Roma avanza hacia el software

Hace un año Roma aprobó una resolución, en la que animaba al uso de software libre en la administración pública local. Desde entonces los gobernantes de la capital italiana, no ha permanecido de brazos cruzados y perseveran en la estrategia para llevarla a cabo.

Para ello han examinado aspectos como el costo que supone comprar o renovar licencias y la determinación de aquellas áreas donde el software libre puede reemplazar más fácilmente al propietario, en una migración que se pretende que sea gradual.

Esto es lo que comenta la concejal Flavia Marzano (responsable del programa de innovación digital y transparencia de gobierno), en la web del municipio romano:

Hasta la fecha, parece que alrededor de un tercio del gasto de TI en Roma Capital se distribuye entre sólo seis proveedores, algunos de los cuales trabajan en la administración desde hace más de tres décadas.

Nuestra decisión de adoptar software libre responde a la voluntad de la empresa de poner fin a la oligarquía existente en la industria. Es consciente de que la transición requiere tiempo y poco a poco, tenemos la intención de marcar un cambio decisivo de paradigma mediante la adopción de soluciones libres, abiertas y fomentar una confrontación competitiva real entre operadores.

Esto de los contratos no es baladí, ya que la mayoría de ellos necesitan renovarse (o no) el próximo año y para 2020 todos deberían haberlo hecho.

Una parte del camino ya ha sido recorrido con la implantación de la suite ofimática LibreOffice en más de 1000 ordenadores portátiles en 2016, algo que se está extendiendo al resto de la administración capitalina. Son 14 000 estaciones de trabajo en total, que van migrando a un ritmo de 100 al día. Por ahora convivirá con el paquete de Microsoft Office y no será inmediatamente forzado su uso, ya que al proceso de migración le deben acompañar programas de formación específicos.

Mejores niveles de confidencialidad y seguridad, ahorro económico, independencia tecnológica, fomento de la innovación e incentivos para las empresas locales… son conocidas las ventajas que aporta el software libre.

Esperemos que la ciudad de Roma consiga llevarla a cabo y se puede beneficiar de todo eso. No será sencillo por el tamaño de la administración, las habituales resistencias internas y presiones externas, o la tradicional inestabilidad política –aunque convengamos que si hay alguien que sabe manejarse ahí, son los italianos–, en un proceso de migración que ha de durar varios años.

Fuente:  /

Telegram @Entreverao

Por qué el FMI quiere ingresar al mercado de Crypto con su propia moneda

Por qué el FMI quiere ingresar al mercado de Crypto con su propia moneda

Christine Lagarde, directora gerente del FMI, ha tenido muchas cosas positivas que decir sobre el potencial de las monedas digitales y su modelo disruptivo, pero ahora ha agregado que el FMI no descartaría crear su propia versión.

Recientemente, Rusia ingresó al espacio monetario descentralizado digital con su ‘CryptoRuble’ y podría ser que las organizaciones, al igual que los estados, vean el valor de las monedas digitales, pero pueden controlarlas y emitirlas.

Acerca de ver interrupciones masivas

El jefe del FMI ha dicho antes que ella representa a su organización jugando un papel crucial en la regulación global de las criptomonedas , pero de una manera positiva, ya que parece estar del lado de Bitcoin.

Lagarde es de la opinión de que las instituciones financieras globales están tomando riesgos al no ver y comprender los productos de tecnología financiera emergentes, y que ya están comenzando a sacudir los servicios financieros y el sistema de pagos globales.

«Creo que estamos a punto de ver interrupciones masivas», dijo Lagarde en la reunión anual del FMI  en Washington DC .

FMI para desarrollar su propio

Comentando algo que el FMI ya ha creado, comparándolo con las monedas digitales , Lagarde dijo que el FMI no descartaría desarrollar su propia criptomoneda en el futuro.

Señaló el derecho de giro especial (SDR) del FMI, una moneda creada por el FMI para servir como un activo de reserva internacional, que podría incorporar tecnología similar a las criptomonedas.

«Lo que vamos a analizar es cómo esta moneda, el dibujo especial correcto, realmente puede usar la tecnología para ser más eficiente y menos costosa», dijo.

El FMI está buscando ingresar al espacio criptográfico, y con sus esperanzas de regularlo, Lagarde dice que tiene sentido simplemente debido a su naturaleza transfronteriza.

«Mi esperanza es que podamos participar en ese proceso porque lo veo como un proceso muy transfronterizo», agregó.

Fuente: Darryn Pollock/ cointelegraph

Telegram @Entreverao

 

Rusia tendrá su propio “bitcoin” oficial, el CryptoRuble

Rusia emitirá su propia criptomoneda, y ya tiene hasta nombre: la CryptoRuble.

Se trata de una moneda que no compartirá algunas de las características de oras semejantes, ya que seguramente no estará completamente descentralizada, aunque aún no se han dado detalles sobre cómo funcionará.

Imagen cointelegraph

La noticia ha sido publicada por CoinTelegraph basándose en informes de noticias locales que citan al ministro de comunicaciones del gobierno ruso, quien ya criticó en el pasado al bitcoin por tratarse de reemplazos ilegítimos de la moneda oficial.

Por lo visto el CryptoRuble será rastreado como moneda ordinaria, por lo que no podrá usarse para lavar dinero o realizar actividades ilegales. Está basado en blockchain, eso sí, y existirá un mercado oficial para cambiarlo a la moneda local rusa.

Aunque de momento no se ha emitido ningún informe oficial indicando el valor de dicha moneda o las fechas de implantación en el mercado ruso, los rumores, que llevan manteniéndose desde hace meses, han comenzado a cobrar fuerza. El lanzamiento de una criptomoneda controlada por el gobierno no parece la mejor de las ideas, ya que los usuarios de este tipo de comercio buscan precisamente evitar el control, pero puede impulsar algunos sectores del comercio electrónico, ya que es mucho más sencillo pagar con una moneda basada en una tecnología de este tipo.

Fuente: Juan Diego Polo / wwwhatsnew

Telegram @Entreverao

Usuarios de la dark web, amenazados con pagar o ser descubiertos

En la deep web está todo aquello –de Internet- que no pueden indexar motores de búsqueda como Google. Pero un poco más allá, en la dark web, hay posibilidades que en la Internet superficial no encontraremos nunca. Servicios ilegales y todo tipo de actividad que los usuarios ocultan accediendo a través de Tor Browser, el navegador web que cuida su anonimato. Pero hay quien está espiando a estos usuarios sólo para recopilar información y después chantajearles. Así es como actúan.

Si has comprado en la dark web, o has navegado por allí, quizá seas susceptible de recibir este tipo de amenazas que están llegando a sus usuarios. Gracias al navegador web Tor Browser podemos entrar a esta ‘zona oculta’ de Internet. Y, a priori, debería quedar oculta nuestra identidad y también la actividad que llevemos a cabo dentro de la dark web. Pero además de las autoridades de diferentes países, hay quien está vigilando la dark web con afán recaudatorio. Se dedican a espiar a los usuarios de la dark web y lanzar sus amenazas contra ellos cuando tienen información sensible sobre su actividad navegando por la red.

Si no pagas lo que piden le cuentan qué has hecho a las autoridades y tus familiares

En Reddit, un usuario ha mostrado estas amenazas. Después de haber estado navegando por un mercado de drogas en la dark web, el usuario en cuestión recibió una carta en la que se alerta de que han recopilado información sobre su actividad en Internet, y que el afectado debe pagar una determinada cantidad si no quiere que envíen tal información a las autoridades, y se lo cuenten a todos los contactos que tiene registrados en su dispositivo móvil. Únicamente piden 60 dólares, aunque pagados con Bitcoin. En la carta, no obstante, en absoluto dan la apariencia de tener experiencia en este tipo de extorsión.

Se desconoce cuántas personas han recibido una carta de este tipo. Lo que sí se ha podido comprobar es que sólo han recibido un pago de 60 dólares, por el momento, a la misma dirección que se señala en esta carta publicada en Reddit. Por lo tanto, parece que no han tenido demasiado éxito hasta la fecha con sus amenazas contra usuarios de la dark web.

Fuente: Carlos González/ adslzone

 

Telegram @Entreverao

Rusia multará a Telegram por no dar acceso de puerta trasera

La aplicación de mensajería instantánea gratuita de Telegram atrajo a unos 100 millones de usuarios desde su lanzamiento en 2013
La aplicación de mensajería instantánea gratuita de Telegram atrajo a unos 100 millones de usuarios desde su lanzamiento en 2013

Un tribunal ruso el lunes multó a la popular aplicación de mensajería Telegram por no proporcionar los servicios de seguridad del país con claves de encriptación para leer los datos de los mensajes de los usuarios.

El tribunal impuso una multa de 800.000 rublos (alrededor de $ 14,000 / 12,000 euros) por la falla de Telegram de «proporcionar a  información sobre sus usuarios y sus mensajes, informó la agencia de noticias TASS.

La aplicación gratuita de mensajería instantánea, que permite a las personas intercambiar mensajes, fotos y videos en grupos de hasta 5,000 personas, ha atraído a unos 100 millones de usuarios desde su lanzamiento en 2013.

El fundador ruso self-exiled de Telegram, Pavel Durov, dijo en septiembre que el FSB había exigido el acceso de puerta trasera.

Cuando Telegram no proporcionó las  , el FSB lanzó una queja formal.

Según un análisis de la denuncia publicada en línea por Durov, el FSB había enviado una carta a Telegram en julio exigiendo «la información necesaria para decodificar los mensajes enviados, recibidos, entregados y procesados ​​por los usuarios».

La multa es el último movimiento en una disputa en curso entre Telegram y las autoridades rusas mientras Moscú empuja a aumentar la vigilancia de las actividades de Internet.

En junio, el organismo de control de comunicaciones del estado de Rusia amenazó con prohibir la aplicación por no proporcionar documentos de registro. Aunque Telegram se registró más tarde, no llegó a aceptar sus demandas de almacenamiento de datos.

Las empresas en el registro deben proporcionar al FSB información sobre las interacciones del usuario.

A partir de 2018, también deben mantener todos los datos de los usuarios en Rusia de acuerdo con la polémica legislación antiterrorista aprobada el año pasado, que fue denunciada por las empresas de Internet y la oposición.

Telegram ahora tiene 10 días para apelar la decisión del lunes. Si una apelación falla, a la compañía se le dará un período de gracia para entregar sus claves de cifrado después de lo cual podría bloquearse en Rusia.

Cuando se le preguntó sobre un posible bloqueo del servicio, el portavoz del Kremlin, Dmitry Peskov, dijo: «Hasta donde sé … no hay discusión sobre un bloque en este momento».

Fuente: phys.org

Telegram @Entreverao

Caos en la seguridad WiFi: un repaso a las vulnerabilidades de WEP, WAP, y WAP2

La conexión a redes WiFi nos ha proporcionado unas prestaciones extraordinarias a la hora de disfrutar de todo tipo de contenidos en internet. Por fin podíamos decir adios a los cables… o casi. Y sin embargo, esa comodidad ha estado siempre comprometida por la seguridad de esas conexiones, que una y otra vez ha demostrado ser insuficiente.

Las vulnerabilidades en los distintos protocolos de seguridad inalámbricos han ido apareciendo de forma sistemática, y a la desastrosa seguridad del protocolo WEP se han sumado las vulnerabilidades que también afectaron al protocolo WAP y, por último, al protocolo WPA2 que parecía protegernos de forma razonable. Así es como nuestras redes WiFi han ido cayendounas detrás de otras.

WEP, casi un juego de niños para los hackers

El lanzamiento del estándar IEEE 802.11 para conexiones inalámbricas que se ratificó en 1997 incluyó un apartado para la seguridad de esas conexiones: el llamado Wired Equivalent Privacy (WEP) —curioso que el acrónimo haga uso de la palabra «Wired» y no «Wireless», por cierto— planteaba un algoritmo de seguridad para proteger la confidencialidad de los datos de forma similar a la que se proporcionaba a redes de cable.

KaliDistribuciones Linux como Kali Linux, Wifislax o Backtrack se han convertido en las grandes referentes del software para auditar seguridad informática y, desde luego, la seguridad WiFi.

El protocolo WEP hacía uso del cifrado RC4 y del mecanismo CRC-32 para la integridad, y el sistema estándar de 64 bits hacía uso de una clave de 40 bits que se concatenaba con un vector de inicialización (IV) de 24 bits para conformar la clave RC4. A cualquiera que haya usado este protocolo le resultarán familiares esas clave WEP de 64 bits, pero en formato hexadecimal, que hacían que al conectarnos a una red WiFi con esa seguridad tuviésemos que introducir esos diez caracteres exadecimales (números del 0 al 9, letras de la A a la F).

Aquel protocolo demostró su debilidad en 2001, cuando Scott R. Fluhrer, Itsik Mantin y Adi Shamir publicaron un estudio sobre los problemas del cifrado RC4 y cómo descifrar esas claves era posible en un tiempo reducido espiando una de estas conexiones e inspeccionando los paquetes que se iban intercambiando un cliente conectado a un punto de acceso. De hecho si el tráfico era bajo, era posible inyectar y «estimular» paquetes de respuesta que servían para lograr que la cantidad de IVs permitiese luego encontrar la clave de acceso WiFi.

CrackingwepLa suite aircrack-ng proporciona todo lo necesario para crackear redes WiFi con el protocolo WEP, y también es un pilar importante del auditorías a protocolos más modernos como WPA y WPA2.

Aquel tipo de ataque se volvió uno de los clásicos de los aficionados al hacking WiFi, y suites de seguridad como la archiconocida aircrack-ng permitieron crackear una conexión WiFi con el protocolo WEP en apenas unos minutos.

A pesar de que la vulnerabilidad se conocía ampliamente, las operadoras mantuvieron su validez durante años, predefiniendo redes WiFi en los routers que suministraban a los clientes en las que se usaba el protocolo WEP por defecto.

El propio FBI acabó mostrando lo fácil que era romper la seguridad esas redes en 2005, pero el verdadero detonante del caos WEP fue la brecha de seguridad en TJ Maxx, uno de los gigantes comerciales de Estados Unidos. Allí un hacker llamado Albert Gonzalez —capturado y condenado a 20 años de cárcel— lograron robar más de 100 millones de cuentas de usuario, lo que le supuso unas pérdidas estimadas que rondaron los 1.000 millones de dólares.

Aquello fue la gota que colmó el vaso, y la industria y los usuarios por fin tomaron conciencia del peligro y se comenzó a dejar de usar el protocolo WEP por parte de fabricantes de equipos de comunicaciones y operadoras. Aquellas vulnerabilidades se trataron de parchear con claves más largas de hasta 256 bits o variaciones como WEP2 o WEPplus, pero el protocolo que trataría de atajar los problemas —sin lograrlo— ya estaba funcionando desde hacía años. WPA parecía la solución a nuestros problemas, pero claro, no lo era.

WPA como solución de transición

Aquellos enormes fallos al concebir un protocolo de seguridad para las comunicaciones inalámbricas trataron de corregirse con el desarrollo del estándar IEEE 802.11i, que no llegaría hasta un año después. La urgencia de la situación hizo que la Wi-Fi Alliance sacara una versión preliminar de ese estándar, y es así como en 2003 apareció en escena el protocolo Wi-Fi Protected Access (WPA).

Movistar

Una de las ideas de WPA era poder ser aplicable como una actualización del firmware de muchos routers y otros equipos de comunicaciones, pero resultó que los puntos de acceso y routers necesitaban contar con algunos requisitos adicionales, lo que hizo que muchos routers «antiguos» no pudieran ser actualizados.

El protagonista de ese protocolo WPA que cumplía con parte de la especificación IEEE 802.11i era el llamado Temporal Key Integrity Protocolo (TKIP), que se diferenciaba del protocolo WEP en un tema clave: mientras que la clave tradicional WEP de 64 o 128 bits no cambiaba, con TKIP se implementaba una «clave por paquete», lo que hacía que se generara una nueva clave de 128 bits por cada paquete, algo que evitaba que este protocolo fuera vulnerable a los ataques que afectaban al protocolo WEP.

En este protocolo se usaba además un Message Integrity Check (MIC) de 64 bits —conocido popularmente como MICHAEL—, que servía para proporcionar integridad a todo el sistema, pero de nuevo se comprobó que aquello no era suficiente para asegurar estas conexiones. Martin Beck —uno de los creadores de la suite aircrack-ng— y Erik Twes —de la Universidad Técnica de Darmstadt— desmotraron en 2008 cómo los ataques a las redes WPA eran factibles haciendo uso de parte de lo que ya se había logrado en los célebres ataques Chopchop a las redes WEP. Su documento ‘Practical attacks against WEP and WPA» (PDF) se convirtió en todo un referente en este tipo de estudios, pero este documento solo fue el principio.

Pronto aparecerían variaciones como la de Mathy Banhoef y Frank Piessens, que con su ‘Practical Verification of WPA-TKIP Vulnerabilities» (PDF) fueron aún más allá y lograron demostrar cómo era posible inyectar paquetes y descifrarlos, algo que podía ser aprovechado para «secuestrar una sesión TCP» e inyectar código malicioso.

Las contraseñas WiFi, talón de aquiles de WPA (y WPA2)

A este protocolo le fallaba otra pata: la de las contraseñas. Aunque los fabricantes de equipos de comunicaciones (routers, puntos de acceso) establecían contraseñas relativamente fuertes por defecto para proteger las redes WiFi predefinidas en sus equipos, los usuarios acababan renombrando sus redes y cambiándoles las contraseñas por otras fáciles de recordar.

DlinkNo es mala idea cambiar la contraseña por defecto de tu router, pero si lo haces, elige una contraseña fuerte en la que combines una longitud aceptable y caracteres de todo tipo.

Esas contraseñas débiles acababan siendo el verdadero problema de unas redes WiFi que quedaban desprotegidas ante los ataques de fuerza bruta con diccionario. Las suites como aircrack-ng y las distribuciones Linux dedicadas a la auditoría de seguridad se hicieron famosas por integrar herramientas capaces de atacar redes WiFi que usaran el protocolo WPA.

Estas suites permitían forzar a un cliente a desconectarse para volver a negociar la conexión con el punto de acceso, algo que daba acceso al llamado 4-way TKIP handshake, resultado de esa negociación y suficiente para tratar de descifrar la contraseña WiFi por fuerza bruta a través (normalmente) del uso de un diccionario.

Wifi HackingHoy en día se pueden realizar auditorías WiFi hasta con smartphones y tablets, y existen adaptadores WiFi USB especialmente aptos para este tipo de propósitos.

Estos diccionarios contienen habitualmente millones de palabras del lenguaje normal, pero también se pueden generar a partir de combinaciones de todo tipo de caracteres para formar palabras de cualquier longitud. Esos diccionarios permiten comparar el handshake con cada palabra del diccionario, y si está en ellos, el atacante logra obtener la contraseña.

El proceso es habitualmente largo y costoso en potencia de computación, y no siempre es efectivo: la clave está en el uso de contraseñas fuertes, y esos ataques de diccionario y fuerza bruta están destinados a descifrar contraseñas WiFi de redes WPA (y WPA2) que son débiles por longitud o por usar palabras muy populares. La capacidad de cálculo necesaria para acelerar los cálculos ha hecho que hayan aparecido herramientas que usan GPUs en lugar de CPUs para hacer esos cálculos (hashcat es una de las más conocidas), y existen servicios como GPUhash o OnlineHashCrack que te ayudan a descifrar esos handshakes de forma gratuita y sin que uses tus propios recursos.

WPS, buenas intenciones, implementación desastrosa

Uno de los problemas que imponían las conexiones WiFi era lo incómodo que era conectar cierto tipo de dispositivos para que aprovechasen esta capacidad. Las impresoras, por ejemplo, planteaban la necesidad de facilitar el sistema de conexión basado en introducir la contraseña WiFi en cada momento.

Wps1

Así es como nació Wi-Fi Protected Setup (WPS), un estándar para crear una red inalámbrica doméstica segura que la Wi-Fi Alliance lanzó en el año 2006. La idea era estupenda, porque hacía que si el router y el cliente disponían de esta capacidad, que uno se conectase al otro fuera cuestión de pulsar un botón.

Sin embargo WPS acabó convirtiéndose en una condena más para la seguridadde las conexiones WPA y WPA2. Una vulnerabilidad detectada en diciembre de 2011 por parte de Stefan Viehböck dejaba claro que aquel protocolo estaba expuesto a un ataque que permitía conseguir la clave WiFi sin necesidad de diccionarios o del proceso con el que hasta entonces se podían atacar a las redes WPA y WPA2.

En su documento ‘Brute forcing Wi-Fi Protected Setup» (PDF) este investigador demostraba cómo un ataque por fuerza bruta hacía factible superar la seguridad de los protocolos WPA y WPA2, y concluía con una recomendación a los usuarios: desactivar WPS, algo que de hecho no todos los routers facilitaban o incluso hacían posible.

Ese ataque online tuvo una alternativa offline con el ataque «Pixie Dust» descubierto en 2014 por Dominique Bongard, que no estaba siempre disponible pero que sí afectaba a unos cuantos fabricantes de chips WiFi. Tanto el uno como el otro fueron integrados en sucesivas versiones de suites de seguridad y auditoría con herramientas como pixieWPS o Reaver que permitían atacar a este tipo de redes de forma automática y transparente para los usuarios.

WPA2: creíamos que estábamos a salvo, pero no era así

Hace la friolera de 13 años que tenemos teórico protocolo seguro para nuestras redes WiFi. Fue en 2004 cuando se lanzó por fin WPA2, la segunda versión de WPA que era de hecho la implementación del estándar IEEE 802.11i.

WifislaxLas herramientas para realizar auditorías automatizadas a redes WiFi de todo tipo son cada vez más avanzadas y más sencillas de usar. Wifiphisher corriendo sobre Wifislax es un buen ejemplo de estas soluciones.

En WPA2 se sustituyen tanto TKIP como el cifrado RC4 que se usó tanto en WEP y en WPA con dos alternativas de cifrado y autenticación más fuertes. En primer lugar, el Advanced Encryption Standard (AES), y en segundo, el llamado Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP). Era además posible configurar WPA2 con TKIP como forma de mantener la compatibilidad hacia atrás.

El protocolo ha demostrado ser mucho más resistente a ataques que sus predecesores, pero eso no significa que sea inmune. La vulnerabilidad llamada Hole196 aprovecha la implementación del Group Temporal Key (GTK), que teóricamente hacía uso de un sistema aleatorio que impedía ataques a esa parte del sistema. Sin embargo el uso de un generador de números aleatorios (RNG) específico utilizado por ciertos fabricantes hacía predecible ese GTK, lo que a su vez hacía vulnerable el protocolo.

A ese problema se le suman al menos otros dos. El primero, una vez más, el uso de contraseñas débiles que pueden también ser descifradas mediante ataques de fuerza bruta como los anteriormente descritos. El segundo, el uso de métodos alternativos de ingeniería social que engañen al usuario.

FluxionEste es el tipo de páginas de reconexión falsas que pueden generar este tipo de herramientas para engañar al usuario y que «confiese» la contraseña WiFi de su red inalámbrica.

Es algo así como «si no puedes capturar la contraseña directamente, pídesela al usuario». Un atacante puede usar herramientas como Fluxion para desconectar a un cliente (usuario) de su red WiFi y generar una página web que simule la que generaría su router. Esto haría creer al usuario que se ha perdido la conexión por algún conflicto y que con introducir la contraseña a su red WiFi desaparecerá el problema: lo que está haciendo en realidad es confesarle al atacante esa contraseña WiFi sin darse cuenta.

El anuncio de hoy del investigador de seguridad Mathy Vanhoef vuelve no obstante a demostrar que nuestras conexiones WiFi siguen sin estar protegidas aun cuando usemos el protocolo WPA2. Los llamados KRACKs (Key Reinstallation AttaCKs)permiten que los atacantes puedan «acceder a la información que hasta ahora se asumía que estaba cifrada de forma segura».

El ataque permite por tanto acceder a información sensible que transmitimos a través de nuestras conexiones WiFi, tal como números de tarjetas de crédito, contraseñas, mensajes de chat, correos o fotos, y «funciona con todas las redes WiFi», siendo además posible en algunas de ellas «inyectar y manipular los datos».

¿Hay solución? Sí: la de que los fabricantes ofrezcan una actualización del firmware de sus equipos de comunicaciones y los responsables de nuestros dispositivos móviles (portátiles, smartphones y tablets sobre todo) también ofrezcan esos parches para atajar el problema. Lamentablemente es probable que en muchos casos esas actualizaciones tarden en llegar o incluso no lleguen nunca, por lo que hacer uso de mecanismos adicionales (VPNs, conexiones seguras HTTPS) también ayudará a proteger nuestros datos sensibles.

Fuente: / xataka

Telegram @Entreverao

La «inversión forzosa» de WikiLeaks en Bitcoin genera un 50000% en retorno, según Assange

La "inversión forzosa" de WikiLeaks en Bitcoin genera un 50000% en retorno, según Assange

Julian Assange ha vuelto a tuitear. Después de meterse de lleno en el tema de Cataluña, el fundador de WikiLeaks se jacta en un tuit de 280 caracteres del gobierno de Estados Unidos. Y lo hace porque, según él, gracias a ellos WikiLeaks se vio obligado a invertir en Bitcoin. ¿El resultado? Un retorno de inversión del 50000%.

My deepest thanks to the US government, Senator McCain and Senator Lieberman for pushing Visa, MasterCard, Payal, AmEx, Mooneybookers, et al, into erecting an illegal banking blockade against @WikiLeaksstarting in 2010. It caused us to invest in Bitcoin — with > 50000% return.

Autofinanciarse por obligación

WikiLeaks lleva dando el mismo mensaje desde hace años: que el gobierno de Estados Unidos bloqueó sus vías de financiación y logró que Visa, MasterCard o PayPal cerraran sus puertas a la organización.

Según ellos, todo empezó en diciembre de 2010 tras la publicación de los cables diplomáticos sobre Estados Unidos y les obligó a buscar otras vías de financiación. ¿Cuál fue una de ellas? Bitcoin.

WikiLeaks se autofinancia con Bitcoin, Monero o Litecoin

El gráfico que comparte Assange en su tuit no es más que una evolución del precio del Bitcoin, que hace tres días superó los 5.000 dólares, es decir, que una de estas criptomonedas está valorada en 5.000 dólares. Eso sí, Assange no ofrece más detalles sobre cuánto invirtieron o cuánto han ganado.

WikiLeaks anunció el pasado mes de agosto que también aceptaba donaciones en Monero, otra de las criptomonedas de moda, y, más recientemente, también en Litecoin, según su creador, Charlie Lee.

 

Fuente: 

Telegram @Entreverao

Tutorial para instalar la versión de mantenimiento del kernel Linux 4.13.7

kernelAyer mismo se publico la septima versión de mantenimiento del kernel 4.13, siendo esta la 4.13.7, la cual explicaremos como instalar en su versión normal y la de baja latencia.

Información útil:

Novedades: En esta versión de mantenimiento podemos encontrarnos con una actualización de mantenimiento donde predominan las correcciones y actualizaciones de drivers.

Para más información visita el anuncio oficial: Anuncio kernel 4.13.7.

Esta instalación es valida para Ubuntu, Mint y Debian para sistemas de 32 Bits, serían a través de una terminal con las siguientes ordenes, primero descargamos los paquetes:

Versión normal (32bits):

$ wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v4.13.7/linux-headers-4.13.7-041307_4.13.7-041307.201710141430_all.deb

$ wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v4.13.7/linux-headers-4.13.7-041307-generic_4.13.7-041307.201710141430_i386.deb

$ wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v4.13.7/linux-image-4.13.7-041307-generic_4.13.7-041307.201710141430_i386.deb

Versión de baja latencia para el kernel (lowlatency) (64bits):

$ wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v4.13.7/linux-headers-4.13.7-041307_4.13.7-041307.201710141430_all.deb

$ wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v4.13.7/linux-headers-4.13.7-041307-lowlatency_4.13.7-041307.201710141430_i386.deb

$ wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v4.13.7/linux-image-4.13.7-041307-lowlatency_4.13.7-041307.201710141430_i386.deb

Y finalmente, los instalamos con:

$ sudo dpkg -i linux-headers-4.13.7*.deb linux-image-4.13.7*.deb

Para su instalación en sistemas de 64 Bits, descargamos con:

Versión normal (64bits):

$ wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v4.13.7/linux-headers-4.13.7-041307_4.13.7-041307.201710141430_all.deb

$ wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v4.13.7/linux-headers-4.13.7-041307-generic_4.13.7-041307.201710141430_amd64.deb

$ wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v4.13.7/linux-image-4.13.7-041307-generic_4.13.7-041307.201710141430_amd64.deb

Versión de baja latencia para el kernel (lowlatency) (64bits):

$ wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v4.13.7/linux-headers-4.13.7-041307_4.13.7-041307.201710141430_all.deb

$ wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v4.13.7/linux-headers-4.13.7-041307-lowlatency_4.13.7-041307.201710141430_amd64.deb

$ wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v4.13.7/linux-image-4.13.7-041307-lowlatency_4.13.7-041307.201710141430_amd64.deb

E instalamos también con:

$ sudo dpkg -i linux-headers-4.13.7*.deb linux-image-4.13.7*.deb

Reiniciamos el sistema, y seleccionamos la versión con la que queramos iniciar en el GRUB o BURG.

Fuente: Kernel – Ubuntu.

Telegram @Entreverao

 

¡Fuerzas chavistas obtienen 17 gobernaciones en las elecciones de gobernadores! (+Resultados y video)

La presidenta del Consejo Nacional Electoral, Tibisay Lucena, informó en la noche de este domingo los resultados irreversibles en 22 estados para las elecciones regionales de Venezuela, donde ganó abrumadoramente el chavismo: 17 de los 23 gobernaciones en igual número de estados, y con Bolívar aún en disputa.

En el momento con la transmisión del 95,8% de los datos, la Presidenta del CNE afirmó que había participado en estas elecciones el 61,14 por ciento del electorado.

Tras la información del poder electoral, intervino el presidente, Nicolás Maduro que calificó de “victoria tajante” el triunfo del PSUV. ”Llevamos 17 gobernaciones, victoria tajante, el chavismo arrasó, la oposición lleva cinco, reconozco los resultados”.

Maduro felicitó al pueblo que salió a votar, “record de participación, quiero felicitar a los millones que salieron a decirle al mundo que en Venezuela hay paz, el camino no es quemar la violencia”.

En compañía de la primera dama, Cilia Flores, el vicepresidente, Tareck El Aissami, el vicepresidente del Psuv, Diosdado Cabello, así como el ministro de la Defensa, Vladimir Padrino, el primer mandatario nacional recalcó que “aquí hay un solo soberano, el pueblo de Venezuela”.

“Hemos ganado el 75% de las gobernaciones del país”, sentenció.

Dijo que en el voto nacional el chavismo aventaja a la oposición por nueve puntos. Para Maduro “esta victoria es una proeza que ha dicho no al intervencionismo”.

Los datos

Votó el 61,14 por ciento de los electores, una participación histórica en comicios por las autoridades estaduales, con el 95,8% de los resultados tranmistidos al CNE.

Tendencias irreversibles en 22 de los 23 estados. Todavía el Estado de Barinas está en disputa.

Estos son los resultados por estado, leídos por la rectora del CNE:

Estado  Ganador Votos (%) Segundo lugar  Votos (%)
Amazonas Miguel Rodríguez (PSUV) 35.536 votos (59,85%) Bernabé Gutiérrez  (AD) 18.997 votos (32%)
Anzoátegui Antonio Barreto Sira (AD) 343.445 votos (52,01%) Aristóbulo Istúriz (PSUV) 308.678 votos (46,74%)
Apure Ramón Carrizález (PSUV) 97.896 (51,92%) José Montilla (AD) 59.510 votos (31,56%)
Aragua Rodolfo Marco Torres (PSUV) 414.075 votos (56,83%) Ismael García (AD) 288.696 votos (39,6%)
Barinas Argenis Chávez (PSUV) 176.291 votos (52,88%) Freddy Superlano (VP) 147.854 votos (44,35%)
Carabobo Rafael Lacava (PSUV) 452.081 votos (51,96%) Alejandro Feo Lacruz (PJ) 403.787 votos (46,41%)
Cojedes Marco Godoy (PSUV) 91.691 votos (55,48%) Alberto Galíndez (PJ) 70.912 votos (42,96%)
Delta Amacuro Liseta Hernández (PSUV) 42.928 votos (58,78%) Larisa González (AD) 28.870 votos (39,5%)
Falcón Víctor Clark (PSUV) 208.745 votos (51,86%) Eliecer Sirit 178.974 votos (44,4%)
Guárico José Vásquez (PSUV) 195.071 votos (61,68%) Pedro Loreto (AD) 118.238 votos (37,38%)
Lara Carmen Meléndez (PSUV) 344.976 (57,65%) Henry Falcón  (AP) 315.907 votos (40,93%)
Mérida Ramón Guevara (AD) 192.852 (51,05%) Jehyson Guzmán 174.914 votos (46,3%)
Miranda Héctor Rodríguez (PSUV) 622.226 votos (52,54%) Carlos Ocariz (PJ) 543.822 votos (45,92%)
Monagas Yelitze Santaella 216.709 votos (53,94%) Guillermo Call (Copei) 176.641 votos (43,97%)
Nueva Esparta Alfredo Díaz (AD) 116.574 votos (51,81%) Carlos Mata Figueroa (PSUV) 106.783 votos (47,46%)
Portuguesa Rafael Calles (PSUV) 223.449 votos (64,24%) María Beatriz Martínez (PJ) 115.567 votos (33,22%)
Sucre Edwin Rojas (PSUV) 216.410 votos (59,89%) Raúl Alcalá (AD) 140.075 votos (38,77%)
Táchira Laidy Gómez (AD) 319.403 votos (63,29%) José Vielma Mora (PSUV) 178.540 votos (35,38%)
Trujillo Henry Rangel Silva 196.667 votos (59,9%) Carlos González (AD) 124.167 votos (37,82%)
Yaracuy Julio León Heredia (PSUV) 170.866 votos (61,88%) Luis Parra (PJ) 98.882 votos (35,81%)
 Vargas Jorge Luis García Carneiro 87.939 votos (52,35%) José Manuel Olivares (PJ) 77.640 votos (46,22%)
 Zulia Juan Pablo Guanipa (PJ) 691.547 votos (51,6%) Francisco Arias Cárdenas (PSUV) 631.544 votos (47,13%)

A partir de este momento se autorizan a las juntas regionales para proceder a la adjudicación y proclamación de los ganadores y ganadoras, señaló la Presidenta del Poder Electoral.

“El pueblo venezolano dio una gran lección al mundo entero de lo que somos, dignas representantes de este país, ejerciendo nuestra soberanía en paz y en democracia a través del voto, a todos y todas felicitaciones”, puntualizó.

Fuente: portalalba/ portalalba

Telegram @Entreverao