7 de diciembre de 2015

IBM. Diversas vulnerabilidades en su producto WebSphere Portal

Se han anunciado cuatro vulnerabilidades en IBM WebSphere Portal que podrían permitir a un atacante remoto construir ataques de cross-site scripting o de denegación de servicio en los sistemas afectados.
IBM WebSphere Portal ofrece una aplicación compuesta o infraestructura de "mashup" empresarial y las herramientas para crear soluciones basadas en SOA (Arquitectura Orientada a Servicios). WebSphere Portal contiene una amplia variedad de tecnologías destinadas a desarrollar y mantener portales B2C, B2B y B2E.
Detalle e Impacto de las vulnerabilidades
  • Tres de las vulnerabilidades, con CVE-2015-4993, CVE-2015-4998 y CVE-2015-7413, residen en un error de validación de entradas. De forma que podrían permitir a un atacante remoto crear URLs, que al ser cargadas por el usuario permitan la ejecución de código script arbitrario. El código se origina desde el sitio que ejecuta WebSphere por lo que se ejecutará en el contexto de seguridad de dicho sitio. Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima.
  • Por otra parte, con CVE-2015-5001, también por una insuficiente validación de entradas se confirma una vulnerabilidad de denegación de servicio. Mediante el envío de un documento específicamente creado un atacante podría conseguir el consumo de todos los recursos de memoria.
Recursos afectados
  • Se ven afectadas las versiones de WebSphere Portal 8.5, 8.0, 7 y 6. IBM ha publicado diferentes correcciones para evitar estos problemas.
Recomendción
Más información:
Fuente: Hispasec

MICROSOFT. Libera Chakra, el motor JavaScript de Edge

Microsoft  anunció que iba a abrir el código de Chakra, el motor JavaScript de sus navegadores Edge e Internet Explorer.
Microsoft sigue abrazando el Open Source, y el corazón mismo de su flamante nuevo navegador estará disponible en el GitHub de la empresa a partir del próximo mes con una versión llamada ChakraCore. 
Esta versión ofrecerá las funciones principales de Chakra, aunque sin incluir información sensible. También ofrecerá nuevas APIs de diagnóstico para poder trabajar sin que importe la plataforma desde la que se hace.
La diferencia principal entre Chakra core y la versión completa del motor es que la abierta no incluirá el nexo entre JavaScript y el motor HTML o la Universal Windows Platform de la empresa. 
El nuevo Microsoft de Satya Nadella
  • Satya Nadella le está dando nuevos aires a Microsoft, y desde su llegada la compañía ha empezado a apostar aun más por la comunidad y el Open Source. El nuevo Azure Cloud Switch de Microsoft está basado en Linux, y también le han hecho guiños importantes a distros como Red Hat o ha abierto el código de la tecnología .NET.
  • El cambio en la manera de hacer las cosas está siendo tal, que en los últimos meses se ha llegado a empezar rumorear la posibilidad de que se pudiera crear un Windows Open Source. Hace sólo unos años esto hubiera sido impensable, pero hoy ya hemos podido ver cómo algunos de sus ingenieros han dicho que es algo absolutamente posible.
Fuente: Microsoft

ZUCKERBERG. Traslada la filantropía a los negocios y la política

La llamada Iniciativa Chan Zuckerberg está estructurada como una sociedad de responsabilidad limitada. Lo que implica que, a diferencia de las organizaciones de caridad tradicionales o las fundaciones filantrópica, puede realizar donaciones políticas, influir en legisladores, invertir en empresa y recoger ganancias de esas inversiones.
"No se están comportando de una manera tradicional en filantropía", dijo Leslie Lenkowsky, profesor de asuntos públicos y filantropía de la Universidad de Indiana. "Están tratando de conseguir objetivos filantrópicos usando un modelo de negocios".
Las fundaciones filantrópicas, como la que creó el fundador de Microsoft Corp Bill Gates, normalmente apoyan a organizaciones sin fines de lucro y se les exige donar al menos un 5 por ciento de sus activos al año, una restricción que no tendrán los Zuckerberg.
Las fundaciones sin fines de lucro como la de Gates no pagan impuestos, mientras que el instrumento del presidente ejecutivo de Facebook será gravado si genera una ganancia por sus inversiones.
Zuckerberg y su esposa Priscilla Chan anunciaron el martes en la red social el nacimiento de su hija Maxima y que el 99 por ciento de lo que poseen en Facebook irá a un proyecto filantrópico durante sus vidas. A los precios actuales esa participación tiene un valor de 45.000 millones de dólares.
Zuckerberg dijo que invertirá hasta 1.000 millones de dólares de sus acciones cada año en los próximos tres en la iniciativa, pero la estructura de sociedad limitada permite que la pareja no tenga que vender las acciones como ocurriría en el caso de una fundación.
Los Zuckerberg aún tienen que explicar a qué organizaciones financiarán, pero dijeron que sus áreas de interés serán la cura de enfermedades, la innovación en educación y aumentar las conexiones a internet.
Fuente: Reuters

CIBERCRIMEN. China y EEUU alcanzan acuerdo sobre cooperación en la lucha contra ciberdelitos

Estados Unidos y China llegaron a un acuerdo sobre las directrices a seguir para la solicitud de ayuda en delitos cibernéticos u otras actividades informáticas maliciosas, informó el Departamento de Justicia de Estados Unidos.
El acuerdo se alcanzó esta semana en Washington en conversaciones entre altos funcionarios, incluidos la fiscal general Loretta Lynch, el secretario del Departamento de Seguridad Nacional, Jeh Johnson, y el ministro chino de Seguridad Pública, Guo Shengkun.
El Departamento de Justicia dijo que además del acuerdo, China y Estados Unidos analizarán posibles simulaciones durante la primavera boreal con la vista puesta en mejorar el entendimiento de las expectativas de respuesta y cooperación.
Las conversaciones estaban previstas desde hace tiempo como continuación a un acuerdo histórico entre los dos países en septiembre. La próxima ronda tendrá lugar en junio, dijo el Departamento de Justicia.
El ministro de Seguridad Pública de China dijo que el compromiso podría tener un "gran impacto" en la introducción de medidas de seguridad en Internet, y agregó que las dos partes acordaron mantener un debate honesto sobre este asunto.
Fuente: Reuters

ESPAÑA. Rojadirecta se rebautiza como Tarjeta Roja Online

El portal on line de enlaces a retransmisiones deportivas Rojadirecta ha cambiado su nombre y ahora se llama Tarjeta Roja On Line. La nueva web puede encontrarse en la dirección ‘tarjetarojaonline.me’ y mantiene el mismo formato. Un juzgado gallego había ordenado el cierre cautelar de este portal
En su portada, la web advierte que “todo el contenido de este sitió está ubicado en servidores de terceros, proveídos y transmitidos por tercero’. El aviso legal añade que los contenidos “es sacado de sitios públicos de internet, por lo que este material es considerado de libre distribución y no nos hacemos responsables del uso indebido que puedes hacer del contenido de nuestra página”.
El juzgado mercantil número 1 de La Coruña decretó esta semana el cierre cautelar de la web después de que el juez desestimara la solicitud de medidas cautelares por pare de DTS (Canal+) contra la mercantil Puerto 80 Projects, que gestiona Rojadirecta.
Fuente: La Vanguardia.com

PYMES. El 91% de las nacionales sufren ataques informáticos a diario

Solo el 11% cree que la causa de los asaltos es la desprotección de los equipos
El número de empresas que ve su seguridad quebrantada a diario por intrusos en la red es cada vez mayor. Según un informe elaborado por Panda Security junto a Nielsen, el 91% de las pymes españolas son víctimas cada día de ataques informáticos. El estudio, que analiza el estado de protección de las pequeñas y medianas empresas que deciden dar el salto a internet para ampliar el horizonte de su negocio, coincide con el Día Internacional de la Seguridad Informática, que se celebra mañana 30 de noviembre.
En la actualidad, la mayoría de las compañías se han enfrentado a ataques directos procedentes de virus «troyanos» (33%) y «spyware» (25%), sobre todo en el caso de empresas de mayor tamaño. Las más pequeñas declaran, además, haber sido infectadas por virus en general (36%) y «spam» (correo basura, 21%), sin especificar en su respuesta el tipo de «malware» (código maligno, del inglés «malicious software») que ha atacado sus equipos informáticos.
En cuanto a los orígenes de las infecciones, el informe refleja que las empresas creen que los ataques informáticos proceden principalmente de acceso a webs poco seguras (39%). Le siguen las descargas de programas de la propia red (23%) y «malware» recibido por correo electrónico (19%).
¿Equipos protegidos?
  • Sólo el 11% de las pymes encuestadas sostiene que los ataques proceden de la desprotección de los equipos, ya que casi el 90% de las empresas analizadas disponen de software de seguridad de pago. Para las empresas más pequeñas -de 25 o menos PCs (computadoras)-, el 18% del software que utilizan en el trabajo es además gratuito.
  • «Aunque ninguna empresa está segura al 100% ante los ataques directos o indirectos en la red corporativa de la compañía, las pymes tienen que entender que no importa el tamaño de la compañía. Cualquiera puede ser víctima de un ataque», recalca Rosa Díaz, directora general de Panda Security en España.
  • «En la actualidad -continúa- no basta con servicios de protección de detección y eliminación de “malware”. La clave está en monitorizar y clasificar las aplicaciones que se ejecutan en los sistemas en tiempo real para, a través del comportamiento de los usuarios, detectar cuándo algo no está yendo bien».
  • El estudio revela que, en general, las empresas entrevistadas, sean del tamaño que sean, están concienciadas de la necesidad de proteger no sólo sus equipos fijos y portátiles, sino de establecer unos medios que impidan el acceso de los atacantes a informaciones confidenciales. El gasto medio en software de seguridad informática en las pymes españolas se sitúa en torno al 1% de su presupuesto anual, porcentaje que se corresponde con unos mil euros. En este caso, sí que la cantidad varía en función del tamaño de la empresa y del número de equipos útiles.
Fuente: El Mundo.es

CIBERATAQUES. El juego online, IoT y las redes sociales concentraron los ataques en 2015

Con motivo de la celebración, el 30 de noviembre, del Día Internacional de la Seguridad Informática, ESET repasño los tipos de ciberataques más relevantes del año.
  1. Juego online.- El año comenzaba con los ataques a los servicios online de PlayStation Network de Sony y Xbox Live de Microsoft que dejaron a millones de personas sin poder utilizarlos durante semanas. Sin embargo, no fue flor de un día y los ataques a plataformas de juego online se mantuvieron durante todo el año: usuarios de Steam fueron engañados por juegos que suplantaban a los originales con el objetivo de que los jugones pulsaran sobre enlaces maliciosos; los ciberdelincuentes también aprovecharon el lanzamiento del esperado Mortal Kombat X para propagar malware; y juegos tan populares como Minecraft o Grand Theft Auto V fueron utilizados para robar información de los usuarios a lo largo del año. Muchos de estos juegos se convertían en canales de infección diseñados para hacer publicidad de servicios de ataques DDoS que prestaban a quien estuviese dispuesto a pagar por ellas. Esto demuestra que en muchas ocasiones, detrás de cualquier ataque no existe solamente la intención de robar información sino también de generar negocio para los ciberdelincuentes.
  2. Internet de las Cosas.- Cada vez con más frecuencia oímos hablar de los objetos conectados a Internet para hacer nuestra vida más fácil. Y, como siempre recuerdan desde ESET, cualquier dispositivo conectado a la Red es susceptible de ser atacado si no contamos con las herramientas necesarias para protegernos. Durante 2015 se ha visto, por ejemplo, cómo un dispositivo aparentemente tan inofensivo como un cargador conectado a una toma de corriente podía ser utilizado para registrar las pulsaciones de ciertos modelos de teclados Microsoft. Esta prueba de concepto desarrollada por un investigador independiente demostró que, usando materiales muy baratos, se pueden espiar comunicaciones personales. Una de las vulnerabilidades más sonadas y curiosas detectadas este año afectaba a reproductores de discos Blu-ray y permitía a un atacante ejecutar código malicioso en el popular software Power DVD o en el hardware encargado de reproducir estos discos. Otro tema recurrente a lo largo del año fue la posibilidad de tomar el control de un avión en pleno vuelo por parte de un atacante. Varios medios se hicieron eco de la noticia de la detención de un investigador supuestamente por interferir en los sistemas de navegación de una aeronave durante el vuelo. Desde ESET, se recuerda que, a día de hoy, es bastante improbable que se dé este escenario, al menos accediendo a través del sistema de entretenimiento situado en los asientos. Por contra, dos investigadores sí que fueron capaces de hackear y controlar remotamente algunas de las funciones de un Jeep Cherokee. Chrysler se vio forzada a publicar una actualización del software usado en estos vehículos con elobjetivo de evitar que millones de conductores se vieran amenazados por un ataque de este tipo. Estas investigaciones demuestran la importancia del trabajo realizado por los hackers a la hora de hacer más seguros dispositivos de todo tipo que usamos en nuestra vida cotidiana.
  3. Estafas en redes sociales.- A pesar de utilizar técnicas conocidas desde hace años, todavía a día de hoy hay usuarios que pican en los engaños difundidos a través de las redes sociales. Las estafas en Facebook, Whatsapp o Instagram han afectado a miles de usuarios que creían estar descargando bonos descuento de sus tiendas favoritas. En realidad estaban abriendo sus puertas a los ciberdelincuentes. Empresas como Starbucks, Mercadona, McDonald’s, Zara o Ikea vieron afectada su imagen por las estafas desarrolladas por estos estafadores digitales. Como suele ocurrir con los grandes acontecimientos tecnológicos, también vimos cómo el lanzamiento del Apple Watch fue utilizado por delincuentes para engañar a través de las redes sociales, ofreciéndoles uno de estos dispositivos de forma completamente gratuita. Por su parte, el lanzamiento de Windows 10 también fue aprovechado por los ciberdelincuentes como gancho para conseguir engañar a usuarios desprevenidos y que servían para suscribirles a mensajes Premium o para instalarles molesto adware. La conocida red social Adult Friend Finder, especializada en la búsqueda de relaciones entre adultos o la más conocida todavía red de contactos extra matrimoniales Ashley Madison se vieron envueltas en asuntos de filtraciones de datos. En total se considera que más de 44 millones de cuentas de usuarios e información confidencial de los mismos fueron expuestos.
  4. Ransomware.- El ransomware ha sido sin duda uno de los protagonistas indiscutibles del año en cuanto a amenazas se refiere. Desde principios de año, la variante CTB-Locker fue responsable de miles de infecciones en España y otros países. El malware se propagaba a través de ficheros adjuntos a correos electrónicos que decían contener un fax importante o una factura. Consiguió que muchos usuarios desprevenidos lo ejecutasen e infectasen sus sistemas. Otro caso de ransomware importante durante el año fue el protagonizado por Lockerpin. Afectó a los teléfonos móviles, bloqueando los dispositivos modificando el PIN original. Emblemático también fue el ransomware que afectó a Correos de España. Nuestro país se convirtió en el foco principal de ataques de diferentes variantes de Filecoder a través de la suplantación de esta empresa. Los usuarios recibían supuestas cartas certificadas online que al ser abiertas infectaban la máquina bloqueando los ficheros. En los últimos meses, otra variante de ransomware, conocida como Cryptowall, ha ganado en importancia y ha pasado a ser una de las más distribuidas (incluyendo kits de exploits), ya que ha causado importantes pérdidas a los usuarios infectados, que algunas fuentes llegan a cifrar en más de 325 millones de dólares.
  5. Phishing/Páginas fraudulentas.- El phishing también estuvo presente en las amenazas reportadas a lo largo de todo el año. Por un lado, ha habido casos de phishing clásico, como el que afectó a La Caixa, en el que el usuario era redirigido a una web muy similar a la original desde la que se robaban las credenciales de acceso y todos los códigos de la tarjeta de coordenadas del afectado, o el que sufrió el Banco Sabadell con la excusa de implantar nuevos sistemas de seguridad de doble autenticación. Otro caso de phishing que suele repetirse todos los años cuando empieza el periodo de declaración de la renta es el del falso correo de la Agencia Tributaria. El caso de phishing más curioso de 2015 fue el que supuso la suplantación del popular servicio de mensajería WhatsApp en el que se invitaba a los usuarios a probar el esperado nuevo sistema de llamadas por voz IP que la empresa estaba a punto de empezar a implantar.
Fuente: diarioti.com

CAPGEMINI. Lanza servicio IDaaS – Identity as a Service

La nueva oferta aprovecha los servicios de automatización en la nube para proporcionar a las empresas gestión de identidad y acceso como servicio
La consultora Capgemini anuncia el 1° de diciembre el lanzamiento de una nueva oferta ‘identity as a service’ (Capgemini’s IDaaS), como parte de su línea Global de Ciberseguridad. Esta oferta consiste en un conjunto flexible y completo de soluciones de identidad digital, diseñado para permitir a las empresas controlar cómo sus empleados, partners y clientes acceden a la información y a los servicios. La oferta integra componentes comerciales y de código abierto, incluyendo RSA® Via Lifecycle and Governance de RSA, la división de seguridad de EMC.
Los cibercriminales enfocados en el negocio y la exposición de millones de identidades personales en todo el mundo en los últimos años, han convertido la identidad digital, y la gestión de su seguridad, en un área importante de preocupación para las compañías de todo el mundo. La identidad es cada vez más el punto crítico del control que las empresas mantienen en el nuevo entorno digital. Pero la identidad también se está reconociendo como un diferenciador de negocio, permitiendo que, tanto los consumidores como los empleados puedan acceder de forma fácil y segura a sus datos desde cualquier dispositivo, a través de muchas redes diferentes, aplicaciones y múltiples canales.
La nueva oferta de Capgemini aborda este negocio y las demandas de seguridad proporcionando una solución ‘as a service’ escalable que aúna las áreas críticas de gobierno de identidad, administración de identidad, autentificación basada en riesgo, y autorización sensible al contexto, para ofrecer una identidad verdaderamente unificada y soluciones de gestión de acceso (IAM).
La oferta IDaaS de Capgemini puede implementarse de forma rápida y mantener un entorno de un solo usuario ya sea en las propias instalaciones o en la nube, que proporciona un alto nivel de flexibilidad y control por parte de las empresas. Es 100% compatible con la nueva generación de TI combinando centros de datos tradicionales, privados, públicos o híbridos en la nube. Mediante la pre-construcción estandarizada de políticas y procesos IAM dentro de la solución, Capgemini es capaz de ofrecer una vía rápida para una implementación IAM más rápida enfocada en el negocio. El servicio adicional de monitorización y de reporte de funcionalidades proporciona los altos niveles de seguridad y conocimiento exigidos a los sistemas IAM de nueva generación. La capacidad de distribución global de Capgemini proporciona recursos flexibles y formados capaces de suministrar localmente o desde cualquier lugar del mundo según sea necesario.
A través de este nuevo servicio, los clientes de Capgemini podrán aprovechar RSA Via Lifecycle and Governance technology para ayudar de manera eficiente y gestionar de forma fiable, y ofrecer a los usuarios el acceso adecuado a los recursos adecuados sin sacrificar la seguridad, el cumplimiento o la agilidad.
Fuente: Diarioti.com

YOUTUBE. Negocia derechos de series y películas para transmisión instantánea

YouTube está buscando derechos para transmitir películas y series de televisión para su servicio de suscripción de 9,99 dólares mensuales, en su intento por competir contra Netflix Inc y Amazon.com Inc, publicó el Wall Street Journal, citando a personas familiarizadas con el asunto.
El Journal informó que los ejecutivos de la compañía se han reunido con estudios de Hollywood y otras productoras en los últimos meses para considerar lanzamientos y negociar licencias para nuevos contenidos. 
YouTube, propiedad de Alphabet Inc, está ansioso por asegurarse esos derechos y se está concentrando en nuevo material. Sin embargo, no está claro qué series de televisión y películas están bajo negociación, dijo el periódico financiero.
YouTube aún está decidiendo cuánto contenido licenciar, pero quiere tener un catálogo fuerte de programación original y licenciada a partir de 2016, publicó el periódico citando a una persona cercana al asunto.
La compañía está usando las relaciones existentes de Google Play con estudios de cine y otros propietarios de contenido premium en video para negociar acuerdos de transmisión instantánea, según el Journal.
YouTube no estaba disponible para comentar de inmediato fuera del horario regular de oficina en Estados Unidos.
Fuente: Reuters

IBM COMMERCE INSIGHTS. Comportamiento en tiempo real de clientes con Watson Analytics

IBM ha presentado IBM Commerce Insights, una solución que aprovecha las capacidades cognitivas de Watson Analytics para permitir a los profesionales obtener una visión en tiempo real del comportamiento de los consumidores y de los factores del mercado que influyen en su negocio.
IBM Commerce Insights permite identificar oportunidades y obstáculos, y tomar decisiones para aumentar las ventas, como ha explicado la compañía en un comunicado.
Con el anuncio de esta nueva solución, IBM sigue apostando por incorporar nuevas capacidades a sus soluciones de Commerce, con el fin de que los negocios 'online' dispongan de la información necesaria para evaluar el rendimiento de sus productos y poder así tomar las mejores decisiones.
En este escenario, todavía muchos vendedores o profesionales de marketing toman decisiones de negocio basadas en la intuición o en experiencias pasadas en vez de basarse en el análisis de datos en tiempo real. IBM Commerce Insights proporciona a los responsables de negocios 'online', directores de producto y profesionales del marketing una visión completa del comportamiento de los consumidores.
En un panel de control unificado, tienen acceso a los mismos datos que tienen los consumidores ante sí cuando navegan en busca de una posible compra. Al combinar datos junto con esa imagen del "escaparate", los equipos pueden ver de forma sencilla cómo se presentan las categorías y los productos a los potenciales compradores, identificar cuáles tienen un bajo rendimiento, determinar las causas y llevar a cabo de forma inmediata acciones que mantengan las ventas y la fidelidad del cliente.
La solución IBM Commerce Insights aprovecha la capacidad de Watson Analytics que, interactuando mediante el lenguaje natural, permite a los profesionales identificar tendencias en esos datos y determinar la mejor toma de decisiones para mejorar el rendimiento de su negocio 'online'.
Fuente: Portaltic

TEAMVIEWER 11. Disponibilidad y novedades de la nueva versión

El programa de gestión remota de equipos más utilizado ya dispone de nueva versión con 16 nuevas funciones y mejoras que ayudarán sin lugar a dudas a mejorar la productividad de los usuarios. TeamViewer 11 posee mejoras que afectan al rendimiento y a la compatibilidad con los sistemas operativos.
OS 9, Android Marshmallow, Windows 10 y OS X El Capitan acapararon gran parte de la información cuando se publicó la beta a principios del pasado mes. El equipo de desarrollo había trabajado en la compatibilidad de las aplicaciones para que estas fuesen compatibles con los sistemas operativos que habían aparecido. Linux también fue noticia, ya que se presentó una mejora en la gestión remota de los equipos con este sistema operativo que careciesen de monitor.
Las novedades en el módulo QuickSupport también eran importantes, ya que se incluía una función que permitía realizar una llamada de socorro en caso de algún problema, permitiendo al administrador responder en un espacio de tiempo menor.
Pero el equipo no solo se ha centrado en crear nuevas funciones,sino también en mejorar el rendimiento y la utilización de recursos. Con respecto a este último, se ha confirmado que TeamViewer 11 mejora en 30% con respecto a la versión anterior la utilización de memoria RAM. La transferencia de archivos es también algo muy importante, existiendo un factor 15 de mejora con respecto a la versión y previa y una optimización del uso de esta, provocando que los usuarios con aquellas conexiones de apenas unos “megas” de subida y bajada no sufran ralentizaciones al realizar otras tareas.
Más novedades de TeamViewer 11
  • El equipo ha añadido soporte para el sistema operativo de los ChromeBook y los servidores Linux, integrando el chat junto a la consola de gestión que posee la aplicación. También hay que añadir que la nueva versión posee una barra de herramientas en las que el usuario puede encontrar aquellas funciones más importantes.
  • En definitiva, en esta versión los responsables de la aplicación se han centrado básicamente en tres puntos fundamentales: la experiencia del usuario, añadir más funciones y la compatibilidad con los nuevos sistemas operativos.
Zona de descargas
Fuente: ghacks

INFORME. Los ataques DDoS en este 2015

Un ataque de denegación de servicio distribuido, también conocido como DDoS, se basa, principalmente, en establecer millones de conexiones simultáneas con un gran ancho de banda contra un servidor de manera que este no pueda hacer frente a todas las solicitudes que recibe al mismo tiempo y termine por dejar a los usuarios sin acceso, bloquearse e incluso dañarse el hardware por la alta carga de trabajo que recibe.
Los piratas informáticos cada vez buscan nuevas técnicas con las que poder potenciar sus ataques y evitar así que puedan ser detectados o mitigados, consiguiendo causar el mayor daño posible. En el caso de los ataques de denegación de servicio, en este año 2015 se han empezado a ver nuevos vectores de ataque que, sin demasiado esfuerzo, pueden llegar a causar grandes daños a las víctimas.
En concreto, estos nuevos vectores utilizados son tres:
  • Ataques DDoS basados en el tiempo (Temporal Lensing).- Es vital para que un ataque de denegación de servicio distribuido, o DDoS, tenga éxito que todos los paquetes que se envían desde las fuentes hasta el servidor de destino lleguen al mismo tiempo. De lo contrario, el servidor podrá ser capaz de hacer frente a todas las peticiones y, por lo tanto, no se terminaría de caer o bloquear. Como no todos los ordenadores tienen una misma salida a Internet y la ruta que recorren los paquetes de algunos es más corta que la de otros, los piratas informáticos han empezado a jugar con el tiempo para realizar ataques de denegación de servicio distribuidos mucho más eficientes. Para ello, lo primero que hacen es medir el tiempo que tardan los paquetes en llegar desde cada uno de los ordenadores hasta el servidor de destino y, según estos, generan una pequeña latencia en los servidores que menos tiempo tardan en llegar al destino, u objetivo, de manera que todos estos paquetes lleguen al mismo tiempo al servidor para conseguir tumbar el servidor. Aunque a día de hoy este concepto aún no se ha visto a gran escala, es posible que en el próximo año empiecen a aparecer estos ataques que, sin duda, serán peligrosos tanto para las víctimas como para las medidas de protección.
  • DDoS utilizando JavaScript.- Un grupo de piratas informáticos consiguió inyectar código JavaScript en Baidu, el buscador chino. Cuando los usuarios accedían a dicho buscador, sin ser conscientes de ello, el código JavaScript estaba estableciendo conexiones con GitHub, la plataforma de control de versiones, generando así sin querer un ataque DDoS contra la plataforma. Este nuevo vector de ataque ha llamado la atención de los piratas informáticos de manera que buscan poder inyectar ese tipo de código, por ejemplo, en Google para realizar ataques DDoS indirectos a gran escala.
  • DDoS a través de la red BitTorrent.- En tercer lugar, se está preparando un nuevo vector de ataque a través de la red BitTorrent y BTSync. Estos nuevos ataques, llamados DRDoS, se basan en utilizar la red P2P para generar “reflejos” del tráfico que vuelva hacia otros ordenadores, generalmente los servidores víctimas del ataque DDoS.
Este nuevo tipo de ataque DDoS se caracteriza por:
  1. Totalmente anónimo, ya que los paquetes UDP pueden falsificarse sin problemas.
  2. Solo hace falta un ordenador para llevarlo a cabo, ya que el tráfico se generará automáticamente en las “fuentes”, o resto de ordenadores conectados a la red P2P.
  3. El factor de ataque puede ser hasta 120 veces más potente que el de los DDoS vistos hasta ahora.
Fuente: Security Intelligence

NEXUS 6P. El Huawei para Google cuesta 649 euros

Aunque su presentación oficial fue en octubre, y por tanto eran conocidas la mayoría de las características del Nexus 6P, ahora conocemos su precio de venta, 649 euros en su versión más básica
El terminal creado por Huawei bajo las estrictas ordenanzas de Google, es decir modelos creados para mostrar las características de las nuevas versiones de Android sin añadidos, en esta ocasión la 6.0 Marsmallow.
Esa pureza, ha originado, como sucedió con el Nexus 5X desarrollado por LG, que el touchpad trasero que usan ambas marcas se haya visto reducido a un sensor de huella digital. Desde Huawei presumen de que el suyo es el más rápido y preciso del mercado. No sirve para navegar ni para controlar el sonido.
Entre las características conocidas del nuevo 6P se pueden destacar las cámaras. La trasera por el uso de píxeles de mayor tamaño que los convencionales (1,55 um) que le permite ser más eficaz en condiciones de poca luz. Además, es capaz de grabar vídeo en 4K. En el caso de la cámara delantera, cuenta con una de las mejores resoluciones para capturar autorretratos: ocho millones de píxeles.
El procesador también es reseñable: es la última versión, la 2.1, del Snapdragon 810 de Qualcomm. Y la pantalla de 5,7 pulgadas es Amoled de 2K, con una densidad de 518 puntos por pulgada. Para tener el terminal activo durante un día entero apartado del enchufe (dicen que también la noche, pero eso habrá que probarlo) está alimentado por una batería de 3.450 miliamperios y el sistema de carga a través de USB C le da hasta siete horas de autonomía con sólo diez minutos.
También habrá que comprobar si es o no es totalmente de aluminio. Todas las características hablan de que el cuerpo del terminal, de construcción unibody (tallado desde una única pieza) es de ese metal, pero ni el tacto ni el sonido cuando se golpea la carcasa trasera suena a metal, más bien a plástico.
Se puede comprar online en tres colores y capacidades de memoria: grafito, blanco y plata y 32, 64 y 128 gigas de almacenamiento (no se puede ampliar mediante tarjetas). Los precios son, respectivamente: 649, 699 y 799 euros. Nada contenidos. A los canales españoles de venta física sólo ha llegado la versión en grafito de 32 gigas a 649 euros.
Fuente: El Mundo.es

XIAOMI . Las ventas de wearables se disparan según IDC

Los últimos registros de IDC centrados en el mercado de wearables durante el tercer trimestre del 2015 han reflejado un crecimiento espectacular por parte de Xiaomi. 
La cuota de mercado sigue liderada por los dos grandes, con Fitbit en primer lugar con un 22% de cuota de mercado y 4,7 millones de unidades vendidas, seguido de Apple con 3,9 millones de unidades, un crecimiento apoyado principalmente por el lanzamiento de WatchOS 2 y la llegada a otros países. Pero es en el tercer puesto donde llega la sorpresa, ya que Xiaomi aparece en escena con nada menos que 3,7 millones de unidades vendidas y un 17% de cuota de mercado.
 Lo más sorprendente es que casi todas las ventas de su Mi Band se producen en China, además de que en un año han conseguido aumentar las ventas en un 815%. Ahí es nada. En cuarto lugar encontramos a Garmin con su nueva línea de dispositivos para deportistas y su gama de relojes, mientras que en el quinto lugar la china XTC arrebata el puesto a Samsung con 100.000 ventas más y una estrategia parecida a la de Xiaomi: vende sólo en China y su catálogo está compuesto por una única pulsera, la Y01.
Ahora sólo nos falta por ver si Xiaomi será capaz de dar el salto a otros países con su Mi Band. De hacerlo, estamos seguros que para el próximo trimestre podría arrebatar el segundo puesto a Apple. Otra cosa a la que tendríamos que estar pendiente es si el Gear S2 ayudará a Samsung a volver a estar en el 5º puesto. 
Fuente: Engadget.com

MOZILLA. Eliminará parcialmente la publicidad en pestañas nuevas de Firefox

Tras haber compartido que las finanzas de la fundación Mozilla van viento en popa, aún sin el apoyo de Google, los ejecutivos de la organización detrás del navegador Firefox nos cuentan que se mostrará menos publicidad en su producto estrella. 
Nos referimos específicamente a los anuncios que aparecen cuando se abre una nueva pestaña, que suelen mezclarse con enlaces a sitios en el historial. Este contenido será eliminado poco a poco porque se han dado cuenta que los usuarios buscan "contenido que sea relevante, emocionante y atractivo". Por eso, el espacio disponible será usado para que encontremos contenido que no interese, al contrario de publicidad.
El vicepresidente de contenido de la fundación Mozilla, Darren Herman, aclara que cumplirán con sus compromisos con auspiciantes actuales y seguirán mostrando la publicidad que falta hasta que expiren los contratos. De esta manera, esperan terminar con el programa durante los siguientes meses, porque no aceptarán nuevos acuerdos.
La fundación además admite que mostrar "publicidad en Firefox puede ser un excelente negocio, pero no es lo correcto para nosotros en este momento". Eso nuevamente confirma que Mozilla está obteniendo suficiente dinero con el formulario de búsquedas, que ha sido adecuado por regiones.
Firefox seguirá usándose para experimentar con publicidad, pero por ahora no se han compartido detalles sobre futuros experimentos que permitan obtener dinero para sacar adelante a este popular navegador de código abierto.
Fuente: Engadget.com

OPENSSL . Detectadas multiples Vulnerabilidades

Se han publicado varias vulnerabilidades en OpenSSL catalogadas de Importancia: 3 - Media
Recursos afectados
Las siguientes versiones de OpenSSL se ven afectadas por una o varias de estas vulnerabilidades:
  1. OpenSSL 1.0.2
  2. OpenSSL 1.0.1
  3. OpenSSL 1.0.0
  4. OpenSSL 0.9.8
Recomendación
 Actualizar a alguna de las siguientes versiones:
  • 0.9.8zh
  • 1.0.0t
  • 1.0.1q
  • 1.0.2e
Detalle e Impacto de la vulnerabilidad
  1. BN_mod_exp puede producir resultados incorrectos en x86_64.- Aunque la cantidad de recursos necesarios puede ser elevada, es posible realizar ataques sobre DH para deducir información sobre la clave privada. Los algoritmos de curva elíptica no están afectados. Se ha reservado el identificador CVE-2015-3193 para esta vulnerabilidad
  2. Denegación de servicio en la verificación de certificados sin el parámetro PSS.- Es posible causar una DoS con una referencia a puntero nulo si se presenta una firma ASN.1 utilizando RSA PSS sin el parámetro de generación de máscara. Se ha reservado el identificador CVE-2015-3194 para esta vulnerabilidad
  3. Memory leak en el atributo X509_ATTRIBUTE.- Utilizando una estructura X509_ATTRIBUTE malformada, OpenSSL producirá una fuga de memoria. SSL/TLS no está afectado. Se ha reservado el identificador CVE-2015-3195 para esta vulnerabilidad
  4. Condición de carrera manejando PSK identity hints.- Si se reciben PSK Identity hints en un cliente multihilo los valores se actualizan incorrectamente en la estructura SSL_CTX padre, creando una condición de carrera que podría derivar en una vulnerabilidad de double free. Se ha reservado el identificador CVE-2015-3196 para esta vulnerabilidad
Más información
Fuente: INCIBE

GOOGLE. Lanza Chrome 47 y corrige 41 vulnerabilidades

Google anuncia una nueva versión de su navegador Google Chrome 47. Se publica la versión 47.0.2526.73 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 41 nuevas vulnerabilidades.
En esta ocasión, aunque se han solucionado 41 nuevas vulnerabilidades, solo se facilita información de 23 de ellas (una crítica, 13 de gravedad alta, seis de importancia media y las tres restantes bajas). Entre los problemas corregidos cabe señalar que se ha solucionado la vulnerabilidad en el motor v8 de JavaScript anunciada durante el último pwn2own.
Detalle de vulnerabilidades descritas
  •  Las vulnerabilidades descritas están relacionadas con lecturas fuera de límites en v8, Skia y PDFium. También se solucionan vulnerabilidades por uso después de liberar memoria en AppCache, DOM, Infobars y Extensions. Salto de políticas de orígenes cruzados en el core y en DOM. Un desbordamiento de entero en Sfntly, una confusión de tipos en PDFium y falsificación de contenido en Omnibox. Por último otras vulnerabilidades en Android Crazy Linker, en CSP y en las páginas grabadas. Los CVE asignados van del CVE-2015-6764 al CVE-2015-6786.
  •  También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2015-6787). Así como múltiples vulnerabilidades en el motor V8 en la rama de 4.7 (actualmente 4.7.80.23).
  •  Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de 105.837 dólares en recompensas a los descubridores de los problemas.
Recomendación
  •  Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados o a través de "Información sobre Google Chrome" (chrome://chrome/).
  •  Por otra parte, Google ha anunciado que en marzo del año que viene cesará el soporte para las versiones del navegador bajo Linux 32bits (esto no afecta a las versiones 64bits).
  • "To provide the best experience for the most-used Linux versions, we will end support for Google Chrome on 32-bit Linux, Ubuntu Precise (12.04), and Debian 7 (wheezy) in early March, 2016."
Más información:
Fuente: Hispasec

OTRS . Vulnerabilidad de tipo Cross-site scripting

OTRS ha publicado actualizaciones para evitar una vulnerabilidad de cross-site scripting en todas las versiones del módulo FAQ.
 OTRS es un proyecto de código abierto destinado a la gestión de tickets. Los tickets pueden llegar bien a través de teléfono o de correo electrónico, y son gestionados desde una interfaz web. Una de las grandes ventajas de esta plataforma, es que permite ser personalizada por medio de diferentes módulos.
Detalle e Impacto potencial de la vulnerabilidad
  •  El problema podría permitir a usuarios locales crear URLs en la búsqueda en FAQ, que podría facilitar la creación de ataques de cross-site scripting. Como siempre, esta vulnerabilidad podría permitir el acceso a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima.
Recursos afectados
  •  Se ven afectadas todas las versiones del módulo FAQ (2.x.x, 4.0.x y 5.0.x).
Recoemendación
 Se han publicado las versiones FAQ 5.0.2, FAQ 4.0.3 y FAQ 2.3.4 que solucionan este problema. Disponibles desde:
Más información:
Fuente: Hispasec

SIEMENS SIMATIC . Acceso administrativo remoto en diversos productos

Siemens ha confirmado una vulnerabilidad que afecta a diferentes productos de la familia SIMATIC que podría permitir a un atacante remoto conseguir acceso administrativo a los sistemas afectados.
 Los productos de la familia SIMATIC se han diseñado específicamente para aplicaciones de control en entornos industriales, admitiendo configuraciones modulares y ahorrando en costes de mantenimiento. Cuenta con un diseño escalable y flexible, ideal para comunicaciones industriales.
Detalle de la vulnerabilidad
  •  La vulnerabilidad, con CVE-2015-8214, reside en el módulo Communication Processor (CP) y podría permitir a un atacante remoto sin autenticar realizar operaciones administrativas si está disponible el acceso a través del puerto 102/TCP.
Recursos afevctados
 Afectan a todas los siguientes productos:
  1. SIMATIC CP 343-1 Advanced: Con versiones de firmware inferiores a V3.0.44
  2. SIMATIC CP 343-1 Lean / CP 343-1
  3. SIMATIC TIM 3V-IE / TIM 3V-IE Advanced
  4. SIMATIC TIM 3V-IE DNP3
  5. SIMATIC TIM 4R-IE
  6. SIMATIC TIM 4R-IE DNP3
  7. SIMATIC CP 443-1 / CP 443-1 Advanced
Recomendación
  • Siemens ha publicado actualizaciones del firmware (V3.0.44) para SIMATIC CP 343-1 Advanced y prepara las correcciones necesarias para el resto de productos afectados. Mientras tanto se recomienda activar la funcionalidad de firewall y filtrar el acceso al puerto 102.
  • El fabricante también recomienda seguir las siguientes acciones de seguridad: 
  1. Aplicar el concepto de protección de celda (https://www.siemens.com/cert/operational-guidelines-industrial-security ).
  2. Seguir las indicaciones de seguridad industrial recomendadas (http://www.siemens.com/industrialsecurity )
Fuente: Hispasec

CISCO. 25 Productos con certificados y claves privadas incluidas en su firmware

Hasta 25 productos de CISCO incluyen el mismo certificado y clave privada incluida en su código.
 Parece que las grandes firmas no aprenden y caen en los mismos errores. En Cisco ya es frecuente el incluir claves y contraseñas en su  código. En junio de este mismo año se anunciaba que los dispositivos Web Security Virtual Appliance (WSAv), Email Security Virtual Appliance (ESAv) y Security Management Virtual Appliance (SMAv) incluían claves SSH por defecto. Otros productos como Cisco TelePresence Recording Server, Cisco NetFlow Collection Engine o Cisco Wireless Location Appliances también incluyeron cuentas administrativas con contraseñas por defecto.
Detalle de la vulnerabilidad
  • El problema reside en la ausencia de un mecanismo de generación de certificados y claves en los dispositivos afectados. Todos incluyen el mismo certificado y claves únicas. Un atacante podría emplear esta información estática para construir ataques de hombre en el medio y conseguir acceso a todas las comunicaciones.
Recursoso afectados
 Son vulnerables los siguientes productos:
  1. RV320 Dual Gigabit WAN VPN Router
  2. RV325 Dual Gigabit WAN VPN Router
  3. RV325 Dual WAN Gigabit VPN Router
  4. RVS4000 4-port Gigabit Security Router - VPN
  5. WRV210 Wireless-G VPN Router - RangeBooster
  6. WAP4410N Wireless-N Access Point - PoE/Advanced Security
  7. WRV200 Wireless-G VPN Router - RangeBooster
  8. WRVS4400N Wireless-N Gigabit Security Router - VPN V2.0
  9. WAP200 Wireless-G Access Point - PoE/Rangebooster
  10. WVC2300 Wireless-G Business Internet Video Camera - Audio
  11. PVC2300 Business Internet Video Camera - Audio/PoE
  12. SRW224P 24-port 10/100 + 2-port Gigabit Switch - WebView/PoE
  13. WET200 Wireless-G Business Ethernet Bridge
  14. WAP2000 Wireless-G Access Point - PoE
  15. WAP4400N Wireless-N Access Point - PoE
  16. RV120W Wireless-N VPN Firewall
  17. RV180 VPN Router
  18. RV180W Wireless-N Multifunction VPN Router
  19. RV315W Wireless-N VPN Router
  20. Small Business SRP520 Models
  21. Small Business SRP520-U Models
  22. WRP500 Wireless-AC Broadband Router with 2 Phone Ports
  23. SPA400 Internet Telephony Gateway with 4 FXO Ports
  24. RTP300 Broadband Router
  25. RV220W Wireless Network Security Firewall
Recomendación
  • Lamentablemente Cisco no ha publicado actualizaciones para corregir este problema.
Más información:
Fuente: Hispasec

LINUX. Actualización del kernel para SuSE Linux Enterprise 11

SuSE ha publicado una actualización del kernel para SuSE Linux Enterprise Server 11 SP3 (en todas sus versiones). Se han solucionado ocho vulnerabilidades e incluye 51 correcciones de funcionalidades no relacionadas con seguridad.
Detalle de la actualización
  • El más grave de los problemas corregidos podría permitir a usuarios locales la elevación de privilegios por un fallo en arch/x86/entry/entry_64.S en plataformas x86_64 al procesar NMIs. Una denegación de servicio remota usando IPv6 RA con MTU falso. El resto de problemas podrían permitir causar condiciones de denegación de servicio de forma local, por bucles infinitos a través de excepciones en microcódigo, con la función rds_conn_create en net/rds/connection.c o la función vhost_dev_ioctl en drivers/vhost/vhost.c.
  • Los CVE asignados son: CVE-2015-8104, CVE-2015-5307, CVE-2015-7990, CVE-2015-5157, CVE-2015-0272, CVE-2015-6937 y CVE-2015-6252
  • Además se han corregido otros 71 problemas no relacionados directamente con fallos de seguridad.
Recomendación
  • Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST con el módulo "Online Update" o con la herramienta de línea de comando "zypper".
Más información:
Fuente: Hispasec

MOZILLA. Actualización que corrige vulnerabilidades en Thunderbird

Mozilla Foundation ha publicado la nueva versión de Thunderbird 38.4, su popular cliente de correo, en la que corrigen 14 vulnerabilidades. Se agrupan en nueve boletines (tres de nivel crítico, cinco clasificados como alto y uno de nivel moderado).
Detalle de la actualización
  • Dado que Thunderbird 38 contiene código subyacente que se basa en el de Firefox 38 ESR (versión de soporte extendido), los problemas corregidos son los mismos que los solucionados en Firefox 38.4 ESR.
  • Las vulnerabilidades críticas podrían permitir la ejecución remota de código, residen en tres problemas (CVE-2015-7181, CVE-2015-7182 y CVE-2015-7183) de corrupción de memoria en Network Security Services (NSS) y en la librería NSPR (componente de NSS). Otras tres vulnerabilidades críticas descubiertas a través de la revisión de código, incluyendo un desbordamiento de búfer en la librería gráfica ANGLE (CVE-2015-7198), y fallos de comprobación de estado en la generación de SVG (CVE-2015-7199) y durante la manipulación de claves criptográficas (CVE-2015-7200). Y dos vulnerabilidades críticas más por problemas de tratamiento de memoria en el motor del navegador usado por Firefox y otros productos Mozilla (CVE-2015-4513 y CVE-2015-4514).
  • Además, también se han corregido otras vulnerabilidades importantes como fallos en el tratamiento de applets de Java y JavaScript (CVE-2015-7196), una corrupción de memoria en libjar al tratar archivos zip específicamente creados (CVE-2015-7194), un desbordamiento de búfer en el tratamiento de elementos canvas en imágenes jpeg (CVE-2015-7189) y un salto de las políticas de mismo origen al poner espacios en blanco en las direcciones (CVE-2015-7188).
Recomendación
  • La nueva versión está disponible a través del sitio oficial de descargas de Thunderbird en https://www.mozilla.org/thunderbird/   o desde la actualización del navegador en Ayuda/Acerca de Thunderbird.
Más información:
Fuente: Hispasec

MÓDEMS 3G/4G. Afectados por vulnerabilidades críticas y 0-day

El grupo de investigadores de seguridad informática, SCADA Strange Love, ha llevado a cabo un estudio relacionado con la seguridad de estos módems USB utilizados por los usuarios para conectarse desde ordenadores a las redes 3G y 4G de los diferentes operadores, asegurando que, durante el análisis de 8 modelos muy utilizados para este fin de diferentes fabricantes como Huawei, ZTE, Gemtek y Quanta, se han descubierto vulnerabilidades graves en ellos, e incluso algunas de ellas de día cero.
Entre otras, las vulnerabilidades más importantes que se han detectado han sido:
  • 5 de los 8 analizados eran vulnerables a la ejecución de código remoto.
  • 6 de los 8 equipos pueden recibir modificaciones del firmware a través de vulnerabilidades.
  • 4 de los 8 analizados podía ser víctima de ataques XSS.
  • 5 de los 8 dispositivos analizados eran vulnerables a ataques CSRF.
A lo largo de una semana, utilizando la plataforma Shodan, los investigadores de seguridad fueron capaces de encontrar más de 5000 módems vulnerables conectados a la red, con sus modelos, versiones y direcciones IP listos para ser atacados. Los investigadores de seguridad aseguran que los usuarios que utilizan estos módems vulnerables están expuestos a diferentes peligros de cara a posibles ataques, por ejemplo:
  1. Permitir que los piratas informáticos puedan identificar los dispositivos o equipos conectados a los módems vulnerables.
  2. Ser víctimas de una inyección código en el módem o en los dispositivos conectados a él.
  3. Infectar los dispositivos o equipos conectados de malware.
  4. Ser víctimas de una clonación de la tarjeta SIM del módem.
  5. Permitir que piratas informáticos intercepten los datos que viajan a través del dispositivo vulnerable.
  6. Permitir que usuarios no autorizados accedan a la cuenta del usuario del operador de la tarifa de datos.
La culpa no siempre es del fabricante de los módems
  • Los investigadores de seguridad aseguran que todas las vulnerabilidades no estaban presentes en los firmware originales y con las configuraciones de fábrica, sino que en muchas ocasiones el principal responsables es el operador que ha vendido el módem, ya que, al actualizar el firmware por el suyo personalizado, se han introducido estas vulnerabilidades potenciales.
  • Estos expertos notificaron los fallos de seguridad a los fabricantes y responsables que, tras no llevar a cabo ninguna acción pasados 90 días, finalmente han publicado la información en la red. Pese a ello, si estos investigadores de seguridad tuvieran que utilizar alguno de los modelos vulnerables aseguran que utilizarían los módems de Huawei ya que, gracias a la última actualización, son los más seguros.
Fuente: ptsecurity

MINIBIAN. Un pequeño sistema operativo ligero para el pequeño Raspberry Pi

Los fabricantes de Raspberry Pi desarrollan un sistema operativo básico basado en Debian, Raspbian, en el cual los usuarios pueden instalar prácticamente cualquier aplicación (siempre que esté compilada para ARM) igual que si se tratara de la versión de escritorio del sistema operativo Linux para adaptarlo y configurarlo según sus necesidades.
Mientras que el Raspberry Pi 2 tiene una gran potencia y es capaz de mover sin problemas sistemas operativos de gran envergadura como Raspbian completo, Windows 10 IoT y Ubuntu Snappy Core, algunas de las ediciones de este mini-ordenador como la primera e incluso la nueva PiZero puede que ejecutar las versiones completas de Raspbian, sistema operativo base de Raspberry que con el paso de los años ha crecido bastante, sea una tarea bastante pesada para ellas. A causa de esto nace Minibian, una versión reducida de Raspbian.
Minibian, un Mini-Raspbian
  • Este sistema operativo está desarrollado pensando en los usuarios que realmente saben lo que quieren. Por un lado, Minibian está basado en Debian Jessie e implementa el Kernel 4.1.7. El sistema operativo solo está formado por el núcleo, sin prácticamente ningún paquete ni servicio adicional más que un cliente DHCP, SSHD y los servicios básicos de un NAS como servidor web o un servidor de archivos en red. Este sistema operativo cuenta también con algunas aplicaciones pensadas para la electrónica para aquellos usuarios que utilicen el mini-ordenador para dicho fin.
  • Finalmente, Minibian elimina uno de los elementos que más consume en el sistema operativo: la interfaz. Los usuarios que opten por instalar este sistema en sus dispositivos tendrás que controlarlo a través del terminal o conectándose a él a través de SSH.
  • Con todo esto, Minibian es un sistema operativo con lo básico para funcionar como dispositivo de red que ocupa tan solo 450MB en la tarjeta SD y tras su arranque, en el cual tarda 15 segundos, ocupa tan solo 29 MB de memoria RAM.
  • Por suerte, al igual que cualquier otro sistema operativo, los usuarios que necesiten alguna característica adicional pueden instalar los paquetes en Minibian al igual que se haría en Raspbian o cualquier otro sistema operativo basado en Debian, de manera que solo tengamos instalados los servicios y paquetes que realmente necesitemos, pudiendo aprovechar al máximo el limitado potencial de estos equipos.
Zona de desacargas
Fuente: Lifehacker