Disponible Linux Mint 18 Xfce

Tras el lanzamiento de las ediciones Cinnamon y MATE –las auténticas joyas de la corona de Mint–, ahora le toca el turno al escritorio ligero Xfce (4.12) de hacerse un sitio en Linux Mint 18 Sarah.

linuxmint18-xfce

Estamos hablando de una derivada de Ubuntu 16.04 LTS, con soporte de seguridad y actualizaciones durante los próximos 5 años y que hace suya todas las innovaciones recientes de la distro.

Empezando por las X-Apps, un conjunto de aplicaciones de diseño tradicional creadas para entornos GTK y llamadas a ser compatibles con el resto de distribuiciones GNU/Linux: el editor de texto Xed, el visor de imágenes Xviewer, Xplayer para multimedia o el organizador de imágenes Pix, son algunos de eses programas.

The League of Extraordinary Applications que forman las super X-Apps, están llamadas a sustituir muchas de las aplicaciones propias de los diversos escritorios. Aún así vemos algún que otro miembro de la tropa habitual de Xfce por el menú de la distro: xfburn, thunar, Xfce-terminal.

Clásicos del software libre como GIMP, LibreOffice, Firefox, Transmission, Pidgin y obviamente el kernel, en su edición 4.4.0 también están presentes.

La instalación de codecs multimedia privativos ahora ya no viene de serie, hay que instalarlos a posteriori. Algo que podemos hacer desde el menú multimedia, sin mayores traumas.

En Linux Mint 18 debutó el Tema Mint-Y (moderno y diáfano, pero sin caer en el minimalismo), sin embargo este no viene seleccionado y de forma predeterminada zarpa con el artwork del veterano Mint-X.

Por lo demás, destaca como siempre la abundancia de interfaces de configuración para todo tipo de faenas: compositor compiz, backups, firewall, gestion de contraseñas, escritorio, paneles, discos y memorias USB, controladores gráficos, etc…

Mención aparte merece su gestor de actualizaciones, que permite establecer tres diferentes niveles de actualización (desde un “no rompas mi computadora” hasta “actualizamos a cañón y que sea lo que Tux quiera”), al tiempo que mejora la detección e información sobre los nuevos kernels disponibles.

Hablando de actualizar… el comando apt –que fue introducido por Mint hace casi 10 años y que ahora distros como Ubuntu empiezan a recomendar en lugar de “apt-get”–, mejora la compatibilidad con la sintaxis utilizada en Debian e introduce algunas mejoras a la hora de eliminar PPA’s o mostrar el progreso de las operaciones.

Por último otros aspectos a destacar son: la mejora del soporte de las pantallas HiDPI y la migración a GTK3 de las mayoría de Mint Apps (mintdesktop, mintsystem, mintwelcome, mintlocale, mintdrivers, mintnanny, mintstick, mint-common, mintupdate, mintbackup y mintupload).

En el blog de Linux Mint encontraréis más información sobre este lanzamiento, así como los enlaces de descarga para arquitecturas de ordenador de 32 y 64 bits. Los usuarios de ediciones previas (17.x) pueden actualizar a Linux Mint 18 siguiendo estas instrucciones.

En cuanto a la edición con KDE –la última que falta por salir–, todavía no hay fecha para su liberación.

Fuente: La Mirada del Replicante

Como alterar datos a través de sistemas de votos online

En este video de corta duración demostramos de manera simple como alterar los datos de un sistema de voto electrónico de tipo encuesta.

En el video se ve como alteramos los votos de la encuesta que realizo “Noticias Itateñas” realizado para las elecciones de concejales de Octubre de 2015. En la cual si quisiéramos podríamos favorecer a cualquiera de los candidatos de la lista.

Con este video queremos demostrar que ninguno sistema de voto electrónico es fiable ya que siempre hay alguna vulnerabilidad o forma de burlar al sistema de voto.

¿Te están espiando? Compruébalo!

Cada vez es más habitual que las empresas y las compañías telefónicas espíen la actividad de sus usuarios. Las búsquedas, las webs que visitan y los lugares desde donde acceden a Internet. Aunque es posible utilizar algunas herramientas que nos ayudan a detectar y bloquear los sistemas de rastreo también es posible que en nuestro caso nuestro operador no esté rastreando nuestra actividad, por lo que la conexión y la navegación serán de forma convencional.
Gracias a la plataforma “Am I Being Tracked” podemos comprobar fácilmente si nuestro operador de telefonía móvil está rastreando nuestra actividad a través de las redes de datos móviles. Para poder analizarlo simplemente debemos acceder al siguiente enlace desde nuestro dispositivo móvil y veremos una pantalla similar a la siguiente:
Para realizar el test de Am I Being Tracked simplemente debemos pulsar sobre el botón “Test Now” y automáticamente comenzarán una serie de comprobaciones donde la plataforma analizará nuestra conexión (si no estamos conectados a través de 3G o 4G nos devolverá un error), detectará nuestra compañía y nos indicará si nuestra actividad está siendo rastreada por esta.
Tras unos segundos veremos una nueva pantalla donde nos mostrará un aviso tanto si sí estamos siendo rastreados como si no lo estamos siendo.
En nuestro caso Am I Being Tracked ha detectado que nuestra compañía móvil es Vodafone y que no nos están controlando. Si intentamos conectarnos desde un ordenador o desde una conexión Wi-Fi esta web nos devolverá un error de conexión.

¿Cómo funciona Am I Being Tracked?

Cuando pulsamos sobre el botón “Test Now” nuestro smartphone se conecta a los servidores de Am I Being Tracked donde se comprueba si nuestra conexión se está realizando a través de 3G o 4G. De ser así se comprueba la dirección IP, a través de la cual se detecta a nuestra compañía móvil.
Cuando se obtienen los paquetes de red de vuelta, la plataforma los analiza y busca posibles cabeceras HTML extrañas. Si no detecta cabeceras sospechosas nos indicará que nuestra conexión no está siendo rastreada, sin embargo, si las detecta las comparará con una base de datos desde donde se decidirá si estas son “benignas”, “maliciosas” o generadas por nuestro proveedor de Internet móvil para controlar nuestra actividad.
Como dicen en ADSL Zone, el tipo de restreo del que estamos hablando es un seguimiento del operador de telecomunicaciones, luego en este caso nos centramos en redes de telefonía móvil tanto 3G como 4G, pero no sirve para redes WiFi, donde la configuración de privacidad es diferente. Por supuesto, este tipo de rastreo podemos evitarlo, en cierto modo, haciendo uso de webs HTTPS con protección en el intercambio de datos, haciendo uso de una VPN y proxy, o bien solicitando a nuestro operador la desactivación de determinados servicios.
 
Por lo general las compañías de telefonía móvil en España no rastrean a sus usuarios. Esta plataforma está pensada mejor para luchar contra el espionaje de Estados Unidos, sin embargo al ser válida para todo el mundo nunca está de más poder comprobar si por alguna razón podemos estar siendo controlados por alguien.
Fuentes: redeszone.net//adslzone.net

Vulnerabilidad en WhatsApp Web

Las vulnerabilidades afectan a todos los programas y el revuelo de su descubrimiento depende de la aplicación en cuestión. En este caso hablamos de un agujero de seguridad en la versión web de WhatsApp que permite instalar malware en el PC que ejecute este servicio.
WhatsApp Web permite utilizar la popular aplicación de mensajería desde un navegador de Internet. El servicio fue lanzado en un primer momento para los usuarios con smartphones Android, BlackBerry y Windows Phone y recientemente ha dado el salto a los usuarios de iPhone, después de los problemas iniciales de compatibilidad. El servicio web se ha ido actualizando progresivamente y cuenta con casi todas las funcionalidades que encontramos en la aplicación de móviles, replicando la experiencia en el navegador.
Sin embargo, no todo son buenas noticias para WhatsApp Web. La firma de seguridad CheckPoint afirma haber descubierto una vulnerabilidad que permite atacar al ordenador que ejecuta el servicio. Esto permitiría a los hackers tomar el control del equipo para instalar malware de forma remota o ejecutar código malicioso. Para ello, el atacante utilizaría una vCard, que contiene el número de teléfono y datos de la agenda, con el código malicioso incluido. Bastaría con abrir la vCard para que el PC quedara comprometido.
WhatsApp ha reconocido la existencia de esta vulnerabilidad y ha lanzado una actualización de seguridad para WhatsApp Web. Todos los usuarios deben comprobar que están ejecutando la versión v0.1.14481 o superior, ya que contiene el parche que evita que el ordenador en cuestión quede comprometido. Desde CheckPoint recomiendan también la limpieza de la caché del navegador.
Fuente:adslzone.net

Malware propagado en archivos Word (Parchea!)

Sophos Labs ha publicado un alerta sobre una nueva ola de ataques de malware que aprovecha un fallo de seguridad en Microsoft Word, si bien la vulnerabilidad fue corregida en de abril de 2015 en el boletín de seguridad de MS15-033 (CVE-2015-1641).

La vulnerabilidad permite ejecución de código remoto (RCE) y se han detectado el envío de correo electrónico con distintos asuntos y con archivos adjuntos especialmente creados para explotar la vulnerabilidad e infectar a los usuarios:

Los documentos en realidad están en formato de texto enriquecido (.RTF) a pesar de los nombres utilizados en los archivos adjuntos y el malware propagado corresponde a variantes de UWarrior y Toshliph.

Para evitar el ataque se recomienda actualizar Microsoft Word.

Fuente: Naked Security

Revisa las opciones de privacidad de Windows 10

Windows10_privacidad

La filtración del espionaje masivo de agencias como NSA cuyo penúltimo capítulo vimos ayer con la colaboración activa de AT&T, y la supuesta connivencia -por acción u omisión- de las grandes tecnológicas, han disparado la preocupación del usuario sobre las cuestiones de privacidad.

Un software de consumo masivo como Windows 10 que ya está gobernando 50 millones de equipos informáticos  no iba a ser una excepción y además de sus novedades técnicas o la actualización gratuita para equipos con Windows 7 o Windows 8, incluye un importante apartado destinado a las opciones de privacidad que hemos repasado en MuyComputer y que te invitamos a revisar.

Microsoft recopila datos anónimos de los eventos del sistema “para mejorar la experiencia de usuario”, un aspecto recogido en el acuerdo de licencia del sistema y en el “Contrato de Servicios de Microsoft”, cuyas condiciones se activan cuando instalamos el sistema y cuando utilizamos una cuenta de la compañía.

Una cuenta ID de Microsoft obligada si queremos obtener una experiencia completa con el sistema operativo porque Microsoft ha integrado y conectado como nunca sus aplicaciones y servicios en torno a su sistema operativo como Windows 10.

Por ello, las cuestiones sobre la recolección y uso de información personal que Microsoft realiza en Windows 10 están a debate. Algunos medios hablan directamente de ‘gran hermano’ y de ‘espionaje‘ de todo lo que hace un usuario. Otros rebajan el tono y hablan de cierta paranoia en este asunto porque Google en Android o Apple en iOS hacen lo mismo en cuanto a la conexión de sus aplicaciones y servicios, así como cualquier tipo de software que trabaje en la era de conectividad total en la que vivimos.

Instalar Windows 10, Android o cualquier tipo de software supone un ejercicio de confianza en el tratamiento de los datos que vaya a realizar el fabricante y la entrega de una parte de nuestra privacidad.

Windows10Privacidad_2

Por supuesto, el usuario debe revisar las opciones de privacidad para ajustarla a sus necesidades o preferencias. Puedes revisar las de Windows 10 en esta guía que examina la configuración desde la misma instalación, la activación o no de cuentas, el Wi-Fi sense, las actualizaciones del sistema a través de P2P o la pantalla general de control del sistema que cubre ubicación, cámara, micrófono, contactos, calendario, mensajería o señales de radio.

Cómo mejorar la privacidad en Windows 10 | MuyComputer

Whonix 11: excelente sistema para el anonimato en internet

Se ha liberado una nueva versión de Whonix, el sistema operativo enfocado a mantener la privacidad y anonimato de sus usuarios, que se vale de la red tor para crear un marco de seguridad por aislamiento que impide el análisis de tráfico, incluida la filtración de información DNS.

Whonix_workstation

Whonix al igual que todas sus versiones anteriores se basa en Debian, para proporcionarnos las dos imágenes que dan forma al sistema: Whonix-Gateway y Whonix-Workstation, que habitualmente se ejecutan en máquinas virtuales, en un mismo equipo o incluso en dos ordenadores diferentes (eso ya depende del grado de paranoia :-) )

La primera de esas imágenes actúa como pasarela (Gateway) obligando a todo el tráfico a pasar por la red Tor y la segunda (Workstation) es donde podemos ejecutar las típicas aplicaciones de un entorno KDE, además de otras no tan habituales como tor browser, system check(comprueba que estemos utilizando Tor en todo el sistema) o metadata anonimysation toolkit(MAT) que como habréis adivinado sirve para eliminar metadatos de documentos y archivos.

Quizás os sorprenda un poco la presencia de tor browser, teniendo en cuenta que todas las aplicaciones, incluidos navegadores como iceweasel ya se ejecutan sobre tor. En este punto es importante recordar que tor browser ofrece características de seguridad adicionales mediante diferentes complementos y con niveles de privacidad que se pueden ajustar

Si nos pasamos por Whonix Gateway vemos que las cosas son diferentes, los programas son más exóticos, necesarios para la configuración de la red anónima y el control de Tor: Whonix Firewall, torrc, Arm Tor controller, Tor User Config, además de varios scripts para reiniciar el servicio.

whonix-gateway

Así de primeras puede parecer algo complicado, pero su instalación no tiene ningún misterio. Simplemente hay que descargar las dos imágenes de Whonix-Gateway y Whonix-Workstation eimportarlas como servicio en virtualbox, tal como ya os comenté en post anteriores, para después iniciarlas simultáneamente.

Si es importante atender a las instrucciones iniciales de configuración que como dicen los autores de la distro, va más allá del típico bla bla bla al que nos tienen acostumbrados los textos de aceptación de licencias.

Whonix 11 utiliza el Linux Kernel 3.16.0.4, la novedad principal es que ahora se basa en Debian 8.1 Jessie, sistema de inicio systemd incluido y viene con KDE 4.14.2 como entorno de escritorio.

Existen imágenes de Whonix 11 para Qubes, KVM y VirtualBox disponibles para su descarga desde la web del proyecto, donde también encontraréis las instrucciones si precisáis actualizar desde una versión anterior.

Fuente: La Mirada del Replicante