Digital Inheritance

What happens to our digital presence when we die or become incapacitated? Many of us have or know we should have a will and checklists of what loved ones need to know in the event of our passing. But what about all of our digital data and online accounts? Consider creating some type of digital will, often called a "Digital Inheritance" plan.

from SANS Institute Security Awareness Tip of the Day https://ift.tt/3tjkKVU
via IFTTT

Tokens, blockchain y billeteras. Conceptos básicos sobre NFTs

Tokens, blockchain y billeteras

En un artículo anterior habíamos comenzado a hablar sobre las características de los NFTs. Nos quedó pendiente explicar su funcionamiento. Para eso debemos definir algunos conceptos básicos

Tokens, blockchain y billeteras.

Qué son los tokens

En principio, la palabra token puede usarse como sinónimo de «criptomoneda» o criptodivisa. Aunque, lo más correcto, teniendo en cuenta el tema de esta serie de artículos, deberíamos hablar de «criptoactivos»

Siendo más específicos se utiliza para describir ciertos activos digitales que se ejecutan sobre la cadena de bloques de otras criptomonedas, como lo hacen muchos tokens de finanzas descentralizadas (o DeFi) o los propios NFTs. Gracias a  los tokens se hacen posible los intercambios descentralizados y la venta de complementos para videojuegos . Siempre manteniendo la posibilidad de pueden negociarse o atesorarse  como cualquier criptodivisa.

Algunos tipos de tokens

  • Tokens DeFi: Existen protocolos basados ​​en criptomonedas que tienen como objetivo reproducir las funciones tradicionales del sistema financiero; préstamos, ahorros, seguros, comercio internacional.  Dichos protocolos emiten tokens que realizan una amplia variedad de funciones, pero también se pueden comerciar o mantener como cualquier otra criptomoneda.
  • Tokens de gobernanza: Es el equivalente digital a las acciones de una sociedad. Estos son tokens DeFi especializados que les dan a los propietarios derecho a voto en cuestiones sobre el protocolo.
  • Tokens no fungibles: Estos tokens representan derechos de propiedad sobre un activo digital o del mundo real único. Se utilizan para restringir la copia y el intercambio de creaciones digitales . También sirven para emitir un número limitado de obras de arte digitales o vender activos virtuales únicos.
  • Tokens de propiedad (Security tokens): Son el equivalente criptográfico a las acciones y bonos. Se utilizan para vender participaciones en empresas  o proyectos sin la necesidad de utilizar un agente de bolsa o cumplir las normas de los entes reguladores.

Qué es la cadena de bloques (Blockchain)

Para definirlo en forma simple, una cadena de bloques es un tipo de base de datos. Es decir que es una colección de información almacenada en forma electrónica a la que se  puede acceder, filtrar y manipular rápida y fácilmente cualquier número de usuarios a la vez.

Sin embargo, existe una diferencia importante con las bases de datos tradicionales. La forma en que se estructuran los datos.

En una cadena de bloques se recopila información en grupos ( los bloques que le dan nombre), Estos grupos contienen conjuntos de información. Los bloques tienen ciertas capacidades de almacenamiento y, cuando se llenan, se encadenan al bloque previamente llenado, formando una cadena de datos conocida como «blockchain». Toda la información nueva que sigue a ese bloque recién agregado se ingresa en un bloque recién formado que luego también se agregará a la cadena una vez que se complete.

.Este sistema también crea  una línea de tiempo irreversible de datos cuando se implementa de manera descentralizada. Cuando se llena un bloque, se hace inmodificable y se convierte en parte de esta línea de tiempo. A cada bloque de la cadena se le asigna una marca de tiempo exacta cuando se agrega a la cadena.

En una cadena de bloques, cada nodo tiene un registro completo de los datos que se han almacenado en la cadena de bloques desde su inicio. Si un nodo tiene un error en sus datos, puede usar los miles de otros nodos como punto de referencia para corregirse. De esta manera, ningún nodo dentro de la red puede alterar la información contenida en ella.

Contratos inteligentes

Se trata de un programa que que puede integrarse en la cadena de bloques para facilitar, verificar o negociar un acuerdo contractual. Los contratos inteligentes trabajan de acuerdo a un conjunto de reglas que los usuarios aceptan. Cuando se cumplen esas condiciones, los términos del acuerdo se llevan a cabo automáticamente.

Qué es una billetera criptográfica (Crypto Wallet)

Se trata de un software que interactúa con la cadena de bloques permitiendo generar claves públicas y privadas, monitorear los saldos y enviar y recibir criptomonedas.

Pueden instalarse en el sistema o utilizarse en la nube.

from Linux Adictos https://ift.tt/2WzyDUK
via IFTTT

Cómo instalar el Certificado Covid en móviles Huawei que no tienen apps de Google

Cómo instalar el Certificado Covid en móviles Huawei que no tienen apps de Google

Para usar el Certificado Covid en móviles Huawei basta con abrir el PDF en una app de documentos o rescatar una captura de pantalla de la galería, pero también puede instalarse en Huawei Wallet para así tenerlo accesible en la cartera. Basta con realizar unos pocos pasos, te explicamos cuáles.

Hemos detallado en otras ocasiones cómo instalar el Certificado Covid en Google Pay, la aplicación de pagos que acostumbran a incluir los móviles de Google que traen sus servicios y apps. Pero ¿qué ocurre en aquellos dispositivos Android que no poseen acceso a la tienda Google Play y a los Play Services? El ejemplo más claro lo tienen los usuarios de Huawei, que deben lidiar con el veto estadounidense. Por suerte, en la AppGallery hay solución.


Continue reading

Linux y Secure Boot. Un error que no podemos repetir

Linux y Secure Boot

En el artículo anterior recordaba un antecedente de la exigencia de Microsoft de exigir el módulo TPM versión 2 para poder utilizar Windows 11. Me estoy refiriendo a la exigencia de que los equipos que trajeran Windows 8 preinstalado utilizaran UEFI en lugar de BIOS para el gestor de arranque y que el módulo Secure Boot estuviera preinstalado.  Ahora voy a hablar de la, a mi criterio, forma errónea en la que Linux afrontó el problema.

Linux y Secure Boot

Secure Boot exige que cada programa que se inicia tenga una firma que garantice su autenticidad almacenada en la base de datos de la memoria no volátil de la placa base. Para figurar en esa base de datos hay dos caminos. Que la incluya el fabricante o que la incluya Microsoft.

La solución al que llegaron algunas distribuciones Linux con Microsoft fue que esta empresa aceptara la firma de un binario que sería el encargado de lanzar el gestor  de arranque de cada distribución. Estos binarios se pusieron a disposición de la comunidad.

Posteriormente, la Fundación Linux lanzaría una solución genérica que puede ser adoptada por todas las dsitribuciones.

Buscando una solución mejor, un desarrollador de Red Hat le propuso a Linus Torvalds lo siguiente:

Hola Linus,

¿Puedes incluir este conjunto de parches, por favor?

Proporciona una función mediante la cual las claves se pueden agregar dinámicamente a un kernel que se ejecuta en modo de arranque seguro. Para permitir que se cargue una clave bajo tal condición, requerimos que la nueva clave esté firmada por una clave que ya tenemos (y en la que confiamos), donde las claves que «ya tenemos» podrían incluir aquellas incrustadas en el kernel, aquellas en la base de datos UEFI y las del hardware criptográfico.

Ahora, «keyctl add» ya manejará los certificados X.509 que están así firmados, pero el servicio de firma de Microsoft solo firmará binarios de EFI PE ejecutables.

Podríamos requerir que el usuario reinicie en el BIOS, agregue la clave y luego vuelva a cambiar, pero en algunas circunstancias queremos poder hacer esto mientras el kernel se está ejecutando.

La forma que se nos ha ocurrido para solucionar esto es incrustar un certificado X.509 que contiene la clave en una sección llamada «.keylist» en un binario de EFI PE y luego obtener el binario firmado por Microsoft

Palabra de Linus

La respuesta de Linus (Recordemos que fue antes de su retiro espiritual para reconsiderar su actitud en las relaciones a otras personas), fue la siguiente:

AVISO: el siguiente texto incluye groserías

Chicos, esto no es un concurso de chupar pollas.

Si desean utilizar los binarios de PE, continúen. Si Red Hat quiere profundizar sus relaciones con Microsoft, ese es * su * problema. Eso no tiene nada que ver con el kernel que mantengo. Es fácil para ustedes tener un motor de firma que analice el binario PE, verifique las firmas y firme las claves resultantes con su propia clave.  El código, por el amor de Dios ya está escrito., está en esa maldita solicitud de inclusión.

¿Por qué debería importarme? ¿Por qué debería importarle al núcleo alguna estupidez idiota de «solo firmamos binarios PE»? Admitimos X.509, que es el estándar para firmar.

Esto se puede hacer a nivel usuario. No hay excusa para hacerlo en el kernel.

Linus

Mi opinión es que Linus, por una vez estaba en lo correcto. De hecho ni la Fundación Linux ni las distribuciones debieron someterse al chantaje de Microsoft.  Es cierto que se podrían haber perdido usuarios. Pero, como se demostró más tarde, Windows 8 fue un fracaso y XP siguió reinando durante mucho tiempo más.

La realidad es que cuando se le presenta batalla a Microsoft, se la obliga a respetar los estándares. Pasó cuando fracasó con SIlverlight y se vio obligada  a adoptar el estándar web HTML 5. Sucedió cuando tuvo que abandonar el desarrollo de motor de renderizado web y basar Edge en Chromium.

Tampoco hay que olvidar que para atraer programadores tuvo que incluir nada menos que la posibilidad de ejecutar Linux en Windows.

Las distribuciones Linux están  en mejor posición que nunca de ofrecer a los usuarios una alternativa para seguir utilizando un hardware perfectamente funcional.

from Linux Adictos https://ift.tt/3uOoBvX
via IFTTT

Windows 8 y UEFI. El antecedente peligroso de Windows 11 y TPM

Windows 8 y UEFI

Esta serie de artículos tiene dos propósitos. El primero es demostrar que Windows 11 es una gran oportunidad para expandir el mercado de Linux. El segundo, advertir que si Linux no aprovecha esa oportunidad podemos retroceder 30 años a los oscuros tiempos del vasallaje informático.

En el artículo anterior di mi punto de vista de que Microsoft, aprendiendo de los errores de IBM, intenta reafirmar su supremacía sobre los usuarios, exigiéndoles que hardware comprar y, sobre los fabricantes de hardware determinando cuales pueden correr o no Windows.

Ahora quiero recordarles del antecedente. De una exigencia de Microsoft que Linux no supo o pudo enfrentar.

Windows 8  y UEFI. El módulo de la discordia

En octubre del 2012, Microsoft anunció la salida de Windows 8. También dijo que los equipos que prentendieran traerlo preinstalados deberían usar UEFI en lugar de BIOS.

¿Qué es UEFI?

UEFI es la sigla en inglés de Unified Extensible Firmware Interface o Interfaz de Firmware Extensible Unificada. Su función es iniciar todo el hardware conectado al equipo y lanzar el sistema operativo. De hecho, podemos considerarlo como un sistema operativo reducido que se encarga de arrancar la placa base del ordenador y los componentes de hardware relacionados con ella. Es decir que esta interfaz es la responsable de que se cargue un determinado gestor de arranque (bootloader) concreto en la memoria principal. Será este el que iniciará las acciones rutinarias de arranque. Cuando finaliza veremos la pantalla de inicio de sesión que nos permitirá usar el sistema operativo.

Como sucede ahora con TPM,  no cualquier ordenador era compatible con UEFI. Es necesario disponer de un firmware especial en la placa base. Este firmware utiliza la interfaz UEFI como una capa o layer operativa que actúa de intermediaria entre el mismo firmware y el sistema operativo. El firmware se encuentra en un chip de memoria donde se mantiene. incluso cuando se produce un corte de energía.

  • Interfaz renovada y más fácil de comprender.
  • Carga del sistema más rápida.
  • Compatibilidad con el sistema de archivos GPT.
  • Aprovechamiento completo de las posibilidades de los procesadores de 64 bits.
  • Fácil programación (Usando el lenguaje C).
  • Arranque y actualización  en forma remota.
  • Se pueden lanzar los controladores antes de que lo haga el sistema operativo.

Hasta acá, todo bien. Pero, la serpiente detrás de la manzana tenía dos nombres: Secure Boot

¿Qué es Secure Boot?

El arranque seguro (Secure Boot) es una característica introducida por primera vez con Windows 8, e incluida como parte de Windows 10. Al principio Microsoft exigía a los fabricantes que preinstalaran su sistema operativo que los usuarios tuvieran la posibilidad de desactivarlo, aumque con Windows 10 ese requisito desapareció

Supuestamente ayudaba a evitar que se ejecute malware al arrancar un ordenador.  En la práctica complicaba el arranque de distribuciones LInux en modo Live.

Cuando el PC se inicia, Secure Boot comprueba la firma de cada pieza de software de arranque, incluidos los controladores de firmware UEFI  las aplicaciones EFI y el sistema operativo. Si las firmas son válidas, el PC arranca y el firmware cede el control al sistema operativo.

El fabricante debe almacenar las bases de datos de firmas verificadas en la memoria RAM  no volátil del firmware. Esto incluye la base de datos de firmas (db), la base de datos de firmas revocadas (dbx), y la base de datos de claves de inscripción (KEK).

La base de datos de firmas (db) y la base de datos de firmas revocadas (dbx) enumeran los firmantes o hashes de imagen de las aplicaciones UEFI, los cargadores del sistema operativo (como el cargador del sistema operativo de Microsoft o el gestor de arranque) y los controladores UEFI que se pueden cargar en el dispositivo. La lista de revocados contiene elementos que ya no son de confianza y no pueden cargarse.

La base de datos de claves de inscripción (KEK) es una base de datos independiente de claves de firma que puede utilizarse para actualizar la base de datos de firmas y la base de datos de firmas revocadas. Microsoft requiere que se incluya una clave específica en la base de datos KEK para que en el futuro Microsoft pueda añadir nuevos sistemas operativos a la base de datos de firmas o añadir imágenes malas conocidas a la base de datos de firmas revocadas.

Vuelvan a leer el último párrafo. Y entenderán a que me refiero con el riesgo de vasallaje tecnológico.

En  el próximo artículo veremos como resolvieron el problema las distribuciones Linux.

from Linux Adictos https://ift.tt/3l786I6
via IFTTT