Màquines virtuals Hyper-V a Windows 10 pro

 

Que Windows 10 és una revolució en els sistemes operatius de Microsoft, és una cosa que no se li escapa a ningú, però en el seu interior té perles per a usuaris avançats o professionals que marquen la diferència i que representen un gran avantatge.
Avui vull posar la mirada en el gestor de màquines Hyper-V que inclou Windows 10.

650_1200

Activant el gestor de màquines virtuals Hyper-V

650_1200 (1)

Activar el Manager de màquines Hyper-V és relativament senzill. Primer entre al Panell de Control del meu equip, seleccionant «Activa característiques de Windows». Així em mostra un llistat de capacitats del sistema operatiu i, a on selecciono tot el contingut de la carpeta Hyper-V.
En el moment que accepto el canvi, Windows es posarà a instal·lar internament el nou programari i observo dues noves icones a les meves aplicacions: un per accedir al gestor de màquines virtuals i un altre per realitzar una connexió remota a qualsevol d’elles.
Ara a per les màquines virtuals

Avantatges i desavantatges de les MV

650_1200 (2)

Una màquina virtual és, de forma molt resumida i senzilla, una còpia en un sol fitxer d’un sistema operatiu complet amb totes les seves aplicacions instal·lades, a la qual no li importa quin és el maquinari sobre el qual corre, perquè realment funciona sobre un emulador .
Els avantatges d’aquestes màquines virtuals són moltes, tant per a usuaris avançats com a professionals. Ja que permet tenir diferents sistemes operatius corrent en un mateix ordinador, simultàniament, sense que calgui caminar amb arrencades duals, instal·lacions múltiples ni cap dels problemes d’integració que poden portar amb si.
El costat negatiu es comença a entreveure en pensar que tenim una capa intermèdia d’emulació que consumeix, de per si, part del maquinari i programari, el que impacten en les prestacions de les màquines virtuals que suporta. Així el rendiment de les VM és inferior en comparació amb un entorn a nivell físic.
D’altra banda, aquests virtualitzacions són especialment sensibles a les fallades físics dels dispositius d’emmagatzematge, i cal tenir una gran cura en tenir al dia les còpies de seguretat que, d’altra banda, són molt més senzilles de realitzar en haver un nombre de fitxers molt petit.
Però el millor és un exemple, i així en aquest article es poden observar les màquines virtuals per a desenvolupament d’aplicacions en Windows Phone 10, que em permeten arrencar un dispositiu amb el sistema operatiu dels telèfons en el meu ordinador sense haver de tenir físicament un a la meva disposició.

El gestor Hyper-V de Windows 10

650_1200 (3)

Els primer que cal tenir en compte és que aquest gestor és «el germà petit» del servidor Hyper-V que inclou el Windows 2012 Server. És a dir, és un VirtualBox, 1 VmWare Client o un Windows XP Emulator, però amb potents avantatges del sistema Hyper-V.
Entre elles hi ha el crear una SAN Virtual, és a dir una cabina de discos durs que es comporten com un de sol i que dóna servei d’emmagatzematge a totes les MV; també la facilitat de creació, modificació i eliminació de les màquines virtuals; i el poder crear múltiples amb instantània o fotografies de l’estat actual per, arribat el cas, tornar a un moment temporal anterior.
Una altra avantatge de tenir un client Hyper-V és que em permet importar, exportar i moure màquines virtuals a altres clients o un servidor 2012 amb facilitat, ja que està imbricat al propi sistema operatiu que el suporta.
En resum, Windows 10 ens ofereix, ara sí, una plataforma robusta per executar les nostres màquines virtuals sense veure’ns obligats a utilitzar aplicacions de tercers.

 

Virus Cryptoloker ransomware

Un nou atac ransomware porta de cap a la policia . Pel que sembla, tot comença amb un email fals de correus, en el qual se’ns adverteix que no han pogut lliurar una carta certificada al nostre domicili. En l’email s’adjunta un enllaç que diu «Descarrega la informació sobre el seu enviament». A més, en el correu electrònic també se’ns adverteix que si no arribés a lliurar-aquesta carta, Correus ens cobraria una multa.

Per descomptat, l’esquer no podria ser més temptador: els usuaris preocupats corren a descarregar la informació adjunta, només que el que es descarreguen en realitat és un CryptoLocker, un virus que bloqueja arxius de text i imatges. Per recuperar-los, l’usuari ha de pagar 299 euros en bitcoins. Això sí, els segrestadors tenen el detall d’ensenyar les seves víctimes a comprar bitcoins.

Com podeu veure en aquestes imatges, en només un segon ens avisa que el nostre ordinador ja ha estat segrestat, i que l’única manera de recuperar els nostres arxius és pagant el rescat. Per descomptat, també ens avisen que si decidim esborrar el virus, això no servirà en absolut per desbloquejar-lo.

unnamed

 

Per descomptat, si tenim còpia de seguretat i estem segurs del que fem, és molt més fàcil esborrar-ho tot i després restaurar, per no parlar que també és bastant més barat.

Hem vist moltes vegades com actua el ransomware CriptoLocker a Windows (el sistema operatiu afectat), i la veritat és que cada vegada apareixen més plataformes afectades pel ransomware. En aquesta ocasió crida l’atenció el currat del missatge, que s’ha disfressat especialment bé i cada vegada és més difícil de localitzar.

Això sí, segueixen tenint el problema de sempre: l’espanyol dels missatges no està massa aconseguit, de manera que és relativament fàcil adonar-se que no es tracta d’un email de la institució oficial.

Dades De Seguretat Que Has Saber El 2015

Els ciberatacs i virus informàtics (que ara són més aviat malware) han anat en augment durant l’últim any i cal saber què és el que passa en els nostres sistemes per poder defensar millor.

Aquestes són algunes dades que no pots deixar passar durant 2015:

1. No només els delinqüents desenvolupen malware

Dilluns 16 febrer 2015 va sortir a la llum una notícia sobre un malware que es troba dins del firmware dels discos durs de marques tan importants com Samsung, Western Digital, Seagate, Maxtor, Toshiba i Hitachi.

Aquest malware que té dues variants anomenades: EquationDrug i GreyFish que són utilitzades per tenir un control persistent sobre els equips de còmput que han instal·lat aquest maquinari.

GrayFish es pot instal·lar a si mateix en el MBR (Master Boot Record) fent que la seva arrencada sigui el primer, fins i tot abans del SO, de la mateixa manera emmagatzema una part de les dades que s’utilitzen en el registre.

D’altra banda, EquationDrug va ser dissenyat per versions antigues de Windows com 95/98 / ME; gràcies a això, els investigadors de Kasperky Lab, que van trobar la vulnerabilitat, poden deduir l’edat d’aquest malware.

Es creu que té vincles amb la NSA (National Security Agency) per la seva semblança al cuc anomenat Stuxnet, però Kasperly Lab es va negar a divulgar el nom de l’agència darrere de la campanya d’espionatge.

2. Visa combat el frau

A causa de l’increment de transaccions fraudulentes amb targetes de crèdit, Visa té projectat llançar al mercat una aplicació per a smartphones anomenada Visa Mobile Location Confirmation a l’abril d’aquest any. Això pretén verificar si l’usuari es troba prop de l’establiment on va ser usada la seva targeta per descartar un ús fraudulent del mateix.

Els tarjetabientes poden decidir si ho activen o no. L’aplicació rastrejarà un rang de 50 milles i si l’usuari surt d’aquesta àrea serà menys probable que la targeta sigui identificada com robada. Encara no hi ha notícies que aquest sistema estigui disponible a Amèrica Llatina.

3. Una nova web amb HTTP / 2

La IETF (Internet Engineering Task Force) ha desenvolupat una actualització al protocol tan conegut per tots els cibernautes, l’HTTP, que apareix abans del domini del lloc a la barra d’adreces i s’encarrega de transmetre la informació que les pàgines web contenen a través de la xarxa.

És el canvi més important al protocol en diciseis anys, ja que la revisió 1.1 va ser introduïda en 1999.

Aquest canvi serà adoptat per Google a partir de 2016 i s’espera que altres empreses, proveïdors d’internet i altres llocs l’adoptin també.

Un cop implementat farà que les pàgines web carreguin més ràpid i ajudés a que siguin segures de navegar, va comentar al seu bloc, Mark Nottingham, president del IETF.

4. Eina d’escaneig de vulnerabilitats

El gegant de la informàtica, Google, ha llançat aquest dijous passat una eina web que permet als desenvolupadors d’aplicacions realitzar un test i escaneig de les dues vulnerabilitats més comuns:

* Cross-Site Scripting (XSS)
* Mixed Content-Scripts

El nom de l’eina és Google Cloud Security Scanner i segons Google, es diferencia d’altres eines amb les mateixes capacitats que està enfocada als desenvolupadors i no en especialistes de seguretat IT.

5. Lenovo en el «ull de l’huracà»

Aquesta setmana el fabricant d’ordinadors Lenovo ha rebut moltes crítiques pel fet que ha venut portàtils amb un malware de màrqueting pre-instal lat que, segons experts, deixa una porta perquè els delinqüents cibernètics tinguin accés a la mateixa.

El programari ha estat denominat Superfish Malware i controla el tràfic d’internet dels usuaris. Així mateix injecta publicitat de tercers en els navegadors com Chrome i Internet Explorer amb les dades recopilades.

Es creu que aquest malware ve pre-instal·lat a les portàtils que han estat embarcades des de gener de 2015.

L’analista de seguretat David Graham va poder crackejar la contrasenya d’encriptació que el programari utilitza. És a dir, que pot interceptar les comunicacions entre els usuaris d’un portàtil Lenovo a través d’Superfish des d’una xarxa wifi. A aquest atac se li coneix com MitM (Man in the Middle).

No és la primera vegada que Lenovo és acusat d’instal·lar malware en els seus ordinadors; el 2013 va ser acusat per Estats Units, Regne Unit, Canadà, Austràlia i Nova Zelanda per diverses vulnerabilitats en els seus circuits integrats i firmware, pel que va ser prohibit en aquests països.