Network Security Toolkit 34 llega con base en Fedora 34, Linux 5.12, mejoras de soporte y mas

Después de un año de desarrollo se dio a conocer el lanzamiento de la nueva versión de Network Security Toolkit 34, la cual se ha actualizado su base a Fedora 34 junto con el kernel de Linux 5.12, además de que se incluyen una serie de mejoras y sobre todo las actualizaciones y correcciones de errores.

Para quienes desconocen de Network Security Toolkit, deben saber que esta es una distribución diseñada para analizar la seguridad de la red y monitorear su funcionamiento. Esta distribución de Linux incluye una gran selección de aplicaciones relacionadas con la seguridad de la red, por ejemplo: Wireshark, NTop, Nessus, Snort, NMap, Kismet, TcpTrack, Etherape, nsttracroute, Ettercap, un monitor de banda ancha de interfaz de red, un escáner de Segmento de Red ARP, un controlador de sesión para VNC, un servidor terminal basado en el manejo de monitoreo minicom de puerto serial y PSK de WPA.

Para desarrolladores web, también hay una consola en JavaScript que contiene object library con funciones que ayudan al desarrollo de páginas web dinámicas. Muchas tareas que pueden ser llevadas a cabo dentro de la HSM están disponibles a través de una Interfaz de usuario llamada HSR GUI.

Para gestionar el proceso de verificación de seguridad y la automatización de llamadas de varias utilidades, se ha preparado una interfaz web especial, que también integra una interfaz web para el analizador de redes Wireshark, además de que el entorno gráfico de la distribución se basa en FluxBox.

Principales novedades de Network Security Toolkit 34

Tal y como se mencionó al principio en esta nueva versión la base del sistema se ha pasado a Fedora 34, junto con el kernel es Linux 5.12 el cual se ha actualizado a las últimas versiones suministradas como parte de la aplicación.

En cuanto a los cambios específicos en la paquetería podremos encontrar la nueva utilidad integrada NST WUI basada en la web lft (utilidades alternativas de traceroute y whois, que admiten diferentes modos de rastreo de rutas, incluidas las basadas en TCP SYN/FIN y muestran información sobre los sistemas autónomos).

Tambien se destaca que se incluye el script etherapedump NST para extraer recursos de red de archivos XML de Etherape, además de que se proporciona la visualización del estado de transferencia de interfaces de red al modo «promiscuo», lo que permite analizar las tramas de la red de tránsito que no están dirigidas al sistema actual.

En la sección NST WUI para trabajar con Nmap, se agregaron opciones de escaneo para determinar los servicios DHCP y SMB y en la utilidad massdns para enviar consultas DNS en modo por lotes se ha agregado al widget NST Host Name Tools.

De los demás cambios que se destacan:

  • NST WUI agrega soporte para Ntopng REST API .
  • NST WUI ofrece la capacidad de mostrar los resultados de un escaneo rápido de directorios en formato tabular.
  • Se eliminó el antiguo menú de navegación de la página principal de NST WUI, que se mostraba en la columna de la izquierda.
  • En NST WUI, se han agregado botones para copiar al portapapeles a las páginas con informes tabulares

Si quieres conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar Network Security Toolkit 34

Para quienes estén interesados en poder probar esta distribución, podrán obtener la imagen iso del sistema la cual solamente está disponible en la arquitectura de x86_64 y la cual tiene un tamaño de 4.8 GB, desde el siguiente enlace.

La imagen la podrás grabar en un pendrive con ayuda de unetbootin el cual puedes obtener desde su sitio web oficial o en el caso de que uses alguna distribución de Linux, debes saber que la mayoría de cuenta con el paquete dentro de sus repositorios

Para instalar desde Debian y derivados:

sudo apt-get install unetbootin

En el caso de Red Hat, CentOS, Fedora o derivados:

sudo yum install unetbootin

Finalmente en el caso de Arch Linux:

sudo pacman -S install unetbootin

Además, tambien debes saber que existe un repositorio especial para Fedora que permite instalar todos los desarrollos creados dentro del proyecto NST en un sistema ya instalado.

from Linux Adictos https://ift.tt/3j7fEdd
via IFTTT

Cloudflare anuncio WARP para Linux y un modo proxy

Hace pocos dias los chicos de Cloudflare dieron a conocer mediante un anunció la liberación de una versión para Linux de su aplicación WARP que combina un resolutor de DNS usando DNS 1.1.1.1, VPN y proxy en una sola aplicación para redirigir el tráfico a través de la infraestructura de red de entrega de contenido de Cloudflare.

Para cifrar el tráfico en VPN, se utiliza el protocolo WireGuard en la implementación de BoringTun, escrito en Rust y que funciona completamente en el espacio del usuario.

En octubre pasado, lanzamos WARP para escritorio , brindando una forma más segura y rápida de usar Internet en miles de millones de dispositivos de forma gratuita. Al mismo tiempo, les dimos a nuestros clientes empresariales la posibilidad de utilizar WARP con Cloudflare for Teams. Al enrutar todo el tráfico de una empresa desde dispositivos en cualquier parte del planeta a través de WARP, hemos podido impulsar sin problemas capacidades avanzadas como Secure Web Gateway y Browser Isolation y, en el futuro, nuestras plataformas de prevención de pérdida de datos .

Hoy, nos complace anunciar Cloudflare WARP para Linux y, en todas las plataformas de escritorio, la capacidad de usar WARP con aplicaciones individuales en lugar de todo su dispositivo.

Para quienes desconocen de WARP, deben sabe que esta usa BoringTun para cifrar el tráfico del dispositivo y enviarlo directamente al borde de Cloudflare con lo cual de esta manera asegura la información sin que pase ni mucho menos haya intermedios.

Si el sitio que está visitando ya es cliente de Cloudflare, el contenido se envía inmediatamente a su dispositivo. Con WARP +, utilizamos Argo Smart Routing para utilizar la ruta más corta a través de nuestra red global de centros de datos para llegar a quienquiera que se esté conectando.

Combinado con el poder de 1.1.1.1 (el solucionador de DNS público más rápido del mundo ), WARP mantiene su tráfico seguro, privado y rápido. Dado que casi todo lo que hace en Internet comienza con una solicitud de DNS, elegir el servidor DNS más rápido en todos sus dispositivos acelerará casi todo lo que hace en línea.

Es importante destacar que una característica distintiva de WARP es su estrecha integración con la red de distribución de contenido. Cloudflare proporciona una red de entrega de contenido para 25 millones de recursos de Internet y atiende el tráfico para el 17% de los 1000 sitios más grandes. Si un recurso se sirve en Cloudflare, acceder a él a través de WARP resultará en una transferencia de contenido más rápida que acceder a él a través de la red del proveedor.

Además de VPN, existen varios modos de funcionamiento que permiten, por ejemplo, cifrar solo solicitudes de DNS (habilitar DNS sobre HTTPS) o ejecutar WARP en modo proxy, al que se puede acceder a través de HTTPS o SOCKS5. Opcionalmente, también puede activar filtros para bloquear el acceso a recursos que han detectado actividad maliciosa o contenido para adultos.

¿Como instalar WARP en Linux?

Para quienes estén interesados en poder probar WARP en su distribución de Linux, deben saber que los paquetes están preparados para Ubuntu (16.04, 20.04), Debian (9, 10, 11), Red Hat Enterprise Linux (7, 8) y CentOS. 

Para poder obtener el paquete basta con que abran una terminal en su sistema y en ella van a teclear alguno de los siguientes comandos según sea el caso.

Ubuntu o Debian, deben de añadir el repositorio:

curl https://pkg.cloudflareclient.com/pubkey.gpg | sudo apt-key add -

20.04

echo 'deb http://pkg.cloudflareclient.com/ focal main' | sudo tee /etc/apt/sources.list.d/cloudflare-client.list

18.04

echo 'deb http://pkg.cloudflareclient.com/ bionic main' | sudo tee /etc/apt/sources.list.d/cloudflare-client.list

16.04

echo 'deb http://pkg.cloudflareclient.com/ xenial main' | sudo tee /etc/apt/sources.list.d/cloudflare-client.list

Bullseye

echo 'deb http://pkg.cloudflareclient.com/ bullseye main' | sudo tee /etc/apt/sources.list.d/cloudflare-client.list

Buster

echo 'deb http://pkg.cloudflareclient.com/ buster main' | sudo tee /etc/apt/sources.list.d/cloudflare-client.list

Stretch

echo 'deb http://pkg.cloudflareclient.com/ stretch main' | sudo tee /etc/apt/sources.list.d/cloudflare-client.list

Y para instalar basta con teclear:

sudo apt update

sudo apt install cloudflare-warp

En el futuro los desarrolladores de Cloudflare, prometen expandir el número de distribuciones admitidas (aun que es cuestión de tiempo para que llegue de manera no oficial a algunas, tales como Arch Linux, opensuse, entre otras), además de que actualmente el programa está diseñado como una utilidad de consola warp-cli.

Para organizar el trabajo de una VPN usando la red Cloudflare, en el caso más simple, basta con autenticarse en la red con el comando «warp-cli register» y con el comando «warp-cli connect» para crear un túnel para transmitir el tráfico del sistema de una manera segura.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles de la publicación original en el siguiente enlace.

from Linux Adictos https://ift.tt/3zNojHL
via IFTTT

El OPPO Reno 6z se filtra casi al completo mostrando una cámara más ambiciosa y panel AMOLED

El OPPO Reno 6z se filtra casi al completo mostrando una cámara más ambiciosa y panel AMOLED

Según las filtraciones, ya queda cada vez menos para que conozcamos al OPPO Reno 6z, uno de los terminales de gama media de la compañía china que acabará llegando a nuestro territorio.

El sucesor del OPPO Reno 5z apenas esconde secretos, y es que se han filtrado la mayoría de sus especificaciones y características técnicas. Vamos a comprobar qué se sabe sobre este dispositivo.

Una evolución conservadora para el nuevo Reno

oppo

Para la nueva generación del OPPO Reno, según las últimas filtraciones, la compañía será bastante conservadora, sin grandes cambios a la vista. El panel apunta a ser el mismo respecto a la generación anterior, con 6,43 pulgadas, tasa de refresco de 60Hz y resolución AMOLED.

Repetiría asimismo configuración de memorias, con 8 + 256 GB, uno de los puntos más fuertes de este terminal. Sobre el procesador no hay demasiados datos, aunque no se descarta que vuelvan a repetir con algún SoC de MediaTek.

{“videoId”:”x80tn2h”,”autoplay”:true,”title”:”El PRIMER MÓVIL ENROLLABLE de OPPO: OPPO X 2021 | Lo hemos probado”}

La batería mantendrá, según la información filtrada, una capacidad de 4.310mAh, con la misma carga rápida. El OPPO Reno 5z contaba con carga de 30W, mientras que su sucesor pasará a los 40W. Habrá salto también a nivel de cámara, con un sensor principal de 64 megapíxeles en lugar de 48, un ultra gran angular y dos sensores secundarios.

OPPO aún no ha dado fecha para el lanzamiento de su nuevo Reno 6z, aunque todo apunta a que lo veremos presentado en las próximas semanas en su país de origen, sin noticias sobre cuándo llegará a nuestro territorio.

Vía | MySmartPrice


(function() {
window._JS_MODULES = window._JS_MODULES || {};
var headElement = document.getElementsByTagName(‘head’)[0];
if (_JS_MODULES.instagram) {
var instagramScript = document.createElement(‘script’);
instagramScript.src = ‘https://platform.instagram.com/en_US/embeds.js’;
instagramScript.async = true;
instagramScript.defer = true;
headElement.appendChild(instagramScript);
}
})();


La noticia

El OPPO Reno 6z se filtra casi al completo mostrando una cámara más ambiciosa y panel AMOLED

fue publicada originalmente en

Xataka Android

por
Ricardo Aguilar

.

from Xataka Android https://ift.tt/3wSfudJ
via IFTTT

Cómo copiar una foto al portapapeles en Android fácilmente con ‘Copy to Clipboard’

Cómo copiar una foto al portapapeles en Android fácilmente con 'Copy to Clipboard'

Android tiene su propio portapapeles interno, aunque su integración no es todavía completa. Por ejemplo, no hay un modo universal de copiar fotos al portapapeles para pegarlas a otras aplicaciones, salvo las imágenes de Internet, usando la función de Google Chrome. Por suerte, hay una aplicación para ello.

Copy to Clipboard es una aplicación que se integra en el menú compartir de Android para permitirte copiar cualquier imagen al portapapeles. Al depender de menú Compartir, que generalmente no falta en ninguna aplicación de galería, es un modo bastante universal hasta que Android añada el suyo propio.


Continue reading

Cómo ver cuáles de tus vídeos ocultos de YouTube serán privados con la app de YouTube Studio

Cómo ver cuáles de tus vídeos ocultos de YouTube serán privados con la app de YouTube Studio

Google acaba de anunciar un cambio en la visibilidad de los vídeos de YouTube. Los vídeos que se subieran antes del 1 de enero de 2017 con visibilidad oculto se harán privados a no ser que tomes medidas al respecto. Te contamos cómo ver cuáles de tus vídeos están afectados por este cambio.

Google introdujo una mejora de seguridad en el modo en el que funcionan los enlaces a vídeos ocultos de YouTube en 2017. Se aplica automáticamente a todos los vídeos subidos desde entonces, y ahora la compañía pretende aplicar sus mejoras a los vídeos anteriores u ocultarlos. Aunque hay opciones para mantenerlos como estaban.


Continue reading