Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Andrey

#41

Las compañías pierden más de 300 mil millones por año pues los programadores se la pasan la mitad del tiempo laboral arreglando código propio o ajeno.

Puede parecer exagerado, pero se ha calculado que muchas empresas pierden miles de dólares y en conjunto, un total de unos 300 mil millones de dólares anuales, poniendo a los programadores a corregir código de otros o manteniendo sistemas heredados del pasado. Estos datos vienen de un estudio/encuesta de la Compañía Stripes, quien asociado con Harris Poll, condujo un trabajo en más de 30 industrias para ver cómo los negocios usan el talento de los desarrolladores y qué podrían hacer de forma diferente. Participaron más de 1000 desarrolladores y más de 1000 ejecutivos de nivel C, de Estados Unidos, Reino Unido, Francia, Alemania y Singapur.

La encuesta fue una mezcla de hechos y opiniones, y se encontró datos que pueden ser deprimentes, como el que la mitad del tiempo laboral de un desarrollador se usa para cuestiones de mantenimiento y para corregir errores debidos a malas prácticas de programación además de tener que dar soporte a sistemas heredados del pasado. La situación fue muy grave en Francia, en donde los desarrolladores estimaron unas 20.9 horas hombre y unas 39.6 horas a la semana, que se desperdician de esta manera. El promedio fue del 42% pero la mayoría (cerca de dos tercios), de los desarrolladores, consideraron esto excesivo.

De acuerdo con la encuesta, simplemente el tener que corregir código mal escrito es equivalente a 85 mil millones de dólares alrededor del mundo al año. El total de toda esta problemática puede llegar a los 300 mil millones de dólares cada 365 días. Preguntándole a los ejecutivos C las razones que limitan el crecimiento de sus empresas, ellos indicaron que el 51% tiene que ver con infraestructura en tecnologías de información heredada. Y la frustración de mantener funcionando sistemas heredados es el 52% del tiempo de los desarrolladores. Curiosamente además, tiene que ver con la moral personal y la productividad, ambas haciendo mella en los programadores.


También la encuesta preguntó sobre las tendencias tecnológicas, en donde se espera un gran impacto, de acuerdo con los funcionarios de las compañías, a la Inteligencia Artificial. En segundo lugar quedó el IoT en donde su impacto parece mantenerse fijo, es decir, sin crecer más.

En promedio, la encuesta encontró que los ejecutivos son más optimistas que los desarrolladores y que se dicen listos para enfrentar las nuevas tendencias, mientras que los desarrolladores se preocupan sobre la falta de la tecnología apropiada y el tener empleados con las habilidades requeridas.


La moraleja de la encuesta es sencilla: "Cuando los ingenieros de software trabajan en lo que les importa, los negocios prosperan. Cuando no lo hacen, cuestas millones".




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#42

Desde el departamento de lenguajes de programación raros, raros nos llega esta mención al HeartForth, una idea de Neil Kandalgaonkar que básicamente se trata de una versión simplificada del Forth en la que las instrucciones han sido reemplazadas por los emojis «equivalentes».

De este modo los dos corazoncitos son dup (duplicar) la mano de OK es until (hasta) o el símbolo de explosión es factorial.

Aparte de ser probablemente el lenguaje esotérico más cuqui es muy divertida su lista de ventajas (compacto, instrucciones y datos claramente diferenciadas, tratamiento agnóstico de los espacios, completamente internacional) y desventajas (ninguna).

Via: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#43

A pesar de que la vulnerabilidad fue informada antes del anuncio, las compañías involucradas no han ofrecido una solución firme ante el problema.

Ningún sistema es lo suficientemente seguro para evitar ser vulnerado. Partiendo de esa base resulta más sencillo comprender cómo es que en los últimos años se ha incrementado el número de ataques informáticos a todo tipo de corporaciones e instituciones. A pesar de que existen hackers con malas intenciones, también hay quienes invierten su tiempo en descubrir fallas para prevenir ataques masivos, como afortunadamente ha ocurrido en el hecho que te contaremos a continuación.

Los hechos

Un grupo de investigadores de F-Secure descubrió una forma para robar datos encriptados en computadoras con Windows o macOS. Para lograrlo se han basado en un método muy común entre hackers, el "arranque frío", que consiste en vulnerar algún componente del ordenador cuando se encuentra apagado, dado que resulta más sencillo burlar su seguridad en este estado. Su proceso consiste en extraer los datos que se almacenan en la memoria cuando el equipo no está en uso. Claro está que pare realizarlo necesitan tener el equipo en sus manos.

Si estás familiarizado con el funcionamiento de componentes de hardware seguramente estás pensando que esto no tiene sentido, y tienes razón, pues las memorias sobreescriben la información almacenada cuando se apaga el ordenador, evitando que se pueda robar información valiosa que se almacenó cuando el equipo estaba encendido.

Los investigadores descubrieron cómo evitar que la memoria sobreescriba los datos al apagar la computadora

Pues bien, los investigadores han descubierto cómo evitar que las memorias sobreescriban la información cuando se apaga el ordenador, y han creado una herramienta que realiza esta tarea. Por ello han recurrido a vulnerarlo cuando no está prendido, ya que los datos siguen presentes en la memoria y se pueden extraer con relativa facilidad. La gente de F-Secure se ha mostrado sorprendida de que otros hackers no hayan descubierto este método con anterioridad.

De nada ha servido encriptar los datos

Usar herramientas como BitLocker (Windows) y FileVault (macOS) para encriptar datos tampoco ha servido de mucho, pues también han logrado romper la encriptación de los archivos para tener acceso total a la información de la memoria. En una entrevista con el portal TechCruch, F-Secure señaló que esta vulnerabilidad les ha permitido obtener datos como contraseñas y credenciales de acceso a redes corporativas. Información muy sensible que en otras manos podría causar demasiado daño.

Las compañías fueron informadas pero no hay soluciones firmes

Por supuesto, mucho antes de revelar su hallazgo los responsables reportaron el hecho a Apple, Microsoft e Intel, las cuales tomaron cartas en el asunto para prevenir esta situación con sus productos. En el caso de Microsoft, recientemente lanzaron una actualización para BitLocker que permite establecer un código de seguridad (PIN) para evitar el acceso al sistema de arranque. Desgraciadamente, las personas con licencias "Home" de Windows siguen sin estar protegidos ante este método.

Debido a que el ataque se produce directamente en el hardware de las computadoras, F-Secure no da muchas esperanzas de que Microsoft pueda resolver este problema, pues la responsabilidad recae totalmente en compañías como Intel, la cual se encarga de diseñar la memoria de una gran cantidad de ordenadores. Por desgracia, Intel todavía no se pronuncia al respecto.

Al tratarse de una vulnerabilidad en el hardware resulta complicado encontrar una solución

Por su parte, Apple menciona que los Mac con el chip T2 están fuera de peligro, pero animan a sus usuarios a establecer contraseñas seguras para el inicio de sesión, o habilitar Touch ID en los equipos que integran esta característica. ¿Qué sucede con las computadoras que no tienen el chip mencionado? Los de Cupertino aseguran que ya están trabajando para ofrecer una solución en el corto plazo.

Los atacantes necesitarían tener el ordenador en sus manos para poder vulnerarlo con este método

Seguramente este panorama negativo fue la razón principal por la cual F-Secure no reveló a detalle cómo funciona su herramienta que evita sobreescribir los datos en la memoria, pues podría animar a otros hackers a emplear métodos similares con malas intenciones. El punto "positivo" de esta historia es que los atacantes deberán tener el ordenador en sus manos para poder vulnerarlo, de lo contrario es imposible hacerlo, al menos no con el método descubierto.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#44

Python forma parte de los lenguajes de programación más populares y relevantes de la actualidad, de hecho, según algunas métricas es el número uno. Pero hoy es noticia no por su desarrollo, ni por las tecnologías que potencia, sino por una polémica respecto a la terminología que usa.

Por unos cuantos años los términos "Maestro" y "Esclavo" se han usado ampliamente en el mundo del software y la electrónica para referirse a un componente que domine a los demás y a otro que sea controlado por uno superior respectivamente. Pero mucha gente no se siente cómoda con esos términos porque pueden ser asociados con la esclavitud.

Es esto lo que motivó al desarrollador Victor Stinner, que trabaja para Red Hat, a lanzar una petición en el issue tracker de Python y eliminar la terminología del lenguaje de programación:

Por razones de diversidad, estaría bien tratar de evitar la terminología "maestro" y "esclavo" que puede ser asociada a la esclavitud.

Para ofrecer más contexto al problema, Stinner dejó varios enlaces a solicitudes similares en otras comunidades, como las de Redis, Drupal, Django y Apache. En 2014 Django cambió la termología por "primary/replica".

Otras comunidades como las de Django, Redis y Apache han discutido este mismo problema desde hace varios años

Aunque la discusión vio a algunos defender los términos porque describen de forma correcta las relaciones entre los componentes, al final se adoptaron los cambios sugeridos por Stinner. "Slaves" fue cambiado por "workers" o "helpers" (trabajadores o ayudantes), y "master process" fue cambiado por "parent process" (proceso madre).

Aunque no seas experto o programador, probablemente te llegaste a encontrar con los términos al cambiar un disco duro en los ordenadores de antaño con cables IDE. Ahí tenías que cambiar un jumper de unos conectores a otros para determinar que componente era el primario o maestro.


Son muchos los equipos electrónicos que usan o usaban la terminología, como cuentan en Motherboard, esta no es para nada una polémica nueva, por allá en 2003, hace 15 años, un empleado introdujo una queja por discriminación porque los términos maestro y esclavo aparecían en una videograbadora, y desde entonces el condado donde trabajaba exigió a todos los fabricantes de electrónicos con los que hacía negocios que retiraran esas palabras de sus productos.

Mientras algunos creen que se trata de una mera formalidad que no hace tiene ningún efecto real en la discriminación que vive la gente negra en países como Estados Unidos, otros parecen estar más que dispuestos a deshacerse de los términos y considerarlo una victoria.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#45

InvisiMole es un spyware muy completo que fue utilizado durante al menos cinco años contra blancos de ataque de gran importancia.

InvisiMole es un spyware muy completo cuyas capacidades le permiten competir con otras herramientas de espionaje activas. El modus operandi de los dos componentes maliciosos de InvisiMole convierten la computadora afectada en una cámara de video permitiendo a los atacantes ver y escuchar lo que sucede en el interior de la oficina de la víctima o del lugar en el que se encuentre el dispositvo infectado. De esta manera, los operadores de InvisiMole acceden al sistema, monitorean sus actividades y roban su información.

Nuestra telemetría indica que los actores detrás de este malware han estado activos por lo menos desde 2013, aunque la herramienta de ciberespionaje nunca había sido analizada hasta que fue detectada por los productos de ESET en computadoras comprometidas en Ucrania y Rusia.

La campaña estuvo dirigida a blancos de ataque específicos, por lo que no es extraño que el ratio de infección haya sido muy bajo, con solo unas doce computadoras afectadas.

InvisiMole presenta una arquitectura modular, comenzando su travesía con una DLL para comprometer el sistema, con características de wrapper, y desarrolla sus actividades utilizando dos módulos adicionales que están embebidos dentro de sus recursos. Ambos módulos están enriquecidos con funcionalidades de backdoor, lo cual les permite recopilar cuanta información sea posible del blanco de ataque.

Para permitir al malware residir dentro del sistema por un largo período de tiempo, los autores tomaron medidas adicionales para evitar captar la atención del usuario comprometido. La forma en que fue propagado el spyware es algo que lo determinarán investigaciones futuras. Aunque todos los vectores de infección son posibles, incluso que hayan sido instalados mediante el acceso físico a la computadora.


Para acceder a mas detalles adjunto la fuente...




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#46

Adobe ha anunciado una vulnerabilidad crítica de seguridad en Photoshop CC 2017 y 2018 para macOS y Windows. La vulnerabilidad ha sido descubierta por Kushal Arvind Shah, de la empresa de ciberseguridad FortiGuard Labs, y afecta a las versiones 19.1.5, 18.1.5 y anteriores del editor gráfico.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según ha explicado la propia Adobe, estas vulnerabilidades podrían permitir la ejecución de código nativo malicioso en un ordenador sin que su propietario se de cuenta. Esto quiere decir que un ciberatacante podría ejecutar código en tu PC y obtener el control para hacer las malezas que quiera.

En cuanto al problema en sí, Adobe no ha dado detalles sobre en qué consiste la vulnerabilidad. Lo único que han dicho es que su aplicación tiene problemas de "corrupción de memoria", y que "la explotación exitosa podría llevar a la ejecución de código arbitrario en el contexto del usuario actual".

La empresa también califica la vulnerabilidad como una de Prioridad 3, que es como le llama a aquellas que se encuentran en productos que normalmente no suelen ser objetivo de los atacantes, en este caso Photoshop. Aunque esto no quita que ahora que ha sido descubierta haya quien intente aprovecharse de ella, por lo que en cualquier caso es importante actualizar.

De hecho, Adobe ya ha lanzado una actualización para resolver el problema, por lo que los usuarios con las versiones 19.1.5 de Photoshop CC 2018 y 18.1.5 de Photoshop CC 2017 deben actualizar cuanto antes a las versiones 19.1.6 y 18.1.6 respectivamente. Esto se hace a través del panel de control de Adobe Cloud CC presente en las versiones oficiales.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#47

ma, son capaces de detectar amenazas de una manera sencilla y económica.

Una precisión entre el 90 y 99%
Los investigadores que firman el estudio aseguran que las señales Wi-Fi utilizadas en lugares públicos son capaces de atravesar bolsas, mochilas o paquetes para ofrecer información sobre las dimensiones de objetos metálicos que puedan ser peligrosos.

Del mismo modo, apuntan que esta tecnología puede utilizarse para detectar dispositivos electrónicos: smartphones, portátiles, etc. También se puede utilizar para calcular el volumen que de líquidos que podrían ser utilizados para crear explosivos.

De esta manera, declaran que se reducen costes en equipamiento y en personal de seguridad. Además, creen que no se invade tanto la privacidad de las personas (abriendo e inspeccionando bolsos y mochilas).



Yingying Cheng, coautora del estudio y profesora en el Departamento de Ingeniería Eléctrica e Informática de esta Universidad, afirma que "esto podría tener un gran impacto a la hora de proteger al público de objetos peligrosos".

"Cada vez existe más necesidad de algo así".

Tras hacer diferentes pruebas, los investigadores aseguran que gracias a este métido han conseguido detectar objetos peligrosos ocultos en bolsas con una precisión de entre un 90 y 99%.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#48

Una reciente investigación de ESET reveló detalles de una sorprendente herramienta de ciberespionaje que tiene la capacidad de controlar la webcam y el micrófono de la computadora infectada, además de realizar capturas de pantalla, entre otras funciones más.

Ultimamente se publico un extenso artículo con los detalles técnicos que dejó una reciente investigación realizada por especialistas de ESET donde se explica cómo operaba el sorprendente spyware InvisiMole; una herramienta de ciberespionaje que fue detectado por los productos de ESET en computadoras ubicadas en Ucrania y Rusia. En este artículo, te contamos lo más importante que se desprende de la investigación.

De acuerdo a la investigación, InvisiMole es un poderoso malware que cuenta con múltiples funciones. Algunas de ellas y quizás las más importantes son: la posibilidad de tener control de la webcam y el micrófono de la computadora infectada, permitiendo así a los atacantes tomar fotografías de lo que ocurre en el ambiente donde está la computadora, así como también grabar el sonido ambiente. Por si fuera poco, realiza capturas de pantalla de cada una de las ventanas abiertas, sin importar que estén solapadas, y monitorea todos las unidades rígidas o removibles. De esta manera, cuando un pendrive o disco es insertado, el malware crea una lista de los nombres de cada uno de los archivos y los guarda en un único archivo cifrado.

Otro aspecto que nos permite tomar dimensión de la complejidad de este spyware es su capacidad para mantenerse oculto y operando en computadoras pertenecientes a blancos de gran importancia, durante un mínimo de cinco años.

Durante este tiempo, además de poder hacer capturas de pantalla y registrar todo lo que sucedía en la oficina y/o ambiente donde estaba cada una de las computadoras infectadas, sus funcionalidades de backdoor le permitían recopilar grandes volúmenes de información y cuando los cibercriminales lo indican, InvisiMole envía toda la información recolectada al atacante.

Sus funcionalidades de backdoor le permiten también recopilar la siguiente información: datos del sistema, procesos activos, velocidad de conexión a Internet, redes inalámbricas habilitadas en la computadora infectada, además de información sobre sus cuentas y claves de acceso.

Quienes operan InvisiMole también tienen la posibilidad de dar instrucciones y crear filtros para que busque archivos específicos o interesantes, como por ejemplo: documentos que hayan sido abiertos recientemente. En este punto, la herramienta puede, además de leer estos documentos, realizar modificaciones en los mismos. Y para evitar levantar cualquier tipo de sospecha, modifica las fechas del último acceso o modificación en cada archivo que haya intervenido.

Como se puede apreciar, amenazas como InvisiMole existen en la vida real y se utilizan contra blancos de ataque que manejan información crítica. Sus funcionalidades le permiten robar información y espiar a sus víctimas, y ha tenido la virtud de evadir los radares de detección y mantenerse operando de manera oculta durante varios años.

Quienes estén interesados en conocer los detalles técnicos de este spyware, pueden acceder al post de InvisiMole: sorprendente spyware que se mantuvo encubierto desde 2013. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#49

Experto en seguridad realizó una presentación en DefCon 2018 en la que explicó la existencia de una vulnerabilidad zero-day en versiones actuales de macOS que permitiría a un atacante que haya infectado una computadora generar eventos de teclado y mouse sin el consentimiento de la víctima.

El pasado sábado el ex "hacker" de la Agencia Nacional de Seguridad de los Estados Unidos (NSA, por sus siglas en inglés) y experto en seguridad, Patrick Wardle, demostró en una presentación que realizó en DefCon 2018 la existencia de una vulnerabilidad zero-day crítica en todas las versiones actuales de macOS, como por ejemplo el sistema operativo High Sierra. La falla permite a un atacante, con solo modificar dos líneas de código, generar eventos de teclado y mouse para evadir mecanismos de seguridad y así descubrir la ubicación del usuario, robar sus contactos o incluso llegar a cargar una extensión en el kernel del sistema que permitiría tomar control absoluto de la máquina afectada.

Durante su conferencia, titulada "El mouse es más poderoso que la espada", Wardle presentó los resultados de su investigación y según Wired dijo que "el punto donde está la falla es en la interfaz del usuario", ya que "si tienes una manera de interactuar de forma artificial con estos mensajes de alerta, tienes la posibilidad de evadir los mecanismos de seguridad".

Este tipo de ataque no ofrece a un cibercriminal la posibilidad de infectar una computadora, sino que permite evadir las distintas capas de seguridad de una máquina que ya fue infectada, ya sea mediante un adjunto malicioso en una campaña propagándose por correo electrónico o alguna otra técnica similar.

Si bien anteriormente Apple logró bloquear métodos y códigos maliciosos que de manera artificial permitían interactuar con mensajes donde el sistema solicitaba al usuario confirmar la acción que estaba a punto de realizar, cuando la misma suponía una tarea riesgosa; como cargar una extensión en el kernel, "lamentablemente sus esfuerzos fracasaron", aseguró el ahora jefe de investigación de la empresa Digita Security.

Según explica Wired, macOS incluye una funcionalidad que permite a determinados programas, como AppleScript, generar clics "sintéticos" (similares a los que realiza una persona con el mouse pero generados por un programa) que permiten deshabilitar ciertas funcionalidades, como puede ser un proceso automatizado, por ejemplo. Pero para su sorpresa, Wardle descubrió que macOS falla en la protección de esta funcionalidad para eventos como la extracción de los contactos del usuario, el acceso al calendario o la lectura de la ubicación en la que está la computadora a partir de la red Wi-Fi a la que está conectada.

Y fue de casualidad que el ex NSA descubrió el fallo, cuando accidentalmente copió y pegó en dos oportunidades el código para un mouse sintético y se olvidó de modificar el valor de una advertencia que indicaría un evento "hacia arriba" del mouse. Y sin darse cuenta del error, "compiló y corrió el código y para su sorpresa generó un clic sintético en 'permitir'", publicó The Threat Post.

Además de comprobar que el código de prueba permitía hacer clics para habilitar permisos como si fuera un humano, probó los clics sintéticos para técnicas de hacking más complejas.

Anteriormente, el experto había descubierto que a través de un código podía utilizar una funcionalidad oculta en macOS llamada "mouse keys", que permite al usuario manipular el cursor del mouse con el teclado para realizar clics sintéticos y así lograba evadir avisos de seguridad. Y si bien Apple lanzó un parche para la vulnerabilidad que permitía aprovechar la función "mouse key", cuando Wardle investigó los detalles del parche descubrió un error aún más grande. Un clic sintético incluye un comando hacia "abajo" y otro hacia "arriba", que equivalen al movimiento de presión y liberación del botón del mouse.  Pero como explica el artículo de Wired, por error Wardle copió y pegó una porción de código incorrecta que indicaba el comando hacia abajo dos veces. Cuando ejecutó el código, el sistema interpretó el segundo comando hacia abajo como si fuese hacia arriba, logrando que se realice el clic. Y el error está en que ese comando, de dos veces hacia abajo que permiten el clic sintético, no es bloqueado por el sistema y permiten realizar un clic sintético para habilitar la instalación de una extensión en el kernel.

Si el malware puede hacer uso de ese truco para instalar una extensión en el kernel puede aprovechar ese fragmento de código adicional para obtener control total de la máquina. Si bien las extensiones en el kernel para poder ser instaladas deben estar firmadas por un desarrollador para macOS, en caso de existir una extensión para el kernel firmada que presenta una falla de seguridad, un código malicioso puede instalar la extensión y luego explotar la vulnerabilidad para tomar control del kernel.

De acuerdo a Wired, el especialista dijo que "varios malware avanzados intentan acceder al kernel, y en caso de poder infectarlo, tienen acceso a todo y pueden evadir cualquier mecanismo de seguridad".

El medio consultó a Apple por el descubrimiento de Wardle, pero por el momento la compañía no dio una respuesta.  Asimismo, a diferencia de otras veces, el investigador no reportó a la compañía de este último hallazgo y eligió comentar los detalles de esta vulnerabilidad zero-day en su presentación en DefCon.

Por su parte, The Hacker News reveló que la próxima versión del sistema operativo de macOS, Mojave, ya mitigó la amenaza bloqueando todos los eventos sintéticos.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#50

Kaspersky Lab registró más de 746 mil ataques de malware diarios durante los últimos 12 meses en América Latina, lo que significa un promedio de 9 ataques de malware por segundo. Además, los ataques de phishing – correos engañosos para el robo de la información personal de los usuarios– han sido constantes en la región, principalmente en Brasil. Los resultados, presentados durante la Octava Cumbre de Analistas de Seguridad para América Latina que se está realizando en la Ciudad de Panamá, demuestran que toda la región ha experimentado una considerable cantidad de ciberamenazas, con la gran mayoría orientada al robo de dinero.

Según Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para América Latina en Kaspersky Lab, hubo un incremento del 60% en ataques cibernéticos en la región, donde Venezuela registra el mayor número de los ataques en proporción a su población con un total de 70.4%, seguido por Bolivia (66.3%) y Brasil (64.4%).  Al igual que en 2017, Brasil continua encabezando a los países latinoamericanos en términos de alojamiento de sitios maliciosos ya que 50% de los hosts ubicados en América Latina que se utilizaron en ataques a usuarios de todo el mundo está ubicado en este país.

Según los datos de la empresa, la mayoría de estos ataques ocurre en línea – mientras se está navegando, descargando archivos o cuando reciben adjuntos de correos electrónicos engañosos–   y afectan más a los usuarios domésticos que a empresas. Sin embargo, la investigación también reveló que las empresas son más propensas a ataques vía email (60%) y vectores offline (43%); es decir, través de USBs contaminadas, la piratería de software u otros medios que no requieren el uso obligatorio del Internet.

"Es importante resaltar que tanto en los ataques vía Email, cómo vía Web está presente una familia de malware, cuyo nombre es Powedon. Esta familia es caracterizada por usar Porwershell para propagarse y para operar en los equipos infectados. Powershell forma parte de los sistemas operativos Windows y se usa a diario por los administradores de red para automatizar las tareas, gestionando los equipos. Los criminales cibernéticos están abusando de esta funcionalidad, utilizándolo para delinquir," alerta Bestuzhev.

MALWARE MÓVIL

Uno de los mayores riesgos de seguridad para la región está representado por amenazas móviles. Durante los últimos 12 meses, Kaspersky Lab registró un crecimiento de 31.3% de los ataques enfocados a este tipo de dispositivos. Es importante resaltar que la gran mayoría de las amenazas detectadas fueron diseñadas para infectar los equipos corriendo sobre la plataforma Android.

En América Latina, las amenazas para móviles más difundidas son los Troyanos Boogr.gsh que se especializan en delinquir a través de los anuncios no solicitados (Adware), robando el plan de datos de las víctimas, la energía de sus baterías y obstruyendo el trabajo normal del dispositivo móvil. También se detectaron troyanos como el Backdoor.AndroidOS.GinMaster.b, que por medio de acceso remoto permite al atacante conectarse al dispositivo de la víctima y explorar su contenido, exfiltrando información valiosa o simplemente hacer lo que quiera.

MALWARE PARA MAC

Durante el periodo de esta investigación, Kaspersky Lab detectó un descenso del 14.9% en los ataques a usuarios MacOS. Esto, según los analistas, es por el alto costo de los dispositivos Apple en la región. Sin embargo, la amenaza "Trojan,JS.Miner.m", que ocupa el primer lugar, es una amenaza universal ya que representa peligro tanto para los usuarios de MacOS así como de Windows, e incluso, para los usuarios móviles de Android y iOS. Todo el proceso de carga útil sucede en el navegador de los usuarios, de modo que la plataforma utilizada por la víctima es irrelevante. También es importante resaltar la presencia de la amenaza "Trojan.PDF.Phish", que igualmente es relevante para los usuarios de cualquier sistema operativo ya que los archivos PDF se pueden abrir desde cualquier dispositivo. En este caso, el adjunto malicioso de PDF viene acompañado de una forma especial de phishing que persuade a la víctima a entregar sus credenciales para ver el contenido del documento.

PHISHING

Una vez más, Brasil figura entre los 20 países más atacados por phishing a nivel mundial, acompañado de otros cinco países de América Latina: Argentina, Venezuela,  Guatemala, Perú y Chile.

Según Fabio Assolini, analista senior de seguridad en Kaspersky Lab, esto no es novedad.

"El año pasado Brasil también estuvo dentro de los 20 países más atacados a nivel mundial. Esto se debe, en gran parte, a que los cibercriminales utilizan el correo electrónico, mensajes de SMS, llamadas telefónicas, anuncios en redes sociales, entre otros, con nombres de empresas conocidas, lo que hace que los usuarios no desconfíen de esos mensajes, aumentando la probabilidad de que estos sean compartidos con su red de amigos", alertó. "Para tener una idea, solamente este año, bloqueamos 40 millones de ataques en América Latina, siendo Brasil el país más afectado".


Ranking de países latinoamericanos afectados por phishing durante los primeros 7 meses de 2018

Según Assolini, el período preferido por los cibercriminales para realizar ataques de este tipo en América Latina es el Viernes Negro (Black Friday). Sólo en 2017 se bloquearon más de 380.000 ataques de phishing ese día — casi 4 veces más que en un día normal. La táctica es fácil pero efectiva: miles de correos electrónicos falsos, con supuestas ofertas tentadoras de electrodomésticos, smartphones, entre otros productos, son enviados para llamar la atención de las víctimas. A partir de eso, si el usuario hace clic en el enlace, será redirigido a un sitio falso donde colocará los datos de la tarjeta para efectuar la compra, facilitándoles sus datos a los cibercriminales sin desconfiar de nada.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#51

Investigadores de Kaspersky Lab han descubierto un peculiar nuevo ransomware que empezó a difundirse a principios de este mes de agosto. Sobre el papel no se diferencia demasiado de otros modelos de este tipo de malware, pero su interfaz esconde un módulo oculto con el que poder personalizar los ataques.

El malware se llama KeyPass, y los investigadores rusos creen que esta capacidad podría ser una indicación de que los delincuentes detrás del troyano pretenden usarlo en ataques manuales. Vamos, que no sólo quieren que se difunda con sus ataques por defecto, sino que podrían querer ser capaces de diseñar ataques especialmente configurados para víctimas concretas.

Con esta capacidad de configuración, los atacantes podrían ser capaces de modificar el ransomware para hacer ataques muchos más sofisticados en el futuro en las redes que hayan sido infectadas. Incluso podrían cambiar propio metodo de recuperación de archivos, que actualmente pasa por comprar un supuesto software de descifrado por 300 dolares. Aun así, recordamos que todos los expertos desaconsejan siempre pagar cualquier tipo de rescate.

KeyPass lleva difundiéndose desde el pasado 7 de agosto, y a día de hoy ya ha infectado a cientos de víctimas en más de 20 países utilizando un troyano alojado en falsos instaladores de software. Su funcionamiento básico es bastante sencillo, y cuando te infecta te cifra tus archivos para pedirte un rescate.

Un ransomware personalizable por los atacantes


La función de personalización está oculta por defecto, pero al pulsar un botón especial del teclado se revela mostrando sus capacidades. Su interfaz es la que ves en esta captura tomada por Kaspersky Lab, y en ella ves varios de los campos que pueden cambiarse para personalizar el proceso de cifrado.


Los parámetros que pueden personalizarse son la clave de cifrado, así como el nombre y el texto de la nota que ven las víctimas cuando su equipo es bloqueado. También se puede personalizar la ID de la víctima, o la extensión que recibirán los archivos cifrados, y que por defecto es .KEYPASS. Además, esta interfaz también permite crear una lista de direcciones excluidas del ataque por si se quiere que el ordenador no quede del todo inutilizado.

En cualquier caso, pese a que el proceso de cifrado del ataque puede ser personalizado siempre hará falta que primero te infectes con el troyano. Por eso, la recomendación a seguir con este ransomware es la misma de siempre, la de no descargar ejecutables cuya procedencia no tengas clara, ya que gran cantidad de peligros se propagan así.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#52

El altavoz podía escuchar y transmitir audio sin que el usuario lo supiera.

Un equipo de hackers de Tencent logró hackear el altavoz de Amazon para convertirlo en un auténtico espía que pueda grabar las conversaciones que ocurran a su alrededor. Lo anterior ocurrió en la DEFCON 2018, una convención donde entusiastas del sector compiten para encontrar vulnerabilidades en productos populares, entre ellos el Echo.

Los responsables de este hecho dieron una conferencia para explicar cómo lo lograron, revelando un método que luce bastante complicado pero ingenioso. Fue necesario utilizar un altavoz con varias modificaciones de hardware en su placa de circuitos, las cuales servirían para a su vez hackear otros altavoces sin ningún tipo de modificación. Los hackers aclaran que para tener éxito todos los dispositivos deben estar conectados a la misma red local.

También se encontraron errores en el protocolo de comunicación de Amazon y la interfaz de Alexa

Se han aprovechado algunos errores encontrados en el protocolo de comunicación de Amazon, así como en la interfaz de Alexa. Una vez cumplido todo anterior, el Echo modificado puede intervenir el resto de altavoces para grabar y transmitir audio sin que el usuario se percate de ello. También es posible reproducir cualquier tipo de sonido. Vamos, tienen el control total del dispositivo.

No temas. El equipo de Tencent informó a Amazon de su hallazgo antes de la presentación. Los de Seattle se movilizaron rápidamente para resolver estas fallas y el Amazon Echo ya está protegido ante esta vulnerabilidad, si eres un poseedor del altavoz podrás descargar la actualización de software que ya se encuentra disponible.

El Echo se ha convertido en uno de los altavoces más populares de la actualidad. Históricamente, cuando un dispositivo está al alcance de más personas también llama la atención de aquellos hackers con malas intenciones, y seguramente el dispositivo de Amazon está en la mira de varios de ellos. Si bien la vulnerabilidad fue encontrada por un equipo de seguridad autorizado, el hecho deja claro que el altavoz no es 100% seguro y la compañía deberá tener más precauciones con su seguridad.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#53

Surgen nuevos ataques para apagar bombas de insulina y hackear marcapasos

Hace casi diez años se descubrió la primera vulnerabilidad en un dispositivo médico, concretamente en un marcapasos, y desde entonces de demostrado que esto está lejos de desaparecer. Durante la pasada conferencia Black Hat, una pareja de investigadores hicieron una demostración en directo de lo sencillo que puede ser apagar una bomba de insulina a distancia, o instalar malware en un marcapasos.

Jonathan Butts de QED Secure Solutions y Billy Kim Rios de Whitescope dieron a conocer nueve nuevas vulnerabilidades de seguridad dentro de dispositivos médicos, las cuales podrían causar daños e incluso la muerte de los pacientes.
Algunos fabricantes de estos dispositivos aún siguen usando Windows XP para su programación
Según la investigación de Butts y Rios, en los últimos dos años se han dedicado a buscar vulnerabilidades en dispositivos médicos debido a la poca atención de los fabricantes en este segmento. Ante esto, aseguran haber trabajado con ciertas compañías con tal de resolver los fallos, pero ante la falta de interés de algunas, han tenido que trasladar sus descubrimientos al gobierno de los Estados Unidos, a través del Departamento de Seguridad Nacional y la Administración de Alimentos (DHS) y Medicamentos (FDA).

De acuerdo a los investigadores, Medtronic es la compañía con más riesgos en sus dispositivos, ya que un atacante estaría en posición de enviar descargas a los marcapasos de algunos pacientes, o bien detener el dispositivo de forma indefinida, así como frenar las dosis de insulina en algunas bombas. Todo esto de forma remota y sin que el paciente se dé cuenta.


Butts y Rios menciona que las vulnerabilidades se encuentran en la red de Medtronic, una plataforma privada basada en la nube que sirve para instalar actualizaciones a los dispositivos, así como para programarlos. El problema de esta red es que toda la información no está cifrada, además, el software no cuenta con firma digital para validar la veracidad de, por ejemplo, una actualización para un marcapasos.

Los investigadores también mencionaron que toda la plataforma de Medtronic está programada en Windows XP. Ante esto, Butts y Rios aseguran que enviaron un informe al fabricante con el objetivo de que resolvieran estos fallos, donde incluso dieron ejemplos de cómo otras compañías, con sistemas y plataformas similares, habían mitigado los riesgos.

Según la información, la respuesta de Medtronic llegó 10 meses después: "Medtronic ha evaluado las vulnerabilidades según nuestro proceso interno, determinado que estos hallazgos no mostraron nuevos riesgos potenciales de seguridad basados ​​en la evaluación de riesgos de seguridad del producto existente. Los riesgos están controlados y el riesgo residual es aceptable".


A las pocas semanas de esto, Butts y Rios descubrieron que Medtronic había resuelto sólo una vulnerabilidad en su nube, pero al volver a indagar en la seguridad de los dispositivos, ahora se encontraron con éstos se conectaban a servidores web HTTP usando señales de radio sin cifrar. Esto permitiría que un atacante pueda acceder de forma remota a los dispositivos para modificar sus datos y programación.

Ante este nuevo descubrimiento, Butts y Rios dieron aviso a al DHS y prepararon todo para hacer una demostración pública en la conferencia Black Hat, donde mostraron como una persona con un iPhone puede alterar la operación de un marcapasos o una bomba de insulina.

Por su parte, Medtronic asegura que "han evaluado estas inquietudes y que cuentan con sólidas defensas para defender a los pacientes". Mientras que la FDA declaró: "valoramos el importante trabajo de los investigadores de seguridad. La FDA participa con investigadores de seguridad, industria, academia y la comunidad médica en los esfuerzos continuos para garantizar la seguridad y efectividad de los dispositivos médicos que enfrentan posibles amenazas cibernéticas, en todas las etapas del ciclo de vida del dispositivo".




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#54

La versión 1.4.0.216 de Kaspersky VPN presenta una fuga de DNS que podría revelar información sobre las páginas visitadas por los usuarios.

El bug se encontraba en el servicio VPN ofrecido por Kaspersky, también conocido como "Secure Connection" y que según Kaspersky cuenta con más de un millón de usuarios en todo el mundo.


Cuando un usuario se conecta a una VPN, todo el tráfico pasa a través de un túnel cifrado al servidor VPN, por lo que al servidor de destino le llega la dirección IP de dicho servidor.


El problema surge cuando Kaspersky VPN no redirige las consultas al servidor DNS cifradas, por lo que el servidor DNS podría registrar los sitios web que visitan los usuarios e incluso vincularlos a su dirección IP.


Este bug fue descubierto por el analista de seguridad Dhiraj Mishra, en su blog indica los pasos a seguir para reproducir el problema:
Visitar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Conectarse a cualquier servidor virtual utilizando Kaspersky VPN.
Una vez conectado, volver a visitar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Se podrá observar que la dirección DNS no ha cambiado.

Kaspersky ha solucionado este fallo en la versión 1.4.0.453. Se recomienda actualizar a la última versión disponible.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#55

Man-in-the-Disk: un nuevo tipo de ataque que se aprovecha de las tarjetas SD de dispositivos Android

La empresa de seguridad Check Point ha publicado un estudio detallando un nuevo tipo de ataque destinado a móviles Android y al que ha bautizado como Man-in-the-Disk y se aprovecha de aplicaciones que guardan datos importantes en la tarjeta de memoria.

Los desarrolladores Android pueden elegir entre guardar los datos en la memoria interna del teléfono, donde están a buen recaudo y otras apps no pueden modificarlos o en la memoria externa, y es ahí donde radica el problema. Una app malintencionada puede modificar estos datos para instalar aplicaciones, bloquear apps u obtener control del dispositivo.

¿Qué es Man-In-The-Disk?


Así es como ha bautizado Check Point a este tipo de ataque, inspirado en Man-In-The-Middle, un tipo de ataque en el que un proceso malicioso se coloca en medio de la comunicación, interceptando todos los datos. Aquí el atacante no se coloca realmente en medio, sino en el disco, donde espera pacientemente la oportunidad para llevar a cabo el ataque, y de ahí el nombre.

El concepto es en realidad bastante sencillo. Según los permisos de Android, una aplicación puede acceder al almacenamiento externo después de que le otorgues el permiso apropiado, y una vez le has otorgado ese permiso, es barra libre. En el almacenamiento no hay distinción entre los datos que han sido guardados por una app y los de otra, como sí sucede en el almacenamiento interno.

Este tipo de ataque implica que una aplicación de apariencia ofensiva logre engañarte para que le otorgues acceso al almacenamiento externo. Esto realmente no es complicado, pues es necesario otorgarlo por ejemplo para leer las fotos del móvil y en ocasiones lo otorgamos casi sin querer. Después, la app se quedaría a la espera de poder modificar datos en el almacenamiento externo.


Un ejemplo citado por Check Point es el Traductor de Google, que almacena la traducción offline en la tarjeta de memoria. Una app maliciosa podría detectar cuándo se ha descargado un paquete de idioma y reemplazarlo por otro que haga que el traductor deje de funcionar. Esto ya ha sido parcheado por Google después de haber sido contactado por Check Point.

Aun más peligroso son las aplicaciones que descargan actualizaciones directamente desde Internet y las guardan temporalmente en el almacenamiento externo. Allí, una aplicación maliciosa podría reemplazar el instalable original por una app maliciosa, que sería la que se acabaría instalando.

¿Qué hacer para protegerte?
Esta vulnerabilidad tiene más de feature que de bug, pues funciona por el modo en el que funciona el almacenamiento externo en Android. No parece que Google tenga intención de cambiarlo en un futuro cercano y tendría muchos daños colaterales, así que no parece que vaya a haber un parche mágico en un futuro que lo evite por completo, en todos los casos.

En verdad la pelota no está completamente en el tejado de Google, sino más bien en la de los desarrolladores de cada aplicación. Android les proporciona modo de guardar los datos de forma segura para evitar que sean fruto de este tipo de ataques, y de seguirlas no debería ser posible que otra app pueda interferir con ellos.

Por el momento, no pierdas mucho sueño al respecto pues este tipo de ataque es bastante avanzado y depende de varios factores, como que tengas otra app instalada que use el almacenamiento externo de forma no segura. Siempre y cuando te dediques a instalar apps oficiales desde Google Play (sin rebuscar mucho por los bajos fondos de la tienda de Google, tampoco, por si acaso), no deberías tener ningún problema.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#56

Elon Musk no es el único que ha tenido que ver cómo alguien se hacía pasar por él para promocionar sorteos fraudulentos de criptomonedas. Un grupo de investigadores de Duo Security ha descubierto una botnet de más de 15.000 cuentas en Twitter tratando de engañar a los usuarios con sorteos falsos de Ethereum.

Tal y como han contado en TechCrunch, un medio cuya identidad también ha sido utilizada para tratar de realizar estos engaños, los investigadores han descubierto esta red de bots por casualidad. Ellos estaban buscando crear una metodología para identificar cuentas automáticas en Twitter, lo que les llevó a investigar la arquitectura de las botnets, y entre las que encontraron estaba esta de los sorteos.

En total, en su estudio mencionan que han encontrado como mínimo 15.000 cuentas involucradas con esta botnet, aunque creen que podría haber muchas más. Su manera de proceder es la de imitar cuentas legítimas de Twitter, tanto de celebridades como de empresas, utilizando el mismo nombre y avatar para confundir a los usuarios.

Entonces, lo que hemos visto que hacen en muchos casos es contestar al post de una cuenta legítima para ofrecer una promoción o un sorteo relacionado con Ethereum. Con esto crean un efecto de continuidad en la narrativa, como si fuera un hilo, y los usuarios que no estén atentos podrían picar en el cebo.

Y lo peor de esta botnet es que actualmente todavía sigue activa, y que incluso han conseguido que Twitter recomiende seguir a alguno de sus bots en su sección de usuarios sugeridos. Lo que no se ha descubierto todavía es a cuántas personas puede haber engañado hasta ahora ni el dinero que se ha obtenido con este engaño.

Twitter de momento no se pronuncia

No es la primera vez que Twitter se tienen que medir a este tipo de anuncios y sorteos falsos de criptomonedas. De hecho, hace poco tomaron medias como la de no permitir utilizar el nombre de Elon Musk precisamente porque se estaba suplantando su identidad para ofrecer sorteos fraudulentos de Ethereum.

Sin embargo, ahora que se ha descubierto esta botnet tan grande, esa medida puntual queda apenas como un pequeño parche ante un problema mucho mayor, centrándose únicamente en el caso más célebre en vez de bloquear a todas las cuentas que hacen lo mismo. Aun así, tampoco se ha demostrado que los as cuentas de Elon Musk formen parte de esta botnet, aunque su manera de proceder es bastante similar.

En cualquier caso, desde Twitter no están transmitiendo demasiada seguridad. Han asegurado que son conscientes de esta forma para manipular usuarios, y que están implementando de forma proactiva una serie de detecciones automáticas para evitar que este tipo de cuentas interactúen con los demás intentando engañarles.

También admiten que algunos consiguen ocultar este contenido fraudulento para que las detecciones automáticas no los descubran, aunque insisten en que menos del 5% de las cuentas de la red social están relacionadas con el spam, y que no todas las automatizaciones y bots son siempre negativas.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#57

Los delincuentes informáticos vuelven a golpear México. El departamento de  policía cibernética de la Secretaria de Seguridad Pública (SSP) ha lanzado una advertencia a los usuarios sobre "nRansom", un nuevo ransomware que en vez de dinero pide desnudos para no liberar la computadora atacada.

Un ransomware es un software malicioso que secuestra una computadora y no la libera hasta que la persona u organización atacada entrega una cantidad de dinero. Uno de los casos más conocidos es el de Petya, el cual pedía bitcoins y arrasó con las computadoras de varias oficinas estatales y empresas en Europa en julio del año pasado.

En este caso, nRansom solamente bloquea la pantalla de la computadora infectada mientras muestra un cuadro de rescate. En ese cuadro, el virus le pide al usuario 10 fotografías completamente desnudo o desnuda, a cambio de no ocasionar daños en el sistema operativo y poder recuperar todos los archivos.

Frente a eso la SSP ha recomendado no acatar las exigencias de los cibercriminales y denunciar cualquier acción inusual que circule dentro de las redes sociales y páginas de internet. El riesgo de acceder al chantaje es que luego las fotografías se usen para causar daño psicológico, acoso y extorsión.


Además, la policía mexicana no dar clicks a enlaces que sean desconocidos "aunque provengan de gente conocida en correos electrónicos, redes sociales o WhatsApp". Así mismo, pide no descargar programas que no provengan de sitios oficiales; y recomienda hacer copias frecuentes de toda la información que se almacene en la computadora.

Un análisis realizado el 2017 encontró que el ransomware había crecido hasta en un 50% el año anterior. De acuerdo al estudio, los objetivos favoritos de los ciberdelincuentes (el 60% de las víctimas) fueron pequeñas empresas, con menos de 1.000 empleados.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#58

El Departamento de Defensa de los Estados Unidos ha desvelado a Reuters que están trabajando en una lista de software creado en Rusia o China que "no se debe comprar".

Ellen Lord, subsecretaria de Defensa para la adquisición y el mantenimiento, ha declarado que están asegurándose de no comprar software que tenga esta procedencia. De todos modos, afirma ue "en muchas ocasiones darse cuenta de esto a primera vista es complicado".

No han querido desvelar qué compañías aparecen en el listado
No han desvelado qué compañías componen esta lista, ni tampoco por qué han comenzado a elaborarla: "tenemos problemas específicos...que han causado que nos centremos en esto".

Comenzaron a crear este listado hace seis meses, colocando a compañías sospechosas a las que evitarán comprar su software. Lord declara que este es "un gran proceso educativo".

"No es un proceso sencillo"


Detectar este tipo de compañías no es un proceso sencillo, y Lord afirma que uno de los principales factores que dificultan esta tarea es identificar si forman parte de un holding (sociedades comerciales que se encargan de administrar las propiedades de otra empresa).

Lord ha asegurado que harán público un informe en el que se detallará qué partes de la cadena militar estadounidenses dependen de vendedores extranjeros (incluyendo fabricantes chinos).

Como vemos, el Departamento de Defensa de los Estados Unidos quiere evitarse los máximos sustos posibles y estudiar en qué empresas extranjeras confían a la hora de comprar software.

También tiene cierto sentido (por temas de seguridad) que no quieran desvelar qué empresas aparecen en esa lista, y sólo la envíen a otros departamentos del Gobierno, aliados, fabricantes con los que trabajan, etc.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#59

En WhatsApp se envían aproximadamente 60,000 millones de mensajes al día, los cuales podrían estar en riesgo por culpa de una nueva vulnerabilidad.

WhatsApp es una aplicación de mensajería muy importante por el número de usuarios que tiene, la cual supera los 1,500 millones de usuarios activos por mes, los cuales envían alrededor de 60,000 millones de mensajes al día, por lo que una falla de seguridad en la aplicación podría ser catastrófica.

Y es que Check Point Research ha descubierto una nueva vulnerabilidad que pone en riesgo estos 60,000 millones de mensajes enviados al día, es decir, una vulnerabilidad severa que afecta a todos los usuarios de la plataforma, la cual hasta este momento no ha sido solucionada.

Según Check Point Research, esta vulnerabilidad podría permitir a los actores amenazar, interceptar y manipular los mensajes enviados tanto en conversaciones privadas como grupales, dando a los atacantes un inmenso poder para crear y difundir desinformación de fuentes aparentemente confiables.

Y es que con todos los problemas que ha tenido la plataforma en torno a las fake news y sus acciones poco efectivas, este problema podría desencadenar situaciones que pongan en riesgo la vida de las personas, pues en la India ya hubo víctimas mortales a causa de las fake news distribuidas por WhatsApp.

El equipo de investigación ha clasificado tres métodos distintos de aprovechar la vulnerabilidad, las cuales son las siguientes:

Citar: Cambia la identidad del remitente, incluso aunque la persona no sea miembro del grupo, es decir, puedes hacerte pasar por alguien o entrar a un grupo sin ser invitado y enviar información, o bien, hacerlo de forma privada a un contacto.
Alterar el texto de la respuesta de otra persona: Similar a la opción anterior, es posible cambiar el mensaje envíado por otro remitente que sí pertenece a un grupo.
Envío de un mensaje privado a otro participante del grupo que esté disfrazado como un mensaje público para todos: La persona a la que le envías el mensaje lo puede ver como si fuera parte de la conversación del grupo, sin embargo, solo el destinatario puede verlo, aunque su respuesta será pública para todos los miembros del grupo, por lo que es posible engañar a los usuarios para manipular información.

Check Point Research menciona que ya dio aviso a WhatsApp sobre esta vulnerabilidad, pero de momento los ingenieros de la compañía no la han solucionado.

La fuente aclara que todo esto fue descubierto invirtiendo el algoritmo de WhatsApp para descifrar los datos, lo que les permitió ver los parámetros reales que se envían, y así poder manipularlos para poder tener control de los mensajes enviados.

Como lo mencionamos, dicha falla afecta a todos los usuarios de la plataforma, por lo que de momento solo queda esperar a que WhatsApp lance una actualización con la resolución de esta vulnerabilidad. Así mismo, la empresa aclara que tampoco es una cuestión de invasión a la privacidad, es decir, no es que los atacantes puedan ver tus conversaciones pasadas, pues esta vulnerabilidad tiene como intención propagar campañas de desinformación, que como mencionamos es una excelente herramienta para estafar a la gente y hacerles creer en fake news.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#60


Una nueva vulnerabilidad descubierta en el protocolo WPA2 ha vuelto vulnerables miles de routers y conexiones WiFi del mundo, así que toma tus precauciones.

Luego de que hace unos meses les contábamos que varias marcas de routers, algunas de alta producción, había quedado expuestos a ser accedidos por ciberdelincuentes que usaban el malware VPNFilter; ahora lanzan una nueva alerta por otra vulnerabilidad registrada en el protocolo WPA2 y que ha puesto en peligro a millones de usuarios de Internet vía WiFi.

De acuerdo con el sitio especializado No tienes permitido ver los links. Registrarse o Entrar a mi cuenta este nuevo tipo de ataque fue descubierto por accidente mientras se buscaban nuevas vulnerabilidades para el protocolo WPA3 para redes inalámbricas, mucho más seguro que su antecesor. Según los especialistas, la flamante técnica permite acceder de manera remota al identificador de clave maestra de pares (PMKID), que funciona con redes 802.11i/p/q/r, e incluye funciones de itinerancia habilitadas. Esto quiere decir que la mayoría de los routers modernos con protección WPA2 están potencialmente en riesgo.


El ataque se realiza por medio de una herramienta que, entre otras cosas, requiere de una potente tarjeta gráfica para conseguirlo. Según relata el usuario que descubrió esta vulnerabilidad,consiguió acceder a la clave con cierta rapidez usando una Nvidia GTX 1080, una de las tarjetas gráficas más potentes a día de hoy.

Algo que hace potencialmente peligroso a este tipo de ataque es que no requiere un intermediario -otro usuario esté en la red objetivo -, sino que puede agredir al router directamente y robar las credenciales.

Según Jen 'Atom' Steube, desarrollador de Hashcat, los primeros ataques WPA/WPA2 fueron difíciles de ejecutar, porque antes, el hacker tenía que grabar el saludo de cuatro vías WPA para implementar un ataque fuera de línea, e incluso necesitaba realizar ajustes de valores nonce y de repetición de reproducción para alcanzar velocidades muy altas.


Hasta el momento los especialistas no están seguros de qué fabricantes de routers están expuestos o cuantos de estos dispositivos han sido atacados o se encuentran vulnerables, pero aseguran que el ataque funcionaria en todas las redes tipo 802.11i/p/q/r con funciones de transparencia habilitadas, lo que básicamente involucra a la aplastante mayorías de los routers modernos.

¿Cómo protegerse?
Hasta no conocerse más sobre esta vulnerabilidad, siempre es recomendable aplicar medidas generales de seguridad para tus routers y tu conexión WiFi:

Evita las contraseñas predeterminadas, son más fáciles de hackear.
Pon una contraseña compleja, alfanumérica, y usa caracteres especiales.
Ten tu router actualizado a la última versión, especialmente por si tu fabricante parchea esta vulnerabilidad.
Cambia la contraseña de tu router WiFi con cierta frecuencia.
Puedes verificar si en la configuración de tu router tienes la opción de crear una lista blanca. Al crear una lista blanca con las direcciones de tus equipos, nadie más podrá usar tu WiFi, aunque conozca la contraseña. Eso si, requiere cierto conocimiento y puede ser tedioso de todas formas. También puede ser engañado.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#61

La plataforma de videojuegos online, Steam, eliminó el juego Abstractism acusado de estafar a los usuarios y utilizar sus recursos para minar criptomonedas sin su consentimiento.

Esta semana se dio a conocer que la plataforma de videojuegos online Steam, eliminó de su lista un simple juego en 2D llamado Abstractism luego de recibir fuertes acusaciones como consecuencia de la gran cantidad de recursos de procesador que consumía.

En un primer momento fue el YouTuber SidAlpha el que publicó en su canal un video donde afirma que el juego es una nueva estafa donde lo que se busca es minar criptomonedas aprovechándose de los recursos de los jugadores.

Según publicó el sitio ArsTechnica, en un foro de la comunidad de Steam, el desarrollador de este juego, Okalo Union, aseguró que el alto consumo de recursos tenía que ver con la renderización de los efectos requeridos por los gráficos y que Abstractism no minaba criptomonedas.

Por otra parte, se descubrió que el juego dropeaba un archivo de nombre "SteamServide.exe" en el directorio "Abstractism" y que tal como mostró en su video SidAlpha, activaba una función que hacía que el software antivirus permitiese los "comandos de ejecución remota", lo cual sería necesario para comunicarse con una plataforma de criptominería. Asimismo, SidAlpha reportó que un archivo dropeado por el juego Abstractism fue identificado por al menos un programa antivirus como malicioso.

Posteriormente, el desarrollador hizo un nuevo comentario en el foro de la comunidad de Steam asegurando que el archivo es necesario para controlar el "servicio de inventario" del juego, que se supone es una función mediante la cual ofrece recompensas a los jugadores con "drops" para elementos adicionales en el juego por permanecer más tiempo jugando. Y además, ratificó que no se trata de un minero de Bitcoin o Monero.

Según publicó ThreatPost, la situación se tornó aún más complicada cuando además se descubrió que se estaban ofreciendo elementos falsificados en la plataforma comercial de Steam.

Así fue que el día lunes, la empresa desarrolladora de videojuegos Valve, quien es la responsable de la plataforma de distribución Steam, anunció que removieron Abstractism y prohibieron a su desarrollador de Steam por el envío de código no autorizado y estafar a los usuarios con falsos elementos para el juego, aunque no mencionan específicamente "criptominería".




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#62

Un virus informático ha atacado a distintas plantas de producción de TSMC, el único fabricante que está produciendo el nuevo procesador del próximo iPhone. De momento no hay relación de daños, pero las pérdidas podrían ascender a millones de dólares.

Algunas fábricas del fabricante de semiconductores taiwanés TSMC, la empresa que está produciendo el nuevo procesador del próximo iPhone, han sido atacadas por un virus informático que ha inhabilitado parte de la cadena de producción.

El virus paralizó la producción de los procesadores del nuevo iPhone el pasado viernes por la noche, siendo esta una de las interrupciones más graves que ha experimentado la compañía en toda su historia. Varias de las herramientas de fabricación se habrían infectado por este virus, y si bien parte de la producción ya ha sido reiniciada, otras fábricas no volverán a operar hasta mañana domingo o incluso el lunes.

¿Quieres comprar un iPhone barato? Echa un vistazo a los productos reacondicionados de Amazon

Desde TSMC se ha aclarado que el virus no ha sido introducido por un pirata informático, y que darán más detalles en un comunicado el próximo lunes. De esta manera no está claro quién ataco a TSMC, el que es el mayor fabricante mundial de procesadores para compañías como Apple o Qualcomm.

Se trata de la primera vez que un virus derriba una instalación entera de TSMC, afectando en mayor o menor medida a una fábrica u otra. De esta manera tendremos que esperar al lunes para conocer más detalles concretos.

"TSMC ha sido atacado por un virus anteriormente, pero en esta ocasión es la primera vez que un ataque de este estilo ha logrado afectar a nuestras líneas de producción", señala la directora financiera de TSMC, Lora Ho, a Bloomberg.

De momento TSMC no se ha pronunciado sobre las pérdidas económicas que podría haber causado este ataque o si la producción del nuevo chip para el iPhone se ha visto alterada, lo que podría provocar un retraso en el lanzamiento de los nuevos teléfonos de Apple.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#63

La popularidad de Google es abrumadora. Aunque Firefox sea el segundo navegador más usado, Chrome le saca mucha ventaja. Ahora, en lo que podría parecer una razón para explicar esta marcada diferencia, un gerente de Mozilla declaró publicamente que Google estaría haciendo que YouTube funcione mal en otros navegadores distintos a Chrome.

Chris Peterson, Gerente de Programa Técnico en Mozilla, escribió un polémico mensaje en su cuenta de Twitter que revelaría la supuesta trampa en el rediseño de YouTube que evita su buen desempeño en otros navegadores.

"La carga de la página de YouTube es 5 veces más lenta en Firefox y Edge que en Chrome porque el rediseño de Polymer de YouTube se basa en la desaprobada API Shadow DOM v0 que solo se implementó en Chrome", escribió Peterson

De acuerdo a Peterson, la solución estaría en implementar a Firefox la extensión llamada YouTube Classic. De esta manera, la plataforma cargará (con mayor rapidez) una versión anterior al rediseño de Polymer.

A pesar de que esté bastante atrás de Google, Mozilla no se queda dormido en sus laureles. Un claro ejemplo del esfuerzo que siguen poniendo para ofrecer cada vez un mejor producto es Firefox Quantum, un navegador que ofrece mucho más que su competencia.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#64

A inicios de 2017, Google hizo obligatorio el uso de llaves de seguridad, o 'Security Keys', para todos y cada uno de sus 85.000 empleados. Ahora, la compañía menciona que gracias a esto, en todo este tiempo ninguno de sus trabajadores ha sido víctima de 'phishing', es decir, tanto su información personal como la que manejan de la empresa se ha mantenido segura.

Hoy día, el uso de los métodos de autenticación de dos factores (2FA) son casi un requisito indispensable para hacer uso de servicios online. Pues Google decidió llevar esto a un paso adelante, ya que estas 'Security Keys' hacen que la seguridad dependa de dos factores: algo que la persona se sabe de memoria y algo que posee físicamente.
'Security Keys'
El 'phishing' se ha vuelto un problema grave para las compañías, ya que son la puerta de acceso más débil para obtener datos e información confidencial de las empresas. Por ello, ahora se pide que los métodos de seguridad sean también más sofisticados.

En la actualidad, los métodos 2FA se basan ya sea en SMSs o llamadas, aunque también tenemos aquellos que utilizan aplicaciones para generar un token vía software, como Google Authenticator o Authy. El problema aquí es que esto métodos son digitales y, según Google, esto hace que sean vulnerables y no tan seguro como pensamos, ya que hoy día es posible interceptar estos mensajes, "clonar" la SIM Card o bien, crackear las aplicaciones generadoras de tokens.

Ante esto, Google adoptó desde inicios de 2017 las 'Security Keys', que son dispositivos USB que parten de los 20 dólares y que están disponibles en una amplia variedad de formatos, que van desde USB-A, USB-C, NFC y hasta para dispositivos móviles. Yubico es la compañía más popular para este tipo de dispositivos, los cuales están disponibles ya sea desde su sitio web, o en tiendas como Amazon.

Este dispositivo es, literalmente, una llave para acceder nuestros servicios en línea y se basa en el método de autenticación multifactor conocido como 'Universal 2nd Factor' (U2F), que hace que el usuario pueda completar el proceso de inicio de sesión insertando el dispositivo USB y presionando un botón en el mismo dispositivo. La ventaja es que funciona sin necesidad de ningún controlador o software especial.


Sin embargo, hasta el momento no todos los servicios online han adoptado este método U2F, por lo que aquí sólo tenemos a Dropbox, Facebook, Github y, obviamente, todos los servicios de Google. Un punto importante, y que ha ocasionado un incremento en su adopción, es que este método también ya es compatible con plataformas de administración de contraseñas, como Dashlane, Keepass, LastPass y Duo Security, lo que hace que sea viable mientras más compañías lo implementan en sus servicios.

Actualmente, U2F es compatible con navegadores Chrome, Firefox y Opera, dejando fuera a Edge de Microsoft y Safari de Apple. Aunque hay que mencionar que U2F no está habilitado por defecto en los navegadores, por lo que se requiere que el usuario lo active de forma manual.

En 2016, Google encontró que la autenticación de dos factores basada en aplicaciones o mensajes de texto, también conocida como "contraseña de un solo uso", tenía una tasa media de fallos del 3%, mientras que U2F, o el uso de 'Security Key', tenía una tasa de fallos de 0%, lo que fue determinante para su adopción a inicios de 2017 y que a día se mantiene como su método de seguridad principal.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#65

Investigadores de ESET descubrieron parte de un malware bancario que utiliza una nueva técnica para evadir medidas de protección del navegador y así lograr vaciar cuentas bancarias.

A lo largo de los últimos años, los malware bancarios (también conocidos como "bankers") han visto disminuida su popularidad entre los cibercriminales. Una de las razones para explicar esta realidad puede deberse a que tanto las compañías desarrolladoras de soluciones de seguridad, como los desarrolladores de navegadores, están continuamente ampliando el campo de acción de sus mecanismos de protección contra ataques de troyanos bancarios. Esto hizo que los fraudes mediante malware bancarios sean más difíciles de realizar, lo que trajo como resultado que los creadores de estos códigos maliciosos se enfocaran más en el desarrollo de otros tipos de malware más rentables y fáciles de desarrollar, como ransomware, mineros de criptomonedas o códigos maliciosos para robar criptomonedas.

Sin embargo, recientemente descubrimos una nueva familia de malware bancario que utiliza una técnica innovadora para manipular el navegador: en lugar de usar métodos complejos de inyección de procesos para monitorear la actividad del navegador, el malware coloca hooks para interceptar eventos específicos del bucle de mensajes de Windows, de tal modo que pueda inspeccionar los valores de las ventanas en busca de actividades bancarias.

Una vez que la actividad bancaria es detectada, el malware inyecta un JavaScript malicioso en el sitio web, ya sea a través de la consola JavaScipt del navegador o directamente en la barra de dirección. Todas estas operaciones son realizadas sin que el usuario se entere. Si bien se trata de un truco aparentemente sencillo, logra vencer los mecanismos avanzados de protección contra ataques complejos en navegadores.


Para leer el post completo donde se explica tecnicamente la investigacion dejo la fuente abajo...




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#66

Investigadores de NewSky Security descubren una botnet que ha infectado a mas de 18,000 routers Huawei en tan solo un dia.

El autor del malware, que se hace llamar "Anarchy" es el responsable de otras botnets variantes de Mirai, como Sora o Owari. "Anarchy" ha conseguido infectar más de 18.000 routers Huawei HG532 en tan solo un día y utilizando un solo exploit. Su motivación es, probablemente, la ejecución de ataques DDoS bajo demanda.

Lo preocupante de esto es que lo ha hecho utilizando una vulnerabilidad ampliamente conocida y parcheada hace casi un año: CVE-2017-17215 utilizada además en otras botnets como Mirai o Satori.

La vulnerabilidad permitiría a un atacante remoto autenticado ejecutar código arbitrario enviando paquetes especialmente manipulados al puerto 37215.

Pese a que los fabricantes publican los parches, es responsabilidad de los usuarios su aplicación, lo que refleja todavía una gran falta de concienciación en materia de seguridad.


Como se observa en la imagen, el aumento de escaneos del puerto 37215, el utilizado para explotar la vulnerabilidad, es notable.


Según ha comunicado el propio autor del malware a algunos medios, "Anarchy" planea otro ataque que apunta a routers Realtek aprovechando la vulnerabilidad CVE-2014-8361, que permitiría la ejecución remota de código realizando peticiones 'NewInternalClient' especialmente manipuladas.


Aunque todavía no se tiene constancia de ninguna muestra se ha observado un aumento de escaneos en el puerto 52869, utilizado para explotar la vulnerabilidad de estos routers.



Algunos IoCs proporcionados por NewSky:

Hash-MD5 c3cf80d13a04996b68d7d20eaf1baea8
Hash-SHA256 61440574aafaf3c4043e763dd4ce4c628c6c92fb7d7a2603076b3f60f2813f1b
IPv4 104.244.72.82
URL No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
URL No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
URL No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
URL No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Más información:

Router Crapfest: Malware Author Builds 18,000-Strong Botnet in a Day
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Fuente:
#67

Los países de Latinoamérica más afectados por esta nueva campaña del ransomware crysis son: Brasil, México, Colombia, Argentina y Perú.

Crysis estuvo en el top 5 de los ransomware más detectados en Latinoamérica durante el 2017 y causó grandes pérdidas de datos a varias empresas de la región y a nivel mundial. Sin embargo, lo que sucedió el año pasado parece no haber sido suficiente para los atacantes, quienes decidieron lanzar una nueva campaña de infección compuesta por correos electrónicos con adjuntos maliciosos que tienen la misión de infectar el equipo de la víctima.

Según datos de ESET acerca de la cantidad de detecciones de crysis registradas en Latinoamérica durante los últimos meses, Brasil (22%) aparece como el más afectado, seguido por México (19%), Colombia (17%), Argentina (16%) y Perú (9%).

Esta amenaza, detectada por los productos de ESET como MSIL/Kryptik.NUQ, está desarrollada en .NET y empaquetada para evadir las soluciones antivirus. Gracias a esto, el ransomware es ejecutado en memoria logrando cifrar todos los archivos del sistema.

Una vez infectada la computadora de la víctima, la amenaza intentará crear llaves de registros y copiarse en cuatro directorios para asegurar su persistencia; y a su vez, lograr la ejecución del ransomware en cada inicio del sistema operativo para poder cifrar nuevos archivos.


Luego, el código malicioso ejecutará el comando para eliminar las copias de seguridad de Windows usando vssadmin.exe.


La siguiente etapa consistirá en cifrar todos los archivos archivos del sistema agregando a cada archivo un identificador alfanumérico y el correo para contactar con el atacante:
– FileName.fileExtension.id-[randomCharacters].[email].bip


Por ultimo, crysis crea una serie de archivos para notificar a la victima de que sus archivos fueron cifrados y cuáles son los pasos a seguir para recuperar la información. Uno de ellos es un archivo de texto normal y el otro es un archivo HTA que se abre como un archivo HTML corriente y puede ejecutar código JavaScript y Visual Basic Script. En este caso se utiliza para generar la ventana con la alerta proporcionada por la amenza.

FILES ENCRYPTED.txt
info.hta


La amenaza utiliza el proceso mshta.exe (Microsoft HTML Aplication Host) legítimo del sistema operativo para visualizar la alerta del ataque, pasándole como parametro el archivo HTA. Esto se ejecutará cada vez que el usuario inicie sesión en el equipo infectado.


Cómo eliminar la amenaza y los residuos que deja

Para eliminar la amenaza y los residuos creados por el ransomware podríamos utilizar diferentes metodologías y herramientas. En este caso optamos por el uso de powershell.

Con esta poderosa herramienta buscaremos finalizar procesos y eliminar archivos  y llaves de registros.

Conociendo los paths absolutos y algunas strings podemos desarollar un script que busque y eliminie los residuos de la infeccción.


Según la última edición del ESET Security Report 2017, el ransomware representa la principal preocupación para las empresas. En este sentido y para evitar ser víctima de un ransomware, se recomienda contar con una solución que proteja los servidores de correo; más teniendo en cuenta que el correo electrónico es el principal vector de infecciones. Además, evita divulgar cuentas de correo de manera pública; presta mucha atención a los contenidos de los mensajes que recibes; manten actualizado tu sistema operativo y software, y por último: realiza un buen backup de tu información.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#68

¿Google podría dejar de ser gratis? Aseguran que Sundar Pichai insinuó modelo de pago

En una carta abierta tras el escandaloso cobro de una multa en Europa, el CEO de Google podría haber insinuado que el titán tecnológico tendría que buscar nuevas fórmulas para generar ganancias.

El tema de la histórica multa de 4,320 millones de euros que la Union Europea impuso a Google por presunto abuso de poder al tener como preestablecido su motor de búsqueda en los dispositivos que usen el sistema operativo Android, ha dominado la agenda de los medios.

Ahora una carta abierta del CEO de Google, Sundar Pichai, ha generado dudas sobre si la compañía de Mountain View, California, tendría que dar un giro a su modelo de negocio que incluya cobrar por usar su plataforma si se le sigue castigando por sus métodos actuales para volver su trabajo rentable.

En la misiva publicada en blog de Google, Pichai asegura que la decisión de la Comisión Europea "rechaza el modelo de negocio que soporta Android, que ha creado más opciones para todos, no menos". También hace énfasis en que aunque Google se encuentre como buscador predeterminado de Android, la plataforma es flexible y permite cambiar a opciones de competidores con apenas algunos ajustes.


Asimismo resalta que Android ha contribuido a volver el mercado de los smartphones y dispositivos móviles más accesible al público con 1,300 marcas que usan su sistema operativo en 24,000 dispositivos diferentes; finalmente subraya el hecho de que la plataforma ha ayudado a hacer negocio a millones de personas vía desarrollo de apps y software.

Más adelante Pichai subraya que los desarrollos de Android son obsequiados a los fabricantes de dispositivos móviles y que sus millones de apps gratuitas ayudan a los usuarios en varios aspectos de su cotidianidad. Sin embargo acota en que el desarrollo del sistema operativo de Google es muy costoso que si los métodos actuales para generar ingresos son atacados, entonces tendría que buscar nuevas formas para compensar esos ingresos de otro modo, cosa que no le convendría a nadie.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#69

Facua descubrió que la web de la empresa era vulnerable y que cualquiera sin conocimientos técnicos podía acceder a ella.

Últimamente muchas empresas han sido el blanco de ciberataques, haciendo ver qué tan frágil es la seguridad que tienen en sus plataformas y por ende, la que le brindan a sus millones de usuarios; uno de estos casos que se suma a la lista y que ha sido el más reciente, es el de Movistar.

La asociación de consumidores Facua dio a conocer que la compañía telefónica tuvo una vulnerabilidad en su web que le permitió a personas externas, acceder a los datos de diversos clientes.

Aparentemente la web tenía un agujero de seguridad dentro de sí que permitía una entrada total y libre a la información de los clientes de la empresa, esto se debió a que alguien cambio los parámetros de un formulario para poder ver los datos de éstos.


El bug permitía que cualquier persona pudiera tener conocimiento a la información privada de facturación de cualquier otro cliente, esto gracias a los datos que aparecen en las facturas, los cuales son como nombre completo, domicilio, email, números de celular y fijo.

De acuerdo a los comentarios de Facua, realmente era muy sencillo introducirse en la web, de hecho cualquier persona podía hacerlo:

"La información privada de los clientes de Movistar ha sido accesible para cualquier persona sin necesidad de que tuviese conocimientos de informática. Bastaba con tener una línea con la compañía y, tras introducir en la web su DNI y contraseña, acceder a los datos de facturación. Así al pedir el visionado de cualquier factura, la dirección del navegador incorporaba un código alfanumérico equivalente al número del recibo, que podía modificarse de manera que la página pasaba a mostrar las facturas de otros clientes".

Ante esta situación en la madrugada de este lunes, Movistar eliminó las funciones de su web, por lo que ya no se podrá acceder a las facturas que se emitieron desde agosto de 2017, esto mientras la firma tiene una reunión con los dirigentes de la asociación para poner un alto total.

Dentro de las declaraciones que expreso la telefonía, se dijo que no se habían producido accesos fraudulentos con la información de los clientes, aunque la duda está en el aire, ya que este problema se descubrió apenas, haciendo posiblemente la idea que el agujero llevaba meses estando así.

Falta ver qué más acciones tomará Movistar para dejar la vulnerabilidad atrás y demostrar a sus clientes que pueden depositar su seguridad en sus manos.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#70

Guido van Rossum abandona la supervisión del desarrollo de Python tras 30 años desde que creó el lenguaje.

Guido Van Rossum no quiere volver a pelear nunca más en su vida por una propuesta para mejorar Python, solo para encontrar que al final un montón de gente detesta sus decisiones. Es justo lo que ha escrito el desarrollador en un mensaje dirigido la comunidad que se encarga de mantener el lenguaje.

El desarrollador holandés creó Python por allá en 1989 y desde entonces ha sido conocido como el "Dictador Benevolente de por Vida" (BDFL) supervisando el desarrollo del lenguaje y tomando las decisiones. Pues no más, ha decidido darse unas vacaciones permanentes de ese título y dejar a los demás por su cuenta.


Seguiré en las sombras, pero están de su cuenta
Van Rossum tampoco ha asignado un sucesor, de hecho, le ha dicho a la comunidad que se retira del proceso de toma de decisiones por completo, aunque se mantendrá por algún tiempo como cualquier desarrollador ordinario, y que posiblemente seguirá estando a la disposición de la gente que quiera un mentor.

Su solución es dejar que los colaboradores actuales decidan por sí mismos cómo será el proceso, y dice no estar preocupado por las decisiones día a día, pues rara vez le preguntan su opinión y usualmente no es importante.


Entre el 2005 y el 2012 Van Rossum trabajó en Gooogle, donde se pasó la mitad del tiempo también trabajando en Python. Desde el año 2013 forma parte del equipo de Dropbox. Van Rossum explicó que simplemente no se está haciendo más joven y aparentemente tiene algunos problemas de salud, solo que prefiere "ahorrarnos la lista de detalles".

Python es uno de los lenguajes de programación más populares y versátiles que existen, muchísimos programadores lo aman, tanto que hace poco se convirtió en el lenguaje de programación de crecimiento más rápido, generando a veces más interés que incluso Java y JavaScript. Puede que ahora pierda a su "dictador benevolente" pero, si a Guido no le preocupa el futuro de Python porque está en buenas manos, a nosotros tampoco.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#71
Python / Jupyter Notebook [De Cero A Heroe] 1...
Julio 16, 2018, 12:37:59 AM

El cuaderno Jupyter es una herramienta poderosa para desarrollar y presentar proyectos de manera interactiva. Un bloc de notas integra el código y su salida en un único documento que combina visualizaciones, texto narrativo, ecuaciones matemáticas y otros medios. El flujo de trabajo intuitivo promueve el desarrollo iterativo y rápido, convirtiendo a los portátiles en una opción cada vez más popular en el corazón de la ciencia de datos contemporánea, el análisis y, cada vez más, la ciencia en general. Lo mejor de todo es que, como parte del proyecto de código abierto Jupyter (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta), son completamente gratuitos.

El proyecto Jupyter es el sucesor del anterior IPython Notebook, que se publicó por primera vez como prototipo en 2010. Aunque es posible utilizar muchos lenguajes de programación diferentes en Jupyter Notebooks, aquí nos centraremos en Python, ya que es el caso de uso más común.

Para aprovechar al máximo este tutorial, debe estar familiarizado con la programación, específicamente con Python y pandas (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) específicamente. Dicho esto, si tiene experiencia con otro idioma, el Python en este artículo no debería ser demasiado críptico y los pandas deberían ser interpretables. Jupyter Notebooks también puede actuar como una plataforma flexible para hacer frente a los pandas e incluso Python, como se hará evidente en este artículo.

Lo que intentaremos hacer:

Ver los conceptos básicos de la instalación de Jupyter y la creación de si primer notebook
Profundiza y aprende toda la terminología importante
Explorar qué tan fácilmente los cuadernos se pueden compartir y publicar en línea.


Instalación

La manera más fácil para que un principiante comience con Jupyter Notebooks es instalando Anaconda (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta). Anaconda es la distribución de Python más utilizada para la ciencia de datos y viene precargada con todas las bibliotecas y herramientas más populares. Además de Jupyter, algunas de las mayores bibliotecas de Python incluidas en Anaconda incluyen NumPy (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta), Pandas (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) y Matplotlib (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta), aunque la lista completa excede las 1000 (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta). Esto le permite iniciarse en su propio taller de ciencia de datos completamente equipado sin la molestia de administrar innumerables instalaciones o preocuparse por dependencias y problemas de instalación específicos del sistema operativo.


Para obtener Anaconda, simplemente:

Descargue (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) la última versión de Anaconda para Python 3 (ignore Python 2.7).
Instale Anaconda siguiendo las instrucciones en la página de descarga y / o en el ejecutable.
Si eres un usuario más avanzado con Python ya instalado y prefieres administrar tus paquetes manualmente, puedes usar pip:

Código: php
$ pip3 install jupyter



Creando el primer cuaderno

En esta sección, vamos a ver cómo ejecutar y guardar notebooks, familiarizarnos con su estructura y comprender la interfaz. Intentaremos utilizar la terminología básica que guiará hacia una comprensión práctica de cómo usar Jupyter Notebooks por si solo y nos preparará para la próxima sección, que pasa por un análisis de datos de ejemplo.


Ejecutando Jupyter

En Windows, puede ejecutar Jupyter través del acceso directo "Anaconda" que se añadio a su menú de inicio, que se abrirá una nueva pestaña en el navegador web por defecto que debe parecerse a la siguiente captura de pantalla.



Este no es un cuaderno todavía, No falta mucho para eso. Este es el tablero de instrumentos del Notebook, específicamente diseñado para administrar sus portátiles Jupyter. Piense en esto como el explorador para editar y crear cuadernos.

Tenga en cuenta que el tablero de instrumentos dará acceso solo a los archivos y subcarpetas contenidos en el directorio de inicio de Jupyter, sin embargo el directorio de inicio puede ser cambiado (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta). También es posible iniciar el tablero en cualquier sistema mediante el símbolo del sistema (o terminal en sistemas Unix) al ingresar el comando "Jupyter Notebook", en este caso, el directorio de trabajo actual será el directorio de inicio.

Alguien observador puede haber notado que la URL en el tablero es algo así como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Localhost no es un sitio web, indica que el contenido está sirviendo desde su máquina local, su propia computadora. Los cuadernos y el tablero de Jupyter son aplicaciones web y Jupyter inicia un servidor Python local para que sirva estas aplicaciones a su navegador web, lo que lo hace esencialmente independiente de la plataforma y abre la puerta a un intercambio más fácil en la web.

La interfaz del tablero de instrumentos es fácil de entender, aunque hablaremos sobre ello más adelante. Busque la carpeta en la que desea crear su primer bloc de notas, haga clic en el botón desplegable "Nuevo" en la esquina superior derecha y seleccione "Python 3" (o la versión que elija).



Su primer Jupyter Notebook se abrirá en una nueva pestaña, cada computadora portátil usa su propia pestaña porque puede abrir múltiples computadoras portátiles simultáneamente. Si vuelve al panel, verá el nuevo archivo "Untitled.ipynb" y verá un texto verde que le indica que su notebook está ejecutándose.


¿Qué es un archivo ipynb?

Será útil entender qué es realmente este archivo. Cada ".ipynb" es un archivo de texto que describe el contenido de su notebook en un formato llamado JSON (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta). Cada celda y su contenido, incluidos los archivos adjuntos de imágenes que se han convertido en cadenas de texto, se enumeran junto con algunos metadatos (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta). Puede editar esto usted mismo, claro si sabe lo que está haciendo, seleccionando "Editar> Editar metadatos del cuaderno" de la barra de menú en el cuaderno.

También puede ver el contenido de los archivos de su computadora portátil seleccionando "Editar" desde los controles en el tablero, pero la palabra clave aquí es "puede", no hay otra razón más que la curiosidad para hacerlo, a menos que realmente sepas lo que estás haciendo.

La interfaz del notebook

Ahora que tiene un cuaderno abierto, su interfaz no se verá extrañamente ajena, después de todo Jupyter es esencialmente solo un procesador de textos avanzado. Consulte los menús para familiarizarse con ellos, especialmente tómese unos minutos para desplazarse por la lista de comandos en la paleta de comandos, que es el botón pequeño con el ícono del teclado (o Ctrl + Shift + P).



Hay dos términos bastante importantes que debe observar, que probablemente sean nuevos para usted: las células y los núcleos son clave tanto para comprender a Jupyter como para lo que lo convierte en algo más que un procesador de textos. Por suerte estos conceptos no son difíciles de entender.

Un kernel es un "motor computacional" que ejecuta el código contenido en un documento de cuaderno.
Una celda es un contenedor para que el texto se muestre en el cuaderno o código para ser ejecutado por el kernel de la computadora portátil (Notebook).

Células

Hablaremos de los núcleos más adelante, pero primero veamos las células. Las células forman el cuerpo de un cuaderno. En la captura de pantalla de un nuevo cuaderno en la sección anterior, ese cuadro con el contorno azul es una celda vacía. Hay dos tipos de células principales que trataremos:

Una celda de código contiene el código que se ejecutará en el kernel y enseguida muestra su resultado.
Una celda de Markdown contiene texto formateado usando Markdown y muestra su resultado en el lugar cuando se ejecuta.
La primera celda de una nueva computadora portátil siempre es una celda de código. Probémoslo con un clásico ejemplo de Hola mundo. Escriba print('Hola mundo!') en la celda y haga clic en el botón Ejecutar en la barra de herramientas de arriba o presione Ctrl + Enter.


El resultado debería verse así:

Código: php
1 print ( ' Hola mundo! ' )


Hola mundo!





Jupyter Notebook De Cero A Heroe [2]
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Andrey...
#72
Python / Jupyter Notebook [De Cero A Heroe] 2 ...
Julio 16, 2018, 12:36:52 AM

Cuando ejecutó la celda, su salida se mostrará debajo y la etiqueta a la izquierda habrá cambiado de "In [ ]" a "In [1]". El resultado de una celda de código también forma parte del documento, por lo que puede verlo en este artículo. Siempre puede distinguir entre código y celdas de Marcado porque las celdas de código tienen esa etiqueta a la izquierda y las celdas de Margen no. La parte "In" de la etiqueta es simplemente la abreviatura de "Entrada", mientras que el número de etiqueta indica cuándo se ejecutó la celda en el kernel, en este caso la celda se ejecutó primero. Ejecute nuevamente la celda y la etiqueta cambiará In [2] porque ahora la celda fue la segunda en ejecutarse en el kernel. Se aclarará por qué esto es tan útil más adelante.

Desde la barra de menú, haga clic en Insertar y seleccione Insertar celda a continuación para crear una nueva celda de código debajo de la primera y pruebe el siguiente código para ver qué sucede.

Código: php
1 import time
2 time.sleep ( 3 )


Esta celda no produce ningún resultado, pero tarda tres segundos en ejecutarse. Observe cómo Jupyter indica que la celda se está ejecutando al cambiar su etiqueta a "In [1]".

En general, la salida de una celda proviene de cualquier información de texto impresa específicamente durante la ejecución de las celdas, así como del valor de la última línea de la celda, ya sea una variable solita, una llamada a una función u otra cosa. Por ejemplo:

Código: php
1 def  decir_Hola ( destinatario ):
2     return  ' Hola, {} ! ' .format (destinatario)
3
4 decir_Hola ( ' Andrey ' )


'Hola, Andrey!'

Esto lo usaras constantemente en tus propios proyectos, y los veremos más adelante.

Atajos de teclado
Algo que pudo haber observado al ejecutar sus celdas es que su borde se volvió azul, mientras que estaba verde cuando estaba editando. Siempre hay una celda "activa" resaltada con un borde cuyo color denota su modo actual, donde verde significa "modo de edición" y azul es "modo de comando".

Hasta ahora hemos visto cómo ejecutar una celda "Ctrl + Enter", pero hay muchas más. Los atajos de teclado son un aspecto muy popular del entorno Jupyter porque facilitan un flujo de trabajo rápido basado en células. Muchas de estas son acciones que puede llevar a cabo en la celda activa cuando está en modo comando.

A continuación, encontrará una lista de algunos de los atajos de teclado de Jupyter. La lista te dará una buena idea de lo que es posible.

Alterna entre editar y modo de comando con "Esc" y "Enter", respectivamente.

Una vez en modo comando:

Desplácese hacia arriba y hacia abajo de sus celdas con sus teclas "Up" y "Down".
Presione "A" o "B" para insertar una nueva celda encima o debajo de la celda activa.
"M" transformará la celda activa en una celda de reducción.
"Y" configurará la celda activa a una celda de código.
"D + D" ( D dos veces) eliminará la celda activa.
"Z" deshará la eliminación de la celda.
Mantenga Shift presionada y presione "Up" o "Down" para seleccionar varias celdas a la vez.


Con múltiples celdas seleccionadas:

"Shift + M" fusionará su selección.
"Ctrl + Shift + - ", en el modo de edición, dividirá la celda activa en el cursor.
También puede hacer clic y "Shift + Click" en el margen a la izquierda de sus celdas para seleccionarlas.
Pruebe esto en su propio cuaderno. Una vez que hayas jugado con ello, crea una nueva casilla de reducción y aprenderemos cómo formatear el texto en nuestros cuadernos.

Reducción

Markdown (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) es un lenguaje de marcado ligero y fácil de aprender para dar formato a texto que carece de este. Su sintaxis tiene una correspondencia uno a uno con las etiquetas HTML, por lo que algunos conocimientos previos serían útiles, pero no es un requisito previo. Vamos a cubrir lo básico con un ejemplo rápido.

# Este es un encabezado de nivel 1
## Este es un encabezado de nivel 2
Este es un texto simple que forma un párrafo.
Agregue énfasis a través de ** negrita ** y __negrita__, o * italica * y _italica_
Los párrafos deben estar separados por una línea vacía.
* A veces queremos incluir listas.
* Que se puede sangrar
1. Las listas también pueden ser numeradas.
2. Para listas ordenadas.
[Es posible incluir hipervínculos](No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)

Y finalmente, agregar imágenes es fácil: ![Texto]( No tienes permitido ver los links. Registrarse o Entrar a mi cuenta )

Al adjuntar imágenes, se tienen tres opciones:
Usar una URL para una imagen en la web.
Usar una URL local para una imagen que guardará junto con su computadora portátil, como en el mismo repositorio git.
Agregue un archivo adjunto a través de "Editar> Insertar imagen", esto convertirá la imagen en una cadena y la almacenará dentro de su ".ipynb".
Tenga en cuenta que esto hará que su archivo ".ipynb" sea mucho más grande.
Hay muchos más detalles para Markdown, especialmente en torno a hipervínculos, y también es posible incluir simplemente HTML sin formato. Una vez que se encuentre en los límites de los conceptos básicos anteriores, puede consultar la guía oficial (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) del creador, John Gruber, en su sitio web.


Núcleos

Detrás de cada computadora portátil se ejecuta un kernel. Cuando ejecuta una celda de código, ese código se ejecuta dentro del kernel y cualquier resultado se devuelve a la celda que se mostrará. El estado del núcleo persiste a lo largo del tiempo y entre las células, pertenece al documento como un todo y no a las celdas individuales.

La mayoría de las veces, el flujo en su notebook será de arriba hacia abajo, pero es común volver a hacer cambios. El orden de ejecución indicado a la izquierda de cada celda, como por ejemplo "In [6]", le permitirá saber si alguna de sus celdas tiene un resultado obsoleto. Y si alguna vez desea reiniciar las cosas, hay varias opciones útiles en el menú Kernel:

Reiniciar: reinicia el núcleo, borrando así todas las variables, etc. que se definieron.
Reiniciar y Borrar Salida: lo mismo que arriba, pero también borrará la salida que se muestra debajo de las celdas de su código.
Reiniciar y ejecutar todo: igual que el anterior, pero también ejecutará todas sus celdas en orden de principio a fin.
Si su kernel está bloqueado alguna vez en un cálculo y desea detenerlo, puede elegir la opción Interupt.

Elegir un kernel

Puede haber notado que Jupyter le da la opción de cambiar kernel, y hay muchas opciones diferentes para elegir. Cuando creabas un nuevo cuaderno desde el tablero seleccionando una versión de Python, en realidad elegías qué kernel usar.

No solo hay núcleos para diferentes versiones de Python, sino también para más de 100 idiomas (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta), incluidos Java, C e incluso Fortran. Los científicos de datos pueden estar particularmente interesados en los núcleos para R (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) y Julia (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta), así como también para imatlab (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) y Calysto MATLAB Kernel (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) para Matlab. El kernel SoS (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) proporciona soporte multilingüe dentro de un notebook. Cada kernel tiene sus propias instrucciones de instalación, pero es probable que requiera que ejecute algunos comandos en su computadora.


Nombrando tus cuadernos

Antes de comenzar a escribir su proyecto, es probable que desee darle un nombre personalizado. Tal vez de manera un tanto confusa, no puede nombrar ni cambiar el nombre de sus notebooks de la aplicación de la computadora portátil en sí, pero debe usar el tablero o el explorador de archivos para cambiar el nombre del archivo ".ipynb"

Volveremos al panel de control para cambiar el nombre del archivo que creó anteriormente, que tendrá el nombre del archivo de la notebook por defecto: "Untitled.ipynb"

No puede cambiar el nombre de un notebook mientras se está ejecutando, por lo que primero debe cerrarla. La forma más fácil de hacerlo es seleccionar "Archivo> Cerrar y Detener" en el menú del notebook. Sin embargo, también puede cerrar el kernel yendo a "Kernel> Shutdown" desde la aplicación del notebook o seleccionando el notebook en el tablero y haciendo clic en "Shutdown" (ver imagen a continuación).


Luego puede seleccionar su notebook y hacer click en "Cambiar nombre" en los controles del panel.


Tenga en cuenta que cerrar la pestaña del cuaderno en su navegador no "cerrará" su notebook de la misma forma en que lo hará el cierre de un documento en una aplicación tradicional. El kernel de la computadora portátil continuará ejecutándose en segundo plano y debe cerrarse antes de que esté realmente "cerrado", ¡aunque esto es muy útil si cierras accidentalmente tu pestaña o navegador! Si el kernel está cerrado, puede cerrar la pestaña sin preocuparse de si todavía se está ejecutando o no.
Una vez que haya nombrado su computadora portátil, ábrala de nuevo y nos pondremos en marcha.

Guardado y punto de control

Ahora que hemos comenzado, es una buena práctica guardar regularmente. Presionando Ctrl + S guardará su cuaderno llamando al comando "Guardar punto de control", pero ¿qué pasa con este punto de control?
Cada vez que creas una nueva computadora portátil, se crea un archivo de punto de control y tu archivo de computadora portátil; se ubicará dentro de un subdirectorio oculto de la ubicación guardada llamada ".ipynb_checkpoints" y también es un archivo ".ipnb" De forma predeterminada, Jupyter guardará automáticamente su notebook cada 120 segundos en este archivo de punto de control sin alterar el archivo de su notebook principal. Cuando "Guarda punto de control", se actualizan los archivos del cuaderno y del punto de control. Por lo tanto, el punto de control le permite recuperar su trabajo no guardado en caso de un problema inesperado.
Puede volver al punto de control desde el menú a través de "Archivo> Volver al punto de control".

Compartiendo tus cuadernos

Cuando se habla de compartir algún notebook, normalmente hay dos paradigmas que pueden estar considerando. A lo que se refieren normalmente las personas que comparten es el resultado final de su trabajo, lo que significa compartir versiones no interactivas pretransmitidas de sus cuadernos, pero también es posible colaborar en los portátiles con los sistemas de control de versiones de ayuda como Git.

Hay algunas plataformas recientes apareciendo en la web que ofrecen la capacidad de ejecutar Notebooks Jupyter interactivos en la nube.

Antes de compartir

Un bloc de notas compartido aparecerá exactamente en el estado en que estaba cuando lo exporta o lo guarda, incluida la salida de cualquier celda de código. Por lo tanto, para asegurarse de que su notebook esté lista para compartir, hay algunos pasos que debe seguir antes de compartir:

Haga clic en "Celda> Todos los resultados> Borrar"
Haga clic en "Kernel> Restart & Run All"

Espere a que las celdas de código finalicen la ejecución y compruebe que lo hicieron como se esperaba
Esto asegurará que sus cuadernos no contengan salida intermedia, tengan un estado obsoleto y se ejecuten en orden en el momento de compartir.

Exportando notebooks

Jupyter tiene soporte integrado para exportar a HTML y PDF, así como varios otros formatos, que puede encontrar en el menú en "Archivo> Descargar como". Si desea compartir sus cuadernos con un pequeño grupo privado, esta funcionalidad es todo lo que necesita, como a muchos investigadores en instituciones académicas se les da espacio web público o interno, y debido a que se puede exportar un cuaderno a un archivo HTML, Jupyter Notebooks puede ser una forma especialmente conveniente para que ellos compartan sus resultados con sus compañeros.

Pero si compartir archivos exportados no es lo mejor para ti, también existen algunos métodos inmensamente populares de compartir ".ipynb" archivos más directamente en la web.


GitHub

Con la cantidad de cuadernos públicos en GitHub que superan los 1,8 millones para principios de 2018, seguramente es la plataforma independiente más popular para compartir proyectos de Jupyter con el mundo. GitHub tiene soporte integrado para renderizar archivos ".ipynb directamente en repositorios y gists en su sitio web. Si todavía no lo sabe, GitHub es una plataforma de alojamiento de código para el control de versiones y la colaboración para repositorios creados con Git. Necesitará una cuenta para usar sus servicios, pero las cuentas estándar son gratuitas.

Una vez que tenga una cuenta de GitHub, la forma más fácil de compartir un cuaderno en GitHub realmente no requiere nada de Git. Desde 2008, GitHub ha proporcionado su servicio Gist para alojar y compartir fragmentos de código, cada uno de los cuales tiene su propio repositorio. Para compartir un cuaderno usando Gists:

Inicie sesión y busque No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Abra su archivo ".ipynb" en un editor de texto, seleccione todo y copie el JSON dentro.

Pegue el cuaderno JSON en la esencia.

Dale a tu Gist un nombre de archivo, recordando qu agregar ".ipynb" no funcionará.

Haga clic en "Crear gist secreto" o "Crear gist publica".

Esto debería verse de la siguiente manera:


Si crea un Gist público, ahora podrá compartir su URL con cualquier persona, y otros podrán bifurcar y clonar su trabajo.
Un consejo extra para aquellos que usan git es agregar una excepción a su  ".gitignore" para esos ".ipynb_checkpoints" directorios ocultos que  crea Jupyter, para no enviar archivos de punto de control innecesariamente a su repositorio.





Jupyter Notebook De Cero A Heroe [1]
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Andrey...
#73

Roban documentos clasificados del ejército de los EEUU porque uno de los routers tenía la contraseña por defecto.

El pasado 1 de junio, Insikt Group de Recorded Future descubrió que alguien estaba intentado vender documentos clasificados pertenecientes al ejército de los Estados Unidos en la dark web y deep web. Después de tres semanas de investigación, lograron determinar que los documentos eran reales y habían sido robados a la Base de la Fuerza Aérea de Creech.

Lo increíble de todo, es que el hacker dijo haberlos obtenido a través de una vulnerabilidad en uno de los routers Netgear de la base. Ahora se sabe que dicha vulnerabilidad era que el nadie había actualizado el router para cambiar el usuario y contraseña por defecto.
Vendía los documentos en 150 dólares
De acuerdo a la información, fueron dos miembros vinculados al ejército de los Estados Unidos quienes fueron afectados por este fallo, y en ambos casos ninguno pudo cambiar las credenciales predeterminadas de su router. Ante esto, el hacker sólo tuvo que hacer una búsqueda en internet para buscar esas configuraciones predeterminadas, para así poder acceder a los ordenadores que estuvieran conectados a estos routers.

Uno de los afectados fue el Capitán de la Fuerza Área en Creech, a quien le robaron varios archivos sobre el drone militar MQ-9 Reaper, incluidos los manuales de mantenimiento y una lista de las personas asignadas para trabajar en su mantenimiento.

Por otro lado, a la segunda víctima, de la que se desconoce su identidad pero que apunta a un alto mando del Pentágono, le fueron extraídos una docena de documentos confidenciales del ejército, incluyendo el manual de mantenimiento para el tanque M1 Abrams, otro manual que describe la tácticas usadas por el pelotón de tanques y un tercer manual que explica cómo minimizar el daño ante la presencia de dispositivos explosivos improvisados.


Los investigadores de Recorded Future encontraron los archivos a la venta e informaron de inmediato al Servicio de Seguridad de Defensa de los Estados Unidos. Asimismo, se pusieron en contacto con el hacker para saber cómo los había obtenido, quien explicó que usó el motor de búsqueda Shodan para encontrar personas que aún tuvieran routers Netgear bajo su configuración de fabrica.

Recorded Future determinó que el hacker "era claramente inexperto" debido a que vendía los archivos por sólo 150 dólares, lo que dejó al descubierto que no tenía ni idea de lo que tenía en sus manos. Además de que se trataba de alguien de nuevo registro en los foros de la dark y deep web, por lo que se veía que era su primera vez ahí.

Los investigadores advierten que si se hubiese tratado de hackers experimentados, el daño podría haber sido mucho mayor, ya que se podría haber infectado toda la red, enviar un ataque o secuestrados los ordenadores, y no sólo el robo de documentos.

Hasta el momento se desconocen las acciones que se llevarán a cabo en contra de este "hacker", así como las medidas o posibles sanciones en contra de los responsables de la vulnerabilidad en esta Base de la Fueza Área.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#74

"Instala un adblocker o vete", el mensaje en The Pirate Bay ahora que admite usar tu CPU para minar criptomonedas

Fue en septiembre de 2017 cuando nos enteramos por primera vez que The Pirate Bay estaba usando el CPU de los usuarios para minar criptomonedas, el detalle importante, es que lo hacían sin avisar, básicamente secuestrando tus recursos sin que lo supieses.

No pasó una vez, sino varias, y aunque por algún tiempo se podía entrar a TPB sin que explotara tu CPU, parece que han decidido hacer la minería en el sitio algo permanente, solo que esta vez sí han optado por avisar, aunque sea en letra pequeña, literalmente la más pequeña posible.

Actualmente si entras a la popular web de torrents te encuentras un mensaje al final de las direcciones para donar bitcoins y demás, que dice lo siguiente:

Al entrar a TPB aceptas que XMR sea minado usando tu CPU. Si no estás de acuerdo por favor vete de una vez o instala un adblocker.


XMR es Monero, la criptomoneda más popular para minar con malware o scripts secretos en sitios web, extensiones, y demás. Hasta sabemos que más de 100 millones de dólares han sido minados de esta forma.

"Al menos ahora avisamos"

Es perfectamente comprensible que The Pirate Bay esté buscando formas alternativas de generar ganancias, teniendo en cuenta que los sitios de torrents viven al margen de la legalidad, son perseguidos por la industria del entretenimiento y están bloqueados en múltiples países, no la tienen precisamente fácil para vender publicidad.

Lo que no es aceptable es que incurran en estas prácticas sin avisar al usuario, que muy bien sabiendo a lo que se expone puede decidir donar potencia de su CPU mientras visita la web si tanto la disfruta. Ahora, el mensaje es un poquito pasivo agresivo, pero supongo que usar un lenguaje más amigable y añadir un mensaje un poquitito más grande tampoco es una prioridad, especialmente si ya venías haciendo lo mismo sin avisar.

La moraleja es que mientras The Pirate Bay ahora avisa, antes no lo hacía, y así pasa con bastante otros sitios. Lo de donar CPU para minar criptomonedas sonaba muy bonito para ayudar a nuestras webs favoritas a monetizar, pero se ha convertido en una plaga frente a la que hay que estar alerta.





Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#75

Atacantes se han hecho con los certificados de D-Link y Changing Information Technology y los están utilizando para enmascarar software malicioso con un sistema similar al de Stuxnet.

Sirva de advertencia para todos los usuarios que utilizan dispositivos de D-Link, la conocida compañía asiática de productos de red, entre otros: un grupo de hackers ha conseguido hacerse con los certificados de la compañía se utilizan para que los dispositivos comprueben su autenticidad y los están aprovechando para diseñar malware que, simulando productos legítimos de la compañía, están robando credenciales de acceso de servicios y aplicaciones.

Tal como confirman desde Arstechnica, los certificados que se usan para verificar criptográficamente que los sistemas de D-Link y Changing Information Technology son legítimos, están en peligro. Y lo peor es que afecta a todos los dispositivos operativos: tanto Windows como macOS de Apple confían en las firmas criptográficas producidas por dichos certificados para ayudar a los usuarios a garantizar que los archivos y todos los ejecutables han sido desarrollados por compañías confiables.

Esto permite colar malware que, a ojos del sistema, es totalmente legítimo, y no hace saltar los sistemas de detección temprana que tienen los sistemas y, por tanto, tampoco los antivirus más populares, puesto que se trata de archivos y aplicaciones que son totalmente legítimas para los índices que manejan los S.O. y que se actualizan regularmente.

Además hay un problema añadido: son los certificados que se usan para verificar la identidad del cliente de las cámaras web e IP de la compañía a través del navegador, lo que pone en peligro además la privacidad de algunos sistemas. De momento, tanto D-Link como Changing Information Technology han revocado los certificados robados, pero habrá que esperar hasta que las compañías emitan un firmware que solvente el problema.

Ahora queda la puerta abierta a muchos dispositivos IoT o productos menores que los usuarios no suelen actualizar, que seguirá con certificados caducados suponiendo un peligro para otros productos de la red. Como curiosidad, esta problemática es la misma que se utilizó con el famosos gusano Stuxnet, que atacó el programa de enriquecimiento nuclear de Irán hace casi una década utilizando certificados robado que, a ojos de los sistemas, eran legítimos.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#76

Me encontraba investigando un poco sobre algo llamado "Teoría de Grafos" y se me hizo interesante una de las tantas aplicaciones que tiene y para que no sea tan simple la información investigue un poco más para ayudar por si alguien se propone hacer algo de hacking con cámaras de vigilancia o si simplemente tienen tiempo para leer algo extra. Como sea.
Ojo no es hacking de cámaras solo es información sobre cámaras y unos datos interesantes que quise recopilar.

Quisiera comenzar diciendo que las cámaras privadas como su nombre lo dice solo pueden ser colocadas en lugares privados y ojo porque hay un muy pequeño margen respecto a grabaciones de vías públicas por ejemplo si tu cámara esta fuera de tu casa debe apuntar por completo hacia esta y apenas rozar el borde de lo que puede ser una banqueta, si grabas más allá estas infringiendo la ley por grabar vía publica, eso en la administración del país donde me encuentro. Aunque pensándolo un poco que pasaría si estas grabando una ventana de tu casa y el cristal refleja perfectamente todo lo de la calle, pero no sé si funcione.


En mi búsqueda encontré algo varias cosas interesantes respecto a los componentes de las cámaras como por ejemplo:

- Si una cámara tiene resolución megapíxel se pueden ver detalles que con cámaras analógicas o VGA no permite.
- Existen dos tipos de zoom, óptico y digital, el óptico no pierde calidad a medida que aumenta el zoom, en cambio el digital se pierde la calidad conforme más se acerca.
- Si una cámara cuenta con barrido progresivo se puede conseguir mayor nitidez y claridad en los movimientos.
- Para optimizar la grabación y no tener horas de video ocupando memoria, cuentan con sistemas que solo graban cuando detectan movimiento o bajo ciertos parámetros.
- Las cámaras de visión nocturna cuentan con led's infrarrojos que son imperceptibles al ojo humano y solo las cámaras con filtros infrarrojos pueden ver esos puntos generados frente a ellas y tener visión sobre el entorno.

Tipos de cámaras (Perdonen por dejarlo en Inglés)



Partes de una cámara.


La siguiente imagen es una comparativa de una cámara Full HD 1080 con una de definición estándar 720p. Ambas tienen alcance de 200 o 300 metros.


Una de las mejores cámaras disponibles (no sé si para cualquiera) es la siguiente, la cual es térmica, óptica, detecta personas o vehículos y puede hacer el seguimiento automático de estos a una distancia de entre 1000 m y 3000 m, así es 3 km.


Estas son muy similares a con las que graban los despegues de los cohetes porque si no tu cámara quedaría así...


Y ya para los que no se hayan dormido con tanta vuelta, les voy a hablar de algo más interesante y que fue la partida de esta pequeña investigación.

Y se llama:

Cámaras necesarias para vigilar determinada área:

La respuesta a esto la tiene nada más y nada menos que las matemáticas...

A esto se le llama el problema de la galería de arte, esto pertenece a una rama llamada geometría computacional, que se encarga de dar solución a problemas matemáticos que pueden resolverse con ordenadores, supongamos que tenemos una casa que no tiene paredes interiores, matemáticamente es suponer que tenemos un polígono simple y cerrado, puede ser un simple cuadrado.


El problema consiste en colocar puntos en el polígono de forma en que desde ellos podamos ver cualquier otro punto, estos serían las cámaras y ver un punto desde estas quiere decir que podemos trazar una línea desde la cámara hasta ese punto sin salirnos del polígono, por obviedad un polígono convexo se puede vigilar con una sola cámara.
Pero para un polígono no convexo se requieren de más cámaras. Y aquí es donde yace la pregunta ¿Cuántas cámaras necesitaremos como mínimo?

La solución es que si el polígono tiene "n" lados nunca vamos a necesitar más de "n/3" cámaras.
Eso se puede realizar con triangulación y teoría de grafos.
El resultado es general pero necesitamos el debido ejemplo:
Tomamos un polígono:


Lo triangulamos (descomponerlo en triángulos) esta triangulación tiene 8 partes:


Para triangular un polígono de "n" lados necesitamos "n-2" triángulos.
Ahora vamos a construir lo que se llama grafo dual:
Primero ponemos un punto en el centro de cada triángulo y unimos los puntos colocados en triángulos que comparten un lado.


Y así tenemos un grafo con 8 vértices, estos grafos son de una clase particular son árboles que significa que no hay ciclos:

Esto es un árbol:


Esto es un grafo con un ciclo (el cual los arboles no tienen):


Esto nos va a servir para hacer algo llamado "tres coloración del polígono". En el que vamos a pintar todos los ejes de polígono con solo tres colores sin que dos vértices contiguos tengan el mismo color.


Esto siempre se puede hacer y el árbol ayuda a realizarlo.
Se inicia en un extremo y se le van dando colores según se va recorriendo el grafo de esta forma no se le da el mismo color a dos vértices adyacentes.
Existe un teorema que dice que esto se va a poder hacer siempre, en todos los casos.

Como se han podido colorear los vértices del polígono con tres colores habrá un color que se habrá usado n/3 o menos.
En otras palabras no puede ser que los tres colores los hayamos usado más de n/3 por que no hay tantos vértices.
Así que elegimos el color que menos veces hayamos usado y colocamos ahí nuestras cámaras, porque cada cámara ve todos los triángulos en los que está.


Y hay un color que solo se utilizó dos veces así que ni siquiera es n/3 por que solo son necesarias dos cámaras para vigilar el área.
Aunque si hay veces en las que se usa n/3 por ejemplo en este polígono no se puede vigilar con menos de n/3.


Esto tiene muchísimas aplicaciones no solo para vigilar habitaciones, sino también en robótica, diseño de redes y muchas cosas más.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#77
Noticias Informáticas / Se libera Python 3.7
Julio 04, 2018, 09:14:25 PM

Python es un lenguaje de programación que en los últimos años ha tenido una aceptación muy importante, sobre todo en la comunidad científica. Se anuncia la liberación de la versión 3.7, la cual es cada vez más sólida.

Python 3.7 estaba, hasta hace poco, en la versión denominada "candidate release", pero ya pasó a su estado de versión oficial 3.7.  Desde luego que esto no ha sido un camino fácil. Pasar de la versión 2 a la 3 ha llevado tiempo y un sinfín de contratiempos. Pero quien siga usando versiones anteriores a la 3 debería de reconsiderarlo porque Python 3.7 ya es una versión madura. Y de alguna manera, el lenguaje está empezando a convertirse en un clásico.

Lo nuevo en la versión 3.7 empieza con las nuevas "data classes", las cuales son clases que permiten almacenar datos. Por ejemplo, en C se usa "struct" o en Pascal "record". Java ya está en proceso de tener estas "data classes" y Kotlin ya las tiene definitivamente. Las nuevas clases en Python es una manera de crear clases listas para usarse con datos. Simplemente se añade @dataclass frente a una definición de clase y entonces se listan todos los campos que se desean usar. Cada campo es un nombre de una variable seguido por una anotación de su tipo. El sistema (decorator) convierte esto en una definición de clases con su correspondiente init de manera que el programador pueda inicializar correctamente los datos cuando se crea finalmente la instancia. Se puede modificar la manera en que los campos son creados usando la función de ayuda del "helper". Lo que es impresionante es que este tipo de datos se implementó usando solamente Python.


Con respecto a las anotaciones de tipos, la versión 3.7 añade referencias hacia adelante "forward" y mejora la velocidad de la operación. Y aunque tiene algunas dificultades, por ejemplo, cuando se describe la firma de una función, ésta se puede hacer mucho más compleja muy pronto, la idea puede ser funcional. Tendrá que ponerse más en práctica para ver la bondad de esta idea.

Otra característica nueva es la capacidad de trabajar con atributos definidos en módulos. Ahora se puede usar getattr__and__dir en los módulos. Esto, lógicamente, hace que los módulos se vean como clases "más grandes", lo cual es realmente así. Por otra parte, se ha incrementado la precisión del paquete de rutinas que manejan el tiempo. Por ejemplo, se pueden usar las funciones del módulo de tiempo para ganar precisión hasta nanosegundos, que regresan como si fuesen enteros.

Hay otras mejoras, que no son espectaculares, pero que se ven importantes:

El orden del Diccionario se especifica ahora como parte del lenguaje y los iteratores trabajan en el orden en el que los objetos se han añadido.
"async" y "wait" son palabras reservadas que si se usan como variables con esos nombres, le causarán problemas seguramente.
Se ha mejorado el módulo "aysncio".
Nuevas variables de contexto proveen almacenamiento de los threads locales para las tareas asíncronas.
Un nuevo API de C para el almacenamiento de los threads locales.
Finalmente, esta nueva versión mejora la velocidad de llamado a la biblioteca estándar. Las llamadas a los métodos son más rápidas y el startup es más rápido también.




Fuente:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#78

En esta ocasión les quiero traer algunos conceptos de procesamiento de imágenes y quiza mas adelante traiga un nuevo post donde se aplique lo aqui mencionado.

Primero debemos comprender que es la esteganografía, una imagen digital, pixeles y modelos de color.


¿Qué es la esteganografía?

La esteganografía es la práctica de ocultar un archivo, mensaje, imagen o video dentro de otro archivo, mensaje, imagen o video.

¿Cuál es la ventaja de la esteganografía respecto a la criptografía?

La ventaja es que el mensaje secreto intencionalmente, no llama la atención sobre sí mismo como un objeto de escrutinio. Los mensajes cifrados claramente visibles, sin importar cuan irrompibles sean, despiertan interés y pueden ser incriminadores en países en los que el cifrado es ilegal.

Con esto entendemos que la esteganografía es más discreta que la criptografía cuando queremos enviar información secreta, por otro lado, el mensaje oculto es más fácil de extraer.

¿Qué es una imagen digital?

Ahora aprendamos algunos conceptos simples de procesamiento de imágenes.
Antes de ocultar algo en una imagen debemos entender que es una imagen digital.

Se puede describir una imagen digital como un conjunto finito de valores digitales, llamados pixeles, estos son los elementos individuales más pequeños de una imagen, con valores que representan el brillo de un color determinado en cualquier punto específico. Podemos pensar en una imagen como una matriz de pixeles que contiene un número fijo de filas y columnas.


Cuando utilizamos el término "imagen digital", nos referimos (al menos aquí) a los "gráficos de trama" que son básicamente una estructura de datos de matriz de puntos, que representan una cuadricula de pixeles, que a su vez puede almacenarse en archivos de imágenes con diferentes formatos. Puede leer más a continuacion sobre imágenes digitales (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta), gráficos de mapas y mapas de bits (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta).

Concepto de pixel y modelos de color

Como ya se vio, los pixeles son el elemento individual más pequeño de una imagen por lo cual podemos decir que cada pixel es una muestra de una imagen original. Significa que más muestras proporcionan representaciones más precisas del original. La intensidad de cada pixel es variable. En los sistemas de imágenes en color, un color se representa normalmente por tres o cuatro intensidades de componentes como rojo, verde y azul o cian, magenta, amarillo y negro.

Aquí veremos el modelo de color RGB. Como se puede imaginar, el modelo de color RGB tiene tres canales, rojo, verde y azul.

El modelo de color RGB es un modelo de color aditivo, en el que se agregan: luz roja, verde y azul de varias formas para reproducir una amplia gama de colores. El nombre del  modelo proviene de las iniciales de los tres colores  primarios aditivos, rojo, verde y azul. El objetivo principal del modelo de color RGB es la detección, representación y visualización de imágenes en sistemas electrónicos, como televisores y computadoras, aunque también se ha utilizado en la fotografía convencional.


Entonces, cada píxel de la imagen se compone de 3 valores (rojo, verde, azul) que son valores de 8 bits (el rango es 0-255).


Como podemos ver en la imagen de arriba, para cada píxel tenemos tres valores, que se pueden representar en código binario (el lenguaje de la computadora).

Cuando trabajamos con códigos binarios, tenemos bits más significativos y bits menos significativos, como puede ver en la imagen a continuación.


El bit más a la izquierda es el bit más significativo. Si cambiamos el bit más a la izquierda tendrá un gran impacto en el valor final. Por ejemplo, si cambiamos el bit más a la izquierda de 1 a 0 ( 11111111 a 01111111 ), cambiará el valor decimal de 255 a 127 .

Por otro lado, el bit más a la derecha es el bit menos significativo. Si cambiamos el bit más a la derecha, tendrá menos impacto en el valor final. Por ejemplo, si cambiamos el bit más a la izquierda de 1 a 0 ( 11111111 a 11111110 ), cambiará el valor decimal de 255 a 254 . Tenga en cuenta que el bit situado más a la derecha cambiará solo 1 en un rango de 256 (representa menos del 1%).

Resumiendo: cada píxel tiene tres valores (RGB), cada valor RGB es de 8 bits (significa que podemos almacenar 8 valores binarios) y los bits más a la derecha son menos significativos. Entonces, si cambiamos los bits de la derecha, tendrá un pequeño impacto visual en la imagen final. Esta es la clave de esteganografía para ocultar una imagen dentro de otra. Cambie los bits menos significativos de una imagen e incluya los bits más significativos de la otra imagen.


Respecto a la siguiente imagen:

(Izquierda) Bits de la imagen que contendrá la imagen oculta.

(Derecha) Bits de la imagen a ocultar.

(Abajo) Bits resultantes al combinar cada bit mas significativo de cada imagen, desechando asi los bits menos significativos de cada una.


Fin del post...
#79

Crear un laboratorio es un trabajo lento que requiere paciencia.

Este nos servirá para aprender, trabajar, experimentar e investigar, este lugar se puede situar donde queramos, ya que será únicamente nuestro y será decisión propia compartirlo, ya que hay que recordar que no hay trabajo, experimento ni intercambio de información sin más personas. Recordar que no será un museo para periodistas. Este es primero las personas y luego lo demás. Se puede comenzar en una caja, maleta, mochila, canasta para transportarla fácilmente, etc. El laboratorio móvil ayuda a llegar a las personas y no tener que esperar a que los demás lleguen.


Somos Biohackers sin querer

La cocina es el lugar más parecido a un laboratorio cerca de nosotros, normalmente una cocina está ubicada al norte para conservar las comidas, con fuente de agua y calor, lugares de trabajo sólidas, refrigerador, congelador o similar para la conservación a largo plazo, utensilios y basurero.
La idea de la biología inicial es probar y comer en el laboratorio, si no puede comer lo que está cocinando, es muy probable que sea demasiado peligroso para un laboratorio público.

Los productos se pueden encontrar en una farmacia, ferretería, supermercado y demás lugares públicos. Esto los hace fáciles y seguros. Hay que conocer los lugares para abastecernos.
Conozca a los que venden por si necesita pedir algún producto químico o suministro biológico estos serán sus amigos. Comience comprando algo inofensivo hasta pedir reactivos, esto permitirá que lo conozcan sin levantar alarmas en los locales de adquisición. Para luego poder pedir cosas más difíciles por así llamarlas. Etiquete cada cosa en su refrigerador con palabras comprensibles y claras por que no quieres dañar a algún amigo que pase por ahí.


La biología hace referencia a los seres vivos. Haga un hogar para su vida de BioHacker. Este preparado para cuidar nuevas cosas o seres. Construya cada cosa en su laboratorio entorno a sus habitantes o experimentos, una cosa a la vez.
Quizá sus proyectos atraigan a comunidad en específico e interesada. Deje que la comunidad construya el laboratorio, no construya laboratorio para la comunidad o almacenara muchas cosas que nunca usara. Recuerde que el laboratorio lo conforma la gente y los proyectos. Cree el entorno del laboratorio, úselo y compártalo. Esto ayudara a dar forma al laboratorio y a evolucionarlo junto con sus proyectos.

Explore los mercados locales, visite centros de reciclaje, busque en los basureros, conozca a personas que trabajen en laboratorios institucionales. Visítelos frecuentemente intente pedirles materiales. Personas como Dentistas, oftalmólogos, médicos en general tienen materiales increíbles.

Construye tu propio equipo de laboratorio. Usa una olla de presión como autoclave, un disco duro como centrifugadora de escritorio, con una caja de poli estireno y una bombilla haga una incubadora, imprima su micro pipeta o compre algo por internet. La microbiología inicio con el descubrimiento del microscopio, haga uno propio con una webcam. Haga su propia máquina de PCR con un kit OpenPCR. Te convertirás en un experto en la materia. Mejora lo que ya existe, equipos de segunda mano que se pueden comprar en internet. Debes tener muy en cuenta que puedes construir tú mismo y obtener incluso equipos viejos, a veces la vieja escuela es más fácil de arreglar.

Recuerde un laboratorio es un lugar para trabajar, probar cosas y por su puesto cometer errores. Asegúrese de hacer un desastre acompañado. Mezclar cosas mojadas con productos eléctricos no es un crimen. Siempre que sea de pilas pequeñas estará seguro ya que altos voltajes pueden herir hasta a un elefante y no olvidar etiquetar todo, para encontrar fácilmente cualquier cosa.


Aprenda a desechar las cosas, las baterías con desechos electrónicos. Cuchillos o jeringas son objetos filosos. El vidrio es vidrio, el PET es PET. Si es algo que pueda olvidarse en una esquina de un refrigerador, es un desperdicio regular. En caso de duda separe los materiales en contenedores separados. Separar ácidos de bases concentrados. Si tiene solventes téngalos en lugar ventilado. Los solventes halógenados deben estar separados de otros solventes. Buscar hojas de datos de seguridad de materiales (MSDS), aprenda a no enloquecer sobre la seguridad. Sepa dónde está su centro de reciclaje local. Piensa en lo que usas, no tires todo al desagüe ni a la basura. Para experimentos simples, lave y reutilice puntas de plástico y busque petri-dishes de vidrio para que pueda limpiarse y esterilizarse. No estamos salvando el mundo, tratamos de arreglarlo, modificarlo, piratearlo, tenemos tiempo para limpiar la cocina.

La biología trata acerca de los seres vivos. La biología lleva tiempo, toma iteración como cualquier otra cosa, requiere práctica. Observa a tus mascotas de laboratorio, cuidalas, míralas bajo el microscopio. Pasa mucho tiempo observando las increíbles cosas pequeñas que habitan nuestro planeta. El resto son solo dinosaurios y sus parientes.

¿Mencionamos que la biología apesta? Nunca estás solo.

Si no sabes cómo hacer algo, inténtalo o pregunta. Si no sabe a quién preguntar, simplemente hable con alguien sobre lo que planea hacer, en persona, en línea. Aprende de la comunidad. De a la comunidad. La red y el intercambio abierto de conocimiento es la fortaleza única.


Encontrará comunidad en grupos locales de ciencia ciudadana. Va a encontrar comunidades auto-identificado como biohackers y DIYbio -ers. Los biohackers de bricolaje más locos y experimentados probablemente aún estén ocultos. Sentado en un discreto laboratorio, cultivando setas, arañas, serpientes, hormigas, peces exóticos, tejidos artificiales, etc...

Disfruta de la realización de tu laboratorio, espero que este mejore cada dia y saber sobre tus proyectos futuros en la comunidad muy pronto.




Intentare traer manuales o guías sobre como armar diversos equipos de laboratorio (evidentemente caseros pero funcionales, es la idea). Quiza personalmente no pruebe ninguno por falta de tiempo pero ahi estaran para los que se aventuren.

Comentarios o sugerencias son bienvenidos.
;)
#80

En esta ocasión les quiero hablar a grosso modo sobre los enlaces, links, urls, hipervínculos, ligas, o como los llames, esa serie de caracteres que te lleva a otro lugar, a veces a dónde quieres o a veces al peor sitio en el que quisieras estar, son como el Uber de internet sin tener que moverte de tu lugar, pero te llevan a donde sea, a veces fácilmente y a veces a fuerza, ya sea cerrando ventanas emergentes a toda prisa, viendo publicidad de todo tipo o no, eso es de lo que intentaremos hablar...

Comenzamos con la primera parte de un link
Para ubicarnos dividiré el link del foro en partes:
[ https:// ]  [ www. ]  [ underc0de. ]  [ org/ ]  [ foro/ ]

Algunas direcciones URL inician con http:// y otras con "https://" esto es el protocolo que define la comunicación entre computadoras por internet.

La "s" añadida significa Secure y cuando un sitio la contiene significa que el contenido de la solicitud que se realizan está encriptada, por lo que es muy difícil entender lo que se está enviando, incluso si alguien intercepta la solicitud. En palabras fáciles es mejor un sitio "https" que uno "http".

Por desgracia no cualquier sitio redirección de manera automática los enlaces inseguros a enlaces seguros provocando información de navegación visible para cualquiera que intercepte su tráfico de red.

La "www." es como dice Wikipedia y lo cito:

Un sistema de distribución de documentos de hipertexto o hipermedios interconectados y accesibles vía Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener textos, imágenes, vídeos u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces. No hay pierde ni tantas vueltas que darle a eso. Siguiente...

En este caso "underc0de." Es el nombre de la página principal, pero en términos generales la página principal es todo lo que se encuentra entre "www." y el dominio de nivel superior, en este caso "org/".

La terminación de la página "org/" es la extensión del dominio o dominio superior geográfico como lo pueden ser: com, org, mx, eu, ar, etc. Para ".com" hace referencia a un sitio se uso comercial, mx, eu, ar, etc, hacen referencia al país.

En este caso al ser "org" significa que es una organización ya sea para fines particulares o no, no tiene requisitos específicos este tipo de dominio, suele ser para organizaciones que no se clasifican adecuadamente en algún otro dominio.

La parte de "foro/" es una subpágina de la página principal mientras más larga sea la url dividida en "/" (diagonales) de mayor profunda será la página, ósea subpáginas de subpáginas.

Para el caso del blog de underc0de [No tienes permitido ver los links. Registrarse o Entrar a mi cuenta] la parte de "blog." Hace referencia a una extensión de la página principal, normalmente se encuentran después del nombre de la página pero en este caso se encuentra antes.

Analizando más los links.

Cadena de consulta
El encabezado Referer es una forma avanzada de conocer de dónde viene la persona, pero uno de los enfoques más comunes para el seguimiento de su participación es los parámetros de Query String(No tienes permitido ver los links. Registrarse o Entrar a mi cuenta). Estos parámetros son partes de URL que vienen después del personaje y contienen varios tipos de datos.

Vea este enlace:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los pares clave = valor a la derecha del carácter  "?" son parámetros de consulta. Cuando hace clic en dicho enlace, los valores de los parámetros de consulta se envían al servidor.

¿Alguna vez se ha preguntado qué significan el utm_medium y otros utm_* parámetros relacionados en las URL? Estos están relacionados con Google Analytics.

No todos los parámetros de consulta infringen la privacidad. Algunos de ellos son necesarios para que el sitio funcione correctamente (por ejemplo, el parámetro de página).


Enlaces internos y externos

Prácticamente hace referencia a cuando un enlace lleva a un lugar de la misma página en la que estamos es un enlace interno, pero cuando el enlace nos lleva a otra página o dominio son enlaces externos y a veces las paginas notifican diciendo por ejemplo: "Usted está saliendo de la página ¿Desea continuar?" o un mensaje similar.

Si deseas ver a donde te puede llevar un enlace antes de abrirlo directamente, puedes hacerlo dando click derecho sobre este y copiar dirección de enlace pegarlo y observar si el lugar al que te esta direccionando es algo que parezca normal porque hay que admitir que a veces no se tiene idea de a donde lleva.

Acortadores

Estos son para mejorar a veces el aspecto de un link demasiado extenso o lioso de decir y a veces de aprender.
Sirven para muchas cosas, desde ayudar a no consumir espacios en twitter hasta saber cuántos clicks o el impacto que está teniendo cierto link.

Normalmente ayudan a ganar dinero por lo de contener publicidad, es por eso su prohibición en ciertos sitios.
Si quieres saber las estadísticas de acortadores, al menos de dos de ellos tengo el truco, en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta se agrega el signo + después del link y nos da esa información ejemplo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Para No tienes permitido ver los links. Registrarse o Entrar a mi cuenta se agrega ".info" al final ejemplo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Existen muchos acortadores y a veces tiene su chiste elegir el adecuado.

Gracias a saber cosas de este tipo cuando descargo algo, a veces me ahorro peleas con los sitios de descargas al luchar con los links, por poner un ejemplo el sitio llamémoslo jaqstor3.N3+ (escrito mal apropósito), si ese sitio de descargas. Cuando accedes a la parte de los links para seleccionar el servidor en el que quieres descargar.


En lugar de dar click directamente, doy click derecho y pego en una pestaña hacia donde me redirecciona y sorpresa sorpresa:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Primero que nada en los propios acortadores de links está el link final a acortar, para este caso solo es borrar los dos primeros links y dejar el último que se supone es vamos a llamarlo el link objetivo en este caso:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y al dar enter automáticamente nos da el link original directo de la descarga en este caso de mega.

Un dato curioso que me encontré mientras exploraba, es que al menos en esta página el link más acortado era de mega ya que pasaba por 3 acortadores en cambio los otros links solo tenían dos acortadores, dato interesante si te dedicas a ganar dinero con las descargas, ya que esta página que no es nada pequeña se dedica a ello.


Ultimo truco referente a mega:


Se han dado cuenta que a veces alguien te pasa un link de descarga de mega y dice te dejo este link y este es su pass...
Bueno a veces no lo saben pero lo único que hay que hacer es pegar la clave de cifrado enseguida de la descarga y pasarlo como un link y se puede hacer lo mismo si tienes un link completo y quieres agregarle que pida la clave de cifrado, lo único que tienes que hacer es ver donde se encuentra por segunda vez el signo "!" y a partir de este quitar todos los caracteres:

Explico con ejemplo:

Un link y su pass:
Link:   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Clave de cifrado:    !VcyGt2m4-yR0sLSVkeN-qP3BVYTkGwkuRtZmNtc4Nm8


Solo hay que pegarlos uno tras otro y accederas directamente a la descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si tienes un link completo y quieres que pida la clave de cifrado solo divides a partir de "!":
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta             !VcyGt2m4-yR0sLSVkeN-qP3BVYTkGwkuRtZmNtc4Nm8

El primero es el link de la descarga pero pedirá la clave.
La clave como era de esperarse sola no sirve de nada. Fácil y sencillo de entender.


Todos los links son ilustrativos por cuestiones de didáctica y no spam. Ósea no les van a servir xd...




Fuente:
Underc0de.org
Wikipedia.org
Yo.com (no sé si este sitio exista pero ustedes entienden) xd...