En teoría no es compatible, pero sí es posible leer libros EBUP en tu Kindle. Te mostramos cómo hacerlo.
from Tendencias – Digital Trends Español https://ift.tt/2tqnuGu
via IFTTT
En teoría no es compatible, pero sí es posible leer libros EBUP en tu Kindle. Te mostramos cómo hacerlo.
from Tendencias – Digital Trends Español https://ift.tt/2tqnuGu
via IFTTT
Armo’s platform was developed to protect cloud-native workloads and provide DevOps teams with greater visibility and control.
from Dark Reading: https://ift.tt/3aeyfhs
via IFTTT
Diviértanse juntos en familia con la increíble selección de películas infantiles que hay en Netflix.
from Tendencias – Digital Trends Español https://ift.tt/2Pi8dOX
via IFTTT
Aprovecha el potencial de tu iPad Pro: descarga una aplicación para dibujar y conviértete en un artista.
from Tendencias – Digital Trends Español https://ift.tt/2KKcnQp
via IFTTT
Most insider incidents don’t get reported to the FBI due to fear of debilitating business disruptions, public embarrassment, and screeching vans skidding into the parking lot to confiscate servers. But is that reality?
from Dark Reading: https://ift.tt/3r4RgK4
via IFTTT
Payments to ransomware gangs using cryptocurrency more than quadrupled in 2020, with less than 200 cryptocurrency wallets receiving 80% of funds.
from Dark Reading: https://ift.tt/3pCOWcY
via IFTTT

Desde hace un tiempo vengo hablando de Mautic, una alternativa de código abierto para la realización de campañas de marketing digital. Mi intención era comenzar a explicar a partir de este artículo como instalarlo en un servidor privado virtual. Pero, por puro accidente descubrí algo. Mi proveedor de alojamiento web ofrece dos tipos de imágenes de la versión server de Ubuntu 20.04; la original y una personalizada por ellos. La personalizada por ellos ahorra tiempo de instalación pero complica innecesariamente la instalación de Mautic.
Para hacérselas corta, perdí un día de investigaciones que me podría haber ahorrado usando la imagen original, pero, como algunas de las cosas que descubrí pueden resultarle útil a alguien, las reciclé en este artículo.
Una de las diferencias entre la imagen original de Ubuntu y la de mi proveedor de hosting es que en la primera yo elegí mi nombre de usuario y mi contraseña, mientras que en la segunda se creó un usuario Root y se generó la contraseña en forma automática.
Algunas distribuciones Linux te piden en el momento de instalación dos contraseñas, la de usuario y la de Root. El usuario Root puede hacer absolutamente lo que quiera con el sistema. Por razones de seguridad es conveniente limitar el uso y crear otro usuario que tenga poderes de administrador, pero al que sea posible retirárselos en caso de problemas. Es por eso que Ubuntu opta por no crear este tipo de usuario por defecto aunque es posible agregarlo más adelante.
Cuando inicias sesión en Ubuntu, si quieres hacer cambios importantes tienes que indicarle al sistema operativo que cuentas con las autorizaciones necesarias. Esto se hace poniendo la contraseña en la ventana que se abre o escribiendo una instrucción precedida del comando sudo en la terminal.
El usuario Root tiene un comando propio, su que permite ejecutar cualquier comando no solo en su nombre si no en nombre de cualquier otro usuario. Una vez que escribiste la contraseña puedes hacer lo que quieras con el sistema hasta que escribas exit en la terminal.
En cambio, sudo solo puede ser ejecutado en nombre de un solo usuario, de a un comando por vez y deberás volver a poner la contraseña cada 15 minutos.
Hay que dejar en claro que Ubuntu si tiene un usuario Root, pero, al no tener configurada una contraseña, es como si no existiera. Para poder habilitarlo solo tienes que escribir el siguiente comando:
sudo passwd root
Si tienes un servidor o una computadora a la que accede mucha gente y, por algún motivo tienes el usuario Root habilitado, lo mejor es tomar medidas de protección
Para crear el nuevo usuario escribimos el comandosudo useradd nombre_de_usuario
Recuerda reemplazar nombre_de-usuario por el nombre que elijas.
A continuación le asignamos una contraseñasudo passwd nombre_de_usuario
El sistema te pedirá que escribas dos veces la contraseña. Recuerda que estás usando la terminal y no verás lo que estás escribiendo.
El programa te ofrecerá aceptar los valores por defecto o completar información adicional. Te sugiero aceptar la configuración por defecto.
Ahora procedemos a asignar al nuevo usuario poderes de administrador
usermod -aG sudo username
Si tu proveedor de hosting te creó un usuario Root, probablemente también haya generado una contraseña que cumpla con algunas recomendaciones de seguridad. Es recomendable cambiarla con el comando
code>sudo passwd root
Ten presente los siguientes consejos:
Puedes bloquear al usuario root con el siguiente comandosudo passwd -l root
Y desbloquearlo asignándole un nuevo password con este:
sudo passwd root
Recuerda que este artículo se pensó para hablar de servidores privados virtuales. Es posible que tu proveedor te permita acceder al servidor virtual usando el navegador, pero lo más probable es que accedas en forma remota usando el protocolo SSH. Una capa adicional de seguridad es inhabilitar el uso del usuario Root en forma remota.
Esto lo hacemos con:sudo nano /etc/ssh/sshd_config
Buscamos esta líneaPermitRootLogin
Y cuando la encontramos cambiamos Yes por No.
Ya que estamos en eso, busca la siguiente línea:PermitEmptyPasswords
Y asegúrate que está configurada en NO
Guarda los cambios con CTRL+X
from Linux Adictos https://ift.tt/3pwYzd3
via IFTTT
The unprecedented volume of unemployment insurance fraud witnessed in 2020 hasn’t abated, although news coverage of the issue has largely been pushed off the front pages by other events. But the ID theft problem is coming to the fore once again: Countless Americans will soon be receiving notices from state regulators saying they owe thousands of dollars in taxes on benefits they never received last year.
One state’s experience offers a window into the potential scope of the problem. Hackers, identity thieves and overseas criminal rings stole over $11 billion in unemployment benefits from California last year, or roughly 10 percent of all such claims the state paid out in 2020, the state’s labor secretary told reporters this week. Another 17 percent of claims — nearly $20 billion more – are suspected fraud.
California’s experience is tracked at a somewhat smaller scale in dozens of other states, where chronically underfunded and technologically outdated unemployment insurance systems were caught flat-footed by an avalanche of fraudulent claims. The scammers typically use stolen identity data to claim benefits, and then have the funds credited to an online account that they control.
States are required to send out 1099-G forms reporting taxable income by Jan. 31, and under federal law unemployment benefits are considered taxable income. Unfortunately, many states have not reconciled their forms with confirmed incidences of fraudulent unemployment insurance claims, meaning many people are being told they owe a great deal more in taxes than they actually do.
In a notice posted Jan. 28, the U.S. Internal Revenue Service urged taxpayers who receive forms 1099-G for unemployment benefits they didn’t actually get because of ID theft to contact their appropriate state agency and request a corrected form.
But the IRS’s advice ignores two rather inconvenient realities. The first is that the same 1099-G forms which states are sending to their citizens also are reported to the IRS — typically at the same time the notices are mailed to residents. The other is that many state agencies are completely overwhelmed right now.
Karl Fava, a certified public accountant in Michigan, told KrebsOnSecurity two of his clients have received 1099-G forms from Michigan regarding thousands of dollars in unemployment payments that they had neither requested nor received.
Fava said Michigan recently stood up a website where victims of unemployment insurance fraud who’ve received incorrect 1099-Gs can report it, but said he’s not confident the state will issue corrected notices before the April 15 tax filing deadline.
“In both cases, the recipients contacted the state but couldn’t get any help,” Fava said. “We’re not getting a lot of traction in resolving this issue. But the fact that they’ve now created a web page where people can input information about receiving these tells you they have to know how prevalent this is.”
Fava said for now he’s advising his clients who are dealing with this problem to acknowledge the amount of fraudulent income on their federal tax returns, but also to subtract an equal amount on the return and note that the income reported by the state was due to fraud.
“That way, things can be consistent with what the IRS already knows,” Fava said. “Not to acknowledge an issue like this on a federal return is just asking for a notice from the IRS.”
The Taxpayer Advocate Service, an independent office of the U.S. Internal Revenue Service (IRS) that champions taxpayer advocacy issues, said it recently became aware that some taxpayers are receiving 1099-Gs that include reported income due to unemployment insurance identity theft. The office said it is hearing about a lot of such issues in Ohio particularly, but that the problem is happening nationally.
Another perennial (albeit not directly related) identity theft scourge involving taxes each year is refund fraud. Tax refund fraud involves the use of identity information and often stolen or misdirected W-2 forms to electronically file an unauthorized tax return for the purposes of claiming a refund in the name of a taxpayer.
Victims usually first learn of the crime after having their returns rejected because scammers beat them to it. Even those who are not required to file a return can be victims of refund fraud, as can those who are not actually due a refund from the IRS.
The best way to avoid tax refund fraud is to file your taxes as early possible. This year, that date is Feb. 12. One way the IRS has sought to stem the flow of bogus tax refund applications is to issue the IP PIN, which is a six-digit number assigned to taxpayers that helps prevent the use of their Social Security number on a fraudulent income tax return. Each PIN is good only for the tax year for which it was issued.
Until recently the IRS restricted who could apply for an IP PIN, but the program has since been opened to all taxpayers. To create one, if you haven’t already done so you will need to plant your flag at the IRS by stepping through the agency’s “secure access authentication” process.
Creating an account requires supplying a great deal of personal data; the information that will be requested is listed here.
The signup process requires one to validate ownership of a mobile phone number in one’s name, and it will reject any voice-over-IP-based numbers such as those tied to Skype or Google Voice. If the process fails at this point, the site should offer to send an activation code via postal mail to your address on file.
Once you have an account at the IRS and are logged in, you can request an IP PIN by visiting this link and following the prompts. The site will then display a six digit PIN that needs to be included on your federal return before it can be accepted. Be sure to print out a copy and save it in a secure place.
from Krebs on Security https://ift.tt/2L0560K
via IFTTT

Se acaba de anunciar el lanzamiento de la nueva versión del sistema operativo Chrome OS 88 en la cual se han mejorado la capacidad de uso en relación con la funcionalidad del PIN, asi como también la capacidad de poder personalizar el protector de pantalla y otras cosas más.
Para quienes desconocen de este OS, deben saber que está basado en el kernel de Linux, el kit de herramientas de compilación ebuild/portage y los componentes abiertos y el navegador web Chrome 88.
El entorno de usuario de Chrome OS está limitado a un navegador web y en lugar de programas estándar, se utilizan aplicaciones web; sin embargo, Chrome OS incluye una interfaz completa de múltiples ventanas, escritorio y barra de tareas.
En esta nueva versión de Chrome OS 88 se agregó la capacidad de iniciar sesión rápidamente en sitios utilizando un PIN o una huella digital configurada para desbloquear el dispositivo actual. Se puede usar un PIN o huella digital en lugar de una contraseña asociada con un sitio o como una característica adicional para la autenticación de dos factores en los sitios.
Esta funcionalidad de momento solamente está disponible en sitios que admiten la autenticación mediante la API de WebAuthn (autenticación web), que permite conectarse mediante métodos de autenticación adicionales, como tokens de hardware o sensores de huellas dactilares.

Cuando WebAuthn detecta soporte, el navegador dará una notificación especial sobre la posibilidad de usar un PIN o huella digital. Por ejemplo, WebAuthn es compatible con los sitios de inicio de sesión de Dropbox, GitHub y Okta.
Otra de las novedades que llega a esta nueva versión de Chrome OS 88, es que se implementó la capacidad de personalizar el protector de pantalla, esto se puede realizar a través de la configuración «Personalización> Protector de pantalla», en donde el usuario puede organizar la visualización de sus imágenes cuando bloquea la pantalla.
Las imágenes se pueden mostrar desde álbumes en Google Photos o colecciones de imágenes. Cuando la pantalla está bloqueada, también puede activar el pronóstico del tiempo y el widget de control de reproducción de música.
Por otra parte, se menciona que en Chrome OS 88 la ubicación para guardar fotos y videos se ha cambiado en la aplicación de la cámara y es que a partir de esta nueva versión las fotos ahora se guardan en el subdirectorio «Cámara», disponible en el administrador de archivos en la sección «Mis archivos», las fotos y videos guardados previamente seguirán estando en el directorio de Descargas.
De los demás cambios que se estacan de esta nueva versión:
Finalmente si quieres conocer más al respecto sobre esta nueva versión del sistema, puedes consultar los detalles dirigiéndote al siguiente enlace.
La nueva build ya está disponible para la mayoría de las Chromebooks actuales, además de que desarrolladores externos han formado versiones para computadoras comunes con procesadores x86, x86_64 y ARM.
Por último y no menos importante, si eres usuario de Raspberry debes saber que también puedes instalar Chrome OS en tu dispositivo, solo que la versión que puedas encontrar no es la más actual además de que aún se tiene el problema con la aceleración de video por hardware.
from Linux Adictos https://ift.tt/3osYKEN
via IFTTT
Última actualización: 26 de enero de 2021.
El fondo de pantalla pueda cambiar radicalmente el aspecto de tu móvil. Encontrar fondos de pantalla es fácil, pero que sean de buena calidad no tanto. Aquí tienes un buen puñado de fondos de pantalla para tu móvil Android, clasificados por categorías.
Si estás un poco cansado del fondo de pantalla de tu móvil y prefieres elegir uno a mano en lugar de usar apps especiales, aquí te traemos la recopilación definitiva de wallpapers para Android, donde sin lugar a dudas encontrarás uno de tu gusto.