Vias para recuperar ficheros encriptados por el virus Wanna Cry


A  estas alturas sabemos que WannaCry ,el troyano utilizado para el ataque que aprovechaba una vulnerabilidad del protocolo SMB para atacar sistemas Window, se extendió a través de equipos con Windows 7 casi en su totalidad, apenas afectando a las máquinas infectadas con Windows XP, maquinas a las que por cierto Microsoft ofreció de forma excepcional soporte con un parche.

La vulnerabilidad fue parcheada por Microsoft en el mes de marzo razón por la que  muy pocos equipos con widows 10   se vieron afectadas . pero  obviamente  los sistemas sin soporte (Windows XP, Windows Vista…) se vieron expuestos , asi como, por supuesto, también aquellos que aún siendo soportados, no habían sido actualizados (de ahí la importancia de tener nuestro equipo siempre actualizado y por supuesto con una licencia valida y legal del  sistema operativo)

Existen muchas  formas posibles   de recuperar archivos tras el encriptado que hemos sufrido en el último ciberataque  sin necesidad de desembolsar la cantidad de bitcoins reclamada por los piratas  aunque en principio  ninguno de estos métodos  garantiza la recuperación  total  pues    siempre dependerá  del grado de encriptacion que llegó a ejecutar el virus antes de ser apagado el PC ( de ahi el motivo por el que si detecta cualquier actividad maliciosa  es  muy bueno apagar el equipo para extraer el disco por ejemplo y conectándolo a otro equipo parcheado  y seguro y probar a recuperar sus ficheros encriptados ).

 Para cifrar el contenido del ordenador, el ransonware WannaCry recurre a la Microsoft Cryptographic Application Programming Interface, un ecosistema  propio  de Microsoft que permite cifrar y descifrar ficheros, el cual en determinadas versiones del sistema operativo, deja rastros de la etapa de cifrado en el disco del ordenador, pudiendo recuperar aquellos  archivos  que aun no hayan sido encriptados como vamos  a ver a continuación

 

IMG-20170516-WA0003

Esencialmente  el virus identifica si el equipo si tiene una o dos particiones de datos aparte de otras muchas cosas mas .

En el caso de una sola partición de datos  utiliza la ruta %userprofile%\appdata\local\temp para mover los archivos   . En el caso de tener dos particiones de datos utiliza  la carpeta $RECYCLE para realizar el mismo proceso , en el que se van moviendo los archivos a dicha carpeta con objetivo de cifrarlos

El proceso someramente utilizando  esas rutas, va capturando todo el contenido de todas las carpetas del usuario , y  moviendo su contenido a las citadas rutas temporales:

  • El primer archivo que se mueve, es renombrado a 0.WNCRYT,
  • El segundo, 1.WNCRYT
  • El tecero 2.WNCRT
  • Y  así sucesivamente….

Después  de mover los archivos ,  el virus Wannacry irá cifrando cada uno de esos archivos anteriores y eliminando  cada uno de estos:

  • El primer archivo lo encripta a 0.WNCRY y borra 0.WNCRYT
  • El segundo, 1.WNCRY y borra 1.WNCRYT
  • El tercero 2.WNCRY y  borra 2.WNCRYT
  • Y  así sucesivamente…


Si hemos apagado el ordenador mientras  estaba en ese proceso  de encriptacion  cualquier  fichero almacenado en las rutas temporales    aun NO   han sido   cifrado (todos  están ahí precisamente para proceder con su encriptacion ) por lo que se puede todavía se puede recuperar su contenido, por los que mientras los archivos se encuentren con la extensión WNCRYT, esos  archivos no se han perdido, por no estar cifrados (en el instante que Wannacry cifra el archivo WNCRYT y lo convierte en el archivo WNCRY ya esta  cifrado y habrá que buscar otras herramientas).

RECUPERACIÓN MANUAL

Este método se basa en que  el virus usa una carpeta oculta con el nombre $RECYCLE o bien %userprofile%\appdata\local\temp, donde deposita una copia de todos los ficheros del PC, cambiándoles el nombre y poniendo un numero de orden, y cambiando la extensión por WNCRYT.

Segun va encriptando todos los   ficheros ,el virus va  borrando estos ficheros de la carpeta $RECYCLE, de modo  que si hemos apagado el PC en un momento determinado de la encriptación, se habrá detenido el proceso, y todos los ficheros que no le ha dado tiempo a encriptar, los mantiene en  la carpeta $RECYCLE con otro nombre. Llegados a este punto, estos ficheros que aparecen en la carpeta $RECYCLE son los que podemos salvar, porque no dejan de ser los mismos ficheros que teníamos, con el nombre y extensión cambiados.

Lo importante  pues es identificar los ficheros en las carpetas $RECYCLE  o %userprofile%\appdata\local\temp  para saber el nombre original de los ficheros  pues solo renombrando estos  volveremos a recuperar  dichos archivos.

Los ficheros encriptados se encuentran en sus carpetas originales con el mismo nombre que tenían, y con extensión WNCRY  por los que  con este procedimiento no podremos  hacer nada ,pero si podemos  rescatar todos aquellos que tengan extensión WNCRYT pues aun no han sido  encriptados.

Para ello, podemos seguir el siguiente procedimiento:

  • Trabajaremos con nuestro usuario habitual
  • Abriremos una ventana del explorador haciendo doble click en el icono de nuestro PC
  • Haremos doble click en la unidad  lógica  donde estén nuestros datos perdidos
  • Pulsar en el Menu Organizar / Opciones de Carpeta y Busqueda
  • Dentro del apartado de Configuración Avanzada, tenemos que hacer los siguientes cambios:
    • Dentro de Archivos y Carpetas Ocultas
    • Cambiar el check, seleccionando “Mostrar archivos, carpetas y unidades ocultos”
    • Mas abajo aparece con el chek la opción: “Ocultar archivos protegidos del sistema operativo (recomendado)”. Pues bien, este check hay que deschequearlo  y  pulsar ACEPTAR en la ventana en la parte de debajo de esta ventana  y  estaremos en disposición de poder localizar ficheros ocultos de la carpeta $RECYCLE y renombrarlos para recuperarlos.
  • Nos mantenemos en la misma ventana del explorador, y podremos ver las carpetas de la unidad lógica , tanto las habituales como las ocultas, y entre ellas podréis ver la carpeta $RECYCLE.
  • El siguiente paso es en esta misma ventana, y en la parte superior derecha, aparece el buscador de ficheros,en dicha ventana escribir WNCRY, apareciendo todos los ficheros encriptados y copias de ficheros para la encriptación.
  • A continuación debe clasificar los ficheros que aparecen por fecha de modificacion: ahí aparecerán ficheros con extensión WNCRY (encriptados), y con extensión WNCRYT (preparados para el encriptación)
  • Nuestra misión es localizar cada uno de los ficheros con extensión WNCRYT porque emparejado con cada fichero , debe haber un fichero con extensión WNCRY, con la fecha y hora de modificacion idéntica. El nombre de este fichero, es el que le corresponde al WNCRYT de su pareja.Renombraremos el fichero con extensión WNCRYT con el nombre (todo menos el final: .WNCRY) del fichero de extensión WNCRY conseguiremos recuperar cada fichero .Por ejemplo  cambiando el archivo del nombre 11339.WNCRYT a 11339.WNCRYT.pdf.O
  • Obviamente uan vez qehe ayamos recuperado todos los ficheros que tengan extensión WNCRYT , entrando en la carpeta oculta tendremos todos los ficheros recuperados, que nos tendremos que llevar a la carpeta de uso habitual que nos interese.

 

METODO AUTOMATICO

Desde el blog de ElevenPath han creado un script que nos permite automatizar  todo el proceso  de recuperación de una manera mucho mas cómoda

En el  siguiente vídeo podemos ver como funciona :

Los links del script versión Alpha , están en   GitHub, el cual estarán actualizándolos de una forma constante.

¿Que hacemos con los ficheros que  hayan sido encriptados?

Hay documentos temporales de office  que pueden ser recuperados si la infección se produce cuando teníamos  un documento abierto: una vez limpio su equipo  simplemente abriendo  Word, Excel o PowerPoint podríamos recuperar dichos archivo abierto en el momento de la infección

Los ficheros encriptados se encuentran en sus carpetas originales con el mismo nombre que tenían, y con extensión WNCRY   por lo que ante todo podemos copiarlas en alguna unidad  por si en un futuro podemos recuperaralos

Una de las opciones mas interesantes  es  usar herramientas de recuperación de ficheros pues al fin al cabo, como hemos visto, el virus   borra los ficheros originales sustituyendo  por versiones encriptadas de estos  así que   una opción muy útil es precisamente  optar por alguna herramienta de recuperación como puede ser la  herramienta RECUVA ( hay  disponible una version gratuita).

recuva.PNG

 

Otras herramientas

Afortunadamente, también han  salido  herramientas como wanakiwi o Wannakey  que aseguran solventar la adversidad .

Estas herramientas  solo funcionan en equipos con Windows XP, Windows 2003, Windows 7 x86, Windows Vista y Windows Server 2008 por lo que  no se asegura su correcto funcionamiento en otros  sistemas operativos como W10 .

Europol (la oficina Europea de la Policía)  ha comprobado la validez de esta herramienta, asegurando su correcto funcionamiento en los sistemas operativos especificados por su creador.

 

 

 

Mas información en http://blog.elevenpaths.com/2017/05/telefonica-wannacry-file-restorer-como.html#more

Anuncios

Captura de video en windows


Es posible que por motivos tan diversos como crear un vídeotutorial en youtube o capturar una partida de un videojuego, necesitemos grabar en vídeo las acciones que realizamos en la pantalla de nuestro ordenador, incluso con nuestra voz de apoyo, o añadiendo la actividad de nuestra webcam.

 

Microsoft tiene un software para editar vídeo muy interesante llamado Expression Encoder 4. Existen varias versiones de pago, mucho más completas como Studio Web Pro (149 dólares), Expression Encoder 4 Pro (199 dólares) y Studio Ultimate (599 dólares).

Sin embargo, Expression Encoder 4 es gratuito y pueden realizarse tareas de edición, así como capturar actividad en pantalla con el codec Expression Encoder Screen Capture  qeu lleva incorporado en su ultima versión

Con este sw como vamos a ver podemos capturar nuestro escritorio, webcam e incluso streaming con resultados de muy alta calidad  .El interfaz es muy potente dando muchísimas posibilidades tanto de edición como de exportación de los resultado a cualquier formato comercial

Para capturar cualquier cosa  que pase por la pantalla, iniciaremos Microsoft Expression Encoder 4 Screen Capture
capture
Una vez iniciado el programa  , daremos al botón rojo de grabación  (el que esta situado en la esquina superior derecha) para iniciar la configuración inicial del capturadoe del video.
recorte microsoft encoder
Ahora aparecerá un recuadro rojo completamente parametrizable que ajustemos al tamaño que nos interese (por supuesto incluso puede capturar en pantalla completa)
Acto seguido, cuando hayamos fijado el área capturar, pulsaremos al botón rojo de grabación para  empezar la captura de video
Veremos que enseguida aparece un recuadro para pausar  o cancelar la grabación , al tiempo que nos informa del tamaño  y la duración del vídeo
 botonrd
Una vez decidamos parar la grabación el trabajo nos aparecerá  reflejado en la pantalla inicial con extensión .xsec
Es momento de la post-edicion ,para lo cual situándonos sobre el fichero .xseco   pulsaremos sobre el botón “send to encoder” , lo cual provocara que se ejecute el encoder automáticamente  con el fichero  citado
encoder
En el encoder sobra decir que tenemos una amplisimo repertorio de herramientas y opciones como recortar ,cambiar calidad de audio y video, añadir subtitulos,etc
video
Si simplemente queremos convertir nuestra captura a un archivo multimedia , llevaremos al marcador al final del video y pulsaremos
File –>Encode  selected item
Un vez finalizado el trabajo , el fichero quedara en la ruta  C:\Users\miusuario\Documents\Expression\Expression Encoder\Output

URL | Expression Encoder 4 ~28MB

Problemas con el adaptador wifi en Windows 10


En este post vamos a tratar un problema que se suele presentar en  ordenadores portátiles con muy diferentes configuraciones  de diversas  marcas y modelos  (obviamente no ocurre en todos, aunque parece un problema muy habitual en ordenadores Asus, HP y Toshiba ) con la conectividad  en el momento de iniciar Windows 10 y versiones anteriores,  tanto con el adaptador ethernet como el adaptador inalámbrico.

El problema es muy molesto porque al arrancar  el ordenador no tenemos conectividad ,  hasta  que lanzamos  el solucionador de problemas de windows  10 y versiones anteriores  , el cual  simplemente reiniciara los adaptadores  de red con los que  volverán a funcionar estos y se restablecerá la conectividad.

icono de red.PNG

La  anomalía es muy curiosa pues al  encender el ordenador suelen ocurrir dos problemas:

  •  Que el adaptador de red aparezca como  deshabilitado
  • Que aparezca un triangulo de alerta en el icono de redes.

En ambos casos  habilitamos el adaptador de red y el solucionador de problemas cuando es necesario y con ello  volvemos a tener red.(botón derecho sobre el icono de red->solucionar problemas )

detectadno problemas

corregido

 

Tambien puede ocurrir que al encender  el pc  el adaptador de red inalámbrica no detecte ninguna red, de modo que iniciamos el solucionador de problemas lo verifique, nos da  que esta deshabilitado, lo habilitamos y todo vuele a funcionar  por un rato, luego tras un periodo indeterminado  se vuelve a deshabilitar solo, y nuevamente el mismo problema: no  detecta ninguna red y hay que habilitarlo desde el solucionador de problemas de windows 10  para que conecte un rato mas.

Obviamente   reinstalando los controladores desde el cd que venga con el ordenador o  con controladores descargados de la pagina oficial tampoco hay mejoría.

Tampoco   sirve  probar volver a un punto de restauración de windows 10 (al final  el mismo problema siempre reaparece.)

Modo de solucionar el problema 

Para los que tenemos ese problema al inicio , hacer click derecho al icono de red WIFI, e ir a “Abrir el Centro de Redes y Recursos Compartidos”

centro de redes

Pulsar  ahora  en Cambiar configuración de  del adaptador ( en el menú de la izquierda)

 

cnexiones de red

Elegimos la Red Inalámbrica ( icono  Wi-Fi)   y hacemos  click  con el boton derecho pulsando en Propiedades.

propiedades de la wifi.PNG

 

Ahora pulsaremos en el botón Configurar justo  al lado del nombre del adaptador en la parte superior de la ventana:

configurar

 

 

Nos vamos hasta la pestaña que dice “Administración de  energía “, y deschequeamos la opción de “Permitir que el equipo apague este dispositivo para ahorrar energía”

ahgorrao de energia

 

 

Cuando un adaptador de red inalámbrico 802.11 que esta configurado para utilizar el modo de ahorro de energía entra en un estado de suspensión, el adaptador indica esta intención al punto de acceso inalámbrico. Para ello, configura la opción de ahorro de energía en sus paquetes o en las tramas 802.11 que envía al punto de acceso inalámbrico. En esta situación, debe producirse el comportamiento siguiente:

  1. Cuando el punto de acceso inalámbrico recibe las tramas que tienen configurada la opción de ahorro de energía, determina que el adaptador de red cliente que envía las tramas desea entrar en un estado de ahorro de energía.
  2. Entonces, el punto de acceso inalámbrico almacena en búfer los paquetes destinados al adaptador de red cliente.
  3. Cuando se activa la radio del adaptador de red cliente, éste se comunica con el punto de acceso para recuperar los paquetes almacenados en búfer.

Este comportamiento permite que el adaptador de red inalámbrico utilice menos energía y se active periódicamente en el momento adecuado para recibir el tráfico de red del punto de acceso.

Si el punto de acceso inalámbrico no admite esta función correctamente, sigue enviando paquetes al adaptador de red cliente aunque su radio este desactivada. Por tanto, estos paquetes se pierden. En esta situación, los síntomas que puede experimentar variarán dependiendo de la fase de la conexión inalámbrica en la que se pierdan estos paquetes de modo  ,que el ordenador terminara desctivando la capa de red incluso en el inicio.

 

Para  mas información ,la explicación detallada a  este problema ,nos la da Microsoft en el KB928152

 

Cómo limitar lo que Google sabe de nosotros


Muchos ríos de tinta  se gastan todos los días sobre  el inmenso poder que tiene Google ,gracias a que almacenan  todos los datos de la navegación, nuestros correos, posicionamiento  e incluso los vídeos que vemos .

En aras a  ayudar a ser mas trasparente por fin Google ha puesto a disposición de sus usuarios una  nueva herramienta para controlar  precisamente lo que guarda  Google para cada persona :se trata de My Activity, gracias a la cual  cualquier usuario  por fin ya puede  descubrir qué exactamente  Google  almacena de nuestra actividad  y ademas , y esto es lo realmente importante, poder controlarla .

 

google1

Con esta nueva plataforma web , se puede  mostrar  el registro  de nuestra actividad en la web , pudiendo ver un historial completo de las búsquedas que ha hecho (tanto de conceptos como de imágenes o en dentro de YouTube), los emails que ha leído o los accesos a Google Now -por citar solo algunas pocas acciones.

google2
Nos alegan que todos  estos datos se guardan para  hacer que servicios de Google nos sean mucho más útiles y recibamos, por ejemplo, más opciones de transporte público en Maps o resultados más rápidos en el buscador.

Como novedad ahora   toda esta gran cantidad de información almacenada personal , se puede ahora revisar concienzudamente ,  editarla  e incluso “borrar” todo aquello que no se  quiera que aparezca en nuestro historial.

 

En la web My activity  hay  un buscador en la zona superior y un menú de opciones a la izquierda,donde nos aparece  el menú mas interesante : hablamos del menú  “Control de tu actividad  ”

 

menus

A continuación, vamos a a  ver  los controles disponibles   en la herramienta para administrar dichos datos y editar nuestra actividad.

  • Actividad en la Web y en Aplicaciones : Guardar su actividad de búsqueda en aplicaciones y en navegadores para realizar búsquedas más rápidas y tener experiencias personalizadas en la Búsqueda, Maps, Now y otros productos de Google. Incluir el historial de navegación de Chrome y la actividad que realice en los sitios web y las aplicaciones que usen los servicios de Google. Tenga en cuenta que  si utiliza más de una cuenta a la vez, es posible que algunos datos se guarden en la cuenta predeterminada y otros en función de la cuenta con la que se este validado.
  • Historial de Ubicaciones:Crea un mapa privado de los lugares a los que va con los dispositivos en los que haya iniciado sesión para teóricamente proporcionar búsquedas mejoradas en mapas, rutas de desplazamientos y mucho más
  • Información de los dispositivo:Almacenar sus contactos, calendarios, aplicaciones y otros datos del dispositivo para mejorar su experiencia en Google.
  • Actividad de Voz y Audio:Ayuda a reconocer su voz y a mejorar el reconocimiento del habla almacenando sus entradas de voz y audio en su cuenta (por ejemplo, cuando dices “OK Google” para realizar una búsqueda de voz).
  • Historial de búsqueda de YouTube:Guardar las búsquedas que realice en YouTube para agilizar sus futuras búsquedas y mejorar sus recomendaciones.
  • Historial de reproducciones de YouTube:Le permite encontrar los vídeos de YouTube que ha visto recientemente con más facilidad y mejora sus recomendaciones.

Todas las opciones comentadas , bien se pueden desactivar pulsando sobre el botón azul   que aparece en el borde superior derecho  junto con el titulo .

El funcionamiento no puede ser mas minimalista: a la derecha activado el almacenamiento en Google del Historial  y a la izquierda desactivado

control

Ademas de controlar el registro de toda esta actividad , asimismo se nos permite  llegando casi al final de cada apartado administrar todos los eventos almacenados .

Lo primero que veremos es  un buscador general  y mas abajo  un filtro   y a continuación todas las entradas clasificadas temporalmente por bloques .

Como en muchas aplicaciones de Google ( al mas puro estilo androide) en la barra superior aparece tres puntitos verticales  que son el  acceso al menú de opciones para obtener mas detalles,eliminar esa entrada,etc

historial

Si  duda es una herramienta muy interesante y al margen del control lo cual en estos tiempos no es desdeñable por la gran perdida de privacidad  también estoy convencido nos puede ser útiles  en nuestro día ,por ejemplo si ir mas lejos al pasar del móvil , tableta  y al ordenador para ver una pagina o un vídeo que no recordamos y nos gustaría ver , etc.

Fuente https://myactivity.google.com/myactivity

Un paso más para eliminar las contraseñas


Gracias al servicio  Mobile Connect puede ir olvidándose de recordar complejas contraseñas y de utilizar la función “recuperar contraseña”,   siempre que la aplicación que vaya  a  usar  ,implemente el nuevo servicio Movile  Connect, servicio que por cierto esta cada vez mas extendido y usado por todo el mundo.

En realidad  el  uso de Mobile Connec es muy sencillo: basta buscar  el icono Mobile Connect en sus apps y servicios online( por  ejemplo  en la app de Mi Movistar )  ,después, introducir su número móvil y  confirmar el proceso de registro en su teléfono de modo que cuando use dicha app,  sólo tendrá que recordar su número móvil .

Mobile Connect pues permite autenticarse en servicios online protegiendo la identidad de cada una de las transacciones que realice en los servicios de internet,para lo cual   cuenta con distintos métodos autenticadores para las acciones de autenticación o  autorización según el nivel de seguridad que requiera la actividad que este realizando.

A veces bastará con pulsar un enlace de un SMS o pulsar OK en el Applet de su móvil, pero en otras será necesario un factor más de seguridad ( por ejemplo que  introduzca su código PIN de Mobile Connect para autorizar una operación) todas ellas gestiones que puede realizar en  el portal de Mobile Connect, donde podrá activar y desactivar los autenticadores disponibles para que navegue seguro en sus servicios online.

El código AntiSpam es un código configurable adicional  que  protege de intentos no deseados de autenticación con su número. Puede activar y desactivar el código AntiSpam también desde el portal de Mobile Connect. Siempre que lo tenga activado, Mobile Connect se lo pedirá antes de iniciar una autenticación (de esta manera evitará que nadie intente autenticaciones con su número o se realicen peticiones de autenticación dirigidas a su móvil).

Por tanto ,si ha activado el código AntiSpam en el portal de Mobile Connect, cada vez que acceda a un servicio online, Mobile Connect le pedirá el código AntiSpam antes de cada autenticación, para evitar el spam a su teléfono que posibles terceros puedan hacer con su número.

 

Para registrarse en Mobile Connect  puede hacerlo en la pagina directamente del servicio  https://mobileconnect.io/   y seguir los pasos de petición del numero  y confirmación del mismo via SMS

 

mobile connect.PNG

 

Otra opción de registro si va  a usar a Mi Movistar,  es accediendo a la página de Registro e introduciendo su número movistar. Introducido el numero, enviaran un SMS al móvil que vaya a usar para completar el proceso de registro: simplemente introduzca  dicho  código de validación del SMS en la web de registro o  pulse el enlace que aparece del SMS. Ya estará identificado,así  que  finalmente solo tendrá que aceptar las Condiciones de uso ,y estará listo para usar la validación mediante Mobile Connect.

telefonmica.PNG

Si unos segundos después de introducir tu número de teléfono no ha recibido el SMS de confirmación, compruebe que tenga   el móvil encendido y no está en modo avión. En caso de que tenga su móvil activo, puede volver a pedir que se  mande el SMS pulsando “solicitar uno nuevo” en la parte inferior de la ventana de Mobile Connect( sino se recibe pude contactar con el 1004.)

Además del acceso  puede usar Mobile Connect para hacer login (autenticarte) en múltiples servicios y aplicaciones online, (puede consultarlas aquí ).

Una vez que ha realizado el registro en Mobile Connect, podrá acceder a su cuenta privada en Mi Movistar haciendo click en el botón “Login con Mobile Connect” . Introduzca  su número de teléfono y confirme con su móvil que se trata de usted.

Además de en Mi Movistar, puede usar Mobile Connect para acceder a otros servicios que ya usaba o quiere usar: simplemente acceda con su usuario y contraseña habituales y en la configuración de su cuenta o perfil, busca Parear con Mobile Connect para que el servicio sepa que va a hacer login con Mobile Connect a partir de ese momento. Desde entonces, cada vez que acceda al servicio, bastará con pulsar el botón “Login con Mobile Connect”, introducir tu número de teléfono y confirmar con su móvil que se trata de usted.

Lógicamente en caso de que el servicio no se haya integrado con Mobile Connect, será imposible usarlo, de  modo que solo podrá usarlo en aquellos servicios donde la autenticación con Mobile Connect esté integrada.

Para más información visite Mobile Connect.

 

 

Ejemplos para dotar de mas seguridad para nuestros dispositivos conectados


A pesar de los beneficios que ofrece el Iot ( Internet de las Cosas), ésta también tiene sus propios peligros. La seguridad es el Talón de Aquiles de IoT.
Internet de las Cosas ofrece numerosas ventajas tanto a empresas como a ciudadanos, pero, a su vez, conlleva una serie de peligros  que exigen  precaución para evitar el riesgo catastrófico que suponen los ciberataques

Aunque todos sabemos la gran expansión del IoT , también es cierto  que se ha abierto  una gran puerta al mundo y que  no esta exento de riesgo especialmente para delicuentes cibercriminales que quieren aprovechar las vulnerabilidades detectadas  para su propio lucro personal.

En este contexto desde la empresa Eleven Path , pensando en el símil del pestillo de toda la vida de nuestra puerta que impide la apertura  de esta  desde el exterior si este esta cerrado, crearon Latch ,el cual constituye un servicio en la nube para que los usuarios pueden crear “pestillos digitales” para poner a sus identidades digitales, y que les permita poner ON/OFF las cuentas con tan solo hacer clic en la identidad que quiere desbloquear o bloquear cuando la vaya a utilizar usando uns app desde su terminal móvil.

 Como ejemplo de uso de latch ,en el siguiente vídeo se puede ver cómo desde Telegram se envía un comando determinado  (en el video es “Abracadabra”) a un bot de Telegram que es controlado vía una topología Sinfonier( este ultimo un producto también de Eleven Path).

La Topología comprueba si Latch autoriza ese comando o no a una  placa Intel Edison  al que hay conectado un led . Si Latch está abierto, entonces se enciende el LED, pero si Latch está cerrado, entonces sale un mensaje de Latch Protected.

Hay muchos mas ejemplos de uso de Latch como el de  una hucha regulada mediante esta solución de seguridad, a través de la cual es posible apreciar perfectamente cómo funcionan los ‘pestillos virtuales’.

En esta solución conectan a una placa Intel Edison a Internet   y esta vez  también a un lector Biométrico  en el que los usuarios de esa hucha protegida  grabarían sus huellas dactilares. Una vez reconocidos los usuarios, los padres podrían bloquear, desbloquear con Latch la hucha  , o elegir la cantidad que la hucha dispensa a cada una de las huellas vinculadas. “Rizando mas el rizo” incluso se podría diferenciar cuánto dinero nos da la hucha dependiendo del dedo que utilicemos para autenticarnos.

 

Aunque esta hucha no está concebida con el objetivo de comercializarse, sí que demuestra de una manera clara el potencial de Latch con respecto a Internet de las Cosas enfocandose claramente en hacer mas segura cualquier acción sobre un dispositivo IoT.

Y ahora por ultimo  veamos una demostración   mas sencilla  de cómo se puede integrar Latch usando una Raspberry Pi  para controlar un cerrojo físico desde la aplicación de Latch

El hardware  esta vez es una Raspberry PI  desde la que hemos hablado en numerosas ocasiones en este  blog, la  cual servirá  para realizar las llamadas al servidor de Latch y manejar los elementos físicos que se necesiten; tanto la API de Latch, como la API de la GPIO, están disponibles en diferentes lenguajes comunes,pero en el caso de la Rasberry ,Python es uno  de los lenguajes  mas sencillos .  En el ejemplo el actuador  del cerrrojo es un simple motor  paso a paso con la electrónico necesarias   y  para evitar actuar sobre el cerrojo cuando la puerta no esté cerrada,también han  incorporado  un sensor que permita determinar el estado de la puerta, saber si está abierta o cerrada (por simplicidad ha optado por un simple sensor capacitivo)

Con sólo integrar tres elementos podemos pues poner un Latch a un sistema de acceso físico de nuestra vida real, como una puerta, una ventana, o un cajón; incluso sin que necesiten una llave para su accionamiento. Lo único que necesitamos es:

–          Detectar el intento de acceso.

–          Evaluar el estado del acceso, si está abierto o cerrado.

–          Actuar sobre el acceso para bloquearlo o desbloquearlo.

 En el siguiente vídeo podemos ver el ejemplo funcionando:

Si esta interesado en este link puede obtener el código completo  y adaptarlo  a su propia necesidad

 

Es obvio que existen muchísimos mas ejemplos: por ejemplo usando  Mobile Connect para autenticarnos con la SIM de nuestro móvil , plugins que permiten integrar Latch en el proceso de autenticación en Ruby, en Liferay, en cerraduras electrónicas utilizando DNIe, NFC y apps móviles, y en una centralita Asterik para configurar el funcionamiento de las llamadas,etc

Para todos los interesados, Eleven Paths celebrará este año otra edición de su concurso Plugin Latch, destinado a desarrolladores que quieran trabajar con esta solución de seguridad y crear aplicaciones innovadoras. El premio: 5.000 dólares en Bitcoins que irán destinados al ganador.

 

 

Más información sobre Latch en latch.elevenpaths.com.

Vivir de la red con bitcoins


Bitcoin es una moneda virtual e intangible,es decir, no se puede tocar en ninguna de  sus formas como ocurre con las monedas o billetes que usamos a diairo , pero a cambio  puede utilizarse como medio de pago de la misma forma que éstos y  a lo largo de todo el mundo. Al igual que ocurre con el dinero que tenemos en nuestro banco los Bitcoin aumentan o disminuyen de nuestra cuenta personal según realicemos ingresos o gastos, la única diferencia es que no existe la posibilidad de acaparlos físicamente , como ocurre cuando, por ejemplo, cuando retiramos dinero de un cajero automático. 

 Sin lugar a dudas lo que hace distinto a Bitcoin frente a las monedas tradicionales y otros medios de pago virtual como Ama​zon Coins, es la descentralización pues el control lo realizan, de forma indirecta mediante sus transacciones, los propios usuarios a través de los intercambios P2​P .La falta de control imposibilita que cualquier autoridad manipule su valor o provoque inflación produciendo más cantidad. De hecho, su producción y valor se basa en la ley de la oferta y la demanda

Existen al menos cuatro formas de conseguir  Bitcoins:

  • Accediendo a alguno de los mercados de Bitcoin como MtGox o Bitcoin.com, que permiten intercambiar dinero convencional, euros o dólares, por Bitcoin.
  • Mediante el intercambio de bienes con otros usuarios, es decir  mediante  compra/venta   pagando con Bitcoins.
  • La “minería” que consiste en utilizar parte de los recursos de nuestro ordenador en la resolución de problemas matemáticos extremadamente complejos a cambio de Bitcoins.Actualmente unas 25.000 personas realizan esta tarea y se generan unos 25 Bitcoins cada 10 minutos, por lo que esta práctica para conseguir divisa virtual cada vez es más complicada, a no ser que pertenezca a alguna de las colonias de mineros que circulan por la red.
  • Ofreciendo servicios como freelancer, consultor,programador, probador,diseñador,grafista,traductor,etc.  Veámos  algunas de las muchas formas de conseguirlos  a lo largo de todo el mundo:

faradam

Faradam es un nuevo servicio de micropagos con bitcoins dirigido a trabajadores independientes o Freelancers, el cual permite cobrar por minuto sus servicios. Solo debes colocar su tarifa, compartirla con sus cliente y poner a funcionar el cronómetro de la herramienta.

 Una vez que el temporizador es arrancado, se empieza a cobrar por minuto en la tasa escogida por el usuario, pudiéndose apagar o detener a voluntad de las partes. Una vez apagado el temporizador, los fondos son transferidos a la dirección Bitcoin del proveedor de servicios, con una tarifa de 1% cobrada por Faradam por todas las transacciones. Esta herramienta puede ser utilizada por consultores, abogados, profesores, doctores o cualquier otra persona que quiera cobrar por el tiempo de sus servicios en línea

bug

Cobalt ofrece el servicio de verificación para encontrar fallos en la seguridad de aplicaciones, mediante un programa de bug bounty o una auditoria colectiva de seguridad al producto, dependiendo de los intereses del cliente.

En Cobalt, se recompensa a los investigadores por pensar como hackers  y encontrar vulnerabilidades de seguridad. Tan sólo debe entrar  en la página y bajar hasta la sección llamada “Our Security Researchers” donde encontrarás el vínculo Join us as a Researcher. Ingresa tu usuario, email y contraseña, confirma tu email y ya estarás listo para empezar a detectar errores y ser pagado por ello.

recruiters

 

Bitcoin Recruiters está conformado por un grupo de expertos en reclutamiento digital que buscan ayudar a introducir talentosos individuos interesados en Bitcoin en algunos de los mejores empleos con Bitcoin en las mejores compañías de todo el mundo. No contratan para ninguna compañía fuera del ecosistema Bitcoin y los miembros son todos inversores de startups Bitcoin, razón por la cual se hacen llamar expertos del área.

Si bien la mayoría de los trabajos están enfocados en tecnología, también hay una alta demanda de personas con habilidades de venta, mercadeo, manejo de proyectos, finanzas, legales, así como diseño y “branding” o manejo de marca.

Al crear un perfil en Bitcoin Recruiters donde demuestre sus habilidades (para que la compañía pueda saber para qué eres bueno y qué te gustaría hacer), enviarán algunas oportunidades seleccionadas adaptadas  al perfil . Si ve algo que le interese, hágalo  saber para que la compañía pueda adelantar las conversaciones hacia la adquisición de ese empleo.

 

 

BITCOINVACANCY

Bitcoin-Vacancy  es el lugar donde puede conseguir trabajos con Bitcoin y comenzar a construirse una nueva carrera. Muestran empleos relacionados con bitcoin o criptomonedas pagados en efectivo digital, parcial o completamente.

Por lo general, son empresas Bitcoin o tecnológicas las que ofrecen los empleos. Empresas de la talla de BitGo, Ripple, Mycelium, IBM, ItBit, Bitmain, Circle, entre otras, buscan trabajadores para diversos proyectos. Arquitectos de Soluciones Técnicas, Ingenieros de Software, Redactores, Ingenieros Android/iOS, desarrolladores WordPress, son tan solo algunos de los perfiles que son buscados por estas compañías en esta página.

Sin duda una plataforma excepcional donde podrá conseguir empleos Freelance, tiempo completo, tiempo parcial, pasantías, voluntariados y hasta asociaciones. Introduce tu hoja curricular y opta por trabajos en las empresas de mayor renombre en el ecosistema bitcoin.

COINALITY

 

Coinality ofrece sus servicios de manera gratuita para conectar buscadores de trabajo y empleadores con oportunidades de pago en divisas digitales. Fue lanzada en Septiembre de 2013 y alrededor ya de 5000 candidatos calificados han aplicado por trabajos en la página.

En Coinality también se pueden conseguir empleos ofertados por empresas del ecosistema Bitcoin. ItBit, Ripple y OverStock son sólo tres de la variedad de empresas que figuran en la página. Trabajos generalmente relacionados con el área tecnológica y computacional son los que más abundan en la página para proyectos freelance, tiempo completo, por hora, por recompensa, pasantías y asociaciones. Sin embargo, existe una amplia variedad de categorías observables en la sección Job Category.

xbtfreelancer

 XBT Freelancer   de intermediario entre freelancers y personas o compañías buscando trabajadores independientes para sus proyectos. Las compañías pueden buscar entre los Freelancers suscritos a la página o publicar sus proyectos y los interesados pueden postularse.

 Puede publicar cualquier tipo de trabajo, sea de programación, de traducción, de diseño gráfico, entre muchos más, y pagar al trabajador en bitcoins desde cualquier parte del mundo. De igual manera, puede ofertar sus servicios como freelancer bitcoin a cualquier proyecto de manera totalmente gratuita.
 En la parte superior derecha del portal, encontrará el botón de ‘Sign Up’, donde podrá registrarse como freelancer, como empleador o como ambas, dependiendo de sus necesidades. Obiamente  cuanto  mejor diseñes su perfil y más información sobre su  expertise y habilidades ofrezca, mayor será la posibilidad de ser contratado.
jobs4bitcoins

Jobs4Bitcoins alojado en reddit es bastante parecida a XBT , si bien su uso es diferente. Al entrar al portal podrá observar una lista de ofertas para freelancers bitcoin ( desde desarrolladores web, arquitectos e ingenieros de sonido, hasta ofertas para redactores, traductores y muchos más).

Puede publicar, dependiendo de su interés, la etiqueta ‘HIRING’, en caso de estar buscando a quien contratar;y ñla etiqueta  ‘FOR HIRE’, si está ofreciendo sus habilidades para ser contratado; o ‘PARTNER’, si lo que buscases asociarse con alguien para algún proyecto. Suscribirse es tan sencillo como crear el usuario y empezar a trabajar.
cryptogrid

Cryptogrind, también ofrece sus servicios como intermediario para que Freelancers Bitcoin puedan conseguir trabajos y otros puedan ofrecerlos. Publica tus habilidades, escribe sobre tu experiencia laboral y convence a los empleadores de que tú eres el indicado para el trabajo.

El registro es completamente gratuito pudiendo crear su cuenta sin ninguna obligación. Una vez suscrito a la página, puede publicar múltiples servicios en cryptogrind sin ningún costo. Además, puede referir mediante el link de referencia a nuevos empleadores y, en caso de que se suscriban, recibirá un 2% de cada transacción completada por ese empleador. Por cada transacción completada, Cryptogrind toma 5% de honorarios.

 

Otro detalle interesante es que Bitcoin tiene un limite fijado de 21 millones de monedas, que se alcanzará en 2030,pero  al tratarse de transacciones anónimas y cifradas entre dos usuarios, están libres de cualquier comisión o impuestos como, por ejemplo, el IVA.

Fuente aqui