Alternativas para montar cursos en línea

Student at computer
Estándar

Desde el 2012 en los Estados Unidos y desde el año pasado en latinoamérica, hay una avalancha de ofertas de educación en línea de diversas calidades y con precios que van desde gratis hasta suscripciones anuales de varios cientos de dólares. Detras de todas esas ofertas de educación en línea están los MOOC (Massive Open Online Courses) y existen varias alternativas tanto Open Source como propietarias y dentro de las propietarias tenemos las que se ofrecen como servicio y aquellas que se pueden hostear en infraestructura propia.

En este post analizaremos las actuales opciones que tienen tanto instituciones educativas como profesionales independientes que deseen entrar al competitivo mercado de la educación en línea.

En la categoría Open Source tenemos las siguientes alternativas:

Moodle, esta es una herramienta Open Source basada en el modelo LCMS (Learning Content Management System), está construido encima del stack LAMP (Linux + Apache + MySQL + PHP) y ofrece la gestion total de contenidos de cursos online y administrar perfiles de usuarios. Dado que es un sistema Open Source exiten multitud de extensiones que permiten su integración con otros proyectos o añadir funcionalidades como cobro de cursos ya sea por el modelo de suscripción o de pago único. Es uno de los proyectos más antiguos (data del 2002) y está muy difundido en instituciones educativas en latinoamérica.

El proyecto educativo más grande que usa Moodle es el portal Sofia Plus de Colombia, con más de un millón de usuarios y 40,000 cursos. Lo cuál significa que convenientemente configurado Moodle puede escalar a nivel de MOOC.

Open edX, es una iniciativa en línea sin fines de lucro creada por los socios fundadores la Universidad de Harvard y el MIT (Instituto Tecnológico de Massachusetts) y compuesta por decenas de instituciones líderes mundiales, el xConsortium. edX se usa actualmente para ofrecer cursos interactivos en línea y MOOC de las mejores universidades e instituciones del mundo.

Open edX es la plataforma de código abierto que potencia los cursos edX. El código fuente de edX está disponible gratuitamente para la comunidad en GitHub. Las instituciones pueden alojar sus propias instancias de Open edX y ofrecer sus propias clases. Los educadores pueden extender la plataforma para construir herramientas de aprendizaje que satisfagan precisamente sus necesidades, dado de que el código fuente está disponible y ha sido desarrollado siguindo estándares de desarrollo y documentación.

La meta del xConsortium es construir una comunidad mundial de educadores y tecnólogos que comparten soluciones innovadoras para beneficiar a los estudiantes en todas partes. La plataforma es de reciente desarrollo y está desarrollada principalmente en dos lenguajes de programación Python y nodejs.

En el campo del software propietario la modalidad más popular actualmente es la de servicio online, las dos principales son Udemy y SkillShare.

Udemy, es como una especie de eBay de la educación en línea. Uno se une a la plataforma ya sea como estudiante dónde uno paga por los cursos que recibe o como profesor, dónde uno publica cursos que Udemy vende a los estudiantes y cobra una comisión por ello. El modelo parece haber funcionado muy bien ya que el servicio ha crecido muy rápidamente desde los 400 cursos que ofrecía el año de su creación (2010) hasta los más de 55,000 actualmente.

SkillShare, ofrece un modelo similar al de Udemy dónde los creadores de cursos pueden unirse a la red y ofrecer sus cursos a través de la plataforma. Su factor diferenciador es que se enfocan en crear una comunidad de creadores de cursos que se apoyen mutuamente y ofrezcan el mejor producto posible a los estudiantes.

Sumado a las opciones anteriores está el desarrollo ad-hoc de una solución MOOC, pero esto tiene sus propias dificultades que van desde los costos de desarrollo, prueba, auditorias de seguridad y documentación, que si no son planificados y cuidadosamente monitoreados pueden terminar ahogando cualquier iniciativa de crear una plataforma propia.

Tal vez la forma más segura de comenzar un emprendimiento de educación online es usar una solución tipo Udemy/SkillShare, dónde el único reto es la creación del contenido y la promoción del cursos, que es tal vez la parte más complicada. En caso de que no se tenga el éxito deseado la inversión es mínima, mayormente nuestro tiempo.

Si por otro lado deseamos control absoluto de la plataforma, pues las alternativas Open Source como Open edX o Moodle ofrecen una solución rápida para comenzar con una plantilla que podremos extender luego. Pero aquí los costes de hosting y administración de servidores es un costo fijo que debe ser atendido todos los meses y si el emprendimiento no tiene un buen colchón financiero puede acabar con al empresa muy rápidamente.

Finalmente, los más obsesivos con el diseño y control absoluto de la plataforma podrían optar por crear ellos mismos su solución MOOC a la medida de sus sueños, pero eso implica un alto costo inicial y obliga a una monetización rápida del servicio, ya que de no ser así la empresa puede quebrar, incluso antes de tener el producto listo.

Espero que la información recopilada aquí les sea de utilidad y pueda ayudarles a aquellos que desean inicial su emprendimeinto digital en el sector de la educación online.

Millones de dispositivos Android en riesgo de ser hackeados

Estándar

Google ha lanzado su última actualización mensual de seguridad para los dispositivos Android, esta repara un grave error en algunos conjuntos que usan el juego de chips Broadcom Wi-Fi. Esta vulnerabilidad afecta a millones de dispositivos Android en todo el mundo, así como algunos modelos de iPhone.

La vulnerabilidad se ha bautizado como BroadPwn, la cual es una vulnerabilidad crítica de ejecución remota de código que afecta a la familia de chips WiFi BCM43xx de Broadcom. Lo peligroso de esta vulnerabilidad es que se pueden activar de forma remota sin la interacción del usuario, lo cual permite a un atacante remoto ejecutar código malicioso en los dispositivos Android con el objetivo de obtener privilegios de root.

En su boletín de seguridad del mes de Julio, Google declara: «La vulnerabilidad más grave en esta sección [ejecución] se pudo habilitar por un atacante remoto a través de un archivo especialmente diseñado para ejecutar código arbitrario en el contexto de un proceso no privilegiado«.

La vulnerabilidad BroadPwn (CVE-2017 a de 3544) ha sido descubierto por el investigador de la empresa Exodus Intelligence, Nitay Artenstein, que afirma que la falla está en el conjunto de chips, por lo tanto esta vulnerabilidad también puede impactar a algunos dispositivos Apple iOS.

Desde que Artenstein presentara su hallazgo en la conferencia BlackHat 2017, los detalles sobre el fallo BroadPwn han sido pocos hasta este momento.

«La familia de chips WiFi BCM43xx de Broadcom se encuentra en una extraordinariamente amplia gama de dispositivos móviles, por ejemplo está presente en varios modelos de iPhone, en dispositivos Android de HTC, LG, Nexus y prácticamente toda la gama de dispositivos insignia de Samsung», dice el resumen de la charla dictada por Artenstein.

Además de la solución para la vulnerabilidad BroadPwn, el boletín de seguridad de Android del mes de Julio incluye parches para otras 10 vulnerabilidades críticas, que son todas del tipo de ejecución remota de código, 94 vulnerabilidades que son consideradas de alto riesgo y 32 vulnerabilidades consideras de riesgo moderado.

Hace dos meses, cuándo se descubrió a la vulnerabilidad de secuestro over-the-air, en el juego de chips de Broadcom que permitía a los atacantes dentro de la misma red Wi-Fi hackear de forma remota iPhones, iPads, iPods y teléfonos Android sin ninguna interacción del usuario.

En el momento de hacerse público, Apple inmediatamente lanzó un parche de actualización de iOS de emergencia para hacer frente al grave error, pero Google recien reparó la falla en sus actualizaciones de seguridad de Android del med de Abril de este año.

Entre los otros vulnerabilidades críticas reparadas por Google, hay una larga lista de vulnerabilidades en el proceso de servidor de medios en el sistema operativo Android, lo que permite a un atacantes llevar a cabo la ejecución remota de código en los dispositivos afectados.

Una de las vulnerabilidades es un problema con el framework maneja algunos archivos específicos. El error está en la biblioteca libhevc que se encarga de la validación de las entradas (CVE-2.017-0540), que puede ser explotada mediante un archivo manipulado.

«Una vulnerabilidad de ejecución remota de código en libhevc servidor de medios puede habilitar al atacante mediante un archivo especialmente diseñado para causar daños en la memoria durante el procesamiento de los datos de un archivo multimedia«, dice la descripción de la vulnerabilidad.

«Este problema está clasificado como crítico debido a la posibilidad de ejecución remota de código en el contexto del proceso de servidor de medios.»

Las actualizaciones over-the-air del firmware para dispositivos de Google ya han sido emitidos por la empresa para sus modelos Pixel y Nexus, aunque el resto de dispositivos Android todavía tienen que esperar a una actualización de los fabricantes de equipos originales, dejando de esta manera a millones de dispositivos Android vulnerables durante los próximos meses, hasta que la vulnerabilidad sea parchada por el fabricante del equipo.

Europa está considerando luchar contra la obsolescencia programada de los gadgets

Estándar

Si compramos una computadora de escritorio, probablemente podremos seguir usandola por una década o más porque si algo se daña o necesita ser actualizado probablemente se pueda abrir el case y hacer los cambios necesarios por uno mismo.

Pero las cosas son un poco diferentes con la mayoría de los smartphones, tabletas y ultrabooks modernas. Si un componente se daña hay una probabilidad muy grande de que no podamos repararlo por nosotros mismo.

Por ejemplo, el poral web de reparación en línea iFixit recientemente le dio un puntaje de reparabilidad cero (0) al nuevo Microsoft Surface Laptop ya que la CPU, memoria y almacenamiento no se puede actualizar, es peligroso reemplazar la batería y es difícil incluso abrir el case sin romper el portátil.

Sin embargo, algunos funcionarios europeos pueden estar adoptando medidas para invertir la tendencia de la no reparabilidad de los famosos «gadgets» (dispositivos electrónicos de uso personal).

Esta semana, el Parlamento Europeo emitió recomendaciones para «hacer que los productos de consumo sean más duraderos y más fáciles de reparar«. En este momento, éstas son sólo recomendaciones e incluyen una solicitud para crear una etiqueta voluntaria que pueda colocarse en productos que cumplan con las recomendaciones.

Pero la Comisión Europea podría votar sobre las directrices en el futuro y potencialmente podría convertirlas en ley.

Entre otras cosas, las recomendaciones aprobadas por el Parlamento Europeo incluyen:

  • Los componentes esenciales, incluidas las baterías y los LED, deben ser removibles a menos que haya una razón de seguridad para que se fijen al producto. No está claro que esto significa que usted debe ser capaz de sacar una batería sobre la marcha, pero por lo menos una vez que abra el caso, debería ser capaz de reemplazar una batería defectuosa.
  • Los fabricantes de dispositivos deben disponer de piezas de repuesto.
  • Los propietarios de dispositivos deberían poder obtener el servicio de reparación de los mismos por un reparador independiente.
  • Los estados miembros de la Unión Europea deben proporcionar incentivos para que los fabricantes de dispositivos creen productos duraderos y reparables.

Finalmente, si los países miembros adoptaran estas normas, podríamos ver una mayor vida útil del producto para la electrónica de consumo, un mercado más robusto para los talleres de reparación y las ventas de segunda mano, así como también una reducción de los residuos electrónicos.

Es poco probable que los Estados Unidos adopten estas normas en el corto plazo, si tienen un impacto en el diseño de los productos vendidos en Europa, lo que podría cambiar es la forma en que los fabricantes de dispositivos diseñan productos vendidos en todo el mundo … incluso en Estados Unidos, China, India y otros grandes mercados que no han adoptado regulaciones de derecho a reparar.

Por otro lado, tal vez la gente decidirá que la obsolescencia programada no es tan mala después de todo. Estoy seguro de que habrá algunas personas que normalmente reemplazan sus teléfonos inteligentes cada año o dos, no importandoles si estos son fáciles de reparar. Ya que cuando Apple o Samsung desvelen un nuevo modelo con mejores especificaciones o un diseño más elegante, muchos podrían decidir ahora si optar o no por estos nuevos diseños, ya que los dispositivos que posean en ese momento aún podría ser reparado.

Debemos recordar que en estos días, actualizar a un nuevo teléfono no es sólo una decisión basada en la funcionalidad o especificaciones técnicas, en muchos casos es una decisión basada sobre la moda.

Piden $250,000 por clave de desencriptación de notPetya

Estándar

La Policía Nacional de Ucrania ha publicado un video mostrando a los oficiales que tomaron por asalto las instalaciones de la compañía creadora del software de contabilidad M.E.Doc, cuyos sistemas se han relacionado con el brote de Petya (NotPetya), el ransomware que infectó recientemente computadoras de varias compañías importantes en todo el mundo.

El 4 de julio, oficiales de policía de la Ucrania del departamento anti-ciberdelincuencia, portando máscaras, escopetas y rifles de asalto, tomaron por asalto la empresa de desarrollo de software «Intellect Service«, ubicada en la ciudad capital de Kiev y confiscaron sus servidores, que según reportes de la misma policía habían sido comprometidos por los hackers para difundir NotPetya. Aquí les dejamos el video:

 

 

Los investigadores de la empresa de seguridad ESET han encontrado un código malicioso escondido en la actualización de software M.E.Doc que fue inyectada por un hacker desconocido o grupo de hackers a mediados de abril mediante la explotación de una vulnerabilidad de la infraestructura de la empresa.

La actualización de software malicioso, diseñada para instalar una puerta trasera y dar acceso remoto no autorizado a los atacantes, se entregó como una actualización a casi 1 millón de computadoras pertenecientes los clientes de la empresa.

Los investigadores explican que la puerta trasera instalada en computadoras de punto final fue diseñada para permitir a los hackers ejecutar varios comandos de forma remota e instalar otros programas maliciosos, eventualmente utilizados para llevar a cabo WannaCry como un ataque de ransomware global.

La compañía de software negó previamente que sus servidores hubieran sido comprometidos, pero varios investigadores e incluso Microsoft culparon a la compañía por ser «paciente cero» (es decir el origen de la infección) por el ataque de NotPetya.

Por otra parte, la investigación de Petya tomó un giro interesante la semana pasada cuando los investigadores encontraron que NotPetya no es un ransomware. En lugar de ello, se sospecha que es una pieza destructiva de malware diseñado para destruir todos los registros de los sistemas de destino, haciendo que las organizaciones paralicen sus operaciones. Es decir más que un ransomware es un arma de guerra cibernética disfrada de ransomware.

Las autoridades ucranianas ha recomendado a los clientes de M.E.Doc que dejen de usar su software de contabilidad hasta nuevo aviso. Por lo tanto, se supone que deben apagar todos los equipos que tienen el software M.E.Doc instalado y cambiar sus contraseñas.

El servicio de inteligencia ucraniano, cree que Rusia está detrás del ataque cibernético NotPetya que ha forzado a detener las operaciones críticas de la nación, incluyendo el aeropuerto, el metro de la ciudad de Kiev, los hospitales y muchas ramas del gobierno. Aunque las autoridades siguen investigando el caso.

También se informó hoy que los hackers conectados al ransomware de NotPetya movieron $10,000 de la billetera de Bitcoins que estaban usando para recibir el pago de las víctimas a una billetera electrónica diferente.

Poco después alguien que afirma estar conectado a NotPetya Publicó un anuncio en DeepPaste y Pastebin, pidiendo 100 Bitcoins (aproximadamente $ 256.000) para revelar una clave privada que supuestamente descifra cualquier archivo cifrado con NotPetya. Aquí un screenshot del anuncio:

No está claro si esta es una estafa o realmente alguien dentro del grupo de hackers está dispuesto a ofrecer la clave de descriptación por casi un cuarto de millón de dólares.

Nokia y Xiaomi firman acuerdo para compartir patentes

Estándar

Nokia y Xiaomi han firmado un acuerdo de licencia de patentes para compartir conocimientos sobre redes celulares, patentes y equipos.

El fabricante finlandés de equipos de red y el fabricante de smartphones de China dijeron el día de hoy miércoles que han firmado un acuerdo de colaboración empresarial y un acuerdo de patentes de varios años, que incluye una licencia cruzada entre las patentes esenciales para los teléfonos celulares.

Según las compañías, Xiaomi también ha comprado activos de patentes de Nokia como parte del acuerdo.

Los detalles financieros no han sido revelados aún.

Según los términos del acuerdo, Nokia y Xiaomi trabajarán juntos en soluciones de comunicaciones ópticas para centros de datos, enrutamiento IP para el procesador FP4 de Nokia y una solución para infraestructura de data centers.

Nokia proporcionará equipos de infraestructura de red para los proyectos y ambas compañías también colaborarán en investigación en áreas como Internet de las Cosas (IoT), realidad aumentada y virtual e inteligencia artificial.

Nokia ya tiene acuerdos de licencia con fabricantes de teléfonos inteligentes como Samsung y Apple, pero esta es la primera vez que la compañía finlandesa ha firmado un acuerdo con una firma china. Sin embargo, como dijo el analista de OP Equities, Hannu Rauhala a Reuters, esto podría ser «un buen punto de partida para las negociaciones con otros fabricantes chinos».

«Como una empresa que busca entregar innovaciones tecnológicas más excitantes al mundo, estamos entusiasmados con la oportunidad de trabajar más estrechamente con Nokia en el futuro«, dijo Lei Jun CEO de Xiaomi. «Xiaomi está comprometida a construir alianzas sostenibles ya largo plazo con líderes tecnológicos mundiales«.

«Nuestra colaboración con Nokia nos permitirá aprovechar su liderazgo en la construcción de grandes redes de alto rendimiento y una fuerza formidable en software y servicios, ya que buscamos crear productos y servicios aún más notables que brinden la mejor experiencia de usuario a nuestros fans de Mi En todo el mundo«, agregó Jun.

Dependiendo de que tan extenso es el acuerdo de intercambio de patentes, esto también podría significar la entrada de Xiaomi al mercado mundial, sin temor a ser demandada por violación de propiedad intelectual.

Microsoft despediría a miles la próxima semana

Microsoft
Estándar

El portal de noticias tecnológicas Techcrunch ha informado que una fuente confiable les ha comentado de la reducción planeada por la firma estadounidense Microsoft, según dicha fuente «miles» de trabajadores serían despedidos en todo el mundo. La reestructuración incluirá una fusión organizacional que involucre por un lado a la unidad de clientes empresariales y por otro lado a una o más de sus divisiones enfocadas en pequeñas y medianas empresas. Los cambios están programados para ser anunciados la próxima semana.

Microsoft se ha negado a comentar sobre el tema al ser consultada por periodístas de Techcrunch. A principios de este fin de semana, el Puget Sound Business Journal, Bloomberg y The Seattle Times reportaron despidos «importantes» relacionados con un movimiento para aumentar el énfasis en los servicios de nube dentro de los equipos de ventas de Microsoft en todo el mundo. Bloomberg ha reportado que los despidos serían «algunos de los más significativos en la fuerza de ventas en años«.

La reorganización parece ser el resultado de un cambio de liderazgo el año pasado. Los ejecutivos Judson Althoff y Jean-Philippe Courtois se hicieron cargo de las divisiones de ventas y marketing de Microsoft tras la salida del director de operaciones de larga trayectoria Kevin Turner el verano pasado. Althoff, ha hecho públicas muchas de sus críticas a los enfoques de ventas anteriores y está dispuesto a hacer de Azure una parte central del nuevo enfoque.

En cualquier caso, el tiempo es el adecuado para el cambio, históricamente. El final del año fiscal de Microsoft suele caer en julio y en los últimos años ha sido un momento en que la empresa ha anunciado reducciones de plantilla.

El año pasado, Microsoft anunció que recortaría 2,850 puestos de trabajo, incluyendo al menos 900 de su grupo de ventas, según The Seattle Times, Dos meses antes, dijo que despediría a 1,850 empleados relacionados con su negocio de teléfonos inteligentes. En julio de 2015, hizo un recorte de 7.800 empleos y reportó una pérdida de 7.600 millones de dólares de su adquisición de Nokia. Si esto sirve como un indicador, los depidos a ser anunciados serían al menos similares a los del año 2015.

Una de las mayores casas de cambio de bitcoins ha sido hackeada

Estándar

Uno de las mayores casas de cambio de criptomonedas como Bitcoin y Ether del mundo, Bithumb ha sido recientemente hackeado, lo que ha resultado en una pérdida de más de 1 millón de dólares en criptomonedas después de que una serie de cuentas de usuarios fueran comprometidas.

Bithumb es la mayor casa de cambio de criptomonedas de Corea del Sur con el 20% del comercio global de Ethereum y aproximadamente el 10% del comercio mundial de bitcoin se intercambian por la moneda de Corea del Sur, el Won.

Bithumb es actualmente la cuarta mayor casa de cambio Bitcoin y la mayor de Ethereum en el mundo. La semana pasada, un ataque cibernético en el gigante del intercambio de criptomonedas resultó en un número de cuentas de usuario comprometidas y miles de millones de Won fueron robados de las cuentas de los clientes.

Alrededor de 10 millones de won en bitcoins fueron presuntamente robados de la cuenta de una sola víctima, según el Kyunghyang Shinmun, un importante periódico local. Un sondeo de los usuarios que perdieron criptomonedas en el ataque cibernético revela que «se calcula que cientos de millones de won [en bitcoins & ethereum] han sido retirados de cuentas de cientos de inversionistas. Incluso un inversionista afirma haber perdido 1200 millones de won.

Además de las monedas digitales, los piratas informáticos fueron capaces de robar la información personal de 31.800 usuarios del sitio web de Bithumb, incluyendo sus nombres, direcciones de correo electrónico y números de teléfono móvil, informó Yonhap News, que es una agencia financiada por el gobierno surcoreano.

Sin embargo, Bithumb afirma que este número representa aproximadamente sólo el 3% de sus clientes. La compañía afectada también le dijo a Yonhap que se puso en contacto con el organismo de vigilancia del cibercrimen de Corea del Sur el 30 de junio, después de que se enterara del hack el 29 de junio.

Bithumb cree que uno de los ordenadores personales de uno de sus empleado fue hackeado en el ataque y no toda su red. Ya que no se han comprometido las contraseñas, por lo que es imposible para los hackers obtener acceso directo a las cuentas de los usuarios.

Bithumb afirma que la pérdida de fondos es el resultado de usar «contraseñas desechables» para realizar transacciones digitales en línea. Esto es lo que declaró un portavoz:

«La PC de un empleado y no el servidor de la oficina central, fue hackeado. La información personal, como el teléfono móvil y la dirección de correo electrónico de algunos usuarios se filtraron. Sin embargo, se descubrió que algunos clientes habían sido robados debido a la contraseña desechable utilizada en las transacciones financieras electrónicas».

Mientras que más de un centenar de clientes de Bithumb ya han presentado una queja ante el centro de informes de ciberdelincuencia de la Agencia Nacional de Policía Sur Coreana, los funcionarios surcoreanos aún están investigando el incidente.

NanoPi NEO2 ahora incluye 8GB eMMC

Estándar

Has sentido que el Raspberry Pi 3 es demasiado «grande» para incluirlo en tu proyecto, que las memorias microSD no son lo suficientemente rápidas para lo que tu proyecto necesita o eres de los que piensa que los $35 del Raspberry Pi es demasiado caro. Si te identificas con alguna de las frases anteriores, pues la solución a tu problema es el nuevo NanoPi NEO2, la nueva tarjeta de desarrollo presentada por FriendlyELEC.

La nueva NanoPi NEO2 ahora incluye 1 GB de RAM y una memoria flash de 8GB eMMC para almacenar nuestro sistema operativo y los datos que necesitemos, las especificaciones de la nueva tarjeta son las siguientes:

  • SoC – Allwinner H5  que es incluye un procesador quadcore Cortex A53 con un ARM Mali-450MP como GPU.
  • Memoria del sistema :1 GB DDR3
  • Almacenamiento flash: eMMC de 8GB (Samsung KLM8G1WEPD-B031) + ranura para tarjeta microSD.
  • Conectividad – Gigabit Ethernet (a través del chip RTL8211E-VB-CG), WiFi 802.11 b/g/n y Bluetooth 4.0 (a través del módulo inalámbrico Ampak AP6212A).
  • Puestos USB: 2 USB 2.0 tipo A, 1 puerto micro USB (sólo para alimentación) y 2 puertos USB más a través de los conectores de expansión.
  • Conectores de expansión:
    • Conector de 24 pines con I2C, 2x UART, SPI y GPIO.
    • Conector de 12 pines con 2x USB, clavija IR, I2S y GPIO.
    • Conector de audio de 5 pines de 2,0 mm con micrófono y señales de salida de línea.
  • Depuración: Conector de 4 pines para la consola serie.
  • Misceláneo: LEDs de encendido y estado.
  • Fuente de alimentación: 5V a través de puerto micro USB o del pin VDD pin en los conectores.
  • Dimensiones – 52 x 40 mm.

Aquí una comparativa de qué tan pequeña es la nueva NanoPi NEO2 con respecto a un Raspberry Pi 3:

Aquí le dejo un diagrama que detalla la función de los conectores que trae el NanoPi NEO2, vale la pena recordar que aunque estos conectores no son compatibles con los de un Raspberry Pi, ofrecen bastantes funcionalidades:

El pinout de los conectores y el espaciamiento parecen ser idénticos a los de otras tarjetas NanoPi NEO, por lo que los accesorios como NanoHat Hub y BakeBit Starter Kit deben trabajar sin problemas con la nueva tarjeta de desarrollo, pero con las características adicionales, también tuvieron que hacer la placa un poco más grande, por lo que las cajas como las del NanoPi NAS Kit no son compatibles.  FriendlyELEC ha utilizado la memoria flash eMMC de 8 GB más barata de Samsung con 5K/0.6K R/W IOPS, por lo que no esperes el mejor rendimiento de la misma, pero puede o no importa mucho dependiendo de tu aplicación.

La compañía acaba de lanzar el Ubuntu Core 16, Debian NAS (con OpenMediaVault) y Ubuntu OLED en Linux 4.x para la esta tarjeta de desarrollo, que encontrarás junto con el resto de la documentación en su Wiki. La herramienta eFlasher te permitirá instalar la imagen en el flash interno de eMMC.

NanoPi NEO Plus2 se vende por $ 24.99 más gastos de envío aparentemente con todos los conectores de 2.54mm soldados por defecto, una antena WiFi y un manual del usuario. Si te interesa, puedes comprar si lo prefieres un «kit básico» por $ 29.00, que incluye un cable micro USB para la alimentación de la tarjeta, un disipador térmico y almohadilla térmica, una caja de acrílico y para los primeros 200 pedidos una tarjeta USB2UART para depurar.

Aquí una imagen del kit básico:

La única limitación de esta tarjeta en comparación con un Raspberry Pi es la falta de un puerto HDMI para conexión de un dispositivo de video, pero recordemos que la idea detrás de los dispositivos con este factor de forma es actuar headless incluído en algún dispositivo del IoT.

Espero les sea de utilidad la información que compartimos aquí.

Tu computadora Linux puede ser hakeada a través del servicio DNS

Tux Logo
Estándar

Se ha descubierto una vulnerabilidad crítica en Systemd, el popular sistema que inicia y gestiona los servicios para los sistemas operativos Linux, que podría permitir a un atacante remoto potencialmente desencadenar un desbordamiento de búfer para ejecutar código malicioso en las máquinas atacadas a través de una respuesta a una solicitud DNS.

La vulnerabilidad, denominada CVE-2017-9445, reside en la función ‘dns_packet_new’ de systemd-resolved, un componente de controlador de respuesta a consultas DNS que proporciona la resolución de nombres a las aplicaciones locales.

Según un aviso publicado el martes, una respuesta DNS maliciosa especialmente diseñada puede bloquear el programa «systemd-resolved» de forma remota cuando el sistema intenta buscar un nombre de host en un servicio DNS controlado por el atacante. Por otro lado, el DNS más popular está en los routers de cada hogar y ya que hay muchos vulnerables a ataques remotos, estos routers vulnerables junto a esta vulnerabilidad pueden ser el vector de ataque a computadoras con Linux.

Durante un ataque, eventualmente una respuesta de DNS lo suficientemente grande desborda el búfer, permitiendo a un atacante sobrescribir la memoria lo que conduce a la ejecución remota de código.

Esto significa que los atacantes pueden ejecutar remotamente cualquier malware en el sistema o servidor objetivo del ataque a través de un servicio DNS vulnerable.

Como lo explica Chris Coulson, desarrollador de Ubuntu en Canonical:

«En systemd pasando ciertos tamaños de paquetes ​a dns_packet_new en systemd-resolved puede hacer que se asignen un buffer que es demasiado pequeño.

Un servidor DNS malicioso puede explotar esto respondiendo con una carga útil TCP especialmente diseñada para engañar systemd-resolved en asignar un búfer que es demasiado pequeño y posteriormente escribir datos arbitrarios más allá del final de ella».

Esta vulnerabilidad ha estado presente desde la versión 223 de Systemd introducida en junio de 2015 y está presente en todas hasta el presente, incluyendo la última version 233, lanzada en marzo de este año.

Por supuesto, systemd-resolved debe estar ejecutándose en su sistema para que sea vulnerable.

El error está presente en las versiones 17.04 y 16.10 de Ubuntu; Las versiones Debian Stretch (Debian 9), Buster (Debian 10) y Sid (también conocido como Unstable); Y varias otras distribuciones de Linux que utilizan Systemd.

Se han implementado parches de seguridad para solucionar el problema, por lo que se recomienda a los usuarios y administradores del sistemas vulnerables a que instalen los parches y actualicen sus distribuciones Linux lo antes posible.

El autor del Petya original está ayudando a las víctimas de notPetya

Estándar

Según el portal de noticias de seguridad TheHackerNews, el autor del ransom original Petya ha vuelto a la palestra pública y luego de un largo silencio de casi seis meses a través de su cuenta de Twitter ofreciendo ayudar a todas las víctimas de las más reciente variante de este virus que ha recibido el nombre de notPetya y que ha causado graves problemas en Europa del este, esto fue lo que manifestó públicamente:

Estamos de vuelta y hemos dado un vistazo a «notpetya» tal vez es crackable con nuestra privkey #petya @hasherezade lamentablemente perdida;)

La afirmación hecha por el autor de Petya sugiere que él pudo haber tenido en algún momento una llave principal de desciframiento, que podría funcionar para la nueva variante de Petya, de ser cierto las víctimas podrían descifrar sus archivos bloqueados, que es en estos momentos el mayor clamor en Internet.

El creador de Petya lo vendia como un Ransomware como Servicio (RaaS) a otros hackers en marzo del 2016 y como cualquier ransomware regular, el Petya original fue diseñado para bloquear la computadora de la víctima y ​​luego devolver los archivos cuando se pagara el rescate.

Esto significa que cualquier persona podría lanzar el ataque del ransomware Petya con apenas el tecleo de un botón, encriptar el sistema de cualquier persona y exigir un rescate para desbloquearlo. Si la víctima paga, Janus (el autor del Petya original) recibe un porcentaje del pago. Pero desde diciembre del año pasado no se supo nada más de él.

Sin embargo, el último martes, los sistemas informáticos de la infraestructura crítica y las más importantes corporaciones de Ucrania y otros 64 países más fueron golpeados por un ataque cibernético global, similar al brote de WannaCry que paralizó decenas de miles de sistemas en todo el planeta.

Inicialmente, una nueva variante del ransomware Petya, llamado NotPetya, fue culpado por infectar sistemas en todo el mundo, pero más tarde, la historia de NotPetya tomó un giro interesante.

Ayer, los investigadores encontraron que NotPetya no es un ransomware, sino que es un malware orientado al sabotaje, ya que este borra completamente los sistemas atacados, destruyendo todos los datos en los mismos.

NotPetya también utiliza la filtración de Windows de NSA llamada EternalBlue y EternalRomance para expandirse rápidamente dentro de la red y las herramientas WMIC y PSEXEC para ejecutar remotamente el malware en las máquinas que son objetivo del malware.

Los expertos incluso creen que el verdadero ataque ha sido disfrazado como un brote de malware para desviar la atención del mundo de un ataque patrocinado un estado.

El código fuente de Petya nunca se ha filtrado, pero algunos investigadores todavía están tratando de hacer ingeniería inversa para encontrar posibles soluciones.

Ya que Janus está examinando el código de NotPetya e incluso si su clave maestra logra descifrar la tabla de archivos maestros de las víctimas, no será de mucha ayuda hasta que los investigadores encuentren una forma de reparar el MBR, que es borrado por NotPetya sin guardar ninguna copia.

Se cree que el brote de malware del martes pasado es mucho mayor que el de WannaCry, causando desastres en muchas infraestructuras críticas, incluyendo el bloqueo de computadoras en una compañía eléctrica ucraniana, varios bancos en Ucrania y el aeropuerto internacional Kyiv Boryspil de su capital Kiev.

El malware NotPetya también canceló las cirugías en dos hospitales de la zona de Pittsburgh (Estados Unidos), las computadoras golpeadas en la compañía farmacéutica Merck y el bufete de abogados DLA Piper, así como las computadoras infectadas en la compañía naviera holandesa AP Moller-Maersk obligaron a cerrar algunas terminales de contenedores en puertos marítimos de Los Ángeles a Mumbai.