5 alternativas a Ubuntu 14.10


Hace algunas horas llegaba a los usuarios la nueva versión del sistema operativo de Canonical, Ubuntu 14.10. Cada 6 meses la compañía publica una nueva versión de este sistema operativo que, generalmente suele venir por defecto con una serie de novedades y mejoras aunque en los últimos meses, no han sido así.

El nuevo Ubuntu 14.10 ha llegado a los usuarios sin ninguna novedad. Canonical ha tardado 6 meses prácticamente en actualizar el kernel, los paquetes y librerías del sistema y solucionar algunos fallos detectados en la versión anterior.

La comunidad de Linux ha empezado a quejarse (y no es para menos) ya que los usuarios esperaban ciertas mejoras y novedades que finalmente no han llegado.

Ante las quejas de toda la comunidad, en este artículo os vamos a listar 5 distribuciones que nos pueden servir de alternativa a tener en cuenta al nuevo Ubuntu 14.10.




Debian, un sistema mucho más puro, limpio y menos sobrecargado:

Debian es el padre de la mayoría de los sistemas operativos basados en Linux. Ubuntu se basa en Debian como sistema operativo principal y, a partir de él, Canonical le ha añadido varias capas de personalización, paquetes y dependencias para hacer que sea más sencillo de utilizar pero, a la vez, tener más archivos innecesarios en muchas ocasiones y hacer del sistema operativo uno más pesado.

Este sistema operativo es mucho más puro y libre de paquetes y dependencias que sus sistemas derivados, sin embargo, es algo más complicado de utilizar ya que muchas tareas hay que hacerlas manualmente e incluso desde un terminal en vez de poder automatizarlas como en Ubuntu y otros.







Linux Mint, la experiencia de Ubuntu de la mano de otros programadores

Los usuarios que quieran un sistema sencillo de utilizar con la potencia de Debian pero sin tener relación con Canonical deben optar por Linux Mint. Esta distirbución está basada principalmente en Ubuntu pero cambiando varios aspectos del sistema operativo de Canonical, por ejemplo, el escritorio pro defecto y utilizando otras aplicaciones base para adaptarse a la necesidad de los usuarios.

Es reconocido por ser fácil de usar, especialmente para los usuarios sin experiencia previa en Linux.

El propósito de Linux Mint es proporcionar un sistema operativo de escritorio que los usuarios caseros y las compañías puedan usar sin costo alguno y el cual sea tan eficiente, fácil de usar y elegante como sea posible.

Una de las ambiciones del proyecto Linux Mint es la de convertirse en el mejor sistema operativo disponible a través de facilitar a la gente el uso de tecnologías avanzadas, en lugar de simplificarlas (y por ende reduciendo sus capacidades) o copiando los enfoques tomados por otros desarrolladores.


 Siempre tan elegante


Un video de como es su funcionamiento y el de sus aplicaciones:







SteamOS, el sistema operativo ideal para juegos

Steam es la mayor plataforma de venta de contenidos digitales hoy en día. La mayor parte de los juegos de ordenador se venden a través de su tienda oficial y, por ello, decidieron dar el paso a Linux.

Lo que comenzó como simplemente portar el motor de sus títulos al sistema operativo libre finalmente desencadenó en el desarrollo de una videoconsola y de un sistema operativo: SteamOS.

SteamOS está basado en Debian y está diseñado especialmente para poder jugar a los juegos de Steam desde un sistema operativo Linux con las ventajas que esto supone. Este sistema incluye por defecto gran cantidad de optimizaciones y controladores que mejoran la experiencia de uso aunque, a parte de ello, también puede ser utilizado como un sistema operativo Debian normal.

 
OpenSUSE es el nombre de la distribución y proyecto libre auspiciado por Novell y AMD para el desarrollo y mantenimiento de un sistema operativo basado en Linux.

Es una distribución muy amigable para quienes se inician y muy util para usuarios avanzados, se destaca el soporte que la brinda su comunidad y sobre todo la facilidad de uso de YaST, que le evitara mas de un dolor de cabeza a los principiantes.

  Un diseño hermoso y refinado
 
Un video de como es su funcionamiento y el de sus aplicaciones:
 





Fedora es una distribución Linux para propósitos generales basada en RPM, que se caracteriza por ser un sistema estable, la cual es mantenida gracias a una comunidad internacional de ingenieros, diseñadores gráficos y usuarios que informan de fallos y prueban nuevas tecnologías. Cuenta con el respaldo y la promoción de Red Hat.

El proyecto no busca sólo incluir software libre y de código abierto, sino ser el líder en ese ámbito tecnológico.

Algo que hay que destacar es que los desarrolladores de Fedora prefieren hacer cambios en las fuentes originales en lugar de aplicar los parches específicos en su distribución, de esta forma se asegura que las actualizaciones estén disponibles para todas las variantes de GNU/Linux.



Un video de como es su funcionamiento y el de sus aplicaciones:



Ubuntu 14.10 Utopic Unicorn llegó, estas son sus pocas novedades


Como viene siendo habitual, seis meses después de su último lanzamiento Canonical acaba de liberar una nueva versión de su distribución GNU/Linux. Ubuntu 14.10, con nombre en clave Utopic Unicorn, llega para seguir los pasos de la anterior versión y asentar todo lo hecho hasta la fecha antes de empezar a poner las bases de la tan esperada convergencia en las próximas versiones.

Después de los buenos resultados cosechados por la anterior versión del sistema, Utopic Unicorn vuelve a apostar por la estabilidad dejando las novedades visuales en un segundo plano. De hecho las novedades son tan pocas que es posible que muchos usuarios se sientan ligeramente decepcionados.

En Ubuntu 14.10 no nos encontramos con ninguna novedad destacada, por no haber ni siquiera hay un nuevo fondo de pantallas por defecto, ni cambios significativos en la estética más allá de un par de iconos rediseñados. Esto puede dejar bastante fríos a todos aquellos que se esperasen grandes innovaciones para celebrar el décimo aniversario de Ubuntu.

Novedades, mas bien pocas

La única gran novedad que nos encontramos en esta versión está dirigida a los desarrolladores, sobre todo aquellos centrados en los dispositivos móviles, ya que Ubuntu 14.10 viene equipado con el nuevo Ubuntu Developer Tool Centre.

Con esta herramienta se podrá instalar el SDK de Android, sus dependencias y otros complementes necesarios para el desarrollo de aplicaciones con un simple comando en el terminal. Esto supondrá un significativo ahorro de tiempo a la hora de poner a punto para el trabajo el recién instalado sistema operativo.

El resto de novedades se pueden resumir en la inclusión de una nueva colección de fondos de pantalla diseñados por la comunidad, aunque el fondo por defecto sigue siendo el mismo, nuevas versiones de algunas de sus aplicaciones preinstaladas, y la implementación del Linux Kernel 3.16, el cual ofrece soporte para algunas de las últimas CPUs de Intel como Haswell o Boradwell, y mejoras para las gráficas NVIDIA y AMD.

Ubuntu 14.10 es tan estable como su predecesor, y hay tan pocas novedades que, quizá a excepción de los desarrolladores, hará que más de uno se plantee la posibilidad de quedarse con la anterior versión que, al ser LTS, les asegura un soporte continuo de cinco años.

Programas para instalar Windows desde una memoria USB / Pendrive


Hace un tiempo publiqué un tutorial que explicaba como instalar Windows desde una memoria USB / Pendrive sin la necesidad de programas, en esta ocacion te treamos la explicación de como hacer lo mismo pero utilizando programas.

Existen varias aplicaciones para crear discos de instalación USB tanto de Windows 7 como de 8.1, las dos versiones más recientes y utilizadas del sistema operativos. En este artículo os vamos a hablar de 3 formas distintas con las que crear

Rufus

Rufus es una de las aplicaciones más completas para la creación de discos USB de arranque. Esta aplicación, gratuita y de código abierto, nos va a permitir copiar a una memoria USB un disco de instalación de Windows 7 o 8.1 de forma más rápida que otros programas similares.

También es compatible para crear memorias USB de arranque para otros sistemas operativos, por ejemplo, Linux.

Su uso es muy sencillo. Una vez descargada la ejecutamos y veremos una interfaz muy sencilla de utilizar. En ella principalmente deberemos elegir el dispositivo (de todas las memorias conectadas al PC), el formato de archivos, el tipo de partición y el nombre que la asignaremos.

También seleccionaremos “Crear disco de arranque con: Imagen ISO” y elegiremos la imagen ISO del sistema operativo que vamos a copiar a nuestra memoria.

Con estos dos sencillos pasos pulsaremos sobre “Empezar” y esperaremos a que finalice el proceso de copia. Una vez finalizado ya tendremos un USB listo para arrancarse automáticamente en cualquier equipo e instalar en él el sistema operativo elegido.

rufus_instalar_windows_usb_foto



Windows 7 USB/DVD Download Tool

Aunque en un principio está diseñado para funcionar con Windows 7 también permite crear discos de arranque para 8.1 sin problemas. Esta herramienta es la recomendada directamente por Microsoft para todos aquellos que quieran crear una memoria USB de arranque de su sistema operativo.

Su proceso se resume en 4 pasos:

  • Elegir la imagen ISO del sistema operativo.
  • Elegir si queremos crear una memoria USB de arranque o simplemente grabar la imagen ISO seleccionada en un DVD.
  • Si elegimos crear una memoria USB debemos elegir a continuación la unidad de entre todas las que tenemos conectadas al PC.
  • Para finalizar confirmamos el borrado de datos (ya que el proceso formatea la memoria) y esperamos a que finalice la copia de los archivos.

Una vez finalice este programa ya tendremos nuestra memoria lista para conectarla a un ordenador y arrancar desde ella para comenzar con el proceso de instalación de Windows sin necesidad de un USB.

Windows 7 USB DVD Download Tool Foto 1



Cómo formatear el disco duro a bajo nivel


Cuando habitualmente hablamos de “formatear” pensamos que se borran los datos y se deja el estado del disco duro como recién salido de fábrica, sin embargo, esto no es así ya que los datos siguen estando presentes en la estructura del disco.

Existe otro tipo de formateo llamado “de bajo nivel” que realiza un borrado exhaustivo de toda la superficie del disco recomendable para realizarlo en varias ocasiones aunque desaconsejable en otras.

Por lo general un formateo normal en un sistema operativo simplemente elimina el índice de archivos, el fichero que contiene todas las entradas de cada uno de los archivos almacenados en el disco quedando aparentemente vacío pero que, en realidad, todos los datos siguen estando presentes en el mismo y tanto empresas de recuperación de datos como programas específicos podrían recuperarlos sin mayor dificultad.

El formateo a bajo nivel (también llamado formateo seguro o de primer nivel) borra por completo todos los datos y dificulta notablemente cualquier intento de recuperación de estos por lo que debemos asegurarnos de que en el disco duro no hay ningún archivo que no queramos perder.

Un formateo a bajo nivel es recomendable, por ejemplo, cuando un disco duro comienza a fallar para intentar que los sectores defectuosos vuelvan a funcionar restaurando su valor “zero” por defecto. También es muy útil este tipo de formateo en determinados casos, por ejemplo, cuando queramos que todos los datos se borren completamente impidiendo su recuperación.

La mejor herramienta para realizar formateos a bajo nivel desde Windows es HDD Low Level Format Tool. Podemos descargar esta aplicación desde su página web principal. Una vez descargado lo instalamos en nuestro sistema (si vamos a utilizar la versión instalable) y ejecutar el programa. Nos aparecerá una ventana similar a la siguiente.

hdd low level format formateo a bajo nivel foto 1

En esta ventana veremos todos los discos duros conectados a nuestro PC. Debemos seleccionar el que queremos formatear y pulsar sobre “continue” para empezar a trabajar con él. A continuación veremos una nueva ventana:

hdd low level format formateo a bajo nivel foto 2

En esta nueva ventana tenemos 3 pestañas diferentes: la primera de ellas nos mostrará información general sobre el disco duro y la tercera nos devolverá los datos del SMART útiles para conocer el estado de salud de nuestro disco duro. La segunda pestaña es la importante a la hora de realizar el formateo a bajo nivel.

hdd low level format formateo a bajo nivel foto 3

En esta pestaña veremos un botón llamado “Format this device” y una serie de advertencias que nos indicarán que todo lo que formateemos quedará borrado para siempre. Pulsamos sobre dicho botón para que comience el borrado del disco.

El proceso de borrado tardará varias horas, por lo que debemos dejar el ordenador funcionando durante ese período que durará según la capacidad total del disco. Una vez finalice nuestro disco duro estará completamente formateado y tendremos que crear una nueva tabla de particiones junto a las mismas para poder volver a empezar a utilizarlo.

HDD Low Level Format Tool cuenta con una versión gratuita limitada a 180GB de formateo a la hora, aunque también disponemos de versiones de pago a 3.30 dólares para uso personal y 27 dólares para aquellas empresas que vayan a utilizar la herramienta con fines comerciales.

La diferencia entre la versión gratuita y las de pago es que pagando no tenemos límite de velocidad ni capacidad por hora y el disco se formateará al máximo de la capacidad.

Los dispositivos SSD cuentan con una vida útil basada en ciclos de lectura y escritura, por lo que no es recomendable hacer formateos a bajo nivel sobre estos dispositivos. Tampoco es recomendable hacerlo en memorias USB porque utilizan la misma arquitectura que los discos SSD.



PC del tamaño de una memoria USB / Pendrive marca Intel



Aparentemente Intel tendría entre sus nuevos productos un ordenador del tamaño de una memoria USB / Pendrive capaz de correr GNU/Linux, Android y Windows, si has oido bien, es capaz de correr el viejo y pesado Windows.

Es un ordenador de bolsillo similar en formato y prestaciones al Dell Ophelia para el mercado empresarial. Lo ofertan en Aliexpress y que ha sacado a la luz Winbeta.

Está basado en un procesador de cuádruple núcleo Atom Z3735F Bay Trail y es un PC x86 en toda regla.

Asi es como se ve:
 

 

A pesar de su pequeño tamaño, incluye 1 Gb de memoria RAM, Wi-Fi, Bluetooth, lector de tarjetas de memoria SD y puerto HDMI.

La versión de 16 Gb cuesta 125 dólares con transporte y puede correr versiones de 32 bits de sistemas operativos soportados por este Intel Atom: GNU/Linux, Android y Windows 8.1 (o inferiores).

Una segunda versión utiliza el Intel Atom Z3735F con 2 GB de RAM y soporte para sistemas de 64 bits, pero aún no se conoce el precio.

Microsoft lazará su SmartWatch

El reloj inteligente de Microsoft estaría en el mercado “en las próximas semanas”, aseguran desde Forbes. Un SmartWatch Microsoft en el que trabaja el gigante del software hace tiempo para situar la plataforma Windows en el mercado del wearable en plena explosión.

Su enfoque primario sería la actividad deportiva y la salud, con sensores que monitorizarían los datos del usuario. Un enfoque que hemos visto en todos los relojes inteligentes que han sido la auténtica estrella del pasado IFA.

¿Relojes con pantallas azules? xD 


Lo bueno del SmartWatch Microsoft es que sería multiplataforma, trabajando con dispositivos Windows Phone, Android e iOS lo que resulta lógico teniendo en cuenta la baja penetración de Windows Phone.

El desarrollo del reloj estaría a cargo del mismo equipo responsable del sensor de movimiento Kinect, seguramente lo más innovador de la firma en los últimos años lo que  prometería un dispositivo interesante.

Su autonomía sería superior a dos días, asegura Forbes en uno de las pocas características técnicas reveladas. No hay confirmación oficial de Microsoft sobre este desarrollo que apunta a lanzamiento antes del comienzo de la temporada navideña.

Apple dice adiós a la SIM que conocemos


Además de renovar gran parte de parte de su catálogo, en la presentación de ayer conocimos un detalle que pasó casi desapercibido pero que puede cambiar radicalmente la relación entre Apple y los operadores.

Los nuevos iPad Air 2 e iPad mini 3 incorporan Apple SIM, que permite al usuario elegir qué proveedor de red quiere utilizar sin utilizar una tarjeta SIM exclusiva.

Así, los nuevos usuarios pueden seleccionar el servicio que más les interese en cada momento desde el menú de Ajustes, en “Configuración de datos móviles”, donde podrán ver las compañías disponibles. Cabe recordar que esta Apple SIM también es una tarjeta física, que podemos cambiar por la de nuestro operador si no es compatible con el sistema.

De momento, esta función solo está disponible en EE.UU. y Reino Unido con los operadores AT & T, Sprint y T-Mobile, aunque lo normal es que se extienda rápidamente.

 

Conviene recordar que esta “independencia” de los operadores es un viejo sueño de Apple; ya con el lanzamiento del iPhone original y bajo la batuta de Steve Jobs, la compañía intentó lanzar un terminal que no necesitara asociarse a una SIM, sino que permitiera al usuario elegir su proveedor fácilmente.

Incluso hubo rumores sobre una operadora virtual de Apple que nunca se materializaron en algo real y una patente que describe un iPhone sin tarjeta SIM.

¿Qué puede pasar a medio plazo? Pensamos que es prácticamente seguro que los próximos iPhones integren este sistema y que, poco a poco, se vaya extendiendo en todos los países.

Imaginad la ventaja que supondría ir cambiando de servicio (y de tarifa) en función de nuestras necesidades, del país en el que nos encontramos o del tipo de uso que vamos a dar al dispositivo.


Aceptamos donaciones


Como vereis el tiempo ha pasado y lo que comenzó como un simple blog donde colocar programas hechos por mi pasó a ser un sitio cada vez más grande, con recomendaciones de otros programas, tutoriales, noticias, un Script para mIRC y hasta un servicio gratuito de bot para IRC.

En las distintas publicaciones vemos los agradecimientos de la gente que pudo arreglar su ordenador o solucionar ese problema que ya le daba dolor de cabeza y nos pone muy contentos saber que lo que hacemos es realmente útil y  ayuda a personas de distintas partes del mundo.

Una persona me comentó:

"Mira, arreglé el problema que tenia en mi odenador sin llamar al técnico, me has hecho ahorar un buen dinero, ¿donde les puedo dejar una pequeña donación?"

Eso me hizo dar cuenta que no teniamos ningún medio para aceptar donaciones y decidimos aceptar bitcoins para quien quiera dejar algo.

Es por eso que si te gusta el sitio, nuestros programas y nuestros tutoriales tal vez quieras donar algo de dinero, no importa el valor hasta lo más mínimo es bienvenido para poder dedicar más tiempo al sitio y seguir haciendo cosas así.




Esta es nuestra dirección: 33cwWisFEY2NCEHeJYgNvhMkv3adxKKBzX

Muchas gracias a los que han leído hasta acá, esta vez no se trato de un artículo o un tutorial pero bueno, espero sepan comprender :)

Saludos y gracias a todos.

Equipo de SynuxIT

El fraude de Anonabox


Hace unos días te contábamos sobre un nuevo proyecto financiado a través de Kickstarter llamado Anonabox.

El proyecto prometía crear un router que se encargaría de cifrar nuestras conexiones mediante Tor, dándonos una señal completamente anónima, lo único que teníamos que hacer era enchufar un cable o conectarnos a la red WiFi que creaba.

La campaña consistía en obtener un financiamiento de 7.500 dólares, pero la noticia se replicó tanto en distintos sitios web que ahora mismo ha juntado más de 500.000 dólares.

Muchos de los usuarios (Backers) que hicieron su donación al proyecto empezaron a investigar y han descubierto que se trataba de ni más ni menos de una estafa.

La operación consiste en comprar un Router Chino que es exactamente igual al que los desarrolladores muestran como Anonabox e intentarían instalar unos scripts (The Grugq's Portal) de Tor que ya existen.

Una foto de las tripas de este producto sin la cobertura plástica revela cuál es el modelo de la placa: WT3020. La misma que utiliza un fabricante de routers chinos (PC Engine ALIX) que lo vende a través de tiendas online como AliExpress a 20 dólares.

(La similitud entre ambos productos es extremadamente llamativa)

Se ha contactado con el responsable del proyecto August Germar, este ha respondido en Reddit a algunas de las preguntas de los usuarios y afirma que puede que el fabricante chino que vende routers con la WT3020 sea un clon de la placa que utiliza Anonabox. Eso sí, no ha aportado ninguna prueba documental que corrobore sus dichos.

Esta situación ha causado gran descontento entre los usuarios que han respaldado el proyecto y comenzaron a quitar el dinero que habían donado, además varios usuarios de Reddit han cuestionado la naturaleza libre de Anonabox al descubrir que el router no es 100% código libre. 

En la sitio oficial de Kickstarter su desarrollador August Germar hoy ha dejado una actualización sobre como se encuentra el desarrollo del proyecto y como sería su producción, sin embargo, no ha dado ninguna explicación sobre la polémica que está teniendo lugar en Twitter y Reddit, es más no ha mencionado palabra alguna sobre las acusaciones que recaen sobre él y su proyecto.

Iremos informando con más actualizaciones.

1- Actualización 17/10/2014

August Germar ha dejamos 2 mensajes más en el sitio oficial del proyecto, en el primero lo que ha hecho es hacer algunos comentarios sobre ciertas configuraciones de los scripts, mientras que en el segundo ha subido una imagen de lo que según sus palabras es el diseño esquemático de la placa del router. Esta es la imagen:


No ha mencionado palabra sobre las acusaciones en su contra ni de la repercusión que esto esta teniendo sobre todo en los medios digitales, mientras tanto el proyecto sigue perdiendo backers (usuarios que respaldan el proyecto) y el monto total de dinero sigue disminuyendo.

Los mantendremos informados de futuras actualizaciones!

2- Actualización 17/10/2014

Como se puede observar en el sitio oficial, la propia Kickstarter ha suspendido el financiamiento de Anonabox, las pruebas contra el proyecto se tornan cada vez más sólidas y la propia empresa ha tenido que tomar cartas en el asunto.

 Los mantendremos informados de futuras actualizaciones!

3- Actualización 6/12/2014

La empresa Kickstarter ha decidido mantener el proyecto de Anonabox bajo suspencion durante estos meses, pero August Germar ha decidido relanzar la estafa esta vez bajo la plataforma indiegogo.

Tal como se observa en el sitio de indiegogo la estafa esta de nuevo en marcha esperando obtener una recaudación de 13.370 dólares, al día de hoy el proyecto-estafa logró una financiación del 260% alcanzando los 34.751 dólares.

La OTAN usa Windows y fué hackeada por atacantes Rusos


Hackers Rusos conocidos como "Sand Worm" o "Gusano de Arena" en español, explotaron una vulneravilidad no conocida (0 Day) en Microsoft Windows, para espiar computadoras usadas por la OTAN, edificios gubernamentales y académicos en Ucrania así como compañías de energía y telecomunicaciones, según la firma de ciberinteligencia iSight Partners.

ISight dijo que los Hackers pudieron lograr su objetivo dado que la OTAN utiliza Sistemas Operativos débiles y vulnerables Windows, recordemos que por ejemplo la CIA y el FBI hace años que migraron sus sistemas a Linux, siendo este muchisimo más estable y seguro.

Además la conpania ISight aseguró que no sabía qué datos habían encontrado los hackers, pero sospechaba que estaban buscando información sobre la crisis ucraniana, así como temas diplomáticos, de energía y de telecomunicaciones, basado en los objetivos y contenidos de los correos electrónicos usados para infectar computadoras con archivos con virus.

La campaña de ciberespionaje de cinco años continúa, según iSight, que identificó a la operación como “Equipo Gusano de Arena” debido a que encontró referencias con la serie de ciencia ficción “Dune” en el código del software usado por los hackers. 

La operación utilizó una variedad de formas de atacar los objetivos durante los años, dijo iSight, que agregó que los hackers comenzaron recién en agosto a explotar la vulnerabilidad encontrada presente en todos los sistemas operativos Windows, desde Windows Vista SP2 hasta Windows 8.1, incluido las ediciones para servidores.

iSight dijo que le había informado a Microsoft sobre el virus y que se abstuvo de revelar el problema para que el fabricante de software tuviera tiempo de arreglarlo. Un portavoz de Microsoft dijo que la compañía planea dar a conocer una actualización automática de las versiones afectadas de Windows el martes.

No hubo comentarios inmediatos del Gobierno Ruso, la OTAN, la UE o el Gobierno de Ucrania. Investigadores de iSight, con sede en Dallas, dijeron que creían que los hackers son Rusos debido a las pistas del lenguaje en el código de software y a su elección de objetivos.

“Tus blancos casi seguro tienen que ver con tus intereses. Vemos fuertes lazos con orígenes Rusos aquí”, dijo John Hulquist, director de prácticas de ciberespionaje de iSight.

La firma planea dar a conocer el reporte de 16 páginas a sus clientes el martes.

Aunque los indicadores técnicos no indican si los hackers tienen lazos con el Gobierno Ruso, Hulquist dijo que creía que estaban apoyados por un estado porque estaban involucrados en ciberespionaje y no en ciberdelito.

Conectarse anonimamente a Internet con Anonabox


La navegación anónima se ha convertido en algo importante para algunos usuarios y también una forma de saltarse las restricciones de una red: véase una de corto alcance en un lugar como una biblioteca u otra más extensa como un país entero. Hay varias formas de saltarse ese muro y una de ellas es el navegador Tor.

Para facilitar su uso, en Kickstarter un grupo de desarrolladores han lanzado una campaña para crear Anonabox, un pequeño router, parecido, que se encarga de cifrar nuestras conexiones usando Tor sin que nosotros tengamos que hacer nada más que enchufar un cable o conectarnos a la red WiFi que crea. Es pequeño, cuesta 51 dólares y sus creadores esperan que esté disponible a principios de año disponible.

Anonimato en internet fácil de configurar

Sus creadores explican en Kickstarter cómo las protestas de la primavera árabe y el bloqueo a redes sociales como Twitter inspiró a este equipo con base en Califonia a crear un sistema que permitiera navegar de forma anónima. Cuatro generaciones de prototipos han terminado por convertirse en un pequeño dispositivo muy asequible.


El modelo que se pone a la venta lleva un procesador de un núcleo a 580mHz y 64MB de memoria para ejecutar Tor. Tanto si nos conectamos por cable ethernet como por WiFi, la conexión es segura.

El objetivo de sus creadores es llegar a un público diferente a quien suele utilizar Tor para navegar de forma anónima.

  • Contribuir (Link eliminado)

Como descubrir la contraseña de archivos WinRar


Muchas veces nos ha pasado que hemos descargado un archivo y este viene protegido con una contraseña. Normalmente la contraseña se encuentra en el sitio web donde hicimos la descarga, pero puede pasar que no la podamos conseguir y por lo tanto no poder utilizar el archivo.

Hoy te queremos recomendar un programa totalmente gratuito que ha sido diseñado para sacar la contraseña de los archivos WinRAR protegidos con contraseña.
Su nombre: WinRAR Password

WinRAR Password es una herramienta gratuita que nos permite buscar la contraseña de aquellos archivos comprimidos que no recordamos o que simplemente hemos descargado y no sabemos.

 
winrar_password_cracker_contraseña_foto 


Este programa utiliza 2 formas diferentes para intentar adivinar las contraseñas de los archivos RAR protegidos:
  • Fuerza bruta: Prueba todas las posibles combinaciones de un número infinito de caracteres hasta dar con la contraseña verdadera.
  • Ataque por diccionario: Utiliza listas de claves previamente diseñadas para probar con todas las posibles contraseñas más utilizadas hasta dar con la verdadera.
En ambos casos la carga se genera en el procesador del PC, el proceso puede demorar dependiendo de la longitud y combinaciones alfanuméricas que tengo la contraseña por eso se recomienda usar este programa con paciencia.

Un programa bastante completo y eficaz, al cual no hay muchas cosas que criticarle sobre todo teniendo en cuenta que es totalmente gratuito.




Como seguir usando Windows XP sin correr riesgos

Windows XP ha sido reconocido por muchos usuarios como uno de los mejores sistemas operativos que ha lazando Microsoft, su cambio de plataforma, su apariencia mucho mas bonita, una estructura más solida y estable hicieron que muchos ordenadores corran este sistema operativo.

Es importante no olvidar el factor tiempo, Windows XP estuvo en el mercado muchisimos años, y con el rechazo mundial hacia Windows Vista hizo que este S.O. se mantuviera en el top del ranking por más de una década.

Hoy en día ocupa el segundo lugar del raking siendo solamente superado por Windows 7, mientras que en otros sectores sigue manifestando su dominio, como contábamos anteriormente el 95% de los cajeros automáticos del mundo todavía utiliza Windows XP.

Mucha gente le ha tomado cariño, muchos resisten su cambio por más que Microsoft ya no le de soporte y para muchos sigue siendo útil pues digamos la verdad todavía sigue siendo un sistema operativo funcional.

Entonces hoy les dejamos las pautas y recomendaciones a seguir si todavía quieres continuar usando Windows XP y no correr riesgos.

Recomendaciones:
  • Actualiza Windows XP con todas los parches que fueron publicados, aunque no tengas una clave original puedes actualizarlo fácilmente con WSUS.
  • No utilices más Internet Explorer, cambia a un navegador mucho más seguro y estable como Firefox.
  •  Mantén actulizado Microsoft Office esto también puedes hacerlo con WSUS.
  • Actualiza Adobe Reader a la última versión para ver tus PDF.
  • Es buena idea tener 2-3 programas antispyware/antimalware en el ordenador solo para dar unos escaneos regulares, es de buena practica pasar de tanto en tanto programas como AdwCleaner. Puedes visitar nuestra Recomendación de Antispyware y Antimalware.
  • Mantén tus memorias USB / Pendrives limpias de virus y desactiva la ejecución automática de tu ordenador con Panda USB Vaccine.
  • Lo más importante de todo ser cautos con los sitios web que visitemos, los programas de descargamos e instalación, los correos que nos envían, etc.
Siguiendo estos consejos podrás estar mucho mas tranquilo si decides continuar usando Windows XP por un tiempo más, si tienes algún otro consejo por favor dejamelo escrito en la sección de comentarios, espero que les halla sido de utilidad!.

El mejor explorador para juegos web es Fireforx según Unity


La tecnología multiplataforma de Unity se está erigiendo como la mejor alternativa para todos los que quieren disfrutar de los cada vez más populares juegos para navegadores web. De hecho, la compañía está actualmente trabajando para integrar la tecnología WebGL por la que cada vez más navegadores están apostando.

Con la intención de facilitar su labor a la hora de integrar WebGL, Unity ha desarrollado un benchmark para medir el rendimiento de los diferentes navegadores y sistemas operativos a la hora de usar su tecnología. Los tests hechos por la propia empresa han dado un claro ganador en sus resultados, y no es otro que Firefox.

Para realizar la serie de test a la que han sometido a los navegadores, el equipo de Unity ha comparado el rendimiento nativo con el de los navegadores Firefox 32, Chrome 37 y Safari 8 instalados en un MacBook Pro con procesador i7 a 2,6 GHz y sistema operativo OS X 10.10.


Según los resultados completos de los tests que podéis ver, y en los que se compara el rendimiento de los tres navegadores usando WebGL con el código nativo de Unity, de entre los tres participantes es Firefox el que ha resultado el ganador en prácticamente la totalidad de factores analizados por el benchmark, por lo que es sin duda el mejor para usar la tecnología Unity WebGL.

Si sois curiosos y queréis analizar el rendimiento bajo Unity WebGL de vuestros equipos y navegadores, podéis acceder y utilizar el benchmark desarrollado por Unity haciendo click aquí.

En España 1 de cada 5 ordenadores usa Windows XP, según Kaspersky

Desde hace medio año Windows XP ha dejado de recibir soporte por parte de su creador y mantenedor, Microsoft. Sin embargo a día de hoy son muchos los que siguen usando este sistema operativo por diversas razones, convirtiéndose no solo en un riesgo para la seguridad de quiénes lo usan, sino también en todo un tapón para las ventas del gigante de Redmond.

Kaspersky Lab ha publicado un informe en cual detalla la situación de Windows XP en el mundo, en el cual según ellos todavía acapara el 16% de la cuota mundial en PC.

El país líder en uso de Windows XP es Vietman, donde el vetusto sistema operativo de Microsoft tiene casi un 39% de cuota, bastante por encima de China, tradicional protagonista de este tipo de artículos, que tiene una cuota de entorno el 27%.

Sin embargo resulta preocupante como algunos países modernos siguen usando Windows XP de forma masiva, en el caso de España la cuota se acerca al 20%, siendo uno de los países del mundo que más usa ese sistema operativo, aunque desde hace años se está registrando un descenso en el uso de este.

Hackean cajeros automáticos y extraen millones de dólares sin tarjetas de crédito


Las imágenes nos recuerdan a las escenas de Terminator 2, aquella película emitida en la gloriosa década de los 90, en donde un joven John Connor hackeaba un cajero automático y lograba obtener varios dólares, esta vez fue Kaspersky Lab que realizó una investigación forense de los ataques dirigidos a varios cajeros automáticos en todo el mundo. 

Durante el curso de esta investigación, descubrieron el malware "Tyupkin" utilizado para infectar los cajeros automáticos y obtener dinero a través de la manipulación del cajero. 

Metodología de Ataque

El ataque se divide en dos etapas. En primer lugar, los delincuentes ganan acceso físico a los cajeros automáticos e insertan un CD de arranque para instalar el malware Tyupkin.

Después de reiniciar el sistema, el cajero automático infectado está ahora bajo su control y el malware se ejecuta en un bucle infinito, a la espera de un comando. Para hacer la estafa más difícil de detectar, el malware Tyupkin sólo acepta comandos en momentos específicos los días domingo y lunes. Durante esas horas, los atacantes son capaces de robar el dinero de la máquina infectada.

Imágenes de video obtenida de las cámaras de seguridad de los cajeros automáticos infectados mostró la metodología utilizada para acceder al dinero de las máquinas. Una combinación única de dígitos basada en números aleatorios es generada para cada sesión para evitar que ninguna persona fuera de la banda pueda beneficiarse accidentalmente del fraude.

El operador malicioso recibe instrucciones por teléfono de otro miembro de la pandilla que conoce el algoritmo y es capaz de generar una clave de sesión basado en el número que se muestra. Esto asegura que las mulas que recogen el dinero en efectivo no traten de irse.

¿Como lo hacen?


Cuando se introduce correctamente la clave, el ATM muestra los detalles de la cantidad de dinero que está disponible en cada cartucho para que el operador pueda elegir el casete a robar.

Finalmente, el ATM entrega los billetes. Hasta la vista Baby!

iWorm creó una red de 17.000 Mac zombis


Siempre se ha vendido como una ventaja de los Mac frente a los PC el que “no tienen virus”. Aunque la tasa de incidencia de software malicioso en las computadoras de la manzana es ciertamente menor que en los PC (así como son menores sus cifras de ventas), los Mac sí se ven afectados por virus. El más recientemente descubierto, el iWorm.

iWorm, que apareció en escena la semana pasada, funciona mediante la creación de una puerta trasera en equipos que ejecutan OS X. A través de esa puerta, conecta el Mac a una red de ordenadores zombis, después de obtener la información IP en Reddit. Esto permite a los atacantes controlar remotamente el ordenador.

Según la firma de antivirus rusa Dr. Web, que descubrió el iWorm, este malware ha infectado más de 17.000 Mac en todo el mundo. Dr. Web se basa en el número de direcciones IP únicas afectadas, aunque desconoce el número total de máquinas infectadas.

Al parecer, los creadores de iWorm, cuyo nombre completo es Mac.BackDoor.iWorm, utilizan comentarios publicados en Reddit como un mapa a través del que dirigen las máquinas infectadas hacia servidores de comando y control.

Apple ha reaccionado a la aparición de iWorm actualizando su sistema antimalware XProtect para acabar con las diversas variantes del virus antes de que provoque más daños, informa The Register.

XProtect es un rudimentario sistema de protección contra aplicaciones maliciosas. Los cambios en el programa XProtect.plist permitirán a OS X detectar y bloquear tres variantes de iWorm, denominadas OSX.iWorm.A, OSX.iWorm.B y OSX.iWorm.C. La actualización debe llevarse a cabo de forma automática.

Como hackear una memoria USB / Pendrive


En el mes de julio de este mismo año, dos investigadores anunciaron que habían encontrado un fallo de seguridad crítico en el programa base de los USB.

Lo llamaron BadUSB y en su momento no lo publicaron para que así la industria tuviera tiempo de prepararse para un futuro sin este dispositivo, o al menos, con alguna solución para este problema.

Pero esto ya no es así, Adam Caudill y Brandon Wilson, dos investigadores que también descubrieron el fallo, han publicado el código porque piensan que es lo mejor tanto para la industria como para los usuarios. Según ellos, si el mundo no conoce el código, los grandes fabricantes nunca harán nada al respecto. Por eso lo han publicado en GitHub.

¿Y qué es lo que tiene de malo este fallo de seguridad? 

básicamente todo.

Gracias a esta vulnerabilidad presente en el firmware de cualquier dispositivo con conector USB, un hacker podría infectar un chip del propio conector y así infectar y controlar cualquier dispositivo donde el USB sea conectado.

Así es como funciona:



No hay solución

Actualmente, ante un ataque de estas características no hay ninguna solución, ya que los sistemas de seguridad no son capaces de detectar el malware, por lo que cualquier usuario está indefenso en este sentido, por eso, para forzar una solución han publicado el código.

"Si las únicas personas que pueden hacer esto son los que tienen presupuestos importantes, los fabricantes nunca van a hacer nada al respecto. Hay que demostrar al mundo que es práctico, que cualquiera puede hacerlo… Eso pone presión sobre los fabricantes para solucionar el problema real", indica Adam Caudill , uno de los dos investigadores que han hecho  público el código.

Para ellos difundir públicamente el código permitirá pruebas de penetración que actualmente no se pueden realizar. Evidentemente esto también puede suponer un peligro, ya que algún hacker puede utilizar el código para infectar miles de dispositivos.

De todas maneras, a grandes males, grandes remedios, y Adam Caudill y Brandon Wilson han decido seguir este consejo. Eso sí, como decíamos en el título. Mucho cuidado con los USB, y más a partir de ahora.

Regresa Windows 95 pero en un Smartwatch


Este sistema operativo de Microsoft que guarda gratos recuerdos y buenos momentos de nostalgia en nosotros regresa al primer plano.
No porque vaya a volver en algún formato, si no porque un desarrollador ha conseguido hacerlo correr en un smartwatch de la marca Samsung.

Más allá de la poca utilidad de Windows 95 en un reloj, esto nos demuestra cómo han cambiado los tiempos y nos pone en perspectiva de hacia dónde va la tecnología.

El desarrollador Corbin Davenport ha conseguido realizar algo poco práctico pero a la vez muy curioso. Mezclar dos épocas en un mismo dispositivo. Y es que ver funcionar un sistema operativo de hace casi 20 años en un reloj inteligente es bastante llamativo.

Davenport lo ha conseguido gracias al emulador DOS para Android aDosBox. Con este emulador, el mismo desarrollador también ha conseguido meter en un smartwatch juegos tan clásicos como Doom o Minecraft PE.

El reloj inteligente es un Samsung Galaxy Gear y obviamente su hardware es mucho más potente que el que teníamos a nuestra disposición en los años de Windows 95.

Mirá el video:

Cierra HP (Hewlett – Packard) y se separa en 2 empresas.


El ”gigante de la tecnología” que nació en un garaje, Hewlett – Packard (HP), comenzó de forma similar a Google o Apple, aunque salvando una distancia abismal, que tiene que ver directamente con su situación actual.

La historia de HP no hace justicia a la situación actual que, tras 11 trimestres registrando pérdidas, ha abocado a la compañía estadounidense a dividirse en dos.

Aunque el último trimestre han registrado datos “positivos”, concretamente con unas ganancias del 1,3%, la compañía estadounidense Hewlett – Packard (HP) acumuló anteriormente un total de 11 trimestres de pérdidas, casi tres años seguidos en los que la compañía no ha sabido adaptarse a los tiempos y, evidentemente, ha terminando causando estragos a su estructura empresarial.Su CEO, Meg Whitman, ha dado a conocer en un comunicado oficial el futuro más cercano de la compañía.

Grave vulnerabilidad en bash (#Shellshock) permite ejecución remota de comandos (CVE-2014-6271)

 
Una grave vulnerabilidad bautizada #Shellshock está a la altura del reciente Heartbleed, una vulnerabilidad en el intérprete de comandos Bash permite la posibilidad de ejecutar código remoto en la máquina. Esta vulnerabilidad ha sido catalogada como CVE-2014-6271 con una puntuación de CVSS de 10.

Están afectadas todas las versiones hasta 4.3 incluida. La vulnerabilidad se produce cuando el intérprete no procesa adecuadamente las variables de entorno. Mediante la declaración de funciones puede incluir al final código que será ejecutado independientemente del nombre de la variable; esto es especialmente crítico en servidores web que tengan instalados módulos CGI. 
 
Una forma rápida de comprobar si somos vulnerables o no es ejecutando el siguiente código:
 
env x='() { :;}; echo vulnerable'  bash -c "echo this is a test"
 
En ambos casos aparecerá lo último por pantalla "this is a test". Si se muestra por pantalla la cadena de texto "vulnerable", nuestra versión de bash estará afectada ya que ha seguido ejecutando el código añadido a la cola de la función.

Explotación

El bug Shell Shock es tan terrorificamente sencillo que hasta los menos expertos son capaces de juntar rápidamente algo de código para comprometer una máquina Linux/Unix (incluido Macs). Así en menos de dos días hemos pasado de una simple prueba de concepto a una autentica pandemia de explotaciones.
 
Una de las más llamativas es la con DHCP y que ahora nos ilustra TrustSec, otra PoC en la que vemos como podemos insertar código en la opción 114 (default-url) de nuestro server para explotar la vulnerabilidad:

String () { ignored;}; echo ‘foo’ en servidor TFTPD64

Simplemente hacemos un renew en el cliente (o levantamos el interfaz) y observamos el resultado:


Microsoft presenta el nuevo Windows.


Al final ni Windows 9, ni Windows TH. El próximo sistema operativo de Microsoft se llamará Windows 10. Sí, se han saltado un número. Y quizá esta ha sido la mayor sorpresa que ayer nos deparó la presentación de los de Redmond. Casi todo lo demás se había filtrado ya. Windows 10 llegará a mediados de 2015.

Microsoft ha llamado Windows 10 a su próximo sistema operativo. Se ha saltado un número, pero parece que han querido demostrar que la llegada a este número supone la llegada a donde ellos querían llegar, al sistema operativo perfecto.

Un sistema operativo que una lo bueno de Windows 7 y lo recuperable de Windows 8. Un sistema operativo que sea la primera plataforma que sirva para todo tipo de dispositivos, desde un ordenador de sobremesa hasta un móvil, pasando por un portátil y una tablet.

Sí, diréis que ese era el objetivo de Windows 8, el sistema operativo que los uniría a todos. Pero no ha podido ser. Su diseño revolucionario no ha triunfado, sobre todo en un mundo al que Microsoft siempre mira con mucho interés. La empresa. Y por eso han creado Windows 10.

Así es como se ve:
 

Novedades

El menú de Inicio vuelve. Cómo ya os contamos hace tiempo, esta era una novedad esperada, por lo que no ha sorprendido a nadie. Y su vuelta tiene mucho que ver con la empresa, un mundo donde no hay tiempo para aprender cosas nuevas, se necesita funcionar siempre, y eso Windows 8 no lo permitía

La otra gran novedad es el Task View. Gracias a esa función podremos tener diferentes escritorios abiertos en la misma sesión. Además, permite situar las aplicaciones que más usamos a un lado de la pantalla y utilizarlas indistintamente en un escritorio u otro.

Por lo demás, todo lo esperado y ya comentado tantas veces. El nuevo sistema operativo reconocerá si el dispositivo tiene teclado o no y en función de eso se abrirá en el escritorio o en la interfaz Metro. Eso sí, le ha puesto un nombre. Se llamará Continuum.


 Para terminar indicar que dentro de poco los desarrolladores ya podrán probar Windows 10 y que para el público en general llegará a mediados de 2015.

Veremos si este es su renacer o si siguirá cayendo tal y como lo ha hecho Windows 8. Es un movimiento conservador, es volver a lo que funcionaba. Y eso a corto plazo es rentable pero a largo plazo puede ser demoledor. La innovación deber estar a la orden del día y Microsoft ha dado un pequeño paso atrás.