LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Fallos

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Luca Bonissi, un desarrollador italiano, promotor y voluntario de la Fundación del Software Libre de Europa, se tuvo que pasar dos años en una batalla legal contra la multinacional Lenovo por solicitar el reembolso de una simple licencia de Windows de 42 euros.

Tras dos años y dos litigios, Lenovo fue obligada a pagar daños por 20.000 euros tras negarse a ofrecer el reembolso y forzar a su cliente a tomar parte en un desproporcionado e innecesario proceso legal.

Todo comenzó en 2018, cuando Luca compró un nuevo modelo del ordenador convertible Lenovo Ideapad y decidió que simplemente no quería usar el Windows que llevaba preinstalado. él sabía que podía comunicarse con Lenovo para solicitar un reembolso por un sistema operativo que no iba a usar, y además decidió hacerlo.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

La idea es leer los pulsos de luz en la unidad LED del disco duro, usando varios tipos de cámaras y sensores de luz.

Los ordenadores aislados están separados tanto lógicamente como físicamente de las redes públicas y aparentemente no pueden ser hackeados a través de Internet o dentro de las redes de la compañía.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El antivirus Avast recoge los datos de navegación de sus más de 400 millones de usuarios para vendérselos a terceros, un hecho reconocido por la empresa, pero que implica datos sensibles de los usuarios que pueden desanonimizarse y acabar por identificarlos.

Avast Antivirus

Los datos vendidos incluyen lo que denominan «todos los clics», es decir, todos los clics que el usuario hace mientras navega por internet, como páginas de LinkedIn, localizaciones de Google Maps, vídeos determinados de YouTube o páginas pornográficas.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El Hospital de Torrejón, en Madrid, lleva desde el pasado viernes con sus sistemas informáticos bloqueados por lo que parece ser un virus de tipo 'ransomware'.

El Hospital Universitario de Torrejón, en Madrid, lleva desde el pasado viernes sumido en una "incidencia informática" que, tal y como informan desde el centro, "ha afectado a la disponibilidad de algunos sistemas de información".

Esta incidencia es, según fuentes del hospital, un virus informático que ha bloqueado los sistemas hasta el punto de cerrar el acceso a las historias clínicas de los pacientes y obligar a los profesionales a realizar los informes médicos en papel con un calco para poder recuperar esa información cuando se vuelva a la normalidad.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Varias empresas españolas han sufrido la semana pasada un serio ataque de 'ransomware' que recuerda al vivido a mediados de 2017 con Wannacry.

Los primeros ataques confirmados de forma oficial los han sufrido la Cadena SER y otras emisoras de Prisa Radio, pero también varias consultoras tecnológicas, de las cuales Everis ha confirmado oficialmente estar afectada.

Es el mensaje interno que ha remitido Everis a sus empleados, según ha podido confirmar este diario y han publicado también varios medios especializados. Los técnicos especializados en este tipo de situaciones aconsejan encarecidamente la desconexión total de todos los sistemas con el fin de evitar la propagación del virus.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Cuando incluso aquellos que supuestamente se iban a beneficiar de la nueva directiva sobre derechos de autor que aprobó la Comisión Europea el pasado mes de septiembre, ahora la rechazan, es quizás el momento de aceptar definitivamente que algo tiene que cambiar.

Una coalición de representantes del sector deportivo y audiovisual de los mercados europeos han enviado una carta a los miembros del Parlamento expresando su gran preocupación por la dirección que están tomando las discusiones sobre artículo 13 de la nueva Directiva sobre Derechos de Autor en el Mercado Único Digital, el mismo que ya hemos explicado antes, podría modificar la esencia del funcionamiento de Internet y con el que nos jugamos su futuro.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Un importante informe del gobierno de EE. UU. Advierte que los avances en la biología sintética ahora permiten a los científicos tener la capacidad de recrear virus peligrosos desde cero ; hacer que las bacterias dañinas sean más mortales; y modificar los microbios comunes para que produzcan toxinas letales una vez que entren al cuerpo. The Guardian informa: En el informe, los científicos describen cómo la biología sintética, que proporciona a los investigadores herramientas de precisión para manipular organismos vivos, "potencia y amplía" las oportunidades para crear armas biológicas. "A medida que aumenta el poder de la tecnología, eso genera una necesidad general de analizar de dónde podrían venir los daños", dijo Peter Carr, científico senior del Centro de Biología Sintética del MIT en Cambridge, Massachusetts.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

El malware que afecta a Windows, Linux y macOS entra dentro de los conocidos como troyanos, y está diseñado para proporcionar a los atacantes acceso remoto para la manipulación del sistema de archivos del ordenador de su víctima, así como tomar capturas de pantalla y muchos más. Se está distribuyendo por redes sociales, así como apps de mensajería instantánea como WhatsApp.

Además de ser multiplataforma, y por tanto tener un mayor alcance por sus víctimas potenciales, se están empleando técnicas de viralización para infectar al máximo de dispositivos posibles. Usando para ello mensajes difundidos a través de WhatsApp, y la red social Facebook donde se distribuye este troyano programado con Java. Es precisamente este lenguaje de programación lo que ha facilitado la investigación del troyano CrossRAT. No obstante, por el momento únicamente dos antivirus –de 58, según VirusTotal- son capaces de detectar la amenaza.

Rutas

En Linux podemos detectar la amenaza accediendo a /usr/var; si el ordenador está infectado, encontraremos un archivo jar llamado mediamgrs.jar.

Por si ha cambiado el nombre, ya puedes buscarlo con el comando:

sudo find /usr -iname "media*.jar"

En Windows, en la ruta ‘HKCU\Software\Microsoft\Windows\CurrentVersion\Run\’ del registro del sistema veremos un comando java,-jar o mediamgrs.jar en sistemas infectados.

En macOS encontraríamos el archivo mediamgrs.jar, en ~/Library en caso de que el dispositivo esté infectado, o bien el archivo mediamgrs.plist en los directorios/Library/LaunchAgents o ~/Library/LaunchAgents named mediamgrs.plist.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

¿Qué sucede cuando su unidad NTFS se queda sin control, y usted solo tiene acceso a su instalación desde Linux? Bueno, finalmente, encontré una solución.

Ahora, antes de comenzar, este artículo se supone que su instalación de Linux está funcionando normalmente y que la partición NTFS no es esencial para usted. También es posible (aunque aún no lo he intentado) seguir este artículo usando Parted Magic.

En primer lugar, tenemos que averiguar qué partición estamos tratando de reparar. Para hacer esto, abra una terminal y escriba:

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Un fallo de seguridad en el protocolo WPA2 ha sido explotado para conseguir escuchar el tráfico de los dispositivos que se comunican mediante Wi-Fi. Se trata de una vulnerabilidad en la administración de los llamados four-way handshake, verdaderos “apretones de mano virtuales” que llevan a cabo los dispositivos electrónicos que desean entablar una comunicación.

La investigación se basó en KRACK (abreviado de Key Reinstallation Attacks), un software desarrollado específicamente para probar el exploit por Mathy Vanhoef y Frank Piessens en la universidad belga KU Leuven. La vulnerabilidad fue celosamente guardada durante semanas antes de la divulgación hoy lunes 16 de octubre.

Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías

Usamos cookies propias y de terceros para mejorar la navegación y tareas analíticas. Al continuar navegando entendemos que aceptas nuestra política de cookies. Ver política