Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - graphixx

#81
Zona Webmaster / ¿En serio todavía desarrollas?
Junio 29, 2018, 12:21:41 PM


La cara de un viejo compañero de trabajo se confundía entre la decepción y el asombro.

Después de varios años de no vernos, mi amigo se quedó sorprendido cuando le dije que aún desarrollaba software. Le conté que a pesar de que mi rol principal era el de arquitecto de software, aún dedicaba entre 10 y 20 horas a la semana a escribir código. En primer lugar, porque mi trabajo me lo permite y me gusta. En segundo lugar, porque considero firmemente que un buen arquitecto debe involucrarse con el código.

A esto mi amigo replica: "Uy no, gracias a Dios yo ya no programo. Yo soy coordinador de proyectos de tecnología".

Increíble. En ese momento, sentí un déjà vu.

Caí en cuenta que no solo era él. Recordé como muchos otros conocidos del medio habían hecho comentarios similares. Es como si desarrollar software fuera una labor inferior de la que tienes que salirte rápidamente. Pareciera que en nuestra educación estuviera implícita la idea de que la escalera corporativa del profesional en tecnología implicaba hacer una rápida transición hacia otra áreas.

¿Significa esto entonces que los que nos dedicamos al desarrollo de software estamos condenados a una vida profesional de insatisfacción? Y entonces,  ¿el único camino es cambiar a otras especialidades del sector?

Yo creo que no.

Pienso que es posible tener una carrera exitosa siendo desarrollador.

Este artículo pretende ser una guía para aquellos que aman desarrollar, quieren seguirlo haciendo, y sienten la presión social de cambiar.

El desarrollo de software está más cerca de ser un arte



No, crear software no es cómo pegar ladrillos o hacer un puente. No es como juntar un grupo de personas en una maquila y ponerlos a fabricar cientos de telas. Esta comparación no solo ha fijado ideas erróneas sobre la industria. También ha desfigurado la idea de lo que implicar programar. Y esto no solo lo digo yo, el maestro Martin Fowler explica muy bien porque la ingeniería de software no se compara con la ingeniería civil.

En resumen, ¿por qué no es como hacer un puente? Porque cada aplicación obedece a sistemas, entornos y requerimientos diferentes. No es lo mismo hacer una aplicación empresarial para un banco, un juego móvil o un software que toma mediciones de un caudal de agua. Por ende, las tareas realizadas en un proyecto no necesariamente se hacen igual en el siguiente.

Muchas veces la labor del desarrollador se considera más cercana a algo artesanal que a un trabajo de ingeniería. La razón es que muchos retos en el día a día requieren de creatividad y recursividad, más que copiar y pegar código.

Y si en algún momento tú te encuentras haciendo tareas repetitivas por un largo periodo de tiempo, seguro te estás perdiendo de un concepto importante: automatización. Reconozco que no siempre es más fácil alcanzarla. Pero si logras escribir software que te ayude con las actividades rutinarias de tu trabajo, así no sea perfecto, vas a poder dedicar más tiempo a las tareas interesantes del proyecto. Esas tareas las que requieren de las habilidades que para una máquina es muy difícil simular.

Todo lo anterior implica que programar está muy lejos de ser algo aburrido y repetitivo.

El desarrollador de 60 años de edad

Hace un par de años tuve la oportunidad de trabajar con un desarrollador estadounidense. Estábamos construyendo unas mejoras para una aplicación empresarial. Digamos que el nombre de esta persona era Frank. No era la primera vez que trabajaba con un norteamericano, pero si la primera vez que trabajaba con un ingeniero de esa edad.

Frank era una persona brillante, con una claridad mental e ideas de esas que solo da la experiencia. A pesar de que no dominaba las mismas tecnologías que yo, su larga trayectoria en la industria le permitía trabajar de muy buena forma en el proyecto.

Más de una vez me pregunté, ¿por qué no es común encontrar personas como Frank en Latinoamérica?

La primera razón es que nuestra industria de software no es tan antigua como la estadounidense. Ellos empezaron a escribir software antes que nosotros.

Pero yendo un poco más allá de eso, tampoco es fácil encontrar personas con más de 40 años programando en nuestro medio. Esto plantea un reto importante: ¿qué hacer con esos proyectos grandes y complejos donde se requiere la pericia de uno o más desarrolladores senior que puedan sacarlo adelante? Me refiero a ese tipo de proyectos que van más allá de buscar en Stack Overflow. Ese tipo de proyectos que requieren considerar seriamente aspectos como la escalabilidad, la seguridad y la mantenibilidad de un sistema.

Pero volviendo a Frank, él era un tipo realizado profesionalmente. Llevaba más de 25 años programando, y aunque tuvo la posibilidad de pasar a ser gerente de proyectos o ejecutivo comercial, su decisión consciente fue seguir desarrollando. Era lo que más disfrutaba hacer, y quería seguirlo haciendo.

A muchos nos cuesta encontrar ese algo que realmente nos apasiona. ¿Es realmente necesario cambiarlo porque un "exitoso" project manager lo dice, o porque alguien pensó que ese era el siguiente paso lógico? I don't think so.

La tecnología cambia todo el tiempo

Pero entonces, ¿te vas a quedar estancando y vas a dejar de aprender si sigues desarrollando.

¡Jamás!

Eso no va a pasar si emprendes un camino de aprendizaje permanente.

Mis primeros pasos en la programación fueron con Java; específicamente Java 1.4.2. Un par de años después, surge Java 5.0 con muchas y nuevas funcionalidades. Estas incluían anotaciones, parámetros variables, genéricos y enumeraciones. Me sentía aprendiendo un lenguaje nuevo. Sentía que todo había cambiado en tan solo un par de años. Sentía que tenía que renovar todo lo que había aprendido.

Había una moraleja importante en esa pequeña historia. Tenía que seguir educándome. Lo que había aprendido hasta ese momento me había permitido crecer. Pero si quería seguir siendo un programador relevante, tenía que entender que había que seguir aprendiendo. Tenía que entender que el aprendizaje continúo me iba a permitir seguir avanzando.

Esta habilidad es crucial para tu crecimiento  si no quieres quedarte estancado. Así le pasó a un profesor de matemáticas que nunca pudo entender como funcionaba la programación orientada a objetos. O como le ocurrió a una gran jefa que tuve, que se quedó encasillada en la experiencia y el conocimiento que había construido trabajando con COBOL, pero a la que le costaba asimilar que la tecnología había cambiado.

Desarrollar te lleva a reinventarte constantemente y seguir buscando nuevos retos.

¿En serio todavía desarrollas?

La respuesta es SÍ, con orgullo y satisfacción.

La respuesta es SÍ porque el software sigue cambiando el mundo. Un SÍ rotundo porque gente que hace lo mismo que tú ha hecho posible enviar cohetes al espacio. Un SÍ con orgullo porque el software permite comunicar personas que están muy lejos, e incluso brinda esperanza a una persona con Parkinson.

Y si por cosas de la vida, ya no programas en tu trabajo diurno, házlo de vez en cuando solo por la pasión de explorar ideas interesantes o hacer algún prototipo. Te pongo como ejemplo a mi amigo Jonathan, quién creó una plataforma para lanzar aviones de papel usando Arduino y Alexa. No era su trabajo hacer el proyecto. Sin embargo, su pasión por la tecnología y el crear cosas nuevas fueron motivación suficiente.

Y para todos nuestros colegas que no desarrollan, los invito a que no degraden esta labor, que muchas veces se siente ingrata y poco valorada. Todos los roles en un proyecto de tecnología son importantes, desde analistas, arquitectos, líderes técnicos, gerentes de proyecto, pasando por testers y personal de soporte técnico. Creo que muchas veces la mala reputación de la programación nace en nuestros propios colegas.

Espero haberte mostrado que existe un camino profesional en que se puede ser desarrollador por largo tiempo, y tener una carrera fructífera.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#82


Tengo habilitado el carrito de compra y cuando un usuario quiere agregar un producto cualquiera al carrito, aparece el siguiente mensaje:

Impossible to add the product to the cart.
textStatus: 'parsererror'
errorThrown: 'SyntaxError: Unexpected token < in JSON at position 0'
responseText:

Esto pasa cuando editas directamente archivos como el index, el header o el footer de php como para añadir un chat de tawkto a prestashop o estadísticas de google, para ese tipo de cosas debes buscar el instalador del modulo que en el caso del chat era No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El error se arregla cuando retiras el código que no era de prestashop de los archivos php del indice.

Espero ser de ayuda.
#83


El Oak Ridge National Laboratory (ORNL) y el Departamento de Energía de Estados Unidos han presentado en sociedad a Summit, la nueva supercomputadora más rápida e inteligente del mundo, señalan sus creadores.

Summit se basa en el sistema para computación de alto rendimiento (HPC) IBM Power System AC922, consta de un total de 4.608 servidores, cada uno de los cuales cuenta con dos procesadores IBM Power9 de 22 núcleos y seis aceleradores de unidades de procesamiento de gráficos NVIDIA Tesla V100, más de 10 petabytes de memoria e interconexión mediante dual-rail Mellanox EDR 100Gb / s InfiniBand para garantizar el flujo de datos más eficiente. Así, esta bestia es capaz de alcanzar los 200 petaflops o 200.000 billones de cálculos por segundo.

Summit, por lo tanto, adelanta por mucho a la supercomputadora que desde 2015 y hasta la fecha ostentaba el título de la más rápida del mundo, la china Sunway TaihuLight, que con una potencia de 93 petaflops hizo lo propio con la también china Tianhe-2, con una potencia de 40 petaflops. No obstante, cabe recordar que Estados Unidos ha ejercido su veto particular para con sus compañías líderes para prohibir la mejora de dichas máquinas, siempre en nombre de la seguridad nacional.

En cuanto al sistema operativo que las gobierna, no hay ninguna sorpresa al descubrir que se trata de Linux: el TOP500, la lista que recoge las 500 supercomputadoras más potentes del mundo, está dominado por entero por Linux desde el año pasado. La curiosidad está, en todo caso, en saber qué Linux en concreto lleva cada una, y si tradicionalmente ha sido SUSE la distribución con más supercomputadoras a sus espaldas, a la cabeza de la lista hay más variedad: Tianhe-2 usaba Ubuntu, Sunway TaihuLight una versión modificada de Ubuntu, y Summit, haciendo valer su "nacionalidad", ejecuta Red Hat Enterprise Linux (RHEL).

Con respecto a la utilidad de Summit, ha sido diseñada para fines científicos y se dedicará al estudio del cáncer y otras enfermedades, a investigaciones sobre energía, materiales avanzados e inteligencia artificial o astrofísica, entre otros. Para más datos acerca de todo lo que se espera y lo que ya se está emprendiendo, el anuncio oficial publicado por el ORNL.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#84


El nuevo WPA3 es oficial: un nuevo protocolo para proteger tu WiFi incluso de tus malas contraseñas

Hoy se ha hecho oficial el nuevo protocolo de seguridad para las comunicaciones Wi-FI. Se trata del WPA3, que fue presentado a principios de año como sucesor del anterior WPA2 que había quedado obsoleto después de ser hackeado hace un año, y con el que las comunicaciones Wi-Fi se habían estado protegiendo durante la última década.

Este nuevo protocolo ha sido introducido por la Wi-Fi Alliance, la organización sin ánimo de lucro que certifica los estándares de la red Wi-FI, con dos variantes optimizadas para el hogar y el ámbito empresarial. Sin embargo todavía tardaremos un poco en poder beneficiarnos con él, ya que no se espera que sea ampliamente implementado hasta finales del 2019.

WPA es el acrónimo de Wi-Fi Protected Access, y es la tecnología encargada de autentificar los dispositivos utilizando el protocolo de cifrado AES (Advanced Encryption Standard). La idea detrás de esta tecnología es la de intentar prevenir que terceros puedan espiar los datos que se envían mediante conexiones inalámbricas.

Buscar un nuevo sucesor para el anterior protocolo de seguridad era algo urgente, ya que el año pasado se detectaron una serie de errores en el núcleo del protocolo WPA2 que permitían que determinados atacantes pudieran leer, descifrar e incluso manipular el tráfico de las redes Wi-Fi. No se trataba sólo de una teoría, ya que los investigadores desarrollaron un exploit como prueba de concepto con el que se conseguía explotar la vulnerabilidad.

Ante aquella situación, los fabricantes de routers, teléfonos, y portátiles empezaron a parchear sus dispositivos mediante actualizaciones de firmware, mientras que por otro lado se empezó a trabajar en crear una WPA3 desde cero para intentar evitar que heredase las vulnerabilidades técnicas de su tecnología predecesora.

Te protege incluso de tus malas contraseñas

El protocolo WPA3 implementa características como la de deshabilitar protocolos anteriores, de manera que los dispositivos WPA2 no se podrán conectar a puntos de acceso exclusivos de WPA3 que no tengan habilitado un modo de transición especial. Además ambos también requieren el PMF, que ayuda a prevenir las escuchas no deseadas.

También está preparado para proteger las conexiones con malas contraseñas. Para ello utiliza un nuevo protocolo de intercambio de claves que ayuda a proteger el ataque de diccionario, que es cuando se intenta averiguar una contraseña probando todas las palabras del diccionario. Los anteriores protocolos WPA eran vulnerables a este ataque, pero no el WPA3.

Desde la Wi-Fi Alliance se han mostrado especialmente satisfechos ante la prensa asegurando que este tipo de ataques son cosas del pasado. Sin embargo, habrá que esperar que vayan pasando los años para ver si realmente el protocolo es tan seguro como dicen ante estas situaciones o si aparecen variaciones eficaces del ataque.

Otro de los beneficios prometidos por este nuevo protocolo es una mayor protección en el caso de que un atacante pueda averiguar la contraseña. Lo hace mediante un cifrado de datos individualizado que evita que al obtener acceso a tu conexión se pueda desencriptar el tráfico anterior que ha habido, ya que mantendrá cifrado todo el que hayas tenido hasta el momento de la intromisión.

Este nuevo protocolo ha llegado con dos ramificaciones, una destinada para redes pequeñas y con una única contraseña que podemos encontrarnos en ámbitos domésticos, y otra con un refuerzo especial en la seguridad para el ámbito empresarial.

También hay amor para los dispositivos sin pantalla

La Wi-Fi Alliance también ha presentado su denominada tecnología Wi-Fi Easy Connect, que está pensada para felicitar y simplificar al máximo la conexión a la red de dispositivos que no tienen pantalla o botones que nos permitan introducir las claves de las redes de forma manual.

Funciona de la siguiente manera. Cuando habilitas la opción, escaneas el código QR de un router utilizando tu smartphone, y obtendrás una contraseña que podrás enviarle al dispositivo en cuestión escaneando después el código QR que este también tendrá. La conexión se realizará de manera automática sin necesidad de más interacciones.

En cualquier caso, como hemos dicho, todavía tendremos que esperar algo más de un año hasta que empecemos a ver estos nuevos estándares de seguridad implementados y con dispositivos compatibles. Será entonces cuando llegue la hora de la verdad y podamos comprobar si realmente es tan seguro como nos están vendiendo.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#85
Ante todo quiero decir que no es una noticia de Informatica pero creo que muchos la encontraremos interesante.

Un equipo de científicos británicos llega a la conclusión de que somos la única civilización inteligente.


Frank Drake y su célebre ecuación sobre la posibilidad de que existan otras civilizaciones inteligentes - SETI

Anders Sandberg, Eric Drexler y Toby Ord, investigadores de la Universidad de Oxford, acaban de publicar en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta un demoledor artículo en el que reinterpretan con rigor matemático dos de los pilares de la astrobiología: la Paradoja de Fermi y la Ecuación de Drake. Y sus conclusiones son que, por mucho que las busquemos, jamás encontraremos otras civilizaciones inteligentes. ¿Por qué? Porque, sencillamente, no existen.

La mayor parte de los astrofísicos y cosmólogos de la actualidad están convencidos de que "ahí arriba", en alguna parte, deben existir formas de vida inteligente. Es la conclusión lógica de pensar en la enormidad del Universo: miles de millones de galaxias, con cientos de miles de millones de estrellas cada una y billones de planetas orbitando alrededor de esas estrellas.

Lo abultado de estas cifras, consideran esos científicos, convertiría en una auténtica "perversión estadística" la mera idea de que la inteligencia hubiera surgido solo una vez en un sistema de tales proporciones. ¿Pero qué pasaría si la posibilidad más inverosimil resultara ser la correcta y resultara que, a pesar de todo, estamos completamente solos?

Según los tres investigadores de Oxford, los cálculos hechos hasta ahora sobre la probabilidad de que exista vida inteligente fuera de la Tierra se basan en incertidumbres y suposiciones, lo que lleva a que sus resultados tengan márgenes de error de "múltiples órdenes de magnitud" y, por lo tanto, inaceptables.

Por eso, Sandberg, Drexer y Ord han tratado de reducir al máximo ese enorme grado de incertidumbre, ciñéndose a los mecanismos químicos y genéticos plausibles. Y el resultado, afirman, es que "hay una probabilidad sustancial de que estemos completamente solos".

Según la paradoja de Fermi, formulada en 1950 por el físico italiano Enrico Fermi, solo en nuestra galaxia hay tantas estrellas que, teniendo en cuenta la edad del Universo, incluso la más pequeña probabilidad de que surja vida inteligente significaría que la Vía Láctea debería estar repleta de tales civilizaciones, y que por lo menos algunas de ellas deberían haber sido ya detectadas por la Humanidad. Pero a pesar de todos los esfuerzos, no ha sido así. De ahí la paradoja.

En 1961, el astrónomo norteamericano Frank Drake trató de encuadrar la paradoja de Fermi en un marco analítico y desarrolló la famosa ecuación que lleva su nombre para estimar el número de civilizaciones inteligentes que podrían existir en nuestra VÍa Láctea, independientemente del hecho de que no podamos verlas.

En su ecuación.

N sería el número de civilizaciones con capacidad de comunicación dentro de nuestra galaxia. Un número que Drake calculó teniendo en cuenta factores como el ritmo actual de formación de estrellas "adecuadas" (R), la fracción de estrellas que tienen planetas (fp), el número de planetas dentro de la "zona habitable" de esas estrellas (ne), el número de mundos en los que ha surgido la vida (fl), se ha desarrollado hasta la inteligencia (fi) y ha sido capaz de fabricar tecnología de comunicaciones (fc). L, por su parte, es el tiempo medio, en años, durante el que una civilización inteligente puede sobrevivir.

Asignando una serie de valores a cada parámetro, Drake llegó a la conclusión de que solo en nuestra galaxia, la Vía Láctea, debería haber un mínimo de diez civilizaciones detectables por el hombre cada año. Más tarde, y a la luz de los nuevos conocimientos astronómicos, los valores asignados por Drake a cada factor se fueron ajustando, y un buen número de soluciones a su ecuación contemplan resultados mucho más modestos, con cifras de 0,0000000142162 (e incluso menos) posibles civilizaciones detectables al año.

En su artículo, los tres investigadores británicos hacen suya la frase de la astrónoma Jill Tarter, directora del Instituto SETI hasta 2012, en la que se refiere a la ecuación de Drake como a "una maravillosa forma de organizar nuestra ignorancia".

El problema con la ecuación, dicen los tres científicos, es que los valores asignados a la mayoría de los factores suelen representar las mejores conjeturas posibles, que además dependen en gran medida de la actitud optimista o pesimista de la persona que las realiza en cuanto a la posibilidad de que exista vida inteligente.

Parafraseando a Steven J. Dick, otro astrónomo norteamericano, los investigadores escriben en su artículo: "Quizás nunca en la historia de la ciencia se haya ideado una ecuación que arroje valores que difieran en ocho órdenes de magnitud... Cada científico parece aportar sus propios prejuicios y suposiciones sobre el problema". Y eso que Dick estaba siendo amable, indican los investigadores, ya que muchos resultados de la ecuación de Drake difieren incluso en cientos de órdenes de magnitud.

Entre las muchas soluciones obtenidas hasta ahora, Sandberg, Drexer y Ord valoran especialmente la conseguida recientemente por el cosmólogo Max Tegmark. Según este científico sueco, no existe razón alguna para que dos civilizaciones inteligentes se encuentren a una distancia determinada. Por lo que, y dado que la VÍa Láctea solo representa una minúscula porción del Universo observable, que a su vez solo es una pequeña parte del Universo más allá de lo que podemos ver, resulta poco probable que surjan dos civilizaciones inteligentes en el mismo Universo observable. Por lo tanto, a todos los efectos, lo más probable es que estemos solos.

El surgimiento de la vida

En su modelo, los investigadores británicos utilizan un enfoque diferente, incorporando las incertidumbres científicas actuales que hacen que los valores de las diferentes partes de la ecuación de Drake difieran en decenas (o cientos) de órdenes de magnitud. Algunas de esas incertidumbres se refieren a cuestiones críticas, relacionadas con la aparición de vida a partir de materiales "no vivos", un proceso conocido como abiogénesis, y las probabilidades posteriores de que la vida temprana, similar al ARN, termine por evolucionar hacia otra forma de vida más adaptable, parecida al ADN.

Por no hablar de la cuestión de cómo esa vida similar al ADN terminó por convertirse en las complejas células eucariotas de las que está hecha cualquier especie viva de nuestro planeta que sea más compleja que una bacteria. Los resultados son, ciertamente, demoledores, y en ellos la paradoja de Fermi se disuelve hasta desaparecer como un azucarillo en el agua.

"Cuando tenemos en cuenta las incertidumbres de forma realista -concluyen los investigadores- sustituyendo las estimaciones puntuales por las distribuciones de probabilidad que reflejan la comprensión científica actual, no encontramos ninguna razón para sostener que en la galaxia, o en todo el Universo observable, existan otras civilizaciones".

Muy al contrario, lo que sí que encuentran es "una probabilidad sustancial de que estemos solos en nuestra galaxia, y tal vez incluso en nuestro universo observable".

¿Dónde están, entonces todos los demás? Para los tres científicos de Oxford, "probablemente muy lejos, más allá del horizonte cosmológico que será, para siempre, inalcanzable para nosotros".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#86


Fundación Bill y Melinda Gates otorga US$4 millones para combatir la malaria

La fundación se asocia con una firma de biotecnología que crea mosquitos modificados genéticamente para combatir la propagación de la enfermedad.

Oxitec modifica genéticamente a los insectos para combatir a los mosquitos portadores de la malaria.

¿Usar mosquitos para detener la malaria? Sí, ese es el plan.

La empresa de biotecnología Oxitec se está asociando con la Fundación Bill y Melinda Gates para crear mosquitos modificados genéticamente que ayudarán a combatir la propagación de la malaria, dijo Oxitec en un comunicado de prensa. La Fundación Gates está otorgando US$4 millones a Oxitec, una subsidiaria de Intrexon y formada por la Universidad de Oxford, para crear los llamados "mosquitos amigos", que transmiten una mutación genética que mata al insecto antes de que pueda morder a los humanos.

"El control vectorial ha jugado un papel crítico en la reducción de casos y muertes por malaria en los últimos 15 años", dijo Philip Welkhoff, director del programa de malaria de la Fundación Bill y Melinda Gates, en el comunicado. "Los mosquitos modificados genéticamente son prometedores para controlar otras enfermedades transmitidas por vectores, por lo que esperamos explorar su uso junto con intervenciones complementarias para la malaria".

La Fundación Gates otorgó subsidios de US$2,000 millones en las últimas dos décadas para combatir la malaria, según Business Insider. La malaria es causada por parásitos que se transmiten a las personas a través de las picaduras de mosquitos infectados. En 2015, casi 212 millones de personas se infectaron y aproximadamente 429,000 murieron, según la Organización Mundial de la Salud.

El método de Oxitec es liberar mosquitos machos genéticamente modificados para aparearse con mosquitos hembras silvestres, que pueden transmitir la malaria. Sus descendientes llevarán el gen autolimitado, y los mosquitos hembras, solo las hembras, morirán antes de que sean capaces de picar a las personas. Esto debería ayudar a limitar la transmisión de la malaria. El gen puede transmitirse durante hasta 10 generaciones. Además de la malaria, el virus Zika también podría reducirse, dijo la compañía.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#87


Ahora es la comunidad de GitHub quien amenaza a Microsoft: "o cancelan su contrato con Inmigración de EEUU o nos vamos"

Tremendo problema que se ocasionó tras los casos de separación de familias y niños retenidos en centros de inmigración en Estados Unidos, lo que ha llevado una condena generalizada e intentos de boicot hacia aquellas compañías que colaboran con el Servicio de Inmigración y Control de Aduanas de los EEUU (ICE), como es el caso de Microsoft.

Esta semana veíamos como un grupo de empleados de Microsoft le exigía a la compañía que diera por terminado el contrato que tienen con ICE desde enero de este año, por 19,4 millones de dólares. Y ahora es el turno de los coders de GitHub, quienes también han publicado una carta que le exige a Microsoft dejar de colaborar con ICE, esto ante la amenaza de llevarse sus proyectos a otro lado en caso de no cumplir con sus demandas.

Casi 200 desarrolladores han firmado la carta

Como sabemos, Microsoft adquirió GitHub a inicios de este mes por 7.500 millones de dólares, algo que no agradó del todo a la comunidad. Ahora, esta misma comunidad se suma a las exigencias de los empleados de Microsoft el pedir que den por finiquitada su relación con ICE.

Citar
"Como miembros de una comunidad de código abierto y como parte del movimiento de software libre, el cual abraza los valores de libertad, apertura, intercambio, ayuda mutua y bondad humana en general, nos horrorizamos y nos oponemos firmemente a las políticas de detención, desnaturalización y deportación de la administración Trump, así como la separación de familias llevada a cabo por ICE."



Hasta este momento, 178 desarrolladores han firmado la carta amenazando en llevarse sus proyectos fuera de GitHub, ya que si Microsoft sigue otorgando tecnología a ICE, esto significaría una contradicción ante los valores de GitHub.

Hasta el momento, Satya Nadella, CEO de Microsoft, no ha mencionado nada acerca de cancelar el contrato con ICE. Lo único ha sido un breve comunicado publicado la noche del martes (19 de junio) donde asegura que "Microsoft no está trabajando con el gobierno de los EEUU en ningún proyecto relacionado con la separación de niños de sus familias en la frontera", pero no aclara los detalles de su acuerdo con ICE.



Por otro lado, Jason Zander, vicepresidente de Azure, emitió una respuesta privada a la carta de los empleados, donde menciona que "no estaban haciendo nada con inteligencia artificial, servicios cognitivos o reconocimiento facial en nombre de ICE". Sin embargo, esto se contradice con lo que publicaron en enero de este 2018: "Azure permitirá a ICE utilizar capacidades de deep learning para acelerar el reconocimiento facial y la identificación".

A pesar de que el presidente Trump aseguró que dejarían de separar familias y custodiar niños, según The New York Times, el Departamento de Salud y Servicios Humanos de EEUU, quien se hace cargo de los niños custodiados después de ser detenidos y procesados ​​cerca de la frontera, ha pedido al Pentágono que se prepare para recibir hasta 20.000 niños migrantes no acompañados en sus bases militares.

Mientras tanto, Microsoft sigue estancada en señalamientos donde no termina de ser clara de cara a resolver todo este caos.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#88
Front-end / [SOURCE] Menu Touch y Responsive
Junio 12, 2018, 07:08:05 PM


Original:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Source:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#89


Para la Linux Foundation la compra de GitHub por parte de Microsoft son buenas noticias para el open source

La semana pasada, la noticia que llamaba nuestra atención era sin duda la compra de GitHub por parte de Microsoft por la nada despreciable cifra de 7.500 millones de dólares. Y lo otro que también llamó la atención fue la reacción de la comunidad open source, mucho escepticismo, miles de repositorios siendo mudados a GitLab y preocupaciones por el futuro de la plataforma referente para desarrolladores en todo el mundo.

Sin embargo, en el mundo del open source hay una organización que parece no compartir ninguno de esos miedos y de hecho piensa que son buenas noticias: la Linux Foundation. En un artículo escrito por Jim Zemlin, director de la fundación que viene ofreciendo soporte a las comunidades open source desde hace 18 años, explican justamente eso, y que "deberíamos celebrar el inteligente movimiento de Microsoft pues son buenas noticias".

Zemlin expone que decidió esperar algunos días antes de escribir sus pensamientos sobre el tema puesto que es algo que merece mucha reflexión. Pero concluye que esto son buenas noticias para el mundo del open source.

Citar
"En general espero cosas buenas. Microsoft tiene los medios y la experiencia para hacer que GitHub sea mejor"



También celebra la decisión de haber traído a Nat Friedmand como el CEO de GitHub, alguien que conoce desde hace años y es muy bien respetado en la comunidad. Friedman hace poco respondió preguntas en Reddit y dijo que se tomaba muy en serio la responsabilidad de ganarse la confianza de los usuarios. Jim Zemlin cree que habla en serio.

Citar
En la comunidad open source aún hay pequeños espacios de desconfianza muy profunda hacia Microsoft. Acepto mi responsabilidad por parte de eso, me pasé una buena porción de mi carrera metiéndome con Microsoft, algo que la gestión anterior hacía demasiado fácil. Pero los tiempos han cambiado y es hora de reconocer que todos hemos crecido - la industria, la comunidad open source e incluso yo.

Zemlin dice que probablemente la comunidad open source no debería estar preocupada por esto, que comprar GitHub no es un plan siniestro de Microsoft para adueñarse de los más de 70 millones de proyectos open source en la plataforma. "La mayoría de los proyectos importantes en GitHub están bajo licencias open source, que también abordan quién es dueño de la propiedad intelectual".

Jim ve esto como muchos otros, no un cambio repentino, sino la evolución de una Microsoft que hace tiempo se convirtió en uno de los mayores contribuidores de Linux, que desarrollan y distribuyen productos Linux, que abrieron .NET, y que además dan soporte a la misma Linux Foundation como miembro platino desde 2016.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#90
Para quienes hayan venido usando ZOHO MAIL conoceran el servicio que dejaba instalar emails empresariales sobre un dominio web personalizado, sus politicas cambiaron y acaban de quitar el acceso imap y pop3 a las cuentas gratuitas...

Algun servicio similar a ZOHO Mail que me recomienden ?

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#91


GitLab ahora ofrece sus planes de pago (de hasta 99 dólares al mes) completamente gratis para proyectos open source y escuelas


Si una empresa está sabiendo aprovechar el momento, esa es GitLab. La plataforma para desarrolladores se ha plantado como la alternativa más fuerte a GitHub tras el anuncio de que este último sería adquirido por Microsoft por 7.500 millones de dólares.

Los desarrolladores han estado huyendo en hordas desde GitHub a GitLab, la misma empresa explica cómo ya han importado más de 100.000 repositorios en apenas un día tras el anuncio de GitHub, y este nuevo anuncio probablemente motive que se muevan más, pues ahora ofrecerán de forma gratuita sus planes Ultimate y Gold a proyectos open source y a las escuelas.

GitLab está viviendo quizás el mejor momento de su existencia y no parecen querer dejar pasar el momentum y con esta iniciativa buscan atraer incluso más desarrolladores a su plataforma y seguir creciendo.

CitarCualquier institución educativa calificada o cualquier proyecto con una licencia open source estándar pueden solicitar su licencia gratuita de GitLab Ultimate y Gold

Explican que, a partir de ahora cualquier institución cuyo propósito esté directamente relacionado con aprendizaje y/o entrenamiento por parte una institución educativa calificada, facultad o estudiante, podrá enviar un email a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y enviar una solicitud de una licencia para usar sus servicios de pago de forma gratuita.

Esto no aplica para propósitos comerciales o profesionales con ánimos de lucro. Y, tampoco aplica para estudiantes de forma individual.

Además de las escuelas, cualquier proyecto que use una licencia open source estándar y sea no-comercial, mientras no haya tenido ni tenga contribuidores que cobren, podrá también solicitar el servicio premium enviando su proyecto a la lista de GitLab Ultimate y Gold de proyectos open source.

Estos planes incluyen básicamente todas las funciones que un desarrollador necesita. GitLab Ultimate es un plan premium para usuarios que usan su propio alojamiento, mientras que GitLab Gold es una oferta SaaS primaria alojada en el sitio web de la empresa.

Además de ofrecer las funciones básicas de GitLab Core, los servicios del plan Starter y Premium, estos planes cuentan con características avanzadas de gestión y seguridad. Lo único que no darán gratis es soporte, pero lo ofrecen con un enorme 95% de descuento para estos casos: 4,95 dólares al mes.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#92


La Fiscalía de París anunció el arresto de dos ciudadanos franceses de 18 años.
Según funcionarios franceses, dos hackers identificados como "Nassim B." y "Gabriel KAB", también conocidos por sus respectivos identificadores en línea de "Prosox" y "Kuroi'sh". Según Variety, ambos piratas informáticos fueron acusados de seis y cinco recuentos criminales respectivamente, uno de los cuales está relacionado con la modificación fraudulenta de datos "en un sistema automatizado de procesamiento de datos".

Los dos hackers están acusados de obtener acceso a la cuenta de YouTube mantenida por Vevo, un servicio de hospedaje de video multinacional estadounidense con sede en Manhattan. Nassim B. y Gabriel K.A.B. desfiguraron varios videos musicales, incluidos "Despacito" de Luis Fonsi y Daddy Yankee, Selena Gomez, Taylor Swift, Adele, Katy Perry, Drake, Shakira, entre otros.



Esta no es la primera vez que los hackers llegan a YouTube. En abril de 2014, los piratas informáticos del equipo de hackers OurMine hackearon cuentas que mostraban publicaciones con títulos que comienzan con "#OurMine" y muestran la descripción "Hola, es OurMine, no te preocupes, solo estamos probando tu seguridad, contáctanos para obtener más información".

Desde entonces, Vevo ha eliminado todos los cambios que hacían los piratas informáticos en sus videos de YouTube. El fiscal de distrito de Manhattan, Cyrus R. Vance, Jr., elogió la cooperación internacional entre su oficina y las autoridades francesas.

"Desde 2010, mi Oficina ha perfeccionado su experiencia e invertido en los recursos necesarios para llevar a cabo complejas investigaciones cibernéticas", dijo el Fiscal de Distrito Vance. "Además, nuestro programa de comisión de servicio con la Oficina del Fiscal de París permite a los fiscales integrados brindar apoyo sobre el terreno cuando se trata de actividad cibernética maliciosa que afecta a individuos y organizaciones en Nueva York y París por igual.

"Agradezco a nuestros socios internacionales por su colaboración y extraordinario trabajo en este caso, y espero que cada vez más investigaciones se beneficien de este tipo de coordinación transparente y transfronteriza".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#93


Microsoft estaría interesada en adquirir GitHub, que está valorada en 2.000 millones de dólares, según BI

Desde que Chris Wanstrath, cofundador y ex CEO de GitHub, renunció en agosto de 2017, la compañía ha tenido muchos problemas para encontrar a un sucesor que esté al nivel y pueda impulsar el crecimiento de la plataforma, la cual contaba con 26 millones de usuarios en marzo de 2017.

Pues han pasado casi 10 meses y GitHub sigue sin encontrar a un nuevo CEO, de hecho, entre los nombres que surgieron estaba el de Sridhar Ramaswamy, actual ejecutivo de Google. Ahora, según la información obtenida por Business Insider, todo apunta a una posible compra por parte de Microsoft.

2.000 millones de dólares por más de 26 millones de usuarios

De acuerdo a la información, Microsoft habría estado negociado con los responsables de GitHub con el objetivo de adquirir la compañía. Además de plantear una nueva estrategia que impulsaría el desarrollo y el alcance de la plataforma.

Es claro que desde hace algunos meses hay una relación entre GitHub y Microsoft, tan sólo basta ver los últimos movimientos en Redmond al cerrar CodePlex y pedir a los desarrolladores que usen GitHub. De hecho, Microsoft ha adoptado GitHub como su plataforma predilecta para compartir parte del código de sus productos.



Se dice que en las últimas semanas, las negociaciones se han intensificado de cara a cerrar los últimos detalles de la compra, ya que la última valoración de GitHub, que fue en 2015, fue de 2.000 millones de dólares. Al parecer, no han podido llegar a un acuerdo con respecto a la cifra final de compra.

Por su parte, la información apunta a que GitHub se mantiene abierta ante la posibilidad de ser adquirida por Microsoft, siempre y cuando se respete su independencia y les permita seguir operando como hasta ahora. De hecho, GitHub aún busca negociar una oferta pública inicial para iniciar operaciones en la bolsa.

Hasta el momento, nada de esto es oficial y nos movemos por el terreno de la especulación, así que tendremos que estar atentos ante una posible confirmación.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#94


A sus 17 años de edad Ezequiel Pereira hizo historia para Google.

Es bien sabido que Google tiene un programa de recompensas donde ofrece jugosas cantidades de dinero a aquellos desarrolladores o aficionados capaces de encontrar vulnerabilidades en sus plataformas.

Es común que reportemos casos relativos. Pero esta ocasión hay peculiaridad curiosa: Google le acaba de dar un montón de dinero a un joven adolescente.

El uruguayo Ezequiel Pereira, un joven autodidacta que desde los 11 años de edad ha aprendido diversos lenguajes de programación, acaba de ser recompensado con USD $36 mil por parte de Google gracias a un bug delicado descubierto en la arquitectura de su sistema.

Según un reporte de CNBC, a principios de este 2018 Pereira, con tan sólo 17 años de edad, tuvo acceso al Google App Engine mediante una Ejecución Remota de Código. Demostrando con ello un error de seguridad que pudo poner en riesgo los sistemas de la compañía.

El hallazgo sucedió en febrero pero no fue sino hasta hace algunos días que Google terminó de validar el fallo para registrar igual la compensación al muchacho.

Esta no es la primera vez que Pereira participa en el programa. De hecho ha obtenido varios premios a lo largo de los últimos años.

Es un curioso y admirable ejemplo para la comunidad informática.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#95


Las placas base por fin van a dejar de traer discos, y no podríamos estar más contentos.

EVGA ha anunciado sus primeras placas base sin discos, que incluirán los drivers en una memoria USB, y no podríamos estar más contentos.

Las nuevas placas base sin discos de EVGA probablemente no serán las únicas que abandonen el obsoleto formato.

Existen pocos placeres al nivel de abrir la caja de un nuevo dispositivo, de nuevo hardware para tu ordenador o de un nuevo juguete; estos "unboxing" son tan placenteros que se han convertido en todo un género de vídeos en Internet.

Pero por mucho que disfrutemos sacando piezas y desenvolviendo partes, siempre hay una parte que se repite: coger el disco que viene en el interior y tirarlo. Sin apenas mirarlos podemos saber que estos discos son la parte más inútil e innecesaria de todo el paquete, y con razón.

Qué hay en los discos que vienen con las placas base o las gráficas

Por ejemplo, si compramos una placa base, o una nueva tarjeta gráfica, nos encontraremos un disco; que antes era un CD, pero que con el tiempo ha pasado a ser un DVD por la cantidad de porquería, quiero decir, utilidades que meten los fabricantes.

¿Y qué es lo que hay en estos discos? Principalmente, los drivers para tu hardware; en el caso de una placa base, es donde están los drivers para hacer funcionar partes como el audio, la red, la gráfica integrada, o cualquier otro elemento. Es habitual encontrarnos herramientas, como por ejemplo, para hacer RAID con nuestros discos duros.  También se suele guardar una copia digital del manual y otra documentación.



Y por supuesto, también es normal encontrarse copias promocionales de programas, como antivirus, grabadores de CD o reproductores multimedia; es decir, programas que no necesitamos o "crapware".

Ahora bien, puede que estés pensando que necesitas la mayoría de esas cosas; puede que los programas promocionales no, pero todo lo demás, como los drivers, son imprescindibles para usar tu nuevo hardware. Sin embargo, bajo ningún concepto deberías usar los drivers o herramientas que vienen en el disco de tu placa base.

El motivo es muy simple: es muy probable que esos drivers y programas estén obsoletos. En el tiempo que ha pasado entre que el fabricante grabó el disco y tú has comprado el hardware, el fabricante probablemente ya ha lanzado nuevas versiones, que han solucionado bugs y problemas.

Por lo tanto, lo recomendable siempre que instalas nuevo hardware es descargar los nuevos drivers directamente de la página del fabricante. Antes de instalar el nuevo hardware, deberías descargarlo todo y guardarlo en algún sitio, como una memoria USB; así puedes instalarlo todo cuando termines la instalación de tu sistema operativo.

EVGA venderá placas base sin disco con un ingenioso reemplazo

Como apuntan en Anandtech, ya hay fabricantes que se han dado cuenta de la futilidad de estos discos. EVGA ha anunciado que las próximas placas base que lancen no traerán discos en la caja.

Seguro que en estos momentos estás escribiendo un comentario criticándome por olvidarme de un gran uso de los discos: cuando no tenemos conexión a Internet. Es verdad que hay situaciones en las que estos discos me han salvado, al menos momentáneamente hasta que pude descargar drivers actualizados.

Por eso, EVGA seguirá incluyendo los drivers con sus placas base. La diferencia es que no vendrán en un DVD, sino en una pequeña memoria USB de 8 GB con el logotipo del fabricante.



Esta es una gran idea por varias razones: ocupa menos espacio, podemos llevarlo encima fácilmente (tiene una ranura para llaveros), y lo mejor de todo, no está protegida contra escritura. Así que, si no queremos los drivers, podemos borrar el contenido y usarlo como una memoria USB gratis que viene con la placa.

Cada vez menos gente instala un lector de discos en sus ordenadores, así que es de imaginar que poco a poco, los discos vayan desapareciendo. Y nosotros que nos alegramos.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#96


Apareció en un spa tras realizar polémicos experimentos. Incluso aseveró que tenía la cura para el sida.

Aaron Traywick, un biohacker norteamericano fue encontrado sin vida el pasado domingo en un spa de Washington D.C. La policía confirmó su muerte, en una extraña circunstancia. Traywick había dicho que tenía la cura para el sida, aunque no presentó pruebas.

El estadounidense de 28 años fue encontrado muerto en una cápsula de aislamiento sensorial, en un momento de relajo. La policía dijo que no tenían evidencias que se tratara, en sus palabras, de un "juego sucio" aunque la autopsia está pendiente y Traywick había hecho polémica por sus experimentos y declaraciones.

Tras realizar estudios de Filosofía, Medio Ambiente y Sociología en la Universidad de Montevallo, trabajó en varias firmas de biotecnología, como Global Healthspan Policy Institute.Paralelamente se vinculó con el movimiento biohacker y fue un defensor del transhumanismo, según menciona el Washington Post

En 2016 creó su propia firma, llamada Ascendance Biomedical y obtuvo tribuna mediática por experimentar con fármacos y realizar experimentos públicos, como inyectarse frente a una audiencia un producto para tratar el herpes que padecía.



No obstante, el mayor revuelo vino cuando declaró que tenía la cura para el VIH/Sida. Mediante la firma Ascendance Biomedical dijo que había desarrollado un compuesto con el potencial de curar a quienes tienen el virus.

El compuesto estaba focalizado en un anticuerpo que se conoce como "N6". El mismo, fue encontrado en una persona portadora del virus, aunque tendría la capacidad de neutralizar la enfermedad.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#97

Zuckerberg Testifica en el SENADO en ESPAÑOL !!!
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

VER ONLINE O DESCARGAR
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#98


El CEO de la red confirmó que seguirá al frente de la compañía, tocó el tema del atentado contra las oficinas de YouTube y afirmó que elevará sustancialmente el equipo de ciberseguridad de Facebook.

Zuckerberg  El CEO de la red social tuvo una llamada con medios para hablar sobre el caso de Cambridge Analytica, las elecciones y el tiroteo en YouTube.  (Foto: Especial)

CIUDAD DE MÉXICO (Expansión) -
A lo largo de una hora, Mark Zuckerberg creador de la red social más grande del mundo, Facebook charló con algunos medios de comunicación internacionales para explicar la responsabilidad de la red social en el caso de Cambridge Analytica, el papel de la red en los procesos electorales de 2018 y el desarrollo de nuevas funciones que permitan a usuarios entender mejor el uso y acceso que tienen aplicaciones de terceros en sus perfiles de Facebook.

Zuckerberg aprovechó la llamada para señalar su preocupación y duelo por el atentado que dejó a 3 personas heridas y un persona fallecida en las oficinas centrales de YouTube, en San Bruno California.

"Quiero tomarme un momento para hablar de lo que pasó ayer en YouTube, aquí en Silicon Valley somos una comunidad muy unida en la que tenemos amigos y conocidos en todas las empresas del valle. Estamos concertados por el incidente que la gente de Google y YouTube vivieron ayer y esperamos se tomen acciones para evitar que sucedan de nuevo", dijo el CEO de 33 años antes de comenzar a tomar preguntas de los medios de comunicación.

MÁS SEGURIDAD

Previo a la llamada con medios, Facebook confirmó que el número estimado de los perfiles que fueron obtenidos y utilizados por Cambridge Analytica ascendió de 50 millones a más de 87 millones.

En la llamada, Zuckerberg confirmó que están "seguros que el número inicial cambió porque teníamos que entender el alcance real de minado que tuvo la aplicación", y agregó: "estamos seguros que no fueron más de 87 millones, quizá pueden ser menos pero no más".

Lee: ¿Cómo descargar una copia de tu información de Facebook?

Además de los cambios que la red social anunció recientemente sobre el tipo, tiempo y minado de información que las apps de terceros podrán hacer de los usuarios de Facebook, Zuckerberg comentó que para antes del cierre de 2018 la plataforma contará con un equipo de más de 20,000 personas en todo el mundo enfocadas al cuidado, resguardo y protección de la información de los usuarios en la red.

"Nacimos como una compañía idealista y durante la primera década nos dedicamos a crecer la presencia de Facebook con la idea de conectar a todas las personas del mundo y darles herramientas para interactuar. Es claro que en este tiempo no hemos tenido el suficiente cuidado en la privacidad de nuestros usuarios, pero ahora comenzaremos a hacerlo mucho mejor", dijo.

El CEO aseguró que de ahora en adelante, Facebook tendrá que revisar cada relación que la red tiene con terceros. "No basta con conectar gente y darles herramientas (...) Facebook es la gente, no son las ganancias y esa es mi prioridad ahora".

Un camino para resolver parte de los problemas de seguridad y privacidad es la contratación de más de 5,000 personas este año que se sumarán a los más de 15,000 trabajadores con los que ya cuenta la red social.

"Es absurdo creer que el tema de seguridad y privacidad de datos se va a resolver un día. Esto es una carrera de nunca acabar, lo diferencia es que antes no estábamos invirtiendo lo suficiente y por eso ahora tendremos un equipo de 20,000 personas para antes de que termine este año", comentó.

LAS ELECCIONES Y LAS FAKE NEWS

Zuckerberg también confirmó que la red social tendrá un fuerte inversión para proteger los procesos electorales. El CEO presumió que trabajaron en las elecciones de Francia y Alemania para evitar la propagación de noticias falsas o evitar la influencia de otros países durante el proceso.

Lee: Facebook lanza herramienta contra Fake News en México

"Lo dije en su momento y lo repito. Me arrepiento y fue un error haber desestimado el fenómeno de las noticias falsas y minimizar su impacto", comentó.

Durante la llamada mencionó que en los siguientes proceso electores, entre ellos el de México, la red social se enfocará en tres temas centrales.

El primero es desaparecer la ganancia y visibilidad de actores que buscan esparcir información falsa para obtener dinero de la venta de publicidad. El segundo, vigilar el comportamiento de posibles actores políticos que busquen dañar la seguridad nacional del país, como lo hizo Rusia durante el proceso electoral de Estados Unidos y, tres, trabajar con actores locales para ayudar a los usuarios a identificar y reportan contenidos malintencionados o falsos relacionados a las campañas electorales.

SOBRE SU SALIDA COMO LÍDER DE FACEBOOK

Diversos medios cuestionaron al creador de la red social sobre una posible salida como jefe de operaciones globales, luego de que medios estadounidenses reportaron que algunos inversionistas consideran que Zuckerberg debería dejar su cargo ante los recientes escándalos.

"La realidad de esto es que cuando construyes algo como Facebook te vas a equivocar, no existe un persona perfecta para el caso. Lo que tienes que hacer es ser responsable de los errores y corregirlos, como lo he hecho. Al final, yo fui el primero en admitir que no hicimos bien nuestro trabajo, pero también sé que hay miles de millones de personas conectadas a nuestros servicios porque les encuentran valor, eso significa que hemos hecho bien las cosas", comentó.

De igual forma, ante las preguntas sobre las posibles regulaciones alrededor de la red social, el fundador de Facebook confirmó que la compañía siempre estará dispuesta a dialogar con los actores gubernamentales del mundo y agregó: "esa es una de las razones por las cuales estaré testificando ante el Comité de Energía y Comercio" de Estados Unidos el próximo 11 de abril.

Zuckerberg confesó al final de llamada que si bien su objetivo para 2018 era arreglar Facebook, la realidad es que la tarea le tomará más tiempo del que consideraba.

"Me encantaría poder tronar mis dedos y en tres meses resolver todo, pero siendo lo complicado que es Facebook y cómo interactuamos con cada empresas y en cada país, es algo que tomará muchos años, lo cierto es que estamos actuando mucho más rápido ahora. Espero que al final de este año pueda arreglar mucho de los problemas que tenemos, pero lo que es claro es que vamos a seguir invirtiendo fuertemente para corregirlos lo antes posible.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#99
El último comentario de Stephen Hawking en Reddit es una inquietante reflexión sobre tecnología y desempleo



¿Imaginas tener la oportunidad de preguntarle lo que quieras a una de las mentes más brillantes de la Tierra? La tuviste hace un par de años, cuando Stephen Hawking hizo un AMA en Reddit. El resultado es un hilo fascinante en el que el físico habló de todo un poco, pero una respuesta destacó sobre las demás. Es, de hecho, el último comentario de Hawking en la plataforma.

Stephen Hawking —que ha muerto hoy a los 76 años dejando un enorme legado científico y un sinnúmero de frases célebres—, acaparó titulares en sus últimos años de vida por algunas de sus predicciones sobre el futuro de la humanidad. El físico creía que nos quedaban menos de mil años sobre este planeta y nos advirtió varias veces de la necesidad de prepararnos para establecer colonias en otros mundos. También nos alertó sobre los peligros de la inteligencia artificial, que creía que podría ser el peor error de la humanidad. En esta ocasión, le preguntaron sobre el tema desde un enfoque más mundano que la "rebelión de las máquinas": qué pasará con nosotros cuando un robot nos sustituya en nuestro puesto de trabajo.

Esta era la pregunta:

¿Ha pensado en la posibilidad de que desarrollemos procesos automatizados que trabajen más rápido y por menos dinero que nosotros, y esto finalmente produzca un gran desempleo tecnológico? Algunos comparan este pensamiento con los pensamientos de los luditas, cuya rebelión fue causada en parte por el desempleo tecnológico percibido hace más de 100 años. En particular, ¿prevé un mundo en el que las personas trabajen menos porque se automatiza mucho el trabajo? ¿Cree que las personas siempre encontrarán nuevos trabajos o fabricarán más trabajo por hacer? Gracias por su tiempo y sus contribuciones. La investigación es un esfuerzo en gran medida social, y usted ha sido una inspiración para muchos.

Y así respondió Hawking:

Si las máquinas empiezan a producir todo lo que necesitamos, el resultado dependerá de cómo distribuyamos los bienes producidos. Todo el mundo podría disfrutar de una vida más ociosa y lujosa si lo que las máquinas produjeran se repartiera equitativamente, pero también podríamos dejar a muchas personas en situación de pobreza si los propietarios de esas máquinas tuvieran éxito al manipular el reparto para que no sea equitativo. La tendencia hasta ahora parece ser esta segunda opción, que la tecnología sea un motor de la desigualdad.

En resumen: sí, la automatización de la producción está eliminando la necesidad de muchos puestos de trabajo, por eso es tan importante que la riqueza derivada de esta producción no quede en manos de unos pocos. De lo contrario, vamos desbocados hacia una mayor desigualdad entre estratos sociales. Vale la pena No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#100


Microsoft lanza una herramienta open source para que cualquiera traiga su propia distro Linux a Windows 10

Lo que comenzó con la llegada de bash a Windows 10 y que ha evolucionado gracias al subsistema de Windows para Linux (WSL), un entorno que se comporta y funciona como Linux pero dentro de Windows 10, se hace cada vez más interesante.

Hace tiempo que Ubuntu llegó a la Windows Store, y varias distros importantes le han seguido, como Kali Linux, Debian, y Open Suse. Pero ahora Microsoft ha lanzado una nueva herramienta open source para que cualquiera pueda traer su propia distro a Windows 10: WSL DistroLauncher.

Se trata de un proyecto mantenido por el equipo de ingeniería de WSL cuyo objetivo es permitir que los dueños de cualquier distribución Linux puedan empaquetar y enviar a la Tienda de Microsoft una aplicación que se ejecute sobre el subsistema de Windows para Linux.



El proyecto está escrito en C++, y con él Microsoft quiere que cualquier desarrollador pueda crear distros personalizadas que cargar en sus sistemas de desarrollo.

El repositorio en GitHub permite usar el proyecto de ejemplo para que cualquiera cree su propia app lista para la tienda de aplicaciones de Windows. Es el pegamento básico entre Windows y la distro.

Aunque cualquiera en teoría puede empaquetar la distro de su elección, Microsoft dice que solo aceptará esos paquetes por parte de los dueños de la distribución.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#101


Un hecho gravísimo y sin precedentes se produjo en la ciudad de Arizona, luego de que un vehículo autónomo de Uber atropellara y diera muerte a una mujer.

Un auto autónomo dejó con problemas a Uber, ya que un accidente sin precedentes es el que se produjo la mañana de este lunes 19 de marzo en Arizona, ya que un coche sin conductor atropelló y dio muerte a una mujer, en el primer accidente fatal de un vehículo autónomo en la historia.

El hecho se produjo en la ciudad de Tempe, Arizona, y la mujer aún no identificada, murió por la magnitud de las heridas que le causó el Uber, en un hospital de la zona, dijo el Departamento de Policía de Tempe en un comunicado proporcionado a periodistas. El vehículo estaba en modo de auto-conducción en el momento del accidente.

Uber ha anunciado que suspendió las pruebas que venía realizando con coches sin conductor en Tempe, Pittsburg, Toronto y San Francisco.



El escueto comunicado de Uber sobre el accidente

A través de su cuenta de Twitter, la empresa lanzó un escueto comunicado sobre lo sucedido en Tempe, Arizona.

"Nuestros corazones están con la familia de la víctima. Estamos cooperando plenamente con las autoridades locales en su investigación de este incidente".



Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#102


Cambridge Analytica, la firma que trabajó en la campaña Donald Trump, manipuló datos de 50 millones de usuarios de Facebook

Un informe del New York Times y The Observer reveló que Cambridge Analytics recopiló información personal de estadounidenses de manera irregular en 2014

El New York Times y The Observer publicaron en las últimas horas un informe en el que aseguran que la firma Cambridge Analytics, que trabajó para la campaña de Donald Trump, trató de forma irregular la información de 50 millones de usuarios de Facebook en Estados Unidos.

De acuerdo al informe, la compañía obtuvo una base de datos que tenía un fin de uso académico, y la utilizó sin permiso para estructurar estrategias electorales durante las elecciones intermedias que tuvieron lugar en 2014. Justo dos años después de lo ocurrido, en 2016 la misma firma Cambridge Analytics estuvo trabajando para la campaña presidencial de Trump, quien ganó las elecciones.

50 millones de perfiles manipulados



En síntesis, de acuerdo a The Guardian, lo que hizo la empresa vinculada al ex asesor de Trump, Steve Bannon, fue tomar la información de millones de perfiles de Facebook para construir un sistema capaz de perfilar votantes estadounidenses de forma individual, para luego dirigirse a ellos con publicidad política personalizada.

La historia es la siguiente: se dice que la información fue recolectada a través de una app para psicólogos llamada thisisyourdigitallife, que fue desarrollada por el ruso Aleksandr Kogan, quien pidió permiso a Facebook para solicitar información a sus usuarios con fines académicos.

En un principio, lo que se hizo fue pagar a unos 270.000 usuarios para que realizaran una prueba de personalidad, esto con permiso de Facebook. Pero luego, la app empezó a captar la información de los amigos de estos usuarios de forma deliberada, llegando a la cifra de 50 millones de usuarios. Kogan fue financiado con 800.000 dólares por Cambridge Analytica para hacer dichas pruebas, y luego le compartió los resultados obtenidos, desde luego violando las reglas de la red social.

¿Violación de datos o desobediencia a las reglas de Facebook?

Además de reunir la información de ciudadanos estadounidenses del común, la aplicación de Kogan también obtuvo datos de los amigos de Facebook de los candidatos. Al compartir toda esta información con la empresa Cambridge Analytics, el psicólogo violó las políticas de protección de datos de Facebook, por lo que la red social ya ha dado sus declaraciones al respecto, confirmando este hecho.

Por el momento, la compañía asegura que no se trató de una violación de datos por parte de Cambridge Analytica y la empresa de Kogan, sino que se trató de una falta de acatar las reglas impuestas para tratar dicha información. La red social asegura que Koga "obtuvo acceso a esta información de manera legítima y a través de los canales adecuados", pero "no acató nuestras reglas" porque transmitió la información a terceros.

"En 2015, supimos que Kogan nos mintió y violó nuestras políticas de plataforma al pasar datos de una aplicación que usaba Facebook Login a SCL/Cambridge Analytica, una firma que realiza trabajo político, gubernamental y militar en todo el mundo", dice el comunicado firmado por el vicepresidente de Facebook, Paul Grewal.

La red social asegura además que retiró la aplicación en 2015 y exigió la certificación de todos los que tenían copias, para asegurarse de que los datos habían sido destruidos. Pero Facebook no fue la única fuente que confirmó este hecho.

The Observant pudo hablar con Christopher Wylie, quien trabajó con un académico de la Universidad de Cambridge para obtener los datos, y esto fue lo que dijo: "Aprovechamos Facebook para recolectar millones de perfiles de personas. Se construyeron modelos para explotar lo que sabíamos acerca de dichas personas y apuntar a sus demonios internos".

Es importante destacar que este hecho se convierte en uno de los mayores hurtos de información de la historia de Facebook. Según el New York Times, actualmente todavía se encuentran en la red copias de la información y datos recopilados de la app de Kogan para Cambridge Analytics.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#103


Adrián Lamo (que específicamente era colomboestadounidense) falleció a sus 37 años, según informó su padre, Mario Lamo, en una publicación en Facebook; por ahora no se saben los motivos que produjeron el deceso.

Lamo fue muy conocido en Estados Unidos por haber atacado a compañías como Microsoft y por delatar con FBI a la exsoldado estadounidense Chelsea Manning, que filtró documentos clasificados del gobierno de ese país a  Wikileaks, informa CNet.

La información del fallecimiento del hacker también fue entregada por el médico forense del condado de Sedgwick, Kansas, donde residía el colomboestadounidense, aunque tampoco dio detalles del fallecimiento, dice The Verge.

Lamo había sido apodado en Estados Unidos como "hacker sin hogar", ya que solía movilizarse por varias ciudades de ese país en busca de residencias transitorias de amigos o para radicarse en edificios vacíos.

El pirata informático tuvo también problemas con la ley en Estados Unidos, luego de obtener acceso sin autorización a The New York Times, la mencionada Microsoft y la empresa LexisNexis. El diario neoyorquino demandó al hacker, que finalmente fue arrestado, recuerda International Business Times. Por eso, tuvo que pagar algunos meses de prisión domiciliaria.

El fundador de Wikileaks, Julian Assange, radicado en la embajada de Ecuador en Reino Unido, reaccionó al fallecimiento de Lamo, calificándolo en un trino publicado en su cuenta de Twitter como "soplón del FBI".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Noticia Relacionada: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pagina de Wikipedia de Adrian Lamo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#104

La familia del delator de Chelsea Manning anunció el viernes su muerte. El periodista revela sus conversaciones con él a lo largo de los años

Mi primera conversación con el hacker Adrian Lamo, fallecido esta semana, ocurrió en junio de 2010. El Pentágono había arrestado dos semanas antes en Irak a un analista de apellido Manning, de 22 años, y yo me había encargado de escribir sobre ello, indagando todo lo que pude, que fue poco, entre mis fuentes en el departamento de Defensa. El caso me llamó la atención porque Manning había sustraído cientos de miles de documentos clasificados por Estados Unidos y se los había entregado a Wikileaks. Luego, había alardeado de ello en un chat privado con Lamo, un conocido hacker norteamericano cuyos padres eran colombianos. No imaginaba entonces que EL PAÍS estaría entre los diarios elegidos por Wikileaks para publicar la mayor filtración de cables de la diplomacia norteamericana.

Lamo, nacido en Boston hace 37 años, murió el viernes en Kansas, según confirmó su padre, Mario, en Facebook: "Con gran tristeza y mi corazón roto, debo anunciar a los amigos y conocidos de Adrian que ha muerto. Una mente brillante y un alma caritativa se nos han ido". Ni la familia ni las autoridades han revelado la causa de la muerte. Julian Assange le despidió inmediatamente así: "Dice el forense que el chivato del FBI Adrian Lamo ha muerto. Lamo era un falso periodista, delincuente de poca monta y traidor sin decencia". La reacción era la esperada.

La crónica que escribí sobre Manning, que en verano de 2010 ofrecí con insistencia a mis jefes en el diario, se tituló, a modo de reportaje, 'El fanfarrón y el delator'. Por un lado, Manning, que alardeó de su filtración ante el otro, Lamo. De este, escribí: "Era un hacker de 29 años que en su día fue buscado por el FBI, famoso por haber penetrado en la red informática de The New York Times, haber modificado sus bases de datos y haber añadido su nombre a la lista de columnistas". Manning [que hoy se llama Chelsea tras un cambio de sexo] le reveló a Lamo que era la fuente, entre otros materiales clasificados, de un vídeo que había publicado Wikileaks sobre un ataque con helicópteros en Bagdad, en 2007, en el que fallecieron 12 civiles y de un ataque aéreo a la localidad afgana de Garani, en 2009, en el que murió un centenar de civiles.

Ante el hermetismo del Pentágono, que solo admitía que Manning estaba en Kuwait a la espera de consejo de guerra, decidí lanzar las redes con Lamo. Envié varios mensajes desesperados a través de todos los perfiles que encontré en Internet bajo el nombre Adrian Lamo. Para mi sorpresa respondió inmediatamente a través de un servicio de Google, conversamos brevemente por el chat de Gmail y me llamó después desde un número oculto. A pesar de ser un 'hacker', y bastante versado en evitar ser espiado, no parecía preocuparle mucho que las autoridades escucharan lo que tenía que decir: no recurrió a comunicaciones encriptadas en ningún momento.

Lo cierto es que Lamo había compartido ya todo lo que sabía de Manning con el Ejército. Según me dijo fue una decisión dura, largamente meditada y con la que aún tenía que reconciliarse. "No fue fácil, claro que no fue fácil, pero un soldado había puesto en manos de Wikileaks y quién sabe de qué gobiernos extranjeros miles y miles de documentos secretos", me dijo, en un perfecto español. "¿Sabes lo que puede haber ahí? Nombres de agentes encubiertos, nombres de informantes, sitios secretos que ahora pueden ser atacados".

De aquella conversación surgió un perfil, el primero que publiqué sobre Manning, mucho antes de las filtraciones de Wikileaks, con el titular 'Un topo con problemas de autoestima'. Esa fue la primera impresión que me llevé sobre Manning, no por lo que opinó Lamo sobre él, sino por el registro de las conversaciones que tuvieron ambos desde su primer contacto en mayo de 2010, y que Lamo compartió conmigo. Este era el inicio:

Citar
soy un analista de inteligencia del ejército, en bagdad, a la espera de ser relevado por "falta de adaptación" a causa de "desorden de identidad de género"... debes estar muy ocupado... ¿qué harías si tuvieras acceso a redes clasificadas 14 horas al día 7 días a la semana por más de ocho meses.

Luego Manning alardearía de cómo robaba información en un CD en el que había escrito el nombre de la cantante Lady Gaga mientras escuchaba una canción de esta y Beyoncé. En otras ocasiones dejaba al descubierto una gran vulnerabilidad, que ponía en duda su estabilidad mental.

Citar
estoy muy aislado en este momento... he perdido todos los canales de apoyo emocional... mi familia, mi novio, compañeros de trabajo... soy un desastre... estoy en medio del desierto con un atajo de paletos ignorantes machotes y de gatillo fácil... el único lugar seguro que tengo es una conexión de internet por satélite.

Lamo me explicó posteriormente que detectó algo de frívolo e inconsciente en Manning, y fue aquello lo que le llevó a delatarle, al sospechar que no había calculado los posibles efectos de tratar con Wikileaks. "No creo que fuera consciente de lo que estaba haciendo. Estoy seguro de que no lo era. A mí me causó muchas dudas. Lo que hice no es fácil. Pero él no era un hacker por ideales, no le movía un código", me dijo.

Era difícil hablar con Lamo. Padecía síndrome de Asperger, un trastorno del espectro autista que hace muy compleja la interacción social con el afectado. Además, había sido internado en instituciones psiquiátricas por abuso de diversas sustancias y alguna crisis de ansiedad. Mis conversaciones con él, a lo largo de los años, fueron más bien monólogos que aparecían sin aviso previo, sobre temas como el 'hackeo' o crisis políticas en América Latina. Tras nuestra primera conversación, de hecho, desapareció y no regresó hasta que supo que EL PAÍS estaba entre los medios que publicaban los cables de Wikileaks, seis meses después.

En aquel segundo contacto, Lamo me dijo que tenía la certeza, y quería que así lo escribiera, de que Manning habían sido engañado por el fundador de Wikileaks, Julian Assange, quien manipuló a un joven soldado, aprovechando su debilidad emocional, para robar información clasificada de Estados Unidos y ofrecerla a los enemigos de esta. "Manning pagará, pero el culpable de todo esto es Assange", me dijo. Efectivamente, Manning fue juzgada y encontrada culpable, condenada en agosto de 2013 a 35 años por violación de la Ley de Espionaje, robo y fraude informático. Barack Obama lo perdonó antes de dar el relevo a Donald Trump en la Casa Blanca. Assange está asilado en la embajada de Ecuador en Londres tras huir de un juicio por supuesta violación en Suecia.

Lamo y Manning se vieron las caras solo en junio de 2013, durante las últimas semanas del juicio militar en Fort Meade, una base militar en las afueras de Washington. El soldado, de uniforme, con la mandíbula apretada y la mirada fija al frente, escuchó las razones del hacker para delatarle. Lamo se limitó a responder a las preguntas de la defensa y la fiscalía, en la mayoría de ocasiones con monosílabos. Era patente su incomodidad. Se había convertido en una de las personas más odiadas por el grupo de hackers del cual, hacía ya tiempo, había sido un miembro destacado.

Entonces yo ya estaba lejos, en Jerusalén, en otros cometidos en el diario. Pero al leer sobre su testimonio, recordé algunas palabras de una de nuestras conversaciones, cuyas notas aún guardo. "No podría vivir con la idea de no haber hecho nada, estoy seguro de que si hubiera seguido entregando información a Assange habría muchas más vidas en peligro", dijo. "Ahora me toca hacer las paces conmigo mismo". Sospecho aún hoy que en esta última parte no tuvo mucho éxito.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Noticia Relacionada: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pagina de Wikipedia de Adrian Lamo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#105


Detenido por vender BlackBerry modificadas sin cámara, GPS ni micrófono al crimen organizado

Vivimos en un mundo hiperconectado en el que se comercializan casi 1.500 millones de teléfonos móviles cada año. Eso incluye móviles para las personas decentes, y también teléfonos para los menos recomendables para la sociedad. De hecho, la relación entre el crimen organizado, o el crimen en general, y la tecnología es bastante estrecha.

Los gobiernos buscan que las empresas seguras les abran puertas traseras, y al mismo tiempo hay modelos de teléfonos muy apreciados entre los presidiarios. El juego del gato y el ratón que a menudo incluye el cifrado en sus partidas, como el caso del último detenido por suministrar BlackBerry modificadas al cártel de Sinaloa, uno de los grupos de narcotraficantes más conocido.

BlackBerry indetectables e ilocalizables

La detención ha sido llevada a cabo por el FBI, como parte de la investigación de la agencia gubernamental estadounidense sobre los contactos del citado cártel en los Estados Unidos. Se trata de Vincent Ramos, fundador y CEO de Phantom Secure, una empresa que se ha vinculado con anterioridad a negocios turbios con organizaciones criminales por el propio FBI.

Según afirma el FBI en base a los correos electrónicos que ha interceptado entre Ramos y el cártel de Sinaloa, Phantom Secure se dedicaba a modificar teléfonos de BlackBerry, haciéndolos aún más seguros y virtualmente indetectables. Estas modificaciones incluían desde el software hasta el hardware de los propios teléfonos.

CitarPhantom Secure desmontaba las cámaras, micrófonos y hasta el GPS de teléfonos BlackBerry, cifrando de paso sus comunicaciones

En manos de Phantom Secure, las BlackBerry veían cómo se les desmontaban las cámaras, tanto la trasera como la frontal, los micrófonos, tanto el principal como los encargados de reducir el ruido de las conversaciones y la grabación de vídeo, y también el GPS. En cuanto al software, Phantom Secure también anulaba la navegación por internet estándar del teléfono, y también impedía la instalación de aplicaciones de mensajería tradicionales.

Phantom Secure también instalaba software PGP en las BlackBerry modificadas, a fin de que cualquier dato que abandonase el teléfono fuese debidamente cifrado, convirtiéndolos en teléfonos aún más seguros de lo que la propia BlackBerry presume. Aunque, por desgracia, estas modificaciones se destinaba a tareas criminales, como afirma el FBI.



El FBI presentó cargos contra Ramos el pasado jueves 8 de marazo en el Distrito Sur de California, y en ellos se detallaban las modificaciones realizadas a los teléfonos. Una circunstancia que evitaría que Phantom Secure fuese un simple proveedor que podría desconocer las actividades que se llevarían a cabo con los teléfonos, y les convertiría en cómplices activos del cártel de Sinaloa.

CitarUno de los testigos protegidos del FBI afirma que utilizó un dispositivo de Phantom durante el traslado de cinco kilogramos de cocaína

Los teléfonos de Phantom Secure llegaban, según fuentes de Motherboard, a México, Cuba y Venezuela, y también se comercializaban a la banda de los Ángeles del Infierno. Según estima el FBI, en el mundo debe haber en estos momentos en torno a 20.000 teléfonos BlackBerry modificados por Phantom Secure, la mitad de ellos operativos en Australia.

La caída de Phantom Secure, cuyo caso ya está en los tribunales, se une a otras acciones previas del FBI y sus colaboradores contra empresas relacionadas con el crimen organizado. Como PGP Sure, empresa holandesa desmantelada por las autoridades locales, o Ennetcom, también en el país del norte de Europa.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#106


China se convierte en 'Black Mirror': los ciudadanos con bajo "Crédito Social" no podrán usar aviones ni trenes

En octubre de 2017 nos enteramos que China estaba por implementar un sistema de puntaje ciudadano basado en la confiabilidad, el cual aplicaría para todos sus ciudadanos y de éste dependería que pudieran acceder a diversos servicios y créditos. Sí, algo muy similar al capítulo 'Nosedive' de 'Black Mirror'.

El sistema ya está aquí, ha sido bautizado como "Crédito Social" y en él se concentran todas las calificaciones crediticias, financieras, sociales, políticas y legales de cada uno de sus ciudadanos, y que sirve para delimitar e informar el nivel de confianza que posee una persona. Y en esta primera implementación, aquellos con bajo puntaje no tendrán acceso a aviones ni a trenes.

La distopía es real

Según la información, a partir del próximo 1 de mayo entrarán en vigor las primeras reglas del "Crédito Social" en China, donde la primera restricción estará dirigida a aquellas "personas no confiables", quienes tendrán prohibido adquirir boletos de tren y de avión, sin importar que tengan la necesidad de salir del país por alguna emergencia o cuestiones laborales.

Esta restricción duraría al menos un año y después de este tiempo habría una nueva revisión para determinar si se levanta la prohibición o se amplía por otro año más. Las personas que entrarían directamente en esta prohibición serían aquellas que han cometido actos delictivos en el último año, quienes hayan difundido información falsa sobre terrorismo, hayan causado problemas en algún vuelo, así como aquellos que usaron boletos vencidos o fueron sorprendidos fumando en el interior de algún tren.


Asimismo, los ciudadanos que hayan cometido infracciones financieras, como empleadores que no hayan pagado el seguro social, personas que no han pagado sus multas y hasta aquellos que hayan emitido disculpas que se consideren "poco sinceras" también se harán acreedores a esta sanción que les prohibe viajar por tren o avión.

Aún sigue sin estar claro cómo será el puntaje para el resto de los ciudadanos chinos, ya que sólo mencionan casos concretos como los que acabamos de ver y dejan de lado infracciones menores, como dejar la bicicleta en un paso peatonal. En esta caso, no se sabe cómo se podrá consultar el puntaje de cada persona o la "lista negra". Sólo se sabe que más de siete millones de habitantes ya cuentan con una sanción.

China estima que la versión completa de su "Crédito Social" esté disponible en 2020. Mientras tanto, seguirán lanzando restricciones y advertencias que afectarán a algunas personas.

Lo que resulta interesante de todo esto, es que dicha restricción y amenazas han provocado que los ciudadanos chinos no puedan opinar, para bien o para mal, de este sistema. Como sabemos, el gobierno chino exige a los ciudadanos el tener una aplicación de vigilancia en sus teléfonos, así como ser espiados durante las 24 horas del día a través de más de 20 millones de cámaras equipadas con inteligencia artificial.

Por otro lado, desde afuera las cosas se ven muy distintas. Un ejemplo es el caso de Maya Wang, investigadora de la ONG sin fines de lucro 'Human Rights Watch', quien expresó: "Las autoridades del gobierno chino claramente esperan crear una realidad en la que la mezquindad burocrática pueda limitar significativamente los derechos de las personas".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#107
¿Utilizas el cliente de descargas torrent MediaGet? Puede que tu ordenador esté infectado por un troyano



Hoy en día podemos encontrar una gran multitud de clientes de descarga de todo tipo, desde gestores para descargar archivos de servidores web (como Jdownloader), hasta aplicaciones para descargar de la red torrent (como uTorrent o Transmission) y aplicaciones completas que desde las que podemos buscar, reproducir y descargar todo el contenido que queramos, como es el caso de MediaGet.

MediaGet es una aplicación gratuita para Windows, macOS y Android que nos ofrece un todo en uno para buscar, reproducir y descargar todo tipo de archivos desde Internet. Esta aplicación es bastante conocida y utilizada ya que nos permite buscar y descargar todo desde un mismo lugar en lugar de tener que utilizar distintas aplicaciones o herramientas.



La semana pasada, Windows Defender empezó a alertar sobre una nueva operación de malware que utilizaba este cliente de descargas para distribuir el troyano Smoke Loader. Esta operación llevaba funcionando desde mediados de febrero, y ha pasado desapercibida por todas las empresas de seguridad hasta la semana pasada, cuando se ha dado a conocer gracias al departamento de seguridad de Microsoft.

Los piratas informáticos utilizaban ese troyano principalmente para minar criptomonedas (concretamente Electroneum) utilizando los procesadores de las víctimas. Durante el tiempo que esta amenaza ha estado en activo se ha infectado más de medio millón de ordenadores, todos los usuarios que han descargado la falsa actualización de MediaGet mientras sus servidores estaban comprometidos.

MediaGet se infectó de manera muy parecida a como lo hizo Ccleaner en el pasado

El pasado mes de septiembre de 2017, los servidores de Avast Ccleaner eran víctimas de un ataque informático y se utilizaban para distribuir a los usuarios versiones de este software de limpieza con un malware, firmado digitalmente, en su interior.

Según Microsoft, la técnica utilizada en esta ocasión es muy parecida a la vista en aquel entonces. Los piratas informáticos consiguieron conectarse a los servidores de MediaGet a mediados de febrero, consiguiendo reemplazar el instalador original de este cliente de descargas por uno modificado con una puerta trasera. Para evitar ser detectada la puerta trasera, los piratas informáticos se aprovecharon de un certificado digital robado, igual que con Ccleaner.

Cuando los usuarios descargaban estas versiones modificadas, automáticamente dejaban sus ordenadores a merced de los piratas informáticos. Así, el 1 de marzo de 2018, estos piratas comenzaron a distribuir el malware a todos los usuarios a través de la puerta trasera oculta en este cliente de descargas.



Por suerte, el malware elegido minaba criptomonedas. Si en vez de eso se hubiese utilizado un ransomware indetectable, el daño podría haber sido mucho peor.

Cómo proteger nuestro ordenador si tenemos instalado MediaGet

Windows Defender ya ha detectado la amenaza y es capaz de eliminarla de los sistemas afectados. Poco a poco, los demás antivirus irán actualizándose para ir detectando y eliminando también esta amenaza.

Además de eliminar el malware con un antivirus, es muy importante acabar también con la puerta trasera utilizada por los piratas informáticos, y para ello, la mejor opción que tenemos es eliminar por completo de nuestro ordenador la versión vulnerable de MediaGet, analizando el sistema para asegurarnos de que no queda ningún rastro de amenaza una vez eliminado este.

Al ser solo un malware que minaba criptomonedas, los datos personales y privados de los usuarios no se han visto comprometidos, al menos aparentemente.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#108


No quiso dar el código para los peritajes. El mismo creador de Antorcha" había pedido intervención del FBI.

Tras el nombramiento de Hermes Soto como el general director de Carabineros y la salida del general inspector Julio Pineda, se han generado ciertas confusiones en las aristas de la Operación Huracán. Alex Smith es uno de los menos preocupados por colaborar y sigue sin querer mostrar Antorcha como tal.

Según La Tercera, se han generado dificultades para esclarecer la falsificación de pruebas, "al no contar con las herramientas legales para llegar a la verdad". Carabineros había solicitado al FBI que hiciera peritajes para demostrar el funcionamiento de Antorcha. Sin embargo, incluso esto no ha sucedido. ¿Por qué?

Alex Smith se negó a mostrar a la policía el código del programa para examinar y probar la efectividad del "software" con la entidad internacional. El medio consigna que "la falta de atribuciones legales le han impedido a Carabineros obligar la petición".

Smith fue apartado de la institución y actualmente posee dos medidas cautelares, que involucran firma semanal en la Fiscalía de Temuco y arraigo nacional. Así mismo está siendo investigado por falsificación de instrumento público y obstrucción de la investigación.

Sobre Antorcha, se ha revelado que el supuesto programa, ni siquiera habría existido cuando se detuvo a los ocho comuneros mapuche durante el año pasado. De momento, la investigación, en el caso de Smith, tiene plazo de cinco meses para finalizar.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#109


Los mineros ocultos de criptomonedas es un problema creciente en los últimos tiempos. Esto es así debido al auge de las monedas digitales. Los ciberdelincuentes no son ajenos a la actualidad y cada vez son más usuarios los que se interesan por este mundo. Esto ha provocado que el valor aumente. Al mismo tiempo lo ha hecho este tipo de malware. Hoy hablamos de uno muy peculiar, ya que es el primer minero de criptomonedas diseñado para "matar" a otros similares. Eliminar la competencia, en definitiva.

Minero de criptomonedas territorial

Muchos animales son territoriales, especialmente los mamíferos. Se hacen con un espacio para poder aprovechar los recursos limitados. Esto es, básicamente, lo que hace el nuevo minero de criptomonedas que ha sido descubierto por el investigador Xavier Mertens, de ICS Sans.

La función de este malware es justamente esa. Infecta a la víctima, como cualquier otro troyano de este equipo, pero está configurado para eliminar procesos que utilizan otros mineros. Cada uno de estos mineros de criptodivisas consume recursos del equipo. Es por ello que mientras más haya en un dispositivo, a menos toca cada uno.

Y claro, mientras más competencia es peor. Hoy en día se han popularizado mucho este tipo de malware, por desgracia. Afecta tanto a dispositivos móviles como a ordenadores. Tanto es así que el creador de este nuevo minero de criptomonedas cree que el mercado ya se ha llenado bastante. Ha ideado la fórmula de quitarse de en medio a sus rivales. Quedarse con el territorio, en definitiva, como el símil animal que hacíamos.

Términos en la lista de competencia

Incluye una función para eliminar procesos de una lista. En esta lista se incluyen una serie de palabras que derivan directamente de este tipo de malware. En esta lista figuran, entre otros, los siguientes términos:

Silence
Carbon
xmrig32
nscpucnminer64
mrservicehost
servisce
svchosts3
svhosts
system64
systemiissec
taskhost
vrmserver
vshell
winlogan
winlogo
logon
win1nit
wininits
winlnlts

Este investigador asegura que otros investigadores de seguridad podrían beneficiarse incluso de esta lista. De esta manera podrían rastrear si un equipo ha sido infectado por algún minero de criptomonedas oculto.

Tipo de malware en auge

Los mineros de criptomonedas, como hemos mencionado, es un tipo de malware que cada vez es más frecuente. Si un equipo es infectado por este tipo de amenazas, está cediendo los recursos a un ciberdelincuente. En definitiva, se aprovecha de la potencia de un ordenador o cualquier otro dispositivo para minar algún tipo de moneda digital. Existen muchas.

Esto puede provocar daños importantes a nuestro equipo. Estamos poniéndolo a un ritmo fuera de lo habitual. Es algo así como si siempre conducimos un coche al máximo de revoluciones. Ese motor durará menos que si hacemos una conducción más normal.

En definitiva, estamos ante un tipo de minero de criptomonedas novedoso. Cuenta con la función de quitarse competencia. Eliminar a otros mineros que tienen el mismo objetivo: absorber los recursos de la víctima.

Como siempre decimos, lo ideal es contar con programas y herramientas de seguridad. Así podremos hacer frente a esta y otros tipos de amenazas. Además, este tipo de software debe de estar actualizado a la última versión.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#110



@tonienblanc
Kali Linux es una de las distribuciones especializadas más populares a la hora de poner a prueba sistemas informáticos. Es la más avanzada para pruebas de penetración e incluye un gran conjunto de herramientas específicas para el mantenimiento de la seguridad informática.

Ahora, la versión actualizada y optimizada de BackTrack desarrollada por Offensive Security llega para Windows Subsystem for Linux a través de la Microsoft Store. Así lo anunciaron ayer desde el blog Windows Command Line Tools For Developers de Microsoft. "Nuestra comunidad expresó gran interés en traer Kali Linux a WSL [...]. Estamos felices de presentar oficialmente Kali Linux en WSL", escribió Tara Raj, Program Manager en Redmond.

Y aquí está, Kali Linux para Windows 10. La popular distribución pensada para la seguridad funcionando nativamente en el último sistema de Microsoft.

Qué es Kali Linux y qué puede hacerse con él




Kali Linux es un proyecto de código abierto mantenido y financiado por Offensive Security, un proveedor de formación en seguridad informática y servicios de pruebas de penetración. Está desarrollado en un entorno seguro por un pequeño equipo formado por personas de confianza, las únicas con permiso para modificar los paquetes e interactuar con los repositorios oficiales.

Como decíamos, reúne centenares de utilidades y aplicaciones relacionadas con la auditoría informática que permiten desde el escaneo de puertos o la comprobación de redes inalámbricas hasta la puesta a prueba de contraseñas. Está concebida, además, como una herramienta para tareas de análisis forense en ataques de sistemas.

Ahora, además de distribuirse en imágenes ISO compiladas para diferentes arquitecturas, Kali Linux está disponible desde la Microsoft Store. Si es la primera vez que utilizamos Windows Subsystem for Linux tendremos que activar la característica antes de efectuar la descarga e instalación. Una vez activada, podemos ejecutar la distribución como una aplicación más o lanzar el shell de Kali escribiendo "kali" en la línea de comandos.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#111


A principios de enero se descubrieron las graves vulnerabilidades de Spectre y Meltdown en procesadores Intel (además de otros). Después de varios lanzamientos fallidos de los parches que generaban problemas, finalmente parece que todos los chips están correctamente parcheados. Sin embargo, ahora han aparecido nuevas vulnerabilidades que provienen de las dos anteriores.

SGXSpectre: afectando a la parte más segura de un procesador

Han sido seis científicos de la Universidad Estatal de Ohio quienes han descubierto nuevas vulnerabilidades. En concreto, la principal ha sido bautizada como SgxSpectre. Esta vulnerabilidad permite acceso a enclaves de Intel SGX (Intel Software Guard eXtensions), que son áreas de ejecución protegidas en la memoria del procesador. Los enclaves se ubican en zonas aisladas a nivel físico dentro de la CPU, y se usan para tratar información extremadamente sensible, como claves de cifrado o contraseñas.

Meltdown y Spectre lo que permitían es romper el aislamiento que separa al sistema operativo de las aplicaciones, así como el aislamiento que existe entre las diversas aplicaciones y sus procesos de ejecución. Gracias a esto, un atacante puede obtener información del kernel del sistema operativo y de otras aplicaciones.

Sin embargo, lo que no se permitía hasta ahora era obtener acceso a los enclaves SGX, pero con la nueva vulnerabilidad esto sí es posible. El problema radica en que hay unos patrones específicos en el código de las librerías que permiten a los desarrolladores añadir el soporte para SGX en sus aplicaciones.

Algunos de esos kits de desarrollo vulnerables son SGX SDK, Rust-SGX y Graphene-SGX. Cualquier código creado bajo estos kits de desarrollo está afectado por los ataques, sin importar cómo está implementado el enclave. Mediante la repetición de la ejecución del código se pueden intuir los patrones y ver las variaciones en cada uno de ellos, afectando a la confidencialidad de los enclaves.

También están MeltdownPrime y SpectrePrime

Estas vulnerabilidades funcionan incluso con los últimos parches de Spectre y Meltdown, ya que un atacante puede saltárselos. De momento, el kit de desarrollo Intel SGX SDK añadirá los parches para estas vulnerabilidades a partir del 16 de marzo. Los desarrolladores tendrán que integrar este nuevo SDK en sus aplicaciones con acceso a SGX para que queden parcheadas. Si se están usando las guías de Retpoline de Google en principio se está a salvo.

En el siguiente vídeo se puede ver cómo funciona la vulnerabilidad. Los investigadores han publicado el código necesario para aprovecharla en una No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Además de SGXSpectre, los investigadores han descubierto otras dos vulnerabilidades llamadas MeltdownPrime y SpectrePrime, los cuales permiten obtener datos desde el kernel y otras aplicaciones, pero usando para ello métodos más rápidos que los conocidos hasta ahora. Por suerte, si ya tienes un parche para Meltdown y Spectre ya estarás protegido; sin embargo, la solución a nivel de hardware de estas vulnerabilidades será distinta para futuras versiones de procesadores.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#112


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Instagram Oficial del Fabricante:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#113


El método de enseñanza de un profesor en Ghana, África le ha dado la vuelta al mundo después de una publicación que él hizo en Facebook, donde evidenció las carencias de la escuela en la que trabaja, al instruir a sus alumnos sobre el uso de Microsoft Word por medio de dibujos en un pizarrón.

Con gises de diversos colores, el profesor africano detalló cada columna y comandos del programa de cómputo, de esta forma, los estudiantes también la dibujaron en sus cuadernos. Al poco tiempo de la publicación, las redes sociales se volcaron en halagos y mensajes positivos por el esfuerzo del docente para explicar cómo funcionan las computadoras, sin computadoras. 

Richard Appiah Akoto, de 33 años, es profesor de tecnología de la información y comunicaciones en Betenase Junior High School en la ciudad de Sekyedomase, una escuela que no cuenta con computadoras desde 2011 a pesar de que a los 14 o 15 años los alumnos del país deben aprobar un examen nacional en el que se incluyen pruebas de informática sin el cual no podrán tener acceso a estudios superiores, publicó Quartz.



El propio profesor compartió en su perfil de Facebook varias fotos que lo muestran a él realizando esta enseñanza que terminó haciéndose viral. Además, en el texto que acompaña la publicación, Akoto deja claro su amor por los estudiantes y su vocación.

"La enseñanza de las tecnologías de la información y las comunicaciones en la escuela de Ghana es muy divertida [...] Amo a los estudiantes, así que tengo que hacer lo que les haga entender que estoy enseñando".

El profesor dibuja clase a clase todas las herramientas y características propias de la interfaz de Microsoft Word para que sus alumnas las entiendan de la mejor manera posible.



La historia se multiplicó en las redes sociales y una empresaria africana mencionó en Twitter a la cuenta de Microsoft África para ver si el gigante tecnológico hacía algo por mejorar las clases de los estudiantes de Akoto.

Microsoft no se hizo de oídos sordos y prometió equipar al docente y permitirle acceso a diversos recursos de desarrollo profesional.

"Ayudar a los profesores para permitir la transformación digital en la educación es uno de nuestros grandes objetivos. Proporcionaremos a Owura Kwadwo con un equipo de nuestros socios y le daremos acceso a nuestros programas de ayuda y recursos de desarrollo profesional gratuitos".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#114




Sistema de Administración de Sorteos y Boletas
By SistemasyControles ®2018


PHP + Javascript + MYSQL con conexiones PDO

- Genera listado de consecutivos en excel
- Agenda de Boletas Únicas con datos de contacto de comprador
- Agenda de Boletas Múltiples con datos de contacto de comprador
- Agenda de Vendedores

Descarga con código fuente incluida:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



#115
DISPOSITIVOS CONECTADOS A INTERNET PUEDEN SER AFECTADOS POR MALWARE PARA LA MINERÍA DE CRIPTOMONEDAS



En el marco del  Mobile World Congress de este año, realizado en Barcelona (España), la compañía de ciberseguridad ESET  demostró que malwares de minería de criptomonedas están infectando los SmartTV (televisores inteligentes) y dispositivos IoT (Internet de las Cosas). Junto a esta compañía, Avast demostró también que los dispositivos conectados a Internet pueden ser hackeados para minar.

Según la compañía de seguridad ESET, un 30% de las detecciones de su software de seguridad durante el mes de febrero son de malware para minar criptomonedas, lo que alertó a través de un comunicado en su página web oficial. Allí señaló que los nuevos objetivos de los hackers aumentan paralelamente al interés general en estas herramientas financieras.

En el congreso, ESET comprobó cómo los televisores inteligentes pueden ser objeto de ciberataques, ya no solo para espiar a los usuarios o robar datos, sino que pueden ser infectados con software de minería. Y, al igual que los televisores, otros dispositivos conectados a la red son vulnerables. Al respecto, Tony Anscombe, evangelista global de ESET, indicó:



Asimismo, ESET explicó que, a diferencia de los teléfonos inteligentes que agotan la pila rápidamente, las TV son más útiles para la minería no autorizada, debido a que se mantienen conectados a una fuente de energía y pueden ser aprovechados para minar de forma constante, aun estando apagados.

La compañía se seguridad también afirmó que el malware minero se ejecuta en páginas específicas dirigidas a sistemas Android, como las aplicaciones existentes en el catálogo de Google Play, y puso de ejemplo el juego Bug Smasher, que incluía un framework que minaba Monero en los móviles de los usuarios.

Igualmente en el congreso, Avast llevó a cabo un experimento –con el objetivo de concientizar sobre la minería no autorizada con estos dispositivos– con el que demostró que con 15.000 dispositivos infectados podrían minarse unos 1.000 dólares en Monero en cuatro días. Y como son fáciles de atacar, los dispositivos IoT (conectados a Internet) se vuelven un blanco atractivo para los hackers, comentó Ondrej Vlce, jefe de la Oficina de Tecnología de Avast.

Dicha atracción se debe principalmente a que estos dispositivos están presentes en millones de hogares, e incluso se estima que para el 2020 podría haber de 20 a 30 mil millones de dispositivos conectados a Internet. A esto se le suma el que ni las proveedores de los equipos ni los usuarios suelen prestar atención a las actualizaciones de firmware, ni proteger los dispositivos con algún software.

Finalmente, cabe mencionar que ESET puso a disposición una aplicación de seguridad, con las modalidades gratuita y Premium, para evitar los mencionados tipos de hackeos. Esta se puede descargar desde Google Play. También la firma aconsejó a los usuarios estar alertas y no tratar sus dispositivos IoT como si fuesen un reloj o aparato no inteligente.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#116


Se sabía que podría pasar y pasó, pero era previsible. Por eso GitHub sobrevivió al ataque DDoS más grande de la historia. Un ataque de denegación de servicio distribuido que alcanzó un pico de 1,35 terabits por segundo enviados a través de 126,9 millones de paquetes por segundo. Pese a ello, solo cayó diez minutos.

La buena noticia es que resolver una situación similar es posible, como demostró la plataforma; la mala es que estos ataques pueden repetirse a mayor escala si no se hace nada. La responsabilidad, en parte, es de muchos.

El gran ataque sufrido por GitHub solo podría ser el principio; el peligro continúa

Grandes ataques DDoS anteriores como el sufrido por la compañía Dyn en 2016, el mayor registrado hasta entonces, que causó problemas en servicios como Twitter, Reddit y precisamente GitHub, entre otros, pueden quedar casi en anécdota en comparación con los que aprovechan el enorme poder de amplificación usado por el que conocimos ayer. Las cifras que se han proporcionado espantan.

El porqué del mayor ataque DDoS



El 27 de febrero, hace solamente tres días, los investigadores de seguridad de Cloudflare describieron un abuso de los servidores Memcached para amplificar ataques DDoS por un factor sin precedentes de 51.200. Se trata de máquinas con un sistema de caché distribuido que usan sitios como Reddit, YouTube, Twitter, Facebook o Wikipedia.

El abuso es posible debido a la implementación no segura del soporte para el protocolo UPD y la exposición a conexiones externas del puerto del mencionado protocolo, el 11211, en la configuración por defecto. Como en otros métodos de amplificación, los atacantes envían una pequeña solicitud desde una dirección IP falsa para obtener a cambio una respuesta mucho mayor.

Emplear este método puede amplificar los ataques DDoS por un factor de 51.200

En este caso, envían una petición al puerto 11211 utilizando una IP falsa que coincide con la IP de la víctima. Con solamente unos pocos bytes remitidos al servidor vulnerable, según los investigadores, reciben una respuesta miles de veces más grande. "Lanzar tal ataque es fácil", aseguran.

El conjunto de estos servidores no es vulnerable, pero muchos sí lo son. Aunque en Cloudflare solo vieron 5.729 direcciones IP únicas de máquinas Memcached cuando publicaron estos informes, aseguraban que Shodan informaba de 88.000 servidores abiertos. Otras fuentes elevan la cifra hasta los 100.000. Están distribuidos por todo el mundo, pero donde tienen una mayor concentración es en América del Norte y en Europa. Además, según Cloudfare, "la mayoría de los servidores vulnerables se encuentran en los principales proveedores de alojamiento".

La gran defensa de GitHub (y Akamai)



Una día después de este anuncio, también hecho por otras firmas de seguridad como Arbor Networks, Qihoo 360 o Akamai, se produjo el ataque contra GitHub. Lo sorprendente es que a pesar de la magnitud, pocos se dieron cuenta de lo que estaba sucediendo. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta no estuvo disponible entre las 17:21 a 17:26 UTC y se registraron problemas intermitentes entre las 17:26 a 17:30 UTC. Ya está.

Después, todo volvió a la normalidad. Lo lograron gracias a la ayuda de su servicio de mitigación de ataques DDoS, precisamente la compañía Akamai, una de las que investigó sobre este tipo de abusos. Conocían perfectamente el problema.

El ataque se detuvo filtrando todo el tráfico procedente del puerto UDP 11211

"Dada la ampliación del ancho de banda de tránsito entrante a más de 100 Gbps en una de nuestras instalaciones, se tomó la decisión de trasladar el tráfico a Akamai, que podría ayudar a proporcionar una capacidad de red de borde adicional", explican desde GitHub.

Fue entonces cuando los especialistas de Akamai tomaron el control, explican, "filtrando todo el tráfico procedente del puerto UDP 11211, el puerto predeterminado utilizado por Memcached". Tras ocho minutos, los atacantes cedieron y el ataque cesó. "Modelamos nuestra capacidad basada en cinco veces el ataque más grande que internet haya visto jamás", dijo a Wired el vicepresidente de Seguridad Web de Akamai, Josh Shaul. Estaban preparados y ganaron.

¿Por qué puede repetirse el ataque DDoS más grande de la historia? ¿Se puede solucionar?

Como decíamos al inicio, la buena noticia es que es posible detener estos grandes ataques. Si se está suficientemente preparado, claro. La mala es que pueden repetirse siendo todavía más grandes. Y no lo decimos nosotros, lo dicen los responsables de mitigar lo sufrido por GitHub. "Es muy probable que este ataque récord no sea el más grande en mucho tiempo", aseguraban ayer tras presentar los detalles de su actuación sobre el gran ataque DDoS.

CitarMemcached puede tener oyentes UDP y TCP y no requiere autenticación. Como el UDP es fácilmente falsificable, hace que este servicio sea vulnerable a ser utilizado como reflector. Peor aún, Memcached puede tener un factor de amplificación de más de 50.000, lo que significa que una solicitud de 203 bytes resulta en una respuesta de 100 megabytes.

Además, según explican, muchas otras organizaciones vienen experimentado ataques similares desde el pasado lunes. Esto les hace pronosticar ataques potencialmente mayores en un futuro cercano.

Citar
Debido a su capacidad para crear ataques tan masivos, es probable que los atacantes adopten rápidamente la amplificación de Memcached como herramienta favorita. Además, como las listas de reflectores utilizables son compiladas por los atacantes, el impacto de este método de ataque tiene el potencial de crecer significativamente.

Que no sea así pasa por tomar precauciones a distintos niveles. La más inmediata, explican, es que "los proveedores pueden clasificar el tráfico del puerto de origen 11211 y evitar que el tráfico entre y salga de sus redes". Aunque tomar estas medidas dicen que llevará tiempo. Otra buena precaución a tomar puede ser deshabilitar el soporte UDP si no se usa, como sugieren desde Cloudflare. Esconder los servidores tras un cortafuegos también sería una buena y obvia idea.

Las soluciones al abuso de los servidores Memcached pasan también por responder desde ellos con un tamaño de paquete más pequeño que la solicitud como medida preventiva si no se puede dejar de usar UDP, arreglar los protocolos vulnerables y la posibilidad de suplantar las IP. Soluciones, como vemos, las hay. Falta que se implementen.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#117
Con Flutter, Google apunta a los desarrolladores que quieran crear aplicaciones nativas para iOS y Android de forma rápida y eficiente.



Mejorar las herramientas de desarrollo de software ha sido una tarea eterna de los desarrolladores. Y ahora que todo lo que es móvil tiene una importancia gigantesca, Google ha lanzado la primera beta de Flutter, su entorno de desarrollo que permite crear aplicaciones nativas para Android y iOS sin demasiadas complicaciones.

"Los usuarios esperan que sus aplicaciones tengan un buen diseño, buenas animaciones y un excelente rendimiento", explica el video de Google. Flutter ataca justamente esas áreas y permite que los desarrolladores puedan trabajar de forma más rápida, haciendo correcciones a su código y visualizando los resultados en pantalla en menos de un segundo gracias a Hot Reload.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Flutter se lanzó por primera vez el año pasado en formato alpha y desde entonces han habido varios cambios hasta llegar a la actual versión beta. ¿Aplicaciones existentes construidas sobre Flutter? La más popular hasta ahora es la aplicación de Hamilton, que ha sido destacada en el blog de desarrollo de Google donde se explica cómo fue desarrollada en solo tres meses.

Flutter es de código abierto y corre sobre Windows, Linux o Mac. Los interesados en revisar su funcionamiento y, por qué no, empezar a construir pequeñas aplicaciones (aunque estas no hagan nada) solo deben ir al sitio oficial y seguir las instrucciones.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#118


El ransomware es uno de los tipos de malware que más afectan a los usuarios. Como sabemos su función es la de bloquear los datos y archivos de un equipo. A cambio, el ciberdelincuente pide un rescate económico para liberarlos. Por suerte muchas empresas de seguridad trabajan contra esto y logran sacar descifradores gratuitos. No siempre lo consiguen y no siempre es tan rápido como las víctimas quisieran.

Descifrador gratuito para GandCrab

Hoy hablamos de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que ya está disponible para las víctimas de GandCrab. Como hablamos en un artículo anterior, este tipo de ransomware tiene características novedosas. Una de ellas es que ha sido el primer malware de este tipo que pedía el rescate en DASH, una de las muchas criptomonedas que podemos encontrar.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Otra de las características que lo hacían único es que utilizaba un dominio de alto nivel.

Ahora, a través del proyecto NotMoreRansom, del cual Bitdefender forma parte, tenemos disponible el descifrador de forma gratuita.

GandCrab es una de las cepas de ransomware más importantes en lo que llevamos de año. Surgió por primera vez hace aproximadamente un mes. El ransomware se hizo muy popular de inmediato, y se distribuyó a través de kits de exploits y spam de correo electrónico.

Microsoft dice que GandCrab se convirtió en la tercera familia de ransomware más prevalente este año, comparando su ascenso meteórico con el estallido de Spora en la escena del ransomware en 2017.



El 2% de los servidores de Amazon S3 son vulnerables

También nos hacemos eco de otra noticia que ha saltado en el día de hoy relacionada con el ransomware. Se trata de los servidores S3 de Amazón. El 2% de ellos son vulnerables a sufrir algún ataque de tipo ransomware. Es posible sobrescribir, agregar, editar o eliminar datos. Todo ello ofrece al ciberdelincuente la posibilidad de pedir un rescate económico.

Esta investigación ha sido llevada a cabo por la compañía francesa de ciberseguridad HTTPCS. Viene a actualizar una encuesta previa de los servidores de Amazon S3 realizada en septiembre del año pasado. Esa encuesta fue realizada por Skyhigh Networks y descubrió que el 7% de esos servidores eran vulnerables.

Es cierto que los datos son mejores, según este nuevo informe. Sin embargo un 2% del total siguen estando expuestos a posibles ataques de ransomware.

La nueva encuesta llevada a cabo por HTTPCS tuvo en cuenta un total de 100.000 muestras.

Si tiramos de datos, cada 40 segundos hubo un ataque de ransomware en algún lugar del mundo en 2017. Pero los informes más pesimistas dicen que podría haber un ataque cada 19 segundos en 2019. Sin duda que el ransomware es un tipo de malware muy en auge y no parece tener fin a corto plazo.

Como siempre mencionamos, es importante contar con programas y herramientas de seguridad. Así podremos hacer frente a posibles amenazas que pongan en riesgo el buen funcionamiento de nuestros equipos. Además estos programas tienen que estar actualizados a la última versión disponible.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#119


¿Recuerdan la lucha entre Apple y el FBI para desbloquear un iPhone que pertenece a un terrorista detrás del tiroteo de San Bernardino hace dos años?

Después de que Apple rechazó ayudar a acceder a los datos de desbloqueo del iPhone 5c, se dijo que el FBI pagó un millón de dólares a una empresa privada para hacerlo. Ahora, parece que la agencia federal ya no tendrá que luchar contra Apple porque la empresa israelí Cellebrite afirma que ha creado un método capaz de desbloquear cualquier iPhone en el mercado, incluyendo el último iPhone X.

Desde el año 1999, Cellebrite proporciona herramientas digitales forenses y software para teléfonos móviles a sus clientes, que también incluye el gobierno de los Estados Unidos. Uno de sus productos principales es el Universal Forensic Extraction Device (UFED) que está diseñado para ayudar a los investigadores a extraer todas las contraseñas de teléfonos móviles.

En No tienes permitido ver los links. Registrarse o Entrar a mi cuenta "Advanced Unlocking and Extraction Services" Cellebrite dice que su servicio "puede abrir cualquier Apple versión de iOS inlcuyendo iPhone, iPad, iPad mini, iPad Pro y iPod touch, desde iOS 5 hasta iOS 11. Este procedimiento permite deshabilitar el PIN, patrón, contraseñas o passcodes de los últimos dispositivos Apple iOS y Google Android."

La misma compañía también estaría en disposición de desbloquear otros terminales de marcas tan conocidas como Samsung (tanto la serie Galaxy como Note), Alcatel, Google Nexus, HTC, Huawei, LG, Motorola o ZTE, entre otros. Vamos que en resumidas cuentas podrían desbloquear prácticamente cualquier teléfono móvil que actualmente se encuentra en el mercado.

Por ejemplo, el pasado mes de noviembre, el Department of Homeland ha podido acceder a un iPhone X propiedad supuesto traficante de armas, probablemente con la ayuda de un especialista de Cellebrite, sin embargo, no se menciona el método o la tecnología utilizada para acceder al iPhone.

Es de esperar que Apple tome medidas y saque actualizaciones para resolver estas posibles vulnerabilidades... o al menos se explaye al respecto.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#120


Rusia hackeó la Olimpiada de invierno e intentó culpar a Corea del Norte según la inteligencia estadounidense

Los fuegos artificiales de la ceremonia de clausura de los Juegos Olímpicos de PyeongChang pusieron el punto y final ayer, 25 de febrero, a una cita deportiva marcada por el ataque informático sufrido durante la ceremonia inaugural. Un hackeo más complejo de lo que se pensó inicialmente que hasta el pasado fin de semana no parecía tener un culpable claro.

Según una información de The Washington Post, en la que se cita a la inteligencia estadounidense, "espías militares rusos hackearon varios centenares de computadoras usadas por las autoridades en los Juegos Olímpicos de Invierno de 2018 en Corea del Sur". Lo hicieron, además, "tratando de que pareciera que la intrusión fue conducida por Corea del Norte, lo que se conoce como una operación de 'falsa bandera'". Se trataría de una represalia contra el Comité Olímpico Internacional.

Una supuesta venganza contra la prohibición de participación del equipo ruso por dopaje

Pese a que responsables surcoreanos se negaron a proporcionar ningún detalle sobre la autoría del ciberataque perpetrado contra los Juegos Olímpicos de Invierno 2018 durante la ceremonia inaugural, los rumores que apuntaban a Rusia e incluso a Corea del Norte no tardaron en comenzar a difundirse.

Días antes de la ceremonia de apertura, Rusia negó cualquier insinuación previa sobre su posible participación en ataques informáticos contra una cita olímpica en la que su equipo estaba vetado. El Comité Olímpico Internacional concluyó que Rusia "manipuló sistemáticamente" los controles antidopaje en los Juegos Olímpicos de Invierno de 2014, celebrados en la ciudad rusa de Sochi, con el fin de favorecer a sus atletas.

Rusia habría tenido acceso a tres centenares de ordenadores, empleando direcciones IP de Corea del Norte

The Washington Post, citando a funcionarios anónimos de la inteligencia estadounidense, dice que el Departamento Central de Inteligencia de Rusia (GRU) obtuvo acceso a unos tres centenares de ordenadores, hackeó enrutadores y distribuyó programas maliciosos antes y durante la ceremonia inaugural. De ahí que las conexiones a internet se resintieran e incluso los servidores tuviesen que ser apagados temporalmente.

El rotativo estadounidense explica que el servicio de inteligencia militar de las Fuerzas Armadas de la Federación Rusa habría empleado direcciones IP de Corea del Norte para enmascarar su rastro y desviar la atención hacia el país vecino de Corea del Sur. Ambos países han participado juntos en estas olimpiadas, bajo una misma bandera, por primera vez desde 2006 en el contexto de una mejora de las relaciones bilaterales entre ambas repúblicas.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta