Liberada Lliurex 16 , una gran distribución orientada a la educación

«Hoy se ha publicado la nueva versión de LliureX 16. LliureX ya lleva más de 10 años como distribución educativa en la Comunitat Valenciana y continua abriéndose mercado tanto en otras comunidades autónomas como en otros países, principalmente Sudamérica con más de 10.000 descargas en lo que va de año. Las principales novedades de la versión 16 son las siguientes: está basada en ubuntu Xenial y se ha optado por el escritorio MATE para permitir que los clientes ligeros puedan funcionar correctamente ya que un escritorio más pesado no permite trabajar con fluidez a estos equipos, aunque se ha retocado toda la estética y cambiado el menú para tener un aspecto más moderno y bien cuidado.Sigue en la página ampliada. Más información en nuestra wiki. En la presentación oficial se cometan las novedades mejor explicadas y con dibujitos.
Además se ha añadido una aplicación que permite la instalación en remoto de aplicaciones en todos los clientes desde el servidor con solo hacer un par de clics. Debido a que algunos de los usuarios tienen menos de 4 años se ha añadido el dock Plank para facilitar su acceso a las aplicaciones así como una herramienta que permite a los profesores gestionar estos accesos por grupos o por usuarios.
Después de preguntar a infinidad de usuarios si sabían instalar aplicaciones en Ubuntu/LliureX se llegó a la conclusión de que NO, un usuario normal/básico no sabe instalar aplicaciones en linux, así que se ha optado por desarrollar la aplicación LliureX-Store, una store del estilo que están acostumbrados los usuarios en sus teléfonos móviles. Se han migrado prácticamente todos los servicios de administración a un único punto que será el AdminCenter y estará accesible vía web desde cualquier punto del centro. Cada vez estamos más acostrumbrados a tener nuestro ficheros en la nube y utilizar servicios de empresas como Google así que hemos desarrollado un asistente para que puedas conectarte a tu cuenta y tener tus ficheros de google drive accesibles como si fueran los ficheros que tienes en el escritorio, este asistente es el lliurex-gdrive. Debido a la gran demanda de centros donde quieren utilizar el modelo de centro con usuarios replicados, ficheros centralizados, owncloud, etc. se ha cambiado un poco el modelo y el asistente para la inicialización que abandona glusterfs como base ya que no permitía tener más de 3 servidores y se monta un servidor NFS accesible por los servidores esclavos. Cabe destacar que todas las aplicaciones y asistentes desarrollados por el equipo LliureX están dirigidas a gente si conocimientos técnicos y permiten a un usuario básico inicializar un servidor con dns, dhcp, ldap, apache, nfs, etc. con sólo 3 clics y sin conocimientos de redes.

Las Smart Tv de Samsung nos espian

Hace poco más de un mes te contábamos cómo es que la Wikileaks desclasificó un programa para espiar a diversos usuarios de distintos dispositivos electrónicos, entre los cuales se encontraban las Smart TV de Samsung. Hoy, en un movimiento que ciertamente le arruinará el día a más de alguna persona en la mencionada empresa, el portal de filtraciones publicó un manual de usuario para instalar la Extensión, nombre de la herramienta que permite el espionaje en estos aparatos.

El documento de 31 páginas, tal como indicaban los reportes anteriores relacionados a este tema, fue elaborado con ayuda del MI5 del Reino Unido y la Birmingham Trainee Solicitors’ Society (BTSS), encontrándose disponible de manera íntegra en el sitio web de Wikileaks.

En su interior podemos encontrar instrucciones paso a paso sobre cómo es que los televisores enviaban información a organismos de inteligencia norteamericanos, aún cuando estos parecieran estar apagados. De la misma forma, podemos leer explícitamente que la herramienta fue desarrollada para la F Series de la marca coreana, exploit que es configurado en Linux -incluso para funcionar por tiempo limitado- y luego instalado adrede en los equipos de la empresa a través de una memoria USB.

Lo interesante de esto es que la Extensión puede ser utilizada a distancia por medio de una red Wi-Fi que esté al alcance del televisor, o bien por medio de una aplicación llamada Live Listen Tool, la cual funciona a distancia.

De momento la empresa no se ha referido al tema, no obstante las primeras reacciones comenzarán a aparecer dentro de las próximas horas sin lugar a dudas.

Como protegerte del Wi-Phishing.

La Guardia Civil ha alertado a los usuarios del riesgo que supone el Wi-Phishing. Una técnica que usar los ciberdelincuentes para suplantar la pantalla de acceso a las redes WiFi abiertas, y con ello robarnos los datos y también nuestras contraseñas. Con lo que hay que extremar las precauciones.

A día de hoy no queda otra que ser sumamente precavidos y celosos de nuestros datos personales, algo que por ejemplo muestra la existencia de una linterna para Android que roba nuestros datos bancarios. Así que debemos tener mucho cuidado y estar atentos si vemos cualquier actividad dudosa.

 

¿Qué es el Wi-Phishing?

En un ataque de phishing el usuario es engañado a través de correos electrónicos o páginas falsas. Es decir, emulan un servicio oficial con la única intención de hacerse con nuestros datos más críticos. Como puede ser un usuario y contraseña o más allá, los datos bancarios.

Un ataque que ha llegado hace poco tiempo a las redes WiFi, siendo denominados estos ataques como Wi-Phishing. El funcionamiento es muy sencillo, se aprovechan de las ubicaciones donde hay conexión inalámbrica gratuita. Por ejemplo, en hoteles, restaurantes, estaciones de tren o de bus, aeropuertos, centros comerciales, etc.

Lo que hacen los delincuentes es montar su propia red, poniéndole el mismo nombre que la oficial, y esperan que las víctimas se conecten a su red inalámbrica. Una vez lo hacen, lo que buscarán será hacerse con nuestros datos personales y contraseñas. Lo más buscado, los datos de acceso al banco o a cualquier servicio que le pueda dar un beneficio económico a los delincuentes.

¿Cómo protegernos de un ataque de Wi-Phishing?

Aunque es difícil distinguir una red WiFi falsa de una que sea vedadera, hay varios consejos que podemos seguir para intentar que nos afecte lo menos posible un ataque de este estilo.

Por ejemplo, tener instalado un antivirus y actualizado en todo momento. Hacer copias de seguridad de nuestros datos críticos por lo que pueda pasar. Monitorizar los detalles del sistema, y mantener una gestión de las contraseñas.

Y sobre todo, desconfiar cuando una página web nos pide datos personales, teniendo en cuenta que no debemos dar nuestra contraseña a la primera de cambio.

¿Conoces el Wi-Phising?

⚠️⚠️⚠️

Suplantan la pantalla de acceso a redes WIfi abiertas, para robarte datos y contraseñas

Toma precauciones

TUTORIAL – Resetar Red y Winsock en XP / W7 / W8 / W10

Aquí tenéis un método muy efectivo para resetear la red de un equipo mediante un archivo bat.

Ahora abre un bloc de Notas, copia y pega en la archivo de texto la siguiente Información:

@echo off
title NETWORK RESET SCRIPT
:prompt
color 1f
cls
echo NETWORK RESET SCRIPT
echo.
echo Type r to Reset Network
echo Type p to do a ping test
echo Type c to go to Command Prompt
echo Type q to exit
set /p answer=
if ‘%answer%’ == ‘r’ goto test
if ‘%answer%’ == ‘R’ goto test
if ‘%answer%’ == ‘C’ goto cmd
if ‘%answer%’ == ‘c’ goto cmd
if ‘%answer%’ == ‘q’ goto quit
if ‘%answer%’ == ‘Q’ goto quit
if ‘%answer%’ == ‘P’ goto ping
if ‘%answer%’ == ‘p’ goto ping
pause >nul

:test
cls
echo ———————————–
echo – RELEASING IP…. –
echo ———————————–
ipconfig /release >nul
echo.
echo Done!
echo.
echo ———————————–
echo – RESETTING IP LOG… –
echo ———————————–
@netsh int ip reset C:WindowsTEMPIPRESETLOG.txt >nul
echo.
echo Done!
echo.
echo ———————————–
echo – FLUSHING ARP TABLES… –
echo ———————————–
@arp -d >nul
echo.
echo Done!
echo.
echo ———————————–
echo – FLUSHING DNS… –
echo ———————————–
@ipconfig /flushdns >nul
echo.
echo Done!
echo.
echo ———————————–
echo – RENEWING IP… –
echo ———————————–
@ipconfig /renew >nul
echo.
echo Done!
echo.
cls
echo ———————————–
echo Heres Your Status: –
echo ———————————–
ipconfig /all
echo.
echo Press Any Key to Go To Menu
pause >nul
goto prompt

:ping
cls
echo ———————————–
echo Starting Ping Test… –
echo ———————————–
echo.
ping google.com
echo.
echo Press Any Key to goto MENU
pause >nul
goto prompt

:quit
cls
echo Thanks For Using The Network Reset Script
pause
exit

:cmd
@color 7
cls
cmd
@echo on

En el block de notas haz clic en Archivo,Guardar como,Selecciona Escritorio:

-Nombre: RED.bat
-Haz clic en la Pestaña de Tipo y selecciona: Todos los Archivos.
-Por último haz clic en Guardar

1.Busca en el escritorio el archivo Nicko.bar y lo ejecutas.
2.Aparecerá una ventana azul con un Menú,oprime la tecla “r” y oprime enter.
3.Cuando aparesca “Press Any Key” oprime enter y cierra la ventana.

1.Ve a inicio
2.Panel de Control
3.Apariencia y Personalización
4.Opciones de Carpeta
5.Ver
6.Haz clic en Opción “Restaurar Valores Predeterminados”
Por último, haz clic en “Aplicar” y después en “Aceptar” (en ese orden)

No More Ransom , ayuda para desencriptar archivos

Se trata de una asociación entre Kaspersky Lab, Intel Security, organismos policiales europeos y los servicios Web de Amazon para impulsar herramientas de descifrado.

El ransomware es una epidemia creciente que está afectando a los usuarios de todo el mundo. Para dar un paso definitivo y revertir esta tendencia se ha puesto en marcha NoMoreRansom.org.

Se trata de una asociación entre Kaspersky Lab, Intel Security, el Centro Europeo de Ciberdelincuencia de Europol, la unidad de delitos de Alta Tecnología holandesa y Amazon Web Services.

“Nos dimos cuenta de que la policía no puede luchar contra el delito cibernético, y el ransomware en particular, por sí sola; y de que los investigadores de seguridad tampoco pueden avanzar sin el apoyo de los organismos encargados de hacer cumplir la ley. Para ser más eficaces, los organismos de control y las empresas de seguridad de TI tienen que trabajar juntos en todo el mundo“, ha puesto de manifiesto Jornt van der Wiel, investigador de Kaspersky Lab.

Una de las mayores manifestaciones de la actuación de NoMoreRansom.org ha sido desarrollar las claves de descifrado para la familia del ransomware Shade, un popular troyano que apareció por primera vez en 2014.

Desde entonces, Intel Security y Kaspersky han podido bloquear aproximadamente 27.000 intentos de ataques a los usuarios gracias a la implementación de más de 160.000 claves de descifrado que ayudan a las víctimas a recuperar sus datos.

Aunque, por el momento, NoMoreRansom.org solo proporciona el descifrado de Shade, el objetivo es mucho más amplio y abordará múltiples formas de ataques ransomware.

empresas de aplicación de la ley como de seguridad, se han unido para perturbar las empresas con conexiones de ciberdelincuentes ransomware .

El sitio web de ” No-More -Ransom ” es una iniciativa de la Unidad Nacional de Delitos de Alta Tecnología de la Policía de los Países Bajos , Centro Europeo de Ciberdelincuencia de Europol y dos compañías de seguridad informática – Kaspersky Lab y de seguridad de Intel – con el objetivo de ayudar a las víctimas de ransomware recuperar sus datos cifrados sin tener que pagar a los criminales .

Dado que es mucho más fácil evitar la amenaza que para luchar contra ella una vez que el sistema se ve afectado , el proyecto también tiene como objetivo educar a los usuarios sobre el funcionamiento de ransomware y qué medidas se pueden tomar para prevenir eficazmente la infección . Cuantos más partidos que apoyan este proyecto mejores serán los resultados pueden ser. Esta iniciativa está abierta a otras partes públicas y privadas .

ESET lanza una herramienta de descifrado para TeslaCrypt

¿Has sido infectado por una de las nuevas variantes (v3 o v4) del notorio ransomware TeslaCrypt? Si tus archivos cifrados tenían las extensiones .xxx, .ttt, .micro, .mp3 o no tuvieron cambios, ESET tiene buenas noticias para ti: tenemos una herramienta de descifrado para TeslaCrypt.

Hemos estado reportando durante varios meses sobre este malware, que se distingue por cifrar también archivos de videojuegos. En ocasiones se propaga junto a Locky y también a través de Nemucod. Recientemente, los operadores de TeslaCrypt anunciaron que pondrían fin a sus actividades malévolas:

teslacrypt_closed

A raíz de ello, uno de los analistas de ESET contactó al grupo en forma anónima, usando el canal oficial de soporte ofrecido a las víctimas del ransomware TeslaCrypt, y solicitó la clave maestra universal de descifrado.

Sorprendentemente, la hicieron pública.Esto le permitió a ESET crear una herramienta gratuita de descifrado en seguida, gracias a la cual se pueden desbloquear los archivos afectados por todas las variantes de este ransomware. Si quieres instrucciones para usarla, visita la Base de Conocimiento de ESET.

TeslaCryptDecryptor

Debemos resaltar que el ransomware sigue siendo una de las amenazas informáticas más peligrosas del momento, y la prevención es esencial para mantener seguros a los usuarios. Por ello, debes mantener sistemas operativos y software actualizados, usar soluciones de seguridadconfiables con múltiples capas de protección y hacer backup regularmente de toda la información valiosa en una locación offline.

También te aconsejamos que seas cuidadoso al hacer clic en enlaces o archivos que recibas en correos electrónicos o veas en tu navegador. Esto es particularmente importante cuando recibes mensajes de remitentes desconocidos o que lucen sospechosos.

Para más información sobre cómo protegerte de este y otros tipos de ransomware, presta atención a estos 11 consejos para protegerte del ransomware.

Instrucciones para desencriptar: http://support.eset.com/kb6051/

9 Antivirus que puedes llevar un PenDrive

Ya sea para solucionar problemas en otros ordenadores como para tenerlo siempre a mano guardados en algún USB, estos programas te permitirán a analizar tus equipos sin necesidad de ser instalados. Hay de todo, desde los creados por las grandes empresas de seguridad hasta otros más indies, e incluso alguno que funciona directamente desde la línea de comandos.

ClamWin Portable

Clamwin Portable

Empezamos con ClamWin, un antivirus de código abierto que se ha ganado muy buena fama gracias a su motor ClamAV, y que viene potenciado por un sistema de actualización gratuita de su base de datos de virus. Tiene una versión portátil que sólo tendrás que descargar e instalar directamente en el USB que quieras.

Aunque en apariencia es tan fácil como actualizarlo, elegir la unidad y darle al botón de escanear, también tienes varias opciones para especificar qué tipos de archivos quieres que se incluyan o excluyan del análisis. así como otras características que incluyen alertas por correo electrónico y eliminar o dejar automáticamente en cuarentena los programas afectados.

Norton Power Eraser

Norton Power Eraser

El antivirus Norton de Symantec es uno de los programas más veteranos para proteger nuestros equipos, y tiene una herramienta portátil llamada Norton Power Eraser que como no requiere instalación sólo tendrás que descargar y colocar en tu USB. Con ella podrás eliminar algunos cualquier tipo de virus y rootkits.

La herramienta también tiene un Análisis de reputación con el que enviar un archivo del que no te fíes a los servidores de Symantec para ser escaneado por sus motores de detección de firmas. Por último, también podrás analizar tu sistema operativo al completo o, en el caso de que tengas varios, utilizar el Análisis de arranque múltiple para centrarte en cualquiera de ellos… siempre y cuando sean Windows.

McAfee Stinger

Stinger

Otro clásico entre los clásicos, McAfee, tampoco quiere perderse el poder ser llevado de un ordenador a otro. Lo hace con Stinger, una herramienta que permite analizar el equipo en busca de rootkits, módulos de registro o sectores de arranque. Lo puedes configurar para ejecutar diferentes acciones como reportar, renombrar, reparar o eliminar los archivos afectados.

Es tan fácil de utilizar que hasta un niño pequeño podría hacerlo, ya que sólo hay que darle al botón rojo Scan. Debajo hay una opción para customizar tu escaneo delimitándolo a un archivo o unidad, y en la opción Settings puedes configurar su sensibilidad, elegir qué tipo de peligros va a buscar, y cómo actuará ante los peligros.

Kaspersky Virus Removal Tool

Kaspersky Virus Removal Tool

Y como no hay dos sin tres, Kaspersky también tiene una herramienta portátil llamadaVirus Removal Tool. En este caso es una herramienta muy básica con la que podrás revisar la memoria de tu equipo, sus sectores de arranque, los programas que se cargan al iniciar el sistema y las unidades físicas. Tan fácil como ejecutar e iniciar.

Comodo Cleaning Essentials

Comodo

Comodo Cleaning Essentials es otra interesante solución con la que puedes realizar todo tipo de escaneos. Es capaz, por ejemplo, de identificar y detener procesos sospechosos, eliminar malware, rootkits, archivos ocultos o claves de registro maliciosas o defectuosasque puedan estar ocultas en lo más profundo de tu sistema.

También incorpora varias herramientas dedicadas al análisis de sistemas en la nube, ofrece estadísticas y gráficos para los administradores de sistema, y tiene un escáner inteligente que analiza las aplicaciones y elementos que se cargan al iniciar el ordenador. Todo ello con una interfaz sencilla y en un programa que podremos llevar en cualquier USB.

HitmanPro

Hitmanpro

HitmanPro se vende a sí mismo como una alternativa con la que tener una segunda opinión complementando nuestro antivirus principal. Está basado en la nube, lo que quiere decir que en todos sus escaneos se conecta a las bases de datos actualizadas de empresas líderes del sector como Bitdefender o Kaspersky Lab.

También tiene un interesante módulo adicional llamado HitmanPro Kickstart, que se instala en un USB para cargarlo al iniciar el ordenador y reparar los equipos que no se inician correctamente por algún fallo del sistema o ransomware.

Emsisoft Emergency Kit

Eek

Reconocido y galardonado por su motor dual de escaneo, uno propio y otro perteneciente a Bitdefender, Emsisoft Emergency Kit es otra potente solución para analizar cualquier equipo en busca de virus, trazas de programas maliciosos, keylogs o rootkits. Su único defecto es que no es tan ligero como otras alternativas.

Spybot – Search & Destroy Portable

Spybot

Los virus, troyanos y demás calaña no son los únicos softwares maliciosos que pueden poner en peligro nuestro ordenador. De hecho, hay algunos antivirus que se dejan fuera de la lista a los Spybot, programas espía que registran todo lo que haces ya sea para vender tus datos, robar tus contraseñas o crear productos de marketing que se ajusten a tus gustos.

Spybot – Search & Destroy Portable es un programa que se dedica exclusivamente a este tipo de amenazas, y que podrás instalar directamente en un USB. Tan sólo tendrás que ejecutarlo y elegir entre analizar un archivo en concreto o todo tu sistema. Si esta simplicidad se te queda pequeña, también tiene un modo avanzado en el que ajustar cada parámetro del análisis.

VIPRE Rescue

Viprerescue

Pero si te encuentras ante un equipo tan extremadamente infectado que es prácticamente imposible utilizar ningún programa que requiera cargar una interfaz gráfica, VIPRE Rescuees una solución perfecta. Puede utilizarse habiendo iniciado Windows en Modo Seguro, yfunciona directamente desde la línea de comandos.

Lo único que tendrás que hacer es descomprimir el programa en la unidad portátil que quieras y ejecutar el archivo “VipreRescueScanner.exe” para que empiece a ejecutar el análisis automáticamente. También podrás abrir tú mismo el símbolo de sistema de Windows y utilizar alguno de sus comandos para definir el tipo de escaneo que quieres realizar.

Liberar modem Sim Vodafone


Leemos en Dryant Tecnología al dia un articulo muy interesante de como liberar nuestros modem stick de Vodafone.

Liberar Modem

 

Desde aquí queremos agradecer su aportación.

 

The Pirate Bay cambia de dominio.

La imagen con la que encabezo este artículo lo dice todo: The Pirate Bay es un monstruo de muchas cabezas que se resiste a morir. Hace tan sólo unas horas conocíamos cómo un juez daba luz verde a que las autoridades confiscaran los dominios ThePirateBay.se y PirateBay.se al considerar que pertenecían a Fredik Neij, cofundador de la página que ha sido condenado por infracción de copyright. Por tanto, el magistrado dice que dichos dominios son propiedad de Neij y, por tanto, son confiscables.

En declaraciones a Torrent Freak, el grupo pro-derechos de autor Right Alliance celebraba esta decisión, aunque la página que indexa enlaces a obras protegidas no ha tardado en reaccionar. ¿Que les quitan un dominio? Pues ellos abren otros seis: thepiratebay.ms, thepiratebay.gd,thepiratebay.la, thepiratebay.am, thepiratebay.gs y thepiratebay.vg. Todos ellos están ya operativos y funcionando.

Tienes 9 $ ? ya tienes un PC C.H.I.P

chip pc 9 dolares

El reinado absoluto de Raspberry Pi tiene los días contados. El que ves sobre estas líneas es un nuevo PC llamado C.H.I.P y al igual que Pi apuesta por un coste bastante ajustado, con una importante diferencia: en esta ocasión hablamos de un desembolso de únicamente 9 dólares (unos 8 euros al cambio). Lo que lees. La placa monta una CPU Allwinner A13 a 1 GHz, 512 MB de RAM y 4 GB de almacenamiento, disfrutando además de soporte WiFi y Bluetooth dentro de su ficha de especificaciones -tampoco se olvida de las interfaces USB y microUSB. Evidentemente se trata de un equipo más destinado a manitas geeks y gente que guste de montar pequeños proyectos con estos componentes, pero de igual forma (y siempre que no seas muy exigente, claro), CHIP podría llegar a servirte como PC general básico y de bajo coste.

En caso de que requieras de un adaptador VGA o uno HDMI, sí tendrás que verte obligado a gastar algo más de dinero (hablamos de 19 y 24 dólares, respectivamente), al igual que si te encaprichas del PocketC.H.I.P (49 dólares), un chasis de mano con la misma placa C.H.I.P, que trae además batería de 3.000 mAh, teclado QWERTY y pantalla táctil de 4,3 pulgadas. No será el Samsung Galaxy S6 Edge pero, oye, tiene su encanto.

C.H.I.P se encuentra actualmente en Kickstarter donde ya es todo un éxito a pesar de llevar a penas unos días con la campaña abierta. Su meta para llevar a cabo el proyecto era de 50.000 dólares, sin embargo, en el momento de escribir estas líneas, la plataforma lleva recaudados 484.756 dólares. La distribución (a nivel global) comenzará en diciembre de este mismo 2015.

3 Programas para gestionar tus contraseñas y no perderlas.

Cuando hablamos de seguridad en Internet normalmente lo hacemos en grandes términos; por ejemplo, cuándo una web debería pasar todo su tráfico de forma cifrada. Pero no nos podemos olvidar que la seguridad empieza por uno mismo, sobre todo con las contraseñas que elegimos. Ya hemos hablado de cómo elegir la mejor contraseña posible, ahora hablemos de cómo almacenarlas de forma segura.

Los gestos de contraseñas son aplicaciones que permiten almacenar todas nuestras contraseñas de todos esos servicios a los que nos registramos. Esto puede parecer “Internet 101”, pero recuerda que nunca deberías usar la misma contraseña, por eso son útiles estas aplicaciones.

Hemos probado muchas de las soluciones que existen a disponibilidad de todo el mundo. De ellas hemos apartado de esta lista algunas de las soluciones empresariales por precio y uso más centrado en entornos profesionales.

LastPass

lastpass

LastPass es un gestor de contraseñas para todos los públicos, hace bien su trabajo, es ligera al estar basada en extensiones de navegador y sobre todo es fácil de usar. Tiene lo básico con el almacenamiento de contraseñas y cuentas, organización por carpetas y hasta puedes compartir contraseñas con otras personas de forma segura.

LastPass al instalarse en tu equipo tiene una parte que me parece fundamental, la importación de contraseñas de tus navegadores. Esto es algo que no hemos encontrado en otras aplicaciones de este tipo.

Ofrece una versión premium que permite acceder a las aplicaciones móviles, una versión “portátil” en memorias USB y soporte más rápido desde la empresa

Lo bueno

  • De las pocas que ofrecen versión para Linux
  • 14 días gratis de prueba Premium

Lo malo

  • Tiene publicidad
  • No tiene versiones móviles en cuentas gratuitas

1Password

1password

No hay duda que 1Password se ha convertido en una de las referencias en gestores de contraseñas. Es uno de los más completos si no el que más. Desarrollado por Agilebits, este gestor de contraseñas cuenta con versiones para todo tipo de sistemas operativos: OS X, Windows, Android y iOS.

Permite sincronizar su bóveda de contraseñas gracias a iCloud entre equipos iOS o bien usando Dropbox. Tiene un potente generador de contraseñas, almacena tanto inicios de sesión como el de tus redes sociales y además es capaz de almacenar notas privadas y tarjetas de crédito. Es capaz de detectar contraseñas repetidas o las contraseñas más fáciles que deberías cambiar, pero sin duda la mejor opción es que revisa si alguna de tus cuentas almacenadas está en peligro por alguna filtración de usuarios y contraseñas.

Tiene extensiones para Internet Explorer, Chrome y Firefox muy potentes que te permite almacenar todos tus accesos en Internet.

Las aplicaciones móviles son gratuitas, pero las versiones de escritorio cuestan USD $49,99, aunque se puede comprar la versión de Windwos y OS X por USD $69.99.

Lo bueno

  • Integración con navegadores
  • App para iOS permite suar TouchID

Lo malo

  • No está en español
  • Sincronizar entre OS X-iOS y/o Windows-Android puede ser algo complicado

Dashlane

dashlane

Dashlane es uno de los gestores de contraseñas más completos ahora mismo. Cuenta con lo básico para almacenar tus contraseñas de inicios de sesión bien agregándolas a mano o con sus extensiones para navegadores. También te permite almacenar notas protegidas con contraseñas y una de las funciones más completas, una bóveda para pagos en el que puedes agregar tarjetas de crédito/débito, una cuenta PayPal o una cuenta bancaria tradicional.

Dentro de esta función de pagos online, Dashlane también permite tener un control de los gastos que haces en Internet importando recibos de tiendas online.

Una función muy interesante de Dashlane es que al inicio te dice la “salud de tus contraseñas” haciendo un cálculo de cuales de ellas son demasiado sencillas o incluso revisando si una cuenta ha podido estar expuesta en algún hack masivo. Incluye un generador de contraseñas y hasta permite compartir contraseñas, eso si, solo 5 si eres usuario normal, ilimitado si pagas por la cuenta premium.

Dispone de aplicaciones para Windows, OS X, Android y iOS y extensiones para Internet Explorer, Chrome y Firefox.

Dashlane ofrece una versión premium que te permite sincronizar entre equipos la bóveda de contraseñas, compartir contraseñas y notas y respaldo en sus servidores de las bóvedas cifradas. El servicio premium cuesta USD $39.99 al año.

Lo bueno

  • Doble verificación al acceder a la aplicación
  • Aplicaciones para Android y iOS
  • Extensiones para navegadores
  • Compatible con Google Authenticator

Lo malo

The Pirate Bay renace de sus cenizas

The Pirate Bay ha vuelto

The Pirate Bay ha vuelto dos meses después de su cierre, sin cambios importantes en su forma de trabajar pero aparentemente con problemas internos entre administradores y moderadores, una aparente ruptura y el posible surgimiento de un spin-off.

Se esperaba la vuelta de The Pirate Bay para el 1 de febrero pero su regreso se ha adelantado un día después de dos meses en que la policía de Suecia accediera físicamente a sus servidores y los desconectara. Por el momento sin cambio importante o relevante, el regreso del mayor buscador de torrents de internet ha sido sin eventualidades importantes que reportar.

El regreso de The Pirate Bay ha sido más complicado de lo que se esperaba originalmente. El pasado 15 de diciembre sus responsables rompieron el silencio y explicaron que la redada a sus servidores y por consecuencia la caída del servicio les ha hecho replantearse cosas, sobre todo el propósito y la misión real que tienen.

La caída también disparó la aparición de clones de The Pirate Bay, lamentablemente muchos de ellos con fines maliciosos. Caso especial es el de ThePirateBay.cr, web que circulaba constantemente por redes sociales como “la nueva URL” del servicio, pero en realidad simples nidos de malware infectando equipos de incautos.

En cuanto a pérdida de información, parece ser mínima. Un vistazo a la base de datos detorrents muestra que, además de los que se han subido hoy, los últimos subidos fueron el 9 de diciembre, mismo día de la redada a los servidores.

Problemas entre los responsables de The Pirate Bay

Una de las medidas que supuestamente se tomarían, según TorrentFreak, es trabajar en una versión mucho más pequeña en donde administradores y moderadores no tienen lugar, creando toda clase de problemas y peleas internas. Uno de los supuestos ex-administradores, WTC-SWE comentó que estarían listos para lanzar un spin-off que funcionaría en otro dominio, con las reglas, métodos y principios por los que habían operado todos estos años. Es por eso que ya no hay enlace a Suprbay, que eran los foros oficiales de The Pirate Bay.

Icloud ha sido parcheado para solucionar agujero de seguridad.

Apple parchea una gran vulnerabilidad en la seguridad de iCloud

Apple ha solucionado una vulnerabilidad en su servicio en la nube iCloud que permitió a un grupo de hackers mostrar cualquier cuenta como vulnerable a ser hackeada.

iDict es una herramienta de hacking que fue lanzada publicamerte el día de año nuevo. Explotando un agujero en la seguridad de iCloud, permitía al atacante poder, mediante fuerza bruta, averiguar la contraseña de la cuenta atacada. Al ser un ataque de fuerza bruta, era necesario mucho tiempo y un hardware potente para averiguar la contraseña.

Por agujeros de seguridad así siempre recomendamos usar un gestor de contraseñas como 1Password y autenticación en dos pasos. Apple ya ha corregido el fallo de seguridad.

“Dolorosamente obvio” así definió Pr0x13, el creador de la herramienta de hacking, la falla de seguridad en iCloud que permitía obviar los sistemas de seguridad como las preguntas de seguridad e, incluso, la autenticación en dos pasos. iDict funcionaba, como casi todas estas herramientas, con diccionarios de contraseñas comunes hasta que encontraba la correcta. Apple ya ha corregido el problema, pero es increíble que en un servicio tan popular se pueda dar un agujero de seguridad tan básico.

En apenas 24h, según informo el propio “hacker”, el agujero de seguridad fue parcheado:

iDict is patched, Discontinue it’s use if you don’t want to lock your account#TheMoreYouKnow

— ! ★ (@pr0x13) January 2, 2015

Estos reportes no ayudan a Apple, una empresa que ya vio manchada su reputación por el escándalo de la filtración de fotos de famosas desnudas hace unas semanas (aunque no fueran responsables directamente).

[Seguridad] Peligroso ataque denominado CryptoLocker

Extremar precauciones en los correos recibidos, debido a un peligroso ataque denominado CryptoLocker.

¿Cómo se produce la infección de Cryptolocker?
Por una acción del usuario. Llega un correo electrónico limpio, que normalmente tiene un link que solicita descargar un fichero simulando que es una factura o un envío urgente. Es el usuario al hacer clic en el link, que está ejecutando la acción de infección. También es posible que acceda a una página que intentará atacar e infectar el PC buscando vulnerabilidades o también denominados "agujeros de seguridad".

¿Qué consecuencias tiene?
Los ficheros a los que intente acceder el usuario, ya sean locales o almacenados en la red, se cifran, y al cabo de unos minutos/horas al usuario le aparece un pantallazo solicitando un pago para recibir la clave de descifrado. Nadie podrá acceder a esos ficheros porque estarán cifrados.

¿Por qué llegan todos estos correos?
Porque los que se dedican a generarlos son profesionales y se lucran con ello.

¿Lo detecta el antivirus?
En la actualidad hay variantes que NO detecta.


¿Qué hacer?


·         No se debe abrir ningún fichero que venga de un correo que desconocemos.

·         Nunca se debe abrir un fichero donde el texto del correo sea un texto que claramente es genérico (del tipo: te adjunto factura....  y no conocemos procedencia).

·         Nunca se debe abrir un fichero que venga con un adjunto con extensión .zip con password, excepto que conozcamos claramente el origen  y nos haya informado que nos lo va a enviar.

·         NUNCA se debe abrir un fichero con extensión .exe (La extensión es la información que hay a la derecha del punto. Por ejemplo. Xlsx).

·         Y sobre todo, utilizar el sentido común (no enviar passwords, números de cuenta,...).

Whatsapp da un salto enorme en seguridad integrando cifrado

Whatsapp 2

¡Sorpresa! La compañía que hace unos años se tomaba la seguridad casi a chiste acaba de desvelar una nueva característica en su aplicación de Android: cifrado de extremo a extremo activado por defecto.

¿En qué consiste ese cifrado? Fácil: en que tus datos salen cifrados de tu teléfono y sólo se descifran cuando llegan al teléfono del destino. Los servidores de Whatsapp no pueden ver qué estás enviando, y por lo tanto tampoco pueden hacerlo ni atacantes que accedan a sus servidores ni las autoridades. Sólo tú y tu interlocutor, y nadie más, podéis ver qué estás enviando.

Además, esto no es algo que haya hecho Whatsapp por su cuenta. Para implementarlo, han contado con la colaboración de Open Whisper Systems, creadores de productos como Redphone, Signal o TextSecure. La organización fue fundada por Moxie Marlinspike, un investigador de seguridad informática bastante conocido por sus logros; y además todos sus desarrollos son de código abierto y han sido auditados. En definitiva, no estamos hablando de unos novatos en seguridad.

De momento no hay muchos detalles sobre la integración, ni cómo funciona exactamente ni cuándo llegará a otras plataformas. Pero de cualquier manera es una gran noticia que un sistema de mensajería tan usado como Whatsapp se tome en serio la seguridad de sus usuarios.

Vía | The Verge


La noticia Whatsapp da un salto enorme en seguridad integrando cifrado de extremo a extremo fue publicada originalmente en Genbeta por Guillermo Julián .

Hackeada la web AEDE

Comunicado Anonymous Aede

Lo contábamos esta mañana, la nueva Ley de Propiedad Intelectual ha sido finalmente aprobada en el Congreso. Entre sus principales novedades está el Canon AEDE, la compensación irrenunciable que los editores y creadores de contenidos recibirán vía asociación de gestión de derechos de autor.

En Xataka tenéis todos los detalles de esta ley, y aquí en Genbeta ya nos hemos hecho eco de algunas reacciones como la de Google, desde donde han asegurado que están muy decepcionados con la ley. La reacción de Anonymous tampoco se ha hecho esperar, y el colectivo ha hackeado la web de AEDE colgando un comunicado oficial.

A esta hora, este es el aspecto de la web de AEDE.

Anonymous Aede

El comunicado de Anonymous, el cual está escrito en un tono muy hostil y amenazante, reza lo siguiente:

Si pensáis, carteristas de la información, que con la aprobación del canon por parte de vuestros amigos del corrupto Partido Popular, vais a acabar con un Internet libre y al servicio de los ciudadanos, es que no nos conocéis.

Ni vosotros, ni vuestros medios vendidos al servicio de la corrupción institucionada, vais a conseguir acabar con una Red libre. Vuestros abugados y mercenarios de la porra intentarán protegeros de nosotros, pero nosotros somos una IDEA; no combatimos por un salario ni porque nos paguen unas putas como, seguramente, harán con vosotros.

Esperadnos.

Nunca estamos lejos de vuestros puertos, servidores, paneles de control y documentos (de los que ya hemos hecho una bonita copia).

La 9 de Anonymous.

La polémica de las fotos robadas a las famosas

Ha saltado la polémica con las fotos robadas a mas de 150 famosas, Internet esta que arde, banneo de cuentas en Twitter por publicar las fotos, eliminación de cuentas de Tumbrl y Imgurl , pero nadie habla de lo que verdad importa. Cual ha sido el problema que ha permitido este robo de informacion personal??????

Pues un fallo de seguridad en la bonita ICLOUD de  APPLE, un fallo en el sistema de recuperación de iphones robados permitía el acceso a la información confidencial, entonces la pregunta que debemos hacernos es: ¿Es seguro tener nuestros datos en una Nube? , se implican de verdad las compañías en mantener la seguridad de sus productos?

mi opinión es que NO.

Por cierto muy buenas las fotos de Kate Upton y Jenifer Lawrence

listado-fotos-desnudasListado de Famosos con fotos robadas by Yonkis.com

 

WifiSlax 4.4 ve la luz

 

Ya podéis descargar la nueva versión de WifiSlax 4.4 desde AQUI.

Md5: a8c179b5bcc25df86ca6f5b4470ae4ab

Los modulos de ampliación para la version 4.4 los teneis aqui: http://foro.seguridadwireless.net/live-wifislax/modulos-para-wifislax-4-4/

[ALERTA] – Ataque mundial a WordPress,

Copio y pego directamente desde ayudawordpress.com

 

ip trace

Hoy se está registrando un intento desproporcionado de intentos de acceso a sitios creados con WordPress que está provocando no pocos problemas a administradores de webs y sistemas.

 

El proceso está tratando de forzar accesos cómo administrador a través de la pantalla de login (wp-login.php) mediante scripts de ataque de fuerza bruta, con la intención de inyectar código script malicioso en el tema activo.

Si tienes activo el módulo de WordFence de bloqueo de IPs ante intentos masivos de acceso ya sabes de lo que estoy hablando porque habrás tenido, cómo yo, un día entretenido de avisos de IPs bloqueadas por este motivo, la mayoría desde Rusia o países de la antigua URSS.

Para evitar este tipo de ataques tenemos dos herramientas eficaces e inmediatas:

  1. Avisa a tu proveedor de alojamiento del problema y pide que te activen el módulo mod_security de Apache.
    Para saber más sobre mod_security te recomiendo descargar la guía que hizo Samuel Aguilera, que indica las protecciones que ofrece y cómo saltárselas puntualmente, pero siempre sabiendo lo que haces. Encuentras el enlace al PDF al final del artículo enlazado.
  2. Instala y activa el plugin Wordfence y comprueba que están activas las reglas de Firewall (por defecto no están activas), que podrían ser cómo en esta captura:
    firewall rules wordfence 

    Nota: El valor de “If a human’s page views exceed” debes modificarlo de acuerdo al tráfico “normal” de tu sitio o bloquearás usuarios normales.

    También comprueba que tienes bien configuradas las reglas de control de accesos, cómo en esta otra captura por lo menos:
    wordfence login options

    Para asegurarte totalmente, si estás sufriendo un ataque inminente puedescambiar el nivel de seguridad del plugin poniéndolo en el nivel 4, el de máxima seguridad:

    nivel 4 wordfence

Para todo lo demás, te recuerdo los consejos básicos para asegurar WordPress.

Gracias a Borja por avisar.

ODD3 3k3y ya esta disponible, a por el….

Por fin ha visto la luz el 3k3y el emulador de BlueRay para nuestros PS3, de momento solo funciona con modelos FAT y es necesario tener un CW3.55 para poder extraer la Key de vuestro lector de Blue Ray y metersela al chip, una vez instalado podremos usar los Oficial Firmwares y PSN sin limitaciones.

La instalación no requiere soldaduras pero si desmontar la consola, así a primera vista no veo que sea una tarea “sencilla” seguramente en próximas versiones todo sera mas facilito.

Aquí tenéis toda la información del fabricante y la broma cuesta 99.90 €

 

Emulador ODD3 3k3y para PlayStation 3. De los fabricantes del famoso x360key, llega este fabuloso dispositivo con el que podrás cargar copias de seguridad de tus juegos originales de PS3.

Características:

  • Juega a tus juegos de PS3, PS2 y PSX desde cualquier dispositivo USB.
  • No requiere Custom Firmware para funcionar. Puede actualizar su consola al último firmware oficial de Sony y acceder a PSN.
  • Actualmente es necesario partir desde un CFW para extraer la key del lector y posteriormente instalar el chip, pero están trabajando en un método para poder hacerlo por hardware por lo que podrían usarlo personas con un firmware superior a OFW 3.55.
  • Su instalación no requiere soldaduras.
  • Soporte multilenguaje.
  • Compatible con los modelos FAT de PS3 (en breve este mismo chip servirá para SLIM y posteriormente para SuperSlim).
  • Soporte para la mayoría de sistemas de archivos, incluyendo NTFS, EXT2/3/4, and Mac OS X Extended.
  • Interfaz USB2 de alta velocidad.
  • Sistema Linux embebido funcionando desde una tarjeta Micro SD (incluida)
  • Firmware Linux actualizable vía USB.
  • FPGA actualizable vía USB, programador JTAG
  • Recovery Mode.
  • Pass-trough mode (usar la PS3 en modo normal).
  • Control Remoto LCD para selección de juegos (opcional, se venderá por separado, no necesaria para cargar backups).
El pack incluye:
  • Placa PCB 3K3Y
  • Adaptador DONGLE USB.
  • MicroSD
  • Faja LECTOR.
  • Faja Datos.
  • Cable corriente ‘Y’
  • Protector Antiestático

Enlaces de interés: