Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - graphixx

#61


Mil millones de dólares es muchísimo dinero, incluso para un gigante tecnológico como Facebook. Es por eso que la firma dirigida por Mark Zuckerberg se lo ha pensado y repensado bien hasta dar con el lugar donde quieren construir su nuevo centro de datos: Singapur.

Este país asiático es todo un epicentro tecnológico. En él conviven compañías como Google o la propia Facebook, algo que sin duda debe tener algo que ver con el idioma oficial, el inglés, y con los bajos impuestos que estas empresas deben pagar allí.

El centro de datos de Facebook costará 1.000 millones de dólares, y no es casualidad: el precio del suelo en esta ciudad estado no es precisamente barato, y tampoco lo es la tecnología que usará dicho centro.

Para empezar, es necesaria una inversión bastante abultada en servidores y tecnología en su interior. Además instalarán un sistema de refrigeración líquido para aplacar las altas temperaturas que puede alcanzar, algo agravado por el clima cálido y húmedo del país.

Tendrá once plantas, algo que hace que esté más expuesto al sol de lo que sería normal, aunque no han tenido más remedio que hacerlo así por las limitaciones de espacio hábil para construir en este pequeño estado.

La utilidad de este nuevo Data Centre de Facebook es clave: tiene que dar servicio a India, el principal mercado de la compañía a día de hoy. Son cientos de millones de usuarios potenciales en un país en el que el número de usuarios crece, al contrario de lo que ocurre en otros como Estados Unidos.

Facebook pivota hacia el sudeste asiático, la zona más poblada del mundo, una de las que más crece y en la que la implantación de esta y otras redes sociales no para de crecer.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#62


Lyndsey Scott desfilando para Victoria's Secret. FOTO: GETTY

Lyndsey Scott es ingeniera de software y trabaja para Apple. Tras recibir ataques sexistas que cuestionan su currículo por haber desfilado para numerosas firmas, la joven ha respondido con un poderoso mensaje.

Es ingeniera de software, trabaja para Apple y ha elaborado varios tutoriales junto a Bill Gates y Mark Zuckerberg para la plataforma No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Al envidiable currículo de Lyndsey Scott se suma el título de modelo, trabajo que para muchos pone en jaque todo lo anterior. La joven de 31 años ha desfilado para la firma de lencería más famosa del mundo, Victoria's Secret, fue la primera mujer afroamericana en pisar en exclusiva la pasarela de Calvin Klein y también ha paseado los diseños de grandes firmas como Prada, Blumarine o Gucci. A juzgar por los comentarios que ha recibido recientemente en redes sociales, muchos consideran que ser un genio de la informática no es compatible con protagonizar campañas de moda.

Después de que una cuenta de Instagram especializada en programación publicase un post que decía: "Esta modelo de Victoria's Secret puede programar código en Python, C++, Java, MIPS, and Objective-C", muchos comentarios pusieron en duda sus habilidades. Algunos se burlaban de ella diciendo que lo único que sería capaz de hacer es escribir "¡Hello World!" (en referencia a un ejercicio típico para iniciarse en la programación) y otros directamente afirmaban "no me lo creo".



Scott, que ya ha vivido en sus carnes ataques machistas de este tipo con anterioridad, decidió no callarse. La informática y modelo respondió a los comentarios y faltas de respeto destacando sus logros profesionales y quejándose de cómo las mujeres que trabajan en el sector tecnológico son cuestionadas constantemente. "Tengo 27.481 puntos en StackOverFlow (una web en la que los desarrolladores encuentran soluciones a problemas en distintos lenguajes). Estoy en el equipo tutorial de iOS para No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Soy la ingeniera de software principal de RallyBound, la compañía con el 841º crecimiento más rápido en Estados Unidos, según la revista Inc. Tengo una licenciatura en Amherst, donde hice un doble grado en Informática y Teatro. Y soy capaz de vivir mi vida haciendo lo que más me gusta. Viendo estos comentarios, me pregunto por qué el 41% de las mujeres en carreras técnicas acaban abandonando a causa de un entorno de trabajo hostil. #Imagínate", escribió Scott.

Después colgó un post en su cuenta de Instagram para reafirmar su postura y añadir otro alegato: "No quería alardear, solo dar unos datos con la esperanza de convencer al menos a alguno de los que han escrito comentarios negativos de que los programadores podemos tener cualquier silueta, tamaño, género, raza, etc. para que se lo piensen dos veces antes poner en duda a otras mujeres y chicas con las que se encuentren en el campo tecnológico".





Numerosas mujeres se sintieron identificadas con su caso y decidieron compartir sus experiencias en su perfil, dándole las gracias por visibilizar los ataques que sufren por el hecho de ser mujeres en un mundo, tradicionalmente de hombres. "Me he enfrentado durante años a hombres que 'desafían' mi credibilidad. La ridícula idea de que las mujeres en tecnología tienen que ajustarse a una imagen predefinida es agotadora", es solo un ejemplo de los comentarios. Tal y como afirmaba un artículo de El País titulado Silicon Valley: Mujeres, la asignatura pendiente, en la meca tecnológica del mundo la brecha salarial y los casos de acoso y discriminación indican que el machismo está lejos de erradicarse.

Al parecer, Scott sufrió bullying escolar durante su infancia por llevar gafas grandes y ser el manido 'patito feo' de la clase. Ahora no solo hace alarde de un físico envidiable sobre la pasarelas, sino también de un intelecto digno de un genio de la informática capaz de desmontar a todo aquel que cuestione su carrera.

Instagram Oficial de la modelo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#63


No todo lo que brilla es oro, pero entonces, ¿por qué tantas culturas lo escogieron como moneda si aparentemente había tantas otras opciones?

Si bien es un metal precioso, hay más elementos valiosos e incluso otros han sido utilizados como dinero, pero el oro se convirtió en la vara para medir excelencia.

¿Fue una casualidad o la verdad es que desde siempre era poco probable que termináramos diciendo "el tiempo es mercurio" o "llave de boro lo abre todo"?

Para averiguarlo acudimos a una persona que se impuso desde hace tiempo la misión de hacernos entender química, Andrea Sella, de la University College London, quien aceptó entusiasmado la idea de sentarse con una tabla periódica de elementos químicos a responder nuestras preguntas.

O más bien: a eliminar elementos a diestra y siniestra sin compasión... filas y grupos enteros desaparecieron, a menudo con una sola palabra.

Pero empecemos con ella completa.



Andrea Sella atacó primero los extremos.

A la derecha, los elementos de la columna azul brillante son muy atractivos para el fin que nos compete: son elementos químicamente estables, de manera que no cambian, una característica más que necesaria.

Pero tienen un gran problema: es el grupo de los gases nobles.

Aunque se podría concebir usar gases como moneda, quizás metiéndolos en ampolletas, no sería muy práctico andar por ahí con ellos.

Además, son incoloros, de manera que no estarías seguro de si lo que llevas es aire y si los abrieras, adiós dinero.

Por ello son fáciles de descartar, junto con el hidrógeno, nitrógeno, oxígeno, flúor y el cloro, que están en otros grupos pero también son gases.

Y si bien tener monedas de gas no es conveniente, tampoco lo es que sean líquidas.

A temperatura y presión ambiente, el mercurio y el bromo lo son.

¡Ah! y tienen un problema más serio: son tóxicos, una particularidad que comparten muchos otros elementos, como ese metaloide que ha sido un veneno clásico desde al menos la Edad Media, el arsénico, y el plomo, que aunque lo tenemos en el cuerpo, la exposición a altas dosis puede matar.

De hecho, todos los metaloides son o demasiado blandos para ser monedas o venenosos.

No son los únicos pero, por ahora, la tabla sin gases ni líquidos y desintoxicada se ve así:



No sé si notaron, pero desapareció todo el grupo de los no metales que estaba en la vecindad porque son muy débiles por lo que no se pueden estirar ni convertir en una lámina. También perdieron esa primera batalla los otros metales por ser blandos.

¡Calificar para ser moneda no es cosa fácil!

Paso seguido, Sella desvió su atención hacia la izquierda, y en su mira quedaron los elementos que están en color naranja.

Son metales: un punto a favor. El problema es que son muy reactivos. Algunos, como el litio, al ser expuestos al aire estallan en llamas espontáneamente; otros, se corroen y se desmoronan.

Así que no son exactamente lo que quieres meter en tus bolsillos.

Citar
Estamos a punto de eliminar Na y ya desapareció Cl, pero vale la pena recordar que con NaCl, cloruro de sodio o sal de mesa, se remuneraba en la época preclásica romana a los soldados que construían la Vía Salaria, y también era el salario de un esclavo, ya que se entregaba una pequeña bolsa con sal.

De hecho, el ser reactivos descalifica además a los elementos de la columna vecina, los metales alcalinotérreos y los de la penúltima fila o período: las tierras raras, que realmente no son tan raras, pues se encuentran en abundancia en la corteza terrestre.

Su nombre se debe a que rara vez se hallan en concentraciones lo suficientemente grandes para una recuperación fácil de sus minerales. Ese es otro punto en su contra para nuestro propósito.

Además son difíciles de distinguir químicamente, así que sería difícil saber cuán rico eres.

Ahora, si los elementos que son reactivos no tienen chance, los radiactivos ni siquiera entran al concurso.

Ante tantos peros, la tabla se nos encogió notoriamente:



Ni siquiera este puñado de elementos estuvo a salvo, aunque por razones de otra naturaleza.

El metal ideal para una moneda no debe ser muy abundante, como el hierro (que además se oxida), pero tampoco demasiado escaso, como el osmio.

¿Los finalistas? 5 de los 8 metales nobles: el oro (Au), la plata (Ag), el platino (Pt), el rodio (Rh) y el paladio (Pd)... todos metales preciosos.

De ellos, el rodio y el paladio habrían podido ser "acuñables", pero sólo fueron descubiertos a principios del siglo XIX, así que las civilizaciones antiguas no los conocían.

Esas civilizaciones podrían haber escogido el platino, pero habrían necesitado poder producir temperaturas extremadamente altas: el punto de fusión del platino es 1.768º centígrados.

Así que nos quedan la plata y el oro.


De 118 a 2... ambos han sido moneda pero ¿por qué el oro es el preferido?

Aunque ha sido usado como moneda, el problema con la plata es que se ennegrece: reacciona con pequeñas cantidades de azufre en el aire.

Además, el oro es más raro.

Y tiene otra cualidad que lo convierte en el preferido por excelencia entre todos los elementos de la tabla periódica: el oro es dorado.

Todos los otros metales en la tabla periódica son de color plateado, excepto el cobre, que se vuelve verde cuando se expone al aire húmedo.

Eso hace que el oro sea muy distintivo.

"Ese es el otro secreto del éxito del oro como moneda", dice Sella. "El oro es increíblemente hermoso".

Es por eso que durante miles de años de experimentos, tantas civilizaciones escogieron consistentemente al oro -del latín aurum que significa 'brillante amanecer'- como el elemento al cual le asignarían un valor que todos aceptarían.



Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No te pierdas el documental:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#64


En este post queremos enseñarte cuáles son los profesionales IT más demandas, sus rangos salariales y la tendencia laboral en este 2018. La información sobre el rango salarial de los distintos perfiles IT son los que presenta Hays en su guía laboral.

El objetivo de este post no es darle importancia a los rangos salariales, sino más bien destacar los conocimientos y funciones de estos profesionales.

Conocer estas profesiones y sus funciones puede ser clave para mejorar el equipo IT de tu empresa.

Tras el feedback que hemos recibido de nuestros profesores y alumnos, hemos realizado el siguiente listado:

Profesionales IT más demandados en 2018

Programador.
Tiene conocimientos de las tecnologías de Java, PHP y Python. Sus funciones principales son el desarrollo de aplicaciones web, la administración de la base de datos y la configuración de CMS como por ejemplo WordPress.

Los profesionales con funciones de programación tiene salario medio anual que está en torno a los 27.500€.

Desarrollador Web.
Se demanda capacidades en HTML5, CSS3 y JavaScript. Este tipo de profesionales se encarga de la maquetación y los estilos del sitio web haciendo uso de librerías y frameworks como Angular o Polymer.

Su salario medio anual es de unos 28.500€.

Técnico de Sistemas.
Debe tener dominio en Linux, Windows y Servidores en la Nube para administrar sistemas operativos y servidores web. Cobra unos 24.000€ anuales.

Experto en Ciberseguridad.
Es unos de los profesionales con más crecimiento en este 2018. Sus funciones principales son la implantación de políticas de seguridad, garantizar la seguridad y privacidad de los datos, supervisar y administrar el control de acceso a la información, y supervisar el cumplimiento normativo.

Estos profesionales tiene un rango salarial de 30.000 a 40.000 euros anuales.

Full Stack Developer.
Normalmente se trata de un programador senior que tiene experiencia y conocimientos avanzados en backend (PHP, Python), frontend (HTML5, JS Y CSS3) y base de datos (MySQL y SQL Server).

Su franja salarial se mueve entre 41.500€ anuales.

IOS/Android Developer.
Este tipo de profesionales cuenta con formación reglada en ingeniería informática, Telecomunicaciones o similar. Toman cursos de desarrollo móvil para acelerar sus conocimientos y conseguir experiencia en proyectos reales.

La retribución oscila entre los 30.000 euros.

Big Data Architect.
Se encarga de la arquitectura y la implementación de modelos predictivos basados en Machine Learning. Desarrollan el entorno Big Data, mejorando el rendimiento y la escalabilidad del negocio.

Este tipo de profesionales cuenta con conocimientos en Big Data (Apache Hadoop y Kafka), lenguajes de programación (Java), bases de datos relacionales (MySQL) y no relacionales (MongoDB) y entornos cloud (AWS).

Su franja salarial está entre 30.000 euros anuales.

Tendencia en el mercado laboral
Desde el famoso ataque ransomware WannaCry, hemos notado una creciente demanda de profesionales que protejan y respondan antes futuros ataques. Lo que ocurre es que hay escasez de profesionales que sean expertos en ciberseguridad por ello uno de nuestros objetivos es solucionar este problema con nuestra oferta de cursos.

Las ofertas de empleo para los profesionales especializados en Big Data también está en auge. Se trata de algo muy novedoso en el que también encontramos que no hay suficientes profesionales.

Una de las tendencias que nos gusta mucho a nosotros es la creciente demanda de Devops. Un perfil que surge de mezclar el desarrollo de software, la administración de sistemas y la analítica.

Por otro lado y pese que es una tecnología muy reciente en el mercado, nos encontramos con el aumento en la utilización de APIs. Por lo que cada es más reciente que las empresas busquen profesionales que se encarguen del mantenimiento y de la implementación de nuevas estructuras.

Finalmente, concluímos este artículo señalando que tecnologías como Blockchain y la Inteligencia Artificial serán temas muy populares durante todo este año aunque todavía no haya un exceso de ofertas, estamos seguros de que habrá un crecimiento brutal.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#65



Ejemplo ubicado en: pickadate.js-3.5.6/tests/dev/date.htm

DESCARGA con las fechas estáticas:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

+DESCARGA SOLO EL VIEW DEL DATE CON LAS FECHAS DINÁMICAS:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Actualizado:
Comentar o borrar los textos que traducen al español las etiquetas, la librería ya trae español implementado solo hace falta cargar:
Código: text

<script src="lib/translations/es_ES.js"></script>
#66
Silicon Valley detrás del mito: emprendedores hispanos cuentan qué lo hace tan especial

Más allá del capital, la tecnología y los veinteañeros multimillonarios, en esta región de California hay una mentalidad única para hacer negocios.



SAN JOSÉ, California .— Luciano Tourreilles viajó 22 horas en tres aviones distintos para llegar desde Uruguay a Silicon Valley. Vino a participar en sesiones de asesoría y capacitación con mentores de Manos, una aceleradora de startups enfocada en emprendedores latinos. El viaje de una semana le costó 7,000 dólares.

La inversión —dice— valió la pena.

"Nunca pensé que en tres días fueran a cambiar la visión de mi empresa", dice Tourreilles, que fundó tres empresas de internet y ahora intenta hacer crecer la tercera, SugarArts, desarrolladora de videojuegos para móviles. "Son unos 'tiburones' impresionantes".

El uruguayo venía a Silicon Valley con ideas convencionales sobre cómo generar ingresos con sus juegos.

Pero en las sesiones con asesores como Jim Weldon, un mentor de negocios con muchos años de experiencia en el mundo digital, cayó en cuenta que SugarArts tenía el potencial de apostar a un nuevo modelo de negocios vinculando los juegos con la televisión —sobre el que no revela muchos detalles—.

"Cuando llegamos —relata Tourreilles—, Jim nos dice: 'vos tenés entre manos algo más grande'".

Silicon Valley, la zona entre San José y San Francisco que atrae a miles de emprendedores digitales —incluidos latinos—, es un lugar legendario porque aquí se construyen grandes fortunas e imperios tecnológicos de la nada. Es una región que supera a todas las demás en cuanto a su concentración de: capital de riesgo para apostar a ideas innovadoras, trabajadores altamente calificados y una comunidad de emprendedores e inversionistas experimentados.

Pero el Valle también ofrece otros factores menos tangibles que los startuperos no encuentran en sus lugares de origen.

Hay una manera de pensar diferente que, a la larga, genera empresas que revolucionan mercados o incluso crean otros que no existían.

Filosofía diferente

¿Cuál es esa mentalidad única que hace tan diferente a Silicon Valley?

Tiene varios ingredientes, según cuentan emprendedores e inversionistas latinos que llegaron aquí.

Pero hay dos o tres que son clave:


  • La obsesión por crecer una empresa a su máximo potencial y a la mayor velocidad posible;
  • La visión para "aterrizar" una idea de negocios en el camino que más promete;
  • y la apertura para ayudar a otros de forma, por lo general, desinteresada.

Negocios latinos... ¿globales?

"Te hacen ver tu negocio en grande", dice el mexicano Javier Dávila, jefe de innovación de gaszen , que desarrolla un medidor de gas wifi en tanques domiciliarios conectado a una plataforma para pedir recargas a la empresa gasera.

Dávila viajó con la CEO de la empresa, Jennifer Reyna, desde León, Guanajuato, para el programa de Manos. En las sesiones, cuentan, empezaron a pensar en nuevos caminos para crecer.

La visión de hacer un negocio global desde el inicio es algo que pocos emprendedores latinoamericanos tienen. Las startups de Silicon Valley, en cambio, nacen pensando en conquistar el mundo, sea en el mercado de transporte, como Uber, o de alojamiento, como AirBnb.

"El latinoamericano piensa en Latinoamérica cuando piensa en un mercado grande", explica la uruguaya Yael Oppenheimer, directora de operaciones internacionales de Plug and Play, una aceleradora que recibe a decenas de startups de todo el mundo en su campus en Sunnyvale. "Pero también está cambiando esa visión: 'es algo global, tengo toda esta perspectiva enfrente'".

El camino correcto

Para lograr que una idea se convierta en una empresa que crece, es importante saber cuál es el negocio al que se dedica. Y, en eso, los startuperos latinoamericanos sienten la diferencia cuando le cuentan sus planes a un mentor de Silicon Valley.

"En México nadie había visto las oportunidades que tenemos", comenta Juan Gutiérrez, fundador en Tijuana de Jelp, una aplicación que permite a comercios pequeños subirse a internet con su propio sitio de ecommerce y atención al cliente por mensajes instantáneos. "Aquí las ven, te dan opciones".

La capacidad de evaluar un plan de negocios y detectar dónde está el valor es una consecuencia de tener tantos emprendedores e inversionistas juntos en una región relativamente pequeña, donde escuchan ideas todo el tiempo y ven cuáles funcionan y cuáles no. "Pivotear", o cambiar el negocio al que se dedica una startup, es una tradición arraigada en el Valle, como cuando el equipo de Odeo, un sitio de podcasts, lanzó Twitter en 2006 .
La de Gutiérrez es la misma epifanía que cuentan el uruguayo Tourreilles y Reyna, de gaszen.

"El go-to-market strategy (estrategia para llegar al mercado) que tienen aquí es súper sólida", dice ella. "Te abre la mente ver otros caminos, probar, iterar".

Ayudar a un extraño

Otro ingrediente que quizás sorprende a los latinoamericanos que llegan aquí es que muchos inversionistas, emprendedores y asesores aceptan reunirse con ellos nada más que para escuchar su idea y darles algún tipo de consejo o asesoría.

"Se siente una comunidad", dice Liza Velarde, una de los fundadores de Semka, una empresa de Monterrey, México, que desarrolla tecnología para personalizar los tratamientos contra el cáncer.

Velarde viajó varias veces a la región y estudió en el programa para emprendedores fundado por el inversionista Tim Draper.

"(Aquí) tratan de entenderte y darte lo que necesitas para poderte ayudar", dice. "Te ayudan a descubrir exactamente qué necesitas y te ayudan a obtenerlo".

Oppenheimer, de Plug and Play, dice que los latinos que llegan tienen que "salvar el miedo... de que alguien les va a robar la idea".

"Una cosa importante es que la gente acá es muy directa, no se pierde el tiempo. 'Estoy haciendo esto, quiero esto' —sigue—. Los latinos por lo general (...) le damos vueltas, queremos convertirnos en el mejor amigo antes de poder pedir algo. La gente quiere saber: ¿Qué estás haciendo? ¿Qué necesitas? ¿Te puedo ayudar o no? Y punto".

Más preparados de lo que parece

La directora de Manos Accelerator Sylvia Flores, una ex ejecutiva de IBM y fundadora de dos startups en California, decidió a partir de este año hacer programas de entrenamiento separados para emprendedores de América Latina y de Estados Unidos. Los que vienen de otros países necesitan más preparación, explica.

Por eso, las primeras sesiones del programa se centran en analizar sus modelos de negocio y sus estrategias para detectar un mercado y conseguir clientes.

Pero los emprendedores llegan bien preparados en varios aspectos, como la tecnología que usan. "Tenemos desarrolladores de Tijuana", cuenta Gutiérrez, de Jelp. "Pensamos que íbamos a estar abajo pero (...) nos han felicitado mucho".

Oppenheimer, que recibe a emprendedores de Asia, Europa y América, dice que los latinoamericanos no tienen por qué sentirse menos que otros, ya que tienen buenos niveles de educación y capacitación.

"Tenemos que sacarnos el concepto del latinoamericano que tenemos, porque estamos mejor que lo que realmente creemos", dice. "La parte cultural, de pensar que uno no puede, es una brecha bastante grande (...) A la gente acá no le importa de donde sos. Si la idea y el equipo es bueno, eso funciona".

Un shock cultural

José Sainz, un mercadólogo de Monterrey que fundó Printoo , una app para imprimir fotos que vende espacio publicitario en el reverso de cada impresión, dice que no encontró conceptos que no conociera en el programa de entrenamiento en San José.

"Todo está en internet, me siento bastante competitivo —dice—. Lo que es diferente es que Silicon Valley es un mindset (mentalidad). Es un shock cultural lo que sucede".

Y eso, cierra, "es lo más difícil de replicar".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#67


La manera más ágil es con un plugin de Excel que se llama Kutools:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Nota: Probado sobre la última versión office 365 de 2018.
#68
Esta IA es capaz de quitar objetos indeseados de tu fotos, ¿quién dijo Photoshop?



Arruinar una foto perfecta es tan sencillo como que aparezca un coche en el momento más inoportuno o que una persona pase por delante mientras fotografías un paisaje. Eliminarlos es relativamente sencillo usando Photoshop y el tapón clonar, pero ¿para qué usar Photoshop cuando una red neuronal lo puede hacer por ti?

DeepAngel es una Inteligencia Artificial desarrollada en el MIT Media Lab que, en pocas palabras, es capaz de eliminar objetos indeseados de una imagen gracias a una arquitectura de redes neuronales basada en Mask R-CNN y Deep Fill. A través de su web, cualquier usuario puede subir una foto y eliminar casi cualquier objeto que quiera, ya sea una persona, un gato, un coche o hasta una cuchara.

Probamos DeepAngel, ¿da buenos resultados?

Puedes probar la IA por ti mismo tantas veces como quieras. Simplemente debes No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, pulsar en "Erase with IA" y seleccionar qué objeto deseas eliminar. Hecho esto, puedes subir una imagen desde tu ordenador o importarla desde Instagram. Al cabo de unos segundos, la IA te devolverá la imagen editada (con mejor o peor resultado).

Hemos probado la IA con diferentes imágenes y, si bien es cierto que en algunos casos los resultados distan mucho de ser perfectos, no dejan de resultar curiosos. La edición mejora cuando los objetos están lejanos o no ocupan un gran porcentaje de la imagen. Aquí abajo tienes algunos ejemplos. A la izquierda, la editada por la IA; a la derecha, la original.


Salvando el reflejo en el cristal del edificio, es casi imposible diferenciar la foto original de la editada por la IA.


Aunque se puede apreciar una pequeña distorsión en la zona en la que estaba el perro, si no conociésemos la imagen original sería complicado discernir si ha sido editada o no.


En esta ocasión, se puede ver perfectamente la edición. Sin embargo, el resultado es realmente decente. Posiblemente, si la valla no tuviese la decoración que tiene, la imagen final habría sido mucho mejor.


Para esta imagen, le hemos pedido a la IA que quite al chico tocando la guitarra. El resultado es mejorable, pero es curioso cómo ha sabido detectar a la persona y dejar el resto de la escena inmutable.


No hemos podido resistirnos a probar la categoría \"Cuchara\". El resultado es muy mejorable, aunque de estar colocada sobre un fondo completamente blanco, posiblemente habría desaparecido por completo.

Aunque el resultado es interesante, la IA comete algunos errores garrafales en algunas imágenes. Como advertimos anteriormente, si el objeto es demasiado grande u ocupa un porcentaje importante de la escena, principalmente porque no tiene demasiado contexto que analizar. Aquí tienes dos de las peores ediciones que hemos obtenido.


¿Qué mejor para quitar la bicicleta que poner un enorme cuadrado gris encima?


Al igual que ocurre en la imagen anterior, al ocupar el gato la mayor parte de la escena, la IA no es capaz de analizar el contexto y devuelve una edición muy mejorable.

Los creadores de DeepAngel planean presentar su proyecto en el South by Southwest (SXSW) de 2019 con el fin de advertir de la aplicación de herramientas de IA en la manipulación de imágenes, vídeos y fotos, su uso en los medios de comunicación y su correspondiente impacto en la sociedad. Como se dice en el Libro de Eclesiastés, "una vez que eres capaz de ver lo que no se ve, tu próxima tarea será probar si lo que has visto es real o imaginario".

Existen herramientas capaces de colocar la cara de una persona sobre otra para crear archivos falsos (los conocidos como Deep Fakes), de la misma forma que existe software capaz de manipular vídeos e imitar voces de políticos para hacerles decir cosas que no han dicho. Un malo uso de esta tecnología podría no llegar a buen puerto.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#69

La Conferencia BlackHat 2018 se realizó en Las Vegas, con 17.000 asistentes.

Hackean el evento de seguridad informática más importante del mundo-BlackHat2018

Uno de los asistentes pudo vulnerar la seguridad del sistema de registro y obtener datos sensibles de los concurrentes.

La conferencia BlackHat es uno de los eventos de seguridad informática más importantes del mundo, que se realiza anualmente en Las Vegas.

Durante la conferencia, uno de los asistentes pudo vulnerar la seguridad de uno de los sistemas de registro y conseguir los nombres, direcciones de mail, empresas y otros datos de los concurrentes al evento, informa TechCrunch.

El "hacker", un investigador en seguridad de Colorado, escribió en su blog bajo el seudónimo "NinjaStyle" cómo descubrió la vulnerabilidad, y cuánto tiempo le hubiera llevado conseguir todos los datos de los registrados a la conferencia.

Según explicó, utilizó un lector para acceder a los datos contenidos en su credencial equipada con NFC, en la que estaba almacenado su nombre en texto sin formato y otros datos codificados.


En BlackHat se reúne los profesionales de la seguridad informática para conocer las novedades en ese campo.

La insignia también contenía una dirección web para descargar BCard, una aplicación de lectura de tarjetas. Al decompilar la aplicación, el investigador encontró una particularidad en el código que usó para extraer sus propios datos del servidor sin ninguna verificación de seguridad.

Valiéndose de esta falla, comenzó a probar con distintas direcciones web a las que les variaba un número de identificación al azar, y fue encontrando datos guardados de los asistentes al evento, sin ninguna protección.

NinjaStyle determinó que corriendo un programa que cambie ese número automáticamente y copie los datos conseguidos, en unas seis horas podría recoger todos los nombres, direcciones de correo electrónico y domicilio, nombres de empresas y números de teléfono de cualquiera de los concurrentes registrados en la conferencia de este año.


La conferencia BlackHat 2018 se realizó del 4 al 9 de agosto en Las Vegas. Otras ediciones del evento se realizan en Europa y Asia.

Si bien nunca realizó este proceso, el investigador se puso en contacto con la empresa encargada del sistema para alertarlos, y en menos de 24 horas consiguió que cambien los protocolos de seguridad y sea inaccesible.

La conferencia BlackHat 2018 se realizó del 4 al 9 de agosto en Las Vegas, con cerca de 17.000 asistentes. Otras ediciones del evento se realizan en Europa y Asia.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#70


Os presentamos Sketch2Code, una aplicación que hemos desarrollado para Microsoft en colaboración con SPIKE TECHNIQUES. Se trata de una solución de código abierto disponible en GitHub y que podéis descargaros aquí.



Dicha aplicación parte de los servicios cognitivos de Computer Vision y Custom Vision, unas disciplinas de la inteligencia artificial que permiten a una máquina o dispositivo observar y entender lo que está viendo. Gracias a esta ciencia, Sketch2Code es capaz de traducir a código HTML un dibujo o esbozo hecho en una pizarra u otro soporte. Por tanto, estamos ante un proceso que puede reducir significativamente el tiempo de desarrollo de una página web al no tener que trasladar manualmente todas las ideas y dibujos que los diseñadores realizan en la fase de ideación o planificación de la misma.

"Para llegar aquí tuvimos que construir un modelo personalizado y entrenarlo con imágenes de elementos de diseño hechos a mano como un cuadro, un texto o un botón. Este modelo, unido al reconocimiento de texto, genera los fragmentos de HTML", explica Miguel Ángel Castejón, Director de Kabel Lab. De este modo, tal como nos cuenta Tara Shankar Jana, Senior Technical Product Manager de Inteligencia Artificial en Microsoft (Redmond, Washington) y responsable de la iniciativa, "puedes tomar fotografías de dibujos que alguien ha estado haciendo en una pizarra, un papel u otro soporte durante una reunión y procesarlas mediante Sketch2Code para que se creen prototipos en formato HTML de dichos diseños".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Esta nueva faceta de la inteligencia artificial ya ha llamado la atención en redes sociales de profesionales de renombre como Tim Heuer, Principal Program Manager Lead en Microsoft, o Miguel de Icaza, ex-CTO de Xamarin y creador de Mono, tras su publicación por parte de Tara Shankar Jana.

Para Miguel Ángel Castejón, esta tecnología es "un pequeño ejemplo de todo el potencial que nos presenta la IA aplicada al campo del desarrollador de software".

Por último, podéis No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para acceder al experimento.

¡Traduce a código HTML cualquier diseño hecho a mano!
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#71


Una de las actualizaciones de la plataforma incluye calificar la confiabilidad de las personas que lo utilizan.


Facebook comenzará a calificarte al estilo 'Black Mirror' (Foto: David Dettmann/Netflix).

Comenzó con las páginas y ahora su siguiente objetivo es calificar a los usuarios. Facebook tiene una meta clara: hacer de su plataforma un lugar seguro y divertido para todos.

Si lo anterior te llenó de dudas sobre tu comportamiento en dicha red o te recordó a Black Mirror , es mejor que empieces a mejorar tu comportamiento. De acuerdo con información de The Washington Post , la red social comenzará a asignar un número a cada usuario dependiendo de qué tan confiable lo considere. La escala será del cero al uno.

Tessa Lyons, product manager de Facebook, aseguró que este nuevo método se desarrolló luego de que descubrieran a usuarios que daban like a artículos falsos para que parecieran verdaderos. Esto solamente porque no estaban de acuerdo con la información.

Dicha característica es una de las actualizaciones que vienen en la red social, buscando señalar qué tanto riesgo representa alguien. Ojo, no significa que este valor descalifique por completo a algún usuario . Hace tiempo, la plataforma ya había empezado a "calificar" a los medios para identificar si los usuarios confiaban en ellos o no.

Tres años después de que se habilitara la herramienta para marcar publicaciones falsas, la batalla sigue siendo muy compleja. Hace unos meses, compró Bloomsbury AI para aprovechar herramientas de inteligencia artificial y derrotar, por fin, las fake news.

Actualmente se desconoce qué factores valora Facebook para tomar su decisión y valorar con uno o cero a alguien.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#72



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


El nombre de Soledad Antelada apareció en 2016 en la lista de los latinos más influyentes en el mundo de la tecnología publicada por CNET. Los méritos como experta en seguridad informática de esta malagueña nacida en Argentina la colocaban junto a personalidades de la industria como el estadounidense Eduardo Vivas, jefe de producto de Linkedin, o el mexicano Javier Verduras, uno de los jefes de diseño de Tesla. Antelada es investigadora e ingeniera de sistemas informáticos en la División de Seguridad del Laboratorio de Berkeley en San Francisco (organismo del departamento de Energía de Estados Unidos). Con un trabajo de tanta responsabilidad, es fácil imaginar a Antelada como una especie de friky obsesionada desde niña con los ordenadores y pegada a una pantalla, sin embargo, como ella misma ha contado en varias ocasiones, empezó a estudiar ingeniería informática casi de casualidad y no tuvo su primer ordenador hasta que comenzó la carrera universitaria. De hecho, hasta que cruzó al Atlántico para instalarse en San Francisco y estudiar en el City College, la ciberseguridad nunca había estado entre sus principales intereses. Lo suyo hasta entonces era la programación. Aquel viaje, que en principio iba a ser solo de dos años, le cambió la vida y la llevó a trabajar, gracias a la recomendación de un profesor, a un laboratorio del que han salido 13 premios Nobel.

"Soy especialista en penetration testing, explica Antelada, lo que significa ser un hacker pero de manera ética". O, dicho de otra forma como ella misma reconocía en una entrevista, su trabajo consiste en "pensar como los malos cada vez que enciendo el ordenador". Debe pensar como ellos pero más rápido para adelantarse a sus posibles ataques. No existe una única explicación de porqué los delincuentes pueden querer acceder a una red como la del laboratorio de Berkley porque la realidad siempre es compleja, pero la española explica una de las claves de los ataques que reciben: "tenemos instrumentos que son muy potentes, como supercomputadores; contamos con los ordenadores más rápidos del mundo. Imagina que eso cae en manos de alguien que lo quiere utilizar para fines criminales. Le estariamos dando acceso a un arma". Es por eso, explica, que la ciberseguridad es una prioridad para el gobierno de Estados Unidos más allá de la administración que ocupe el poder en cada momento.     

Aunque, obviamente, Antelada está orgullosa de sus logros dentro de un mundo tan competitivo y complicado como el de la seguridad informática, hay algo que la inquieta: "en el departamento soy la única mujer... y la primera". Superar esa masculinización absoluta de un trabajo que ya es esencial actualmente y cuya importancia no dejará de crecer en los próximo años, es uno de los retos que se ha propuesto la ingeniera española. Su aportación para superar esta brecha de género es un proyecto denominado Girls Can Hack, una organización que fundó para dar apoyo a la mujer en el ámbito tecnológico en general, pero sobre todo para que haya una mayor presencia de mujeres en el mundo de la ciberseguridad. Un mundo en el que tienen que luchar a diario contra los estereotipos, en el que están obligadas a trabajar el doble o el triple que sus compañeros varones para que se les reconozca su valía, y en el que además ven ralentizadas y peor pagadas sus carreras. "Es un esfuerzo muy grande para unos frutos muy pequeños", lamenta Antelada, aunque cree que poco a poco la situación irá cambiando gracias en parte a que la seguridad informática ocupa cada vez un lugar más importante en la sociedad. Un cambio, el de la presencia igualitaria de la mujer, que no solo es justo, sino también imprescindible y necesario para avanzar.

Entrevista y edición:  Azahara Mígel, Douglas Belisario
Texto: José L. Álvarez Cedena

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta





Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#73

LE INICIARON UNA INVESTIGACIÓN POR UN POSIBLE CASO DE CORRUPCIÓN EN LA VENTA DE SOFTWARE EN HUNGRÍA.

El Departamento de Justicia de Estados Unidos y la Comisión de Bolsa y Valores (SEC, por sus siglas en inglés) le iniciaron una investigación a Microsoft por un posible caso de sobornos y corrupción en la venta de software en Hungría, según reporta The Wall Street Journal. Esta no es la primera vez que la tecnológica se ve envuelta en este tipo de acusaciones, ya que en 2013 también estuvo bajo la lupa de los organismos de control luego de que un informante asegurara que se pagaban dádivas en China, Italia y Rumania.

De acuerdo a lo publicado por el medio, la compañía creada por Bill Gates habría realizado pagos a funcionarios del gobierno húngaro a través de empresas intermediarias entre 2013 y 2014. El esquema funcionaba de la siguiente manera: Microsoft le vendía su software a estos intermediarios a un precio promocional, luego estos se lo ofrecían el Gobierno de Hungría a un valor más elevado. Se sospecha que parte de esa diferencia iba a parar directamente a los bolsillos de funcionarios oficiales.

Un vocero de la tecnológica, en diálogo con Fortune, aseguró que tomaron noción de esta "potencial infracción" hace cuatro años y que esto derivó en una investigación interna. "Despedimos a cuatro empleados, finalizamos nuestra relación comercial con cuatro socios y nos hemos estado defendiendo de reclamos legales suyos desde entonces", señaló.

La Ley de Prácticas Corruptas en el Extranjero (FCPA, por sus siglas en inglés), suscripta en 1977, permite a las autoridades estadounidenses investigar cualquier potencial delito cometido por las empresas nacionales fuera del país. Tanto la SEC como el Departamento de Justicia no respondieron a los pedidos de comentarios de los medios.  En agosto de 2013, Microsoft había enfrentado acusaciones similares. Según publicó The Wall Street Journal en aquel momento, un representante de la empresa en China reveló que se le ofrecían sobornos a funcionarios oficiales a cambio de autorizar compras de software. A su vez, un informante aseguró que la firma le había pagado un lujoso viaje a un funcionario pakistaní para conseguir un contrato de US$ 9 millones con el Gobierno de aquel país.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#74
Cómo proteger tus archivos del ransomware con la nueva función del centro de seguridad en Windows 10

La Fall Creators Update está a punto de cumplir una semana entre nosotros, y aunque no ha estado libre de problemas para algunos usuarios, se trata de una actualización con bastantes novedades interesantes que no se notan a simple vista.

Una de estas tiene que ver con la seguridad. Se trata de una función especial para proteger tus archivos del ransomware controlando el acceso a carpetas. El detalle está en que no se activa por defecto, así que si te interesa disfrutar de ella, te enseñamos cómo usarla.

Siguiendo estos pasos podrás activar la protección contra ransomware de Windows 10. Esto quiere decir que a partir de ahora Windows Defender va a monitorizar los cambios que cualquier aplicación intente realizar en tus carpetas protegidas.

Ya que los ataques de ransomware suelen apoderarse de los archivos del usuario y exigir un rescate para liberarlos, con esta capa de seguridad extra, Windows Defender bloquea completamente el acceso a archivos a software que no sea de confianza, justamente para evitar un secuestro.

Activar la protección contra ransomware en Windows 10




Presiona el botón de inicio, escribe "Centro de seguridad" y elige el primer resultado.

Luego, en la ventana del Centro de Seguridad de Windows Defender haz click en Protección antivirus y contra amenazas, es decir, el icono en forma de escudo a la izquierda.



Lo siguiente es hacer click en la opción Configuración de antivirus y protección contra amenazas.



Haz scroll hasta encontrar la opción Controla el acceso a la carpeta y marca la casilla Activado. Esto mostrará una ventana de confirmación para que des permiso a Windows Defender a cambiar la configuración. Dile que sí y listo.



A partir de ahora, si una app intenta cambiar tus archivos protegidos, la app se pondrá en una lista negra y Windows te informará. Por defecto, las carpetas protegidas son: Documentos, Imágenes, Vídeos, Música, Escritorio y Favoritos. También puedes añadir más.

Añadir carpetas protegidas



Si haces click en carpetas protegidas debajo del botón de activado en el menú anterior, podrás ver la lista de carpetas (y su su ruta) que actualmente están siendo protegidas por Windows Defender.

Haciendo click en el botón de + para agregar una carpeta protegida podrás seleccionar cualquier carpeta de tu disco o discos de almacenamiento. Eso sí, debes hacerlo una por una.

Permitir el acceso a una app de confianza

El acceso controlado se permitirá a la mayoría de las apps sin que tengas que añadirlas manualmente, si la app ha sido verificada por Microsoft como apta, entonces lo más probable es que no tengas que darle acceso manualmente.

Por ejemplo, no tienes que preocuparte de pronto por tener que añadir Dropbox o Photoshop a la lista de apps que pueden acceder a tus documentos e imágenes. Seguirán teniendo acceso controlado.



Si hay aplicaciones en las que confíes y a las que quieras permitir acceso a tus archivos dentro de las carpetas protegidas, puedes añadir excepciones a la protección contra ransomware.

También si tienes una app a la que el acceso controlado ha añadido a la lista negra y quieres sacarla de ahí, puedes desbloquearla desde aquí.

Solo tienes que hacer click en Permitir que una aplicación acceda a una de las carpetas controladas y luego seleccionar la aplicación desde tu lista de software.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

DESCARGAR ESTA PUBLICACIÓN EN PDF:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#75
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Muchas gracias por el aporte, llevaba tiempo buscando material sobre el Pfsense.

"Como el gran Andrew Martin solía decir, uno se alegra de resultar útil."
ROBIN WILLIAMS - Andrew
#76


Hay un alto nivel de ataques a servidores linux todo el tiempo. Un buen firewall y actualizaciones constantes agrega una capa de seguridad adicional. Pero siempre es necesario mantener un escaneo constante de nuestro sistema.

Las herramientas presentadas aqui son capaces de identificar virus, malware, rootkits y comportamientos maliciosos. Puedes usar estas herramientas para realizar escaneos del sistema con regularidad, por ejemplo. todas las noches y enviar informes por correo a tu dirección de correo electrónico.

1- LMD – Linux Malware Detect

LMD (Linux Malware Detect) es un potente escaner de malware de codigo abierto para Linux, específicamente diseñado y dirigido a entornos alojados, pero que se puede utilizar para detectar amenazas en cualquier sistema Linux. Se puede integrar con el motor de escáner ClamAV para un mejor rendimiento.

Proporciona un sistema completo de informes para ver los resultados de análisis actuales y anteriores, soporta el envio de alertas por correo electrónico después de cada ejecución del análisis y muchas otras funciones útiles.

2- ClamAV – Antivirus Software Toolkit

ClamAV es un motor antivirus de código abierto, versátil, popular y multiplataforma para detectar virus, malware, troyanos y otros programas maliciosos en una computadora. Es uno de los mejores programas antivirus gratuitos para Linux y el estándar de código abierto para el software de escaneo de gateway de correo que soporta casi todos los formatos de archivos de correo.

Soporta actualizaciones de bases de datos de virus en todos los sistemas y escaneos en acceso solo en Linux. Además, puede escanear dentro de archivos y archivos comprimidos y admite formatos como Zip, Tar, 7Zip, Rar entre otros y muchas otras características.

El ClamAV se puede instalar usando el siguiente comando en sistemas basados ​​en Debian.
Código: text

user@computer:$ $ sudo apt-get install clamav


ClamAV se puede instalar usando el siguiente comando en sistemas basados ​​en CentOS.
Código: text

user@computer:$ # yum -y update
# yum -y install clamav


Una vez instalado, puede actualizar las firmas y escanear un directorio con los siguientes comandos.
Código: text

user@computer:$ # freshclam
# clamscan -r -i DIRECTORY


Donde DIRECTORIO es la ubicación para escanear. Las opciones -r, significa escaneo recursivo y -i significa solo mostrar los archivos infectados.

3- Rkhunter – A Linux Rootkit Scanners

RKH (RootKit Hunter) es una herramienta gratuita, de código abierto, potente, fácil de usar y conocida para escanear puertas traseras, rootkits y exploits locales en sistemas compatibles con POSIX, como Linux. Como su nombre lo indica, es un buscador de rootkits, herramienta de monitoreo y análisis de seguridad que inspecciona minuciosamente un sistema para detectar agujeros de seguridad ocultos.

La herramienta rkhunter se puede instalar usando el siguiente comando en los sistemas basados ​​en Ubuntu y CentOS.
Código: text

user@computer:$ $ sudo apt install rkhunter
# yum install epel-release
# yum install rkhunter


Para verificar su servidor con rkhunter, ejecute el siguiente comando.
Código: text

user@computer:$ # rkhunter -c


Para ejecutar run rkhunter automáticamente cada noche, agregue la siguiente entrada cron, que se ejecutará a las 3 de la noche y enviará informes a su dirección de correo electrónico.
Código: text

user@computer:$ 0 3 * * * /usr/sbin/rkhunter -c 2>&1 | mail -s "rkhunter Reports of My Server" [email protected]


4- Chkrootkit – A Linux Rootkit Scanners

Chkrootkit es también otro detector de rootkit gratuito y de código abierto que localmente busca signos de un rootkit en un sistema tipo Unix. Ayuda a detectar agujeros de seguridad ocultos. El paquete chkrootkit consta de un script de shell que verifica los binarios del sistema para la modificación del rootkit y una serie de programas que verifican varios problemas de seguridad.

La herramienta chkrootkit se puede instalar usando el siguiente comando en sistemas basados ​​en Debian.
Código: text

user@computer:$ $ sudo apt install chkrootkit


En los sistemas basados ​​en CentOS, debe instalarlo desde las fuentes mediante los siguientes comandos.
Código: text

user@computer:$ # yum update
# yum install wget gcc-c++ glibc-static
# wget -c ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
# tar –xzf chkrootkit.tar.gz
# mkdir /usr/local/chkrootkit
# mv chkrootkit-0.52/* /usr/local/chkrootkit
# cd /usr/local/chkrootkit
# make sense


Para verificar su servidor con Chkrootkit, ejecute el siguiente comando.
Código: text

user@computer:$ $ sudo chkrootkit
OR
# /usr/local/chkrootkit/chkrootkit


Una vez ejecutado, comenzará a verificar su sistema en busca de Malwares y Rootkits conocidos y, una vez que el proceso haya finalizado, podrá ver el resumen del informe.

Para ejecutar Chkrootkit automáticamente cada noche, agregue la siguiente entrada cron, que se ejecutará a las 3 de la noche y enviará informes a su dirección de correo electrónico.
Código: text

user@computer:$ 0 3 * * * /usr/sbin/chkrootkit 2>&1 | mail -s "chkrootkit Reports of My Server" [email protected]


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#77


En el mundo de las distribuciones Linux, pocas son tan emblemáticas como Debian. El proyecto iniciado por el fallecido Ian Murdock hace 25 años cuando este era apenas un estudiante, se ha convertido en la base para cientos de otras distribuciones y en uno de los proyectos de software libre más importantes de la historia.

Fue anunciado por Murdock el 16 de agosto de 1993 como "La inminente terminación de una publicación de Linux completamente nueva. La publicción Linux Debian", lo que ahora conocemos como el Debian Project, uno de los proyectos de software libre más grandes e influyentes de la actualidad, y cuyo principal producto es Debian, el sistema operativo libre.

Debian libre



Actualmente el Proyecto Debian es una enorme organización compuesta de únicamente voluntarios, nadie es el dueño de Debian. No es un proyecto comercial como Ubuntu o Red Hat por ejemplo. Ninguna corporación está detrás de él.

Debian es una de las pocas distros compuestas unicamente de Software Libre, y que durante estos 25 años se ha regido por dos documentos importantes: el Contrato Social de Debian y las Directrices de Software Libre de Debian.

Ambos documentos han sido adoptados por la comunidad de software libre como base para la definición de Open Source.

La distro madre



De entre todas las cientos y cientos de disribuciones Linux que existen, Debian es la que ha dado más lugar derivados. Al menos una 97 distros están basadas directamente en Debian, mientras que casi 100 más están basadas en Ubuntu, y este a su vez está basado en Debian.

Debian tiene tres ramas de desarrolo, una versión estable, tan estable que a veces parece prehistórica porque los paquetes toman bastante tiempo en pasar a esa rama. Debian Unstable (Sid) y Debian Testing.

CitarExisten unas cien distros basadas directamente en Debian y otras cien basadas en Ubuntu que a su vez está basada en Debian.

Debian 1.0 nunca fue liberado como tal, en 1996 un vendedor de CDs envió accidentalmente una versión de desarrollo de Debian y lo marcó como 1.0. Para prevenir la confusión, el Proyecto Debian renombró el siguiente lanzamiento como "Debian 1.1", nombre clave "Buzz" como Buzz Lightyear. Los nombres de cada lanzamiento están inspirados por los personajes de Toy Story.

Debian no tiene una agenda estrica de desarrollo, las cosas están listas cuendo estén listas. Esto también la convierte en una de las distros más robustas y confiables que existen, pasa por un proceso de testing enorme, y no hace mucho hasta Google se pasó a Debian para usar como distro de uso interno.

Y nunca olvidemos que Ian Murdock fue el shipper original. "Debian" viene de combinar el nombre de su novia Debra (Deb) con el suyo (Ian). A por 25 años más.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#78


PLAYBOY DEMANDA A COMPAÑÍA QUE DESARROLLABA SU CARTERA DE CRIPTOMONEDAS

El consorcio más importante a escala global de entretenimiento para adultos, Playboy Enterprises, introdujo una demanda contra la empresa canadiense Global Blockchain Technologies (GBT), alegando que hubo incumplimiento de contrato y fraude en el desarrollo de su cartera de criptomonedas. La plataforma sería integrada como una alternativa de pago para sus canales de televisión, páginas web y juegos.

La compañía, que tiene sus oficinas centrales en Beverly Hills, California, presentó la demanda ante el Tribunal Superior del condado de Los Ángeles, según informaron este lunes 13 de agosto medios locales. Playboy busca una compensación por daños punitivos, lo que se traduce en una indemnización que podría ascender a millones de dólares, ya que también alega que no recibió $4 millones como parte del acuerdo preliminar.

La criptomoneda que sería utilizada por Playboy como método de pago, para que los usuarios observaran el contenido digital, es la Vice Industry Token (VIT). Bajo esta alternativa la persona está en posición de pagar por el servicio y a la vez ganar criptomonedas para ver contenido original de Playboy TV, efectuar comentarios y votar por las publicaciones.

En el acuerdo también se estableció que la cartera aceptara las principales criptomonedas del mercado. Al momento de redactar este artículo, la cotización de VIT era de $0.004714 de acuerdo a CoinMarketCap. Lanzada a principio de año, la firma de criptos realizó su proceso de recaudación de fondos que culminó el 20 de marzo.

La Vice Industry Token Inc. también es una plataforma de blockchain descentralizada que usualmente es empleada dentro de la industria del entretenimiento para adultos. Una de sus particularidades es que les permite a los productores monetizar su contenido a la vez que se recompensa a los espectadores.

El periódico Los Ángeles Times citó un comunicado recibido por GBT en el que descarta la demanda y la califica como una "disputa normal" entre dos partes comerciales. Además, la empresa aseveró, según el medio, que la acusación de fraude es "frívola". Y añadió: "Global cree que tiene una fuerte defensa en esta acción y la defenderá vigorosamente".

MIRANDO DE CERCA A LAS CRIPTOMONEDAS

La industria del entretenimiento para adultos ha fijado poco a poco la mirada en las criptomonedas debido a 2 razones. La primera es que eleva la privacidad de sus clientes y la segunda es que a través de ellas se eluden las tarifas que cobran las empresas de tarjetas de crédito, que es el principal instrumento de pago para este tipo de servicios.

El litigio judicial llega solo 5 meses después del anuncio efectuado por Playboy en el que daba a conocer sus planes para comenzar a aceptar, para finales de 2018, criptoactivos. Por su parte, GBT realizó un anuncio similar por separado, pero 2 meses después, en el que se complacía en anunciar su alianza con Playboy para desarrollar este proyecto.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#79
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola, muchas gracias.
Pregunta, ya solo esta disponible para usar en lan verdad?

NGROK lo que hace es publicar una carpeta local de tu pc a la internet. cuando cierres el ngrok el phishing dejara de estar en la internet (osea si apagas tu pc o cierras la suite).
#80

Audrey Jones logró vulnerar el sistema en solo 10 minutos.

"Voy a tratar de cambiar los votos de Donald Trump".

No lo dice un oscuro hacker involucrado en una operación criminal, sino Bianca Lewis, una niña de 11 años.

"Voy a tratar de darle menos votos, incluso borrarlo del todo".

Bianca, a decir verdad, sí es una hacker, pero de las buenas.

Ella fue una de las 39 participantes en una competencia que tuvo lugar el fin de semana, en la que niños y jóvenes de Estados Unidos tuvieron el reto de identificar fallas en los sitios web que reportan los resultados electorales.


De los 39 participantes, 35 lograron violar la seguridad de los sitios.

La hackatón fue organizada por la ONG R00tz Asylum, como parte del Def Con, un importante encuentro de hackers que cada año se realiza en Las Vegas.

La competencia dejó un mensaje claro: el sistema de votos que se utilizará en las elecciones de mitad de mandato en noviembre, es, en muchos casos, tan inseguro que un niño puede aprender a hackearlo en pocos minutos.

"Estos sitios son muy importantes porque reportan los resultados al público", le explicó a la BBC Nico Sell, fundador de R00tz Asylum.

"También le dicen al público dónde ir a votar. Ya te podrás imaginar el caos que se desataría si alguna de estas dos cosas se cambiaran".


Bianca Lewis cree que los sitios oficiales deberían ser más seguros.

Hackear los sitios reales sería ilegal, así que los organizadores de la hackatón crearon sitios que imitaban los verdaderos.

De los 39 niños entre los 8 y los 17 años que asumieron el reto, 35 lo superaron.

Lograron, por ejemplo, que el sitio que publica el escrutinio mostrara que se habían registrado 12.000 millones de votos, o que el ganador de las elecciones había sido "Bob el constructor", un personaje de dibujos animados.

Cuestión de minutos

La competidora que más rápido logró infiltrar el sistema fue Audrey Jones, de 11 años.


El Def Con tiene una zona dedicada a niños interesados en la tecnología y la informática.

Le tomó solo diez minutos.

"Los errores en el código nos permiten hacer lo que queramos", dice Audrey.

"Podemos hacer que parezca que nosotros ganamos las elecciones".

Los trucos que los niños aplicaron en la competencia no sirven para alterar el conteo de votos, pero sí para modificar los resultados que muestran los sitios oficiales.


Los hacker con intenciones malignas son una amenaza para las elecciones en Estados Unidos.

No se necesita mucho esfuerzo para imaginarse el lío que se formaría si ello llegase a ocurrir.

Democracia en riesgo

La vulnerabilidad de estos sistemas ha sido un tema de preocupación desde las elecciones presidenciales de 2016, en algunos casos desde mucho antes.

En EE.UU., cada estado puede crear su propio sistema, pero con presupuestos apretados muchos dependen de bases de datos con una seguridad débil y máquinas de votación que utilizan programas que tienen más de una década.

En julio, el Congreso rechazó una propuesta del Partido Demócrata para invertir US$380 millones en aumentar la seguridad en las elecciones.


El Congreso de EE.UU. rechazó una propuesta para invertir US$380 millones en aumentar la seguridad en las elecciones.

"Debemos tomar esta amenaza en serio", dice Sell. "Los sitios de las secretarías de estado no deben ser así de vulnerables".

"Es algo en lo que como sociedad debemos unirnos y arreglarlo, porque nuestra democracia está en riesgo".

Bianca, por su parte, también lanza una advertencia a su manera.

"Deberían ser más seguros", dice. "Los rusos están por ahí".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta