FritzFrog un gusano que infecta servidores a través de SSH y crea una botnet descentralizada

Guardicore (un empresa de seguridad en la nube y centros de datos) ha identificado un nuevo malware de alta tecnología, llamado «FritzFrog», que afecta a los servidores basados ​​en Linux.  FritzFrog combina un gusano que se propaga a través de un ataque de fuerza bruta en servidores con un puerto SSH abierto y componentes para construir una botnet descentralizada que funciona sin nodos de control y no tiene un solo punto de falla.

Según los investigadores, la botnet ya tiene alrededor de 500 nodos, incluidos servidores de varias universidades y una gran empresa ferroviaria.  La peculiaridad de FritzFrog es que mantiene todos los datos y el código ejecutable solo en la memoria.

Los cambios en el disco se reducen solo a agregar una nueva clave SSH al archivo Authorized_keys, que luego se usa para acceder al servidor.

Los archivos del sistema permanecen sin cambios, lo que hace que el gusano sea invisible para los sistemas que verifican la integridad de la suma de comprobación. La memoria también contiene diccionarios para contraseñas de fuerza bruta y datos para minería, que se sincronizan entre nodos mediante el protocolo P2P.

Los componentes maliciosos se camuflan bajo los procesos «ifconfig», «libexec», «php-fpm» y «nginx».

Los nodos de botnet monitorean el estado de sus vecinos y, en el caso de un reinicio del servidor o incluso una reinstalación del sistema operativo (si el archivo autorizado_keys modificado se ha transferido al nuevo sistema), reactivan los componentes maliciosos en el host.

Para la comunicación, se usa SSH regular: el malware además lanza un «netcat» local que se une a la interfaz localhost y escucha el tráfico en el puerto 1234, al que los nodos externos acceden a través de un túnel SSH, usando la clave de allowed_keys para conectarse.

El malware incluye varios módulos que se ejecutan en diferentes subprocesos:

  • Cracker: utiliza contraseñas brutas en servidores atacados.
  • CryptoComm + Parser: organiza una conexión P2P cifrada.
  • CastVotes: es un mecanismo para la selección conjunta de hosts de destino para un ataque.
  • TargetFeed: obtiene una lista de nodos para atacar desde los nodos vecinos.
  • DeployMgmt: es una implementación de un gusano que propaga código malicioso a un servidor comprometido.
  • Owned: es responsable de conectarse a servidores que ya ejecutan código malicioso.
  • Assemble: ensambla un archivo en la memoria a partir de bloques transferidos por separado.
  • Antivir: un módulo para suprimir el malware de la competencia, detecta y termina los procesos con la cadena «xmr» que consumen recursos de la CPU.
  • Libexec: es un módulo para extraer criptomonedas Monero.

El protocolo P2P utilizado en FritzFrog admite alrededor de 30 comandos responsables de transferir datos entre nodos, iniciar scripts, transferir componentes de malware, sondear el estado, intercambiar registros, iniciar un proxy, etc.

La información se transmite a través de un canal cifrado independiente con serialización en formato JSON. Para el cifrado, se utilizan cifrado asimétrico AES y codificación Base64. El protocolo DH ( Diffie-Hellman ) se utiliza para el intercambio de claves. Para determinar el estado, los nodos intercambian constantemente solicitudes de ping.

Todos los nodos de botnets mantienen una base de datos distribuida con información sobre sistemas atacados y comprometidos.

Los objetivos de los ataques se sincronizan en toda la botnet: cada nodo ataca a un objetivo independiente, es decir, dos nodos de botnet diferentes no atacarán el mismo host.

Los nodos también recopilan y transmiten estadísticas locales a los vecinos, como el tamaño de la memoria libre, el tiempo de actividad, la carga de la CPU y la actividad de inicio de sesión SSH.

Esta información se usa para decidir si iniciar el proceso de minería o usar un nodo solo para atacar otros sistemas (por ejemplo, la minería no comienza en sistemas cargados o sistemas con conexiones frecuentes de administrador).

Los investigadores han propuesto un script de shell simple para identificar a FritzFrog.

Para determinar si el sistema está dañado, signos como la presencia de una conexión de escucha en el puerto 1234, la presencia de una clave maliciosa en las claves autorizadas (la misma clave SSH está instalada en todos los nodos) y la presencia de procesos en ejecución «ifconfig», «libexec», «php-fpm» en la memoria y «nginx» que no tienen ejecutables asociados («/proc/<PID>/exe» que apunta a un archivo remoto).

La presencia de tráfico en el puerto de red 5555, que ocurre cuando el malware accede a un grupo típico de web.xmrpool.eu mientras extrae la criptomoneda Monero, también puede servir como señal.

from Linux Adictos https://ift.tt/31kBVLc
via IFTTT

Ghex: un increíble editor hexadecimal para tu distro

Ghex

Ghex es un editor hexadecimal de GNOME, aunque se puede instalar en otros entornos sin problema alguno, simplemente se necesita satisfacer las dependencias, en este caso las bibliotecas usadas y nada más (y de eso ya se encargará el gestor de paquetes por ti). Esta es la siguiente app de esa serie de artículos que ya sabes que estoy publicando en LxA para dar a conocer ciertos programas de los que no se suele hablar tanto, pero que darlos a conocer puede despertar interés en algunos usuarios que no los conocían…

Con GHex, los usuarios podrán cargar datos de cualquier fichero, ver y editar en hexadecimal y ASCII, analizar el código para tareas de depuración, ingeniería inversa, etc. Incluso puede ser usado para ciertos tipos de trucos o trampas de videojuegos, agregando puntuaciones más elevadas, desbloqueando ciertos recursos, agregar más vidas, o conseguir nuevas características. Incluso para otros fines más malévolos, quién sabe… Es decir, las aplicaciones son múltiples.

Si deseas descargar y usar esta app, la puedes encontrar en los repos de tu distro favorita, por lo que podrás instalarla de forma sencilla con tu gestor de paquetes. También está disponible en algunas tiendas de apps, para instalar en un solo clic de forma gráfica si lo prefieres. Y si quieres descargar el código fuente para estudiarlo o simplemente para compilar desde él, también puedes encontrarlo aquí.

Como puedes ver en la imagen, la interfaz es bastante sencilla e intuitiva, por lo que no deberías tener mayor problema para usarla. Además, puedes filtrar, te muestra datos divididos por columnas con los valores hexadecimales y la representación en ASCII, y con capacidad de trabajar con datos en crudo (raw).

Así que con esto termino la presentación de hoy, aunque en unas horas estate atento, ya que publicaré otro artículo con otra app poco conocida en LxA… ¡La serie de software menos conocido continúa! Espero que alguna de ellas te sirva de ayuda.

from Linux Adictos https://ift.tt/3hj1LVC
via IFTTT

Cómo instalar Kodi 19 Matrix ya mismo en Ubuntu y derivados (APT)

Kodi 19 alfa

Hace 10 días escribimos un artículo anunciando el lanzamiento de Kodi 19 Matrix. En estos momentos, la v19 del famoso software multimedia está en fase alfa, por lo que no se recomienda su uso en equipos en los que esperamos que responda perfectamente, pero incluye novedades importantes que probablemente os interese probar. Y, aunque un servidor pensaba que no había manera de hacerlo, error que cometí por no haberlo intentado nunca y por ver lo que había en su servidor FTP, sí se puede, y en este artículo vamos a explicar cómo instalar Kodi 19 ALPHA en Linux.

Aunque creo que no es necesario, quiero explicar que lo que estaremos haciendo si seguimos este tutorial es añadir un repositorio desde el que sólo podremos instalar versiones preliminares de Kodi, por lo que, una vez añadido, no volveremos a la versión estable a no ser que se haga el camino de vuelta. En cualquier caso, estos son los pasos que os enseñarán cómo instalar Kodi 19 en Linux, más concretamente en Ubuntu y derivados compatibles con APT.

Cómo instalar Kodi 19 Nightly

Lo primero que tenemos que hacer es abrir un terminal y escribir este comando:

sudo add-apt-repository ppa:team-xbmc/xbmc-nightly

Con el repositorio añadido ya tenemos las opciones de siempre, es decir, podemos abrir el centro de software, buscar Kodi e instalar el paquete o seguir en el terminal y escribir

sudo apt update && sudo apt install kodi

Para eliminar esta versión de Kodi, tendremos que escribir los comandos habituales:

sudo apt remove kodi
sudo apt purge kodi

Y si queremos que en nuestros repositorios oficiales vuelva a aparecer la última versión estable, tenemos que eliminar el repositorio desde Software y Actualizaciones o con estos comandos, siendo el primero para instalar la herramienta «ppa purge»:

sudo apt install ppa-purge
sudo ppa-purge ppa:team-xbmc/xbmc-nightly

El equipo de desarrolladores aún no ha avanzado cuándo lanzarán la versión estable de Kodi 19 Matrix, pero siguiendo los pasos explicados aquí podemos probarlo ya mismo. Personalmente, recomendaría hacerlo en una máquina virtual como las que podemos ejecutar en GNOME Boxes.

from Linux Adictos https://ift.tt/3j4bbop
via IFTTT

Las redes se encuentran y el mensaje que cambió la historia

Las redes se encuentran

A principios de los 70 y de manera paralela a las instituciones académicas, empresariales y estatales encargadas de formar profesionales y operar redes de computadoras, un movimiento subterráneo de autodidactas buscó la forma de construir sus propios equipos y conectarlos. Los primeros grupos de usuarios estaban limitados por el factor geográfico siendo el correo y el teléfono las únicas formas de contactarse con otros más lejanos.

La historia cambiaría en 1975 cuando Ward Christensen escribió y compartió el primer programa que permitía que una computadora no profesional utilizara un modem doméstico para comunicarse con otra utilizando una línea telefónica un año después, junto a un amigo llamado Randy Suess creó el primer sistema de tablero de anuncios computarizado (Computer Bulletin Board System)

Utilizando un hardware construido a partir de piezas comunes, al recibir una llamada telefónica, cargaba un software que permitia a un usuario interactuar en forma remota y crear su propio tablero de anuncios y leer y comentar los de los demás. Además, era posible compartir archivos.

Los boletines de anuncios se popularizaron y en 1984, gracias a una herramienta llamada FidoNet se interconectaron. Una de las características de FidoNet era EchoMail que permitía que cualquier usuario de cualquier lugar de FidoNet pudiera comentar en grupos de discusión comunes.

Las redes se encuentran. El nacimiento de Usenet

En 1979 aparece Usenet (que todavía existe) Se trata de un servicio de tablero de anuncios distribuido, es decir que cada nodo de acceso al sistema tiene una copia exacta del contenido que todos los demás. Usenet proporciona un sistema de discusión basado en hilos es decir que todas las respuestas a un mensaje están conectadas al mismo, lo que permite su lectura secuencial y las respuestas en conjunto e individuales.

El software que gestiona el servicio también organiza los hilos por temas y subtemas.

Al principio fue un foro de discusión para temas relacionados con la informática, pero, como los usuarios que compartían otros intereses también querían hablar de eso, se crearon otros ocho grupos. Estos son:

comp: Debates sobre informática y temas relacionados con la informática
humanities: Literatura, filosofía, bellas artes y afines.
misc: Temas varios
Noticias: Discusiones sobre Usenet
rec: Recreación y entretenimiento
sci: Discusiones relacionadas con la ciencia
soc: Sociológía y otras ciencias sociales.
talk: Discusión sobre temas controvertidos
alt: (para suplente): Todo lo que no tenía cabida en ningún otra parte

Usenet fue la pasarela que fusionó las redes académicas y de aficionados. Nació para unir a las cercanas universidades de Duke y Carolina, llegó a los usuarios comunes a través de FidoNet y a otras instituciones académicas por medio de DARPANET

Sin embargo, para nosotros, la importancia de Usenet radica en que fue el lugar elegido por Linus Torvalds para enviar un mensaje que cambiaría la historia.

Hola a todos los que usan minix:
Estoy haciendo un sistema operativo (gratuito) (solo un pasatiempo, no será grande ni professional como GNU) para clones de AT386/486 . Esto lo estuve gestando desde abril, y estoy listo para comenzar Me gustaría recibir comentarios sobre cosas que a la gente le guste o no les guste en Minix, ya que mi sistema operativo se parece (mismo diseño físico del sistema de archivos (por razones prácticas) entre otras cosas).
Actualmente he portado bash (1.08) y gcc (1.40), y las cosas parecen funcionar.

Esto implica que obtendré algo práctico en unos meses
Me gustaría saber qué características querría la mayoría de la gente. Las sugerencia
son bienvenidos, pero no prometo agregarlas.

PD. Sí, está libre de cualquier código minix y tiene un fs de subprocesos múltiples.
NO es portable (utiliza tareas de conmutacíon de 386, etc.), y probablemente nunca admitirá cualquier cosa que no sean discos duros AT, ya que eso es todo lo que tengo

Minix es un sistema operativo clon de Unix utilizado con propósitos pedagógicos. Bash es un intérprete de comandos y gcc un compilador creados por el proyecto GNU

En el último artículo de esta serie voy a contar el nacimiento del proyecto GNU que es el único cabo suelto que nos queda por anudar en el camino que hizo posible Linux.

from Linux Adictos https://ift.tt/2YnIgUq
via IFTTT

Worms: alternativas para jugar con «gusanitos» en Linux

Worms

Si te han dejado enganchado los famosos gusanos bélicos, entonces seguro que te gustará conocer algunas alternativas para Worms en Linux. Y es que este mítico videojuego ha logrado cautivar a muchos, a pesar de su sencillez no deja de ser muy adictivo, especialmente cuando se juega en modo multijugador contra otros o contra la máquina.

Lo primero que debes saber es que hay títulos Worms oficiales también disponibles para Linux. Por tanto, si no lo sabías, no tendrás que usar WINE ni máquinas virtuales ni nada por el estilo para darte un capricho y echarte una partida a este videojuego. Están disponibles de forma nativa, aunque no es así en todas sus ediciones…

Los títulos Worms que encontrarás en la tienda Steam de Valve también para Linux, están:

  • Worms W.M.D.: este título de 2016 está disponible para Linux por 29,99€, aunque no tiene disponible algunos packs de contenido extra.
  • Worms Reload: es un lanzamiento más antiguo, de 2010, y también está disponible para Linux por 19,99€.
  • Worms Clan Wars: es uno de los lanzamientos intermedios entre los dos anteriores, lanzado en 2013. Está disponible por 29,99€.

Pero si buscas algo diferente a los originales y que también siga esa misma dinámica, tienes que conocer:

  • ShellShock Live: este título es mucho más barato, por 6,99€. En él deberás machacar a los demás con varias armas a tu disposición y de una forma similar a la dinámica de Worms, pero en este caso con tanques en vez de gusanos…
  • Headgewars: un videojuego de lucha por turnos al estilo Worms, pero con erizos rosados en vez de gusanos. Además, es totalmente gratis.
  • OpenLieroX: es un título similar a Worms y Liero, pero de código abierto y gratis. Por tanto, podrás disfrutar de algo similar a Worms sin gastar ni un euro en tu distro favorita gracias a éste proyecto.

from Linux Adictos https://ift.tt/2Em5lzw
via IFTTT

Los clubes de usuarios. Un paso más en el camino hacia Linux

Los clubes de usuarios

La historia no es una serie de acontecimientos que se desarrollan en forma lineal. Un acontecimiento es el resultado de la suma de consecuencias de otros muchos acontecimientos grandes y pequeños que se desarrollaron en diferentes momentos en distintos lugares del mundo.

Interrumpí la historia de Internet para empezar a contar la historia del nacimiento del movimiento de software libre. Ahora es momento de retomar esta historia para llegar al punto en que ambas se encuentran. Recuerden que en el artículo anterior dejamos a Richard Stallman molesto porque el ambiente profesional de los programadores se estaba mercantilizando y perdiendo el espíritu original de colaboración asociado al movimiento hacker. Sin embargo ese espíritu estaba más vivo que nunca en otro lugar.

A principios de los 70, la fabricación de las computadoras se fue simplificando y haciendo más económica gracias a la producción en masa de los microprocesadores. De esta forma fue posible la comercialización de kits de componentes electrónicos para que los entusiastas armaran sus propias microcomputadoras.

El interés que despertaron estos kits fue grande, y pronto surgieron clubes en donde quienes armaron sus propios equipos, y los que querían aprender a hacerlo se juntaban en forma presencial para intercambiar ideas y conocer novedades. Estos grupos contaban con las cualidades que Stallman echaría de menos en los programadores profesionales: el amor al conocimiento por el conocimiento mismo, el deseo de explotar al máximo la capacidad de la tecnología y la vocación de ser útil a los demás compartiendo lo que uno sabía.

En general estos grupos de usuarios eran organizaciones sin fines de lucro con una cantidad de miembros variables que se reunían una vez por mes y, dependiendo de su tamaño y recursos, publicaban un boletín impreso. Además, los miembros más experimentados se ofrecían a responder consultas de los usuarios novatos. A medida que se hicieron más populares, los fabricantes de kits (y luego de computadoras ensambladas y software) comenzaron a asistir a las reuniones para promocionar sus productos. Pero, según describen algunos participantes, no se trataba de la típica charla promocinal, si no que enseñaban trucos y daban información de utilidad para los participantes.

AT&T. El enemigo a vencer

Ya tenemos las computadoras en manos de usuarios no corporativos y un protocolo de comunicación universal.para conectarlas. Solo había que sacarse a la AT&T de encima. para que Internet llegara a las masas.

La AT&T, compañía que desde el siglo XIX usufructuaba las patentes de Graham Bell, se había convertido en el siglo XX en el monopolio de comunicaciones telefónicas en EE.UU. Su dominio era tan absoluto que los usuarios ni siquiera eran dueños de sus aparatos telefónicos ni podían conectar a la red dispositivos que no fueran de la compañía. Como único fábricante de modems, AT&T nunca se molestó en ofrecer otra cosas que dispositivos caros y voluminosos.

El poder de la compañía empezó a resquebrajarse cuando apareció el Hush-A-Phone, un dispositivo plástico que se ajustaba al auricular telefónico e impedía que se transmitiera un sonido que no fuera la propia voz del emisor. Una resolución judicial permitió que el dispositivo se comercializara a pesar de las protestas de AT&T que decía que dañaba su red.

Una dećada después, la empresa sufriría una derrota definitiva con la llegada al poder de Ronald Reagan. Fanático del libre mercado e impulsor de una fuerte desregulación de la economía. El gobierno estadounidense aprovechó la demanda del fabricante de un dispositivo que permitía integrar el teléfono a una radio evitando tener que permanecer junto al aparato para comunicarse. Cuando la AT&T amenazó a los usuarios con cortarles la conexión, el fabricante recurrió al ente regulador. La telefónica terminaría acordando dividirse y la red telefónica liberándose.

Los clubes de usuarios se conectan a la red

Pero, antes de eso ya hubo avances. En 1975 la Comisión Federal de Comunicaciones de Estados Unidos permitió finalmente que el usuario pudiera conectar cualquier dispositivo a la red siempre y cuando no la dañara. Uno de los primeros modems disponibles para los usuarios domésticos bajo la nueva disposición lo compró un tal Ward Christensen.

Christensen fue el creador de xmoDEm, un programa que permitía que las computadoras de la época se comunicaran entre si usando la red telefónica tradicional. Este soft fue compartido libremente entre los clubes de usuarios y adaptado a los diferentes sistemas operativos.

from Linux Adictos https://ift.tt/34m7d6j
via IFTTT

Algunos clientes de correo son vulnerables a ataques de manipulación al usar “mailto:”

Investigadores de la Universidad del Ruhr en Bochum, Alemania, analizaron el comportamiento de los clientes de correo electrónico al manejar enlaces «mailto:» con parámetros extendidos.

En lo cual cinco de los veinte clientes de correo electrónico que analizaron eran vulnerables a un ataque de manipulación de sustitución de recursos utilizando el parámetro «attach».

Seis clientes de correo electrónico más se vieron afectados por el ataque de reemplazo de claves PGP y S / MIME, y tres clientes fueron vulnerables al ataque para recuperar el contenido de los mensajes cifrados.

Los enlaces «mailto:» se utilizan para automatizar la apertura de un cliente de correo para poder escribir una correo electrónico al destinatario especificado en el enlace. Además de la dirección, como parte del enlace, puede especificar parámetros adicionales, como la línea de asunto y la plantilla para el contenido típico.

El ataque propuesto manipula el parámetro «attach» para adjuntar un archivo al correo electrónico generado.

De los clientes de correo electrónico analizados, se mencionan los siguientes:

Los clientes de correo Thunderbird, GNOME Evolution (CVE-2020-11879), KDE KMail (CVE-2020-11880), IBM/HCL Notes (CVE-2020-4089) y Pegasus Mail eran vulnerables a un ataque trivial que adjuntaba automáticamente cualquier archivo local especificado a través de un enlace como «mailto:?attach= path_to_file».

El archivo se adjunta sin previo aviso, por lo tanto, sin un énfasis especial, el usuario puede no notar que en el correo se enviará con el adjunto.

Este fallo puede ser explotado de una manera bastante sencilla, ya que para obtener archivos específicos de programas, no hace falta hacer mucho, mas que solo especificar la ruta. Por ejemplo se puede aprovechar para obtener carteras de criptomonedas o de una base de datos o algo de interes.

Además de los archivos locales, algunos clientes de correo electrónico procesan enlaces al almacenamiento de red y rutas en el servidor IMAP.

En particular, IBM Notes permite transferir un archivo desde un directorio de red al procesar enlaces como «attach=\\site.com\file», así como interceptar los parámetros de autenticación NTLM enviando un enlace a un servidor SMB controlado por el atacante (la solicitud se enviará con los parámetros de autenticación actuales usuario).

En el caso especial de Thunderbird, este maneja con éxito las solicitudes para adjuntar contenido de carpetas en el servidor IMAP.

Al mismo tiempo, los mensajes extraídos de IMAP, cifrados mediante OpenPGP y S/MIME, son descifrados automáticamente por el cliente de correo antes de enviarlos.

Los desarrolladores de Thunderbird fueron notificados del problema en febrero y el problema ya se ha solucionado en Thunderbird 78 (las ramas 52, 60 y 68 de Thunderbird siguen siendo vulnerables).

Las versiones anteriores de Thunderbird también eran vulnerables a otras dos opciones de ataque para PGP y S/MIME propuestas por los investigadores.

 Aunque Thunderbird eliminó la función mailto:? Attach, todavía parece estar presente en las distribuciones que aplican xdg-email para analizar las URL de mailto. 

Específicamente, Thunderbird, así como OutLook, PostBox, eM Client, MailMate y R2Mail2, pudieron realizar un ataque de cambio de clave, causado por el hecho de que el cliente de correo importa e instala automáticamente nuevos certificados transmitidos en mensajes S/MIME, que permite que un atacante se organice sustitución de claves públicas ya almacenadas por el usuario.

El segundo ataque, al que están expuestos Thunderbird, PostBox y MailMate, manipula las características del mecanismo de autoguardado de borradores de mensajes y permite utilizar los parámetros mailto para iniciar el descifrado de mensajes cifrados o agregar una firma digital para mensajes arbitrarios, con la posterior transferencia del resultado al servidor IMAP del atacante.

En este ataque, el texto cifrado se transmite a través del parámetro «body» y la etiqueta «meta refresh» se utiliza para iniciar una llamada al servidor IMAP del atacante.

Para el procesamiento automático de enlaces «mailto:» sin la intervención del usuario, se pueden utilizar documentos PDF especialmente diseñados: OpenAction en PDF le permite iniciar automáticamente el controlador mailto cuando abre un documento.

Finalmente si estás interesado en conocer mas al respecto sobre el tema, puedes consultar el archivo de la investigación en el siguiente enlace.

 

from Linux Adictos https://ift.tt/2QadFFm
via IFTTT

DrMIPS: simulador gráfico de procesadores MIPS

DrMIPS

Si te apasiona la electrónica, la arquitectura y el mundo de los microprocesadores, seguro que te va a encantar el software DrMIPS. Es el siguiente programa que toca presentar en esta atípica serie de artículos en los que iré mostrando programas no tan conocidos, pero que pueden ser de lo más interesantes y prácticos para muchos usuarios.

DrMIPS es un simulador gráfico de procesadores MIPS. Así se puede apoyar la enseñanza sobre esta arquitectura que se ha abierto siguiendo los pasos de POWER, RISC-V, etc. Además, es un entorno muy intuitivo para aportar sencillez al usuario, versátil y configurable. Lo encontrarás para múltiples plataformas, entre ellas distros GNU/Linux y Android. Si te interesa, lo encontrarás en las apps stores o en susitio oficial en GitHub.

El programa es de código abierto y libre, bajo licencia GPLv3, por lo que se puede usar sin restricciones, modificar, redistribuir, etc. Y entre sus características se pueden destacar:

  • Puede simular versiones de monociclo y de pipeline de procesador MIPS.
  • Se muestra el datapath en forma gráfica para ver cómo se mueven los datos a través de la arquitectura.
  • Permite ejecución paso a paso y dar paso atrás.
  • Puedes editar registros y memoria de datos durante la ejecución.
  • Posee un modo de rendimiento donde se simulan también las latencias y se muestra la ruta crítica del procesador.
  • Se pueden crear rutas de datos y conjuntos de instrucciones gracias a su capacidad de configuración.
  • Componentes personalizados.
  • Editor de código integrado, con resalto de sintáxis y autocompletado (solo en la versión para PC).
  • Datos presentados en binario, decimal o hexadecimal.
  • Varios temas claros y oscuros para elegir el aspecto del entorno.
  • Esto implica que no se puedan mostrar instrucciones que tienen su propia ruta de datos, además, instrucciones como JAR, JR, SYSCALLs y de coma flotante no están soportadas, solo un set muy básico para uso educativo.

from Linux Adictos https://ift.tt/2YeYYFt
via IFTTT

Kali Linux 2020.3 llega con nuevo Shell, soporte HiDPI mejorado y estas otras novedades

kali linux 2020.3

Tres meses después de la versión de mayo, Offensive Security ha lanzado Kali Linux 2020.3, lo que coincide con la versión de agosto de 2020. En versiones anteriores, el proyecto dio el salto de GNOME a Xfce, más tarde siguieron con cambios en el tema predeterminado para ofrecer uno basado en Plasma de KDE y en esta ocasión han introducido más cambios en GNOME, entre otros cambios que mencionaremos a continuación que tenéis explicados con más detalle en la nota de su lanzamiento.

Como explica Offensive Security, la numeración de Kali Linux 2020.3 proviene de que es la versión del tercer trimestre de 2020. El proyecto asegura que han introducido varias actualizaciones impresionantes, unas que ya se pueden disfrutar si se descarga la nueva imagen ISO o se actualiza desde el mismo sistema operativo. A continuación tenéis la lista de novedades más destacadas que han llegado junto a Kali Linux 2020.3.

Novedades más destacadas de Kali Linux 2020.3

  • Nuevo Shell, empezando el proceso para cambiar de «Bash» a «ZSH».
  • Soporte para la automatización de HiDPI, lo que introduce un modo de cambio sencillo.
  • Lanzamiento de «Win-Kex», preparado para WSL2 (Windows Subsystem for Linux 2, lo que permite ejecutar Linux en Windows).
  • Tool Icons o herramienta de iconos. Todas las herramientas por defecto tienen ahora su propio y exclusivo icono.
  • Bluetooth Arsenal. Nuevo grupo de herramientas para Kali NetHunter.
  • Soporte para Nokia. Nuevos dispositivos para Kali NetHunter.
  • Proceso de configuración. Ya no se pierden los repositorios de redes e instalaciones más rápidas.
  • Actualizaciones para dispositivos ARM.
  • Nueva actualización menor en GNOME, con mejoras en Nautilus, System Monitor y un diseño mejorado en las barras de encabezado anidadas.

Los usuarios interesados en usar Kali Linux 2020.3 pueden hacerlo realizando una instalación de cero si descargan la versión de agosto desde este enlace. Los usuarios existentes pueden recibir todas las novedades si actualizan desde el sistema de actualizaciones del mismo sistema operativo.

from Linux Adictos https://ift.tt/3aBvPsN
via IFTTT

Neuronify: app educativa sobre redes neuronales

Neurinify

Nueva entrega de esta serie de artículos donde mostraré un software no tan conocido para dar a conocer nuevas posibilidades de las que no se habla tanto en medios y están algo más escondidas. En este caso es Neuronify, una poderosa herramienta educativa destinada al aprendizaje sobre el comportamiento de la redes neuronales como las que hay en tu cerebro, y cómo cambios en células individuales conducen a cambios de comportamiento.

Esta app está disponible en varios centros de software de ciertas distros para instalarla con un solo clic de una forma sencilla. Además, también la puedes descargar desde su sitio oficial. Pero debes saber que el PC no es la única plataforma para la que está disponible, sino que también lo podrás usar en dispositivos móviles, ya que está disponible en Google Play para tu sistema operativo Android y también para iOS.

Neuronify permite construir y explorar redes neuronales, simplemente arrastrando y pegando neuronas para interconectarlas y usar sistemas de mediciones en pantalla. Además, viene con varias simulaciones listas para que puedas usar de ejemplo. Una interesante herramienta para estudiar la neurociencia basada en simulaciones. Sin duda algo muy positivo para los estudiantes y aficionados que deseen aprender sobre esta materia.

Debes saber que se basa en un modelo de neuronas de integración y activación. Ese es el modelo de red neuronal más simple que existe. Eso quiere decir que se centra en la sincronización de los picos de una neurona e ignora los detalles de la dinámica del potencial de acción. Esas neuronas se modelan con circuitos RC muy simples, y cuando el potencial de la membrana está por encima de un cierto umbral, se genera un poco y el voltaje restablece su potencial de reposo. Ese pico envía señales a otras neuronas a través de su sinapsis.

from Linux Adictos https://ift.tt/3hapwiz
via IFTTT