Titulares

Noticias

xx Cómo comprimir y descomprimir .tar .tar.gz .tgz .gz en Windows 10

Comprimir archivos para que ocupen menos o para unificar en un mismo archivo una gran cantidad de ficheros es una práctica que llevamos realizando durante mucho. El formato de compresión más conocido es .zip, pero existen muchos otros formatos con bastante popularidad, como .rar. Si venimos del mundo Linux o Unix, es posible que estemos familiarizados también con .tar .tar.gz .tgz o .gz, grandes desconocidos para usuarios Windows. Por esa razón, hoy vamos a ver los sencillos pasos para comprimir y descomprimir .tar .tar.gz .tgz .gz en Windows 10.

Los usuarios de Linux, Unix o macOS están más acostumbrados a este tipo de archivos. En el caso de Tar (del inglés “Tape ARchiver”) estamos ante un formato de archivos de entornos UNIX que se utiliza para almacenar archivos y directorios en un solo archivo, pero no para comprimirlos. Utilizando programas de compresión como gzip, bzip2, xz, lzip, lzma, o compress conseguimos los archivos con extensiones como .tgz o .tar.gz, .tbz, .tbz2, .tb2 o .tar.bz2, .taz, .tz o .tar.Z, .tlz o .tar.lz, .tar.lzma y .txz o .tar.xz por sus extensiones.

LEER MAS: https://www.adslzone.net/windows-10/comprimir-descomprimir-tar-gz-tgz-windows-10/


Leer más
Noticia publicada 31 Diciembre 2018, 14:23 pm por wolfbcn

xx Al menos 20 apps envían información sobre ti a Facebook sin tu permiso

El pasado mes de mayo entró en vigor la GDPR y, desde entonces, las aplicaciones y servicios online no pueden compartir los datos de sus usuarios y clientes con terceros si no cuentan con su consentimiento expreso. Este año, Facebook ya ha tenido graves problemas relacionados con la privacidad de los usuarios por el ‘escándalo de Cambridge Analytica’. Pero parece que los problemas no han terminado, porque un estudio de Privacy International ha encontrado que Facebook sigue compartiendo datos con otras empresas.

El estudio de Privacy International trata de demostrar que al menos 20 de las 34 aplicaciones más populares aún a estas alturas siguen enviando a Faecbook datos de sus usuarios sin haber recibido el consentimiento expreso de los mismos. Esto, de ser cierto, explicaría que la red social está recibiendo información de personas que ni siquiera son sus usuarios, o cuando no están haciendo uso de sus servicios. Entre otras, hay aplicaciones como Skyscanner, TripAdvisor y MyFitnessPal. Y esta información se empieza a enviar incluso antes de que el usuario reciba la documentación y solicitud de consentimiento.

LEER MAS: https://www.adslzone.net/2018/12/31/gdpr-facebook-apps-terceros/


Leer más
Noticia publicada 31 Diciembre 2018, 14:22 pm por wolfbcn

xx Esta página web oculta un juego de Black Mirror Bandersnatch

Netflix y Black Mirror han sabido acabar el año causando mucha expectación entre los usuarios de la plataforma, lanzando una producción interactiva (Black Mirror: Bandersnatch) que recuerda a los libros y juegos de elige tu propia aventura.

Vamos a intentar evitar spoilers para aquellos que todavía no la hayan visto, pero podemos decir que Bandersnatch gira en torno al desarrollo de videojuegos en la década de los años 80.

LEER MAS: https://www.genbeta.com/web/esta-pagina-web-oculta-juego-black-mirror-bandersnatch


Leer más
Noticia publicada 31 Diciembre 2018, 14:16 pm por wolfbcn

xx Encontrando errores en bluetooth

[Jiska Classen] y [Dennis Mantz] crearon una herramienta llamada Internal Blue que pretende ser una navaja suiza para jugar con Bluetooth en un nivel inferior. La base de su herramienta se basa en tres funciones que son comunes a todos los conjuntos de chips Broadcom Bluetooth: una que le permite leer memoria arbitraria, que le permite ejecutarla y otra que le permite escribirla. Bueno, eso fue fácil. El resto de su trabajo fue analizar este código y aprender a reemplazar el firmware con su propia versión. Eso les llevó unos meses de duro trabajo de reversión.

Al final, Internal Blue les permite ejecutar comandos en una capa más profunda, la capa LMP, que permite monitorear e inyectar fácilmente. En una serie de demostraciones en vivo (¡y exitosas!), Exploran un Nexus 6P de un Nexus 5 modificado en su escritorio. Aquí es donde comenzaron a buscar en la pila de Bluetooth de otros dispositivos con conjuntos de chips Broadcom, y ahí es donde empezaron a encontrar errores.

Como suele ser el caso, [Jiska] solo estaba hurgando y encontró un controlador de código externo que no hacía la verificación de límites. Y eso significaba que podía ejecutar otras funciones en el firmware simplemente pasando la dirección. Ya que esencialmente están llamando a funciones en cualquier ubicación de la memoria, encontrar qué funciones llamar con qué argumentos es un proceso de prueba y error, pero las ramificaciones de esto incluyen al menos un bloqueo y restablecimiento del módulo Bluetooth, pero también pueden generar tales trucos. como poner el módulo Bluetooth en el modo "Dispositivo a prueba", que solo debería ser accesible desde el propio dispositivo. Todo esto es an...


Leer más
Noticia publicada 31 Diciembre 2018, 07:45 am por r32

xx ¿Has borrado sin querer tus marcadores de Google Chrome?

En Linux tienes un Backup (Bookmarks.bak) de tus marcadores en la ruta: ".config/google-chrome/Default/" y en Windows: "AppData\Local\Google\Chrome\UserData\Default"






Saludos.


Leer más
Noticia publicada 31 Diciembre 2018, 07:24 am por r32

xx BruteX - Fuerza bruta automática Todos los servicios que se ejecutan en objetivo

Puertos abiertos, usuarios y contraseñas.




Instalación: ./install.sh
Uso: brutex target <port>
Docker: docker build -t brutex .
docker run -it brutex target <port>

Saludos.


Leer más
Noticia publicada 31 Diciembre 2018, 07:07 am por r32

Noticia publicada 31 Diciembre 2018, 07:00 am por r32

xx Un nuevo ransomware infecta servidores Linux a través de IPMI



Este nuevo ransomware, que recibe el nombre de ‘JungleSec‘, fue detectado en Noviembre y esta diseñado para infectar servidores Linux con IPMI (Intelligent Platform Management Interface) no securizado.

IPMI es un conjunto de especificaciones de interfaces que proporcionan capacidades de administración y monitorización en un ordenador independientemente de la CPU, firmware y sistema operativo. Esta incluido en las placa base de los servidores, aunque también puede instalarse como una tarjeta adicional si no la incluye la placa base.

Una interfaz IPMI no configurada, puede dar acceso remoto al sistema a los atacantes, lo que les daría control total sobre el servidor.

Investigadores de BleepingComputer que detectaron este malware, afirman que descubrieron que los atacantes habían usado una interfaz IPMI para acceder a los servidores y posteriormente instalar el malware. En algunos casos, la interfaz IPMI estaba configurada con la contraseña por defecto. En otros casos, las víctimas afirman que el usuario ‘Admin’ de la interfaz estaba desactivado, por lo que se sospecha que los atacantes pudiesen acceder usando alguna vulnerabilidad en el sistema IPMI.

Los atacantes, una vez accedían al sistema a través de la interfaz IPMI, descargaban y compilaban ccrypt, que finalmente usaban para cifrar todos los ficheros del servidor. Una vez cifrados los archivos, los atacantes dejaban un fichero llamado ‘ENCRYPTED.md’ con las instrucciones para realizar el pago del rescate.

IoCs
Nombres de Ficheros:
ENCRYPTED.md
k...


Leer más
Noticia publicada 31 Diciembre 2018, 06:51 am por r32

xx Así están robando cientos de cuentas de Instagram(y así puedes proteger la tuya)

Nadie está a salvo. Si bien es cierto que los ‘influencers’ son la presa perfecta para los cibercriminales, tú también podrías caer en sus trampas y perder el control de tu cuenta de Instagram

A estas alturas, poco importa el número de seguidores, si hay fotografías patrocinadas por marcas o no, ni tan siquiera resulta relevante si se enumeran por decenas o por miles los ‘me gusta’ que tengan las imágenes, los cibercriminales han ampliado su filtro y cada vez son más las cuentas de Instagram que son robadas. Este mismo viernes fue detenido en Castellón un joven de 17 años por hacerse con hasta 200 perfiles.

Si bien es cierto que están más expuestos los ‘influencers’, que ganan cuantiosas sumas de dinero compartiendo vídeos o fotografías patrocinados por ciertas marcas, cualquier usuario de Instagram está expuesto a que alguien tome el control de su cuenta. De hecho, seguro que en alguna ocasión habéis visto como alguien compartía, sin saber cómo ni porqué, una imagen promocionando un producto aparentemente al azar.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-12-30/robar-cuentas-instagram-protegerte_1732714/


Leer más
Noticia publicada 31 Diciembre 2018, 01:36 am por wolfbcn

xx Mozilla revive la plataforma experimental Mozilla Labs

Los usuarios veteranos de Firefox tendrán buenos recuerdos de Mozilla Labs, una plataforma experimental para todo lo relacionado con el navegador web y otros proyectos de la Fundación sin ánimo de lucro.

Bajo el paraguas de Mozilla Labs se desarrollaron proyectos como Firefox Sync, el sobresaliente Ubiquity o Prospector, Persona, Test Pilot, o Firefox Share. No todos los proyectos llegaron a Firefox de manera nativa o se mantuvieron después del lanzamiento.

Aún así, Mozilla Labs jugó un papel importante en el desarrollo de Firefox en una época en la que el Chrome de Google no había alcanzado el dominio actual y el navegador libre era el máximo exponente como alternativa a los Internet Explorer de Microsoft.

Mozilla terminó el soporte para Mozilla Labs en 2014. No se lanzaron nuevos proyectos y el sitio web “https://www.mozillalabs.com/” se convirtió en un alojador de archivos y proyectos anteriores. Ahora, Mozilla Labs ha revivido en el nuevo dominio “https://labs.mozilla.org”:

LEER MAS: https://www.muycomputer.com/2018/12/30/mozilla-labs/


Leer más
Noticia publicada 31 Diciembre 2018, 01:34 am por wolfbcn

 

 

Conectado desde: 18.118.186.225