Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Samsung había empezado a liberar One UI 6.1 para los Galaxy S22. Como se sabe, esta es la enorme capa de personalización del sistema operativo con la que la tecnológica coreana suma multitud de funciones a las propias de Android, además de proporcionar una interfaz también exclusiva. Aunque, como ocurre con casi todo, cuenta con defensores y detractores (en este caso, principalmente por el bloatware), el común de las valoraciones que recibe One UI por parte de sus usuarios es positivo.

El caso de esta versión en concreto, One UI 6.1, es además especialmente esperada por muchos usuarios de dispositivos Samsung, ya que con la misma recibirán las funciones de Galaxy AI, el conjunto de funciones basadas en inteligencia artificial, una parte propias y otras desarrolladas por Google para sus dispositivos Pixel.

Galaxy AI se presentó en el Galaxy Unpacked de invierno y debutó en la generación actual, pero Samsung anunció que los planes pasaban por llevarlo a anteriores generaciones, y tras varios movimientos en este sentido, hace unas semanas se tuvo la confirmación de que también iba a aterrizar en la familia Galaxy S22.

Pues Samsung ha retirado la actualización One UI 6.1 para los Galaxy S22 debido a un problema en la misma. Según han reportado varios usuarios, tras instalarla en sus S22 experimentaron un problema en la pantalla de bloqueo junto con fallos en la función táctil de la pantalla. Un conjunto de fallos que les ha obligado a tener que restaurar el teléfono a la configuración de fábrica (con las pérdidas que esto puede ocasionar) para que vuelva a funcionar con normalidad.

De momento no hay confirmación oficial por parte de Samsung, pero la retirada de One UI 6.1 para los Galaxy S22 puede ser interpretada como un acuse de recibo que, además, también podemos traducir en que ya están trabajando en ello.

Aunque esta actualización está disponible también para los Galaxy Z Fold4 y Flip4, afortunadamente parece que estos no se ven afectados por este problema, aunque, visto lo visto, también en el caso de los propietarios de ambos modelos, lo más recomendable será esperar antes de actualizar.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft advierte a los usuarios de Android sobre una nueva técnica de ataque, llamada "Dirty Stream" (Flujo Sucio), que puede permitir a los actores de amenazas tomar el control de aplicaciones y robar datos confidenciales.

El gigante de TI describe Dirty Stream como un patrón de ataque, vinculado al recorrido de ruta, que afecta a varias aplicaciones populares de Android. La técnica permite que una aplicación maliciosa sobrescriba archivos en el directorio de inicio de la aplicación vulnerable, lo que podría provocar la ejecución de código arbitrario y el robo de tokens.

Un atacante puede activar la falla para otorgar control total sobre la aplicación y acceso a cuentas de usuario y datos confidenciales.

Los investigadores identificaron múltiples aplicaciones vulnerables en la tienda oficial Google Play Store que cuenta con más de cuatro mil millones de dispositivos.

"Identificamos este patrón de vulnerabilidad en las versiones vigentes en ese momento de varias aplicaciones de Android publicadas en Google Play Store, incluidas al menos cuatro con más de 500 millones de instalaciones cada una. En cada caso, informamos responsablemente al proveedor. Dos ejemplos de aplicaciones vulnerables que identificamos son el Administrador de Archivos de Xiaomi Inc. (más de 1.000 millones de instalaciones) y WPS Office (más de 500 millones de instalaciones)". continúa el aviso.

Microsoft notificó a los desarrolladores sobre las aplicaciones afectadas a través de Divulgación coordinada de vulnerabilidades (CVD) a través de Microsoft Security Vulnerability Research (MSVR).

La compañía trabajó con los equipos de seguridad de Xiaomi, Inc. y WPS Office para solucionar el problema. Se implementaron correcciones para las aplicaciones afectadas a partir de febrero de 2024 y se insta a los usuarios a actualizar sus dispositivos y aplicaciones instaladas.

El problema reside en el componente proveedor de contenido y su clase 'FileProvider' del sistema de intercambio de archivos y datos de Android.

"FileProvider, una subclase de ContentProvider, tiene como objetivo proporcionar un método seguro para que una aplicación ("aplicación de servidor") comparta archivos con otra aplicación ("aplicación cliente")". informó Google. "Sin embargo, si la aplicación cliente no maneja adecuadamente el nombre de archivo proporcionado por la aplicación servidor, una aplicación de servidor controlada por un atacante puede implementar su propio FileProvider malicioso para sobrescribir archivos en el almacenamiento específico de la aplicación cliente".

El componente facilita el intercambio de archivos entre aplicaciones instaladas; sin embargo, la implementación incorrecta de este mecanismo puede generar vulnerabilidades importantes.

"Las implicaciones de este patrón de vulnerabilidad incluyen la ejecución de código arbitrario y el robo de tokens, según la implementación de una aplicación. La ejecución de código arbitrario puede proporcionar a un actor de amenazas control total sobre el comportamiento de una aplicación. Mientras tanto, el robo de tokens puede proporcionar a un actor de amenazas acceso a las cuentas y a los datos confidenciales del usuario". Se lee en el aviso publicado por Microsoft.

El problema surge cuando la aplicación receptora no verifica el contenido del archivo que recibe y se basa en el nombre de archivo proporcionado por la aplicación emisora. La aplicación receptora almacena en caché el archivo dentro de su directorio de datos interno, lo que abre la puerta a una posible explotación si la aplicación emisora utiliza una versión maliciosa de FileProvider. En este escenario, una aplicación maliciosa puede aprovechar Dirty Stream para sobrescribir archivos importantes dentro de la aplicación receptora.

"Para evitar estos problemas, al manejar flujos de archivos enviados por otras aplicaciones, la solución más segura es ignorar por completo el nombre devuelto por el proveedor de archivos remoto al almacenar en caché el contenido recibido. Algunos de los enfoques más sólidos que encontramos utilizan nombres generados aleatoriamente, por lo que incluso en el caso de que el contenido de una transmisión entrante esté mal formado, no alterará la aplicación". concluye Microsoft.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un usuario de Mullvad VPN descubrió que los dispositivos Android pierden consultas de DNS al cambiar de servidor VPN a pesar de que la función "VPN siempre activa" estaba habilitada con la opción "Bloquear conexiones sin VPN".

La "VPN siempre activa" está diseñada para iniciar el servicio VPN cuando se inicia el dispositivo y mantenerlo funcionando mientras el dispositivo o perfil está encendido.

Habilitar la opción "Bloquear conexiones sin VPN" (también conocida como desconexión automática) garantiza que TODO el tráfico y las conexiones de la red pasen a través del túnel VPN siempre conectado, evitando que miradas indiscretas monitoreen la actividad web de los usuarios.

Sin embargo, como descubrió Mullvad mientras investigaba el problema detectado el 22 de abril, un error de Android filtra cierta información de DNS incluso cuando estas funciones están habilitadas en la última versión del sistema operativo (Android 14).

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este error ocurre al usar aplicaciones que realizan llamadas directas a la función C getaddrinfo, que proporciona una traducción independiente del protocolo de un nombre de host de texto a una dirección IP.

Descubrieron que Android pierde tráfico DNS cuando una VPN está activa (pero no se ha configurado ningún servidor DNS) o cuando una aplicación VPN reconfigura el túnel, falla o se ve obligada a detenerse.

"No hemos encontrado ninguna filtración de aplicaciones que solo usan API de Android como DnsResolver. El navegador Chrome es un ejemplo de una aplicación que puede usar getaddrinfo directamente", explicó Mullvad.

"Lo anterior se aplica independientemente de si 'VPN siempre activa' y 'Bloquear conexiones sin VPN' (Kill Swich) están habilitados o no, lo cual no es el comportamiento esperado del sistema operativo y, por lo tanto, debe corregirse en sentido ascendente en el sistema operativo".

Posibles mitigaciones

Mullvad dijo que el primer escenario de fuga de DNS, donde el usuario cambia a otro servidor o cambia el servidor DNS, se puede mitigar fácilmente configurando un servidor DNS falso mientras la aplicación VPN está activa.

Sin embargo, aún tiene que encontrar una solución para la fuga de consultas DNS de reconexión del túnel VPN, lo cual es válido para todas las demás aplicaciones VPN de Android, ya que probablemente también se vean afectadas por este problema.

"Debe quedar claro que estas soluciones no deberían ser necesarias en ninguna aplicación VPN. Tampoco está mal que una aplicación utilice getaddrinfo para resolver nombres de dominio", explicó Mullvad.

"En cambio, estos problemas deberían abordarse en el sistema operativo para proteger a todos los usuarios de Android independientemente de las aplicaciones que utilicen".

En octubre de 2022, Mullvad también descubrió que los dispositivos Android filtraban consultas de DNS (por ejemplo, direcciones IP, búsquedas de DNS y tráfico HTTPS) cada vez que se conectaban a una red WiFi debido a comprobaciones de conectividad, incluso si la "VPN siempre activa" estaba activada o con "Bloquear conexiones sin VPN" habilitado.

Las fugas de tráfico de DNS presentan un riesgo significativo para la privacidad de los usuarios, exponiendo potencialmente sus ubicaciones aproximadas y las plataformas en línea con las que interactúan.

Dada la gravedad de este problema, es posible que desee dejar de usar dispositivos Android para actividades confidenciales o implementar medidas de seguridad adicionales para mitigar el riesgo de tales filtraciones hasta que Google resuelva el error y actualice el parche a versiones anteriores de Android.

Actualización 03 de mayo, 17:02 EDT: Un portavoz de Google envió la siguiente declaración:

"La seguridad y la privacidad de Android son una prioridad absoluta. Conocemos este informe y estamos investigando sus hallazgos".

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un nuevo y elegante video muestra a un robot humanoide llamado Astribot S1 descorchando una botella de vino, volteando una tostada en una sartén y luego planchando (y doblando) una camiseta.

También se muestra aspirando algunos trozos de papel de la mesa, rociando niebla sobre una planta de interior y enchufando una lámpara a un tomacorriente antes de encender la luz. Además, describe lo que "ve" y puede ordenar las cosas en los cuadros correctos.

Otras tareas que razonablemente podría esperar que realice este futuro robot doméstico incluyen sacar un mantel de debajo de la pirámide de vasos sin romperlos, apilar rápidamente algunas tazas para confundir a sus invitados y pelar un pepino.

Stardust Intelligence, la startup con sede en Shenzhen detrás de Astribot S1, dice que está comprometida a llevar este tipo de robots asistentes a "miles de millones" de personas, con planes de comercializar el robot en este año.

Afirma que no se utilizó teleoperación, ni control remoto, en un video que muestra las capacidades del robot y dice que está llevando a cabo las tareas impulsadas por IA.



Fundada en 2022 por Lai Jie, un exempleado del gigante tecnológico chino Tencent, Stardust Intelligence también incluye miembros del equipo con experiencia en Baidu y Huawei, otros dos conglomerados chinos, Google y UBtech, otra empresa de robótica con sede en Shenzhen.

Según el sitio web de la empresa, se tardó un año en desarrollar Astribot S1, un tiempo impresionantemente corto en comparación con empresas como Boston Dynamics, que presentó anteriormente su robot eléctrico Atlas después de más de una década de experimentos.

Sin embargo, Figure, una estrella estadounidense en ascenso de la robótica humanoide respaldada por empresas como OpenAI y Nvidia, reclamó un cambio aún más corto, de solo seis meses, cuando la compañía anunció que saldría de un "modo sigiloso" en 2023.

Eso sí, conviene tener en cuenta que este tipo de vídeos son material de marketing y deben tomarse con una pizca de sal. Como demostró recientemente Boston Dynamics en su video de errores Atlas, su objetivo es mostrar lo que funcionó y omitir lo que no.

Por no hablar del robot Optimus de Tesla, cuya primera versión en 2021 fue un hombre con traje, pero que se mostró a principios de este año doblando camisas, una especie de punto de referencia de las capacidades de los robots dada la complejidad de la tarea de las máquinas.

Stardust Intelligence busca demostrar que Astribot S1 no sólo está a la par de sus rivales globales sino que es capaz de tener un rendimiento "similar al humano". Según la empresa, utiliza el aprendizaje por imitación para realizar tareas "con la velocidad y flexibilidad de un adulto" y "pensar y trabajar" como humanos.

"Estos robots pueden utilizar herramientas y equipos humanos, realizar tareas tediosas, difíciles o peligrosas e incluso adaptarse a los cambios ambientales", dice.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Roku ha confirmado sus planes de transmitir anuncios de vídeo en su pantalla de inicio.

La noticia se compartió durante la convocatoria de resultados del primer trimestre de 2024 de la compañía.

Dado que los anuncios de video mostrados en las pantallas de inicio se convirtieron en una tendencia iniciada por Amazon y Google TV, Roku, una plataforma de transmisión de TV, decidió seguir el mismo camino.

"Hoy en la pantalla de inicio está la principal aplicación de video que llamamos Marquee y que tradicionalmente ha sido un anuncio estático. Vamos a agregar video a ese anuncio. Ese será el primer anuncio de video que agreguemos a la pantalla de inicio", explicó el director ejecutivo de Roku, Anthony Wood (a través de Cord Cutters News).

Poner anuncios de vídeo en las pantallas de inicio es una forma de aumentar los ingresos publicitarios. También es una posible solución al problema de las malas ventas de publicidad de Roku, que afectan los ingresos de la empresa.

Roku ya ha estado explorando otras formas de transmitir anuncios a través de su plataforma de transmisión, incluida la posibilidad de utilizar la inactividad de la pantalla.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
Hola

Por lo que relata, o es algo personal, o simplemente se le brindó la ocasión al hacker a través de alguna vía que ha vulnerado sus dispositivos.

 ¿Quién es y las vías por las cuales lo hizo? Meras especulaciones por respuestas.

Es triste culpar a otros sin pruebas. He tenido conocidos que constantemente me han incordiado para que les soluciones distintos problemas informáticos, en especial con el móvil o satelital. No me dedico a ese negocio de por sí, y les brindo el argumento que Ud. muestra en su acusación. Un favor, y arriba la posibilidad de buscarme un buen problema.

Debe entender que el mundo cibernético es virtual.
Todo lo que en él se encuentra es prescindible.

La solución en estos casos es el restaurar todos los dispositivos al formato de fábrica (factory reset) en el caso de los móviles, tanto suyos como el de su novia. De igual forma los Pc.
Esta medida es para eliminar posibles configuraciones, software, o malware.

Los dispositivos Wireless, cambiarles las contraseñas por una bien robusta y desactivar su WPS. Medida que elimina el acceso, si existiese por esta vía.

Con posterioridad instalar una buena solución de seguridad en dichos dispositivos. Defensa que le alertaría y detendría nuevos intentos y ataques.

Y crear cuentas nuevas en sus redes sociales con buenas contraseñas de accesos y doble factor de autenticación activado.

No hay otra vía.

De que, si fue fulano o tal mengano, y voy a discutirlo...; sea realista y ahórrese tiempo.

Adquirir una buena cultura de seguridad informática le es imprescindible si su estilo de vida depende mucho del cibermundo.

#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El jefe de contrainteligencia de una división del Servicio Federal de Seguridad de Rusia (FSB) fue sentenciado la semana pasada a nueve años de prisión por aceptar un soborno de 1,7 millones de dólares para ignorar las actividades de un prolífico grupo ruso de cibercrimen que hackeó miles de sitios electrónicos de comercio. El esquema de protección quedó al descubierto en 2022 cuando las autoridades rusas arrestaron a seis miembros del grupo, que vendía millones de tarjetas de pago robadas en llamativas tiendas en línea como Trump's Dumps.

Como informó The Record, la semana pasada un tribunal ruso condenó al ex oficial del FSB Grigory Tsaregorodtsev por aceptar un soborno de 1,7 millones de dólares de un grupo cibercriminal que buscaba un "techo", un funcionario policial corrupto y bien ubicado con quien se pudiera contar para evadir sus actividades ilegales de piratería informática y que interfiriera con las autoridades en caso de ser arrestados.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tsaregorodtsev era jefe del departamento de contrainteligencia de una división del FSB con sede en Perm, Rusia. En febrero de 2022, las autoridades rusas arrestaron a seis hombres en la región de Perm acusados de vender datos de tarjetas de pago robadas. También confiscaron varias tiendas de tarjetas administradas por la pandilla, incluidas Ferum Shop, Sky-Fraud y Trump's Dumps, una popular tienda de fraude que invocaba la imagen del 45º presidente y prometía "hacer que el fraude con tarjetas de crédito vuelva a ser grandioso".

Todos los dominios incautados en esa redada fueron registrados por una empresa de consultoría de TI en Perm llamada Get-net LLC, que era propiedad en parte de Artem Zaitsev, uno de los seis hombres arrestados. Según se informa, Zaitsev era un conocido programador cuya empresa suministraba servicios y arrendamiento a la oficina local del FSB.

Los sitios de noticias rusos informan que los funcionarios de Asuntos Internos del FSB comenzaron a sospechar cuando Tsaregorodtsev se interesó demasiado en el caso luego de los arrestos del grupo de hackers. Según los informes, el ex agente del FSB había asegurado a los piratas informáticos que podrían transferir su caso y que pronto serían libres.

Pero cuando la libertad prometida no se materializó, cuatro de los acusados derribaron los muros del plan y derribaron su propio "techo". El FSB arrestó a Tsaregorodtsev y confiscó 154.000 dólares en efectivo, 100 lingotes de oro, bienes raíces y automóviles caros.

En el juicio de Tsaregorodtsev, sus abogados argumentaron que su cliente no era culpable de soborno per se, pero que admitió haber cometido fraude porque, en última instancia, no pudo realizar plenamente los servicios para los que había sido contratado.

El medio de comunicación ruso Kommersant informa que los cuatro que cooperaron fueron puestos en libertad condicional o con trabajos correccionales. Zaitsev recibió una sentencia de tres años y medio de prisión y el acusado Alexander Kovalev recibió cuatro años.

En 2017, KrebsOnSecurity hizo un perfil de Trump's Dumps y descubrió que la dirección de contacto que figura en el sitio estaba vinculada a una dirección de correo electrónico utilizada para registrar más de una docena de dominios que parecían llamadas legítimas de Javascript que muchos sitios de comercio electrónico realizan habitualmente para procesar transacciones. - como "js-link[punto]su", "js-stat[punto]su" y "js-mod[punto]su".

La búsqueda en esos dominios maliciosos reveló un informe de 2016 de RiskIQ, que muestra los dominios que ocuparon un lugar destacado en una serie de campañas de piratería contra sitios web de comercio electrónico. Según RiskIQ, los ataques se dirigieron a tiendas en línea que ejecutaban versiones obsoletas y sin parches de software de carrito de compras de Magento, Powerfront y OpenCart.

Esas fallas en el carrito de compras permitieron a los delincuentes instalar "web skimmers", Javascript malicioso utilizado para robar detalles de tarjetas de crédito y otra información de formularios de pago en las páginas de pago de sitios de comercio electrónico vulnerables. Los datos de la tarjeta de pago del cliente robada se vendieron en sitios como Trump's Dumps y Sky-Fraud.

Fuente:
Kreb´s on Security
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En las últimas semanas se han venido registrando casos de usuarios que están teniendo problemas de estabilidad con sus procesadores Intel Core i9 Gen 13 y Gen 14. Es importante destacar que, dichos problemas solo se han reportado con los modelos Core i9 de ambas generaciones, lo que significa que los modelos Core i7 no tienen ningún tipo de problema.

Según se reporta, los problemas de estabilidad se producían en juegos y en momentos concretos, como por ejemplo la precarga de shaders, que lleva a la CPU al 100% de uso. Todo apuntaba a que estaban provocados por perfiles de alimentación y frecuencias aplicados por la placa base que resultaban demasiado agresivos, y que llevaban a esos procesadores a un límite que no era sostenible en cargas de trabajo más intensas.

Intel ha emitido por fin un comunicado sobre este tema, y básicamente ha dicho que el problema está en los perfiles de las placas base que se salen de los límites establecidos en las especificaciones recomendadas. Los principales fabricantes de placas base están lanzando, o ya han lanzado, actualizaciones para sus placas base que añaden perfiles base acordes a las especificaciones de Intel.

La mayoría de los casos que se han reportado con problemas de estabilidad se han producido en placas base serie Z, que permiten hacer overclock y subir las frecuencias del procesador de una manera sencilla y automática, gracias a esos perfiles de rendimiento que permiten mayores consumos. Precisamente la gracia de los procesadores K y las placas base con chipset serie Z está en hacer overclock y salirse de las especificaciones base, pero parece que en este caso la situación ha ido más allá porque algunos perfiles resultaban demasiado agresivos.

Intel recomienda utilizar los procesadores Intel Core Gen 13 y Gen 14 dentro de sus límites y valores de uso recomendados, y esto implica utilizar la configuración por defecto a nivel de BIOS. Dicha configuración tiene que mantener activados los límites de potencia PL1 y PL2, así como los estados C, la tecnología Thermal Velocity Boost y CEP (Current Excursion Protection).

Las primeras pruebas de rendimiento que se han realizado con las BIOS configuradas en los valores recomendados por Intel indican que, de media, se produce una pérdida de rendimiento que va de un 10% a un 15%. Obvia decir que esta situación está haciendo que el Ryzen 9 7950X gane enteros y que posicione como una solución tope de gama mucho más interesante no solo por consumo, también por rendimiento.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En una revelación sorprendente, una brecha de seguridad en el banco español EvoBanco ha dejado al descubierto una serie de fallos en la protección de datos y ha puesto en riesgo los datos de millones de clientes.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El ataque comienza con el descubrimiento de una vulnerabilidad en el proceso de registro del banco, que permite el acceso irrestricto a los datos del usuario a través de solicitudes GET, independientemente de la identidad del usuario.

Con un sencillo ataque de fuerza bruta, millones de registros de usuarios, incluida información confidencial como números de teléfono y salarios, quedaron al descubierto.

En unas declaraciones que recuerdan a David contra Goliat, el actor destaca la negligencia de EvoBanco a la hora de salvaguardar los datos de sus clientes, acusando al banco de priorizar su reputación sobre la seguridad de sus clientes.

La violación, supuestamente descubierta de manera no ilícita, genera preocupaciones sobre el compromiso del banco con la transparencia y la rendición de cuentas.

Además, el actor expresa su simpatía por los clientes de EvoBanco, que ahora enfrentan riesgos potenciales debido a las laxas medidas de seguridad del banco. En respuesta al silencio de EvoBanco, el actor promete intensificar sus esfuerzos, amenazando con revelar públicamente las identidades de funcionarios y empleados de alto rango del banco todos los días hasta que el banco reconozca su error.

En su última misiva, el actor de amenazas emite una severa advertencia, arrojando luz sobre posibles repercusiones futuras para el banco. Elogian la postura proactiva adoptada por otras instituciones financieras, como Carrefour Pass, contrastándola con el enfoque reactivo de EvoBanco.

El incidente sirve como advertencia para las instituciones financieras de todo el mundo, subrayando la importancia de medidas proactivas de ciberseguridad y respuestas rápidas a posibles amenazas. La reputación de EvoBanco está en juego mientras el público espera una respuesta a las demandas de rendición de cuentas y diálogo del actor.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google ha despedido a todo su actual equipo de desarrollo de Python, una decisión inesperada enmarcada en una política de despidos que también está afectando a otros departamentos de la compañía.

El equipo de Python, que operaba desde Sunnyvale (California), tenía menos de diez miembros y era responsable de mantener una versión estable de Python en Google, actualizar miles de paquetes de terceros y de desarrollar un verificador de tipos llamado 'pytype', que realiza inferencia de código sin anotaciones de tipo en proyectos de gran envergadura.

La eliminación de este equipo, que también proporcionaba asistencia técnica dentro de la compañía y trabajaba conjuntamente con otros equipos de desarrollo, como los de aprendizaje automático e IA, ha jugado un papel crucial en la supervisión del ecosistema de Python dentro de Google, y está generando mucho debate en las redes.

Una publicación en Mastodon por un ex miembro del equipo describía su trabajo en Google como "el mejor" en sus 20 años en el sector, mientras que Thomas Wouters (miembro destacado del Python Steering Council y responsable de lanzamientos para las versiones 3.12 y 3.13 de Python) explica que:

"Es un día difícil cuando a todas las personas con las que trabajas directamente, incluido tu gerente, se les despide (perdón, 'se les reducen las funciones') y se les pide que entrenen a sus reemplazos".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y es que el problema de lo ocurrido no es que Google tenga pensado prescindir de Python en modo alguno (todo lo contrario, teniendo en cuenta el énfasis que está poniendo en los últimos tiempos en el desarrollo de IA), sino que la compañía del buscador está reduciendo costos a través de la contratación de mano de obra más barata fuera de Estados Unidos.

La jefa de finanzas de Google, Ruth Porat, envió hace una semana un e-mail al personal de varios equipos financieros de la empresa diciendo que los inminentes despidos irán acompañados de reubicaciones a nuevas oficinas de Bangalore, Ciudad de México y Dublín.

Aun así, la decisión ha generado especulaciones sobre las prioridades actuales de Google: hay quien ve estos despidos como una maniobra estratégicamente poco acertada que igualmente podría terminar afectando al papel de Google en la llamada "carrera armamentística de la IA".

Recordemos que, aunque Musk esté convencido de que el futuro de la IA reside en el lenguaje Rust, hoy por hoy el machine learning, la base de la actual generación de IA, depende en gran medida de Python y de sus principales bibliotecas (como TensorFlow y PyTorch) no sólo en el caso de los proyectos de software de Google, sino de toda la industria tecnológica.

Por el momento, Google no ha emitido un comunicado oficial sobre estos despidos ni sobre cómo planea manejar el desarrollo y mantenimiento de Python internamente en el futuro.

Fuente:
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los hackers están desempolvando viejos trucos. Un ataque reciente aprovechó las vulnerabilidades en sistemas que ejecutan el obsoleto Microsoft Office para distribuir el malware Cobalt Strike.

Deep Instinct Threat Lab ha descubierto una operación dirigida contra Ucrania en la que los piratas informáticos utilizan una antigua vulnerabilidad de día cero, CVE-2017-8570, como vector inicial y un cargador personalizado para Cobalt Strike Beacon, una herramienta profesional de prueba de penetración diseñada para Evaluación de la seguridad informática por parte de los equipos rojos. Sin embargo, en este ataque, los piratas informáticos utilizaron una versión descifrada sin ningún usuario legítimo.

Han explotado CVE-2017-8570, una antigua vulnerabilidad de Microsoft Office identificada en 2017, para lanzar Cobalt Strike Beacon, apuntando a los sistemas de Ucrania. Utilizaron un archivo PPSX (presentación de diapositivas de PowerPoint) malicioso disfrazado de un antiguo manual de instrucciones del ejército de EE. UU. para limpiar las palas de los tanques, evitando las medidas de seguridad tradicionales y permitiéndoles ocultar la carga útil y complicar el análisis. El archivo utilizaba un prefijo "script:" antes de la URL HTTPS para ocultar la carga útil y complicar el análisis.

     "El señuelo contenía contenido relacionado con el ejército, lo que sugería que estaba dirigido a personal militar. Pero los nombres de dominio weavesilk(.)space y petapixel(.)fun están disfrazados de un oscuro sitio de arte generativo (weavesilk(.)com) y un popular sitio de fotografía (petapixel(.)com). Estos no están relacionados y es un poco desconcertante por qué un atacante los usaría específicamente para engañar al personal militar".

Instinto profundo

El uso del cargador Cobalt Strike, un conjunto de herramientas versátil y malicioso comúnmente empleado en ataques dirigidos, sugiere un enfoque sofisticado por parte de los atacantes. Cobalt Strike permite a los adversarios implementar malware, robar datos y mantener la persistencia en los sistemas comprometidos. En el contexto de Ucrania, se utiliza como mecanismo de entrega de estos exploits de día cero, maximizando su impacto.

La investigación de Deep Instinct indica que los atacantes están aprovechando activamente los exploits de día cero, que son vulnerabilidades desconocidas para los proveedores de software de seguridad. Esto los hace particularmente peligrosos, ya que es posible que las defensas tradicionales no puedan detectarlos ni bloquearlos.

Los investigadores no pudieron atribuir los ataques a ningún actor de amenazas conocido ni descartar la posibilidad de un ejercicio del equipo rojo. La evidencia indica que la muestra se cargó desde Ucrania, la segunda etapa se alojó en un proveedor de VPS ruso y el Cobalt beacon C&C se registró en Varsovia, Polonia.

"Dadas las tendencias de explotación de n-days contra CVE de servidores de correo electrónico y dispositivos perimetrales de 12 meses de antigüedad que hemos visto en los últimos 4 años, ver a un actor de amenazas explotar una vulnerabilidad de Wine de 2017 es extrañamente refrescante", afirmó Casey Ellis. Fundador y director de estrategia de Bugcrowd

"El uso de llamadas WinAPI de bajo nivel no documentadas también es inusual. Puedo entender por qué los analistas de amenazas tienen dificultades con la atribución, es una cadena de muerte esotérica y algo nerd", explicó Casey.

"Aparte de las piezas técnicas, es digno de mención el hecho de que no es Rusia, y los TTP sugieren un jugador previamente desconocido. El uso de Cobalt Strike como C2 es bastante común y la conclusión clave aquí es que las vulnerabilidades antiguas en el software que se olvida fácilmente todavía importan".

¿Cómo mantenerse seguro?

La investigación de Deep Instinct sugiere que las soluciones de seguridad tradicionales pueden no ser suficientes para los exploits de día cero. Las organizaciones deben adoptar la detección avanzada de amenazas mediante análisis de comportamiento y aprendizaje automático. La vigilancia también es crucial, especialmente para las amenazas cibernéticas dirigidas a Ucrania, y una estrategia de defensa proactiva que combine cortafuegos y software antivirus.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cyber Partisans, un grupo bielorruso de hacktivistas, ha afirmado que se infiltraron en la KGB, el servicio secreto del estado. Compartieron datos sobre más de 8.600 agentes de la KGB y también comenzaron a revelar a los presuntos informantes de la KGB en otros países.

"El sitio web oficial de la KGB de la República de Bielorrusia no funciona desde hace más de dos meses. Y todo porque los Cyber Partisans llegaron allí en el otoño de 2023 y publicaron toda la información disponible", dijo Cyber Partisans en su canal de Telegram.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Por desgracia, hicimos un poco de ruido y tuvimos que cerrar el sitio. Estamos publicando una lista de administradores como prueba. Vea la base de datos del sitio y los registros del servidor en una publicación separada".

Cyber Partisans también lanzó un bot en Telegram que reconoce a presuntos agentes de la KGB a partir de fotografías proporcionadas por los usuarios.

Las capturas de pantalla proporcionadas incluyen fotografías de presuntos agentes y empleados de la KGB con nombres completos y fechas de nacimiento y una página web vacía del sitio web de la KGB de Bielorrusia, que dice "el sitio está en construcción". El sitio web de la KGB todavía no estaba disponible el lunes en el momento de escribir este artículo.

La coordinadora del grupo, Yuliana Shametavets, dijo a The Associated Press que el ataque a la KGB "fue una respuesta" a las acusaciones públicas del jefe de la agencia, Ivan Terlen, de que el grupo estaba planeando ataques contra la infraestructura crítica del país, incluida una planta de energía nuclear.

Los hacktivistas también afirman que los informantes de la KGB llenaron 40.000 formularios durante 9 años, incluidas ofertas de cooperación de ciudadanos extranjeros. Se recibieron algunas cartas de informantes de Alemania, Polonia, Lituania, Ucrania y Azerbaiyán.

Anteriormente, los ciberpartisanos afirmaron haber robado los datos del pasaporte de todos los ciudadanos de Bielorrusia. Convirtieron el pasaporte del autoritario presidente del país, Aleksandr Lukashenko, en un NFT. Anteriormente, los ciberpartisanos han reivindicado ataques cibernéticos contra el Centro General de Radiofrecuencia ruso, los ferrocarriles bielorrusos, la policía y los medios estatales.

Los ciberpartisanos se han opuesto activamente al régimen de Lukashenko. El grupo también expresó su apoyo a Ucrania después de que Rusia comenzara su invasión a gran escala del país.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft ha solucionado un problema conocido que causaba errores incorrectos de cifrado de unidades BitLocker en algunos entornos administrados de Windows.

La compañía dijo que Intune se encuentra entre las plataformas MDM afectadas por el error y confirmó que las soluciones MDM de terceros también podrían verse afectadas.

Sin embargo, cuando reconoció esto en octubre, aclaró que se trataba solo de un problema de notificación y que el error en realidad no afecta el cifrado de la unidad ni la notificación de otros problemas del dispositivo, incluidos otros problemas de BitLocker en dispositivos Windows registrados.

"El uso de la configuración de política FixedDrivesEncryptionType o SystemDrivesEncryptionType en el nodo del proveedor de servicios de configuración (CSP) de BitLocker en aplicaciones de administración de dispositivos móviles (MDM) puede mostrar incorrectamente un error 65000 en la configuración 'Requerir cifrado de dispositivo' para algunos dispositivos en su entorno", la compañía explica en el panel de estado de Windows.

"Los entornos afectados son aquellos con las políticas 'Aplicar el tipo de cifrado de unidad en las unidades del sistema operativo' o 'Aplicar el cifrado de unidad en unidades fijas' configuradas como habilitadas y seleccionando 'cifrado completo' o 'solo espacio usado'".

El error ahora solucionado solo afecta a las plataformas cliente, incluidas Windows 11 21H2/22H2/23H2, Windows 10 21H2/22H2 y Windows 10 Enterprise LTSC 2019.

Además, según la página de estado de la versión de Windows de Redmond, solo afecta a los sistemas donde se aplica el cifrado de unidades para el sistema operativo y las unidades fijas.

Microsoft resolvió este error en la actualización de vista previa KB5034204 lanzada el 23 de enero para Windows 11 y la actualización acumulativa KB5034763 lanzada el 13 de febrero para Windows 10.

Sin embargo, la compañía dice que no solucionará el error de Windows 10 Enterprise LTSC 2019, que tiene soporte extendido.

Esta decisión se basa en el hecho de que el error se limita únicamente a un escenario de notificación, lo que significa que no afecta el cifrado de la unidad ni la notificación de otros problemas en el dispositivo.

Los administradores aún pueden mitigar el problema en los sistemas Windows 10 Enterprise LTSC 2019 habilitando la configuración "no configurada" para las políticas "Aplicar cifrado de unidad en unidades fijas" o "Aplicar el tipo de cifrado de unidad en unidades del sistema operativo" en Microsoft Intune.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Algunos usuarios de Google Chrome informan que han tenido problemas para conectarse a sitios web, servidores y firewalls después del lanzamiento de Chrome 124 la semana pasada con el nuevo mecanismo de encapsulación X25519Kyber768 resistente a los cuánticos habilitado de forma predeterminada.

Google comenzó a probar el mecanismo de encapsulación de claves TLS seguro poscuántico en agosto y ahora lo ha habilitado en la última versión de Chrome para todos los usuarios.

La nueva versión utiliza el algoritmo de acuerdo de clave resistente a lo cuántico Kyber768 para conexiones TLS 1.3 y QUIC para proteger el tráfico TLS de Chrome contra el criptoanálisis cuántico.

"Después de varios meses de experimentación sobre los impactos en la compatibilidad y el rendimiento, estamos lanzando un intercambio de claves TLS poscuántico híbrido para plataformas de escritorio en Chrome 124", explica el equipo de seguridad de Chrome.

"Esto protege el tráfico de los usuarios de los ataques llamados 'almacenar ahora y descifrar después', en los que una futura computadora cuántica podría descifrar el tráfico cifrado registrado hoy".

Los ataques de almacenar ahora, descifrar más tarde son cuando los atacantes recopilan datos cifrados y los almacenan para el futuro, cuando puedan haber nuevos métodos de descifrado, como el uso de computadoras cuánticas o claves de cifrado disponibles.

Para protegerse contra futuros ataques, las empresas ya han comenzado a agregar cifrado resistente a los cuánticos a su pila de red para evitar que este tipo de estrategias de descifrado funcionen en el futuro. Algunas empresas que ya han introducido algoritmos resistentes a los cuánticos son Apple, Signal y Google.

Sin embargo, como los administradores del sistema han compartido en línea desde que Google Chrome 124 y Microsoft Edge 124 comenzaron a implementarse en plataformas de escritorio la semana pasada, algunas aplicaciones web, firewalls y servidores interrumpirán las conexiones después del protocolo de enlace ClientHello TLS.

El problema también afecta a los dispositivos de seguridad, firewalls, middleware de red y varios dispositivos de red de múltiples proveedores (por ejemplo, Fortinet, SonicWall, Palo Alto Networks, AWS).

"Esto parece romper el protocolo de enlace TLS para los servidores que no saben qué hacer con los datos adicionales en el mensaje de saludo del cliente", dijo un administrador.

"El mismo problema aquí desde la versión 124 de Edge, parece que falla con el descifrado SSL de mi Palo Alto", dijo otro administrador.

Estos errores no se deben a un error en Google Chrome, sino a que los servidores web no implementaron correctamente la Seguridad de la capa de transporte (TLS) y no pudieron manejar mensajes ClientHello más grandes para la criptografía poscuántica.

Esto hace que rechacen conexiones que utilizan el algoritmo de acuerdo de clave resistente a cuánticos Kyber768 en lugar de cambiar a la criptografía clásica si no son compatibles con X25519Kyber768.

Se creó un sitio web llamado No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para compartir información adicional sobre cuán grandes los mensajes ClientHello post-cuánticos pueden interrumpir conexiones en servidores web con errores, con detalles sobre cómo los desarrolladores pueden corregir el error.

Los administradores de sitios web también pueden probar sus propios servidores habilitando manualmente la función en Google Chrome 124 usando la bandera No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Una vez habilitado, los administradores pueden conectarse a sus servidores y ver si la conexión causa un error "ERR_CONNECTION_RESET".
Cómo solucionar problemas de conexión

Los usuarios de Google Chrome afectados pueden mitigar el problema accediendo a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y desactivando la compatibilidad con Kyber híbrido TLS 1.3 en Chrome.

Los administradores también pueden desactivarlo desactivando la política empresarial PostQuantumKeyAgreementEnabled en Software > Políticas > Google > Chrome o comunicándose con los proveedores para obtener una actualización para los servidores o middleboxes en sus redes que no están listos para post-quantum.

Microsoft también ha publicado información sobre cómo controlar esta función a través de las políticas de grupo de Edge.

Sin embargo, es importante tener en cuenta que se requerirán cifrados seguros poscuánticos a largo plazo en TLS, y la política empresarial de Chrome que permite deshabilitarlo se eliminará en el futuro.

"Los dispositivos que no implementan TLS correctamente pueden funcionar mal cuando se les ofrece la nueva opción. Por ejemplo, pueden desconectarse en respuesta a opciones no reconocidas o los mensajes más grandes resultantes", dice Google.

"Esta política es una medida temporal y se eliminará en futuras versiones de Google Chrome. Puede habilitarse para permitirle realizar pruebas de problemas y puede deshabilitarse mientras se resuelven los problemas".

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#15
Están las de código abierto (gratis) y las de pago.

Por lo general se agrupan en distros o kits de auditorías. Esto no quita que existan scripts que por "X" razón no se hayan incluidos en los anteriores.

Los más célebres y actuales son:

Como le mencionaron, la Suite WifiSlax que se mantiene actualizada con lo ultimo del pentesting Wireless. No siempre posee scripts "atrevidos" por ser inestables en ocasiones y/o de fuentes no fiables. En otras ocasiones es que no se posee el permiso para incorporar herramientas que no son de código abierto.

La Suite de Pentesting Immunity Silica siempre se mantiene actualizada.
Es de pago. Ellos  incorporan todo lo disponible: open source o proyectos de desarrolladores que, derivados de vulnerabilidades que han surgido, desarrollan herramientas de turno. Por supuesto que les pagan por ello.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Existen otras suites que son más abarcadoras del pentesting en general, que incluyen herramientas para las auditorías Wireless: Kali Linux, Parrot, etc.

Para aquellos que ya tienen experiencia, se crean su propia batería de herramientas y solo la montan y corren en la plataforma que les guste, que por lo general es sobre Linux: WifiSlax, WifiWay, etc.

Tiene el criterio de que son métodos inefectivos o tortuosos, porque no maneja las alternativas o las desconoce.

En el hacking siempre existe una vía.
#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una nueva campaña denominada "Dev Popper" está dirigida a desarrolladores de software con entrevistas de trabajo falsas en un intento de engañarlos para que instalen un troyano de acceso remoto (RAT) de Python.

A los desarrolladores se les pide que realicen tareas supuestamente relacionadas con la entrevista, como descargar y ejecutar código de GitHub, en un esfuerzo por hacer que todo el proceso parezca legítimo.

Sin embargo, el objetivo del actor de amenazas es hacer que sus objetivos descarguen software malicioso que recopile información del sistema y permita el acceso remoto al host.

Según los analistas de Securonix, la campaña probablemente esté orquestada por actores de amenazas norcoreanos en función de las tácticas observadas. Sin embargo, las conexiones no son lo suficientemente fuertes como para atribuirlas.

Cadena de infección de varias etapas

Los ataques "Dev Popper" implican una cadena de infección de varias etapas basada en ingeniería social, diseñada para engañar a los objetivos mediante un proceso de compromiso progresivo.

Los atacantes inician el contacto haciéndose pasar por empleadores que ofrecen ofertas para cubrir puestos de desarrollador de software. Durante la entrevista, se pide a los candidatos que descarguen y ejecuten lo que se presenta como una tarea de codificación estándar desde un repositorio de GitHub.

El archivo es un archivo ZIP que contiene un paquete NPM, que tiene un archivo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, así como directorios frontend y backend.

Una vez que el desarrollador ejecuta el paquete NPM, se activa un archivo JavaScript ofuscado ("imageDetails.js") oculto dentro del directorio backend, ejecutando comandos 'curl' a través del proceso Node.js para descargar un archivo adicional ("p.zi") desde un servidor externo.

Dentro del archivo se encuentra la carga útil de la siguiente etapa, un script Python ofuscado ("npl") que funciona como una RAT.

Una vez que RAT está activo en el sistema de la víctima, recopila y envía información básica del sistema al servidor de comando y control (C2), incluido el tipo de sistema operativo, el nombre de host y los datos de red.

Securonix informa que el RAT admite las siguientes capacidades:

     Conexiones persistentes para un control continuo.

     Comandos del sistema de archivos para buscar y robar archivos o datos específicos.

     Capacidades de ejecución remota de comandos para exploits adicionales o implementación de malware.

     Exfiltración directa de datos FTP desde carpetas de alto interés como "Documentos" y "Descargas".

     Portapapeles y registro de pulsaciones de teclas para monitorear la actividad del usuario y posiblemente capturar credenciales.

Aunque se desconocen los autores del ataque de Dev Popper, la táctica de utilizar señuelos laborales como cebo para infectar a las personas con malware sigue prevaleciendo, por lo que la gente debe permanecer atenta a los riesgos.

Los investigadores señalan que el método "explota el compromiso profesional y la confianza del desarrollador en el proceso de solicitud de empleo, donde la negativa a realizar las acciones del entrevistador podría comprometer la oportunidad laboral", lo que lo hace muy eficaz.

Los piratas informáticos norcoreanos han estado utilizando la táctica de la "oferta de trabajo falsa" en múltiples operaciones a lo largo de los años para comprometer sus objetivos en varias plataformas.

El año pasado hubo numerosos informes sobre grupos de hackers norcoreanos que utilizaban oportunidades laborales falsas para conectarse y comprometer a investigadores de seguridad, organizaciones de medios, desarrolladores de software (especialmente para plataformas DeFi) o empleados de empresas aeroespaciales.

En un ataque de phishing, el actor de amenazas se hizo pasar por periodistas para recopilar información de inteligencia de grupos de expertos, centros de investigación y organizaciones académicas.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El gobierno de EE. UU. prohibió el jueves a los proveedores de servicios de Internet (ISP) interferir en las velocidades que reciben sus clientes cuando navegan por la web y descargan archivos, restableciendo estrictas reglas rescindidas durante la administración Trump y preparando el escenario para una importante batalla legal con la industria de banda ancha.

Las regulaciones de neutralidad de la red adoptadas el jueves por la Comisión Federal de Comunicaciones prohíben a proveedores como AT&T, Comcast y Verizon acelerar, ralentizar o bloquear selectivamente el tráfico de Internet de los usuarios. Reflejan en gran medida las reglas aprobadas por una FCC anterior en 2015 y derogadas en 2017.

Las últimas reglas muestran cómo, con una mayoría demócrata de 3-2, la FCC está tomando medidas para reafirmar su autoridad sobre una industria que impulsa la economía digital moderna, abarcando todo, desde la educación hasta la atención médica y permitiendo tecnologías avanzadas como la inteligencia artificial.

Con la votación partidista del jueves, la FCC redefinió el servicio de Internet como similar a las líneas telefónicas heredadas, una medida radical que viene acompañada de un mayor poder regulatorio sobre la industria de banda ancha. Y la FCC dijo que intervendría para anular las políticas estatales o locales que entren en conflicto con la regla federal de neutralidad de la red.

Los principales funcionarios de la FCC han dicho que restaurar las reglas de neutralidad de la red y reclasificar a los ISP bajo el Título II de los estatutos del Congreso de la agencia proporcionaría a la FCC una autoridad más clara para adoptar futuras reglas que regulen todo, desde la seguridad pública hasta la seguridad nacional.

La FCC tendrá después del cambio, más poder para abordar problemáticas que incluyen los robotexts spam, los cortes de Internet, la privacidad digital y la ampliación del acceso a Internet de alta velocidad, dijo la presidenta de la FCC, Jessica Rosenworcel, cuando anunció por primera vez la propuesta en septiembre.

El jueves, Rosenworcel añadió que la votación también impediría que los proveedores de Internet vendan los datos personales de los estadounidenses o los compartan con empresas de tecnología para entrenar modelos de inteligencia artificial.

"Las medidas que tomamos aquí son buenas para los consumidores, la seguridad pública, la seguridad nacional y la inversión en redes", dijo Rosenworcel antes de la votación.

La votación marca el último giro en una batalla de años entre los reguladores, por un lado, que dicen que se necesita protección al consumidor para garantizar que todos los sitios web reciban el mismo trato, y los ISP, por el otro, que describen las reglas como una intervención gubernamental de mano dura.

Durante años, los defensores de los consumidores han dicho que, sin reglas de neutralidad de la red vigentes, los ISP tendrían la libertad de cobrar tarifas adicionales a los sitios web y a los consumidores (el equivalente a las líneas de peaje de Internet) para que algunos sitios web se entreguen más rápido que otros. A escala social, eso podría dar a los ISP un enorme poder para dar forma a lo que los consumidores pueden ver y a lo que pueden acceder en Internet, dicen los grupos de consumidores, y afianzar su dominio en mercados que carecen de competencia.

"La banda ancha es un servicio de telecomunicaciones y debería regularse como tal", dijo Justin Brookman, director de política tecnológica de Consumer Reports. "La autoridad del Título II garantizará que la FCC supervise adecuadamente a los proveedores de banda ancha, como deberían ser todos los servicios de telecomunicaciones. Ya sea limitando el contenido, tarifas basura u ocultas, precios arbitrarios, publicidad engañosa o servicios poco confiables, los proveedores de banda ancha han demostrado a lo largo de los años que, sin una supervisión adecuada, no dudarán en usar su poder para aumentar las ganancias a expensas de los consumidores".

La industria de la banda ancha sostiene que no hay riesgo de que eso suceda porque los consumidores se rebelarían. Los ISP añaden que durante las administraciones de Trump y Biden, cuando las reglas de neutralidad de la red no estaban en vigor, los proveedores no participaron en ese tipo de manipulación de la red basada en contenidos. También han afirmado que las regulaciones podrían disuadirlos de construir redes de alta velocidad, aunque algunas investigaciones académicas han mostrado poco apoyo a esa afirmación.

Las políticas estadounidenses para los proveedores de redes han cambiado varias veces durante la última década con cada cambio de administración en Washington.

Los comisionados republicanos de la FCC criticaron la votación del jueves y acusaron a su liderazgo demócrata de tocar "el tercer carril de la política de comunicaciones".

"Internet en Estados Unidos ha prosperado en ausencia de la regulación de comando y control de la década de 1930 por parte del gobierno", dijo el comisionado de la FCC, Brendan Carr, describiendo las nuevas reglas como una toma de poder. "La FCC no ha identificado ninguna brecha en la seguridad nacional", añadió, que la medida de la agencia ayudaría a llenar.

Se espera ampliamente que los grupos industriales impugnen las normas en los tribunales, en una nueva e importante prueba del poder del gobierno federal.

En batallas legales pasadas sobre la neutralidad de la red, los tribunales han cedido ante la FCC y dictaminaron que tiene amplia libertad para regular a los ISP como mejor le parezca utilizando la autoridad que deriva de los estatutos de la agencia, la Ley de Comunicaciones de 1934.

Pero la tradicional deferencia de los tribunales hacia las agencias expertas parece cada vez más dudosa a medida que una Corte Suprema de tendencia conservadora ha adoptado un tono cada vez más escéptico sobre el alcance de la autoridad ejecutiva federal.

Como resultado, el resultado de una impugnación legal de las normas de neutralidad de la red de la FCC podría tener ramificaciones potencialmente amplias para otros organismos reguladores estadounidenses, no sólo para la FCC.

Fuente:
CNN
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A principios de este mes, YouTube comenzó a probar un nuevo rediseño para su sitio web de escritorio que recibió una reacción abrumadora por parte de quienes lo vieron. Ahora, aparentemente YouTube ha revertido ese nuevo diseño.

La apariencia de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ha sufrido una buena cantidad de ajustes a lo largo de los años, pero en gran medida se ha sentido igual durante mucho tiempo. El reproductor de vídeo ocupa la mayor parte de la pantalla con su título y descripción directamente debajo, y recomendaciones a un lado. El diseño incluso consolidó la frase "la descripción a continuación", entre otras, en videos durante años y años.

Pero, a principios de este mes, YouTube comenzó a probar un importante rediseño de su sitio web en el que el título, la descripción y los comentarios del vídeo se colocaron en la barra lateral, con recomendaciones de vídeo más grandes y destacadas debajo del vídeo actual.

El nuevo diseño recibió comentarios negativos de quienes lo vieron, a pesar de que nunca se implementó más allá de un pequeño porcentaje de evaluadores. Si bien gran parte de la reacción puede atribuirse al clásico disgusto por el cambio, también hubo quejas de usabilidad, como el hecho de que desplazarse por los comentarios requería desplazarse por toda la página hacia abajo, eliminando el video de la vista.

No está claro si Google tiene la intención de darle otra oportunidad a este nuevo diseño, pero muchos de los que recibieron el rediseño a principios de este mes han dicho en Reddit en los últimos días que el diseño ha desaparecido. Dicho esto, muchos todavía están viendo el nuevo diseño, por lo que los resultados pueden variar.

 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
9 to 5 Google
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#19
Hola

Las conexiones necesitan y demandan una integridad de hardware en sus componentes. Cualquier fallo por mínimo es fatal.

Me explico: su conexión wifi se desconecta debido a que cuando le agrega "carga" a la conexión, el dispositivo USB, que al parecer es externo por cable o directo al puerto, tiene falso, ya sea en dicha conexión con el puerto (el puerto usb está malformado y viejito); o el cable tiene falso en sí mismo (interior) o con el puerto. Esa es la causa "más probable o común".

Pudiera ser el Router en su irradiación que fuese de rebote (no hay una línea de contacto directo entre la antena cliente y este). Esto es engañoso pues pareciese que la señal es fuerte, pero... cuando se empiezan a cargar paquetes en su emisión/recepción, colapsa la conexión por no ser robusta.
Con los cell no ocurre idem, debido a que la demanda y carga del dispositivo es mucho menor que si fuese un Pc o laptop.

Si el Router por su cableado suele "colgarse" o estar lento, también es señal de que en la fuente emisora base (Router) las cosas no están bien.

Estabilizar una conexión depende mucho de los escenarios.

Por ejemplo, hay VPNs que, a pesar de establecer cierta carga de latencia por su cifrado extra en la conexión, su pedido de paquetes se estabiliza de sobremanera. Si usa servidores DNS propios, librará a los del ISP, o los que sean que este compartiendo con otros usuarios en su red de salida.

Hay VPN que incluso llegan a mezclar dos tipos de conexiones diferentes (LAN y Wifi), estableciendo un nuevo empaquetado y ofreciendo una emulación o mejoría. Tal es el caso de:

Speedify

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por supuesto que no le funcionaría o fuese un incordio si intenta implementarlo en conexiones base defectuosas por hardware y con pobre velocidad de conexión.
#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Equipado con mira láser, mapeo lidar, conectividad Wi-Fi y Bluetooth, el "Thermonator" es legal en 48 estados de EE. UU. para cosas como "eliminación de nieve y hielo".

"Pudiera dedicarse a otros usos", asegura la compañía.

Se vende por $ 9,420, o aproximadamente 3 veces más que comprar el robot y el lanzallamas por separado.
Pero... no importa el costo cuando la necesidad se impone.

El Foro informático de Underc0de ha realizado un pedido personalizado y en su versión mejorada:

 "The TerminatorCAT"

-    "Se especializará en Spammers, Trollsitos y algún que otro Majadero"., declaró su propietario y admin el Sr. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

-    "Estos serán identificados, clasificados, y etiquetados; posteriormente se les realizará "el tratamiento"".

-    "Estamos ansiosos por su entrega".




Fuente
:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Underc0de