Corriendo aplicaciones gráficas de Linux en Windows 10

Estándar

Microsoft ha sacad0 del estado beta el Subsistema de Linux en Windows (WSL), que ahora formará parte de la nueva actualización Windows 10 Fall Creator Update (FCU). Ahora ya es posible acceder a un shell de Linux desde Windows sin necesidad de un arranque dual y con ello acceder a todas las herramientas de línea de comando. Pero, ¿será posible ejecutar aplicaciones gráficas en WSL?, la respuesta es un sí con algunos condicionales.

El sistema gráfico en Linux está a cargo de un programa llamado X.org, que es una implementación de software libre del X Windows System. Este sistema tiene dos partes cliente y servidor, así que para poder ejecutar aplicaciones gráficas de Linux sólo debemos instalar un servidor X y una muy buena opción para Windows es Xming. Así que sólo debemos instalar este servidor, que es tan sencillo como descargar y ejecutar el instalable.

Luego de tener el servidor X instalado, ya podemos instar un programa que hace uso del entorno gráfico, por ejemplo probemos instalar vim-gtk (un entorno gráfico para el clásico editor de texto planp vi). Para ello ejecutamos este comando desde el WSL:

sudo apt-get install vim-gtk

Y deberíamos de obtener una pantalla como esta:

Ahora, se necesita establecer la variable de entorno “DISPLAY” para apuntar al servidor X que se ejecuta en nuestro PC con Windows 10. Si no lo hace, las aplicaciones gráficas simplemente no se lanzarán.

Para ello, ejecutaremos el siguiente comando en el entorno WSL:

export DISPLAY=:0

Una vez establecida esta variable de entorno, ya podemos ejecutar el gvim:

Tengamos en cuenta que esta configuración de la variable de entorno DISPLAY sólo se aplica a la sesión de Bash actual. Si se cierra la ventana, el Bash lo olvidará. Tendremos que ejecutar este comando cada vez que vuelva a abrir una sesión Bash y querramos ejecutar una aplicación gráfica. Para que este valor se preserve debemos agragar el comando “export DISPLAY=:0” al final del archivo .bashrc

Probemos instalar el juego solitario con el comando:

sudo apt-get install xsol

Y ejecutandolo, podemos ver que corre sin mayores problemas:

Tengamos en cuenta que sólo los programas gráficos que se basan en el entorno gráfico X podrán ser ejecutados, todos aquellos que requiren funcionalidades extras, puede que no corran. Esto es algo de ensayo y error.

Espero que este pequeño tutorial les sea de utilidad.

El “secreto” para triunfar en Silicon Valley

Estándar

Las historias de Bill Gates, Steve Jobs y Mark Zuckerberg, quienes dejaron la universidad para crear grandes imperios tecnológicos ha creado el mito que no es necesario una educación superior para tener éxito en el competitivo mercado de las tecnologías de la información. Es más muchos jóvenes creen que pueden reeditar esas historias de éxito sin siquiera terminar la educación secundaria.

Pero al parecer un reciente artículo publicado de CNBC tira abajo el mito de que Silicon Valley está lleno de espiritus libres y personas que abandoron la educación universitaria para seguir su pasión, por el contrario el artículo nos muestra una figura completamente diferente:

El website de análisis de datos Paysa analizó más de 8.200 trabajos publicados y más de 70.000 currículos enviados a empresas consideradas “titanes” tecnológicos (empresas con un valor de mercado de al menos 100,000 millones de dólares con una IPO hecha hace más de 10 años) y “disruptores tecnológicos” (compañías con un valor de mercado de al menos $10,000 millones de dólares y con un IPO hecha hace menos de 10 años) y encontró que los empleados de estas empresas son altamente educados, no son personas que hayan abandonado sus estudios.

Un número desproporcionadamente alto de empleados en estas empresas tan buscadas en realidad tienen grados avanzados y una empresa destacó como el empleador del mayor porcentaje de trabajadores con Ph.D.s, Google.

Un enorme 16 por ciento de los puestos de trabajo en Google requieren un grado de doctorado. Menos del 2 por ciento de los estadounidenses han obtenido un título de doctorado y un porcentaje aún menor han estudiado temas que son relevantes para conseguir un trabajo de Google. Una iniciativa de visualización de datos llamada Data USA informa que en 2015 sólo había 34.002 personas en la fuerza laboral con títulos de doctorado en informática, apenas el 0,01 por ciento de la población total de los Estados Unidos.

Un ejemplo dado en ese artículo es que los empleados de Snap Inc. (la compañía que está detras de la popular red social Snapchat) son los más propensos a tener un título de maestría, en el caso particular de esta empreas más del 36 por ciento de sus trabajos tienen un título de maestría.

Es debido a la necesidad de profesionales altamente calificados que no pueden ser encontrados en el país, es que estas grandes empresas de la tecnología, para poder continuar con su modelo de negocio basado en innovación constante buscan a dichos profesionales fuera de los Estados Unidos.

Pero, tengamos en cuenta que los profesionales que estas empresa buscan y están dispuestos a pagar más de $150,000 al año por ellos, deben tener un nivel de calificación comparable a los que terminan un doctorado (PhD) en la Universidad Stanford o el MIT.

Es por ello que empresas como Google o Facebook abren sedes en países dónde estos profesionales están, para poder adquirir este tipo de talento sin necesidad de reubicarlos en Silicon Valley, algo que muchos no están dispuestos ha hacer.

Muchas Startup que promueven sus productos de E-Learning en latinoamérica venden la idea de que tomando cursos simples de diseño web o JavaScript, el suscriptor de dichos servicios tiene la capacidad de ir a buscar trabajo en Silicon Valley. Encontré una caricatura que se burla de dicha falaz propuesta:

Pues está claro a la luz de los datos presentados en el artículo de CNBC que para tener éxito en Silicon Valley, que es altamente competitivo, se necesita una buena educación o como en el caso de las icónicas figuras de Gates, Jobs o Zuckerberg, estar en el lugar correcto en el momento correcto.

Tres nuevas herramientas creadas por la CIA han sido hechas públicas por Wikileaks

Estándar

WikiLeaks acaba de publicar un nuevo conjunto de documentos clasificados vinculados a otro proyecto de la CIA, denominado “Imperial“, que revela detalles de al menos tres herramientas e implantes de hacking desarrollados por la CIA diseñados para dirigirse a computadoras que usan el sistema operativo Mac OS X y diferentes distribuciones de Linux.

En marzo de este año hubo una gran revelación de Wikileaks sobre herramientas de hackeo creadas por la CIA o el NSA, miles de documentos se hicieron públicos bajo el nombre de Vault7. Por ejemplo los ransomware WannaCry y NotPetya se basan en vulnerabilidades reveladas por Wikileaks in Vault7.

A la ya gran lista de herramientas y vulnerabilidades contenidas en Vault7 ahora debemos añadir tres nuevas amenazas que puden ser explotadas por cibercriminales para crear nuevo malware:

  • Achilles, es una herramienta de hacking que permite a los operadores de la CIA combinar aplicaciones legítimas con troyanos maliciosos para la plataforma Mac OS, funciona de la siguiente manera, en un archivo de instalación de imágenes de disco (.DMG), la herramienta de enlace, un script del shell se escribe, esto da a los operadores de la CIA “uno o más ejecutables especificados por el operador deseado” para una ejecución única al momento de la instalación.
    Tan pronto como un usuario desprevenido descarga una imagen de disco infectada en su computadoraApple, abre e instala el software, los ejecutables maliciosos también se ejecutarían en segundo plano, sin que el usuario se de cuenta de ello.
    Después, todos los rastros de la herramienta Achilles serían “eliminados de forma segura” de la aplicación descargada para que el archivo se “asemejara exactamente” a la aplicación legítima original, haciendo difícil para los investigadores y el software antivirus detectar cuál fue el vector de infección inicial.
    Achilles v1.0, fue desarrollado en 2011, sólo se probó en Mac OS X 10.6, que es el sistema operativo Snow Leopard de Apple que la compañía lanzó en 2009. Pero basado en esta vulnerabilidad los cibercriminales pueden crear versiones actualizadas para atacar versiones recientes de Mac OS.
  • SeaPea, esta herramienta de hacking está diseñada para atacar un Mac OS X e instalar un rootkit que ofrece a los operadores de la CIA furtividad y capacidades de lanzamiento de herramientas en la computadora infectada, ocultando archivos importantes, procesos y conexiones de socket a dueño de la computadora comprometida. De esta manera los operativos de la CIA pueden acceder a las Macs sin el conocimiento de las víctimas.
    Desarrollado en 2011, el Mac OS X Rootkit funciona en equipos que ejecutan el último sistema operativo Mac OS X 10.6 (Snow Leopard) (32 o 64 bits compatibles con el núcleo) y Mac OS X 10.7 (Lion).
    El rootkit requiere que el acceso root se instale en un equipo Mac de destino y no se puede eliminar a menos que el disco de inicio se reformatee o que el Mac infectado se actualice a la siguiente versión del sistema operativo.
  • Aeris, esta es la tercera herramienta de hacking de la CIA revelada por Wikileaks. Denominada Aeris, es un implante automatizado escrito en lenguaje de programación C diseñado específicamente para sistemas operativos portátiles basados en Linux, entre las distribuciones afectadas están: Debian, CentOS, Red Hat, además de también poder ser usada para atacar otros sistemas Unix como FreeBSD y Solaris.
    Aeris es un constructor que los operadores de la CIA pueden utilizar para generar impactos personalizados, dependiendo del tipo de su operación encubierta.
    El texto que describe el funcionamiento de Aeris publicado en Vault7 dice esto:
    Soporta la exfiltración automatizada de archivos, el intervalo configurable de balizas y jitter, soporte independiente y soporte basado en colisiones HTTPS y soporte de protocolo SMTP, todo con comunicaciones cifradas TLS y con autenticación mutua.
    Es compatible con la Especificación Criptográfica NOD y proporciona un comando y control estructurado similar al utilizado por varios implantes para Windows.“.

Dada esta nueva revelación será cuestión de semanas para que veamos nuevas familias de malware atacando la plataforma Mac OS y Linux. Hay que estar preparados.

Apple debe pagar $506 millones por infringer patente

Estándar

Según el portal de noticias Apple Insider, reporta que un juez de un tribunal de distrito de Estados Unidos dictaminó que Apple debe pagar $ 506 millones por daños y perjuicios por infringir una tecnología de microprocesador que forma parte del cuerpo de licencias de patente de la Universidad de Wisconsin-Madison, agregando $ 272 millones a una decisión inicial de $ 234 alcanzada hace casi dos años.

La multa impuesta por el juez de distrito estadounidense William Conley dobla el monto inicial impuesto por daños y perjuicios a Apple por un jurado federal en octubre de 2015, informó Reuters.

Se descubrió que las CPU de la serie A de Apple, específicamente los diseños de sistema en chip A7, A8 y A8X, infringieron una patente de microarquitectura de 1998 propiedad de la Wisconsin Alumni Research Foundation (WARF). El brazo especializado en licenciar las patentes de la universidad de Wisconsin que inicialmente demandó a Apple por $ 400.

El juez Conley en su sentencia declaró que a WARF se le debe los daños adicionales más interés porque Apple siguió utilizando la tecnología patentada sin licenciar la propiedad intelectual que expiró recién en diciembre del 2016.

WARF demandó por primera vez a Apple en 2014 por una supuesta infracción de patente estadounidense número 5.781.752 por un “circuito de especulación de datos basado en tablas para procesamiento en paralelo en computadoras”. De acuerdo con WARF y las reivindicaciones originales de la patente, la propiedad intelectual de dicha patente proporciona un nuevo método para mejorar la eficiencia energética y el rendimiento en los diseños de procesadores de computadoras modernas utilizando la tecnología de circuito de predicción.

La universidad aprovechó la misma patente para obligar a Intel en un acuerdo de 2008. Dado este presedente, por más que Apple apele eventualmente tendrá que pagar el monto adeudado.

La denuncia original contra Apple alegó violación intencional, señalando que la compañía citó la propiedad de patentes 5,781,752 en sus propias solicitudes a la Oficina de Marcas y Patentes de los Estados Unidos. Además, WARF alegó que Apple rechazó las solicitudes para licenciar legalmente dicha propiedad intelectual. Es por ello que esta rama de la universidad presentó luego una demanda separada que afirmaba la misma patente ha sido infringida en los chips más nuevos de Apple, el A9 y A9X.

Por su parte, Apple negó la infracción durante los procedimientos judiciales. La compañía también buscó probar que la propiedad intelectual de dicha patente es inválida y solicitó una revisión de su validez por la Oficina de Patentes, pero el organismo de patentes declinó tomar tal acción.

Independientemente de si Apple continua apelando de sentencia o no, el simple hecho de que esto se vuelta tan público abre la posibilidad a que otras universidades con mayores carteras de patentes, tomen una mirada más crítica a los procesadores diseñados por Apple y es posible que pronto veamos más demandas como esta.

1977 el año en que todo cambió

Estándar

Muchas cosas pasaron en 1977, el gran apagón de New York, el estreno de Guerra de las Galaxias (Star Wars), la mini-serie Raíces o la toma de poder de Jimmy Carter. Pero, desde nuestra perspectiva nada de eso cambió nuestras vidas tanto como la presentación de tres productos destinados a ser revolucionarios:

  • Commodore PET (Personal Electronic Transactor), presentada en el CES de Chicago en Enero.
  • Apple ][, que salió a la venta el 10 de Junio.
  • TRS-80 Model I, presentada el 3 de agosto en New York.

Hasta antes de la aparición de estos tres productos las microcomputadoras o los kits de ellas sólo habían podido vender miles de unidades, por ejemplo tanto el KIM-1 como el Altair 8800 no vendieron más de unas cuántas decenas de miles de unidades de alli su alto costo en eBay en nuestros días. Pero tanto el PET, Apple ][ y el TRS-80 Model I vendieron millones de unidades, creando la revolución de las microcomputadoras que daría origen al IBM PC y nos traería esta gran revolución de la productividad que hemos experimentado en los últimos 40 años.

El primero de estos microcomputadores en estar disponibles sería el Apple ][, que en su configuración más básica de 4KB de RAM con salida de TV (NTSC) e interface de cassette para almacenar programas se vendía por $1,298 ($5,384.51 ajustados por inflación), si en cambio queríamos la configuración máxima de 48 KB el costo era $2,638 ($10,943.26 actualmente).

La siguiente microcomputadora en estar disponible en el mercado fue el Commodore PET 2001, que equipada con el mismo microprocesador que el Apple ][ y 4KB de RAM pero integrando el monitor y la unidad de cassette se vendía por $795 ($3,297.91 actualmente). Luego este modelo se vendería al mismo precio pero la memoría se duplicaría a 8KB.

Finalmente en noviembre hizo su aparición en el mercado el TRS-80 Model I, que usaba un procesador Z80 y ofrecía 4KB de RAM, incluyendo el monitor monocromático de 12 pulgadas y la intarface de cassette la microcomputadora se vendía por $599 ($2,484.84 actualmente).

Si deseamos probar cómo era la interface de estas microcomputadoras, exiten en la actualidad muy buenos emuladores que nos permiten recrear la experiencia, la otra alternativa es comprar una de estas microcomputadoras en eBay por varios cientos de dólares, reparar lo que sea necesario y tenet una experiencia de primera mano.

Dado que la curiosidad o afición de muchos no alcanza para gastar $500 o más en una computadora obsoleta que sólo puede correr BASIC, es que podemos hechar mano a los emuladores aquí la lista:

VICE (Versatile Commodore Emulator), es un emulador de microcomputadoras Commodore que incluye la emulación de estos sistemas: Commodore 64, Commodore 128, VIC-20, practicamente todos los modelos de PET. Este emulador corre en diversos sistemas operativos incluyendo MacOS, Linux, Windows y Android. Los ROMs necesarios para el uso del emulador están incluídos en el emulador.

AppleWin, es un emulador de Apple ][ para computadoras que usan el sistema operativo Windows incluyendo Windows 10. El ROM del Applesoft BASIC está incluído en el emulador.

SDLTRS, es un emulador de microcomputadoras TRS-80 Model I, III,4 y 4P. Es un proyecto Open Source que usa la librerías gráfica SDL y corre en los sistemas operativos Linux, MacOS y Windows. Los ROMs no están incluídos en el emulador por cuestiones de derechos de autor, pero se pueden descargar de diversos torrents.

 

 

Malware para MacOS permitía a los hackers controlar la computadora remotamente

Estándar

De acuerdo a ArsTechnica, existe un malware que ha estado infectando a cientos de ordenadores Mac durante años, y nadie lo notó hasta hace unos meses.

A principios de este año, un ex-hacker de la NSA comenzó a buscar un pedazo de malware que describió como “único” e “intrigante”. Fue una variedad ligeramente diferente de un malware descubierto en cuatro ordenadores a principios de este año por la firma de seguridad Malwarebytes, conocida como “FruitFly“.

Esta primera pista que tenía al investigadores rascándose la cabeza. En la superficie, el malware parecía “simplista”. Se programó principalmente para supervisar de forma subrepticia a las víctimas a través de sus cámaras web, capturar sus pantallas y registrar pulsaciones de teclas. Pero, extrañamente, pasó desapercibido desde por lo menos el año 2015. No había indicación de quién podría estar detrás y el malware contenía funciones “antiguas” y capacidades de control remoto “rudimentarias“, escribió Thomas Reed de Malwarebytes en ese momento.

Esta segunda versión de FruitFly es aún más desconcertante, según Patrick Wardle, el ex-hacker de la NSA que ahora desarrolla herramientas gratuitas de seguridad para ordenadores de Apple e investiga posibles agujeros de seguridad en las Mac para la firma Synack. Wardle le dijo al blog Motherboard en una llamada telefónica que cuando descubrió por primera vez FruitFly 2, ningún software anti-virus lo detectó. Más sorprendentemente aún, parece que ha estado acechando durante cinco o 10 años e infectado a varios cientos de usuarios de la plataforma MacOS.

FruitFly y FruitFly 2 son aún un gran misterio, ni Reed, ni Wardle saben su mecanismo de infección, ya sea que se aproveche de una falla en el código de MacOS, se instale a través de la ingeniería social o de alguna otra manera. Por esa razón y debido a que Apple no ha respondido a varias solicitudes de comentarios, no estamos seguros si las computadoras siguen aún expuestas a esta malware. Puede haber más de cientos de víctimas porque Malwarebytes tenía visibilidad limitada de las computadoras infectadas por FruitFly 1 y Wardle afirmó que probablemente vio sólo una porción de computadoras infectadas por FruitFly 2.

Aunque FruitFly no es tan sofisticado o avanzado, su larga vida y sin perturbaciones demuestra que a pesar de la creencia generalizada de que los Mac están libres de virus, estas computadoras no son inmunes a malware invasivo y peligroso.

Frustrado por el largo y tedioso proceso de analizar el malware, Wardle en tono de broma dijo: “analizar el malware es una especie de punzada en el culo”. Wardle pensó que podía engañar a FruitFly 2 para que le dijera lo que hacia después. Descubrió que FruitFly 2 estaba programado para enviar datos de vuelta al hacker o los hackers que lo controlaban, a través de una serie de servidores de respaldo en caso de que los principales estuvieran inactivos. Para descubrir esto, infectó su propia máquina virtual con FruitFly.

Wardle dijo: “Rápidamente pude determinar todas las capacidades del malware básicamente simplemente haciendo las preguntas correctas”.

Una vez identificado, Wardle pudo tomar el control de un servidor de comando y control de FruitFly, pero tuvo un resultado inesperado, descubrió que alrededor de 400 víctimas infectadas con FruitFly comenzaron a conectarse a dicho servidor. Wardle podría haber tomado esas computadoras o haberlas espiado si así lo hubiera querido. En cambio, advirtió a la policía, que está investigando el caso.

Como una prueba de que había tomado control de uno de los servidores de comando y control del FruitFly, publicó esta imagen en su cuenta de Twitter:

¿Quién ha creado este malware? Ni Reed, ni Wardle saben cómo llegó el malware a las computadoras de las víctimas. Pero el gran misterio que rodea FruitFly es quién está detrás de él.

El malware no contiene muchas pistas y ni siquiera está claro en qué perfil encajan los hackers, según Wardle y Reed. FruitFly no parece hecho por un estado-nación porque no es lo suficientemente sofisticado y por otro lado no parece estar dirigido a las víctimas de alto perfil.

Malwarebytes lo vio en cuatro computadoras pertenecientes a las instalaciones de investigación de seguridad, pero las víctimas identificadas por Wardle ocupan toda la gama del espectro de usuarios. Hay algunas instalaciones de investigación afectadas, pero en su mayoría es la gente promedio y el 90 por ciento de ellos esán en EE.UU. o Canadá, según Wardle.

A pesar de apuntar a gente promedio, no parece estar hecho por cibercriminales específicamente interesados en extorcionar a las víctimas con ransomware o robando sus tarjetas de crédito y contraseñas. Wardle dijo que las dos versiones de FruitFly parecían estar hechas principalmente para la vigilancia. Pero FruitFly2 tenían capacidades inusuales, como ser capaz de mover el cursor del ratón y controlar el teclado de forma remota y estaba programado para alertar a los hackers cuando el dueño de la computadora regresa para controlarlo, según Wardle. Otra característica inusual de FruitFly es que ha sido escrito en Perl, un lenguaje que es considerado “antiguo” para el desarrollo de malware.

En otras palabras, los hackers probablemente han estado allí por un tiempo y no parecen ser ni espías ni cibercriminales.

¿Estamos en una nueva burbuja tecnológica?

Estándar

Al comienzo de este siglo XXI, entre los años 2000 y 2002 los precios de las acciones de las empresas basadas en Internet colapsaron y muchas quebraron, ha sido bastante estudiado y se pueden encontrar varios libros que analizan este evento de extinsión masiva de la primera generación de empresas tecnológicas. Pero actualmente hay muchas voces que están anunciado una reedición de la famosa burbuja punto com, pero con las nuevas empresas tecnológicas. En Mayo de este año el blog ZeroHedge decía esto:

Hace 18 meses había un número aparentemente ilimitado de futuros multimillonarios en Silicon Valley comprando viviendas de varios millones de dólares y alquilando cosas lujosas. Pero si la demanda de bienes raíces de precio excesivo es una indicación de la salud de la industria de tecnología de Silicon Valley, entonces todos los capitalistas de riesgo que se han tropezado sobre sí mismos para invertir en la próxima ‘decacorn’ o startup de $ 10 mil millones antes del IPO a pesar de haber quemado miles de millones de dólares en efectivo trimestralmente, debería estar bastante preocupado por ahora.

Como muestra el siguiente gráfico de Zillow, los precios de las viviendas en San Francisco se estancaron hace un año y los alquileres han seguido un camino similar.

Además el periódico británico The Guardian dice:

“Estamos empezando a obtener un gran número de currículos de [ingenieros de software] de empresas donde el modelo de negocio no está funcionando y no pueden obtener financiación, por lo que están cerrando o recortando personal”, dijo Mark Dinan, un reclutador de profesionales del software con sede en el Área de la Bahía de San Francisco, que realiza un seguimiento de las contrataciones y despidos de las empresas.

Estas empresas se están quedando sin dinero porque los VC [Capitalistas de Riesgo] están siendo más exigentes sobre dónde colocan su dinero, haciendo menos apuestas grandes.

Otra de las señales de la burbuja anterior fue el incremento exponencial de los estudiantes universitarios que se registraban en carreras de Computer Science (Ciencias de la Computación), en un post del blog del IEEE escrito de Patrick Thibodeau, nos reporta que otra vez estamos experimentando este crecimiento exponencial:

El estallido de la burbuja del punto com en 2000 llevó a los estudiantes a rechazar los programas de ciencias de la computación. Las inscripciones se desplomaron con la explosión de la burbuja. Sin embargo, las universidades ahora están luchando para mantenerse al día con el crecimiento de las matrículas año tras año.

Tomemos la Universidad de Stanford. En el año académico 2007-08, en Stanford había 87 licenciados en ciencias de la computación. Eso estuvo cerca de la brecha de la gran disminución en las matrículas en ciencias de la computación.

Pero desde entonces, el número de especialidades declarados en Stanford ha crecido en cada año y para el año académico 2016-17, Stanford contó 353 especialidades. Este es ahora la facultad con mayor número de estudiantes de pre-grado.

Además nos ofrece un gráfico en dónde se puede observar este crecimiento y cómo este replica el experimentado a principios de este siglo:

Del gráfico podemos concluir que las incripciones a las facultades de Computer Science, estuvieron en ascenso hasta que la burbuja explotara y luego cayó casí tan rápido como subió. Pero desde el 2010, las inscripciones de facultades de Computer Science han estado en ascenso hasta ahora, estamos en el pico. Y dado que siempre el pico está desfasado con respecto a la explosión de la burbuja, esta podría ser una prueba más de que la burbuja está muy próxima a explotar.

Son varias las señales de que algo no está bien en Silicon Valley, es más incluso las grandes empresas ante su imposiblidad de seguir creciendo están comprando a pequeños competidores en la creencia de que esto pueda ayudarlos a seguir creciendo o impedir que un nuevo competidor los termine sacando del mercado. Esta es la razón por la cuál hay voces como la de Paula Dwyer de Bloomber que actualmente están criticando estas grandes corporaciones de Silicon Valley y propone aplicarles las leyes anti-monopolio:

Los economistas han notado estos números de tamaño de monopolio y han sacado conclusiones aún más grandes: ven la concentración del mercado como el culpable de algunas de las dolencias más persistentes de la economía estadounidense: la disminución de la participación de los trabajadores en el ingreso nacional, el aumento de la desigualdad, La escasez de creación de empleo y la caída del gasto en investigación y desarrollo.

¿Pueden las Grandes Empresas Tecnológicas realmente estar detrás de todo esto? Los economistas están comenzando a proporcionar la evidencia. David Autor, profesor de economía del MIT que demostró los efectos perniciosos de los acuerdos de libre comercio en las comunidades del Medio Oeste, es uno de ellos. Un artículo reciente que co-escribió sostiene que las marcas de prestigio de la tecnología, utilizando el alcance global de Internet, son capaces de empujar a sus rivales y convertirse en ganadores bajo el paradigma del ganador lo toma todo. Son altamente rentables y sus empleados afortunados suelen ganar salarios más altos desde el inicio.

Un colapso de Silicon Valley como el registrado en el año 2000-2002 tendría consecuencias en todos los otros centros tecnógicos alrededor del mundo, como Bangalore en India o Shenzhen en China. Ni que hablar de todos los más pequeños centros tecnológicos de América Latina, que básicamente son call centers o fábricas de software que atienden a clientes Norteamericanos grandes.

No pretendo decir que ya estamos en el proceso de colapso de la burbuja tecnológica, esto es sólo una reflexión sobre las señales que están a la vista para que cada uno analice, valore y tome decisiones en base a sus propias conclusiones.

El retrogaming está de moda

Estándar

Primero fue Nintendo con el Classic Nintendo Entertainment System (NES), luego la misma empresa anunció el SNES (Super Nintendo) y ahora Atari ha anunciado otra retroconsola inspirada en la mítica consola Atari 2600 llamada Ataribox.

Aunque los detalles técnicos de la Ataribox son escasos. Atari, o al menos, la compañía que ahora va por el nombre de Atari después de que el Atari original se declarara en quiebra en el 2013, ha revelado que la consola vendrá en colores rojo/negro y en madera, este último homenaje a la consola original de 1977.

Atari, en un boletín a los fans, prometió que el Ataribox contará con soporte para tarjetas SD, un puerto HDMI y cuatro puertos USB (la imagen teaser también muestra un puerto Ethernet). Apartandose un poco de los cánones impuestos por Nintento con su Classic NES y SNES que ofrecen sólo juegos retro emulados, el Ataribox permitirá jugar tanto juegos “clásicos” como “actuales”.

“Como se puede adivinar”, dijo Atari, “esos puertos sugieren especificaciones internas modernas”. Y esto puede significar que el Ataribox tendrá la opción de juegos modernos de PC, de ser así, no será tan barato o tal vez los juegos modernos a los que hace referencia son juegos de dispositivos móviles.

No hay por el momento información sobre precios, fechas de lanzamiento, catálogo de juegos o incluso especificaciones completas de hardware . “Sabemos que usted está hambriento de más detalles, en especificaciones, juegos, precios, tiempo“, dijo la compañía. “No nos estamos burlando intencionalmente, queremos que esto se haga correctamente, así que hemos optado por compartir las cosas paso a paso a medida que traemos esto a la vida y escucharemos atentamente los comentarios de la comunidad Atari“.

La creación de una consola que permite juegar tanto juegos retro y títulos más modernos, incluso si sólo resultan ser los basados en Android, es sin duda un movimiento audaz dado el fracaso de la mayoría de microconsolas. El Mini NES tuvo éxito, en parte, debido a su simplicidad y precio barato, que sería difícil en una consola más poderoza.

La última consola oficial de Atari -el desafortunado Atari Jaguar- se comercializó como la primera consola de 64 bits en un momento en que las consolas de 32 bits acababan de aparecer. Desafortunadamente, los caballos de fuerza adicionales no fueron suficientes para cambiar el destino de esta unidad, según los informes, Atari sólo vendió unos cientos de miles de Jaguar.

Mientras tanto, Nintendo ha vendido 2.3 millones de consolas Clasic NES, con la demanda de sobra antes de que fuera retirado del mercado a principios de este año. Nintendo se ha comprometido a hacer más unidades de su susesor, el Mini SNES, aunque el día de lanzamiento las pre-ordenes han demostrado que hay bastante demanda. Es más los temores de que la oferta sea limitada han llevado a que haya un margen de beneficio del 150% en sitios de subastas en línea como eBay.

Sambacry está siendo utilizado para tomar control de dispositivos NAS conectados a Internet

Estándar

Un NAS (Network Attached Storage) es un dispositivo que ofrece grandes capacidades de almacenamiento a la red local, por lo general se usan para hacer back-up de los datos de las PCs. Aunque estos dispositivos están diseñados para ser usados dentro de una red local, muchos usuarios suelen abrir puertos para accesarlos remotamente para poder acceder a archivos de forma remota. Pero esto que parece ser tan conveniente puede ser una grave amenaza.

Una falla de ejecución remota de código de Samba parchada en mayo está siendo explotada para comprometer dispositivos IoT y NAS que corren en diferentes arquitecturas (MIPS, ARM, PowerPC, etc.), advirtieron los investigadores de Trend Micro en su blog.

Samba es una implementación Open Source del protocolo de red SMB/CIFS, que proporciona a los servidores Linux/Unix servicios de archivo e impresión basados en Windows. Funciona en la mayoría de los sistemas Linux y Unix.

Desde la revelación pública de su existencia, la vulnerabilidad llamada SambaCry (CVE-2017-7494) ha sido utilizada por los cibercriminales en su mayoría para instalar software de minería de criptomonedas en servidores Linux. Pero en la actual campaña que están llevando acabo, la mayoría de los objetivos son Network Attached Storage (NAS) dispositivos muy utilizados por pequeñas y medianas empresas para almacenar sus datos y copias de respaldo.

La descripción que hace Trend Micro de cómo funciona el nuevo malware es la siguiente:

Es bastante fácil encontrar dispositivos que usen Samba en Shodan: buscando el puerto 445 con una cadena de ‘samba’ resultará en una lista de IPs viables. Un atacante simplemente tendría que crear una herramienta que pueda escribir automáticamente archivos maliciosos en cada dirección IP de la lista. Una vez que escriben los archivos en las carpetas públicas, los dispositivos con la vulnerabilidad de SambaCry podrían convertirse en víctimas de ELF_SHELLBIND.A.

Como vemos en la Figura 1 a continuación, ELF_SHELLBIND.A normalmente llega a las carpetas públicas como un archivo de objeto compartido [librería] (.SO), que es similar a la rutina de malware minero, la anterior forma de explotar la vulnerabilidad de SambaCry. También podemos ver que intenta explotar SambaCry porque se invoca a través de la función de exportación samba_init_module, que es la forma en que el servidor Samba vulnerable cargaría esta biblioteca automáticamente.

Después de cargar el archivo .SO en la carpeta pública compartida de Samba, el atacante debe adivinar el nombre de archivo local absoluto y enviar una solicitud IPC para engañar al servidor para cargar y ejecutar el archivo de programa almacenado localmente.

Una vez desplegado en la máquina de destino, el malware establece la comunicación con el servidor de comando y control (C & C) de los atacantes ubicado en África Oriental y modifica las reglas de firewall para garantizar que se puede comunicar con su servidor.

Después de establecer satisfactoriamente una conexión, el malware concede a los atacantes acceso al dispositivo infectado y les proporciona un shell de comandos abierto en el dispositivo, para que puedan emitir cualquier número y tipo de comandos del sistema y eventualmente tomar el control del dispositivo.

La vulnerabilidad de SambaCry es increíblemente fácil de explotar y podría ser utilizada por atacantes remotos para cargar una biblioteca compartida a un recurso compartido con atributo de escritura y luego hacer que el servidor cargue y ejecute el código malicioso.

Los encargados del proyecto Samba ya corrigieron el problema en las versiones 4.6.4 / 4.5.10 / 4.4.14 de Samba, por lo que se recomienda que actualize su sistemas a una de estas versiones para protegerse de esta vulnerabilidad tan pronto como sea posible.

Además, los atacantes necesitan tener acceso de escritura a una ubicación compartida en el sistema de destino para entregar la carga útil, que es otro factor mitigador que podría reducir la tasa de infección. Si necesita ofrecer una carpeta pública a través de Internet con Samba, no importa cuál sea su razón, remueva el privilegio de escritura sobre la misma.

Falla crítica del Gnome File Manager expone a Linux a ser hackeado

Estándar

Un investigador de seguridad ha descubierto una vulnerabilidad de inyección de código en el componente que maneja las miniaturas del File Manager de GNOME que podría permitir a los hackers ejecutar código malicioso en máquinas Linux.

La vulnerabilidad (CVE-2017-11421) fue descubierta por el investigador alemán Nils Dagsson Moskopp, quien también dio a conocer el código de prueba de concepto en su blog para demostrar la vulnerabilidad.

La vulnerabilidad de inyección de código reside en “gnome-exe-thumbnailer”, una herramienta para generar miniaturas (thumbnail) de archivos ejecutables de Windows (.exe/.msi/.dll /.lnk) para GNOME, que requiere que los usuarios tengan la aplicación Wine instalada en sus sistemas para poder abrir los archivos.

Aquellos que no saben, Wine es un programa de código abierto que permite que las aplicaciones de Windows puedan ser ejecutadas en el sistema operativo Linux. Moskopp descubrió que mientras navegaba en un directorio que contiene el archivo .msi, el GNOME File Manager toma el nombre del archivo como una entrada ejecutable y lo ejecuta para crear una imagen en miniatura.

Para una explotación exitosa de la vulnerabilidad, un atacante puede enviar un archivo de Windows Installer (MSI) con código malicioso VBScript en su nombre de archivo, que si se descarga en un sistema vulnerable podría comprometer la máquina sin más interacción del usuario.

Moskopp  en su post dice:

En lugar de analizar un archivo .msi para obtener su número de versión, este código crea una secuencia de comandos que contiene el nombre de archivo para el que se debe mostrar una miniatura y ejecuta eso utilizando Wine.

El script se construye utilizando una plantilla, lo que hace posible incrustar VBScript en un nombre de archivo y activar su ejecución.

La falla puede ser explotada por potenciales hackers que utilizan otros vectores de ataque, por ejemplo, insertando directamente una unidad USB con un archivo malicioso almacenado en ella o entregando el archivo malicioso a través de una descarga.

¿Cómo protegernos de esta amenaza?

Moskopp reportó la vulnerabilidad al proyecto GNOME y al proyecto Debian. Ambos parcharon la vulnerabilidad en el manejador de archivos.

La vulnerabilidad afecta a gnome-exe-thumbnailer anteriores a la versión 0.9.5. Por lo tanto, si ejecuta un sistema operativo Linux con el escritorio GNOME, compruebe si hay actualizaciones inmediatamente antes de que se vea afectado por esta vulnerabilidad de caracter crítico.

Mientras tanto, Moskopp también aconsejó a los usuarios, si es que su distribución aún no ha tiene un parche disponible:

  • Eliminar todos los archivos en /usr/share/thumbnailers
  • No utilizar el GNOME File Manager.
  • Desinstale cualquier software que facilite la ejecución automática de nombres de archivo como código.

Moskopp también aconsejó a los desarrolladores no usar “analizadores ad hoc” para analizar los archivos, “identificar completamente las entradas antes de procesarlas” y utilizar los analizadores en lugar de las plantillas.