Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Dragora

#2961

Más de 800 centrales ADSL cerradas o en proceso de cierre: la fibra avanza imparable


El cierre de centrales ADSL es imparable. Ya sabemos que Movistar apagará una central de cobre al día hasta 2020 para terminar de matar al ADSL. La nueva tecnología, fibra óptica o FTTH, ya superó hace meses a las líneas de ADSL en España. De hecho, nuestro país es referencia mundial en despliegue y cobertura de fibra óptica. Hoy, la CNMC (Comisión Nacional de los Mercados y la Competencia) ha autorizado el cierre completo de una de las centrales más emblemáticas de Barcelona. En total, ya son más de 800 centrales ADSL cerradas o en proceso de cierre.

Estas cifras se han dado a conocer tras informar del cierre completo de la central de Barcelona/Catalunya, una de las más emblemáticas e importantes de la ciudad de Barcelona. Esta está situada en un edificio de 1929 y sirve para ilustrar perfectamente el cambio que estamos viviendo en España con la llegada de la fibra óptica. De hecho, Movistar quiere "cobertura total" de fibra en 4 años.

800 centrales ADSL cerradas o en proceso de cierre en España


El despliegue de la red de fibra óptica (FTTH) supone que la tecnología ADSL queda obsoleta y no tiene sentido seguir manteniéndola. Sin embargo, el cierre de las centrales es un proceso que no puede realizarse sin unas garantías mínimas, ya que la fibra sigue desplegándose en ese momento.

Eso sí, el cierre de centrales supone un ahorro de costes al dejar de mantener la red de cobre en esa área. El problema llega cuando esta central da servicio a otros operadores. Por ello, la CNMC ha definido el proceso y los plazos para los cierres. En el caso de la central de Barcelona, ya fue comunicado su cierre, pero debido a su importancia, ha sido necesaria también la autorización expresa de la CNMC.

Otro problema con el cierre de la central era que también prestaba servicios de fibra óptica, por eso lo delicado de la situación. Ahora, los servicios FTTH se han migrado a la central Barcelona/Gracia dónde seguirán prestándose con normalidad. La central Barcelona/Catalunya cerrará así de forma definitiva y dejará de prestar cualquier tipo de servicio de telecomunicaciones.

En total, más de 800 centrales de cobre han notificado su cierre. Aquí tenemos centrales pequeñas, con pocos pares de cobre, y en las que no hay operadores coubicados, y centrales grandes con operadores coubicados. Ya se han cerrado 191 centrales y otras 613 están en proceso de cierre. Algunas se cerrarán este mes de abril y otras no echarán la llave hasta mayo de 2024.


Los requisitos para cerrar centrales son:

* Sólo se puede cerrar una central cuando más del 25% de los clientes de esa central se conecten por medios alternativos a la red de cobre (por ejemplo, fibra óptica).

* Si hay operadores alternativos desagregando bucle, Telefónica deberá seguir prestando ese servicio mayorista durante 5 años, más 6 meses de guarda. (Los alternativos deberán migrar a sus clientes en esos 5 años).

* Si no hay operadores alternativos en la central, el período de garantía se reduce a 1 año con los pertinentes 6 meses de guarda.


¡Larga vida a la fibra óptica!



Fuente: CNMC

#2962

Nuestros móviles se han convertido en algo indispensable en nuestras vidas, no solo por la cantidad de funciones y servicios que nos ponen en la palma de la mano, sino también por la cantidad de información personal que guardamos en ellos y que podemos tener siempre a nuestro alcance. Sin embargo, esto también supone un riesgo ya que, en caso de robo o pérdida del móvil, esta información podría caer en manos de cualquiera, por no hablar de los sitios, aplicaciones e información a la que pueden tener acceso nuestros hijos si ya tienen su propio móvil. Por suerte, podemos encontrar ciertas aplicaciones que nos permiten controlar o espiar todo lo que se hace en un móvil de forma remota o que nos permiten localizarlo en caso de que lo perdamos o nos lo roben. A continuación, vamos a mostrar las mejores aplicaciones para rastrear y espiar un móvil.

Hay muchos motivos por los que nos puede interesar este tipo de aplicaciones, ya sea para tener un control parental exhaustivo sobre el móvil de nuestros hijos, de nuestras parejas o incluso de nuestros padres, para controlar a tus empleados o bien para rastrear un móvil en caso de robo o pérdida.

Top 10 de apps para espiar un móvil


Es posible que ya conozcas alguna app que te permita hacer alguna de estas cosas, pero lo cierto es que hay algunas aplicaciones que nos permiten tener todo esto con una sola app. Entre todas ellas encontramos a Spyzie, la herramienta más completa parar controlar un móvil desde otro móvil o desde el ordenador.



Además, es la más popular y efectiva, eso por no hablar de la gran cantidad de características y funciones que ofrece para poder rastrear o espiar un móvil, como son el registro de llamadas, mensajes y correos electrónicos, acceso al historial de navegación, uso y control de aplicaciones, la posibilidad de restringir el uso del móvil ciertas horas, ver las fotos y videos guardados e incluso eliminados, posibilidad de espiar los mensajes de WhatsApp, Facebook, Instagram, Wechat, Line o Kik y geolocalizar el móvil, entre otras.




Todas estas funciones junto con que no es necesario rootear o hacer jailbreak al dispositivo, que proporciona una cuenta básica de forma gratuita, su efectividad y que ofrece varios planes de pago a un precio muy asequible, son sin duda todas las ventajas de Spyzie y lo que hace que se coloque en el top 1 de las apps para espiar o controlar un móvil.




Usar Spyzie es muy sencillo, otra de las virtudes del servicio, ya que lo único que tenemos que hacer es crear una cuenta Spyzie gratuita, instalar la app en el móvil que queremos espiar y a continuación, ya podremos acceder a toda la información de rastreo desde un único panel en el móvil o desde el ordenador.

Otro detalle a destacar es la seguridad que ofrece Spyzie, ya que se trata de una herramienta totalmente segura que garantiza la protección de los datos de los usuarios. Por lo tanto, puedes usar Spyzie con la tranquilidad de que tus datos estarán a salvo y no serán utilizados o puedan caer en manos de terceros.

Además, su precio es de los más asequibles entre las mejores apps para espiar o controlar un móvil, ya que tiene un coste de unos 26 euros si lo pagamos de forma mensual o de 6,5 euros al mes si nos suscribimos para un año.


Existen otras apps diseñadas para controlar o espiar un móvil, como es el caso de Flexyspy. Una herramienta con grandes características y funciones, ya que permite también rastrear mensajes de texto, registro de llamadas, correos electrónicos o incluso mensajes de WhatsApp y que también cuentan con la opción de rastreo del móvil por GPS. Sin embargo, se trata de una herramienta muy costosa y no dispone de versión de prueba gratuita.




Otras herramientas o apps espías como Spyera, SpyBubble tiene en común con FlexySpy que son bastante costosas, es decir, que cuentan con un precio elevado. Además, en el caso de Spyera no dispone de una versión de prueba gratis, mientras que SpyBubble no ofrece muchas características u opciones avanzadas como ofrece Spyzie.


Este es el caso también de la app Mobistealth, que carece de algunas características interesantes en este tipo de herramientas como es el caso del rastreo por GPS, que nos permitirá localizar un móvil en caso de pérdida, robo o saber dónde está alguien en cada momento. Algo parecido ocurre con Highstermobile, que a pesar de ser una buena herramienta para monitorizar o espiar un móvil, no cuenta con la interesante opción de control parental, que es la que nos permite limitar el uso del móvil, el acceso a ciertos contenidos o algunas aplicaciones a los más pequeños.




Podemos encontrar algunas otras alternativas como PhoneSherrif que, a pesar de contar con funciones de rastreo de mensajes, correos electrónicos o registros de llamadas, pudiendo incluso grabarlas, está más enfocado al uso empresarial para controlar el movimiento de sus empleados. O también mSpy, otra app capaz de registrar toda la actividad de un dispositivo móvil incluyendo el historial de llamadas, ubicación GPS, calendario de actualizaciones, mensajes de texto, emails, historial web y mucho más. Sin embargo, la versión más barata de mSpy resulta más cara que la de Spyzie y ofrece menos funciones. Si queremos contar con todas sus características, entonces tendremos que gastar más dinero.

Otras apps de espía que podemos encontrar son iSpyoo y The TruthSpy. Dos aplicaciones que también cuentan con las funciones básicas para controlar y espiar el uso de un móvil o rastrearlo, pero que según los propios usuarios determinadas características no funcionan tan bien como deberían. En el caso de The TruthSpy, además el servicio de atención al cliente es limitado.


Fuente: ADSLZone
#2963

La NSA, la Agencia de Seguridad Nacional de los Estados Unidos, ha estado espiando a los ciudadanos de diversas maneras. Y no solo allí, en los Estados Unidos, sino que incluso han espiado a los españoles. Una de estas formas de espionaje, en el territorio nacional, ha sido a través de los registros de llamadas y los mensajes de texto de tipo SMS. Y lo han hecho con aprobación legal; pero estas prácticas han concluido, y desde finales de este mismo año pasarán a ser ilegales.

La Agencia de Seguridad Nacional de los Estados Unidos empezó en el año 2006, aproximadamente cinco años después del ataque terrorista del 11S, a llevar control masivo tanto de los registros de llamadas telefónicas como de los mensajes de texto de tipo SMS. Era un 'programa secreto' hasta que Edward Snowden reveló los detalles en el año 2013; poco más adelante fue declarado ilegal. Sin embargo, en el año 2015 se aprobó la 'Ley de Libertad' para volver a poner en marcha el programa, permitiendo a la NSA recibir datos de los operadores a través de una orden judicial y no de manera masiva.


La NSA ha dejado de espiar los registros de llamadas y los SMS, y desde finales de este año pasará a ser ilegal


Desde el New York Times han informado de que el programa, que arrancó en el año 2015 con la aprobación de esta legislación, terminó hace medio año aproximadamente. La previsión apunta a que la administración de Donald Trump no solicite al Congreso la renovación de la autorización legal. De ser así, concluirá a finales de este año y, por lo tanto, desde esa fecha pasarán a ser ilegales este tipo de prácticas. La renovación sería complicada, porque el programa nunca ha conseguido evitar un ataque terrorista, y esto mismo explica que a lo largo de los últimos seis meses no se haya dado uso al sistema.

No obstante, este no es el único programa de la Agencia de Seguridad Nacional de los Estados Unidos que, con la premisa de prevenir y evitar ataques terroristas, ha servido al organismo para controlar las comunicaciones de los ciudadanos. Y como decíamos anteriormente, no solo de los ciudadanos de los Estados Unidos, sino también a los de otros muchos países de todo el mundo a través de diferentes sistemas informáticos y, por supuesto, sus teléfonos inteligentes. Comunicaciones, movimientos y mucha otra información privada como Edward Snowden reveló años atrás.


Fuente: 9to5mac

#2964

Elegir la mejor VPN para navegar de forma segura no es tarea sencilla y a tenor de las últimas noticias, es algo realmente complicado. De hecho, 26 de las 115 VPN más populares recopilan datos sobre los usuarios. También sabemos que la mayoría de VPN gratis para Android no ofrecen ningún tipo de privacidad. Ahora, un estudio de TheBestVPN descubre un peligro por el que algunas VPN para Android piden permisos que no necesitan. Os damos todas las claves a continuación.

En el listado de las mejores VPN gratis para navegar de forma privada encontramos las más recomendadas, pero la oferta de este tipo de soluciones no para de crecer y, casi cualquiera nos ofrece actualmente este servicio. Sin embargo, su popularidad también atrae la picaresca de las empresas por intentar conseguir algo más del usuario. En este caso, ese "algo más" llega a través de pedirle permisos que no necesitan para nada y que incluso son catalogados de peligrosos.


Las VPN para Android y los permisos peligrosos para el usuario

Desde TheBestVPN nos ofrecen un exhaustivo estudio sobre los permisos que piden las VPN para Android. Antes de nada, nos explican que, según la documentación de Android para desarrolladores, tenemos dos tipos de permisos, los normales y los peligrosos. Este último grupo son los que podrían afectar a la privacidad del usuario y no debemos concederlos a la ligera.

Para este análisis, se estudiaron los permisos exigidos por 81 VPN para Android para poder funcionar. Todas las versiones se descargaron directamente desde Google Play Store para evitar suspicacias y problemas con repositorios de terceros. Entre los permisos peligrosos, tenemos:

* permission.WRITE_EXTERNAL_STORAGE (permite escribir en una microSD) – 27 aplicaciones

* No tienes permitido ver enlaces. Registrate o Entra a tu cuenta_EXTERNAL_STORAGE (permite leer de una microSD) – 27 aplicaciones

* No tienes permitido ver enlaces. Registrate o Entra a tu cuenta_PHONE_STATE (acceso al teléfono) – 18 aplicaciones

* permission.ACCESS_COARSE_LOCATION (uso del WiFi o datos para determinar localización) – 16 aplicaciones

* permission.ACCESS_FINE_LOCATION (acceso a la ubicación precisa) – 9 aplicaciones


Entre las VPN para Android que han solicitado más de estos permisos peligrosos tenemos:

Yoga VPN (6 permisos)


*permission.ACCESS_FINE_LOCATION

*permission.READ_PHONE_STATE

*permission.WRITE_SETTINGS

*permission.ACCESS_COARSE_LOCATION

*permission.READ_EXTERNAL_STORAGE

*permission.WRITE_EXTERNAL_STORAGE


proXPN VPN (5 permisos)


*permission.ACCESS_FINE_LOCATION

*permission.READ_PHONE_STATE

*permission.ACCESS_COARSE_LOCATION

*permission.READ_EXTERNAL_STORAGE

*permission.WRITE_EXTERNAL_STORAGE


Hola Free VPN (4 permisos)

*permission.READ_PHONE_STATE

*permission.ACCESS_FINE_LOCATION

*permission.READ_EXTERNAL_STORAGE

*permission.WRITE_EXTERNAL_STORAGE


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta VPN (4 permisos)


*permission.ACCESS_FINE_LOCATION

*permission.ACCESS_COARSE_LOCATION

*permission.READ_EXTERNAL_STORAGE

*permission.WRITE_EXTERNAL_STORAGE



OvpnSpider (4 permisos)


*permission.ACCESS_FINE_LOCATION

*permission.READ_LOGS

*permission.ACCESS_COARSE_LOCATION

*permission.WRITE_EXTERNAL_STORAGE


SwitchVPN (4 permisos)

*permission.ACCESS_FINE_LOCATION

*permission.ACCESS_COARSE_LOCATION

*permission.READ_EXTERNAL_STORAGE

*permission.WRITE_EXTERNAL_STORAGE



Zoog VPN (4 permisos)

*permission.ACCESS_FINE_LOCATION

*permission.ACCESS_COARSE_LOCATION

*permission.READ_EXTERNAL_STORAGE

*permission.WRITE_EXTERNAL_STORAGE


Los casos más preocupantes fueron los de Yoga VPN, con más de 5 millones de instalaciones, y VPN Spider, que pidieron permisos para leer y escribir ajustes, acceso al teléfono o a la localización exacta.

Pero ¿qué VPN no nos piden permisos peligrosos? Este es el listado completo de resultados del estudio de permisos de VPN para Android:













Fuente: thebestvpn

#2965

Tras Spectre y Meltdown llega SPOILER, el nuevo fallo de seguridad de los procesadores Intel que no podrá ser corregido

El año pasado arrancó con dos vulnerabilidades críticas: Meltdown y Spectre. Desde el año 1995 se habían estado fabricando CPUs vulnerables, y un atacante habría podido 'engañar' a cualquier aplicación para sacar información privada del usuario a partir de estos dos problemas de seguridad. El 'mal diseño' de las CPUs no quedó ahí, porque se descubrieron Spectre 1.1 y 1.2 más adelante, y algunos otros problemas de seguridad parecidos. Ahora se ha descubierto SPOILER.

La seguridad informática no depende únicamente del software, sino también del diseño de hardware. Es lo que quedó patente con estos hallazgos. Afortunadamente, es algo que Intel ha resuelto con la 9ª generación, y en lo que Microsoft ha puesto de su parte actualizando Windows 10 contra Meltdown y el resto de fallos de seguridad parecidos. Aún así, tanto AMD como Intel y ARM siguen enfrentándose a los contratiempos producidos por Meltdown y Spectre. Y en el caso de Intel, ahora les toca enfrentarse a un nuevo fallo de seguridad que han bautizado como SPOILER.

De nuevo, una vulnerabilidad en CPUs Intel basada e la ejecución especulativa ¿qué es esto?

Meltdown y Spectre, aunque han sido enfrentados con parches de seguridad, como comentábamos anteriormente, no han sido resueltos por completo. Ambas vulnerabilidades, una que afecta a CPUs Intel y otra que afecta a CPUs de AMD, se basan en la ejecución especulativa. Y sobre esta misma base parte esta vulnerabilidad recién descubierta, SPOILER, que afecta en exclusiva a los chips de Intel. La ejecución especulativa se basa en aprovechar los cálculos que llevan a cabo los procesadores de forma anticipada, para mejorar el rendimiento en su funcionamiento, y mientras esperan a que se lleven a cabo los cálculos vigentes. Este diseño, y esta función, es lo que permite que se determine la posibilidad de ejecución de las tramas.

SPOILER ha sido descubierto por investigadores del Instituto Politécnico de Woscester de los Estados Unidos, en colaboración con la Universidad de Lübeck de Alemania. En un trabajo de investigación de ambos centros de formación se halló esta vulnerabilidad crítica de las CPUs de Intel, y se puso en conocimiento a finales del pasado año para que se actuase en pro de la seguridad de los usuarios. Se concedió un plazo de 90 días, el habitual en estos casos, pero Intel no ha respondido respecto al problema.




Qué es SPOILER, la nueva vulnerabilidad crítica que afecta a los procesadores de Intel desde la primera generación


SPOILER afecta a todos los procesadores de Intel, a partir de la primera generación de CPUs. Y únicamente afecta a los procesadores de Intel porque se vale de una debilidad en una tecnología exclusiva del fabricante. SPOILER es un fallo basado en la especulación de la dirección de implementación en el subsistema de memoria. Aprovechando este fallo de seguridad, un atacante puede recuperar información crítica sobre las asignaciones físicas de página a los procesos del espacio de usuario.

Tratándose de un fallo a nivel de hardware, para explotar la vulnerabilidad no importa qué sistema operativo se esté ejecutando. De hecho, se puede aprovechar el fallo de seguridad incluso utilizando entornos aislados de forma segura, o ejecutando máquinas virtuales. Es algo parecido a lo que ya se vio con las vulnerabilidades Meltdown y Spectre.

Como explican en HardZone, el problema tiene que ver con las operaciones de memoria en la ejecución especulativa. Un ataque basado en Rowhammer podría romper la seguridad en cuestión de segundos; haciendo uso de JavaScript para aprovechar la vulnerabilidad SPOILER sería especialmente rápido atacar un sistema y, además, no es posible una solución mediante software para resolver el problema por completo. Se pueden aplicar parches que dificulten este tipo de ataques, pero el fallo de seguridad es a nivel de hardware y, además, las soluciones de software afectarán al rendimiento.




Intel no se ha pronunciado respecto a SPOILER, y no se espera que se lance ningún tipo de actualización para mitigarlo


Precisamente por lo que comentábamos anteriormente, no se espera actualización de seguridad para resolver la vulnerabilidad SPOILER. Los parches que se lanzaron para Meltdown y Spectre, efectivamente supusieron cierta pérdida de rendimiento. En este caso, a pesar de que Intel fue alertada sobre el problema de seguridad a finales del año pasado, no se ha producido comunicación oficial al respecto ni se ha emitido un CVE.

Una vez más, Intel tendrá que llevar a cabo ciertas correcciones sobre su arquitectura y el diseño de sus microprocesadores a nivel de hardware. Esta vez, los procesadores ARM y AMD no se ven afectados por el problema, a pesar de que también cuentan con sistemas de ejecución especulativa. Se ha tratado de trasladar la vulnerabilidad para replicarla en CPUs de otros fabricantes, pero el fallo de seguridad no les afecta.


Fuente: ADSLZone

#2966

La seguridad y privacidad se han convertido en dos de los aspectos más importantes a la hora de navegar por Internet o usar ciertas aplicaciones y servicios online para muchas personas. Y es que hoy en día, estamos hartos de ver cómo cualquier medida es poca para tratar de tener nuestros datos siempre a salvo. A continuación, vamos a mostrar cómo cifrar tus mensajes de Gmail con contraseña para que nadie que no sepa la clave de desbloqueo o descifrado pueda leerlos.

Aunque usemos servicios que ofrecen un alto nivel de seguridad a la hora de enviar nuestros mensajes, ya sean de texto o correo, esto no evita que la información incluida en ellos no pueda caer en manos de terceros. Y es que en cualquier momento, si dejamos nuestro ordenador desbloqueado alguien puede acceder a nuestro correo y leer ciertos mensajes que no nos gustaría que nadie pudiera ver o acceder a la información que contienen.


Pasos a seguir para cifrar tus mensajes de Gmail con contraseña


Para evitar esto, podemos hacer uso de una extensión que ha sido desarrollada para Google Chrome y Mozilla Firefox y que permite cifrar los mensajes de Gmail con contraseña para que nadie que no conozca dicha clave, pueda acceder a los mensajes. Nos referimos a Mailvelope, una extensión que nos permite añadir un nivel más de seguridad al envío de nuestro correos y que no puedan ser leídos por cualquiera.

Mailvelope está disponible tanto para Google Chrome como para Mozilla Firefox, por lo que vamos a poder usarla sin ningún problema si usamos uno de estos dos navegadores web en nuestro PC. Para comenzar a usar Mailvelope y cifrar los mensajes de Gmail con contraseña, lo primero que tenemos que hacer es ir a la tienda de extensiones de Chrome o Firefox y añadirla a nuestro navegador.

Una vez hecho esto, hacemos clic en el icono de Mailvelope que nos aparece junto a la barra de direcciones de nuestro navegador y podremos comenzar con su configuración. Para ello nos mostrará tres opciones, Panel de instrumentos, Juego de llaves y Cifrado de archivos, aunque también nos ofrecerá la opción de acceder a las opciones avanzadas. Seleccionamos la opción Juego de llaves y automáticamente se nos mostrará una página en la que podemos o bien generar una llave o bien importarla si ya contamos con alguna en otro dispositivo.




En el caso de que sea la primera vez que usamos Mailvelope, pulsamos en el botón Generar llave y a continuación se nos pedirá que indiquemos el nombre del propietario de la llave, el correo electrónico y la contraseña. Desde las opciones avanzadas podemos elegir también el algoritmo de cifrado, el tamaño de la llave y si queremos que caduque en una fecha concreta o no.



Pulsamos a Generar llave y en unos instantes veremos cómo nuestro juego de llaves es generado y ya podremos diponer de él para cifrar mensajes de Gmail con contraseña para que nadie que no tenga la contraseña, pueda leerlos. Ahora, si volvemos a hacer clic sobre el icono de la extensión y accedemos al panel de instrumentos > administrar llaves, veremos cómo aparece nuestro juego de llaves que acabamos de crear.




También debemos comprobar nuestra bandeja de entrada de Gmail, ya que en el momento de crear nuestro juego de llaves, habremos recibido un mensaje de correo para verificar la llave de cifrado y que se active. El propio mensaje llegará cifrado y tendremos que usar la contraseña elegida anteriormente para acceder a él y poder hacer clic en el enlace de verificación que Mailvelope nos habrá enviado.

Ahí encontraremos un montón de texto con letras y números que es la clave que tendremos que usar y compartir con los contactos a los que enviemos mensajes de correo de Gmail cifrados o protegidos con contraseña. Por lo tanto, tendremos que copiarla y guardarla en algún lugar seguro, ya que desde el panel de la propia extensión no se verá por motivos de seguridad.


Para enviar un correo electrónico cifrado con contraseña, lo único que tenemos que hacer es pulsar sobre el botón Redactar de Gmail y ahí veremos cómo dentro del cuerpo del mensaje nos aparecerá un icono con una hoja en blanco y un lápiz amarillo. Al pulsar sobre él, se nos abrirá una nueva ventana en la que podemos redactar nuestro mensaje de correo y a continuación hacer clic en Cifrar. Automáticamente, veremos cómo nuestro mensaje se cifra y será como le llegue al destinatario o destinatarios del mismo.



Estos deberán tener la contraseña o clave de descifrado, que es la que hemos guardado anteriormente, para poder acceder al contenido del mensaje descifrado. En caso contrario, no podrán acceder a la información del mismo.



Fuente: ADSLZone

#2967

Tan sólo unos días después de hacer oficial el estándar de conexión USB 3.2 con un polémico cambio de nombres para versiones anteriores que añadirá más confusión y compatibilidad para volar hasta 20 Mbps, ahora conocemos el anuncio oficial de USB 4 con 40 Gbps de velocidad y compatibilidad con Thunderbolt 3. Os damos todos los detalles del borrador presentado en el día de hoy, aunque tendremos que esperar hasta fin de año para conocer todos detalles.

La pasada semana, la USB-IF confirmaba el lanzamiento oficial la especificación USB 3.2 que empezará a llegar durante este año 2019 en los nuevos dispositivos. El gran problema de esta especificación es que añade algo de polémico con el cambio de nombres de las versiones anteriores. Por ello, los dispositivos a 5 Gbps serán USB 3.2 Gen 1, los dispositivos a 10 Gbps serán USB 3.2 Gen 2 y los dispositivos a 20 Gbps serán USB 3.2 Gen 2×2.


USB 4: todos los detalles, velocidad y compatibilidad

El lanzamiento de USB 4 todavía queda lejos en el tiempo ya que hoy sólo se ha presentado el borrador de la especificación de conexión. Sin embargo, esperamos que el organismo encargado de aprobar el estándar haya tomado buena nota de la recepción del público de USB 3.2 y sus cambios de nombre para evitar caer de nuevo en la misma tentación de renombrar los dispositivos antiguos como USB 4.

Lo poco que sabemos de USB 4 nos muestra un estándar que busca "apropiarse" de las mejoras que ofrece Thunderbolt 3 sobre los sistemas USB actuales. En este caso, tendremos una velocidad de hasta 40 Gbps utilizando cables certificados capaces de soportar esta tasa de transmisión que tenga el conector USB Tipo-C. Este es el único que es compatible con USB 3.2 Gen 2×2 y también lo será con USB 4. En cables no certificados, el borrador apunta a una velocidad de 20 Gbps.

La potencia de carga seguirá en 100W para poder seguir utilizándolo como puerto de alimentación de portátiles y otro tipo de dispositivos. Finalmente, hemos conocido la compatibilidad con estándares anteriores, como USB 2.0 o USB 3.2, además de con Thunderbolt 3. Por el momento, Thunderbolt y USB seguirán coexistiendo, pero si USB 4 ofrece las mismas prestaciones con una mayor compatibilidad, podría ver cambios.


Por el momento, toca esperar. USB 4 (también denominada USB4) tardará en llegar. Tenemos un total de 50 empresas trabajando activamente en las fases finales del estándar a partir del borrador de especificaciones. Estas serán publicadas a mitad de año junto con una revisión de la conexión USB Tipo-C. No se esperan dispositivos en el mercado hasta pasado 2020 o 2021.

Algunas empresas que forman USB-IF son Apple Inc., Hewlett-Packard Inc., Intel Corporation, Microsoft Corporation, Renesas Electronics Corporation, ST Microelectronics y Texas Instruments.



Fuente: USB-IF

#2968

¿Le has confiado tus fotos privadas a Google Fotos? Si es así, deberías saber que han encontrado un importante error relacionado con este servicio de almacenamiento en la nube y con Android TV. Para los usuarios, el problema en cuestión está en que, a través de Android TV, se puede acceder a imágenes privadas de otros usuarios, que evidentemente están alojadas en Google Fotos, y que únicamente deberían ser visibles para ellos y usuarios 'asociados' en álbumes compartidos, si es que existieran.

Algunos usuarios de Android TV, como han dado a conocer en la red social Twitter, se han encontrado con este problema. Al utilizar las funciones de 'descubrimiento' del sistema operativo para televisores inteligentes, Android TV, no solo aparecen contenidos propios sino también imágenes privadas de otros usuarios alojadas en Google Fotos. De hecho, se puede acceder de esta manera a las imágenes que cualquier usuario tenga en Google Fotos, siempre y cuando su cuenta esté vinculada a un televisor con sistema operativo Android TV.

Si usas Google Fotos y Android TV, es posible que otros usuarios estén accediendo a tus imágenes privadas alojadas en la nube

Como cuenta uno de los usuarios que ha 'vivido' en primera persona el problema, todo ocurre al hacer uso de la aplicación Google Home vinculada con Android TV. Al hacer uso de las funciones relacionadas aparecen las cuentas vinculadas de una enorme cantidad de usuarios. Y este no es el mayor problema, aunque tampoco debería ocurrir, sino el hecho de poder acceder a las imágenes privadas que estos usuarios tienen alojadas en Google Fotos. Se muestran, como señala el usuario en cuestión, al usar el modo ambiente como 'protector de pantalla' del sistema operativo para televisores.

Parece ser un problema difícil de replicar. Explica, este mismo usuario, que al reiniciar el televisor dejaron de aparecer todas las imágenes de Google Fotos que había podido ver anteriormente. Ahora bien, las cuentas vinculadas sí que han seguido estando disponibles para esta misma persona. Se desconoce, en estos momentos, si el problema es de Android TV, de las propias cuentas de Google o de la aplicación Google Home. Pero no es del fabricante del televisor inteligente, y por el momento no se ha hecho pública solución de ningún tipo de manera oficial.


Fuente: xda, twitter

#2969



Esta web para acceder a páginas de descarga bloqueadas ha abierto ya 38 dominios para esquivar la censura


No nos vamos a cansar de decir que bloquear webs no sirve para nada y hoy tenemos el ejemplo perfecto que explica que poner puertas al campo es algo bastante inútil. Hasta 38 dominios ha abierto Unblocked, la popular web para acceder a páginas de descarga bloqueadas ofreciendo proxys y alternativas, sin notar una disminución del tráfico. El más reciente, abierto en las últimas horas, sirve para demostrar que la lucha contra la piratería nunca debe girar entorno a la censura y el bloqueo.

Ya os hemos hablado de Unblocked, el portal para acceder a todas las webs bloqueadas de torrent, descarga directa y streaming. Desde su lanzamiento hace ya 6 años, el portal ha sufrido en sus propias carnes la persecución de la industria audiovisual. Lo cierto es que, cada vez que retomábamos el tema a raíz de algún artículo relacionado, este tenía un nuevo dominio.



Unblocked para acceder a webs piratas bloqueadas ya tiene 38 dominios


Hoy conocemos que acaba de abrir su dominio número 38. Esto es lo que sucede habitualmente con el bloqueo de páginas web. Además de existir diversas formas de saltarse el bloqueo de una página web, como el ineficiente uso de los DNS para esta tarea, sabemos de sobra que cuando se bloquea o cierra una web, suelen abrirse varias con nombres y dominios alternativos.

La historia de Unblocked es conocida por todos y desde 2013 lleva ofreciendo enlaces alternativos para acceder a páginas web bloqueadas. En poco tiempo se ganó el favor de los usuarios. Al principio, ofrecía únicamente una docena de enlaces y proxys, mientras que ahora mismo tenemos más de 100 accesos a portales bloqueados en diferentes partes del mundo.

Esto también ha incrementado la presión para intentar cerrarlo, algo que se ha conseguido con varios dominios. Por ello, han abierto su dominio número 38, en este caso No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Además, sus responsables son conscientes que no será el último cambio de dominio que tendrán que hacer.

Lo curioso es que declaran que no han notado una caída en el tráfico cada vez que se producía el cambio de dominio (cada una de las 38 veces). Reconocen que basta con tener un nuevo dominio funcionando para que la gente les encuentre en cuestión de minutos. Suelen ser, como máximo, 2 días con un tráfico algo más bajo y luego vuelta a la normalidad.

Por esa razón, resulta complicado entender como el empeño por cerrar webs y bloquearlas sigue intacto. La gente que utiliza las descargas torrent o conoce Unblocked, no va a tardar más que unos pocos minutos en encontrar alternativas, ya que se siguen abriendo nuevos dominios alternativos tras el cierre del anterior.

Esperemos que los 38 dominios que ya ha abierto Unblocked sirvan para que la lucha contra la piratería discurra por otros caminos. Como ya comentamos el otro día, la gente prefiere pagar y no piratear, pero se ven obligados a ello. Más oferta legal, estrenos de cine en casa... son muchas las vías a explorar más allá del ineficaz bloqueo de dominios.


Fuent: torrentfreak
#2970

Nuevos defectos vuelven a habilitar los ataques DMA en una amplia gama de computadoras modernas


Los investigadores de seguridad han descubierto una nueva clase de vulnerabilidades de seguridad que afecta a todos los principales sistemas operativos, incluidos Microsoft Windows, Apple macOS, Linux y FreeBSD, lo que permite a los atacantes eludir los mecanismos de protección introducidos para defenderse de los ataques DMA.
Conocidos desde hace años, los ataques basados ​​en el acceso directo a la memoria (DMA) permiten que un atacante ponga en peligro una computadora específica en cuestión de segundos al conectar un dispositivo malicioso de conexión en caliente, como una tarjeta de red externa, mouse, teclado, impresora, almacenamiento, y tarjeta gráfica: en el puerto Thunderbolt 3 o el último puerto USB-C .
Los ataques basados ​​en DMA son posibles porque el puerto Thunderbolt permite que los periféricos conectados eviten las políticas de seguridad del sistema operativo y la memoria del sistema de lectura / escritura directa que contiene información confidencial, incluidas las contraseñas, los inicios de sesión bancarios, los archivos privados y la actividad del navegador.

Eso significa que, simplemente conectando un dispositivo infectado, creado con herramientas como Interception , puede manipular el contenido de la memoria y ejecutar código arbitrario con privilegios mucho más altos que los periféricos de bus serie universal, permitiendo a los atacantes eludir la pantalla de bloqueo o controlar las PC de forma remota.
Para bloquear los ataques basados ​​en DMA, la mayoría de los sistemas operativos y dispositivos aprovechan la técnica de protección de la Unidad de administración de memoria de entrada / salida (IOMMU) para controlar qué dispositivo periférico (generalmente legítimo) puede acceder a la memoria y qué región de la memoria.

Las fallas de ThunderClap omiten IOMMU para volver a habilitar los ataques DMA


Ahora, un equipo de investigadores de ciberseguridad de la Universidad de Cambridge, la Universidad de Rice y SRI International ha presentado un conjunto de nuevas vulnerabilidades en varios sistemas operativos principales que podrían permitir a los atacantes eludir la protección de IOMMU .
Al imitar la funcionalidad de un dispositivo periférico legítimo, un atacante puede engañar a los sistemas operativos para que le den acceso a regiones sensibles de la memoria.

En un documento [ PDF ] publicado a principios de esta semana, los investigadores detallaron la información técnica de todas las nuevas vulnerabilidades que afirmaron haber descubierto mediante el uso de una pila de hardware / software, llamada Thunderclap , que construyeron y también lanzaron en el código abierto.






"Nuestro trabajo aprovecha las vulnerabilidades en el uso del sistema operativo IOMMU para comprometer un sistema objetivo a través de DMA, incluso en presencia de un IOMMU que está habilitado y configurado para defenderse de los ataques DMA", dijeron los investigadores.




Además de esto, los investigadores también destacaron que, dado que IOMMU no se habilita de forma predeterminada en la mayoría de los sistemas operativos y que los dispositivos modernos tienen USB-C, la superficie de ataque del ataque DMA ha aumentado significativamente, lo que anteriormente se limitaba principalmente a los dispositivos Apple con puertos Thunderbolt 3 .



"El aumento de las interconexiones de hardware como Thunderbolt 3 sobre USB-C, que combina la entrada de alimentación, la salida de video y el DMA de dispositivo periférico sobre el mismo puerto, aumenta enormemente la aplicabilidad en el mundo real de las vulnerabilidades de Thunderclap".


"En particular, todas las computadoras portátiles y computadoras de escritorio Apple producidas desde 2011 son vulnerables, con la excepción del MacBook de 12 pulgadas. Muchas computadoras portátiles y algunas computadoras de escritorio, diseñadas para funcionar con Windows o Linux producidas desde 2016 también están afectadas; verifique si su computadora portátil es compatible Rayo."





Cómo protegerse contra las vulnerabilidades del trueno


Los investigadores han informado de sus hallazgos a todos los principales proveedores de hardware y sistemas operativos, y la mayoría de ellos ya han enviado una mitigación importante para hacer frente a las vulnerabilidades de Thunderclap.

"En macOS 10.12.4 y versiones posteriores, Apple abordó la vulnerabilidad específica de la tarjeta de red que usamos para lograr una shell de root", dijeron los investigadores. "Recientemente, Intel ha contribuido con parches a la versión 5.0 del kernel de Linux".

"El Proyecto FreeBSD indicó que los dispositivos periféricos maliciosos no están actualmente dentro de su modelo de amenaza para la respuesta de seguridad".


Aunque no todos los parches de software pueden bloquear por completo los ataques DMA, se recomienda a los usuarios que instalen las actualizaciones de seguridad disponibles para reducir la superficie de ataque. Según los investigadores, la mejor manera de protegerse por completo es deshabilitar los puertos Thunderbolt en su máquina, si corresponde.




Además, los investigadores también desarrollaron un hardware de prueba de concepto que puede ejecutar las vulnerabilidades de ThunderClap en sistemas específicos, pero optaron por no lanzarlo en público en este momento.


Fuente:  No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


#2971


Han encontrado tres fallos de seguridad que afectan a las redes de telefonía móvil 4G y 5G. A principios de mes nos enterábamos de un fallo de seguridad del 5G, 4G y 3G que permitían a los IMSI catchers espiar conversaciones. Y ahora, un nuevo fallo se ha detectado y tanto el 4G como el 5G se ven afectados, de tal modo que se podrían espiar llamadas de teléfono y también conocer la ubicación exacta de los usuarios que conecten.


Según las explicaciones de una de las personas implicadas en esta investigación, 'cualquier persona' con algo de conocimiento en protocolos de paginación celular sería capaz de llevar a cabo este ataque. Si se explota esta vulnerabilidad, como señalábamos, se podrían espiar conversaciones telefónicas, rastrear la ubicación exacta de los usuarios y lanzar ataques de suplantación de identidad dirigidos. Uno de los fallos es 'Torpedo', que afecta al protocolo usado para notificar a un dispositivo la recepción de una llamada o mensaje; pero del mismo surgen Piercer, que permitiría conocer el IMSI de cualquiera, e IMSI-Cracking, para forzar un número IMSI en redes 4G y 5G.


Con un dispositivo de solo 200 dólares se puede atacar a un usuario 4G o 5G para espiar sus conversaciones telefónicas

Estos fallos de seguridad sobre las redes 4G y 5G se pueden explotar con un equipo de radio que tiene un coste de tan solo 200 dólares. La vulnerabilidad Torpedo permite que al hacer varias llamadas –y cancelarlas- en un breve espacio de tiempo se desencadena un mensaje de búsqueda sin alerta al dispositivo de destino. Esto se puede utilizar para rastrear la ubicación de la víctima, pero también para ataques de phishing dirigidos y para secuestrar las comunicaciones.

Estos tres graves problemas de seguridad han sido notificados a la GSMA, y el organismo ha reconocido que las vulnerabilidades existen. No obstante, desde la GSMA no han aportado detalles adicionales, y tampoco se ha aclarado cuándo podrían ser resueltos los problemas. Mientras que Torpedo e IMSI-Cracking tienen que ser resueltos en primera instancia por parte de la GSMA, la solución para la vulnerabilidad Piercer corre a cargo de los operadores de telecomunicaciones. Y en cualquier caso, la prioridad es poner solución al fallo de seguridad Tordpedo, por el tipo de ataque que se puede lanzar contra los usuarios.




Fuente: techcrunch
#2972
El WiFi, al igual que la radio, la televisión o la misma luz, funciona a través de radiofrecuencias. Como hemos mencionado en varios artículos, el WiFi entra dentro de las radiaciones no inonizantes; es decir, que no es capaz de arrancar electrones. Entonces, ¿por qué la planta que está al lado de este router no crece hacia él?

La cinta es una planta demasiado sensible al calor: el WiFi no tiene nada que ver

En esta foto, compartida en Reddit por el usuario designflaw2b de una planta (una cinta para ser exactos) al lado de su router, podemos ver claramente que hay algo que hace que la planta no crezca en la dirección del router, y de hecho hay una de las hojas que se está secando.


Cualquier persona sin los conocimientos técnicos adecuados puede pensar fácilmente que el motivo por el que esta planta no crece hacia ese lado y sus hojas se secan "eS pOr La RaDiAcIóN dEl WiFI". Sin embargo, a poco que conozcamos la frecuencia en la que opera el WiFi dentro del espectro radioeléctrico (2,4 y 5 GHz), y la baja potencia de sus ondas (100 mW en España), sabemos que no es posible que genere ese efecto en la planta.



Lo que sí genera ese efecto en la planta es el calor, que también es una forma de "radiación". La cinta es una planta bastante sensible a la luz, y un exceso de ésta "quema sus hojas". La temperatura que aguanta la planta va desde los -2ºC hasta los 30ºC. Como vemos, la temperatura máxima es muy superior a la que alcanza en router. Estos routers suelen tener un procesador ARM en su interior, el cual no tiene ventilación activa, sino que disipa de manera pasiva el calor, y puede llegar a alcanzar temperaturas de 50 y 60 ºC.

Por ello, colocar la planta tan cerca del router hace que las hojas se sequen y no crezcan por ese lado, y la propia planta opte por orientarse en otra dirección. Las plantas, por regla general, sacrifican las hojas que están gastando recursos excesivos de energía si estas hojas no están acumulando la necesaria energía (por ejemplo, si no les está llegando suficiente luz). Por tanto, no es el WiFi el que mata las hojas, sino la propia planta para no gastar recursos de manera innecesaria.

Además, hacia el lado donde no hay hojas hay que tener en cuenta que hay un acolchado acústico de color negro en la pared, lo que hace que haya poca luz en esa dirección y la planta prefiera crecer hacia otra que sí tenga más luz (la cual viene desde la ventana situada a la derecha al lado del acolchado). Además, el usuario ha confirmado que el router está siempre caliente al tacto.

Es muy probable que esta foto se haga viral en los próximos días, por lo que nos hemos querido adelantar a la jugada antes de que empiece a compartirse por la red y se convierta en un bulo. El WiFi no mata. La ignorancia sí.




Fuente > ADSLZone

#2973

El MWC de 2019 ha sido la feria del 5G por excelencia, donde se han anunciado los primeros móviles 5G, así como los plegables. Sin embargo, aunque la mayoría de ellos tengan 5G, esta conectividad no es "5G real", y solo uno de ellos tiene lo que podemos denominar como 5G real, mientras que de la misma forma solo uno de los móviles presentados es compatible con WiFi 6.

5G Non Standalone vs 5G Standalone (NSA vs SA)

Actualmente hay dos estándares de 5G: Non Standalone y 5G Standalone. El primero de ellos es "peor", porque no puede operar de manera autónoma en redes 5G, sino que necesita el apoyo de las infraestructuras del 4G para tareas como comunicarse con las antenas o los servidores. La comunicación entre el móvil y la antena se hace con 5G y sus correspondientes bandas, pero entre las antenas se usa la red troncal de 4G, no pudiendo aprovechar todas las ventajas del 5G, como la bajísima latencia de hasta 1 ms.

Non Standalone es un estándar de transición, al ser más barato y fácil de implementar, siendo este el motivo por el que los primeros móviles son solo compatibles con este estándar; aunque el rendimiento no sea tan bueno. Standalone, por su parte, puede operar de manera autónoma, y será el estándar que finalmente se asentará y que permitirá alcanzar las soñadas cifras de 20 Gbps de velocidad o 1 ms de latencia.

El Snapdragon X50, el módem que equipan los móviles 5G presentados en el MWC 2019, solo es compatible con el 5G Non Standalone, ya que el chip fue diseñado y anunciado en 2016, pero ha sido dos años y medio después cuando los fabricantes lo han equipado en los móviles en lugar de esperarse al Snapdragon X55. Y es que el X55 sí es compatible con 5G Standalone, el 5G real y definitivo, pero los móviles que lo equipen no van a estar disponibles por lo menos hasta 2020.


Sin embargo, hay un móvil 5G de los anunciados en el MWC que sí llega 5G real: el Huawei Mate X, su móvil plegable. Este terminal incorpora el Balong 5000, un módem 5G diseñado por ellos mismos. Este módem fue anunciado hace un mes, aprovechando la ventaja que Huawei tiene como fabricante de móviles y siendo el mayor fabricante de equipamiento de red del mundo. Este chip puede alcanzar velocidades de 4,6 Gbps en bandas inferiores a los 6 GHz, y 6,5 Gbps en las superiores.

Por ello, y a pesar de medidas como el ahorro de batería que Qualcomm ha dicho incorporar en esos módems mediante mejoras de software como el 5G PowerSave. Por ello, os recomendamos no comprar un móvil 5G en 2019 a no ser que lleve el Balong 5000 o el Snapdragon X55. Saber si un móvil lleva este último módem será difícil, porque los fabricantes no lo detallan, y os recomendamos esperar a que se hagan desmontajes de los terminales para conocerlo.


WiFi 6: el mejor estándar del Wi-Fi solo disponible en un móvil

El WiFi cambió de nombre, y WiFi 6 es lo que ahora conocíamos como 802.11ax. Este estándar permite alcanzar velocidades de hasta 11 Gbps en tres dispositivos o más a la vez, con una velocidad máxima de 5 Gbps en un único dispositivo. Ya están disponibles los primeros routers WiFi 6, pero había pocos dispositivos capaces de aprovechar este estándar, siendo el Galaxy S10 el único móvil con WiFi 6.

Este estándar también opera en la banda de 2,4 GHz, en la cual notaremos también mejoras al recibir un estándar más moderno, ya que WiFi 5 (WiFi 802.11ac) solo funcionaba en 5 GHz. El Snapdragon 855 y el Exynos 9820 soportan esta conectividad, pero solo Samsung ha decidido soportarla en sus nuevos móviles de todos los gama alta anunciados en el MWC 2019. Veremos si a lo largo del año más terminales se animan a añadir soporte.




Fuente: ADSLZone

#2974
Uno de los objetivos de Microsoft con la llegada de Windows 10 es que fuese un sistema operativo que ofreciese una gran experiencia para los más jugones. Para ello incluyó ciertos soportes y funciones, sin embargo, hay algunos ajustes que por defecto no están precisamente configurados para disfrutar de la mejor experiencia con nuestros juegos favoritos. A continuación, vamos a mostrar algunos ajustes o trucos de Windows 10 para mejorar el rendimiento de tus juegos.

Cómo mejorar tu experiencia con los juegos con estos trucos de Windows 10

Modo juego de Windows 10

El propio sistema operativo cuenta con un ajuste, Modo juego, que ha sido diseñado precisamente para ofrecer una mejor experiencia a los usuarios. Un ajuste que podemos encontrar dentro de la página de configuración de Windows 10 y que podemos activar o desactivar fácilmente.


Para ello, abrimos la página de configuración del sistema y navegamos por las opciones Juegos > Modo Juego. Ahí encontraremos un interruptor que nos permite activar este modo juego con simplemente deslizarlo a la posición ON. Una vez hecho esto, Windows 10 dará prioridad a nuestra experiencia de juego impidiendo que Windows Update realice instalaciones de controladores o envíe notificaciones de reinicio. Además, ayuda a lograr una velocidad de fotogramas más estable según el juego específico.


Desactivar el algoritmo de Nagle


Es posible que hayas oído hablar alguna vez del algoritmo de Nagle pero si no es así, es importante que sepas a qué se refiere este término y cómo puede afectar a la hora de jugar en tu PC. El algoritmo de Nagle se refiere a desarrollar la eficicencia de las redes TCP/IP reduciendo el número de paquetes que requieren ser enviados por la red.

De esta manera, el algoritmo demora lel envío de pequeños mensajes o paquetes de datos hasta que juntos alcanzan la cantidad de bytes deseada para que según el propio algoritmo valga la pena realizar el envío.

Esto hace que muchos usuarios no estén muy satisfechos con el algoritmo, ya que algunos de los juegos puede sufrir ciertor retardos o latencia. Por eso mismo, si queremos tener una buena experiencia gaming en nuestro sistema, otro de los trucos de Windows 10 para mejorarla es  desactivar el algoritmo de Nagle.


Para ello vamos a tener que acceder al registro de Windows lanzando el comando regedit a través de una ventana Ejecutar (Win+R). Una vez ahí, navegamos hasta la ruta HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces y encontraremos una serie de carpetas o claves del registro en las que tenemos que entrar hasta localizar la que tiene el valor de cadena DhcpIPAdress con nuestra dirección IP. Si no sabemos cuál es nuestra IP, basta con abrir una ventana del símbolo del sistema y ejecutar el comando ipconfig.

Dentro de esa clave del registro, tenemos que crear dos nuevos valores DWORD de 32 bits con los nombres TcpAckFrequency y TCPNoDelay y valor 1 en ambos. Esto activa los dos parámetros que acabamos de crear y deshabilita el algoritmo de Nagle.



Desactivar la actualización automática

Otro de los trucos de Windows 10 para optimizar tu sistema operativo para los juegos es desactivar la actualización automática del sistema para evitar que se reinicie nuestro equipo en mitad de una partida. Lo cierto es que la actualización automática de Windows 10 no se activa con frecuencia, pero si lo podemos evitar, mejor.


Para ello, abrimos la página de configuración de Windows 10 y navegamos hasta la opción Actualización y seguridad > Windows Update > Opciones avanzadas > Opciones de actualización. Ahí desactivamos la opción Descargar automáticamente las actualizaciones, incluso a través de conexiones de datos de uso medido y listo.


Cambiar horas activas

Es una función que Microsoft introdujo en Windows 10 para que los usuarios puedan indicar cuándo quieren que su sistema se actualice y así evitar que lo haga durante las horas que estamos trabajando en el equipo.


Por lo tanto, es conveniente configurar las horas activas de Windows 10 para evitar que se actualice el sistema durante las horas que solemos estar jugando en el PC. Otro pequeño truco de Windows 10 que nos permite tener una mejor experiencia con los juegos en el ordenador.

Evitar la actualización automática de Steam

Si te gustan los juegos de PC, entonces casi seguro que uses la plataforma Steam para descargar e instalar juegos en tu ordenador. Sin embargo, la plataforma tiene una función de actualización que consume bastantes recursos a la hora de actualizar ciertos juegos a los que quizás no estemos ni jugando y que por lo tanto, limitará también la velocidad de nuestra conexión con este tipo de actualizaciones en segundo plano.

Aunque no es un truco de Windows 10 propiamente dicho, desactivar esta opción en Steam hará que tengamos una mejor experiencia en los juegos en nuestro PC.

Para ello, abrimos Steam y nos vamos a Configuración > Descargas y desmarcamos la opción Permitir descargar mientras jugamos. Además, para evitar que Steam descargue actualizaciones de juegos que no utilizamos, hacemos clic con el botón derecho del ratón sobre ellos en nuestra biblioteca de Steam y desde las Propiedades cambiamos la opción mantener siempre actualizado el juego por actualizar sólo cuando se inicie.


Ajustar efectos visuales de Windows 10

Microsoft ha incluido varios efectos en la interfaz del sistema para dar a las ventanas una apariencia más moderna. Sin embargo, este tipo de efectos pueden perjudicar en el rendimiento del sistema mientras jugamos. Por lo tanto, otro de los trucos de Windows 10 para mejorar la experiencia con los juegos va a ser desactivar este tipo de efectos.


Para ello, abrimos la página de configuración de Windows 10 y escribimos en el buscador ajustar la apariencia y rendimiento de Windows. Hacemos clic en el resultado y automáticamente se nos abrirá una ventana donde, en la pestaña Efectos visuales tenemos que marcar la opción Ajustar para obtener el mejor rendimiento. Esto desactivará todos los efectos de Windows para que no influyan en el rendimiento del equipo mientras jugamos.

Además, desde la pestaña Opciones avanzadas, tendremos que asegurarnos que la opción Ajustar para mejorar el rendimiento esté marcada como Programas. Aplicamos y Aceptar para guardar los cambios.


Activar el plan de alto rendimiento de Windows

Dentro de la configuración de la energía del sistema, podemos elegir entre varios planes de energía que Windows trae por defecto. Un pequeño truco de Windows 10 para aumentar el rendimiento del equipo mientras jugamos es seleccionar como plan de energía el de Alto rendimiento. Para ello, vamos a Panel de control\Hardware y sonido\Opciones de energía, marcamos dicho plan y guardamos los cambios.

Mantener actualizados los drivers

Más que un truco de Windows 10, es algo básico para el correcto funcionamiento de nuestra GPU o para obtener su máximo rendimiento. Por lo tanto, es importante tener siempre el último driver de Windows para nuestra gráfica si queremos tener la mejor experiencia a la hora de jugar en nuestro PC.

Para comprobar si el driver de nuestra gráfica está correctamente actualizado, hacemos clic con el botón derecho del ratón sobre el escritorio y seleccionamos la opción Configuración de pantalla > Configuración de pantalla avanzada > Mostrar propiedades del adaptador de pantalla.




En la pantalla que se nos muestra, en la pestaña Adaptador pulsamos en el botón Propiedades y en la siguiente ventana, seleccionamos la pestaña Controlador y ahí encontraremos la opción Actualizar Controlador.


Instalar DirectX12

DirectX12 es la última versión del API de Microsoft, un elemento clave para los juegos en Windows 10. Ofrece mejores tasas de fotogramas, un menor consumo de energía y mejores efectos gráficos. Por lo tanto, es otro de los trucos de Windows 10 que no podía faltar en este recopilatorio de ajustes para mejorar nuestra experiencia con los juegos.




Para comprobar si tenemos la última versión de DirectX, abrimos una ventana Ejecutar (Win+R), escribimos dxdiag y pulsamos Enter. Esto nos mostrará la herramienta de diagnóstico de DirectX donde podremos ver la versión que tenemos. Si hemos instalado Windows 10 recientemente es posible que aún no se haya descargado e instalado DirectX12 en el equipo, por lo que tendremos que ir a buscar actualizaciones de Windows 10 disponibles e instalarlas.


Fuente: makeuseof

#2975

A finales del año pasado aparecieron nuevas referencias sobre Windows 10 Lite, una versión ligera de Windows 10 en la que Microsoft estaría trabajando, y que introduciría nuevos cambios. Ahora, esta nueva versión, que bien podría ser un sistema operativo totalmente aparte y no una versión reducida de Windows 10, tiene un nuevo nombre en clave.

Santorini: el nuevo nombre interno del sistema operativo que no quieren que se llame Windows Lite.

Así lo ha revelado WindowsCentral, donde afirman que este nuevo nombre en clave lleva un tiempo usándose de manera interna por parte de los trabajadores de Microsoft. El motivo es que la compañía no piensa en este Windows Lite como en una versión reducida, limitada, o simplemente peor de Windows, sino que es un nuevo sistema operativo totalmente rediseñado pensado en ser lo más ligero posible. La gente espera ciertas funciones de un producto con el nombre de Windows, por lo que usar otro nombre les quita presión.


De hecho, se espera que ni siquiera lo llamen Windows Lite. Por ello, el nuevo nombre en clave es Santorini, el turistizado archipiélago griego. Este nombre no está elegido al azar, ya que otras versiones de Windows Core OS tienen nombres similares, como Aruba u Oasis, y otras tantas que se están probando de manera interna por parte de Microsoft. Oasis, por ejemplo, es la versión que están diseñando relacionada con las HoloLens, cuya segunda versión verá la luz en los próximos días durante el MWC.

Windows Core OS es la gran apuesta de Microsoft por un sistema operativo ligero


Sobre la fecha de llegada de Santorini, o Windows Lite, se rumorea que Microsoft los presentará en la Build 2019, la conferencia que se celebrará en Seattle entre el 7 y el 9 de mayo, donde también presentarán su nuevo navegador basado en Chromium y hablarán sobre las novedades que van a lanzar para Windows 10 a partir de 2020.

Santorini estará pensado para dispositivos ligeros, tales como ordenadores plegables, y otros dispositivos como portátiles 2 en 1. La propia compañía está trabajando en crear dos de esos dispositivos, siendo el plegable llamado Centaurus, mientras que el segundo se llama Pegasus. Ambos ejecutarán Santorini, pero el sistema operativo se irá adaptando de manera diferente dependiendo del hardware en el que se esté utilizando. Este sistema operativo buscará luchar también de manera directa con Chrome OS, que ahora tiene la ventaja de poder usar las apps de Android, algo con lo que Microsoft no puede contar. Incluso también buscará competir con iOS en iPad.

Todas estas versiones de Windows están derivadas de Windows Core OS, el sistema operativo que Microsoft ha hecho desde cero, y del que este año vamos a conocer mucho más. Windows 10 funciona bien en ordenadores potentes, tanto de sobremesa como portátiles, pero la compañía está perdiendo terreno en el segmento de los menos potentes, donde el consumo de recursos del sistema se llega a tornar excesivo. Por ello, esta nueva versión ligera dará pie a nuevos dispositivos con una mejor optimización de recursos y una mayor duración de batería, entra otras mejoras. Solo falta por ver las aplicaciones y qué formato de aplicaciones usará.

Fuente: Windows Central
#2976

10 millones de usuarios Android, afectados por apps que se 'comen' la batería del móvil

Si has notado que tu teléfono Android se calienta más de lo habitual, gasta más batería o está teniendo un consumo de datos móviles anormal, es posible que te esté afectando DrainerBot. Es un malware que acaba de ser descubierto y que se ha ocultado en una amplia variedad de aplicaciones Android distribuidas a través de la Google Play Store. Tanto, que ha conseguido afectar a más de 10 millones de usuarios según el sumatorio de descargas registrado por la compañía de Mountain View en la tienda oficial de apps.

Hace tan solo unos días, la compañía de Mountain View explicaba cómo se enfrentan al malware en la Google Play Store, cómo han redoblado esfuerzos y los resultados que están obteniendo. Pero los problemas siguen ahí, y hasta el punto de que al menos 10 millones de usuarios de dispositivos móviles Android se han visto afectados por este malware. Los afectados, como decíamos, están notando cómo el consumo de megas se dispara, la batería dura menos de lo habitual y, por las operaciones que el malware ejecuta en segundo plano, el terminal se calienta por encima de lo que debería.

DrainerBot: 10 millones de usuarios de dispositivos Android, afectados por este 'malware' que consume batería y megas, y calienta el móvil


Las aplicaciones son videojuegos, de maquillaje y belleza, y de otros muchos tipos. Y el problema está en que, aunque el usuario no se entera, se están descargando anuncios de vídeo en segundo plano. Por eso, algunos usuarios han notado cómo se consumen hasta 10 GB mensuales de la tarifa de datos móviles. Son descargas que buscan generar ingresos publicitarios de forma fraudulenta. Y todo esto le ha estado ocurriendo a nada menos que 10 millones de personas, porque son las descargas –en conjunto- que han alcanzado las aplicaciones afectadas.

Es posible comprobar si estamos afectados accediendo a Configuración en nuestro dispositivo móvil y, dentro de Redes e Internet, revisando el apartado de Uso de datos. Si miramos el Uso de datos por aplicaciones, entonces podremos ver cuántos megas se han consumido en segundo plano. Evidentemente, aquí es sencillo detectar qué aplicaciones están consumiendo datos de forma anómala, y las podemos desinstalar de forma normal evitando el problema de forma definitiva.

Perfect365, VertexClub, Draw Clash of Clans, Touch 'n' Beat – Cinema y Solitaire: 4 Seasons son algunas de las aplicaciones afectadas por este problema. No obstante, no se ha revelado la lista completa ni se han retirado aún todas ellas de la Google Play Store.

Fuente: arstechnica

#2977
Normalmente estamos acostumbrados a utilizar servidores DNS conocidos, por ejemplo, los propios de nuestros operadores o incluso los de Google debido a su fácil memorización (8.8.8.8,8.8.4.4). Estos DNS en la mayoría de las ocasiones brindan un rendimiento óptimo a nuestra red y nos permiten navegar sin problemas, sin embargo, es muy probable que terceros sistemas (servidores de nuestro ISP o empresas como Google) monitoricen nuestra actividad y nos rastreen gracias a las solicitudes DNS las webs que visitamos.

Al igual que podemos utilizar conexiones cifradas HTTPS, hay distintas formas de cifrar completamente las solicitudes DNS para evitar que terceros servidores puedan acceder a ellas y registrarlas. Antes de proceder al sencillo proceso de cifrado vamos a comprobar qué servidores intermedios acceden a nuestros datos. Para ello simplemente debemos acceder a la página web No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y realizar un test básico o extendido.

Nuestros resultados son los siguientes:



Como podemos ver, hay bastantes servidores que reciben nuestras solicitudes DNS y que rastrean nuestros resultados. Al haber utilizado las DNS de Google, los servidores que nos rastrean son de esta compañía, aunque si hubiéramos utilizado otros, los resultados serían acordes a los DNS que utilicemos.

Para cifrar las conexiones DNS vamos a utilizar DNSCrypt. Esta aplicación ha sido desarrollada y mantenida por la empresa OpenDNS que ofrece servidores DNS públicos alternativos a los servidores privados que la mayoría de usuarios suelen utilizar.

Para descargar DNSCrypt debemos acceder a su página web principal y descargar la versión correspondiente a nuestro sistema operativo. DNSCrypt es una aplicación de código abierto, por lo que cualquier usuario puede acceder a él sin problemas para revisarlo y comprobar la fiabilidad de ella.

Una vez descargado DNSCrypt no necesita instalación, simplemente debemos descomprimirlo y copiar la carpeta a la ubicación donde queramos guardarlo. Una vez allí ejecutaremos el archivo dnscrypt-winservicemgr.exe que será el encargado de configurar el cliente y establecer la aplicación como un servicio de Windows para que se ejecuta en segundo plano.


Lo primero que debemos marcar en este sistema es la tarjeta de red a la que vamos a aplicar el cifrado. En nuestro ejemplo vemos varias tarjetas. En nuestro caso la nuestra es la "Intel" pero esto puede variar en función del hardware.

A continuación configuraremos el servidor DNS a usar. Por defecto, DNSCrypt trabaja con los propios servidores DNS de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta que garantiza tráfico cifrado, DNSSEC y no almacena ningún tipo de registro de las solicitudes. Podemos elegir otros servidores DNS de la lista que nos ofrece el programa.

Para finalizar pulsaremos sobre el botón "Enable" y automáticamente se configurará nuestro sistema para empezar a enviar solicitudes DNS cifradas.


Con esto ya tenemos todo listo. No tenemos que volver a ejecutar este programa salvo para desinstalar el servicio o cambiar la configuración.

Repetimos el test que hicimos al principio y podemos ver cómo los servidores que nos rastrean han desaparecido quedando únicamente el servidor de DNSCrypt como receptor de los paquetes cifrados.


Una sencilla aplicación que nos permite, en pocos pasos, mejorar notablemente nuestra privacidad en la red.



Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2978

La última versión estable disponible de Google Chrome es Chrome 72. Esta versión fue lanzada el pasado 29 de enero. En el canal beta se está probando la versión 73 que llegará el 12 de marzo, mientras que en Canary van por la versión 74, que se lanzará en forma de estable el 23 de abril. Curiosamente, hay un fallo presente en la versión 72 (la estable) que no está presente en la última beta, y Google lo ha reconocido.

Un fallo impide a algunas extensiones de Chrome funcionar correctamente

Así lo ha descubierto Techdows, donde multitud de usuarios están reportando problemas de funcionamiento con algunas extensiones en el navegador. Hace un mes ya se detectó un fallo que bloqueaba las webs que abríamos en nueva pestaña o ventana como si fuesen pop-ups, y ahora otro experimento está haciendo que extensiones como bloqueadores de anuncios estén fallando.

El fallo está relacionado con el Network Service Experiment, que hace que extensiones como Ublock Origin pierdan algunas peticiones hechas por páginas web como Google Analytics o la propia Gmail. El fallo, descubierto hace unos días, sigue presente en el navegador de muchos usuarios, pero por suerte se puede solucionar.

Si eres usuario de Chrome 72 y te están fallando los bloqueadores u otras extensiones que trabajen con las mismas peticiones, puedes arreglarlo siguiendo los siguientes pasos:

1. Ir a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2. Buscamos Enable Network Service
3. Seleccionamos "Disabled", y reiniciamos el navegador


Google dijo inicialmente que no iban a arreglarlo, pero finalmente lo arreglarán esta semana

Una vez hayamos hecho eso, las extensiones deberían volver a funcionar correctamente. La propia Google dijo inicialmente que se iba a negar a arreglar esta función, y que quienes tengan problemas que desactiven el flag manualmente, o actualicen a la versión Beta o Canary, las cuales suelen tener también sus propios fallos y problemas de inestabilidad. Google dice que sólo el 0,1% de los usuarios están afectados por este fallo, y que, si los desarrolladores quieren poder comprobar las funciones de las extensiones que están desarrollando, que lo hagan con las versiones más recientes de los canales inestables.

Por suerte, el equipo de Chromium reconoció el fallo en el día de hoy, y van a lanzar una actualización esta semana para Chrome 72 que arreglará el fallo. Así que, mientras lo arreglan, si os encontráis afectados por el fallo, podéis solucionarlo de la manera que os hemos dicho.



Fuente > Techdows


#2979

Rusia se desconectará de Internet como parte de su plan para protegerse de ataques extranjeros a través de Internet. El gigante ruso mira con recelo a las redes desde hace años con afán de controlar las comunicaciones a todas las escalas. De hecho, Rusia ya bloqueó 1,8 millones de direcciones IP de Google y Amazon el año pasado. Ahora, acabamos de conocer un inquietante dato de parte de una firma de seguridad informática que explica que tenemos 20 minutos como máximo para defendernos de un ciberataque de Rusia. Os damos todas las claves tras el salto.

Crowdstrike, firma de ciberseguridad de los Estados Unidos, acaba de desvelar un dato inquietante. Concretamente, han señalado que los gobiernos y las organizaciones privadas tienen unos 20 minutos máximo para detectar e intentar contener un ataque hacker realizado desde Rusia. Como sabemos, el gigante ruso destaca especialmente en este terreno junto a otros "ejércitos cibernéticos" del mundo.

20 minutos: plazo máximo para defenderte de un ciberataque de Rusia

Este estudio analiza el tiempo de detección y respuesta, que como su propio nombre indica, es el tiempo que necesitan los ciberdelincuentes para conseguir acceso a uno de los equipos y posteriormente "saltar" a la red de esa empresa y organización. En este tipo se incluye lo que tardan en escanear la propia red en busca de vulnerabilidades y el tiempo de "liberar" las herramientas necesarias para aprovecharlas.

Este tiempo es crucial para las organizaciones y gobiernos ya que es básicamente lo que pueden tardar en defenderse de una invasión cibernética para aislar a ese equipo antes de que se produzca una brecha de seguridad más grande. Con datos de 2018, la firma de seguridad norteamericana afirma que los hackers rusos son los más eficientes con un tiempo medio de 18 minutos y 49 segundos.

En esta eficiencia para hackear sistemas de forma remota le sigue Corea del Norte con 2 horas y 20 minutos, China con 4 horas e Irán con 5 horas y 9 minutos. Todo esto sitúa el tiempo medio en 4 horas y 37 minutos para defendernos del ataque. La buena noticia es que el tiempo ha aumentado notablemente desde 1 hora y 58 minutos que se registró en el año 2017.

Esto indica que se están dando los pasos correctos para protegernos al ampliarse el tiempo que tenemos para defendernos, pero también se han advertido cambios importantes tanto en los focos de los ciberataques como en la forma de conseguir las herramientas necesarias para llevarlos a cabo.

Fuente: zdnet
#2980

Esta web te permite generar caras aleatorias basadas en IA de gente que no existe

Hace unos meses, NVIDIA publicó un estudio en el cual habían entrenado a una IA para poder generar caras de manera aleatoria, creando de la nada personas que no existen. Este tétrico uso de la inteligencia artificial ahora está al alcance de todos a través de una página web que genera caras aleatorias.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: nunca fue tan fácil crear caras falsas

Esta web, llamada  No tienes permitido ver enlaces. Registrate o Entra a tu cuenta  nos genera una cara aleatoria cada vez que entramos en ella. Para ello, se basa en la tecnología de deep learning de NVIDIA. Hace uno o dos años, esto estaba al alcance de la compañía y de complejo software, pero ahora es algo que puedes hacer ya directamente en tu ordenador o en tu móvil tan solo visitando la página web.

Esta red neuronal, llamada GAN (Generative Adversarial Network) funciona dividiendo la carga de la IA en dos partes: una de ellas recoge los algoritmos que se encargan de crear algo (en este caso la cara), mientras que la otra parte se dedica a determinar si la imagen generada es real o es falsa. Si determina que es falsa, se descarta y se genera otra, de manera que a su vez va aprendiendo a generar caras mejores. Cada cara generada se va revisando por un desarrollador humano para ver si hay que ajustar los algoritmos.

Aunque fue Ian Goodfellow, ingeniero de Google, quien inventó el GAN, ha sido NVIDIA quien lo ha perfeccionado y lo ha llevado a generar los resultados que hoy tenemos al alcance de un simple click. NVIDIA ha mejorado la arquitectura de generación de imágenes de una manera que permite mejorar la calidad del aprendizaje para ir creando caras más realistas. Gracias a ello, cada vez que refresquemos la web encontraremos que se van generando nuevas caras de manera instantánea y con resultados tan realistas que dan hasta miedo.

Sus creadores afirman que irán mejorándola

La web ha sido creada por tres empleados de NVIDIA, y han publicado un estudio donde explican cómo se generan las imágenes y las mejoras que han aplicado al algoritmo para que todos podamos usarlo.

Aunque bastantes de las imágenes generadas asuntan por su realismo, es cierto que todavía el algoritmo no es perfecto, y encontramos pequeños fallos en las caras, así como fallos técnicos en el fondo con contenido duplicado o que no se ha generado correctamente. En las dos siguientes imágenes podemos ver un fondo que parece creado con la herramienta clonar de Photoshop, mientras que en la cara de la mujer vemos que las gafas no se han generado bien.



A pesar de estos pequeños fallos, sus creadores van a seguir optimizando el proceso y creando cada vez más caras que sigan dando auténtico miedo por su realismo.

Fuente: TNW

#2981
Mientras que, por un lado, la UE ha llegado a un acuerdo sobre el artículo 13 para acabar con la libertad de expresión en Internet amparándose en el copyright, también han llegado a un acuerdo para beneficiar a los usuarios y pequeñas empresas de la Unión Europea para que no haya abusos por parte de buscadores, tiendas online, tiendas de aplicaciones, e incluso a la hora de reservar hoteles.

La UE le va a quitar poder a las grandes empresas

Los legisladores de la UE han alcanzado hoy un acuerdo para plataformas digitales online dirigido a reducir el poder que estas grandes empresas tienen en la actualidad. Este hecho se lleva investigando desde el año pasado, donde la UE se dio cuenta del gran poder que tenían las empresas con sus plataformas, como Google con su buscador, o Amazon con su tienda online.


Estas medidas buscan acabar con las prácticas injustas y establecer un punto de referencia para la transparencia, sin que ello perjudique a las funciones y ventajas que estas plataformas ofrecen a los usuarios y a las empresas. Estas medidas son, sobre todo, contra las grandes empresas estadounidenses que operan en la UE, las cuales han recibido ya cuantiosas multas por su forma de operar en nuestro territorio, tanto a nivel de prácticas para con los usuarios en el caso de Google a la hora de tratar datos, como a nivel legal a la hora de pagar impuestos en el caso de Apple.

Sin embargo, la UE quiere incidir sobre cosas más mundanas, sobre todo con la forma en la que los usuarios interactúan con plataformas a diario, como las tiendas de apps, tiendas online o buscadores de hoteles, donde la propia Booking y otros comparadores han sido obligados a cambiar la forma en la que muestran sus "ofertas" o alertas porque un hotel se está agotando por no hacerlo de forma transparente o directamente por estar mintiendo.

Si YouTube te cierra el canal, ahora tendrás más armas para luchar

Las nuevas normas, que todavía deben pasar por el Parlamento para ser aprobadas, afectan a 7.000 plataformas online, entre las que se encuentran principalmente Amazon, eBay, la App Store de Apple, Facebook, Instagram, YouTube, Google Play, y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Estas plataformas son las más grandes y visitadas de la red, y acumulan mucho poder. Muchos pequeños negocios dependen de ellas, y esperan darles más poder cuando surjan conflictos. Por ejemplo, las plataformas como YouTube ahora tendrán que dar explicaciones a los usuarios cuyas cuentas suspendan. También deberán tener términos y condiciones de uso más fáciles de entender, mejorar los sistemas de resolución de disputas, o tener un mayor grado de transparencia.

En este último caso de transparencia, las empresas deberán mostrar claramente cuándo están vendiendo sus propios productos y servicios en sus plataformas. Por último, también deberá informarse de cómo se usan los datos recopilados de los usuarios.


Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2982

El primer pirata informático condenado por un ataque de 'intercambio de SIM' obtiene 10 años de prisión

Un estudiante universitario de 20 años de edad que robó criptomoneda por un valor de más de $ 5 millones secuestrando los números de teléfono de las víctimas se declaró culpable y aceptó una sentencia de 10 años de prisión.
Ortiz fue arrestado el año pasado por cargos de desviar millones de dólares en criptomoneda de alrededor de 40 víctimas usando un método comúnmente conocido como " intercambio de SIM ", que generalmente involucra la transferencia fraudulenta del mismo número a una nueva tarjeta SIM que pertenece al atacante.
En el intercambio de SIM, los atacantes diseñan a un proveedor de telefonía móvil de la víctima para hacer una llamada falsa, haciéndose pasar por su objetivo y afirmando que su tarjeta SIM se ha perdido y que les gustaría solicitar un intercambio de SIM.

Los atacantes intentan convencer a la compañía de telecomunicaciones del objetivo de que son los propietarios reales del número de teléfono que desean intercambiar proporcionando la información personal requerida sobre el objetivo, como sus números de seguro social y direcciones, y eventualmente engañan a las telecomunicaciones para que transfieran el número de teléfono del objetivo a Una tarjeta SIM perteneciente a los atacantes.
Una vez que tuvieron éxito, los atacantes esencialmente obtuvieron acceso al número de teléfono móvil de su objetivo mediante el cual pueden obtener contraseñas únicas, códigos de verificación y autenticación de dos factores para restablecer las contraseñas y obtener acceso a las redes sociales, correo electrónico, banco, y cuentas de criptomoneda.
El intercambio de SIM se ha vuelto cada vez más popular entre los cibercriminales en el último año y Joel Ortiz , un hombre de California, es la primera persona en recibir una pena de cárcel por este crimen, luego de declararse culpable de robar más de $ 5 millones en criptomoneda a 40 víctimas, según Motherboard .

En lugar de enfrentar juicios y las graves consecuencias impuestas por el jurado, Ortiz optó por aceptar un acuerdo por 10 años la semana pasada, según el Director Adjunto del Distrito Eric West del Condado de Santa Clara, California.
Sin embargo, la sentencia oficial de Ortiz está programada para el 14 de marzo.

Hay más casos pendientes en los tribunales donde los acusados ​​robaron millones de dólares en criptomoneda usando el intercambio de SIM.
Uno de los acusados ​​llamado Dawson Bakies , acusado de robar las identidades y los fondos de más de 50 víctimas en los Estados Unidos a través del intercambio de SIM, ha sido acusado por el Fiscal del Distrito de Manhattan (DA).
El hombre de 20 años de edad de Ohio ha sido arrestado y acusado de robo de identidad, robo a gran escala, manipulación de computadoras y planes de estafa, entre otros cargos.
Durante el año pasado, las autoridades federales de todo el mundo comenzaron una ofensiva contra los delitos relacionados con la criptomoneda. Hace un año, los federales arrestaron a un grupo de ingenieros nucleares en Rusia después de que fueron atrapados usando supercomputadoras para explotar Bitcoin.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2983

Adobe lanza actualizaciones de parches de febrero de 2019 para 75 vulnerabilidades

Adobe ha lanzado hoy sus actualizaciones de seguridad mensuales para abordar un total de 75 vulnerabilidades de seguridad en sus diversos productos, 71 de los cuales residen solo en Adobe Acrobat y Reader.
Las actualizaciones del parche de febrero de 2019 del martes abordan varias vulnerabilidades críticas e importantes en Adobe Acrobat Reader DC, Adobe Coldfusion, Creative Cloud Desktop Application y Adobe Flash Player para Windows, macOS, Linux y Chrome OS.

De acuerdo con el aviso publicado hoy, 43 de las 71 vulnerabilidades tratadas por Adobe en Acrobat y Reader son calificadas como de gravedad crítica, la mayoría de las cuales podrían conducir a la ejecución de código arbitrario en el contexto del usuario actual si se explota con éxito.
La actualización también incluye una solución permanente para una vulnerabilidad crítica, divulgada públicamente de día cero (CVE 2019-7089) que afecta a Adobe Reader que podría permitir a los atacantes remotos robar contraseñas de hash de Windows NTLM dirigidas a engañar a las víctimas para que abran un archivo PDF especialmente diseñado.
Otro avisorelacionado con Adobe Flash Player, que recibirá actualizaciones de parches de seguridad hasta fines de 2020, revela la existencia de una importante vulnerabilidad de lectura fuera de los límites (CVE-2019-7090) que podría llevar a la divulgación de información.
ColdFusion, la plataforma de desarrollo de aplicaciones web rápidas comerciales de Adobe, también recibe parches para una falla crítica de ejecución de código arbitrario y una importante vulnerabilidad de scripts entre sitios que podría resultar en la divulgación de información.

Adobe también publica parches de seguridad para una importante vulnerabilidad de escalada de privilegios (CVE-2019-7093) en sus versiones de la aplicación de escritorio Creative Cloud 4.7.0.400 y anteriores.
La compañía dice que no está al tanto de ningún exploit in-the-wild para las vulnerabilidades tratadas en sus actualizaciones del martes de parche de febrero de 2019.
Se recomienda encarecidamente a los usuarios del software y aplicaciones de Adobe afectados para los sistemas Windows y macOS que actualicen sus paquetes de software a las últimas versiones lo antes posible.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2984

Un adolescente ha creado el Explorador de archivos UWP para Windows 10 que Microsoft no ha hecho en un lustro

Microsoft lleva años apostando muy fuerte por las apps UWP en lugar de las Win32. Poco a poco la compañía va migrando funciones y creando nuevas apps UWP que van actualizando junto con las grandes actualizaciones que lanzan anualmente para Windows 10. Sin embargo, el Explorador de archivos sigue siendo Win32 (explorer.exe) y no se han atrevido a crear una app UWP que pueda sustituirle. Files UWP es una perfecta candidata a ello.

Files UWP: la app de explorador de archivos que Microsoft debería lanzar para Windows 10

Esta app ha sido creada por Luke Blevins, una alternativa al Explorador de archivos cuya apariencia está basada en diseños conceptuales basados en las reglas de Fluent Design de la propia Microsoft, y que se adapta perfectamente al sistema operativo. Además, cuenta tanto con tema oscuro como claro que se adapta al ajuste que tengamos puesto en el sistema.

Files UWP puede descargarse desde su página oficial de GitHub, con un primer lanzamiento en su versión v0.4.5.0, que requiere de Visual Studio y saber ejecutar scripts con PowerShell para poder instalarlo y probarlo. Esta primera versión cuenta con bastantes fallos, pero nos permite utilizarlo y ver cómo es tener un explorador de archivos basado en UWP. En las las imágenes podemos ver cómo es su aspecto.












Todavía está muy verde, y requiere de muchas horas de desarrollo para hacerla estable y lanzarla en la Microsoft Store

Su creador atiende actualmente el instituto, lo que nos indica su corta edad. Por ello, afirma que no tiene todo el tiempo que le gustaría dedicar al proyecto y que sí tenía hace un año, por lo que ha decidido abrirlo a otros desarrolladores en lugar de abandonar el proyecto. Para ello, necesita programadores para añadir funcionalidades, diseñadores para mejorar la interfaz, y testers para reportar fallos en GitHub según los vayan encontrando.

Como decimos, el proyecto se encuentra actualmente en un estado muy embrionario. Conforme vayan avanzando en el desarrollo y la app sea estable, la lanzarán en la Microsoft Store para que cualquier usuario pueda usarla en su sistema operativo. Su creador afirma que en todo momento la app será gratis.

Este es el proyecto más ambicioso con respecto al explorador de archivos que se ha hecho en Windows 10, ya que Microsoft lleva años sin desarrollar uno basado en UWP. La única modificación que han hecho al respecto ha sido añadir el tema oscuro al explorador de archivos Win32 con October 2018 Update.


Fuente: Softpedia

#2985

Estas son todas las entidades que pueden saber legalmente nuestro número de teléfono

Estamos en una época en la que las leyes de protección de datos buscan asegurar la privacidad de los usuarios en Internet. Sin embargo, también estamos en una época en la que las brechas de seguridad o la utilización fraudulenta de nuestros datos, como el número de teléfono, está a la orden del día. Una publicación en redes sociales de la Comisión Nacional de los Mercados y la Competencia (CNMC), nos ha recordado cuáles son todas las entidades que pueden saber legalmente nuestro número de teléfono.

Nuestro número de teléfono móvil es un bien codiciado en el mundo de la televenta y el marketing. Pese a la existencia de servicios como Lista Robinson, somos muchos los que seguimos recibiendo mensajes y llamadas de empresas a las que no recordamos haberles dado acceso a nuestros datos. Curiosamente, en España existen entidades que pueden acceder legalmente a nuestro número de teléfono y es bueno conocerlo para evitar llevarnos a engaño.

Entidades que pueden saber legalmente nuestro número de teléfono

odo esto está relacionado con la existencia de SGDA o sistema de gestión de los datos de los abonados. Básicamente, estamos ante una plataforma informática que utilizan servicios de emergencia u operadores de telecomunicaciones que elaboran guías telefónicas, pudiendo así disponer de los datos actualizados de los clientes.

Todos los operadores que utilicen numeración del Plan Nacional de Numeración están obligados a proporcionar datos actualizados de sus clientes, incluyendo clientes de telefonía fija, telefonía móvil o números de tarificación especial. También proporcionarán su dirección postal y la voluntad del cliente de aparecer o no en las guías y de recibir o no publicidad. La CNMC gestiona la plataforma, pero no puede modificar nada ya que es potestad de los propios operadores.

Pero ¿quién puede saber nuestro número de teléfono?

- Los servicios de emergencia y agentes facultados (como fuerzas y cuerpos de seguridad)
- 112 emergencias
- 061 urgencias sanitarias
- 062 guardia Civil
- 080 servicios locales de bomberos
- 085 servicios provinciales de bomberos
- 088 policías autonómicas
- 091 policía Nacional
- 092 policías locales
- Los operadores que elaboran guías telefónicas
- Los operadores que prestan servicios de consulta telefónica sobre números de abonado (los 118XX)

Además, las entidades que quieran saber nuestro número de teléfono deberán solicitarlo y siempre respetar la normativa vigente en materia de protección de datos personales de la Agencia Española de Protección de Datos (AEPD).

Fuente: blog.cnmc
#2986

¿Usando un dispositivo Android?

¡Tener cuidado! Debe tener más cuidado al abrir un archivo de imagen en su teléfono inteligente: descargado desde cualquier lugar desde Internet o recibido a través de mensajes o aplicaciones de correo electrónico.
Sí, solo con ver una imagen de aspecto inocuo podría piratear tu teléfono inteligente Android, gracias a tres vulnerabilidades críticas recién descubiertas que afectan a millones de dispositivos que ejecutan versiones recientes del sistema operativo móvil de Google, desde Android Nougat 7.0 a su actual Android 9.0 Pie.

Las vulnerabilidades, identificadas como CVE-2019-1986, CVE-2019-1987 y CVE-2019-1988, han sido parcheadas en el Proyecto de Código Abierto de Android (AOSP) de Google como parte de sus actualizaciones de seguridad de Android de febrero .
Sin embargo, dado que no todos los fabricantes de teléfonos móviles implementan parches de seguridad cada mes, es difícil determinar si su dispositivo Android obtendrá estos parches de seguridad en cualquier momento antes.
Aunque los ingenieros de Google aún no han revelado ningún detalle técnico que explique las vulnerabilidades, las actualizaciones mencionan la reparación de "fallas de desbordamiento del búfer del montón", "errores en SkPngCodec" y errores en algunos componentes que representan imágenes PNG.
De acuerdo con el aviso, una de las tres vulnerabilidades, que Google considera la más grave, podría permitir que un archivo de imagen de Gráficos de red portátil (.PNG) creado con fines malintencionados ejecute código arbitrario en los dispositivos Android vulnerables.

Como dice Google, "el más grave de estos problemas es una vulnerabilidad de seguridad crítica en Framework que podría permitir que un atacante remoto que usa un archivo PNG especialmente diseñado ejecute código arbitrario en el contexto de un proceso privilegiado".
Un atacante remoto puede aprovechar esta vulnerabilidad simplemente engañando a los usuarios para que abran un archivo de imagen PNG creado con fines malintencionados (que es imposible de detectar a simple vista) en sus dispositivos Android enviados a través de un servicio de mensajes móviles o una aplicación de correo electrónico.
Incluyendo estos tres defectos, Google ha solucionado un total de 42 vulnerabilidades de seguridad en su sistema operativo móvil, 11 de los cuales están calificados como críticos, 30 de alto y uno de gravedad moderada.
El gigante de la tecnología destacó que no tiene informes de explotación activa o en el abuso salvaje de cualquiera de las vulnerabilidades enumeradas en su boletín de seguridad de febrero.

Google dijo que notificó a sus socios de Android todas las vulnerabilidades un mes antes de la publicación, y agregó que "los parches de código fuente para estos problemas se lanzarán al repositorio de Android Open Source Project (AOSP) en las próximas 48 horas".


Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2987
GNU/Linux / Cómo arreglar la pantalla negra en Linux
Febrero 08, 2019, 01:35:23 PM
Pues les diré...andaba experimentando como siempre con Linux, exactamente con Mint y ¿Qué creen? algo que no me había sucedido,  ah pues que al reiniciar no pase de ahí y me salió una hermosa pantalla negra snif, snif...antes de pegar el grito en el cielo empece a buscar en cosas tan básicas pero importantes 
A mí me funcionó...dice acá: para casi cualquier distribución de Linux... si a alguien le sucede lo mismo me gustaría que probaran este método para ver en que otras distros lo soluciona...sin mas preámbulo dejo la solución.




He aquí una sencilla guía que te permite resolver el problema de la pantalla negra en casi cualquier distribución Linux. Muchas veces sucede que cuando terminamos la instalación de nuestra distribución Gnu-Linux preferida, y reiniciamos el ordenador, lo primero que nos da la bienvenida, es el fatídico pantallazo negro que no da opción a nada. El problema tiene su origen en la compatibilidad de nuestro adaptador con la resolución gráfica preestablecida y no se resolverá por completo hasta que instales el controlador de vídeo. Cuando la instalación de tu distribución Gnu-Linux haya terminado y el ordenador haya reiniciado y llegado a la pantalla de GRUB (la que puedes ver abajo), asegúrate de tener seleccionada la primera opción (tal y cual se muestra) y presiona la tecla E de tu teclado.


Presionar la tecla E para editar la línea de comandos.


A continuación, busca la línea que comienza con linux /boot/vmlinuz- . Al final de esa linea agrega:

nomodeset


Guíate de la imagen inmediatamente a continuación. Hecho esto, en tu teclado presiona la tecla de función F10 y tu sistema finalmente comenzará a cargar. Cuando termine el proceso de boot, lo primero que debes hacer es instalar el controlador de vídeo para tu adaptador gráfico, después de lo cual, tu distribución iniciará normalmente y ya no tendrás necesidad de editar la linea de comandos. El agregar el parámetro nomodeset debes  tomarlo como una manera provisional de ganar acceso al entorno gráfico y así hacer más fácil la solución del problema.


Eso es todo, espero esta sencilla guía hayas podido acabar con el infame problema de la pantalla negra en Linux. Ya ves que Linux no es ta fiero como sus detractores lo pintan. Cuesta un poco más de esfuerzo, pero en definitiva lo vale.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Saludos.
#2988

La próxima versión de Chrome será compatible con las teclas multimedia de tu teclado

Seguimos conociendo novedades de la próxima versión de Google Chrome que llegará en unas semanas. En este caso, hablamos de Google Chrome 73, la versión que actualmente se puede probar en el canal beta y que incorporará una novedad bastante interesante. De hecho, es posible que sea algo en lo que no hemos caído en los últimos años, pero lo cierto es que será bastante útil. La novedad es que la próxima versión de Chrome será compatible con las teclas multimedia de tu teclado para reproducir, pausar, subir o bajar volumen con un simple clic.

Google Chrome 73, versión del navegador que verá la luz en el mes de marzo, será la primera versión de esta aplicación con soporte oficial para teclas multimedia. Si os fijáis en vuestro teclado, tanto en el PC de sobremesa como en el portátil, es posible que veáis unas teclas de Play / Pause, adelantar o atrasar tal y como si fuera el mando de una televisión. Estas teclas aparecen en la mayoría de los teclados como alternativa a las teclas F6, F7, F8, etc.

Google Chrome 73 será compatible con las teclas multimedia de tu teclado

El soporte inicial de estas teclas multimedia llegará a Google Chrome para Windows, macOS y ChromeOS, para incorporarse más tarde en el año a Linux, aunque sin fecha confirmada. Los usuarios seremos capaces de controlar la reproducción de contenido multimedia, tanto de audio como de vídeo, reproduciendo o pausando el contenido e incluso saltando canciones o contenidos solo pulsando una tecla.

En un primer momento, Google Chrome podrá utilizar "play", "pause", "pista anterior", "pista siguiente", "buscar hacia atrás" y "buscar hacia delante". El soporte nativo de estas teclas multimedia de nuestro teclado funcionará en todo momento, ya tengamos Google Chrome maximizado o minimizado, por lo que podremos reproducir música y controlarla en cualquier momento.

Todo esto ya se puede probar por parte de los usuarios de la versión Beta y de la Canary, aunque no tardaremos en tenerlo disponible el resto de los usuarios de la rama estable. Google Chrome 73 también añadirá soporte para Media Session API, una función que los desarrolladores pueden utilizar para que podamos controlar la reproducción multimedia en el navegador y para personalizar las teclas multimedia. Será el primer navegador en tener este soporte y es posible que Safari de Apple sea el segundo.


Fuente: zdnet

#2989


Facebook tendrá que dar 'explicaciones urgentes' sobre la unión de WhatsApp, Instagram y Messenger

Hace unos días se dio a conocer que Facebook unirá WhatsApp, Instagram y Messenger bajo un único servicio de mensajería instantánea. Pero la compañía de Mark Zuckerberg no lo va a tener fácil, porque el principal regulador de la protección de datos en Europa le ha solicitado a Facebook una reunión informativa urgente en torno a los planes de integración. La Comisión de Protección de Datos de Irlanda está preocupada por la protección de datos y requiere de garantías urgentes para que Facebook pueda seguir desarrollando la propuesta.

La compañía de Mark Zuckerberg, según fuentes cercanas, está pasando por una crisis interna por la reudcción de la independencia que Instagram y WhatsApp habían mantenido originalmente frente a la matriz. De hecho, ya hubo declaraciones de Kevin Systrom y Mike Krieger el año pasado respecto a esta problemática, y ambos abandonaron Facebook. En cuanto a WhatsApp, sus fundadores salieron antes de la compañía de Mark Zuckerberg; Brian Acton a finales de 2017, y Jan Kuom durante la primavera de 2018. Todo por motivos relacionados con la privacidad de los usuarios y las prácticas de monetización.

Facebook tiene que dar 'explicaciones urgentes' sobre la fusión de sus aplicaciones de mensajería instantánea por la privacidad de los usuarios
Hay 'muchos detalles por resolver', y el principal problema está en que, en Europa, desde la compra de WhatsApp e Instagram siempre se han impuesto limitaciones a la firma de Mark Zuckerberg. No se ha permitido que se 'crucen' datos de los usuarios de forma libre. Y ahora, el organismo regulador irlandés, que opera para todo el mercado europeo, exige a Facebook que se lleve a cabo una reunión informativa urgente sobre la propuesta. Se quieren 'examinar muy de cerca' los planes de Facebook y tener garantías en torno al intercambio y la fusión de datos personales entre las diferentes compañías de la red social.

Una de las medidas que podría tener que tomar la compañía de Mark Zuckerberg es introducir el cifrado de extremo a extremo en su red social Instagram para proteger las conversaciones de sus usuarios. Aunque esto, como en las otras dos plataformas, no quita para que se pueda seguir recabando información sobre los metadatos. Es cuidar la privacidad de los usuarios y sus chats, sí, pero sigue permitiendo a la compañía de Mark Zuckerberg recoger información de utilidad

Fuente: techcrunch
#2990
Noticias Informáticas / El nuevo malware de Mac
Febrero 02, 2019, 09:46:33 PM



El nuevo malware de Mac apunta a las cookies para robarlas de las carteras de Cryptocurrency



Los usuarios de Mac deben tener cuidado con una pieza de malware recién descubierta que roba las cookies y credenciales de su navegador web en un intento de retirar fondos de sus cuentas de intercambio de criptomonedas.
Apodado CookieMiner debido a su capacidad de robar cookies relacionadas con el intercambio de criptomonedas, el malware ha sido diseñado específicamente para usuarios de Mac y se cree que se basa en DarthMiner, otro malware de Mac que se detectó en diciembre del año pasado.
Descubierto por el equipo de investigación de seguridad Unit 42 de Palo Alto Networks, CookieMiner también instala de forma encubierta el software de extracción de monedas en las máquinas Mac infectadas para extraer secretamente una criptomoneda adicional al consumir los recursos del sistema de la Mac objetivo.

En el caso de CookieMiner, el software aparentemente está orientado a la minería "Koto", una criptomoneda menos conocida y orientada a la privacidad que se usa principalmente en Japón.
Sin embargo, la capacidad más interesante del nuevo malware de Mac es robar:
- Las cookies de los navegadores Google Chrome y Apple Safari se asocian con los intercambios populares de criptomonedas y los sitios web de servicios de billetera.

- Los nombres de usuario, las contraseñas y la información de la tarjeta de crédito se guardan en el navegador web Chrome.

- Criptomoneda con billetera de datos y llaves.

- Mensajes de texto de las víctimas del iPhone almacenados en las copias de seguridad de iTunes.

Al hablar de los intercambios de criptomonedas y los servicios de cartera, se encontró a CookieMiner apuntando a Binance, Coinbase, Poloniex, Bittrex, Bitstamp, MyEtherWallet y cualquier sitio web con "blockchain" en su dominio y utilizando cookies para rastrear a sus usuarios temporalmente.




Al aprovechar la combinación de credenciales de inicio de sesión, cookies web y datos SMS robados, es posible que un atacante incluso omita la autenticación de dos factores para intercambiar sitios y robar criptomonedas de las cuentas y billeteras de la víctima.




"Si solo el nombre de usuario y la contraseña son robados y utilizados por un mal actor, el sitio web puede emitir una alerta o solicitar una autenticación adicional para un nuevo inicio de sesión", explicaron los investigadores en su blog publicado el jueves.




"Sin embargo, si también se proporciona una cookie de autenticación junto con el nombre de usuario y la contraseña, el sitio web puede creer que la sesión está asociada con un host del sistema previamente autenticado y no emitir una alerta ni solicitar métodos de autenticación adicionales".




Cabe señalar que los investigadores aún no han encontrado ninguna evidencia de que los atacantes hayan retirado fondos de la billetera o cuenta de cualquier usuario, pero están especulando sobre el comportamiento del malware.

Que es mas CookieMiner también utiliza la puerta trasera EmPyre para el control posterior a la explotación, lo que permite a los atacantes enviar comandos a las computadoras Mac infectadas para el control remoto.
EmPyre es un agente de explotación posterior de Python que verifica si el firewall de la aplicación Little Snitch se está ejecutando en la máquina de la víctima y si encuentra uno, se detendrá y se cerrará. El agente también se puede configurar para descargar archivos adicionales.
Aunque no está claro cómo se envía el malware CookieMiner a las víctimas en primer lugar, se cree que los usuarios son engañados para que descarguen software contaminado en sus máquinas, lo que entrega el malware.
Palo Alto Networks ya ha contactado con intercambios de criptomonedas y servicios de billetera, junto con Apple y Google, y reportó el problema.
Dado que los investigadores creen que la campaña CookieMiner aún está activa, la mejor manera de evitar ser víctima de tales ataques de malware es evitar guardar sus credenciales o información de tarjeta de crédito en sus navegadores web y, por no mencionar, evitar la descarga de aplicaciones de terceros. plataformas
También debe considerar borrar sus cookies cuando visite las cuentas bancarias o financieras, y "vigile sus configuraciones de seguridad y activos digitales para evitar riesgos y fugas", aconsejaron los investigadores.

Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2991

Un asesinato transmitido en Facebook replantea el debate sobre la censura en internet

La policía de Cleveland (Ohio, EE.UU.) está buscando al sospechoso del asesinato de un hombre de 74 años que retransmitió el asesinato a través de Facebook. No en Facebook Live en directo como se indicó inicialmente, sino que se subió a la cuenta de Facebook del sospechoso tras haber ocurrido.

El vídeo ha sido eliminado de la plataforma tres horas después del suceso, y en él Stephens indicaba que había "encontrado a alguien a quien voy a matar, este tío de aquí, este viejo". El crimen ha levantado una nueva polémica sobre esa dificultad para censurar ciertos contenidos en redes sociales y hacerlo además a tiempo.


No es el primer asesinato retransmitido en internet (y lamentablemente puede que no sea el último)

El problema no es nuevo: en agosto de 2015 vivíamos un suceso similar tras el asesinato de dos periodistas estadounidenses en Virginia. El presunto asesino compartía vídeos de los disparos en Twitter y Facebook y esos clips se convirtieron en virales. Ahí se demostraba que internet no tiene botón de borrar, y que parar la difusión de contenidos en redes sociales es prácticamente imposible.



Los responsables de Facebook han tenido que lidiar de nuevo con esa situación hoy, y en un comunicado oficial indican que "no permitimos este tipo de contenido en Facebook. Trabajamos duro para tener un entorno seguro en Facebook, y colaboramos con los cuerpos de seguridad en emergencias en las que hay amenazas directas a la seguridad física".



Internet es una herramienta, para bien y para mal

Los sucesos ocurridos ayer demuestran una vez más que las redes sociales e internet son una poderosa herramienta que ofrece enormes ventajas, pero que también tienen su lado oscuro.



Las plataformas de retransmisión de vídeo en directo son el último ejemplo de esa revolución mediática. Vimos como ISIS hizo uso de redes sociales para la horrenda decapitación de un periodista norteamericano sin que la censura pudiera contrarrestar el efecto viral del suceso.

En este caso ha ocurrido básicamente lo mismo: los controles impuestos por las redes sociales ni siquiera han logrado combatir el efecto de las polémicas noticias falsas en los pasados meses, y no parece que controlar estas emisiones en directo e incluso en diferido sea factible para Facebook, YouTube y otras empresas que proporcionan dicha capacidad.

Tampoco ayuda a aliviar el problema, como comentaba mi compañera María González, el hecho de que ahora muchos de esos vídeos se reproduzcan automáticamente en nuestros navegadores. Los algoritmos de inteligencia artificial que tratan de evitar la propagación de noticias falsas y la aparición de contenidos inapropiados —desnudos de famosas incluidos— siguen sin ser del todo efectivos, y queda por ver si lo serán algún día.
De momento tendremos que lidiar con esa realidad que deja claro que internet es una maravillosa herramienta que lo es, entre otras cosas, por lo difícil que es controlarla.


Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2992

Un estudio demuestra que la piratería beneficia a todos, tanto a creadores como consumidores

En los últimos años, la industria del entretenimiento ha estado librando una batalla interminable contra la piratería. Su objetivo de erradicarla ha conseguido cumplir algunos objetivos, pero hay tantos métodos en la red que es imposible acabar con ella en su totalidad. Y de hecho eso es bueno, según ha revelado un estudio.

La mano invisible de la piratería que hace que los precios no se disparen

Este estudio, llamado "The 'Invisible Hand' of Piracy: An Economic Analysis of the Information-Goods Supply Chain" ha sido realizado por investigadores de la Universidad de Indiana, y echa por tierra el argumento de que, cuantas menos vías para acceder a la piratería tengan los usuarios, más comprarán de manera legal.

Según en análisis que han realizado, la piratería ayuda a que tanto el creador como la distribuidora limiten el precio del contenido. Si no tuvieran que luchar contra esa competencia en la sombra que es la piratería, ambos podrían poner el precio que quisieran. Esto hace que el precio de suscripciones de plataformas de streaming se acerque más al óptimo económico.

Un ejemplo claro que ponen los investigadores es el de Juego de Tronos. La serie ha sido la más pirateada de la historia, siendo la serie más descargada en 2018 a pesar de que no se emitieran nuevos capítulos. A pesar de ello, HBO no está haciendo mucho por evitar la piratería de la serie, algo con lo que de todas formas tampoco pueden luchar.

Gracias a ello, la piratería hace que las suscripciones de HBO se mantengan con un precio más reducido, obligando a que ni HBO ni las plataformas que emiten su contenido puedan cobrar un precio desmesurado por esas emisiones a pesar de que tienen el monopolio sobre ese contenido.

La piratería ayuda a acercar mucho contenido a los usuarios

Por ello, los autores de la investigación recomiendan a las plataformas creadoras de contenido que hacer caso omiso de la piratería puede resultarle beneficioso a largo plazo. Tampoco les están diciendo que incentiven la piratería, pero sí que su existencia les beneficia en parte porque un precio asequible anima a muchos usuarios a suscribirse a estas plataformas.

Los investigadores añaden que, si bien en estos casos la piratería ayuda a mantener los precios bajos y es positiva, en otros es posible que sí tenga un efecto negativo directo en las ventas de determinado contenido, sobre todo en el distribuido de manera física. Sin embargo, la investigación ayuda a recalcar uno de los beneficios positivos que tiene la piratería, además de otros muchos como acercar el contenido a un mayor número de personas.

Por ejemplo, el hecho de que una película o una temporada de una serie se puedan ver piratas ayuda a que los consumidores puedan ir luego a ver la secuela al cine, o a adquirir una suscripción a la plataforma de streaming para ver la nueva temporada de esa serie. En el caso de la música, alguien puede piratear la discografía entera de un cantante, pero luego puede pagar 70 euros por verlo en directo en un concierto.


Fuente > TorrentFreak
#2993

Bloquean Masquetorrent, Isohunt, 1337x, Limetorrents, Torlock, Torrentfunk y Extratorrent en España.

El bloqueo a páginas web de descarga en España no cesa, aunque se haya comprobado que no sirve para nada. En diciembre ya se bloquearon 3 páginas web a instancia de la Sección Segunda de la Comisión de la Propiedad Intelectual, haciendo un total de 47 bloqueadas en todo el año. Ahora, tenemos que sumar 7 nuevas páginas, aunque en este caso por orden del Juzgado Mercantil número 1 de Barcelona. Las webs afectadas son Masquetorrent, Isohunt, 1337x, Limetorrents, Torlock, Torrentfunk y Extratorrent.

Masquetorrent.com, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, infringen los derechos de propiedad intelectual y ha sido ordenado su bloqueo por parte del Juzgado Mercantil número 1 de Barcelona. En la sentencia dictada se obliga a que no se permita el acceso a esas siete páginas web por ofrecer acceso a contenidos musicales protegidos de manera fraudulenta.

Los operadores deberán bloquear Masquetorrent, Isohunt, 1337x, Limetorrents, Torlock, Torrentfunk y Extratorrent en España

En estos momentos, el bloqueo no se ha llevado a cabo, pero la sentencia deja clara que los operadores españoles deberán bloquear el acceso a Masquetorrent, Isohunt, 1337x, Limetorrents, Torlock, Torrentfunk y Extratorrent, aunque no tenemos una fecha prevista en que eso sucederá o si se podrá evitar con un simple cambio de DNS.

Todas estas páginas web y su actividad habían sido denunciada por la entidad de gestión de los productores musicales de nuestro país conocida como Agedi. Esta explica que los proveedores de Internet "tendrán que impedir el funcionamiento de unas páginas que expoliaban a autores, intérpretes y productores musicales y que habían ido cosechando grandes cotas de popularidad".

Además, señalan el caso de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, uno de los portales de descargas más visitados del mundo, que había acumulado un total de 85 millones de visitas en el último año y que cada vez contaba con más popularidad. Este sitio torrent ya ocupa la posición 275 a nivel mundial según la herramienta de medición de audiencia de Alexa.

Todos estos portales de descarga torrent ofrecían acceso a millones de archivos protegidos por derechos de autor. El problema es que los bloqueos han demostrado ser poco eficientes contra la piratería ya que, cuando un portal es bloqueado o cerrado, suelen aparecer varios más con la misma información y funciones.

Además, otro problema de estos bloqueos es que se realizan a nivel de DNS de los operadores. Un simple cambio en las DNS del ordenador, móvil o router nos suele permitir seguir accediendo. Estas dos razones son más que suficientes para que la lucha contra la piratería se realice de otra forma.


Fuente > ADSLZone

#2994

Windows 10 19H1 (o 1903) es el nombre en clave con el que todo el mundo se ha referido hasta ahora a la nueva versión del sistema operativo de Microsoft. Esta primera gran actualización llegará en el próximo mes de abril, y es fácil intuir cuál es el nombre final que la compañía ha elegido para ella.

Windows 10 April 2019 Update: Microsoft se mantiene fiel a nombrarlas en función de su mes de lanzamiento
Windows 10 April 2019 Update. Este será el nombre de la próxima versión de Windows 10, tal y como ha mostrado el popular filtrador Tero Alhonen. Esta nueva versión mantiene el nombre que la compañía empezó a usar en abril del año pasado, después de que los nombres de Anniversary y Creators no tuvieran mucho más recorrido.

Gracias a esta forma de nombrar las actualizaciones, los usuarios del sistema operativo pueden identificar mucho más fácilmente qué versión tienen instalada en su sistema operativo, y tiene pinta de que la compañía va a seguir usando estos nombres durante al menos bastantes versiones futuras.



La fecha de llegada de esta versión, como su nombre indica, se espera para el próximo mes de abril. La build final será compilada en marzo, y si no se encuentra ningún fallo grave, esa build suele ser la que luego termina llegando a los usuarios. En las dos últimas actualizaciones, sin embargo, Microsoft ha tenido que retirarlas antes de tiempo para corregir fallos que no habían detectado en esas versiones. Este año han dicho que van a poner más hincapié en evitar problemas con las actualizaciones, aunque veremos si finalmente cumplen su palabra.

Windows 10 April 2019 Update llegará en cuatro meses


Windows 10 April 2019 Update va a introducir numerosas mejoras en el sistema operativo. Vamos a encontrar nuevos paneles y cambios visuales, Cortana y la Búsqueda se van a separar, el menú de Configuración tendrá accesos directos, la configuración de las DNS pasará a estar en el menú de configuración, el clásico panel de volumen pasará a estar integrado en la nueva interfaz, y un largo etcétera.

De momento, todavía se están incorporando novedades de cara a Windows 10 April 2019 Update, por lo que no se ha hecho la división de builds todavía. La etapa "Bug Bash" dará comienzo en los últimos días de este mes de enero, pasando a crear una nueva rama de Skip Ahead donde se empezarán a desarrollar ya las novedades que Microsoft incorporará en Windows 10 19H2, que con toda probabilidad se llamará Windows 10 October 2019 Update. Nosotros estamos ya pensando en la próxima versión de Windows 10, pero Microsoft todavía ni siquiera ha lanzado esta versión a todos los usuarios del sistema operativo por los problemas que presenta, aunque si te vas a Windows Update manualmente y le das a actualizar, esta nueva versión te cargará en el sistema automáticamente. La compañía ha depurado la mayoría de sus bugs, pero algunos todavía están presentes. Veremos con cuáles nos deleitan en April 2019 Update.


Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


#2995
Así han remasterizado 'Legend of Zelda: Twilight Princess' para Nvidia Shield (y otros videojuegos) recurriendo al deep learning.



En su momento constituyeron una revolución gráfica, y muchos aficionados estábamos encantados con ellos... pero tenemos que admitir que, a ojos actuales, muchos de los videojuegos de la primera generación en 3D lucen bastante feos.

Una de las razones de esto es la escasez de polígonos en sus modelos 3D. Y la otra, nada desdeñable, la (baja) calidad de las texturas (esto es, de las imágenes que lograban que un mero cubo adoptara el aspecto de, pongamos, un muro de piedra).

Así, a nadie le puede extrañar que en esta época de recuperación, revaloración y remasterización de juegos clásicos, las texturas sean uno de los aspectos a 'acicalar'. Lo que quizá pueda pillarnos más de sorpresa es que se esté usando la inteligencia artificial para automatizar esta labor.

Un 'Zelda' remozado... sólo para usuarios chinos

Cuando Nvidia lanzó su set top box Nvidia Shield en China, llegó a un acuerdo con Nintendo: los usuarios chinos (y sólo ellos), podrían ejecutar juegos de Wii en su Shield.

El problema es que aquella videoconsola de Nintendo no era compatible con resoluciones de alta definición, lo que repercute negativamente sobre la experiencia de juego en las actuales pantallas 4K.

Así que Nvidia ha decidido hacer algo al respecto, y ha anunciado esta misma semana una actualización gráfica de uno de esos juegos, 'Legend of Zelda: Twilight Princess' consistente en la mejora de 4.400 texturas gracias al uso de técnicas de deep learning.

Como podemos ver, el resultado no es tan espectacular como la versión HD de ese mismo juego lanzada por Nintendo para la Wii U, pero sí mejora claramente la versión original de esta entrega de 'Zelda':



Una tecnología al alcance de cualquier aficionado a la IA

En los últimos tiempos, varios grupos de aficionados se han propuesto realizar tareas similares, por su cuenta y riesgo, a la realizada por Nvidia.

Juegos como 'Final Fantasy VII' se han beneficiado de la labor de desarrolladores que, armados únicamente con un software de 100 dólares llamado AI Gigapixel, han logrado mejorar su aspecto.

El funcionamiento es, dentro de los que cabe, simple: los desarrolladores alimentan una GAN (una red generativa antagónica) con dos versiones de una misma imagen, una de resolución extemadamente alta y otra de baja resolución.

A continuación, la GAN juega al gato y al ratón contra sí misma: una red neuronal trata de reconstruir la primera imagen a través de la segunda, y otra evalúa el resultado, hasta que éste es satisfactorio.

Una vez el sistema ha sido 'entrenado' se someten todas las texturas del videojuego en cuestión a este proceso, hasta que obtenemos texturas de alta resolución basadas en las originales (de baja resolución).

Si te interesa, en este foro repasan más ejemplos aplicados a otros juegos, y aportan más información técnica.



Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2996

Nuevo malware encontrado utilizando Google Drive como su servidor de comando y control.

Dado que la mayoría de las herramientas de seguridad también vigilan el tráfico de la red para detectar direcciones IP maliciosas, los atacantes están adoptando cada vez más infraestructura de servicios legítimos en sus ataques para ocultar sus actividades maliciosas.
Los investigadores de seguridad cibernética han descubierto una nueva campaña de ataque de malware vinculada al notorio grupo APT DarkHydrus que utiliza Google Drive como su servidor de comando y control (C2).Dado que la mayoría de las herramientas de seguridad también vigilan el tráfico de la red para detectar direcciones IP maliciosas, los atacantes están adoptando cada vez más infraestructura de servicios legítimos en sus ataques para ocultar sus actividades maliciosas.


Los investigadores de seguridad cibernética han descubierto una nueva campaña de ataque de malware vinculada al notorio grupo APT DarkHydrus que utiliza Google Drive como su servidor de comando y control (C2).
DarkHydrus salió a la luz por primera vez en agosto del año pasado cuando el grupo APT estaba aprovechando la herramienta de Phishery de código abierto para llevar a cabo una campaña de obtención de credenciales contra entidades gubernamentales e instituciones educativas en el Medio Oriente.
La última campaña maliciosa llevada a cabo por el grupo DarkHydrus APT también se observó contra objetivos en Medio Oriente, según los informes publicados por 360 Threat Intelligence Center ( 360TIC ) y Palo Alto Networks.
Esta vez, los atacantes de amenazas avanzados están utilizando una nueva variante de su troyano de puerta trasera, llamado RogueRobin , que infecta las computadoras de las víctimas engañándolos para que abran un documento de Microsoft Excel que contiene macros VBA incrustadas, en lugar de explotar cualquier vulnerabilidad de día cero de Windows.
Al habilitar la macro, se suelta un archivo de texto malicioso (.txt) en el directorio temporal y luego se aprovecha la aplicación 'regsvr32.exe' legítima para ejecutarlo, y finalmente se instala el backdoor RogueRobin escrito en lenguaje de programación C # en el sistema comprometido.


Según los investigadores de Palo Alto, RogueRobin incluye muchas funciones ocultas para verificar si se ejecuta en el entorno de sandbox, incluida la verificación de entornos virtualizados, poca memoria, conteos de procesadores y herramientas de análisis comunes que se ejecutan en el sistema. También contiene código anti-depuración.
Al igual que la versión original, la nueva variante de RogueRobin también utiliza la tunelización de DNS, una técnica de envío o recuperación de datos y comandos a través de paquetes de consulta de DNS, para comunicarse con su servidor de comando y control.

La nueva campaña de malware sugiere que los grupos de piratería APT están cambiando más hacia el abuso de los servicios legítimos de su infraestructura de comando y control para evadir la detección.
Debe tenerse en cuenta que, dado que las macros de VBA son una característica legítima, la mayoría de las soluciones antivirus no marcan ninguna advertencia ni bloquean los documentos de MS Office con el código de VBA.
La mejor manera de protegerse de tales ataques de malware es siempre sospechar de cualquier documento no invitado enviado por correo electrónico y nunca hacer clic en los enlaces dentro de esos documentos a menos que se verifique correctamente la fuente.

Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2997
Un amigo me comentaba que se le borraban por arte de magia las descargas curiosamente esto le sucedia solo con windows 10... buscando un poco encontré este articulo. Sencillo pero nos fue de gran utilidad y quiero compartirlo por si a alguien le sucede lo mismo.


El sistema operativo Windows 10 cuenta con una herramienta interesante para la gestión de la memoria. Con el 'Sensor de almacenamiento' podemos liberar espacio automáticamente en el disco, y además tenemos opciones para usar HDD y SSD en Windows 10 y que cada tipo de archivo o programa vaya a una parte u otra. Pero esta misma característica, tan útil, tiene un pequeño 'problema' y es que puede borrar nuestras descargas si no lo configuramos de forma correcta.

Mientras que el Sensor de almacenamiento hace su trabajo de forma automática, en Windows 10 contamos con una segunda utilidad denominada 'Liberar espacio ahora', que de forma manual nos permite revisar qué archivos, documentos y programas están acabando con nuestro espacio de almacenamiento en disco. El 'Sensor de almacenamiento', como decíamos, se encarga de borrar archivos de forma automática por nosotros; pero hay algunos archivos que no queremos que se borren como, por ejemplo, documentos o imágenes que tenemos almacenados en la carpeta 'Descargas' del propio sistema. Y para evitar que esto ocurra, hay que hacer lo siguiente:


Así puedes configurar el 'Sensor de almacenamiento' de Windows 10 para evitar que borre archivos importantes de la carpeta Descargas

Lo que tienes que hacer es acceder a Configuración, desde el propio menú de Inicio de Windows 10 y, desde aquí, moverte hasta el apartado Sistema. Dentro del mismo encontrarás la sección de Almacenamiento. Justo el segundo apartado es el que corresponde a los ajustes del 'Sensor de Almacenamiento', y aquí deberíamos tener el botón en color azul y con el texto 'Activado'. Sin embargo, debemos pulsar sobre Cambiar el modo de liberar espacio automáticamente para acceder a las opciones avanzadas de esta función.

Aquí nos moveremos hasta la parte en la que pone 'Eliminar archivos de la carpeta Mis descargas si llevan en esta más de'. Y efectivamente, es donde se puede establecer un plazo máximo de vida para los archivos almacenados aquí, pero lo que nos interesa es seleccionar Nunca, y ser nosotros quienes de forma manual escojamos cuándo borrar cualquier archivo y, evidentemente, cuáles eliminar. De lo contrario podríamos perder archivos importantes. Y justo encima podemos evitar que se limpie la papelera de reciclaje por sí sola, que es otra opción interesante.

Fuente: ADSLZone
#2998


El experimento viral del #10yearchallenge puede tener truco: es un caramelo para entrenar sistemas de reconocimiento facial.

Probablemente muchos de vosotros viérais esa publicación viral que estos últimos días ha triunfado en Facebook, Twitter e Instagram. El meme animaba a todos los usuarios a compartir imágenes comparando su foto en 2009 con otra de 2019.

El éxito de los hashtag #2009 o #10yearchallenge está siendo enorme en todas esas redes, pero hay quien ha alertado ya de cómo este tipo de experimento puede haber sido una mina de oro para entrenar sistemas de reconocimiento facial.

Un experimento irresistible para los usuarios (y para quienes recolectan datos)

Lo comentaba Kate O'Neill, editora de Wired, en Twitter y en un artículo en su publicación en el que avisaba de cómo este tipo de publicaciones en redes sociales pueden tener una finalidad muy distinta a la de hacer que disfrutemos con esas comparaciones entre lo que fue y lo que es.



La reflexión es válida: todas esas fotos que la gente ha subido a las redes sociales para comparar su aspecto, el de otros, o el aspecto de lugares y objetos antes y ahora son una sencilla forma de entrenar sistemas de recocimiento de imágenes y de reconocimiento facial.

De repente los usuarios se han convertido sin saberlo en potenciales ayudantes de Facebook, Twitter o Instagram si estas redes quieren usar esas fotos para entrenar esos algoritmos.

Que lo hagan o no ya es otra cosa: no existen pruebas de que esas fotos se hayan usado para ese propósito, pero lo cierto es que Facebook lleva años desarrollando este tipo de soluciones, y sus últimos escándalos en materia de privacidad hacen que al menos la sombra de la duda esté presente.

Hay por supuesto argumentos en contra de esas sospechas. Es cierto por ejemplo que muchos de los datos que los usuarios han publicado ya están disponibles en otras plataformas, pero sobre todo en el caso de las fotos de 2009 es más raro que hubiera fotos publicadas en internet, y esa comparación con las de 2019 hace que para quienes entrenan sistemas de reconocimiento facial esa información pueda ser realmente valiosa.

De repente los usuarios han etiquetado y clasificado millones de fotos de forma precisa, algo que ni el mejor algoritmo podría hacer porque la gente no publica (habitualmente fotos de alguien que se parece a ellos, sino de ellos, sin más.


Microsoft también aprovechó estos experimentos virales

Esa gula digital que es propia de las grandes corporaciones tecnológicas no es nueva, y de hecho hace tres años hablábamos del caso de Microsoft, cuyo Project Oxford estaba teóricamente orientado a que los desarrolladores pudieran crear aplicaciones más inteligentes... con nuestros datos.



¿Cómo se lograban esos datos? Pues con experimentos virales como el que acaba de aparecer en redes sociales. En Microsoft lanzaron simpáticos servicios que invitaban a muchos a subir su foto para que esos algoritmos le calculasen su edad (How-Old.net), la longitud de su bigote (My Moustache) o le encontrasen un gemelo fantasma, un doppelgänger.

Hablábamos en aquel momento de que en iniciativas como la de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta los términos de uso eran inquietantes: "Al publicar, subir, introducir, proporcionar o enviar ("Publicar") tu Envío estás cediéndole a Microsoft, sus empresas afiliadas y a sus sublicencias necesarias el permiso para que utilicen tu Envío en relación con la operativa de sus negocios en Internet".



Esos negocios en internet incluyen, por supuesto, el desarrollo de sistemas de reconocimiento facial, aunque en Microsoft quisieron acallar las críticas usando el viejo mantra de todas estas empresas: "no compartimos ni almacenamos imágenes o información personal identificable".

El argumento de Microsoft entonces era coherente, decíamos: si no les damos datos, es imposible que cosas como Project Oxford tenga sentido, pero es que al menos en el caso de Microsoft el propósito era también lógico. La idea era tener una herramienta para que los desarrolladores pudieran crear aplicaciones más potentes en ciertos escenarios.

Una vez más podemos dudar o no del propósito real de estos experimentos, pero es que en este nuevo experimento viral en el que han participado millones de usuarios todo parece un inocente juego con el que entretenerse comparando pasado y presente. Y puede, insistimos, puede que detrás de ese experimento haya mucho más de lo que parece.




Actualización (17/01/2019): En Facebook han lanzado el siguiente comunicado oficial sobre el tema:
Este es un meme generado por usuarios que se volvió viral por sí solo. Facebook no inició esta tendencia, y el meme utiliza fotos que ya existen en Facebook. Facebook no gana nada con este meme (más allá de recordarnos las cuestionables tendencias de moda de 2009). Como recordatorio, los usuarios de Facebook pueden activar o desactivar el reconocimiento facial en cualquier momento







Vía:www.xataka.com/privacidad


#2999
Mya quiere acabar con la discriminación a la hora de contratar: que lo haga un bot con IA sin sesgos



Todo el que haya hecho una entrevista de trabajo sabe que hay un factor que es inevitable que influya en mayor o menor medida: los prejuicios de quien hace esa entrevista pueden acabar con las aspiraciones de cualquier candidato.

Así pues, ¿se pueden hacer entrevistas de trabajo totalmente objetivas? Es lo que están intentando empresas como Mya Systems, que usando sistemas de inteligencia artificial ha desarrollado un chatbot que charla con los candidatos (casi) sin prejuicios.Y decimos "(casi)" porque al final quien programa esos sistemas es un ser humano, con sus propios prejuicios.


No importa tu apariencia, raza o procedencia

En un mundo perfecto ser blanco o negro, parecerse a Beckham o no y ser chino o finlandés no debería tener importancia alguna para conseguir un trabajo. Serían factores objetivos como la capacidad o la experiencia los que deberían contar para conseguir ese puesto, pero en muchos casos esos primeros factores de los que hablábamos acaban afectando a los procesos de selección.



La inteligencia artificial podría ser la clave para tratar de quitarlos de la ecuación. Mya es un chatbot que se emplea en diversas empresas de primer nivel para "una conversación inicial" con los candidatos. Este bot es capaz de filtrar a los candidatos conforme a los requisitos del puesto, además de preguntarles sobre su educación o experiencia e informarles de en qué consistiría su labor en ese puesto.

Otros desarrollos como HireVue hacen algo parecido pero con entrevistas en vídeo que son analizadas por un motor de inteligencia artificial del que se extraen hasta 25.000 tipos de datos entre los que pueden estar aspectos singulares como la empatía de los candidatos. La idea es la misma, y como decía su CTO, Loren Larson, los candidatos "tienen las mismas oportunidades sin importar su género, raza, edad, temporadas sin trabajar o universidad a la que fueron".

La demanda de estos motores de inteligencia artificial parece estar incrementándose según la consultora CEB, que las proporciona a empresas como AMD, Walmart o Thomson Reuters, pero hay un dato curioso: la idea es aplicarla a contrataciones a gran escala en las que esta automatización puede mejorar la eficiencia a la hora de establecer ese primer filtro. Las entrevistas con responsables (humanos) de la empresa se producen después.

¿Es un motor de IA realmente imparcial?

Se utilicen o no para ese primer filtro objetivo en los procesos de selección, lo cierto es que las dudas sobre la verdadera imparcialidad de estos motores de inteligencia artificial son patentes.



De hecho no hace mucho si los algoritmos pueden ser racistas, y la respuesta era afirmativa. La culpa no la tienen los algoritmos en sí (al menos, no toda), sino el hecho de que 1) esos algoritmos están desarrollados por seres humanos con sus propios prejuicios y 2) los datos de los que se nutren y alimentan también provienen de comportamientos y situaciones que se dan en nuestro día a día. Un día a día no carente de prejuicios. Como explicábamos entonces,
Esto hace el problema mucho más complejo. La matemática Cathy O'Neil avisaba de que aunque los algoritmos >tienen un gran potencial para mejorar el mundo, pueden movernos hacia la dirección contraria. De hecho, a menudo cosas hechas con la mejor >intención salen realmente mal.

Nos encontramos ante una versión extraña del problema de los filtros pero a escala social: como en el callejón del gato, internet nos devuelve una versión a la vez real y deformada de nosotros mismos.

Esos algoritmos muestran también sus defectos en situaciones muy delicadas: las herramientas policiales que tratan de detectar potenciales tasas de reincidencia en quienes cometen delitos acusaban especialmente a los afroamericanos. En otro experimento con un alcance distinto No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, que evaluaba si una persona era o no atractiva, tendía a favorecer a los caucásicos con pelos claros.

La conclusión es la que se está confirmando a media que los distintos logros de la inteligencia artificial nos sorprenden: cuidado con esa inteligencia artificial, porque puede no estar libre de prejuicios ni es perfecta.


Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3000


El 74% de los desarrolladores son autodidactas, YouTube se ha convertido en su escuela... y Vim aplasta a emacs

¿Cómo se hace uno programador? Pues los datos revelan que en la mayoría de los casos ellos se lo guisan y ellos se lo comen. Los desarrolladores son autodidactas por naturaleza, y no solo cuando empiezan: siguen aprendiendo de forma constante.

Es lo que revela una encuesta en la que también queda patente cómo Stack Overflow y YouTube son los dos recursos más utilizados por estos profesionales y para los veteranos gran parte de culpa la tuvieron aquellos ordenadores de 8 bits de los 80.

Antes se empezaba más pronto a programar

La encuesta proviene de HackerRank, uno de los servicios que permite a los desarrolladores encontrar puestos de trabajo. Casi 40.000 de estos profesionales han participado en un estudio que revela que estos desarrolladores son, ante todo, autodidactas permanentes.




Más del 25% de los encuestados empezaron a programar antes de los 16 años, pero esa proporción se dispara entre los desarrolladores de entre 45 y 54 años, de los cuales el 47% ya programaba antes de esa edad. Aquí los legendarios ordenadores de 8 y 16 bits y los primeros PCs fueron los que consiguieron que estos profesionales comenzaran a sentirse atraídos por la programación.

Para los desarrolladores más jóvenes esa experiencia es distinta, y los que tienen entre 18 y 24 años han empezado más tarde: solo el 20% había programado antes de los 16 años, lo que parece indicar que hoy en día la programación es menos un hobby y más un campo en el que claramente hay una orientación muy profesional.

Glotones de nuevos conocimientos


Uno de los datos más destacables de ese estudio es esa voluntad de aprender por sí mismos todo tipo de nuevas plataformas. En la encuesta se reveló que 2 de cada 3 desarrolladores tienen un título universitario en carreras técnicas, pero lo sorprendente es que 3 de cada 4 no habían aprendido a programar durante sus estudios: lo habían hecho de forma autodidacta.




De media estos desarrolladores tienen experiencia con 4 lenguajes de programación pero tienen sus miras puestas en aprender de media otros cuatro, aunque los más jóvenes son aún más ambiciosos en ese objetivo, y llegan a tener como objetivo aprender 6 nuevos lenguajes de programación.

Para hacerlo los recursos son variados, pero la plataforma más importante para estos desarrolladores es Stack Overflow, ese gigantesco foro de preguntas y respuestas que se ha convertido en el punto de encuentro para miles de profesionales que resuelven dudas y proponen nuevas ideas.

Sin embargo en segundo lugar hay una plataforma singular: YouTube se ha convertido en otro de los grandes referentes a la hora de aprender a programar en todo tipo de lenguajes de programación, con los libros y los MOOC como alternativas también bastante potentes. Ese uso de YouTube es aún más pronunciado entre las nuevas generaciones (el 70% apuesta por ese método) frente a los libros que suelen preferir programadores algo más mayores, que los tienen como principal recurso con un el mismo 70% de relevancia.

Los lenguajes más demandados


En esa encuesta también se hacía un repaso a los lenguajes que más se suelen pedir en las ofertas de empleo. Ese dato es uno de los más valiosos para los desarrolladores, que suelen enfocar esa sed de conocimientos hacia lenguajes que pueden dar lugar a nuevas oportunidades profesionales.



En ese sentido los lenguajes más demandados son de lejos JavaScript (sigue habiendo menos desarrolladores de los que la industria necesita) y Java, siendo Python también bastante relevante. A partir de ahí encontramos casi al mismo nivel a C++, C, C# y PHP. A partir de ahí el interés de las empresas baja más y tenemos lenguajes algo menos frecuentes en esas ofertas como Ruby, Go, Swift, Scala, R, Perl, Haskell, Clojure, Pascal o Lua.



Curiosamente los desarrolladores no siempre tienen interés en aprender esos lenguajes tan demandados, y de hecho el lenguaje que más interés suscita entre los programadores que quieren aprender una plataforma nueva es Go seguido por Python, Scala, Kotlin, o Ruby. Aquí se nota que los lenguajes que impulsan las grandes tecnológicas son muy llamativos para dichos desarrolladores, y tanto Go por ejemplo Swift, de Apple (algo más rezagado) generan mucha expectación.

Si estáis pensando en comenzar vuestra carrera en este ámbito es importante destacar otra de las conclusiones del estudio: lo que haces importa más de lo que pone en tu CV. La experiencia y tu porfolio son los dos elementos más relevantes para las empresas que ofrecen estos trabajos, y tener proyectos disponibles en plataformas como GitHub es algo casi imprescindible a día de hoy.



Y luego, claro hay datos más curiosos: la eterna batalla entre Vi/Vim y emacs ya no parece tal, porque al menos según la encuesta Vim es el editor que gana la partida de forma aplastante a emacs y a otros como Visual Studio, Sublime o Atom. Confieso que me ha costado creerlo: aunque no soy desarrollador he usado mucho Linux y soy de los que cree que emacs sigue siendo superior ;)

Via: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta