LinuxParty
Cuando incluso aquellos que supuestamente se iban a beneficiar de la nueva directiva sobre derechos de autor que aprobó la Comisión Europea el pasado mes de septiembre, ahora la rechazan, es quizás el momento de aceptar definitivamente que algo tiene que cambiar.
Una coalición de representantes del sector deportivo y audiovisual de los mercados europeos han enviado una carta a los miembros del Parlamento expresando su gran preocupación por la dirección que están tomando las discusiones sobre artículo 13 de la nueva Directiva sobre Derechos de Autor en el Mercado Único Digital, el mismo que ya hemos explicado antes, podría modificar la esencia del funcionamiento de Internet y con el que nos jugamos su futuro.
Un importante informe del gobierno de EE. UU. Advierte que los avances en la biología sintética ahora permiten a los científicos tener la capacidad de recrear virus peligrosos desde cero ; hacer que las bacterias dañinas sean más mortales; y modificar los microbios comunes para que produzcan toxinas letales una vez que entren al cuerpo. The Guardian informa: En el informe, los científicos describen cómo la biología sintética, que proporciona a los investigadores herramientas de precisión para manipular organismos vivos, "potencia y amplía" las oportunidades para crear armas biológicas. "A medida que aumenta el poder de la tecnología, eso genera una necesidad general de analizar de dónde podrían venir los daños", dijo Peter Carr, científico senior del Centro de Biología Sintética del MIT en Cambridge, Massachusetts.
El malware que afecta a Windows, Linux y macOS entra dentro de los conocidos como troyanos, y está diseñado para proporcionar a los atacantes acceso remoto para la manipulación del sistema de archivos del ordenador de su víctima, así como tomar capturas de pantalla y muchos más. Se está distribuyendo por redes sociales, así como apps de mensajería instantánea como WhatsApp.
Además de ser multiplataforma, y por tanto tener un mayor alcance por sus víctimas potenciales, se están empleando técnicas de viralización para infectar al máximo de dispositivos posibles. Usando para ello mensajes difundidos a través de WhatsApp, y la red social Facebook donde se distribuye este troyano programado con Java. Es precisamente este lenguaje de programación lo que ha facilitado la investigación del troyano CrossRAT. No obstante, por el momento únicamente dos antivirus –de 58, según VirusTotal- son capaces de detectar la amenaza.
Rutas
En Linux podemos detectar la amenaza accediendo a /usr/var; si el ordenador está infectado, encontraremos un archivo jar llamado mediamgrs.jar.
Por si ha cambiado el nombre, ya puedes buscarlo con el comando:
sudo find /usr -iname "media*.jar"
En Windows, en la ruta ‘HKCU\Software\Microsoft\Windows\CurrentVersion\Run\’ del registro del sistema veremos un comando java,-jar o mediamgrs.jar en sistemas infectados.
En macOS encontraríamos el archivo mediamgrs.jar, en ~/Library en caso de que el dispositivo esté infectado, o bien el archivo mediamgrs.plist en los directorios/Library/LaunchAgents o ~/Library/LaunchAgents named mediamgrs.plist.
¿Qué sucede cuando su unidad NTFS se queda sin control, y usted solo tiene acceso a su instalación desde Linux? Bueno, finalmente, encontré una solución.
Ahora, antes de comenzar, este artículo se supone que su instalación de Linux está funcionando normalmente y que la partición NTFS no es esencial para usted. También es posible (aunque aún no lo he intentado) seguir este artículo usando Parted Magic.
En primer lugar, tenemos que averiguar qué partición estamos tratando de reparar. Para hacer esto, abra una terminal y escriba:
Un fallo de seguridad en el protocolo WPA2 ha sido explotado para conseguir escuchar el tráfico de los dispositivos que se comunican mediante Wi-Fi. Se trata de una vulnerabilidad en la administración de los llamados four-way handshake, verdaderos “apretones de mano virtuales” que llevan a cabo los dispositivos electrónicos que desean entablar una comunicación.
La investigación se basó en KRACK (abreviado de Key Reinstallation Attacks), un software desarrollado específicamente para probar el exploit por Mathy Vanhoef y Frank Piessens en la universidad belga KU Leuven. La vulnerabilidad fue celosamente guardada durante semanas antes de la divulgación hoy lunes 16 de octubre.
De los creadores de ¿que es eso de la GPL?, llega su nuevo éxito titulado: con un backdoor se depura mucho mejor.
Si amigos, estamos hablando de la compañía china Allwinner, que en su versión personalizada del kernel para dispositivos con arquitectura ARM, presenta una puerta trasera que permite a cualquier aplicación que se está ejecutando adquirir privilegios de root, sin intervención del usuario.
La Administración asegura que el cambio se justifica por la imposibilidad de evolucionar tecnológicamente y mejorar el entorno Jara, básicamente el error de elegir mal al proveedor tecnológico SAP que ha decidido no seguir dando soporte en Linux.
El Servicio Extremeño de Salud (SES) asegura que en el plazo de aproximadamente un año habrá concluido la migración del software libre a Windows para la Administración sanitaria. Trece años después de que el Linex (una distribución Linux CLONADA de Debian creada por la Junta --y que ya no tiene ni financiación ni mantenimiento-- "la rueda reinventada por la Junta") se implantara en la sanidad extremeña, se produce el cambio porque, según subraya la Consejería de Sanidad y Políticas Sociales, se hace imprescindible para evolucionar tecnológicamente y mejorar el programa Jara.
Pero las administraciones públicas deberían utilizar cualquiera de las distribuciones ya existentes y ampliamente conocidas como Fedora, Ubuntu, Debian, RedHat o CentOS.
Como miembro y socio de Médico de Sin Fronteras, no puedo sino lamentar lo sucedido en Konduz. Es triste morir por el fuego de tus enemigos, pero peor es hacerlo por parte de tus aliados y amigos. Por lo cual publico la carta que me han mandado desde ésta organización:
Hola Javier:
Con tremenda tristeza e indignación, queremos compartir contigo las noticias sobre el dramático episodio sucedido en la madrugada del pasado sábado en el norte de Afganistán.
Se acaba de aprobar la reforma de la Ley de Propiedad Intelectual en el Congreso de los Diputados. En diferentes medios y sitios de Internet se están haciendo eco de esta noticia. Aunque para una breve y certera consideración sobre este acontecimiento, en microsiervos resumen muy atinadamente dicha reforma; 'en España los políticos acaban de aprobar una ley que va incluso contra la jurisprudencia de la Unión Europea al respecto. Claro que para cuando se resuelvan los recursos que se pondrán al respecto la reforma de la Ley de Propiedad Intelectual llevará años siendo aplicada, los que la han aprobado se habrán cobrado los favores correspondientes, y nadie pagará por los platos rotos salvo los usuarios de Internet'. Pues eso, y ¿tú ya sabes cómo te va a afectar esta reforma?
-
Fallos
- Facebook admite que la represión de Linux-Post fue "un error" y corrige un error de moderación
- Facebook señala temas relacionados con Linux como "amenazas a la ciberseguridad"
- Investigación de Microsoft: los sistemas de IA no pueden ser completamente seguros
- ‘Claudia’ vende sus fotos íntimas, pero ella no existe: son creadas por inteligencia artificial
- Cómo resolver: Alledia framework not found, mensaje de fallo.
- Israelíes extraen datos de un PC que no esta conectado a nada [VIDEO]
- Lenovo condenada a pagar 20.000 euros a un usuario por negarse a devolverle 42 euros de su licencia
- Avast, el antivirus gratuito, trafica con tus datos y sabe si ves porno
- El Hospital de Torrejón, el primero en ser «secuestrado» por un virus informático
- Everis y Prisa Radio, sufrieron un ataque en el que secuestraron varios sistemas.
- Ni los grandes como la MPA o LaLiga quieren el artículo 13 de la nueva Ley de Copyright europea
- Habrá necesidades urgentes para prepararse para los ataques de virus artificiales, dice el informe del gobierno de EE. UU.
- CrossRAT, un troyano indetectable que afecta a Windows, MacOS y Linux
- Cómo reparar una partición NTFS en Linux
- Fallo de seguridad en el protocolo WPA2 de redes Wi-Fi