NanoPi NEO2 ahora incluye 8GB eMMC

Estándar

Has sentido que el Raspberry Pi 3 es demasiado “grande” para incluirlo en tu proyecto, que las memorias microSD no son lo suficientemente rápidas para lo que tu proyecto necesita o eres de los que piensa que los $35 del Raspberry Pi es demasiado caro. Si te identificas con alguna de las frases anteriores, pues la solución a tu problema es el nuevo NanoPi NEO2, la nueva tarjeta de desarrollo presentada por FriendlyELEC.

La nueva NanoPi NEO2 ahora incluye 1 GB de RAM y una memoria flash de 8GB eMMC para almacenar nuestro sistema operativo y los datos que necesitemos, las especificaciones de la nueva tarjeta son las siguientes:

  • SoC – Allwinner H5  que es incluye un procesador quadcore Cortex A53 con un ARM Mali-450MP como GPU.
  • Memoria del sistema :1 GB DDR3
  • Almacenamiento flash: eMMC de 8GB (Samsung KLM8G1WEPD-B031) + ranura para tarjeta microSD.
  • Conectividad – Gigabit Ethernet (a través del chip RTL8211E-VB-CG), WiFi 802.11 b/g/n y Bluetooth 4.0 (a través del módulo inalámbrico Ampak AP6212A).
  • Puestos USB: 2 USB 2.0 tipo A, 1 puerto micro USB (sólo para alimentación) y 2 puertos USB más a través de los conectores de expansión.
  • Conectores de expansión:
    • Conector de 24 pines con I2C, 2x UART, SPI y GPIO.
    • Conector de 12 pines con 2x USB, clavija IR, I2S y GPIO.
    • Conector de audio de 5 pines de 2,0 mm con micrófono y señales de salida de línea.
  • Depuración: Conector de 4 pines para la consola serie.
  • Misceláneo: LEDs de encendido y estado.
  • Fuente de alimentación: 5V a través de puerto micro USB o del pin VDD pin en los conectores.
  • Dimensiones – 52 x 40 mm.

Aquí una comparativa de qué tan pequeña es la nueva NanoPi NEO2 con respecto a un Raspberry Pi 3:

Aquí le dejo un diagrama que detalla la función de los conectores que trae el NanoPi NEO2, vale la pena recordar que aunque estos conectores no son compatibles con los de un Raspberry Pi, ofrecen bastantes funcionalidades:

El pinout de los conectores y el espaciamiento parecen ser idénticos a los de otras tarjetas NanoPi NEO, por lo que los accesorios como NanoHat Hub y BakeBit Starter Kit deben trabajar sin problemas con la nueva tarjeta de desarrollo, pero con las características adicionales, también tuvieron que hacer la placa un poco más grande, por lo que las cajas como las del NanoPi NAS Kit no son compatibles.  FriendlyELEC ha utilizado la memoria flash eMMC de 8 GB más barata de Samsung con 5K/0.6K R/W IOPS, por lo que no esperes el mejor rendimiento de la misma, pero puede o no importa mucho dependiendo de tu aplicación.

La compañía acaba de lanzar el Ubuntu Core 16, Debian NAS (con OpenMediaVault) y Ubuntu OLED en Linux 4.x para la esta tarjeta de desarrollo, que encontrarás junto con el resto de la documentación en su Wiki. La herramienta eFlasher te permitirá instalar la imagen en el flash interno de eMMC.

NanoPi NEO Plus2 se vende por $ 24.99 más gastos de envío aparentemente con todos los conectores de 2.54mm soldados por defecto, una antena WiFi y un manual del usuario. Si te interesa, puedes comprar si lo prefieres un “kit básico” por $ 29.00, que incluye un cable micro USB para la alimentación de la tarjeta, un disipador térmico y almohadilla térmica, una caja de acrílico y para los primeros 200 pedidos una tarjeta USB2UART para depurar.

Aquí una imagen del kit básico:

La única limitación de esta tarjeta en comparación con un Raspberry Pi es la falta de un puerto HDMI para conexión de un dispositivo de video, pero recordemos que la idea detrás de los dispositivos con este factor de forma es actuar headless incluído en algún dispositivo del IoT.

Espero les sea de utilidad la información que compartimos aquí.

Tu computadora Linux puede ser hakeada a través del servicio DNS

Tux Logo
Estándar

Se ha descubierto una vulnerabilidad crítica en Systemd, el popular sistema que inicia y gestiona los servicios para los sistemas operativos Linux, que podría permitir a un atacante remoto potencialmente desencadenar un desbordamiento de búfer para ejecutar código malicioso en las máquinas atacadas a través de una respuesta a una solicitud DNS.

La vulnerabilidad, denominada CVE-2017-9445, reside en la función ‘dns_packet_new’ de systemd-resolved, un componente de controlador de respuesta a consultas DNS que proporciona la resolución de nombres a las aplicaciones locales.

Según un aviso publicado el martes, una respuesta DNS maliciosa especialmente diseñada puede bloquear el programa “systemd-resolved” de forma remota cuando el sistema intenta buscar un nombre de host en un servicio DNS controlado por el atacante. Por otro lado, el DNS más popular está en los routers de cada hogar y ya que hay muchos vulnerables a ataques remotos, estos routers vulnerables junto a esta vulnerabilidad pueden ser el vector de ataque a computadoras con Linux.

Durante un ataque, eventualmente una respuesta de DNS lo suficientemente grande desborda el búfer, permitiendo a un atacante sobrescribir la memoria lo que conduce a la ejecución remota de código.

Esto significa que los atacantes pueden ejecutar remotamente cualquier malware en el sistema o servidor objetivo del ataque a través de un servicio DNS vulnerable.

Como lo explica Chris Coulson, desarrollador de Ubuntu en Canonical:

“En systemd pasando ciertos tamaños de paquetes ​a dns_packet_new en systemd-resolved puede hacer que se asignen un buffer que es demasiado pequeño.

Un servidor DNS malicioso puede explotar esto respondiendo con una carga útil TCP especialmente diseñada para engañar systemd-resolved en asignar un búfer que es demasiado pequeño y posteriormente escribir datos arbitrarios más allá del final de ella”.

Esta vulnerabilidad ha estado presente desde la versión 223 de Systemd introducida en junio de 2015 y está presente en todas hasta el presente, incluyendo la última version 233, lanzada en marzo de este año.

Por supuesto, systemd-resolved debe estar ejecutándose en su sistema para que sea vulnerable.

El error está presente en las versiones 17.04 y 16.10 de Ubuntu; Las versiones Debian Stretch (Debian 9), Buster (Debian 10) y Sid (también conocido como Unstable); Y varias otras distribuciones de Linux que utilizan Systemd.

Se han implementado parches de seguridad para solucionar el problema, por lo que se recomienda a los usuarios y administradores del sistemas vulnerables a que instalen los parches y actualicen sus distribuciones Linux lo antes posible.

El autor del Petya original está ayudando a las víctimas de notPetya

Estándar

Según el portal de noticias de seguridad TheHackerNews, el autor del ransom original Petya ha vuelto a la palestra pública y luego de un largo silencio de casi seis meses a través de su cuenta de Twitter ofreciendo ayudar a todas las víctimas de las más reciente variante de este virus que ha recibido el nombre de notPetya y que ha causado graves problemas en Europa del este, esto fue lo que manifestó públicamente:

Estamos de vuelta y hemos dado un vistazo a “notpetya” tal vez es crackable con nuestra privkey #petya @hasherezade lamentablemente perdida;)

La afirmación hecha por el autor de Petya sugiere que él pudo haber tenido en algún momento una llave principal de desciframiento, que podría funcionar para la nueva variante de Petya, de ser cierto las víctimas podrían descifrar sus archivos bloqueados, que es en estos momentos el mayor clamor en Internet.

El creador de Petya lo vendia como un Ransomware como Servicio (RaaS) a otros hackers en marzo del 2016 y como cualquier ransomware regular, el Petya original fue diseñado para bloquear la computadora de la víctima y ​​luego devolver los archivos cuando se pagara el rescate.

Esto significa que cualquier persona podría lanzar el ataque del ransomware Petya con apenas el tecleo de un botón, encriptar el sistema de cualquier persona y exigir un rescate para desbloquearlo. Si la víctima paga, Janus (el autor del Petya original) recibe un porcentaje del pago. Pero desde diciembre del año pasado no se supo nada más de él.

Sin embargo, el último martes, los sistemas informáticos de la infraestructura crítica y las más importantes corporaciones de Ucrania y otros 64 países más fueron golpeados por un ataque cibernético global, similar al brote de WannaCry que paralizó decenas de miles de sistemas en todo el planeta.

Inicialmente, una nueva variante del ransomware Petya, llamado NotPetya, fue culpado por infectar sistemas en todo el mundo, pero más tarde, la historia de NotPetya tomó un giro interesante.

Ayer, los investigadores encontraron que NotPetya no es un ransomware, sino que es un malware orientado al sabotaje, ya que este borra completamente los sistemas atacados, destruyendo todos los datos en los mismos.

NotPetya también utiliza la filtración de Windows de NSA llamada EternalBlue y EternalRomance para expandirse rápidamente dentro de la red y las herramientas WMIC y PSEXEC para ejecutar remotamente el malware en las máquinas que son objetivo del malware.

Los expertos incluso creen que el verdadero ataque ha sido disfrazado como un brote de malware para desviar la atención del mundo de un ataque patrocinado un estado.

El código fuente de Petya nunca se ha filtrado, pero algunos investigadores todavía están tratando de hacer ingeniería inversa para encontrar posibles soluciones.

Ya que Janus está examinando el código de NotPetya e incluso si su clave maestra logra descifrar la tabla de archivos maestros de las víctimas, no será de mucha ayuda hasta que los investigadores encuentren una forma de reparar el MBR, que es borrado por NotPetya sin guardar ninguna copia.

Se cree que el brote de malware del martes pasado es mucho mayor que el de WannaCry, causando desastres en muchas infraestructuras críticas, incluyendo el bloqueo de computadoras en una compañía eléctrica ucraniana, varios bancos en Ucrania y el aeropuerto internacional Kyiv Boryspil de su capital Kiev.

El malware NotPetya también canceló las cirugías en dos hospitales de la zona de Pittsburgh (Estados Unidos), las computadoras golpeadas en la compañía farmacéutica Merck y el bufete de abogados DLA Piper, así como las computadoras infectadas en la compañía naviera holandesa AP Moller-Maersk obligaron a cerrar algunas terminales de contenedores en puertos marítimos de Los Ángeles a Mumbai.

Un bug de Skype permite que hackeen tu computadora

Estándar

Se ha descubierto una vulnerabilidad crítica en el servicio de mensajería y llamadas de voz, Skype. Que podría permitir a un ciber delincuentes instalar remotamente código malicioso en tu computadora o causar fallos graves en tu sistemas.

Skype es un servicio gratuito a través de Internet que permite a los usuarios comunicarse con sus compañeros ya sea por voz, video y mensajería instantánea. El servicio fue adquirido por Microsoft Corporation en mayo del 2011 por US $ 8.5 mil millones debido a su popularidad mundial y reemplazó al limitado Microsoft Messenger.

El investigador de seguridad Benjamin Kunz-Mejri de la empresa de seguridad Vulnerability Lab, con sede en Alemania, descubrió una vulnerabilidad de desbordamiento de memoria intermedia de pila, previamente desconocida y que ha sido documentada en la base de datos de vulnerabilidades conocidas como CVE-2017-9948, en el servicio de mensajería y llamadas de Skype Web durante una conferencia de equipo.

La vulnerabilidad se considera un riesgo de alta seguridad con una puntuación de 7.2 CVSS y afecta a las versiones de Skype 7.2, 7.35 y 7.36 en los sistemas operativos Windows XP, Windows 7 y Windows 8, dijo Mejri en un comunicado de seguridad publicado el lunes y en el que podemos leer:

La vulnerabilidad puede ser explotada remotamente via una sesión o localmente a través de una interacción del usuario. El problema está localizado en el formato de impresión del portapapeles y la transmisión del caché vía sesión remota en Windows XP, Windows 7 y Windows 8 .  En Skype v7.37 la vulnerabilidad ha sido parchada.

Lo grave de esta vulnerabilidad es que no necesita interacción con el usuario para ser explotada de forma remota y lo único que necesita el atacante es una cuenta de Skype de bajo privilegios.

Por lo tanto, un atacante puede bloquear de forma remota la aplicación con un error de excepción inesperado, sobrescribir los registros de proceso activos o incluso ejecutar código malicioso en un sistema de destino que ejecute la versión vulnerable de Skype.

El problema reside en la forma en que Skype utiliza el archivo ‘MSFTEDIT.DLL’ en caso de una solicitud de copia en sistemas locales.

Según el informe de la vulnerabilidad, los atacantes pueden crear un archivo de imagen maliciosa y luego copiarlo y pegarlo desde el portapapeles a una la ventana de conversación en la aplicación Skype.

Una vez que esta imagen se aloja en un portapapeles tanto en el sistema remoto como en los sistemas locales, Skype experimenta un desbordamiento del búfer de la pila, causando errores y bloqueando la aplicación, lo que deja la puerta abierta para más exploits.

Los investigadores de Vulnerability Lab dicen: “La limitación del tamaño y el número de imagenes transmitidos para su impresión desde el portapapeles de sesión remota no tiene limitaciones ni restricciones de seguridad. Los atacantes [pueden] bloquear el software con una solicitud para sobrescribir el registro EIP del proceso de software activo“.

Agregán además: “Así, los atacantes locales o remotos pueden ejecutar códigos propios en todas las computadoras conectados a través del software Skype“.

La empresa de seguridad también ha proporcionado una prueba de concepto del código de explotación que puede utilizar para probar la falla. Incluso han subido un video a su canal de Youtube en el demuestran la vulnerabilidad:

Vulnerability Lab reportó la falla a Microsoft el 16 de mayo de este año y Microsoft corrigió el problema y lanzó un parche el 8 de junio en Skype versión 7.37.178.

Si eres un usuario de Skype, asegúrate de ejecutar la última versión de la aplicación en tu computadora para protegerte de ataques cibernéticos basados ​​en esta vulnerabilidad.

Petya, el nuevo ransomware que ataca bancos, teleoperadoras y compañías de generación eléctrica

Estándar

El ransomware WannaCry no está muerto todavía y otro ataque de ransomware a gran escala está causando caos en todo el mundo en estos momentos, según reportan diversos medios de comunicación (The Guardian, NPR y Forbes), obligando a grander corporaciones a detener sus operaciones, compañías de generación eléctrica y bancos en Rusia, Ucrania, España, Francia, Reino Unido, India y Europa y los criminales informáticos están demandando $ 300 en bitcoins.

Según varias fuentes, una nueva variante del ransomware llamado Petya, también conocida como Petwrap, se está propagando rápidamente con la ayuda de la misma vulnerabilidad SMBv1 de Windows que el ransomware WannaCry abusó para infectar a 300.000 sistemas y servidores en todo el mundo en sólo 72 horas el mes pasado.

Aparte de esto, muchas víctimas también han informado que el ransomware Petya también ha infectado sistemas que ya habían sido parchados.

Mikko Hypponen, Director de Investigación de F-Secure, ha declarado: “Petya utiliza el exploit de la NSA Eternalblue pero también se propaga en las redes internas con WMIC y PSEXEC, por eso los sistemas parcheados pueden ser afectados”. .

Petya es un ransomware realmente muy desagradable y funciona muy diferente de cualquier otro ransomware. A diferencia de otros ransomware tradicionales, Petya no cifra los archivos uno a uno en el sistema que es afectado. En su lugar, Petya reinicia las computadoras de las víctimas y cifra la tabla de archivos maestros (MFT) del disco duro, inutilizando el registro de arranque maestro (MBR), restringiendo el acceso al sistema completo ya que no se puede tener acceso a la información sobre nombres de archivos, tamaños y ubicación en el disco físico.

El ransomware Petya reemplaza el MBR de la computadora con su propio código malicioso que muestra la nota de rescate y deja los equipos incapaces de arrancar.

A los usuarios infectados se les aconseja que no paguen el rescate porque los hackers detrás del ransomware no pueden recibir sus correos electrónicos. Ya que, Posteo, el proveedor de correo electrónico alemán, ha suspendido la dirección de correo electrónico: [email protected], que fuera utilizado por los criminales para comunicarse con las víctimas para proveer las claves de descifrado, luego de haber cobrado el rescate.

En el momento de escribir este artículo, 23 víctimas han pagado en Bitcoin a la dirección ‘1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX‘ para descifrar sus archivos infectados por Petya, con lo que la suman recolectada por estos delincuentes es aproximadamente $ 6775.

Imágenes de la última infección de Petya, compartida en Twitter, muestra que un texto, exigiendo un valor de $ 300 de Bitcoins. Aquí una captura de pantalla:

Esto es lo que dice el texto en español:

“Si ve este texto, entonces sus archivos ya no son accesibles, porque están encriptados. Tal vez usted está ocupado buscando una manera de recuperar sus archivos, pero no pierda su tiempo. Nadie puede recuperar sus archivos sin nuestro servicio de descifrado.

Nosotros le garantizamos que podrá recuperar todos sus archivos de manera segura y sencilla. Todo lo que necesita hacer es enviar un pago y comprar la clave de desencriptación.

Por favor siga las siguientes instrucciones:

  1. Envie $300 en Bitcoins a la siguiente dirección: 1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX
  2. Envie el ID de su billetera de Bitcoin y la clave personal de intalación al correo [email protected]. Su clave de personal de installación es:”

Según un reciente análisis de VirusTotal, actualmente sólo 16 de los 61 servicios antivirus detectan con éxito el ransomware Petya.

Petya ransomware ya ha infectado – el gigante estatal ruso de petróleo Rosneft, a los proveedores de electricidad estatales de Ucrania, “Kyivenergo” y “Ukrenergo”, en las últimas horas.

En un comunicado de prensa la empresa eléctrica Kyivenergo anunció: “Fuimos atacados hace dos horas y tuvimos que apagar todas nuestras computadoras, estamos esperando el permiso del Servicio de Seguridad de Ucrania (SBU) para volver a conectarlas”.

Hay informes de varios bancos afectados, incluyendo el Banco Nacional de Ucrania (NBU) y Oschadbank, así como otras empresas que confirman que han sido afectados por los ataques del ransomware Petya.

Maersk, una importante compañía de logística internacional, también ha confirmado en Twitter que los últimos ataques de ransomware de Petya la han afectadi y ha cerrado sus sistemas de TI en múltiples ubicaciones y unidades de negocio:

Podemos confirmar que los sistemas de TI de Maersk están caídos en múltiples sitios y unidades de negocio. Estamos solucionando la situación. La seguridad de nuestros empleados, nuestras operaciones y el negocio de los clientes es nuestra prioridad. Actualizaremos cuando tengamos más información.

Los daños más graves reportados por empresas ucranianas incluyen sistemas comprometidos en el metro y el aeropuerto Boryspil de Kiev.

Tres operadores ucranianos de telecomunicaciones, Kyivstar, LifeCell, Ukrtelecom, también se ven afectados por el último ataque Petya.

Symantec, la empresa de seguridad cibernética, también ha confirmado que el ransomwarePetya está explotando SMBv1 EternalBlue exploit, al igual que WannaCry y aprovechando las máquinas Windows sin parches.

EternalBlue es un exploit del protocolo SMB de Windows que fuera filtrado por el infame grupo de hackers Shadow Brokers el pasado mes de abril, que afirmó haberlo robado de la agencia de inteligencia estadounidense NSA.

Microsoft que ha reparado la vulnerabilidad para todas las versiones de sus sistemas operativos Windows, pero muchos usuarios siguen siendo vulnerables y una serie de variantes del malware están explotando la falla para instalar el ransomware en las computadoras que aún sean vulnerables.

Rusia amenaza con bloquear Telegram, alegando que es usado por terroristas.

Estándar

Rusia ha amenazado con prohibir la aplicación de la mensajería Telegram debido a su cifrado fuerte de extremo a extremo, después de que Pavel Durov, su fundador, se negara a firmar los acuerdos de cumplimiento de las nuevas leyes de protección de datos impuestas en su país.

El servicio de inteligencia ruso, el FSB, dijo el lunes que los terroristas que mataron a 15 personas en San Petersburgo en abril utilizaron el servicio de mensajería cifrada de Telegram para trazar sus ataques.

Según las nuevas leyes de protección de datos, a partir del 1 de enero de este año, todas las empresas de tecnología extranjeras han sido obligadas a almacenar los últimos seis meses de los datos personales de los ciudadanos y claves de cifrado dentro del país; que la empresa están obligadas a compartir con las autoridades si estas se lo solicitan.

Alexander Zharov, jefe del organismo regulador de las comunicaciones Roskomnadzor, dijo: “Hay una demanda, y es simple: rellenar un formulario con información sobre la compañía que controla Telegram“.

“La información debe ser enviada oficialmente a Roskomnadzor para incluir estos datos en el registro de las organizaciones que difunden información. En caso de no acatar… Telegram será bloqueado en Rusia hasta que recibamos la información necesaria.”, agregó el funcionario.

Rusia quiere que Telegram comparta los chats de sus usuarios y las claves de cifrado privadas, ya que la aplicación de mensajería instantánea se ha vuelto muy popular entre los terroristas que operan dentro de Rusia, según el gobierno.

Uno de sus fundadores Pavel Durov dijo en Twitter que las agencias de inteligencia han presionado a la compañía para debilitar su cifrado e instalar una puerta trasera.

Hasta ahora, Telegram se ha negado a cumplir con los requisitos exigidos por la legislación rusa con el fin de proteger la privacidad de sus más de 6 millones de usuarios.

En noviembre del año pasado, LinkedIn, la mayor red social de profesionales del mundo, también fue prohibida en Rusia por no cumplir con las leyes de protección de datos del país.

Nintendo anuncia el Super Nintendo Classic Edition

Estándar

Nintendo ha anunciado el día de hoy el sucesor del Nintendo Classic Edition del cuál ya hemos hablado anteriormente. El 29 de septiembre, esta amada consola de videojuegos vuelve a las tiendas en forma de Super NES Classic Edition. El mini sistema, que contiene 21 juegos clásicos preinstalados y se puede conectar fácilmente a cualquier televisor de alta definición con el cable HDMI incluido, estará disponible a un precio sugerido de $ 79.99. Y por primera vez, los jugadores que compren el sistema podran disfrutar de la aventura intergaláctica Star Fox 2, la secuela del juego Star Fox original que fue creado durante la era del Super NES pero nunca lanzado. Eso es una gran novedad.

Doug Bowser, Vicepresidente Senior de Ventas y Mercadeo de Nintendo de America ha declarado: “Aunque muchas personas de todo el mundo consideran que el Super NES es uno de los mejores sistemas de videojuegos jamás hechos, muchos de nuestros fans más jóvenes nunca tuvieron la oportunidad de jugarlo“, luego agregó: “Con la Super NES Classic Edition, nuevos fans conoceran a algunos de los mejores juegos de Nintendo de todos los tiempos, mientras que los fans de larga data podran revivir algunos de sus clásicos favoritos de retro con la familia y amigos.

Super Nintendo Entertainment System: Super NES Classic Edition tiene el mismo aspecto y la sensación del sistema original – sólo más pequeño – y viene pre-cargado con 21 juegos:

  • Contra III: Las Guerras Alienígenas ™
  • Donkey Kong Country ™
  • EarthBound ™
  • Final Fantasy III
  • F-ZERO ™
  • Kirby ™ Super Star
  • Kirby’s Dream Course ™
  • La leyenda de Zelda ™: un enlace al pasado ™
  • Mega Man® X
  • Secreto de Mana
  • Star Fox ™
  • Star Fox ™ 2
  • Street Fighter® II Turbo: Lucha contra el Hiper
  • Super Castlevania IV ™
  • Super Ghouls ‘n Ghosts®
  • Super Mario Kart ™
  • Super Mario RPG: La leyenda de las siete estrellas ™
  • Super Mario World ™
  • Super Metroid ™
  • Super Punch-Out !! ™
  • La isla de Yoshi ™

Todos estos juegos serían considerados clásicos por los estándares de cualquiera, y algunos de ellos en particular: Secreto de Mana, Final Fantasy III, EarthBound y Super Mario RPG: La Leyenda de las Siete Estrellas, son enormes juegos de rol que pueden tomar docenas de horas para completarlos. Incluso para los super fans que han jugado todos estos juegos varias veces, la inclusión de la nunca antes lanzada Star Fox 2.

Incluido con el sistema de entretenimiento Super Nintendo: Super NES Classic Edition hay un cable HDMI, un cable de carga USB con adaptador de corriente alterna y dos controladores Super NES clásicos, perfectos para jugar juegos multijugador. Tener dos controladores hará que sea más fácil para dos jugadores sumergirse en la acción multijugador de inmediato. Algunos de los juegos con opciones multijugador incluyen Street Fighter II Turbo: Hyper Fighting, Super Mario Kart, Contra III: Las guerras alienígenas y el secreto de Mana.

Ahora si uno no desea esperar hasta setiembre, siempre hay la posibilidad de hacernos nuestro propio Super Nintendo con RetroPie, un case apropiado como este:

https://www.amazon.com/gp/product/B01MYFJUI4/ref=ox_sc_act_title_1?smid=A2THE8LGKBJRS4&psc=1

Y un par de controladoras USB SNES para ser usadas con un Raspberry Pi:

https://www.amazon.com/gp/product/B01N33S7DL/ref=crt_ewc_title_dp_2?ie=UTF8&psc=1&smid=AE1F9R6T6OH57

Espero esta información les sea de utilidad.

Existe un robot que hace 400 hamburguesas por hora

Estándar

Tal vez uno de los trabajos más sorridos para los estudiantes de high school o universitarios en los meses de verano en Estados Unidos sea los que ofrecen las cadenas de comidas rápida como McDonald’s o Burger King. Pero la firma Momentum Machines ha creado el BurgerBot, un robot capaz de crear las hamburguesas más perfectas y sin errores a la sorprendente velocidad de hasta 400 hamburguesas por hora.

Esto no es sólo un concepto o un prototipo, el equipo de Momentum Machines, que acaba de completar una ronda de financiación de 18 millones de dólares está a punto de abrir el primer restaurante de hamburguesas robotizado del mundo.

Situado en el área de la bahía de San Francisco, el restaurante será el primero de su tipo en cualquier lugar del mundo. Ha pasado mucho tiempo desde que el grupo de ingenieros y foodies de Momentum Machines lanzaron por primera vez el concepto de BurgerBot en 2012. Fue en ese momento que el cofundador de Momentum Machines, Alexandros Vardakostas, dijo a la prensa: “Nuestro dispositivo no está destinado a hacer que los empleados sean más eficientes, está destinado a obviarlos completamente”.

Esta es una buena noticia para los gerentes y propietarios de cadenas de comida rápida. Los gastos de personal son uno de los principales gastos operativos de este tipo de negocios, sin mencionar el estrés relacionado con el manejo de las personalidades de los trabajadores, horarios, seguridad y entrenamiento. Los robots por otro lado trabajan largas horas y nunca se cansan y si están trabajando como se diseñan no suelen cometer errores. Este robot tiene un costo bastante caro de U.S.$30,000, pero se puede imaginar que se pagaría muy rápidamente. El blog tecnológico Xconomy reportó que el prototipo que vieron en demostración podría ahorrarle a un restaurante de comida rápida en promedio hasta $ 90,000 al año en costos de capacitación, salarios y costos generales.

El debate sobre como la automatización está destruyendo trabajos más rápidamente que los que crea ha estado muy encendido últimamente. La discusión sobre cómo realmente podemos calcular las pérdidas exactas de puestos de trabajo debido a la automatización y la IA es un tema sobre el cuál no existe consenso. Por un lado, se prevé que 1 de cada 7 puestos de trabajo se automatizarán en el año 2025, por otro lado, se prevé que el mercado laboral crecerá para acomodar todas las nuevas posiciones técnicas y de mantenimiento que serían necesarias para crear y mantener estas máquinas .

Momentum Machines tiene una fuerte opinión sobre el tema declarando:

La cuestión de como las máquinas han sustituido puestos de trabajo ha existido durante siglos y los economistas generalmente aceptan que la tecnología como la nuestra realmente provoca un aumento en el empleo. Los tres factores que contribuyen a esto son:

  1. Las empresas que hace uso de los robots deben contratar nuevos empleados.

  2. El restaurante que utiliza nuestros robots puede ampliar sus fronteras de producción, lo que requiere contratar más personal.

  3. El público en general ahorra dinero debido a la reducción de los costos de nuestras hamburguesas. Este dinero ahorrado se puede gastar en el resto de la economía.

Cualquiera que sea su opinión sobre el tema, no podrá negar que la idea de una hamburguesa perfecta cada vez que la ordena es bastante atractiva desde el punto de vista del consumidor. Además, la comida automatizada ha demostrado hasta ahora ser bastante popular, por ejemplo existe un restaurante futurista llamado Eatsa, en donde usted no tiene ningún contacto humano desde el momento que pone su orden hasta que recibe su ensalada de quinua en un bowl, esta es una idea que está creciendo rápidamente.

La fecha exacta de apertura para el restaurante de hamburguesas de BurgerBot todavía no se ha confirmado, pero en cuánto tengasmos esa información se lo haremos saber.

Se filtran las especificaciones del Google Pixel segunda generación

Estándar

Google suelen lanzar sus nuevos modelos de smartphones en el otoño, pero los detalles sobre la siguientre generación de Pixels se han estado filtrando desde esta primavera. Es así como detalles sobre los nombres clave, las posibles especificaciones y el posible fabricante ya se han filtrado.

Ahora, un mimbro del foro de desarrolladore Android xda-developers afirma tener más información sobre el diseño, la pantalla y otros detalles del hardware para la próxima generación de smartphones.

Debemos tener en cuenta que los detalles revelados en el foro xda-developers no son oficiales y no sabremos con certeza las especificaciones de los equipos hasta que Google realmente anuncia estos smartphones. Pero xda-developers dice que la información proviene de una fuente muy confiable y que el hardware ya ha sido finalizado. Así que si la fuente es correcta, este no es un diseño temprano que podría cambiar entre hoy y el día del lanzamiento.

No sabemos con certeza si los nuevos teléfonos se llamarán Pixel 2 y Pixel XL 2, pero parece que habrá un smartphone con una pantalla pequeña y otro con una pantalla grande. El modelo de mayor tamaño de pantalla posee una mayor resolución, soporte para más almacenamiento y algunas diferencias en el diseño, pero alli es dónde terminan las diferencias, por lo demás ambos smartphones compartes las demás especificaciones.

El teléfono pequeño supuestamente tiene el nombre de código Walleye, y tiene una pantalla de 5 pulgadas y una resolución Full HD de 1920 x 1080 píxeles. El teléfono tiene un procesador Qualcomm Snapdragon 835, 4 GB de RAM y 64 GB de almacenamiento y se dice que se ve casi igual que el Google Pixel original.

¿Alguna diferencia clave? Pues no hay conector para auriculares de 3.5 mm. Tendrá que utilizar auriculares USB, usar un adaptador de audio USB de tipo C a 3.5mm o optar por auriculares inalámbricos bluetooth.

La buena noticia es que el teléfono Walleye tiene altavoces estéreo.

El teléfono grande de Google tiene el nombre de código Taimen y se dice que tiene una pantalla de 6 pulgadas, con resolución de 2560 x 1440 píxeles OLED con biseles delgados, sugiriendo que podría no ser mucho más grande que el píxel XL original de 5.5 pulgadas.

Las otras características son las mismas que para el modelo pequeño, excepto que el modelo Taimen debe estar disponible con capacidades de almacenamiento interno de hasta 128GB.

Al parecer Google se ha subido al tren del bisel delgado para por lo menos uno de sus nuevos smartphones, así como también a la desafortunada tendencia de quitar el conector de 3.5 para los auriculares, sin embargo hay una característica de moda que Google parece omitir y esta es la doble cámara.

Los smartphones se dice que tienen cámaras de un solo objetivo, lo que significa que probablemente no ofrecerán zoom óptico o características de profundidad ajustable. Pero los dispositivos Pixel del año pasado tuvieron tal vez una de las mejores cámaras de smartphones del mercado cuando se trata de calidad de imagen. Así que es probable que Google decida conservar el mismo diseño de cámaras que en el modelo anterior.

Nueva vulnerabilidad en Windows permite saltarse PatchGuard

Cyber Security
Estándar

Los investigadores de la firma de seguridad informática CyberArk Labs han desarrollado una nueva técnica de ataque que podría permitir a los dilincuentes informáticos pasarse por alto el PatchGuard y modificar el kernel con código malicioso (rootkits) al nivel del kernel y con ello volverse invisible a anti-virus. La tecnologia PatchGuard es una característica de las ediciones de Windows de 64 bits que impide el parcheado del kernel. “Parchear el kernel” se refiere a una modificación no oficial del kernel o núcleo del sistema operativo Windows.

Esta es la descripción de cómo funciona la vulnerabilidad de acuerdo a CyberArk:

La técnica de hackeo GhostHook que descubrimos puede proporcionar a los actores maliciosos o productos de seguridad de la información con la capacidad de conectar con casi cualquier programa que se ejecuta en la máquina.

Comencemos explicando la tecnología primaria implicada en esta técnica, Intel® PT:

El Intel® Processor Trace (Intel PT) es una extensión de Intel® Architecture que captura información sobre la ejecución del software utilizando instalaciones de hardware dedicadas que causan sólo una perturbación de rendimiento mínima al software que se está reastreando.

Esta información se recoge en paquetes de datos. Las implementaciones iniciales de Intel PT ofrecen control de seguimiento de flujo, que genera una variedad de paquetes para ser procesados ​​por un decodificador de software.

Los paquetes incluyen sincronización, información de flujo del programa (por ejemplo, destino de salto, indicaciones de saltos tomados/no-tomados) e información relacionada con el modo inducido por el programa (por ejemplo, transiciones de estado de Intel TSX, cambios de CR3). Estos paquetes pueden ser almacenados en búfer internamente antes de ser enviados al subsistema de memoria u otro mecanismo de salida que está disponible en la plataforma.

El software de depuración puede procesar los datos de rastreo y reconstruir el flujo del programa. He aquí una lista de las instrucciones de cambio de flujo que Intel PT rastrea:

Type Instructions
Conditional Branch JA, JAE, JB, JBE, JC, JCXZ< JECXZ, JRCXZ, JE, JG, JGE, JL, JLE, JNA, JNAE, JNB, JNBE, JNC, JNE, JNG, JNGE, JNL, JNLE, JNO, JNP, JNS, JNZ, JO, JP, JPE, JPO, JS, JZ, LOOP, LOOPE, LOOPNE, LOOPNZ, LOOPZ
Unconditional Direct Branch JMP (E9 xx, EB xx), CALL (E8 xx)
Indirect Branch JMP (FF /4), CALL (FF /2)
Near Ret RET (C3, C2 xx)
Far Transfers INTn, INTO, IRET, IRETD, IRETQ, JMP (EA xx, FF /5), CALL (9A xx, FF /3), RET (CB, CA xx), SYSCALL, SYSRET, SYSENTER, SYSEXIT, VMLAUNCH, VMRESUME

Intel PT fue lanzado inicialmente como parte de la CPU “Broadwell” (quinta generación) y fue ampliado en la CPU “Skylake” (sexta generación).

Así, básicamente, Intel PT proporciona un hardware de sobrecarga bajo el que ejecuta el rastreo en cada hilo de hardware utilizando hardware dedicado (implementado enteramente en hardware) en la Unidad de supervisión de rendimiento (PMU) de la CPU. Intel PT puede rastrear cualquier software que ejecute la CPU, incluidos los hipervisores (excepto los contenedores seguros SGX).

Esta tecnología se utiliza principalmente para el monitoreo de rendimiento, cobertura de código de diagnóstico, depuración, fuzzing, análisis de malware y detección de exploits.

Hay tres tipos de rastreo:

  1. Seguimiento de todo el modo de usuario/modo de kernel (nivel de privilegio actual).
  2. Seguimiento de un solo proceso (Nivel de mapa de página 4).
  3. Instrucción Puntero de seguimiento y esto es lo que vamos a aprovechar.

Para habilitar el seguimiento, todo lo que se tiene que hacer es establecer los valores adecuados dentro de los IA32_RTIT MSR de acuerdo con el tipo de seguimiento.

Aunque esta tecnología puede utilizarse con fines legítimos y valiosos, también puede ser aprovechada como el mecanismo de notificación de buffer-is-going-full para intentar tomar el control de un hilo de ejecución.

Lo malo es que Microsoft no considera que GhostHook es una seria amenaza y le ha dicho a CyberArk que ellos no cree que se necesite ningún parche de emergencia, pero que podrían parchar el problema en una futura versión de Windows:

El equipo de ingeniería ha terminado su análisis de este informe y determinó que requiere que el atacante ya esté ejecutando el código del kernel en el sistema “, dijo un portavoz de Microsoft.” Como tal, esto no cumple con la barra de servicio en una actualización de seguridad. Pueden ser tratado en una versión futura de Windows. Como tal he cerrado este caso.

En respuesta a lo dicho por CyberArk, Microsoft también publicó una declaración, que dice:

Esta técnica requiere que un atacante ya haya comprometido completamente el sistema de destino. Animamos a nuestros clientes a que practiquen buenos hábitos informáticos en línea, incluyendo precaución al hacer clic en enlaces a páginas web, abrir archivos desconocidos o aceptar transferencias de archivos.

Como es de esperar CyberArk está decepcionada con la respuesta de Microsoft, alegando que Microsoft debe darse cuenta de que PatchGuard es un componente del núcleo del sistema y como tal debe ser atendedido de manera prioritaria.

Espero que esta información les haya sido de utilidad.