada originalmente en Genbeta por Gabriela González .

01 Feb 16:55

Crear una tarjeta de visita con Canva

by Andromeda
Hace unos años, explicábamos como hacer tarjeta de visitas fácilmente con nuestro ordenador, en el post:  Hacer tarjetas de visita o de empresa manualmente. Ahora os voy a enseñar como hacer más tarjetas de visita con la aplicación Canva, es muy sencillo y es permitirá hacer todo tipos de diseño fácilmente: ¿Te apetece diseñar una tarjeta de visita, un curriculum o un simple logo? Muchas
01 Feb 07:37

Actualización para productos VMware Airwatch

by noreply@blogger.com (Antonio Ropero)
VMware ha publicado actualizaciones para corregir dos vulnerabilidades en productos VMware Airwatch, que podrían permitir evitar la detección de root o conseguir información sensible. 

VMware AirWatch es una plataforma de movilidad empresarial que permite acceder con facilidad a las aplicaciones empresariales, proteger los datos corporativos y aumentar la productividad móvil.

VMware publica el primer boletín de seguridad del año (VMSA-2017-0001) que se refiere a dos vulnerabilidades. Una primera, con CVE-2017-4895, en VMware Airwatch Agent para Android que puede permitir que un dispositivo omita la detección de root durante la inscripción. Un atacante podría aprovechar este problema para tener acceso sin restricciones sobre los controles y datos de seguridad locales de Airwatch a través de un dispositivo registrado.

Por otra parte, con CVE-2017-4896, otra vulnerabilidad en Airwatch Inbox para Android podría permitir a un dispositivo rooteado descifrar los datos locales empleados por la aplicación. Un atacante podría aprovechar esto para conseguir acceso no autorizado a datos confidenciales. Afectan a Airwatch Console y Airwatch Inbox.


VMware ha publicado versiones actualizadas para evitar el segundo problema, disponibles desde:
Airwatch Console 9.0 FP1 y Airwatch Inbox 2.12:


Más información:


VMSA-2017-0001
AirWatch updates address bypass of root detection and local data encryption




Antonio Ropero
Twitter: @aropero



01 Feb 07:31

Si vas a comprar un disco duro, atento a estos modelos: son los que más parecen fallar

by Javier Pastor

Disco2

Los discos duros convencionales ofrecen grandes capacidades de almacenamiento con un coste muy competitivo: el precio por Gbyte es claramente más bajo que en el caso de los SSD, sobre todo para capacidades cada vez mayores, pero algunas marcas dan más problemas que otras.

Eso es lo que cada año indican los informes de BackBlaze, una empresa que ofrece un servicio de almacenamiento online y que cada año estudia el rendimiento de los discos que tiene en sus servidores. Western Digital es el que sale peor parado según ese informe.

Fabricantes a examen

En el informe se incluyen un total de 71.939 unidades de disco duro de distintos fabricantes y que llevaban en funcionamiento no solo ese año, sino que también habían estado instalados en años previos en sus servidores. Al analizar el número de fallos y dividirlo entre el número de días que habían estado funcionando se obtenía la tasa de fallos.

Back1

Al analizar el rendimiento por fabricante se llegó a la conclusión de que** WDC era el que salía peor parado** con un 3,88% de tasa de fallos media en todos los discos (de distintos modelos y capacidades) que tenían instalados. Seagate, con un 2,65% era el segundo peor, mientras que destacaba especialmente HGST por su baja tasa de fallos, de tan solo un 0,60% en total.

No había demasiadas diferencias si se analizaban esas tasas por capacidades, aunque los de 5 TB parecían algo más propensos que el resto con un 2,22% de tasa de fallos. Los de 3 TB eran los más fiables en este sentido: un 1,40% de fallos.

Estos son los peores y los mejores modelos según BackBlaze

Si hablamos de modelos específicos, el que peor se comportó con diferencia fue el Seagate ST4000DX000 de 4 TB, una unidad que llegó a tener una tasa de fallos del 13,57%. El WDC WD60EFRX de 6 TB tampoco se comportó demasiado bien con un 5,49% de tasa de fallos. El tercer peor clasificado fue el Toshiba DT01ACA300 de 3 TB, con una tasa del 4,32%.

Back2

Hay no obstante buenas noticias para compradores en busca de discos, porque el HGST HH728080ALE600 de 8TB, el Seagate ST8000NM0055 de 8 TB y el Toshiba MD040ABA400V de 4 TB no tuvieron ni un solo fallo en sus periodos de prueba, que en dos de los casos (HGST y Toshiba) superaban los 20 meses.

Evidentemente estos datos provienen de un único estudio y esto no quiere decir que sean definitivos, pero si hay un escenario en el que estos discos puedan mostrar su fiabilidad, es este. BackBlaze es precisamente conocido por hacer muy buenos informes del mundo del almacenamiento, así que es una buena referencia si estáis pensando en comprar un disco duro tradicional.

Vía | BackBlaze
En Xataka | Los discos duros fallan, pero... ¿cuál es el fabricante más 'peligroso'?

También te recomendamos

Cómo conseguir un millón de dólares en los eSports

Los discos duros fallan, pero... ¿cuál es el fabricante más 'peligroso'?

Los discos duros vuelven a precios de 2011: BackBlaze y el ingenio

-
La noticia Si vas a comprar un disco duro, atento a estos modelos: son los que más parecen fallar fue publicada originalmente en Xataka por Javier Pastor .

01 Feb 06:49

Cómo saltarse el Control de Cuentas de Usuario (UAC) en Windows 7 y Windows 10 con Hijacking Ole32.dll y .NET

by noreply@blogger.com (Chema Alonso)
Hace unos días veíamos como hacer un bypass del UAC de Windows 7 y Windows 10 aprovechándose de WinSxS y hoy hablaremos de un concepto similar, que se aprovecha de la posibilidad de hacer un hijacking (o secuestro) del fichero Ole32.dll en .NET Framework. En el repositorio GitHub de Fuzzysecurity se puede encontrar más información sobre este tipo de vía para realizar un bypass del UAC (Control de Cuentas de Usuario) en Windows. La verdad es que es muy similar al que comentamos en el artículo anterior, pero tiene ciertos detalles que debemos revisar.

Figura 1: Cómo saltarse el control de cuentas de usuario (UAC) en Windows 7 y Windows 10 con Hijacking OLE32.DLL y .NET

Tenemos tres elementos fundamentales para entender este bypass de UAC. Antes de explicarlos, hay que ver cuál será el vector utilizado para llevar a cabo esta elevación de privilegio en Windows 7 y Windows 10.

Conceptos generales de este bypass UAC

Para entender este entorno, el atacante estará conectado a través de una sesión remota, ya que habrá vulnerado algún tipo de proceso de la máquina y tendrá una shell, un meterpreter o algo similar. Teniendo en cuenta que la máquina tiene una configuración de UAC que viene por defecto en Windows a partir de Windows 7 en adelante -, y que la identidad del proceso del vulnerado corresponde con la de un usuario del grupo de administradores, se podrá llevar a cabo el bypass.

Figura 2: Un Windows 7 o Windows 10 con Máxima Seguridad debería tener UAC en "Modo Windows Vista"

El objetivo está claro, aprovechar está sesión remota, dónde no hay privilegio administrativo, para hacer un bypass de UAC y conseguir ejecutar en un contexto de integridad alta o de SYSTEM. El atacante necesitará utilizar tres elementos que enumeramos a continuación:
1. Masquerade-PEB, el cual se encargará de spoofear el proceso explorer.exe. El objetivo es que el objeto COM sea engañado. 
2. Invoke-IFileOperation, el cual expone los métodos del objeto COM de IFileOperation a Powershell. Desde aquí se podrán realizar acciones que, generalmente, no se podrían realizar como, por ejemplo, mover una DLL de una ubicación no protegida a una sí protegida. 
3. Emit-Yamabiko. Esta función escrita en Powershell escribe una DLL maliciosa en disco. En esta DLL podríamos tener, perfectamente, un Meterpreter, el cual al ser ejecutado por el proceso padre que se esté ejecutando con integridad alta, lograría darnos el control de máquina en un contexto de integridad alta, es decir, con privilegio.
Este bypass funciona con Windows x32 y x64 y desde Windows 7 a Windows 10. La idea del bypass radica en que cuando mmc.exe es ejecutado con un perfil concreto, por ejemplo, gpedit.msc o services.msc, se realiza una serie de búsquedas en disco sobre una DLL, la cual no es encontrada.

Figura 3: Repositorio GitHub de FuzzySecurity

Como se puede ver en la imagen siguiente, hay una DLL llamada ole32.dll, que no es encontrada dentro de la ruta del framework de .NET. Esto quiere decir, que, si pudiéramos escribir en esa ruta, se podría provocar la ejecución de dicha DLL, cuando de nuevo se invocase mmc gpedit.msc, o cualquier perfil o complemento *.msc que llame a dicha DLL.

Figura 4: DLL de ole32.dll no encontrada

En el caso de Windows 10, la ruta no sería v2.0 del framework, sino que al menos la v4.0, pero también se echaría en falta la DLL. Según, Fuzzysecurity (@FuzzySec), la DLL MFC42LOC.dll podría también funcionar bien y provocar el bypass, pero no terminaron de hacerlo funcionar. En el caso de ole32.dll sí funcionó correctamente.

Hijacking a ole32.dll

Para conocer la versión del framework .NET que se está utilizando se puede ejecutar esta instrucción en Powershell. En mi caso, en Windows 7 me devolvió la versión 2.0, mientras que en Windows 10 la 4.0.
[System.Reflection.Assembly]::GetExecutingAssembly().ImageRuntimeVersion.
En primer lugar, se impersonaliza el proceso explorer.exe con la ejecución de Masquerade-PEB. Una vez logrado esto, se prepara la DLL maliciosa o que contiene el código que queremos ejecutar. Se utiliza el directorio temporal, accesible desde $env:temp. Aquí se genera la DLL, la cual será copiada aprovechando la opción de auto elevado (Autoelevate) de los objetos COM en Windows y la posibilidad de utilizar Invoke-IFileOperation para exponer el objeto a Powershell.

Figura 5: Código para mover la DLL a un directorio privilegiado e invocación de gpedic.msc

En este código, se puede ver cómo se utiliza el objeto $IFileOperation para mover la DLL almacenada en el directorio temporal, que se almacena en la variable $DLLPath. Este objeto tiene privilegios para copiar la DLL de un directorio no privilegiado a otro que sí, tal y como se puede ver en el código. Por último, se invoca la instrucción mmc.exe gpedit.msc, provocando que se encuentre la DLL almacenada en el path de .NET, en esta ocasión ole32.dll.

PoC: Metasploit y Powershell unidos

Para realizar la prueba de concepto de este bypass de UAC, el escenario que hemos propuesto aquí es el siguiente:
- Partimos de una sesión de Metasploit, a través del payload de Powershell. 
- Cargamos dinámicamente en memoria la función Bypass-UAC.ps1 desde el Github de Fuzzysecurity. 
- Hemos subido una DLL con un Meterpreter a la máquina. Esto se puede generar fácilmente con Metasploit.
Figura 6: Sesión no privilegiada en la máquina objetivo

Si miramos el provider de funciones de Powershell encontramos la función Bypass-UAC ya cargada en memoria tras descargarla del repositorio de GitHub. Es decir, podremos ejecutar el bypass desde esta función.

Figura 7: Repositorio de funciones cargadas en memoria

Ahora, simplemente debemos invocar a la función e indicarle que DLL queremos ejecutar. Además, debemos tener claro que deberemos disponer de un handler para recibir la sesión.

Figura 8: Invocación de bypass

Esto es importante, ya que si no no podremos capturar la nueva sesión con privilegio o integridad alta.

Figura 9: Sesión elevada a SYSTEM

Como se puede ver, un Bypass de UAC, el cual nos permite escalar privilegios en un sistema Windows 7 o Windows 10. Queremos recordar algún post anterior, como el bypass UAC Fileless o el módulo de Metasploit que se implementó con la técnica Fileless, la cual es mucho mejor a la hora de pasar desapercibido en el sistema comprometido. Recuerda, todos estos bypass dejan de funcionar si tienes fortificado Windows y no en su configuración de UAC por defecto.

Autor: Pablo González Pérez (@pablogonzalezpe)
Escritor de los libros "Metasploit para Pentesters", "Ethical Hacking", "Got Root" y “Pentesting con Powershell
31 Jan 15:37

Aprendamos Power Query para Excel – Instalación y primeros pasos – 1

by Sergio Alejandro Campos

En un artículo anterior vimos Extraer datos de un archivo de texto a Excel con Power Query, y después de publicar el video decidí que sería buena idea armar una serie de artículos / videos donde explique el uso de esta fabulosa herramienta, y que veas a Excel como nunca lo habías visto.

Power Query en pocas palabras

Bueno, Power Query inició como un complemento (add-in) gratuito para Excel, de hecho lo podíamos instalar desde la versión 2010 de Excel, pero no fue sino hasta Excel 2016, que Microsoft decidió implementar Power Query como una herramienta incorporada (Built-in).

TipPara tener siempre la última versión de Excel, te recomiendo Office 365.

Podemos decir que Power Query es una herramienta que nos ayudará a Extraer información, Transformar los datos de dicha información y Cargar los datos resultantes a Excel, un Modelo de datos o a Power BI. En inglés podrás encontrar que Power Query es una herramienta tipo Extract, Transform and Load (ETL por sus siglas en inglés).

Power Query – Instalación y primeros pasos

Suscríbete al canal de EXCELeINFO en YouTube para aprender más de Excel y macros.

Consideraciones previas

Power Query es compatible con Excel 2010 con Software Assurance, Excel 2013 y Excel 2016. En la página de descarga podrás validar las versiones de Excel compatibles y descargar el instalador.

Recordarte que Power Query es compatible con las versiones de 32 bits y 64 bits de Excel, sólo que no que no es compatible con Excel para Mac.

Cómo determinar qué versión tengo de Excel

Excel 2010

Te diriges a la pestaña Archivo, das clic en Ayuda y verás la siguiente pantalla donde se especifica tu versión de Excel 2010. Verás la versión de Excel y qué arquitectura tienes, si 32 o 64 bits.

Excel 2010

Figura 1. Excel 2010.

Excel 2013

Te diriges a la pestaña Archivo, das clic en Cuenta y verás la siguiente pantalla.

Excel 2013

Figura 2. Excel 2013.

Instalar Power Query

Excel 2016

Power Query ya viene incluído en Excel 2016, por lo que no debemos instalar ni activar absolutamente nada. La herramientas la encontrarás en la pestaña Datos, en la sección Obtener y transformar.

Power Query incluído en Excel 2016, sin instalar nada.

Figura 3. Power Query incluído en Excel 2016, sin instalar nada.

Excel 2010 y Excel 2013

Antes de instalar cierra Excel. Para instalar Power Query en estas versiones, dirígete a la página:

https://www.microsoft.com/es-mx/download/details.aspx?id=39379

Elige el idioma en el que quieras descargar la herramienta.

Elige el idioma de tu preferencia.

Figura 4. Elige el idioma de tu preferencia.

Se te preguntará en qué arquitectura deseas descargar el instalador. Yo lo instalaría en 32 bits.

Elegimos la arquitectura deseada. Se recomienda 32 bits.

Figura 5. Elegimos la arquitectura deseada. Se recomienda 32 bits.

Una vez descargado procedemos a instalar. Recuerda haber cerrado Excel completamente.

Instalar Power Query.

Figura 6. Instalar Power Query.

Una vez que instalaste la herramienta, verás que se creó una nueva pestaña llamada Power Query.

Power Query en Excel 2010.

Figura 7. Power Query en Excel 2010.

Power Query en Excel 2013.

Figura 8. Power Query en Excel 2013.

Primeros pasos con Power Query

Como lo comenté al principio Power Query nos permitirá Extraer información de distintas fuentes, Transformar los datos y después cargarlos a Excel, en otros destinos.

Power Query. Aquí sucede toda la magia de la transformación.

Figura 9. Power Query. Aquí sucede toda la magia de la transformación.

De entre las fuentes que podemos extraer información se cuentan los archivos:

  • Excel.
  • CSV.
  • XML
  • De texto.
  • JSON.
  • Desde una carpeta.

Podemos extraer información de bases de datos:

  • SQL Server.
  • Access.
  • SQL Server Analysis Services.
  • Oracle.
  • IBM DB2.
  • MySql.
  • PostgreSQL.
  • Sybase.
  • Teradata.

También podemos extraer datos de Azure (la nube de Microsoft).

Así como de otras fuentes de datos, como:

  • Sharepoint.
  • Active  Directory.
  • Dynamics.
  • Facebook.
  • ODBC.
  • Crear consultas desde cero.
  • Entre otras.

Entre las acciones de transformación que Power Query nos permitirá están:

  • Identificar los tipos de datos de cada columna.
  • Identificación de fechas en diferentes idiomas.
  • Combinar varias fuentes de datos, para después analizarlas.
  • Repetir las acciones de transformación una y otra vez.
  • Normalizar datos.
  • Manipular fácilmente base de datos de millones de registros.
  • Anexar datos de otras fuentes de datos.
  • Uso del lenguaje M.
  • Entre muchas cosas más.

Y al final, la información previamente manipulada la podremos cargar y analizar en:

  • Hoja de cáculo de Excel.
  • Dejar la conexión activa.
  • Añadir al Modelo datos.
  • Power Pivot.
  • Power Map.
  • Power View.
  • Tablas dinámicas.
  • Power BI.

TipEl tema de Power Query puede dar para mucho, por lo que te recomiendo estar al pendiente de siguientes artículos y videos donde veremos casos prácticos.

31 Jan 15:37

PPSSPP: emulador PSP

by admin

El 2016 fue un año donde los vídeo juegos acapararon todas las noticias, esta poderosa industria hizo de las suyas e incluso amplío la disponibilidad de juegos para Linux. No obstante, los amantes de los clásicos seguimos disfrutando de nuestro PSP o Nintendo, ahora bien, los que no tienen una consola como el PSP no deben preocuparse, les presentamos un potente emulador PSP llamado PPSSPP (¿Mucho ingenio el nombre, no?).

¿Qué es PPSSPP?

PPSSPP es un proyecto de código abierto, licenciado bajo la GPL 2.0 y escrito en C++ por Henrik Rydgård. Permite ejecutar juegos de PSP en Ordenadores, en los mejores moviles chinos y Tablets, es multiplataforma (Linux, Windows, Android, MacOSX…), adaptándose a la resolución de nuestro dispositivo y reproduciendo los juegos en una calidad envidiable.

De igual manera, está herramienta brinda la posibilidad de incorporar texturas a los juegos, personalizar los controles, hacer copias de nuestras partidas, entre otras muchas características que lo hacen un gran emulador PSP.

Características de PPSSPP

  • Permite jugar en múltiples resoluciones (incluyendo alta definición).
  • Compatibilidad para jugar en Tablet y Móviles.
  • Posibilidad de personalizar los controles táctiles de la pantalla o utilizar un controlador externo o el teclado.
  • Guardar y restaurar el estado del juego en cualquier lugar, en cualquier momento-
  • Incorporación de texturas al juego.
  • Puede ser utilizado en casi cualquier CPU, el GPU debe manejar OpenGL 2.0.
  • Rotación de Pantalla.
  • Compactibilidad con una amplia cantidad de juegos.

Cómo instalar PPSSPP en Linux

Podemos instalar  PPSSPP de alguna de las siguientes formas:

Instalar PPSSPP desde su descargable

Para ello debemos seguir los siguientes pasos

Instalar SDL2 utilizando el administrador de paquetes de tu distro

  • Abrir una terminal
  • Para Debian/Ubuntu y Derivados: Instalar el paquete “libsdl2-dev”.
  • Para Fedora/RHELy Derivados: Instalar el paquete “SDL2-devel” .
  • Para BSD-based distros: Instalar el paquete “sdl2” .
  • Descargar el PPSSPP correspondiente a su arquitectura PPSSPP (zip, amd64) o PPSSPP (zip, i386).

Instalar PPSSPP en ubuntu y derivados

Abrir una consola y ejecutar los siguientes comandos

sudo add-apt-repository ppa:ppsspp/stable
sudo apt-get update
sudo apt-get install ppsspp

Instalar PPSSPP en archlinux y derivados

Basta con abrir una consola y ejecutar el siguiente comando

yaourt -S ppsspp

Conclusiones sobre PPSSPP

Este conocido emulador PSP me ha servido de mucho, ya que no consume una gran cantidad de recursos, pero eso no significa que no de un alto rendimiento a la hora de jugar con el, hace tiempo pasaba muchas horas utilizandolos y en las últimas versiones lo han mejorado bastante.

Es conveniente utilizarlo con mandos (que hay varios compatibles con Linux), conseguir juegos e instalarlo es sencillo, pero siempre traten de usar copias “legales”. Espero que el emulador les permita disfrutar de su juego favorito, personalmente recomiendo Worms Open Warfare

Fuente

31 Jan 07:32

2 formas de extraer APKS instaladas en Android sin necesidad de Root

by Francisco Ruiz

Click here to view the embedded video.

Hoy os traigo un tutorial práctico en el que les voy a enseñar dos formas bien distintas de extraer APKS instaladas en tu Android, tanto aplicaciones de sistema como aplicaciones de usuario o descargadas desde el Play Store de Google, todo ello sin necesidad de ser usuarios Root.

Esto nos va a servir para tener una copia de seguridad de nuestras aplicaciones favoritas, copia de seguridad tan solo de las propias aplicaciones o instaladores sin sus datos, con la que en caso de necesidad o de realizar un reestablecimiento de fábrica, las vamos a poder instalar de una manera muy rápida y sin necesidad de conexión a Internet. También nos va a servir para poder compartir cualquier aplicación que tengamos instalada en nuestro Android, extrayendo el citado apk y pasándoselo a la persona que nos venga en gana, ya sea a través de correo electrónico, subiéndolo a algún servicio de almacenamiento en la nube o por aplicaciones de mensajería instantánea como Telegram.

Antes de entra de lleno con las 2 formas de extraer apks instaladas en nuestros Android, os debo decir que cuando me refiero a que tan solo vamos a tener una copia de seguridad de las aplicaciones instaladas pero sin sus datos, me refiero a que tan solo vamos a tener una copia del instalador de la aplicación extraída, y por ejemplo si hacemos una copia de seguridad o una extracción de un apk de un juego, esta será tan solo la copia del instalador de la aplicación la cual nos va a instalar el juego como si lo instaláramos de nuevo sin los avances conseguidos en él.

1º forma: Con el explorador de archivos ES File Explorer

2 formas de extraer APKS instaladas en Android sin necesidad de Root

T como yo y mucha gente que es usuaria del Explorador de Archivos ES File Explorer, seguramente ya sepa que dentro de la propia aplicación, con tan solo hacer un swipe o desplazamiento lateral, nos vamos a encontrar con una pantalla muy parecida a esta que os dejo justo debajo de estas lineas, todo dependiendo de la versión de ES File Explorer que tengáis, desde la cual con tan solo clicar en la opción APP, nos va a facilitar la tarea de extracción de las aplicaciones instaladas en nuestro terminal Android:

2 formas de extraer APKS instaladas en Android sin necesidad de Root

Ya desde esta interfaz tan solo nos quedara que clicar para seleccionar las aplicaciones que queramos realizar la copia de seguridad, unas apps que se  nos van a guardar en una carpeta con el nombre de Backup, y en la que dentro de la carpeta apps nos vamos a encontrar con todas esas apks extraídas desde la aplicación.

2 formas de extraer APKS instaladas en Android sin necesidad de Root

Descargar ES Explorador de archivos gratis desde el Play Store de Google

WP-Appbox: ES Explorador de Archivos (Free, Google Play) →

2º forma: APK Extractor una app dedicada para extraer apks

2 formas de extraer APKS instaladas en Android sin necesidad de Root

La segunda forma de extraer apks instaladas en tu Android es aún mucho más sencilla que la primera que os he contado, y es que con tan solo descargar e instalar APK Extractor desde el enlace que os dejo justo debajo de estas lineas, con tan solo ejecutar la aplicación nos va a mostrar las aplicaciones instaladas en nuestro Android, tanto las de usuario o descargadas desde el Play Store de Google como las de sistema.

2 formas de extraer APKS instaladas en Android sin necesidad de Root

Con tan solo clicar o tocar encima de cualquier aplicación que se nos muestra en la sencilla interfaz de usuario de la aplicación, esta se va a copiar en la memoria interna de nuestro Android  en una carpeta con el nombre de Extracted Apks.

2 formas de extraer APKS instaladas en Android sin necesidad de Root

Así de fácil y sencillo es extraer apks de aplicaciones instaladas en nuestros terminales Android, tanto las de usuario o descargadas desde el Google Play como las de sistema.

Descargar APK Extractor gratis desde el Play Store de Google

WP-Appbox: APK Extractor (Free+, Google Play) →

El artículo 2 formas de extraer APKS instaladas en Android sin necesidad de Root ha sido originalmente publicado en Androidsis.

31 Jan 06:46

Una empresa metalúrgica lleva 24 años usando el mismo servidor para procesar sus pagos

by Eduardo Marín

Una compañía estadounidense, dedicada a la fabricación de partes de acero para coches y otros vehículos, lleva más de dos décadas confiando en el mismo servidor para administrar sus finanzas. Este es un nuevo caso de “si no está roto, ¿para qué cambiarlo?”

Read more...

31 Jan 06:45

¿Sabías que es posible reprogramar tus auriculares u otros dispositivos Bluetooth?

by Fernando Doutel

Bluetooth

Muchos de los auriculares y altavoces Bluetooth que han pasado por nuestras manos y que hemos probado en diversas entradas cuentan con funciones muy similares. Es más, muchos de ellos cuentan con los mismos sonidos de encendido, emparejamiento y demás, incluso si son de marcas diferentes. ¿Casualidad? No, en realidad se debe a que el chip que utilizan es el mismo.

¿Eso significa que podríamos "hackear" el sistema Bluetooth y darle nuevas funciones o modificar parámetros como la ganancia del micrófono? Pues parece ser que sí, y eso es lo que ha hecho un aficionado.

El usuario [lorf] de Hackaday ha descubierto que uno de los módulos más comunes en dispositivos Bluetooth es el CSR8645. Pero además de estar bastante extendido, es fácil de modificar y reprogramar. Para ello [lorf] ha creado un conjunto de herramientas que permiten reprogramar el CSR8645.

Csr8645 Stereo module

Otro usuario, [Tigox], ha conseguido reprogramar de esta forma sus auriculares Bluetooth mediante una conexión USB. ¿Qué cosas pueden modificarse? Pues desde cosas más o menos banales como el nombre del dispositivo, hasta el comportamiento del micrófono, más concretamente la ganancia del mismo.

Así, el conjunto de herramientas permite flashear ROM "cocinadas" a los módulos Bluetooth. Podríamos cambiar los mensajes o los sonidos de Bluetooth, podríamos utilizar el micrófono y los botones para hacer otras tareas, o hacer cualquier otra cosa que queramos. El conjunto de herramientas es compatible con estos chips:

  • BC417143
  • BC57F687A
  • CSR8645
  • BC212015

Más información | Hackaday

En Xataka Smart Home | Bluetooth 5.0 llegará muy pronto, aquí te contamos sus novedades

También te recomendamos

UP MINI2, análisis: una impresora 3D pequeña en tamaño y grande en posibilidades

Xiaomi lanza los Mi Sports Bluetooth, unos Auriculares sin cables orientados al deporte

Analizamos 10 anuncios de coches: ¿fomentan la seguridad vial?

-
La noticia ¿Sabías que es posible reprogramar tus auriculares u otros dispositivos Bluetooth? fue publicada originalmente en Xataka Smart Home por Fernando Doutel .

30 Jan 17:41

AirDroid, la unión perfecta entre smartphone y pc

by rafarodriguezb

AirDroid

Hoy vamos a hablaros de una aplicación que hará que tu smartphone y tu ordenador se conviertan en una pareja inseparable. Con AirDroid podremos manejar nuestro smartphone Android desde el ordenador, c0n soporte para Windows y Mac. Podremos compartir y transferir archivos al momento sin necesidad de conexión con cable.

Una solución para problemas de conexión USB.

Ocurre en muchas ocasiones, de repente nuestro ordenador no reconoce vía USB nuestro smartphone. Por haber actualizado nuestra versión de Android, o el software del teléfono, o por motivos que en ocasiones desconocemos. Incompatibilidades de sistemas operativos o no, resulta necesario que pc y smartphone se entiendan. De no ser así, transferir nuestros archivos al ordenador se convierte en un problema. Más aún si la memoria de nuestro teléfono está al límite.

AirDroid puede ayudarnos de manera muy sencilla a solucionar estos “problemas”. Instalando la App de manera gratuita en nuestro smartphone a través de la Play Store de Google. Y para mayor fluidez y seguridad, también instalamos el programa en nuestro ordenador. Esto podemos hacerlo desde la propia página de la aplicación dentro de Play Store.

Una vez hechas las instalaciones sólo debemos vincular ambos dispositivos, y ya está. Si ambos están conectados a la misma señal wifi resulta muy sencillo. Identificamos nuestro smartphone desde el ordenador y viceversa. De esta forma ya tenemos conectados ambos dispositivos para poder inter-actuar en ambos. Guarda tus fotos en el ordenador para liberar memoria en tu smartphone. O pasa a tu smartphone los éxitos musicales del momento.

En la última versión AirDroid se hace más potente. Las nuevas opciones que nos ofrece hacen a esta App de obligatoria instalación en nuestros smartphones. Usar nuestro smartphone sin tocarlo ya es posible. Podremos usar incluso las aplicaciones que tengamos descargadas en el móvil en el escritorio del ordenador. Usar WhatsApp con el teclado del ordenador es toda una experiencia. Y todo ello sin necesidad de hacer “root”.

AirDroid no requiere root, y su uso es muy fácil.

Usar AirDroid es muy fácil. No necesitas conocimientos informáticos para poder sacarle el máximo partido. Su menú es intuitivo y resulta muy sencillo hacer uso de todas sus opciones. Sin tener que “tocar” el software del dispositivo hay pocas aplicaciones que ofrezcan tanto. Sólo vinculando tu ordenador y tu smartphone en la App ambos se entenderán de maravilla.

Podrás hacer que las alertas de tu smartphone se vean en la pantalla del ordenador. De este modo podrás ver al momento llamadas, mensajes y todas las notificaciones de aplicaciones. Así cuando estés con el ordenador podrás dejar “aparcado” tu smartphone pero sin perderte ningún tipo de notificación.

AirDroid también se convierte en un aliado para hacer copias de seguridad. Si tienes en tu dispositivo archivos de importancia, o fotos con gran valor sentimental una copia de seguridad puede salvarte. Solo tendrás que seleccionar la opción de copia de seguridad y listo. Estando los dos dispositivos conectados al wifi de casa tu smartphone salvará tus datos en tu ordenador. Y usando la opción de sincronización incluso podremos compartir el porta papeles de ambos dispositivos.

Realmente esta aplicación son muchas aplicaciones en una. Con la opción de limpieza de la memoria caché del navegador podremos devolver a nuestro teléfono un punto de velocidad. Y eliminar todos los archivos temporales que sólo sirven para ralentizar el desarrollo del teléfono. Si el sistema operativo de tu smartphone no elimina estos archivos temporales AirDroid te  ayuda una vez más.

Y por último, pero no por ello menos importante AirDroid nos sorprende con la opción de localización del dispositivo. ¿Eres de los que pierde habitualmente tu teléfono?. Con esta aplicación podrás saber en todo momento donde se encuentra tu smartphone. ¿Estará en la oficina?. ¿Estará en casa de mi madre?. No sufras, accede a tu cuenta de AirDroid en un ordenador y descubre donde se encuentra nuestro querido smarthpone. También podrás tener acceso a las cámara trasera y delantera del teléfono, y usarlas para grabar de manera remota. AirDroid es por muchas cosas 100% recomendable.

WP-Appbox: AirDroid: Acceso remoto (Free+, Google Play) →

El artículo AirDroid, la unión perfecta entre smartphone y pc ha sido originalmente publicado en Androidsis.

30 Jan 17:39

Un hotel de lujo decide pasarse a las llaves tradicionales después de sufrir un ataque informático 

by Carlos Zahumenszky

El Romantik Seehotel Jägerwirt es uno de los alojamientos de lujo que pueblan los Alpes en su vertiente austríaca. Recientemente, el establecimiento ha decidido abandonar un sistema omnipresente a a día de hoy: las tarjetas electrónicas para entrar en las habitaciones, y la culpa la tiene un ataque informático.

Read more...

30 Jan 17:39

15 bancos de imágenes libres en una infografía

by Lara Olmo
15-bancos-de-imagenes-libres-en-una-infografia
Ya no tienes excusa para no utilizar fotos atractivas, originales y que capten el tema de tus contenidos. Aquí tienes una infografía con 15 bancos de imágenes libres para utilizar en tus proyectos.
30 Jan 07:48

La pesadilla de las series acumuladas: necesito 31 semanas para ver todas las series que quiero ver en 2017

by Fernando Siles

Stranger Things On Netflix

En 1986 se produjeron en torno a 50 series. En 2006 el número había subido a 192. En 2016 hubo 455 series. Sólo en Estados Unidos. A eso hay que sumarle todas las series producidas en España, las siempre prestigiosas series inglesas, la revolucionaria ficción televisiva nórdica, el anime japonés... Muchas series, demasiadas series y además cada vez es más fácil acceder a ellas a través de Internet.

Lo que hace tan sólo unos años era sólo un sueño ahora mismo se ha convertido en realidad... y casi en pesadilla. Porque seamos sinceros, no nos da la vida para tanta serie. Drama. First world problem que diría un cínico pero problema al fin y al cabo.

De Megaupload a Netflix

Lost

Lejos quedan los tiempos en los que sólo tenías dos opciones para acceder a tus series internacionales favoritas: o esperar a que alguna cadena la comprara y la emitiera de cualquier manera, sin respeto ninguno, o buscar alternativas en Internet, normalmente de dudosa legalidad. Tiempos del emule, los torrents, los subtítulos en latino y las cuentas premium de Megaupload.

Si estos tiempos parecen lejanos ya para muchos es en buena medida a la proliferación de los servicios de vídeo bajo demanda por suscripción (SVOD a partir de ahora gracias a sus iniciales en el idioma de Shakespeare). Wuaki y Filmin ya llevan bastantes años en el mercado pero fue la llegada de Netflix en octubre de 2015, la que sirvió de verdadero catalizador. Al calor de los de Reed Hastings han llegado recientemente HBO España y Amazon Prime Video y lo mismo no son los únicos ya que las poderosas Sky (Reino Unido) e incluso Vivendi (Francia) no quitan ojo a como evoluciona el mercado del SVOD español.

Pero, ¿qué oferta puede encontrar el seriéfilo en estas plataformas? La calidad es algo subjetivo de cada uno así que nos centraremos en algo más objetivo y tangible: la cantidad.

Plataforma

Nº de series (a 23/01/2017)

Netflix

364

HBO España

93

Filmin

63

Amazon Prime Video

36

Wuaki Selection

32

Si no se me ha olvidado sumar (que todo es posible), y quitando las series duplicadas, eso hace un total de 553 series disponibles (datos obtenidos del agregador JustWatch). Y a eso hay que sumarle las que tienen disponibles los canales generalistas en sus plataformas web (RTVE A la carta, Atresplayer, Mitele...) y las que ofrecen los canales de pago a través de las plataformas online de las operadoras de telefonía (Movistar+, VodafoneTV, OrangeTV...).

Es decir, hay una cantidad realmente ingente de series a nuestra disposición en Internet de manera totalmente legal. Tantas que necesitamos ayuda para que el caos no nos domine.

GIF animado
A veces con tanta serie, nos agobiamos y queremos seguir el ejemplo de Tommen Baratheon y tirarnos de un torreón.

Poniendo orden en el caos

Alsa

Hay diferentes tipos de seriéfilos. De los más casuales, que ven como mucho 10-15 series al año (que suelen ser los greatest hits), a los más hardcore, que pueden llegar a ver más de 50 series al año, siempre atentos a la última novedad y a los productos más fuera del radar. Entre medias, claro está, todas las tonalidades de gris que te puedas imaginar.

Lo que está claro es que a poco que estés un poco por encima del seriéfilo casual, vas a necesitar organizarte para poder sobrevivir a la avalancha de series y no perderte ninguna de tus favoritas.

Hay varias opciones para conseguirlo. Desde recursos de la época dorada de las descargas (de los viejos tiempos de Megaupload, The Pirate Bay y la Edad de Oro de las series norteamericanas) como el calendario de EspoilerTV de Hernán Casciari a propuestas más sociales como Tviso, en lo que se convirtió Series.ly cuando les prohibieron poner links de descargas y streaming. Tampoco vienen mal los calendarios mensuales que su trabajan nuestros compañeros de ¡Vaya Tele!.

Screenshot 20170121 115629

Sin embargo, muy posiblemente, la mejor herramienta sea TVShow Time, una app de origen francés y que da todo lo que un seriéfilo de pro (un viciado vamos) necesita: calendario, notificaciones, recomendaciones (porque nunca viene mal conocer más series aún), elevado factor social, badges... y estadísticas.

TVShow Time te dice los capítulos que ves a la semana, el tiempo que has invertido en ver series a lo largo de tu vida (6 meses y 24 días en mi caso... y eso que no vienen todos los capítulos de 'Al Salir de Clase' y que seguro me falta alguna serie por añadir), el tiempo que necesitarías invertir para ver todo lo que tienes pendiente (3 meses, 23 días y 18 horas... voy pillándome la excedencia, que me va a hacer falta) o el número de series que sigo y que siguen actualmente en emisión.

Screenshot 20170121 115539

Mirando la imagen encima de estas líneas se puede ver que he añadido 169 series y que de ellas 61 siguen en producción. ¿Quiere decir eso que sigo actualmente 61 series? No, porque aquí se incluyen también aquellas que he añadido y que todavía no han comenzado y, sobre todo, muchas las he ido abandonando con el paso del tiempo. Lo cual nos lleva al siguiente epígrafe.

GIF animado
Despejo la x, le hago logaritmo neperiano, elevo al cubo y, sí, me salen muchas series, lo que yo decía

El síndrome de la serie empezada y como combatirlo

Cyber Crime Mr Robot

Empiezas una serie. Ves unos capítulos, una temporada, dos incluso. Y luego llega una nueva serie y se apodera del tiempo que le dedicabas a la serie anterior. No pasa nada, te dices, en el puente me pongo al día. Pues no. Bueno, mejor la dejo para maratonearla (me niego en rotundo a usar ese americanismo de binge-watch) esa semana de vacaciones que tengo suelta. Tampoco. Venga, antes de la nueva temporada me pongo al día. Y claro, menos aún.

Esa serie se queda ahí, en el limbo de las series empezadas y nunca terminadas. Un limbo muy concurrido en algunos casos. En el mío están (y sólo hablo de series actualmente en emisión) 'Gotham', 'Agentes de SHIELD', 'Brooklyn 99', 'Elementary', 'Silicon Valley', 'Halt and Catch Fire', 'Wayward Pines', 'The Get Down', 'Orphan Black' y muchas otras. Si hablo de series ya terminadas, nunca llegué a terminar 'Prison Break', 'Heroes', 'House', 'Entourage', 'Damages' o '24'. Shame on me. Lo se.

¿Y qué podemos hacer contra esto? Lo de la excendencia del trabajo y hacer la compra online es una opción que suena muy bien para conseguir mucho tiempo libre y ponernos al día pero no todos podemos permitírnoslo.

Lo que si podemos hacer es intentar que este limbo no se llene más. Para ello, un propósito para este 2017 puede ser el listar todo lo que queremos ver a lo largo del año, calcular el tiempo que nos llevaría hacerlo y reservarlo. Ahí va mi lista (realizada tirando de TVShow Time, IMDB, las cuentas de Twitter de las distintas plataformas y canales y unos cuantos redbulles):

Series 2017

28 series, 35 temporadas, 310 horas. Reservando unas 10 horas semanales, necesitaríamos unas 31 semanas para verlo todo.

Lo ideal sería no ver nada que no esté en esta lista a lo largo del año que para ello la hemos confeccionado a largo plazo, a 365 días vista. Sin embargo ya sabemos que no será fácil, las tentaciones serán multitud.

Por ejemplo todavía no conocemos las nuevas series de las networks americanas para la temporada 2017/18 (que se conocerán en los habituales Upfronts de mayo) y seguro que hay alguna que nos llama la atención y queremos mirar por lo menos los pilotos. También es factible que Netflix o alguna otra plataforma SVOD se marque un tanto y suba entera algún clásico que tienes ganas de revisitar o ver por primera vez.

Luego están, claro, los que te ponen los dientes largos por Twitter. Es el caso de las compañeras Adriana Izquierdo y Marina Such siempre atentas a todas las novedades americanas. O de Lorenzo Mejino y sus exóticas y frescas recomendaciones internacionales. O de Basura&TV siempre al loro de lo que surge en temas de ficción de la Pérfida Albión.

Pero el reto está ahí. Será duro (casi que prefiero que alguna de las nuevas sea bastante mala y abandonarla sin remordimientos y ganar tiempo y espacio para otras) pero vamos a intentarlo. El año que viene nos leemos de nuevo y vemos si hemos conseguido atajar de verdad ese síndrome de la serie empezada o, por contra, hemos fracasado miserablemente.

GIF animado

También te recomendamos

Lo que llega en junio a Netflix, Wuaki y Filmin

Las cinco propiedades saludables del tomate que te interesa conocer

No podrás ver todas las mejores series y películas del año en vídeo bajo demanda, pero vamos avanzando

-
La noticia La pesadilla de las series acumuladas: necesito 31 semanas para ver todas las series que quiero ver en 2017 fue publicada originalmente en Xataka por Fernando Siles .

30 Jan 06:48

Wetransfer como herramienta de Spear Phishing para realizar APTs

by noreply@blogger.com (Chema Alonso)
Un vector de ataque para realizar un APT (Advanced Persistent Threat) a los miembros de una organización, suele ser utilizar técnicas de Spear Phishing apoyándose en el correo electrónico corporativo de la organización. A veces se aprovechan de la ingenuidad de las víctimas, propensas como ya hemos visto muchas veces, a confiar ciegamente en los mensajes que vienen por el correo electrónico.

Figura 1: WeTransfer como herramienta de Spear Phishing para realizar APTs

Si además las protecciones del correo electrónico no están bien configuradas, ya sea porque el filtro SPF (Sender Policy Framework) presenta una configuración laxa tipo Softfail (~all) no clasificando de manera correcta los correos que son enviados desde servidores no autorizados, o porque el cliente no soporta la verificación DKIM y no se discriminan positivamente los mensajes enviados desde los servidores legítimos, las probabilidades de que el APT sobre la organización sea exitoso aumentan.

Figura 2: Configuración "Softfail" del filtro SPF para prevenir el spoofing

En este artículo se realizará una pequeña prueba de concepto para demostrar lo fácil que sigue siendo hoy en día distribuir malware a través del correo corporativo de una organización empleando técnicas de Spear Phishing, en este caso usando un servicio muy popular para la transferencia de ficheros que está abierto en casi todas las organizaciones para que sus empleados reciban ficheros enviados desde personal externo de la organización.

Obtención de las cuentas de correo electrónico de la organización

Hoy en día, obtener cuentas de correo corporativas de una organización es una tarea muy sencilla. Basta utilizar herramientas como theharvester o realizar un poco de “Hacking con buscadores” para obtenerlas.

Figura 3: Obtención de cuentas de e-mail mediante "The Harvester"

Otra fuente para obtener las cuentas de correo corporativas son los servidores de claves públicas PGP para cifrar el correo electrónico (theharvester por defecto también busca en estos repositorios).

Figura 4: Cuentas de e-mail presentes en servidores de claves públicas PGP

Obtención del malware

Una vez que tenemos las cuentas de correo electrónico de la organización, el siguiente paso es obtener el malware a distribuir entre los miembros de la organización. En esta prueba se ha utilizado Metasploit para crea un fichero PDF malicioso. El objetivo de la prueba no es crear un ransomware sofisticado, sino demostrar cómo herramientas actuales de almacenamiento en la nube, no analizan el fichero adjunto antes de enviarlo y almacenarlo, y cómo tampoco verifican la identidad de una cuenta de correo electrónico antes de mandar al destinatario el mensaje con el fichero adjunto infectado. Un cóctel perfecto para realizar un ataque de Spear Phishing.

Figura 5: Carga del módulo Adobe PDF Embedded EXE de Metasploit

Construimos nuestro fichero PDF malicioso haciendo uso del módulo “Adobe PDF Embedded EXE”.

FIgura 6: Configuración y generación del archivo PDF malicioso con Metasploit

Analizando el archivo PDF generado con el servicio VirusTotal, podemos ver cómo 36 de sus 54 motores de detección de malware, clasifican este fichero PDF como malicioso.

Figura 7: Análisis y clasificación del fichero PDF con VirusTotal

Distribución del fichero PDF malicioso sobre las cuentas de e-mail de la organización

El último paso será la distribución del fichero PDF sobre los miembros de la organización empleando para ello sus cuentas de correo. Parece claro que necesitamos una herramienta para realizar la suplantación o "spoofing" de las cuentas de correo electrónico, aunque éste cuente con las protecciones de tipo SPF o DKIM comentadas al principio del artículo.

Realizaremos la prueba sobre una dirección de correo electrónico corporativo que cuenta con protección SPF, para ver lo sencillo que resulta saltar este tipo de protección a la hora de realizar un ataque de Spear Phishing.

Figura 8: Filtro SPF con "hardfail" activo para evitar suplantación de sus direcciones de e-mail

La herramienta utilizada para realizar la distribución del PDF malicioso, utilizar las cuentas de correo electrónico de la organización y evitar pasar por los filtros SPF y DKIM del servidor de correo electrónico será WeTransfer, en su versión gratuita.

Figura 9: WeTransfer utilizada como herramienta de Spear Phishing

Consultando la bandeja de entrada del correo electrónico, puede comprobarse cómo no ha sido clasificado como spam y el mensaje se ha colado en la bandeja de entrada a pesar de que tenemos activo el filtro SPF para evitar que lleguen correos electrónico con la dirección del centrodonbosco.es sin que vengan desde uno de los servidores autorizados para ello en el registro SPF.

Figura 10: El mensaje entra en el servidor de correo de Office 365 que hospeda nuestro dominio

Esto es así porque como se puede ver, el mensaje no está enviado por ningún dominio de centrodonbosco.es, sino desde noreply@wetransfer.com. Nada extraño que la tecnología SPF no diga nada, pues todo está en regla. Eso sí, si el usuario no se fija bien en el mensaje puede llegar a pensar que la dirección utilizada para enviar este mensaje es del centrodonbosco.es y dependiendo del cliente de e-mail será más o menos fácil hacerle creer eso.

Como todo está en regla, también es posible la descarga del fichero PDF malicioso que se envía como enlace en el correo electrónico, simplemente haciendo clic en el enlace, ya que WeTransfer no se preocupa para nada en evaluar la seguridad o no del fichero transferido por su sistema. Puedes enviar malware o exploits por medio de este servicio.

Figura 11: Descarga del fichero malicioso por parte de la víctima

Conclusiones

Tras realizar esta pequeña prueba de concepto, queda de manifiesto lo siguiente:
WeTransfer parece no analizar los adjuntos antes de mandarlos al destinatario, lo que convierte a esta herramienta en ideal para la distribución de malware o esquemas de Spear Phishing. 
WeTransfer no hace una comprobación previa del remitente del correo para ver si éste es realmente quién dice ser. Con el envío de una simple confirmación al remitente del correo antes de que éste se envíe, sería suficiente. Una vez más, usabilidad en lugar de seguridad. 
• Junto con lo anterior, WeTransfer “permite evadir” los sistemas de protección SPF y DKIM, ya que los clientes de correo, al comprobar la dirección del servidor desde el que ha salido el correo electrónico analizando la cabecera del correo, comprueban cómo realmente la dirección IP de la cabecera coincide con la del servidor de correo de WeTransfer. Además, la verificación de la firma digital para evitar la suplantación del servidor de correo electrónico también es correcta, lo que permite que el correo electrónico sea descartado o clasificado como Spam. Dependerá del cliente de e-mail y el conocimiento del destinatario de cómo funcionan estas tecnologías.
Figura 11: Cabecera del e-mail con verificación SPF de WeTransfer
• Se comprueba cómo la configuración del filtro SPF del servidor de correo de WeTransfer presenta una configuración que permite suplantar las cuentas de correo bajo el nombre de dominio @wetransfer.com, lo que abre la puerta a los ataques de suplantación del propio WeTransfer. Para un atacante sería más sencillo suplantar el formato de los correos de WeTransfer.
Figura 12: Configuración "Softfail" para el dominio WeTransfer

Autor: Amador Aparicio de la Fuente (@amadapa) escritor del libor "Hacking de tecnologías Web"

PD: las pruebas han sido realizadas con la “versión free”. Desconozco si los resultados hubieran sido los mismos en la “versión Plus”
29 Jan 01:03

PPSSPP: Un clásico y potente emulador PSP

by lagarto

El 2016 fue un año donde los vídeo juegos acapararon todas las noticias, esta poderosa industria hizo de las suyas e incluso amplío la disponibilidad de juegos para Linux. No obstante, los amantes de los clásicos seguimos disfrutando de nuestro PSP o Nintendo, ahora bien, los que no tienen una consola como el PSP no deben preocuparse, les presentamos un potente emulador PSP llamado PPSSPP (¿Mucho ingenio el nombre, no?).emulador psp

¿Qué es PPSSPP?

PPSSPP es un proyecto de código abierto, licenciado bajo la GPL 2.0 y escrito en C++ por Henrik Rydgård. Permite ejecutar juegos de PSP en Ordenadores, en los mejores moviles chinos y Tablets, es multiplataforma (Linux, Windows, Android, MacOSX…), adaptándose a la resolución de nuestro dispositivo y reproduciendo los juegos en una calidad envidiable.

De igual manera, está herramienta brinda la posibilidad de incorporar texturas a los juegos, personalizar los controles, hacer copias de nuestras partidas, entre otras muchas características que lo hacen un gran emulador PSP.

Características de PPSSPP

  • Permite jugar en múltiples resoluciones (incluyendo alta definición).
  • Compatibilidad para jugar en Tablet y Móviles.
  • Posibilidad de personalizar los controles táctiles de la pantalla o utilizar un controlador externo o el teclado.
  • Guardar y restaurar el estado del juego en cualquier lugar, en cualquier momento-
  • Incorporación de texturas al juego.
  • Puede ser utilizado en casi cualquier CPU, el GPU debe manejar OpenGL 2.0.
  • Rotación de Pantalla.
  • Compactibilidad con una amplia cantidad de juegos.

Cómo instalar PPSSPP en Linux

Podemos instalar  PPSSPP de alguna de las siguientes formas:

Instalar PPSSPP desde su descargable

Para ello debemos seguir los siguientes pasos

Instalar SDL2 utilizando el administrador de paquetes de tu distro

  • Abrir una terminal
  • Para Debian/Ubuntu y Derivados: Instalar el paquete “libsdl2-dev”.
  • Para Fedora/RHELy Derivados: Instalar el paquete “SDL2-devel” .
  • Para BSD-based distros: Instalar el paquete “sdl2” .
  • Descargar el PPSSPP correspondiente a su arquitectura PPSSPP (zip, amd64) o PPSSPP (zip, i386).

Instalar PPSSPP en ubuntu y derivados

Abrir una consola y ejecutar los siguientes comandos

sudo add-apt-repository ppa:ppsspp/stable
sudo apt-get update
sudo apt-get install ppsspp

Instalar PPSSPP en archlinux y derivados

Basta con abrir una consola y ejecutar el siguiente comando

yaourt -S ppsspp

Conclusiones sobre PPSSPP

Este conocido emulador PSP me ha servido de mucho, ya que no consume una gran cantidad de recursos, pero eso no significa que no de un alto rendimiento a la hora de jugar con el, hace tiempo pasaba muchas horas utilizandolos y en las últimas versiones lo han mejorado bastante.

Es conveniente utilizarlo con mandos (que hay varios compatibles con Linux), conseguir juegos e instalarlo es sencillo, pero siempre traten de usar copias “legales”. Espero que el emulador les permita disfrutar de su juego favorito, personalmente recomiendo Worms Open Warfare

El artículo PPSSPP: Un clásico y potente emulador PSP aparece primero en PPSSPP: Un clásico y potente emulador PSP.