Humor en Bits Versión 4.9
Hoy en Humor en Bits la recopilación semanal de los tweets vistos por la red social de Twitter:
#000
#001
#010
Hoy en Humor en Bits la recopilación semanal de los tweets vistos por la red social de Twitter:
#000
#001
#010
2014 ha sido el año en el que hemos visto verdaderas rupturas épicas en materia de ciberseguridad y hacking. Y, si no, que se lo digan a Sony.
Los ataques (tanto los denominados “de fuerza bruta” como los más sofisticados basados en software y no en enjambres de máquinas atacando una determinada IP) han venido por varios flancos y no sólo por parte de cibercriminales.
Los servicios de inteligencia británicos, La NSA, el FBI y no se sabe cuántas otras agencias gubernamentales tanto dentro como fuera de los Estados Unidos, han llevado a cabo, y reconocido, operaciones encubiertas en el marco de la Seguridad Nacional, desarrolladas en el ámbito de Internet.
Hackers coreanos han sido apuntados con el dedo del ataque al gigante japonés y conglomerado norteamericano, Sony, dejándolo en ridículo y haciendo que el mismísimo presidente Obama haya tenido que salir al paso prometiendo a la opinión pública que USA sabrá dar la respuesta adecuada y en el mismo terreno contra Corea del Norte.
Y 2015 (ya lo dice el propio Eugene Kspersky, que es uno de los expertos en seguridad más importantes) parece que será movidito en este sentido. De modo que vamos a dar algunas recomendaciones que deberíamos implementar, a diario y en cualquier movimiento que hagamos en la Red, para que uno de los talones de Aquiles de la ciberseguridad, quede un poco más protegido: hablamos de las contraseñas.
Algunos juran que los accesos basados en contraseñas son dinosaurios a punto de extinguirse, pero ese día no parece llegar nunca. Apple parecía haber certificado esta muerte, con su sensor de huellas dactilares para los iPhones, pero parece ser que el resto de fabricantes no han querido entrar en ese área y que la patente no se ha estandarizado.
Otros proveedores de software, servicios y contenidos online (entre ellos Microsoft) han apuntado al acceso por contraseña y el doble paso, para aumentar la seguridad en sus cuentas de Hotmail y de Skype, entre otros productos.
Desde Google advirtieron a los de Redmond que ellos llevaban mucho tiempo tratando de convencer a sus usuarios de Gmail de que emplearan este doble ckecking para asegurar sus cuentas de email, pero que el personal no parece estar por la labor. A los clientes les parece una pérdida de tiempo.
De modo que las contraseñas siguen vivas y coleando para acceder a todo en la Red (desde Twitter, Facebook y demás redes sociales, a los servicios más comunes como emails, videoconferencias y altas en portales de juegos, compras y demás…)
Lo primero de todo datos la bienvenida al nuevo año 2015, en el que empezamos con una entrada en la que explicaremos la técnica clásica del reinicio para solucionar los problemas
Está afirmación que ponemos como título no es totalmente correcta, pero parte de razón tiene. Los problemas de hardware no se suelen arreglar reiniciando, pero sí es verdad que gran cantidad de problemas de software se arreglan con un simple reinicio.
Una de las cosas que nada más arrancar el ordenador se hace, es configurar los distintos dispositivos de hardware. Principalmente con el sistema Plug & Play, pero hay algunas veces que por circunstancias no conocidas, no se realiza una buena configuración del dispositivo. En este caso una solución muy sencilla, es reiniciar, para dar otra oportunidad a nuestro sistema a configurar el dispositivo (si este no está estropeado) seguramente funcionará.
Si tenemos una celda de la memoria RAM dañada, es posible que al reiniciar, consigamos llegar hasta el escritorio e incluso trabajar con el ordenador. Pero en este caso, es algo momentáneo y no se arregla. Pero no puede solucionar un pequeño problema
Hoy en Humor en Bits la recopilación semanal de los tweets vistos por la red social de Twitter:
#000
#001
#010
La idea que inspira este artículo es un pequeño desarrollo, que estoy realizando para nuestras Raspberry Pi y que espero que pronto os lo pueda contar en esta comunidad. Todo surge mirando las alternativas que hay ya creadas por otros autores, de sistemas de monitorización, de nuestras pequeñas placas.
Cuando uno piensa en programar, una de las cosas que debería tener muy presente, es el dispositivo que está desplegando nuestra solución. Por ejemplo:
Esto me lleva a preguntar, cuando nos ponemos a programar, ¿programamos adaptándonos al dispositivo? y la respuesta en muchos casos es negativa.
En el caso que nos ocupa, hay varios sistemas ya programados de monitorización y cuando uno los prueba, se da cuenta que consumen entre un 10-15% de la CPU de nuestras Raspbery Pi. Hay que decir que nuestra placa, no es lo que se dice potente y sus recursos son limitados, así que se debería prestar un cuidado especial en evitar consumos superfluos.
Como bien decíamos, esta placa no cuenta con los recursos de un ordenador de escritorio (incluso hay móviles con más potencia que ella), pero entonces, por qué hacemos cosas como:
Estas últimas semanas están dando de mucho en materia de ciberseguridad, hacktivismo y ciberdelincuencia y, como no podía ser de otra manera, debemos hacer un pequeño alto en el camino y detenernos a analizar cuanto está pasando, porque es importante y quizá aún no sepamos interpretar cuánto.
Hace un par de semanas desayunábamos con una noticia internacional de que un grupo de hackers (no sé por qué se les ha llamado así) que habían atacado nada menos que a Sony. Más que ataque, lo podríamos denominar una mezcla entre secuestro y robo de información sensible y alta confidencialidad.
Gigas y gigas de películas aún no estrenadas, archivos con información personal de estrellas de Hollywood y todo lo que nos podamos imaginar en materia financiera, comunicativa y de lo que se viene conociendo como información industrial de primer nivel.
El FBI entró en juego y en cuestión de días se hizo oficial una acusación: Corea del Norte.
La cosa ha sido de tal calado que los ciberdelincuentes han logrado que Sony renuncie a estrenar una película en la que la figura del dictador norcoreano salía mal parado. De ahí que la cosa haya llegado a tomar tintes bastante serios, con el propio Presidente de los Estados Unidos Barack Obama declarando públicamente que Sony no debería haber cedido al chantaje, acusando a Corea del Norte de estar detrás del ataque y amenazando a Corea de que habrá una respuesta americana proporcional.
Vamos que, a lo tonto a lo tonto, estamos a las puertas de lo que podría ser, oficialmente, la primera guerra cibernética internacional entre dos potencias que, de momento, ya se están amenazando.
Habrá que estar pendientes de cómo evoluciona este asunto, pero por los tintes iniciales, no parece que la cosa tenga buena pinta.
Hoy en Humor en Bits la recopilación semanal de los tweets vistos por la red social de Twitter:
#000 Ave C#
#001 Ni en nuestros mejores sueños.
#010 Y mu rica que está.
Muchos de nosotros, seguramente conocemos la importancia del software libre en los entornos educativos y por tanto la relevancia que tendría que tener en las universidades. Pero algunas veces “chocan” dos mentalidades, la continuista, que quiere seguir haciendo las cosas como siempre y la innovadora que busca realizar cambios en la manera de hacer las cosas, para mejorar.
Desde mi punto de vista, el software libre debería ser el software que se tendría que utilizar en las universidades para enseñar por distintos motivos:
En esta nueva entrada de Somos Binarios, vamos a volver a tratar un tema de seguridad, pero no desde el punto de vista técnico. Sino desde el punto de vista práctico.
Las web como todo sistema informático presentan múltiples y diversas vulnerabilidades. Muchas de ellas relacionadas con una mala programación ( SQL Inyections) y otras debido a la falta de mantenimiento. Hoy vamos a analizar estas últimas.
Nos vamos a centrar en ellas, porque es bastante sencillo identificarlas y además nos va a permitir saber más sobre las páginas que solemos visitar.
Pero muchos os preguntaréis, bueno y cómo se que una web es vulnerable, pues esto es bien sencillo, una vez que utilicemos nuestra herramienta, nos dirá en muchos casos la versión de la aplicación que está detrás de ese servidor. Sabiendo la versión en la mayoría de los casos bastará con poner en Google “explosit OpenSSH version X” para encontrar las vulnerabilidades.
Hoy en “Humor en Bits” la recopilación semanal de los tweets vistos por la red social de Twitter:
#000 ¡Un poco de orden por favor!
#001 Ya si eso…