La Grabadora de Google ya cuenta con copia de seguridad para que puedas acceder a tus grabaciones desde su versión web

La Grabadora de Google ya cuenta con copia de seguridad para que puedas acceder a tus grabaciones desde su versión web

La aplicación Grabadora de Google, exclusiva para los Pixel, estrenó hace unos días su versión web, pero esta para funcionar hacía falta que Google lanzará una actualización que ya ha llegado.

Grabadora de Google 2.2 es la versión que lanza la copia de seguridad en la nube. Así podremos acceder a nuestras grabaciones desde cualquier lugar gracias a su sincronización y versión web.


Continue reading

China clonó y utilizó un exploit 0-Day de la NSA durante años antes de que se hiciera público

Muchos deben recordar la divulgación de las herramientas secretas de hacking de la NSA orquestadas por el grupo de hackers conocido como Shadow Brokers, que llegó hace poco más de cuatro años. Entre el software que se filtró se encontraba una herramienta llamada «EpMe», que eleva los privilegios de un sistema Windows vulnerable al nivel de administrador del sistema, dándole un control total.

Según un informe publicado el lunes por Check Point, mucho antes de la divulgación, un grupo de hackers afiliados a Beijing había logrado poner sus manos en el exploit, clonarlo y usarlo durante años.

En 2013, una entidad llamada «Equation Group, ampliamente conocida como una división de la NSA, se propuso desarrollar una serie de exploits, incluido uno llamado» EpMe «que eleva los privilegios de un sistema Windows vulnerable a administrador, dándole control total.

Esto permite que alguien con acceso a una máquina controle todo el sistema. En 2017, una gran cantidad de herramientas desarrolladas por Equation Group fueron divulgadas en línea por Shadow Brokers.

Por esta época, Microsoft canceló su parche del año del jueves de febrero, identificó la vulnerabilidad explotada por EpMe (CVE-2017-0005) y la solucionó unas semanas después.

Cabe señalar que Lockheed Martin, la empresa de defensa y seguridad de EE. UU., sería la primera en identificar y alertar a Microsoft sobre esta falla, lo que sugiere que podría usarse contra un objetivo de EE. UU.

A mediados de 2017, Microsoft parcheó silenciosamente la vulnerabilidad que explotó EpMe. Finalmente, esta es la cronología de la historia que teníamos hasta la publicación del informe de Check Point el lunes.

De hecho, el informe proporciona pruebas de que las cosas no resultaron exactamente así. La empresa descubrió que un grupo de hackers chinos conocido como APT31, también conocido como Zirconium o «Judgment Panda», de alguna manera se las había arreglado para acceder y utilizar EpMe.

Específicamente, el informe estima que entre 2014 y 2015, APT31 desarrolló un exploit, que Check Point llamó «Jian», clonando EpMe de alguna manera. Luego habría utilizado esta herramienta desde 2015 hasta marzo de 2017, cuando Microsoft corrigió la vulnerabilidad que estaba atacando.

Esto significaría que APT31 obtuvo acceso a EpMe, un exploit de «escalada de privilegios»., mucho antes de las filtraciones causadas por Shadow Brokers entre finales de 2016 y principios de 2017. »

El caso de EpMe/Jian es único, porque tenemos pruebas de que Jian se creó a partir de la muestra real del exploit creado por Equation Group», dijo Check Point en el informe. Entonces, ¿cómo lo consiguieron? Habiendo fechado las muestras de APT31 3 años antes de la filtración de Shadow Broker, la compañía sugiere que las muestras del exploit Equation Group podrían haber sido adquiridas por APT31 de una de las siguientes maneras:

capturado durante un ataque de Equation Group a un objetivo chino;
capturado durante una operación de Equation Group en una red de terceros que también fue monitoreada por APT31;
capturado por APT31 durante un ataque a la infraestructura de Equation Group.

Una persona familiarizada con el asunto dijo que Lockheed Martin, quien identificó la vulnerabilidad explotada por Jian en 2017, la descubrió en la red de un tercero no identificado. La persona también dijo que la red infectada no formaba parte de la cadena de suministro de Lockheed Martin, pero se negó a compartir más detalles.

En un comunicado, respondiendo a la investigación de Check Point, Lockheed Martin dijo que «evalúa regularmente el software y la tecnología de terceros para identificar vulnerabilidades e informarlas de manera responsable a los desarrolladores y otras partes interesadas».

Por su parte, la NSA se negó a comentar sobre los hallazgos del informe Check Point. Asimismo, la Embajada de China en Washington no respondió a las solicitudes de comentarios. Sin embargo, el descubrimiento se produce cuando algunos expertos dicen que los espías estadounidenses deberían gastar más energía solucionando las lagunas que encuentran en el software en lugar de desarrollar e implementar malware para explotarlo.

Check Point dice que hizo este descubrimiento investigando las antiguas herramientas de escalado de privilegios de Windows para crear «huellas digitales».

Fuente: https://blog.checkpoint.com

from Linux Adictos https://ift.tt/2MyXV0r
via IFTTT

Command & Conquers: Tiberian Sun, un viejo conocido que vuelve a Linux

Command and Conquers Tiberian Sun, Linux

Command & Conquers Tiberian Sun es un viejo título de uno de los videojuegos de estrategia más míticos de los años 90, junto con Dune 2000. Éste proyecto salió de los Westwood Studios, y aparecería en 1999. Una saga de títulos que tuvieron mucho éxito y con múltiples lanzamientos, pero quizás Tiberian Sun se transformó en el más querido por todos.

Pues bien, ¿y si te dijera que ahora podrás jugar con este título nuevamente desde tu distro Linux? Pues sí, ahora lo tienes disponible en tiendas de apps como Ubuntu Software, en un paquete snap y haciendo uso de WINE para que este videojuego de estrategia en tiempo real se pueda ejecutar sin problemas en un sistema GNU/Linux. Solo instalar el paquete rápidamente, ejecutar, esperar a que se descarguen unos paquetes, elegir el idioma en el que instalar, esperar a que instale, seguir el asistente de instalación como se haría en Windows, y a jugar (durante el proceso tendrás que ejecutar la app instalada varias veces)…

También tienes a tu disposición un paquete similar a éste, pero con Red Alert, otra de las entregas de la saga Command & Conquers. Un título menos popular que Tiberian Sun y que recibió algunas críticas, especialmente por su interfaz. Red Alert 2 Yuri’s Revenge también está disponible. Así se completa un total de 3 de estos videojuegos de estrategia para los más fanáticos de la saga.

Volviendo de nuevo a Command & Conquers Tiberian Sun, para los que sean más jóvenes y no lo conozcan, decir que es un videojuego de estrategia donde tendrás que crear tu propia ciudad, defenderla, y cosechar el preciado Tiberium. Para ello, podrás elegir tres facciones diferentes, como los GDI (Global Defense Initiative), la hermandad de los NOD. Aunque existe también Los Olvidados, no son seleccionables para jugar con ellos, y son una facción neutral de mutantes afectados física y mentalmente por el Tiberium.

La trama de esta saga continúa con el líder de los NOD, Kane, dado por muerto. Pero reaparece desde su escondite con una mejorada fuerza militar y nuevas tecnologías, decidido a gobernar todo el mundo. El comandante GDI Michael McNeil tiene la tarea de evitar que el mundo caiga en manos de NOD.

from Linux Adictos https://ift.tt/2MwI1n5
via IFTTT

Aplicaciones con las que flipaste en su día: Fring

Aplicaciones con las que flipaste en su día: Fring

En esta serie recordamos aplicaciones del pasado que fueron muy populares y que ya no lo son tanto. Tras recordar Camera Zoom FX, Titanium Backup, Swype, Word Lens y otras, hoy le toca el turno a Fring, una de las primeras apps de mensajería y videollamadas que tuvimos en Android.

Fring es una de las aplicaciones más veteranas que hemos recordado en esta serie, pues se lanzaba en 2007 en Symbian. Más tarde daría el salto a Android, donde servía para chatear en un lugar centralizado con todas tus cuentas de mensajería, como Yahoo! o Messenger. ¿Qué fue de Fring?


Continue reading

Sunny today!

En Veracruz hoy la condición actual es Clear y una temperatura de 23C.

La máxima temperatura será de 28C y la mínima de 22C.
Durante el día la condición se pronostica como Sunny

Sunrise February 28, 2021 at 06:43AM
Sunset February 28, 2021 at 06:29PM

Viento con dirección Northeast y velocidad de 5 Km/h

With a high of 83F and a low of 72F.
via IFTTT