Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Dragora

#2681
A continuación se describen algunas de las funciones más utilizadas en la programación de un perl script, esto no pretende ser un manual de referencia luego para conseguir el formato puedes usar el comando man perl:





abs: devuelve el valor absoluto de la expresion pasada.
chmod: cambia los permisos de los ficheros dados.
chop: recorta y retorna el último carácter de una cadena.
chown: cambia el propietario de los ficheros dados.
close : cierra un fichero.
cos: devuelve el coseno del angulo dado en radianes.
defined: sirve para comprobar si existe una variable,formato, subrutina,etc..
delete: borra un valor de un array asociativo a traves de su clave.
die: imprime en la salida del error estandar un mensaje pasado como parametro cuando ocurre un error en la ejecucion de una sentencia.
eof: retorna verdadero si el final del fichero dado.
eval: evalua la expresión pasada como si se tratase de un pequeño programa perl.
exec: ejecuta lo que pasemos como parametro y sale del programa.
exit: hace que salgamos del perl script devolviendo al sistema operativo el valor pasado como argumento.
exp: retorna el numero e elevado a la potencia pasada como parametro.
fileno: devuelve el descriptor del manejador del fichero pasado como parametro.
fork: realiza una llamada fork.
getc: lee el siguiente caracter del fichero especificado.
hex: devuelve el valor decimal del numero hexadecimal pasado como parametro.
index: devuelve la posicion de la primera ocurrencia de una cadena en otra.
int: devuelve la parte entera del parametro pasado.
join: une las cadenas pasadas como argumento con un separador tambien pasado como argumento.
keys: devuelve todas las claves de un array asociativo.
length: devuelve la longitud en caracteres del parametro pasado.
local: declara como locales las variables pasadas como argumentos.
log: devuelve el logaritmo del numero dado.
mkdir: crea un directorio en el camino dado.
oct: devuelve el valor decimal del numero octal pasado como parametro.
open: abre el fichero fichero dado asociandole un manejador de fichero especificado tambien como parametro.
pop: retorna y borra el ultimo elemento del array dado.
print: muestra en la salida standard o en el fichero especificado la expresion dada.
push: añade el valor dado al final del array pasado como parametro.
rand: devuelve un numero aleatorio entre 0 y el valor pasado como argumento.
read: lee un determinado numero de caracteres desde el fichero pasado como argumento.
rename: sirve para renombrar un fichero.
require: sirve para incluir codigo externo en nuestro guion.
return: devuelve un valor desde una subrutina.
rmdir: borra un directorio.
seek: situa un puntero a fichero en un lugar determinado.
select: sirve para seleccionar el manejador de fichero que sera utilizado por defecto para la salida de los comandos o funciones que no especifiquen un determinado manejador de fichero como parametro.
shift: devuelve el primer valor del array dado borrandolo posteriormente.
sin: devuelve el seno del angulo pasado en radianes.
sleep: causa que el perl script o guion se detenga el numero de segundos especificados.
sort: ordena el array dado.
split: divide una cadena en subcadenas segun el separador especificado.
sqrt: devuelve la raiz cuadrada del numero pasado.
system: igual que exec pero no se sale del perl script.
tell: devuelve la posicion actual del puntero a fichero del manejador de fichero especificado.
values: devuelve todos los valores del array asociativo dado.
write: escribe un registro con formato en el fichero asociado a ese formato.

Espero sea de ayuda, saludos.


Fuente:Perl-rules.mx
#2682
La IA ayuda a convertir en palabras el pensamiento, y el siguiente paso será dar voz a personas que perdieron el habla



Muchas personas a lo largo y ancho del mundo viven habiendo perdido la capacidad de hablar, ya haya sido como consecuencia de un accidente vascular o de alguna enfermedad; condenados a que las palabras que resuenan en su cabeza se queden ahí atrapadas.

La mayoría no tienen opción de comunicarse más que a través de sintetizadores de voz manejados con movimientos limitados, como le ocurría al cosmólogo Stephen Hawking. Pero la tecnología puede a ayudarles a cambiar eso en breve.

De los electrodos al sintetizador de voz
Hasta ahora se había logrado dar un paso bastante reseñable: que personas con parálisis profunda pudieran responder con un 'sí' o un 'no'.

Ahora, tres equipos de investigadores han logrado dar pasos importantes en los últimos meses para convertir los datos en crudo captados por redes de electrodos (implantadas quirúrgicamente en el cerebro)** en palabras y oraciones** computerizadas que, en algunos casos, resultaban inteligibles para los oyentes humanos.

No echemos las campas al vuelo: ninguno de los tres equipos logró que las computadoras verbalizar el discurso tal y como lo habían pensado los sujetos del estudio.

Los sujetos de estudio fueron sometidos a pruebas (escuchar grabaciones de audio, pensar en silencio, leer en voz alta, etc) mientras los investigadores monitorizaban la corteza auditiva del cerebro, que permanece activa tanto cuando escuchamos como cuando hablamos.

El equipo dirigido por Nima Mesgarani en la Univ. de Columbia hizo uso de datos captados en cinco personas con epilepsia: una red neuronal analizó los datos medida que los pacientes escuchaban a personas que nombraban dígitos de cero a nueve.

La IA fue luego capaz de reconstruir las palabras con un 75% de precisión. El experimento realizado por el equipo del neurocirujano de la UCLA Edward Chang se tradujo en varias frases que fueron identificadas correctamente por 166 personas en un 80% de los casos.

No es nada fácil "escuchar al cerebro"

Pero, para mejorar esos resultados, se enfrentan a tres problemas:

El modo en que estas señales se traducen en sonidos del habla varía de una persona a otra, por lo que la IA debe estar entrenada para cada individuo en particular.

La IA funciona mejor cuando se le alimenta con datos extremadamente precisos, lo que explica que haya que abrir abrir el cráneo para instalar los electrodos. Pero para los investigadores sólo es posible realizar ese experimento aprovechando intervenciones para solventar dolencias previas (tumores cerebrales, esquizofrenia, etc).

¿Cómo funcionarán estas IAs cuando se trabaje directamente con personas que no pueden hablar? Las señales cerebrales que no están acompañadas de un sonido externo que coincida con la actividad cerebral pueden ser difícil de interpretar para una computadora (por ejemplo, se dificulta reconocer donde empieza y termina esta 'habla interna').

Decodificar el discurso pensando requerirá dar "un gran salto", en palabras de Gerwin Schalk, neurólogo del Centro Nacional de Neurotecnologías Adaptativas en el Departamento de Salud del Estado de Nueva York.

Pero, si la empresa tiene éxito, se espera no ya sólo que logren recrear las frases que piensen, sino también poder captar y expresar otros aspectos del habla, como el tono o la inflexión.

Vía | Science
#2683
Las 5 tendencias del CES 2019, del 5G a la realidad inmersiva pasando por la voz de Google y Alexa



CES 2019 se centrará en tecnologías innovadoras (5G, realidad inmersiva y confianza digital) que proporcionan lo último en personalización y experiencia para el usuario final, haciendo posible un ecosistema conectado a través de ciudades y hogares inteligentes y una nueva generación de automóviles. Las empresas invertirán más para garantizar una mayor seguridad y privacidad de los datos con la tecnología blockchain como base, mientras que los asistentes de voz como Google y Alexa protagonizarán gran parte de los debates de CES 2019 . La AR (realidad aumentada), la VR (realidad virtual) y la XR (realidad extendida) entrarán a formar parte de nuestras vidas. Estos son los temas que centrarán la atención de CES 2019, que se celebrará en Las Vegas a partir del 8 de enero. Adolfo Rodero, managing director del sector de Comunicaciones y Media de Accenture, da las claves.

Tema 1. 5G conectando todo

El CES 2019 presentará este año la siguiente etapa en 5G, con una visión tangible de los beneficios que ofrece esta tecnología para las industrias de todo el mundo y la proliferación de dispositivos que recopilan datos en cualquier momento y lugar, y lo que todo ello conlleva para las empresas y el usuario final. La tecnología 5G es un requisito clave para hacer posible la implementación de innovaciones como los vehículos autónomos, el avance de las ciudades inteligentes y el IoT que lo conecta todo.

CES 2019 se centrará en tecnologías innovadoras (5G, realidad inmersiva y confianza digital) que proporcionan lo último en personalización y experiencia para el usuario final
Si bien el número de hogares conectados aumentará, los consumidores optarán por diferentes alternativas para personalizar sus hogares conectados, lo que influirá en las plataformas y la forma de uso en cada mercado. Las marcas deberán responder a la inquietud de los consumidores sobre la forma en que utilizan sus datos, haciendo que se sientan seguros y cómodos en un hogar verdaderamente conectado, ya que esto impactará en la toma de decisión al elegir un producto y en su fidelidad.

En la actualidad, todas las miradas están puestas en el mercado de las telecomunicaciones y varias ciudades importantes de Estados Unidos (Houston, Los Ángeles, Sacramento e Indianápolis, por citar algunas) ya disponen de tecnología 5G para Internet en casa. La carrera está en marcha a gran velocidad y proveedores de servicios inalámbricos como Verizon, T-Mobile, Spring y AT&T ya han anunciado su intención de establecer redes completas 5G por todo Estados Unidos.

En España hemos sido testigos del alto interés generado por los pilotos 5G lanzados por el gobierno y próximamente podremos ver varias pruebas piloto durante el Mobile World Congress en Barcelona.

La mayoría de los fabricantes de teléfonos móviles afirman que lanzarán sus esperados teléfonos 5G a principios de 2019, momento en el que los consumidores pueden esperar un servicio inalámbrico sin igual, con velocidades nunca antes imaginadas. La cuestión será quién cruzará antes la línea de meta sin ninguna experiencia negativa para el usuario final.

Tema 2. AR, VR y XR: la realidad inmersiva pasa a ser la tendencia dominante/marca tendencia

La tecnología inmersiva afectará a la forma en la que los productores de contenidos, las marcas y una amplia variedad de industrias se dirigen al mercado.

Respecto a la VR, los consumidores la están llevando a sus hogares a la velocidad de la luz, a medida que viven la experiencia y comprueban sus beneficios. El foco este año se centra en la carrera por fabricar los auriculares autónomos con el formato más adecuado para el usuario final en el esfuerzo por atraer a un público que está tardando en adaptarse a la RV. Hasta la fecha hay siete millones de auriculares de RV en los hogares americanos, solamente el 6 %, aunque ha experimentado un incremento del 25 % de 2017 a 2018.

La VR ha afectado prácticamente a todos los sectores, permitiendo al usuario final sumergirse en miles de experiencias en las industrias de la música, la moda y el entretenimiento.

En lo que respecta a la AR, los teléfonos y las tabletas ya no son el único lugar para esta tecnología, como sucedió cuando Pokemon Go lanzó esta tecnología al gran público con su competitivo juego experiencial. El objetivo de la AR es proporcionar una inmersión cómoda y natural, por lo que el debate se centrará en su mejora continua, con los rumores sobre la desaparición de teléfonos y tabletas, y en los problemas políticos y éticos relacionados con la privacidad a medida que más consumidores introducen la AR en sus vidas.

CES 2019 ofrecerá experiencias en AR/VR en todas las industrias y en todas las formas imaginables para llevar a las personas a lugares en los que nunca han estado y para traer productos a su mundo como nunca se había hecho antes.

Respecto a la XR, los juegos y el entretenimiento han sido los que más han utilizado esta tecnología hasta la fecha. Sin embargo, el uso de dispositivos de XR que se pueden llevar puestos y las aplicaciones móviles de soporte pasarán a formar parte del estilo de vida, incluidos los parques temáticos, los centros turísticos/hoteleros y la formación continua, lo que traerá una revolución a un sector de tanta importancia en nuestro país como el turístico. La XR se ha definido como la combinación de los entornos de AR y VR con tecnologías inmersivas mejoradas, o la fusión de los mundos físico y virtual que cambiará la forma en la que vivimos, trabajamos y jugamos.

Los consumidores que ya experimentan los beneficios de la XR estarán abiertos a introducirla en otros ámbitos de sus vidas. La XR generará de forma natural beneficios para los consumidores en industrias adicionales como la salud, con muchos profesionales expertos conscientes de cómo la XR puede mejorar la atención al paciente en el tratamiento de muchas enfermedades y diversas generaciones.

Tema 3. La confianza digital, en primer plano

La confianza digital será un tema prioritario en la CES 2019, ya que cada vez más hogares están conectados y un mayor número de personas dependen de DVA (asistentes de voz digitales), que están siempre a la escucha, y de los servicios que prestan (asesoramiento médico, gestión financiera, etc.). El uso de los datos y la confianza digital aparecen cada vez más en primer plano.

En general, y al calor de los cada vez más numerosos escándalos, los consumidores se han vuelto más precavidos y más rigurosos respecto a la ética de las empresas y sus prácticas de privacidad y seguridad de los datos, por lo que esperan un mayor control sobre quién tiene acceso a su localización y a otros datos privados.

En relación con esta cuestión el uso en aumento de la tecnología blockchain en el sector de los media continúa resolviendo desafíos relacionados con la compartición de datos de los consumidores y la gestión de derechos digitales, con un enfoque esencial en qué es accesible y qué es privado y para gestionar la propiedad y el control de datos valiosos. A principios de 2019, más de la mitad de los grupos de media utilizarán la tecnología blockchain o abordarán estrategias para implementarla y si bien el nivel de adopción en España es menor es previsible que se acelerará como resultado de las ventajas y simplificación que su aplicación está generando en grupos internacionales. La experiencia en los mismos apunta a que  blockchain  es una solución revolucionaria y definitiva para los crecientes costes de la tecnología publicitaria y las horas dedicadas a conciliar los informes de pagos posteriores a las campañas, ayudando a la industria a obtener un ROI más tangible que anima a los anunciantes a invertir más en 2019 y en años posteriores.

Tema 4. Dispositivos habilitados por voz y Alexa

A medida que la popularidad de los altavoces inteligentes Amazon Echo aumenta, cada vez más marcas y empresas están lanzando productos con asistentes de voz digitales (DVA). La mayoría de los electrodomésticos, incluidos los televisores inteligentes, dispondrán de tecnología de voz, presentada en la CES como un integrante del hogar inteligente. Los televisores y los dispositivos de streaming se conectarán con reproductores de Blu-ray con control de audio para ayudar a mejorar la experiencia cinematográfica del usuario final. La CES 2019  incluirá productos habilitados por la voz, tanto nuevos como mejorados, que son más asequibles y adecuados para los consumidores. Por ejemplo, prácticamente todos los dispositivos relacionados con la cocina incluirán un comando de voz.

Otros dispositivos para el hogar que se mostrarán en la CES 2019 son espejos, duchas y lámparas inteligentes activados por la voz, que ayudarán a personalizar los baños del hogar para cualquier tipo de usuario, enchufe, cargador, interruptor de luz y prácticamente cualquier dispositivo electrónico. Cuantas más compañías adopten el comando de voz, pronto habrá más dispositivos que se activen de esta forma tanto dentro como fuera del hogar (en vehículos y en áreas públicas), en comparación con los dispositivos y productos no activables por la voz. A medida que Alexa se vaya incorporando a más dispositivos, el mayor reto y preocupación será saber en cuáles tiene más sentido la activación por la voz y en cuáles no.

Tema 5. Automóviles autónomos e innovaciones tecnológicas para vehículos

Las "cualidades internas/inherentes" de los asistentes virtuales, comandos de voz y automóviles conectados como extensiones de nuestros hogares inteligentes aumentarán su importancia a medida que la nueva tecnología de conectividad se incorpore a nuestros vehículos y, finalmente, los convierta en el tan anunciado "tercer lugar". En este tema esperamos una nueva gama de soluciones en la CES 2019, junto con un verdadero esfuerzo para crear experiencias de automóvil verdaderamente personalizadas por medio de la inteligencia artificial y de otras soluciones que permitirán a los automóviles aprender las preferencias del conductor y darles respuesta.

Otro tema importante al que prestar atención es la movilidad inteligente, o cómo los automóviles se convertirán en una parte integral del sistema de movilidad intermodal que se está poniendo en marcha actualmente. Las nuevas soluciones harán que el uso compartido del vehículo, el automóvil con conductor y la "movilidad multimodal" sean aún más convenientes, eficientes en costes y sostenibles. Todo apunta también a que la carrera hacia el vehículo "totalmente autónomo" pasará a su siguiente etapa este año. Esta tendencia tiene especial importancia en Europa en general y en España en particular al contemporizarla con la renovación tecnológica que es está impulsando desde las instituciones vía políticas mucho más estrictas de control de las emisiones y apoyo a tecnologías limpias, que incrementa la inversión necesaria para adquisición y reduce los plazos de obsolescencia y vida útil.

Algunas de las tecnologías clave relacionadas que se podrán ver en la CES este año son versiones mejoradas de LiDAR (detección de distancia por láser), soluciones de reconocimiento fotográfico y de imágenes para vehículos autónomos y soluciones de almacenamiento, gestión, clasificación y recuperación de datos de capacitación, muchas de las cuales no provendrán de actores establecidos, sino de start-ups y de empresas ajenas al sector automovilístico. La 5G, otra de las tecnologías habilitadoras para los automóviles autónomos, desempeñará también un papel clave en esta feria, con los proveedores de redes y las empresas de telecomunicaciones preparándose para el lanzamiento del estándar de alta velocidad.

Via: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2684
Un informe de la ONG británica Privacy International asegura que Duolingo, Spotify, Trip Advisor o Skyscanner comparten información personal de los usuarios con la compañía que dirige Mark Zukerberg




Spotify, Trip Advisor, Duolingo, Kayak o Shazam. Si tienes algunas de estas aplicaciones instaladas en tu móvil, ten mucho cuidado. Y es que según un informe « How Apps on Android Share Data with Facebook» («Cómo las aplicaciones de Android comparten datos con Facebook»), de la ONG británica Privacy International, estas «apps» ceden los datos personales de los usuarios a la compañía que preside Mark Zuckerberg, independientemente de que tengas cuenta o no en Facebook, apenas la utilices o haga mucho que no entras.

La red social «realiza un seguimiento rutinario de usuarios, no usuarios y usuarios desconectados fuera de su plataforma a través de sus herramientas comerciales», concluye el estudio tras analizar los datos de 34 aplicaciones de Android, con una base de instalación de 10 a 500 millones, entre los meses de agosto y diciembre de 2018.

Para entender cómo se comparten los datos de usuarios, el informe ha analizado la actividad de los desarrolladores de aplicaciones, que comparten con la red social los datos a través del Kit de desarrollo de software (SDK) de Facebook, un conjunto de herramientas de que ayudan a los desarrolladores a crear aplicaciones para un sistema operativo específico (Android, en este caso).

«Descubrimos que al menos el 61% por ciento de las aplicaciones que probamos transfieren datos a Facebook en el momento en que un usuario abre la aplicación», asegura la ONG. Esto sucede tanto si el usuarios tiene o no cuenta, o ha iniciado o no sesión.

Perfiles de usuarios

En líneas generales, las aplicaciones que transmiten automáticamente datos a Facebook comparten dicha información junto con un identificador único: el ID de publicidad de Google (AAID) para «permitir a los anunciantes vincular los datos sobre el comportamiento de los usuarios desde diferentes aplicaciones y la navegación web a un perfil completo». Así, al combinar los datos, «pueden pintar una imagen detallada e íntima de las actividades, intereses, comportamientos y rutinas de las personas, algunas de las cuales pueden revelar datos de categorías especiales, incluida la información sobre la salud o la religión de las personas». Privacy International ejemplifica cómo una persona que tenga instalada en su terminal la «app» Qibla Connect (de oración musulmana), Period Tracker Clue (un rastreador de período), Indeed (una aplicación de búsqueda de empleo) y My Talking Tom (una aplicación para niños), permite a Facebook elaborar un perfil de ese usuario: mujer, musulmana y madre en búsqueda de empleo.

«También encontramos que algunas aplicaciones envían de forma rutinaria datos a Facebook que son increíblemente detallados y, a veces, sensibles», añade la ONG. Se refiere «a los datos de las personas que han cerrado sesión en Facebook o que no tienen cuenta», añade. Tal es el caso de la «app» Kayak, de búsqueda de viajes y de comparación de precios, «que envía información detallada sobre las búsquedas de vuelos a Facebook, que incluyen: ciudad de salida, aeropuerto de salida, fecha de salida, ciudad de llegada, aeropuerto de llegada, fecha de llegada, número de billetes (incluido el número de niños) y tipo de billetes.

Otra de las graves conclusiones que expone Privacy International es que aunque la política de cookies de Facebook expone dos formas con las que los usuarios que no tienen cuenta pueden controlar el uso que hace Facebook con las cookies para enviar publicidad dirigida, el organismo asegura que, tras probarlas, «no tuvieron un impacto perceptible en el intercambio de datos que hemos descrito en este informe».

Estas son las aplicaciones que, según Privacy International , comparten datos con Facebook:


1. MyFitnessPal (contador de calorías)

2. Duolingo (idiomas)

3. Indeed (búsqueda de empleo)

4. Localizador Familiar y Movil

5. Ritmo Cardíaco - Monitor Pulso

6. KAYAK

7. King James Bible (KJV) Free (Biblia)

8. Muslim Pro - Horas del rezo, Athan, Corán y Quibla

9. Mi Talking Tom (juego de mascota virtual)

10. Clue Calendario menstrual y de ovulación

11. Encuentra dirección de Qibla

12. Shazam (para identificar música)

13. Skyscanner – Vuelos, hoteles y coches

14. Spotify: música y podcasts

15. Linterna

16. Tiempo - The Weather Channel

17. TripAdvisor: hoteles, restaurantes, vuelos

18. VK (red social)

19. Yelp (guía)

20. صلاتك Salatuk (Prayer time) (indica el tiempo Oración, las mezquitas más cercanas y la dirección a la Qibla)

Respuesta de los afectados

Tras el estudio, las propias compañías afectadas no han tardado en reaccionar. Skyscanner, por ejemplo, al verse implicado, lanzó una actualización de la «app» que «detendrá la transmisión» de datos. «Como resultado de esto, auditaremos todo nuestro seguimiento de consentimiento y estamos comprometido a realizar los cambios necesarios para garantizar que los derechos de privacidad de los viajeros se respeten plenamente», asegura.

«Spotify apuesta por la transparencia y la equidad», indica la compañía. «Estamos trabajando para evaluar los hallazgos técnicos de Privacy International. También evaluaremos si se deben hacer cambios en la Integración con Facebook».

Esta investigación tiene su razón de ser en un momento en el que Facebook atraviesa por su peor crisis a raíz del escándalo de Cambridge Analytica en 2018. Fue entonces cuando EE.UU. y Europa se preguntaron acerca del seguimiento que realiza Facebook. «Por estos motivos, en este informe planteamos preguntas sobre la transparencia y el uso de los datos de aplicaciones que consideramos oportunos e importantes», indica Privacy International.

Una vez más, la compañía que preside Mark Zuckerberg se estaría saltando el Reglamento General de Protección de Datos (GDPR) de la UE, que entró en vigor en 2018.

Facebook se defiende y asigna la responsabilidad exclusiva a los desarrolladores de aplicaciones, cuyo trabajo debe garantizar que tengan el derecho legítimo de recopilar, usar y compartir los datos. Sin embargo, las herramientas de Facebook no siempre dejan margen a los desarrolladores, y transmiten de forma automática los datos, señala la ONG.

En otras investigaciones previas, se ha demostrado «cómo el 42,55% de las aplicaciones gratuitas en la Google Play comparten datos con Facebook, lo que convierte a la red social en el segundo rastreador de terceros, después de Google», indica la ONG.


Fuente:abc.es
#2685
La Deep Web o también conocida como Internet profunda alberga millones de páginas web que no están indexadas en los buscadores convencionales como Google o Bing. Ello significa que no es un contenido visible para los motores de búsqueda y por tal motivo, esconde sitios web que no quieren que sean descubiertos.

Según los expertos, es unas 400 veces mayor que la web superficial, y es conocida por esconder actividades relacionadas con la delincuencia, pero también alberga webs de datos científicos, bases de datos de gobiernos, documentos, imágenes o vídeos. Si deseas adentrarte en ella puedes hacerlo a través de la denominada red Tor, pero debes saber que también corres determinados riesgos, por lo que conviene que tengas en cuenta las siguientes recomendaciones.



NO UTILIZAR TOR CON WINDOWS

Nunca utilices Windows como navegador cuando decidas adentrarte a la red Tor. Esta Internet profunda se ejecuta bien con el sistema Linux y es más seguro.

NO INCLUIR INFORMACIÓN PERSONAL

Ni correo electrónico, nombre, direcciones, número de teléfono, ni por supuesto, tarjeta de crédito, deben de desvelarse en la Deep Weeb. No sirve de nada que navegues por una red encriptada si revelas datos reales por los que puedan identificarte.

NO INICIAR SESIÓN EN FACEBOOK

No debes iniciar nunca sesiones en las redes sociales en las que tengas cuenta, tales como Facebook, Twitter o Instagram. Siempre podrás correr el riesgo de que alguien te identifique. Tampoco entres en webs comerciales ni muestres nunca tu cuenta del banco.

NO ACCEDAS A CUENTAS PERSONALES

No accedas a cuentas personales a través de la red Tor porque los ciberdelincuentes podrán intentar acceder a tu dirección IP, o seguir el rastro de tu historial de búsquedas.

EVITA BUSCAR EN GOOGLE

No realices búsquedas en Google desde la red Tor. El gigante de los buscadores utiliza nuestro rastro para enviarnos publicidad y en la Internet profunda debes de usar otros buscadores. Algunas alternativas son Startpage o DuckDuckGo.

DESACTIVA JAVASCRIPT, FLASH Y JAVA

La Deep Web puede proteger casi todo tipo de información, pero no la que circula a través de JavaScript, Adobe Flash o Java. Estas herramientas tienen ciertos privilegios en tu ordenador y pueden descubrir tu identidad a partir de ellas.

NO MODIFIQUES LA CONFIGURACIÓN DE LAS APLICACIONES

Modificar la configuración de las apps que tengas instaladas (en el caso de que accedas a través de latablet o móvil), es algo que tampoco debes hacer jamás en la red Tor. Harán que tu rastro sea sencillo de seguir.

NO VISITES TU SITIO WEB O BLOG

Si tienes un blog o web personal con visitas no accedas a ellos desde la Deep Weeb. Pueden identificarnos como el responsable gracias al relay de salidas. Además, debes colocar una extensión que elimine de forma automática las cookies de los sitios web que visites. Todas las precauciones son pocas.

NO ALTERNES TOR CON WIFI ABIERTO

No debes alternar Tor con una red de WiFi abierto. Utiliza ambos elementos a la vez para que ningúndistribuidor o ciberdelincuente pueda identificar nuestra dirección de IP del Mac o PC.

NO TE OLVIDES DEL CIFRADO DE EXTREMO A EXTREMO

Muy importante es no olvidarte de enviar toda la información cifrada y de forma segura. Tor encripta tu conexión pero no tus datos. Para asegurarte, LUKS ofrece protección de datos en sistemas Linux,y TrueCrypt también se puede utilizar para cifrar archivos y datos de forma segura.

#2686

Se avecinan múltiples parches de actualización

Los administradores de sistemas trabajarán tiempo extra durante los próximos días festivos. Según especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, el próximo conjunto de parches de actualización que lanzará Microsoft incluye correcciones para nueve vulnerabilidades consideradas críticas, incluyendo la reparación de una vulnerabilidad día cero.

Además de los 39 errores reportados por Microsoft, los administradores deberán mantenerse a la expectativa del lanzamiento de los parches de actualización para los 87 bugs reportados por Adobe. El más relevante (CVE-2018-8611) se trata de un error de escalada de privilegios que afecta a todos los sistemas operativos compatibles desde Windows 7 a Server 2019. Esta vulnerabilidad permitiría a un actor malicioso ejecutar código arbitrario en el modo kernel.

"Antes de explotar esta vulnerabilidad el posible atacante tendría que iniciar sesión en el sistema. El atacante podría ejecutar una aplicación especialmente diseñada para tomar control del sistema comprometido", mencionan expertos en forense digital.

Un anuncio de seguridad de Microsoft agrega: "Un atacante que explote con éxito esta vulnerabilidad podría ejecutar código arbitrario en modo kernel para instalar programas; ver, cambiar, o eliminar datos; o crear nuevas cuentas con todos los privilegios de usuario". Otro error destacado es CVE-2018-8517, una vulnerabilidad útil para generar condiciones DDoS en aplicaciones web.

"La vulnerabilidad podría ser explotada de forma remota y sin autenticación mediante la emisión de una solicitud especialmente diseñada para la aplicación vulnerable", explicó Chris Goettl, experto en seguridad informática y forense digital.

"La explotación de esta vulnerabilidad es considerada demasiado compleja, sin embargo, al haber sido públicamente revelada, podría haber suficiente información disponible para que un actor malicioso pueda idear un modo más sencillo de explotar el error", menciona el experto.

Allan Liska, especialista en ciberseguridad, destaca que entre las vulnerabilidades que serán corregidas próximamente se encuentra un bug de desbordamiento en el servidor DNS de Microsoft (CVE-2018-8626), además de múltiples errores críticos en el motor de scripting Microsoft Edge Chakra Core.

"Ya son quince meses consecutivos en los que Microsoft informa sobre una vulnerabilidad en el motor de secuencias de comandos Chakra. La última vez que Microsoft dejó intacto el motor de scripting Chakra fue en septiembre de 2017", señaló Liska.

En esta ocasión, Chakra presenta dos vulnerabilidades de corrupción de memoria (CVE-2018-8583 y CVE-2018-8629) que permitirían a un hacker la ejecución de código arbitrario en el sistema de la víctima.

Los expertos también recomendaron a las empresas que trabajan con Adobe a instalar los parches de actualización a la brevedad, especialmente los dirigidos a las vulnerabilidades CVE-2018-15982 y CVE-2018-15983, dos errores día cero en Adobe Flash que ya han sido explotados en ambientes reales.



Via: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2687
El investigador He Jiankui dijo que alteró embriones para siete parejas durante tratamientos de fertilidad, y hasta ahora ha obtenido dos gemelas que nacieron este mes. De confrimarse, el hallazgo sería un gran salto para la ciencia con profundas implicaciones éticas


En esta fotografía del 9 de octubre de 2018, Qin Jinzhou mira a través de un microscopio en un laboratorio en Shenzhen en la provincia de Guangdong, en el sur de China. Qin labora con el científico He Jiankui, quien dice haber ayudado a crear los primeros bebés con edición genética en el mundo. (AP Foto/Mark Schiefelbein)
Un investigador chino alega haber ayudado a crear a los primeros bebés genéticamente editados, unas gemelas nacidas este mes cuyo ADN dice alteró con una poderosa herramienta nueva capaz de reescribir el proyecto original de la vida.

De ser cierto, sería un gran salto para la ciencia con profundas implicaciones éticas.

Un científico estadounidense señaló que participó en el trabajo de edición genética en China, el cual está prohibido en Estados Unidos porque los cambios en el ADN pueden pasar a las generaciones futuras y se corre el riesgo de que otros genes resulten dañados.

Muchos científicos creen que es demasiado riesgoso intentarlo, y algunos denunciaron que el informe chino equivale a experimentar con seres humanos.

El investigador, He Jiankui de la ciudad de Shenzhen, dijo que alteró embriones para siete parejas durante tratamientos de fertilidad, y hasta ahora ha obtenido un embarazo. Dijo que su meta no era curar ni prevenir una enfermedad hereditaria, sino intentar otorgar una característica que poca gente tiene en forma natural: una capacidad de resistir una infección en el futuro con VIH, el virus que provoca el sida.


He Jiankui durante una entrevista en su laboratorio en Shenzhen (AP/Mark Schiefelbein)
Señaló que los padres involucrados declinaron ser identificados o entrevistados, y que él no revelará dónde viven ni dónde se efectuó el trabajo.

Nadie confirmó la afirmación de He en forma independiente, ni ha sido publicada en una revista, donde sería examinada por otros expertos. Dio a conocer su labor en Hong Kong el lunes a uno de los organizadores de una conferencia internacional sobre edición genética que comenzará el martes, y previamente en entrevistas exclusivas con The Associated Press.

"Siento una fuerte responsabilidad que no es sólo por hacer algo por primera vez, sino también para poner el ejemplo", le dijo He a la AP. "La sociedad decidirá qué hacer después" en términos de permitir o prohibir ese tipo de adelantos científicos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2688
La llegada de la Inteligencia Artificial supone un avance significativo en el mundo de la tecnología. Un ejemplo de esto son los programas informáticos que realizan tareas repetitivas a través de Internet de forma automática. A estos programas se le conocen como Bots y nos facilitan la vida, evitándonos hacer ciertas cosas que nos resultas fastidiosas o difíciles.

La llegada de estos Bots se vio como algo positivo, pero no tomó mucho tiempo para que otras personas con malas mañas comenzaran a crear Bots maliciosos. Siempre nos han dicho que no debemos creer todo lo que vemos en internet, esto incluye las redes sociales. Pues bien, ahora con los Bots maliciosos debemos tener muchísimo más cuidado porque están inundando nuestras redes con noticas falsas difíciles detectar. En este post, te diremos cómo los Bots de Twitter consiguen que la gente difunda noticias falsas.




Cómo los Bots de Twitter consiguen que la gente difunda noticias falsas


Muchas personas no terminan de entender cómo los Bots de Twitter consiguen que la gente difunda noticias falsas. La respuesta a esta inquietud es simple. Un Bot simplemente arroja en la red social una información errada, es decir, la difunde. Esta noticia podría ser el informe del clima. Una vez difundida, lo único que el Bot debe esperar es que las personas compartan tal información. En ese momento el daño ya está hecho.

Las cuentas automáticas de Twitter, denominadas Bots, ayudaron a difundir artículos falsos antes, durante y después de las elecciones presidenciales de los Estados Unidos del 2016 al difundir contenido lo suficientemente popular como para que los usuarios confiaran en él y lo compartieran más ampliamente. Las personas a menudo han sugerido que los Bots ayudan a impulsar la propagación de información falsa en línea. Eso es un problema que aún no logra resolverse. Pero...

¿Cómo a ciencia cierta los Bots hacen viral una noticia falsa?


Primeramente, un Bot promueve un artículo de baja credibilidad y crea una ilusión de apoyo popular para alentar a los usuarios reales a creerlas y compartirlas. ¿Cómo? Muy sencillo. Segundos más tarde muchas cuentas Bots de Twitter comienzan a compartir una y otra vez esta noticia para aparentar que es viral. Minutos más tarde, la noticia comienza a ser compartida por personas reales que la creyeron y sin saberlo la siguen difundiendo sosteniéndola en el tiempo.

Tal como lo dijo V.S. Subrahmanian, un científico informático del Dartmouth College "Lo que están haciendo estos Bots es permitir que las historias de baja credibilidad adquieran el impulso suficiente para volverse virales. Ellos están dando ese primer gran impulso".

La segunda estrategia de los Bots consiste en apuntar a personas con muchos seguidores, ya sea mencionándolas específicamente o respondiendo a sus tweets con publicaciones que incluyen enlaces a contenido de baja credibilidad. Si una sola cuenta popular retweetea la historia de un Bot, esta termina consiguiendo una mayor visibilidad y se hace fácilmente viral.

Lamentablemente, las cuentas de Bots y las de los humanos a veces son difíciles de diferenciar, por lo tanto, si las plataformas de redes sociales simplemente cierran las cuentas sospechosas, en ocasiones se equivocarán. En cambio, Twitter podría requerir que las cuentas completen una prueba de captcha para comprobar que no son Bots antes de publicar un mensaje.

Sin embargo, nosotros también somos parte importante del problema. No deberíamos compartir información si la fuente no es confiable y eso es fácil de saber si siempre damos el beneficio de la duda a todo lo que leemos e investigamos un poco más.
#2689

LG ya tiene una patente con una monstruosa matriz de 16 cámaras.

Hay empresas como Google que demuestran (por ahora) que una cámara es suficiente, pero la tendencia de buena parte del mercado parece ir sistemas fotográficos con dos o tres sensores de forma cada vez más frecuente.

Hace tiempo que estamos viendo conceptos que van más allá, pero en LG han superado todas las expectativas y han registrado un sistema de cámaras para móviles que incluye una matriz con nada menos que 16 sensores. Hay un precedente, eso sí.

Importa la cantidad, importa la calidad
Esa matriz de cuatro por cuatro sensores no sería "plana", sino que dispondría esos sensores con distintas orientaciones en una disposición que tendría aplicaciones singulares.



Por ejemplo, las de el escaneado de objetos 3D o las de generar un efecto de imágenes en movimiento al capturar la misma toma desde esas ligeras variaciones de ángulo.

En la patente también se indica cómo se podrían combinar esas fotos para modificar ciertas secciones de una toma y sutituirlas por la misma sección, pero tomada desde alguno de los sensores que intervienen en ese proceso.

El concepto registrado por LG no es del todo nuevo: ya vimos una cámara con 16 sensores en su parte trasera recientemente. Se trata de la Light L16, que con un aspecto singular no parece haber logrado convencer en los resultados finales a algunos analistas.

Queda por ver si esa patente acaba formando parte de algún producto real de LG, pero de hacerlo será importante que la firma sepa sacar partido real de una configuración que sin duda puede aportar ventajas interesantes.

Vía | Android Authority
#2690
El Internet de las cosas ya ha dejado de ser un tema del futuro, se ha convertido en el presente. Actualmente, está dando grandes resultados a organizaciones que han tomado la decisión de implementar esta tecnología en sus servicios para mejorar las relaciones con sus clientes o la eficiencia de la compañía.

El Internet de las Cosas (IoT) y el Internet de todo (IoE) son dos temas de los cuales es imposible dejar de hablar, pues no importa la vertical o la tecnología, todo apunta a la conexión, a aprovechar la información recabada y vincularla de forma útil. Ese es el objetivo propuesto por los fabricantes e integradores de tecnología, desde el uso de gadgets para monitoreo de la salud, hasta el manejo del tan nombrado big data con la finalidad de obtener resultados en tiempo real que, a pesar de ir paso a paso, ya mostraron al integrador las posibilidades de negocio que abren.

¿Existe una diferencia entre el IoT y el IoE?

El primer concepto tiene mayor edad, nace de la invención de Kevin Ashton, a finales de la década de los noventa, cuya meta, como su nombre lo dice, es conectar las cosas alrededor de las personas, una visión que no se ve tan lejana si se toma en cuenta el auge de los dispositivos móviles y las predicciones de 50 mil millones de dispositivos conectados para el año 2020.

Eso en cuanto a IoT. Del otro lado del ring está el Internet of Everything, un concepto de Cisco, el cual propone que no sólo las cosas, sino también las personas, los procesos y datos estén conectados y, a la par, transformen la información en acciones que crean nuevas capacidades; por tanto, la transición tecnológica del IoT al IoE permite una revolución en las industrias, al tiempo que crea valor.
No es posible hablar sobre cuál de ellos es el mejor, pues uno es la evolución de otro, ya que para conectar los procesos, las personas y los datos; el primer paso son las cosas y si bien hoy ya existe un avance en este tema, gracias a iniciativas con wearables, todavía hay algunos huecos de comunicación y técnicos por cubrir.

IoT

Según la consultora IDC, hoy existen cerca de 13 mil millones de "cosas" conectadas en el mundo y de éstas un 43% vienen de los sectores de manufactura y transporte, así como de ciudades inteligentes y aplicaciones dirigidas al usuario. En cuanto a las cadenas de valor, la demanda obliga a las empresas a repensar y usar nuevas herramientas en todos los procesos del negocio y ello también abre otra alternativa de negocio.

Qualcomm también ve en la conectividad de las cosas una serie de oportunidades y elementos que llevan a la creación de un ecosistema. La compañía destaca que, según los analistas, la entrega de internet móvil espera una mayor inclusión de usuarios, ya que, de acuerdo con los datos de GSMA Intelligence, para el año 2019, habrá cinco mil 800 millones de conexiones 3G/4G, a diferencia de las tres mil 100 millones actuales, aunado al uso de los smartphones para las tareas diarias, las cuales con el tiempo se harán cada vez más especializadas, como la entrega de servicios públicos.



IoE

Respecto al Internet de Todo, cuya batuta la lleva Cisco, la empresa calcula que el 99.4% de los objetos físicos todavía no se conectan; aunado a que a nivel personal hay alrededor de 200 cosas que cada usuario puede conectar.
Una interconectividad impulsada por las tendencias tecnológicas como Big Data, la nube, las redes sociales, la informática móvil, entre otros temas, a la par de la reducción de obstáculos en la conectividad, como la llegada de IPv6 y la disminución del tamaño de los formatos, que cada vez son más pequeños.



Además, existen cinco factores claves para este negocio: utilización de recursos, productividad de los empleados, cadena de suministro y logística, experiencia del cliente e innovación, incluida la reducción del tiempo de comercialización.
De hecho, ya hay casos prácticos y reales respecto al potencial del IoE: edificios inteligentes, marketing y publicidad conectados, redes inteligentes, juegos y entretenimiento en línea, vehículos terrestres conectados, atención sanitaria y supervisión de pacientes, así como en la educación privada.


La seguridad

Pero no todo es miel sobre hojuelas, independientemente de que se hable de IoE o IoT, existe una preocupación en común: la seguridad, pues el hecho de que los dispositivos estén en línea todo el tiempo los hace vulnerables.
Empresas como Nexusguard afirman que la inseguridad de productos como relojes inteligentes e incluso refrigeradores, diseñados con sistemas básicos, los convierten en blancos fáciles para los cibercriminales.
Por su parte, Fortinet advierte que existe una amplia gama de vulnerabilidades. Para Derek Manky, analista de Seguridad Global de la firma, el IoT cuenta con una gran superficie de ataque, por el volumen de dispositivos y las malas codificaciones, además, el otro gran número de asaltos —después de los equipos— se enfocan a entornos web.
Finalmente, el avance de estas dos tendencias creará nuevos modelos de negocio, entrarán otro tipo de jugadores y también traerá retos particulares, pues ahora solo estamos frente a la punta del iceberg.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Espero este post sea de su agrado gracias por leer.
#2691
En Estados Unidos quieren restringir la exportación de tecnologías de inteligencia artificial.


El Departamento de Comercio de Estados Unidos confirmó el pasado lunes que esta propuesta plantea la posibilidad de frenar exportaciones de tecnologías en el ámbito de la inteligencia artificial tales como las redes neuronales, el aprendizaje profundo, la visión artificial, el procesamiento del lenguaje natural y la manipulación de audio y vídeo.

El objetivo del gobierno de Trump es teóricamente el de proteger la seguridad nacional, sobre todo ahora que la guerra comercial con China está en su punto álgido y el gigante asiático está invirtiendo notablemente en el campo de la inteligencia artificial.

La guerra comercial entre Estados Unidos y China ya no es solo comercial

Algunos de los avances de la inteligencia artificial han sido aprovechadas por firmas tecnológicas en Estados Unidos para impulsar nuevas capacidades en dispositivos móviles o impulsar tendencias como las de los altavoces inteligentes o los coches autónomos, pero hay usos mucho más delicados de dicha tecnología, por ejemplo en aplicaciones militares.

La propuesta iría más allá del segmento de la inteligencia artificial, y ese freno a las exportaciones se extendería a otros ámbitos como la fabricación de microprocesadores, la computación cuántica o la robótica. En nuestro podcast "Despeja la X" precisamente hablábamos de esa guerra comercial entre China y EE.UU. que ya es además tecnológica.

Según el documento oficial la propuesta busca controlar "tecnologías específicamente emergentes" que evitarían un impacto negativo "en el liderazgo de los Estados Unidos en el sector de la ciencia, la tecnología, la ingeniería y la fabricación".

Para Andrés Torrubia, emprendedor y que participó en nuestro podcast sobre inteligencia artificial, Captcha, esta propuesta "pone de relieve la importancia estratégica de esta tecnología transversal", y añade que "de llevarse a cabo (que lo dudo muchísimo) sería similar a lo que ocurrió en criptografía en los 90 y 2000; con situaciones curiosas como la exportación de código criptográfico en libros que estaba exenta por libertad de expresión escrita".

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2692
Una joven se hace un «selfie» en una App Store de Shanghai con un iPhone X - APPLE

Nuevo error de seguridad en iPhone: un hacker puede acceder a las imágenes eliminadas del dispositivo y hacer con ellas lo que quiera.

Dos jóvenes expertos en seguridad informática demostraron en el Mobile Pwn2Own de Tokio un nuevo «bug» en iOS 12 con un iPhone X por el que cualquier cibercriminal puede acceder, a través de una conexión wifi, a la papelera del terminal y manejar a su antojo la información

Dos «hackers» aficionados, un concurso y un iPhone X. Estos han sido los tres ingredientes con los que Apple suma un nuevo problema de seguridad en iOS 12, la última versión del sistema operativo de sus terminales.

Richard Zhu y Amat Cama son los dos jóvenes que dejaron impresionados a los asistentes al Mobile Pwn2Own de Tokio, un certamen de ciberseguridad, en el que demostraron, tal y como recoge «Forbes», cómo es posible obtener una imagen del iPhone que ha sido previamente borrada. Una hazaña por la que estas dos jóvenes promesas consiguieron llevarse un premio de 50.000 dólares (44.000 euros).

Todo usuario de iPhone sabe que, una vez que elimina una imagen de su galería, esta se manda a la papelera, donde permanece 30 días hasta que finalmente se borra del todo. Richard Zhu y Amat Cama se aprovecharon de una vulnerabilidad del navegador Safari para demostrar que es posible recuperar una foto que permanece en la papelera del iPhone, aunque los jóvenes no especificaron si es posible hacerlo también con otro tipo de archivos. Y es que según las normas del Mobile Pwn2Own, los errores de seguridad que encuentran los participantes son notificados a las compañías, de tal manera que Apple ya ha sido informada.

La vulnerabilidad reside en el compilador JIT (Just-in-time), un software que traduce el código del dispositivo mientras se está ejecutando un programa, en lugar de hacerlo antes. «Se supone que hace que el iPhone sea más rápido, pero como todo software, puede ser vulnerable a los ataques», explica «Forbes».


Los hackers encontraron la forma de explotar el compilador JIT a través de un ataque desde un punto de acceso wifi malicioso, como puede ser una cafetería. Una vez que el atacante está dentro de la papelera del iPhone, pueden obtener las fotografías borradas recientemente o incluso eliminarlas permanentemente. De hecho, si ejecuta esta última acción, no hay procedimiento alguno que permita recuperar los archivos eliminados.

Sin dar mucho detalle, las vulnerabilidades que les permitieron acceder a la papelera de un iPhone y manejar a su antojo la información, permanecerán abiertas hasta que Apple emita los pertinentes parches de seguridad.

Los de Cupertino, como siempre, no se han pronunciado en torno a este nuevo «bug» a pesar de que han sido informados y deberían solucionar cuanto antes esta brecha de seguridad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
[/color][/color][/color]


#2693
Si desean ejecutar o actualizar una tarea cuando se actualizan determinados archivos, la utilidad make puede venir muy bien. La utilidad make requiere de un archivo, makefile, que define un conjunto de tareas a ejecutar.

A muchos de ustedes les sonara este nombre pues puede que hayan utilizado make para compilar un programa desde código fuente. La mayoría de los proyectos de código abierto utilizan make para compilar un binario ejecutable final, que puede ser instalado usando make install.



En esta ocasión vamos a entender cómo es que funciona este tipo de archivos dentro de Linux.

Un archivo makefile básicamente se distingue en cuatro tipos básicos de declaraciones:

Comentarios
Variables.
Reglas explicitas.
Reglas implícitas.
Las Reglas explicitas le indican a make que archivos dependen de otros archivos, así como los comandos requeridos para compilar un archivo en particular.

Mientras que las implícitas son similares que las explicitas, pero con la diferencia indican los comandos a ejecutar, sino que make utiliza las extensiones de los archivos para determinar que comandos ejecutar.

En este ejemplo no vamos a utilizar estas últimas dos, solamente vamos a empezar por la impresión del clásico "Hola Mundo" en el terminal.

Para ello vamos a crear un directorio vacío con el nombre que deseen.

En este caso vamos a llamarlo "ejemplo-make" y dentro de este vamos a crear un un archivo makefile con el siguiente contenido:

#este es un comentario, todo lo que este dentro de esta línea simplemente es ignorado
esta_es_una_variable:
echo "Hola Mundo"

Ahora ejecuta el archivo escribiendo make dentro del directorio, la salida será:

make
echo "Hola Mundo"
Hola Mundo

Como podrán ver cuando el archivo make fue ejecutado, el comando echo "Hola Mundo" se muestra, seguido de la salida del comando real. A menudo no queremos eso. Para suprimir esta salida al ejecutar make, basta con añadir un "@" antes de echo:

El ejemplo práctico de esto es:

#este es un comentario, todo lo que este dentro de esta línea simplemente es ignorado
esta_es_una_variable:
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta "Hola Mundo"

Ahora podemos proceder a ejecutar el archivo make de nuevo. La salida sólo esto debería mostrar:

make
Hola Mundo

Esta es algo bastante básico. Pero como sabrán los archivos makefile contienen muchas cosas, de las cuales indican las secuencias que debe de seguir.

Podremos añadir unas secuencias simples a este archivo.

Lo que vamos a hacer es editar el archivo de la siguiente manera:

#este es un comentario, todo lo que este dentro de esta línea simplemente es ignorado
esta_es_una_variable:
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta "Hola Mundo"
crear_un_archivo_nuevo:
@ echo "Estoy creando un archivo.txt ..."
touch  archivo.txt

Al volver a ejecutar el makefile, este solo ejecutara el primer objetivo. Eso es porque sólo el primer objetivo en el makefile es el destino predeterminado.

Para que la ejecución se realice en secuencia es necesario indicarlo dentro del archivo con "all". Es responsabilidad de "all" llamar a otros objetivos.

all: esta_es_una_variable crear_un_archivo_nuevo
#este es un comentario, todo lo que este dentro de esta línea simplemente es ignorado
esta_es_una_variable:
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta "Hola Mundo"
crear_un_archivo_nuevo:
@ echo "Estoy creando un archivo.txt ..."
touch  archivo.txt

Pueden proceder a ejecutar de nuevo make y verán que dentro del directorio se creo un archivo llamado "archivo.txt".

De igual manera es posible poder ejecutar un objetivo dentro del archivo makefile, esto generalmente es muy utilizado.

Vamos a modificar nuestro archivo y vamos a añadir lo siguiente al final:
clean:

@ echo "Voy a eliminar el archivo txt creado"
rm archivo*.txt

Pueden volver a ejecutar make y este volverá a crear el archivo txt. Como verán volverá hacer lo mismo que la vez anterior. Pero ahora vamos a ejecutar el objetivo que esta dentro del archivo makefile.

Esto lo hacemos con:

make clean

Con ello podremos conocer algo bastante básico sobre los archivos make y como pueden ser bastante útiles si queremos automatizar algunas cosas.

Obviamente puede construir un archivo mas grande y complejo, pero este es un mero ejemplo para iniciacion para ir conociendo el funcionamiento de esto.
#2694
Los chatbots son uno de los temas más populares de la tecnología hoy en día. Leemos y escuchamos mucho al respecto, incluyendo una serie de ideas erróneas. ¿Destruirán empleos? ¿Están todos basados ​​en IA?




El interés por los bots no va a disminuir: un estudio muestra que el 80% de las empresas quieren comenzar a usar los chatbots en los próximos dos años. Para implementar la tecnología correctamente, las empresas deben ser conscientes del potencial y las limitaciones reales.


Como cualquier nueva tecnología, los chatbots despiertan esperanzas y temores. Ahora que las empresas están integrándolas en sus estrategias, podemos entender mejor cómo es beneficioso para las empresas y los clientes por igual.

Para implementar un chatbot y saber qué esperar, hemos reunido algunos de los mitos más comunes sobre los chatbots.

El Chatbot es una nueva tecnología

Muchas personas piensan que los chatbots solo han existido durante los últimos tres o cuatro años. De hecho, el primer chatbot, ELIZA, se creó en 1966. El Premio Loebner, que se otorga a la IA conversacional más humana del mundo, se celebró por primera vez en 1991. Aunque los chatbots se están volviendo más comunes y están disponibles en muchos más dispositivos ahora, ciertamente no son una tecnología nueva.

Todos los chatbots son iguales

Los chatbots bien diseñados tienen sabores distintivos. Esto será más obvio en el futuro. Con una innovación avanzando rápidamente, los creadores de bots podrán enfocarse tanto en la experiencia como en el caso de uso. Hay que esperar una explosión en los contrastes en el comportamiento, la personalidad, la voz y las interfaces gráficas de los bot.




Los chatbots destruirán trabajos

Los chatbots son vistos regularmente como amenazas por los trabajadores en atención al cliente. Deberían comprender que tomarán la iniciativa en las solicitudes de primer nivel, pero también deben asumir que están ayudando a humanos al darles la oportunidad de centrarse en las solicitudes ya calificadas de segundo o tercer nivel que requieren la capacidad de mediar.

Todos los chatbots están basados ​​en IA

Los mejores chatbots son simples. Hacen preguntas y sugieren respuestas, en lugar de confiar en una conversación de forma libre: la realidad es que la mayoría de las personas prefieren ser guiadas a través de una conversación. Es más simple, más rápido. Los bots más exitosos logran los resultados comerciales más significativos al guiar al usuario a través de la conversación, desde el inicio hasta obtener una respuesta a una pregunta.

Los chatbots solo están disponibles en Facebook Messenger

Los Chatbots existían incluso antes de que naciera Mark Zuckerberg, hoy en día las empresas están utilizando los chatbots en sus aplicaciones móviles, y también en su soporte de chat en vivo. Siendo la plataforma social más popular del mundo, los chatbots de Facebook Messenger sin duda son populares, pero ciertamente no son los únicos.

Para proporcionar una buena experiencia al cliente, un chatbot es necesario
Facebook Messenger es la nueva forma en que las personas contactan a las marcas. El año pasado, 330 millones de personas interactuaron con una marca a través de Facebook Messenger. Sin embargo, de alguna manera, muchas personas hoy dudan antes de agregar un chatbot a su Messenger, temiendo que esto pueda "romper" la relación humana que tienen con su audiencia.

Los chatbots no reemplazarán una buena experiencia del cliente, pero definitivamente pueden ayudar a aumentarla automatizando las preguntas sencillas, brindando acceso directo a la información y brindando servicios instantáneos. La mejor experiencia para el cliente será ofrecer un buen equilibrio entre la automatización y la relación humana.

Un sistema de conversación mixta (bot+humano) no es posible
Hablar con chatbots por un lado y con agentes humanos por otro lado es una experiencia muy complicada para el cliente. El futuro de la mejora en la experiencia del cliente reside en los chatbots híbridos que aprovechan lo mejor de ambos mundos: Agentes humanos y de inteligencia artificial en la misma conversación para aumentar la satisfacción del cliente y maximizar la posibilidad de una venta.


Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2695

Las amenazas en Android no dejan de crecer:
hay 11.700 aplicaciones maliciosas nuevas al día

La firma de ciberseguridad alemana G Data asegura que los dispositivos con el sistema operativo desarrollado por Google cerrarán el año con la presencia de cuatro millones de «apps» maliciosas

Más de tres millones de aplicaciones maliciosas han afectado a dispositivos con sistema operativo Android durante los nueve primeros meses de 2018, cifra que ya supera las amenazas identificadas a lo largo de 2017, a un ritmo de 11.700 «apps» maliciosas nuevas al día.

Si la tendencia continúa, los dispositivos con el sistema operativo desarrollado por Google cerrarán el año con la presencia de cuatro millones de aplicaciones maliciosas, según recoge la firma de ciberseguridad alemana G Data a través de un comunicado de prensa. Hasta el momento, se han detectado 3,19 millones de amenazas al acabar septiembre.

La tendencia mensual del tercer trimestre del año también muestra el aumento de las amenazas detectadas, pues se pasa de unas 340.000 en junio a 387.000 en agosto, y finalmente a 421.000 en septiembre.

Según explica el director de software de G Data en España y Portugal, Ángel Victoria, «el nivel de amenaza para Android no deja de crecer», quien destaca que la vulnerabilidad se mide también con «la presencia de un parque móvil, particular o empresarial, en gran medida desactualizado» que necesita mejorar la distribución de las actualizaciones.


Distribuir actualizaciones
Desde G Data mencionan también la obsolescencia de los aparatos Android. La compañía recuerda el «Proyecto Treble», introducido por medio de la versión 8.0 de Android a principios de 2017, que reorganiza la arquitectura del sistema operativo para luchar contra la fragmentación del mercado y facilitar la llegada de actualizaciones a los dispositivos Android.




El proyecto de actualización sería capaz de actualizar los dispositivos «con la agilidad que exige la industria cibercriminal», según recogen desde G Data. No obstante, Android 8 Oreo sólo está instalado en uno de cada cinco dispositivos. Por su parte, la versión más reciente del sistema operativo, Android 9 Pie, ha llegado al 0,1 por ciento de los aparatos.

Además de la distribución rápida de actualizaciones de seguridad, el comunicado recoge que los proveedores de dispositivos «están obligados a mantener al respecto estándares más altos».

Google obliga desde este verano a que los fabricantes de teléfonos Android incorporen los parches de seguridad para el sistema operativo durante un periodo de al menos dos años, con un mínimo de cuatro actualizaciones durante el primer año y actualizaciones regulares durante el segundo, según declaró la compañía en su congreso I/O de desarrolladores celebrado en mayo.

Con ello, los «smartphones» tendrían que estar protegidos de las amenazas descubiertas más de noventa días antes de la actualización. Sin embargo, las actualizaciones no se distribuyen a todos los dispositivos, y se centran en los 'smartphones' que hayan sido activados por al menos 100.000 usuarios y para los dispositivos que salgan al mercado después del 31 de enero de 2018. Además, el periodo de aplicación de esta medida se ha extendido hasta el 31 de enero de 2019.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2696


Ya están aquí los retos técnicos, financieros y éticos del uso masivo de datos. Más de 2.000 expertos buscan soluciones y modos de aplicarlos al desarrollo y la acción humanitaria en el #UNDataForum de Dubai.

Predecir la expansión del zika, cartografiar asentamientos de refugiados de forma automática, y comprender cómo el acoso callejero condiciona el futuro nivel de ingresos de las universitarias en India. Estas son tres de las aplicaciones del big data y de la inteligencia artificial, dos términos que han entrado de lleno en los debates sobre desarrollo sostenible y ayuda humanitaria, pero que ahora se enfrentan al reto de responder a las expectativas que han generado. Cómo pasar de los proyectos piloto a iniciativas a gran escala es uno de los retos que ha abordado el II Foro Mundial de Datos de la ONU, que entre el 22 y 24 de octubre reúne a más de 2.000 especialistas de datos de los sectores público, privado, académico y de la sociedad civil en Dubái.


"El big data es como la luz del sol: está en todas partes y es inagotable, pero explotarlo para comprender mejor el mundo que nos rodea es increíblemente caro, tanto en términos de infraestructura de datos como de personal especializado," señala Robert Kirkpatrick, al frente de la iniciativa de marcrodatos e inteligencia artificial de la ONU conocida como Global Pulse. En otras palabras, es el alud de datos que se generan de forma automática cuando las personas interaccionan con el mundo digital —sea un pago con tarjeta, el uso del móvil o las redes sociales—, mientras que la inteligencia artificial se refiere al desarrollo de algoritmos que permiten a una máquina tomar decisiones y predecir comportamientos.

"La inteligencia artificial se alimenta de macrodatos, y estos necesitan la inteligencia artificial para ser analizados", explica Kirkpatrick. Por ejemplo, Global Pulse y el Alto Comisionado de la ONU para los Refugiados (Acnur) colaboran en un proyecto reconocimiento de barcos implicados en operaciones de rescate en el Mediterráneo. "Podemos enseñar a un sistema informático a reconocer los patrones de movimiento de los navíos que dan media vuelta para sacar a gente del agua; de este modo, podemos predecir la llegada de migrantes en situación de necesidad".


Más personal y mejor capacitado


El coste de la infraestructura para analizar los macrodatos es un freno al despliegue de sus aplicaciones a gran escala. Un segundo motivo es la falta de personal cualificado, tanto en las agencias gubernamentales como en las organizaciones de desarrollo y ayuda humanitaria, señala Paula Hidalgo-Sanchís, responsable del laboratorio de ONU Global Pulse en Kampala (Uganda).

De hecho, son muchos los países que todavía deben aprender a utilizar más y mejor métodos tradicionales como las encuestas de hogar. "Algunos en la región de Asia-Pacífico son tan pequeños que sus oficinas de estadística solo tienen un par de empleados, por ello una de nuestras prioridades es la capacitación ", apunta la máxima autoridad de la División de Estadística de la ONU y del secretariado del Foro, Stefan Schweinfest.

Sobre este par de estadísticos en una oficina lejana recae el peso de intentar medir los 250 indicadores de progreso de los Objetivos de Desarrollo Sostenible (ODS), que abarcan desde la polución marina hasta la paz pasando por la igualdad de género. "Los políticos y los responsables de la toma de decisiones deben asignar un porcentaje de cada inversión a recabar datos, de modo que podamos evaluar los resultados y mejorar el diseño de las intervenciones. Si logramos que comprendan esto, daremos un gran paso adelante a nivel global", afirma Schweinfest.


Normas claras


Gran parte de los macrodatos están en manos del sector privado. Diversas compañías ceden parte de sus datos para ayudar a diseñar mejores políticas públicas y respuestas a emergencias, pero no de forma sistemática ni a gran escala. Para desbloquear la situación, los diversos expertos en el Foro Mundial de Datos de la ONU coinciden en la necesidad de marcos regulatorios que protejan a las partes implicadas –ciudadanos y empresas— y que faciliten la creación de alianzas público-privadas para el uso del big data con fines sociales.

El cofundador del Laboratorio de Gobernanza (GovLab) de la Universidad de Nueva York, Stefaan Verhulst, también llama a incorporar coordinador de macrodatos en las empresas. "Uno de los motivos por los que es difícil trabajar con el sector privado es porque no sabemos a qué interlocutor dirigirnos. Para que los acuerdos público-privados sobre big data se generalicen, se debe institucionalizar esta figura en las empresas". Con el apoyo de Data2X, la iniciativa de la Fundación ONU para los datos de género, Verhulst ha utilizado macrodatos de Telefónica en Santiago de Chile para estudiar los desplazamientos de mujeres por la ciudad, lo que en un futuro podría guiar medidas que faciliten la movilidad de las más pobres.


Dilema ético


Otro reto clave es velar por la privacidad y la seguridad de los ciudadanos, al tiempo que se aprovecha el potencial de las nuevas fuentes de información. El Foro en Dubái ha dedicado una sesión plenaria a explorar cómo se puede generar confianza en los datos, sobre todo tras el caso de Cambridge Analytica en los EE UU y del debate global sobre las fake news.

CitarLos políticos y los responsables de la toma de decisiones deben asignar un porcentaje de cada inversión a recabar datos, de modo que podamos evaluar los resultados y mejorar el diseño de las intervenciones

Para Kirkpatrick, hay valorar dos cuestiones con implicaciones éticas: el riesgo de utilizar los macrodatos con fines deshonestos, pero también el de no utilizarlos de forma responsable, pudiendo hacerlo, para mejorar la vida de las personas o para evitar daños prevenibles. Por ejemplo, en los casos en los que disponer de una información detallada puede ayudar a contener brotes epidémicos graves o a establecer prioridades a la hora de evacuar un vecindario en llamas, como ir primero a por las personas asmáticas. "Ha llegado el momento de que los ciudadanos empiece a reclamar a sus políticos la utilización de los macrodatos para el bien común, cuando ello puede hacerse de forma segura", señala Kirkpatrick.

Las nuevas fuentes de datos complementan las estadísticas tradicionales, ofreciendo una imagen detallada y en tiempo real de fenómenos que de otro modo permanecerían escondidos, y arrojando luz sobre sus causas. En Dehli (India), un estudio realizado mediante una aplicación de móvil ha revelado que el miedo de las chicas a ser acosadas de camino a la universidad condiciona su futuro académico. "Su elección no se basa en cuál es el mejor centro, sino en lo segura que es la ruta para llegar allí en transporte público", explica la investigadora Girija Borker. "Ello afecta a la formación de la chicas, su acceso al mercado laboral y su futuro nivel de ingresos", añade la autora.

A mejor información, mejores decisiones. Los participantes en el foro coinciden en que superar los retos técnicos, financieros y éticos en torno a las nuevas fuentes de datos no será fácil, pero el debate ya está en marcha.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2697

Una propuesta de un diputado acerca de un nuevo impuesto para plataformas digitales podría poner el riesgo esta clase de servicios en el país.

En el Congreso de la Unión se ha presentado una propuesta para la implementación de un nuevo impuesto "digital": la recaudación obligatoria de un porcentaje de los ingresos obtenidos por medio de la venta de servicios proporcionados por medios digitales.

Fue el diputado Javier Salinas Narváez del Partido de la Revolución Democrática (PRD) quien planteó la propuesta, que aún no ha pasado a votación para su implementación. Este nuevo impuesto tendrá un valor del 3% de las ganancias de plataformas digitales que operan fuera del país pero que ofrecen sus servicios a ciudadanos mexicanos, como Netflix, Spotify, Xbox, PlayStation, Youtube, Facebook e incluso Google.





Además de las posibles afectaciones a los usuarios de esta clase de servicios, como el casi inevitable aumento de precio de los servicios, la propuesta continúa siendo analizada por empresas externas para identificar oportunidades de mejora. KPMG, una empresa de auditoría y contabilidad, ha identificado que de ser implementada en su diseño actual, este impuesto se aplicaría no solo a empresas extranjeras, sino también a empresas mexicanas que ofrecen servicios virtuales desde el interior del país.

En estos casos, estas empresas ya pagan el Impuesto Sobre la Renta (ISR) que todos los trabajadores y empresas están obligados a otorgar, así que este nuevo impuesto elevaría todavía más la cantidad a pagar al gobierno por el derecho de trabajar dentro de territorio mexicano.

Esta nueva clase de impuesto llega bajo la racionalización de que las empresas internacionales que ofrecen sus servicios digitales en el país no contribuyen de ninguna manera, siendo exentos en cuanto a los impuestos regulares (como el ISR) aún cuando obtienen ganancias de la población mexicana. Si una empresa registra ingresos mayores a los 100 millones de pesos ganados a través de una interfaz digital de publicidad se verán obligados a contribuir un 3% de dichas ganancias al gobierno mexicano.

Esto podría afectar a absolutamente todas las empresas de servicios digitales, desde redes sociales como Facebook, Instagram y Twitter, hasta servicios como Uber, Airbnb, Mercado Libre, o Amazon.

Este nuevo impuesto podría modificar la distribución y acceso a contenido digital, aplicaciones móviles y redes sociales a las que estamos acostumbrados a utilizar de manera gratuita. Aunque esta clase de impuestos puede ser encontrada en diferentes países alrededor del mundo, su implementación ha pasado por un arduo proceso para garantizar la mínima afectación de estos servicios y empresas. Y este no es el caso con la propuesta mexicana.



Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2698
En Linux y otros entornos Unix tenemos contraseñas de usuario y también la de la cuenta root. Cuando se nos olvida la contraseña de un usuario no hay mayor problema porque con la cuenta de root o haciendo uso de sudo podemos usar ciertas herramientas de administración para recuperar nuestra contraseña de usuario perdida o simplemente cambiarla por otra nueva. En cambio cuando eso nos pasa con la cuenta root, la todopoderosa, la cosa es algo más complicada, pero tampoco es el fin del mundo...






Con estos sencillos pasos te voy a enseñar a recuperar o restablecer la contraseña root si se te ha olividado y no puedes acceder a tu cuenta privilegiada en Linux. El método que voy a describir es común para todas las distribuciones, aunque podría variar un poco en función de si usas otro gestor de arranque, etc., pero si usas una distro conocida con GRUB no tendrás más que seguir los siguientes pasos:

1. Reinicia tu equipo o arrancalo si no está encendido, pero estate atento a la pantalla de GRUB, ya que debes realizar algunas operaciones en ellas. Por tanto, si comienza la cuenta atrás para entrar en la entrada por defecto, mueve el selector para que la cuenta pare y te de tiempo. En caso de que no aparezca la pantalla de GRUB porque no tengas tiempo puesto, deberás modificar la configuración de GRUB para que aparezca.

2. Ahora una vez estamos en GRUB, pulsa la tecla E para editar algunas opciones.

3. Busca una línea donde aparece el nombre de la imagen binaria del kernel que se carga y cuya línea pone al final "init=/bin/bash". Si te fijas en ésta línea verás que hay un parámetro de read-only (ro) que debes cambiar por read-write, es decir, rw.

4. Ahora presiona F10 para guardar cambios y reiniciar el equipo y lo que conseguiremos ahora será un prompt del shell Bash.

5. Ahora debes trabajar con las herramientas de las que disponemos en este shell para cambiar la contraseña root:

mount -n -o remount,rw /

passwd root (aquí cambiamos la contraseña de root por la nueva
y si quieres puedes cambiar la de otro usuario
usando el nombre de usuario en vez de root)


exec /sbin/init



Con estas tres órdenes se reinicia una vez hemos cambiado la contraseña y ya podemos entrar en la distro como lo hacemos normalmente...

Hay otras alternativas a este método, como emplear un LiveCD, o incluso copiar el hash de una contraseña conocida en el campo correspondiente a la cuenta root del /etc/shadow, pero no te recomiendo esto último, ya que si olvidas cambiarla una vez tengas acceso, no sería seguro.




Espero te sea de utilidad  ;D
#2699
Un curioso proyecto de la Universidad de Washington propone una interfaz computacional que conecta un cerebro directamente con otro en la distancia para «resolver tareas»: lo han probado con los bloques del Tetris.


En el imaginario colectivo está empotrado una visión muy futurista de las comunicaciones; un cerebro conectado. Lo hemos visto presente en las novelas gráficas de la Patrulla X, en películas. Pero la posibilidad de que dos mentes estén vinculadas de manera telepática puede estar más cerca de lo que se creen, aunque todavía quedan muchos detalles para considerar con rotundidad que es una realidad.

Por «telepatía» se entiende en la transmisión de contenidos psíquicos con la mente entre individuos, aunque sin emplear elementos físicos. Una quimera que la los científicos han rechazado al considerar que el cerebro humano es incapaz de realizar una tarea similar. La idea para saltarse esas restricciones impuestas por naturaleza es por medio de una tecnología.

Bajo esa premisa, la universidad de Washington ha anunciado la creación de BrainNet, una especie de red social o plataforma que permite conectar los cerebros de dos o más sujetos. Se trata de la primera interfaz no invasiva para la realización de problemas y tareas. Una iniciativa para la que han necesitado una combinación de un electroencefalograma (EEG) - análisis para detectar anomalías relacionadas con la actividad eléctrica del cerebro- y la estimulación magnética transcraneal (TMS).


El estudio (PDF, en inglés), presentado en la revista «Technology Review del MIT», asegura que este desarrollo es capaz de transmitir información no invasiva directamente a un cerebro. Una especie de mediación telepática, aunque con fundamentos científicos. Esa interfaz, aseguran los investigadores, permite que hasta tres personas colaboren y resuelvan una determinada tarea utilizando una «comunicación directa» entre cerebros. Dos de los tres sujetos, sin embargo, actúan según las investigaciones de meros receptores. Para ello se requiere que las personas implicadas se coloquen un casco con electrodos.

Los expertos aseguran que la comunicación se establece gracias a la emisión de señales cerebrales decodificadas en tiempo real mediante la plataforma a partir de un análisis de datos electroencefalográficos. El resultado logra extraer una serie de decisiones. El proyecto se ha puesto en práctica con éxito para realizar una tarea básica como rotar un bloque en un juego parecido al clásico Tetris. Así, en base a las distintas frecuencias de parpadeo (15 Hz o 17 Hz) que se hacen a partir de cierta intensidad de luz la plataforma puede interpretar la posición del bloque

«Las decisiones de los remitentes se transmiten a través de internet al cerebro de un tercer sujeto, el "receptor", que no puede ver la pantalla del juego. Se envían al cerebro del receptor mediante la estimulación magnética de la corteza occipital», explican los neurocientíficos. Lo que consigue esta tecnología es que ese «receptor» integre la información recibida para tomar la decisión si girar el bloque o mantenerlo en la posición para completar la línea, según la mecánica del juego. Cinco grupos de tres sujetos utilizaron con éxito BrainNet durante el experimento para realizar esa tarea con una precisión de 81.3% de media. En opinión de los investigadores, si se lograra establecer un servidor en la computación en la «nube» que dispusiera esta interfaz de cerebro a cerebro se podría realizar en el futuro una «transmisión de información» que funcione a escala global a través de internet.



El desafío de conectar el cerebro a una máquina es otro sueño de diversas compañías tecnológicas. El empresario Elon Musk, ideólogo de Tesla o SpaceX, anunció el pasado año la creación de Neurolink, una compañía independiente que pretende desarrollar sistemas cognitivos para permitir que los cerebros humanos puedan conectarse, fusionar e interactuar con los ordenadores. Una idea que también se le ha pasado por la cabeza a Mark Zuckerberg, fundador de Facebook: quiere crear un aparato en forma de visor que, mediante una serie de sensores, traducirá los impulsos cerebrales en códigos comprensibles para un sistema informático.

El control de las ondas cerebrales es un desafío de la ciencia desde hace mucho tiempo. Existen ya algunos avances a través de diademas neuronales con los que se puede intervenir en una interfaz cerebro-computadora que se basan en una interpretación de las ondas cerebrales por parte de una máquina, anticipando un sistema para interactuar con el exterior a través del pensamiento. Investigadores de universidades como California y Duke también están desarrollando una tecnología de interfaz cerebro-computadora que permitiría caminar a las personas con paraplejia. Empresas como Emotiv Systems intentaron hace una casi una década utilizar métodos electroencefalográficos en videojuegos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2700
GNU/Linux / Dos formas de finalizar procesos en Linux
Octubre 18, 2018, 08:39:18 PM
Te ha ocurrido a todos, se lanzó una aplicación y de repente mientras se usa la aplicación deja de responder y se cuelga inesperadamente.

Intentamos volver a iniciar la aplicación, pero no sucede nada porque el proceso original de la aplicación nunca se cierra por completo.




Bueno, no hay que aproblemarse. La solución es terminar o matar el proceso de solicitud. ¿Pero cómo?

Afortunadamente, hay varias utilidades en Linux que nos permiten eliminar los procesos con problemas.

Te mostrare cómo usar las utilidades kill y killall para finalizar un proceso en Linux.

La principal diferencia entre estas dos herramientas es que killall finaliza los procesos en ejecución en función del nombre, mientras que kill finaliza los procesos según el número de identificación del proceso (PID).

Los usuarios normales pueden terminar sus propios procesos, pero no los que le pertenecen a otros usuarios, mientras que el usuario root puede terminar todos los procesos.

kill y killall pueden enviar una señal especificada a un proceso específico o grupos de procesos. Cuando se utiliza sin señal, ambas herramientas enviarán -15 (-TERM).

Las señales más comúnmente usadas son:

1 (-HUP): para reiniciar un proceso.
9 (-KILL): para matar un proceso.
15 (-TERM): detener con gracia un proceso.
Las señales se pueden especificar de tres maneras diferentes:

usando el número (p. ej., -1)
con el prefijo "SIG" (por ejemplo, -SIGHUP)
sin el prefijo "SIG" (por ejemplo, -HUP).
Use la opción -l para listar todas las señales disponibles:

kill -l # or killall -l



Finalizar procesos con el comando kill

Para terminar un proceso con el comando kill, primero necesitamos encontrar el PID del proceso. Podemos hacer esto a través de varios comandos diferentes, como top, ps, pidof y pgrep.

Digamos que nuestro navegador Firefox ha dejado de responder y tenemos que matar el proceso de Firefox. Para encontrar el proceso PID podemos usar el comando pidof:

pidof firefox

El comando anterior imprimirá todos los procesos de Firefox:

2551 2514 1963 1856 1771

Una vez que sabemos que Firefox procesa los PID, podemos matarlos a todos con:

kill -9 2551 2514 1963 1856 1771

Finalizar procesos con el comando killall

El comando killall termina todos los programas que coinciden con un nombre específico.

Usando el mismo escenario que antes, podemos finalizar el proceso de Firefox escribiendo:

killall -9 firefox

El comando killall acepta varias opciones, como la especificación de procesos que se ejecutan en el usuario, utilizando expresiones regulares y procesos de eliminación menores o mayores que un tiempo especificado.

Puede obtener una lista de todas las opciones escribiendo killall (sin ningún argumento).

Por ejemplo, si queremos finalizar todos los procesos que se ejecutan como un usuario chris, ejecutaremos el siguiente comando:

killall -u chris

Espero les sirva  ;D
#2701


El Pentágono está lanzando un nuevo proyecto de inteligencia artificial al que llama "AI Next" que apunta a mejorar la relación entre las máquinas y los humanos.

Como parte de la iniciativa de varios años, la Agencia de Proyectos de Investigación Avanzada de Defensa de los Estados Unidos (DARPA) está dispuesta a invertir más de $ 2 mil millones de dólares en el programa.

En material promocional para el programa, DARPA dice que AI Next acelerará "La Tercera Ola" de Inteligencia Artificial, que permitiría a las máquinas adaptarse a situaciones cambiantes.

Por ejemplo, el razonamiento adaptativo permitirá a los algoritmos informáticos discernir la diferencia entre el uso de "principal" y "principio" basado en el análisis de las palabras circundantes para ayudar a determinar el contexto.

El Dr. Steven Walker, Director de DARPA, dijo:
CitarHoy en día, las máquinas carecen de capacidades de razonamiento contextual y su capacitación debe cubrir todas las eventualidades, lo que no solo es costoso, sino que, en última instancia, es imposible

Queremos explorar cómo las máquinas pueden adquirir capacidades de comunicación y razonamiento de tipo humano, con la capacidad de reconocer nuevas situaciones y entornos y adaptarse a ellos, continuó.

DARPA define la primera ola de inteligencia artificial como "razonamiento sobre problemas estrechamente definidos", pero con un bajo nivel de certeza.

La segunda ola, afirma, permite "crear modelos estadísticos y capacitarlos en big data", aunque con un razonamiento mínimo.

Alejarse de las respuestas escritas es el siguiente objetivo de la IA. Una encuesta realizada en la Multi-Conferencia Conjunta sobre Inteligencia Artificial a Nivel Humano encontró que el 37 por ciento de los encuestados cree que la inteligencia artificial parecida a la humana se logrará dentro de cinco a 10 años.

AI Next también incluirá el programa de Exploración de Inteligencia Artificial (AIE) de DARPA anunciado en julio.


AIE es la iniciativa de DARPA para el desarrollo de conceptos de IA que considera de alto riesgo, pero de alto rendimiento. El objetivo es establecer la viabilidad de tales proyectos dentro de un plazo de un año y medio.

DARPA actualmente está llevando a cabo más de 20 programas que están explorando formas de avanzar en el estado de la técnica en inteligencia artificial, impulsando las técnicas de aprendizaje automático de la segunda ola hacia capacidades de razonamiento contextual.

Además, más de 60 programas activos están aplicando IA en alguna capacidad, desde agentes que colaboran para compartir el ancho de banda del espectro electromagnético hasta detectar y parchar vulnerabilidades cibernéticas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2702
Cibercriminales abusan de los servidores de Googlebot para entregar cargas maliciosas en nueva campaña

El año pasado, una campaña de malware utilizó Google Adwords y Google Sites para propagar malware. Posteriormente, otra reveló cómo los hackers explotaban los resultados de búsqueda de Google para distribuir el troyano bancario Zeus Panda.

Ahora, expertos en forense digital han identificado un comportamiento inusual en los servidores de Googlebot, donde se originan solicitudes maliciosas. Esto conlleva serias consecuencias porque muchos proveedores confían en Googlebot hasta tal punto que les permiten influir en sus decisiones de seguridad organizacional.


La vulnerabilidad de ejecución remota de código (CVE-2018-11776) identificada en Apache Struts 2 en agosto de este año entregó JavaPayload a través de la URL;  los expertos en forense digital notaron que la campaña conocida como CroniX explotaba esta falla para distribuir malware de minado de criptomoneda. El mismo agente malicioso estaba siendo utilizado para explotar el servicio de Googlebot. Los investigadores señalaron que algunas de las solicitudes ofensivas generadas en la campaña CroniX en realidad se originaron en los servidores de Google.

Debe tenerse en cuenta que no tiene otra elección más que confiar en Googlebot si desea que su sitio web aparezca en los resultados del buscador de Google. Por lo tanto, la mayoría de los proveedores simplemente confían en la legitimidad del tráfico que llega a través de los servidores de Googlebot. Esto implica que fue posible que las solicitudes maliciosas que se originaron en los servidores de Googlebot omitieran algunos de los mecanismos de seguridad clave sin ninguna autenticación y que puedan terminar entregando cargas maliciosas. Si estas direcciones IP son bloqueadas automáticamente por el mecanismo de mitigación de una organización, se bloqueará Googlebot y esto disminuiría la clasificación de la organización en los resultados de búsqueda de Google.

En pocas palabras, Googlebot sigue cada enlace en su sitio y sigue el enlace de estas páginas para permitir que Google agregue páginas desconocidas previamente para expandir su base de datos de búsqueda. Este método también permite a Google analizar nuevos sitios web antes de ponerlos a disposición de los usuarios. Este método implica enviar una solicitud GET a cada URL que contienen los enlaces. Las solicitudes generadas por Googlebot se basan en los enlaces sobre los que no tienen control y tales enlaces nunca se validan.

Este método puede ser explotado fácilmente por un hacker, engañando a Googlebot para que envíe solicitudes maliciosas a víctimas al azar; el atacante puede agregar dichos enlaces en un sitio web y cada uno de ellos contendrá la dirección de destino y la carga útil de ataque.

Cuando Googlebot identifica el enlace malicioso, lo sigue y envía una solicitud GET malintencionada a la dirección de destino, y la solicitud mantendrá la carga útil de explotación. Los investigadores verificaron el método manipulando Googlebot para enviar solicitudes maliciosas a una dirección IP dirigida utilizando dos servidores, uno para el atacante y otro para el objetivo.

Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética recomiendan que los proveedores verifiquen su nivel de confianza en relación con los servicios de terceros para garantizar que haya múltiples niveles de seguridad, y así como validar sus datos. Google ha sido informada sobre el problema, se espera que en los próximos días la vulnerabilidad sea corregida.


Fuente:noticiasseguridad.com
#2703
Instalarlo dependerá de cada distribución, pero en Debian o Ubuntu, o cualquiera de las que estén basadas en estas extendidas distribuciones (si, ya sabemos todos que Ubuntu es un "fork" de Debian) es tan fácil como instalarlo con el comando apt-get: sudo apt-get install Bonnie++ (esta en los repositorios básicos de Ubuntu así que no tenemos que añadir repositorios extra para esta utilidad)


Una vez instalado ya podemos ejecutarla. Bonnie++ tiene la ventaja de que controla para que la cache del sistema no afecte a los resultados y además realiza pruebas de latencias y una buena batería de pruebas de escritura y lectura.


Para ejecutarlo basta llamar al comando con algunas condiciones como la carpeta de destino, el tamaño de RAM del sistema (según la RAM hará los archivos de test más grandes o más pequeños) y el usuario que queramos a cargo de la prueba. Yo he usado root, pero puede ser cualquier otro. La cosa quedaría así: Bonnie –d /tmp –r 2048 – u root


El proceso tardara dependiendo de nuestro sistema y el hardware que tengamos instalado. Podemos lanzar los resultados a una página web (incluye los módulos adecuados para esto), o volcarlos a un archivo de salida, pero los resultados son bastante fáciles de leer.


Como ven mi pequeño servidor ofrece una velocidad de escritura de 111MB/s y una de lectura de 152MB/s. Para los que les gusta monitorizar la carga de un benchmark pueden abrir otra sesión de consola con iotop que es un monitor de rendimiento de entrada y salida en sistemas de almacenamiento para Linux.

Pueden instalarlo con: sudo apt-get install iotop

Espero les sirva  ;)
#2704

Algo que no es nuevo, es la vulnerabilidad de Whatsapp:  Un problema en las videollamadas permitía a los hackers controlar la app.

Google, Facebook y ahora llega el turno de Whatsapp. El universo Zuckerberg vuelve a ser golpeado por una brecha de seguridad. Un fallo conocido en agosto y que no ha salido a la luz hasta este mes de octubre.

La vulnerabilidad de WhatsApp se encontraba presente tanto en la versión para dispositivos Android como para iOS, y fue descubierta el pasado mes de agosto por la investigadora Natalie Silvanovich, miembro de Project Zero, el programa de ciberseguridad de Google.   

La brecha de seguridad en WhatsApp se localizaba en las aplicaciones móviles del servicio, debido a la utilización del protocolo de transmisión de datos para videoconferencias Real-Time Transport (RTP).

«Hemos corregido el error más reciente en su plataforma que permitía a los piratas informáticos controlar la app de los usuarios cuando respondían a una videollamada», ha señalado Whatsapp a Reuters.

WhatsApp ha solucionado la vulnerabilidad en su app con la distribución de un parche a través de última actualización. La compañía afirma que no ha detectado que la vulnerabilidad haya sido explotada por parte de ataques efectuados por cibercriminales, y ha recomendado a sus usuarios que instalen la última actualización de su aplicación como medida preventiva

Esta misma semana, Google anunciaba el cierre temporal de su red social Google+ tras dar a conocer que cerca de 500.000 usuarios se han visto afectados por un problema de seguridad en su plataforma. Un error ocultado durante 7 meses, ahora Whatsapp salta a los medios por ocultar también otra brecha de seguridad.


Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2705


Facebook busca competir con Amazon y Google en el negocio de los asistentes para hogar, aunque la idea no parece llegar en el mejor momento
Los dispositivos tienen una cortina física para tapar la cámara y la pantalla cuando quieran privacidad

La última idea de Zuckerberg es que pongas en tu casa una cámara conectada a su red social y sistema de mensajería. Bajo el nombre de Portal, la compañía acaba de presentar dos dispositivos centrados en la comunicación y la vigilancia que además ofrecen integración con el servicio Alexa de Amazon y, próximamente, Google Assistant.Aunque la filosofía de ambos es la misma, uno de ellos, Portal, tiene unas dimensiones más reducidas y está pensado para permanecer fijo en una posición.

La pantalla tiene uña diagonal de 10 pulgadas.Portal+, en cambio, aumenta el tamaño de pantalla hasta las 15,6 pulgadas que puede orientarse tanto en apaisado como en vertical y la unidad dispone de un subwooofer de 4 pulgadas para ofrecer mejor sonido que el que tradicionalmente acompaña a otros altavoces inteligentes para el hogar de Google o Amazon.Los dispositivos pueden controlarse con la voz, permiten realizar videollamadas a través del servicio de mensjería Facebook Messenger y pueden integrarse con Spotify y otros servicios. También funcionan como altavoz Bluetooth para otros dispositivos de la casa.Una de las características más curiosas es que la cámara, que tiene un ángulo de visión de 140 grados, es capaz de encuadrar, ampliar y seguir el rostro del usuario cuando realiza una videollamada. también hay filtros de realidad aumentada y máscaras, similares a los que se pueden usar en la aplicación de Facebook Messenger.Las implicaciones de privacidad de un producto de estas características son obvias y Facebook ha querido zanjar cualquier posible debate desde el primer momento.Los dispositivos Portal tienen una cortinilla física que bloquea la cámara cuando el usuario no quiere realizar videoconferencia. Un chip local se encarga de detectar si el usuario ha dicho el comando de activación "Hey Portal" y sólo en caso afirmativo envía el audio a un servidor para ser interpretado. Facebook no guarda ningún audio y todo el tráfico de datos se realiza con cifrado. Para los más desconfiados, Portal permite bloquear la función de "Hey Portal" también, aunque la utilidad del dispositivo se ve reducida en ese No tienes permitido ver enlaces. Registrate o Entra a tu cuenta siquiera la función de seguimiento de la cámara usa reconocimiento facial tradicional.

Facebook ha implementado un sistema de seguimiento alternativo para que no haya posibilidad de que estos datos acaben en un servidor de la empresa.Facebook ha estado trabajando en este producto durante los últimos 18 meses y, de momento, sólo estará a la venta en EE.UU. Llegará a las tiendas en el mes de noviembre a un precio de 174 euros más impuestos al cambio en el caso del Portal y 304 euros más impuestos en el caso de Portal+.


Fuente: El Mundo
#2706
Off Topic / Podcast Privacidad
Octubre 05, 2018, 02:36:41 PM
¿Qué es la privacidad?


"La privacidad en Internet se refiere al control de la información personal que posee un determinado usuario que se conecta a Internet, interactuando por medio de diversos servicios en línea con los que intercambia datos durante la navegación."


¿Hay alguna ley o derecho que proteja la Privacidad en ineternet?


Nuestros derechos


Para saber qué derechos nos asisten, las leyes principales que hay que tener en cuenta son la LOPD, que contempla el derecho a la intimidad y a la propia imagen, y como complemento la Ley de Propiedad Intelectual y la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico.

Así, si consideras que alguien no ha tenido cuidado con la seguridad de tus datos le puedes denunciar a la Agencia Española de Protección de Datos, o, en el caso de que hayan hecho un mal uso de tus imágenes o documentos, y que son de tu propiedad, puedes interponer de una demanda civil. Claro está que esto depende también en que país estés.

Para hablar de seguridad en la red y los derechos que te asisten como internauta o como usuario de redes sociales debes saber que te ampara la Ley Orgánica de Protección de Datos, LOPD. Y si eres empresario y tu empresa está en la triple uvedoble, entonces, tienes obligaciones que cumplir. Por supuesto, tienes derechos, pero como empresario en el ancho mundo de la @ deberás cumplir con tres leyes: LOPD, LSSICE y la Ley de Propiedad Intelectual.
"Internet se ha vuelto indispensable para la libertad de expresión, el acceso a la información y el desarrollo económico. Es el primer medio en la historia del mundo en el que toda persona que esté conectada puede, no sólo recibir, sino también enviar y analizar información y opiniones libremente. Por consiguiente, debe protegerse", sostienen desde la Organización independiente de Derechos Humanos Artículo 19. Es decir, esta plataforma se ha transformado en un arma de doble filo.

LA PRIVACIDAD EN INTERNET NO EXISTE

Por lo general, el usuario medio se siente seguro al tener un candadito al lado de su perfil que indica que la cuenta es privada.
Aquí hay dos temas:

1) Si tu cuenta es privada para que "solo te vean tus amigos", ¿cómo es que tienes 600-700 seguidores en ella? ¿Tantos amigos tienes? ¿Sabrías decirme el nombre de todas las personas que te siguen?

2) ¿Cómo sabes que esas personas que te siguen no te la van a jugar? ¿Sabes lo que hacen cuando ven algo tuyo? ¿Puedes controlarlo? Basta con que una de estas personas te la juegue para que tu vida se pueda convertir en un infierno.

Con el sólo hecho de tener un email y una cuenta en Facebook divulgas varios datos sobre tu persona; existen empresas que recaban esta información para comercializarla sin que te des cuenta.

No toda la información publicada sobre nosotros puede ser negativa o no apropiada, o bien sea de carácter íntimo pero conviene que se conozca, si bien de forma aislada quizás no es un problema para nuestra reputación, quizás sí lo pueda ser organizada y sumada a información inventada o no 100% veraz, sacada de contexto y viralizada.

Ejemplo


Dos simples datos sobre ti, tu nombre y tu e-mail, pueden revelar una impresionante cantidad de detalles sobre tu persona, incluso si consideras que guardas cuidadosamente tu identidad online.  Si no pregúntaselo a la presentadora de CNNMoney Poppy Harlow. No tiene perfil en Facebook, ni cuenta en LinkedIn. Tiene Twitter, pero se limita a usarlo para enlazar reportajes y videos de CNNMoney.

Sin embargo, solamente con esos dos datos, su nombre y su e-mail, un investigador privado busca en múltiples bases de datos y descubre información que es tremendamente personal para Harlow: su padre murió joven de cáncer, tiene un medio hermano, es episcopalista, es soltera, tanto ella como su padre estudiaron en la Universidad de Columbia, alquila un apartamento y su apodo es 'Poppy'.

Luego vienen datos más privados: su fecha de cumpleaños, viejas fotos con sus amigos, sus hábitos de compra, y algunas estimaciones sobre su salario y los antecedentes financieros de su familia, que resultaron equivocadas.

Es mucha información para alguien que cuida tanto su privacidad. Imagina lo que Internet sabe de personas que no son tan cuidadosas.


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Podcast creado por
Lily y Byakko