CMD grandes aplicaciones.

Resultado de imagen de cmd

La consola de comandos del Windows tiene muchísimas aplicaciones desde ella se puede gestionar el sistema sin ningún problema. Además se puede usar para la detección de malware en sistemas Windows. No me llegaría este blog para contarlas todas pero si voy a escribir las que considero más interesantes. 

Comados sobre ficheros:
Muy interesante el comando ATTRIB para ver atributos de archivos. Aquí dejo una extensa guiá sobre este comando en limpiarvirus.eu/attrib/

Oculta los archivos en el directorio actual donde ejecutes la consola.
“ATTRIB +H”
Oculta los archivos, incluyendo los que se encuentren en subcarpetas y las carpetas también.
“ATTRIB +H /S /D”
Muestra los atributos que poseen los archivos en la carpeta Mis Documentos. “ATTRIB %USERPROFILE%\Documents”
Oculta todos los archivos que se encuentran dentro de la carpeta Prueba en Mis Documentos y la carpeta también.
“ATTRIB +H %USERPROFILE%\Documents\Prueba\*.*”
En la unidad E: le quita los atributos de oculto, sistema y solo lectura a todos los archivos incluyendo subcarpetas. Usándolo con + establece los atributos. “ATTRIB -R -S -H E:/*.* /S /D”

Listar y matar procesos:
Con el comando “tasklist” podemos visualizar todos los procesos que corren en nuestro sistema y con la orden “taskkill” podemos matar procesos, estes comandos pueden actuar sobre maquinas remotas.

Configurar firewall:
Con la utilidad “netsh” se puede configurar muchos parámetros de red y entre ellos el firewall de Windows tanto en maquinas locales como remotas.
Un ejemplo de abrir el puerto 5555 TCP y asignarle el nombre tcp5555:
“netsh firewall set portopenig tcp 5555 tcp5555 enable”
Para cerrar dicho puerto:
“netsh firewall set portopenig tcp 5555 tcp5555 disable”
Para habilitar todas las peticiones recibidas por un programa:
“netsh allowedprogram “c:\ruta\programa.exe” enable”

Administrar usuarios:
Para listar todos los usuarios de la maquina:
“net user”
Para obtener información de un usuario:
“net user usuario”
Para crear un usuario.
“net user usuario contraseña /add”
Para añadirlo a un grupo local:
“net localgroup nombregrupo nombreusuario /add”
Para eliminar un usuario:
“net user usuario /del”

Permisos a ficheros y carpetas:
“Cacls” permite modificar los permisos en ficheros y carpetas.

Información del sistema:
“driverquery” Hace un listado de todos los drivers instalados en el sistema y muestra información sobre cada uno de ellos.
”systeminfo” Muestra información sobre nuestro equipo y nuestro sistema operativo: número de procesadores, tipo de sistema, actualizaciones instaladas, etc.

Red y conexiones:
“rasdial” Permite establecer o finalizar una conexión telefónica.
“ipconfig” Muestra y permite renovar la configuración de todos los interfaces de red.
“nslookup” Esta aplicación se conecta a nuestros servidores DNS para resolver la IP de cualquier nombre de host.
“netstat” Mediante este comando obtendremos un listado de todas las conexiones de red que nuestra máquina ha realizado.
Apagar y reiniciar:
“shutdown” Permite apagar, reiniciar un ordenador o cancelar un apagado. Es especialmente útil si hemos sido infectado con el virus Blaster o una de sus variantes para cancelar la cuenta atrás. Para ello, tan sólo tendremos que utilizar la sintaxis shutdown -a.

La mayoría de estos comandos solo se pueden usar con permisos de administrador.

Ya que también que en este post se citan técnicas para detectar código malicioso, aprovecho para citar una pagina la Web oficial limpiarvirus.es donde habla de tipos de virus y como eliminarlos.

Anuncios

Man-in-the-Room: los cibercriminales se “pasan” a la realidad virtual

Nuevas tecnologías, nuevas amenazas. Hoy llega el turno de lo ya se ha bautizado como “Man-in-the-Room”, o lo que es lo mismo: ataques para escenarios de realidad virtual.

La nueva amenaza ha puesto durante los últimos meses su diana en los usuarios de Bigscreen, una popular aplicación de VR disponible en Steam (versiones para HTC Vive, Oculus Rift, Windows Mixed Reality) y que cuenta con una base de más de 500.000 usuarios.

Como un “Google Hangouts” vitaminado, Big Screen ofrece a sus usuarios salas de chat virtuales en las que pueden charlar, colaborar en proyectos o incluso si les apetece, asistir juntos a una de las distintas proyecciones que anuncian en su cine virtual.

Ha sido sin embargo la Universidad de New Haven la que ha explicado que, tras realizar un análisis forense sobre la aplicación, ha descubierto que durante meses distintas vulnerabilidades han permitido a cualquier usuario con los conocimientos técnicos necesarios, “colarse” en cualquiera de estas habitaciones virtuales para desde ahí, tomar el control del equipo de sus víctimas o infectarlos con todo tipo de malware. Y si fuera poco, resulta que el proceso es completamente “transparente”.

La infección se produce sin que la víctima tenga que instalar nada o pueda evitarlo.
Entre otras cosas, un atacante puede controlar por ejemplo cuándo su objetivo entra en una sala VR, activar remotamente su micrófono para espiar conversaciones privadas o cómo ya hemos señalado, inyectar malware que al autoreplicarse, acabe infectando a otros usuarios. De forma similar, este ataque permite al cibercriminal ver lo que se proyecta en el ordenador de los usuarios en tiempo real, cambiarse de avatar por el una persona infectada y enviar mensajes haciéndose pasar por ese mismo usuario.

En estos momentos la compañía asegura que las vulnerabilidades se han parcheado y que sus usuarios puedes conectarse a Bigscreen de forma segura. Pese a esto, incidentes como este “Man-in-the-Room” ponen el foco sobre esas nuevas realidades (AR/VR/MR) en las que tal vez por su todavía escasa penetración en el mercado, las medidas de seguridad no están demasiado desarrolladas.

Así es Chronicle Backstory, la primera solución de seguridad de Alphabet

Alphabet acaba de entrar a lo grande en el mundo de la seguridad informática. Un año después de poner en marcha Chronicle, su primera empresa en este terreno, acaba de anunciar el lanzamiento de Backstory, una plataforma cloud pensada para mejorar la seguridad de las empresas analizando su tráfico de Red.

Con Backstory, Alphabet anima a las empresas a subir a su plataforma todos los datos que genera su tráfico de red: servidores de nombres de dominio, portátiles, teléfonos inteligentes, dispositivos IoT, etc. A partir de aquí los organiza de forma estructurada y los presenta a la Google Analytics , para que las organizaciones puedan comprender de una forma más sencilla en qué estado se encuentra su infraestructura de seguridad.

¿De qué forma? En primer lugar dándoles acceso a un “histórico” sobre sus datos de Red. Pero en segundo término, animándoles a plantear preguntas más que interesantes. Por ejemplo: ¿Qué equipos están enviando información a otros países? ¿Qué tipo de información se está compartiendo fuera del perímetro de la empresa? ¿Qué smartphones están reflejando un comportamiento inusual a una hora concreta?

Al plantear este tipo de preguntas, el personal IT de la empresa puede comprender de forma más precisa el origen de una brecha de seguridad, qué puntos son los más débiles en su infraestructura o cómo ha evolucionado una determinada amenaza a lo largo del tiempo.

Todo el poder de Google

La propuesta de Backstory siendo sin duda muy interesante, no es completamente original. En el mercado de la seguridad informática pueden contarse varias compañías que proponen soluciones que comparten algunas características con esta. Sin embargo y como no podía ser de otra forma, Backstory cuenta con algunos ases en la manga.

En primer lugar, aunque Chronicle no es Google, cuenta con la potencia que proporciona la tecnología de la multinacional. Esto se traduce en dos grandes ventajas para las empresas: respuestas prácticamente instantáneas (frente a querys de más de una hora que presenta su competencia) y una oferta de almacenamiento prácticamente ilimitado.

Por otro lado, Chronicle anima a las empresas que utilicen Backstory a compartir sus datos (tendrán que hacer opt-in para ello), de modo que se cree toda una inteligencia colectiva que permita a cualquier usuario de la solución identificar brechas de seguridad comunes y mejorar la forma de mitigar los principales fallos.

Otros elementos interesantes que merece la pena considerar es que la solución se integra parcialmente con Virus Total y ya cuenta con partners como Avast o Proofprint.

¿Usas un servidor Linux? No te olvides de estos consejos para mantenerlo siempre seguro

Aunque a menudo solemos hablar de cómo proteger nuestros ordenadores de las diferentes amenazas informáticas que día tras día ponen en peligro nuestro ordenador por el simple hecho de estar conectados a Internet, los piratas informáticos generalmente no suelen atacar a usuarios concretos, sino que buscan ir a por servidores conectados a Internet que les permitan hacerse con bases de datos u otra información valiosa alojados en ellos, además de instalar malware que infecte de forma masiva a todos los usuarios que se conecten a dicho servidor, pudiendo llegar a un número mayor de usuarios fácilmente.

La forma de proteger un servidor no es la misma que proteger un ordenador normal. Para empezar, el sistema operativo más utilizado en servidores de todo tipo conectados a Internet es Linux, mientras que el rey cuando hablamos de sistemas operativos de escritorio es, de lejos, Windows.

Cuando montamos un servidor Linux, lo primero que debemos hacer es asegurarnos de protegerlo correctamente, aunque parte de esta protección no es, por ejemplo, instalar un antivirus como podemos hacer en cualquier PC con Windows.

A la hora de configurar un servidor Linux de forma segura, lo primero que debemos hacer nada más ponerlo en marcha es asegurarnos de tener la última versión de la distribución (ya sea CentOS, Ubuntu Server, Debian, etc) de manera que podamos tener las últimas actualizaciones y correcciones al día. Además, es necesario que nos aseguremos de que la versión de Linux que estamos utilizando tenga soporte a largo plazo de manera que podamos descargar actualizaciones periódicas que mantengan nuestro servidor libre de vulnerabilidades.

Otra recomendación de seguridad para nuestro servidor es asegurarnos de utilizar contraseñas seguras y robustas que nos ayuden a mantener nuestro servidor protegido de posibles ataques por fuerza bruta.

Otros consejos para mantener nuestro servidor Linux siempre protegido

Además de asegurarnos de tener la última versión y utilizar contraseñas seguras, para proteger lo mejor posible nuestro servidor Linux es necesario llevar a cabo otras prácticas o configuraciones. La primera, aunque parece la más obvia, es asegurarnos de instalar siempre los últimos parches de seguridad que se lancen tanto para el Kernel Linux como para todas las aplicaciones que tengamos instaladas, ya que un ataque informático puede venir por cualquier lado.

Instalando el kernel de Exton

Aunque no debemos instalar un antivirus como tal en un servidor Linux, sí existen aplicaciones imprescindibles que debemos tener y configurar para proteger todos los datos del mismo. Una de ellas es el firewall de Linux que nos permitirá controlar y filtrar el tráfico entrante y saliente del servidor. Existen varias aplicaciones de firewall para nuestro Linux, aunque dos de las más conocidas son IPtables, la más complicada de configurar, pero la más efectiva, y FirewallD, para quienes no quieren complicarse.

Tampoco podemos olvidarnos de Security-Enhanced Linux, o SELinux, una herramienta incluida en el Kernel diseñada para reforzar las políticas de seguridad del sistema operativo y que debemos tener siempre instalada y activada.

También es recomendable proteger las vías mediante las cuales un atacante puede poner en peligro nuestro PC. Por ejemplo, si utilizamos SSH para conectarnos al servidor de forma remota, es de vital importancia configurar de forma segura el servidor, utilizando contraseñas seguras (incluso certificados digitales) para establecer la conexión y bloquear todo lo demás.

Igualmente, cuando tengamos todo configurado, debemos deshabilitar el usuario root, utilizando solo los privilegios Sudoer para la administración del servidor. De esta manera evitaremos que si alguien logra conectarse al servidor sin permiso pueda instalar software no deseado o malware en el equipo, manteniendo en todo momento la máxima seguridad.

Por último, debemos tener cuidado con los paquetes que instalamos. Aunque es muy cómodo añadir repositorios a Linux para poder instalar con un comando cualquier aplicación, si realmente nos preocupa nuestra seguridad debemos evitar esta práctica por encima de todo, compilando e instalando todas las aplicaciones que podamos manualmente para evitar problemas.

Formjacking: la nueva amenaza que hace temblar a las tiendas on-line

Se llama Formjacking y es la nueva amenaza silenciosa que ya está comprometiendo la seguridad de cientos de tiendas on-line de todo el mundo. Según el nuevo informe anual sobre amenazas informáticas publicado por Symantec, esta técnica se ha convertido en una nueva mina de oro para los cibercriminales, ya que les permite enriquecerse rápidamente sin demasiado esfuerzo. ¿Pero en qué consiste exactamente?

El formjacking pasa por trasladar el concepto de cajero manipulado, al mundo virtual. Frente a la manipulación física de un cajero clásico, en el mundo on-line los ciberdelincuentes inyectan código malicioso en una tienda on-line para robar los detalles de las tarjetas de pago de los compradores.

Entre los afectados por esta técnica, la compañía de seguridad destaca los casos de multinacionales como British Airways o TicketMaster, si bien asegura, son las tiendas más pequeñas las más expuestas a este tipo de ataques. De hecho Symantec afirma que de media, 4.800 sitios web únicos se ven comprometidos por código de formjacking cada mes. Tanto que la empresa asegura que bloqueó más de 3,7 millones de ataques sobre puntos finales en 2018, con casi una tercera parte del total de detecciones concentrada durante la época del año en la que más compras se realizan: noviembre y diciembre.

Según sus estimaciones, los ciberdelincuentes podrían haber recolectado millones de dólares en el último año, robando información financiera y personal de los consumidores a través del fraude con las tarjetas de crédito y las ventas en la dark web.

Solo 10 tarjetas de crédito robadas de cada sitio web comprometido podrían generar 2,2 millones de dólares cada mes, y una sola tarjeta de crédito alcanza un precio de 45 dólares en el mercado negro. Con más de 380.000 tarjetas de crédito robadas, solo el ataque a British Airways podría haber permitido ganar a los delincuentes 17 millones de dólares.

Entra en vigor el nuevo Real Decreto-Ley sobre medidas urgentes en materia de vivienda y alquiler

El Real Decreto-ley 7/2019, de 1 de marzo, de medidas urgentes en materia de vivienda y alquiler, introduce modificaciones en diferentes disposiciones normativas con el fin de adoptar determinadas medidas que afectan al ejercicio del derecho constitucional a una vivienda digna y adecuada.

El nuevo texto se aprueba después de que el Gobierno viera cómo su Real Decreto-ley 21/2018, de 14 de diciembre, sobre esta misma materia, publicado el pasado 18 de diciembre, no lograra superar el trámite de convalidación en el Congreso de los Diputados.

Arrendamientos urbanos

Se modifica la extensión de los plazos de la prórroga obligatoria y la prórroga tácita de los contratos de arrendamiento de vivienda. Así, se fija en cinco años el periodo de prórroga obligatoria, salvo en caso de que el arrendador sea persona jurídica, supuesto en que se fija un plazo de siete años. Y para la prórroga tácita se dispone que, llegada la fecha de vencimiento del contrato o de cualquiera de sus prórrogas y una vez transcurrido el periodo de prórroga obligatoria, si no existe comunicación de alguna de las partes en la que se establezca la voluntad de no renovarlo, realizada con cuatro meses de antelación a la finalización de los cinco o siete años en el caso del arrendador y con dos meses de antelación en el caso del inquilino, se prorrogará anualmente el contrato durante tres años más.

Por otra parte, se fija en dos mensualidades de renta la cuantía máxima de las garantías adicionales a la fianza que pueden exigirse al arrendatario, ya sea a través de depósito o de aval bancario, y salvo que se trate de contratos de larga duración. Y serán a cargo del arrendador, cuando sea persona jurídica, los gastos de gestión inmobiliaria y de formalización del contrato.

Por lo que respecta a la exclusión del ámbito de aplicación de la Ley de Arrendamientos Urbanos de la cesión temporal del uso que comporta la actividad de las denominadas viviendas de uso turístico, se suprime la limitación de que éstas deban ser necesariamente comercializadas a través de canales de oferta turística y remitiendo específicamente a lo establecido en la normativa sectorial turística que resulte de aplicación.

En este mismo contexto, y con el objetivo de dinamizar la oferta de vivienda en alquiler, se encomienda al Ministerio un conjunto de acciones a realizar, entre ellas la negociación con las administraciones sectorialmente competentes.

Además, se regulan los sistemas de índices de referencia del precio del alquiler de vivienda, para lo que se crea el sistema estatal de índices de referencia del precio del alquiler de vivienda y se recoge la posibilidad de la creación de sistemas de índices de referencia autonómicos, a los efectos de diseñar las políticas y programas públicos en materia de vivienda en sus respectivos ámbitos territoriales.

Viviendas de uso turístico

Con el fin de impulsar la realización de obras de mejora de la accesibilidad se incrementa hasta el 10% del último presupuesto ordinario la cuantía del fondo de reserva de las comunidades de propietarios y se establece la posibilidad de que tales recursos se destinen a la realización de las obras obligatorias de accesibilidad previstas en el artículo Diez.1.b) de la Ley 49/1960, de 21 de julio, sobre propiedad horizontal. Y se extiende la obligación de realizar estas obras de accesibilidad a aquellos supuestos en los que las ayudas públicas a las que la comunidad pueda tener acceso alcancen el 75% del importe de las mismas.

Respecto a las viviendas de uso turístico, para que las comunidades de propietarios puedan limitar o condicionar el ejercicio de la actividad, o establecer cuotas especiales o incremento en la participación de los gastos comunes de la vivienda, será exigible el voto favorable de las tres quintas partes del total de los propietarios que, a su vez, representen las tres quintas partes de las cuotas de participación.

Procedimiento de desahucio

Con las modificaciones introducidas en el procedimiento de desahucio de vivienda será el órgano judicial quien fije el día y la hora exactos de los lanzamientos y se introduce el trámite de comunicación a los servicios sociales y, cuando afecte a hogares vulnerables, se establece que la determinación de la situación de vulnerabilidad producirá la suspensión del procedimiento hasta que se adopten las medidas que los servicios sociales estimen oportunas por un plazo máximo de un mes, o de tres meses cuando el demandante sea persona jurídica.

Impuesto sobre Bienes Inmuebles

Se introducen tres medidas en el Impuesto sobre Bienes Inmuebles. Así, se exceptúa de la obligación de repercutir el impuesto al arrendatario cuando el arrendador sea un ente público en los supuestos de alquiler de inmueble de uso residencial con renta limitada por una norma jurídica; se modifica la regulación del recargo previsto para los inmuebles de uso residencial desocupados con carácter permanente, mediante su remisión a la correspondiente normativa sectorial de vivienda, autonómica o estatal, con rango de ley, al objeto de que pueda ser aplicado por los ayuntamientos mediante la aprobación de la correspondiente ordenanza fiscal; y se crea una bonificación potestativa de hasta el 95 % para los inmuebles destinados a alquiler de vivienda con renta limitada por una norma jurídica, a la que podrán acogerse las viviendas sujetas a regímenes de protección pública en alquiler o viviendas en alquiler social en las que la renta está limitada por un determinado marco normativo.

Asimismo se amplía el ámbito de las inversiones financieramente sostenibles para acoger la posibilidad de realizar actuaciones en materia de vivienda por parte de las Entidades Locales.

Impuesto sobre Transmisiones Patrimoniales y Actos Jurídicos Documentados

Se introduce una exención para los arrendamientos de vivienda para uso estable y permanente a los que se refiere el artículo 2 de la Ley 29/1994, de 24 de noviembre, de Arrendamientos Urbanos.

Modificaciones legislativas

– Ley 29/1994, de 24 de noviembre, de arrendamientos urbanos: se modifica el apartado 2 del artículo 4, la letra e) del artículo 5, los artículo 7, 9, 10, 13 y 14, el apartado 4 del artículo 16, el apartado 1 del artículo 18, el artículo 19, los apartados 1 y 2 del artículo 20, el apartado 7 del artículo 25, el artículo 36 y la disposición adicional tercera.

– Ley 49/1960, de 21 de julio, sobre propiedad horizontal: se modifica la letra f) del artículo Noveno.1 y la letra b) del artículo Diez.1 y se introduce un nuevo apartado 12 en el artículo Diecisiete.

– Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil: se modifica el ordinal sexto del apartado 1 del artículo 249, los apartados 3 y 4 del artículo 440, el apartado 4 del artículo 549 y el apartado 1 del artículo 686 y se introduce un nuevo apartado 5 en el artículo 441.

– Texto refundido de la Ley Reguladora de las Haciendas Locales, aprobado por Real Decreto Legislativo 2/2004, de 5 de marzo: se modifica el apartado 2 del artículo 63 y el apartado 4 del artículo 72 y se introduce un nuevo apartado 6 en el artículo 74 y con efectos a partir de 1 de enero de 2019, se introduce en el apartado 1.B) de la Disposición adicional decimosexta, la referencia al programa «152. Vivienda.», que se suma a los ya recogidos en el mismo.

– Texto refundido de la Ley del Impuesto sobre Transmisiones Patrimoniales y Actos Jurídicos Documentados, aprobado por el Real Decreto Legislativo 1/1993, de 24 de septiembre: se añade un apartado 26 en el artículo 45.I.B).

Entrada en vigor

El Real Decreto-ley 7/2019, de 1 de marzo, entra en vigor el 6 de marzo de 2019, al día siguiente de su publicación en el Boletín Oficial del Estado.

Los contratos de arrendamiento sometidos a la LAU 29/1994, celebrados con anterioridad a la entrada en vigor del nuevo real decreto-ley, continuarán rigiéndose por lo establecido en el régimen jurídico que les era de aplicación. Sin perjuicio de ello, cuando las partes lo acuerden y no resulte contrario a las previsiones legales, los contratos preexistentes podrán adaptarse al régimen jurídico establecido en este real decreto-ley.

Asimismo el incremento de la cuantía destinada al fondo de reserva establecida en la modificación de la letra f) del artículo Noveno.1 de la Ley 49/1960, de 21 de julio, sobre propiedad horizontal, se podrá llevar a cabo a lo largo de los tres ejercicios presupuestarios siguientes a aquel que se encuentre en curso a la fecha de entrada en vigor del nuevo real decreto-ley.

ZEPHYR: EL SISTEMA OPERATIVO DE LINUX PARA DISPOSITIVOS IOT

Linux trata de abordar la necesidad de un sistema operativo propio para equipos IoT

Linux Foundation acaba de presentar el llamado ‘Proyecto Zephyr’, que consiste en un sistema operativo para dispositivos de Internet de las Cosas (IoT). Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, el objetivo de este proyecto es crear un sistema operativo en tiempo real (real time operating system) de fuente abierta que pueda ser instalado en dispositivos IoT.

Con este proyecto, Linux Foundation espera que Zephyr se convierta en el estándar de la industria de los sistemas operativos en tiempo real para esta clase de dispositivos: “Esperamos que, por su fácil uso, Zephyr se convierta en una de las plataformas líderes en software IoT, diseñadas específicamente teniendo en cuenta la seguridad en un mundo donde todo está conectado a Internet”, menciona Linux Foundation en un comunicado.

Acorde a los especialistas en seguridad en redes, Zephyr trabaja en un diseño de kernel modular; los servicios esenciales de RTOS están dentro del nanokernel. Este kernel será responsable de ejecutar los procedimientos altamente prioritarios, desde interrupciones hasta tareas ejecutadas en segundo plano.

El nanokernel se basa en una serie de pequeños hilos (apodados fibras). Estas fibras sólo podrán ejecutar una tarea a la vez. Cuando sea necesario, los desarrolladores podrán usar el nanokernel para ejecutar sus dispositivos IoT. Esto sólo estará limitado a dispositivos con huellas de memoria muy bajas, como sensores ambientales, identificadores de radiofrecuencia o LEDs.

Aún así, la mayor parte de los dispositivos IoT podrán usar el microkernell de Zephyr completo. Esto permitirá incrementar las habilidades multitarea y servicios como: grupos de memoria, mapas de memoria, entre otras.

Las tareas que se encuentren en el microkernel estarán programadas por un archivo de servidor en el nanokernel, lo que permite que las tareas prioritarias se ejecuten dentro del nanokernel sin obstáculos.

Cuando todas las fibras terminen de ejecutar una tarea, la fibra del servidor enviará al nanokernel la siguiente tarea prioritaria. Si hay dos tareas vinculadas, el sistema seleccionará la que haya estado en el microkernel por más tiempo. El plan es mantener pequeñas las pilas de memoria y asignar procesos a la nube cuando sea posible.

Actualmente, la API común de Zephyr permitirá que RTOS sea compatible con las siguientes implementaciones:

Redes de comunicación

  • Bluetooth
  • Bluetooth de baja energía
  • IEEE 802.15.4
  • 6LoWPAN
  • WiFi
  • Conexión por cable

Puertos de entrada y salida

  • UART
  • GPIO
  • SPI
  • I C
  • Radios

Arquitectura de tablero

  • Arduino 101
  • Arduino Due
  • Intel Galileo Gen 2
  • NXP FRDM-K64F Freedom board

La Fundación Linux también hizo hincapié en que su nuevo RTOS tiene un enfoque importante en la seguridad de los dispositivos IoT. El proyecto planea incluir un grupo de trabajo de seguridad dedicado y un encargado de seguridad.