Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Dragora

#3001
Normalmente estamos acostumbrados a utilizar servidores DNS conocidos, por ejemplo, los propios de nuestros operadores o incluso los de Google debido a su fácil memorización (8.8.8.8,8.8.4.4). Estos DNS en la mayoría de las ocasiones brindan un rendimiento óptimo a nuestra red y nos permiten navegar sin problemas, sin embargo, es muy probable que terceros sistemas (servidores de nuestro ISP o empresas como Google) monitoricen nuestra actividad y nos rastreen gracias a las solicitudes DNS las webs que visitamos.

Al igual que podemos utilizar conexiones cifradas HTTPS, hay distintas formas de cifrar completamente las solicitudes DNS para evitar que terceros servidores puedan acceder a ellas y registrarlas. Antes de proceder al sencillo proceso de cifrado vamos a comprobar qué servidores intermedios acceden a nuestros datos. Para ello simplemente debemos acceder a la página web No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y realizar un test básico o extendido.

Nuestros resultados son los siguientes:



Como podemos ver, hay bastantes servidores que reciben nuestras solicitudes DNS y que rastrean nuestros resultados. Al haber utilizado las DNS de Google, los servidores que nos rastrean son de esta compañía, aunque si hubiéramos utilizado otros, los resultados serían acordes a los DNS que utilicemos.

Para cifrar las conexiones DNS vamos a utilizar DNSCrypt. Esta aplicación ha sido desarrollada y mantenida por la empresa OpenDNS que ofrece servidores DNS públicos alternativos a los servidores privados que la mayoría de usuarios suelen utilizar.

Para descargar DNSCrypt debemos acceder a su página web principal y descargar la versión correspondiente a nuestro sistema operativo. DNSCrypt es una aplicación de código abierto, por lo que cualquier usuario puede acceder a él sin problemas para revisarlo y comprobar la fiabilidad de ella.

Una vez descargado DNSCrypt no necesita instalación, simplemente debemos descomprimirlo y copiar la carpeta a la ubicación donde queramos guardarlo. Una vez allí ejecutaremos el archivo dnscrypt-winservicemgr.exe que será el encargado de configurar el cliente y establecer la aplicación como un servicio de Windows para que se ejecuta en segundo plano.


Lo primero que debemos marcar en este sistema es la tarjeta de red a la que vamos a aplicar el cifrado. En nuestro ejemplo vemos varias tarjetas. En nuestro caso la nuestra es la "Intel" pero esto puede variar en función del hardware.

A continuación configuraremos el servidor DNS a usar. Por defecto, DNSCrypt trabaja con los propios servidores DNS de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta que garantiza tráfico cifrado, DNSSEC y no almacena ningún tipo de registro de las solicitudes. Podemos elegir otros servidores DNS de la lista que nos ofrece el programa.

Para finalizar pulsaremos sobre el botón "Enable" y automáticamente se configurará nuestro sistema para empezar a enviar solicitudes DNS cifradas.


Con esto ya tenemos todo listo. No tenemos que volver a ejecutar este programa salvo para desinstalar el servicio o cambiar la configuración.

Repetimos el test que hicimos al principio y podemos ver cómo los servidores que nos rastrean han desaparecido quedando únicamente el servidor de DNSCrypt como receptor de los paquetes cifrados.


Una sencilla aplicación que nos permite, en pocos pasos, mejorar notablemente nuestra privacidad en la red.



Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3002

La última versión estable disponible de Google Chrome es Chrome 72. Esta versión fue lanzada el pasado 29 de enero. En el canal beta se está probando la versión 73 que llegará el 12 de marzo, mientras que en Canary van por la versión 74, que se lanzará en forma de estable el 23 de abril. Curiosamente, hay un fallo presente en la versión 72 (la estable) que no está presente en la última beta, y Google lo ha reconocido.

Un fallo impide a algunas extensiones de Chrome funcionar correctamente

Así lo ha descubierto Techdows, donde multitud de usuarios están reportando problemas de funcionamiento con algunas extensiones en el navegador. Hace un mes ya se detectó un fallo que bloqueaba las webs que abríamos en nueva pestaña o ventana como si fuesen pop-ups, y ahora otro experimento está haciendo que extensiones como bloqueadores de anuncios estén fallando.

El fallo está relacionado con el Network Service Experiment, que hace que extensiones como Ublock Origin pierdan algunas peticiones hechas por páginas web como Google Analytics o la propia Gmail. El fallo, descubierto hace unos días, sigue presente en el navegador de muchos usuarios, pero por suerte se puede solucionar.

Si eres usuario de Chrome 72 y te están fallando los bloqueadores u otras extensiones que trabajen con las mismas peticiones, puedes arreglarlo siguiendo los siguientes pasos:

1. Ir a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2. Buscamos Enable Network Service
3. Seleccionamos "Disabled", y reiniciamos el navegador


Google dijo inicialmente que no iban a arreglarlo, pero finalmente lo arreglarán esta semana

Una vez hayamos hecho eso, las extensiones deberían volver a funcionar correctamente. La propia Google dijo inicialmente que se iba a negar a arreglar esta función, y que quienes tengan problemas que desactiven el flag manualmente, o actualicen a la versión Beta o Canary, las cuales suelen tener también sus propios fallos y problemas de inestabilidad. Google dice que sólo el 0,1% de los usuarios están afectados por este fallo, y que, si los desarrolladores quieren poder comprobar las funciones de las extensiones que están desarrollando, que lo hagan con las versiones más recientes de los canales inestables.

Por suerte, el equipo de Chromium reconoció el fallo en el día de hoy, y van a lanzar una actualización esta semana para Chrome 72 que arreglará el fallo. Así que, mientras lo arreglan, si os encontráis afectados por el fallo, podéis solucionarlo de la manera que os hemos dicho.



Fuente > Techdows


#3003

Rusia se desconectará de Internet como parte de su plan para protegerse de ataques extranjeros a través de Internet. El gigante ruso mira con recelo a las redes desde hace años con afán de controlar las comunicaciones a todas las escalas. De hecho, Rusia ya bloqueó 1,8 millones de direcciones IP de Google y Amazon el año pasado. Ahora, acabamos de conocer un inquietante dato de parte de una firma de seguridad informática que explica que tenemos 20 minutos como máximo para defendernos de un ciberataque de Rusia. Os damos todas las claves tras el salto.

Crowdstrike, firma de ciberseguridad de los Estados Unidos, acaba de desvelar un dato inquietante. Concretamente, han señalado que los gobiernos y las organizaciones privadas tienen unos 20 minutos máximo para detectar e intentar contener un ataque hacker realizado desde Rusia. Como sabemos, el gigante ruso destaca especialmente en este terreno junto a otros "ejércitos cibernéticos" del mundo.

20 minutos: plazo máximo para defenderte de un ciberataque de Rusia

Este estudio analiza el tiempo de detección y respuesta, que como su propio nombre indica, es el tiempo que necesitan los ciberdelincuentes para conseguir acceso a uno de los equipos y posteriormente "saltar" a la red de esa empresa y organización. En este tipo se incluye lo que tardan en escanear la propia red en busca de vulnerabilidades y el tiempo de "liberar" las herramientas necesarias para aprovecharlas.

Este tiempo es crucial para las organizaciones y gobiernos ya que es básicamente lo que pueden tardar en defenderse de una invasión cibernética para aislar a ese equipo antes de que se produzca una brecha de seguridad más grande. Con datos de 2018, la firma de seguridad norteamericana afirma que los hackers rusos son los más eficientes con un tiempo medio de 18 minutos y 49 segundos.

En esta eficiencia para hackear sistemas de forma remota le sigue Corea del Norte con 2 horas y 20 minutos, China con 4 horas e Irán con 5 horas y 9 minutos. Todo esto sitúa el tiempo medio en 4 horas y 37 minutos para defendernos del ataque. La buena noticia es que el tiempo ha aumentado notablemente desde 1 hora y 58 minutos que se registró en el año 2017.

Esto indica que se están dando los pasos correctos para protegernos al ampliarse el tiempo que tenemos para defendernos, pero también se han advertido cambios importantes tanto en los focos de los ciberataques como en la forma de conseguir las herramientas necesarias para llevarlos a cabo.

Fuente: zdnet
#3004

Esta web te permite generar caras aleatorias basadas en IA de gente que no existe

Hace unos meses, NVIDIA publicó un estudio en el cual habían entrenado a una IA para poder generar caras de manera aleatoria, creando de la nada personas que no existen. Este tétrico uso de la inteligencia artificial ahora está al alcance de todos a través de una página web que genera caras aleatorias.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: nunca fue tan fácil crear caras falsas

Esta web, llamada  No tienes permitido ver enlaces. Registrate o Entra a tu cuenta  nos genera una cara aleatoria cada vez que entramos en ella. Para ello, se basa en la tecnología de deep learning de NVIDIA. Hace uno o dos años, esto estaba al alcance de la compañía y de complejo software, pero ahora es algo que puedes hacer ya directamente en tu ordenador o en tu móvil tan solo visitando la página web.

Esta red neuronal, llamada GAN (Generative Adversarial Network) funciona dividiendo la carga de la IA en dos partes: una de ellas recoge los algoritmos que se encargan de crear algo (en este caso la cara), mientras que la otra parte se dedica a determinar si la imagen generada es real o es falsa. Si determina que es falsa, se descarta y se genera otra, de manera que a su vez va aprendiendo a generar caras mejores. Cada cara generada se va revisando por un desarrollador humano para ver si hay que ajustar los algoritmos.

Aunque fue Ian Goodfellow, ingeniero de Google, quien inventó el GAN, ha sido NVIDIA quien lo ha perfeccionado y lo ha llevado a generar los resultados que hoy tenemos al alcance de un simple click. NVIDIA ha mejorado la arquitectura de generación de imágenes de una manera que permite mejorar la calidad del aprendizaje para ir creando caras más realistas. Gracias a ello, cada vez que refresquemos la web encontraremos que se van generando nuevas caras de manera instantánea y con resultados tan realistas que dan hasta miedo.

Sus creadores afirman que irán mejorándola

La web ha sido creada por tres empleados de NVIDIA, y han publicado un estudio donde explican cómo se generan las imágenes y las mejoras que han aplicado al algoritmo para que todos podamos usarlo.

Aunque bastantes de las imágenes generadas asuntan por su realismo, es cierto que todavía el algoritmo no es perfecto, y encontramos pequeños fallos en las caras, así como fallos técnicos en el fondo con contenido duplicado o que no se ha generado correctamente. En las dos siguientes imágenes podemos ver un fondo que parece creado con la herramienta clonar de Photoshop, mientras que en la cara de la mujer vemos que las gafas no se han generado bien.



A pesar de estos pequeños fallos, sus creadores van a seguir optimizando el proceso y creando cada vez más caras que sigan dando auténtico miedo por su realismo.

Fuente: TNW

#3005
Mientras que, por un lado, la UE ha llegado a un acuerdo sobre el artículo 13 para acabar con la libertad de expresión en Internet amparándose en el copyright, también han llegado a un acuerdo para beneficiar a los usuarios y pequeñas empresas de la Unión Europea para que no haya abusos por parte de buscadores, tiendas online, tiendas de aplicaciones, e incluso a la hora de reservar hoteles.

La UE le va a quitar poder a las grandes empresas

Los legisladores de la UE han alcanzado hoy un acuerdo para plataformas digitales online dirigido a reducir el poder que estas grandes empresas tienen en la actualidad. Este hecho se lleva investigando desde el año pasado, donde la UE se dio cuenta del gran poder que tenían las empresas con sus plataformas, como Google con su buscador, o Amazon con su tienda online.


Estas medidas buscan acabar con las prácticas injustas y establecer un punto de referencia para la transparencia, sin que ello perjudique a las funciones y ventajas que estas plataformas ofrecen a los usuarios y a las empresas. Estas medidas son, sobre todo, contra las grandes empresas estadounidenses que operan en la UE, las cuales han recibido ya cuantiosas multas por su forma de operar en nuestro territorio, tanto a nivel de prácticas para con los usuarios en el caso de Google a la hora de tratar datos, como a nivel legal a la hora de pagar impuestos en el caso de Apple.

Sin embargo, la UE quiere incidir sobre cosas más mundanas, sobre todo con la forma en la que los usuarios interactúan con plataformas a diario, como las tiendas de apps, tiendas online o buscadores de hoteles, donde la propia Booking y otros comparadores han sido obligados a cambiar la forma en la que muestran sus "ofertas" o alertas porque un hotel se está agotando por no hacerlo de forma transparente o directamente por estar mintiendo.

Si YouTube te cierra el canal, ahora tendrás más armas para luchar

Las nuevas normas, que todavía deben pasar por el Parlamento para ser aprobadas, afectan a 7.000 plataformas online, entre las que se encuentran principalmente Amazon, eBay, la App Store de Apple, Facebook, Instagram, YouTube, Google Play, y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Estas plataformas son las más grandes y visitadas de la red, y acumulan mucho poder. Muchos pequeños negocios dependen de ellas, y esperan darles más poder cuando surjan conflictos. Por ejemplo, las plataformas como YouTube ahora tendrán que dar explicaciones a los usuarios cuyas cuentas suspendan. También deberán tener términos y condiciones de uso más fáciles de entender, mejorar los sistemas de resolución de disputas, o tener un mayor grado de transparencia.

En este último caso de transparencia, las empresas deberán mostrar claramente cuándo están vendiendo sus propios productos y servicios en sus plataformas. Por último, también deberá informarse de cómo se usan los datos recopilados de los usuarios.


Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3006

El primer pirata informático condenado por un ataque de 'intercambio de SIM' obtiene 10 años de prisión

Un estudiante universitario de 20 años de edad que robó criptomoneda por un valor de más de $ 5 millones secuestrando los números de teléfono de las víctimas se declaró culpable y aceptó una sentencia de 10 años de prisión.
Ortiz fue arrestado el año pasado por cargos de desviar millones de dólares en criptomoneda de alrededor de 40 víctimas usando un método comúnmente conocido como " intercambio de SIM ", que generalmente involucra la transferencia fraudulenta del mismo número a una nueva tarjeta SIM que pertenece al atacante.
En el intercambio de SIM, los atacantes diseñan a un proveedor de telefonía móvil de la víctima para hacer una llamada falsa, haciéndose pasar por su objetivo y afirmando que su tarjeta SIM se ha perdido y que les gustaría solicitar un intercambio de SIM.

Los atacantes intentan convencer a la compañía de telecomunicaciones del objetivo de que son los propietarios reales del número de teléfono que desean intercambiar proporcionando la información personal requerida sobre el objetivo, como sus números de seguro social y direcciones, y eventualmente engañan a las telecomunicaciones para que transfieran el número de teléfono del objetivo a Una tarjeta SIM perteneciente a los atacantes.
Una vez que tuvieron éxito, los atacantes esencialmente obtuvieron acceso al número de teléfono móvil de su objetivo mediante el cual pueden obtener contraseñas únicas, códigos de verificación y autenticación de dos factores para restablecer las contraseñas y obtener acceso a las redes sociales, correo electrónico, banco, y cuentas de criptomoneda.
El intercambio de SIM se ha vuelto cada vez más popular entre los cibercriminales en el último año y Joel Ortiz , un hombre de California, es la primera persona en recibir una pena de cárcel por este crimen, luego de declararse culpable de robar más de $ 5 millones en criptomoneda a 40 víctimas, según Motherboard .

En lugar de enfrentar juicios y las graves consecuencias impuestas por el jurado, Ortiz optó por aceptar un acuerdo por 10 años la semana pasada, según el Director Adjunto del Distrito Eric West del Condado de Santa Clara, California.
Sin embargo, la sentencia oficial de Ortiz está programada para el 14 de marzo.

Hay más casos pendientes en los tribunales donde los acusados ​​robaron millones de dólares en criptomoneda usando el intercambio de SIM.
Uno de los acusados ​​llamado Dawson Bakies , acusado de robar las identidades y los fondos de más de 50 víctimas en los Estados Unidos a través del intercambio de SIM, ha sido acusado por el Fiscal del Distrito de Manhattan (DA).
El hombre de 20 años de edad de Ohio ha sido arrestado y acusado de robo de identidad, robo a gran escala, manipulación de computadoras y planes de estafa, entre otros cargos.
Durante el año pasado, las autoridades federales de todo el mundo comenzaron una ofensiva contra los delitos relacionados con la criptomoneda. Hace un año, los federales arrestaron a un grupo de ingenieros nucleares en Rusia después de que fueron atrapados usando supercomputadoras para explotar Bitcoin.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3007

Adobe lanza actualizaciones de parches de febrero de 2019 para 75 vulnerabilidades

Adobe ha lanzado hoy sus actualizaciones de seguridad mensuales para abordar un total de 75 vulnerabilidades de seguridad en sus diversos productos, 71 de los cuales residen solo en Adobe Acrobat y Reader.
Las actualizaciones del parche de febrero de 2019 del martes abordan varias vulnerabilidades críticas e importantes en Adobe Acrobat Reader DC, Adobe Coldfusion, Creative Cloud Desktop Application y Adobe Flash Player para Windows, macOS, Linux y Chrome OS.

De acuerdo con el aviso publicado hoy, 43 de las 71 vulnerabilidades tratadas por Adobe en Acrobat y Reader son calificadas como de gravedad crítica, la mayoría de las cuales podrían conducir a la ejecución de código arbitrario en el contexto del usuario actual si se explota con éxito.
La actualización también incluye una solución permanente para una vulnerabilidad crítica, divulgada públicamente de día cero (CVE 2019-7089) que afecta a Adobe Reader que podría permitir a los atacantes remotos robar contraseñas de hash de Windows NTLM dirigidas a engañar a las víctimas para que abran un archivo PDF especialmente diseñado.
Otro avisorelacionado con Adobe Flash Player, que recibirá actualizaciones de parches de seguridad hasta fines de 2020, revela la existencia de una importante vulnerabilidad de lectura fuera de los límites (CVE-2019-7090) que podría llevar a la divulgación de información.
ColdFusion, la plataforma de desarrollo de aplicaciones web rápidas comerciales de Adobe, también recibe parches para una falla crítica de ejecución de código arbitrario y una importante vulnerabilidad de scripts entre sitios que podría resultar en la divulgación de información.

Adobe también publica parches de seguridad para una importante vulnerabilidad de escalada de privilegios (CVE-2019-7093) en sus versiones de la aplicación de escritorio Creative Cloud 4.7.0.400 y anteriores.
La compañía dice que no está al tanto de ningún exploit in-the-wild para las vulnerabilidades tratadas en sus actualizaciones del martes de parche de febrero de 2019.
Se recomienda encarecidamente a los usuarios del software y aplicaciones de Adobe afectados para los sistemas Windows y macOS que actualicen sus paquetes de software a las últimas versiones lo antes posible.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3008

Un adolescente ha creado el Explorador de archivos UWP para Windows 10 que Microsoft no ha hecho en un lustro

Microsoft lleva años apostando muy fuerte por las apps UWP en lugar de las Win32. Poco a poco la compañía va migrando funciones y creando nuevas apps UWP que van actualizando junto con las grandes actualizaciones que lanzan anualmente para Windows 10. Sin embargo, el Explorador de archivos sigue siendo Win32 (explorer.exe) y no se han atrevido a crear una app UWP que pueda sustituirle. Files UWP es una perfecta candidata a ello.

Files UWP: la app de explorador de archivos que Microsoft debería lanzar para Windows 10

Esta app ha sido creada por Luke Blevins, una alternativa al Explorador de archivos cuya apariencia está basada en diseños conceptuales basados en las reglas de Fluent Design de la propia Microsoft, y que se adapta perfectamente al sistema operativo. Además, cuenta tanto con tema oscuro como claro que se adapta al ajuste que tengamos puesto en el sistema.

Files UWP puede descargarse desde su página oficial de GitHub, con un primer lanzamiento en su versión v0.4.5.0, que requiere de Visual Studio y saber ejecutar scripts con PowerShell para poder instalarlo y probarlo. Esta primera versión cuenta con bastantes fallos, pero nos permite utilizarlo y ver cómo es tener un explorador de archivos basado en UWP. En las las imágenes podemos ver cómo es su aspecto.












Todavía está muy verde, y requiere de muchas horas de desarrollo para hacerla estable y lanzarla en la Microsoft Store

Su creador atiende actualmente el instituto, lo que nos indica su corta edad. Por ello, afirma que no tiene todo el tiempo que le gustaría dedicar al proyecto y que sí tenía hace un año, por lo que ha decidido abrirlo a otros desarrolladores en lugar de abandonar el proyecto. Para ello, necesita programadores para añadir funcionalidades, diseñadores para mejorar la interfaz, y testers para reportar fallos en GitHub según los vayan encontrando.

Como decimos, el proyecto se encuentra actualmente en un estado muy embrionario. Conforme vayan avanzando en el desarrollo y la app sea estable, la lanzarán en la Microsoft Store para que cualquier usuario pueda usarla en su sistema operativo. Su creador afirma que en todo momento la app será gratis.

Este es el proyecto más ambicioso con respecto al explorador de archivos que se ha hecho en Windows 10, ya que Microsoft lleva años sin desarrollar uno basado en UWP. La única modificación que han hecho al respecto ha sido añadir el tema oscuro al explorador de archivos Win32 con October 2018 Update.


Fuente: Softpedia

#3009

Estas son todas las entidades que pueden saber legalmente nuestro número de teléfono

Estamos en una época en la que las leyes de protección de datos buscan asegurar la privacidad de los usuarios en Internet. Sin embargo, también estamos en una época en la que las brechas de seguridad o la utilización fraudulenta de nuestros datos, como el número de teléfono, está a la orden del día. Una publicación en redes sociales de la Comisión Nacional de los Mercados y la Competencia (CNMC), nos ha recordado cuáles son todas las entidades que pueden saber legalmente nuestro número de teléfono.

Nuestro número de teléfono móvil es un bien codiciado en el mundo de la televenta y el marketing. Pese a la existencia de servicios como Lista Robinson, somos muchos los que seguimos recibiendo mensajes y llamadas de empresas a las que no recordamos haberles dado acceso a nuestros datos. Curiosamente, en España existen entidades que pueden acceder legalmente a nuestro número de teléfono y es bueno conocerlo para evitar llevarnos a engaño.

Entidades que pueden saber legalmente nuestro número de teléfono

odo esto está relacionado con la existencia de SGDA o sistema de gestión de los datos de los abonados. Básicamente, estamos ante una plataforma informática que utilizan servicios de emergencia u operadores de telecomunicaciones que elaboran guías telefónicas, pudiendo así disponer de los datos actualizados de los clientes.

Todos los operadores que utilicen numeración del Plan Nacional de Numeración están obligados a proporcionar datos actualizados de sus clientes, incluyendo clientes de telefonía fija, telefonía móvil o números de tarificación especial. También proporcionarán su dirección postal y la voluntad del cliente de aparecer o no en las guías y de recibir o no publicidad. La CNMC gestiona la plataforma, pero no puede modificar nada ya que es potestad de los propios operadores.

Pero ¿quién puede saber nuestro número de teléfono?

- Los servicios de emergencia y agentes facultados (como fuerzas y cuerpos de seguridad)
- 112 emergencias
- 061 urgencias sanitarias
- 062 guardia Civil
- 080 servicios locales de bomberos
- 085 servicios provinciales de bomberos
- 088 policías autonómicas
- 091 policía Nacional
- 092 policías locales
- Los operadores que elaboran guías telefónicas
- Los operadores que prestan servicios de consulta telefónica sobre números de abonado (los 118XX)

Además, las entidades que quieran saber nuestro número de teléfono deberán solicitarlo y siempre respetar la normativa vigente en materia de protección de datos personales de la Agencia Española de Protección de Datos (AEPD).

Fuente: blog.cnmc
#3010

¿Usando un dispositivo Android?

¡Tener cuidado! Debe tener más cuidado al abrir un archivo de imagen en su teléfono inteligente: descargado desde cualquier lugar desde Internet o recibido a través de mensajes o aplicaciones de correo electrónico.
Sí, solo con ver una imagen de aspecto inocuo podría piratear tu teléfono inteligente Android, gracias a tres vulnerabilidades críticas recién descubiertas que afectan a millones de dispositivos que ejecutan versiones recientes del sistema operativo móvil de Google, desde Android Nougat 7.0 a su actual Android 9.0 Pie.

Las vulnerabilidades, identificadas como CVE-2019-1986, CVE-2019-1987 y CVE-2019-1988, han sido parcheadas en el Proyecto de Código Abierto de Android (AOSP) de Google como parte de sus actualizaciones de seguridad de Android de febrero .
Sin embargo, dado que no todos los fabricantes de teléfonos móviles implementan parches de seguridad cada mes, es difícil determinar si su dispositivo Android obtendrá estos parches de seguridad en cualquier momento antes.
Aunque los ingenieros de Google aún no han revelado ningún detalle técnico que explique las vulnerabilidades, las actualizaciones mencionan la reparación de "fallas de desbordamiento del búfer del montón", "errores en SkPngCodec" y errores en algunos componentes que representan imágenes PNG.
De acuerdo con el aviso, una de las tres vulnerabilidades, que Google considera la más grave, podría permitir que un archivo de imagen de Gráficos de red portátil (.PNG) creado con fines malintencionados ejecute código arbitrario en los dispositivos Android vulnerables.

Como dice Google, "el más grave de estos problemas es una vulnerabilidad de seguridad crítica en Framework que podría permitir que un atacante remoto que usa un archivo PNG especialmente diseñado ejecute código arbitrario en el contexto de un proceso privilegiado".
Un atacante remoto puede aprovechar esta vulnerabilidad simplemente engañando a los usuarios para que abran un archivo de imagen PNG creado con fines malintencionados (que es imposible de detectar a simple vista) en sus dispositivos Android enviados a través de un servicio de mensajes móviles o una aplicación de correo electrónico.
Incluyendo estos tres defectos, Google ha solucionado un total de 42 vulnerabilidades de seguridad en su sistema operativo móvil, 11 de los cuales están calificados como críticos, 30 de alto y uno de gravedad moderada.
El gigante de la tecnología destacó que no tiene informes de explotación activa o en el abuso salvaje de cualquiera de las vulnerabilidades enumeradas en su boletín de seguridad de febrero.

Google dijo que notificó a sus socios de Android todas las vulnerabilidades un mes antes de la publicación, y agregó que "los parches de código fuente para estos problemas se lanzarán al repositorio de Android Open Source Project (AOSP) en las próximas 48 horas".


Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3011
GNU/Linux / Cómo arreglar la pantalla negra en Linux
Febrero 08, 2019, 01:35:23 PM
Pues les diré...andaba experimentando como siempre con Linux, exactamente con Mint y ¿Qué creen? algo que no me había sucedido,  ah pues que al reiniciar no pase de ahí y me salió una hermosa pantalla negra snif, snif...antes de pegar el grito en el cielo empece a buscar en cosas tan básicas pero importantes 
A mí me funcionó...dice acá: para casi cualquier distribución de Linux... si a alguien le sucede lo mismo me gustaría que probaran este método para ver en que otras distros lo soluciona...sin mas preámbulo dejo la solución.




He aquí una sencilla guía que te permite resolver el problema de la pantalla negra en casi cualquier distribución Linux. Muchas veces sucede que cuando terminamos la instalación de nuestra distribución Gnu-Linux preferida, y reiniciamos el ordenador, lo primero que nos da la bienvenida, es el fatídico pantallazo negro que no da opción a nada. El problema tiene su origen en la compatibilidad de nuestro adaptador con la resolución gráfica preestablecida y no se resolverá por completo hasta que instales el controlador de vídeo. Cuando la instalación de tu distribución Gnu-Linux haya terminado y el ordenador haya reiniciado y llegado a la pantalla de GRUB (la que puedes ver abajo), asegúrate de tener seleccionada la primera opción (tal y cual se muestra) y presiona la tecla E de tu teclado.


Presionar la tecla E para editar la línea de comandos.


A continuación, busca la línea que comienza con linux /boot/vmlinuz- . Al final de esa linea agrega:

nomodeset


Guíate de la imagen inmediatamente a continuación. Hecho esto, en tu teclado presiona la tecla de función F10 y tu sistema finalmente comenzará a cargar. Cuando termine el proceso de boot, lo primero que debes hacer es instalar el controlador de vídeo para tu adaptador gráfico, después de lo cual, tu distribución iniciará normalmente y ya no tendrás necesidad de editar la linea de comandos. El agregar el parámetro nomodeset debes  tomarlo como una manera provisional de ganar acceso al entorno gráfico y así hacer más fácil la solución del problema.


Eso es todo, espero esta sencilla guía hayas podido acabar con el infame problema de la pantalla negra en Linux. Ya ves que Linux no es ta fiero como sus detractores lo pintan. Cuesta un poco más de esfuerzo, pero en definitiva lo vale.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Saludos.
#3012

La próxima versión de Chrome será compatible con las teclas multimedia de tu teclado

Seguimos conociendo novedades de la próxima versión de Google Chrome que llegará en unas semanas. En este caso, hablamos de Google Chrome 73, la versión que actualmente se puede probar en el canal beta y que incorporará una novedad bastante interesante. De hecho, es posible que sea algo en lo que no hemos caído en los últimos años, pero lo cierto es que será bastante útil. La novedad es que la próxima versión de Chrome será compatible con las teclas multimedia de tu teclado para reproducir, pausar, subir o bajar volumen con un simple clic.

Google Chrome 73, versión del navegador que verá la luz en el mes de marzo, será la primera versión de esta aplicación con soporte oficial para teclas multimedia. Si os fijáis en vuestro teclado, tanto en el PC de sobremesa como en el portátil, es posible que veáis unas teclas de Play / Pause, adelantar o atrasar tal y como si fuera el mando de una televisión. Estas teclas aparecen en la mayoría de los teclados como alternativa a las teclas F6, F7, F8, etc.

Google Chrome 73 será compatible con las teclas multimedia de tu teclado

El soporte inicial de estas teclas multimedia llegará a Google Chrome para Windows, macOS y ChromeOS, para incorporarse más tarde en el año a Linux, aunque sin fecha confirmada. Los usuarios seremos capaces de controlar la reproducción de contenido multimedia, tanto de audio como de vídeo, reproduciendo o pausando el contenido e incluso saltando canciones o contenidos solo pulsando una tecla.

En un primer momento, Google Chrome podrá utilizar "play", "pause", "pista anterior", "pista siguiente", "buscar hacia atrás" y "buscar hacia delante". El soporte nativo de estas teclas multimedia de nuestro teclado funcionará en todo momento, ya tengamos Google Chrome maximizado o minimizado, por lo que podremos reproducir música y controlarla en cualquier momento.

Todo esto ya se puede probar por parte de los usuarios de la versión Beta y de la Canary, aunque no tardaremos en tenerlo disponible el resto de los usuarios de la rama estable. Google Chrome 73 también añadirá soporte para Media Session API, una función que los desarrolladores pueden utilizar para que podamos controlar la reproducción multimedia en el navegador y para personalizar las teclas multimedia. Será el primer navegador en tener este soporte y es posible que Safari de Apple sea el segundo.


Fuente: zdnet

#3013


Facebook tendrá que dar 'explicaciones urgentes' sobre la unión de WhatsApp, Instagram y Messenger

Hace unos días se dio a conocer que Facebook unirá WhatsApp, Instagram y Messenger bajo un único servicio de mensajería instantánea. Pero la compañía de Mark Zuckerberg no lo va a tener fácil, porque el principal regulador de la protección de datos en Europa le ha solicitado a Facebook una reunión informativa urgente en torno a los planes de integración. La Comisión de Protección de Datos de Irlanda está preocupada por la protección de datos y requiere de garantías urgentes para que Facebook pueda seguir desarrollando la propuesta.

La compañía de Mark Zuckerberg, según fuentes cercanas, está pasando por una crisis interna por la reudcción de la independencia que Instagram y WhatsApp habían mantenido originalmente frente a la matriz. De hecho, ya hubo declaraciones de Kevin Systrom y Mike Krieger el año pasado respecto a esta problemática, y ambos abandonaron Facebook. En cuanto a WhatsApp, sus fundadores salieron antes de la compañía de Mark Zuckerberg; Brian Acton a finales de 2017, y Jan Kuom durante la primavera de 2018. Todo por motivos relacionados con la privacidad de los usuarios y las prácticas de monetización.

Facebook tiene que dar 'explicaciones urgentes' sobre la fusión de sus aplicaciones de mensajería instantánea por la privacidad de los usuarios
Hay 'muchos detalles por resolver', y el principal problema está en que, en Europa, desde la compra de WhatsApp e Instagram siempre se han impuesto limitaciones a la firma de Mark Zuckerberg. No se ha permitido que se 'crucen' datos de los usuarios de forma libre. Y ahora, el organismo regulador irlandés, que opera para todo el mercado europeo, exige a Facebook que se lleve a cabo una reunión informativa urgente sobre la propuesta. Se quieren 'examinar muy de cerca' los planes de Facebook y tener garantías en torno al intercambio y la fusión de datos personales entre las diferentes compañías de la red social.

Una de las medidas que podría tener que tomar la compañía de Mark Zuckerberg es introducir el cifrado de extremo a extremo en su red social Instagram para proteger las conversaciones de sus usuarios. Aunque esto, como en las otras dos plataformas, no quita para que se pueda seguir recabando información sobre los metadatos. Es cuidar la privacidad de los usuarios y sus chats, sí, pero sigue permitiendo a la compañía de Mark Zuckerberg recoger información de utilidad

Fuente: techcrunch
#3014
Noticias Informáticas / El nuevo malware de Mac
Febrero 02, 2019, 09:46:33 PM



El nuevo malware de Mac apunta a las cookies para robarlas de las carteras de Cryptocurrency



Los usuarios de Mac deben tener cuidado con una pieza de malware recién descubierta que roba las cookies y credenciales de su navegador web en un intento de retirar fondos de sus cuentas de intercambio de criptomonedas.
Apodado CookieMiner debido a su capacidad de robar cookies relacionadas con el intercambio de criptomonedas, el malware ha sido diseñado específicamente para usuarios de Mac y se cree que se basa en DarthMiner, otro malware de Mac que se detectó en diciembre del año pasado.
Descubierto por el equipo de investigación de seguridad Unit 42 de Palo Alto Networks, CookieMiner también instala de forma encubierta el software de extracción de monedas en las máquinas Mac infectadas para extraer secretamente una criptomoneda adicional al consumir los recursos del sistema de la Mac objetivo.

En el caso de CookieMiner, el software aparentemente está orientado a la minería "Koto", una criptomoneda menos conocida y orientada a la privacidad que se usa principalmente en Japón.
Sin embargo, la capacidad más interesante del nuevo malware de Mac es robar:
- Las cookies de los navegadores Google Chrome y Apple Safari se asocian con los intercambios populares de criptomonedas y los sitios web de servicios de billetera.

- Los nombres de usuario, las contraseñas y la información de la tarjeta de crédito se guardan en el navegador web Chrome.

- Criptomoneda con billetera de datos y llaves.

- Mensajes de texto de las víctimas del iPhone almacenados en las copias de seguridad de iTunes.

Al hablar de los intercambios de criptomonedas y los servicios de cartera, se encontró a CookieMiner apuntando a Binance, Coinbase, Poloniex, Bittrex, Bitstamp, MyEtherWallet y cualquier sitio web con "blockchain" en su dominio y utilizando cookies para rastrear a sus usuarios temporalmente.




Al aprovechar la combinación de credenciales de inicio de sesión, cookies web y datos SMS robados, es posible que un atacante incluso omita la autenticación de dos factores para intercambiar sitios y robar criptomonedas de las cuentas y billeteras de la víctima.




"Si solo el nombre de usuario y la contraseña son robados y utilizados por un mal actor, el sitio web puede emitir una alerta o solicitar una autenticación adicional para un nuevo inicio de sesión", explicaron los investigadores en su blog publicado el jueves.




"Sin embargo, si también se proporciona una cookie de autenticación junto con el nombre de usuario y la contraseña, el sitio web puede creer que la sesión está asociada con un host del sistema previamente autenticado y no emitir una alerta ni solicitar métodos de autenticación adicionales".




Cabe señalar que los investigadores aún no han encontrado ninguna evidencia de que los atacantes hayan retirado fondos de la billetera o cuenta de cualquier usuario, pero están especulando sobre el comportamiento del malware.

Que es mas CookieMiner también utiliza la puerta trasera EmPyre para el control posterior a la explotación, lo que permite a los atacantes enviar comandos a las computadoras Mac infectadas para el control remoto.
EmPyre es un agente de explotación posterior de Python que verifica si el firewall de la aplicación Little Snitch se está ejecutando en la máquina de la víctima y si encuentra uno, se detendrá y se cerrará. El agente también se puede configurar para descargar archivos adicionales.
Aunque no está claro cómo se envía el malware CookieMiner a las víctimas en primer lugar, se cree que los usuarios son engañados para que descarguen software contaminado en sus máquinas, lo que entrega el malware.
Palo Alto Networks ya ha contactado con intercambios de criptomonedas y servicios de billetera, junto con Apple y Google, y reportó el problema.
Dado que los investigadores creen que la campaña CookieMiner aún está activa, la mejor manera de evitar ser víctima de tales ataques de malware es evitar guardar sus credenciales o información de tarjeta de crédito en sus navegadores web y, por no mencionar, evitar la descarga de aplicaciones de terceros. plataformas
También debe considerar borrar sus cookies cuando visite las cuentas bancarias o financieras, y "vigile sus configuraciones de seguridad y activos digitales para evitar riesgos y fugas", aconsejaron los investigadores.

Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3015

Un asesinato transmitido en Facebook replantea el debate sobre la censura en internet

La policía de Cleveland (Ohio, EE.UU.) está buscando al sospechoso del asesinato de un hombre de 74 años que retransmitió el asesinato a través de Facebook. No en Facebook Live en directo como se indicó inicialmente, sino que se subió a la cuenta de Facebook del sospechoso tras haber ocurrido.

El vídeo ha sido eliminado de la plataforma tres horas después del suceso, y en él Stephens indicaba que había "encontrado a alguien a quien voy a matar, este tío de aquí, este viejo". El crimen ha levantado una nueva polémica sobre esa dificultad para censurar ciertos contenidos en redes sociales y hacerlo además a tiempo.


No es el primer asesinato retransmitido en internet (y lamentablemente puede que no sea el último)

El problema no es nuevo: en agosto de 2015 vivíamos un suceso similar tras el asesinato de dos periodistas estadounidenses en Virginia. El presunto asesino compartía vídeos de los disparos en Twitter y Facebook y esos clips se convirtieron en virales. Ahí se demostraba que internet no tiene botón de borrar, y que parar la difusión de contenidos en redes sociales es prácticamente imposible.



Los responsables de Facebook han tenido que lidiar de nuevo con esa situación hoy, y en un comunicado oficial indican que "no permitimos este tipo de contenido en Facebook. Trabajamos duro para tener un entorno seguro en Facebook, y colaboramos con los cuerpos de seguridad en emergencias en las que hay amenazas directas a la seguridad física".



Internet es una herramienta, para bien y para mal

Los sucesos ocurridos ayer demuestran una vez más que las redes sociales e internet son una poderosa herramienta que ofrece enormes ventajas, pero que también tienen su lado oscuro.



Las plataformas de retransmisión de vídeo en directo son el último ejemplo de esa revolución mediática. Vimos como ISIS hizo uso de redes sociales para la horrenda decapitación de un periodista norteamericano sin que la censura pudiera contrarrestar el efecto viral del suceso.

En este caso ha ocurrido básicamente lo mismo: los controles impuestos por las redes sociales ni siquiera han logrado combatir el efecto de las polémicas noticias falsas en los pasados meses, y no parece que controlar estas emisiones en directo e incluso en diferido sea factible para Facebook, YouTube y otras empresas que proporcionan dicha capacidad.

Tampoco ayuda a aliviar el problema, como comentaba mi compañera María González, el hecho de que ahora muchos de esos vídeos se reproduzcan automáticamente en nuestros navegadores. Los algoritmos de inteligencia artificial que tratan de evitar la propagación de noticias falsas y la aparición de contenidos inapropiados —desnudos de famosas incluidos— siguen sin ser del todo efectivos, y queda por ver si lo serán algún día.
De momento tendremos que lidiar con esa realidad que deja claro que internet es una maravillosa herramienta que lo es, entre otras cosas, por lo difícil que es controlarla.


Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3016

Un estudio demuestra que la piratería beneficia a todos, tanto a creadores como consumidores

En los últimos años, la industria del entretenimiento ha estado librando una batalla interminable contra la piratería. Su objetivo de erradicarla ha conseguido cumplir algunos objetivos, pero hay tantos métodos en la red que es imposible acabar con ella en su totalidad. Y de hecho eso es bueno, según ha revelado un estudio.

La mano invisible de la piratería que hace que los precios no se disparen

Este estudio, llamado "The 'Invisible Hand' of Piracy: An Economic Analysis of the Information-Goods Supply Chain" ha sido realizado por investigadores de la Universidad de Indiana, y echa por tierra el argumento de que, cuantas menos vías para acceder a la piratería tengan los usuarios, más comprarán de manera legal.

Según en análisis que han realizado, la piratería ayuda a que tanto el creador como la distribuidora limiten el precio del contenido. Si no tuvieran que luchar contra esa competencia en la sombra que es la piratería, ambos podrían poner el precio que quisieran. Esto hace que el precio de suscripciones de plataformas de streaming se acerque más al óptimo económico.

Un ejemplo claro que ponen los investigadores es el de Juego de Tronos. La serie ha sido la más pirateada de la historia, siendo la serie más descargada en 2018 a pesar de que no se emitieran nuevos capítulos. A pesar de ello, HBO no está haciendo mucho por evitar la piratería de la serie, algo con lo que de todas formas tampoco pueden luchar.

Gracias a ello, la piratería hace que las suscripciones de HBO se mantengan con un precio más reducido, obligando a que ni HBO ni las plataformas que emiten su contenido puedan cobrar un precio desmesurado por esas emisiones a pesar de que tienen el monopolio sobre ese contenido.

La piratería ayuda a acercar mucho contenido a los usuarios

Por ello, los autores de la investigación recomiendan a las plataformas creadoras de contenido que hacer caso omiso de la piratería puede resultarle beneficioso a largo plazo. Tampoco les están diciendo que incentiven la piratería, pero sí que su existencia les beneficia en parte porque un precio asequible anima a muchos usuarios a suscribirse a estas plataformas.

Los investigadores añaden que, si bien en estos casos la piratería ayuda a mantener los precios bajos y es positiva, en otros es posible que sí tenga un efecto negativo directo en las ventas de determinado contenido, sobre todo en el distribuido de manera física. Sin embargo, la investigación ayuda a recalcar uno de los beneficios positivos que tiene la piratería, además de otros muchos como acercar el contenido a un mayor número de personas.

Por ejemplo, el hecho de que una película o una temporada de una serie se puedan ver piratas ayuda a que los consumidores puedan ir luego a ver la secuela al cine, o a adquirir una suscripción a la plataforma de streaming para ver la nueva temporada de esa serie. En el caso de la música, alguien puede piratear la discografía entera de un cantante, pero luego puede pagar 70 euros por verlo en directo en un concierto.


Fuente > TorrentFreak
#3017

Bloquean Masquetorrent, Isohunt, 1337x, Limetorrents, Torlock, Torrentfunk y Extratorrent en España.

El bloqueo a páginas web de descarga en España no cesa, aunque se haya comprobado que no sirve para nada. En diciembre ya se bloquearon 3 páginas web a instancia de la Sección Segunda de la Comisión de la Propiedad Intelectual, haciendo un total de 47 bloqueadas en todo el año. Ahora, tenemos que sumar 7 nuevas páginas, aunque en este caso por orden del Juzgado Mercantil número 1 de Barcelona. Las webs afectadas son Masquetorrent, Isohunt, 1337x, Limetorrents, Torlock, Torrentfunk y Extratorrent.

Masquetorrent.com, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, infringen los derechos de propiedad intelectual y ha sido ordenado su bloqueo por parte del Juzgado Mercantil número 1 de Barcelona. En la sentencia dictada se obliga a que no se permita el acceso a esas siete páginas web por ofrecer acceso a contenidos musicales protegidos de manera fraudulenta.

Los operadores deberán bloquear Masquetorrent, Isohunt, 1337x, Limetorrents, Torlock, Torrentfunk y Extratorrent en España

En estos momentos, el bloqueo no se ha llevado a cabo, pero la sentencia deja clara que los operadores españoles deberán bloquear el acceso a Masquetorrent, Isohunt, 1337x, Limetorrents, Torlock, Torrentfunk y Extratorrent, aunque no tenemos una fecha prevista en que eso sucederá o si se podrá evitar con un simple cambio de DNS.

Todas estas páginas web y su actividad habían sido denunciada por la entidad de gestión de los productores musicales de nuestro país conocida como Agedi. Esta explica que los proveedores de Internet "tendrán que impedir el funcionamiento de unas páginas que expoliaban a autores, intérpretes y productores musicales y que habían ido cosechando grandes cotas de popularidad".

Además, señalan el caso de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, uno de los portales de descargas más visitados del mundo, que había acumulado un total de 85 millones de visitas en el último año y que cada vez contaba con más popularidad. Este sitio torrent ya ocupa la posición 275 a nivel mundial según la herramienta de medición de audiencia de Alexa.

Todos estos portales de descarga torrent ofrecían acceso a millones de archivos protegidos por derechos de autor. El problema es que los bloqueos han demostrado ser poco eficientes contra la piratería ya que, cuando un portal es bloqueado o cerrado, suelen aparecer varios más con la misma información y funciones.

Además, otro problema de estos bloqueos es que se realizan a nivel de DNS de los operadores. Un simple cambio en las DNS del ordenador, móvil o router nos suele permitir seguir accediendo. Estas dos razones son más que suficientes para que la lucha contra la piratería se realice de otra forma.


Fuente > ADSLZone

#3018

Windows 10 19H1 (o 1903) es el nombre en clave con el que todo el mundo se ha referido hasta ahora a la nueva versión del sistema operativo de Microsoft. Esta primera gran actualización llegará en el próximo mes de abril, y es fácil intuir cuál es el nombre final que la compañía ha elegido para ella.

Windows 10 April 2019 Update: Microsoft se mantiene fiel a nombrarlas en función de su mes de lanzamiento
Windows 10 April 2019 Update. Este será el nombre de la próxima versión de Windows 10, tal y como ha mostrado el popular filtrador Tero Alhonen. Esta nueva versión mantiene el nombre que la compañía empezó a usar en abril del año pasado, después de que los nombres de Anniversary y Creators no tuvieran mucho más recorrido.

Gracias a esta forma de nombrar las actualizaciones, los usuarios del sistema operativo pueden identificar mucho más fácilmente qué versión tienen instalada en su sistema operativo, y tiene pinta de que la compañía va a seguir usando estos nombres durante al menos bastantes versiones futuras.



La fecha de llegada de esta versión, como su nombre indica, se espera para el próximo mes de abril. La build final será compilada en marzo, y si no se encuentra ningún fallo grave, esa build suele ser la que luego termina llegando a los usuarios. En las dos últimas actualizaciones, sin embargo, Microsoft ha tenido que retirarlas antes de tiempo para corregir fallos que no habían detectado en esas versiones. Este año han dicho que van a poner más hincapié en evitar problemas con las actualizaciones, aunque veremos si finalmente cumplen su palabra.

Windows 10 April 2019 Update llegará en cuatro meses


Windows 10 April 2019 Update va a introducir numerosas mejoras en el sistema operativo. Vamos a encontrar nuevos paneles y cambios visuales, Cortana y la Búsqueda se van a separar, el menú de Configuración tendrá accesos directos, la configuración de las DNS pasará a estar en el menú de configuración, el clásico panel de volumen pasará a estar integrado en la nueva interfaz, y un largo etcétera.

De momento, todavía se están incorporando novedades de cara a Windows 10 April 2019 Update, por lo que no se ha hecho la división de builds todavía. La etapa "Bug Bash" dará comienzo en los últimos días de este mes de enero, pasando a crear una nueva rama de Skip Ahead donde se empezarán a desarrollar ya las novedades que Microsoft incorporará en Windows 10 19H2, que con toda probabilidad se llamará Windows 10 October 2019 Update. Nosotros estamos ya pensando en la próxima versión de Windows 10, pero Microsoft todavía ni siquiera ha lanzado esta versión a todos los usuarios del sistema operativo por los problemas que presenta, aunque si te vas a Windows Update manualmente y le das a actualizar, esta nueva versión te cargará en el sistema automáticamente. La compañía ha depurado la mayoría de sus bugs, pero algunos todavía están presentes. Veremos con cuáles nos deleitan en April 2019 Update.


Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


#3019
Así han remasterizado 'Legend of Zelda: Twilight Princess' para Nvidia Shield (y otros videojuegos) recurriendo al deep learning.



En su momento constituyeron una revolución gráfica, y muchos aficionados estábamos encantados con ellos... pero tenemos que admitir que, a ojos actuales, muchos de los videojuegos de la primera generación en 3D lucen bastante feos.

Una de las razones de esto es la escasez de polígonos en sus modelos 3D. Y la otra, nada desdeñable, la (baja) calidad de las texturas (esto es, de las imágenes que lograban que un mero cubo adoptara el aspecto de, pongamos, un muro de piedra).

Así, a nadie le puede extrañar que en esta época de recuperación, revaloración y remasterización de juegos clásicos, las texturas sean uno de los aspectos a 'acicalar'. Lo que quizá pueda pillarnos más de sorpresa es que se esté usando la inteligencia artificial para automatizar esta labor.

Un 'Zelda' remozado... sólo para usuarios chinos

Cuando Nvidia lanzó su set top box Nvidia Shield en China, llegó a un acuerdo con Nintendo: los usuarios chinos (y sólo ellos), podrían ejecutar juegos de Wii en su Shield.

El problema es que aquella videoconsola de Nintendo no era compatible con resoluciones de alta definición, lo que repercute negativamente sobre la experiencia de juego en las actuales pantallas 4K.

Así que Nvidia ha decidido hacer algo al respecto, y ha anunciado esta misma semana una actualización gráfica de uno de esos juegos, 'Legend of Zelda: Twilight Princess' consistente en la mejora de 4.400 texturas gracias al uso de técnicas de deep learning.

Como podemos ver, el resultado no es tan espectacular como la versión HD de ese mismo juego lanzada por Nintendo para la Wii U, pero sí mejora claramente la versión original de esta entrega de 'Zelda':



Una tecnología al alcance de cualquier aficionado a la IA

En los últimos tiempos, varios grupos de aficionados se han propuesto realizar tareas similares, por su cuenta y riesgo, a la realizada por Nvidia.

Juegos como 'Final Fantasy VII' se han beneficiado de la labor de desarrolladores que, armados únicamente con un software de 100 dólares llamado AI Gigapixel, han logrado mejorar su aspecto.

El funcionamiento es, dentro de los que cabe, simple: los desarrolladores alimentan una GAN (una red generativa antagónica) con dos versiones de una misma imagen, una de resolución extemadamente alta y otra de baja resolución.

A continuación, la GAN juega al gato y al ratón contra sí misma: una red neuronal trata de reconstruir la primera imagen a través de la segunda, y otra evalúa el resultado, hasta que éste es satisfactorio.

Una vez el sistema ha sido 'entrenado' se someten todas las texturas del videojuego en cuestión a este proceso, hasta que obtenemos texturas de alta resolución basadas en las originales (de baja resolución).

Si te interesa, en este foro repasan más ejemplos aplicados a otros juegos, y aportan más información técnica.



Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3020

Nuevo malware encontrado utilizando Google Drive como su servidor de comando y control.

Dado que la mayoría de las herramientas de seguridad también vigilan el tráfico de la red para detectar direcciones IP maliciosas, los atacantes están adoptando cada vez más infraestructura de servicios legítimos en sus ataques para ocultar sus actividades maliciosas.
Los investigadores de seguridad cibernética han descubierto una nueva campaña de ataque de malware vinculada al notorio grupo APT DarkHydrus que utiliza Google Drive como su servidor de comando y control (C2).Dado que la mayoría de las herramientas de seguridad también vigilan el tráfico de la red para detectar direcciones IP maliciosas, los atacantes están adoptando cada vez más infraestructura de servicios legítimos en sus ataques para ocultar sus actividades maliciosas.


Los investigadores de seguridad cibernética han descubierto una nueva campaña de ataque de malware vinculada al notorio grupo APT DarkHydrus que utiliza Google Drive como su servidor de comando y control (C2).
DarkHydrus salió a la luz por primera vez en agosto del año pasado cuando el grupo APT estaba aprovechando la herramienta de Phishery de código abierto para llevar a cabo una campaña de obtención de credenciales contra entidades gubernamentales e instituciones educativas en el Medio Oriente.
La última campaña maliciosa llevada a cabo por el grupo DarkHydrus APT también se observó contra objetivos en Medio Oriente, según los informes publicados por 360 Threat Intelligence Center ( 360TIC ) y Palo Alto Networks.
Esta vez, los atacantes de amenazas avanzados están utilizando una nueva variante de su troyano de puerta trasera, llamado RogueRobin , que infecta las computadoras de las víctimas engañándolos para que abran un documento de Microsoft Excel que contiene macros VBA incrustadas, en lugar de explotar cualquier vulnerabilidad de día cero de Windows.
Al habilitar la macro, se suelta un archivo de texto malicioso (.txt) en el directorio temporal y luego se aprovecha la aplicación 'regsvr32.exe' legítima para ejecutarlo, y finalmente se instala el backdoor RogueRobin escrito en lenguaje de programación C # en el sistema comprometido.


Según los investigadores de Palo Alto, RogueRobin incluye muchas funciones ocultas para verificar si se ejecuta en el entorno de sandbox, incluida la verificación de entornos virtualizados, poca memoria, conteos de procesadores y herramientas de análisis comunes que se ejecutan en el sistema. También contiene código anti-depuración.
Al igual que la versión original, la nueva variante de RogueRobin también utiliza la tunelización de DNS, una técnica de envío o recuperación de datos y comandos a través de paquetes de consulta de DNS, para comunicarse con su servidor de comando y control.

La nueva campaña de malware sugiere que los grupos de piratería APT están cambiando más hacia el abuso de los servicios legítimos de su infraestructura de comando y control para evadir la detección.
Debe tenerse en cuenta que, dado que las macros de VBA son una característica legítima, la mayoría de las soluciones antivirus no marcan ninguna advertencia ni bloquean los documentos de MS Office con el código de VBA.
La mejor manera de protegerse de tales ataques de malware es siempre sospechar de cualquier documento no invitado enviado por correo electrónico y nunca hacer clic en los enlaces dentro de esos documentos a menos que se verifique correctamente la fuente.

Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3021
Un amigo me comentaba que se le borraban por arte de magia las descargas curiosamente esto le sucedia solo con windows 10... buscando un poco encontré este articulo. Sencillo pero nos fue de gran utilidad y quiero compartirlo por si a alguien le sucede lo mismo.


El sistema operativo Windows 10 cuenta con una herramienta interesante para la gestión de la memoria. Con el 'Sensor de almacenamiento' podemos liberar espacio automáticamente en el disco, y además tenemos opciones para usar HDD y SSD en Windows 10 y que cada tipo de archivo o programa vaya a una parte u otra. Pero esta misma característica, tan útil, tiene un pequeño 'problema' y es que puede borrar nuestras descargas si no lo configuramos de forma correcta.

Mientras que el Sensor de almacenamiento hace su trabajo de forma automática, en Windows 10 contamos con una segunda utilidad denominada 'Liberar espacio ahora', que de forma manual nos permite revisar qué archivos, documentos y programas están acabando con nuestro espacio de almacenamiento en disco. El 'Sensor de almacenamiento', como decíamos, se encarga de borrar archivos de forma automática por nosotros; pero hay algunos archivos que no queremos que se borren como, por ejemplo, documentos o imágenes que tenemos almacenados en la carpeta 'Descargas' del propio sistema. Y para evitar que esto ocurra, hay que hacer lo siguiente:


Así puedes configurar el 'Sensor de almacenamiento' de Windows 10 para evitar que borre archivos importantes de la carpeta Descargas

Lo que tienes que hacer es acceder a Configuración, desde el propio menú de Inicio de Windows 10 y, desde aquí, moverte hasta el apartado Sistema. Dentro del mismo encontrarás la sección de Almacenamiento. Justo el segundo apartado es el que corresponde a los ajustes del 'Sensor de Almacenamiento', y aquí deberíamos tener el botón en color azul y con el texto 'Activado'. Sin embargo, debemos pulsar sobre Cambiar el modo de liberar espacio automáticamente para acceder a las opciones avanzadas de esta función.

Aquí nos moveremos hasta la parte en la que pone 'Eliminar archivos de la carpeta Mis descargas si llevan en esta más de'. Y efectivamente, es donde se puede establecer un plazo máximo de vida para los archivos almacenados aquí, pero lo que nos interesa es seleccionar Nunca, y ser nosotros quienes de forma manual escojamos cuándo borrar cualquier archivo y, evidentemente, cuáles eliminar. De lo contrario podríamos perder archivos importantes. Y justo encima podemos evitar que se limpie la papelera de reciclaje por sí sola, que es otra opción interesante.

Fuente: ADSLZone
#3022


El experimento viral del #10yearchallenge puede tener truco: es un caramelo para entrenar sistemas de reconocimiento facial.

Probablemente muchos de vosotros viérais esa publicación viral que estos últimos días ha triunfado en Facebook, Twitter e Instagram. El meme animaba a todos los usuarios a compartir imágenes comparando su foto en 2009 con otra de 2019.

El éxito de los hashtag #2009 o #10yearchallenge está siendo enorme en todas esas redes, pero hay quien ha alertado ya de cómo este tipo de experimento puede haber sido una mina de oro para entrenar sistemas de reconocimiento facial.

Un experimento irresistible para los usuarios (y para quienes recolectan datos)

Lo comentaba Kate O'Neill, editora de Wired, en Twitter y en un artículo en su publicación en el que avisaba de cómo este tipo de publicaciones en redes sociales pueden tener una finalidad muy distinta a la de hacer que disfrutemos con esas comparaciones entre lo que fue y lo que es.



La reflexión es válida: todas esas fotos que la gente ha subido a las redes sociales para comparar su aspecto, el de otros, o el aspecto de lugares y objetos antes y ahora son una sencilla forma de entrenar sistemas de recocimiento de imágenes y de reconocimiento facial.

De repente los usuarios se han convertido sin saberlo en potenciales ayudantes de Facebook, Twitter o Instagram si estas redes quieren usar esas fotos para entrenar esos algoritmos.

Que lo hagan o no ya es otra cosa: no existen pruebas de que esas fotos se hayan usado para ese propósito, pero lo cierto es que Facebook lleva años desarrollando este tipo de soluciones, y sus últimos escándalos en materia de privacidad hacen que al menos la sombra de la duda esté presente.

Hay por supuesto argumentos en contra de esas sospechas. Es cierto por ejemplo que muchos de los datos que los usuarios han publicado ya están disponibles en otras plataformas, pero sobre todo en el caso de las fotos de 2009 es más raro que hubiera fotos publicadas en internet, y esa comparación con las de 2019 hace que para quienes entrenan sistemas de reconocimiento facial esa información pueda ser realmente valiosa.

De repente los usuarios han etiquetado y clasificado millones de fotos de forma precisa, algo que ni el mejor algoritmo podría hacer porque la gente no publica (habitualmente fotos de alguien que se parece a ellos, sino de ellos, sin más.


Microsoft también aprovechó estos experimentos virales

Esa gula digital que es propia de las grandes corporaciones tecnológicas no es nueva, y de hecho hace tres años hablábamos del caso de Microsoft, cuyo Project Oxford estaba teóricamente orientado a que los desarrolladores pudieran crear aplicaciones más inteligentes... con nuestros datos.



¿Cómo se lograban esos datos? Pues con experimentos virales como el que acaba de aparecer en redes sociales. En Microsoft lanzaron simpáticos servicios que invitaban a muchos a subir su foto para que esos algoritmos le calculasen su edad (How-Old.net), la longitud de su bigote (My Moustache) o le encontrasen un gemelo fantasma, un doppelgänger.

Hablábamos en aquel momento de que en iniciativas como la de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta los términos de uso eran inquietantes: "Al publicar, subir, introducir, proporcionar o enviar ("Publicar") tu Envío estás cediéndole a Microsoft, sus empresas afiliadas y a sus sublicencias necesarias el permiso para que utilicen tu Envío en relación con la operativa de sus negocios en Internet".



Esos negocios en internet incluyen, por supuesto, el desarrollo de sistemas de reconocimiento facial, aunque en Microsoft quisieron acallar las críticas usando el viejo mantra de todas estas empresas: "no compartimos ni almacenamos imágenes o información personal identificable".

El argumento de Microsoft entonces era coherente, decíamos: si no les damos datos, es imposible que cosas como Project Oxford tenga sentido, pero es que al menos en el caso de Microsoft el propósito era también lógico. La idea era tener una herramienta para que los desarrolladores pudieran crear aplicaciones más potentes en ciertos escenarios.

Una vez más podemos dudar o no del propósito real de estos experimentos, pero es que en este nuevo experimento viral en el que han participado millones de usuarios todo parece un inocente juego con el que entretenerse comparando pasado y presente. Y puede, insistimos, puede que detrás de ese experimento haya mucho más de lo que parece.




Actualización (17/01/2019): En Facebook han lanzado el siguiente comunicado oficial sobre el tema:
Este es un meme generado por usuarios que se volvió viral por sí solo. Facebook no inició esta tendencia, y el meme utiliza fotos que ya existen en Facebook. Facebook no gana nada con este meme (más allá de recordarnos las cuestionables tendencias de moda de 2009). Como recordatorio, los usuarios de Facebook pueden activar o desactivar el reconocimiento facial en cualquier momento







Vía:www.xataka.com/privacidad


#3023
Mya quiere acabar con la discriminación a la hora de contratar: que lo haga un bot con IA sin sesgos



Todo el que haya hecho una entrevista de trabajo sabe que hay un factor que es inevitable que influya en mayor o menor medida: los prejuicios de quien hace esa entrevista pueden acabar con las aspiraciones de cualquier candidato.

Así pues, ¿se pueden hacer entrevistas de trabajo totalmente objetivas? Es lo que están intentando empresas como Mya Systems, que usando sistemas de inteligencia artificial ha desarrollado un chatbot que charla con los candidatos (casi) sin prejuicios.Y decimos "(casi)" porque al final quien programa esos sistemas es un ser humano, con sus propios prejuicios.


No importa tu apariencia, raza o procedencia

En un mundo perfecto ser blanco o negro, parecerse a Beckham o no y ser chino o finlandés no debería tener importancia alguna para conseguir un trabajo. Serían factores objetivos como la capacidad o la experiencia los que deberían contar para conseguir ese puesto, pero en muchos casos esos primeros factores de los que hablábamos acaban afectando a los procesos de selección.



La inteligencia artificial podría ser la clave para tratar de quitarlos de la ecuación. Mya es un chatbot que se emplea en diversas empresas de primer nivel para "una conversación inicial" con los candidatos. Este bot es capaz de filtrar a los candidatos conforme a los requisitos del puesto, además de preguntarles sobre su educación o experiencia e informarles de en qué consistiría su labor en ese puesto.

Otros desarrollos como HireVue hacen algo parecido pero con entrevistas en vídeo que son analizadas por un motor de inteligencia artificial del que se extraen hasta 25.000 tipos de datos entre los que pueden estar aspectos singulares como la empatía de los candidatos. La idea es la misma, y como decía su CTO, Loren Larson, los candidatos "tienen las mismas oportunidades sin importar su género, raza, edad, temporadas sin trabajar o universidad a la que fueron".

La demanda de estos motores de inteligencia artificial parece estar incrementándose según la consultora CEB, que las proporciona a empresas como AMD, Walmart o Thomson Reuters, pero hay un dato curioso: la idea es aplicarla a contrataciones a gran escala en las que esta automatización puede mejorar la eficiencia a la hora de establecer ese primer filtro. Las entrevistas con responsables (humanos) de la empresa se producen después.

¿Es un motor de IA realmente imparcial?

Se utilicen o no para ese primer filtro objetivo en los procesos de selección, lo cierto es que las dudas sobre la verdadera imparcialidad de estos motores de inteligencia artificial son patentes.



De hecho no hace mucho si los algoritmos pueden ser racistas, y la respuesta era afirmativa. La culpa no la tienen los algoritmos en sí (al menos, no toda), sino el hecho de que 1) esos algoritmos están desarrollados por seres humanos con sus propios prejuicios y 2) los datos de los que se nutren y alimentan también provienen de comportamientos y situaciones que se dan en nuestro día a día. Un día a día no carente de prejuicios. Como explicábamos entonces,
Esto hace el problema mucho más complejo. La matemática Cathy O'Neil avisaba de que aunque los algoritmos >tienen un gran potencial para mejorar el mundo, pueden movernos hacia la dirección contraria. De hecho, a menudo cosas hechas con la mejor >intención salen realmente mal.

Nos encontramos ante una versión extraña del problema de los filtros pero a escala social: como en el callejón del gato, internet nos devuelve una versión a la vez real y deformada de nosotros mismos.

Esos algoritmos muestran también sus defectos en situaciones muy delicadas: las herramientas policiales que tratan de detectar potenciales tasas de reincidencia en quienes cometen delitos acusaban especialmente a los afroamericanos. En otro experimento con un alcance distinto No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, que evaluaba si una persona era o no atractiva, tendía a favorecer a los caucásicos con pelos claros.

La conclusión es la que se está confirmando a media que los distintos logros de la inteligencia artificial nos sorprenden: cuidado con esa inteligencia artificial, porque puede no estar libre de prejuicios ni es perfecta.


Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3024


El 74% de los desarrolladores son autodidactas, YouTube se ha convertido en su escuela... y Vim aplasta a emacs

¿Cómo se hace uno programador? Pues los datos revelan que en la mayoría de los casos ellos se lo guisan y ellos se lo comen. Los desarrolladores son autodidactas por naturaleza, y no solo cuando empiezan: siguen aprendiendo de forma constante.

Es lo que revela una encuesta en la que también queda patente cómo Stack Overflow y YouTube son los dos recursos más utilizados por estos profesionales y para los veteranos gran parte de culpa la tuvieron aquellos ordenadores de 8 bits de los 80.

Antes se empezaba más pronto a programar

La encuesta proviene de HackerRank, uno de los servicios que permite a los desarrolladores encontrar puestos de trabajo. Casi 40.000 de estos profesionales han participado en un estudio que revela que estos desarrolladores son, ante todo, autodidactas permanentes.




Más del 25% de los encuestados empezaron a programar antes de los 16 años, pero esa proporción se dispara entre los desarrolladores de entre 45 y 54 años, de los cuales el 47% ya programaba antes de esa edad. Aquí los legendarios ordenadores de 8 y 16 bits y los primeros PCs fueron los que consiguieron que estos profesionales comenzaran a sentirse atraídos por la programación.

Para los desarrolladores más jóvenes esa experiencia es distinta, y los que tienen entre 18 y 24 años han empezado más tarde: solo el 20% había programado antes de los 16 años, lo que parece indicar que hoy en día la programación es menos un hobby y más un campo en el que claramente hay una orientación muy profesional.

Glotones de nuevos conocimientos


Uno de los datos más destacables de ese estudio es esa voluntad de aprender por sí mismos todo tipo de nuevas plataformas. En la encuesta se reveló que 2 de cada 3 desarrolladores tienen un título universitario en carreras técnicas, pero lo sorprendente es que 3 de cada 4 no habían aprendido a programar durante sus estudios: lo habían hecho de forma autodidacta.




De media estos desarrolladores tienen experiencia con 4 lenguajes de programación pero tienen sus miras puestas en aprender de media otros cuatro, aunque los más jóvenes son aún más ambiciosos en ese objetivo, y llegan a tener como objetivo aprender 6 nuevos lenguajes de programación.

Para hacerlo los recursos son variados, pero la plataforma más importante para estos desarrolladores es Stack Overflow, ese gigantesco foro de preguntas y respuestas que se ha convertido en el punto de encuentro para miles de profesionales que resuelven dudas y proponen nuevas ideas.

Sin embargo en segundo lugar hay una plataforma singular: YouTube se ha convertido en otro de los grandes referentes a la hora de aprender a programar en todo tipo de lenguajes de programación, con los libros y los MOOC como alternativas también bastante potentes. Ese uso de YouTube es aún más pronunciado entre las nuevas generaciones (el 70% apuesta por ese método) frente a los libros que suelen preferir programadores algo más mayores, que los tienen como principal recurso con un el mismo 70% de relevancia.

Los lenguajes más demandados


En esa encuesta también se hacía un repaso a los lenguajes que más se suelen pedir en las ofertas de empleo. Ese dato es uno de los más valiosos para los desarrolladores, que suelen enfocar esa sed de conocimientos hacia lenguajes que pueden dar lugar a nuevas oportunidades profesionales.



En ese sentido los lenguajes más demandados son de lejos JavaScript (sigue habiendo menos desarrolladores de los que la industria necesita) y Java, siendo Python también bastante relevante. A partir de ahí encontramos casi al mismo nivel a C++, C, C# y PHP. A partir de ahí el interés de las empresas baja más y tenemos lenguajes algo menos frecuentes en esas ofertas como Ruby, Go, Swift, Scala, R, Perl, Haskell, Clojure, Pascal o Lua.



Curiosamente los desarrolladores no siempre tienen interés en aprender esos lenguajes tan demandados, y de hecho el lenguaje que más interés suscita entre los programadores que quieren aprender una plataforma nueva es Go seguido por Python, Scala, Kotlin, o Ruby. Aquí se nota que los lenguajes que impulsan las grandes tecnológicas son muy llamativos para dichos desarrolladores, y tanto Go por ejemplo Swift, de Apple (algo más rezagado) generan mucha expectación.

Si estáis pensando en comenzar vuestra carrera en este ámbito es importante destacar otra de las conclusiones del estudio: lo que haces importa más de lo que pone en tu CV. La experiencia y tu porfolio son los dos elementos más relevantes para las empresas que ofrecen estos trabajos, y tener proyectos disponibles en plataformas como GitHub es algo casi imprescindible a día de hoy.



Y luego, claro hay datos más curiosos: la eterna batalla entre Vi/Vim y emacs ya no parece tal, porque al menos según la encuesta Vim es el editor que gana la partida de forma aplastante a emacs y a otros como Visual Studio, Sublime o Atom. Confieso que me ha costado creerlo: aunque no soy desarrollador he usado mucho Linux y soy de los que cree que emacs sigue siendo superior ;)

Via: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3025


El incidente tomó por sorpresa a miles de usuarios

Microsoft lanzó en los días recientes dos actualizaciones de software que, acorde a reportes de expertos en seguridad en redes, habrían inutilizado algunos equipos Windows 7por error.

El incidente se presentó después de la implementación de la actualización de seguridad del pasado 9 de enero, identificada como Microsoft Monthly Rollup Update KB4480970, en combinación con la actualización anterior, KB971033, lanzada en abril de 2018.


Las dos actualizaciones más recientes introdujeron nuevas medidas de seguridad contra las conocidas vulnerabilidades de canal lateral Spectre y Meltdown; se corrigió un error de aislamiento de sesión que afectaba a los puntos finales remotos de PowerShell, además de corregir otros errores de Windows. La actualización corrigió los componentes de activación y validación en Windows Activating Technologies, lo que ayuda a los usuarios a confirmar que se está ejecutando una versión original de Windows 7 en sus equipos.

Acorde a expertos en seguridad en redes, a través de una publicación en Reddit un usuario comentó: "Esta mañana nos encontramos con la noticia de que algunos miles de equipos con Windows 7 reportando errores. Después de investigar el incidente, descubrimos que KB971033 había sido instalado en estas máquinas. Hasta hoy, tener este KB instalado no había sido un problema, parece que un cambio en la forma en que los servidores de activación de Microsoft responden a una clave estándar del servicio de administración de claves que se les envía puede ser responsable del error".

Este servicio de administración de claves (KSM) permite a los usuarios activar automáticamente las ediciones de licencias por volumen de Windows y Office. Ambas actualizaciones de Microsoft el 8 de enero también hacen referencia a la falla inesperada en una sub sección titulada "Problemas conocidos en esta actualización".

"Después de instalar esta actualización, algunos usuarios informan el error de activación de KSM No Legítimo 0xc004f200 en dispositivos con Windows 7", reportaron expertos en seguridad en redes. Por su parte, Microsoft declaró mediante un comunicado: "Somos conscientes de este incidente y lo estamos investigando en estos momentos. Proporcionaremos una actualización cuando esté disponible".

A través de Reddit, algunos usuarios comentaron que era posible solucionar este inconveniente eliminando la actualización, eliminando el caché de KMS y los datos de activación de las PC.

Via:noticiasseguridad.com
#3026

Los hackers infectan los sitios de comercio electrónico al comprometer a su socio publicitario

Magecart ataca de nuevo, uno de los grupos de piratería más notorios se especializa en el robo de datos de tarjetas de crédito de sitios web de comercio electrónico con poca seguridad.
Según investigadores de seguridad de RiskIQ y Trend Micro, los ciberdelincuentes de un nuevo subgrupo de Magecart, etiquetado como "Magecart Group 12", recientemente han comprometido con éxito casi 277 sitios web de comercio electrónico mediante el uso de ataques en la cadena de suministro.
Magecart es el mismo grupo de analizadores de tarjetas de crédito digitales que ocuparon los titulares el año pasado por llevar a cabo ataques contra algunas grandes empresas, como Ticketmaster , British Airways y Newegg .
Normalmente, los piratas informáticos de Magecart comprometen los sitios de comercio electrónico e insertan código JavaScript malicioso en sus páginas de pago que capturan en silencio la información de pago de los clientes que realizan compras en los sitios y luego los envían al servidor remoto del atacante.

Sin embargo, los investigadores de las dos empresas revelaron que, en lugar de comprometer directamente los sitios web dirigidos, el Grupo 12 de Magecart pirateaba e insertaba su código de skimming en una biblioteca de JavaScript de terceros, permitiendo que todos los sitios web que usan ese script carguen el código malicioso.




La biblioteca de terceros a la que apunta Magecart Group 12 es una empresa francesa de publicidad en línea, llamada Adverline, cuyo servicio está siendo utilizado por cientos de sitios web de comercio electrónico europeos para mostrar anuncios.


"En el momento de nuestra investigación, los sitios web incrustados con el script de redireccionamiento de Adverline cargaron el código de skimming de Magecart Group 12, que, a su vez, omite la información de pago ingresada en las páginas web y luego la envía a su servidor remoto", señala Trend Micro .



Que es mas El investigador de seguridad Yonathan Klijnsma en RiskIQ descubrió que el código skimmer para MageCart Group 12 se protege de la ofuscación y el análisis al realizar una verificación de integridad dos veces.

"Magecart Group 12 usa un kit de herramientas de limpieza que emplea dos secuencias de comandos ofuscadas. La primera secuencia de comandos es principalmente para anti-inversión, mientras que la segunda secuencia de comandos es el principal código de identificación de datos", dicen los investigadores. En el momento de la infección, el código de verificación de datos primero verifica si se ejecuta en una página web de carrito de la compra adecuada. Lo hace detectando cadenas relacionadas en la URL como 'pago y envío', 'facturación', 'compra', 'panier', que significa 'cesta' en francés, y 'kasse', que significa 'pago' en alemán.




Una vez que detecte cualquiera de estas cadenas en la URL, la secuencia de comandos comenzará a realizar el comportamiento de skimming copiando tanto el nombre del formulario como los valores ingresados ​​por el usuario en el formulario de escritura de la página web.

Los datos de pago y facturación robados se almacenan en el LocalStorage de JavaScript con el nombre clave 'Caché' en formato Base64. Para especificar víctimas individuales, el código también genera un número aleatorio que se reserva en LocalStorage con el nombre de clave E-tag.
"Un evento de JavaScript 'descargar' se activa cuando el usuario cierra o actualiza la página web de pago. La secuencia de comandos envía los datos de pago, el número aleatorio (etiqueta electrónica) y el dominio del sitio web de comercio electrónico a un servidor remoto. a través de HTTP POST, con codificación Base64 en toda la fecha de envío ", explican los investigadores de Trend Micro. Los investigadores también publicaron los COI asociados con la operación de este Grupo 12, que incluye los dominios que los skimmers utilizaron para inyectar su código en los sitios web afectados y recibir la información de pago robada.
Al contactar, Adverline solucionó el problema inmediatamente y eliminó el código malicioso de su biblioteca de JavaScript.


Via:hackernews.com
#3027
Si su computadora ha sido infectada con PyLocky Ransomware y está buscando una herramienta gratuita de desencriptación de ransomware para desbloquear o desencriptar sus archivos, su búsqueda podría terminar aquí.




El investigador de seguridad Mike Bautista de la unidad de inteligencia cibernética Talos de Cisco ha lanzado una herramienta gratuita de descifrado que permite a las víctimas infectadas con el ransomware PyLocky desbloquear sus archivos cifrados de forma gratuita sin tener que pagar ningún rescate.
La herramienta de descifrado funciona para todos, pero tiene una gran limitación: para recuperar con éxito sus archivos, debe haber capturado el tráfico de red inicial (archivo PCAP) entre el ransomware de PyLocky y su servidor de comando y control (C2), que generalmente nadie lo hace a propósito.

Esto se debe a que la conexión de salida (cuando el ransomware se comunica con su servidor C2 y envía información relacionada con la clave de descifrado) contiene una cadena que incluye tanto el Vector de inicialización (IV) como una contraseña, que el ransomware genera aleatoriamente para cifrar los archivos.

"Si el tráfico inicial de C2 no se ha capturado, nuestra herramienta de descifrado no podrá recuperar los archivos en una máquina infectada. Esto se debe a que el malware utiliza el reclamo inicial para enviar la información de los servidores C2 que utiliza en el proceso de cifrado. , "explica el investigador.

Descubierto por primera vez por investigadores de Trend Micro en julio del año pasado, el ransomware de PyLocky descubrió la propagación a través de correos electrónicos no deseados, como la mayoría de las campañas de malware, diseñadas para engañar a las víctimas para que ejecuten la carga maliciosa de PyLocky.





Para evitar la detección por parte del software de seguridad de la zona de pruebas, el ransomware de PyLocky duerme durante 999.999 segundos, o un poco más de 11 días y medio, si el tamaño total de la memoria visible del sistema afectado es inferior a 4 GB. El proceso de cifrado de archivos solo se ejecuta si es mayor o igual a 4GB.
Escrito en Python y empaquetado con PyInstaller, el ransomware de PyLocky primero convierte cada archivo al formato base64 y luego utiliza el Vector de Inicialización (IV) generado aleatoriamente para cifrar todos los archivos en una computadora infectada
Una vez que una computadora está encriptada, PyLocky muestra una nota de rescate que dice ser una variante del conocido ransomware Locky y exige un rescate en criptomoneda para "restaurar" los archivos.
La nota también afirma que dobla el rescate cada 96 horas si no pagan para asustar a las víctimas para que paguen el rescate más temprano que tarde.
PyLocky se enfocó principalmente en negocios en Europa, particularmente en Francia, aunque las notas de rescate estaban escritas en inglés, francés, coreano e italiano, lo que sugería que también podría haber apuntado a usuarios de habla coreana e italiana.

Puede descargar la herramienta de descifrado de ransomware PyLocky de GitHub de forma gratuita y ejecutarla en su computadora con Windows infectada.
Aunque el ransomware no sea tan alto como elLocky , WannaCry , NotPetya y LeakerLocker difundieron los ataques de ransomware en 2017. Se recomienda encarecidamente a individuos y empresas que sigan las medidas de prevención mencionadas a continuación para protegerse.
Tenga cuidado con los correos electrónicos de phishing: siempre sospeche de los documentos no solicitados que se envían por correo electrónico y nunca haga clic en los enlaces dentro de esos documentos a menos que se verifique la fuente.
Realice copias de seguridad regularmente: para tener siempre un control estricto de todos sus archivos y documentos importantes, mantenga una buena rutina de copia de seguridad en su lugar que haga sus copias en un dispositivo de almacenamiento externo que no siempre esté conectado a su PC.
Mantenga su software antivirus y su sistema actualizados: Mantenga siempre su software y sistemas antivirus actualizados para protegerse contra las amenazas más recientes.


Puede descargarla desde acá: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Via: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3028


Las nuevas fallas en la escalada de privilegios de Systemd afectan la mayoría de las distribuciones de Linux.

Los investigadores de seguridad han descubierto tres vulnerabilidades en Systemd, un popular sistema de inicio y administrador de servicios para la mayoría de los sistemas operativos Linux, que podrían permitir que los atacantes locales sin privilegios o los programas maliciosos obtengan acceso de root en los sistemas seleccionados.
Las vulnerabilidades, asignadas como CVE-2018-16864, CVE-2018-16865 y CVE-2018-16866, en realidad residen en el servicio "systemd-journald" que recopila información de diferentes fuentes y crea registros de eventos al registrar la información en la revista.

Las vulnerabilidades, que fueron descubiertas e informadas por los investigadores de seguridad de Qualys, afectan a todas las distribuciones de Linux basadas en sistemas, incluidas Redhat y Debian , según los investigadores.
Sin embargo, algunas distribuciones de Linux como SUSE Linux Enterprise 15, openSUSE Leap 15.0, y Fedora 28 y 29 no se ven afectadas, ya que "su espacio de usuario [código] se compila con la protección de fcc-clust de GCC ".
Los dos primeros defectos son problemas de corrupción de memoria, mientras que el tercero es un problema de lectura fuera de los límites en systemd-journald que puede filtrar datos confidenciales de la memoria del proceso.
Los investigadores han creado con éxito explotaciones de prueba de concepto, que planean lanzar en un futuro próximo.
"Desarrollamos un exploit para CVE-2018-16865 y CVE-2018-16866 que obtiene una cáscara de raíz local en 10 minutos en i386 y 70 minutos en amd64, en promedio", escribieron los investigadores en un  aviso  publicado el miércoles.

CVE-2018-16864 es similar a una vulnerabilidad de Stack Clash que los investigadores de Qualys descubrieron en 2017 y que pueden ser explotados por malware o usuarios con pocos privilegios para escalar su permiso de root.
Según los investigadores, CVE-2018-16864 existía en la base de código de systemd desde abril de 2013 (systemd v203) y se hizo explotable en febrero de 2016 (systemd v230), mientras que CVE-2018-16865 se introdujo en diciembre de 2011 (systemd v38) y se hizo explotable en abril de 2013 (systemd v201), dice Qualys.
Sin embargo, la tercera vulnerabilidad (CVE-2018-16866) se introdujo en la base de código de systemd en junio de 2015 (systemd v221), pero según los investigadores, se "corrigió inadvertidamente en agosto de 2018".
Si está utilizando un sistema Linux vulnerable, consulte las últimas actualizaciones de su respectiva distribución de Linux e instale los parches tan pronto como se publiquen.


Via: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3029
GNU/Linux / Problemas con el arranque Dual
Enero 12, 2019, 06:12:22 PM
Como lo menciona el titulo de este post, problemas con el arranque Dual, en este caso Windows 10 y Linux en el mismo Disco, suena raro pero es algo bastante habitual, maximo si eres principiante.
-


Discos con Arranque Dual

Hay parámetros relativos al estado del sistema de archivos de cualquier partición NTFS o FAT. Una vez apagado Windows 10 con la opción de 'Inicio Rápido', si accedes a su partición desde otro sistema operativo, en el momento de volver a arrancarlo, éste puede detectar inconsistencias en el sistema de archivos.

Si bien esto se puede arreglar con analizar el disco duro, en el peor de los escenarios incluso podría llegar a producirse la pérdida de datos en la partición de Windows 10, por lo que vale la pena darle la suficiente importancia como para evitar que se de ninguna de estas desafortunadas situaciones.

Considerando el hecho de que Linux puede leer particiones FAT y NTFS, si tienes instalada cualquier distribución GNU/Linux junto con Windows 10, es posible que desde GNU/Linux desees acceder a la partición de Windows 10 por alguna razón, con lo que es fácil que se de el problema. Más aún, teniendo en cuenta que la opción de 'inicio rápido' suele venir habilitada por defecto.

Apagar Completamente Windows de Forma Manual

Una opción para evitar que esto suceda es forzar un apagado completo de Windows al salir. Esto pasa por evitar cerrar el sistema operativo de la forma habitual (utilizando la opción de Inicio Rápido, que es tal y como viene configurado de serie). En vez de ello, puedes abrir la consola de Windows o CMD, y teclear el siguiente comando:

shutdown /s

Esta es una forma alternativa de apagar Windows, saltándote la característica de "Inicio Rápido" pero sin modificar la configuración por defecto. Otra opción mucho más práctica (pero que puede comportar un apagado algo más lento) es deshabilitar directamente el "Inicio Rápido" en el apagado del sistema. Esta es la opción que te explico a continuación.

Como Deshabilitar la Opción de Inicio Rápido en el Apagado de Windows

Afortunadamente, la solución pasa por deshabilitar la opción de 'inicio rápido' en Windows 10, de modo que el sistema siempre se apagará del modo tradicional. Para hacer esto, basta con:

Abrir el Panel de Control de Windows
Seleccionar la categoría de Opciones de Energía
En las opciones de la izquierda, marcar en Elegir el comportamiento de los botones de inicio/apagado
Con esto, deberías visualizar las opciones que Se muestra en la captura



Si te fijas en la parte inferior, debajo del apartado Configuración de apagado hay una serie de opciones que puedes marcar y desmarcar. La primera de ellas es justamente la de Activar inicio rápido (recomendado), que debería venir marcada por defecto.

Ahora mismo verás que no la puedes desmarcar, pero si te fijas en la parte superior, hay un enlace donde pone Cambiar la configuración actualmente no disponible. Si haces click en este enlace, te saltará el popup del control de cuentas de usuario para que confirmes que realmente quieres realizar los cambios.

Hecho esto, ya podrás desmarcar la casilla de Activar inicio rápido (recomendado) y guardar los cambios a continuación. Con esto ya habrás deshabilitado la característica de inicio rápido.

Si bien la característica del apagado se soluciona con esto, es importante tener en cuenta que el problema que he comentado también se puede presentar si decides hibernar el sistema manualmente. Así, en cualquier situación, si decides suspender o hibernar el sistema, y al volver a encenderlo lo haces con el sistema operativo de otra partición, puedes encontrarte con los mismos problemas.

En este sentido, y más allá del caso concreto de Windows 10 y Linux, en el caso de que dispongas de dos o más sistemas operativos en el mismo disco duro, la mejor manera de prevenir contratiempos de ese tipo seria asegurarse de que se ha apagado el equipo correctamente, antes de acceder al sistema operativo de otra partición.




¿Te ha sucedido este problema, tienes más soluciones?, comparte con nosotros para que otros que tengan el mismo problema lo puedan solucionar.

#3030


UHD de Netflix permite usar hasta cuatro dispositivos simultáneos con la misma cuenta sin importar cuál sea su ubicación, por lo que compartir cuenta es algo que se hace con facilidad y que permite ahorrar bastante dinero. La propia Netflix no se ha pronunciado en contra de este tipo de prácticas, pero la IA creada por una empresa británica podría acabar con ellas.

La IA de Synamedia puede analizar todos los datos de los usuarios de la plataforma para saber si comparten cuenta

La empresa, llamada Synamedia, ha presentado en el CES de 2019 un servicio que utiliza machine learning para encontrar usuarios con contraseñas compartidas. Para que la empresa pueda analizar los datos de los usuarios, es necesario que primero la plataforma de streaming le dé acceso a ello. Una vez los tiene, analiza desde dónde se está usando la cuenta, cuánto tiempo se usa, qué contenido se ve y desde qué dispositivo.

A partir de ahí, es capaz de encontrar patrones que indican que una contraseña se está compartiendo con varios usuarios a la vez, y arroja un porcentaje de probabilidad de que la cuenta esté siendo compartida, el cual la compañía devuelve a la plataforma de streaming.

Con los datos en la mano, la plataforma de streaming puede decidir qué hacer, o establecer una horquilla sobre qué porcentaje de probabilidad es suficientemente elevado para garantizar que una cuenta se está compartiendo. Una muestra muy sencilla de que una persona está compartiendo cuenta con otras es que accede a la plataforma al mismo tiempo desde sitios que están separados entre sí por cientos o miles de kilómetros. E incluso es más obvio cuando esos sitios son siempre los mismos. También puede identificar campus universitarios, donde afirman que hay un pico de usuarios que comparten cuentas.

En el caso de que una cuenta se esté compartiendo con gente por Internet, la plataforma sí podría decidir cerrar la cuenta. Sin embargo, si se está compartiendo con familiares o conocidos cercanos, se podría enviar un simple email sugiriendo que dejen de hacerlo.
Netflix y otras plataformas podrían estar interesadas en ellos
La compañía está particularmente orgullosa de su sistema, y afirma que gracias a utilizar machine learning, éste está aprendiendo constantemente patrones de visualización de contenido, ya que las plataformas no paran de renovarlo constantemente. El hecho de estar basado en machine learning le permite ir adaptándose a los cambios.

Jean-Marc Racine, CEO de Synamedia, afirma que este tipo de servicios se demandan cada vez más, y es una muestra de la madurez del mercado de las plataformas de streaming. Cuando una plataforma está arrancando le da igual que haya usuarios que compartan cuentan, ya que es una manera de introducirles al sistema y fidelizarlos. Sin embargo, a largo plazo están perdiendo ingresos.

El servicio de la compañía, llamado Credentials Sharing Insight, está siendo probado por una serie de empresas, pero no han detallado cuáles. La empresa vende otros de sus servicios a grandes como AT&T, Comcast, Disney, Verizon, y Sky, donde esta última ha anunciado que ha comprado una parte. Dependiendo del uso, el tiro le puede salir por la culata dependiendo del grado de radicalidad con el que lo implanten.

Fuente: The Verge
#3031


A estas alturas, y después de haber tomado todo tipo de medidas, Google sigue teniendo graves problemas de seguridad en su tienda de aplicaciones oficial para Android, la Google Play Store. Siguen colándose apps con malware de todo tipo, y con una frecuencia preocupante. La compañía de Mountain View ha tenido que borrar 85 apps recientemente, porque no tenían ningún tipo de utilidad y únicamente se dedicaban a mostrar anuncios a los 9 millones de usuarios afectados, según el volumen de descargas registrado de forma oficial.

La mayoría de las apps maliciosas que se cuelan en la Google Play Store tienen una intención muy clara: usar la CPU –o la GPU- para minar criptomonedas, espiar nuestras conversaciones, conseguir acceso remoto o robar información privada del usuario, por ejemplo. Estas aplicaciones retiradas, un total de 85 según el informe publicado por Trend Micro, no tenían un enfoque perjudicial para el usuario o su dispositivo de forma directa. Sencillamente eran inútiles porque no tenían función alguna, y se dedicaban a mostrar anuncios. Evidentemente, todas ellas engañando en la descripción, el nombre y el icono para convencer a sus víctimas de la descarga.

Una vez más, a Google se le han colado 85 apps Android 'maliciosas' dentro de la Google Play Store alcanzando a 9 millones de usuarios

Para engañar a Google y a los sistemas de seguridad de la Play Store, estas 85 aplicaciones fueron publicadas con distintos desarrolladores y diferentes firmas. Tanto el icono como el nombre y la descripción estaban diseñados para que el usuario crea que tienen utilidad, pero en realidad no cumplían ninguna de ellas ninguna de las funciones descritas. Ni son juegos, ni son mandos a distancia para el televisor, ni son nada de lo que también aparecía en la Google Play Store; tan solo una aplicación que se dedica a mostrar anuncios de publicidad de manera masiva, evidentemente, para generar ingresos a sus creadores.

Lo más preocupante es que la compañía de Mountain View, una vez más, ha tardado demasiado tiempo en darse cuenta del grave problema y retirar las aplicaciones de la Google Play Store. Tanto, que en ese plazo ha dado tiempo para que todas ellas alcancen un volumen conjunto de descargas de 9 millones. Algunas, como TV Remote, han alcanzado en solitario los 5 millones de descargas por parte de usuarios de dispositivos móviles Android.

Via:adslzone.net
#3032

La Agencia de Seguridad Nacional de los Estados Unidos (NSA, por sus siglas en inglés) planea lanzar gratuitamente su herramienta de ingeniería inversa desarrollada internamente en la próxima conferencia de seguridad RSA 2019 que se realizará en marzo en San Francisco.
La existencia del marco, denominado GHIDRA, fue revelada públicamente por primera vez por WikiLeaks en las filtraciones de la CIA Vault 7, pero la herramienta salió a la luz una vez que el Asesor Principal de la NSA, Robert Joyce, anunció su lanzamiento público de forma gratuita en su descripción de la sesión de la Conferencia RSA.


La herramienta de ingeniería inversa es un desensamblador, por ejemplo, IDA-Pro, que ayuda a los investigadores a identificar ciertas partes de un programa para ver cómo funcionan al leer información como las instrucciones de su procesador, la longitud de las instrucciones y más.
GHIDRA es un marco de ingeniería inversa basado en Java que cuenta con una interfaz gráfica de usuario (GUI) y se ha diseñado para ejecutarse en una variedad de plataformas que incluyen los sistemas operativos Windows, macOS y Linux, y también admite una variedad de conjuntos de instrucciones de procesador.
El kit de herramientas también se puede utilizar para analizar los archivos binarios utilizados por los programas, incluido el malware, para los principales sistemas operativos, incluidos Windows, macOS, Linux y plataformas móviles como Android e iOS.

Una sinopsis de la presentación de Joyce señala que "la plataforma Ghidra incluye todas las características esperadas en las herramientas comerciales de alto nivel, con una funcionalidad nueva y ampliada desarrollada de forma única por NSA, y se lanzará para uso público gratuito en RSA".
De acuerdo con los documentos de Vault 7, la NSA desarrolló inicialmente GHIDRA a principios de la década de 2000, y un usuario de Reddit llamado hash_define que afirmó haber tenido acceso a GHIDRA dijo que la herramienta había sido compartida con otras agencias gubernamentales de los EE. UU. En los últimos años. .
Si bien no hay tal anuncio de que la NSA planea abrir GHIDRA de código abierto, algunos creen que la agencia también publicará el código fuente de GHIDRA en el repositorio de código de la NSA alojado por Github, donde ya ha lanzado 32 proyectos, para que la comunidad de código abierto pueda ayudar a mantener Es gratis.


Via: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3033

La conocida como neutralidad en Internet o neutralidad en la Red, es un concepto del que se viene hablando desde hace muchos años y al mismo tiempo es un controvertido tema que muchos defienden, pero no todo el mundo respeta.

Y es entonces cuando entra en juego una de las empresas que durante décadas mayor influencia ha tenido en Internet, más concretamente en el apartado del intercambio de archivos, hablamos, como no, de BitTorrent. Pues bien, esta es una firma que hace unos meses fue adquirida por el fundador de una de las criptomonedas más conocidas, TRON, por lo que comenzaron su andadura conjunta gracias a un ambicioso proyecto que tienen planeado.

En concreto nos referimos a que la mencionada BitTorrent y TRON tienen en mente un plan con el que pretenden mejorar el protocolo de la firma y que beneficiará a los propios usuarios, al menos a algunos. Y es que con esto, no sólo se recompensará económicamente a los usuarios que compartan ficheros con otros a través del protocolo BitTorrent, sino que también podrán pagar por tener un acceso más rápido a la Red. Pero claro, aunque esto puede sonar bien para algunos, otros muchos se están preguntando ahora si esto respeta la lucha de la misma BitTorrent por la llamada Neutralidad en Internet.

Todo esto se anunció hace solo unos meses, cuanto BitTorrent y su nuevo propietario, TRON, comenzaron a hablar de un nuevo plan para ampliar y modernizar el uso del protocolo por medio del conocido como Proyecto Atlas. Esto se centra en añadir «monedas» a dicho protocolo de intercambio de archivos a través de una serie de extensiones, lo que permite recompensar financieramente a algunos usuarios o acelerar las descargas, pero pagando por tener un acceso más rápido.

Los planes de BitTorrent podría no respetar la Neutralidad en la Red

Así, esta misma semana, el CEO de BitTorrent, Justin Sun, confirmó el plan del que os hablamos al anunciar el nuevo token de BitTorrent, BTT, que se utilizará para pagar y así obtener una mejor la velocidad de la Red. Pero claro, de momento se trata de un producto que aún no ha sido lanzado, pero por lo que ya se ha podido saber de todo ello, ahora muchos se plantean la pregunta de si este plan conocido como Proyecto Atlas, es compatible con la tan defendida hasta la fecha por BitTorrent, Neutralidad en la Red.

Lo curioso del tema es que la propia firma de intercambio de archivos ha sido una feroz defensora de poner a disposición de todo el mundo un Internet abierto, de hecho fue la pionera en la defensa de la Neutralidad en la Red, criticando repetidamente la priorización del tráfico pagado por tener una mejor conexión, que es precisamente lo que están planeando llevar a cabo ahora. Es más, la propia BitTorrent llegó incluso a crear el sitio web dedicado para luchar contra los planes de la FCC o Comisión Federal de Comunicaciones, de inmiscuirse en el comentado Internet abierto.

En aquellos momentos, la firma aseguraba que los cambios propuestos por la FCC iban en contra de las creencias de la Neutralidad en la Red, ya que crearían un «carril rápido» y preferencial para cierto tráfico asignado, por los que aquellos con dinero, podrán pagar por esta vía más rápida y tendrán la capacidad de acceder y distribuir contenidos a mayor velocidad. Al mismo tiempo, los que carecen de poder adquisitivo, se verán perjudicados, lo que nos llevaría a tener un Internet centrado en la discriminación, lo que no se puede permitir, decían.

No todo el mundo apoya los nuevos planes de BitTorrent y TRON

Por tanto ahora muchos están comparando esos planes de la FCC con los actualmente presentados por BitTorrent, ya que los «pecados» que previsiblemente se van a cometer, son muy parecidos. La principal diferencia estriba en que en el caso de la FCC, los llamados carriles rápidos, a menudo se refieren a empresas que pagan por disponer de un mejor acceso a Internet.


Esto nos lleva de nuevo al Proyecto Atlas, que promete pagar a determinados usuarios por su ancho de banda, lo que puede sonar muy bien para muchos, pero también otros consideran que ciertas personas van a pagar por tener un acceso más rápido, además de otros beneficios. Aunque por el momento los detalles son escasos, está claro que con el token BTT los usuarios podrán pagar para acelerar sus descargas, pero todavía no está del todo claro cómo funcionará esto, pero es probable que un descargador que paga, tenga prioridad sobre los demás.

Por tanto, estos planes suenan en algunos puntos muy parecidos a los mencionados de la FCC con un "carril rápido" o una priorización pagada, aunque en lugar de para las empresas, para ciertos usuarios con un mayor poder adquisitivo. De hecho, cuando se les ha preguntado a este respecto tanto a TRON como a la propia BitTorrent, no han querido hacer comentario alguno. Lo que queda patente es que con este nuevo sistema, algunos usuarios podrán obtener un mayor ancho de banda del disponible, lo que ya de por sí significa que otros recibirán los archivos más lentamente.

Sin embargo, al mismo tiempo también es cierto que estos incentivos monetarios también pueden aumentar la velocidad en términos generales, ya que la gente compartirá más información con el resto, lo que podría beneficiar a todos igualmente.


Via:adslzone.net/

#3034
A continuación se describen algunas de las funciones más utilizadas en la programación de un perl script, esto no pretende ser un manual de referencia luego para conseguir el formato puedes usar el comando man perl:





abs: devuelve el valor absoluto de la expresion pasada.
chmod: cambia los permisos de los ficheros dados.
chop: recorta y retorna el último carácter de una cadena.
chown: cambia el propietario de los ficheros dados.
close : cierra un fichero.
cos: devuelve el coseno del angulo dado en radianes.
defined: sirve para comprobar si existe una variable,formato, subrutina,etc..
delete: borra un valor de un array asociativo a traves de su clave.
die: imprime en la salida del error estandar un mensaje pasado como parametro cuando ocurre un error en la ejecucion de una sentencia.
eof: retorna verdadero si el final del fichero dado.
eval: evalua la expresión pasada como si se tratase de un pequeño programa perl.
exec: ejecuta lo que pasemos como parametro y sale del programa.
exit: hace que salgamos del perl script devolviendo al sistema operativo el valor pasado como argumento.
exp: retorna el numero e elevado a la potencia pasada como parametro.
fileno: devuelve el descriptor del manejador del fichero pasado como parametro.
fork: realiza una llamada fork.
getc: lee el siguiente caracter del fichero especificado.
hex: devuelve el valor decimal del numero hexadecimal pasado como parametro.
index: devuelve la posicion de la primera ocurrencia de una cadena en otra.
int: devuelve la parte entera del parametro pasado.
join: une las cadenas pasadas como argumento con un separador tambien pasado como argumento.
keys: devuelve todas las claves de un array asociativo.
length: devuelve la longitud en caracteres del parametro pasado.
local: declara como locales las variables pasadas como argumentos.
log: devuelve el logaritmo del numero dado.
mkdir: crea un directorio en el camino dado.
oct: devuelve el valor decimal del numero octal pasado como parametro.
open: abre el fichero fichero dado asociandole un manejador de fichero especificado tambien como parametro.
pop: retorna y borra el ultimo elemento del array dado.
print: muestra en la salida standard o en el fichero especificado la expresion dada.
push: añade el valor dado al final del array pasado como parametro.
rand: devuelve un numero aleatorio entre 0 y el valor pasado como argumento.
read: lee un determinado numero de caracteres desde el fichero pasado como argumento.
rename: sirve para renombrar un fichero.
require: sirve para incluir codigo externo en nuestro guion.
return: devuelve un valor desde una subrutina.
rmdir: borra un directorio.
seek: situa un puntero a fichero en un lugar determinado.
select: sirve para seleccionar el manejador de fichero que sera utilizado por defecto para la salida de los comandos o funciones que no especifiquen un determinado manejador de fichero como parametro.
shift: devuelve el primer valor del array dado borrandolo posteriormente.
sin: devuelve el seno del angulo pasado en radianes.
sleep: causa que el perl script o guion se detenga el numero de segundos especificados.
sort: ordena el array dado.
split: divide una cadena en subcadenas segun el separador especificado.
sqrt: devuelve la raiz cuadrada del numero pasado.
system: igual que exec pero no se sale del perl script.
tell: devuelve la posicion actual del puntero a fichero del manejador de fichero especificado.
values: devuelve todos los valores del array asociativo dado.
write: escribe un registro con formato en el fichero asociado a ese formato.

Espero sea de ayuda, saludos.


Fuente:Perl-rules.mx
#3035
La IA ayuda a convertir en palabras el pensamiento, y el siguiente paso será dar voz a personas que perdieron el habla



Muchas personas a lo largo y ancho del mundo viven habiendo perdido la capacidad de hablar, ya haya sido como consecuencia de un accidente vascular o de alguna enfermedad; condenados a que las palabras que resuenan en su cabeza se queden ahí atrapadas.

La mayoría no tienen opción de comunicarse más que a través de sintetizadores de voz manejados con movimientos limitados, como le ocurría al cosmólogo Stephen Hawking. Pero la tecnología puede a ayudarles a cambiar eso en breve.

De los electrodos al sintetizador de voz
Hasta ahora se había logrado dar un paso bastante reseñable: que personas con parálisis profunda pudieran responder con un 'sí' o un 'no'.

Ahora, tres equipos de investigadores han logrado dar pasos importantes en los últimos meses para convertir los datos en crudo captados por redes de electrodos (implantadas quirúrgicamente en el cerebro)** en palabras y oraciones** computerizadas que, en algunos casos, resultaban inteligibles para los oyentes humanos.

No echemos las campas al vuelo: ninguno de los tres equipos logró que las computadoras verbalizar el discurso tal y como lo habían pensado los sujetos del estudio.

Los sujetos de estudio fueron sometidos a pruebas (escuchar grabaciones de audio, pensar en silencio, leer en voz alta, etc) mientras los investigadores monitorizaban la corteza auditiva del cerebro, que permanece activa tanto cuando escuchamos como cuando hablamos.

El equipo dirigido por Nima Mesgarani en la Univ. de Columbia hizo uso de datos captados en cinco personas con epilepsia: una red neuronal analizó los datos medida que los pacientes escuchaban a personas que nombraban dígitos de cero a nueve.

La IA fue luego capaz de reconstruir las palabras con un 75% de precisión. El experimento realizado por el equipo del neurocirujano de la UCLA Edward Chang se tradujo en varias frases que fueron identificadas correctamente por 166 personas en un 80% de los casos.

No es nada fácil "escuchar al cerebro"

Pero, para mejorar esos resultados, se enfrentan a tres problemas:

El modo en que estas señales se traducen en sonidos del habla varía de una persona a otra, por lo que la IA debe estar entrenada para cada individuo en particular.

La IA funciona mejor cuando se le alimenta con datos extremadamente precisos, lo que explica que haya que abrir abrir el cráneo para instalar los electrodos. Pero para los investigadores sólo es posible realizar ese experimento aprovechando intervenciones para solventar dolencias previas (tumores cerebrales, esquizofrenia, etc).

¿Cómo funcionarán estas IAs cuando se trabaje directamente con personas que no pueden hablar? Las señales cerebrales que no están acompañadas de un sonido externo que coincida con la actividad cerebral pueden ser difícil de interpretar para una computadora (por ejemplo, se dificulta reconocer donde empieza y termina esta 'habla interna').

Decodificar el discurso pensando requerirá dar "un gran salto", en palabras de Gerwin Schalk, neurólogo del Centro Nacional de Neurotecnologías Adaptativas en el Departamento de Salud del Estado de Nueva York.

Pero, si la empresa tiene éxito, se espera no ya sólo que logren recrear las frases que piensen, sino también poder captar y expresar otros aspectos del habla, como el tono o la inflexión.

Vía | Science
#3036
Las 5 tendencias del CES 2019, del 5G a la realidad inmersiva pasando por la voz de Google y Alexa



CES 2019 se centrará en tecnologías innovadoras (5G, realidad inmersiva y confianza digital) que proporcionan lo último en personalización y experiencia para el usuario final, haciendo posible un ecosistema conectado a través de ciudades y hogares inteligentes y una nueva generación de automóviles. Las empresas invertirán más para garantizar una mayor seguridad y privacidad de los datos con la tecnología blockchain como base, mientras que los asistentes de voz como Google y Alexa protagonizarán gran parte de los debates de CES 2019 . La AR (realidad aumentada), la VR (realidad virtual) y la XR (realidad extendida) entrarán a formar parte de nuestras vidas. Estos son los temas que centrarán la atención de CES 2019, que se celebrará en Las Vegas a partir del 8 de enero. Adolfo Rodero, managing director del sector de Comunicaciones y Media de Accenture, da las claves.

Tema 1. 5G conectando todo

El CES 2019 presentará este año la siguiente etapa en 5G, con una visión tangible de los beneficios que ofrece esta tecnología para las industrias de todo el mundo y la proliferación de dispositivos que recopilan datos en cualquier momento y lugar, y lo que todo ello conlleva para las empresas y el usuario final. La tecnología 5G es un requisito clave para hacer posible la implementación de innovaciones como los vehículos autónomos, el avance de las ciudades inteligentes y el IoT que lo conecta todo.

CES 2019 se centrará en tecnologías innovadoras (5G, realidad inmersiva y confianza digital) que proporcionan lo último en personalización y experiencia para el usuario final
Si bien el número de hogares conectados aumentará, los consumidores optarán por diferentes alternativas para personalizar sus hogares conectados, lo que influirá en las plataformas y la forma de uso en cada mercado. Las marcas deberán responder a la inquietud de los consumidores sobre la forma en que utilizan sus datos, haciendo que se sientan seguros y cómodos en un hogar verdaderamente conectado, ya que esto impactará en la toma de decisión al elegir un producto y en su fidelidad.

En la actualidad, todas las miradas están puestas en el mercado de las telecomunicaciones y varias ciudades importantes de Estados Unidos (Houston, Los Ángeles, Sacramento e Indianápolis, por citar algunas) ya disponen de tecnología 5G para Internet en casa. La carrera está en marcha a gran velocidad y proveedores de servicios inalámbricos como Verizon, T-Mobile, Spring y AT&T ya han anunciado su intención de establecer redes completas 5G por todo Estados Unidos.

En España hemos sido testigos del alto interés generado por los pilotos 5G lanzados por el gobierno y próximamente podremos ver varias pruebas piloto durante el Mobile World Congress en Barcelona.

La mayoría de los fabricantes de teléfonos móviles afirman que lanzarán sus esperados teléfonos 5G a principios de 2019, momento en el que los consumidores pueden esperar un servicio inalámbrico sin igual, con velocidades nunca antes imaginadas. La cuestión será quién cruzará antes la línea de meta sin ninguna experiencia negativa para el usuario final.

Tema 2. AR, VR y XR: la realidad inmersiva pasa a ser la tendencia dominante/marca tendencia

La tecnología inmersiva afectará a la forma en la que los productores de contenidos, las marcas y una amplia variedad de industrias se dirigen al mercado.

Respecto a la VR, los consumidores la están llevando a sus hogares a la velocidad de la luz, a medida que viven la experiencia y comprueban sus beneficios. El foco este año se centra en la carrera por fabricar los auriculares autónomos con el formato más adecuado para el usuario final en el esfuerzo por atraer a un público que está tardando en adaptarse a la RV. Hasta la fecha hay siete millones de auriculares de RV en los hogares americanos, solamente el 6 %, aunque ha experimentado un incremento del 25 % de 2017 a 2018.

La VR ha afectado prácticamente a todos los sectores, permitiendo al usuario final sumergirse en miles de experiencias en las industrias de la música, la moda y el entretenimiento.

En lo que respecta a la AR, los teléfonos y las tabletas ya no son el único lugar para esta tecnología, como sucedió cuando Pokemon Go lanzó esta tecnología al gran público con su competitivo juego experiencial. El objetivo de la AR es proporcionar una inmersión cómoda y natural, por lo que el debate se centrará en su mejora continua, con los rumores sobre la desaparición de teléfonos y tabletas, y en los problemas políticos y éticos relacionados con la privacidad a medida que más consumidores introducen la AR en sus vidas.

CES 2019 ofrecerá experiencias en AR/VR en todas las industrias y en todas las formas imaginables para llevar a las personas a lugares en los que nunca han estado y para traer productos a su mundo como nunca se había hecho antes.

Respecto a la XR, los juegos y el entretenimiento han sido los que más han utilizado esta tecnología hasta la fecha. Sin embargo, el uso de dispositivos de XR que se pueden llevar puestos y las aplicaciones móviles de soporte pasarán a formar parte del estilo de vida, incluidos los parques temáticos, los centros turísticos/hoteleros y la formación continua, lo que traerá una revolución a un sector de tanta importancia en nuestro país como el turístico. La XR se ha definido como la combinación de los entornos de AR y VR con tecnologías inmersivas mejoradas, o la fusión de los mundos físico y virtual que cambiará la forma en la que vivimos, trabajamos y jugamos.

Los consumidores que ya experimentan los beneficios de la XR estarán abiertos a introducirla en otros ámbitos de sus vidas. La XR generará de forma natural beneficios para los consumidores en industrias adicionales como la salud, con muchos profesionales expertos conscientes de cómo la XR puede mejorar la atención al paciente en el tratamiento de muchas enfermedades y diversas generaciones.

Tema 3. La confianza digital, en primer plano

La confianza digital será un tema prioritario en la CES 2019, ya que cada vez más hogares están conectados y un mayor número de personas dependen de DVA (asistentes de voz digitales), que están siempre a la escucha, y de los servicios que prestan (asesoramiento médico, gestión financiera, etc.). El uso de los datos y la confianza digital aparecen cada vez más en primer plano.

En general, y al calor de los cada vez más numerosos escándalos, los consumidores se han vuelto más precavidos y más rigurosos respecto a la ética de las empresas y sus prácticas de privacidad y seguridad de los datos, por lo que esperan un mayor control sobre quién tiene acceso a su localización y a otros datos privados.

En relación con esta cuestión el uso en aumento de la tecnología blockchain en el sector de los media continúa resolviendo desafíos relacionados con la compartición de datos de los consumidores y la gestión de derechos digitales, con un enfoque esencial en qué es accesible y qué es privado y para gestionar la propiedad y el control de datos valiosos. A principios de 2019, más de la mitad de los grupos de media utilizarán la tecnología blockchain o abordarán estrategias para implementarla y si bien el nivel de adopción en España es menor es previsible que se acelerará como resultado de las ventajas y simplificación que su aplicación está generando en grupos internacionales. La experiencia en los mismos apunta a que  blockchain  es una solución revolucionaria y definitiva para los crecientes costes de la tecnología publicitaria y las horas dedicadas a conciliar los informes de pagos posteriores a las campañas, ayudando a la industria a obtener un ROI más tangible que anima a los anunciantes a invertir más en 2019 y en años posteriores.

Tema 4. Dispositivos habilitados por voz y Alexa

A medida que la popularidad de los altavoces inteligentes Amazon Echo aumenta, cada vez más marcas y empresas están lanzando productos con asistentes de voz digitales (DVA). La mayoría de los electrodomésticos, incluidos los televisores inteligentes, dispondrán de tecnología de voz, presentada en la CES como un integrante del hogar inteligente. Los televisores y los dispositivos de streaming se conectarán con reproductores de Blu-ray con control de audio para ayudar a mejorar la experiencia cinematográfica del usuario final. La CES 2019  incluirá productos habilitados por la voz, tanto nuevos como mejorados, que son más asequibles y adecuados para los consumidores. Por ejemplo, prácticamente todos los dispositivos relacionados con la cocina incluirán un comando de voz.

Otros dispositivos para el hogar que se mostrarán en la CES 2019 son espejos, duchas y lámparas inteligentes activados por la voz, que ayudarán a personalizar los baños del hogar para cualquier tipo de usuario, enchufe, cargador, interruptor de luz y prácticamente cualquier dispositivo electrónico. Cuantas más compañías adopten el comando de voz, pronto habrá más dispositivos que se activen de esta forma tanto dentro como fuera del hogar (en vehículos y en áreas públicas), en comparación con los dispositivos y productos no activables por la voz. A medida que Alexa se vaya incorporando a más dispositivos, el mayor reto y preocupación será saber en cuáles tiene más sentido la activación por la voz y en cuáles no.

Tema 5. Automóviles autónomos e innovaciones tecnológicas para vehículos

Las "cualidades internas/inherentes" de los asistentes virtuales, comandos de voz y automóviles conectados como extensiones de nuestros hogares inteligentes aumentarán su importancia a medida que la nueva tecnología de conectividad se incorpore a nuestros vehículos y, finalmente, los convierta en el tan anunciado "tercer lugar". En este tema esperamos una nueva gama de soluciones en la CES 2019, junto con un verdadero esfuerzo para crear experiencias de automóvil verdaderamente personalizadas por medio de la inteligencia artificial y de otras soluciones que permitirán a los automóviles aprender las preferencias del conductor y darles respuesta.

Otro tema importante al que prestar atención es la movilidad inteligente, o cómo los automóviles se convertirán en una parte integral del sistema de movilidad intermodal que se está poniendo en marcha actualmente. Las nuevas soluciones harán que el uso compartido del vehículo, el automóvil con conductor y la "movilidad multimodal" sean aún más convenientes, eficientes en costes y sostenibles. Todo apunta también a que la carrera hacia el vehículo "totalmente autónomo" pasará a su siguiente etapa este año. Esta tendencia tiene especial importancia en Europa en general y en España en particular al contemporizarla con la renovación tecnológica que es está impulsando desde las instituciones vía políticas mucho más estrictas de control de las emisiones y apoyo a tecnologías limpias, que incrementa la inversión necesaria para adquisición y reduce los plazos de obsolescencia y vida útil.

Algunas de las tecnologías clave relacionadas que se podrán ver en la CES este año son versiones mejoradas de LiDAR (detección de distancia por láser), soluciones de reconocimiento fotográfico y de imágenes para vehículos autónomos y soluciones de almacenamiento, gestión, clasificación y recuperación de datos de capacitación, muchas de las cuales no provendrán de actores establecidos, sino de start-ups y de empresas ajenas al sector automovilístico. La 5G, otra de las tecnologías habilitadoras para los automóviles autónomos, desempeñará también un papel clave en esta feria, con los proveedores de redes y las empresas de telecomunicaciones preparándose para el lanzamiento del estándar de alta velocidad.

Via: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3037
Un informe de la ONG británica Privacy International asegura que Duolingo, Spotify, Trip Advisor o Skyscanner comparten información personal de los usuarios con la compañía que dirige Mark Zukerberg




Spotify, Trip Advisor, Duolingo, Kayak o Shazam. Si tienes algunas de estas aplicaciones instaladas en tu móvil, ten mucho cuidado. Y es que según un informe « How Apps on Android Share Data with Facebook» («Cómo las aplicaciones de Android comparten datos con Facebook»), de la ONG británica Privacy International, estas «apps» ceden los datos personales de los usuarios a la compañía que preside Mark Zuckerberg, independientemente de que tengas cuenta o no en Facebook, apenas la utilices o haga mucho que no entras.

La red social «realiza un seguimiento rutinario de usuarios, no usuarios y usuarios desconectados fuera de su plataforma a través de sus herramientas comerciales», concluye el estudio tras analizar los datos de 34 aplicaciones de Android, con una base de instalación de 10 a 500 millones, entre los meses de agosto y diciembre de 2018.

Para entender cómo se comparten los datos de usuarios, el informe ha analizado la actividad de los desarrolladores de aplicaciones, que comparten con la red social los datos a través del Kit de desarrollo de software (SDK) de Facebook, un conjunto de herramientas de que ayudan a los desarrolladores a crear aplicaciones para un sistema operativo específico (Android, en este caso).

«Descubrimos que al menos el 61% por ciento de las aplicaciones que probamos transfieren datos a Facebook en el momento en que un usuario abre la aplicación», asegura la ONG. Esto sucede tanto si el usuarios tiene o no cuenta, o ha iniciado o no sesión.

Perfiles de usuarios

En líneas generales, las aplicaciones que transmiten automáticamente datos a Facebook comparten dicha información junto con un identificador único: el ID de publicidad de Google (AAID) para «permitir a los anunciantes vincular los datos sobre el comportamiento de los usuarios desde diferentes aplicaciones y la navegación web a un perfil completo». Así, al combinar los datos, «pueden pintar una imagen detallada e íntima de las actividades, intereses, comportamientos y rutinas de las personas, algunas de las cuales pueden revelar datos de categorías especiales, incluida la información sobre la salud o la religión de las personas». Privacy International ejemplifica cómo una persona que tenga instalada en su terminal la «app» Qibla Connect (de oración musulmana), Period Tracker Clue (un rastreador de período), Indeed (una aplicación de búsqueda de empleo) y My Talking Tom (una aplicación para niños), permite a Facebook elaborar un perfil de ese usuario: mujer, musulmana y madre en búsqueda de empleo.

«También encontramos que algunas aplicaciones envían de forma rutinaria datos a Facebook que son increíblemente detallados y, a veces, sensibles», añade la ONG. Se refiere «a los datos de las personas que han cerrado sesión en Facebook o que no tienen cuenta», añade. Tal es el caso de la «app» Kayak, de búsqueda de viajes y de comparación de precios, «que envía información detallada sobre las búsquedas de vuelos a Facebook, que incluyen: ciudad de salida, aeropuerto de salida, fecha de salida, ciudad de llegada, aeropuerto de llegada, fecha de llegada, número de billetes (incluido el número de niños) y tipo de billetes.

Otra de las graves conclusiones que expone Privacy International es que aunque la política de cookies de Facebook expone dos formas con las que los usuarios que no tienen cuenta pueden controlar el uso que hace Facebook con las cookies para enviar publicidad dirigida, el organismo asegura que, tras probarlas, «no tuvieron un impacto perceptible en el intercambio de datos que hemos descrito en este informe».

Estas son las aplicaciones que, según Privacy International , comparten datos con Facebook:


1. MyFitnessPal (contador de calorías)

2. Duolingo (idiomas)

3. Indeed (búsqueda de empleo)

4. Localizador Familiar y Movil

5. Ritmo Cardíaco - Monitor Pulso

6. KAYAK

7. King James Bible (KJV) Free (Biblia)

8. Muslim Pro - Horas del rezo, Athan, Corán y Quibla

9. Mi Talking Tom (juego de mascota virtual)

10. Clue Calendario menstrual y de ovulación

11. Encuentra dirección de Qibla

12. Shazam (para identificar música)

13. Skyscanner – Vuelos, hoteles y coches

14. Spotify: música y podcasts

15. Linterna

16. Tiempo - The Weather Channel

17. TripAdvisor: hoteles, restaurantes, vuelos

18. VK (red social)

19. Yelp (guía)

20. صلاتك Salatuk (Prayer time) (indica el tiempo Oración, las mezquitas más cercanas y la dirección a la Qibla)

Respuesta de los afectados

Tras el estudio, las propias compañías afectadas no han tardado en reaccionar. Skyscanner, por ejemplo, al verse implicado, lanzó una actualización de la «app» que «detendrá la transmisión» de datos. «Como resultado de esto, auditaremos todo nuestro seguimiento de consentimiento y estamos comprometido a realizar los cambios necesarios para garantizar que los derechos de privacidad de los viajeros se respeten plenamente», asegura.

«Spotify apuesta por la transparencia y la equidad», indica la compañía. «Estamos trabajando para evaluar los hallazgos técnicos de Privacy International. También evaluaremos si se deben hacer cambios en la Integración con Facebook».

Esta investigación tiene su razón de ser en un momento en el que Facebook atraviesa por su peor crisis a raíz del escándalo de Cambridge Analytica en 2018. Fue entonces cuando EE.UU. y Europa se preguntaron acerca del seguimiento que realiza Facebook. «Por estos motivos, en este informe planteamos preguntas sobre la transparencia y el uso de los datos de aplicaciones que consideramos oportunos e importantes», indica Privacy International.

Una vez más, la compañía que preside Mark Zuckerberg se estaría saltando el Reglamento General de Protección de Datos (GDPR) de la UE, que entró en vigor en 2018.

Facebook se defiende y asigna la responsabilidad exclusiva a los desarrolladores de aplicaciones, cuyo trabajo debe garantizar que tengan el derecho legítimo de recopilar, usar y compartir los datos. Sin embargo, las herramientas de Facebook no siempre dejan margen a los desarrolladores, y transmiten de forma automática los datos, señala la ONG.

En otras investigaciones previas, se ha demostrado «cómo el 42,55% de las aplicaciones gratuitas en la Google Play comparten datos con Facebook, lo que convierte a la red social en el segundo rastreador de terceros, después de Google», indica la ONG.


Fuente:abc.es
#3038
La Deep Web o también conocida como Internet profunda alberga millones de páginas web que no están indexadas en los buscadores convencionales como Google o Bing. Ello significa que no es un contenido visible para los motores de búsqueda y por tal motivo, esconde sitios web que no quieren que sean descubiertos.

Según los expertos, es unas 400 veces mayor que la web superficial, y es conocida por esconder actividades relacionadas con la delincuencia, pero también alberga webs de datos científicos, bases de datos de gobiernos, documentos, imágenes o vídeos. Si deseas adentrarte en ella puedes hacerlo a través de la denominada red Tor, pero debes saber que también corres determinados riesgos, por lo que conviene que tengas en cuenta las siguientes recomendaciones.



NO UTILIZAR TOR CON WINDOWS

Nunca utilices Windows como navegador cuando decidas adentrarte a la red Tor. Esta Internet profunda se ejecuta bien con el sistema Linux y es más seguro.

NO INCLUIR INFORMACIÓN PERSONAL

Ni correo electrónico, nombre, direcciones, número de teléfono, ni por supuesto, tarjeta de crédito, deben de desvelarse en la Deep Weeb. No sirve de nada que navegues por una red encriptada si revelas datos reales por los que puedan identificarte.

NO INICIAR SESIÓN EN FACEBOOK

No debes iniciar nunca sesiones en las redes sociales en las que tengas cuenta, tales como Facebook, Twitter o Instagram. Siempre podrás correr el riesgo de que alguien te identifique. Tampoco entres en webs comerciales ni muestres nunca tu cuenta del banco.

NO ACCEDAS A CUENTAS PERSONALES

No accedas a cuentas personales a través de la red Tor porque los ciberdelincuentes podrán intentar acceder a tu dirección IP, o seguir el rastro de tu historial de búsquedas.

EVITA BUSCAR EN GOOGLE

No realices búsquedas en Google desde la red Tor. El gigante de los buscadores utiliza nuestro rastro para enviarnos publicidad y en la Internet profunda debes de usar otros buscadores. Algunas alternativas son Startpage o DuckDuckGo.

DESACTIVA JAVASCRIPT, FLASH Y JAVA

La Deep Web puede proteger casi todo tipo de información, pero no la que circula a través de JavaScript, Adobe Flash o Java. Estas herramientas tienen ciertos privilegios en tu ordenador y pueden descubrir tu identidad a partir de ellas.

NO MODIFIQUES LA CONFIGURACIÓN DE LAS APLICACIONES

Modificar la configuración de las apps que tengas instaladas (en el caso de que accedas a través de latablet o móvil), es algo que tampoco debes hacer jamás en la red Tor. Harán que tu rastro sea sencillo de seguir.

NO VISITES TU SITIO WEB O BLOG

Si tienes un blog o web personal con visitas no accedas a ellos desde la Deep Weeb. Pueden identificarnos como el responsable gracias al relay de salidas. Además, debes colocar una extensión que elimine de forma automática las cookies de los sitios web que visites. Todas las precauciones son pocas.

NO ALTERNES TOR CON WIFI ABIERTO

No debes alternar Tor con una red de WiFi abierto. Utiliza ambos elementos a la vez para que ningúndistribuidor o ciberdelincuente pueda identificar nuestra dirección de IP del Mac o PC.

NO TE OLVIDES DEL CIFRADO DE EXTREMO A EXTREMO

Muy importante es no olvidarte de enviar toda la información cifrada y de forma segura. Tor encripta tu conexión pero no tus datos. Para asegurarte, LUKS ofrece protección de datos en sistemas Linux,y TrueCrypt también se puede utilizar para cifrar archivos y datos de forma segura.

#3039

Se avecinan múltiples parches de actualización

Los administradores de sistemas trabajarán tiempo extra durante los próximos días festivos. Según especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, el próximo conjunto de parches de actualización que lanzará Microsoft incluye correcciones para nueve vulnerabilidades consideradas críticas, incluyendo la reparación de una vulnerabilidad día cero.

Además de los 39 errores reportados por Microsoft, los administradores deberán mantenerse a la expectativa del lanzamiento de los parches de actualización para los 87 bugs reportados por Adobe. El más relevante (CVE-2018-8611) se trata de un error de escalada de privilegios que afecta a todos los sistemas operativos compatibles desde Windows 7 a Server 2019. Esta vulnerabilidad permitiría a un actor malicioso ejecutar código arbitrario en el modo kernel.

"Antes de explotar esta vulnerabilidad el posible atacante tendría que iniciar sesión en el sistema. El atacante podría ejecutar una aplicación especialmente diseñada para tomar control del sistema comprometido", mencionan expertos en forense digital.

Un anuncio de seguridad de Microsoft agrega: "Un atacante que explote con éxito esta vulnerabilidad podría ejecutar código arbitrario en modo kernel para instalar programas; ver, cambiar, o eliminar datos; o crear nuevas cuentas con todos los privilegios de usuario". Otro error destacado es CVE-2018-8517, una vulnerabilidad útil para generar condiciones DDoS en aplicaciones web.

"La vulnerabilidad podría ser explotada de forma remota y sin autenticación mediante la emisión de una solicitud especialmente diseñada para la aplicación vulnerable", explicó Chris Goettl, experto en seguridad informática y forense digital.

"La explotación de esta vulnerabilidad es considerada demasiado compleja, sin embargo, al haber sido públicamente revelada, podría haber suficiente información disponible para que un actor malicioso pueda idear un modo más sencillo de explotar el error", menciona el experto.

Allan Liska, especialista en ciberseguridad, destaca que entre las vulnerabilidades que serán corregidas próximamente se encuentra un bug de desbordamiento en el servidor DNS de Microsoft (CVE-2018-8626), además de múltiples errores críticos en el motor de scripting Microsoft Edge Chakra Core.

"Ya son quince meses consecutivos en los que Microsoft informa sobre una vulnerabilidad en el motor de secuencias de comandos Chakra. La última vez que Microsoft dejó intacto el motor de scripting Chakra fue en septiembre de 2017", señaló Liska.

En esta ocasión, Chakra presenta dos vulnerabilidades de corrupción de memoria (CVE-2018-8583 y CVE-2018-8629) que permitirían a un hacker la ejecución de código arbitrario en el sistema de la víctima.

Los expertos también recomendaron a las empresas que trabajan con Adobe a instalar los parches de actualización a la brevedad, especialmente los dirigidos a las vulnerabilidades CVE-2018-15982 y CVE-2018-15983, dos errores día cero en Adobe Flash que ya han sido explotados en ambientes reales.



Via: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3040
El investigador He Jiankui dijo que alteró embriones para siete parejas durante tratamientos de fertilidad, y hasta ahora ha obtenido dos gemelas que nacieron este mes. De confrimarse, el hallazgo sería un gran salto para la ciencia con profundas implicaciones éticas


En esta fotografía del 9 de octubre de 2018, Qin Jinzhou mira a través de un microscopio en un laboratorio en Shenzhen en la provincia de Guangdong, en el sur de China. Qin labora con el científico He Jiankui, quien dice haber ayudado a crear los primeros bebés con edición genética en el mundo. (AP Foto/Mark Schiefelbein)
Un investigador chino alega haber ayudado a crear a los primeros bebés genéticamente editados, unas gemelas nacidas este mes cuyo ADN dice alteró con una poderosa herramienta nueva capaz de reescribir el proyecto original de la vida.

De ser cierto, sería un gran salto para la ciencia con profundas implicaciones éticas.

Un científico estadounidense señaló que participó en el trabajo de edición genética en China, el cual está prohibido en Estados Unidos porque los cambios en el ADN pueden pasar a las generaciones futuras y se corre el riesgo de que otros genes resulten dañados.

Muchos científicos creen que es demasiado riesgoso intentarlo, y algunos denunciaron que el informe chino equivale a experimentar con seres humanos.

El investigador, He Jiankui de la ciudad de Shenzhen, dijo que alteró embriones para siete parejas durante tratamientos de fertilidad, y hasta ahora ha obtenido un embarazo. Dijo que su meta no era curar ni prevenir una enfermedad hereditaria, sino intentar otorgar una característica que poca gente tiene en forma natural: una capacidad de resistir una infección en el futuro con VIH, el virus que provoca el sida.


He Jiankui durante una entrevista en su laboratorio en Shenzhen (AP/Mark Schiefelbein)
Señaló que los padres involucrados declinaron ser identificados o entrevistados, y que él no revelará dónde viven ni dónde se efectuó el trabajo.

Nadie confirmó la afirmación de He en forma independiente, ni ha sido publicada en una revista, donde sería examinada por otros expertos. Dio a conocer su labor en Hong Kong el lunes a uno de los organizadores de una conferencia internacional sobre edición genética que comenzará el martes, y previamente en entrevistas exclusivas con The Associated Press.

"Siento una fuerte responsabilidad que no es sólo por hacer algo por primera vez, sino también para poner el ejemplo", le dijo He a la AP. "La sociedad decidirá qué hacer después" en términos de permitir o prohibir ese tipo de adelantos científicos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta