Pop OS Linux – Nueva Distribucion | #Linux #CodigoLibre #DiNOaWindows | @Ubuntu @Microsoft

Liberado Pop!_OS 19.04 con Gnome 3.32, Kernel 5.0 y mas !

Los desarrolladores de System76 anunciaron hace pocos días el lanzamiento de la nueva versión de su sistema operativo Pop! _OS 19.04, la cual llega justo pocos días después del lanzamiento oficial de Ubuntu 19.04 Disco Dingo.

Para aquellos que desconozcan de esta distribución, deben saber que Pop!_OS es una distribución de Linux basada en Ubuntu, esta es desarrollada por System76 el cual es un famoso fabricante de equipos con Linux preinstalado.

Cuenta con el entorno de escritorio Gnome el cual tiene su propio tema GTK e iconos.

En este punto, tal vez algunos de ustedes se pregunten ¿Qué difiere de Ubuntu, si es igual a este en cuanto a la base, aplicaciones y apariencia?

System76 creo esta distribución tomando lo mejor de Ubuntu y también de Elementary OS, con el fin de ofrecer un sistema que este diseñado acorde a sus productos.

Ya que va especialmente enfocado para la creación de modelos de 3D, inteligencia artificial, diseño y otras cosas.

El fin de ofrecer Pop!_OS es que sus clientes tengan no solo un buen equipo de cómputo, si no que vaya también acompañado de un sistema que aproveche y exprima el máximo de los componentes de este.

En esta distribución podrás encontrar dos imágenes del sistema para poder escoger de las cuales son, una disponible para sistemas Intel/AMD y otra para NVIDIA. También cabe destacar que el sistema solo esta dieñado para la arquitectura de 64 bits (esto por las características de los equipos que ofrece).

¿Qué hay de nuevo en Pop! _OS 19.04?

Dentro de las novedades que se encuentran dentro de Pop! _OS 19.04, al igual que Ubuntu 19.04 Disco Dingo, esteviene con Gnome 3.32 y Kernel de Linux 5.0.

Mientras que System76 agrega su propio sabor visual a GNOME 3.32 seguramente trae mejoras de rendimiento que hacen que las animaciones sean más rápidas y un sistema en general más rápido.

En lo que respecta a Kernel de Linux 5.0 además de llegar con las novedades que se anunciaron en el lanzamiento de esta versión (puedes consultar el artículo en este enlace) los desarrolladores de System 76 añaden otras tantas mejoras regulares de soporte de pantalla y hardware.

pop os

Otros de los cambios que se destacan en este nuevo lanzamiento de Pop! _OS 19.04 son los cambios en el diseño de sus iconos.

Los iconos para Pop! _OS, aplicaciones, archivos y las carpetas se han rediseñado para complementar los iconos de Gnome bajo sus nuevas pautas de diseño.

Nuevas características

Pop! _OS  19.04 añade nuevas funciones al sistema de las cuales podemos destacar la opción “Modo delgado”que maximiza el espacio de la pantalla al reducir la altura del título en la ventana de la aplicación.

Otro de los cambios destacados en esta nueva versión es “el modo oscuro” que le da a las aplicaciones el ambiente de visión nocturna.

Además, se ha añadido una nueva opción de “Actualizar instalación” que le permite al usuario reinstalar el sistema operativo sin perder su cuenta de usuario y los datos almacenados en Inicio.

Esta sin duda es una excelente opción, ya que permitirá a los usuarios de esta nueva versión de Pop!_OS poder actualizar a versiones posteriores sin perder sus datos.

¿Cómo actualizar de Pop! _OS 18.10 a 19.04?

Si son usuarios de la versión anterior de Pop! _OS 18.10 y quieren actualizar a esta nueva versión sin tener que realizar una instalación en limpio.

Pueden ejecutar los comandos de actualización desde una terminal en su sistema, con los cuales podrán conservar sus datos, usuario y aplicaciones.

También deberán deshabilitar todos aquellos repositorios de terceros añadidos a su sistema, esto con el fin de evitar posibles conflictos con la actualización.

Pueden consultar la publicación realizada por un compañero de como actualizar a Ubuntu 19.04, donde los procesos descritos aplican sin problemas para Pop!_OS. El enlace es este.

Los comandos a ejecutar para actualizar son:

1
2
3
4
5
6
7
sudo apt update
sudo apt install pop-desktop
sudo apt full-upgrade
do-release-upgrade

En caso de que esté interesado en una instalación nueva, puede encontrar los archivos ISO y torrent para los sistemas Nvidia y AMD en la página de descarga del blog oficial del sistema

Anuncios

El Pingüino se esta haciendo mas Fuerte ! | #Microsoft #Linux #Windows10 | @Microsoft

Microsoft ha construido su propio kernel de Linux personalizado para integrarlo en Windows 10, algo inimaginable hace unos años !

Con la próximas versiones de Windows 10 para Insiders que llegarán este verano, Microsoft empezará a incluir en el sistema su propio kernel Linux personalizado para la nueva versión del Subsistema de Linux para Windows (WSL).

Esto quiere decir que por primera vez el kernel de Linux será incluido como un componente de Windows, y si esto no te parece algo alucinante y completamente impensable hace algunos años, es que probablemente eres demasiado joven.

La interesante evolución del Subsistema de Windows para Linux

Desde 2016 Microsoft nos viene sorprendiendo con las medidas que ha estado tomando para atraer a los desarrolladores, muchas de las cuales tienen que ver con Linux y el open source. Primero llegó la consola, gracias al soporte de bash y apt-get, pero para el año siguiente, WSL salió de beta y empezó a formar parte integral del sistema.

Así llegamos a tener un entorno que luce y se comporta exactamente como Linux dentro de Windows 10. Ahora, henos aquí en 2019, tras anunciar a principios de año que se podría acceder al sistema de archivos de Linux desde Windows, ya hemos avanzado hasta llegar a estar frente a un Windows que tendrá su propio kernel de Linux con WSL2.

Wsl Linux Windows

WSL2 al igual que la versión anterior, no ofrecerá ningún tipo de binarios, en su lugar el kernel de Microsoft se interconectará con un espacio de usuario seleccionado por cada persona, usualmente ese espacio se obtienen a través de la tienda de Windows, que tiene disponible múltiples distribuciones, como Ubuntu, OpenSUSE, Fedora, etc.

El kernel de Linux para Windows será pequeño y ligero y completamente open source

Este kernel de Linux hecho en Microsoft estará basado inicialmente en la versión 4.19 del kernel de Linux, la última versión de soporte extendido, y los de Redmond dicen que basarán siempre el kernel en la última versión estable LTS de Kernel.org, para mantenerse al día con las novedades de Linux.

Además de esto, Microsoft ha aplicado algunos parches para que el kernel que tiene WSL2 sea pequeño, ligero y especialmente diseñado para reemplazar la arquitectura de emulación que usaba el subsistema con la versión anterior de WSL.

Finalmente, el kernel de Linux que usará WSL2 será completamente open source (como debería ser), y cuando sea liberado en las últimas build Insider de Windows 10, incluirán instrucciones de cómo crear tu propio kernel WSL que estarán disponibles en GitHub.

COMPARTE Y COMENTA ESTE ARTICULO !

Los Teléfonos Android ahora te pueden servir como llaves de seguridad / #Seguridad #Privacidad #Andorid #Google

Uno de los mayores problemas con la autenticación de dos factores: la comodidad es atacado por #Google

Las llaves de seguridad son una forma efectiva para proteger tus cuentas de piratas informáticos, pero representan un gran desafío: no son nada cómodas.

No mucha gente quiere comprar y andar cargando una llave adicional o un mando Bluetooth solo para iniciar sesión, por lo que la autenticación de dos factores (2FA, por sus siglas en inglés) se realiza mediante mensajes de texto, aunque sea menos segura. Hasta 90 por ciento de los usuarios de Gmail no utilizan la autenticación de 2 factores, reveló un ingeniero de Google en 2018.

La comodidad es un gran obstáculo, pero Google espera resolverlo haciendo que tu teléfono Android sea tu propia llave de seguridad. Tendrá las mismas funcionalidades que una llave de seguridad física, pero no requerirá que cargues un dispositivo adicional para mantener tus cuentas seguras.

Eso significa que, al igual que una llave de seguridad, tu teléfono te avisará si el sitio Web de un impostor intenta robar tu contraseña. A diferencia de usar SMS o códigos de autenticación para iniciar sesión, las llaves de seguridad tienen que verificar que el sitio Web en el que estás iniciando sesión es legítimo.

La función de seguridad actualizada solo llega a las versiones de dispositivos Android 7 y superiores, lo que representa alrededor del 50 por ciento de todos los usuarios activos, según dice el propio Google. Por ahora, solo funciona en el navegador Chrome de Google y en las cuentas de Google, pero la compañía espera que la disponibilidad se expanda.

“Esta es una evolución natural del estándar. Al igual que algunas llaves de seguridad solo funcionaron con Chrome inicialmente y se trasladaron a otros navegadores, estamos viendo lo mismo aquí”, dijo Christiaan Brand, gerente de productos de Google para identidad y seguridad. Puedes configurar tu propia llave de seguridad en tu teléfono en tu configuración de Google y elegir 2-Step Verification (verificación en dos pasos). De ahí, necesitas hacer clic en Add a Security Key (añadir llave de seguridad) y elegir tu teléfono como dispositivo.

Atentos al phishing

Los llamados ataques de phishing son muy comunes y a menudo difíciles de detectar, engañando incluso a políticos y expertos. Las llaves de seguridad ayudan a evitar que los piratas informáticos ingresen a tus cuentas porque, incluso si te roban tu contraseña, un atacante tendría que tener la llave física para iniciar sesión.

“Estamos resolviendo el problema de alguien a miles de millas de distancia tratando de robar tu contraseña”, dijo Sam Srinivas, director de gestión de productos de Google Cloud. “Con esto, alguien tiene que estar a 100 pies de ti para tratar de atacarte”.

Cuando Google dio a conocer su propia llave física, conocida como Titan Key, costaba US$50 por un juego y Brand dijo que la compañía esperaba reducir los costos a menos de US$10, al cabo de un tiempo.

En 2018 Google lanzó su propia llave de seguridad, llamada Titan. Viene en dos versiones, USB y Bluetooth.

Sarah Tew/CNET

Al convertir los dispositivos Android en llaves de seguridad, esencialmente se les ofrece de forma gratuita. Con tanta cobertura, podría facilitar que más personas comiencen a usar llaes de seguridad, dijo Conor Gilsenan, investigador de seguridad de All Things Auth.

Durante la Navidad, el experto en seguridad dijo que compró llaves de seguridad para miembros de su familia, pero dijo que se necesitaron más de dos horas para configurar todos estos dispositivos.

“Esto es tan importante”, dijo Gilsenan. “Ser capaz de utilizar el teléfono que ya tienes elimina toda una barrera para las mejores formas de autenticación de dos factores para el usuario promedio de Internet”.

Brand dijo que las llaves de seguridad del teléfono cumplen con el estándar de autenticación FIDO, lo que significa que cualquier sitio Web que permita ese estándar funcionará con tu teléfono como llave de seguridad. Eso incluye sitios Web como Facebook, Twitter y GitHub.

Conveniencia es clave

Brand espera que el lanzamiento convenza a otras páginas para que acepten teléfonos como llaves de seguridad.

Funciona conectando el teléfono y el Bluetooth de tu computadora cuando inicias sesión en una cuenta de Google. Se te pedirá un mensaje en tu teléfono para verificar el inicio de sesión una vez que estén conectados. Mientras usen Bluetooth para comunicarse, los dos dispositivos no tienen que emparejarse entre sí, dijo Brand.

“Diseñamos un nuevo estándar en la parte superior de Bluetooth para asegurarnos de que estos no necesitan emparejarse”, explicó.

Han habido críticas al uso de Bluetooth en las llaves de seguridad, ya que el protocolo inalámbrico podría estar abierto a vulnerabilidades de seguridad. Cuando Google anunció su dispositivo de seguridad Bluetooth el año pasado, Stina Ehrensvard, presidenta ejecutiva de Yubico emitió un comunicado diciendo que Bluetooth no tenía los mismos estándares de seguridad que NFC y USB.

Brand dijo que Google tenía la capacidad de permitir que tu teléfono funcione como una llave de seguridad a través de un cable USB, pero decidió no hacerlo. “Hemos realizado estudios de usuarios, y pedirle a un usuario que tenga listo un cable que se ajuste a sus dispositivos, casi le quita toda la comodidad de usar su teléfono”, dijo.

Aún así, incluso con toda la comodidad que ofrecen los teléfonos, Brand y Srinivas recomiendan tener una segunda memoria USB de respaldo. De esa manera, si alguna vez pierdes tu teléfono o se le acaba la batería, aún puedes iniciar sesión.

Ahora que la mitad de todos los dispositivos Android pueden funcionar como llaves de seguridad, el nuevo desafío será lograr que la gente realmente los use.

Las llaves de seguridad tienen una tasa de adopción inferior a la autenticación de dos factores, pero la conveniencia probablemente atraerá a más personas para proteger mejor sus cuentas. “No tienes que enchufar nada, y no tienes que comprar un nuevo dispositivo, ya que ya tienes tu teléfono”, dijo Gilsenan. “El mayor desafío es comunicar eso a las personas que realmente necesitan 2FA”.

# Apple – iPhone con tres cámaras ! Te atreveras a comprar alguno ? / #Economia #Dinero #SalarioMinimo

Apple planea sacar en 2019 dos nuevos iPhone con tres cámaras, carga inalámbrica inversa y dos tamaños de pantalla: 6,1 y 6.5 pulgadas.

Apple planea lanzar dos nuevos iPhone con tres cámaras, además de versiones actualizadas de los iPhone XS, XS MaxXR, según reportes de Macotakara, un blog japonés con buena reputación por sus contactos en líneas de producción asiáticas.

Los nuevos iPhone tendrían pantallas de 6,1 y 6,5 pulgadas, tecnología OLED y un nuevo sistema de tres cámaras. El grosor total del modelo de 6,1 pulgadas aumentaría ligeramente, unos 0,15 milímetros para poder acomodar el nuevo sistema de fotografía. Así mismo se reducirá el relieve de la cámara, sobresaldrá 0,5 milímetros menos.

Por su parte, el modelo de 6,5 pulgadas será 0,4 milímetros más grueso con reducción de 0,25 milímetros de relieve de la cámara. Las dos versiones vendrán con un cable USB-C a Lightning y un cargador de 18 watts para carga más rápida. Al igual que el Huawei Mate 20 Pro, el Huawei P30 y el Samsung Galaxy S10 podrán hacer carga inalámbrica a otros dispositivos.

El objetivo sería que los nuevos iPhone puedan cargar de forma inalámbrica accesorios como los AirPods de segunda generación o el Apple Watch.

En el pasado han surgido rumores que Apple lanzará nuevos iPhone con cámara de tres objetivos aunque se sugería que estos no serían exclusivos a un nuevo modelo en particular. También se ha reportado la carga inalámbrica inversa en los modelos de 2019 pero es la primera vez que se asegura que esto será limitado a dos nuevos modelos.

Huawei driver that opened systems to attack was found by Microsoft / #Privacy #Security

 

Huawei MateBook systems that are running the company’s PCManager software included a driver that would let unprivileged users create processes with superuser privileges. The insecure driver was discovered by Microsoft using some of the new monitoring features added to Windows version 1809 that are monitored by the company’s Microsoft Defender Advanced Threat Protection (ATP) service.

First things first: Huawei fixed the driver and published the safe version in early January, so if you’re using a Huawei system and have either updated everything or removed the built-in applications entirely, you should be good to go.

The interesting part of the story is how Microsoft found the bad driver in the first place.

Microsoft Defender ATP does not rely solely on signature-based endpoint antimalware to detect known threats; it also uses heuristics that look for behavior that appears suspicious, even if no particular malware has been identified. Windows itself notices certain actions taken by software and reports them to the Defender ATP cloud service, and machine learning-based algorithms look for anomalies in these reports.

Enter: The US government

Windows 10 version 1809 included tracing designed to detect DOUBLEPULSAR-type backdoors. DOUBLEPULSAR is one of the many techniques devised by the National Security Agency and subsequently leaked. Subsequent to its publication, it has been used in malicious software.

DOUBLEPULSAR provides a way for a compromised kernel driver to run code in user mode. It works by copying some code into the memory of a privileged process that’s already running and then directing the system to execute that code by sending an APC to the process. APCs (“asynchronous procedure calls”) are a way to temporarily direct a thread to stop running the function it’s running. Instead, they switch to running a different function; when that different function finishes, the thread resumes the original function from where it left off.

APCs are used internally by the operating system for certain I/O operations: instead of having to wait for the system to read or write a file, Windows has a system whereby the read or write operation can be started without waiting, with an APC used to indicate that the read or write has finished.

This requires a pair of back-to-back operations that the kernel can detect: the allocation of some memory within a running process, followed by the kernel sending the process an APC that references that newly allocated memory. Either operation on its own is of little interest, but the two happening together, with the APC using the memory, is indicative of a DOUBLEPULSAR-style attack. Windows 10 version 1809 included sensors to record these kernel operations that are known to be useful for malware.

When legitimate software and malware are indistinguishable

Further investigation revealed that on this particular occasion, it wasn’t malware that was injecting and running code in a user process; it was a Huawei-written driver. Huawei’s driver was supposed to act as a kind of watchdog: it monitored a regular user mode service that’s part of the PCManager software, and if that service should crash or stop running, the driver would restart it. To perform that restart, the driver injected code into a privileged Windows process and then ran that code using an APC—a technique lifted straight from malware.

Why Huawei chose this approach is not immediately clear, as Windows has as a built-in feature the ability to restart crashed services. There’s no need for an external watchdog.

The Huawei driver did make some attempts to ensure that it would only communicate with and restart Huawei’s own service, but improper permissions meant that even an unprivileged process could hijack the driver’s watchdog facility and use it to start an attacker-controlled process with LocalSystem privileges, giving that process complete access to the local system.

Microsoft’s researchers then continued to look at the driver and found that it had another flawed capability: it could map any page of physical memory into a user process, with both read and write permissions. With this, the user process can modify the kernel or anything else, and as such it, too, represents a gaping flaw.

While there is, of course, an element of the sales pitch around Microsoft’s public description of what it found and how it found it—it shows that Defender ATP can indeed yield relevant and valuable data—this example does a good job of showing how Microsoft is using the regular Windows 10 updates to boost defense in-depth measures and how cloud-based analytics can provide insights that would otherwise be hard to come by. It also highlights just some of the extraordinarily awful things that hardware vendors do when they’re tasked with writing software. When your hardware vendors are opening up big security flaws and copying malware techniques, one wonders if we need protection from the good guys as well as the bad ones.

#SteveJobs y #BillGates, no dejaron que sus hijos tuvieran teléfonos celulares. #Microsoft #Apple #Tecnología #Privacidad #Seguridad

Asi criaban Steve Jobs y Bill Gates a sus hijos

Papá, mamá, ¿quieres hacer de tus pequeños de hoy exitosos hombres y mujeres del mañana? Entonces debes seguir los consejos de dos de los grandes genios que lograron revolucionar el mundo de la tecnología.

 

Microsoft y Apple protagonizaron una de las grandes batallas empresariales de todos los tiempos. El trasfondo de la pugna derivaba de la carrera tecnológica que históricamente libraron las dos empresas.

Sin embargo, cuando se trataba de las relaciones de sus hijos con la tecnología, Steve Jobs y Bill Gates, parecían estar de acuerdo en más de lo que estaban en desacuerdo: no dejaron que sus hijos tuvieran teléfonos celulares.

Steve Jobs

Con la fundación de Apple, Jobs se convirtió por derecho propio en el “padre” del iPod, el iPhone o el iPad. Pero además de ser el progenitor de los «gadgets tecnológicos» que cambiaron el mundo, en casa tenía que cuidar de sus cuatro hijos. Eso sí, al genio de Apple no le gustaba que sus pequeños usaran los aparatos electrónicos.

Jobs estuvo casado desde 1991 con Laurene Powell, a quien conoció en la Universidad de Stanford. Vivieron en Palo Alto, California, con sus tres hijos. Steve tuvo además otra hija llamada Lisa, fruto de una relación de juventud con Chris Ann Brennan, cuya paternidad no la reconoció sino hasta 1991.

Y en un reportaje publicado por el diario New York Times se revela que a Steve Jobs no le gustaba que sus hijos utilizaran tantos aparatos: “Limitamos cuánta tecnología pueden utilizar nuestros hijos en casa. Ni ellos usaron los iPad”, contaba el californiano en 2010.

Al escuchar esta respuesta nos lleva a reflexionar: si Jobs, uno de los responsables del crecimiento de las pantallas cada día, encontraba algo negativo en ellas y en su relación con los niños, vale la pena pensar en los riesgos inherentes a los aparatos electrónicos y nuestra adicción respecto a ellos. Y de hecho muchos otros grandes empresarios de tecnología de Silicon Valley limitan el tiempo que sus hijos pasan frente a las pantallas.

No en vano son varias las investigaciones que muestran los peligros de la adicción a las pantallas. Desde jóvenes japoneses que se pasan la vida encerrados en su casa hasta campamentos de rehabilitación para chicos chinos que son adictos a la internet, pasando por el usual encuentro por parte de niños que no se encuentran preparados para ello de material violento o pornográfico.

Es natural que padres que se encuentran sobrepasados por el trabajo, las obligaciones y la crianza de los más pequeños reviertan a la tecnología como una forma de liberarse por momentos de una vida en la cual la entrega casi absoluta de ambos es necesaria para su crecimiento familiar y profesional.

Bill Gates

Y en una reciente entrevista del periódico británico The Mirror, al fundador de Microsoft, Bill Gates, también se reveló que no permitió que sus hijos hicieran uso del celular antes de los 14 años.

Tal afirmación del hombre más rico del mundo ha revivido el debate sobre cuál debe ser la edad en la que los adolescentes deberían usar el celular por primera vez y con qué frecuencia. Además, el informático afirmó que durante la comida los teléfonos inteligentes también están prohibidos.

Bill Gates y su esposa, Melinda, son padres de Jennifer de 20 años; Rory de 17 años; y Phoebe de 14 años y más allá de lo irónico que pudiera sonar que un magnate de la tecnología prohiba usarla a sus hijos, Gates sigue pensando que los limites son necesarios para que los niños tengan su lugar.

“Por lo general, asignamos algún tiempo después de la comida en el que no está permitido ningún tipo de pantalla, en el caso de mis hijos les ayuda a dormirse a una hora razonable”, respondió el empresario al diario inglés.

Después añadió: “Siempre se está buscando que la tecnología se utilizada de la mejor manera; para realizar tareas y para permanecer en contacto con los amigos. Así mismo hay que ser conscientes de cuando se ha convertido en exceso”.

Lo cierto es que con los años el magnate tecnológico se ha vuelto más estricto. Aunque desde siempre ha existido la regla de adquirir un celular inteligente desde los 13 años, la familia Gates ha tratado de educar a sus hijos no como millonarios sino como personas normales.

Precisamente, con una fortuna avaluada en más de 82 mil millones de dólares, Bill Gates decidió que al morir su fortuna no pase a las manos de sus tres hijos. A diferencia de lo que sucede tradicionalmente cuando un padre los deja todo; el creador de Microsoft ha decidido que sus millones pasen a manos de su fundación.

Ante todo, Gates dijo que sus hijos se sienten orgullosos de su decisión y que aunque ha decidido no darles impresionantes fideicomisos, como sucede en otros casos, sí tendrán algo de seguridad financiera para comenzar con sus propias carreras.

Nuestros hijos van a recibir una gran educación y algo de dinero, así que no van a vivir pobremente, pero van a salir y a hacer su propia carrera. No les hacemos ningún favor a nuestros hijos dándoles una gran riqueza. Eso distorsiona cualquier cosa que podrían hacer al crear su propio camino”, asevera finalmente el emprendedor.

Este ataque que puede afectar tu red Wifi ! : Es llamado #KRack / #Seguridad #Privacidad

Este tipo de ataque puede ser usado para robar información confidencial, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos y fotos.

El Equipo de Respuesta ante Emergencias Informáticas de Estados Unidos (CERT-US, por su sigla en inglés) detectó una vulnerabilidad que afecta la seguridad WAP2 de las redes Wifi en todo el mundo. Esto quiere decir que cualquier dispositivo, un smartphone, una tablet o una computadora, que cuente con acceso a la red Wifi corre el riesgo de verse afectado como resultado de esta vulnerabilidad.

Mathy Vanhoef, un investigador de la Universidad Católica de Lovaina en Bélgica, fue quien descubrió esta vulnerabilidad en el Protocolo de Acceso Wifi 2 (WAP2) que permite un tipo de ataque  al que llamó KRACK, un acrónimo de Key Reinstallation Attack o Ataque de Reinstalación de Clave, esto porque la brecha dentro del WAP2 permite que “un atacante pueda leer información que previamente se suponía que estaba cifrada de forma segura”, explicó Vanhoef en un sitio creado para publicar su descubrimiento. (https://www.krackattacks.com/).

De acuerdo con el investigador, quien forma parte del Equipo de Investigación ime-Distrinet de la universidad belga, este tipo de ataque puede ser usado para robar información confidencial, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos.

“El ataque funciona contra todas las redes Wifi modernas protegidas. Dependiendo de la configuración de la red, también es posible inyectar y manipular datos. Por ejemplo, un atacante podría inyectar ransomware u otro malware en sitios web”, refiere Vanhoef.

Lo más grave de esta vulnerabilidad es que se encuentra en el estándar de la red Wifi y no en los dispositivos o en algún software, cuando se creía que el protocolo WAP2 era uno de los más seguros para proteger las redes de los usuarios. No obstante, hasta el momento no se ha detectado que grupos de hackers se hayan aprovechado de esta vulnerabilidad de la red para espiar a usuarios.

¿Cómo afecta esta vulneración a los usuarios?

Este tipo de ataque no toma el control de la red Wifi ni modifica las contraseñas de acceso a la red, es decir que los usuarios podrán seguir conectándose con normalidad a ésta; más bien, lo que sucede es que el atacante podrá espiar todo lo que el usuario realiza mientras esté conectado a esa red inalámbrica.

En palabras más sencillas, cuando un usuario desea conectarse a una red Wifi, el protocolo WAP2 obliga a que tanto el cliente, es decir el usuario, como el punto de acceso, confirmen que cuentan con las contraseñas correctas para establecer la conexión, lo que se conoce como 4-way handshake, o apretón de manos de cuatro vías.

En un ataque tipo KRACK, los hackers engañan al cliente para que utilice de nuevo una contraseña que ya había sido utilizada. De acuerdo con Vanhoef, una clave sólo debería ser utilizada una vez, pero el protocolo WAP2 no garantiza esto, lo que permite que el atacante pueda hacer una copia de la red en la que los datos usados por el usuario pasen bajo su intermediación.

Vanhoef realizó un video en el que explica cómo es que se puede realizar un ataque en un dispositivo con sistema operativo Android o Linux, en él se muestra cómo un atacante puede clonar la red Wifi de un usuario, eliminar el protocolo HTTPS de los sitios en los que está mal configurado y así poder observar los datos que el usuario inserta en cualquier página de Internet. En el video puede apreciarse cómo Vanhoef es capaz de ver el correo y la contraseña insertada en el sitio de citas Match.com.

El CERT de Estados Unidos ha detectado varios proveedores que han sido afectados por este tipo de vulnerabilidad desde el pasado mes de agosto del 2017, como Arch Linux, Cisco, Fortinet, Google, Intel, Microsoft y Samsung Mobile, entre otros.

Debido a que el error se encuentra en el estándar WAP2, no hay mucho que los usuarios puedan hacer. En principio, deben seguir utilizando este protocolo de seguridad y si han sido afectados contactar con el proveedor del dispositivo afectado, quien será el que tenga que realizar un script de actualización que resuelva el problema. Cambiar la contraseña del Wifi tampoco sirve de mucho, de acuerdo con Vanhoef.

 

#Google entra en acción y habilita nuevo #control_parental : #Administra las apps de tus hijos !!

Los padres podrán estar al tanto de los contenidos que ve su pequeño en su dispositivo Android

Google ha puesto en marcha en Estados Unidos la aplicación Family Link, un servicio para Android que permite a los padres crear cuentas del sistema operativo para sus hijos menores de 13 años y gestionar el uso de dispositivos por parte de estos.

La compañía estadunidense ha anunciado a través de su blog oficial la puesta en marcha de Family Link, una aplicación a través de la que los padres podrán estar al tanto de los contenidos que ve su hijo en su dispositivo Android. Este servicio les permitirá crear una cuenta en el sistema operativo para el menor y establecer determinadas reglas digitales para su familia, como gestionar aplicaciones, supervisar el tiempo de uso o establecer un apagado automático.

Este servicio habilitará a los padres la posibilidad de crear una cuenta para su hijo si este es menor de los 13 años de edad. Una vez creada esta, la ‘app’ Family Link se descargará automáticamente en el dispositivo del niño y permitirá que los padres escojan las aplicaciones y ajustes que se desea que ofrezca.

Google habilita nuevo control parental; administra las apps de tus hijas e hijos !!

Google ha recomendado a los progenitores que, a continuación, también se descarguen este ‘software’ en sus propios dispositivos, para así poder gestionar las aplicaciones que el niño puede utilizar, contabilizar el tiemposemanal o mensual que este pasa frente a la pantalla de su dispositivo o activar un apagado automático de forma remota.

La compañía ha confirmado que Family Link solo está operativo por el momento para residentes en Estados Unidos. La aplicación es compatible con dispositivos de niños que presenten Android 7.0 Nougat o una versión superior, aunque varios ‘gadgets’ con 6.0 Marshmallow también pueden operar con este servicio; se trata de los modelos Dawn, Fierce 4 y Pixi Unite de Alcatel; K3, Stylo 2 Plus y X Power de LG; Galaxy Luna y Galaxy Tab A de Samsung, y Xperia X de Sony. Por su parte, la ‘app’ es compatible con dispositivos de padres con sistemas operativos a partir de Android 4.4 Kit Kat o iOS 9.

#WhatsApp deja al descubierto cuánto duermes y con quién hablas : Otra Falla mas !! / #¨Privacidad #Seguridad #SistemasAyala

El exploit ha sido encontrado por el ingeniero de software Rob Heaton quien ya localizó vulnerabilidades parecidas en el pasado en otras aplicaciones sociales como Facebook o Tinder.

Conocer en qué horas has dormido o saber con qué usuarios has hablado son algunos de los datos que han quedado al descubierto en un fallo de seguridad que sufre la popular aplicación de mensajería WhatsApp.

El exploit ha sido encontrado por el ingeniero de software Rob Heaton quien ya localizó vulnerabilidades parecidas en el pasado en otras aplicaciones sociales como Facebook o Tinder.

Lo que ha logrado Heaton es que -al margen de la configuración que establezca el usuario- se pueda conocer cuál ha sido la última hora de conexión en la aplicación y con qué usuario ha hablado, con lo que se puede monitorear la actividad de cualquiera con un leve conocimiento informático.

Heaton ha explicado que en base a sacar los datos de la relación de los usuarios con la aplicación se pueden establecer patrones de comportamiento tales como conocer en qué horas duerme o saber qué usuarios hablan más entre ellos y establecer así vínculos de amistad o familiaridad.

Además, el ingeniero explica que conforme más datos se posean, se pueden cruzar datos de usuarios para establecer patrones de comportamiento más avanzados que permitan conocer incluso un contexto más amplio. Heaton ya trabajó en estos supuestos con el fallo que descubrió en Facebook y fue capaz de determinar edades o rutinas laborales.

Ati te importa tu seguridad en Internet ? / #Seguridad #Privacidad #SistemasAyala

Un informe de Kaspersky Lab asegura que más del 60 por ciento de los usuarios está despreocupado por su seguridad en línea.

¿Virus? ¿malware? ¿ransomware? Escuchamos estas palabras todos los días, y las leemos en los medios de comunicación pero, ¿sabes? realmente a nadie le importa. Al menos eso sugiere un estudio reciente de la firma de seguridad Kaspersky Lab, que señala que en países como Estados Unidos o España más del 60 por ciento de los usuarios está despreocupado de estos ataques cibernéticos.

Comparte este reporte en tus Redes Sociales !!!

Según concluyó la empresa en su estudio Kaspersky Cybersecurity Index, 66 por ciento de los usuarios se muestra despreocupado de su seguridad o del hecho de que podría sufrir un ciberdelito en Estados Unidos. En países como España este dato es algo menor — 61 por ciento — y se reduce un poco más en México — 48 por ciento.

Aun cuando en nuestras casas hay más dispositivos conectados a Internet que personas o mascotas — según el estudio de la empresa –, seguimos pensando que eso de la ciberseguridad no es cosa nuestra.

En estos tres países que mencionamos antes nuestros dispositivos están desprotegidos. De hecho más del 40 por ciento de los usuarios no cree necesitar un antivirus para teléfono móvil, tableta o computadora.

¿Ciberamenaza? Ni que yo fuese importante

Según explica la firma de seguridad el principal problema de los usuarios es que siempre creemos que no somos importantes o que nuestros datos no le interesan a nadie. Sin embargo, todos tenemos trabajos, estamos conectados con empresas y amigos, a quienes también podrían llegar mediante nosotros gracias a técnicas de phishing, explicó la compañía en un comunicado.

Kaspersky también explicó que una de las mayores preocupaciones de los usuarios es la pérdida de sus fotografías y videos familiares, un detalle que puede incentivar a que los usuarios protejan sus dispositivos, sobre todo ahora que el hogar está conectado.

La empresa presentó en ocasión del informe dos programas dedicados a la protección de los usuarios: Kaspersky Internet Security y Kaspersky Total Security, así como una renovada app llamada Web Security y AppLock, de índole gratuita y que protege teléfonos y tabletas bloqueando apps maliciosas.

Esta misma semana Kaspersky Lab fue vetado por el gobierno de Donald Trump, lo que evitará que las agencias estadounidenses puedan utilizar el software de la empresa. El motivo es que al ser de origen ruso, se teme por la filtración de los datos sensibles de la administración y que podrían caer en manos del gobierno ruso.

La compañía se ha defendido en varias ocasiones asegurando que se ha convertido en un “peón” en las diferencias geopolíticas entre los dos países.

La empresa dijo a CNET en Español sobre este asunto que detectan tantos virus rusos, como procedentes de Corea del Norte o China, y que no tienen ninguna vinculación directa con el gobierno del Kremlin.

Comparte este reporte en tus Redes Sociales !!!