Conteo de Midiclorianos de Star Wars


Esta lista contiene el conteo de midiclorianos correspondientes a los personajes más relevantes de las saga Star Wars incluyendo los protagonistas de las recientes Star Wars Episodio VII y Star Wars Rogue One.

Además se han tenido en cuenta personajes populares que solo han aparecido en exitosos videojuegos como Knights of the Old Republic 1 (KOTOR 1) y Knights of the Old Republic 2 (KOTOR 2).

En el nombre de cada personaje hay un enlace que los lleva hacia la Wookieepedia o la Wiki oficial de la saga por si desean saber más información. Estos personajes son canónicos y NO se han tenido en cuenta personajes pertenecientes al Universo Expandido (Legends).

Listado:


Yoda = 19,300


Luke Skywalker = 17,500


Darth Revan = 16,700

Snoke = 16,200


Dem-Gon Jinn (hijo de Qui-Gon Jinn y Talh) = 15,200

Qui-Gon Jinn = 14,700

Obi-Wan Kenobi = 14,100

Mace Windu = 13,600

Tahl = 13,400

Jolee Bindo = 13,100

Ahsoka Tano = 13,000


Plo Koon = 12,500

Ki-Adi-Mundi = 12,400

Darth Sion = 12,300

Kit Fisto = 12,200

Bastila Shan = 12,100

Darth Malak = 11,900

Darth Maul = 11,700

Savage Opress = 11,700


Atris = 11,500

Shaak Ti = 11,400

Kyle Katarn = 11,300

Visas Marr = 11,100

Aayla Secura = 10,500

Juhani = 10,200

Poe Dameron = 10,100

Jedi Promedio = 10,000

Finn = 7,400

Aurra Sing = 7,000

Necesario para el entrenamiento Jedi = 7,000


Shmi = 3,300

Han Solo = 2,500

Chewbacca = 2,300

Jango Fett = 2,200

Boba Fett = 2,200


Owen Lars = 1,500

Beru Lars = 1,300

Riffle, el nuevo TOR


TOR lleva muchos años siendo la referencia en las comunicaciones online de manera anónima. Este hecho le ha colocado en el punto de mira de la NSA o del FBI, con el fin de vulnerar su seguridad, y acceder a la información de los usuarios que la utilizan para que no se conozca su identidad, en cualquiera que sea su actividad.

Ahora, un estudiante de postgrado del Instituto Tecnológico de Massachusetts (MIT) llamado Albert Kwon habría desarrollado un nuevo protocolo anonimizador más seguro que TOR ante este tipo de ataques. Según Engadget, se trataría de Riffle [PDF], el que fue llevado a cabo a través de un proyecto liderado por Albert Kwon junto con la Escuela Politécnica Federal de Lausana (EPFL), y con el cual se pretende ofrecer la mayor resistencia posible al análisis de tráfico.

TOR funciona en capas de cifrado, de manera que una se superpone a la otra (de ahí lo de Onion Router) El problema de seguridad que esto plantea es que, si un atacante tiene acceso a suficientes nodos en la red, puede seguir a los paquetes por la red a través del rastro que deja un archivo, y finalmente conocer de qué usuario viene una determinada información, aunque no se pueda acceder a la información como tal.

TOR intenta tener la menor latencia posible en sus transmisiones, y eso le hace vulnerable a conocer qué caminos escoge. Riffle tiene una resistencia mayor a este tipo de vulnerabilidades. Para ello, añade dos medidas de seguridad con respecto a TOR. La primera, conocida como "mixnet" es que los servidores de Riffle cambian el orden en el que envían al siguiente nodo los mensajes recibidos, evitando así que se analice el tráfico con los metadatos.


La segunda es una solución para un problema conocido como "el problema de los dining cryptographers". Esta técnica hace que la información se envía a todos los servidores a la vez y no solo a uno, para que luego los mensajes sean codificados de manera matemática. Esta solución evita la falsificación de tráfico en un servidor gracias a que el usuario con Riffle manda su información a todos los servidores, y no sólo a uno.

Además, los mensajes salientes irán asociados a un identificador que probará que esos mensajes son los que ha recibido el servidor. Así, se puede saber si alguien intenta reemplazar los mensajes reales con dummies para analizar el tráfico.

Estos sistemas ya se conocían, pero si implementación era complicada debido a que era difícil mantener una latencia baja con los mixnets y la dining cryptography requería mucho ancho de banda.

El proyecto está en fase de pruebas, y se ha comprobado que funciona en una red LAN de tres ordenadores. Kwon ha dicho que quiere perfeccionarlo y pulir un poco el código antes de hacerlo público, y asegura que no lo va a comercializar.

Kwon espera que Riffle sea una herramienta que permita a TOR mejorar su seguridad. Funcionará como producto independiente, y veremos cuál acaban eligiendo los usuarios. De momento, no es posible descargar esta opción a TOR, ya que aún se están puliendo algunos detalles, pero no descarta que ambas redes puedan ser complementarias, apelando a las fortalezas tanto en anonimato como en seguridad de cada uno.

Microsoft publica 11 boletines de seguridad y soluciona 50 vulnerabilidades

Este martes Microsoft ha publicado 11 boletines de seguridad (del MS16-084 al MS16-094) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de gravedad "crítico" mientras que los cinco restantes son "importantes". En total se han solucionado 40 vulnerabilidades (algunas de ellas en varios productos) y otras 24 correspondientes a Adobe Flash.

  • MS16-084: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 15 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada.
  • MS16-085: Boletín "crítico" que incluye la también habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan 13 vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada.
  • MS16-086: Boletín "crítico" que resuelve una vulnerabilidad (CVE-2016-3204) en los motores de scripting JScript y VBScript de Microsoft Windows que podría permitir la ejecución remota de código si un usuario visita una página web con código script especialmente creado.
  • MS16-087: Boletín de carácter "crítico" destinado a corregir dos vulnerabilidades. La más grave podría permitir la ejecución remota de código si un atacante es capaz de ejecutar un ataque "Man-in-the-Middle" (MITM) en una estación de trabajo o servidor de impresión, o la creación de un servidor de impresión falso en la red atacada.
Este fallo crítico, catalogado bajo el código CVE-2016-3238, se encuentra en los drivers de la impresora, ya que estos tienen permisos de sistema en Windows. El atacante puede poner el driver en la impresora de tres maneras distintas. La primera, hackeando la impresora; la segunda, loguearse en la impresora (muchas de ellas tienen la contraseña de serie) y; la tercera, crear una impresora falsa en la red.


    Una vez el usuario se conecta a la impresora, el código se ejecuta. El fallo permite a un atacante instalar malware a distancia, y ver, modificar o eliminar archivos del ordenador, e, incluso, crear cuentas de usuario con permisos de administrador. El ataque fue descubierto por una empresa de seguridad llamada Vectra Networks. Mostraron algunos detalles sobre la vulnerabilidad, pero no mostraron exactamente lo que hay que hacer para poder ejecutarla.
     
  • MS16-088: Boletín "crítico" que soluciona siete vulnerabilidades que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office (CVE-2016-3278 al CVE-2016-3284).
  • MS16-089: Boletín de carácter "importante" destinado a corregir una vulnerabilidad en el modo seguro del kernel de Windows 10 cuando trata objetos en memoria y que podría permitir la obtención de información sensible (CVE-2016-3256).
  • MS16-090: Boletín de carácter "importante" destinado a corregir seis vulnerabilidades en el controlador modo kernel de Windows, la más grave de ellas podría permitir la elevación de privilegios (CVE-2016-3249 al CVE-2016-3252, CVE-2016-3254 y CVE-2016-3286). Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012 y Windows 10.
  • MS16-091: Boletín "importante" que soluciona una vulnerabilidad (CVE-2016-3255) en Microsoft .NET Framework que podría permitir la obtención de información sensible si un atacante sube un archivo xml específicamente creado a una aplicación web. Afecta a Microsoft .NET Framework 2.0, 3.5, 3.5.1, 4.5.2, 4.6 y 4.6.1.
  • MS16-092: Actualización considerada "importante" que resuelve dos vulnerabilidades en el kernel de Windows, la más grave podría permitir evitar características de seguridad (CVE-2016-3258 y CVE-2016-3272).
  • MS16-093: Como viene siendo habitual en los últimos meses, Microsoft publica un boletín para resolver las vulnerabilidades solucionadas por Adobe en Flash Player en su también boletín periódico. Se trata de un boletín "crítico" que en esta ocasión soluciona 24 vulnerabilidades en Adobe Flash Player instalado en Windows Server 2012, Windows 8.1 y Windows 10; correspondientes al boletín APSB16-25 de Adobe (y que comentaremos con más detalle en una próxima una-al-día).
  • MS16-094: : Boletín "importante" que resuelve una vulnerabilidad (CVE-2016-3287) que podría permitir evitar las características de seguridad de Secure Boot si un atacante instala una política afectada en el dispositivo afectado.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.

Actualización urgente para distros basadas en Ubuntu


Canonical avisó sobre el lanzamiento de una nueva actualización del Kernel para Ubuntu en sus versiones 14.04, 15.10 y 16.04. La actualización implementaba un parche para una vulnerabilidad recientemente descubierta.

Esta vulnerabilidad fue documentada con el nombre CVE-2016-3070, y afectaba a varias versiones del Kernel de Linux, incluidas las de soporte extendido. Permitía que el sistema operativo fuera vulnerable a ataques de denegación de servicio (DoS), y la actualización de Canonical beneficiará tanto a Ubuntu como al resto de distros que lo utilizan como base.

"Jan Stancek descubrió que el administrador de memoria del Kernel Linux no maneja adecuadamente el movimiento de páginas mapeado por el buffer del I/O asíncrono de (AIO) a otros nodos.", explican en Canonical. "Un atacante local podría utilizarlo para causar una denegación de servicio".

Canonical urge a todos los usuarios a actualizar cuanto antes sus sistemas operativos a la nueva versión del Kernel que han publicado. Como Ubuntu todavía no ha implementado su tecnología de actualizaciones en vivo a los Kernel será necesario reiniciar el ordenador para completar el proceso.

Las nuevas versiones del Kernel son la linux-image-4.4.0-31 (4.4.0-31.33) para Ubuntu 16.04 LTS, linux-image-4.2.0-42 (4.2.0-42.49) para Ubuntu 15.10, linux-image-3.13.0-92 (3.13.0-92.139) para Ubuntu 14.04 LTS, linux-image-3.19.0-65 (3.19.0-65.73~14.04.1) para Ubuntu 14.04.1 LTS y posteriores, y la linux-image-4.2.0-1034-raspi2 4.2.0-1034.44 para la versión de Ubuntu 15.10 diseñada para la Raspberry Pi.

Ataque a foros de Ubuntu:


La vulnerabilidad descripta en el sistema operativo Ubuntu no tiene que ver con un reciente problema de seguridad en el foro de soporte de Ubuntu.

En el comunicado oficial del equipo de seguridad se ha confirmado la existencia de un problema de seguridad que ha afectado a la información de los usuarios aunque sin confirmar el alcance. Lo que sí han dicho es que se detectó una copia no autorizada de la base de datos del servicio.
La vulnerabilidad se encuentra en un complemento del foro que según el equipo aún no ha sido parcheado, algo justificado por la no existencia de una nueva versión, por lo que se encuentran probando otras alternativas.

Desde el servicio afirman que son más de dos millones de usuarios los que existen en la actualidad, por lo que el alcance puede ser más que importante. Afirman que las credenciales se han visto afectadas casi con total seguridad, pero no saben concretar a ciencia cierta. Sí que saben que las contraseña real de las cuentas no se ha visto afectada y tampoco los repositorios.