Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Denisse

#41

En un mundo digitalmente activo por millones de usuarios, ahora la Seguridad Informática no es cuestión única y exclusivamente de los profesionales de la materia, se trata ahora de un compromiso compartido, las acciones más pequeñas pueden tener el mayor impacto positivo, reconociendo esta necesidad, debemos ser conscientes de nuestra responsabilidad como usuarios, debido a que todos podemos estar expuestos a un ciberataque, es necesario estar preparados para ello.

La Seguridad Informática tiene hoy en día la importancia que se merece y deja de ser visto como un gasto, pasando a ser una inversión, habilitado las transformaciones tecnológicas de negocios, logrando que las organizaciones puedan ejecutar planes estratégicos sin temor a que un ciberataque pueda desviar la atención de sus planes de negocio.
La Seguridad Informática, sin duda es una tarea que implica a todos, desde el usuario que usa la aplicación en su dispositivo inteligente, desarrolladores y arquitectos de la solución que deben desarrollar las plataformas de manera segura, hasta vicepresidentes y miembros del Consejo de las organizaciones, deben tener la información de primera mano para tomar decisiones estratégicas ante eventos críticos de ciberseguridad.

PARA LOS USUARIOS:
•   PROTEGER ADECUADAMENTE LOS EQUIPOS: Todos los ordenadores o servidores deben contar con un firewall, sistema de protección y software actualizado.
•   CAMBIAR REGULARMENTE LAS CONTRASEÑAS: Es imprescindible utilizar una contraseña segura a la hora de acceder a los distintos servicios de la red.
•   COPIA DE SEGURIDAD: Realizar una copia de seguridad de todos los datos sensibles es vital si no queremos perder nuestra información en caso de sufrir una perdido o robo de datos.
•   CERRAR TODAS LAS SESIONES: Para evitar el robo de información, es recomendable cerrar todas las sesiones de los equipos.
•   ENCRIPTAR INFORMACIÓN SENSIBLE: No almacenar información como contraseñas, información bancaria o cualquier información sensible sin haberla encriptado.
•   NO ABRIR ENLACES NI ARCHIVOS SOSPECHOSOS: El SPAM vía e-mail o redes sociales es una práctica muy utilizada y con una alta probabilidad de que los links o archivos contengan virus, al igual que visitar sitios web de piratería y webs eróticas. En algunos sitios se abren popups los cuales son intentos de llamar la atención para robar o lucrar con información privada.

PARA LAS EMPRESAS/NEGOCIOS:
•   FORMAR A LOS EMPLEADOS: Es muy importante preparar un plante formación y sensibilización para la seguridad de la información y planificar cursos de seguridad informática, además de implementar un plan de medidas disciplinarias para aquellos empleados que violen las normas de seguridad de la información.

Los invito a leer los números de nuestra revista digital UnderDOCS
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Denisse ღ

>Underc0deTeam<
#42

Los sistemas operativos representan un área fascinante en el mundo de la tecnología y cuenta con una historia bastante rica que vale la pena revisar. Sin embargo, mucho de esta historia tiene que ver con Windows, cuyas viejas versiones han labrado el camino hasta lo que podemos disfrutar hoy. Si eres muy joven y no llegaste a conocer las versiones de Windows 95, 98 o Me, te traemos una forma de hacerlo desde tu navegador.

Se trata de EmuOS, un emular online que funciona desde el navegador y nos brinda acceso a 3 de las viejas versiones de Windows de forma gratuita.

Cuando pensamos en emuladores nos vienen a la mente programas como los que usamos para jugar juegos móviles o de consolas en el computador o apps como VirtualBox. Sin embargo, esta rama ha avanzado mucho y en estos momentos podemos ocupar emuladores desde el emulador tranquilamente. Una muestra de esto la tenemos en EmuOS donde al ingresar nos recibirá una pantalla mostrando:

- Windows 95
- Windows 98
- Windows Me

Solo bastará con hacer click en el que quieras probar para que arranque la máquina virtual tal y como aquellos viejos computadores que ocupábamos.


Transcurrirán unos pocos segundos para que tengas el sistema listo en frente y puedas comenzar a explorar. Podrás hacer lo que quieras desde estas instalaciones de Windows, porque incluso, traen aplicaciones incorporadas. Así podemos encontrar desde juegos como Doom y Diablo hasta aplicaciones como Winamp y Visual Studio Code.

Podrás pasar la cantidad de tiempo que quieras probando el sistema operativo y jugando con cualquiera de las opciones instaladas. Cuando quieras probar otro solo será cuestión de finalizar la sesión para volver a la pantalla principal y seleccionar cualquiera de las otras versiones. EmuOS es una excelente forma de conocer el pasado de Windows sin tener que pasar por el proceso de instalación.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#43

Amazon Web Services (AWS) presenta falla que afecta a muchos de los servicios que dependen de ella para ejecutar actividades relacionadas al área de cómputo, almacenamiento y bases de datos.

De acuerdo al informe de "Mayores tasas de error" registrado por AWS, la API de Kinesis Data Streams está dañada, y está afectando a la región US-EAST-1 de Estados Unidos, es decir, el norte de Virginia. ¿Qué  provoca esta falla? Que los usuarios no puedan escribir ni leer datos publicados en transmisiones de Kinesis. Un fallo preocupante, ya que esta permite su ejecución en tiempo real.

Esta plataforma perteneciente al gigante del mercado electrónico Amazon, tiene una amplia clientela. "Miles de socios en todo el mundo, en todos los sectores y tamaños", los cuales han adaptados sus sistemas al servicio AWC. Por ende, la reciente falla se traduce en pérdida de tiempo y dinero.

El equipo de Amazon Web Services ha dicho que este incidente afecta su "capacidad para publicar actualizaciones en el Panel de estado del servicio". Sin embargo, continúan trabajando para ofrecer una pronta solución.

Servicios afectados por falla en AWS
Según AWS, el incidente ha afectado a los siguientes servicios:

- Amazon CloudFront
- Amazon CloudWatch
- Amazon Cognito
- Amazon Elastic Container Service
- Servicio de Amazon Elastic Kubernetes
- Amazon EventBridge
- Amazon Kinesis Data Streams

Entre otros de los servicios afectados se encuentran "ACM, Amplify Console, API Gateway, AppMesh, AppStream2, AppSync, Athena, Batch, CodeArtifact, CodeGuru Profiler, CodeGuru Reviewer, CloudFormation, CloudTrail, Connect, DynamoDB,  Glue, IoT Servicios, Lambda, LEX, Blockchain administrado, Marketplace,  RDS, Grupos de recursos, SageMaker, Consola de soporte, Bien arquitectónico y Espacios de trabajo". Como puedes observar son muchos las aplicaciones afectadas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#44

Con tantas opciones disponibles en la web, seguramente ya cuentas con tu servicio de cabecera para compartir archivos. Sin embargo, con frecuencia aparecen muchas herramientas para cumplir con la misma tarea, aunque aplicando mecanismos diferentes. Esto hace que resulte atractivo probar las nuevas opciones con el propósito de simplificar el proceso que llevamos a cabo normalmente. Por ello, queremos presentarte una que ofrece compartir archivos a través de espacios seguros.

Su nombre es MeeroDrop y ofrece crear un espacio en donde podemos depositar nuestros archivos para que otros los descarguen.

Uno de los principales obstáculos que encontramos en los servicios para compartir archivos se refiere a los límites establecidos. Generalmente este tipo de herramientas limitan el número de archivos o el peso de estos a fin de no saturar sus servidores. Pero este no es el caso de MeeroDrop, en donde una de sus características principales es que podemos compartir cualquier cantidad de archivos, sin importar su peso.

Adicionalmente tenemos el mecanismo de espacios seguros, que no es más que la creación del área en donde dejamos los archivos a compartir. Aquí podemos agregar lo que queramos y solo bastará con compartir el enlace para que la otra persona lo descargue.

Si bien el proceso se reduce a lo que mencionamos anteriormente, MeeroDrop ofrece opciones como la de configurar el tiempo de expiración. Esto asegura mucho más nuestra información al eliminar al archivo compartido al cabo de un tiempo determinado. Adicionalmente, los destinatarios podrán dejar comentarios en los archivos, lo que resulta especialmente útil para mostrar resultados de un diseño a un cliente, por ejemplo.

Lo mejor de todo es que MeeroDrop es completamente gratuito y podrás ocuparlo con solo ingresar tu cuenta de correo electrónico. Así que, si buscas una manera segura, rápida y sin límites para compartir archivos en internet, no dudes en darle un vistazo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#45

Al parecer, Salesforce podría adquirir la aplicación de mensajería Slack, antes de 01 de diciembre del año en curso, según el medio Wall Street Journal. De concretarse este trato, la empresa entraría en competencia directa con el servicio Microsoft Team.

Salesforce es una plataforma que te permite trabajar directamente en la web, es decir, que toda información relacionada con la oficina  puedes almacenarla en la nube. En pocas palabras, para usar este servicio solo necesitas internet y un navegador web, claro está, para poder acceder al contenido que tienes en Cloud.

Por su parte, Slack es una aplicación de mensajería que facilita "la gestión de grupos de trabajo", la cual se ha ganado un puesto importante entre los usuarios, principalmente porque es gratis, aunque cuenta con planes de pago. No solo eso, es una herramienta muy intuitiva y con capacidad de integrarse con otros servicios de uso común como Dropbox, Google Drive, Trello, por mencionar algunos.

Salesforce compraría Slack por 17 mil millones de dólares

El convenio entre ambas organizaciones se podría cerrar por un monto aproximado de 17 mil millones dólares. Además, representaría para Salesforce, la oportunidad de ampliar sus oportunidades de negocio. Más que información en la nube, los usuarios podrían interactuar en tiempo en real con otros usuarios del entorno, facilitando así aún más sus actividades.

Tras esta noticia, el valor de las acciones en la bolsa ha cambiado. En el caso de Slack, estas registraron un incremento de 37%, con una apertura de 29.55 dólares a más de 40 dólares. Por su parte, las de Salesforce cayeron más de un 5%, y las de Microsoft bajaron un 0,5%.

En cuanto a la competencia, como mencionamos al principio, de lograrse esta alianza, Salerforce rivalizaría con Microsoft Team. ¿Por qué? , porque al igual que Team, Salesforce  dispondría de más herramientas para trabajo colaborativo, las cuales permitirán mejorar la comunicación entre estos.

Hasta ahora, las empresas involucradas en la "posible sociedad" no han dado declaración alguna. Sin embargo, es algo que podemos confirmar antes del próximo martes. Mientras eso ocurre, déjanos saber tu opinión. ¿Eres usuario Salesforce? ¿Te gustaría que esta alianza se llevara a cabo?

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#46

Drupal lanza actualizaciones de seguridad para parchear fallos en su plataforma, y hacerle frente a ataques maliciosos de doble extensión.

A forma de aprendizaje, una extensión es un"sufijo situado al final del nombre de un fichero de computadora", la cual distingue a un contenido de otro, además de determinar el tipo de archivos a ejecutar por nuestros ordenadores. Por lo general tienen una longitud de 3 a 4 caracteres, y están precedidos de un punto. Por ejemplo: imagen.jpg, la primera palabra antes del "." representa el nombre del archivo y el "jpg" es la extensión del mismo.

La ciberdelincuencia se vale de artimañas para aprovechar vulnerabilidades en nuestros equipos, simular este tipo de extensiones en ellos, y violentar nuestras maquinas con distintos fines, que al final nos perjudican.

El equipo de Drupal ha calificado esta vulnerabilidad como " peligrosa ", y ha instado a otros sitios de sistema de administración de contenido (CMS, por sus siglas en inglés) que realicen la misma acción.

Recordemos que esta no es la primera vez que Drupal presenta vulnerabilidades en su plataforma. Hace aproximadamente dos años, piratas informáticos se aprovecharon de un fallo en el sitio web para minar criptomonedas desde las computadoras de sus usuarios.

Ejecución remota de código CVE-2020-13671

CVE-2020-13671 es el ID de la vulnerabilidad encontrada por la compañía, la describen como delicada. En el sitio web de Drupal recomiendan auditar "todos los archivos cargados anteriormente para verificar si hay extensiones maliciosas". Destacan que debemos enfocarnos en archivos con más de una extensión. Señalan como puntos focales los siguientes:

* phar
* php
* pl
* py
* cgi
* áspid
* js
* html
* htm
* phtml

Aunque esta es la lista que se observa en el sitio web de Drupal, no es general, la plataforma sugiere evaluar otros tipos de extensiones no comunicadas "caso por caso".

Si eres usuario Drupal, y quieres instalar la reciente actualización lanzada por la compañía,
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

De esta manera podrás actualizar la versión de tu plataforma a Drupal 9.0.8,  Drupal 8.9.9, Drupal 8.8.11 o Drupal 7.74, según sea tu caso.
#47

Las contraseñas como guardianes de nuestra información, no deben ser compartidas con nadie y menos a través de servicios que no garantizan seguridad. Sin embargo, en algunos casos tendremos que hacerlo y en esa situación, lo mejor es promover las mejores prácticas para evitar filtraciones. Por ello, queremos presentarte un servicio para cifrar las contraseñas que quieres enviar para hacerlo con total seguridad.

Su nombre es Once y bajo un proceso muy simple podrás hacerle llegar a quien quieras alguna contraseña o mensaje, de forma completamente segura.

La manera de cifrar tus contraseñas para enviarlas con seguridad

El problema con compartir nuestras contraseñas a través de apps de mensajería es que se mantendrán ahí, a menos que elimines el mensaje posteriormente. Igualmente, estos chats son vulnerables de ser vistos por otras personas, lo que en cuestiones de seguridad, deja mucho que desear. En ese sentido, Once representa una forma fácil, segura y muy rápida de compartir contraseñas o mensajes de forma segura.

Para lograrlo, el servicio cifra lo que quiera que escribamos en el campo de texto que tiene disponible. Adicionalmente, nos permite definir el tiempo que se mantendrá disponible la información, antes de ser eliminada. Esto deja claro que el servidor no almacena nada por tiempo prolongado y que el cifrado evitará que cualquiera intercepte y descifre el mensaje.

El uso del servicio es sumamente sencillo, en primer lugar, dirígete al sitio web y te recibirá un campo de texto. Ahí podrás escribir el mensaje que quieras y las contraseñas que necesitas compartir. Al lado derecho tendrás un menú desplegable en donde podrás definir por cuanto tiempo se mantendrá disponible la información. Al finalizar, haz click en "Go" y de inmediato, se generará un link.

Comparte este enlace con el destinatario que al ingresar, podrá visualizar la información que le envías. Cuando se cumpla el tiempo de expiración que definiste, los datos serán eliminados. Así podrás compartir datos sensibles con total seguridad, sin riesgos de que caiga en otras manos.

Para probarlo, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#48

En el ecosistema tecnológico existen dos tipos de personas: los que usan el software privativo y los que prefieren Open Source, si bien, cada una de estas muestra un universo de posibilidades, la mayoría -actualmente- conoce el software privativo, es decir aquel que promueven compañías como Microsoft y su sistema operativo Windows o Adobe con Photoshop, AI entre otros. En otras palabras, los programas que suelen usar, pero que requieren de una licencia o firma propietaria para ser instalados en tu computador son los que entran en el grupo de software privativo.

Pero lo cierto es que hay una "realidad paralela" en torno a esto y es lo que conocemos como 'Open Source' o Código abierto, que son aplicaciones que no requieren de una licencia o permisos pagos para ser instalados o utilizados, por ejemplo, herramientas como WordPress, framerworks como Angular, herramientas de diseño como GIMP o InkScape, que si bien cuentan con una licencia, no debemos pagar por ellas para usarlas.

¿Por qué Open Source?
Es asequible y accesible
Una de las principales razones es porque el software de código abierto es libre y es sostenible, es decir en el sentido de que cualquiera podría colocar su proyecto a disposición y este sin duda podría crecer si decide que varios colaboradores trabajen sobre esta base de código, dando mayor alcance a las herramientas. La facilidad de compartir los proyectos con miles de personas, permiten que estos puedan crecer y tomar diferentes formas, además de que la comunidad Open Source es una de las más grandes a nivel mundial, por lo que todo lo que te permitas desarrollar sin duda tendrá solución.

Lo que permite que el Open Source, tenga menos costos de desarrollo que un software privativo que debe valerse de personal dedicado a la tecnología y a su software para desarrollarlo, sin mencionar los bajos costos en licencias e implementación.

Menos propensos a errores
Este es un tema de discusión entre la comunidad de código abierto y la comunidad de software privativo que actualmente sigue algunos principios Open Source, sin embargo, a lo largo de los años se ha demostrado que muchas herramientas de software privativo cuentan con ciertos errores que no encontramos en los programas de código abierto –si no me creen, pregúntale a la pantalla azul de Windows– y esto se debe también al punto anterior. Pues al crear un software al que solo tienen acceso pocas personas, se reduce la curva de aprendizaje, así como la capacidad para detectar y depurar errores, si bien, las empresas de software cuentan con departamentos de Control de Calidad, no se compara con el hecho de poner un código a disposición de toda una comunidad que podrá rehacerlo o romperlo según sea el caso, con el fin de mejorarlo.

Software y estructuras modernas
Básicamente estas ventajas están ligadas a la capacidad de portabilidad del código abierto, pues, debido a esto, cuenta con millones de desarrolladores a nivel mundial que acceden a diferentes tecnologías y patrones de diseño y desarrollo que se mantienen actualizados, con flujos de desarrollo que se renuevan cada día. Dichos flujos de trabajo se capturan y exponen de forma natural,  son asíncronos y sin bloqueo (los contribuyentes pueden experimentar rápidamente sin aprobación previa). Esto permite al Open Source ser mucho más innovador y el hecho de que grandes empresas lo utilicen sin duda es prueba de ello.

Calidad y mejores prestaciones
Sin duda el contar con un software innovador, accesible y al alcance de una amplia comunidad de desarrolladores, les permite crear herramientas de calidad, que buscan a crear software estable, corrigiendo fallos y añadir mejoras a nivel de experiencia de usuarios. Estas soluciones de software también están diseñadas para cubrir las necesidades de los usuarios y debido a su alcance, también cuentan con las mejores prestaciones a la alternativa de software privativo.

Escalabilidad
La diferencia entre un software propietario y el software de código abierto, también radica en que el primero se desarrolla para cubrir la necesidad de algún segmento del mercado, mientras que el Open Source, se construye en base a las necesidades o requerimientos específicos del cliente. Debido a que está al acceso de todos, nos permite desarrollar herramientas y soluciones de software a medida, que sabemos podría ser mejorado u optimizado por otro equipo de desarrolladores en el futuro.

Seguridad
Otra de las grandes ventajas de las herramientas Open Source, es que estas soluciones son mucho más transparentes por lo que permite interactuar con el código y evaluar qué es lo que estamos enviando internamente, es decir es mucho más fácil identificar algún código malicioso. Optimizando el proceso de depuración del código, así como implementar estrategias de seguridad para evitar algún fallo o vulnerabilidad. Debido a que los desarrolladores analizarán todas las brechas de seguridad existentes y al mismo tiempo programan las soluciones a estos.

Versatilidad
Las herramientas Open Source están en todos lados, aunque no lo creas, las herramientas de BigData, Internet de las Cosas, inteligencia artificial, entre otras tecnologías emplean los principios de desarrollo de código abierto, actualmente empresas como IBM, SAP y Adobe participan activamente en la comunidad de código abierto. Otras compañías como Lenovo están lanzando equipos con sistemas operativos de código abierto como base, lo que sin duda es un gran avance. Existen herramientas de diseño como GIMP, herramientas para producir música, navegadores como Mozilla, software para desarrollo de páginas web como joomla, Moodle, herramientas para realizar operaciones de ofimática que son muy sencillas de utilizar y lo mejor de todo es que no consumen los recursos del computador al instalar y ejecutar.


Costo
Si bien, arriba colocamos las ventajas de ser accesible y asequible, en este punto somos más específicos con respecto a la reducción de costos, es decir, si una empresa decide implementar herramientas Open Source a nivel de usuarios o a nivel de desarrollo, ahorrará en diferentes factores como:

- La compra del software.
- El costo de la protección antivirus.
- Los gastos de bloqueos o licencias mensuales o anuales.
- Gastos de instalación en la nube, entre otros.

Libertad de uso
Mientras que las  herramientas de software privativo te exigen estos factores, con una herramienta de código abierto las empresas podrán distribuir el software entre tantos usuarios como quieran gracias a la libertad de uso, no requieren de protección antivirus o en todo caso reducen los costos de herramientas de seguridad. Debido a que se desarrolla y se utiliza libremente lo hacen una alternativa mucho más económica para las empresas.

Existen grandes ventajas que permiten a las herramientas Open Source seguir ganando adeptos en diferentes sectores, empresas como Amazon, Suse e incluso eBay implementan software código abierto, por lo que sin duda son un ejemplo de los robustos y escalables que pueden ser estas herramientas.

y ustedes ¿Cuales otras ventajas incluirían a este post?
#49
Underc0de / Ganadores de EL JUEGO DE LAS LATAS
Septiembre 28, 2020, 03:28:03 PM
Los ganadores de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta van a ser 3, uno del foro y 2 del instagram (los dos que más votos tuvieron)

🌟 Etiqueta diseñada por TEAM ASADO

Integrantes:
1 Sandy Achuras
2 Chojun Costillas
3 Lucas Arañita
4 Ricardo Entraña
5 Maca Marucha
6 Jioxep Matambre

🌟 Etiqueta diseñada por EGGNIANOS
   
Integrantes:
1 Juan Cruz
2 Anabel Caliri
3 Cesar Antunes
4 Anto Guarnieri
5 Sole Lopez
6 Eimi Quinteros

🌟 Etiqueta diseñada por OVERCODE

Integrantes:
1 Giane Vezzoni
2 Anddre Par
3 Mariano Montenegro
4 Joel Vitelli (Dante)
5 Fabri Balbontin
6 Facu Torres

Para nosotros es importante la participación y el empeño demostrado en este concurso, hemos visto que tienen un gran ímpetu por obtener lo que se proponen, el trabajo en equipo ha sido fundamental además de explotar su creatividad y su amor por Underc0de, que es lo que siempre se busca en nuestra comunidad.

Gracias a todos los participantes.
HailUnderc0de
>Underc0deTeam<
#50

Hoy 28 de agosto del 2020, Elon Musk demostró los avances de la tecnología de su startup Neuralink, que realiza una conexión digital directa entre cerebros y computadoras, presentándolo con una cerdita llamada Gertrude.
Proyecto que trata de una conexión inalámbrica desde un dispositivo Neuralink conectado al cerebro del cerdo mostrando la actividad del mamífero mientras olfateaba con su hocico alrededor de su corral.


La demostración confirma que la tecnología de Neuralink está cada vez más cerca de hacer realidad la ambición que compartió Musk cuando presentó por primera vez el producto en 2019, cuando dio a conocer Neuralink con fotos de una rata conectada al dispositivo a través de un puerto USB-C. Aunque está lejos de llegar al mercado, Musk hizo saber que la Administración de Alimentos y Medicamentos de Estados Unidos (FDA) ya concedió una denominación de "dispositivo innovador" para poder ponerlo a prueba.


Durante la presentación la segunda generación del dispositivo, se pudo ver que su tamaño no es mayor que una moneda y se implanta en un hueco que un robot esculpe directamente en el cráneo.

CitarEs como un Fitbit en tu cráneo con cables
dijo Musk del dispositivo, permitiendo la comunicación con las neuronas del cerebro a través de 1,024 electrodos que penetran las células cerebrales. Mediante una conexión Bluetooth para comunicarse a una computadora externa, aunque la empresa está considerando usar otra tecnología radial que pueda incrementar dramáticamente el número de conexiones de datos.


Neuralink en medicina
Actualmente, el enfoque de Neuralink es para aplicaciones médicas, como ayudar a gente con lesiones cerebrales, de espina dorsal o con defectos congénitos. La tecnología podría ayudar a personas parapléjicas que han perdido la habilidad de moverse o sensibilidad debido a una lesión medular.


CitarSi puedes sentir lo que quiere hacer la gente con sus extremidades, podrías hacer un segundo implante donde sucedió la lesión medular y crear un acceso neuronal. Estoy convencido que a largo plazo podremos restaurar toda la capacidad motora de una persona. Neuralink también está creando un cirujano robótico para hacer el implante, incluyendo el hueco en el cráneo, remover una parte, insertar cientos de hilos o cables con electrodos de 6mm de largo y 1/20 del grosor de un cabello. El robot está diseñado para evitar el sangrado.
-dijo Musk


También describió el aparato como parte de la categoría de wearables, con los beneficios de salud que eso implica, como medir la temperatura, presión cardíaca y otra información que ayude, por ejemplo, a prevenir un infarto.

Almacenar tus recuerdos
CitarEl futuro será muy raro, en el futuro será posible guardar y reaccionar a tus recuerdos, básicamente podrás guardar tus memorias como un respaldo y restaurarlas. Potencialmente podrías descargarlas en un nuevo cuerpo o en el cuerpo de un robot.
- Elon Musk.

El emprendedor sabe que algunas personas también tendrán problemas con las ideas de Neuralink.
Citar
Esto cada vez suena más a un episodio de Black Mirror

¿Qué opinan underc0ders?


Más info:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
Denisse ღ

>Underc0deTeam<
#51
IOS / ¿Apple sacará un iPhone especial para hackers?
Agosto 14, 2020, 03:32:47 PM

La compañía de la manzana se ha encargado de hacerse altamente conocida en el mundo por su seguridad. Su software cerrado mantiene a la amenazas afuera, al igual que a los malos actores que podrían diseñarlas.

Mientras tanto, los usuarios pueden disfrutar de un ambiente seguro, libre de virus y malware que podrían intentar obtener su información. A pesar de que en un inicio suena hasta un poco idílico, la verdad es que cada cosa tiene su precio.

En el caso de Apple, al cerrarse tanto al mundo exterior, no solo mantienen afuera a las amenazas, sino también a las oportunidades de mejora. Como cualquier software, hasta el de iOS podría tener vulnerabilidades que no han sido descubiertas por sus desarrolladores.

El problema yace en que su sistema de funcionamiento se encuentran tan cercado que muchos hackers bien intencionados podrían terminar claudicando antes de seguir investigando el dispositivo, debido a la poca libertad que este le brinda.

"Acceso sin precedentes"

En los últimos años, aunque Apple no deja de lado su presentación como la compañía más privada y segura para los datos de los usuarios, la empresa ha notado que las comunidades de hackers no tienen necesariamente que significar algo negativo.

Los primeros visos de este cambio de mentalidad se vieron el año pasado, cuando Apple creó su programa de reporte de bug, desde el cual los hackers podrían descubrir vulnerabilidades en el sistema y ser remunerados en base a la gravedad o relevancia de su descubrimiento.

Pero, ahora, la empresa ha dado un paso que ha dejado a muchos sorprendidos. Durante el año pasado, Ivan Krstic, el director de seguridad de Apple dijo durante la conferencia de Black Hat que la compañía ofrecería a los desarrolladores e investigadores un "iPhone especial" que les diera "acceso sin precedentes" a estos al back-end del sistema operativo.

Ahora, finalmente esta promesa se ha hecho realidad.

iPhone SRD o "Dispositivo de Investigación de Seguridad"

El modelo creado por la compañía de Cupertino solo llegará a un grupo selecto de investigadores. Este contará con muchas más libertadas, acceso a las características core del software y también con la posibilidad de implementar en este los deseados comandos de personalización.

En general, se convertirá el en iPhone que muchos han deseado por años, uno de alta calidad, pero que también ofrece un ecosistema más abierto y personalizable. No obstante, no todo es perfecto.

En realidad, estos equipos nunca llegarán a tocar la calle. Las instrucciones para los desarrolladores es que estos se queden siempre en la oficina y sean de uso estrictamente laboral. Por lo que, no habrá tiempo de calidad personalizado con el iPhone para ninguno de los desarrolladores elegidos.

La metodología

Para que todo funcione y vaya sobre ruedas, los hackers y desarrolladores, una vez ubiquen una vulnerabilidad, deberán comunicarse directamente con Apple. Desde allí la compañía reaccionará y tomará dos acciones, designará un equipo para que solucione un problema y estipulará una fecha concreta y específica para el desarrollador.

Según el acuerdo que se hará entre ellos, los hackers no podrán compartir sus descubrimientos con nadie más ni en ningún otro sitio hasta después de la fecha pautada. Eso servirá como un tiempo guía que Apple podrá seguir para mantenerse a la par con los reportes que le vayan llegando.

Por su lado, le permite al investigador el tener algo que esperar, en lugar de simplemente tener que sentarse a esperar para saber si Apple hará o no caso a sus advertencias.

¿Y los elegidos?

Como se esperaría, no producirán en masa estos iPhone pertenecientes al programa de investigación de seguridad de Apple. Por lo que, su disponibilidad será limitada desde el inicio.

Tal como lo mencionamos, solo unos pocos elegidos tendrán la oportunidad de recibir estos equipos e interactuar con ellos. Para ser considerados estos tendrán que postularse y ya ser miembros del Programa de Desarrolladores de Apple. Asimismo, deberán tener ya una buena reputación de encontrar errores de seguridad notorios y vivir en una nación que sea elegible según los criterios de la empresa. Quien logre cumplir con todas estas características será uno de los afortunados elegidos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#52

Los diversos puestos de trabajo que se han establecido bajo la modalidad home office, en ocasiones requieren de herramientas más ajustadas a sus necesidades. Es decir, una simple videoconferencia a través de Zoom o cualquier otro servicio en ocasiones no son suficiente para tener una excelente experiencia y por ello, han surgido muchas alternativas enfocadas en oficios y tareas específicas, combinadas con videoconferencias. En ese sentido, queremos presentarte un servicio gratuito y muy atractivo, orientado a la comunicación y trabajo colaborativo en equipos de desarrollo.

Su nombre es GitDuck y se trata de un servicio de videconferencias con el que los programadores podrán conectarse y trabajar juntos.

El campo de desarrollo ha logrado mantenerse en pie por encima de los problemas generados por la pandemia, sin embargo, muchos puestos basaban su flujo de trabajo en el trabajo presencial. Cuando se trabaja en equipos de programación, la comunicación es crucial para obtener buenos resultados y en ese sentido, mantenerse trabajando en un IDE y conectados vía Zoom puede ser algo incómodo. Por esta razón, GitDuck resulta una de las mejores alternativas para que los equipos de programación se mantengan en constante comunicación y trabajando sobre el mismo proyecto de forma colaborativa.

El uso de este servicio es gratuito, sin embargo, para comenzar a trabajar necesitarás crear una cuenta con tu correo electrónico. Cabe destacar que el servicio es capaz soportar los IDE más populares, por lo que una vez dentro podrás obtener el complemento para el editor que usas. El proceso para establecer comunicación es similar al resto de las alternativas de videollamadas, creas una sala, compartes el enlace y tus invitados podrán ingresar.

No obstante, la parte más atractiva de este servicio se encuentra en la función de trabajo colaborativo. De modo que, similar a como trabajamos junto a otras personas en un documento de Google Docs, podemos hacerlo con un proyecto de programación a través de GitDuck. En general resulta una idea muy atractiva y con opciones ajustadas al trabajo de los programadores.

Enlace: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#53

Durante la WWDC20, Apple anunció las increíbles características de Safari, señalando incluso que será el navegador más rápido que Google Chrome, sin embargo, existen muchos factores más objetivos para determinar cual es el más eficaz. En este sentido, veremos una comparativa de los navegadores más populares mediante una comparativa entre Edge, Firefox, Safari y Chrome.

La lucha por ser el mejor navegador nunca acaba, algunos defienden su posición como el más rápido, sin embargo, existen otros factores a nivel de seguridad, rendimiento, consumo de memoria RAM que podrían restar puntos en eficiencia.

Navegador más dominante y popular

Según algunas estadísticas:
Primer lugar: Chrome se sitúa como el mejor navegador web.
Segundo lugar: Firefox como la mejor alternativa.
Mientras que Safari en el Tercer Lugar como el favorito para los usuarios Mac.
Dejando a Edge en último lugar, que se rediseña y está basado en Chromium.

Chrome cuenta unas características que lo hacen ser más funcional y dominante en el mercado, puesto que también es compatible con la mayoría de los estándares y componentes web. Sin mencionar que tiene el motor de búsqueda más potente.

De acuerdo con NetMarketShare y StatCounter, casi el 70 por ciento del mercado de navegadores a nivel de computadoras de escritorio, es dominado por Chrome. Mientras que en versión móvil, el navegador de la compañía de Mountain View domina con un 60 por ciento.

Compatibilidad
Deben cumplir con ciertos estándares que los hacen compatibles con las páginas web, a nivel de estilos, animaciones, que estos deben traducir en tiempo real. En este sentido, se realizó una prueba de rendimiento de HTML5Test con base a compatibilidad en estos estándares.

En este análisis, Microsoft Edge basado en Chromium se hizo con el primer lugar con 555, superando a Chrome que obtuvo 528 puntos en la prueba de contabilidad. Puesto que Edge cuenta con una novedosa característica de soporte para Doltby Altmos y capturas de pantalla.

En tercer y cuarto lugar se situación Firefox y Safari con 491 y 471 respectivamente.


Velocidad
De acuerdo con el benchmark XPRT 3, es un punto de referencia del navegador que compara el rendimiento  de los dispositivos en seis escenarios basados ​​en HTML5 y JavaScript, como mejora de fotos, organizar el álbum usando AI, costes de opciones sobre acciones, cifrar notas y OCR Scan, Gráficos de ventas y Tareas en línea.

Según las pruebas realizadas en un PC con pantalla táctil 4K Asus Z240IC, procesador Core i7-6700T de 2.8GHz con Windows 10. Mientras que para Safari el analista utilizó un iMac Core i7-4770S de 3.1GHz.

Como resultado, se observó que Edge tomó 319 MB de espacio en memoria, Firefox 187 MB de RAM, Opera 191 MB y Chrome 437 MB de RAM, sin duda esto último no nos sorprende.

Privacidad
A nivel de privacidad, la mayoría de los navegadores están a la par, con herramientas que facilitan la gestión de contraseñas, alertas cuando utilizas contraseñas vulnerables. Navegadores como Chrome sincronizan tu contraseña en Gmail y YouTube por lo que será necesario registrarlas manualmente.

Asimismo, Firefox presentó su potente gestor que notifica si tu clave ha sido hackeada, también cuenta con un modo privado que no guarda historias, ni las cookies de una sesión, sino que también oculta sus actividades de sitios de seguimiento de terceros durante la sesión privada.

El pasado mes de febrero, Mozilla anunció oficialmente DoH (DNS over HTTPS, por sus siglas en inglés), el nuevo estándar de cifrado que llega integrado en su navegador Firefox, para proteger la integridad de los datos de usuarios ya que sin esta encriptación otros sitios podrían acceder a la información que generalmente se envía sin cifrar para facilitar la conexión.

Safari incluyen un sistema de protección de huellas dactilares, lo que evita que los rastreadores lo identifiquen en función de su configuración de hardware y software.

innovador
A nivel de funcionalidades, los usuarios también señalan que tienen un navegador favorito, principalmente cuando estas ayudan a ser más productivos.

Microsoft Edge, recientemente presentó que su modo lectura en voz alta de páginas web podría traducir en cualquier idioma, este navegador también tiene una página de inicio amigable que el usuario puede configurar a su gusto, así como configuraciones de privacidad detalladas.

Otros navegadores como Firefox permiten añadir extensiones como Pocket para marcadores por secciones, si desea gestionar diferentes perfiles, esto último también se puede implementar en Chrome. Del mismo modo, Edge, Safari y Firefox están integrando herramientas de captura de pantalla directamente desde el browser.

Como puede ver no solo se trata de velocidad y privacidad, pues existen otros factores que podrían hacer a un navegador web más útil que otros, tal vez a nivel de compatibilidad muchos usuarios prefieren Chrome, pero a nivel de seguridad es probable que otros apuesten por Firefox, otros usuarios no se limitan a uno sino que cuentan con varios navegadores en su computador, cada uno con una utilidad distinta, por lo cuál el mejor navegador del mercado es sin duda una pregunta muy complicada de responder.
#54
E-Zines / UnderDOCS - Julio 2020, Número 12
Julio 10, 2020, 02:25:46 PM

CERRAR SESIÓN
UNDERDOCS.

Iniciamos este proyecto con el fiel objetivo de publicar y difundir artículos del  gusto de nuestra comunidad de habla  hispana con carácter internacional, durante doce ediciones,  compartimos el mismo fin,  facilitar la divulgación a través de interesantes artículos de distintas disciplinas en la rama de la informática y casi sin darnos cuenta hemos llegado a la doceava edición, sin embargo en esta oportunidad no solo nos corresponde presentarles este nuevo número, sino aprovechamos también para informarles que culmina la etapa de UnderDOCS e-zine de Underc0de, asumiremos nuevos desafíos, constantemente nos encontramos en la búsqueda y realización de diferentes actividades que sean de interés para los underc0ders.
Si bien asumimos esta labor con mucha ilusión y compromiso, además que fue un proyecto en el cual la dirección de Underc0de y de la revista pusimos un especial cariño, empeño y dedicación en las ediciones publicadas, cada una implicaba un reto y así lo enfrentamos favorablemente, hemos tenido la gran fortuna de recibir todo tipo de comentarios, observaciones, satisfacciones y un peldaño más escalado.
Gracias al apoyo de nuestros lectores, el tremendo aporte de cada uno de nuestros colaboradores/autores y la gran labor de nuestros difusores para hacer llegar a cada rincón donde fue conocido UnderDOCS. Por su compromiso y lealtad estamos muy agradecidos, lo que nos impulsa a realizar más proyectos y seguir adelante como la gran comunidad que somos en Underc0de.

Dirección General UnderDOCS
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta      @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En esta edición disfruten de:

• Noticias Informáticas
• Hacking
• Malware
• Seguridad Informática
• Pentesting
• [In]Seguridad Informática
• Raspberry Pi
• CTF/Retos (Soluciones)
• Las Ediciones de UnderDOCS
UNDERTOOLS DIY: En esta sección descubrirás Hacking Tools útiles que puedes hacer tú mismo, con apoyo de un pequeño taller práctico.
OFF TOPIC: Encuentra al final de cada entrega nuestra sección especial con: desafíos, temas virales, mensajes/opiniones de nuestros usuarios, y mucho más.

Esperamos que sea de su agrado y desde luego nos encantará leer sus comentarios, en este post o vía e-mail info@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.org | redacciones@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.org
todas las observaciones nos ayudan a mejorar UnderDOCS.

DESCARGA AQUÍ

UnderDOCS - Julio 2020, Número 12
Español  |  62 páginas  |  PDF  |  6.19 MB  | No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Español  |  62 páginas  |  PDF  |  6 MB  |  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


UnderDOCS - Junio 2020, Número 11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ERES LIBRE DE COPIAR, DISTRIBUIR Y COMPARTIR ESTE MATERIAL FREE!

PRODUCIDO EN LA COMUNIDAD UNDERC0DE, POR HACKERS DE TODO EL MUNDO, PARA PROFESIONALES DE TODO EL PLANETA.
Copyright © 2011 - 2020 Underc0de ®
#55

Facebook continúa en su lucha en contra de las fake news y la desinformación en la red social, ahora está integrando una nueva característica que alertará a los usuarios acerca de si esta noticia que está publicando o compartiendo en su perfil es obsoleta o tiene cierto tiempo de antigüedad.

La compañía de Mark Zuckerberg anunció su nueva característica que advertirá a los usuarios si comparten noticias con 90 días o más de antigüedad, con el fin de que los usuarios tengan un contexto de lo que están publicando.

Asimismo, buscan que el contenido de la plataforma sea más "oportuno y creíble", de acuerdo a lo indicando por Facebook en su publicación oficial:

CitarCuando preguntamos a las personas qué tipo de noticias desean ver en Facebook, continuamente nos dicen que desean información que sea oportuna y creíble.

Hoy, comenzamos a desplegar globalmente una pantalla de notificación que les permitirá a las personas saber cuándo los artículos de noticias que están a punto de compartir tienen más de 90 días.

La función se desarrolló en respuesta a las preocupaciones de que los artículos de noticias antiguos a veces se pueden compartir como si fueran noticias actuales, dice Facebook.

De esta forma, la red social busca combatir la divulgación de noticias falsas, de información que cualquier malintencionado puede compartir como si fuese reciente. Como ha sucedido hasta ahora al compartir imágenes de sucesos pasados como si se tratase de una situación actual, con el fin de generar el pánico colectivo. Lo que, tal como indica Facebook "puede malinterpretar el estado de los acontecimientos actuales".

CitarLos editores de noticias en particular han expresado su preocupación por las historias antiguas que se comparten en las redes sociales como noticias actuales, lo que puede malinterpretar el estado de los eventos actuales.

De esta manera, Facebook se une a otras plataforma y medios informativos como The Guardian, que ahora añade el año de publicación en las miniaturas de los artículos viejos al compartirse en redes sociales. De acuerdo con el director de innovación editorial de The Guardian, Chris Moran, esta función: "hace que sea mucho más difícil hacer girar una vieja historia como una nueva indignación".

Actualmente redes sociales como Instagram y Twitter también están optando por concienciar acerca del contenido que consumen los usuarios en sus redes sociales, Instagram advierte a los usuarios si están compartiendo contenido delicado, ofensivo o incluso posibles fake news, añadiendo las fuentes que determinan que la información es falsa.

Twitter por su parte, está aconsejando y motivando a los usuarios a leer artículos antes de hacer retweet.

Fuente: wwwhatsnew
#56

Microsoft continúa con su sistema de actualizaciones de Windows 10 por meses, si bien, la compañía busca corregir fallos a nivel de funcionalidad, ahora ha dado un retroceso en la última actualización de mayo 2020, pues los usuarios no pueden ver la opción de pausar las actualizaciones automáticas.

La versión de Windows 10 de mayo 2020, específicamente la versión 2004, no cuenta con el check para desactivar las molestas actualizaciones automáticas que tantos dolores de cabeza han generado a los usuarios Microsoft. Dicha característica se integró en la actualización de W10 versión 1909 de mayo 2019 con el fin de posponer la actualización por 365 días.

Microsoft anunció en sus actualizaciones de Windows 10 mayo 2019, que los usuarios contarían con mayor control sobre las actualizaciones del sistema, por lo que podrían decidir si instalar o no las actualizaciones de elementos que suelen aparecer al apagar el equipo y que sin duda ha generado muchas quejas desde hace muchísimo tiempo.

Si eres asiduo usuario de Windows, puedes recordar cualquier cantidad de inconvenientes en las actualizaciones, como pérdidas de archivos, cierres de programas e incluso problemas de instalación. En esta versión de mayo de 2019 Microsoft dividió Windows Update en dos versiones. Una donde el botón de 'Buscar actualizaciones' solo sería funcional para elementos de seguridad y los parches mensuales.

Otra versión donde las actualizaciones de funciones contarían con su propia sección en Windows Update, para que el usuario iniciara la descarga y la instalación para la actualización de funciones más reciente.


Windows 10 2004: Una "solución" para "evitar confusiones"

Esta fue una de las iniciativas de Microsoft al solventar este inconveniente así como los generados tras la October 2018 Update donde se decidió no forzar la instalación de actualizaciones automáticas sin autorizar al usuario al menos que cuentes con una versión que ya no recibirá soporte de Microsoft.

CitarEl año pasado, cambiamos las políticas de instalación de actualizaciones para Windows 10, para que solo se dirijan a dispositivos que ejecutan una versión de actualización de características que está por finalizar el servicio.

La razón

En este sentido, la compañía de Redmond señala que tras la actualización de Mayo 2019, muchos dispositivos se actualizan una vez al año y para "evitar confusiones" ya no podrás aplazar las mismas.

CitarMenos actualizaciones: el año pasado, cambiamos las políticas de instalación de actualizaciones para Windows 10, para que solo se dirijan a dispositivos que ejecutan una versión de actualización de características que está por finalizar el servicio.

Como resultado, muchos dispositivos solo se actualizan una vez al año.

Para permitir que todos los dispositivos aprovechen al máximo este cambio de política y para evitar confusiones, hemos eliminado los aplazamientos de la página de Opciones avanzadas de la configuración de Windows Update a partir de Windows 10, versión 2004.

De manera que como ya no estás obligado a instalar actualizaciones, no tiene sentido contar con el botón pausar actualizaciones, si Microsoft en efecto no dejará que se ejecuten actualizaciones automáticas aún sin esta opción, podrías estar tranquilo.

Pero si por el contrario, aún tienes ciertas dudas, podrás activar esta opción de las Directivas de Grupo en Windows 10 2004.


#57

Mercedez-Benz y Nvidia han revelado el más reciente fruto de sus trabajos colaborativos. En este caso, nos referimos a un nuevo sistema de manejo automático y autónomo que vendrá integrado en la próxima generación de la compañía automotriz.

Por su parte, la desarrolladora de videojuegos ha hecho avances tanto en su tecnología de navegación, como en la inteligencia artificial (IA) de esta y también el software general con el que se manejarán estos nuevos vehículos semi autónomos.

Ambas empresas tienen planeado ofrecer una versión completamente autónoma de forma regular en el mercado a partir del 2024. Por lo que, estos anuncios se muestran como los siguientes pasos en dirección a esa meta que las compañías dan desde que iniciaron su colaboración en el 2018.

La era de la conducción automatizada actualizable


Uno de los principales puntos que han destacado a esta nueva propuesta de Nvidia y Mercedes-Benz tiene que ver con las capacidades del sistema operativo de los vehículos. Ahora, estos han sido diseñados para contar con la capacidad de actualizar su software –un poco como los modelos conocidos de Tesla–.

Con esto en mente, Nvidia se basará en su modelo anterior Drive, y permitirá que la nueva entrega también cuente con la capacidad de actualizar y personalizar el sistema operativo de forma inalámbrica. En otras palabras, los conductores podrán descargar aplicaciones, servicios de seguridad, conveniencia, entretenimiento y otros elementos por suscripción directamente a su automóvil.

Sobre la personalización
Por si fuera poco, el equipo también cuenta con mecanismos de personalización. Gracias a estos, por ejemplo, el usuario podrá registrar sus rutas habituales para que el automóvil las recorra sin problemas. Asimismo, para esto, el vehículo dispondrá de tres mecanismos de aprendizaje distintos:

• Activo: este primero se trata del más común de todos y hace referencia a la automatización de procesos registrados por la propia IA del vehículo.
• Federado: por su parte, este otro permite que los conjuntos de datos recopilados por un automóvil puedan servir para "alimentar" el conocimiento de otros incluso en otros países –pero eso sí–, sin violentar la privacidad de cada usuario ni revelar información personal.
• Por transferencia: finalmente, este tercero hace referencia al uso de los daros recopilados –siempre respetando la privacidad– para la creación y desarrollo de futuros modelos para aplicaciones y algunas capacidades específicas para los vehículos.


El secreto detrás de estas capacidades será Drive AGX Orin de Nvidia. Este se diseñó diseñado espíficamente para estas nuevas tareas. Entonces, cuenta con la capacidad de soportar el funcionamiento de variadas aplicaciones junto con las actividades paralelas de los modelos de IA de la empresa.

Dando potencia a esta plataforma desde el interior, nos encontramos con un chip de 17 mil millones de transistores. Gracias a este y a otros elementos como la arquitectura de chips gráficos de la empresa y los núcleos Hércules, nos encontramos con un sistema diseñado para dar siempre un alto rendimiento al ser sometido a demandas y tareas exigentes.


Además de esto, en el sistema conviven la IA antes mencionada y los núcleos de acelerador de aprendizaje automático. Estos últimos son los que le permitirán a Orin ser tan veloz como promete, pues ofrecen 200 billones de operaciones por segundo (TOPS, según sus siglas en inglés). Finalmente, también cuenta con la capacidad de manejar 200 Gbps (gigabytes per second) de datos mientras consume solo se 60 a 70 vatios de potencia (a 200 TOPS).

Para estos momentos, la oferta de Mercedes-Benz y Nvidia ya cumple con los estándares de seguridad ISO 26262 ASIL-D.

Las novedades de la IA para la flota de Mercedes-Benz


Para mejorar incluso más las capacidades de manejo de estos vehículos se han incorporado nuevas funcionalidades en la IA que vendrá en estos. Entre estas, las más destacadas que se pueden mencionar son:

• Interpretación de las señales del semáforo.
• Reconocimiento de letreros y señalizaciones.
• Localización de objetos, vehículos y peatones.
• Percepción de la ruta.
• Detección del eje de miradas.
• Reconocimiento de gestos.
• Control de las luces altas según condiciones del camino y el ambiente.

Todo esto con la intención de añadir cada vez más funcionalidades que les permitan a los vehículos ser verdaderamente autónomos. Gracias a sistemas de autoconducción como estos y a su desarrollo, finalmente se podría entrar en la siguiente generación del mundo automotriz –que recientemente se ha casado con el de la tecnología–.
#58

Seguramente a más de uno se les olvidan algunos comandos, funciones o la sintaxis, si tienen una memoria pésima que olvidan los nombres o comandos básicos, saben de que estamos hablando.

Por eso es imprescindible tener siempre a la mano un Cheat-Sheet para recordar fácilmente esos comandos necesarios que por alguna razón se te dificulta recordar.

Se trata de un acordeón si así como los que hacían cuando estaban en la escuela (o en dado caso los que aun están cursando) pero incluso es para quienes ya se encuentran en un ámbito profesional la intención es ayudar a mejorar la productividad.

Cada entrega de UnderDOCS encontraran un Cheat-Sheet en la onceava edición tocó a Metasploit Framework y aquí les dejamos la imagen para que la compartan y la utilicen.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este Cheat Sheet contiene todo lo necesario en Metasploit Framework, una de las herramientas muy utilizada por los auditores de seguridad, Incluye una gran colección de exploits, aparte de un entorno de desarrollo para propios exploits, muy utilizada debido a su fácil implementación con otras herramientas como nmap, scaners de vulnerabilidades, etc. Metasploit Framework es una infraestructura que puede ser personalizada y utilizada para necesidades especificas., aquí los más importantes y habituales, para quienes aun no han probado este Cheat Sheet básico les será útil para comenzar.

Agradezco a @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta por el apoyo en la realización de este Cheat-Sheet

Saludos.
Denisse ღ
#59
E-Zines / UnderDOCS - Junio 2020, Número 11
Junio 10, 2020, 03:38:03 PM


ENSEÑAR ES APRENDER
DOS VECES.

Nos encontramos en la undécima edición, casi llegando al final del proyecto; para compartir una vez más lo que algunos miembros de la comunidad nos han acercado.

En esta edición encontrarán artículos que abarcan diversos temas, contribuyentes de ampliar el conocimiento, refrescarlo, o pasar un momento entretenido con su lectura.

También en esta oportunidad, rescatamos la libertad como valor  que nace del conocimiento. Cada vez que aprendemos algo, nos empodera para hacer frente a las decisiones que tomamos. Y cada vez que compartimos algo, estamos aprendiendo nuevamente.
Dicen que el conocimiento es poder, otros piensan que más que poder es autonomía, es libertad, solo quien conoce está en condiciones de elegir.

La inteligencia artificial facilita nuestra vida, pero nunca podrá sustituirnos por completo, los robots toman decisiones, pero previamente alguien los "enseñó" o técnicamente hablando: los programó; en consecuencia, dependen del ser humano y sus elecciones.

En síntesis, lo invitamos a que disfruten de la lectura de esta penúltima edición, deseando que sean cada vez más libres y autosuficientes.

En esta edición disfruten de:
• Noticias Informáticas
• Hacking
• Seguridad Web
• Malware
• [In]Seguridad Informática
• Geolocalización
• Inteligencia Artificial
• Webmaster
• Programación
• CTF/RETO
• Cápsulas del tiempo
• OFF TOPIC: Encuentra al final de cada entrega nuestra sección especial con: desafíos, temas virales, mensajes/opiniones de nuestros usuarios y mucho más

Esperamos que sea de su agrado y desde luego nos encantará leer sus comentarios, en este post o vía e-mail info@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.org | redacciones@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.org todas las observaciones nos ayudan a mejorar UnderDOCS.

DESCARGA AQUÍ

UnderDOCS - Junio 2020, Número 11
Español  |  60 páginas  |  PDF  |  6.3 MB  | No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Español  |  60 páginas  |  PDF  |  6 MB  |  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


UnderDOCS - Mayo 2020, Número 10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ERES LIBRE DE COPIAR, DISTRIBUIR Y COMPARTIR ESTE MATERIAL FREE!

PRODUCIDO EN LA COMUNIDAD UNDERC0DE
, POR HACKERS DE TODO EL MUNDO, PARA PROFESIONALES DE TODO EL PLANETA.
Copyright © 2011 - 2029 Underc0de ®



P.D.
Nacimos para cometer errores
y aprender de ellos,
no para fingir ser perfectos.


Para quienes son observadores
la portada tiene unos errores.
El primero en comentarme
el detalle fue @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
recordando cómo fue que llegue
a Underc0de jajaja.
#60



Las dos vulnerabilidades en la app de Zoom permitirían a un atacante ejecutar código en el equipo de la víctima a partir del envío de mensajes especialmente diseñados a través del chat.

Se conoció el hallazgo de dos nuevas vulnerabilidades críticas en la herramienta para realizar videoconferencias Zoom que permitirían a un atacante comprometer el equipo de la víctima enviando mensajes especialmente diseñados a través del chat de la herramienta. De esta manera, un atacante que logre explotar estas nuevas vulnerabilidades (CVE-2020-6109 y CVE-2020-6110) podría ejecutar código malicioso al escribir o plantar archivos arbitrarios, los cuales permiten al atacante hacer modificaciones en el sistema comprometido.

Descubiertas por el equipo de Cisco Talos, en el caso de la vulnerabilidad CVE-2020-6109, que afecta a la versión 4.6.10 de Zoom lanzada el 7 de abril, la misma radica en la forma en que el cliente procesa mensajes que incluyen GIFs animados mediante el servicio Giphy, el cual permite a los usuarios buscar y enviadr GIFs animados a través del chat de la herramienta.

Según los investigadores, el problema está en que la aplicación no valida si un GIF enviado proviene de Giphy, permitiendo a un atacante enviar GIFs desde otro servicio bajo su control que Zoom almacenará en una carpeta dentro del directorio de instalación de la herramienta en el sistema de la víctima. De esta manera, el atacante puede engañar a la aplicación para guardar archivos arbitrarios que simulan ser GIFs fuera del directorio de instalación del cliente.

En el caso de la segunda vulnerabilidad (CVE-2020-6110), que también afecta a la versión 4.6.10 de Zoom, la misma radica en la forma de procesar mensajes que incluyen fragmentos de código (snippets) compartidos a través del chat de la app, permitiendo a un atacante explotar la vulnerabilidad a través del envío de mensajes especialmente diseñados para plantar binarios arbitrarios que permitirían en una segunda instancia la ejecución de código arbitrario sin necesidad de interacción por parte de la víctima.

Según explican los investigadores, a partir de la instalación de un complemento la herramienta para realizar videoconferencias permite compartir estos fragmentos de código generando un archivo zip, pero el receptor del snippet no necesita instalar el complemento para recibirlo.

Para compartir un fragmento de código se crea un archivo zip que se carga en un servidor de almacenamiento de Zoom, para luego obtener un ID del archivo que se utilizará al momento de enviar un mensaje al receptor, el cual buscará el archivo en la ruta de almacenamiento de datos de Zoom y lo almacenará en el disco con un nombre de archivo único. El problema está en que la herramienta descomprimirá el zip descargado de manera automática y sin validarlo para permitir obtener una visa previa del snippet. De esta manera, un atacante podrá plantar en el equipo de la víctima binarios arbitrarios mediante archivos zip.

Luego de ser reportados ambos fallos, Zoom reparó los mismos en mayo y lanzó un parche en la última versión publicada el 2 de junio (5.0.5), por lo que se recomienda actualizar el cliente para evitar riesgos.

Luego de los varios problemas de seguridad vinculados a Zoom durante los meses de marzo y abril, la herramienta para realizar videoconferencias, que creció en popularidad junto con la pandemia ante la necesidad principalmente de muchas empresas e instituciones educativas de continuar sus actividades de manera remota, se vio cuestionada y en algunos casos fue hasta prohibida. Sin embargo, el anuncio del descubrimiento de estas nuevas vulnerabilidades críticas ocurre cerca del anuncio de la compañía de que no cifrará de extremo a extremo las videollamadas para los usuarios suscriptos al servicio gratuito y que sólo lo hará en el caso de usuarios suscriptos a planes pagos.

Fuente
www.welivesecurity.com
#61

Seguramente a más de uno se les olvidan algunos comandos, funciones o la sintaxis, si tienen una memoria pésima que olvidan los nombres o comandos básicos, saben de que estamos hablando.

Por eso es imprescindible tener siempre a la mano un Cheat-Sheet para recordar fácilmente esos comandos necesarios que por alguna razón se te dificulta recordar.

Se trata de un acordeón si así como los que hacían cuando estaban en la escuela (o en dado caso los que aun están cursando) pero incluso es para quienes ya se encuentran en un ámbito profesional la intención es ayudar a mejorar la productividad.

Cada entrega de UnderDOCS encontraran un Cheat-Sheet en la cuarta edición tocó a CSS3 y aquí les dejamos la imagen para que la compartan y la utilicen.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este Cheat Sheet contiene todo lo necesario en CSS, en español <<Hojas de estilo en cascada>> es un lenguaje de diseño gráfico para definir y crear la presentación de un documento estructurado escrito en un lenguaje de marcado., para quienes aun no han probado este Cheat Sheet básico les será útil para comenzar.

Saludos.
Denisse ღ
#62
Off Topic / 17 mayo- Día mundial de internet
Mayo 17, 2020, 02:58:15 PM

Desde el 17 de mayo de 2005, se conmemora el Día Mundial de Internet, establecido por la Asociación de Usuarios de Internet (UAI), fecha elegida por la Organización de las Naciones Unidas (ONU) que ha estipulado en el calendario como el Día Mundial de las Telecomunicaciones y la Sociedad de la Información.
La intención es sensibilizar a los usuarios sobre las múltiples posibilidades que el uso de internet, así como las tecnologías que propician la transferencia de información, puede ofrecer al desarrollo social y económico de un país.

La pandemia COVID-19, una circunstancia que llegó a cambiar muchos aspectos, nos encontrábamos en nuestra rutina ya fuera en el trabajo, el negocio o la escuela y jamás imaginamos que cambiaría nuestras actividades tanto en el modo de trabajar como en el de estudiar, si bien algunos ámbitos ya vivíamos el trabajo mediante el freelance como el estudio gracias al eLearning. Aun así, la situación está obligando a muchos más ámbitos a migrar a la vida digital, resaltando la importancia que tiene reducir la brecha digital.

Actualmente nos es imposible percibir un estilo de vida sin tecnología y sin internet, se han convertido en un recurso vital en todas nuestras actividades diarias. Muchas áreas en nuestro día a día que requieren de la conexión a internet, ya sea trabajo y/o estudio, pasando por el entretenimiento y redes sociales que nos tienen pegados de nuestras pantallas ya sea Smartphone, pc, tableta, etc., que no notamos la cantidad de tiempo que pasamos frente a nuestros dispositivos.

Pero si nos situamos en la pandemia que estamos atravesando, el confinamiento nos hace volcarnos más en la vida digital, ajenos de algunas o muchas actividades que eran habituales, dejándonos en la posibilidad de aprender algo nuevo que quizá posponíamos por alguna razón, para quienes ya se encontraban en el ámbito eLearning y freelance no resultó una dificultad adaptarse, para otros como empresas y empleados que no dependían de sus acciones totalmente digitales adaptarse al Home Office ha resultado una batalla a enfrentar, para los maestros que se resistían a digitalizarse, con el fin de seguir llevando a cabo sus labores es también un frente que les ha tocado hacer, también es un reto para los que llamábamos los nativos digitales, lidiar con sus labores escolares siguiendo instrucciones, ahora con el distanciamiento social, las barreras entre los individuos han bajado en el área digital.

Ciertamente podemos aceptar que la pandemia actual ha marcado un antes y un después en nuestra manera de interactuar en la vida digital, llegando a alterar nuestras vidas de tal manera que define una nueva era digital, obligándonos a coexistir todos en internet, invadidos con una especie de déja vu, remontándonos a épocas más sinceras de internet, notamos la renovada voluntad de las personas de crear relaciones virtuales y apoyar a que se adapten a esta nueva era o simplemente compartiendo conocimientos. Uniéndonos por videollamadas para compartir horas, una charla amena que nos haga olvidar un poco el estrés por el COVID-19. Inclusive las apps que solo usaban los nativos digitales se han vuelto más divertidas y con menos filtros. Volviéndose internet el instrumento más importante para olvidarnos de la falta de educación digital, permitiendo que los usuarios eviten trasladarse y no fallar a su trabajo.

Lo que más utilizan las personas en internet en época de coronavirus:

•   Plataformas de videoconferencias
•   Herramientas de eLearning
•   Servicio de streaming y música
•   Aplicaciones para facilitar los estilos de vida

También hay un incremento en la descarga de aplicaciones para pago de servicios, banca en línea y compra de productos de primera necesidad. impactando considerablemente el aumento en el tráfico de datos en internet, afectando la velocidad y disponibilidad en algunos lugares. Incluso algunos distribuidores de servicio streaming han reaccionado reduciendo la calidad de imagen para ahorrar ancho de banda.

Saludos.
Denisse ღ

>Underc0deTeam<
#63
E-Zines / UnderDOCS - Mayo 2020, Número 10
Mayo 10, 2020, 03:59:29 PM

NO TODOS LOS HÉROES
USAN CAPA.

Décima edición, nuevo encuentro con nuestros lectores. Actualmente, atravesamos un momento particular: el mundo está conmovido por la pandemia del Covid-19. La tecnología, la informática se hacen especialmente presentes en la colaboración para el combate del Coronavirus.

Underc0de no es ajeno a esta realidad, por eso, esta publicación la queremos dedicar a TODOS LOS PROFESIONALES DE LA SALUD DEL PLANETA. Vaya nuestro rendido homenaje, nuestro aplauso, desde este puñado de letras para aquellos que arriesgan su vida a diario para cuidar a los demás.
Desde el  #YoMeQuedoEnCasa, nuestros dispositivos son la conexión con el mundo. Educación, prestaciones de salud, programas de análisis, la tecnología y la informática se elevan al rango de indispensables cooperantes, alcanza recordar las impresiones 3D, que no pocas veces auxilian los escasos recursos sanitarios.

Hoy, la apuesta por compartir se potencia, el conocimiento debe ser multiplicado sin otra exigencia que las ganas de saber. Esta publicación aspira a eso: ser un granito de arena más en momentos donde los abrazos nos parecen lejanos.
Confinados en nuestros laboratorios de aprendizaje, se eleva la solidaridad enlazada a la libertad del conocimiento, por eso, la nueva edición -en la distancia- nos acerca una vez más. Nos hacemos visibles, en este manojo de artículos que solo quiere estar presente a modo de enlace entre lo real y lo virtual.

Sin más, los dejamos con el contenido.

En esta edición disfruten de:
• Cápsulas Del Tiempo
• Noticias Informáticas
• Hacking
• [In]Seguridad Informática
• GNU/LINUX
• Programación
• Impresiones 3D
• Hacks
• UNDERTOOLS DIY: En esta sección descubrirás Hacking Tools útiles que puedes hacer tú mismo, con apoyo de un pequeño taller práctico.
• OFF TOPIC: Encuentra al final de cada entrega nuestra sección especial con: desafíos, temas virales, mensajes/opiniones de nuestros usuarios y mucho más

Esperamos que sea de su agrado y desde luego nos encantará leer sus comentarios, en este post o vía e-mail info@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.org | redacciones@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.org todas las observaciones nos ayudan a mejorar UnderDOCS.

DESCARGA AQUÍ

UnderDOCS - Mayo 2020, Número 10
Español  |  66 páginas  |  PDF  |  6.2 MB  | No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Español  |  66 páginas  |  PDF  |  6 MB  |  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


UnderDOCS - Abril 2020, Número 9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ERES LIBRE DE COPIAR, DISTRIBUIR Y COMPARTIR ESTE MATERIAL FREE!

PRODUCIDO EN LA COMUNIDAD UNDERC0DE
, POR HACKERS DE TODO EL MUNDO, PARA PROFESIONALES DE TODO EL PLANETA.
Copyright © 2011 - 2029 Underc0de ®
#64
Underc0de / Underc0de App
Abril 16, 2020, 10:24:27 PM

Underc0ders les tenemos por fin la Aplicación de nuestra querida comunidad para sus dispositivos móviles, un proyecto posible gracias a la gran labor realizada en el Desarrollo por: @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y en la Compilación para #iOS por: @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Ya pueden descargar la No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, coméntenos qué les parece!!!

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
Denisse ღ

>Underc0deTeam<
#65

El famoso sitio de búsquedas de BitTorrent más usado en el mundo The Pirate Bay, esta nuevamente activo, después de casi un mes de estar fuera de línea.

Varios usuarios reportaban que no podían ingresar a The Pirate Bay está de vuelta, así que podrás acceder desde su enlace original No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Sus creadores señalaron estar trabajando en nuevas características, la particularidad de la página es que estrena una nueva interfaz.

DOMINIO .ORG ACTIVO CON LIGEROS CAMBIOS
TPB reaparece con unos nuevos cambios en los servidores DNS y algunos en la interfaz gráfica, la búsqueda sigue siendo amigable por lo que podrás ingresar a través del dominio .org y encontrar todo el contenido digital que necesites.

Cambió de proveedor DNS temporalmente, debido a que usaba servidores de nombres Cloudfare, sin embargo, un ligero cambio a EasyDNS, hizo que todo el tráfico se redirigía a la IP local 127.0.0.1 generando un bucle.

La plataforma parece haber solventado el problema y actualmente volvió al servidor de nombres Cloudfare. Ahora, la plataforma ha otorgado ligeros cambios como que antes los servidores de nombres se identificaban como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, mientras que ahora usan No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Cabe destacar que este dominio sigue bajo el nombre de uno de los fundadores de The Pirate Bay, Fredrik Neij que usa el registrador de nombres EasyDNS.

CAMBIOS A NIVEL DE DISEÑO
Como habían anunciado durante su breve retiro, la plataforma The Pirate Bay se encontraba fuera de servicio ya que se encontraban en mantenimiento realizando algunos ajustes, estos podemos verlos en la versión .org.


Como podemos ver, no aparecen los enlaces como "Acerca de nosotros" y las páginas del blog, asimismo, si hace click en los enlaces "Login" o "Register" estos están inactivos, por lo que probablemente la plataforma aún está realizando cambios.

Sin embargo, las búsquedas las realiza con normalidad, aunque se especula que en algunas series no está arrojando todo el contenido.


TPB es considerado como el mayor tracker de BitTorrent a nivel mundial, a pesar de tener bloqueos en Alemania, Irlanda, Dinamarca, Suecia y España.

En este sentido, muchas han sido las denuncias impuestas al sitio, para que cierre su página, sin embargo, los dueños solo cambian de dominio y no eliminan la página.

Saludos.
Denisse ღ

>Underc0deTeam<
#66

Seguramente a más de uno se les olvidan algunos comandos, funciones o la sintaxis, si tienen una memoria pésima que olvidan los nombres o comandos básicos, saben de que estamos hablando.

Por eso es imprescindible tener siempre a la mano un Cheat-Sheet para recordar fácilmente esos comandos necesarios que por alguna razón se te dificulta recordar.

Se trata de un acordeón si así como los que hacían cuando estaban en la escuela (o en dado caso los que aun están cursando) pero incluso es para quienes ya se encuentran en un ámbito profesional la intención es ayudar a mejorar la productividad.

Cada entrega de UnderDOCS encontraran un Cheat-Sheet en la novena edición tocó a C# y aquí les dejamos la imagen para que la compartan y la utilicen.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este Cheat Sheet contiene todo lo necesario para iniciarse con C# un lenguaje de programación orientado a objetos, desarrollado y estandarizado por Microsoft como parte de su plataforma .NET, que después fue aprobado como un estándar por la ECMA e ISO. Su sintaxis básica deriva de C/C++ y utliza el modelo de objetos de la plataforma .NET en el cual es similar al de Java aunque incluye mejoras derivadas de otros lenguajes (entre ellos Delphi), para quienes aun no han probado este Cheat Sheet básico les será útil para comenzar.

Saludos.
Denisse ღ

>Underc0deTeam<
#67
E-Zines / UnderDOCS - Abril 2020, Número 9
Abril 10, 2020, 09:25:17 AM

LO MEJOR QUE PODEMOS
HACER ES ESPERAR.

En la edición correspondiente al mes de abril, presentamos un repertorio de artículos comprometidos con nuestros lectores, como cada edición nuestros colaboradores desde donde se encuentran cumplen proporcionándonos parte de su  conocimiento generando un contenido variado y de calidad, unidos aunque en diferentes países tomando en cuenta que no sólo afecta el mundo físico si no también virtual, en tiempos sin precedentes que nos exigen soluciones y comportamientos radicales e inéditos, nuestros mejores aliados en estos momentos son los dispositivos electrónicos y el internet.

Comienza donde estas, usa lo que tienes,
haz lo que puedes
#YoMeQuedoEnCasa


En esta edición disfruten de:

•   Noticias Informáticas
•   Pentesting
•   Criptomonedas
•   Hacking
•   Privacidad
•   Programación
•   Reviews
•   CTF
•   UNDERTOOLS DIY: En esta sección descubrirás Hacking Tools útiles que puedes hacer tú mismo, con apoyo de un pequeño taller práctico.
•   OFF TOPIC: Encuentra al final de cada entrega nuestra sección especial con: desafíos, temas virales, mensajes/opiniones de nuestros usuarios, y mucho más

Esperamos que sea de su agrado y desde luego nos encantará leer sus comentarios, en este post o vía e-mail info@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.org | redacciones@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.org todas las observaciones nos ayudan a mejorar UnderDOCS.

DESCARGA AQUÍ

UnderDOCS - Abril 2020, Número 9
Español  |  60 páginas  |  PDF  |  5.2 MB  | No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Español  |  60 páginas  |  PDF  |  5 MB  |  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


UnderDOCS - Marzo 2020, Número 8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ERES LIBRE DE COPIAR, DISTRIBUIR Y COMPARTIR ESTE MATERIAL FREE!

PRODUCIDO EN LA COMUNIDAD UNDERC0DE
, POR HACKERS DE TODO EL MUNDO, PARA PROFESIONALES DE TODO EL PLANETA.
Copyright © 2011 - 2029 Underc0de ®
#68

Buenas noticias para los administradores de sistemas Linux. Expertos en gestión de la seguridad de la información han anunciado el lanzamiento de un parche de seguridad para corregir una vulnerabilidad del kernel del sistema operativo que fue revelada en la más reciente edición del concurso de hacking ético Pwn2Own.

La explotación de esta vulnerabilidad habría permitido a los actores de amenazas realizar una escalada de privilegios para rootear Ubuntu Desktop.

Los investigadores que presentaron este hallazgo fueron recompensados con 270 mil dólares. Además del reporte de esta falla en Ubuntu Desktop, los expertos presentaron ejemplos de posibles escenarios de ataque en sistemas:

•   Windows
•   Safari
•   Oracle
•   VirtualBox
•   Adobe Reader

Respecto a esta falla, los especialistas en gestión de la seguridad de la información presentaron un exploit para realizar una escalada de privilegios locales en el sistema afectado. Los investigadores demostraron ser capaces de abusar de un error de validación de entrada incorrecta en el kernel de Linux para escalar privilegios a nivel de usuario root.

CitarPara ser más específicos, esta falla se debe al manejo de los programas eBPF; la vulnerabilidad existe debido a una inadecuada validación en los programas eBPF proporcionados por los usuarios antes de ser ejecutados. Un actor de amenazas podría explotar la falla para escalar privilegios y ejecutar código en el contexto del núcleo.

Manfred Paul, uno de los responsables de la investigación

La falla fue identificada como CVE-2020-8835 se le considera de alta severidad, según el reporte del Common Vulnerability Scoring System (CVSS). Después de recibir el reporte, los desarrolladores del kernel comenzaron a trabajar para corregir la falla; finalmente las actualizaciones correspondientes han sido lanzadas, señalan los especialistas en gestión de la seguridad de la información. Se recomienda a los administradores de sistemas potencialmente expuestos actualizar a la brevedad.

Acorde al Instituto Internacional de Seguridad Cibernética (IICS), los sistemas Linux 5, 6, 7 y 8 no se ven afectados por esta falla, puesto que la versión del kernel incluida en estas versiones no respalda la confirmación que genera esta condición. Otras distribuciones, como Fedora, podrían verse afectadas también, por lo que los desarrolladores deben prestar atención a potenciales intentos de explotación. Finalmente, los investigadores señalaron que la explotación de esta falla también podría conducir a un bloqueo del kernel, desencadenando una condición de denegación de servicio (DDoS). Mayores detalles técnicos sobre la vulnerabilidad están disponibles en las plataformas de los desarrolladores.

Fuente:
noticiasseguridad.com

Saludos.
Denisse ღ

>Underc0deTeam<
#69
Seguramente a más de uno se les olvidan algunos comandos, funciones o la sintaxis, si tienen una memoria pésima que olvidan los nombres o comandos básicos, saben de que estamos hablando.

Por eso es imprescindible tener siempre a la mano un Cheat-Sheet para recordar fácilmente esos comandos necesarios que por alguna razón se te dificulta recordar.

Se trata de un acordeón si así como los que hacían cuando estaban en la escuela (o en dado caso los que aun están cursando) pero incluso es para quienes ya se encuentran en un ámbito profesional la intención es ayudar a mejorar la productividad.

Cada entrega de UnderDOCS encontraran un Cheat-Sheet en la primera edición tocó a NMAP y aquí les dejamos la imagen para que la compartan y la utilicen.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este Cheat Sheet contiene todo lo necesario en NMAP también conocido como Network Mapper una herramienta de código abierto muy versátil para los administradores de sistemas Linux / red. Nmap se utiliza para explorar redes, realizar análisis de seguridad, auditoria de red y búsquedas de puertos abiertos en la máquina remota. Analiza en busca de hosts en directo, sistemas operativos, filtros de paquetes y puertos abiertos que se ejecutan en máquinas remotas, para quienes aun no han probado este Cheat Sheet básico les será útil para comenzar.





Saludos.
Denisse ღ
#70
Seguramente a más de uno se les olvidan algunos comandos, funciones o la sintaxis, si tienen una memoria pésima que olvidan los nombres o comandos básicos, saben de que estamos hablando.

Por eso es imprescindible tener siempre a la mano un Cheat-Sheet para recordar fácilmente esos comandos necesarios que por alguna razón se te dificulta recordar.

Se trata de un acordeón si así como los que hacían cuando estaban en la escuela (o en dado caso los que aun están cursando) pero incluso es para quienes ya se encuentran en un ámbito profesional la intención es ayudar a mejorar la productividad.

Cada entrega de UnderDOCS encontraran un Cheat-Sheet en la tercera edición tocó a JAVA y aquí les dejamos la imagen para que la compartan y la utilicen.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este Cheat Sheet contiene todo lo necesario en JAVA como todos los lenguajes de programación bien hechos, es un lenguaje orientado a objetos de propósito general, para quienes aun no han probado este Cheat Sheet básico les será útil para comenzar.





Saludos.
Denisse ღ
#71
Seguramente a más de uno se les olvidan algunos comandos, funciones o la sintaxis, si tienen una memoria pésima que olvidan los nombres o comandos básicos, saben de que estamos hablando.

Por eso es imprescindible tener siempre a la mano un Cheat-Sheet para recordar fácilmente esos comandos necesarios que por alguna razón se te dificulta recordar.

Se trata de un acordeón si así como los que hacían cuando estaban en la escuela (o en dado caso los que aun están cursando) pero incluso es para quienes ya se encuentran en un ámbito profesional la intención es ayudar a mejorar la productividad.

Cada entrega de UnderDOCS encontraran un Cheat-Sheet en la cuarta edición tocó a JAVASCRIPT y aquí les dejamos la imagen para que la compartan y la utilicen.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este Cheat Sheet contiene todo lo necesario en JAVASCRIPT está influyendo sobre todo por la sintaxis de Java, pero también de Awk, Perl y Python. JavaScript es case-sensitive (distingue mayúsculas y minúsculas) y utiliza el conjunto de caracteres Unicode, para quienes aun no han probado este Cheat Sheet básico les será útil para comenzar.





Saludos.
Denisse ღ
#72
Seguramente a más de uno se les olvidan algunos comandos, funciones o la sintaxis, si tienen una memoria pésima que olvidan los nombres o comandos básicos, saben de que estamos hablando.

Por eso es imprescindible tener siempre a la mano un Cheat-Sheet para recordar fácilmente esos comandos necesarios que por alguna razón se te dificulta recordar.

Se trata de un acordeón si así como los que hacían cuando estaban en la escuela (o en dado caso los que aun están cursando) pero incluso es para quienes ya se encuentran en un ámbito profesional la intención es ayudar a mejorar la productividad.

Cada entrega de UnderDOCS encontraran un Cheat-Sheet en la quinta edición tocó a SQL INJECTION y aquí les dejamos la imagen para que la compartan y la utilicen.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este Cheat Sheet contiene todo lo necesario en SQL INJECTION Consiste en la inserción de una consulta SQL a través de los datos de entrada del cliente a la aplicación. Una explotación exitosa puede leer datos confidenciales de la Base de Datos, modificar datos de la base de datos (Insertar / Actualizar / Eliminar), ejecutar operaciones de administración en la base de datos (como cerrar el DBMS), recuperar el contenido de un archivo dado presente en ele archivo DBMS sistema y en algunos casos emiten comandos al sistema operativo. Son in tipo de ataque de intrusión, en el que los comandos SQL se inyectan en la entrada del plano de datos para efectuar la ejecición de comandos SQL predefinidos, para quienes aun no han probado este Cheat Sheet básico les será útil para comenzar.





Saludos.
Denisse ღ
#73
Seguramente a más de uno se les olvidan algunos comandos, funciones o la sintaxis, si tienen una memoria pésima que olvidan los nombres o comandos básicos, saben de que estamos hablando.

Por eso es imprescindible tener siempre a la mano un Cheat-Sheet para recordar fácilmente esos comandos necesarios que por alguna razón se te dificulta recordar.

Se trata de un acordeón si así como los que hacían cuando estaban en la escuela (o en dado caso los que aun están cursando) pero incluso es para quienes ya se encuentran en un ámbito profesional la intención es ayudar a mejorar la productividad.

Cada entrega de UnderDOCS encontraran un Cheat-Sheet en la sexta edición tocó a GNU/LINUX y aquí les dejamos la imagen para que la compartan y la utilicen.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este Cheat Sheet contiene todo lo necesario en GNU/LINUX Comandos fundamentales para la operación del sistema Operativo Linux. Hay desde comandos simples hasta aquellos que ejecutan funciones más complejas.
Linux incluye una gran cantidad de comando, aquí los más importantes y habituales, para quienes aun no han probado este Cheat Sheet básico les será útil para comenzar.





Saludos.
Denisse ღ
#74
Seguramente a más de uno se les olvidan algunos comandos, funciones o la sintaxis, si tienen una memoria pésima que olvidan los nombres o comandos básicos, saben de que estamos hablando.

Por eso es imprescindible tener siempre a la mano un Cheat-Sheet para recordar fácilmente esos comandos necesarios que por alguna razón se te dificulta recordar.

Se trata de un acordeón si así como los que hacían cuando estaban en la escuela (o en dado caso los que aun están cursando) pero incluso es para quienes ya se encuentran en un ámbito profesional la intención es ayudar a mejorar la productividad.

Cada entrega de UnderDOCS encontraran un Cheat-Sheet en la séptima edición tocó a GITHUB GIT y aquí les dejamos la imagen para que la compartan y la utilicen.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este Cheat Sheet contiene todo lo necesario en GITHUB GIT Git es el sistema de control de versiones distribuido de fuente abierta que facilita las actividades de GitHub en su computadora portátil o escritorio, para quienes aun no han probado este Cheat Sheet básico les será útil para comenzar.





Saludos.
Denisse ღ
#75
Seguramente a más de uno se les olvidan algunos comandos, funciones o la sintaxis, si tienen una memoria pésima que olvidan los nombres o comandos básicos, saben de que estamos hablando.

Por eso es imprescindible tener siempre a la mano un Cheat-Sheet para recordar fácilmente esos comandos necesarios que por alguna razón se te dificulta recordar.

Se trata de un acordeón si así como los que hacían cuando estaban en la escuela (o en dado caso los que aun están cursando) pero incluso es para quienes ya se encuentran en un ámbito profesional la intención es ayudar a mejorar la productividad.

Cada entrega de UnderDOCS encontraran un Cheat-Sheet en la octava edición tocó a HTML5 y aquí les dejamos la imagen para que la compartan y la utilicen.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 

Este Cheat Sheet contiene todo lo necesario en HTML5 la quinta revisión importante del lenguaje básico de la World Wide Web, HTML. HTML5 especifica dos variantes de sintaxis para HTML: una «clásica», HTML, para quienes aun no han probado este Cheat Sheet básico les será útil para comenzar.






Saludos.
Denisse ღ
#76
E-Zines / UnderDOCS - Marzo 2020, Número 8
Marzo 10, 2020, 03:01:07 PM

LAS UNDERGIRLS
NO SOMOS INVISIBLES.

En esta edición queremos incentivar la participación de las mujeres en el mundillo de bits, se dice que los hombres acaparan este tipo de comunidades, algunos hablan sobre las razones del ¿por qué existe un desequilibrio de género en el mundo de la tecnología?, y como primera evidencia mencionan que hay menos mujeres matriculadas en las escuelas de informática/sistemas/tecnologías de la información, pero...

En el ciclo de vida activa de UNDERC0DE, siendo una comunidad abierta para todos, podemos señalar que hay mujeres que se han destacado, dejando huella en el foro, si bien para muchos existe la incógnita de saber, ¿si las que leemos con Nick o género femenino será un troll o alguien que desea recibir respuesta pronto?, ¿si quien está escribiendo es realmente una mujer?, entre otras. Sabemos que existe presión social porque no quieren verse etiquetadas como raras o la que está en un ámbito de solo para hombres.

Podemos decir que en el foro ninguna presta atención a ese tipo de etiquetas o presión social y la intención es motivarlas a participar más activamente.

SOMOS >200 UNDERGIRLS EN NUESTRO FORO:
•LECTORAS•UNDERC0DERS•COLABORADORAS•
•MODERADORAS•ADMINISTRADORAS•

Rompiendo estereotipos y etiquetas

La participación, aportación y colaboración de  las  mujeres
en este foro es importante, es notable y es por eso que las UNDERGIRLS NO SOMOS INVISIBLES, seamos más participativas en el foro y en el mundo de la tecnología, hagamos notar nuestra presencia en esta área sin tabúes, todos los días no solo el 8 de marzo.

En esta edición disfruten de:

•   Reseña de una Conferencia
•   Noticias Informaticas
•   Hacking
•   GNU/Linux
•   [In]Seguridad Móvil
•   [In]Seguridad
•   Videojuegos
•   QA Analítica Web
•   Capsulas del Tiempo
•   CTF/Retos (soluciones)
•   UNDERTOOLS DIY: En esta sección descubrirás Hacking Tools útiles que puedes hacer tú mismo, con apoyo de un pequeño taller práctico.
•   OFF TOPIC: Encuentra al final de cada entrega nuestra sección especial con: desafíos, temas virales, mensajes/opiniones de nuestros usuarios, y mucho más

Esperamos que sea de su agrado y desde luego nos encantará leer sus comentarios, en este post o vía e-mail info@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.org | redacciones@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.org todas las observaciones nos ayudan a mejorar UnderDOCS.

DESCARGA AQUÍ

UnderDOCS - Marzo 2020, Número 8
Español  |  59 páginas  |  PDF  |  6.7 MB  | No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Español  |  59 páginas  |  PDF  |  7 MB  |  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


UnderDOCS - Febrero 2020, Número 7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ERES LIBRE DE COPIAR, DISTRIBUIR Y COMPARTIR ESTE MATERIAL FREE!

PRODUCIDO EN LA COMUNIDAD UNDERC0DE, POR HACKERS DE TODO EL MUNDO, PARA PROFESIONALES DE TODO EL PLANETA.
Copyright © 2011 - 2029 Underc0de ®
#77

Queremos incentivar la participación de las mujeres en el mundillo de bits, se dice que los hombres acaparan este tipo de comunidades, algunos hablan sobre las razones del porqué existe un desequilibrio de género en el mundo de la tecnología, y como primera evidencia mencionan que hay menos mujeres matriculadas en las escuelas de informática/sistemas/tecnologías de la información, pero... Hablemos del Legado de las mujeres en la Informática:

ADA LOVELACE - LA MADRE DE LA PROGRAMACIÓN


La computación tiene sus raíces más allá de los 40´s, con Ada como la Verdadera Pionera de un legado que aún tiene vigencia, considerada como la Primera Programadora de la Historia incluso contando a los hombres, hija del famoso poeta Lord Byron[/b].

Discípula y colaboradora del matemático Charles Babbage, en el diseño la maquina Analítica, con investigaciones de Babbage, destacando cuando el ingeniero italiano Luigi Menabrea conoce a Charles en 1843 y le describe la máquina, Ada es quien traduce el documento detalladamente al inglés, por lo que se considera estas notas como el Primer Algoritmo de la Historia, ya que se trata de instrucciones para hacer cálculos, condensadas en un algoritmo codificado para que la máquina de Babbage las pudiera procesar. Indicando que la máquina no pude generar conocimiento por si sola sino ofrecer información disponible de forma organizada, lo que equivale a resolver problemas. Cabe resaltar que los trabajos de Ada los firmó con sus iniciales A.A.L. (Augusta Ada Lovelace) con temor a que fueran censurados por tratarse de una mujer.

En 1952 un siglo después de su muerte fue publicado con su nombre completo. Ada también planteó las tarjetas perforadas como modo de introducción de datos y comunicación con la máquina de Babbage. Influyendo en personalidades como Alan Turing o John von Neumann, en la actualidad un lenguaje de programación utilizado en la aeronáutica lleva su nombre, un entorno que requiere de gran seguridad.
Desde 2009 se celebra el Día de Ada Lovelace, el segundo martes de octubre, cuyo objetivo es Reconocer las Contribuciones de las Mujeres en los Campos de la Ciencia, la Tecnología, la Ingeniería y las Matemáticas.

GRACE HOPPER – AMAZING GRACE

Científica que se destacó por su vasto conocimiento en matemáticas, era militar y gran referente de la ciencia de la computación, aunque oculta por mucho tiempo.
Realizó aportes en la Segunda Guerra Mundial (1943) y al inicio de La Revolución Informática, en un mundo dominado por hombres, a pesar de todo su conocimiento, talento y valor la llevaron a convertirse en la científica más respetada de la época, marcando un antes y después en la revolución informática.

En 1943 ella se alistó para participar en la Segunda Guerra Mundial como profesora. Después de la guerra, se unió a la Reserva de la Marina, allí fue asignada para trabajar en la Mark I – La Primera Computadora Programable Electromecánica, desarrollada por mujeres, donde Grace estaba a cargo de dicho proyecto, un ordenador con 760.000 ruedas y 800 kilómetros de cable.
Después de la guerra, Grace continuó su labor en el mundo de la computación, con proyectos de computadoras programables Mark II y Mark III. Cabe destacar que con la Mark II fue donde nació el término de bug, cuando una polilla interrumpió las operaciones de la máquina.

Los aportes de Grace en tecnología se extendieron hasta 1949, trabajando con Eckert-Mauchly Computer Corporation, Remington Rand, en la supervisión de la programación de UNIVAC, en 1952 participó en el desarrollo de una herramienta de traducción de lenguajes de programación a código máquina, es decir un compilador de lenguajes de programación, antecesor de COBOL.
En 1991 se convirtió en la Primera Mujer en Recibir la Medalla Nacional de Tecnología.  La universidad de Missouri cuenta con un museo de computadoras en su campus, llamado Grace's Place, con las primeras computadoras desarrolladas en la historia.

KATHERINE JOHNSON – LA COMPUTADORA HUMANA

Pertenecía a un equipo de la NASA, denominado Las Computadoras Humanas, en los 50´s / 60´s, no se tenía confianza en las computadoras, por lo que la tarea de este grupo de mujeres era realizar a mano todos los cálculos necesarios para obtener las trayectorias de despegue y reentrada de las naves espaciales, un proceso largo, complejo y tedioso que las mujeres como ella debían realizar una y otra vez, con el fin de asegurarse que los cálculos fuesen correctos, ya que en sus manos estaba la vida de los astronautas. Katherine no era como el resto de las computadoras humanas de la NASA, ella hacía preguntas y quería aprender todo sobre su trabajo y sobre la agencia espacial.
A pesar del racismo y otros obstáculos, logró ser una de las mujeres más importantes para la NASA.
En 1962, formó parte de la misión Atlas 6 con la misión de poner en órbita alrededor de la Tierra a un ser humano. Se dice que John Glenn, protagonista de esta misión espacial, se negó a salir al espacio hasta que Katherine confirmara los cálculos hechos por las computadoras. De tal manera, Glenn solo estaría dispuesto a pulsar el botón de despegue si daba el visto bueno.

Pudo asistir a reuniones que anteriormente se consideraban exclusivas para los hombres, pudiendo aprender tanto que dejó de ser una computadora humana, convirtiéndose en miembro del equipo responsable de las misiones espaciales más importantes de la NASA, siendo la mujer detrás del éxito del Apolo XI, gracias a sus cálculos matemáticos, la NASA fue capaz de enviar astronautas a la luna y traerlos de regreso sanos y salvos.

En 2015 fue galardonada con la Medalla Presidencial de la Libertad de los Estados Unidos, recibiéndola del entonces presidente Barack Obama. La NASA la honró en 2016, colocándole su nombre a las nuevas Instalaciones Informáticas del Centro de Investigaciones Langley.

MARGARET HAMILTON - LA PRIMERA INGENIERA DE SOFTWARE

Una auténtica pionera en una época en la que la programación no se consideraba ciencia. La mujer que moldeó el termino Ingeniería de Software, según cuentan sus compañeros de la NASA se burlaron de ella cuando utilizó el término por primera vez y lo siguieron haciendo hasta que un día un gurú de la programación le dio la razón. Visionaria de la programación informática, quien evitó el desastre durante el aterrizaje del Apolo XI.

En 1960 Margaret ingresó al Departamento de Meteorología del Instituto Tecnológico de Massachusetts (MIT), con el profesor Edward Norton Lorenz, aprendiendo varios lenguajes de programación de manera autodidacta, una de las encargadas en diseñar el software que permitía predecir el tiempo utilizando los ordenadores LGP-30 y PDP-1.

Involucrada en el proyecto del Laboratorio Lincoln del MIT (SAGE proyecto de predicción del clima) un proyecto militar, Margaret se encargó de desarrollar el software para el primer ordenador AN/FSQ-7 que buscaba aviones "No-amigos" en el espacio aéreo norteamericano.

El éxito obtenido de esta misión militar permitió que Margaret se uniera al Laboratorio Charles Stark Draper del MIT, unidad que trabajaba en el Apolo XI. Destacando por sus conocimientos en programación extraordinarios, fue la encargada, junto con su equipo, de diseñar parte del software que hacía funcionar el Módulo de Mando y el Módulo Lunar. Minutos antes de que el módulo Lunar alunizara, hubo un fallo que hizo saltar todas las alarmas. Gracias a que el software estaba diseñado para priorizar funciones forzosas y descartar los que no lo eran mediante la detección precoz de errores, se evitó una sobrecarga en el sistema.

Según sus propias palabras:
Citar
"Si el ordenador no se hubiera diseñado para recuperar errores, dudo que el Apolo hubiera aterrizado en la Luna. Pero lo hizo.

En 1976 cofundó la empresa Higher Order Software (HOS), aprovechando sus conocimientos en detección de errores, en 1986 creó Hamilton Technologies, también dirigido a la prevención de errores de software.

Recibiendo innumerables premios que han recompensado su esfuerzo a lo largo de su vida. Además del Exceptional Space Act Award de la NASA, reconoció su labor con la Medalla Presidencial de la Libertad en 2006, el mayor reconocimiento concedido a un civil en Estados Unidos.

Citar
"Uno no debería tener miedo a decir "no lo sé" o "no lo entiendo", o incluso de hacer "preguntas tontas". Ninguna pregunta es tonta. Aunque las cosas puedan parecer imposibles, aunque los expertos digan que algo es imposible, aunque haya que seguir el camino sola, no hay que tener miedo a estar equivocada, a admitir errores; aquellos que sepan fallar de forma estrepitosa son los que pueden conseguir cosas grandiosas.


En el ciclo de vida activa de UNDERC0DE, siendo una comunidad abierta para todos, podemos señalar que hay mujeres que se han destacado, dejando huella en el foro, si bien para muchos existe la incógnita de saber, ¿si las que leemos con Nick o género femenino será un troll o alguien que desea recibir respuesta pronto?, ¿si quien está escribiendo es realmente una mujer?, entre otras. Sabemos que existe presión social porque no quieren verse etiquetadas como raras o la que está en un ámbito de solo para hombres.

Podemos decir que en el foro ninguna presta atención a ese tipo de etiquetas o presión social y la intención es motivarlas a participar más activamente.

SOMOS >200 EN NUESTRO FORO:
•LECTORAS•UNDERC0DERS•COLABORADORAS•
•MODERADORAS•ADMINISTRADORAS•

Rompiendo estereotipos y etiquetas

La participación, aportación y colaboración de las mujeres en este foro es importante, es notable y es por eso que las UNDERGIRLS NO SOMOS INVISIBLES, seamos más participativas en el foro y en el mundo de la tecnología, hagamos notar nuestra presencia en esta área sin tabúes, todos los días no solo el 8 de marzo.

Saludos.
Denisse ღ

>Underc0deTeam<
#78
Larry Tesler, icono de los comienzos de la informática murió a los 74 años.




Tesler comenzó trabajando en Silicon Valley, en California, a comienzos de los 60. Por aquel entonces, las computadoras eran un instrumento inaccesible para la mayoría de personas.
Gracias a sus innovaciones, que incluyeron los comandos de "corta" y "copia y pega", las computadoras de uso personal se volvieron simples de aprender y usar.

Xerox, una de las empresas para las que Tesler trabajó durante su carrera, le rindió tributo.

"El inventor del corta/copia y pega, busca y reemplaza, y más, fue el antiguo investigador de Xerox Larry Tesler", dijo la compañía en Twitter. "Tu trabajo diario es más fácil hoy gracias a sus ideas revolucionarias".

También en Apple
Tesler nació en el barrio neoyorquino del Bronx en 1945 y estudió en la Universidad de Stanford, en California.
Tras graduarse, se especializó en diseño de interfaz para usuarios. Esto significa diseñar sistemas computarizados más fáciles de utilizar para los usuarios.

Trabajó para un gran número de grandes firmas tecnológicas durante su larga carrera. Comenzó en el Centro de Investigaciones de Xerox en Palo Alto.

Más tarde, Steve Jobs le reclutó para Apple, donde estuvo 17 años y ascendió al puesto de científico jefe.
Después de dejar Apple, fundó una startup educativa. También trabajó por breves periodos en Amazon y Yahoo.

Visión contracultural
La innovación más famosa de Tesler, el comando de "copia y pega", se inspiró en el antiguo método de edición, en el que las personas cortaban físicamente fragmentos de textos impresos y luego los adherían con pegamento donde necesitaban.

El comando se incorporó en el software de Apple en la computadora Lisa en 1983. El Macintosh original fuer lanzado al siguiente año.

Una de las convicciones más arraigadas de Tesler era que los sistemas computarizados debían dejar de usar los "modos", los cuales eran comunes en diseño de software en aquel momento.

Los "modos" permiten a los usuarios alternar funciones de software y aplicaciones, pero hacen que las computadoras sean más complicadas y consuman más tiempo.

Su convicción era tan fuerte que Tesler tituló su sitio web como "nomodes.com", su Twitter era "@nomodes", e incluso la placa de su carro decía "No Modes".

El Museo de Historia de la Computadora de Silicon Valley dijo que Tesler "combinó la ciencia de la computación con una visión contracultural de que las computadoras debían ser para todos".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#79
E-Zines / UnderDOCS - Febrero 2020, Número 7
Febrero 10, 2020, 06:49:55 PM
QUE SU META SEA:
GANARLE A su MEJOR EXCUSA.

Una nueva edición, donde todos tenemos una labor importante sin excusas en esta revista digital de circulación masiva, con diversos artículos comprendiendo varios aspectos, tratando de adaptarnos a términos generales.

La conquista de UnderDOCS depende totalmente del esfuerzo de lectores-colaboradores-difusores, una fuerza que no proviene de la capacidad física, sino de la voluntad indomable de cada uno para compartir contenido, haciendo que cada una de nuestras entregas sea especial.

La incomodidad que el cambio implica es difícil para nuestro cerebro y continuamente posponemos situaciones con excusas bastante "razonables" convenciéndonos de que no es el mejor momento para tomar acción.
La verdad detrás de nuestras excusas, puede ser desde: que esperamos Gratificación Instantánea, Temor a Algo, Posponer algo es fácil o Recompensa Inmediata, y la lista puede seguir...
Reconocer y dejar de creer en nuestras propias excusas implica crecimiento personal y sentirnos en continuo aprendizaje, tenemos los recursos para ir mejorando y salir fortalecidos de las distintas circunstancias.

En esta edición disfruten de:

•   Noticias informáticas
•   Hacking
•   Pentesting
•   GNU/Linux
•   Programación
•   QA Analítica Web
•   Privacidad
•   Debates
•   CTF/Retos (soluciones)
•   UNDERTOOLS DIY: En esta sección descubrirás Hacking Tools útiles que puedes hacer tú mismo, con apoyo de un pequeño taller práctico.
•   OFF TOPIC: Encuentra al final de cada entrega nuestra sección especial con: desafíos, temas virales, mensajes/opiniones de nuestros usuarios, y mucho más.

Esperamos que sea de su agrado y desde luego nos encantará leer sus comentarios, en este post o vía e-mail info@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.org | redacciones@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.org
todas las observaciones nos ayudan a mejorar UnderDOCS.

DESCARGA AQUÍ

UnderDOCS - Febrero 2020, Número 7
Español  |  54 páginas  |  PDF  |  4.3 MB  | No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Español  |  54 páginas  |  PDF  |  4 MB  |  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


UnderDOCS - Enero 2020, Número 6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ERES LIBRE DE COPIAR, DISTRIBUIR Y COMPARTIR ESTE MATERIAL FREE!

PRODUCIDO EN LA COMUNIDAD UNDERC0DE, POR HACKERS DE TODO EL MUNDO, PARA PROFESIONALES DE TODO EL PLANETA.
Copyright © 2011 - 2020 Underc0de ®
#80
El pasado 14 de enero Microsoft puso fin al soporte de Windows 7. Una de las versiones más populares de su sistema operativo dejaba de recibir actualizaciones tras más de diez años en el mercado. Sin embargo, va a tener que recibir una última actualización ya que con la última Microsoft estropeó el funcionamiento de los fondos de pantalla.

El fin del soporte para Windows 7 implica que Microsoft ya no enviará más actualizaciones con corrección de errores ni mejoras en seguridad. Al menos no más actualizaciones para el público general, pero sí que mantendrá el sistema operativo para aquellos que hayan adquirido Windows 7 Security Updates (ESU), una especie de licencia extendida que una vez comprada te asegura más actualizaciones para el sistema operativo durante un tiempo. Esto generalmente está destinado a empresas y organizaciones que no lo tienen tan fácil para actualizar a Windows 10. Para el resto de usuarios, es posible actualizar a Windows 10 de forma gratuita.

Pero, ¿y si justo antes de dejar de dar soporte a un sistema operativo una actualización estropea parta del sistema operativo? Es lo que le ha ocurrido a Microsoft, por lo que ahora han decidido lanzar una última actualización (que en cierto modo cancela el fin del soporte de Windows 7 y extiende su periodo) para corregir un error causado por ellos mismos. De lo contrario tan sólo los usuarios que adquirieron el soporte extendido se beneficiarían de la corrección, era la idea inicial.


Una última corrección para un último error



Con la actualización KB4534310 de Windows 7 algunos usuarios se percataron de que sus escritorios habían pasado a ser negros en vez de mostrar el fondo de pantalla escogido. Esto se debía a un error muy simple introducido por esta última actualización que básicamente no mostraba el fondo de pantalla si estaba utilizándose el modo _strech_ (que ajusta el wallpaper al tamaño de la pantalla). Microsoft avisó de que sólo los usuarios que tuviesen la licencia ESU tendrían una actualización para el error, pero ahora han cambiado de idea.

Según han publicado en las páginas de soporte de Windows, están trabajando en una actualización que se publicará el próximo mes. La actualización será gratuita y para todos los usuarios de Windows 7. En principio una última actualización para un último error causado por ellos mismos.

Esto sin embargo plantea nuevas cuestiones. Si Microsoft va a lanzar una actualización para un error tan ingenuo como que no se muestre bien el fondo de pantalla... ¿lo hará también con problemas de seguridad graves? Probablemente esta actualización sea tan sólo la excepción en el fin del soporte para Windows 7, pero abre la puerta a que podamos ver actualizaciones futuras para problemas más graves del sistema operativo. De momento una vulnerabilidad en Internet Explorer para windows 7 ya ha aparecido, y Microsoft ha confirmado que no van a solucionarlo.

Vía | No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Más información | No tienes permitido ver los links. Registrarse o Entrar a mi cuenta