Crónica de un primer “casteo”: Torneo CS:GO con Planet Games

¿Qué tal perezosos? Este pasado fin de semana he participado en mi primera retransmisión, o conocido en jerga como “casteo”. Ha sido un torneo de Counter Strike: Global Ofensive, organizado por mi amigo David. Este es su perfil de Twitter.

La verdad es que hablar lo que se dice hablar, pues poco. Pero he estado ayudándole con la retransmisión desde cu canal de Twitch y comentando vía Twitter. Esto ya me ha parecido suficiente trabajo para una persona, pero viendo además todo lo que se dedica a hacer durante el casteo, me ha dado para pensar en escribir este artículo y comentar el mérito que tienen él y los muchos gamers que intentan hacerse hueco gracias a sus canales en las plataformas.

David está detrás del canal de Twich Planet Games Blog, dónde suele hacer streaming de CS:GO (torneos que organiza y partidas propias), Fortnite y otros como Mario Kart para Nintendo Switch. Si esto únicamente consistiera en darle al play, jugar y que todo el mundo lo viera, no tendría sentido que escribiera esto.

Todo lo contrario pues, he podido ver de primera mano como deben ponerse de acuerdo entre un grupo de unas 15/20 personas (contando gamers y demás gente involucrada) para poner en marcha un tornero como el de este fin de semana. En su canal tenéis el vídeo de este y otros anteriores que ha organizado.

Entonces, por si fuera poco poner gente en contacto (y haberla encontrado antes), ahora viene el párrafo dónde comento el resto de tareas, que voy a hacer en plan listado para que no sea tan largo:

  • Gestionar el servidor dónde se llevará a cabo el torneo. En este caso fue cedido gracias a un compañero de David.
  • Tener preparado el ordenador y periféricos (WebCam, micrófono, monitores, etc.).
  • Que las aplicaciones de streaming, las de chat (véase Discord) y demás funcionen a la perfección. En nuestro caso era importante porque el compañero @OfficialLinzet era el otro caster, pero no estaba físicamente con nosotros.
  • El material multimedia para todos los momentos del streaming funcionara bien.
  • Gestionar el perfil de Twitch, Twitter, Facebook y lo que se os ocurra…

No he mencionado lo obvio, y es que todo esto debe hacerse mientras visualiza la partida de CS:GO y la comenta en directo (saltando de cámara en cámara de cada jugador). No sé a vosotros, pero a mi me faltan manos para tanto…

Aquí @perezologia y @d13caceres haciendo sus pinitos en el periodismo y los eSports.

Los que me conozcan saben que no soy nada gamer, pero participar en este tipo de eventos te da la oportunidad de ver todas las facetas de lo que queda entre vestidores cuando ves una partida vía Twitch o YouTube. Hay un gran trabajo que, en los casos amateurs, es cosa de una sola persona.

Con este artículo quería dar visibilidad a todos aquellos que, como hobby, se dedican a organizar y ofrecer este entretenimiento, pese a la poca audiencia inicial que pueda haber. Está claro que para obtener resultado siempre tiene que haber esfuerzo, y viendo lo agradecida que terminó la gente después de la partida, no me cabe duda que valió la pena.

¡Vulnerabilidades para todos! Speculative Store Bypass, Mshelper y más

¡Hola perezosos!

Esta semana quería haceros eco de 3 noticias sobre nuevas vulnerabilidades en el sector de las tecnologías de la información (o IT que queda mucho mejor), y que por ende afectan al ecosistema Apple. Para los que todavía no me conocían, acostumbro a hablar sobre Apple porque, entre otras cosas, me encanta.

Dicho esto, por si no tuvimos suficiente con Metldown y Spectre hace ya unos meses, vuelven a salir problemas que afectan a procesadores Intel y ARM (entre otros), un malware que afecta a macOS, y un fallo de seguridad en Electron, un framework con el que se crean aplicaciones de escritorio como WhatsApp, Skype, WordPress o Discord. Os resumo:

Vulnerabilidad en procesadores: Specultative Store Bypass

Empecemos por la primera. Este fallo de seguridad, descubierto por investigadores de Google y Microsoft, afecta a procesadores fabricados por Intel, AMD, ARM e IBM.

Speculative Store Bypass (variante 4, nombre oficial), aprovecha esta vulnerabilidad para acceder a datos que están almacenados en el buffer de datos de la memoria caché que tiene el procesador. Si queréis más detalle, la noticia de la web de Genbeta hay un vídeo explicativo de cómo funciona y con un enlace a un listado de modelos afectados.

Intel ya ha realizado pruebas en sus servidores para parchear esta vulnerabilidad, provocando reducciones de rendimiento de un 2% a un 8%.

Malware en macOS: Mshelper

Pasando a una vulnerabilidad (ojo, 5ª vez que la digo) que afecta sólo a macOS, tenemos a Mshelper.

Por lo visto, Mshelper es una especie de adware, que se encarga de llenar los Mac de publicidad, consumiendo recursos de CPU y provocando así un mal rendimiento del equipo y un alto consumo de batería, en el caso de los portátiles.

Posiblemente, también use recursos del Mac para el minado de criptomonedas, pero esto no está confirmado. En el post original de Applesfera tenéis más detalles y cómo eliminarlo de manera muy sencilla.

Ejecución remota en el framework Electron

Para terminar, y no menos importante, tenemos un fallo de seguridad que afecta al framework Electron. Para los que no lo conozcáis (me incluyo hasta ahora), con Electron se pueden crear aplicaciones de escritorio utilizando las tecnologías para aplicaciones web. Emplea HTML, CSS, JavaScript y, adicionalmente, Node.js.

Con Electron se han creado aplicaciones como el cliente de escritorio de WhatsApp, la app de WordPress, el cliente de Skype, de Discord, entre otras muchas.

Por lo visto, un investigador de Trustwave descubrió que la ejecución de Node.js, que por defecto viene desactivada, se podía habilitar con un fichero de configuración que se le pasa a Electron. Gracias a esto, se podían crear falsos componentes en la app y que estos ejecuten código malicioso en el equipo.

El fallo afectaba a las versiones anteriores a 1.7.13, 1.8.4 y 2.0.0-beta.3. Se lanzaron parches el pasado mes de marzo, pero me ha parecido interesante reseñarlo, ya que afecta a apps que seguro usáis en vuestro día a día y no está de más saberlo. Aquí tenéis el post de Genbeta, y la versión de Trustwave para los más avanzados.

Espero no haberos dado mucho la chapa con tanto tecnicismo y que al menos podáis estar un poco más informados sobre los fallos de seguridad de nuestra vida 2.0, que últimamente están siendo notorios.