sábado, 28 de noviembre de 2015

Instalacion de Controllador wifi Broadcom BCM43XXX en Debian 8

Buenas, esta vez vengo a compartir con ustedes la una guía de instalación para controladores wifi BroadCom de la serie BCM43XXX el cual les puede ser de utilidad, creo no ser al único que le sucedió que al instalar Debian 8 teniendo como hardware en su computador portátil tarjetas Broadcom las cuales según leyendo la mayoría tiene problemas de compatibilidad.

Resulto ser que en mi caso utilizo mas el adaptador de red cableada pero me enfrente a una situación de sacar mi portátil de mi hogar y me di cuenta que de la incompatibilidad o mejor dicho que el driver nativo de Debian 8 no funciona con estos modelos.

Bueno llegue a la wiki de Debian en la cual sale un apartado para Debian 7 wheezy y Debian 6 squeeze, como conclusión me dije si Debian 8 es una actualizacion y mejora de lo que era Debian 7 probare con los pasos de Debian 7 Wheezy y me resultó, probé su funcionamiento de forma correcta y los resultados fueron positivos.

OJO Algunos dispositivos inalámbricos Broadcom no son soportados por el driver de ingeniería reversa b43 por el momento según leí, de momento estos 3 que mencionare no tienen compatibilidad ni soporte de esta instalación de driver híbrido entre ellos:

  • BCM4313 (PCI-ID: 14E4:4727)
  • BCM4321 (PCI-IDs: 14E4:4328, 14E4:4329)
  • BCM4322 (PCI-ID: 14E4:432B) 
A continuación y sin mas preámbulos les dejare el paso a paso que realizé:

1.- Se omitió según el tutorial de la wiki el agregar la librería en el archivo Sourcelist donde tenemos los repositorios, ya que por lógica deduje que no necesitamos agregar a lista de repositorios el repositorio de debian 7

2.- Actualize la lista de paquetes disponibles. Instale los paquetes linux-headers y broadcom-sta-dkms:


# apt-get update
# apt-get install linux-headers-$(uname -r|sed 's,[^-]*-[^-]*-,,') 
broadcom-sta-dkms
 

Ojo: el comando apt-get installs era un poco largo por lo cual lo separe en dos lineas, este va  después del cierre de paréntesis con un espacio y después sigue la parte broadcom-sta-dkms

3.- Baje los módulos conflictivos:

# modprobe -r b44 b43 b43legacy ssb brcmsmac

4.- Cargue el módulo wl:

# modprobe wl

Algunos tips que pille, por si la interfaz de configuración les diera problema los pueden encontrar aqui, aunque a mi la verdad no me dio ningun problema en escritorio gnome.

Si no sabes cual es el modelo o serie de tu tarjeta escribe en la terminal lo siguiente y esta te entregara el resultado :

# lspci | grep Network

Un tip importante al menos por experiencia propia me paso:

Si tiene led indicador de wifi tu computador portatil verifica que este se encuentre encendido o mejor dicho que la tarjeta se encuentre activado, en mi caso la interfaz me mostraba el adaptador de red wifi pero este no encontraba redes, por lo que en algunos modelos tiene un botón o interruptor para activarlo, en mi caso presionando la tecla Fn y F3 al mismo tiempo se activa.

Bueno espero le sea de utilidad a muchas personas y asi mismo ahorrar dinero en comprar un adaptador wi fi que en la mayoria de modelos de la serie mencionada funciona.

Saludos!
 

jueves, 26 de noviembre de 2015

Doctor en California quiere prevenir el hackeo de dispositivos médicos

El reto está en encontrar un equilibrio entre un sistema de seguridad que impida los ataques externos, pero que a su vez permita la personalización en usuarios más expertos.

Las proyecciones indican que en 5 años más el Internet de las Cosas alcanzará 20 mil millones de cosas conectadas desde automóviles hasta artículos del hogar como refrigeradores o las luces de nuestros hogares.

Más allá de las ventajas y facilidades que entregará la implementación de esta tecnología en toda su capacidad, la gran limitación para que esto suceda es que aún no ofrece la seguridad necesaria para garantizar su utilización a gran escala y en otros dispositivos más cruciales para la vida diaria.

Debido a que hace años se sabe de la posibilidad de hackear bombas de insulina, el Dr. David Klonoff, director del Instituto de Investigación de Diabetes en Estados Unidos, está encabezando un comité dedicado buscar una manera de proteger los dispositivos médicos de posibles ataques a través de Internet a través de la creación de nuevos parámetros de seguridad para estos dispositivos.

Actualmente existen sistemas manuales y automáticos para las bombas de insulina, ambas con capacidades inalámbricas, que permiten un monitoreo exacto de los niveles de glucosa en los pacientes, ya sea a través de un monitoreo humano constante o a través de algoritmos que permiten regular los niveles de glucosa si necesidad de supervisión humana.

El problema de ambos sistemas es que la comunicación entre el monitor de glucosa y los dispositivos de lectura de datos no están encriptados en ninguna de sus partes, por lo que lo único que es necesario para tener acceso a los datos - o incluso administrar dosis de insulina - es el número de serie del dispositivo, el cual también está dentro de los datos que pueden ser interceptados.
El comité de Klonoff, integrado por el National Institute of Standards and Technology, Department of Homeland Security, la FDA y otras compañías expertas en la implementación de sistemas para diabéticos, aún está trabajando en el borrador de una regulación base para el desarrollo de los próximos dispositivos médicos automatizados y su tarea no es sencilla.

El reto está en la creación de lineamientos que permitan reforzar la seguridad para la prevención de ataques externos, pero mantener una puerta abierta para aquellos pacientes que posean las habilidades y el conocimiento para intervenir sus propios dispositivos y corregir sus niveles de azúcar en caso de querer salir de su dieta.

 

miércoles, 25 de noviembre de 2015

Vonteera, el troyano que bloquea la instalación de antivirus en Windows


La variedad de amenazas existentes nos permite encontrarnos con algunas circunstancias curiosas. Expertos en seguridad han detectado un adware que se ha convertido en un troyano y que evita que se instalen herramientas de seguridad en el equipo utilizando certificados y el control de cuentas de Windows. Se le conoce con el nombre de Vonteera.

Para encontrar los inicios de este hay que retroceder cuatro años, cuando investigadores lo analizaron y determinaron que se trataba de un simple adware que una vez llegaba al equipo insertaba anuncios en las páginas que visualizaba el usuario, provocando la descarga de aplicaciones no deseadas si este hacía click en estos. Tras varios años con muy poca repercusión en Internet, los responsables de este han tomado la decisión de modificar el código y convertirlo en un auténtico troyano que puede resultar muy peligroso si no hemos instalado una herramienta de seguridad.

Vonteera, que así es como se ha bautizado, una vez se instala en el equipo realiza la modificación de los permisos de la cuenta del usuario evitando que las herramientas de seguridad se instalen. Para asegurarse de que esto no se produzca recopila la información de 13 certificados que pertenecen a antivirus y ubicándolos en una lista negra.

Los certificados que se han visto afectados son: Avast, AVG, Avira, Baidu, Bitdefender, ESET, ESS Distribution, Lavasoft, Malwarebytes, McAffee, Panda Security, TreatTrack Security y Trend Micro.

Vonteera inyecta su código en los navegadores web

Tras garantizar que el usuario no instale herramientas de seguridad, el troyano se encarga de inyectar su código en los navegadores web instalados para mostrar de forma periódica anuncios que distribuyen software no deseados. Internet Explorer, Chrome, Safari, Opera o Firefox se pueden ver afectados por igual, tal y como han detallados los expertos en seguridad. Está claro que la amenaza no es capaz de desactivar las herramientas de seguridad, por lo tanto, el problema para el usuario radica en que esta sea capaz de esquivar estas o bien que llegue al equipo y en este no exista una ya instalada, siendo imposible para el usuario instalarla.

Si existe un antivirus en el sistema es probable que este detecte la presencia de este y bloquee su instalación. Sin embargo, en el caso de no disponer uno y sufrir la infección será necesario restaurar el sistema a un estado anterior.

Lo que aún no está del todo claro es la vía de difusión de esta amenaza, creyendo desde las empresas de seguridad que la descarga de aplicaciones desde páginas web infectadas podría ser el origen.



martes, 24 de noviembre de 2015

Una vulnerabilidad en el certificado root de Dell expone a usuarios

Dell admitió que un certificado root preinstalado en algunas de sus computadoras portátiles y de escritorio ha introducido en forma inadvertida una vulnerabilidad.

eDellRoot, como se lo conoce, está diseñado para simplificar y agilizar el atendimiento del sistema por parte de los usuarios, según explicó la compañía tecnológica. Sin embargo, como muchos expertos señalaron, esto los expone: un cibercriminal podría, por ejemplo, explotar la falla para espiar a individuos mientras hacen compras o transacciones bancarias en línea, a través de un ataque Man-In-The-Middle.

Dell remarcó que este certificado no debe confundirse con un malware o adware. “Por el contrario, estaba pensado para proporcionar la etiqueta de servicio del sistema de asistencia en línea de Dell que nos permite identificar rápidamente el modelo de la computadora, que hace más fácil y más rápido dar servicio a nuestros clientes”, explicó.

“Este certificado no está siendo utilizado para recolectar información personal de los clientes. También es importante notas que no se reinstalará una vez que sea removido de la forma apropiada usando el proceso recomendado por Dell”, añadió.

Los lineamientos ofrecen a los usuarios la oportunidad de eliminar a eDellRoot del equipo en forma permanente. Además, Dell anunció que a partir de hoy, 24 de noviembre, emitirá una actualización de software que hará una exploración en busca de este certificado. En caso de ser detectado, será eliminado.

¿Qué es un certificado root?

 

Un certificado root es aquel que está en el nivel superior, y su clave privada se utiliza para firmar otros certificados; por lo tanto, todos aquellos situados por debajo “heredan” su confiabilidad. Ahora bien, ¿dónde estaría el problema en este caso?

Sucede que muchas aplicaciones de software asumen que estos certificados root son dignos de confianza por parte del usuario. Por ejemplo, un navegador web los utiliza para verificar las identidades dentro de conexiones SSL o TLS seguras.

Las noticias de esta vulnerabilidad surgieron primero en Reddit. Un usuario, que había estado tratando de resolver un problema en su laptop, descubrió que “venía pre-cargada con un certificado root auto-firmado”. Su publicación detallaba: “Luego de discutir brevemente esto con alguien que también lo había descubierto, determinamos que están lanzando cada laptop que distribuyen con el mismo certificado root y la misma llave privada”.

Esto, naturalmente, suena bastante similar al caso de Superfish en las computadoras de Lenovo: en febrero de 2015, la compañía fue acusada de instalar adware en algunos de sus equipos e incluso de espiar a sus usuarios.

“Para aquellos que no estén familiarizados, es una vulnerabilidad de seguridad grande que pone en peligro a todos los clientes recientes de Dell”, alertó la publicación de Reddit.

lunes, 23 de noviembre de 2015

Cómo instalar VirtualBox en Debian



Buenas, en esta ocasión realizare una guía sobre la instalación de VirtualBox desde la consola o terminal,  antes de comenzar aclarare algunos aspectos que me parece importante destacar y el porque de VirtualBox por encima de lo profesional que sea VmWare que también es un buena opción..

Porque VirtualBox y no VmWare?



Esta es una pregunta que quizás muchos se realizan a la hora de elegir un virtualizador, bueno, basado en mi propia experiencia desde siempre he preferido VirtualBox porque es por así decirlo un poco mas amigable que VmWare, por otra parte también basado en mi experiencia y haciendo la comparación decidí que al menos para mi hablando muy en lo personal encuentro mejor VirtualBox y por lo que he visto este ocupa menos recursos que VmWare, a su vez VmWare me he enterado que tiene algunos problemas con drivers en algunos computadores, por lo que VirtualBox jamas hasta donde he leído a tenido dichos problemas o mejor dicho si ha tenido problemas en algunas maquinas pero este error se hace mas recurrente en VmWare.

Porque la guía se orienta a instalar VirtualBox por Terminal o Consola?



Bueno principalmente porque considero que si trabajaremos en una Distro Linux lo mas recomendable siempre es instalar vía Terminal y por otra parte porque descargar el instalador e instalar con el archivo en si aveces provoca errores en la instalación resultando no ser limpia la instalación, además el método que utilizaremos sera usando los repositorios oficiales para no tener problemas y que este todo en orden.

Bueno vamos a comenzar a continuación con la guía de instalación de VirtualBox por terminal, no se asusten, es verdaderamente sencillo y esto sirve tanto para Debian como para derivados como Ubuntu.

Debemos acceder como usuario Root (sudo o su según la distro que poseas)

Accedemos al archivo Source List donde se encuentran almacenados los repositorios de nuestra distro:

nano /etc/apt/sources.list

Baja con la tecla de dirección hasta la última línea y ahí mismo se puede pegar el siguiente código:

deb http://download.virtualbox.org/virtualbox/debian vivid contrib
 
Hay que cambiar el nombre de versión destacado en naranjo por el que corresponda, sea de Debian o de Ubuntu. Por ejemplo, vivid, trusty, jessie, wheezy, etc.


 
Se guarda con “Control+O” y se aplica el cambio con pulsar la tecla “Intro“. Cierra con “Control+X“.

Sin salir de la terminal, importa y registra la firma de los autores para validar el repositorio:

wget -q https://www.virtualbox.org/download/oracle_vbox.asc -O- | sudo apt-key add -

Y se termina con los clásicos comandos de actualización de los repositorios primero, instalación del paquete después:

apt-get update
apt-get install virtualbox-5.0

Un último paso antes de cerrar la consola es comprobar que tu usuario pertenece al grupo vboxusers lanzando:

groups

Y de no ser el caso, añadirlo:

adduser nombre_del_usuario vboxusers

Bueno eso seria todo por hoy, la instalación por terminal es bastante sencilla y fácil de realizar, espero les sirva, saludos!

domingo, 22 de noviembre de 2015

Privacidad en Windows 10 ¿Qué debemos saber?


Con la aparición de Windows 10 diversos medios han escrito sobre sus opciones de privacidad y su configuración por defecto. Muchos han calificado las políticas como no adecuadas para la privacidad del usuario. ¿Por qué? Sigue leyendo y lo sabrás.

Este sistema operativo es considerado por la mayoría de medios como el mejor sistema operativo publicado por Microsoft, pero la configuración por defecto de algunas características relacionadas con la privacidad y ciertas funcionalidades han levantado bastantes suspicacias, al igual que ciertas aplicaciones y servicios que aún no se conoce de forma precisa su funcionamiento.

El hecho de que una empresa registre información del usuario no es ni nuevo ni raro. Compañías como Apple, Google, Facebook lo hacen continuamente y es notorio por las noticias que genera. Pero no solo compañías tecnológicas también otras de sectores como comunicación, textiles, telefónicas, de energía, etc. utilizan los datos que obtienen de sus usuarios de forma consciente o no consciente para ellos con el objetivo de “adaptarse o mejorar el nivel de servicio al cliente”. Según ellos ponen en valor un activo que hasta hace unos años no se tenía tan en consideración y que en este momento está disponible gracias al avance de determinadas tecnologías.
Toda esta información que recopilan la usarán para:
  • Elaborar un perfil que defina al usuario con vistas a la publicidad dirigida.
  • Incorporar conocimiento de sus servicios, mejorando, por ejemplo, el funcionamiento de servicios como Cortana (asistente personal inteligente) y el reconocimiento de escritura manual.
  • Elaborar informes de situación, tendencia, estudios de mercado para localizar puntos de interés, de forma que les indique la dirección a seguir en cuanto a servicios y productos.
Pero el problema que han destapado muchos técnicos en ciberseguridad, no es la recopilación de datos en sí, sino la configuración que trae por defecto y el hecho de que el usuario no es consciente de lo que está pasando con sus datos y ciertos procesos, para que pueda decidir si quiere ese tipo de tratamiento o no, ya que el único propietario de los datos es el usuario.

El nivel de privacidad configurado por defecto, no es considerado adecuado por muchas personas, y se puede comprobar con la cantidad de herramientas para configurar la misma en Windows 10 que han aparecido en muy poco tiempo. Aunque las opciones se pueden configurar manualmente en el menú de ajuste “Privacidad”, estas aplicaciones lo hacen de forma automática.
Para poder configurar las opciones de privacidad, debemos ir a los menús de ajustes de Privacidad, configurando las opciones según se crea conveniente.

Captura de pantalla, opciones de privacidad en Windows 10 

Otro de los aspectos que está preocupando es el tema relacionado con las búsquedas, tanto usando Cortana como la búsqueda desde el menú de inicio. Se ha probado que incluso desactivando Cortana, sigue estableciendo comunicaciones con los servidores de Microsoft. Aunque según la propia Microsoft "Este es el tipo de función que los usuarios pueden desactivar en cualquier momento.

Microsoft no recoge información personal a través de esta característica. Lo que se recoge tiene solo fines de mejora de procesos.” Como ven, sigue siendo un tema muy problemático para la privacidad.

El navegador Edge también tiene una serie de opciones que conviene al menos conocer como son: permitir que Cortana ayude a Microsoft Edge, mostrar sugerencias de búsqueda y proteger mi Pc contra las descargas y sitios maliciosos. Los primeros envían información para completar el “perfil” del usuario y mejorar las búsquedas, el último protege nuestra navegación, a cambio de saber que páginas vemos. Estos ajustes sólo son válidos para Edge.

Las actualizaciones también han dado mucho que hablar, Microsoft impuso que en ciertas versiones del sistema operativo, éstas se descargaran e instalaran de forma transparente al usuario, de forma que no se puede configurar como se hará. Esto, aunque el fin que persiguen es muy beneficioso para el usuario, también ha despertado cierto recelo porque trae “regalo”. Microsoft podría usar equipos como miembros de una red P2P para distribuir las instalaciones más rápidamente usando equipos de usuarios junto con los propios servidores para ello. Desde luego, no gusta la idea de que una compañía use recursos de clientes para atender a otros clientes. Por otro lado, el hecho de tener que instalar todas las actualizaciones, y no poder prescindir de alguna no ha convencido a algunas personas, refiriéndose en concreto a posibles limitaciones en la ejecución de algún software o uso de hardware instalado en el sistema, esto ha provocado que Microsoft publique una actualización para solucionar este problema.

Otro punto que ha coleado también ha sido el tema de la actualización a Windows 10. En teoría, salía un icono en la barra de tareas del ordenador del usuario, de forma que cuando estuviera disponible, y se hubiera solicitado, se descargaría el nuevo sistema operativo y nos lo indicaría para hacer la actualización, en caso de que la quisiéramos instalar. Se ha comprobado en varios casos (Microsoft lo ha reconocido abiertamente), que el nuevo sistema se descarga, hayas seleccionado que lo haga o que no. Microsoft ha alegado que lo hace para que la distribución del sistema operativo a gran escala prevista sería muy complicada, de forma que usan “recursos de los usuarios” para acelerar el proceso a otros. Esto cuanto menos es cuestionable, ya que están almacenando información en nuestro equipo sin nuestro conocimiento ni permiso, no es una acción que se pueda considerar adecuada, y se puede modificar la configuración por defecto para que no lo haga.

Otro asunto que ha levantado polémica, es que algunos sistemas se han actualizado a Windows 10 automáticamente. Ha sido debido a un fallo en la configuración de la actualización, debería hacerse de forma voluntaria, y por defecto, estaba configurada para hacerse de forma automática. Microsoft ha comunicado que está solucionando el problema.

Por último, uno de los puntos que más ha preocupado, por lo sensible del tema, ha sido el reporte de la actividad de las cuentas de menores a los padres, aunque éstos no lo hayan solicitado En este informe se incluye el tiempo de uso del equipo,  que páginas web visitan y a qué hora lo hacen, también se registra que aplicaciones usan cuando las usan y durante cuánto tiempo. Esta opción se puede desactivar de forma manual desde la administración de cuentas de menores.

Todas estas quejas han provocado que desde Microsoft se hayan emitido varios comunicados, y se haya publicado algún post al respecto, como por ejemplo  Privacy and Windows 10 de Terry Mayerson, en el cual, expone que “los datos que recopila Windows 10, son para mejorar el funcionamiento de las aplicaciones, pero que en cualquier caso, el usuario decide que datos se van a recopilar”.

Por otro lado clasifica los datos que se recopilan en 3 tipos:
  1. Datos de seguridad y confiabilidad
  2. Datos de personalización
  3. Datos publicitarios (no recolectados)
Los datos de seguridad y confiabilidad recogen datos sobre fallos de aplicaciones y un “ID de dispositivo anónimo” que se analizan para mejorar el funcionamiento de las aplicaciones y servicios. También, según ellos, se están tomando medidas para que no se recopilen datos personales como correos, nombres o cuentas personales.

Respecto de los datos de personalización, corresponderían a los necesarios para mejorar el uso de ciertas aplicaciones y servicios que serán mejores cuanto más se adapten al perfil del usuario, por ejemplo el asistente personal, búsquedas, sugerencias, en cualquier caso se puede configurar este aspecto, pero hay que tener en cuenta que limitará la experiencia de usuario.

En cuanto a los datos publicitarios, no se recolectan, a diferencia de otras plataformas que monitorizan el contenido de los correos, comunicaciones y ficheros para ofrecer publicidad personalizada.

Algunos de estos “fuegos” están siendo “apagados” por parte de Microsoft mediante comunicados y detallando ciertas circunstancias, no obstante este tipo de cuestiones ha eclipsado en parte el lanzamiento de los que muchos expertos consideran el mejor sistema operativo que ha sacado Microsoft.

Por mi parte aconsejo a los usuarios que las opciones de privacidad del sistema operativo las configuren según su criterio. La solución ideal sería alcanzar un equilibrio entre los datos compartidos y los servicios recibidos. Compartir demasiado puede tener riesgos sobre nuestra privacidad, no compartir nada puede mermar las prestaciones de ciertos servicios o aplicaciones. En cualquier caso, el usuario siempre debería tener conocimiento previo de TODAS las opciones de privacidad, antes de instalar cualquier sistema, para que él sepa y decida qué va a compartir y con quién.

Microsoft tiene una página de soporte en la cual podemos plantearle cuestiones sobre la privacidad (última opción) entre otras. Si tienen dudas, sugerencias o comentarios es el sitio adecuado para hacerlo.

Saludos!

Emuladores Android para correr Android en el PC

En Android tenemos algunas de las aplicaciones más utilizadas del mundo, muchas de las cuales no tienen su equivalente para ordenadores tradicionales con Windows o Mac OS X. Ahí entran en juego los emuladores, programas que nos permiten ejecutar Android y todo su contenido en un ordenador sin demasiados problemas. Actualmente contamos con algunas opciones, gratuitas y de pago, que merece la pena repasar.

Un emulador de Android en un ordenador puede tener miles de usos, desde un desarrollador que quiere probar sus aplicaciones hasta usuarios que quieran jugar con teclado y ratón a los cientos de títulos disponibles en esta plataforma. También es una forma de acceder a aplicaciones que no tenemos disponibles en un ordenador y que usamos constantemente cuando estamos con el móvil o tablet.

Existen varias opciones en el mercado, aunque hay cinco de ellas que destacan especialmente. En la recopilación he incluido tanto modalidades gratuitas como versiones de pago, ya que es posible que alguna de estas últimas pueda satisfacer las necesidades de algún usuarios más especializado.

Bluestacks

Por nombre es uno de los más populares y conocidos del momento. Se trata de la opción que eligen muchos usuarios cuando se trata de emular aplicaciones Android en un ordenador. Actualmente, cuenta con versiones para Windows y Mac OS X que se pueden descargar de forma gratuita. Sumado a todo esto, disponemos de una versión Premium con un coste de 2 dólares al mes.


La diferencia entre ambas versiones, gratuita y Premium, es que la primera descargará regularmente aplicaciones patrocinadas en nuestro ordenador. Aunque se pueden desinstalar sin problemas por norma general, puede que alguno quiere optar por la versión de pago y además colaborar en su desarrollo. Para finalizar, destacar que Bluestacks es una de las soluciones más sencillas, visualmente atractiva y para todos los públicos.

Andy

Andy es una de las opciones más reciente pero que ha irrumpido con fuerza en el panorama de los emuladores Android para PC. Aunque en un primer momento no era demasiado funcional y contaba con muchos problemas, poco a poco se han ido puliendo y ahora es toda una alternativa a Bluestacks.

Es un programa totalmente gratuito que funciona en Windows y Mac OS X. Muestra la interfaz completa de Android con acceso a Google Play Store. Podremos usar el teléfono para controlarlo o incluso los gamepads de Xbox y PlayStation para disfrutar de los juegos de esta plataforma.

AMIDuOS

Otro emulador de Android para PC relativamente reciente que llega en dos versiones. La primera ejecuta Android Lollipop y tiene un precio de 15 dólares. La segunda ejecuta Android Jelly Bean con un precio de 10 dólares. Funciona sólo en Windows mostrando la interfaz completa de Android.


Sus desarrolladores explican que puede ejecutar casi cualquier aplicación Android y que además soporta aceleración 3D para exprimir al máximo los juegos en el ordenador. Cuenta con la capacidad de sincronizar los archivos entre Windows y Android, además de soportar periféricos y sensores del propio hardware del ordenador.

droid4x

Posiblemente, la versión más optimizada para sacarle el máximo partido a los juegos Android en un ordenador. Actualmente, cuenta con versiones para Windows y Mac OS X aunque lo más sorprendente es que trabaja en una aplicación para ejecutar una versión totalmente funcional de Android en dispositivos iOS, es decir, iPhone y iPad. El siguiente vídeo muestra una visión preliminar de lo que quieren conseguir.



Se jactan de ofrecer un rendimiento hasta un 50% superior a otras alternativas, por eso es una gran opción para juegos. Podremos utilizar nuestro teléfono móvil como controlador de los juegos. Como ocurre con el resto de opciones, tendremos casi todas las aplicaciones Android disponibles.

Genymotion

Podríamos decir que se trata de la opción ideal para los desarrolladores de aplicaciones ya que permite configurar el emulador para comportarse como cualquier terminal móvil sin necesidad de tenerlo físicamente. Actualmente, están probando ya la versión Android 6.0 Marshmallow, lo que habla del trabajo del equipo que está detrás de este programa.



Su precio es de 12 euros al mes para desarrolladores independientes o 35 euros al mes para un equipo de hasta 20 personas, con soporte Premium incluido. Cuenta con plugins para Android Studio y Eclipse. Por todo esto, no se trata de una versión pensada para los usuarios casuales que sólo quieren ejecutar algunas aplicaciones o disfrutar de algunos juegos Android en un PC.

Y tu con cual te quedas? :)




jueves, 19 de noviembre de 2015

I2P Una de las cuantas redes anónimas que deberías conocer


Quizás nos suene las siglas I2P, posiblemente nos venga a la mente una red anónima no muy conocida, pero lo más seguro es que automáticamente pensemos en Tor cuando necesitemos soluciones que nos aporten privacidad y anonimato, Pero digámoslo es, tor no lo es todo en el mundo de las redes anónimas.

en este artículo vamos a mirar más allá de Tor para conocer una red anónima alternativa muy interesante llamada I2P (Invisible Internet Project). Pero como primer artículo, partieré de algunos conceptos clave y dando los detalles técnicos necesarios (dada la complejidad del proyecto) para empezar a entender el funcionamiento de I2P, más adelante es posible que haga realice algún tutorial de como configurar de una manera óptima esta red.

Introducción

I2P nace en 2003 como una red anónima completamente descentralizada y autogestionada basada en mensajes con el objetivo de proporcionar un alto nivel de anonimato en las comunicaciones al dificultar de forma continua los ataques que se puedan producir.

Aunque otras redes como Tor o Freenet hayan surgido casi al mismo tiempo y cada una de ellas tenga un caso de uso distinto, al final todas persiguen el mismo fin: proteger el anonimato y la privacidad de los usuarios finales. Pero con el paso de los años Tor se ha convertido en la red anónima por excelencia, dejando en un segundo plano a otras redes que cuentan con un gran potencial como I2P (sobre todo por su modelo de comunicación).

A diferencia de otras redes anónimas, I2P no trata de preservar el anonimato ocultando el origen y el destino de una comunicación, ya que el hecho de encontrarse en esta red no es ningún secreto. I2P está diseñado para que toda la actividad que se lleve a cabo en la red permanezca oculta y los pares puedan comunicarse entre sí de forma anónima, no solo entre ellos sino también para aquellos terceros que puedan estar escuchando.

Básicamente, el propósito de I2P es permitir a los usuarios comunicarse de forma anónima en entornos hostiles donde todos los mensajes generados, tanto por aquellos usuarios que necesitan un alto nivel de anonimato como los que no, acaban mezclándose en la misma red generando el suficiente tráfico que impida distinguir unos mensajes de otros.

Conceptos clave en I2P

Por una parte, I2P hace una clara distinción entre los propios routers y los servicios que los usuarios puedan tener publicados de forma anónima en cada uno de ellos.

Gracias a estos servicios, los usuarios podrán ofrecer en la red una serie de endpoints o destinos locales (local destinations) asociados a las aplicaciones que tengan en ejecución, para que dentro de I2P puedan ser utilizados por otros usuarios.

En pocas palabras, se podría decir que un destino permite el intercambio de mensajes, tanto el envío como la recepción, en un router determinado para una dirección IP y puerto concretos.

Por ejemplo, en I2P se pueden encontrar destinos que pueden servir para distintos fines: servidores web anónimos (también conocidos como eepsites), servidores de correo, IRC, SSH, etc.

Túneles

Por otra parte, el concepto de túnel en I2P es clave para entender el funcionamiento de esta red anónima.

El objetivo principal de los túneles es el enrutamiento de mensajes a través de un conjunto de routers, previamente seleccionados y de un número configurable, hacia un destino concreto.

Estos túneles son creados de forma temporal y solo permiten que la comunicación viaje en un único sentido (nunca de forma bidireccional), ya sea para enviar mensajes utilizando un túnel de salida (outbound tunnels) o bien para recibir mensajes utilizando un túnel de entrada (inbound tunnels).

El hecho de que estos túneles sean completamente independientes dificulta realmente no solo los ataques de análisis de tráfico sino también los ataques de correlación. Ya que los túneles de entrada y de salida no guardan ningún tipo de relación, y solo el usuario que los crea conoce exactamente los routers por los que pasan los mensajes.

Para poder explicar mejor ambos tipos de túneles, se parte de un ejemplo muy sencillo en el que Alice quiere enviar un mensaje a Bob:


En este ejemplo se representa en verde un túnel de salida (outbound tunnel, A-B-C) utilizado por Alice para el envío de un mensaje a un túnel de entrada (inbound tunnel, D-E-F) de Bob representado en rosa. Mencionar de nuevo que los túneles son unidireccionales, y en caso de que Bob quisiera contestar al mensaje de Alice, se necesitarían dos túneles más en sentido contrario: uno de salida por parte de Bob, y otro de entrada por parte de Alice.

Ya sea un túnel de salida o un túnel de entrada, cada uno de ellos contará con una serie de routers que podrán tomar alguno de los siguientes roles:
  • Tunnel gateway. Se trata del primer router del túnel, pudiendo ser el router que reciba los mensajes enviados por Alice (A) en un túnel de salida, o bien el router que reciba los mensajes dirigidos hacia Bob (D) en un túnel de entrada.
  • Tunnel endpoint. En este caso se trata del último router del túnel encargado de la entrega de mensajes, pudiendo ser el router que entregue los mensajes enviados por Alice (C) al gateway de un túnel de entrada de Bob, o bien el router que entregue finalmente los mensajes a Bob (F).
  • Tunnel participant. Son todos aquellos routers intermedios encargados de enrutar los mensajes provenientes del gateway hacia el endpoint, ya sea en un túnel de salida (B) o de entrada (E).
De todos los roles vistos, el único que no es obligatorio a la hora de construir un túnel es el de participant. Esto dependerá de la longitud del túnel que podrá configurarse en función del número de saltos deseado: (hasta un máximo de 7)
  • 0-hop tunnel. Túneles formados por un único router, el cual adopta el rol de gateway y endpoint.
  • 1-hop tunnel. Túneles sin participants, formados por un gateway y un endpoint que se comunican directamente, sin intermediarios.
  • 2-hop tunnel. Túneles que cuentan con un gateway, un participant, y un endpoint como se ha visto en el ejemplo anterior.
  • n-hop tunnel. Túneles formados por un gateway, n-1 participants, y un endpoint.
El número de saltos elegido para la construcción de los túneles podrá afectar de forma significativa a ciertos parámetros que proporciona la propia red I2P: latencia, rendimiento, fiabilidad, anonimato.

Por ejemplo, cuanto mayor sea el número de routers que formen un túnel, mayor será el tiempo que necesiten los mensajes en llegar a sus destinos, y mayor será la probabilidad de que algún router falle inesperadamente cortándose la comunicación. Sin embargo, desde el punto de vista de un atacante, mayor será el esfuerzo que tendrá que invertir para realizar un ataque de análisis de tráfico y comprometer el anonimato. De hecho en I2P, de forma predeterminada se usan 2 o 3 saltos para los túneles, donde recomiendan utilizar al menos 3 para contar con el nivel más alto de protección.

NetDb (Network Database)

Una vez visto de forma resumida cómo se forman los túneles y cuál es su misión en I2P, hay que hacer referencia a otro elemento clave en el funcionamiento de esta red anónima: una base de datos distribuida llamada netDb (network database).

I2P utiliza de forma interna su propia base de datos (a partir de una modificación de Kademlia) para distribuir de forma segura la información necesaria para contactar con los routers (RouterInfo) y los destinos (LeaseSet).

Esta información se almacena firmada en netDb, de tal forma que pueda ser verificada por cualquiera que haga uso de ella. Además se encuentra constantemente actualizada, ya sea porque existan entradas que ya no sean válidas, entradas que reemplacen a otras más antiguas, o bien porque se apliquen medidas de protección contra ciertos tipos de ataques.

Todo este trabajo de almacenamiento y mantenimiento de netDb es llevado a cabo por un conjunto de routers que cuentan con la capacidad floodfill (floodfill routers) por tener bastante ancho de banda disponible.

 

Estructura RouterInfo

 

Cuando un router quiere ponerse en contacto con otro, el primero necesita cierta información del segundo para poder llegar a él. Para ello, el primer router acude a netDb para obtener la información de contacto del segundo a partir de su RouterInfo. Esta estructura de información contendrá los siguientes campos: la identidad del router (claves públicas para cifrar y firmar, certificado), las direcciones de contacto (IP, puerto), cuándo fue publicada, etc.

Esto en cuanto a las consultas que se realicen sobre netDb. Sin embargo, también cabe la posibilidad de que un router quiera publicar su RouterInfo en netDb para que la información de contacto esté disponible para todos los demás. En ese caso la información es enviada a netDb de forma directa (sin routers entremedio) y sin ningún tipo de cifrado, ya que al no tratarse de información sensible no hay necesidad de ocultarla (al contrario que ocurre con los LeaseSet).

Estructura LeaseSet

 

De igual forma, cuando un router quiere ponerse en contacto con un destino, este necesita acudir a netDb para solicitar la información necesaria que le permita llegar a él. Esta información se distribuye a través de una estructura llamada LeaseSet que estará formada por una serie de leases o puntos de entrada (tunnel entry points) que facilitarán el contacto con el destino en cuestión.

Cada uno de los leases contendrá: el gateway de un túnel de entrada que lleve al destino (su identidad), el identificador del túnel de entrada, y su fecha de expiración. Mientras que el propio LeaseSet incluirá los siguientes campos: la identidad del destino (claves públicas para cifrar y firmar, certificado), una clave pública adicional para cifrar (*), otra adicional para firmar, etc.

Al contrario que ocurre con RouterInfo, en este caso la información almacenada en un LeaseSet sí que es sensible. Por lo tanto, en vez de enviarse a netDb de forma directa, el router hará uso de un túnel de salida para enviar el LeaseSet de forma anónima, evitando cualquier tipo de correlación y que pueda ser asociado al router en cuestión.

Intercambio de mensajes en I2P

Una vez repasados algunos conceptos clave en el funcionamiento de I2P, en este apartado se pondrán en práctica dichos conceptos a partir de un ejemplo en el que se explicará paso por paso cómo se comunicarían Alice y Bob:
 
En la figura anterior Alice, Charlie, Bob y Dave cuentan con un único destino en cada uno de sus routers para el intercambio de mensajes. Todos los túneles representados en el ejemplo son de 2 saltos (gateway, participant y endpoint), donde cada usuario tiene un par de túneles de entrada (en verde) que aparecen enumerados, y un subconjunto de túneles de salida (en rosa). Por simplicidad, algunos túneles no se muestran en la figura.

Antes de comenzar con el intercambio de mensajes, todos los usuarios implicados necesitan construir tanto sus túneles de entrada como los de salida. Para ello, el usuario acude a netDb para solicitar un listado de routers (a través de los RouterInfo) con los que formar un túnel, envía al primero de ellos un mensaje específico (tunnel build message) para iniciar la construcción del mismo, y pide que se reenvíe al resto de routers hasta que el túnel quede completamente construido.
A partir de este momento Alice ya puede comunicarse con Bob siguiendo estos pasos:
  1. Alice acude de nuevo a netDb para solicitar el leaseSet del destino, en este caso Bob, y obtener el gateway de uno de sus túneles de entrada (túneles 3 o 4 en la figura).
  1. Alice escoge uno de sus túneles de salida para enviar el mensaje, indicándole al endpoint del túnel que lo reenvíe al gateway del túnel de entrada de Bob elegido en el punto anterior. Consideraciones a tener en cuenta:
    • Antes del envío del mensaje, el gateway del túnel de salida lleva a cabo un cifrado por capas donde el mensaje se cifra tantas veces como routers queden en el túnel de salida. Una vez enviado, cada router descifrará una capa y reenviará el mensaje al siguiente router hasta llegar al final del túnel (el endpoint). De tal forma que los routers, en cada proceso de descifrado, solo tendrán acceso a la información de reenvío y no al propio mensaje que viajará cifrado (explicado más adelante). Este proceso se conoce en I2P como garlic routing.
    • En el momento que el mensaje llega al final del túnel de salida y se han descifrado todas las capas, el endpoint dispondrá de las instrucciones necesarias para reenviar el mensaje al gateway del túnel de entrada de Bob.
    • La comunicación entre ambos túneles podría verse comprometida si no fuera porque los mensajes se envían cifrados directamente desde el origen (punto a punto). Este cifrado adicional llamado garlic encryption permite
    • que los usuarios puedan comunicarse de forma segura mediante el uso de mensajes garlic (garlic messages) que podrán contener múltiples mensajes (con sus respectivas instrucciones de entrega), y estarán cifrados con una clave pública determinada. En este caso en concreto, Alice envolverá el mensaje a enviar en un mensaje garlic y lo cifrará con la clave pública (*) del destino (Bob) obtenida del leaseSet solicitado en el primer punto. 
  1. Una vez el mensaje ha llegado al gateway del túnel de entrada de Bob, este sigue su curso a lo largo del túnel hasta que finalmente llega a Bob. Consideraciones a tener en cuenta:
    • En el punto anterior pudo verse cómo se llevaba a cabo un cifrado iterativo por capas en el gateway que se iba deshaciendo en cada router hasta llegar al endpoint. En este punto, al tratarse de un túnel de entrada, el proceso es similar pero a la inversa. Es decir, el mensaje se va cifrando por capas de forma incremental a medida que pasa por cada uno de los routers del túnel hasta que llega al final del mismo. De tal forma que en el último router (el endpoint) es donde se descifran de forma iterativa todas las capas que tuviera el mensaje.
    • Debido al cifrado punto a punto entre Alice y Bob explicado antes, para que Bob pueda obtener el mensaje en claro solo tendrá que descifrar el mensaje garlic recibido con su clave privada.
Llegados al final de la comunicación Bob ya ha recibido el mensaje enviado por Alice, ¿pero cómo podría responder a este mensaje?

Sencillamente el proceso sería idéntico al anterior salvo que Alice y Bob intercambiarían sus roles. En este caso Bob elegiría un túnel de salida para el envío del mensaje que sería reenviado a un túnel de entrada de Alice.

Sin embargo en el primer punto podrían darse dos posibles situaciones a la hora de obtener la información del destino:
  1. Por una parte, una primera posibilidad podría ser justo la que se comenta en el primer punto. En este caso Bob acudiría a netDb para solicitar el leaseSet de Alice y obtener el gateway de uno de sus túneles de entrada.
  1. Y por otra parte, con el fin de agilizar la comunicación y reducir el tiempo de respuesta, Alice podría aprovechar el mensaje enviado inicialmente para incluir su leaseSet y evitar que Bob, en su respuesta, tenga que obtener esta información (previamente solicitada por Alice) de netDb. Para ello, simplemente se recurre a los mensajes garlic explicados anteriormente para que Alice pueda incorporar un mensaje adicional que contenga su leaseSet.
Bueno, resulto salir bastante extenso el artículo, pero creo que era útil tocar en primera instancia varios temas, para ver el funcionamiento de I2P, así que eso es todo por ahora.

Saludos!