Distribuir contenido Informática y Tecnología

Slashdot y SourceForge, próximamente a la venta

Barrapunto - 10 August 2015 - 7:56pm
DHI Group (antiguo Dice Holdings), propietario de Slashdot y SourceForge, ha mencionado en la presentación de su cuenta de resultados correspondiente al segundo trimestre de 2015 su intención de poner a la venta dichas páginas. La causa: los beneficios obtenidos (1,7 millones de dólares en el segundo trimestre) resultan insuficientes, y la integración con otras áreas de negocio de DHI no ha resultado exitosa. Más información en ArsTechnica y en el blog oficial de Slashdot. Más opiniones en Soylent News y en la noticia de Slashdot.

Fermilab detecta oscilaciones en neutrinos

Barrapunto - 10 August 2015 - 6:59pm
Los neutrinos, además de ser muy comunes y complicados de detectar, se dividen en tres familias (electrónicos, muónicos y tauónicos) que incluyen, cada una, un neutrino y un antineutrino. Según los modelos, los neutrinos tienen masa, pero esto implica que debe ocurrir, aleatoriamente, un cambio de familia (o sabor). Ahora, el acelerador de partículas Fermilab ha logrado detectar esta oscilación.

Debian ya no soporta SPARC

Barrapunto - 8 August 2015 - 9:20am
Debian ha congelado el soporte de su port para máquinas con arquitectura SPARC (Scalable Processor ARChitecure) (anuncio preliminar en la lista de correo debian-sparc , anuncio definitivo en debian-devel-announce). El soporte para SPARC se ha eliminado en los canales "unstable", "experimental" y "jessie-updates", además de un par más de repositorios usados internamente por el proyecto Debian. El soporte se mantendrá para las versiones de Debian ya publicadas (oldstable), pero dejará de aparecer en las nuevas versiones que se liberen a partir de ahora. El soporte en "testing" fue también eliminado el año pasado.

Baterías con yema y cáscara

Barrapunto - 7 August 2015 - 9:27am
Estos términos son los que usa el MIT para describir su nuevo método para mejorar el rendimiento de las baterías recargables: uno de los problemas de las baterías de ión-litio actuales es el sucesivo crecimiento y decrecimiento de sus electrodos (que llegan a duplicar, a carga completa, el volumen que ocupan cuando están descargados) que puede estropear su superficie (lo que consume litio sin posibilidad de dar marcha atrás). La solución pasa por crear una cáscara alrededor del electrodo de modo que éste pueda crecer y decrecer sin afectar a su cáscara. Y los materiales que necesitan para llevar esto a cabo (dióxido de titanio en la cáscara y aluminio en la yema) se descubrieron por casualidad. Habrá que ver si este proceso se puede llevar a producción en masa.

Nokia vende HERE maps a Audi, BMW y Mercedes-Benz

Barrapunto - 4 August 2015 - 4:27pm
Después de varias semanas de rumores, Nokia ha confirmado la noticia de la venta de su división de mapas HERE a un grupo de fabricantes alemanes de automóviles por 2800 millones de euros (3000 millones de dólares). Los compradores son Audi, BMW y Daimler (Mercedes-Benz), que han formado un consorcio para adquirir el producto de mapas de Nokia y usarlo como base de una futura plataforma de geoposicionamiento propia. La división HERE tiene actualmente 6454 empleados. La venta no se cerrará hasta el primer trimestre de 2016, a la espera de la aprobación de las autoridades europeas. En abril de 2015, Nokia anunció su intención de vender HERE y reorientar su negocio tras la compra de Alcatel-Lucent por 16600 millones de dólares. Recordemos que Nokia compró en 2007 el negocio de mapas de Navteq por 8100 millones de dólares. Más información en el blog de HERE y en las notas de prensa de Nokia y Daimler.

Nueva técnica no invasiva para recuperar movilidad

Barrapunto - 3 August 2015 - 2:54pm
Investigadores de UCLA han logrado recuperar el movimiento en miembros paralizados mediante la administración de un fármaco llamado buspirona y estimulación nerviosa transdérmica. Esto supone un cambio importante respecto a experimentos previos que requerían la implantación quirúrgica de electrodos.

El acuerdo TPP amenazará a las libertades en el software

Barrapunto - 3 August 2015 - 12:58pm
coriordan nos cuenta: «El último capítulo filtrado de las negociaciones por el «Acuerdo Estratégico Trans-Pacífico de Asociación Económica» (TPP por sus siglas en inglés) sobre inversiones especifica cambios al sistema de cortes supra-nacionales conocida como los tribunales para conciliación de disputas inversores-estado. ... Los titulares de derechos de autor, patentes u otros intereses propietarios ahora son incluídos dentro de la definición de «inversionista». Dada la naturaleza destructiva de estas previsiones, el hecho de que los desarrolladores de software privativo puedan usarlas para interferir con las protecciones que los gobiernos locales den a los derechos de los usuarios, es motivo para alarma.»

Prometedora medicina contra el ébola

Barrapunto - 1 August 2015 - 2:01pm
En los últimos días se han publicado noticias sobre los muy eficaces resultados de una vacuna contra el ébola. La vacuna, resultado de introducir un antígeno de la cepa Zaire en el virus de la estomatitis vesicular (un virus incapaz de infectar células humanas sanas, aunque ya se había demostrado capaz a la hora de atacar a ciertas células cancerosas), se empezó a probar en marzo en Guinea y se ha mostrado tan exitosa que se está planteando aplicarla directamente a todas las personas en riesgo, pues su eficacia alcanza el 100% por el momento en los más de 4000 voluntarios que han participado en las pruebas.

#HackingTeam... hackeado!

Foros: 

Resumen: una empresa italiana de seguridad informática, Hacking Team, se pone al servicio de gobiernos (dicen que no tienen clientes privados) para espiar a los ciudadanos.

Entre sus servicios estaba introducir troyanos en ordenadores y smartphones.

El pasado día 5 alguien utilizó la propia cuenta de Twitter de la compañía para publicar un enlace a 400GB de información interna de la misma, incluyendo código utilizado, contratos y mensajes de correo electrónico cruzados con sus clientes...

Since we have nothing to hide, we're publishing all our e-mails, files, and source code https://t.co/dCBZAPTtpDhttps://t.co/Frr1ut01o5

Han tenido que pedir a sus clientes de RCS (Remote Control System) que dejen de utilizarlo. ¿Hay alguien espiando a los espías? http://es.gizmodo.com/caos-en-hackin...til-1716089992

En España el Partido X está investigando la relación entre esta empresa y el gobierno español, que comenzaron en la edad zapateriana: https://xnet-x.net/gobierno-espanol-hacking-team/

El caso del purín justiciero

Foros: 

Resuelto por unrl. ¡Enhorabuena!

Por infosniper

Cuartel General de la F.I.A.
Subdirección General de Operaciones
Lunes 08:27 Hora Zulú

- Señor Superintendente, han llegado los agentes clandestinos.
- Hágalos pasar, Maripegui.
- Buenos días señor Superintendente.
- Agente Merengue, agente Salami, cierren la puerta y tomen asiento. Lo que voy a contarles exige de su máxima atención y discreción.
- Por supuesto, puede contar con nosotros.
- Como ustedes saben, Paña, nuestro amado país, firmó un tratado de cooperación conjunta con los Estados Apretados que abarca todo lo referente a inteligencia, civil y militar...

- Sabemos, sabemos.
- En virtud de ese tratado Paña cedió a los yupankis esos de los Estados Apretados el uso de nuestra isla de Pérez-Gil en el Mediterráneo donde construyeron un centro de detención subterráneo ultrasecreto.
- Lo sabemos también, y lo bien que va que los yupankis estén allí cuando aparece una lancha de la Facción de los Kulo'n-pompa para poner su banderita. Menudo susto se llevan los cabrones.
- ¡Ese lenguaje!.
- Perdón, señor Superintendente, se me ha escapado.
- Pues bien. En estos momentos tenemos a tres individuos sospechosos internados allí. Fueron detenidos en la estación de ferrocarril el sábado pasado, día del atentado, por tener la misma complexión física y vestir muy parecido.
- ¿El día del estallido del camión cisterna de purines frente a la mansión del presidente del gobierno en la urbanización de lujo de la Tocateja?.
- Exacto. Aún están sacando también mierda de las piscinas y de las ventanas de las mansiones adyacentes que, como sabrán, pretenecen a miembros de la jet set de nuestro país.
- Jejejejj...
- ¡Silencio, Merengue!. Somos profesionales y nos pagan por hacer nuestro trabajo que es encontrar a los malos. ¿Queda claro?.
- Claro, por supuesto, faltaría más.
- Como les decía la detención de los tres sospechosos fue tras un análisis exhaustivo de todas las filmaciones de seguridad disponibles desde la urbanización hasta la estación de ferrocarril más imágenes vía satélite de todo el tramo de calzada.
- ¿Por qué hasta la estación?.
- El vehículo entró en dicha urbanización con el logotipo de la empresa municipal de aguas y en el control de acceso el conductor dijo que venía a realizar unos trabajos en el alcantarillado. No levantó sospechas. Las filmaciones nos mostraron al conductor con gorra y barba, postiza evidentemente.
- Listo el tipo.
- Sí. Aparcó el camión en una zona próxima a
- al casoplón del presidente, se alejó y de forma remota provocó una lluvia de mierda radiactiva.
- Merengue, no me provoque. Tras la explosión, afortunadamente sin víctimas, el sujeto huyó saltando el muro perimetral dirigiéndose hacia la estación en un vehículo robado que tenía preparado a doscientos metros de la urbanización. La rapidísima actuación de nuestras gloriosas fuerzas y cuerpos de seguridad y el hecho de que las carreteras estuvieran saturadas de tráfico permitió la intercepción de los tres sospechosos, uno de los cuales es nuestro terrorista. Y aquí entran ustedes dos. Agente Salami, su especial, por no llamarla "paranormal", habilidad con los disfraces y cambios de personalidad, deberá ser vital para la resolución de este caso. Y en cuanto a usted, agente Merengue, su... su... y su... Bueno, da igual, los dos, como agentes de élite de esta unidad, formarán un equipo que colaborará sin restricciones con las mentes más privilegiadas de los Estados Apretados que ya están en la base de Pérez-Gil.
- Agentes de élite y únicos agentes, diría yo.
- ¿Sabía, agente Merengue, que me está tocando las narices mucho, mucho, pero mucho?. Yo no tengo nada que ver con los recortes presupuestarios, entérese de una vez.
- Disculpe Superintendente. Me callo.
- Agente Salami, su disfraz de Alan Touring será imprescindible para esta misión.
- Ahora mismo, jefe.
¡Zascaplof!
- ¡Ya está!. Agente Touring a su servicio.
- Espectacular. El agente Mortadelo de la T.I.A. debiera aprender de sus cualidades. Ahora métase bien en el personaje, utilice su privilegiado cerebro ¡y a trabajar!.
- ¿Qué tocas?. ¿Por qué tocas?. ¡Superintendente, que Salami me acaba de tocar el culo!.
- Es que me he metido en el personaje y como Merengue tiene el culillo prieto...
- ¡A trabajar de una puta vez, pareja de anormales!. ¡Averigüen quien es el terrorista!.

...

Cuartel General de la F.I.A.
Subdirección General de Operaciones
Domingo 08:32 Hora Zulú

- Señor Superintendente: buenas noticias, caso resuelto.
- Excelente, agente Merengue. Por cierto, ¿qué le pasa al agente Salami en la cara?. La tiene hinchada y enrojecida.
- No se preocupe. Ha estado tocándoles el culo a los yupankis y le han ido dando sopapos hasta aburrirse.
- Ah, ya, veo que se tomó su papel muy en serio. ¿Y esa marca como de anillo en la frente?.
- Un puñetazo de la secretaria yupanki, por no tocárselo.
- Señor Superintendente, sepa que gracias a estar metido en mi personaje de Alan Touring he contribuido al esclarecimiento de la misión.
- No esperaba menos de usted, agente Salami. Siga, Merengue.
- Bueno, como decía, la colaboración con los yupankis ha sido increíble, disponen de unos medios que nunca nos hubiéramos podido imaginar. Y sabios lo son un rato largo con lo que raro hubiera sido no resolver el caso.
- Siga.
- El malo era el que, de los tres, tenía menos pinta de haber roto un plato. El cabrón sin la barba postiza tiene cara de paleto, cejijunto, y en los interrogatorios no paraba de santiguarse y encomendarse a Dios y a la Virgen.
- Me tienen intrigado. ¿Y cómo dieron con la solución?.
- En un principio fue bastante complicado. Analizamos todas sus pertenencias, de los tres, pero en el caso del insurgente en cuestión tenía en su poder una revista atrasada del corazón, la conocida Trola, y una biblia. Nos hizo sospechar inmediatamente que en la revista apareciera un reportaje sobre mansiones de personajes ilustres del país entre las que salía una vista aérea de la mansión del presidente del gobierno. Y los yupankis nos pasaron para su análisis un correo electrónico, el único, que el sujeto recibió el martes de la semana pasada. Accedió a él con su smartphone a través de la compañía Bossanovatel.
- Interesante. Siga.
- En este informe viene transcrito el mensaje. Los yupankis lo han bautizado como Cifrado Esteganolingüístico. Son la pera con los nombrecitos. Fíjese:

queridísimo hijo
ii te echamos mucho
de menos por estos luga
res lejanos..
pero que le vamos
a hacer,
asi es
la vida, asi has de
ver
a tu modo y sin preo
cuparte por nada.
li nosotros en casa estamos
bien,
pero papa algo pachucho
i pobrecillo, ya
esta
mayor
l disculpa mi
po
ca y esca
sa cultura informatica,
i escribo como puedo ya que la artrosis me produ
ce unos fortisimos dolores en
manos.
xii tu madre,
tu padre y todos tus hermanos que nun
ca te ol
vidan ni olvidaran.
vuelve pronto hijo mio

- Vale. ¿Y cuál era el mensaje en texto plano?.

 

GitHub lanza la primera edición estable de su editor Atom

Barrapunto - 1 July 2015 - 9:00am
yeomen_guard nos cuenta: «GitHub ha anunciado la versión 1.0 de atom, un moderno editor de código, altamente modular y 'hackeable'. Atom es el nuevo editor de moda. Un editor de texto multiplataforma, y algo más, ya que también puede ser utilizado como IDE de programación. Atom ha sido descargado 1,3 millones de veces, y sirve a 350.000 usuarios activos mensuales. La comunidad ha creado 660 temas y 2.090 paquetes que incluyen: navegador del sistema de archivos, buscador Fuzzy-finder, busqueda rápida y autocompletado, múltiples cursores y selecciones, múltiple paneles, snippets, code Folding, e importación de gramática y temas de TextMate. Desde su lanzamiento, el editor ha mejorado enormemente en el rendimiento, la estabilidad, conjunto de características, y modularidad. El editor es más rápido en el desplazamiento, mecanografía, y el tiempo de puesta en marcha. Atom se ha vuelto más modular a través de la estabilización de la API, soporte integrado ES6 usando babel, los servicios para la comunicación inter-paquete, decoraciones para extender el editor de núcleo, y los nuevos temas que se adaptan automáticamente la interfaz de usuario a los colores de sintaxis. Atom 1.0 está disponible para los principales sistemas operativos (Linux, OS X y Windows).»

Informe al UNHRC: Anonimato, Cifrado y Derechos Humanos

Foros: 

Por Pedro Fernández

El Sr. David Kaye, Analista Experto (Special Rapporteur) en libertad de expresión y de opinión, entregó el miércoles 17 de junio de 2015 su Informe sobre Protección Jurídica Internacional respecto del Anonimato y del Cifrado [ohchr.org] al Consejo de Derechos Humanos de las Naciones Unidas (UNHRC por sus siglas en inglés) en el que se recomienda evitar restricciones contra el anonimato y la criptografía puesto que facilitan y, a menudo, permiten ejercer tanto el derecho absoluto a la libertad de opinión como el derecho fundamental a la libertad de expresión; y pide con vehemencia que se promuevan regularmente el anonimato y la criptografía fuerte a través de la legislación puesto que, las medidas de los Estados encaminadas a debilitarlos, constituyen una violación del derecho internacional.

Para satisfacer los principios de proporcionalidad internacionales, el informe dice que el descifrado forzado debe hacerse sobre una base de 'caso por caso', limitada por la ley y sujeta a mandato judicial; y describe las medidas a evitar, tales como las 'puertas traseras para vulnerar el cifrado' [encryption backdoors], los 'estándares de cifrado débiles' [weak encryption standards] o el profundamente problemático 'contenedor de claves de cifrado en custodia' [holding of encryption keys in escrow] advirtiendo que, las medidas que imponen restricciones de aplicación general a un número masivo de personas sin una evaluación 'caso por caso', son casi con certeza ilegales.

Va incluso más allá reconociendo que, la regulación estatal del cifrado, puede ser equivalente a una prohibición al condenar las prácticas regulatorias en determinados países señalando que, dichas prácticas, interfieren con el derecho individual a cifrar la comunicación; haciendo hincapié en la necesidad de que determinados profesionales tengan plena libertad para protegerse a sí mismos dada la naturaleza sin fronteras que supone la Red de redes.

¿Por qué el 'key in escrow' no es una solución? Además de dejar la puerta abierta al espionaje, una solución basada en 'key in escrow' presenta riesgos de seguridad añadidos puesto que, Introducir vulnerabilidades intencionadas para su uso por parte de los Estados en productos, en principio seguros, hace que estos productos sean mucho menos seguros también contra el resto del cada vez más nutrido acervo de posibles atacantes dando, además, una falsa sensación de seguridad a quienes de verdad la necesitan.

El cifrado 'key in escrow' contempla que las claves de seguridad se cedan en depósito (escrow) a un tercero, de modo que éste pueda acceder al texto en claro de las comunicaciones cifradas. Un ejemplo de uso podría ser una empresa que quiera tener acceso a las comunicaciones privadas de sus empleados, lo que permitiría al guardián de las claves acceder de forma encubierta a un texto en claro de la información cifrada. Pero estas claves son altamente sensibles y tendrían que almacenarse de forma muy segura a través, quizás, de una clave maestra o 'master key' que permita el acceso al contenedor de todas ellas, lo que plantea cuestiones espinosas; desde cómo, cuándo y dónde almacenar estas claves a cómo recuperarlas cuando el tercero necesita acceder a la información. Agrupar las claves en una localización determinada no deja de ser un riesgo pues, cuando esto se hace, la clave maestra o 'master key' es vulnerable.

El informe apoya el discurso anónimo y pseudónimo, denuncia las reglas que obligan a que los usuarios se identifiquen como condición previa al establecimiento de toda comunicación y, finalmente, solicita que las empresas de propiedad privada se abstengan de bloquear o limitar la comunicación cifrada y permitan la comunicación anónima. La referencia completa al evento, debidamente contextualizada, se encuentra en este enlace en inglés [cpj.org].

 

Imágenes: 

Curso de Arduino Nivel Avanzado en Granada

Barrapunto - 29 June 2015 - 12:02pm
El Barbas nos cuenta: «La Asociación Sectorial de Alumnos de Biología (S.A.B. Granada) y Darwin Eventur organizan un curso, en el que colabora la Facultad de Ciencias de la Universidad de Granada, con el título: "Arduino: Nivel Avanzado" del 13 al 17 de Julio de 2015 en la Facultad de Ciencias, con una duración de aproximadamente 60 horas: 30 horas presenciales e intensivas y 30 horas para realizar un proyecto final. Los objetivos del curso son ampliar el conocimiento del alumno sobre la plataforma Arduino, tanto de hardware como de software, facilitar a los inscritos el aprendizaje necesario para realizar programas y montajes complejos en la plataforma Arduino, enseñar a diseñar un proyecto avanzado con Arduino y promover y divulgar el software y el hardware libre entre la comunidad universitaria como herramienta que está siendo cada vez más utilizada en la investigación de vanguardia. Hay dos precios para el curso: Opción 1 (120 euros), que incluye curso + kit con Arduino Uno (valorado en 60 euros) y Opción 2: 80 euros, que incluye solo el curso. Tenéis más información y el programa en este enlace»

El gobierno de Monago quiere migrar las aulas extremeñas a software de Microsoft

Barrapunto - 22 June 2015 - 5:09pm
pobrecito hablador nos cuenta: «A las puertas del cambio político en Extremadura, el gobierno de José Antonio Monago pretende cambiar el modelo educativo en las aulas mediante una licitación 'in extremis' que, al margen de suponer una actualización tecnológica a nivel de hardware, supone una migración encubierta a software propietario de Microsoft. Todo ello sin respetar sus acuerdos, eludiendo la Ley de Contratos de las AAPP, ignorando los principios de la Ley de Transición en Extremadura y con reticencias de docentes extremeños.»

Cifrado de disco duro bajo Linux III. Referencia y documentación

Foros: 

Por squirrel

Un sistema LUKS admite multitud de operaciones aparte de lo más básico, que hemos visto en el capítulo anterior. Aquí podremos ver una explicación más detallada de las opciones más interesantes, de forma que constituye más una referencia rápida de lo que podemos hacer que un tutorial en sí.

Mantenimiento del volumen cifrado

Una de las cosas a tener en cuenta al tener el volumen raíz cifrado es que, al contrario que con los sistemas normales, todo el acceso a nuestros datos pende de dos elementos: La contraseña maestra y nuestra contraseña de acceso. Eso hace que se planteen diferentes posibilidades de cara a hacer más seguro o más robusto el sistema.

 

Añadir una clave

Si queremos dar acceso a nuestro sistema cifrado sin dar nuestra clave, lo que podemos hacer es aprovechar la estructura de LUKS para tener más de una clave de inicialización. Lo que esto significa es que con introducir una cualquiera de las claves activas se podrá acceder a los datos. Para ello empleamos el comando

cryptsetup luksAddKey raiz

con lo que, tras introducir correctamente una clave actual, nos pedirá una nueva clave que introducirá en el primer slot disponible. Si queremos emplear un slot concreto podemos indicarlo mediante el parámetro --key-slot. Además, tenemos la posibilidad de emplear un fichero como clave, mediante el parámetro --key-file o indicándolo directamente después del dispositivo. Atención: Aparentemente, no es posible tener más de un archivo como clave.

 

Eliminar una clave

Para eliminar una clave existente emplearemos el siguiente comando

cryptsetup luksRemoveKey raiz

que nos pedirá la clave que queremos eliminar. Si queremos eliminar un fichero de clave podremos hacerlo indicándolo tras el dispositivo o con el parámetro --key-file. Es importante tener en cuenta que si eliminamos la última clave de un contenedor LUKS, perderemos permanentemente el acceso, así que mucho cuidado con esta operación.

 

Cambiar una clave

Si queremos cambiar una clave existente emplearemos el siguiente comando

cryptsetup luksChangeKey raiz

Que nos pedirá la clave a cambiar y la clave nueva. Es importante tener en cuenta que si se produjera un error de dispositivo justo tras el borrado de la clave antigua pero antes de la escritura de la clave nueva puede perderse el acceso al volumen cifrado si no teníamos más contraseñas activas, por lo que es aconsejable habilitar una contraseña nueva antes de proceder al cambio, por si acaso, que nunca se sabe. Esa contraseña "por si acaso" puede eliminarse una vez hayamos comprobado que la clave se ha cambiado correctamente. Si queremos cambiar la clave de archivo entonces tenemos los parámetros --key-file para el archivo antiguo y --new-key-file para el archivo nuevo.

 

Eliminar una clave sin conocerla

La opción de eliminar una clave que hemos visto antes requería conocer la clave a eliminar, dado que elimina la clave introducida. Si lo que queremos es eliminar una clave que no conocemos emplearemos el comando

cryptsetup luksKillSlot raiz número

que, tras introducir una clave válida, elimina la clave correspondiente al slot número. Nuevamente, deberemos tener cuidado de no eliminar la última clave válida si no queremos perder el acceso a nuestros datos.

 

Identificar el dispositivo

Si queremos extraer el UUID del dispositivo cifrado (por ejemplo, para indicarlo en el fstab y evitar confusiones) podremos hacerlo mediante el comando

cryptsetup luksUUID raiz

Además, este mismo comando nos permitirá establecer un nuevo UUID si así lo deseamos, mediante el parámetro --uuid

 

Hacer copia de seguridad de la cabecera LUKS

Dado que la clave cifrada en la cabecera del volumen es lo único que nos permite acceder a nuestros datos, disponer de una copia de seguridad en otro dispositivo es no sólo interesante sino además recomendable. Para ello ejecutaremos el comando

cryptsetup luksHeaderBackup raiz --header-backup-file archivo

con lo que crearemos una copia de la cabecera que podremos almacenar en lugar seguro. Un detalle a tener en cuenta es que a través de una copia de seguridad de la cabecera y una contraseña válida en el momento de la copia un atacante podría recuperar nuestros datos, por lo que si en algún momento decidimos cambiar las contraseñas de acceso es conveniente destruir las copias de seguridad que hayamos creado y crear unas nuevas.

 

Restaurar una copia de seguridad de la cabecera LUKS

Para volver a poner una copia de seguridad de la cabecera LUKS en el dispositivo ejecutaremos el comando

cryptsetup luksHeaderRestore raiz --header-backup-file archivo

con lo que restauraremos la copia en el volumen cifrado. Hay que tener en cuenta que esta operación sobreescribe la cabecera y todos los slots, por lo que cualquier contraseña que hayamos modificado o añadido posteriormente al backup se perderá.

 

Volcar información de la cabecera LUKS

Si deseamos hacer un volcado de la información contenida en la cabecera LUKS emplearemos el comando

cryptsetup luksDump raiz

que nos proporciona un volcado de la cabecera, número de slots usados, tipo de cifrado, etc. Un parámetro interesante a la par que peligroso es si añadimos el parámetro --dump-master-key, que nos proporciona un volcado en claro de la clave maestra. Hay que tener en cuenta que si bien esto nos permite hacer un backup de dicha clave, es lo único que hace falta para poder descifrar el contenido del volumen cifrado, por lo que conviene gestionar ese volcado con la máxima precaución.

 

Reparar un volumen LUKS

En ocasiones es posible que aparezcan pequeñas corrupciones en la cabecera del volumen cifrado, que se podrán solucionar con el comando

cryptsetup repair raiz

Si bien la documentación afirma que esas corrupciones son benignas, refiriéndose concretamente a slots no usados, creo que lo más prudente es, en caso de detectar una corrupción, hacer una copia de seguridad de la cabecera antes de intentar ninguna reparación, no sea que Murphy pasee por el vecindario.

 

Parámetros extra

En todas las operaciones es posible añadir parámetros extra, con diferentes efectos. Si bien los más usuales son -v (equivalente a --verbose) para obtener información extra de los procesos que ejecutamos, -y (equivalente a --verify-passphrase) para que nos pida que confirmemos la contraseña introducida, lo cual es especialmente interesante al crear volúmenes cifrados y modificar contraseñas, --key-slot para trabajar sobre un slot concreto (entre 0 y 7), --master-key-file para emplear una clave maestra almacenada en un archivo en lugar de la indicada en la cabecera, --header que hace lo propio con la cabecera completa y --keyfile-offset y --keyfile-size que, empleados con ficheros clave, nos permiten empezar a leer la clave en un punto diferente del inicio del archivo e indicar cuántos bytes a leer, lo cual nos permite usar el fragmento que queramos de un archivo mayor y no necesariamente sospechoso, como una foto de una bellota o la lista de la compra.

 

Cambiar el tamaño de un volumen LUKS

Es posible cambiar el tamaño de un volumen LUKS, empleando para ello el comando

cryptsetup resize raiz

si bien este comando nos permite ampliar fácilmente el volumen cifrado, ya que por defecto va a intentar emplear todo el espacio del dispositivo subyacente, si lo que queremos es encoger el volumen cifrado es necesario añadirle ciertos parámetros con valores que dependerán del tamaño concreto que queramos conseguir y que no son obvios, por lo que esa operación no voy a describirla en detalle. Dada su peligrosidad, si alguna vez os toca enfrentaros a ella tendréis que buscar vosotros mismos los valores y arriesgaros. Si no os sentís con suerte o sospecháis que Murphy anda cerca, ya sabéis: En caso de duda backup completo, destrucción del contenedor cifrado, creación de uno nuevo más pequeño y recuperación de datos.

 

Cliffhanger: Eliminando los inconvenientes

En un posible capítulo futuro, tal vez veamos algunos posibles remedios para los inconvenientes que hemos ido viendo en nuestro sistema, de forma que lo convirtamos en un sistema que haría las delicias de James Bond, ocultando la existencia del volumen cifrado tras la pantalla de un sistema aparentemente inocuo, que no requiera introducir contraseñas a través del teclado y por tanto no sea vulnerable a captura de pulsaciones, y cuyos archivos de arranque no estén disponibles para poder ser troyanizados. Sin embargo, dado que semejante proyecto dista mucho de ser una necesidad para mí y tampoco creo que nuestros visitantes habituales pudieran necesitar tal cosa, es algo que de momento queda aparcado en la lista de experimentos interesantes que tal vez algún día documente. Tal vez.

 

ECMAScript 6 ya es oficialmente un estándar

Barrapunto - 19 June 2015 - 11:02am
La asamblea general de Ecma International acaba de aprobar la sexta revisión del lenguaje ECMAScript, base común de los diferentes lenguajes de scripting embebidos en nuestros navegadores, tales como JavaScript de Netscape/Mozilla, JScript de Microsoft o ActionScript de Macromedia. La especificación del lenguaje ECMAScript 6 (también conocido como ECMAScript 2015) puede descargarse desde la página web de ECMA International (standard ECMA-262 ). La revisión correspondiente del estándar internacional ISO/IEC (ISO/IEC 16262:2016) se publicará dentro de un año. El soporte actual de ECMAScript 6 en los diferentes navegadores puede verse en la tabla de compatibilidades de kangax.github.io y en la web de Mozilla. Podemos encontrar resúmenes con las novedades técnicas más importantes de la nueva revisión de ECMAScript en distintos sitios web (uno, dos, tres). Más opiniones en Slashdot, en Reddit y en Hacker News.

Crea una plantilla para Libreoffice Impress 5

Barrapunto - 19 June 2015 - 8:26am
El equipo de LibreOffice Impress, la aplicación de presentaciones de LibreOffice similar a PowerPoint, está buscando nuevas plantillas para añadir a la versión 5 de LibreOffice que se publicará a principios de Agosto. Cualquier persona puede mandar una plantilla que haya creado y que esté dispuesta a publicar bajo la licencia Creative Commons 0 antes del día 18 de julio. Después de dicha fecha se podrán seguir enviando plantillas pero serán incluidas en versiones posteriores a la 5.0. El resto de información se puede consultar en https://wiki.documentfoundation.org/Design/Whitebo ards/Templates_for_LibreOffice_5.0. Yo estos días intentaré exprimir mi escasa creatividad para crear una plantilla que sea digna de ser usada en la próxima 'keynote' de Apple, Facebook o alguna empresa de primer nivel.

La Wikipedia, premio Princesa de Asturias 2015

Barrapunto - 18 June 2015 - 10:12am
La Wikipedia ha sido galardonada con el premio Princesa de Asturias (Príncipe de Asturias hasta 2014) en la categoría Cooperación Internacional, que premia a las instituciones que contribuyen al mutuo conocimiento, al progreso o a la fraternidad entre los pueblos. El jurado ha valorado el importante ejemplo de cooperación internacional que supone la Wikipedia, en cuyo funcionamiento colaboran desinteresadamente miles de personas de todas las nacionalidades, y que ha logrado poner al alcance de todo el mundo el conocimiento universal en una línea similar a la que logró el espíritu enciclopedista del siglo XVIII. La ceremonia de entrega de los premios tendrá lugar en el Teatro Campoamor de Oviedo la segunda quincena del mes de octubre. Los premiados (lista de premiados 2015) recibirán un diploma, una escultura de Joan Miró representativa del galardón, una insignia con el escudo de la Fundación Princesa de Asturias y una dotación en metálico de 50000 euros. Más información en la página de la Fundación Princesa de Asturias.

QBism: un punto de vista privado sobre la realidad cuántica

Foros: 

Por Calario

Un buen artículo divulgativo sobre las teorías de Christopher Fuchs, desarrollador y principal promotor de QBism, una interpretación alternativa de la mecánica cuántica, que trata la Función de Onda como una representación de la ignorancia.

Navega un 44% más rápido con Tracking Protection de Firefox

Barrapunto - 9 June 2015 - 11:15am
En muchas páginas web se utilizan llamadas a dominios externos (doubleclick.net y similares) especializados en realizar labores de 'tracking' (trazabilidad o rastreabilidad en castellano) sobre nuestros hábitos de navegación, utilizando cookies persistentes y otras técnicas de fingerprinting que vulneran nuestra privacidad (el ejemplo de Facebook se analizó recientemente en Barrapunto). Medidas para evitarlo como Do Not Track no funcionan porque su aplicación es voluntaria, se basa en la honestidad del servidor web, y el número de websites que lo implementan es anecdótico (visto también en Barrapunto). La desactivación de las cookies de terceros tampoco es una medida suficiente. Las medidas más efectivas de protección se basan en bloquear, desde el lado del cliente, la navegación a los dominios incluídos en una lista de 'tracking domains' (Tracking Protection lists). Podemos recopilar una lista de estos dominios y bloquearlos a nivel de DNS en nuestro fichero /etc/hosts, o bien usar plugins externos en nuestro navegador (Adblock Plus, Ghostery, uBlock, Privacy Badger...), que gestionen las listas y se ocupen del bloqueo.