Tutoriales

Software

Latest Updates

Deep Web, Dark Web y Darknet: éstas son las diferencias

10:18

El término Deep Web fue acuñado por la empresa especialista en indexado 'Bright Planet', y lo utilizaron para describir contenidos no indexables como las solicitudes de bases de datos dinámicas, los paywalls y otros elemento difíciles de encontrar mediante el uso de buscadores convencionales. Pero más tarde llegó el caso de Silk Road, y los medios de comunicación empezaron a utilizar ese término para referirse a otros elementos como las Dark Webs.
Bright Planet ha defendido en muchas ocasiones que el término Deep Web es inexacto para referirse a las Dark Webs y Darknets, pero el daño ya estaba hecho, la gente lo había asimilado y distinguir estas tres nomenclaturas se ha convertido en un infierno. Por eso, hoy vamos a intentar dejar estos tres conceptos para saber cuales son exactamente las diferencias y a qué nos referimos con ellos.Por lo general, para distinguir los conceptos de Darknet, Deep Web y Surface Web o web superficial suele utilizarse el esquema del iceberg. La punta, lo poco que sobresale en la superficie es la web tal cual la conoces, la Surface Web. Todo lo que hay debajo del agua es la Deep Web, y la parte más profunda de ella es la de las Darknets.
Pero este esquema es demasiado simple, porque la Deep Web es algo más que lo no indexable en buscadores, y al lado del de Darknet habría que introducir otro término como el de la Dark Web que no suele aparecer. Por eso, vamos a empezar describiendo uno a uno cada uno de estos cuatro conceptos para saber diferenciarlos.

La Surface Web es el Internet que conoces

Iceberg
El primero de los conceptos que tienes que conocer es el de la 'Clearnet' o 'Surface Net', términos que en castellano significan 'Red Limpia' o 'Red de superficie'. Ambos se refieren a lo mismo, Internet tal cual lo conocen la mayoría de los cibernautas, ese pedazo de la World Wide Web a la que cualquiera puede acceder fácilmente desde cualquier navegador.
Se trata de una red en la que somos fácilmente rastreables a través de nuestra IP. La componen principalmente las páginas indexadas por los buscadores convencionales como Google, Bing o Yahoo, pero también todas esas otras webs a las que puedes acceder de forma pública aún sin estar indexadas, como puede ser Facebook, Twitter y demás redes sociales, así como cualquier otra página web o blog.
Es difícil saber su tamaño exacto. Según Internet Live Stats esta está compuesta por más de 1.139 millones de páginas web, mientras que datos como WorldWideWebSize.com apuntan a que las superficie de Internet cuenta con más de 4.700 millones de páginas indexadas. Sea como fuere, la red accesible sigue teniendo sólo una pequeña parte de los datos que navegan por el ciberespacio.

Deep Web, las profundidades de la World Wide Web

Deep Web
Así como en líneas generales la Clearnet es esa porción de Internet a la que puedes acceder fácilmente con tu navegador, podríamos decir que la Deep Web viene a ser justo lo contrario. Teniendo en cuenta que el ~90% del contenido de la red no es accesible a través de motores de búsqueda estándar, estamos hablando de muchos datos.
También conocida como Invisible Web (Web Invisble) o Hidden Web (Web Oculta), engloba toda esa información que está online, pero a la que no puedes acceder de forma pública. Por una parte, pueden tratarse de páginas convencionales que han sido protegidas por un paywall, pero también archivos guardados en Dropbox o correos electrónicos guardados en los servidores de nuestro proveedor.
La Deep Web también la componen sitios con un "Disallow" en el archivo robots.txt o páginas dinámicas que se generan al consultar una base de datos. Por ejemplo, cuando entras en un portal de viaje y buscas un hotel en una ciudad determinada para un día concreto, la página que se crea con los resultados se indexa en ningún buscador, es temporal y forma parte de la Deep Web como las consultas bancarias y consultas similares.

Dark Web, el Internet de las profundidades

Cuentas Robadas
Muchas veces confundida con la Deep Web, aunque forma parte de ella, la Dark Web es ese fragmento de Internet al que sólo se puede acceder mediante aplicaciones específicas. Así como la Deep Web supone en torno al 90% de del contenido de la World Wide Web, la Dark Web ocuparía únicamente el 0,1% de ella.
Páginas como Diccionary.com la definen como "la porción de Internet que está intencionalmente oculta a los motores de búsqueda, usa direcciones IP enmascaradas y es accesible sólo con un navegador web especial: parte de la Deep Web". Por lo tanto, aunque ambas están ocultas de los buscadores convencionales, la Deep Web es una recopilación de todo lo que hay fuera de ellos, incluyendo la Dark Web, que forma parte de ella pero es algo diferente.
Principalmente la Dark Web suele formarse por páginas que tienen dominios propios como las .onion de TOR o las .i2p de los eepsites de I2P, pero a las que no puedes acceder a no ser que tengas el software necesario para navegar por las Darknets en las que se alojan.
Existe la creencia de que, como la Deep Web suele ser en cierta manera la parte de Internet no indexada por los buscadores comerciales, la Dark Web no puede ser indexada por ninguno. Pero esto no es del todo cierto. Vale, en Google no encontrarás acceso a ella, pero existen otros buscadores específicos en los que sí que se puede hacer.
Algunos son accesibles desde la Clearnet, como Onion City, capaces de indexar miles de páginas .onion. También existen otros buscadores dentro de las propias Darknets como not EvilTorch o una versión de DuckDuckGo también hacen lo mismo. Además, otras herramientas como Onion.to permiten acceder a las Dark Webs de TOR con sólo añadir la terminación .to, al dominio .onion, de manera que la web luzca como tupagina.onion.to.

Darknets, las redes independientes que componen la Dark Web

Cebolla
El término Darknet fue acuñado en 2002 en el documento "The Darknet and the Future of Content Distribution" escrito por Peter Biddle, Paul England, Marcus Peinado y Bryan Willman, cuatro investigadores de Microsoft. En él se refieren a ella como una colección de redes y tecnologías que podría suponer una revolución a la hora de compartir contenido digital.
Para explicar este concepto podríamos decir que mientras la Dark Web es todo ese contenido deliberadamente oculto que nos encontramos en Internet, las darknets son esas redes específicas como TOR o I2P que alojan esas páginas. Vamos, que aunque Internet sólo hay uno, la World Wide Web, hay diferentes darknets en sus profundidades ocultando el contenido que compone la Dark Web.
Las más conocidas son la red friend-to-friend FreenetI2P o Invisible Internet Project con sus Eepsites con extensión .i2p o ZeroNet. con sus múltiples servicios. Pero la más popular de todas es TOR, una red de anonimización que tiene también su propia Darknet, y es básicamente a la que suele referirse todo el mundo cuando habla de ellas.
Teniendo en cuenta que no hay una definición prestablecida para las Darknets, tienes que tener en cuenta que aunque técnicamente es algo diferente, en muchas ocasiones se suele utilizar este mismo nombre para referirse a la Dark Web. O sea que no te asustes si ves en los medios que se refieren a uno como lo otro, lo importante es que se sepa diferenciar por fin de la Deep Web.
Deepweb Darknet 120815
Pero esta imagen que tienes arriba te marca la diferencia, mostrándote que la Darknet son las redes ocultas en sí, mientras que Dark Web se puede utilizar para referirse dos cosas. Por una parte, el término se utiliza para referirse al contenido, a las webs oscuras, mientras que por otra también se usa para hablar de la cultura que implica, un concepto un poco ambiguo para referirnos a todo lo relacionado, y que tantas veces se confunde con Deep Web.

Las connotaciones negativas de la Darknet

Darknet, red oscura, traducido el nombre enseguida te das cuenta de que puede tener una connotación negativa. Esto no es así por casualidad, ya que muchas de las Dark Webs que suele haber alojadas en ellas suelen tener fines negativos. Asesinos a sueldo, anonimato total y habitaciones rojas, no todos estos mitos son reales, pero ya vimos que no son pocas las páginas en las que encontrar objetos, sustancias o contenidos de dudosa legalidad.
Sin embargo no todo el mundo acepta estas connotaciones negativas, y muchos piensan en el término "oscuro" de estas redes como un símil de algo que está oculto entre las sombras. No porque sea necesariamente negativo, ya sabemos que en las Darknets también hay contenido útil y constructivo, sino por el simple hecho de que no se puede acceder a él de forma convencional.

Los cibercriminales tienen un nuevo negocio: venden selfies de usuarios de todo el mundo en la Dark Web

10:00

Sabemos que en la Dark Web podemos encontrar de todo, desde drogas y armas, hasta credenciales de servicios online e identidades de usuarios. Pues a todo esto se acaba de sumar una nueva categoría: selfies.
De acuerdo a un nuevo reporte de Sixgill, compañía israelí de investigación de Dark Web, han encontrado un nuevo foro que tiene a la venta bases de datos con información de usuarios, donde se incluyen identificaciones oficiales, comprobantes de domicilio y ahora, selfies. Siendo el primer foro en ofrecer todo este tipo de información en un sitio.

Selfies como nueva moneda de cambio

Alex Karlinsky, de Sixgill, mencionó que hace unos días se encontraron con este foro de acceso de cerrado, donde el idioma ruso es el predominante aunque es difícil determinar quién o quiénes están detrás. Aquí se comercializan bases de datos de 10.000 registros completos con selfies incluidos por 50.000 dólares.
Sin duda lo más curioso de todo es la incorporación de selfies a la ecuación, ya que es bien sabido que las bases de datos de usuarios en la Dark Web han estado a la venta desde hace varios años. Pero ¿para qué quieren los selfies? Para abrir perfiles en línea falsos y así ejecutar otro tipo de ataques dirigidos a amigos y familiares, como extorsiones y amenazas de secuestro.
Pero eso no es todo, ya que el tener selfies junto a la información de identidad del usuario, también permite abrir cuentas bancarias en algunas regiones del mundo. Debido a que algunas instituciones bancarias buscan eliminar los tramites in situ, han abierto la posibilidad de acceder a créditos vía online, enviando fotografías y documentos escaneados. Y aquí es donde entran los criminales.
Selfie
Por otro lado, dentro de este foto también es posible adquirir identidades individuales con rasgos específicos, pudiendo elegir la raza, país, sexo, condición socioeconómica y rango de edad. En este caso, cada registro tiene un precio de 70 dólares, donde ahora también se incluye un selfie de la persona.
Según Karlinsky, obtener selfies de las víctimas es relativamente sencillo, se pueden usa malware a través de puertos USB públicos, hackear plataformas de almacenamiento o simplemente acudir a las redes sociales, donde es todo un paraíso repleto de selfies listas para integrarse a paquetes de identidades robadas.
De acuerdo a la visión de Karlinsky, no se trata de que no nos hagamos fotos y las subamos a las redes sociales, sino que tengamos sentido común y evitamos difundir información personal que le facilite a los criminales saber quiénes somos en línea y nos conecten con otras personas. La recomendación es, en este caso, preguntarnos ¿a quién le estamos proporcionando nuestra información, qué información, y eso cómo puede afectar mi privacidad?

Intel frena a Meltdown y Spectre: las actualizaciones funcionan y su impacto es reducido

9:56
Meltdownspectre

El gigante de la fabricación de semiconductores se vio sacudido por Meltdown y Spectre a principios de año. El caos provocado por estas vulnerabilidades afectaba a chips de otros fabricantes y diseñadores como AMD y ARM, pero Intel era la más castigada por dichos problemas de seguridad.
La empresa se puso a trabajar de forma frenética para atajar los riesgos de seguridad asociados a ese descubrimiento, y dos meses y medio despúes tienen buenas noticias que darnos: ya hay solución para todos los procesadores de los últimos cinco años, pero además tienen ya versiones de sus procesadores que eliminan este problema desde la raíz, desde el hardware.

Atajar el problema causó nuevos problemas (al principio)

Los graves errores de diseño desvelados nada más estrenarse 2018 sembraron el pánico entre usuarios en todos los ámbitos. Las vulnerabilidades de seguridad críticas conocidas como Meltdown (variante 3) y Spectre (variantes 1 y 2) podían ser aprovechadas para lograr acceder a zonas protegidas de memoria y, por tanto, a datos confidenciales y a la ejecución de código no autorizado.

Eso provocó una rápida reacción por parte de Intel, que recibió numerosas demandas por el problema. En las últimas semanas hemos visto como Intel publicaba parches no del todo efectivos y que de hecho causaron problemas colaterales a los usuarios de ciertos tipos de combinaciones hardware. Microsoft, que también intentó publicar actualizaciones para mitigar el problema, se encontró también con que sus soluciones afectaban negativamente a usuarios de procesadores AMD.
Tras ese caos inicial, no obstante, estas empresas lograron solventar esos conflictos. Intel presentaba a finales de febrero de 2018 sus parches finales para mitigar los problemas, y con ellos por fin llegaba una solución estable que, combinada con las actualizaciones entre los desarrolladores de sistemas operativos —con Microsoft a la cabeza— planteaba un buen mecanismo para mitigar el problema de forma definitiva.

En Intel aseguran que ya tienen solución final

Tras esas semanas de incertidumbre, Intel ha indicado que a día de hoy el 100% de sus procesadores lanzados en los últimos cinco años están ya protegidos contra estas amenazas.

Ese anuncio se une a otro que es también importante para la futura resolución definitiva del problema: Intel indicó que estaba trabajando en procesadores inmunes a Meltdown y Spectre, y sus ingenieros confirman ahora que dichos procesadores, que estarán protegidos por hardware contra las variantes 2 y 3 de este problema, comenzarán a aparecer en la segunda mitad del año.
Los primeros en hacerlo serán los procesadores Xeon SP para servidores (Cascade Lake), mientras que después llegarán los primeros procesadores para usuarios finales, los Intel Core de 8ª Generación que también contarán con esa protección hardware contra esas variantes de Meltdown y Spectre.
¿Qué ocurre con la primera variante, que es una de las dos presentes en Spectre? Pues como explicaban en Google, el problema conocido como 'bounds check bypass' (CVE-2017-5753tiene una mitigación software (y no hardware con algún tipo de microcódigo para las CPUs afectadas), tanto a nivel de sistema operativo como de aplicaciones. Como explicaban estos investigadores:
La mitigación requiere el análisis y la recompilación de modo que no se emita código binario vulnerable. Ejemplos de objetivos que podrían requerir el parcheado incluyen tanto al sistema operativo como a apliaciones que ejecuten código no fiable.

Los parches sí afectan al rendimiento, pero no mucho

Una de las preocupaciones que imponían estos parches desde que comenzaron a aparecer fue el impacto que tendrían sobre el rendimientode nuestros PCs y de los servidores a los que accedemos continuamente en internet y en redes locales y empresariales.
Pcmark1Los benchmarks con los que se realizan las pruebas de impacto tienen un problema: que tratan de mantener nuestra CPU trabajando al 100% constantemente. Ese escenario no es realista, ya que la mayoría de usuarios no imponemos esa carga a nuestros equipos.
¿Por qué pasa esto? La razón es que uno de los pilares del problema está en la llamada ejecución especulativa, un sistema que básicamente convierte al procesador en una especie de adivino: la CPU trata de adelantarse a nuestras necesidades precalculando cosas que así no tendrá que calcular cuando le llegue el momento. Esa técnica con la que el procesador ahorraba esperas "innecesarias" ha acabado siendo la condena de Intel.
Con los parches Intel deja de aprovechar ventajas como la ejecución especulativa, lo que hace que ahora esas esperas sean necesarias. Hay otro factor esencial en esa potencial pérdida de rendimiento. Hasta ahora, el espacio de memoria de usuario y del kernel no estaban separados, pero estos parches precisamente los separan para evitar accesos no autorizados a regiones privilegiadas de memoria.
Eso significa que los cambios de contexto que los procesos hacen continuamente en nuestro trabajo frente al PC (pasando del espacio de memoria de usuario al del kernel para ciertas operaciones) consumen unos ciclos de CPU que antes no se consumían. Esa sobrecarga u overhead es la que causa el impacto, que puede ser o mayor dependiendo en gran medida del número de interrupciones que estemos activando en nuestras aplicaciones.
Intel1232
¿Qué impacto podemos esperar entonces? Pues depende totalmente del escenario software en el que nos encontremos y también del tipo de configuración hardware con la que contemos. Los primeros datos apuntaban a bajadas de rendimiento que podían ir desde el 5 al 30%, y se sabe que el impacto en usuarios que usan discos duros tradicionales es menor que en usuarios de SSD, aunque eso no importa tanto ya que los usuarios SSD siguen teniendo una mejora de rendimiento significativa frente a los de discos duros mecánicos.
Algunas de las grandes implicadas en este ámbito daban ya hace semanas su estimación del impacto. En Google, por ejemplo, indicaron cómo llevaban tiempo trabajando en el problema para atajarlo sin que nos enterásemos de nada. El impacto en sus servicios, aseguran, es minúsculo, con ejemplos como Gmail y Google Drive ya protegidos gracias a soluciones como Retpoline que se han aplicado en otras plataformas software y que la propia Intel ha revisado.
Microsoft hizo sus propias pruebas al respecto y confirmó que Metldown y Spectre sí tendrían impacto tras ser parcheados en diversas versiones de Windows. Según esos datos, los usuarios de procesadores más antiguos (citaban los Haswell de 2015 o anteriores) serían los que podrían ver "desaceleraciones importantes".
Intel122Los datos publicados por Intel en enero de 2018 mostraban sus resultados sobre el impacto esperado tras aplicar los parches. Esos datos deberían ser revisados ahora que han aparecido los parches definitivos, pero todo apunta a que esos números no variarán mucho en las nuevas pruebas.
Los responsables de Intel publicaban sus estimaciones al respecto al poco de desvelarse los errores. En las primeras pruebas realizadas confirmaban sus impresiones iniciales, en las que "no anticipábamos un impacto significativo sobre el rendimiento para el usuario medio".

Lo bueno: que (casi) nunca usamos nuestras CPUs al 100%

Lo cierto es que como decíamos el impacto sobre nuestra actividad existe, pero todo apunta a que será reducido o nulo salvo en casos excepcionales. Aquí los analistas aclaran algo interesante: los benchmarks que ejecutamos para analizar el impacto en el rendimiento se encargan de tener la CPU funcionando al 100% constantemente.
JuegosLos gamers pueden estar tranquilos: las pruebas preliminares apuntan a que la pérdida de rendimiento tras aplicar los parches es nula cuando jugamos a videojuegos.
En esos benchmarks es donde efectivamente se nota una pérdida de rendimiento en algunos casos, como apuntaban las pruebas iniciales de Intel o los datos de Microsoft, pero es que tanto en el ámbito del usuario final como en el de un servidor esas situaciones de utilización máxima del procesador son raras.
El caso típico de "estrés" al que sometemos a nuestros PCs y portátiles es el que afecta sobre todo al mundo de los videojuegos, y ahí los procesadores no están tan ocupados como las GPUs, que no están afectadas directamente por el problema —aunque sí indirectamente—.
En la mayoría de situaciones el margen de maniobra de la CPU es tan grande —porque no la usamos casi nunca al 100%— que será difícil que notemos una pérdida sensible de rendimiento. Lo demostraban análisis como los de TechReport en los que las pruebas apuntaban a diferencias no especialmente llamativas entre un equipo sin proteger y el mismo equipo protegido.
Lo mismo ocurre con los servidores, cuyos responsables suelen "sobreaprovisionar" para dotar a sus máquinas de margen de maniobra para casos en los que reciban un número de peticiones más elevada de lo normal. Eso mismo hace que el impacto en estas máquinas, aunque exista, no sea notable en muchos casos.
Intel3232
Tenemos un buen ejemplo en las pruebas publicadas por Red Hat recientemente: mientras que el impacto que midieron en enero de 2018 se situaba entre el 1 y el 20% en sus soluciones con los últimos parches ese impacto se ha reducido a un rango de entre el 1 y el 8%.
Con esto no queremos decir que estemos a salvo de problemas de rendimiento: en situaciones específicas —mucha entrada/salida, mucho cambio de contexto— sí puede haber una bajada de rendimiento apreciable, y cada usuario, sea profesional o no, debería evaluar las cargas de trabajo de sus máquinas.
Las conclusiones, aún así, son esperanzadoras: los parches disponibles ya cubren una amplia cantidad de PCs, portátiles y servidores, y el impacto sobre el rendimiento, aunque sensible en casos específicos, no parece tan preocupante como se planteaba inicialmente. Eso se une a la salida de los futuros procesadores que corregirán estos problemas directamente desde el hardware, algo que irá atajando gradualmente un problema que aún así podría seguir coleando durante muchos años.
Aquí, eso sí, los usuarios también tenemos trabajo: debemos actualizar nuestros procesadores y nuestros sistemas operativos cuanto antes para mitigar potenciales amenazas. El proceso puede plantear aún conflictos —por ejemplo, con antivirus—, pero el panorama es mucho más halagüeño que hace pocas semanas.

El día que Nintendo se atrevió a ceder su tecnología a Panasonic para crear una consola multimedia

9:32

¿Una consola de Nintendo con capacidades de centro de entretenimiento? No, eso no existe, dirán algunos, pero la verdad es que sí, y se trata de uno de esos extraños y (casi) únicos casos en los que Nintendo se ha atrevido a licenciar la tecnología de sus consolas, en este caso a Panasonic.
En 2001, en plena explosión de lanzamientos de consolas de la llamada sexta generación, el mercado ya había recibido a la Playstation 2 un año antes, y Microsoft entraba en este terreno con el lanzamiento de su Xbox. Una de las características principales de estas consolas era su soporte a DVD, por lo que podían ser usadas como centros de entrenamiento. Por otro lado, la respuesta de Nintendo era la GameCube, la cual se centraba sólo en videojuegos, ya saben, Nintendo jugando a lo suyo.
Sin embargo, pocos saben que Nintendo sí que lanzó una GameCube con capacidades multimedia (bueno, más o menos), la 'Panasonic Q', la que muchos creen que hubiera sido la salvación de la compañía.

Panasonic Q

La Panasonic Q, también conocida simplemente como Q o GameQ, fue una apuesta arriesgada y única dentro de la sexta generación de consolas, ya que se trataba de una versión mucho más sofisticada de la GameCube, tanto en funciones como en diseño, la cual sólo fue lanzada en Japón el 13 de diciembre de 2001 con un precio de 439 dólares.
Cabe señalar que la Q no fue fabricada por Nintendo, sino por Panasonic, esto debido a un acuerdo entre Matsushita, dueños de la marca Panasonic, y Nintendo, donde el fabricante japonés sería el encargado de producir los discos ópticos para la consola, así como el sistema de lectura. Todo esto bajo la condición de que Nintendo cediera la tecnología de su consola a Panasonic, lo que les daba derecho a fabricaron una versión de la GameCube con lector de DVD y capacidades de centro de entretenimiento.
Esta no era la primera vez que Nintendo licenciaba su tecnología, ya en 1986 había firmando un contrato similar con Sharp, a quien le daba la autorización de usar su Famicom (conocida en occidente como NES) en otros productos que no serían fabricados por Nintendo. Es así como nació el Twin Famicom, un consola capaz de leer cartuchos y disquetes, y la Sharp Nintendo Televisión, que fue un televisor (el primero de este tipo) en incorporar una consola en su interior, y el cual fue lanzado en 1989.
Panasonic Q
Más que una consola, la Q era un reproductor de DVD con capacidades de consola. Lo que más se destacaba del Panasonic Q era su precioso diseño, que mantenía el aspecto de cubo pero con acabados más elegantes que la convirtieron en todo un objeto del deseo. Contaba con chasis fabricado en acero inoxidable y un frontal en cristal pulido en acabado espejo, con unos atractivos LEDs color azul en los conectores de los mandos, y con todo y pantalla LCD retroiluminada.
El Panasonic Q incluía un mando para jugar con la marca Panasonic, y un mando para controlar las funciones de reproductor. A diferencia del GameCube, la Q contaba con una clásica bandera de carga frontal para los discos, y añadía elementos que la consola de Nintendo no tenía, como salida óptica para audio digital, compatible con DTS y 5,1 canales, así como un puerto para conectar un subwoofer. Pero lo más atractivo es no tenía "ladrillo" para conectarse a la energía eléctrica, ya que éste se incorporaba al cuerpo de la consola, por lo que sólo necesitamos un cable.
El modelo de lanzamiento sólo era capaz de leer DVDs región 2 y contaba con bloqueo de región para los discos de GameCube. Pero con el objetivo de impulsar sus ventas, meses más adelante se lanzó una versión mejorada la cual ampliaba su compatibilidad a DVDs de todas regiones, además de soporte a CDs de Audio, MP3 y CD-R. La parte atractiva es que en esta nueva versión ya se podían usar juegos en formato NTSC y JAP, mientras que el soporte a PAL nunca llegó.
Panasonic Q Console Back
A pesar de todas estas bondades, la Q nunca salió de Japón, y su producción fue cancelada en diciembre de 2003, con sólo dos años de vida. A pesar de que no hay cifras oficiales de ventas, se estima que Panasonic vendió casi 100.000 unidades. Muchos aún se preguntan qué hubiera pasado si Nintendo hubiese lanzado esta consola en 2000, al mismo tiempo que la PS2, y con una arriesgada estrategia de precio, ¿la GameCube se habría salvado del fracaso? Nunca lo sabremos.
A día de hoy, la Panasonic Q se puede conseguir en eBay o viejas tiendas de tecnología, donde tiene un precio que ronda los 300 dólares usada.

Lenguajes de programación, los que más gustan no son los más populares

9:05

Muchos de los que se quieren iniciar en programación tienen la misma duda: ¿qué lenguaje de programación aprender? La respuesta, como siempre depende, y lo demuestra una nueva encuesta que deja claro que los lenguajes que más aman los desarrolladores no son con los que ganan más dinero.
La encuesta realizada en el conocido foro de Stack Overflow ha permitido conocer la opinión de la inmensa comunidad de desarrolladores que allí se reúne, y puede que las conclusiones os ayuden: aquí están los lenguajes más populares, los más queridos y con los que más se gana.

Lenguajes para todos y para todo

Más de 100.000 desarrolladores participaron en una encuesta anual de Stack Overflow en la que revelaron cómo aprenden, cómo evolucionan en sus carreras y qué herramientas y lenguajes de programación utilizan.
Techs
Lo cierto es que en el ámbito de lenguajes de programación tenemos de todo: desde los que sirven para que nos partamos la caja hasta los más adecuados para iniciar a niños y adolescentes según su edad pasando, claro está, por los más populares del mercado actual.
Son ya famosas Las listas con los lenguajes de programación más exitosos que se publican por parte de Tiobe o IEEE Spectrum pero esta encuesta de Stack Overflow era especialmente interesante por esa participación masiva de desarrolladores.

Elegir es difícil

En la encuesta podemos encontrar muchísima información sobre la experiencia de los participantes, la zona geográfica en la que trabajan o el tipo de puesto que ocupan en el ámbito de la programación. Incluso hay datos sobre cuántos indican que tienen niños (un 28,9%), a qué hora se levantan (un 15% lo hace antes de las 6 de la mañana) o cuánto ejercicio hacen (un 37,4% admite no hacer deporte habitualmente).
Lenguajes
Sin embargo lo más interesante es probablemente esa selección de los lenguajes de programación que utilizan en sus trabajos (y en su tiempo libre, ya que muchos programan fuera de esa jornada laboral). Los resultados son llamativos, y aunque hay respuestas divididas entre todos los encuestados y aquellos profesionales, hemos tomado la muestra general de todos los encuestados:
  1. Lenguajes más populares: JavaScript es el ganador de esta categoría por delante de HTML, CSS, SQL y Java. Es interesante encontrar en sexto puesto a Bash/shell, por detrás del cual están Python, C#, PHP, C++, C, TypeScript, Ruby y Swift.
  2. Lenguajes más 'amados': Rust es el lenguaje que más gusta a los programadores por delante de Kotlin y Python. Otros como TypeScript, Go, Swift, JavaScript, C# y F# les siguen.
  3. Lenguajes con los que más se gana: F#, Ocaml, Clojure y Groovy, Perl y Rust, Erlang y Scala, Go, Ruby y Bash/shell están en los primeros puestos. Aunque los sueldos están expresados en dólares, están incluidos los sueldos de trabajadores de distintos países.
Es interesante comprobar como los más apreciados por los desarrolladores están lejos de ser los más populares (Rust ni siquiera aparece en la lista de los más populares y Kotlin aparece en los últimos puestos), y cómo los lenguajes con los que los programadores confiesan ganar más dinero también son a menudo poco populares.
De hecho los lenguajes funcionales lideran esa lista con los lenguajes con los que más se gana: F# tampoco aparece en la lista de los más populares aunque sí es un lenguaje bastante apreciado por quienes lo utilizan.

Muchos más datos, muchas más curiosidades

Mención aparte merecerían los lenguajes más temidos, y aquí los más veteranos son que tienen el dudoso honor de provocar esa sensación a los desarrolladores. Visual Basic 6, Cobol, CoffeeScript, VB.NET, VBA, Matlab, ensamblador, y Perl están en ese ranking.
Plataformas2Las plataformas más populares entre los desarrolladores dejan claro que la comunidad que usa Linux para trabajar es enorme.
Aquí también es destacable el amor de los desarrolladores por Linux(48,3% de los votos) frente a Windows (35,4%), Android (29,0%), AWS (24,1%), macOS (17,9%), Raspberry Pi (15,9%), WordPress (15,9%), e iOS (15,5%), un resultado curioso sobre todo en el caso de esos sistemas operativos móviles que uno pensaría que tendrían más cuota. Entre los más temidos, por cierto, SharePoint, Drupal, Salesforce, mainframes y, atención, Windows Phone.
Hay muchos más datos en esta interesante encuesta que le toma el pulso a la comunidad de desarrolladores en esos ámbitos y otros muchos como bases de datos, entornos de desarrollo (NotePad++ en tercer lugar y por delante de SublimeText, sorprendente) o incluso sus configuraciones multimonitor: casi el 70% de los encuestados hace uso de 2 o más monitores para trabajar. Sin duda, un gran número de conclusiones interesantes que se pueden entresacar de este estudio.
Vía | Ars Technica
Más información | Stack Overflow

Se descubren 13 vulnerabilidades graves para los chips AMD Ryzen y EPYC, ¿caos a lo Meltdown / Spectre?

8:56

Investigadores de la empresa CTS-Labs afirman haber encontrado 13 vulnerabilidades que afectan a procesadores de las familias AMD Ryzen (escritorio) y AMD EPYC (servidores).
Estas vulnerabilidades podrían ser explotadas por parte de potenciales atacantes para instalar malware en partes teóricamente seguras de estos procesadores que darían acceso completo a todos los datos(privilegiados o no) de las máquinas en las que están instaladas.

Ryzenfall, Masterkey, Fallout y Chimera

En CNET destacan cómo esta empresa de seguridad con sede en Israel dio tan solo 24 horas a AMD para comprobar la validez de las vulnerabilidades antes de publicar su estudio.
Según CTS-Labs, las 13 vulnerabilidades descubiertas se han dividido en cuatro grupos que afectan a los procesadores de escritorio (Ryzen y Ryzen Workstation) y procesadores para servidores (EPYC y EPYC PRO) de AMD.
En todas ellas, explican estos investigadores, se logra acceso al AMD Secure Processor, una parte protegida del procesador en la que encontramos datos privilegiados a los que tanto desarrolladores como potenciales atacante no tienen nunca acceso directo. Los cuatro grupos de vulnerabilidades son los siguientes:
  1. Ryzenfall: afecta a procesadores Ryzen y permite al malware que la aprovechase tomar control del procesador, incluidos los datos protegidos como claves de cifrado o contraseñas. Normalmente un atacante no tiene acceso a estas regiones de memoria, pero esta vulnerabilidad permitiría lograr ese acceso. Un ataque de este tipo permitiría a un ciberatacante superar el sistema Windows Defender Credential Guard, por ejemplo.
  2. Masterkey: afecta tanto a los Ryzen como a los EPYC, y permite a un ciberatacante instalar malware persistente e incluso superar la protección de mecanismos como el Secure Encrypted Virtualization (SEV) y el Firmware Trusted Platform Module (TPM) de estos procesadores. Esta vulnerabilidad es capaz de instalar malware en la BIOS de estos sistemas, controlando así el inicio de los sistemas operativos instalados en las máquinas afectadas.
  3. Fallout: en este caso los procesadores afectados son los EPYC, y con esta vulnerabilidad un ciberatacante podría acceder y robar las credenciales que se propagan a lo largo de una red. Normalmente estas se almacenana en una máquina virtual segregada, explicaba el CEO de CTS-Labs, Ido Li On, pero con este problema esa segregación que protege esas credenciales queda rota.
  4. Chimera: este problema en realidad proviene de dos, uno en el firmware y otro en el hardware de los procesadores AMD. Explotando estas vulnerabilidades se podrían instalar keyloggers y otros tipos de malware tanto en el sistema operativo de la víctima como en el propio procesador.

¿Qué hago si tengo uno de estos procesadores?

De momento los usuarios no pueden hacer nada para corregir el problema, y en CTS-Labs aseguran que cualquiera que use estos micros estará afectado por las vulnerabilidades.
Los responsables de CTS-Labs explican que estos problemas podrían tardar meses en solucionarse, y que vulnerabilidades hardware como Chimera podrían no tener solución directa.
No hay información adicional sobre los sistemas operativos afectados, pero en CTS-Labs se han puesto en contacto con AMD y con Microsoft para compartir esta información. No hay de momento detalles por parte de AMD que confirmen que las vulnerabilidades existen y qué riesgos implican, por lo que todo lo que sabemos proviene del informe liberado por la empresa israelí.
Vuln2
Un portavoz de AMD explicaba tras recibir el informe cómo "En AMD la seguridad es una prioridad clave y trabajamos continuamente para asegurar la seguridad de nuestros usuarios a medida que surgen nuevos riesgos. Estamos investigando este informe, que acabamos de recibir, para entender la metodología y las consecuencias de estos descubrimientos".

Recordando a Meltdown y Spectre

Las vulnerabilidades para estos procesadores de AMD aparecen tras el desastre que vivimos recientemente con Meltdown y Spectre, los graves fallos de seguridad que afectaban tanto a procesadores x86 de Intel y AMD como a procesadores ARM.
Meltdown
En AMD afirmaron entonces que solo parte de esos problemas afectaban a sus micros, y tanto ellos como Intel, Microsoft y otras empresas software y hardware han ido liberando parches.
Esos parches ayudan a minimizar los potenciales daños de un problema que podría ser causa de graves ataques de seguridad a medio y largo plazo. Intel ya está trabajando en procesadores inmunes a Meltdown y Spectre, pero eso no la ha librado de demandas judiciales relacionadas con estos problemas.
Ahora queda por ver si las implicaciones de seguridad son tan terribles como las que aparecieron con Meltdown y Spectre, y de ser así habrá que esperar cómo actúa AMD para solucionar estos problemas de seguridady los efectos colaterales que se derivan de ellos.

Dudas y sospechas sobre el informe

El descubrimiento de tales vulnerabilidades podría ser realmente grave, pero lo cierto es que todo lo que rodea a esta investigación y al informe publicado plantea algunas dudas.
Cts1
Para empezar, la propia empresa responsable del informe, CTS-Labs, que según la información de su sitio web oficial fue fundada en 2017. Un sito web oficial que, por cierto, no soporta HTTPS, algo que choca especialmente en una empresa dedicada a la ciberseguridad. A ello se unen las afirmaciones de que puede haber intereses financieros en este tipo de publicaciones:
Aunque creemos de buena fe en nuestro análisis y creemos que es objetivo e imparcial, se le advierte que podemos tener, directa o indirectamente, un interés económico en el desempeño de los valores de las empresas cuyos productos son objeto de nuestros informes.
El hecho de indicar además claramente que solo dieron a AMD 24 horaspara investigar esas vulnerabilidades antes de hacer público el informe es también sospechoso.
La norma habitual, recordanan en el artículo de CNET, establece un periodo de 90 días para una "revelación responsable" por parte de empresas de seguridad que quieren hacer públicas vulnerabilidades que encuentran. Eso permite a las empresas cuyos productos están afectados tratar de reaccionar y atajar el problema antes de que los detalles sobre el mismo se propaguen.
En algunos foros de debate como Reddit o Hacker News varios comentarios apuntan a que ese interés económico que reconocían en CTS-Labs pudiera ser en realidad la única motivación de la forma de actuar de la compañía. La manipulación del precio de las acciones, argumentan algunos, podría ser la razón de esta forma de actuar por parte de CTS-Labs.
El impacto y gravedad de los fallos tampoco está claro, y la información sobre estos problemas no está respaldada por informes CVE como los que sí aparecieron para las vulnerabilidades Meltdown y Spectre. Todo esto no significa que los problemas no existan, pero desde luego la forma de actuar de CTS-Labs es ciertamente discutible y, hasta cierto punto, sospechosa. Estaremos atentos a las novedades y a los comentarios que AMD pueda hacer sobre la materia en las próximas horas.
Actualización (19:45): Hemos añadido datos sobre las dudas que plantea la forma de actuar de CTS-Labs, la empresa responsable del informe.
Vía | CNET
Más información | AMDFlaws | Whitepaper (PDF)
 
Copyright © Trucos Del PC. Designed by OddThemes | Distributed By Blogger Templates20