lunes, 19 de octubre de 2020

BleedingTooth - Instala estos Kernel Linux para evitar que te hackeen por Bluetooth


Siempre se ha dicho que Linux era mucho más seguro que macOS y Windows. Sin embargo, la ausencia de malware no es porque sea un sistema seguro, sino más bien que a los piratas informáticos no les merecía la pena desarrollar malware para él. Una prueba de ello es que, en cuanto este SO ha levantado interés, han empezado a aparecer fallos de seguridad muy graves que ponen en peligro la seguridad de los usuarios que apuestan por él. Y uno de los últimos fallos de seguridad en poner muy en peligro a los usuarios de Linux es BleedingTooth.

¿Qué es BleedingTooth?

BleedingTooth es una de las peores vulnerabilidades que se han descubierto para Linux. Este fallo de seguridad ha sido descubierto por un investigador de Google, y se encuentra en la pila de protocolos de BlueZ del Kernel Linux, los protocolos utilizados para controlar las conexiones Bluetooth. La vulnerabilidad se encuentra presente en todas las versiones del Kernel, desde la 4.8 en adelante, ha sido registrado como CVE-2020-12351 y ha obtenido una puntuación de peligrosidad de 8.3 sobre 10.


Este fallo de seguridad puede permitir a un atacante ejecutar código de forma remota en cualquier PC vulnerable sin necesidad de hacer clic sobre él. Eso sí, al ser por Bluetooth, debe estar a una distancia relativamente cercana.

Los investigadores de Google definen esta vulnerabilidad como «Heap-Based Type Confusion in L2CAP». Aunque aún no se ha encontrado malware que se aproveche de ella, ya existe una PoC (prueba de concepto) que estará disponible muy pronto en GitHub.

Versiones del Kernel Linux seguras

Al ser un fallo del Kernel, no depende de una distribución u otra el estar seguros. Para poder protegernos y evitar que nos hackeen por Bluetooth, lo que debemos hacer es instalar una versión que ya tenga los parches correspondientes.

La semana pasada, Linus Torvalds liberó la versión 5.9 del Kernel Linux. Esta versión es aún vulnerable. Sin embargo, ya se ha lanzado una actualización este fin de semana que nos protege. Por ello, la última versión 5.9.1 del Kernel Linux es segura.

Por desgracia, no todos los usuarios pueden permitirse estar con el último Kernel. Si tenemos una versión anterior del Kernel, que siga teniendo soporte, tendremos disponible una actualización para poder proteger nuestra distro de BleedingTooth. Estas versiones seguras y protegidas son:

  • 5.8.16
  • 5.4.72
  • 4.19.152
  • 4.14.202
  • 4.9.240

Cualquiera de estas versiones es seguras, por lo que debemos revisar que nuestra distro utiliza una de ellas. Además, como esta vulnerabilidad fue introducida en la versión 4.8 del Kernel, las versiones anteriores que aún tengan soporte, como la 4.4.240, también nos permitirá estar seguros.

¿Hay que preocuparse por BleedingTooth?

La verdad es que esta es una de las peores vulnerabilidades que se han descubierto para Linux. Sin embargo, no es un fallo que se pueda explotar de forma remota a través de Internet, sino que, para ser un problema, es necesario que el atacante esté a 10 metros de la víctima, dentro del rango del Bluetooth. Si no lo está, esta vulnerabilidad no puede ser explotada.

Por lo tanto, solo puede ser un peligro si no tenemos nuestro Linux actualizado, y solemos usar el PC alrededor de otras personas, por ejemplo, en estaciones, aeropuertos o bares. Si solo usamos Linux en casa, es raro, y complicado, que puedan poner en peligro nuestro PC.

Fuente º-º https://SOCIEDAD.vip

domingo, 18 de octubre de 2020

Cómo comprobar si un dominio, dirección IP, email o un número telefónico es seguro con SynapsInt


Cada día visitamos numerosas páginas web de diversos tipos. Generalmente son las mismas, y también de buena reputación. Nos referimos a las clásicas como periódicos de información, diarios deportivos y webs con prestigio ganado a lo largo de los años. El problema es cuando buscas algo concreto, y terminas navegando por webs poco conocidas que pueden tener buena o mala reputación. Aquí es donde entra la herramienta SynapsInt, que sirve para comprobar si una web es segura o no.

En la actualidad se está produciendo una transición al mundo digital. Los tradicionales periódicos que hemos tenido hasta ahora, permiten una suscripción anual o mensual, y el papel está desapareciendo poco a poco. Este tipo de empresas de reconocido prestigio tienen su web que sabemos que es de confianza. ¿Pero qué hacemos con las webs desconocidas? A veces intuimos que una web puede que no sea segura, entonces llega el momento de recurrir a herramientas como SynapsInt para comprobarlo.

Qué es SynapsInt y quién es su creador

SynapsInt es una herramienta OSINT gratuita que analiza un dominio, una IP, un correo o un número de teléfono. Por si no lo sabes OSINT Tool viene de Open Source Intelligence Tool, que, traducido, quiere decir «Herramientas de inteligencia de código abierto». Para utilizar SynapsInt, tenemos que irnos a su web oficial y nos saldrá la pantalla principal donde podremos analizar nombres de dominio, direcciones IP, emails y también teléfonos.

Cómo puedes ver se encarga de analizar 4 aspectos:

  1. Domain: analiza un dominio y nos dice si es seguro.
  2. IP address: muestra información como la del proveedor y más.
  3. Email: nos indica si un correo ha podido tener una brecha de seguridad.
  4. Phone: una nueva función que da información sobre números de teléfono.

Más adelante iremos comentado qué ofrece cada uno. Ahora llega el turno de hablar de su creador y de por qué creó esta herramienta. El desarrollador del proyecto SynapsInt es Moy Garciaguirre. Lo creó con la intención de dar batalla de quienes se aprovechan del COVID-19. Gracias a su herramienta, podemos revisar si una URL está relacionada con una campaña de phishing o si aparece en una lista negra de sitios sospechosos. También encontraremos mucha información relacionada con un dominio, una IP, análisis de virus, puertos abiertos y vulnerabilidades. Por último, tiene otro proyecto llamado Antiphishing Bot.

Analizando un dominio con esta herramienta OSINT

Ahora ha llegado el momento de comprobar si un dominio es seguro, y por lo tanto podemos navegar tranquilamente por él. Para ello en Domain, en la barra de direcciones de SynapsInt escribimos «https://www.sociedad.vip/» o la web que queramos comprobar y pulsamos sobre el botón Go. Entonces nos mostrará estos resultados:

Lo primero comentar la información en este apartado. A la izquierda tenemos un Meta Análisis con la descripción del sitio web. En la derecha observamos que pone This site is safe (este sitio es seguro) y que no tiene contenido para adultos. Además, en Safety Score sombreado en azul oscuro, da una puntuación de 100 que es el máximo que se puede obtener.

IP Address en SynapsInt

Si queremos utilizarlo en la pantalla principal tocamos en IP Address, en la barra de direcciones ponemos «8.8.8.8» o la IP que queramos comprobar y pulsamos sobre el botón Go. Entonces en el apartado Summary nos ofrecerá esta información general:

En este caso podemos obtener tres datos interesantes:

  1. El proveedor es Telefónica.
  2. Se trata de una IP estática.
  3. En cuanto a los puertos tenemos activo el puerto 21 para un servicio FTP.

Ahora pasamos al apartado Blacklist.

Aquí se puede comprobar que esa IP no está en ninguna lista negra y no se ha usado de manera fraudulenta. Los otros apartados son:

  • Location: en un mapa te sitúa donde está ubicada esa IP.
  • WHOIS: nos ofrece información adicional sobre el proveedor de internet y la IP.

 

El apartado Email y Phone en SynapsInt

Ahora en la pantalla principal tocamos en Email, en la barra de direcciones ponemos «********@yahoo.es» o el correo electrónico que queramos revisar y pulsamos sobre el botón Go. Entonces saldrá una pantalla como la siguiente:

Aquí vemos como el correo no está en una lista negra, no tiene actividad maliciosa ni tampoco se han filtrado sus credenciales. Para finalizar tenemos en la pantalla principal el apartado Phone. En la barra de direcciones ponemos el número fijo o móvil que queramos revisar y pulsamos sobre el botón Go. Al meter el número hay que añadir antes el prefijo del país que corresponda. En ese momento obtendremos esa información.

Por último, vemos que SynapsInt nos ofrece la información de que se trata de una línea móvil de del carrier Telefónica en España.

Fuente º-º https://SOCIEDAD.vip

sábado, 17 de octubre de 2020

Cómo desbloquear las nuevas características de Windows 10 20H2 usando el registro


Si tienes Windows 10 2004 y ya has instalado las actualizaciones KB4571756 o KB4566782, tu sistema ya tiene los archivos necesarios para habilitar las nuevas características en Windows 10 20H2, que no son muchas, pero algunas personas quizás quieran probar desde ya. Estas incluyen:
  • El nuevo menú inicio más bonito y consistente con Fluent Design.
  • Mejores notificaciones con un diseño relativamente nuevo
  • Y una mejor experiencia con ALT+TAB que incluirá todas las pestañas en Edge.

Para activar todo ese desde ya, tendrás que editar el Registro de Windows, por lo que te recomendamos primero crear un punto de restauración al que poder regresar fácilmente si cualquier cosa sale mal.

  • Primero verifica que tienes la versión del sistema 19041.450 o posterior: presiona la tecla de Windows + I, selecciona Sistema y luego haz click en Acerca de:
Version De Windows 10
  • Si entiendes los riesgos y no puedes esperar, pues entonces simplemente abre el Bloc de notas y pega el siguiente texto:

Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FeatureManagement\Overrides\0\2093230218] "EnabledState"=dword:00000002 "EnabledStateOptions"=dword:00000000

  • Guarda el archivo como Windows20H2.reg en cualquier carpeta con ese nombre o con el nombre que prefieras, siempre que la extensión sea .reg.
  • Haz doble click sobre el archivo .reg para ejecutarlo e ingresar la modificación al registro de Windows.
Registro De Windows
  • Reinicia el sistema.

Para poder usar la función de las pestañas de Microsoft Edge en ALT+TAB deberás también ir la Configuración > Sistema > Multitarea y elegir tus ajustes preferidos de pestañas para mostrar al presionar ALT + TAB.

Fuente º-º https://SOCIEDAD.vip

viernes, 16 de octubre de 2020

¡Más bloatware! Microsoft instala las PWA de Office sin permiso en Windows


Las PWA, aplicaciones web progresivas, son un nuevo tipo de aplicaciones, basadas en web, que podemos instalar en Windows para usarlas sin depender de ningún programa ejecutable, solo desde el navegador. Los navegadores web modernos, como Chrome o Edge, ya están pensados para permitir a los usuarios crear estas PWA para los servicios que quieran. Y Microsoft ha visto una nueva oportunidad para promocionar sus servicios a través de este tipo de aplicaciones web progresivas, concretamente Office.

Las PWA tienen muchas ventajas. Twitter, por poner un ejemplo, tiene su propia PWA que nos permite leer la red social fácilmente. Cuando lo ejecutamos, se abre una instancia de nuestro navegador web por defecto con interfaz mínima, es decir, sin barras ni menús, que nos permiten navegar por la web o plataforma para la que hayamos creado este tipo de app. A grandes rasgos, funciona como una aplicación independiente, sin pestañas y sin la posibilidad de ir a otras webs.

El problema viene cuando Microsoft se aprovecha de este concepto de aplicaciones para hacer publicidad en Windows 10 de sus propios servicios.

Edge instala y registra Word, Excel, PowerPoint y Outlook como PWA

Sin previo aviso, Microsoft lleva una semana instalando apps PWA en los ordenadores de los usuarios de Windows 10 a través de su nuevo navegador Edge. Concretamente, Microsoft está registrando desde el navegador las aplicaciones web progresivas de Office gratis, es decir, de Word, Excel, PowerPoint y Outlook en un número concreto de usuarios. Estas aplicaciones, además, se registran en Windows, por lo que aparecen también instaladas dentro del menú de Configuración del sistema.

Edge PWA Office

Estas aplicaciones también aparecen, por ejemplo, en el menú inicio de Windows, como si las acabáramos de instalar nosotros.

Apps PWA Office inicio

Cuando ejecutamos estas apps veremos una ventana de login que nos pedirá iniciar sesión con nuestra Cuenta Microsoft. Una vez dentro, podremos empezar a usar las versiones web de Office. Estas son las mismas que si entramos desde cualquier otro navegador a cualquiera de las siguientes direcciones:

  • Word: https://word.office.com/
  • Excel: https://excel.office.com/
  • PowerPoint: https://powerpoint.office.com/
  • Outlook: https://outlook.com/

De momento, esto está siendo una prueba A/B. Es decir, no todos los usuarios verán estas apps instaladas automáticamente en sus ordenadores. No se ha encontrado un patrón común, por lo que podría ser algo aleatorio entre los usuarios, aunque también podría ser que los usuarios con mayor probabilidad de recibir estas apps sean los suscriptores de Office 365.

Una función peligrosa en manos de Microsoft

No es nada nuevo que a Microsoft le gusta mucho la publicidad. Y Windows 10 es una excelente plataforma para distribuirla. Aunque es verdad que las últimas versiones de Windows nos dan más control sobre los anuncios y el contenido patrocinado, la compañía sigue usando su sistema operativo para llevar a cabo todo tipo de promociones de software.

Disponer de una plataforma como Edge que permita instalar de forma remota y sin permiso cualquier tipo de aplicación web progresiva es de todo menos seguro. Microsoft podría abrir un nuevo modelo de negocio por el cual las compañías que quisieran podrían pagar por que sus webs aparecieran en los ordenadores de Windows en forma de PWA.

Esperemos que esto no sea así.

Fuente º-º https://SOCIEDAD.vip

jueves, 15 de octubre de 2020

La IA de Google ahora reconoce canciones al tararearlas, silbarlas o al tratar de cantar "Aguanchu bi fri" de Queen


Con la popularización de los smartphones llegó también la popularización de herramientas como Shazam, que permiten reconocer canciones con escuchar un pequeño fragmento. Esto sin embargo nunca ha llegado a solucionar del todo el problema de tener una canción en la mente pero no un fragmento de audio real para poder reconocerla. Google dice poder solucionarlo.

En un evento relacionado con las búsquedas de Google, la compañía ha anunciado diferentes novedades relacionadas con su buscador y cómo este ha mejorado y seguirá mejorando próximamente. Una de las funciones más curiosas probablemente sea la que Google ha anunciado con respecto a la detección de canciones. Dicen que ahora el buscador podrá reconocer canciones al tararearlas, silbarlas o tratar de cantarlas.


Cantando, silbando y tarareando

La nueva funcionalidad ya está disponible desde hoy mismo en la aplicación de Google para smartphones y en Google Assistant. Sólo hay que preguntarle a Google "¿cuál es esta canción?" (o derivaciones de esta pregunta) y posteriormente tararearla, silbarla o cantarla. Google mostrará diferentes resultados ordenados de mayor a menor probabilidad de que sean la canción que buscas. A partir de ahí es posible escuchar la canción para ver si efectivamente es esa.


¿Cómo hace Google esto? Según comentan, utilizan un modelo de aprendizaje automático que convierte lo que se tararea o silba en una "secuencia numérica". Después de eso es cuestión de comparar dicha secuencia numérica con las secuencias de canciones existentes y ya escaneadas. Cuanto más coincidan ambas secuencias, más probabilidad hay de que sea la canción que se busca. 

Dicen que han entrenado al modelo de aprendizaje basándose en personas cantando, silbando y tarareando. Además, no tiene en cuenta los instrumentos o la calidad vocal de cada usuario. Es la dificultad y el reto de estas funcionalidades del buscador de Google: comprender al ser humano cuando más humano es. Es decir, acercarse más al lenguaje natural y no depender tanto de que sean datos específicos los que reciba. Como cuando entiende lo que queremos decir con "Aguanchu bi fri" y sale el vídeo que queremos de Queen.

La funcionalidad está disponible desde hoy mismo en Android e iOS mediante la app de Google, así como en Google Assistant. No se limita al inglés sino que está disponible en más de 20 idiomas según la compañía. Pronto llegará a más. 

Fuente º-º https://SOCIEDAD.vip


▲ Pulse la imagen para detalles del envío

Puede Donar a la Direccion Bitcoin: [[address]]

Monto de [[value]] BTC Recibido. Gracias.
[[error]]