La CutiePi basada en Raspberry Pi 4 ya está disponible para pre-pedido por $ 199

Desde el 2019 se dio a conocer el nuevo proyecto de la Raspberry Fundation con el objetivo de poner a disposición de los usuarios una tablet de 8 pulgadas basada en una tarjeta Raspberry Pi, llamada CutiePi y según el equipo de CutiePi, esta tablet que se presenta como la más fina para el mundo podría usarse en muchos escenarios.

Y ahora ya se dio a conocer el anuncio de su disponibilidad bajo pre-pedido a $ 199, mientras que el dispositivo se venderá a los consumidores finales a $ 229 después de la fase de pre-pedido. El dispositivo nació gracias a una campaña de financiación colectiva en Kickstarter y ya se encuentra en la fase de producción en masa con lo cual se puede reservar por adelantado a través de una tienda especial en Shopify y las entregas deberían comenzar en julio.

En cuanto a las características del dispositivo la empresa encargada del proyecto presenta las siguientes características:

  • Pantalla: pantalla LCD IPS de 8 pulgadas (1280 x 800)
  • Batería: 5000 mAh Li-Po
  • Procesador: BCM2711, SoC Cortex de cuatro núcleos – A72 (ARM v8) 64 bits a 1,5 GHz, módulo informático Raspberry Pi 4, inalámbrico, 2 GB Lite (CM4102000)
  • Conectividad: WLAN 2,4 GHz, 5,0 GHz IEEE 802.11 b / g / n / ac y Bluetooth 5.0, BLE
  • Cámara: Cámara trasera de 5MP (OV5647)
  • Conectores: 1x USB Type-A, 1x USB Type-C (carga y OTG), 1x micro HDMI, 1x ranura microSD
  • Dimensiones: 206 (L) x 134 (H) x 14 (D) mm
  • Sistema operativo: OS Raspberry Pi + Shell CutiePi

CutiePi tiene 2 GB de RAM y un procesador Broadcom BCM2711 con cuatro núcleos ARM Cortex-A72 que funcionan hasta 1,5 GHz. Además, la tablet de 206 x 134 x 14 mm tiene una pantalla IPS de 8 pulgadas que admite entrada táctil, mientras que las dimensiones y la resolución de la pantalla en el nuevo modelo permanecen sin cambios con respecto al modelo anterior, además de que el CutiePi también tiene un puerto micro HDMI para conectar la tableta a un monitor externo.

También podremos encontrar un micrófono incorporado, lo cual es otra característica nueva que debería ser útil. Sin embargo, CutiePi se ha quedado con los altavoces de 2 W del modelo anterior, pero es posible que haya eliminado sus seis puertos GPIO y como era de esperar.

La nueva CutiePi admite hasta Bluetooth 5.0 y Wi-Fi 802.11 ac, también hay puertos USB Tipo-A y Tipo-C, junto con una cámara de 5 MP como se puede apreciar en la descripción anterior, ademas el dispositivo integra la mayoría de las funciones básicas de las tabletas como la conexión WiFi, una cámara, varios puertos USB (A, C, micro HDMI, microSD), etc.

Pero con este proyecto, los principales cambios aquí residen en el hecho de que tenemos una pantalla táctil y no hay necesidad de un cable de alimentación para alimentar el dispositivo.

Respecto a su pantalla, la empresa que comercializa la CutiePi afirma que ha diseñado desde cero una interfaz de usuario móvil basada en el framework de código abierto Qt y denominada CutiePi shell con el fin de proporcionar a los usuarios una tablet lista para usar, aunque en la mayoría de los casos, para los usuarios que compran los dispositivos basados ​​en las placas Raspberry Pi tienen nociones avanzadas de hardware y software requieren de autonomía del dispositivo.

Es por ello que para varios usuarios, el equipo de CutiePi menciona que podría mejorar las características del dispositivo, como la pantalla (al ofrecer una pantalla más grande con resolución Full HD), una batería más robusta y pines GPIO, dado el precio del aparato.

Mientras que para otros usuarios que puede que el dispositivo no sea viable dadas sus características y en relación al costo sin embargo, digan lo que digan algunos, debe tenerse en cuenta que muchos usuarios han llevado a cabo este proyecto de financiación colectiva desde el principio y están esperando ansiosamente la entrega de su tablet.

Finalmente si estás interesado en conocer más al respecto sobre el dispositivo, puedes consultar el siguiente enlace.

En cuanto a los que estén interesados en hacer su pedido, pueden realizarlo desde el siguiente enlace.

from Linux Adictos https://ift.tt/31oY36o
via IFTTT

Android-x86, cómo instalarlo en un pendrive gracias a LineageOS, antes CyanogenMod

Android-x86 en un PC

Sin lugar a dudas, lo que mejor le sienta a un ordenador es un sistema operativo de escritorio. Los navegadores y las aplicaciones en general son las mejores y más potentes, pero esto puede ser un problema si nuestro equipo es discreto. Además, el sistema operativo móvil de Google es muy popular y en él encontramos muchas aplicaciones que siempre es interesante poder usar. Por ese motivo, o por cualquier otro que se os ocurra, creo que es buena idea tener siempre a mano Android-x86.

Hay muchas maneras de instalar Android-x86 en un PC, pero su instalador no es el más intuitivo que existe y hacer que funcione en un pendrive no es la tarea sencilla fácil del mundo. Porque eso es lo que vamos a enseñar aquí, cómo instalar la versión para ordenadores de Android en un USB que podremos usar en cualquier PC y no tocaremos el disco duro.

Cómo instalar Android-x86 en un USB

La mejor manera de tener Android en un USB es usar LineageOS. Ese es el nombre que ha recibido el proyecto anteriormente conocido como CyanogenMod y también está disponible para la Raspberry Pi. ¿Y por qué vamos a usar esta opción si está un poco obsoleta? Pues porque ofrece la posibilidad de realizar una instalación automática; nosotros no tendremos que gestionar ninguna partición y todo será muy seguro. Y lo más importante: funciona.

Para poder instalar Android-x86 en un pendrive necesitaremos dos, uno para el LiveUSB y otro en el que instalaremos el sistema operativo. Los pasos a seguir serían estos:

  1. Vamos a la página de Android-x86.
  2. Nos desplazamos hacia abajo y elegimos la última versión que incluye las letras «cm», que la lógica nos hace pensar que son de CyanogenMod. Luego elegimos un «mirror» y después una opción. Las normales usan el kernel 4.9, y la última, la «k419» usa Linux 4.19.
  3. A continuación tenemos que grabar la ISO en un pendrive. Para ello podemos usar Etcher, Rufus (Windows) o cualquier otro generador de discos de arranque.
  4. Metemos el USB en el que instalaremos el sistema en un puerto USB.
  5. Reiniciamos el equipo y hacemos que arranque desde el LiveUSB.
  6. En el GRUB (inicio) elegimos la opción «Advanced options».
  7. A continuación elegimos «LineageOS -versión- Auto Install to Specified harddisk», donde «versión» será la versión de LineageOS.
  8. En la siguiente ventana, elegimos la unidad USB de instalación. Cuidado aquí, que este es el paso más delicado: si elegimos «Harddisk» fastidiaremos el disco duro del PC. Tenemos que elegir donde pone «Removable» y «USB DISK». También ayudará comprobar el tamaño del disco.
  9. Nos avisa de que hemos elegido la «Auto instalación» y que se va a eliminar TODO lo que haya en esa unidad. Hacemos clic en «Yes».
  10. Esperamos a que finalice el trabajo de formateo y escritura. Esto es bastante rápido.
  11. Finalizada la instalación, podemos elegir «Run LineageOS». A mí me ha funcionado así, pero no sé si recomendarlo. Se puede elegir «Reboot» (reiniciar) y así nos aseguramos de que eliminamos el LiveUSB para que inicie desde Android.
  12. Por último, iniciamos desde el USB en el que hemos instalado LineageOS. Aquí tendremos que esperar un rato largo.
  13. Una vez iniciamos desde el USB empezará el asistente de instalación. Esto no tiene pérdida. Es ir rellenando los campos para elegir el idioma, conectarse a una red WiFi, si queremos usar nuestra cuenta de Google, etc. Una vez dentro, el launcher recomendado es el que tiene el logotipo de LineageOS, es decir, «Trebuchet launcher».

GApps disponibles, pero no todo funcionará

Hay que tener en cuenta que Google no soporta la versión de escritorio de Android. LineageOS sí nos permite usar las GApps (servicios de Google) en su Android-x86, pero hay aplicaciones que no se pueden usar en esa arquitectura. Por ejemplo, hace 4 años que Kodi no actualiza su versión para Android-x86, por lo que no funciona si lo descargamos de alguna tienda de apps. Es posible encontrar una versión compilada por algún usuario, pero no es una tarea fácil.

Por todo lo demás, sorprende que se mueve con bastante soltura, por lo que merece la pena probarlo. Nunca se sabe cuándo vamos a necesitar una aplicación que sólo está disponible en Android.

from Linux Adictos https://ift.tt/3rtFXuI
via IFTTT

La otra cara de la moneda, partidarios de Stallman piden a la FSF a resistir la presión

Tras el anuncio de Richard Stallman de su regreso a la junta directiva de la Free Software Foundation, fundada por él mismo en 1985. Su regreso no ha sido del agrado de miles de personas y organizaciones del software libre y la comunidad del open source Initiative, Software Freedom Conservancy, Apache Software Foundation entre otros) quienes exigen su partida.

Y es que Richard Stallman anunció en el evento virtual LibrePlanet de la Free Software Foundation que se ha unido a la junta y no tiene planes de renunciar nuevamente.

Cientos de partidarios del software libre y del código abierto han firmado una carta abierta pidiendo al fundador del Movimiento Libre que devuelva su delantal, pero también a toda la junta directiva de la FSF a dimitir. Los firmantes de la petición incluyen desarrolladores, contribuyentes y altos funcionarios de software libre y organizaciones y proyectos de código abierto, incluida la Fundación GNOME, la Iniciativa de código abierto, Software Freedom Conservancy, la Fundación de software Apache, la Fundación Wikimedia, EFF.

Ante esto, los partidarios de Stallman se están organizando para hacer que la Free Software Foundation resista la presión. El regreso de Stallman al círculo gobernante de la FSF no solo provocó ira, ya que por otra parte algunos le han dado la bienvenida, ya que Leah Rowe una ingeniera electrónica, activista del software libre y derechos transgénero británica.

Ha dado a conocer su posición junto a otros y comento lo siguiente:

“Estoy muy feliz de ver a Richard Stallman reinstalado en la junta directiva de la FSF. Esto se anunció hoy en las fuentes de LibrePlanet. No es presidente, pero forma parte de la junta. FSF no es lo mismo sin él. Necesitan su fuerza y ​​su pasión ”.

Ante las fuertes reacciones a su regreso, sus simpatizantes se comprometieron a redactar una carta abierta para expresar su apoyo en estos términos:

“Richard M. Stallman, también conocido como RMS, ha sido una fuerza impulsora en el movimiento del software libre durante décadas, con contribuciones que incluyen el sistema operativo GNU y Emacs.

“Recientemente ha habido viles ataques en línea que buscan sacarlo de la junta de la FSF por expresar sus puntos de vista personales. Ya hemos visto que esto suceda de manera organizada con otros activistas y programadores destacados del software libre. No nos quedaremos de brazos cruzados en este momento cuando un icono de esta comunidad sea atacado.

“La FSF es un organismo autónomo capaz de tratar a sus miembros de manera justa e imparcial y no debe ceder a las presiones sociales externas. Instamos a la FSF a examinar objetivamente los argumentos en contra de RMS y comprender verdaderamente el significado de sus palabras y acciones.

“Históricamente, RMS ha expresado sus opiniones de una manera que ha conmocionado a mucha gente. Por lo general, se enfoca más en los fundamentos filosóficos y persigue la verdad objetiva y el purismo del lenguaje, mientras subestima los sentimientos de las personas sobre los temas que comenta. Esto hace que sus argumentos sean vulnerables a malentendidos y tergiversaciones, lo que creemos que ocurre en la carta abierta pidiendo su revocación. Sus palabras deben interpretarse en este contexto y teniendo en cuenta que, en la mayoría de los casos, no busca presentar las cosas de manera diplomática.

“De cualquier manera, las opiniones de Stallman sobre los problemas por los que está siendo perseguido son irrelevantes para su capacidad para liderar una comunidad como la FSF. Además, tiene tanto derecho a opinar como cualquier otra persona. Los parlamentarios y simpatizantes pueden estar en desacuerdo con sus puntos de vista, pero deben respetar su derecho a la libertad de pensamiento y expresión ”.

Se envió una nota a la FSF que decía:

“La eliminación de RMS dañará la imagen de la FSF y será un golpe para el impulso del movimiento del software libre. Le instamos a que piense detenidamente en sus acciones, ya que lo que decida tendrá un impacto importante en el futuro de la industria del software.

» A la mafia de emboscada que se alza contra Richard Stallman por argumentos razonables en el debate y diversas opiniones y creencias expresadas durante décadas como figura pública :

«No tienes ningún papel que desempeñar en la elección de ningún liderazgo. Comunidad. Especialmente no a través de otro ataque de la mafia que no parece un debate lo suficientemente lejano como lo ilustran mejores personas como Richard Stallman ”.

Esta carta ya ha tenido más de 1400 firmas.

from Linux Adictos https://ift.tt/2PC1xQi
via IFTTT

No, I Did Not Hack Your MS Exchange Server

New data suggests someone has compromised more than 21,000 Microsoft Exchange Server email systems worldwide and infected them with malware that invokes both KrebsOnSecurity and Yours Truly by name.

Let’s just get this out of the way right now: It wasn’t me.

The Shadowserver Foundation, a nonprofit that helps network owners identify and fix security threats, says it has found 21,248 different Exchange servers which appear to be compromised by a backdoor and communicating with brian[.]krebsonsecurity[.]top (NOT a safe domain, hence the hobbling).

Shadowserver has been tracking wave after wave of attacks targeting flaws in Exchange that Microsoft addressed earlier this month in an emergency patch release. The group looks for attacks on Exchange systems using a combination of active Internet scans and “honeypots” — systems left vulnerable to attack so that defenders can study what attackers are doing to the devices and how.

David Watson, a longtime member and director of the Shadowserver Foundation Europe, says his group has been keeping a close eye on hundreds of unique variants of backdoors (a.k.a. “web shells”) that various cybercrime groups worldwide have been using to commandeer any unpatched Exchange servers. These backdoors give an attacker complete, remote control over the Exchange server (including any of the server’s emails).

On Mar. 26, Shadowserver saw an attempt to install a new type of backdoor in compromised Exchange Servers, and with each hacked host it installed the backdoor in the same place: “/owa/auth/babydraco.aspx.

“The web shell path that was dropped was new to us,” said Watson said. “We have been testing 367 known web shell paths via scanning of Exchange servers.”

OWA refers to Outlook Web Access, the Web-facing portion of on-premises Exchange servers. Shadowserver’s honeypots saw multiple hosts with the Babydraco backdoor doing the same thing: Running a Microsoft Powershell script that fetches the file “krebsonsecurity.exe” from the Internet address 159.65.136[.]128. Oddly, none of the several dozen antivirus tools available to scan the file at Virustotal.com currently detect it as malicious.

The Krebsonsecurity file also installs a root certificate, modifies the system registry, and schedules a task to run in perpetuity. Which task, you ask? It runs Windows Defender, which is a security product Microsoft ships with Windows devices that can help block attacks such as those we’ve seen targeting Exchange servers.

Turning on Windows Defender ensures that the machines won’t be compromised by other attackers going forward. While it may be tempting to think this Krebsonsecurity file is some kind of benign worm trying to inoculate vulnerable Exchange Server systems, whoever unleashed this thing is  likely still in control of these 21,000+ Exchange servers.

Indeed, Watson said the Krebsonsecurity file will attempt to open up an encrypted connection between the Exchange server and the above-mentioned IP address, and send a small amount of traffic to it each minute.

Shadowserver found more than 21,000 Exchange Server systems that had the Babydraco backdoor installed. But Watson said they don’t know how many of those systems also ran the secondary download from the rogue Krebsonsecurity domain.

“Despite the abuse, this is potentially a good opportunity to highlight how vulnerable/compromised MS Exchange servers are being exploited in the wild right now, and hopefully help get the message out to victims that they need to sign up our free daily network reports,” Watson said.

There are hundreds of thousands of Exchange Server systems worldwide that were vulnerable to attack (Microsoft suggests the number is about 400,000), and most of those have been patched over the last few weeks. However, there are still tens of thousands of vulnerable Exchange servers exposed online. On Mar. 25, Shadowserver tweeted that it was tracking 73,927 unique active webshell paths across 13,803 IP addresses.

Image: Shadowserver.org

Exchange Server users that haven’t yet patched against the four flaws Microsoft fixed earlier this month can get immediate protection by deploying Microsoft’s “One-Click On-Premises Mitigation Tool.”

The motivations of the cybercriminals behind the Krebonsecurity dot top domain are unclear, but the domain itself has a recent association with other cybercrime activity — and of harassing this author. I first heard about the domain in December 2020, when a reader told me how his entire network had been hijacked by a cryptocurrency mining botnet that called home to it.

“This morning, I noticed a fan making excessive noise on a server in my homelab,” the reader said. “I didn’t think much of it at the time, but after a thorough cleaning and test, it still was noisy. After I was done with some work-related things, I checked up on it – and found that a cryptominer had been dropped on my box, pointing to XXX-XX-XXX.krebsonsecurity.top’. In all, this has infected all three linux boxes on my network.”

What was the subdomain I X’d out of his message? Just my Social Security number. I’d been doxed via DNS.

This is hardly the first time malware or malcontents have abused my name, likeness and website trademarks as a cybercrime meme, for harassment, or just to besmirch my reputation. Here are a few of the more notable examples, although all of those events are almost a decade old. That same list today would be pages long.

Further reading:

A Basic Timeline of the Exchange Mass-Hack

Warning the World of a Ticking Timebomb

At Least 30,000 U.S. Organizations Newly Hacked Via Holes in Microsoft’s Email Software

Microsoft: Chinese Cyberspies Used 4 Exchange Server Flaws to Plunder Emails

from Krebs on Security https://ift.tt/2PzlLKG
via IFTTT

Las mejores aplicaciones para Android TV

Las mejores aplicaciones para Android TV

¿Tienes un Android TV nuevo o buscas sacarle el máximo de provecho al que ya poseías? Pues te ofrecemos un listado con las mejores aplicaciones para este sistema: con ellas obtendrás todo el juego que puede ofrecerte tu reproductor o tele con Android TV.

Dado que Android TV no deja de ser un Android, una parte parte de las aplicaciones del móvil tienen su equivalente para el sistema de televisión. No es que los dispositivos dedicados a la pantalla grande posean un enorme abanico de apps, pero sí que disponen de suficientes ejemplos para ver contenido multimedia en streaming, desde el teléfono, para escuchar música y para otros usos igualmente recomendables. Veamos nuestras recomendaciones por tipo de app.


Continue reading

FWTS: ¿qué es FirmWare Test Suite? ¿para qué sirve?

FWTS, firmware

FWTS son las siglas de Firmware Test Suite. Una herramienta de código abierto y disponible para Linux que tiene un conjunto de pruebas para el firmware, realizando comprobaciones del estado del firmware del sistema. Algo especialmente importante para determinar la salud del sistema, ya que el funcionamiento del hardware depende en gran medida de éste código.

Gracias a FWTS se pueden identificar de forma prematura algunos errores típicos de sistemas BIOS/UEFI, así como de ACPI, que suelen ser frecuentes en algunos sistemas. Si detecta problemas en tu equipo, los mostrará e intentará brindar algunos consejos para ayudar a solucionar estos errores, ya sea tomando algunas acciones o actualizando el firmware.

Para instalarlo, lo puedes hacer fácilmente desde algunos repositorios oficiales de tu distro, para usar tu gestor de paquetes favorito, o desde tiendas de aplicaciones. Además, si prefieres paquetes universales como los Snap, entonces tienes que saber que se encuentra empaquetado bajo este formato, por lo que será muy sencillo de instalar. Para poder descargar el paquete, puedes acceder a este enlace.

En cuanto al uso, es muy sencillo, por ejemplo, puedes usar comandos como los siguientes (recuerda que necesitan privilegios, por tanto, usa su o sudo):


#Mostrar tests disponibles

fwts --show-tests

#Ejecutar todos los tests por lotes

fwts

#Escanear APCI Methods

fwts method

#Volcado de UEFI

fwts uefidump

#Ejecutar tests para UEFI

fwts uefirtmisc uefirttime uefirtvariable

#Verificar configuración de CPU

fwts msr mtrr nx virt

#Escanear registro del kernel

fwts klog

Por cierto, esta herramienta también admite que crees un Live USB para usarlo desde un pendrive en cualquier equipo, sin que tengas que instalar nada en él. De esa forma, podrás crear la memoria booteable y cambiar la prioridad de arranque para arrancar desde este medio extraíble y poder realizar todas las funciones en el equipo que quieras testar.

from Linux Adictos https://ift.tt/3w81nAP
via IFTTT