Archivo de etiquetas Apple

León Ramos PorLeón Ramos

45 – Las noticias con Alina, Hiram y León

Emisión 45

  1. NSO suplanta a Facebook para hackear objetivos
  2. Asesino serial cae por usar la tarjeta de crédito de su víctima
  3. “La seguridad de iOS está jodida», dice Zerodium, el broker de exploits y desploma los precios para los exploits de Apple
  4. Nace el estándar SD 8.0 ¡Esperen SDs ultra rápidas!
  5. Samsung presenta un nuevo navegador para Android
  6. Hackers rusos usan los códigos del estatus de HTTP para controlar sus malwares

Pues los chicos malos de la seguridad informática Israelí: NSO Group, vuelven a aparecer en los encabezados. Ya previamente escuchamos noticias sobre su software de hackeo PEGASUS que puede controlar completamente tu móvil con sólo recibir un mensaje de texto. De hecho tiene dos vertientes, uno que necesita 1 clic para ser activado y otro que no necesita interacción alguna. También son los mismos que usaron una vulnerabilidad de whatsapp para atacar algunos objetivos.

Bueno, pues según la revista Motherboard, un ex-empleado de NSO Group, les filtró información de una dirección IP de un servidor en estados unidos que la firma usó para atacar objetivos fingiendo ser un sitio del equipo de seguridad de Facebook.

La revista Motherboard pudo confirmar a través del investigador de citizen lab John Scott-Railton que dicha IP está relacionada con la infraestructura del grupo NSO y que se hospeda en un servidor dentro de la nube de Amazon AWS.

A través de servicios que relacionan históricamente los nombres de dominio y las Ips a las que resuelven, revelaron que efectivamente un dominio se usó para fingir ser parte de la estructura de Facebook. De hecho, Facebook, al darse cuenta de esto, adquirió posteriormente dicho dominio a través de la empresa de gestión de dominios MarkMonitor.

Y como ya se han de imaginar, el despedorre legal ya se puso al 100. Facebook ya cuenta con demandas activas en contra de NSO y hasta el momento no se sabe si Amazon actuará legalmente contra el grupo israelí por infringir sus políticas de uso.

Y la pregunta de los 64mil para nuestros escuchas es ¿por qué la NSO Group cuenta con tanta libertad de acción en suelo americano? ¿Habrá de pormedio algún acuerdo de intercambio de inteligencia que solape dicho comportamiento?


The Register: “La seguridad de iOS está jodida», dice Zerodium, el broker de exploits y desploma los precios para los exploits de Apple. ¿Quien es Zerodium? Según su página web: ZERODIUM es la plataforma de adquisición de exploits líder en el mundo para premium 0 Days y capacidades avanzadas de ciberseguridad. Pagamos GRANDES recompensas a los investigadores de seguridad para adquirir sus 0 days sin reportar. Mientras que la mayoría de los programas de recompensas existentes aceptan casi cualquier tipo de vulnerabilidades y PoC, pagan recompensas muy bajas, en ZERODIUM nos enfocamos en vulnerabilidades de alto riesgo con exploits completamente funcionales y pagamos las recompensas más altas (hasta $ 2,500,000 por cada uno “movil”). Hace 5 años, Zerodium ofrecia 1M de dólares por ciertos exploits para dispositivos Apple, pero ahora la compañía ha anunciado que no pagará por exploits nuevos debido a la enorme cantidad que está recibiendo. Via Twitter la compañía dijo que no aceptará nuevos exploits tipo Escalamiento de Privilegios Local, Ejecución de Código Remota en Safari, sandbox escapes durante los próximos 3 meses. También dijo “Los precios para los exploits en cadena con un click vía Safari sin persistencia, por ejemplo, probablemente también bajen de precio”.
https://zerodium.com/program.html#changelog. iOS 13 ha sido muy defectuoso, tanto que Craig Federighi, vicepresidente senior de ingeniería de software de Apple, tuvo que revisar el proceso de pruebas de software. Por otro lado Patrick Wardle, fundador de Objective-See, dijo que la supuesta sobreoferta de vulnerabilidades también puede ser una consecuencia de la actual crisis de salud global. «Es probable que haya muchos hackers atrapados en casa con tiempo extra en sus manos, o tal vez que han perdido sus trabajos o están en una situación financiera difícil, como lo es una gran parte de la población» “Agrega tiempo y motivación financiera, y obtendrás más bugs.”

Pero cómo utilizan esos exploits para comprometer un teléfono iOS. Este es un ejemplo de LightSpy, un “full remote iOS exploit chain (Exploit remoto en cadena, es decir, si el primero es exitoso, el segundo puede ejecutarse y así…)“ que ataca a usuarios en Hong Kong y le permite a los atacantes una vigilancia profunda y un control total sobre los dispositivos iOS infectados. Esta actividad se detectó durante el pasado Enero.

Actividad:
Los atacantes escriben un post muy atractivo en un foro que atrae la atención de las víctimas “Watering hole attack”.
Al darle clic al link dentro del post son redirigidos a un sitio infectado y bajo control de los atacantes.
Cuando la página carga en el navegador del usuario, la página carga un iFrame que carga otra página en el background, la cual ejecuta código malicioso que explota una vulnerabilidad de “Ejecución de Código Remoto” en el navegador,
La “Ejecución de Código Remoto” permite ejecutar códigos dentro del dispositivo que permite la ejecución del exploit para tomar el control total del dispositivo.
Dentro del proceso del “exploit” se ejecuta una otro código que permite elevar los privilegios “Local Privilege Escalation”, en resumen te permite saltar de un nivel usuario a un nivel administrador.
Ya con premisos de administrador en el dispositivo, se descarga un malware (en este caso un troyano), lo instala y lo ejecuta.
Ya que este troyano ya está siendo ejecutado con privilegios de administrador, puede tomar el control total o parcial del dispositivo.


¿Alguna vez han tenido que copiar un archivo muy grande de un lugar a otro? Puede ser una pesadilla, inclusive si lo intentas copiar a un disco duro.

Pues para todos los desesperados como yo, hay buenas noticias en el horizonte. La nueva especificación de SD 8.0 está planteando mejoras importantes sobre todo con respecto la velocidad.

Para que nos demos una idea, el estándar de velocidad con discos duros de estado sólido SATA 3.0 que puede ser el que ustedes tengan conectado en éste momento, nos soporta una velocidad máxima de 560M/s.

Suponiendo que hoy día tardas 4 horas y media en transferir un archivote de 1TB, las nuevas SD 8.0 te permitirán hacer lo mismo en tan solo 37 minutos a una velocidad insana de 4GBs.

Las nuevas SDs tendrán la misma carcacita o forma, lo que cambiará es que tendrán una nueva hilera de contactos para lograr esa velocidad.

Imaginen todo el procesamiento de inteligencia artificial sobre imágenes que podremos tener cuando estas pequeñas gigantes salgan al mercado.


Hackers rusos usan los códigos de estado de HTTP para controlar sus malwares. Investigadores de Kaspersky han identificado una nueva versión del malware COMpfun que controla los hosts infectados utilizando un mecanismo que se basa en códigos de estado HTTP. Se han atribuido estos ataques al grupo de hackers rusos financiados por el gobierno ruso llamado Turla (aka Snake o Uroburos), uno de los grupos de hackers más avanzados del mundo. Turla es conocido por hackear telecomunicaciones satelitales para enviar malware a áreas remotas alrededor del mundo, fueron los desarrolladores del malware que era controlado desde los comentarios escritos en las fotos en Instagram de Britney Spears, desarrollaron una herramienta llamada LightNeuron, que fue el primer backdoor para Servidores Microsoft Exchage y que es controlado por a través de correos electrónicos con archivos adjuntos PDF o JPG. Una vez que el servidor ME es vulnerado, se instala el backdoor LightNeuron, los atacantes nunca se conectan al servidor directamente, sino que envían correos electrónicos al servidor con archivos adjuntos en PDF o JPG. Estos archivos contienen comandos insertados a través de esteganografía, que el LightNeuron lee y ejecuta. LightNeuron es capaz de leer y modificar cualquier correo electrónico que pase por el servidor Exchange, crear y enviar nuevos correos electrónicos y bloquear que un usuario reciba ciertos correos electrónicos.
Regresando a la nueva técnica descubierta, según Kaspersky, este nuevo protocolo de malware C&C no utiliza un patrón clásico en el que los comandos se envían directamente a los hosts infectados como solicitudes HTTP o HTTPS que llevan comandos claramente definidos.
Los investigadores de seguridad y herramientas de seguridad a menudo analizan el tráfico HTTP / HTTPS en busca de patrones que parezcan comandos de malware. Cuando ven parámetros similares a CLI en encabezados o tráfico HTTP, generalmente es una señal obvia de que está sucediendo algo malicioso.

Kaspersky dice que Turla adaptó este mecanismo básico de servidor-cliente que ha existido durante décadas al protocolo C&C de COMpfun, donde COMpfun C&C desempeña el papel de un servidor, y los implantes COMpfun que se ejecutan en hosts infectados desempeñan el papel de clientes. Kaspersky dice que cada vez que un implante COMpfun hace ping al servidor C&C si el servidor responde con un código de estado 402 (pago requerido), todos los códigos de estado posteriores son comandos futuros. Por ejemplo, si el servidor COMpfun respondería con un código de estado 402, seguido de un código de estado 200, el implante de malware cargaría todos los datos que recopiló de la computadora de un host al servidor Turla C&C.

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

42 – Aumentan descargas de pornografía infantil por confinamiento

Emisión 42

  1. Aumenta el consumo de pornografía infantil en el Reino Unido y la India a partir del confinamiento social
  2. Los robots pueden seguir trabajando sin infectarse por la pandemia
  3. Cloudflare cambia el reCAPTCHA por uno llamado hCaptcha.
  4. Apple y Google unen fuerzas para mapear los contagios del covid19
  5. Las aplicaciones de movilidad se transforman en repartidoras, nace Uber flash.
  6. El ransomware RagnarLocker llega al gigante energético de Energías de Portugal y pide 10 millones de euros.

 

Los hombres británicos de entre 18 y 26 años han surgido como un nuevo grupo de consumidores de pornografía infantil de acuerdo a las declaraciones del jefe de la policía de Norfolk Simon Bailey, encargado de la protección infantil. Además agregó que el Reino Unido es el tercer mayor consumidor de contenido sexual relacionado con abuso infantil citando un reporte de la internet Watch Foundation.
Una de las teorías de este departamento y esta investigación asegura que el porno legal ya no les parece atractivo y comienzan por buscar imágenes de violaciones a teens y así comienzan un proceso de desensibilización.
Por otro lado, la Policía Nacional Española ha lanzado una alerta hace un par de horas que reportan un aumento del 25 por ciento en la descarga de pornografía infantil y si queremos datos duros aquí están… del 17 al 24 de marzo los pedófilos descargaron 17 mil descargas y del 24 al 31 de marzo esta cifra aumentó a 21,200.
Los expertos consideran que este confinamiento es la clave para que los pedófilos creen perfiles falsos y se acerquen a los más jóvenes y así poder chantajearlos y generar más videos.


[The Baltimore Sun] Los robots pueden seguir trabajando sin infectarse por la pandemia. Muchas de las sugerencias sobre cómo cuidarse del virus son muy prácticas e involucran embolsar cubrebocas y tirarlas a la basura. Pero ya no estamos pensando en lo que ocurre con la basura, esos botes de basura que se convertirán en camiones, llegarán a los centros de acopio en donde manualmente serán espulgados para separarse para su reuso o reciclaje. Ese proceso de separación lo realizan personas que podrán contraer la enfermedad y volver a propagarla creando nuevos brotes.

Es aquí donde entra la automatización y el reemplazo de humanos por robots o máquinas. En otras sociedades el fin de la mano de obra había sido dictada por las curvas demográficas, es decir, países llenos de viejitos que no tienen suficientes jóvenes para cubrir su fuerza laboral, sin embargo, los países que todavía cuentan con ese bono demográfico y donde la mano de obra es todavía muy barata, pues habían postergado la adopción de robots. La pandemia, al igual que en la transformación digital de las empresas, también está catalizando la adopción de robots y máquinas para varios propósitos.

En USA se ha detectado un incremento de uso de hasta un 18% de los robots que limpian pisos, esta tendencia se disparó gracias a la pandemia.

— Lo único sucio es el dinero —me dijo un amigo empezando esta pandemia y, cómo él, hay muchas personas buscando opciones para reemplazarlo con pago electrónico por lo que se espera que en breves podamos hacer el super sin tocar al cajero o al efectivo mismo a través de cuentas electrónicas como paypal y otras pasarelas de cobro.

Muchas conversaciones en sistemas de soporte ya fueron tomadas por los chatbots en esta contingencia y se espera que no la devuelvan. Paypal acaba de atender, en las recientes semanas, al 65% de las solicitudes de soporte o duda de sus usuarios por estos chats de inteligencia artificial. Inclusive la traducción de inglés a español también se está automatizando con el fin de atender a los clientes que no hablan inglés.

Sin duda al mundo al que regresemos no será el mismo. ¿Ustedes qué opinan?


Cloudflare anunció que cambia el reCAPTCHA de Google por uno llamado hCaptcha.
Pero ¿Qué es el CAPTCHA? Su nombre es un acrónimo de «Prueba de Turing pública completamente automatizada para distinguir computadoras y seres humanos». Este fue desarrollado en los inicios del 2000 en la Universidad de Carnegie Mellon por un grupo de investigadores al mando de Luis von Ahn (Creador de Duolingo). reCAPTCHA es una versión mejorada del CAPTCHA inicial.
Volviendo al tema que nos interesa, existen 2 razones, la privacidad y el costo. Aunque muchos sabemos que el uso de reCAPTCHA es gratuito, para empresas con más de 1,000 peticiones por segundo no lo es. Cloudflare dice utiliza el reCAPTCHA en su servicio gratuito, por lo que pagar por una gran cantidad de peticiones tendría un impacto financiero muy grande para ellos. En cuanto a la privacidad, Cloudflare dice que muchos de sus usuarios se han quejado durante años que Google utiliza los datos que recolecta del Captcha para enviarles publicidad, para esto Google dice que no es así. Adicionalmente los servicios de Google están bloqueados en ciertas partes del mundo como China, quien representa el 25% del total usuarios conectados a internet. hCaptcha fue desarrollado por una empresa dedicada a la IA y Machine Learning “Intuition Machines Inc”. Los servicios de hCaptcha son gratuitos para usuarios pequeños y medianos, pero para compañías como Cloudflare no lo es, sin embargo Cloudflare dice que el costo es muy bajo comparado al de Google. Intuition Machines Inc. dice que se enfoca en la privacidad de los usuarios y que los datos recolectados no serán vendidos y que solo recolectará los mínimos necesarios. Desde el punto de vista de la seguridad, durante años algunos investigadores han mostrado que son capaces de saltar el Captcha de Google de forma automatizada. Un ejemplo fue el unCAPTCHA, el cual era capaz de saltar el captcha via audio con un 90% de acertividad. El sistema descarga el desafío de audio, lo divide en varios clips de audio digital, luego los ejecuta a través de varios sistemas de texto a voz para determinar los homófonos exactos y cercanos, pondera los resultados agregados por nivel de confianza y luego envía la respuesta más probable a Google.


APPLE Y GOOGLE SE ENCUENTRAN DESARROLLANDO UNA HERRAMIENTA QUE AYUDE A DETECTAR EL AVANCE DEL CORONAVIRUS, ESTO MEDIANTE UN RASTREO DE LAS PERSONAS QUE ESTUVIERON EXPUESTAS AL COVID19 USANDO LA TECNOLOGÍA BLUETOOTH LOW ENERGY QUE TRANSFIERE DATOS ANÓNIMOS A TRAVÉS DE SEÑALES DE ONDA CORTA.
Apple está compartiendo data sobre el covid19 a través del Mobility Trends Reports.
Afirma que todos los datos que se recogen son anónimos basados en la actividad dentro de Apple Maps, y no identifican a los usuarios, ya que este identificador único para cada dispositivo cambia tras 15 minutos. Con esta información, se puede saber dónde están las personas y cuánto se está moviendo la gente en estos momentos.
Apple recabó toda esta información y la puso en una página web, abierta a todo el público, donde se puede ver la actividad diaria desde el 13 de enero de 2020 respecto a tráfico vehicular, transporte público y peatonal.
Por ejemplo, aquí podemos ver la actividad en el caso de Ciudad de México y Guadalajara.


Como la movilidad está siendo afectada severamente en varias ciudades de México, los socios conductores de las plataformas de movilidad se están convirtiendo ahora en repartidores. Hoy recibí un correo de Uber flash, una nueva modalidad en donde en lugar de usar a sus conductores como choferes, los convertirán en mensajeros haciéndole la competencia directa a Beat envíos, que ya había comenzado con esa modalidad y a las empresas de mensajería que existían previamente como: iVoy y 99 minutos.
Son medidas desesperadas para tiempos desesperados, pues lo que busca esta opción es que permanezcas en casa mientras los socios de éstas plataformas hacen las entregas por ti.

Desde mi punto de vista, Uber, sólo está oficializando lo que ya se venía haciendo, antes era muy común pedir un uber para enviar un paquete a un conocido o hasta a un cliente, pero lo interesante es que estas condiciones nos obligan a aceptar nuestras realidades. ¿Ustedes qué realidades han aceptado?


Los atacantes del ransomware RagnarLocker han cifrado los sistemas del gigante energético multinacional portugués Energias de Portugal (EDP) y ahora están pidiendo un rescate de 1580 BTC ($ 10.9M o € 9.9M). EDP Group es uno de los mayores operadores europeos en el sector energético (gas y electricidad) y el cuarto mayor productor mundial de energía eólica. La compañía está presente en 19 países y en 4 continentes, tiene más de 11.500 empleados y entrega energía a más de 11 millones de clientes. Los atacantes afirman haber robado más de 10 TB de documentos y ahora amenazan a EDP con filtrar todos los datos robados a menos que se pague el rescate. Una base de datos del administrador de contraseñas KeePass (edpradmin2.kdb) con los nombres de inicio de sesión, contraseñas, cuentas, URL, notas de los empleados, También según la nota de rescate, los atacantes pudieron robar información confidencial sobre facturación, contratos, transacciones, clientes y socios. En la página de leaks de RagnarLocker hay un post que dice: «¡Debajo hay un par de archivos y capturas de pantalla de su red sólo como prueba de la intrusión! En este momento, esta publicación es temporal, pero podría convertirse en una página permanente y también publicaremos est información en grandes y famosas revistas y blogs, también notificaremos a todos sus clientes, socios y competidores. ¡Depende de ustedes que esto se haga confidencial o público!». También agregan «el tiempo no espera» y se le advierte a EDP que no intente descifrar sus datos utilizando ningún otro software además de la herramienta de descifrado proporcionada por los operadores de Ragnar Locker, ya que corren el riesgo de dañarlos o perderlos.


Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

Las nuevas amenazas al Software Libre

-Hemos ganado- alguna vez se exclamó dentro del círculo del software libre. Pero ¿qué habremos ganado? Digo «habremos» porque me siento parte de la comunidad con pocas líneas de código y con mucho esfuerzo de difusión.

Es cierto, Microsoft, ya no es el enemigo formidable de antes. En palabras de Víctor Trujillo, bueno de Brozo: «Lo conocimos cuando era virgen». Ahora aporta como miembro a la fundación de Software Libre (FSF).

-Me da tanta hueva ir a dar pláticas a auditorios medio vacíos con adolescentes llevados a la fuerza- dicen algunos miembros de la comunidad de software libre, y si no lo dicen, lo piensan. Y es que después de haber llenado auditorios grandes, organizado eventos masivos de difusión, ser entrevistados en la radio o televisión, dar una plática ante jóvenes dispersos o reticentes no es motivante.

Muchos de los difusores del SL de cepa entienden al movimiento desde su punto más puro: Las cuatro libertades. Y como tal, han querido y han tenido que sufrirlas, sufrir la renuencia de las organizaciones a funcionar con SL, sufrir los embates técnicos para que el proyecto o camine y ser el hombre orquesta: El que vende la idea, el que la ejecuta y el que le da soporte. Eso es cansado, además dentro de las primeras generaciones de difusores del SL el respeto se gana con hechos. También ese sistema meritocrático consume energía, por eso entiendo que muchos difusores de antaño hayan bajado la guardia o asumido que realizaron lo suficiente ante un horizonte «ya ganado».

Según en palabras del columnista de Linux Journal, Kyle Rankin, en su artículo sobre la muerte y resurrección de Linux Journal; las nuevas generaciones que conocen el software libre, se aproximan desde un punto de vista más pragmático. Inclusive, muchos de nosotros, de temprana absorción, comenzamos a compartir el pragmatismo porque «no se puede vivir de ideales».

-Ahí es donde nos separamos los extremistas de las personas normales- contesta bromeando, Miguel Barajas, ante mi también broma sobre su posible excomunión de la comunidad de SL por su reciente incorporación a Cisco. En sus palabras se esconde la verdad, cada vez hay menos empleos en donde se trabaje con sistemas que respeten las cuatro libertades, para comer nos tuvimos que asimilar a la economía del software como servicio o seguir vendiendo lo propietario.

Con ese contexto de fondo, veo, desde este gran barco del software libre, icebergs que aparecen en el horizonte.

Uno que ya estaba ahí, pero que no pelamos nunca y que ahora nos está acalambrando, es: La apatía.

Es normal la pulverización en movimientos disidentes, pues cada uno de nosotros interpreta a su modo «las sagradas libertades«. Pero la enemistad o el odio porque tal hizo o dejó de hacer, ha generado cismas dentro de la comunidad en México, que son, hasta cierto punto, irreconciliables. Eso entre los integrantes de antaño, ahora entre los recién absorbidos, se les ve hacia abajo, porque no han demostrado sus «méritos» para pertenecer. Ellos nos voltean a ver como las «vacas sagradas» que no se quieren mezclar con la gente de a pie en pequeños congresos o reuniones. ¿Resultado? Cada vez menos personas se integran como difusores al movimiento y sólo usan al SL como un medio para lanzar su nueva APP que conquistará el mercado.

Las otras dos amenazas son muy «cool» y, a nosotros mismos, los difusores del SL, nos enamoran. Mac, bueno Apple, se empeña en generar «estatus» y, al mismo tiempo, un ecosistema imposible de usar si no tienes un iphone. Hoy, varios programadores de SL, usan Apple, no los culpo, pero tampoco puedo dejar de hacer notar que Apple no quiere otros jugadores, quiere ser el amo y señor del cómputo personal.

-A unas semanas de tener la nueva MacPro con todo, la experiencia de uso es un dolor. Yo no se a que le tiran, a que no puedas tener ni un programa MSFT. Ya no estamos en los 80´s deben existir niveles de interoperabilidad funcional sin afectar la experiencia del usuario. Y que pdo con eliminar todas las interfaces probablemente la ultima Mac que tendré y sin mencionar que sera el ultimo Ifon que tendré. #failmac #failapple #failiphone- dice Fernando Villalobos, un antiguo colaborador. Sólo confirma lo que ya se sabe: Apple quiere ser el único jugador. Se me antoja peor enemigo que Microsoft en su momento.

Para los que no nos han escuchado  tenemos un podcast semanal en donde mi amigo Hiram Camarillo aporta las más deliciosas noticias de seguridad informática. Pues de las siete emisiones que hasta el momento llevamos, o estamos cocinando, seis de ellas hablan de fugas o mal uso de información personal por parte de Facebook. Facebook es el más carismático de todos, pero en realidad representa al mayor de los problemas para las libertades del software libre: El SaaS.

Una y otra vez aparece Facebook compartiendo información privada de sus usuarios. – usados– gritaría Stallman. Y más de una vez aparece el fantasma de la ejecución de fondo de la aplicación para espiar hábitos. Esto está completamente en contra de tener uno mismo el derecho a decidir cuándo correr una aplicación. Literalmente  nuestros datos andan volando en los servidores de sabe dónde,  sirviendo a carteras de no se quién y vendiéndose para sabe cuál propósito.

Aún así, el SaaS, es demasiado atractivo y barato si se le compara con otras opciones. Todo empezó con las máquinas virtuales, luego los contenedores y ahora microservicios. ¿A quién no le agrada no tener que lidiar con hardware, anchos de banda y demás? Sabemos que usan nuestros datos principalmente con fines mercadológicos y sospechamos que nos roban ideas con espionaje industrial, pero aún así es tan cómodo, tan atractivo, tan ampliamente aceptado que, si te resistes, corres hasta el riesgo de convertirte en paria. Quien no tenga cuenta en Facebook, que tire la primera piedra.

Así pues, la apatía, Apple y el SaaS, han modificado la escena del Software Libre, esos enemigos son más fuertes porque nos dormimos en nuestros laureles – Esperando que- fortuitamente -se genere una masa crítica para hacer un gran evento- dicen en el Telegram de Consol. Hay mucho que hacer compañeros, incluyendo la preparación del cambio de batuta hacia los nuevos miembros. Hoy más que nunca, debemos crecer la comunidad entorno al SL. ¿Qué opinan ustedes?