Dstat es una herramienta de estadística de recursos versátil

Dstat es una herramienta de estadística de recursos versátil. Esta herramienta combina la capacidad de iostat, vmstat, netstat e ifstat. Dstat nos permite monitorear los recursos del sistema en tiempo real. Cuando necesite recopilar esa información en tiempo real, dstat se ajustará a sus necesidades.

Dstat nos permite poder ver todos los recursos del sistema en tiempo real, nos brinda información detallada de todo el sistema en columnas, por ejemplo, podemos ver el espacio de disco en combinación con las interrupciones del controlador IDE.

  • Escrito en python
  • Combina juntas: Vmstat, IOSTAT, ifstat, NETSTAT.
  • Muestra estadísticas exactas en tiempo real.
  • Diseño modular.
  • Amplía fácilmente, agrega tus propios contadores.
  • Permite exportar salida CSV, que se puede importar en Gnumeric y Excel para hacer gráficos.
  • Incluye muchos plug-ins externos para mostrar lo fácil que es agregar contadores.
  • Puede resumir los bloques de grupo / dispositivos de red y dar el número total.
  • Puede mostrar interrupciones por dispositivo
  • Marcos de tiempo muy precisos, sin tiempos de cambio cuando el sistema está estresado
  • Puede especificar diferentes unidades con diferentes colores.
  • Puede mostrar resultados intermedios cuando la procrastinación es> 1.

Instalando Dstat

Dstat está dentro de los repositorios de Ubuntu de forma predeterminada, puede n instalarlo fácilmente ejecutando el siguiente comando:

sudo apt-get install dstat

¿Cómo usar Dstat?

Terminada la instalación procedemos a iniciar la aplicación con el siguiente comando:

dstat

Nos muestra una salida con la información del sistema. Al hacer esto tomara por defecto las siguientes opciones.

Las opciones de -cdngy son las siguientes:

  1. c: estadísticas de cpu
  2. d: estadísticas de disco
  3. n: estadísticas de red
  4. g: estadísticas de página
  5. y: estadísticas del sistema

Por lo que podemos personalizar un poco la salida de la información, por ejemplo, si tenemos mas de un disco en nuestro ordenador podemos indicar que nos muestre información de otro disco por ejemplo

dstat -cdl -D sdb

Salida:

—-total-cpu-usage—- –dsk/sdb- —load-avg— usr sys idl wai hiq siq| read writ| 1m 5m 15m 9 10 78 2 0 0| 84B …

Ahora por otro lado si queremos visualizar la información sobre la CPU, la latencia superior y la memoria superior, ejecute el siguiente comando:

dstat –top-cpu-adv –top-latency –top-mem

Ahora, por otro lado, podemos almacenar el resultado del comando dstat en un archivo .csv usando la opción –output:

Por ejemplo, si desea mostrar la hora, la CPU, la memoria, las estadísticas de carga del sistema con un retraso de dos segundos entre 10 actualizaciones y almacenar la salida en el archivo report.csv, ejecute el siguiente comando:

dstat –output <span class=”skimlinks-unlinked”>report.csv</span>

También puede usar varios complementos internos y externos con dstat.

Para enumerar todos los complementos disponibles, ejecute el siguiente comando:

dstat –list

Hay muchas opciones útiles disponibles con dstat, puede enumerar todas las opciones disponibles con el siguiente comando:

dstat -h

Salida:

Usage: dstat [-afv] [options..] [delay [count]] Versatile tool for generating system resource statistics
Opciones de Dstat:
-c, --cpu enable cpu stats
-C 0,3, el total incluye cpu0, cpu3 y total
-d, --disk habilita las estadísticas del disco
-D total, hda incluye hda y total
-g, --page enable page stats
-i, --int enable interrupt stats
-I 5, eth2 incluye int5 y la interrupción utilizada por eth2
-l, - load enable load stats
-m, --mem enable memory stats
-n, --net habilitar estadísticas de red
-N eth1, total incluye eth1 y total
-p, --proc enable process stats
-r, --io enable io stats (solicitudes de E / S completadas)
-s, --swap enable swap stats
-S swap1, total incluye swap1 y total
-t, - tiempo de habilitar salida de fecha / hora
-T, - contador de tiempo de habilitación de tiempo (segundos desde época)
-y, --sys enable system stats
--aio enable aio stats
--fs, --filesystem enable fs stats
--ipc enable ipc stats
--lock enable lock stats
--raw enable raw stats
--socket enable socket stats
--tcp enable tcp stats
--udp enable udp stats
--Unix habilita las estadísticas de Unix
--vm enable vm stats
Dstat cuenta con muchas opciones con las cuales podemos obtener información precisa de nuestro equipo y del sistema en tiempo real, solo queda aprender a utilizarlo a nuestro favor.
Fuente

Vysor Conecta dispositivo Android desde Chrome

Teniendo la necesidad de poder controlar mi teléfono Android desde el pc de mi trabajo, donde tengo casi todo limitado gracias a los sysadmin, tuve que buscar alguna aplicación que me permitirá conectarte de manera remota sin la necesidad de instalar algún cliente sobre el pc.

Y aquí fue donde me encontré con Vysor, una extensión diseñada para Chrome con el cual nos permite podernos conectar de manera remota a nuestro teléfono Android únicamente instalado su aplicación a nuestro teléfono y teniendo la extensión instalada en nuestro navegador.

¿Cómo instalar Vysor?

Lo primero que debemos hacer es instalar la extensión en nuestro navegador, el link te lo dejo aquí para que puedas adquirirla.

Como segundo requisito debemos contar con los controladores ADB ya que debemos conectar nuestro teléfono al pc para que la aplicación lo reconozca e instale su apk en nuestro teléfono. En la mayoría de los sistemas actuales cuentan con los drivers para Android de manera nativa.

Hecho esto, nos dirigimos a “chrome://apps” y abrimos Vysor y damos clic en el botón de “Find Devices”, me cabe mencionar que debemos tener conectado por USB nuestro teléfono, nos mostrara nuestro dispositivo damos clic en él.

En la primera ocasión, como ya había comentado instalara su aplicación. De aquí cuentas con dos opciones la cual es la versión gratuita y la versión de paga.

En la primera versión como toda gratuita, contiene anuncios y la otra contra que he encontrado es que es forzosamente que el teléfono debe estar siempre conectado por USB.

Y en la versión de paga eliminan los anuncios y nos añaden la opción de poder hacer la conexión de manera inalámbrica.

Aunque existen otras opciones como TeamViewer en mi caso no tengo acceso a esta opción ya que es forzosamente instalar el cliente en el pc, por lo que la opción sin instalar algo más en el ordenador es esta.

Fuente

NextCloud Talk, servicio de mensajería instantánea

Las aplicaciones cloud y multiplataforma se han convertido en el software reina de nuestras vidas, sin embargo, muchas de estas aplicaciones no son propias sino que pertenecen a empresas privadas y suelen capturar o medir nuestros datos personales.

Frente a esto, los servidores Linux y las aplicaciones de Software Libre se presentan como la única solución privada y segura para nuestros datos e información privada. Recientemente la empresa encargada de Nextcloud ha lanzado NextCloud Talkun servicio de mensajería instantánea que pretende rivalizar con Google Hangouts, Apple Facetime y WhatsApp de Facebook.

Nextcloud Talk es una app para móvil Android e iOS que utiliza la tecnología de Nextcloud para funcionar. Esto quiere decir que por un lado necesitaremos un servidor propio o privado donde instalar Nextcloud y asociar el servicio Nextcloud Talk y por otro lado tendremos la app que funcionará con cualquier dispositivo y que se podrá unir a cualquier conversación que tenga conexión con Nextcloud, la conversación no el usuario.

Nextcloud Talk necesitará de un servidor privado para funcionar correctamente

Puesto que Nextcloud es un software que podemos instalar en un servidor propio o usar los servicios de la empresa, como actualmente ocurre con WordPress, la seguridad y privacidad de Nextcloud Talk están aseguradas. Sin embargo, este software está aún en base beta. Nextcloud Talk necesita tener y usar Nextcloud 13, una versión en estado beta, por lo que la aplicación y el funcionamiento aún puede tener algún problema.

En cualquier caso, Nextcloud Talk nos permite hablar directamente con cualquier usuario, añadir usuarios a la conversión o hablar con el Administrador del servidor. Nos permite añadir y enviar cualquier archivo y la conversación la podemos realizar escrita o bien realizar una videoconferencia. Los archivos Log de la aplicación se almacenan en el servidor Nextcloud por lo que nuestros datos están a salvo y solo podrán ser manipulados por el administrador del servidor.

El uso de Nextcloud en empresas y servidores domésticos se ha multiplicado por siete; debido entre otras cosas a la facilidad de uso, a la seguridad que proporciona y sobre todo a la privacidad que ofrece frente a otras soluciones similares. Es por todo esto que el lanzamiento de Nextcloud Talk es interesante, siendo una alternativa real a WhatsApp, Facetime y Google Hangouts

web de registro

Fuente

 

Quad9 DNS , servicio bloquea los dominios maliciosos conocidos

En el siguiente artículo vamos a echar un vistazo al servicio de DNS público Quad9. Este es el producto de la colaboración entre IBM, Packet Clearing House (PCH) y Global Cyber Alliance (GCA). Su principal beneficio es la seguridad de que los nombres de dominio maliciosos conocidos serán bloqueados automáticamente, lo que es un plus para los usuarios finales y para aquellos que dejan en manos de otros sus equipos. El sitio web de Quad9 proporciona instrucciones para usuarios de Windows y Mac, pero no encontré instrucciones disponibles para Gnu/Linux. Por esto, en este artículo veremos cómo configurar el DNS Quad9 en Ubuntu 16.04 / 17.10.

Como he dicho, este servicio bloquea los dominios maliciosos conocidos, evitando que nuestros ordenadores y dispositivos se conecten sitios de malware o phishing. Por supuesto, si podemos cambiar el servidor DNS en el router, no necesitaremos hacerlo en el ordenador. Pero mi router barato no admite el cambio de DNS en su panel de control web.

El servicio Quad9 enruta nuestras consultas de DNS a través de una red segura de servidores en todo el mundo. El sistema utiliza los informes de amenazas de más de una docena de empresas de seguridad cibernética para ofrecer una perspectiva en tiempo real sobre qué sitios web son seguros y qué sitios se sabe que incluyen malware u otras amenazas. Si el sistema detecta que se sabe que el sitio al que intentamos acceder está infectado, se bloqueará automáticamente la entrada. Con esto conseguiremos mantener seguros nuestros datos y su equipos.

Cómo configurar el DNS de Quad9 en Ubuntu 16.04

El gestor de redes de Ubuntu nos va a permitir cambiar el servidor DNS de manera muy sencilla. En el escritorio de Ubuntu 16.04, solo tendremos que hacer clic en el ícono del Administrador de red en la esquina superior derecha. Después solo tendremos que hacer clic en Editar las conexiones.

Ahora seleccionaremos la Conexión cableada o Conexión inalámbrica y haremos clic en el botón Editar.

Después solo tendremos que hacer clic en la configuración de IPv4 (si estás utilizando la red IPv6, haz clic en Configuración de IPv6). Cambia el método de la dirección automática (DHCP) a la de Solo direcciones automáticas (DHCP), lo que evitará que el gestor de redes obtenga información del servidor DNS del router. Después de esto, escribe la dirección IP del servidor DNS Quad9 en el campo Servidores DNS.

Quiero recalcar que hay dos direcciones IP separadas por una coma (9.9.9.9,149.112.112.112). El primero es el servidor DNS primario, el segundo es el servidor DNS de respaldo. Después haz clic en Guardar.

Ahora solo tendremos que desconectar la red para después volver a conectarla. Los cambios tendrán efecto de forma inmediata.

Cómo configurar el DNS de Quad 9 en Ubuntu 17.10

Los pasos para cambiar el servidor DNS en Ubuntu 17.10 son básicamente los mismos que en Ubuntu 16.04. Pero en este caso lo tendremos que hacer desde el entorno de escritorio Gnome 3, por lo que el proceso es un poco diferente.

En el escritorio de Ubuntu 17.10, tendremos que hacer clic en la esquina superior derecha. Después seleccionaremos Configuración de red cableada o Configuración de red inalámbrica.

A continuación, haremos clic en el ícono del engranaje para cambiar la configuración.

Después de eso, nos dirigiremos a la pestaña IPv4 (o la pestaña IPv6 si utilizas IPv6). Mueve el automático a OFFporque no queremos obtener información del servidor DNS del router. Ahora escribe la dirección IP del servidor DNS Quad9 en el campo DNS. Como antes, serán dos direcciones IP separadas por una coma (9.9.9.9,149.112.112.112). El primero es el servidor DNS primario, el segundo es el servidor DNS de respaldo. Al terminar haremos clic en Aplicar.

Ahora cambia la conexión de red de ON a OFF. A continuación la devolveremos nuevamente a ON. Los cambios tendrán efecto de manera inmediata.

Si vuelves a hacer clic en el ícono del engranaje, podrás ver las direcciones DNS cargadas.

Prueba el servicio DNS de Quad9

Si queremos saber si realmente estamos utilizando el servicio de DNS Quad9, solo tendremos que dirigirnos a dnsleaktest. Comienza la prueba haciendo clic en el botón “Prueba extendida” y espera el resultado. La siguiente captura de pantalla muestra el resultado de mi prueba.

Ten en cuenta que Quad9 utiliza una técnica llamada anycast para enrutar nuestras consultas DNS al servidor DNS más cercano operado por PCH. Por lo tanto, no es probable que veas 9.9.9.9 o 149.112.112.112 en el resultado de la prueba, en su lugar verás servidores DNS propiedad de pch.net, que nos indicará que estamos utilizando el servicio de DNS Quad9.

Espero que este breve artículo ayude a alguien a configurar el DNS Quad9 en Ubuntu 16.04 y Ubuntu 17.10. Si alguien necesita saber más acerca del servicio Quad9, puede consultar la página web de este servicio.

Fuente

BlankOn: distribución de indonesia

BlankOn Linux es una distribución de Linux basada en Debian hecha en Indonesia. Esta distribución está diseñada y adaptada a las necesidades de los usuarios en general en Indonesia. BlankOn Linux se desarrolla abierta y conjuntamente para producir una distro distintiva de Linux en Indonesia, especialmente para educación, oficinas y gobierno.

Por su parte BlankOn Linux ha decidió mantener el soporte para la arquitectura de 32 bits esto con el fin de brindar un sistema a aquellos usuarios que aun utilizan equipos de bajos recursos, en donde los principales ordenadores que aun mantienen esto son las de instancias educativas primarias.

BlankOn Linux X Tambora

Dentro de las características de esta versión encontramos que utiliza el Kernel de Linux 4.6.0-1. En esta versión, la aplicación de Office utiliza la aplicación LibreOffice versión 5.1.4.2 que es la última versión.

Cuenta con el entorno de escritorio Gnome Shell en su versión 3.20 el cual incluye soporte mejorado para pantallas HiDPI y dispositivos de entrada MultiTouch, incluido soporte de movimiento.

MANOKWARI

Manokwari es un entorno de escritorio basado en el shell GNOME 3. Combinó Gtk + y HTML5 frontend (Gtk + es heredado aquí y sería reemplazado totalmente por HTML5 en el futuro). Es una evolución de un shell llamado panel en blanco. En este lanzamiento, Manokwari recibe muchas actualizaciones y varias funciones, entre ellas la función de búsqueda actualizada, panel lateral derecho, widget del clima, reproductor de música e iconos hermosos. Manokwari en BlankOn Tambora admite resoluciones de pantalla más altas, como la pantalla retina y también puede usarse en la pantalla 4k.

Manokwari cuenta con varios elementos, de los cuales están:

Panel izquierdo

Este es un menú bastante elegante que se despliega al hacer clic en la esquina superior izquierda, que básicamente nos recordara al viejo menú de Gnome 2 pero de manera vertical, además cuenta con un recuadro de búsqueda que resulta bastante útil.

Barra de tareas

En esta se nos mostraran las ventanas y procesos que están en ejecución, por lo que es algo bastante simple pero sumamente útil. Si el puntero se mantuvo en la barra de tareas, aparecerá una vista previa similar a la barra de tareas del shell de GNOME.

Indicadores

Aquí encontraremos lo más común como lo es la hora, indicador de red, indicador de sonido, indicador de entrada, indicador de aplicación e indicador de escritorio virtual.

Panel derecho

Del lado derecho encontramos otra barra, que como les comentaba, se asimila bastante a la que podemos encontrar en Deepin, puedo decir que también es bastante útil ya que nos muestra applets con acciones a las configuraciones principales, como lo son, teclado y mouse, red, monitor, región e idioma entre otros.

Base de aplicaciones

En la parte inferior encontrarás un muelle muy agradable y muy simple. Si hace clic con el botón derecho en el acceso directo de una aplicación en el menú desplegable del panel izquierdo y hace clic en “Agregar al escritorio”, el acceso directo a la aplicación se colocará en el dock.

BlankOn X Tambora utiliza una versión modificada del tema Arc GTK que se ve magnífico. Junto con un tema de icono agradable llamado Tebu, me encanta la totalidad de las ilustraciones de BlankOn X. Muy buen trabajo para el equipo de trabajo de BlankOn. BlankOn X Tambora también tiene un elegante diálogo de apagado.

Requisitos para instalar BlankOn Linux

Como les decía esta distribución se puede ejecutar en equipos de bajos recursos por lo que el hardware necesariopara que funcione perfectamente no es muy elevado, tan solo debemos tener:

  • Un CPU 1 GHz
  • 1 GB RAM
  • Al menos 15 GB de espacio en disco duro
  • VGA 256 MB

Descarga

Fuente

Qimgv: visor de imágenes

Qimgv es un visor de imágenes, que destaca por su enfoque minimalistarapidez a la hora de acceder o mover nuestros archivos y amplia capacidad de personalización.

Su bonita y sencilla interfaz Qt, además nos ofrece algunas opciones básicas de edición(recortar, rotar y redimensionar), y soporte del formato multimedia WebM (vía libmpv).

El programa se maneja a golpe de atajos de teclado, totalmente personalizables. Algo que podemos hacer desde las preferencias del programa (Ctrl + P).

Son un montón, así que no os voy a aburrir con todos. Lo básico sería:

  • Abrir un archivo: Ctrl + O
  • Desplazamientos entre imágenes y zooms, con las barras direccionales.
  • Guardar archivo: Ctrl + S
  • Full Screen: F11 o doble click.

Si desplazamos el cursor al borde superior de la pantalla, qimgv nos muestra miniaturas del resto de imágenes existentes, en el directorio del archivo que estamos visualizando.

Entre las opciones de configuración de qimgv está la posibilidad de reproducir sonidos, apertura en modo fullscreantamaño de las miniaturas o posición de las mismas, ancho de imagen (en relación a la ventana) o la expansión de imágenes pequeñas.

Si nos apetece podemos modificar el esquema de colores de la interfaz o desactivar las transparencias. También podemos jugar con el algoritmo de escalado, los niveles de resolución del zoom, o habilitar la memoria caché.

Instalación de qimgv

Qimgv está disponible para Linux y sistemas Windows. Los usuarios de Arch Linux o alguna de sus derivadas (Antergos, Manjaro) nos lo encontramos en los repositorios comunitarios de AUR. Y lo podemos instalar de forma manual o tirando de helper:

trizen -S qimgv-git

Usuarios de otras distribuciones GNU/Linux, pueden seguir las instrucciones de compilación que nos proporciona el autor:

Instalar dependencias (git, cmake, qt5, libmpv). En Ubuntu y derivadas sería algo así:

sudo apt install build-essential, cmake, qt5-default, libmpv-dev

Descargar y compilar

git clone https://github.com/easymodo/qimgv.git
cd qimgv/scripts
./build.sh
  • Y por último instalar:

./install.sh

En la página de GitHub de qimgv encontraréis más información sobre este proyecto, en particular sobre todos los atajos de teclado establecidos de forma predeterminada.

Microsoft PowerShell Core 6.0 disponible

Microsoft anunció anteayer la disponibilidad de PowerShell Core 6.0 para los sistemas operativos Linux, Windows y macOS, además de un contenedor Docker.

Hace más de un año publicamos que Microsoft convertiría PowerShell en un desarrollo Open Source publicado bajo licencia MIT y que su soporte iría más allá del sistema operativo Windows, convirtiéndose en un software multiplataforma que también abarcaría Mac y Linux. Aquel movimiento significó el fin del desarrollo activo de Windows PowerShell, que ahora solo recibe actualizaciones de seguridad y correcciones críticas.

  • Ahora utiliza la API os_log en Mac y Syslog en Linux.
  • Cambios en las versiones de macOS y Linux para poder soportar caracteres en los nombres de archivo que tradicionalmente no eran admitidos en Windows
  • Se ha estandarizado la sensibilidad a las mayúsculas y las minúsculas, ya que Windows no es case sensitive, mientras que macOS y Linux sí lo son.
  • Incluido soporte para instalaciones de lado a lado, haciendo más fácil el probar nuevas versiones de PowerShell y migrar los scripts existentes a lo largo del tiempo, soportando también compatibilidad hacia atrás.
  • Cambiado el nombre del ejecutable de powershell(.exe) a pwsh(.exe).
  • Retrocompatibilidad con Windows PowerShell.
  • El ya mencionado soporte para Docker.
  • El protocolo PSRP (PowerShell Remoting Protocol) ya funciona con SSH.
  • Codificación de caracteres en UTF-8 por defecto sin usar Byte Order Mark.

Lo mencionado hasta aquí no son las únicas de las muchas novedades que incluye PowerShell Core 6.0. Los que quieran conocerlas todas pueden verlas a través de las notas de lanzamiento publicadas por Microsoft.

Hemos dicho que PowerShell Core 6.0 soporta Linux oficialmente, y la verdad es que lo hace bastante bien, con instaladores Deb y RPM. Además, de forma no oficial, hay un instalador para Kali Linux, un paquete instalador AppImage y hasta instrucciones para instalarlo en Arch Linux. Toda la información sobre como instalarlo se puede obtener desde la página del proyecto en GitHub.

Fuente

Astra Linux Rusia se pasa a Linux en el gobierno

El Ministerio de Defensa de la Federación de Rusia dice adiós a Windows y planea transferir todas sus computadoras a Linux. La distribución GNU/Linux elegida es de fabricación nacional, se llama Astra Linux y pertenece a la empresa RusbBITeh.

Dicha distro ya estaba siendo utilizada por el ejercito ruso en sistemas de mando y control, así como diversos servicios de inteligencia (FSB) y administraciones regionales. Ahora se extenderá a otras estructuras y oficinas del ministerio, que todavía usaban Windows.

A lo largo de este año, las oficinas del Ministerio de Defensa recibirá las primeras instalaciones. Si Astra Linux cumple con los requisitos previstos, se realizará la migración al 100% de los equipos.

El siguiente paso será considerar su incorporación a dispositivos móviles como smartphones y tablets, dentro de ese ambicioso plan que tiene Rusia respecto a tener un sistema operativo propio, también en móviles.

Entre las características que se valoran de la distro, es la compatibilidad con varios procesadores modernos de fabricación rusa (Elbrus-85, Baikal-71, KOMDIV-32), algo importante ahora que las mayores vulnerabilidades de seguridad vienen del lado del hardware.

Entre las medidas de seguridad a nivel de software que incorpora Astra Linux (Edición Especial) se incluye un mecanismo de control de acceso obligatorio, con credenciales asociadas a cada usuario y tipo de operación (lectura, escritura, ejecución), para blindar la información existente.

También nos encontramos módulos de aislamiento para protección de la memoria del kernel, marcado de documentos de impresión, registro de eventos, supervisión de la integridad de archivos, protección del correo electrónico, sistemas de acceso remoto y diversos mecanismos para controlar la información en el subsistema de gráficos.

Por lo demás se trata de una derivada de Debian, que se distribuye para arquitecturas de ordenadores de 64-bits y con un peculiar escritorio llamado Fly, con lo habitual en cualquier distro: su suite de oficina LibreOffice, navegador Firefox, editor gráfico GIMP, gestor de gráficos Inkscape, editor de audio Audacity, etc.

Además de sus versiones “común” y “especial” (la que usan en la Lubianka), Astra Linux incluye una edición que se puede ejecutar en modo live, con soporte de idioma ruso e inglés.

En definitiva un paso en la dirección correcta, que mejorará la seguridad cibernética y la independencia económica del país.

Descarga

Fuente

Tails 3.4 Disponible

Los desarrolladores de Tails, han decidido adelantar por motivos de seguridad el lanzamiento de su última versión (3.4). Hablamos de The amnesic incognito live system, un sistema diseñado para proporcionar anonimato y privacidad a través de la red Tor, basado en Debian y con escritorio GNOME, que se puede ejecutar en modo live, con o sin persistencia.

La distro llega con importantes actualizaciones de seguridad, incluyendo soluciones para Meltdown y mitigaciones de tipo parcial para Spectre, esos fallos de hardware que tanto han dado que hablar últimamente.

Correcciones que en el caso de Meltdown llegan principalmente del lado del kernel, el cual se ha actualizado a Linux amnesia 4.14.03 (sería el equivalente al 4.14.12.2 de la rama principal de Linux), incluyendo los necesarios parches KPTI.

Un camino que ya han recorrido (o están a punto de hacerlo) otras distribuciones. A la vanguardia como siempre las de tipo rolling release y en las últimas horas distros de ciclo regular como Ubuntu y sus derivadas (Linux Mint). En todo caso hay que señalar que el trabajo en arquitecturas de 64-bits, está más avanzado que en las de 32-bits.

Con Spectre la mitigación es mucho más complicada, ya que incluye actualizaciones no solo del núcleo de Linux, sino también de otros componentes del software: navegadores web, controladores gráficos (Nvidia), soluciones virtuales, CPU Microcode, etc. A nivel del Linux kernel se están valorando diferentes medidas sobre como afrontarlo, trabajo que según el desarrollador Kroah-Hartman tomará unas cuantas semanas.

Volviendo a Tails, además del kernel vemos que se actualizan por seguridad los siguientes paquetescurl, enigmail, gimp, imagemagick, libav, libxcursor, libxml-libxml-perl, poppler, rsync, samba, sensible-utils y tor.

Se han corregido también algunos errores, como la lentitud que afectaba al inicio del sistema(especialmente desde un DVD Live), la gestión de paquetes Debian (tanto a la hora de instalar paquetes adicionales, como de asegurar la persistencia de los mismos una vez instalados) y se ha actualizado el bloqueador de anuncios, para que funcione de forma correcta con el navegador Tor Browser.

Más información sobre este lanzamiento de Tails 3.4 está disponible en la web del proyecto, donde también encontraréis los diferentes enlaces de descarga (64 bits unicamente).

Descarga

Fuente

herramienta para saber si estás afectado por Meltdown y Spectre

Meltdown y Spectre son las tendencias de los últimos días, prácticamente no se habla de otra cosa y es que no es para menos, ya que son probablemente las vulnerabilidades más importantes de la historia. Afectan gravemente a la seguridad de nuestros sistemas y si el sistema es de una empresa o tienes datos relevantes el problema es mucho más grave. No obstante siempre se piensa que solo están afectados los equipos de sobremesa, portátiles, servidores y supercomputadoras, pero los daños van más allá y afectan a muchos más dispositivos, como los basados en cores ARM y ahí se incluyen desde tablets, smartphones, algunos dispositivos IoT, industriales, domótica, hasta coches conectados.

Como bien sabes tampoco es algo único de Linux ni mucho menos, sino que afecta a diversos sistemas operativos, también Microsoft Windows y macOS están afectados por ello, sin olvidar a iOS y Android. Por tanto pocos se escapan de estas amenazas, aunque bien es cierto que ciertas arquitecturas de CPUs se libran y que si tenemos un chip de AMD probablemente las posibilidades de explotación de estas vulnerabilidades sean menores, pero eso no quiere decir que no exista riesgo alguno.

En caso de que el resultado haya sido en rojo VULNERABLE leer siguiente aparatado…

¿Qué hacer si estoy afectado?

La mejor solución, como algunos dicen, pasa por cambiar a una CPU o microprocesador que no esté afectado por el problema. Pero esto no es factible para muchos de los usuarios por falta de presupuesto u otros motivos. Además, los fabricantes como Intel siguen vendiendo microprocesadores afectados y que han sido lanzados hace poco, como Coffee Lake, puesto que las microarquitecturas suelen tener largos tiempos de desarrollo y ahora se trabaja en el diseño de futuras microarquitecturas que aparecerán en el mercado en próximos años, pero todos los chips que se están comercializando ahora y que probablemente se comercialicen en los próximos meses seguirán estando afectados a nivel de hardware.

Por eso, en el caso de padecer este mal y necesitar “solucionarlo” no nos queda otra que parchear nuestro sistema operativo (no olvides los navegadores, etc.), sea cual sea, y también actualizar todo el software del que disponemos. Si tener bien configurado el sistema de actualizaciones era ya muy importante, ahora más que nunca debes mantenerte al día de las actualizaciones, ya que con ellas vendrán los parches que solventan desde la parte del software el problema de Meltdown y Spectre, no sin una pérdida de rendimiento como ya dijimos…

La solución no es complicada para el usuario, no tenemos que hacer nada “especial”, simplemente asegurarnos de que el desarrollador de nuestra distribución ha lanzado la actualización para Meltdown y Spectre y que la tenemos instalada. Más información al respecto.

Si quieres, puedes comprobar si se instaló el parche (en caso de necesitarlo) para Meltdown en tu distro con este comando:

dmesg | grep “Kernel/User page tables isolation: enabled” && echo “Tienes el parche! :)” || echo “Ooops…no tienes la actualización instalada en tu kernel! :(”

Pérdida de rendimiento: se hablaba del 30% en algunos casos, pero dependerá de la microarquitectura. En arquitecturas más antiguas la pérdida de rendimiento puede ser muy severa debido a que las ganancias de rendimiento que tienen estas arquitecturas se basan principalmente en las mejoras aportadas por la ejecución OoOE y el TLB… En arquitecturas más modernas se habla de entre el 2% y el 6% dependiendo del tipo de software en ejecución para usuarios domésticos, posiblemente en centros de datos las pérdidas sean bastante superiores (sobre 20%). Según ha reconocido la propia Intel, tras quitarle importancia por lo que se les venía encima, el rendimiento en procesadores anteriores a Haswell (2015) la caída de rendimiento será mucho peor que ese 6% incluso para usuarios normales…

Fuente

Translate »