Cyberseguridad

¿Qué sucedió con CentOS?

En diciembre de 2020, el desarrollador principal de CentOS anunció un cambio en la dirección del proyecto. En lugar de seguir centrándose en CentOS Linux, se centrarían en CentOS Stream, una distribución de nivel intermedio que se centra en proporcionar una vista previa de lo que estará en la próxima versión de Red Hat Enterprise Linux (RHEL).

Este cambio significó que CentOS 8, que estaba programado para recibir actualizaciones hasta 2029, tendría un ciclo de vida acortado hasta finales de 2021. Además, CentOS 7, que se esperaba que recibiera actualizaciones hasta 2024, también se vio afectado por este cambio.

Este cambio fue recibido con críticas por parte de muchos usuarios y empresas que dependían de CentOS Linux como una distribución estable y de largo plazo. Como resultado, algunos proyectos de la comunidad, como AlmaLinux y Rocky Linux, surgieron para llenar el vacío dejado por CentOS Linux.

Alma Linux

AlmaLinux es una distribución de Linux basada en RHEL (Red Hat Enterprise Linux) y creada como una alternativa de código abierto a CentOS Linux, que dejó de ser una distribución de Linux de largo plazo después de que Red Hat anunciara cambios en su modelo de negocio en diciembre de 2020.

AlmaLinux es mantenida por CloudLinux, una empresa que se especializa en sistemas operativos para servidores web y hosting. Se creó como una respuesta a la demanda de una alternativa estable y de largo plazo a CentOS Linux, para que las empresas y usuarios que dependían de ella pudieran continuar utilizando un sistema operativo basado en RHEL sin tener que pagar por una suscripción de Red Hat Enterprise Linux.

La primera versión estable de AlmaLinux se lanzó en marzo de 2021, y se espera que tenga un ciclo de vida similar al de CentOS Linux. Además, AlmaLinux ha anunciado que seguirá siendo compatible con las herramientas y aplicaciones de RHEL, lo que significa que los usuarios de RHEL pueden migrar fácilmente a AlmaLinux sin experimentar problemas de compatibilidad.

En resumen, AlmaLinux es una distribución de Linux estable y de largo plazo, basada en RHEL, que se creó para satisfacer la necesidad de una alternativa de código abierto a CentOS Linux después de que este proyecto dejara de ser una distribución de Linux de largo plazo.

Rocky Linux

Rocky Linux es una distribución de Linux de código abierto basada en RHEL (Red Hat Enterprise Linux) y creada como una alternativa a CentOS Linux después de que Red Hat anunciara cambios en su modelo de negocio en diciembre de 2020, lo que llevó a que CentOS Linux dejara de ser una distribución de Linux de largo plazo.

Rocky Linux fue fundada por Gregory Kurtzer, el fundador original de CentOS Linux, y fue desarrollada por la comunidad. Kurtzer inició el proyecto poco después de que Red Hat anunciara el cambio en la dirección de CentOS Linux.

Rocky Linux se ha comprometido a seguir siendo una distribución de Linux de largo plazo y estable, con un ciclo de vida similar al de CentOS Linux. La distribución tiene como objetivo ofrecer una alternativa de código abierto a Red Hat Enterprise Linux para los usuarios que deseen una distribución de Linux estable y de largo plazo, pero que no quieren pagar por una suscripción de RHEL.

La primera versión estable de Rocky Linux se lanzó en junio de 2021, y desde entonces ha habido varias actualizaciones. Además, Rocky Linux ha anunciado que seguirá siendo compatible con las herramientas y aplicaciones de RHEL, lo que significa que los usuarios de RHEL pueden migrar fácilmente a Rocky Linux sin experimentar problemas de compatibilidad.

En resumen, Rocky Linux es una distribución de Linux de código abierto estable y de largo plazo, basada en RHEL, que se creó para ofrecer una alternativa a CentOS Linux después de que Red Hat anunciara cambios en su modelo de negocio.

Tutorial ¿Cómo configurar Airflow en un servidor Ubuntu? Parte 1

AirFlow corriendo en localhost:8080

Para configurar Airflow en un servidor Ubuntu, sigue estos pasos:

Instala Python en el servidor Ubuntu si aún no lo has hecho. Puedes hacerlo ejecutando el siguiente comando:

Por lo general las distribuciones de Linux ya traen por defecto Python instalado, así que sin problema puedes saltar el paso anterior.

Instala Apache Airflow y sus dependencias usando pip. Puedes hacerlo ejecutando el siguiente comando:

Configura la base de datos de Airflow. Puedes hacerlo ejecutando los siguientes comandos incorporando tus credenciales:

airflow db init
airflow users create --username admin --password admin --firstname FIRST_NAME --lastname LAST_NAME --role Admin --email admin@example.com

El primer comando inicializa la base de datos de Airflow y el segundo comando crea un usuario administrador para Airflow. Toma en consideración que esta configuración se realiza por defecto sobre SQLite así que tendrás un entorno configurado para desarrollo no para ´producción, para lo cual deberás configurar otro motor de base de datos que utilice AirFlow.

Inicia el servidor web de Airflow ejecutando el siguiente comando:

airflow webserver -p 8080

Esto iniciará el servidor web de Airflow en el puerto 8080.

Inicia el scheduler de Airflow ejecutando el siguiente comando en otra ventana de terminal:

El scheduler es responsable de programar y ejecutar las tareas en Airflow.

Accede a la interfaz web de Airflow en tu navegador web navegando a http://<IP del servidor Ubuntu>:8080. Ingresa con las credenciales de usuario que creaste anteriormente.

Crea un archivo DAG (directed acyclic graph) para definir y programar tus tareas en Airflow. Puedes crear el archivo DAG en un directorio específico que hayas configurado en el archivo de configuración de Airflow.

A partir de aca te recomendamos leer y seguir la documentación oficial de AirFlow en How-to Guides

Verifica que tus tareas se ejecuten correctamente en Airflow y realiza cualquier ajuste necesario en el archivo DAG. Siguiendo estos pasos, deberías poder configurar Airflow en un servidor Ubuntu y comenzar a programar y ejecutar tareas. Ten en cuenta que es importante seguir las mejores prácticas de seguridad al configurar tu servidor y Airflow.

En el siguiente tutorial mostraremos como cambiar la base de datos default que utiliza Airflow de SQLite a Postgresql.

Hackers, Scammers, peligro a la vista.

Los Hackers, Scammers, y gente de dudosa reputación e intención están haciendo uso intensivo de herramientas tecnológicas como Drives, Chats y Calendarios, y en general también de Redes Sociales.

Sea acucioso, sospeche de lo que se vea extraño, y sobre todo no acepte invitaciones de extraños si no tiene una referencia de ellos, ni etiquetas, ni mucho menos archivos compartidos por estas plataformas.

Qué es la suplantación de identidad

La suplantación de identidad (phishing) es un intento de robo de información personal o acceso a cuentas en línea mediante correos electrónicos, mensajes, anuncios o sitios engañosos que se parecen a los que usas. Por ejemplo, un correo electrónico de suplantación de identidad puede ser similar a uno procedente de tu banco y puede solicitar información privada sobre tu cuenta bancaria.

Es posible que los mensajes o el contenido de suplantación de identidad (phishing) realicen lo siguiente: 

  • Solicitar que proporciones información personal o financiera
  • Solicitar que hagas clic en vínculos o descargues software
  • Robar la identidad de una organización respetada, como tu banco, un sitio de redes sociales que uses o tu lugar de trabajo 
  • Robar la identidad de alguien que conoces, como un miembro de la familia, amigo o compañero de trabajo
  • Tener el aspecto exacto de un mensaje de una organización o persona de confianza

Evita los mensajes y el contenido de suplantación de identidad (phishing)

Para evitar las solicitudes y los mensajes engañosos, sigue estas sugerencias.

  1. Presta atención a las advertencias de Google
  2. Nunca respondas a solicitudes de información privada
  3. No ingreses tu contraseña después de hacer clic en un vínculo de un mensaje
  4. Ten cuidado con los mensajes que suenan urgentes o demasiado buenos para ser ciertos
  5. Detente y piensa antes de hacer clic

Goodle, Apple ha desarrollado herramientas adicionales para denunciar estas acciones. Haga uso de ellas.

Detección de antisemitismo en línea usando aprendizaje profundo multimodal

En los últimos tiempos, el antisemitismo en línea se ha convertido en una de las formas más extendidas de discurso de odio en las principales plataformas de redes sociales.

El aumento exponencial de las redes sociales en línea ha permitido la creación, distribución y consumo de información a un ritmo sin precedentes. Sin embargo, también ha llevado al florecimiento de varias formas de abuso en línea.

Los crecientes casos de antisemitismo en línea se han convertido en una de las principales preocupaciones debido a sus consecuencias sociopolíticas.

A diferencia de otras formas importantes de abuso en línea como el racismo, el sexismo, etc., el antisemitismo en línea no se ha estudiado mucho desde la perspectiva del aprendizaje automático.

El machine learning o aprendizaje automático es una de las disciplinas más conocidas y exitosas de la Inteligencia Artificial (IA). Esta disciplina proporciona a los sistemas la capacidad de aprender y mejorar automáticamente a partir de la experiencia, sin ser explícitamente programados para ello.

Los autores proponen de esta investigación proponen una arquitectura detallada de detección de antisemitismo multimodal (texto e imagen) que aprovecha el progreso reciente en arquitecturas de aprendizaje profundo (deep learning).

Artículo en idioma inglés >> https://dl.acm.org/doi/fullHtml/10.1145/3447535.3462502

Repositorio GitHub >> https://github.com/mohit3011/Online-Antisemitism-Detection-Using-MultimodalDeep-Learning/blob/main/main.py

Contenido compartido respetando derechos de autor.

Algunos conceptos sobre el ransomware

freepik

Extorsionar a los usuarios como lo hace este tipo de malware no es un invento del siglo XXI. Se tiene registro de una forma primitiva de ransomware que data de 1989. Los primeros casos concretos de ransomware se denunciaron en Rusia en 2005. Desde entonces, el ransomware se ha convertido en un fenómeno mundial que mantiene, con cada nuevo tipo que se crea, su efectividad.

El programa-infección que se instala bloquea con claves encriptadas a bajo nivel el disco duro del ordenador / computador, o bien encripta con claves ajenas grandes segmentos de datos, y solicita un pago de unos cientos de Euros o Dólares mediante plataformas de criptomonedas irrastreables para liberarlo.

Cómo detectar el ransomware

El año 2011 trajo consigo un aumento exponencial en el número de ataques de ransomware. En respuesta a este aumento, y en especial desde 2016, los desarrolladores de software antivirus han puesto especial énfasis en el ransomware.

Un ataque de ransomware normalmente procede de un archivo ejecutable o de un script que descarga el archivo ejecutable y lo ejecuta. No todos los ataques de ransomware son inmediatos. Algunos ransomwares se mantienen inactivos hasta que llega una fecha concreta. Por ejemplo, un tipo de ransomware llamado Locker, una imitación de CryptoLocker, se mantuvo inactivo hasta la medianoche del 25 de mayo de 2015, cuando ejecutó su carga.

Los ataques de ransomware pueden emplear estrategias diferentes para países diferentes. Por ejemplo:

  • Mensajes incorrectos sobre la licencia de una aplicación:

En algunos países, los troyanos advierten sobre la presencia de software sin licencia en el equipo. En la falsa advertencia, se le pide a la víctima que haga un pago.

  • Mensajes falsos sobre contenidos ilegales:

En países en los que la descarga de software pirateado es una práctica común, la estrategia anterior no es demasiado efectiva. Lo que el ransomware hace, en cambio, es mostrar un mensaje (supuestamente de la policía) en el que se le dice a la víctima que su equipo contiene pornografía infantil o alguna otra clase de contenido ilegal. El mensaje exige luego el pago de una multa.

DCStudio / freepik

El mayor ataque de ransomware registrado

Uno de los ataques de ransomware más grandes y más serios de la historia ocurrió en mayo de 2017. Se lo conoce con el nombre de WannaCry. En el ataque, se exigió el pago de un rescate en bitcoins a unas 200 000 víctimas de casi 150 países.

Prevención

Recurde que si Usted no ha detectado anomalias en su dispositivo, esto no quiere decir que no existan.Utilice un antivirus seguro y de reconocida reputación. No visite sitios dudoso ni abra correos recibidos que levanten su sospecha.En la medida de las posibilidades proteja la red informática de su negocio o institucipon realizando una auditoria de seguridad informática.

Formar a los usuarios para que detecten el ransomware

La formación del usuario reduce enormemente el riesgo de infección. Un ataque de ransomware normalmente comienza con un email malicioso. Los usuarios pueden formarse para identificar las ciberamenazas, incluyendo el ransomware, el phishing y la ingeniería social. Los usuarios formados para identificar mensajes maliciosos son menos propensos a abrir un archivo adjunto infectado.

A veces, los hackers utilizan ingeniería social en sus ataques. La ingeniería social ocurre cuando un atacante se dirige a usuarios concretos en la red que tengan mayores privilegios. Los atacantes apuestan a que estos usuarios tienen más datos importantes en el almacenamiento local o que tienen acceso a sistemas importantes de la empresa e infraestructuras. Esto aumenta las posibilidades de que la empresa pague el rescate.

Tenga siempre copias de seguridad

La mejor forma de recuperarse de un ransomware es recuperar los datos desde una copia de seguridad. Las copias de seguridad evitan la demanda del rescate al recuperar los datos desde otra fuente que no sean los archivos cifrados. Ahora los hackers saben esto, así que han desarrollado un ransomware que escanea la red en busca de archivos de copia de seguridad. Después de recuperar los datos desde la copia de seguridad aún tiene que eliminar el ransomware de la red.

Una forma efectiva de evitar que el malware cifre los archivos de copia de seguridad es guardar una copia de sus copias de seguridad offsite. Las copias de seguridad en la nube son una opción típica para las empresas que necesitan una solución de copia de seguridad offsite. Al utilizar copias de seguridad en la nube, guarda una copia de sus archivos a salvo del ransomware y otras amenazas de ciberseguridad.