Rusia amenaza con bloquear Telegram, alegando que es usado por terroristas.

Estándar

Rusia ha amenazado con prohibir la aplicación de la mensajería Telegram debido a su cifrado fuerte de extremo a extremo, después de que Pavel Durov, su fundador, se negara a firmar los acuerdos de cumplimiento de las nuevas leyes de protección de datos impuestas en su país.

El servicio de inteligencia ruso, el FSB, dijo el lunes que los terroristas que mataron a 15 personas en San Petersburgo en abril utilizaron el servicio de mensajería cifrada de Telegram para trazar sus ataques.

Según las nuevas leyes de protección de datos, a partir del 1 de enero de este año, todas las empresas de tecnología extranjeras han sido obligadas a almacenar los últimos seis meses de los datos personales de los ciudadanos y claves de cifrado dentro del país; que la empresa están obligadas a compartir con las autoridades si estas se lo solicitan.

Alexander Zharov, jefe del organismo regulador de las comunicaciones Roskomnadzor, dijo: «Hay una demanda, y es simple: rellenar un formulario con información sobre la compañía que controla Telegram«.

«La información debe ser enviada oficialmente a Roskomnadzor para incluir estos datos en el registro de las organizaciones que difunden información. En caso de no acatar… Telegram será bloqueado en Rusia hasta que recibamos la información necesaria.», agregó el funcionario.

Rusia quiere que Telegram comparta los chats de sus usuarios y las claves de cifrado privadas, ya que la aplicación de mensajería instantánea se ha vuelto muy popular entre los terroristas que operan dentro de Rusia, según el gobierno.

Uno de sus fundadores Pavel Durov dijo en Twitter que las agencias de inteligencia han presionado a la compañía para debilitar su cifrado e instalar una puerta trasera.

Hasta ahora, Telegram se ha negado a cumplir con los requisitos exigidos por la legislación rusa con el fin de proteger la privacidad de sus más de 6 millones de usuarios.

En noviembre del año pasado, LinkedIn, la mayor red social de profesionales del mundo, también fue prohibida en Rusia por no cumplir con las leyes de protección de datos del país.

Nintendo anuncia el Super Nintendo Classic Edition

Estándar

Nintendo ha anunciado el día de hoy el sucesor del Nintendo Classic Edition del cuál ya hemos hablado anteriormente. El 29 de septiembre, esta amada consola de videojuegos vuelve a las tiendas en forma de Super NES Classic Edition. El mini sistema, que contiene 21 juegos clásicos preinstalados y se puede conectar fácilmente a cualquier televisor de alta definición con el cable HDMI incluido, estará disponible a un precio sugerido de $ 79.99. Y por primera vez, los jugadores que compren el sistema podran disfrutar de la aventura intergaláctica Star Fox 2, la secuela del juego Star Fox original que fue creado durante la era del Super NES pero nunca lanzado. Eso es una gran novedad.

Doug Bowser, Vicepresidente Senior de Ventas y Mercadeo de Nintendo de America ha declarado: «Aunque muchas personas de todo el mundo consideran que el Super NES es uno de los mejores sistemas de videojuegos jamás hechos, muchos de nuestros fans más jóvenes nunca tuvieron la oportunidad de jugarlo«, luego agregó: «Con la Super NES Classic Edition, nuevos fans conoceran a algunos de los mejores juegos de Nintendo de todos los tiempos, mientras que los fans de larga data podran revivir algunos de sus clásicos favoritos de retro con la familia y amigos.»

Super Nintendo Entertainment System: Super NES Classic Edition tiene el mismo aspecto y la sensación del sistema original – sólo más pequeño – y viene pre-cargado con 21 juegos:

  • Contra III: Las Guerras Alienígenas ™
  • Donkey Kong Country ™
  • EarthBound ™
  • Final Fantasy III
  • F-ZERO ™
  • Kirby ™ Super Star
  • Kirby’s Dream Course ™
  • La leyenda de Zelda ™: un enlace al pasado ™
  • Mega Man® X
  • Secreto de Mana
  • Star Fox ™
  • Star Fox ™ 2
  • Street Fighter® II Turbo: Lucha contra el Hiper
  • Super Castlevania IV ™
  • Super Ghouls ‘n Ghosts®
  • Super Mario Kart ™
  • Super Mario RPG: La leyenda de las siete estrellas ™
  • Super Mario World ™
  • Super Metroid ™
  • Super Punch-Out !! ™
  • La isla de Yoshi ™

Todos estos juegos serían considerados clásicos por los estándares de cualquiera, y algunos de ellos en particular: Secreto de Mana, Final Fantasy III, EarthBound y Super Mario RPG: La Leyenda de las Siete Estrellas, son enormes juegos de rol que pueden tomar docenas de horas para completarlos. Incluso para los super fans que han jugado todos estos juegos varias veces, la inclusión de la nunca antes lanzada Star Fox 2.

Incluido con el sistema de entretenimiento Super Nintendo: Super NES Classic Edition hay un cable HDMI, un cable de carga USB con adaptador de corriente alterna y dos controladores Super NES clásicos, perfectos para jugar juegos multijugador. Tener dos controladores hará que sea más fácil para dos jugadores sumergirse en la acción multijugador de inmediato. Algunos de los juegos con opciones multijugador incluyen Street Fighter II Turbo: Hyper Fighting, Super Mario Kart, Contra III: Las guerras alienígenas y el secreto de Mana.

Ahora si uno no desea esperar hasta setiembre, siempre hay la posibilidad de hacernos nuestro propio Super Nintendo con RetroPie, un case apropiado como este:

https://www.amazon.com/gp/product/B01MYFJUI4/ref=ox_sc_act_title_1?smid=A2THE8LGKBJRS4&psc=1

Y un par de controladoras USB SNES para ser usadas con un Raspberry Pi:

https://www.amazon.com/gp/product/B01N33S7DL/ref=crt_ewc_title_dp_2?ie=UTF8&psc=1&smid=AE1F9R6T6OH57

Espero esta información les sea de utilidad.

Existe un robot que hace 400 hamburguesas por hora

Estándar

Tal vez uno de los trabajos más sorridos para los estudiantes de high school o universitarios en los meses de verano en Estados Unidos sea los que ofrecen las cadenas de comidas rápida como McDonald’s o Burger King. Pero la firma Momentum Machines ha creado el BurgerBot, un robot capaz de crear las hamburguesas más perfectas y sin errores a la sorprendente velocidad de hasta 400 hamburguesas por hora.

Esto no es sólo un concepto o un prototipo, el equipo de Momentum Machines, que acaba de completar una ronda de financiación de 18 millones de dólares está a punto de abrir el primer restaurante de hamburguesas robotizado del mundo.

Situado en el área de la bahía de San Francisco, el restaurante será el primero de su tipo en cualquier lugar del mundo. Ha pasado mucho tiempo desde que el grupo de ingenieros y foodies de Momentum Machines lanzaron por primera vez el concepto de BurgerBot en 2012. Fue en ese momento que el cofundador de Momentum Machines, Alexandros Vardakostas, dijo a la prensa: «Nuestro dispositivo no está destinado a hacer que los empleados sean más eficientes, está destinado a obviarlos completamente».

Esta es una buena noticia para los gerentes y propietarios de cadenas de comida rápida. Los gastos de personal son uno de los principales gastos operativos de este tipo de negocios, sin mencionar el estrés relacionado con el manejo de las personalidades de los trabajadores, horarios, seguridad y entrenamiento. Los robots por otro lado trabajan largas horas y nunca se cansan y si están trabajando como se diseñan no suelen cometer errores. Este robot tiene un costo bastante caro de U.S.$30,000, pero se puede imaginar que se pagaría muy rápidamente. El blog tecnológico Xconomy reportó que el prototipo que vieron en demostración podría ahorrarle a un restaurante de comida rápida en promedio hasta $ 90,000 al año en costos de capacitación, salarios y costos generales.

El debate sobre como la automatización está destruyendo trabajos más rápidamente que los que crea ha estado muy encendido últimamente. La discusión sobre cómo realmente podemos calcular las pérdidas exactas de puestos de trabajo debido a la automatización y la IA es un tema sobre el cuál no existe consenso. Por un lado, se prevé que 1 de cada 7 puestos de trabajo se automatizarán en el año 2025, por otro lado, se prevé que el mercado laboral crecerá para acomodar todas las nuevas posiciones técnicas y de mantenimiento que serían necesarias para crear y mantener estas máquinas .

Momentum Machines tiene una fuerte opinión sobre el tema declarando:

La cuestión de como las máquinas han sustituido puestos de trabajo ha existido durante siglos y los economistas generalmente aceptan que la tecnología como la nuestra realmente provoca un aumento en el empleo. Los tres factores que contribuyen a esto son:

  1. Las empresas que hace uso de los robots deben contratar nuevos empleados.

  2. El restaurante que utiliza nuestros robots puede ampliar sus fronteras de producción, lo que requiere contratar más personal.

  3. El público en general ahorra dinero debido a la reducción de los costos de nuestras hamburguesas. Este dinero ahorrado se puede gastar en el resto de la economía.

Cualquiera que sea su opinión sobre el tema, no podrá negar que la idea de una hamburguesa perfecta cada vez que la ordena es bastante atractiva desde el punto de vista del consumidor. Además, la comida automatizada ha demostrado hasta ahora ser bastante popular, por ejemplo existe un restaurante futurista llamado Eatsa, en donde usted no tiene ningún contacto humano desde el momento que pone su orden hasta que recibe su ensalada de quinua en un bowl, esta es una idea que está creciendo rápidamente.

La fecha exacta de apertura para el restaurante de hamburguesas de BurgerBot todavía no se ha confirmado, pero en cuánto tengasmos esa información se lo haremos saber.

Se filtran las especificaciones del Google Pixel segunda generación

Estándar

Google suelen lanzar sus nuevos modelos de smartphones en el otoño, pero los detalles sobre la siguientre generación de Pixels se han estado filtrando desde esta primavera. Es así como detalles sobre los nombres clave, las posibles especificaciones y el posible fabricante ya se han filtrado.

Ahora, un mimbro del foro de desarrolladore Android xda-developers afirma tener más información sobre el diseño, la pantalla y otros detalles del hardware para la próxima generación de smartphones.

Debemos tener en cuenta que los detalles revelados en el foro xda-developers no son oficiales y no sabremos con certeza las especificaciones de los equipos hasta que Google realmente anuncia estos smartphones. Pero xda-developers dice que la información proviene de una fuente muy confiable y que el hardware ya ha sido finalizado. Así que si la fuente es correcta, este no es un diseño temprano que podría cambiar entre hoy y el día del lanzamiento.

No sabemos con certeza si los nuevos teléfonos se llamarán Pixel 2 y Pixel XL 2, pero parece que habrá un smartphone con una pantalla pequeña y otro con una pantalla grande. El modelo de mayor tamaño de pantalla posee una mayor resolución, soporte para más almacenamiento y algunas diferencias en el diseño, pero alli es dónde terminan las diferencias, por lo demás ambos smartphones compartes las demás especificaciones.

El teléfono pequeño supuestamente tiene el nombre de código Walleye, y tiene una pantalla de 5 pulgadas y una resolución Full HD de 1920 x 1080 píxeles. El teléfono tiene un procesador Qualcomm Snapdragon 835, 4 GB de RAM y 64 GB de almacenamiento y se dice que se ve casi igual que el Google Pixel original.

¿Alguna diferencia clave? Pues no hay conector para auriculares de 3.5 mm. Tendrá que utilizar auriculares USB, usar un adaptador de audio USB de tipo C a 3.5mm o optar por auriculares inalámbricos bluetooth.

La buena noticia es que el teléfono Walleye tiene altavoces estéreo.

El teléfono grande de Google tiene el nombre de código Taimen y se dice que tiene una pantalla de 6 pulgadas, con resolución de 2560 x 1440 píxeles OLED con biseles delgados, sugiriendo que podría no ser mucho más grande que el píxel XL original de 5.5 pulgadas.

Las otras características son las mismas que para el modelo pequeño, excepto que el modelo Taimen debe estar disponible con capacidades de almacenamiento interno de hasta 128GB.

Al parecer Google se ha subido al tren del bisel delgado para por lo menos uno de sus nuevos smartphones, así como también a la desafortunada tendencia de quitar el conector de 3.5 para los auriculares, sin embargo hay una característica de moda que Google parece omitir y esta es la doble cámara.

Los smartphones se dice que tienen cámaras de un solo objetivo, lo que significa que probablemente no ofrecerán zoom óptico o características de profundidad ajustable. Pero los dispositivos Pixel del año pasado tuvieron tal vez una de las mejores cámaras de smartphones del mercado cuando se trata de calidad de imagen. Así que es probable que Google decida conservar el mismo diseño de cámaras que en el modelo anterior.

Nueva vulnerabilidad en Windows permite saltarse PatchGuard

Cyber Security
Estándar

Los investigadores de la firma de seguridad informática CyberArk Labs han desarrollado una nueva técnica de ataque que podría permitir a los dilincuentes informáticos pasarse por alto el PatchGuard y modificar el kernel con código malicioso (rootkits) al nivel del kernel y con ello volverse invisible a anti-virus. La tecnologia PatchGuard es una característica de las ediciones de Windows de 64 bits que impide el parcheado del kernel. «Parchear el kernel» se refiere a una modificación no oficial del kernel o núcleo del sistema operativo Windows.

Esta es la descripción de cómo funciona la vulnerabilidad de acuerdo a CyberArk:

La técnica de hackeo GhostHook que descubrimos puede proporcionar a los actores maliciosos o productos de seguridad de la información con la capacidad de conectar con casi cualquier programa que se ejecuta en la máquina.

Comencemos explicando la tecnología primaria implicada en esta técnica, Intel® PT:

El Intel® Processor Trace (Intel PT) es una extensión de Intel® Architecture que captura información sobre la ejecución del software utilizando instalaciones de hardware dedicadas que causan sólo una perturbación de rendimiento mínima al software que se está reastreando.

Esta información se recoge en paquetes de datos. Las implementaciones iniciales de Intel PT ofrecen control de seguimiento de flujo, que genera una variedad de paquetes para ser procesados ​​por un decodificador de software.

Los paquetes incluyen sincronización, información de flujo del programa (por ejemplo, destino de salto, indicaciones de saltos tomados/no-tomados) e información relacionada con el modo inducido por el programa (por ejemplo, transiciones de estado de Intel TSX, cambios de CR3). Estos paquetes pueden ser almacenados en búfer internamente antes de ser enviados al subsistema de memoria u otro mecanismo de salida que está disponible en la plataforma.

El software de depuración puede procesar los datos de rastreo y reconstruir el flujo del programa. He aquí una lista de las instrucciones de cambio de flujo que Intel PT rastrea:

Type Instructions
Conditional Branch JA, JAE, JB, JBE, JC, JCXZ< JECXZ, JRCXZ, JE, JG, JGE, JL, JLE, JNA, JNAE, JNB, JNBE, JNC, JNE, JNG, JNGE, JNL, JNLE, JNO, JNP, JNS, JNZ, JO, JP, JPE, JPO, JS, JZ, LOOP, LOOPE, LOOPNE, LOOPNZ, LOOPZ
Unconditional Direct Branch JMP (E9 xx, EB xx), CALL (E8 xx)
Indirect Branch JMP (FF /4), CALL (FF /2)
Near Ret RET (C3, C2 xx)
Far Transfers INTn, INTO, IRET, IRETD, IRETQ, JMP (EA xx, FF /5), CALL (9A xx, FF /3), RET (CB, CA xx), SYSCALL, SYSRET, SYSENTER, SYSEXIT, VMLAUNCH, VMRESUME

Intel PT fue lanzado inicialmente como parte de la CPU «Broadwell» (quinta generación) y fue ampliado en la CPU «Skylake» (sexta generación).

Así, básicamente, Intel PT proporciona un hardware de sobrecarga bajo el que ejecuta el rastreo en cada hilo de hardware utilizando hardware dedicado (implementado enteramente en hardware) en la Unidad de supervisión de rendimiento (PMU) de la CPU. Intel PT puede rastrear cualquier software que ejecute la CPU, incluidos los hipervisores (excepto los contenedores seguros SGX).

Esta tecnología se utiliza principalmente para el monitoreo de rendimiento, cobertura de código de diagnóstico, depuración, fuzzing, análisis de malware y detección de exploits.

Hay tres tipos de rastreo:

  1. Seguimiento de todo el modo de usuario/modo de kernel (nivel de privilegio actual).
  2. Seguimiento de un solo proceso (Nivel de mapa de página 4).
  3. Instrucción Puntero de seguimiento y esto es lo que vamos a aprovechar.

Para habilitar el seguimiento, todo lo que se tiene que hacer es establecer los valores adecuados dentro de los IA32_RTIT MSR de acuerdo con el tipo de seguimiento.

Aunque esta tecnología puede utilizarse con fines legítimos y valiosos, también puede ser aprovechada como el mecanismo de notificación de buffer-is-going-full para intentar tomar el control de un hilo de ejecución.

Lo malo es que Microsoft no considera que GhostHook es una seria amenaza y le ha dicho a CyberArk que ellos no cree que se necesite ningún parche de emergencia, pero que podrían parchar el problema en una futura versión de Windows:

El equipo de ingeniería ha terminado su análisis de este informe y determinó que requiere que el atacante ya esté ejecutando el código del kernel en el sistema «, dijo un portavoz de Microsoft.» Como tal, esto no cumple con la barra de servicio en una actualización de seguridad. Pueden ser tratado en una versión futura de Windows. Como tal he cerrado este caso.

En respuesta a lo dicho por CyberArk, Microsoft también publicó una declaración, que dice:

Esta técnica requiere que un atacante ya haya comprometido completamente el sistema de destino. Animamos a nuestros clientes a que practiquen buenos hábitos informáticos en línea, incluyendo precaución al hacer clic en enlaces a páginas web, abrir archivos desconocidos o aceptar transferencias de archivos.

Como es de esperar CyberArk está decepcionada con la respuesta de Microsoft, alegando que Microsoft debe darse cuenta de que PatchGuard es un componente del núcleo del sistema y como tal debe ser atendedido de manera prioritaria.

Espero que esta información les haya sido de utilidad.

La NSA abre cuenta en Github

Estándar

Así es estimados lectores, la NSA (National Security Agency) la agencia de seguridad nacional con  más recursos tecnológicos en el planeta acaba de abrir una cuenta en Github.

La NSA emplea a codificadores de gran genialidad y los matemáticos más brillantes del planeta, todos ellos trabajando de manera continua para romper códigos de encriptación, reunir información sobre todos los enemigos de Estados Unidos y desarrollar herramientas de hacking como el trismente célebre EternalBlue que fue filtrado por los Shadow Brokers en abril y usado por un grupo de hackers para crear el ransomware WannaCry el mes pasado, que causara estragos en todo el mundo.

La agencia de inteligencia trabaja principalmente en secreto, pero después de que Edward Snowden se fugara con muchos de sus secretos en 2013, la NSA ha comenzado (lentamente) a abrirse al mundo. Por ejemplo se unió a Twitter en el mismo año que se hicieran públicas las filtraciones de Snowden y ahora ha abierto una cuenta de Github.

GitHub es un servicio en línea diseñado para compartir código entre los programadores y la comunidad de código abierto y hasta ahora la NSA comparte 32 proyectos como parte de un programa de transferencia de tecnología, no todos están 100% disponibles, algunos son sólo un placeholder para el proyeto que pronto se publicará.

Cómo se lee en la página de Github: «El Programa de Transferencia de Tecnología de la NSA (TTP por sus siglas en inglés) trabaja con innovadores de la agencia que desean usar este modelo colaborativo para transferir su tecnología al mercado comercial».

Continúa además diciendo: «El OSS invita al desarrollo cooperativo de la tecnología, fomentando su uso amplio y adopción. Y el público se beneficia de la adopción, mejora, adaptación o comercialización del software.».

Muchos de los proyectos que la agencia ha publicado en Github tienen varios años de haber estado disponibles en Internet. Por ejemplo: SELinux (Security-Enhanced Linux) ha sido parte del kernel de Linux durante años.

Aquí algunos de los proyectos de código abierto que la NSA ha publicado y que podrían ser de tu interés:

Autoridad Certificadora Conciencia Situacional (CASA): Una herramienta simple que identifica certificados de autoridad inesperados y prohibidos en sistemas Windows.

Integridad de flujo de control: una técnica basada en hardware para evitar explotaciones de corrupción de memoria.

GRASSMARLIN: Proporciona un conocimiento de la situación de la red IP en las redes ICS y SCADA para dar ayuda a la seguridad de la red.

Open Attestation: Un proyecto para recuperar de forma remota y verificar la integridad de un sistema utilizando TPM (Trusted Platform Module).

RedhawkSDR: Es un framework para radio definido por software (SDR) que proporciona herramientas para desarrollar, implementar y administrar aplicaciones de radio definido por software en tiempo real.

OZONE Widget Framework (OWF): Es básicamente una aplicación web, que se ejecuta en su navegador, permite a los usuarios crear widgets ligeros y acceder fácilmente a todas sus herramientas en línea desde cualquier ubicación.

Se descubre un bug en Unix/Linux/BSD que permite escalar privilegios

Tux Logo
Estándar

En reciente post de TheHackersNews, se describe como unos investigadores de seguridad han repostado una vulnerabilidad de casi 10 años de antiguedad afecta a todos los sistemas operativos basados en Unix, esto incluye entre otros a Solaris, todas las distribuciones de Linux sin excepción y a la familia BSD (OpenBSD, NetBSD, FreeBSD). Lo peligroso de esta vulnerabilidad es que puede ser explotada para obtener privilegios de root y con ello hacerse del control absoluto del sistema.

El nombre dado a esta vulnerabilidad es Stack Clash, la vulnerabilidad (CVE-2017-1000364) que se encuentra en la forma como se asigna la memoria en la pila para los binarios del espacio de usuario.

¿En qué consiste la vulnerabilidad?

La explicación es simple. Cada programa utiliza una región de memoria especial llamada pila (stack en inglés), que se utiliza para almacenar datos a corto plazo. Se expande y se contrata automáticamente durante la ejecución de cualquier programa, dependiendo de las necesidades del programa.

Según los investigadores de Qualys, que descubrieron y reportaron este error, un programa malintencionado puede intentar usar más espacio de memoria que el disponible en la pila, lo que podría desbordar la memoria, lo que haría que colisione o choque con regiones de memoria cercanas, sobrescribiendo su contenido.

Además, se ha encontrado que un exploit de Stack Clash también puede pasar por alto el stack guard-page, una protección de gestión de memoria introducida en 2010, después de que este problema fuera explotado en 2005 y 2010.

¿Esta vulnerabilidad puede ser explotada remotamente?

La vulnerabilidad de Stack Clash requiere acceso local al sistema vulnerable para su explotación, pero los investigadores dijeron que podría explotarse remotamente dependiendo de las aplicaciones. Es decir usar una segunda vulnerabilidad que permita ganar privilegios de usuario local en un sistema y luego usar Stack Clash para escalar privilegios y obtener acceso root.

Otro escenario podría ser que un cliente malintencionado con una cuenta ftp de privilegios bajos de una empresa que ofrezca alojamiento web, que ejecuta un sistema vulnerable, podría explotar esta vulnerabilidad para obtener control sobre otros sitios web que se ejecutan en el mismo servidor, así como obtener acceso root de forma remota y ejecutar código malicioso directamente.

TheHackerNews tiene un post en el cual describe el caso de una compañía surcoreana de alojamiento web fue víctima de un ataque similar que se utilizó para infectar servidores Linux con un malware ransomware, haciendo que la compañía pagara más de 1 millón de dólares de rescate para recuperar sus archivos.

Más malas noticias.

Por si la divulgación de esta vulnerabilidad no fuera poco para los ya sufridos system administrators, ya existen actualmente disponibles en Internet 7 scripts de pruebas de concepto que explotan esta vulnerabilidad. Lo cuál significa que pronto estas herremientas de prueba terminaran convirtiendose en armas de hackeo.

Sin embargo, los investigadores aún no han publicado las hazañas y las pruebas de concepto, dando a los usuarios y administradores tiempo suficiente para parchear sus sistemas antes de divulgar los scripts de Stack Clash al público.

Los scripts de pruenas de concepto siguen cuatro pasos, que incluyen el ‘Clash’ (choque) de la pila con otra región de memoria, ejecutando el puntero de pila que está apuntando al inicio de la misma, ‘Jump’ (salto) sobre la página de guardia de la pila y ‘Smashing’ (rompiendo) la pila u otras regiones de memoria.

Entre las distribuciones y sistemas afectados por Stack Clash se incluyen:

  • Sudo en Debian, Ubuntu y CentOS
  • Ld.so y la mayoría de los binarios SUID-root en Debian, Ubuntu, Fedora y CentOS
  • Exim en Debian
  • Rsh en Solaris 11 y versiones superiores
  • Red Hat Enterprise

La compañía también cree que otros sistemas operativos, como Microsoft Windows, OS X/macOS de Apple y el sistema operativo Android de Google basado en Linux, podrían también ser vulnerables a Stack Clash, aunque aún no se ha confirmado.

Ya existin actualizaciones disponibles para esta vulnerabilidad así que se recomienda actualizar inmediatamente. De no ser posible esto (ya que no podemos reiniciar el servidor) hay una forma de mitigar esto limitanto el parámetro del kernel RLIMIT_STACK tanto para usuarios locales como remotos.

Intel no sabe como hacer IoT

Estándar

El día de ayer en diverson medios del sector como Hackaday o Fudzilla se reportó que Intel ha anunciado en un repentino, pero no totalmente sorprendente movimiento, que descontinuará sus placas para el IoT (Internet Of Things) Edison, Galileo y Joule. El último de estos dispositivos será suministrado a finales de 2017.

La continuidad de la oferta de tarjetas de desarrollo es vital y una gran requerimiento en los proyectos de IoT. Cualquiera que haya pasado largas horas diseñando algo basado en cualquiera de los productos descontinuados por Intel ahora se arrepentirá de haber creído en las reiteradas garantías de que estos dispositivos eran seguros y tenían un futuro largo por delante. La situación con el producto más recientemente lanzado, el Joule, que hizo su aparición a principios de agosto de 2016 es quizás la peor. Este fue el producto estrella de Intel para el IoT y debido a su asociación con la implementación de dispositivos de IA (Inteligencia Artificial), se pensó que era el camino del futuro.

En lo referido a Galileo y Edison se puede comprender mejor por qué fallaron. Ambos intentaron ganar cuota de mercado al ofrecer compatibilidad con Arduino. Pero ni Galileo ni Edison eran suficientemente compatibles con Arduino y requerian instalar un toolchain adicional al IDE de Arduino para poder usarlos. Además, ninguno de los dos dispositivos estaba bien soportado en términos de sus sistemas operativos o documentación. Eran comuns las historias de los usuario de estas plataformas que al encontrar algún obstáculo con cualquiera de estas tarjetas de desarrollo no recibían ninguna ayuda sobre cómo resolver el problema. La implementación de bajo nivel de los protocolos básicos también dejó mucho que desear. En resumen, a pesar de todos los bombos y platillos del marketing, Intel nunca realmente se puso detrás de sus productos y siempre había la sensación de que no tenía idea del mercado al que estaba tratando de entrar.

Así, mientras Intel decidió hacer que sus sistemas bastante potentes se parezcan a los Arduinos, sin embargo la potencia de los mismos hubiera sido mejor aprovechada si se hubieran enfocado a competir contra los Raspberry Pi. El Edison, por ejemplo, es un dispositivo x86 completo y bastante capaz de ejecutar una gama de software x86 (incluyendo Windows de 32 bits) y en virtud de tener un conjunto de líneas GPIO, podría ser utilizado para controlar dispositivos externos. Ejecutar Linux significaba que era mucho más complejo que el Arduino. ¿Qué diseñador en su sano juicio utilizaría un Edison o un Galileo en lugar de un sencillo, barato y versátil Arduino, para un pequeño proyecto personal?

Hay que destacar que Intel no ha cancelado aún el procesador Curie, que podría tener algún tipo de papel futuro del IoT. La aplicación más conocida del Curie es como co-procesador en la tarjeta de prototipo Arduino 101. El Curie es un procesador «diferente» y se deriva del co-procesador presente, pero sobre todo no utilizado, en el Edison. En muchos sentidos el Arduino 101 es lo que el Edison debería haber sido desde el inicio.

Así que esto es más o menos el fin de la aventura de Intel en el creciente mercado de IoT, con Arduino 101 como único sobreviviente y quizás otros dispositivos nuevps basados ​​en Curie a ser introducidos en un futuro. Intel puede haberse retirado del mercado debido a su falta de éxito, pero ha dañado a muchos usuarios que creyeron en tarjetas de prototipo Edison, Galileo y Joule que han perdido mucho tiempo en estas plataformas ahora difuntas. Entre las víctimas debemos contar a Microsoft, que apoyó a Galileo como parte de su impulso de IoT y Google ya que el sistema de Android Things soportaba a Edison como una de sus pocas placas de desarrollo.

Cuando una empresa ofrece un producto que requiere tanta inversión para trabajar con él hay un problema de confianza. Una pequeña empresa tendrá problemas para convencer a la gente a poner una gran cantidad de tiempo en su producto por temor a que podría no estar allí en unas pocas semanas. Una gran empresa como Intel, sin embargo, puede prometer la longevidad de una manera creíble y luego simplemente tirar del enchufe cuando ya no les es rentable continuar. El problema es que si intenta protegerse de tal comportamiento entonces usted está destinado a utilizar sólo el líder del mercado y el futuro al día de hoy es Raspberry Pi.

Q.E.P.D. Edison, no era para nada perfecto, pero la mayoría de sus mejores cualidades técnicas nunca fueron plenamente apreciadas, ni explotadas, especialmente por su creador Intel.

Firefox Focus, un navegador super anónimo para smartphones

Estándar

La fundación Mozilla está haciendo un gran esfuerzo para recuperar todo el terreno perdido por Firefox a manos de Chrome (el navegador de Google), la semana pasada anunción que su producto estrella Firefox ahora sería capaz de correr una pesataña por proceso, algo que ofrecía Chrome desde su lanzamiento en el 2008. Pero hoy nos presenta una nueva opción para navegar en Android, Firefox Focus.

Firefox Focus, es un navegador enfocado en la privacidad. No guarda historial de navegación y una vez que Ud. presiona el botón de borra (un ícono de papelera en la esquina inferior derecha), la página que Ud. estaba viendo desaparece por completo y con ella todo rastro de su visita a la misma. Además ya incluye un bloqueador de publicidad, algo bastante útil en dispositivos móviles ya que no queremos que nuestros precioso datos sean usados para mostrarnos publicidad de cosas que no queremos o necesitamos.

Ya había una version de Firefox Focus para iPhone & iPad y al igual que esta, Firefox Focus para Android es un navegador bastante minimalista, por ejemplo no hay soporte para pestañas o marcadores. Y como la privacidad es una característica clave, tampoco hay opción para ver el historial de navegación, el cuál se borrará cada vez que cierre una página o cierre el navegador.

Hay algunas opciones como establecer el proveedor de búsqueda predeterminado, así como elegir si bloquear sólo los trackers de anuncios o también los trackers analíticos y los trackers sociales y hay una opción de modo «Stealth» (sigiloso) que permite tomar capturas de pantalla y ver los sitios visitados recientemente en tu lista de aplicaciones recientes. Todas estas características de seguridad y privacidad puede impedir que algunos sitios web o de vídeos en línea funcionen correctamente.

Algunas características específicas de Android incluyen un nuevo contador de trackers que muestra cuántos elementos se han bloqueado y una opción para deshabilitar el bloqueo de trackers en cualquier sitio que no se se muestre correctamente debido al bloqueo de los trackers.

También hay una notificación que te recuerda cuando el navegador está ejecutando en segundo plano, lo que te permite borrar su historial con un toque. Esto es similar a la forma en que Chrome para Android funciona cuando tienes una pestaña de incógnito abierta en segundo plano, excepto que en Firefox Focus es un navegador independiente y no sólo una característica de un navegador web más grande.

Si quieres un navegador con todas las funciones, Chrome o Firefox son tus mejores opciones al día de hoy. Pero si lo único que quieres es un navegador que se centra en la simplicidad, la privacidad y el bloqueo de anuncios, Firefox Focus ya está disponible como una opción gratuita tanto para iOS y Android.

Alternativas al Nintendo NES Classic Edition

Estándar

Muchos por cuestiones de nostalgia pueden desear un Nintendo NES Classic Edition lanzado por Nintendo el año pasado por $60 y que luego de que fuera descontinuado por la empresa japonesa este año, alanzó un precio de $230 en Amazon. Pero muchas veces tenemos otros gastos más urgentes que atender y ciertamente pagar lo que cuesta un smartphone de gama media en el cuál podríamos correr ciertamente los mismos juegos y además tendríamos muchas más funciones, no es un prospecto muy atractivo.

Pero hay una forma de conseguir nuestro soñado Nintendo NES Classic Edition y además hecho por nosotros mismos usando un Raspberry Pi 3 ($35), un case con la forma del NES ($20), un controlador USB que copie el Look&Feel del controlador del NES($6), una fuente de alimentación micro-USB ($5) como las usadas en los celulares y una memoria de 8GB ($8). Todo eso por menos de $75, una ganga comparado con los que pide Amazon y menos de la mitad del precio por lo que podemos conseguir uno usado en eBay.

Eso es en cuánto al hardware, pero en cuánto al software hay varias alternativas de las que podemos hechar mano y que nos permiten además de emular el NES clásico, también hacerlo con otras consolas de videojuegos como la SEGA o el Atari 2600. Entre las distribuciones para Raspberry Pi listas para retrogaming tenemos:

  • RetroPie. Tal vez la más conocida, es una distribución de Linux para el Raspberry Pi basado en Raspbian y que agrega una capa de software adicional para  emular antiguas consolas de juegos y muchas microcomputadoras de finales de los setenta y principios de los ochenta.
  • Recalbox. Te permite reproducir una variedad de consolas de videojuegos y plataformas en tu sala de estar, con facilidad! RecalboxOS es gratuito, de código abierto y diseñado para que puedas crear tu propia retroconsola en muy poco tiempo.
  • Lakka. Construido encima del famoso emulador RetroArch, Lakka puede emular una amplia variedad de sistemas y tiene algunas características útiles tales como reconocimiento automático de joysticks.  Adicionalmente al Raspberry Pi, también soporta otras tarjetas de desarrollo tales como: Banana Pi, Hummingboard-i2ex/i4, UDOO Quad y Odroid-C1 entre otras.
  • Pi Entertainment System (PES). Es un front end gráfico para una variedad de emuladores de consolas de juegos que ha sido escrito en Python por Neil Munday usando PySDL 2.0. PES se ha empaquetado en una imagen de tarjeta SD utilizando ArchLinux como el sistema operativo junto con varios emuladores y utilidades, incluyendo PlayStation 3 soporte para joysticks a través de Bluetooth para que usted pueda crear su propia consola de juegos.

Todas las distribuciones enumeradas líneas arriba ofrecen la emulación del NES y la posibilidad de correr más de 600 juegos para la plataforma de Nintendo NES que deben ser descargados independientemente. Por lo general muchos usuarios comparten sus colecciones de retrojuegos en canales de torrent.

Este es el primer post de una serie en los que iremos probando cada una de las distribuciones de retrojuegos descritas aquí y comentando cuales son sus puntos fuertes y débiles, así como sus ventajas y desventajas con respecto a los demás.

Aquí les dejo unas fotos de todo el hardware base que usaremos para nuestras pruebas:

[URIS id=284]