Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Dragora

#2801

Una propuesta de un diputado acerca de un nuevo impuesto para plataformas digitales podría poner el riesgo esta clase de servicios en el país.

En el Congreso de la Unión se ha presentado una propuesta para la implementación de un nuevo impuesto "digital": la recaudación obligatoria de un porcentaje de los ingresos obtenidos por medio de la venta de servicios proporcionados por medios digitales.

Fue el diputado Javier Salinas Narváez del Partido de la Revolución Democrática (PRD) quien planteó la propuesta, que aún no ha pasado a votación para su implementación. Este nuevo impuesto tendrá un valor del 3% de las ganancias de plataformas digitales que operan fuera del país pero que ofrecen sus servicios a ciudadanos mexicanos, como Netflix, Spotify, Xbox, PlayStation, Youtube, Facebook e incluso Google.





Además de las posibles afectaciones a los usuarios de esta clase de servicios, como el casi inevitable aumento de precio de los servicios, la propuesta continúa siendo analizada por empresas externas para identificar oportunidades de mejora. KPMG, una empresa de auditoría y contabilidad, ha identificado que de ser implementada en su diseño actual, este impuesto se aplicaría no solo a empresas extranjeras, sino también a empresas mexicanas que ofrecen servicios virtuales desde el interior del país.

En estos casos, estas empresas ya pagan el Impuesto Sobre la Renta (ISR) que todos los trabajadores y empresas están obligados a otorgar, así que este nuevo impuesto elevaría todavía más la cantidad a pagar al gobierno por el derecho de trabajar dentro de territorio mexicano.

Esta nueva clase de impuesto llega bajo la racionalización de que las empresas internacionales que ofrecen sus servicios digitales en el país no contribuyen de ninguna manera, siendo exentos en cuanto a los impuestos regulares (como el ISR) aún cuando obtienen ganancias de la población mexicana. Si una empresa registra ingresos mayores a los 100 millones de pesos ganados a través de una interfaz digital de publicidad se verán obligados a contribuir un 3% de dichas ganancias al gobierno mexicano.

Esto podría afectar a absolutamente todas las empresas de servicios digitales, desde redes sociales como Facebook, Instagram y Twitter, hasta servicios como Uber, Airbnb, Mercado Libre, o Amazon.

Este nuevo impuesto podría modificar la distribución y acceso a contenido digital, aplicaciones móviles y redes sociales a las que estamos acostumbrados a utilizar de manera gratuita. Aunque esta clase de impuestos puede ser encontrada en diferentes países alrededor del mundo, su implementación ha pasado por un arduo proceso para garantizar la mínima afectación de estos servicios y empresas. Y este no es el caso con la propuesta mexicana.



Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2802
Claro que si...La función de sudo es permitir que un usuario normal pueda ejecutar comandos como si fuera administrador. En Ubuntu podemos ejecutar el comando sudo su para ejecutar varios comandos con permisos de administrador. Sólo nos pedirá la contraseña del usuario que lo ejecuta, siempre que ese usuario esté dentro del grupo admin.

Y sí...Cuando instalamos Ubuntu normalmente sólo nos pide una contraseña para el usuario del sistema, luego podemos añadir más usuarios, pero si queremos utilizar el usuario root debemos asignarle una contraseña para usarlo por primera vez

Desde el terminal de comandos escribimos sudo passwd root (Nos pedirá la contraseña de usuario y luego dos veces la de root).

Ya podremos iniciar root con el comando su y la contraseña que le dimos.

Con sudo passwd root puedes entrar como superusuario:

Estarias Entrando al terminal como superusuario
El terminal le mostrará el prompt (lugar para escribir comandos) con un pequeño cuadrito, del tamaño de una letra, titilante, luego de un texto similar a

user@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta-desktop:~$
Escriba allí sudo -s como se ilustra a continuación.

user@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta-desktop:~$sudo -s

Aparecerá la segunda línea solicitándole que escriba su password.

[sudo] password for user:

Escribalo (NO LO VERÁ y parecerá que no está escribiendo, no notará haber escrito algo; cuando termine de escribir su password pulse la tecla de retorno (enter o nueva línea) Si escribió mal recibirá un "mensaje de regaño" que le indica que ese no es su password. Repita la tarea y escriba bien el password. Cuando el terminal verifique su password mostrará nuevamente el prompt (tercera línea) con un ligero cambio:

root@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta-desktop:~#

que le indica que se ha loggeado como superusuario. Y le confiere derechos para hacer los cambios y asignaciones deseados.
#2803
En resumen  ;D ;D
#2804
En Linux y otros entornos Unix tenemos contraseñas de usuario y también la de la cuenta root. Cuando se nos olvida la contraseña de un usuario no hay mayor problema porque con la cuenta de root o haciendo uso de sudo podemos usar ciertas herramientas de administración para recuperar nuestra contraseña de usuario perdida o simplemente cambiarla por otra nueva. En cambio cuando eso nos pasa con la cuenta root, la todopoderosa, la cosa es algo más complicada, pero tampoco es el fin del mundo...






Con estos sencillos pasos te voy a enseñar a recuperar o restablecer la contraseña root si se te ha olividado y no puedes acceder a tu cuenta privilegiada en Linux. El método que voy a describir es común para todas las distribuciones, aunque podría variar un poco en función de si usas otro gestor de arranque, etc., pero si usas una distro conocida con GRUB no tendrás más que seguir los siguientes pasos:

1. Reinicia tu equipo o arrancalo si no está encendido, pero estate atento a la pantalla de GRUB, ya que debes realizar algunas operaciones en ellas. Por tanto, si comienza la cuenta atrás para entrar en la entrada por defecto, mueve el selector para que la cuenta pare y te de tiempo. En caso de que no aparezca la pantalla de GRUB porque no tengas tiempo puesto, deberás modificar la configuración de GRUB para que aparezca.

2. Ahora una vez estamos en GRUB, pulsa la tecla E para editar algunas opciones.

3. Busca una línea donde aparece el nombre de la imagen binaria del kernel que se carga y cuya línea pone al final "init=/bin/bash". Si te fijas en ésta línea verás que hay un parámetro de read-only (ro) que debes cambiar por read-write, es decir, rw.

4. Ahora presiona F10 para guardar cambios y reiniciar el equipo y lo que conseguiremos ahora será un prompt del shell Bash.

5. Ahora debes trabajar con las herramientas de las que disponemos en este shell para cambiar la contraseña root:

mount -n -o remount,rw /

passwd root (aquí cambiamos la contraseña de root por la nueva
y si quieres puedes cambiar la de otro usuario
usando el nombre de usuario en vez de root)


exec /sbin/init



Con estas tres órdenes se reinicia una vez hemos cambiado la contraseña y ya podemos entrar en la distro como lo hacemos normalmente...

Hay otras alternativas a este método, como emplear un LiveCD, o incluso copiar el hash de una contraseña conocida en el campo correspondiente a la cuenta root del /etc/shadow, pero no te recomiendo esto último, ya que si olvidas cambiarla una vez tengas acceso, no sería seguro.




Espero te sea de utilidad  ;D
#2805
Un curioso proyecto de la Universidad de Washington propone una interfaz computacional que conecta un cerebro directamente con otro en la distancia para «resolver tareas»: lo han probado con los bloques del Tetris.


En el imaginario colectivo está empotrado una visión muy futurista de las comunicaciones; un cerebro conectado. Lo hemos visto presente en las novelas gráficas de la Patrulla X, en películas. Pero la posibilidad de que dos mentes estén vinculadas de manera telepática puede estar más cerca de lo que se creen, aunque todavía quedan muchos detalles para considerar con rotundidad que es una realidad.

Por «telepatía» se entiende en la transmisión de contenidos psíquicos con la mente entre individuos, aunque sin emplear elementos físicos. Una quimera que la los científicos han rechazado al considerar que el cerebro humano es incapaz de realizar una tarea similar. La idea para saltarse esas restricciones impuestas por naturaleza es por medio de una tecnología.

Bajo esa premisa, la universidad de Washington ha anunciado la creación de BrainNet, una especie de red social o plataforma que permite conectar los cerebros de dos o más sujetos. Se trata de la primera interfaz no invasiva para la realización de problemas y tareas. Una iniciativa para la que han necesitado una combinación de un electroencefalograma (EEG) - análisis para detectar anomalías relacionadas con la actividad eléctrica del cerebro- y la estimulación magnética transcraneal (TMS).


El estudio (PDF, en inglés), presentado en la revista «Technology Review del MIT», asegura que este desarrollo es capaz de transmitir información no invasiva directamente a un cerebro. Una especie de mediación telepática, aunque con fundamentos científicos. Esa interfaz, aseguran los investigadores, permite que hasta tres personas colaboren y resuelvan una determinada tarea utilizando una «comunicación directa» entre cerebros. Dos de los tres sujetos, sin embargo, actúan según las investigaciones de meros receptores. Para ello se requiere que las personas implicadas se coloquen un casco con electrodos.

Los expertos aseguran que la comunicación se establece gracias a la emisión de señales cerebrales decodificadas en tiempo real mediante la plataforma a partir de un análisis de datos electroencefalográficos. El resultado logra extraer una serie de decisiones. El proyecto se ha puesto en práctica con éxito para realizar una tarea básica como rotar un bloque en un juego parecido al clásico Tetris. Así, en base a las distintas frecuencias de parpadeo (15 Hz o 17 Hz) que se hacen a partir de cierta intensidad de luz la plataforma puede interpretar la posición del bloque

«Las decisiones de los remitentes se transmiten a través de internet al cerebro de un tercer sujeto, el "receptor", que no puede ver la pantalla del juego. Se envían al cerebro del receptor mediante la estimulación magnética de la corteza occipital», explican los neurocientíficos. Lo que consigue esta tecnología es que ese «receptor» integre la información recibida para tomar la decisión si girar el bloque o mantenerlo en la posición para completar la línea, según la mecánica del juego. Cinco grupos de tres sujetos utilizaron con éxito BrainNet durante el experimento para realizar esa tarea con una precisión de 81.3% de media. En opinión de los investigadores, si se lograra establecer un servidor en la computación en la «nube» que dispusiera esta interfaz de cerebro a cerebro se podría realizar en el futuro una «transmisión de información» que funcione a escala global a través de internet.



El desafío de conectar el cerebro a una máquina es otro sueño de diversas compañías tecnológicas. El empresario Elon Musk, ideólogo de Tesla o SpaceX, anunció el pasado año la creación de Neurolink, una compañía independiente que pretende desarrollar sistemas cognitivos para permitir que los cerebros humanos puedan conectarse, fusionar e interactuar con los ordenadores. Una idea que también se le ha pasado por la cabeza a Mark Zuckerberg, fundador de Facebook: quiere crear un aparato en forma de visor que, mediante una serie de sensores, traducirá los impulsos cerebrales en códigos comprensibles para un sistema informático.

El control de las ondas cerebrales es un desafío de la ciencia desde hace mucho tiempo. Existen ya algunos avances a través de diademas neuronales con los que se puede intervenir en una interfaz cerebro-computadora que se basan en una interpretación de las ondas cerebrales por parte de una máquina, anticipando un sistema para interactuar con el exterior a través del pensamiento. Investigadores de universidades como California y Duke también están desarrollando una tecnología de interfaz cerebro-computadora que permitiría caminar a las personas con paraplejia. Empresas como Emotiv Systems intentaron hace una casi una década utilizar métodos electroencefalográficos en videojuegos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2806
GNU/Linux / Dos formas de finalizar procesos en Linux
Octubre 18, 2018, 08:39:18 PM
Te ha ocurrido a todos, se lanzó una aplicación y de repente mientras se usa la aplicación deja de responder y se cuelga inesperadamente.

Intentamos volver a iniciar la aplicación, pero no sucede nada porque el proceso original de la aplicación nunca se cierra por completo.




Bueno, no hay que aproblemarse. La solución es terminar o matar el proceso de solicitud. ¿Pero cómo?

Afortunadamente, hay varias utilidades en Linux que nos permiten eliminar los procesos con problemas.

Te mostrare cómo usar las utilidades kill y killall para finalizar un proceso en Linux.

La principal diferencia entre estas dos herramientas es que killall finaliza los procesos en ejecución en función del nombre, mientras que kill finaliza los procesos según el número de identificación del proceso (PID).

Los usuarios normales pueden terminar sus propios procesos, pero no los que le pertenecen a otros usuarios, mientras que el usuario root puede terminar todos los procesos.

kill y killall pueden enviar una señal especificada a un proceso específico o grupos de procesos. Cuando se utiliza sin señal, ambas herramientas enviarán -15 (-TERM).

Las señales más comúnmente usadas son:

1 (-HUP): para reiniciar un proceso.
9 (-KILL): para matar un proceso.
15 (-TERM): detener con gracia un proceso.
Las señales se pueden especificar de tres maneras diferentes:

usando el número (p. ej., -1)
con el prefijo "SIG" (por ejemplo, -SIGHUP)
sin el prefijo "SIG" (por ejemplo, -HUP).
Use la opción -l para listar todas las señales disponibles:

kill -l # or killall -l



Finalizar procesos con el comando kill

Para terminar un proceso con el comando kill, primero necesitamos encontrar el PID del proceso. Podemos hacer esto a través de varios comandos diferentes, como top, ps, pidof y pgrep.

Digamos que nuestro navegador Firefox ha dejado de responder y tenemos que matar el proceso de Firefox. Para encontrar el proceso PID podemos usar el comando pidof:

pidof firefox

El comando anterior imprimirá todos los procesos de Firefox:

2551 2514 1963 1856 1771

Una vez que sabemos que Firefox procesa los PID, podemos matarlos a todos con:

kill -9 2551 2514 1963 1856 1771

Finalizar procesos con el comando killall

El comando killall termina todos los programas que coinciden con un nombre específico.

Usando el mismo escenario que antes, podemos finalizar el proceso de Firefox escribiendo:

killall -9 firefox

El comando killall acepta varias opciones, como la especificación de procesos que se ejecutan en el usuario, utilizando expresiones regulares y procesos de eliminación menores o mayores que un tiempo especificado.

Puede obtener una lista de todas las opciones escribiendo killall (sin ningún argumento).

Por ejemplo, si queremos finalizar todos los procesos que se ejecutan como un usuario chris, ejecutaremos el siguiente comando:

killall -u chris

Espero les sirva  ;D
#2807


El Pentágono está lanzando un nuevo proyecto de inteligencia artificial al que llama "AI Next" que apunta a mejorar la relación entre las máquinas y los humanos.

Como parte de la iniciativa de varios años, la Agencia de Proyectos de Investigación Avanzada de Defensa de los Estados Unidos (DARPA) está dispuesta a invertir más de $ 2 mil millones de dólares en el programa.

En material promocional para el programa, DARPA dice que AI Next acelerará "La Tercera Ola" de Inteligencia Artificial, que permitiría a las máquinas adaptarse a situaciones cambiantes.

Por ejemplo, el razonamiento adaptativo permitirá a los algoritmos informáticos discernir la diferencia entre el uso de "principal" y "principio" basado en el análisis de las palabras circundantes para ayudar a determinar el contexto.

El Dr. Steven Walker, Director de DARPA, dijo:
CitarHoy en día, las máquinas carecen de capacidades de razonamiento contextual y su capacitación debe cubrir todas las eventualidades, lo que no solo es costoso, sino que, en última instancia, es imposible

Queremos explorar cómo las máquinas pueden adquirir capacidades de comunicación y razonamiento de tipo humano, con la capacidad de reconocer nuevas situaciones y entornos y adaptarse a ellos, continuó.

DARPA define la primera ola de inteligencia artificial como "razonamiento sobre problemas estrechamente definidos", pero con un bajo nivel de certeza.

La segunda ola, afirma, permite "crear modelos estadísticos y capacitarlos en big data", aunque con un razonamiento mínimo.

Alejarse de las respuestas escritas es el siguiente objetivo de la IA. Una encuesta realizada en la Multi-Conferencia Conjunta sobre Inteligencia Artificial a Nivel Humano encontró que el 37 por ciento de los encuestados cree que la inteligencia artificial parecida a la humana se logrará dentro de cinco a 10 años.

AI Next también incluirá el programa de Exploración de Inteligencia Artificial (AIE) de DARPA anunciado en julio.


AIE es la iniciativa de DARPA para el desarrollo de conceptos de IA que considera de alto riesgo, pero de alto rendimiento. El objetivo es establecer la viabilidad de tales proyectos dentro de un plazo de un año y medio.

DARPA actualmente está llevando a cabo más de 20 programas que están explorando formas de avanzar en el estado de la técnica en inteligencia artificial, impulsando las técnicas de aprendizaje automático de la segunda ola hacia capacidades de razonamiento contextual.

Además, más de 60 programas activos están aplicando IA en alguna capacidad, desde agentes que colaboran para compartir el ancho de banda del espectro electromagnético hasta detectar y parchar vulnerabilidades cibernéticas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2808
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



Checa este articulo lee casi al final esta donde puedes descargar el fichero necesario y esta la instruccion de el lugar en donde tienes que pegarlo, espero te ayude.  ;)
#2809
Cibercriminales abusan de los servidores de Googlebot para entregar cargas maliciosas en nueva campaña

El año pasado, una campaña de malware utilizó Google Adwords y Google Sites para propagar malware. Posteriormente, otra reveló cómo los hackers explotaban los resultados de búsqueda de Google para distribuir el troyano bancario Zeus Panda.

Ahora, expertos en forense digital han identificado un comportamiento inusual en los servidores de Googlebot, donde se originan solicitudes maliciosas. Esto conlleva serias consecuencias porque muchos proveedores confían en Googlebot hasta tal punto que les permiten influir en sus decisiones de seguridad organizacional.


La vulnerabilidad de ejecución remota de código (CVE-2018-11776) identificada en Apache Struts 2 en agosto de este año entregó JavaPayload a través de la URL;  los expertos en forense digital notaron que la campaña conocida como CroniX explotaba esta falla para distribuir malware de minado de criptomoneda. El mismo agente malicioso estaba siendo utilizado para explotar el servicio de Googlebot. Los investigadores señalaron que algunas de las solicitudes ofensivas generadas en la campaña CroniX en realidad se originaron en los servidores de Google.

Debe tenerse en cuenta que no tiene otra elección más que confiar en Googlebot si desea que su sitio web aparezca en los resultados del buscador de Google. Por lo tanto, la mayoría de los proveedores simplemente confían en la legitimidad del tráfico que llega a través de los servidores de Googlebot. Esto implica que fue posible que las solicitudes maliciosas que se originaron en los servidores de Googlebot omitieran algunos de los mecanismos de seguridad clave sin ninguna autenticación y que puedan terminar entregando cargas maliciosas. Si estas direcciones IP son bloqueadas automáticamente por el mecanismo de mitigación de una organización, se bloqueará Googlebot y esto disminuiría la clasificación de la organización en los resultados de búsqueda de Google.

En pocas palabras, Googlebot sigue cada enlace en su sitio y sigue el enlace de estas páginas para permitir que Google agregue páginas desconocidas previamente para expandir su base de datos de búsqueda. Este método también permite a Google analizar nuevos sitios web antes de ponerlos a disposición de los usuarios. Este método implica enviar una solicitud GET a cada URL que contienen los enlaces. Las solicitudes generadas por Googlebot se basan en los enlaces sobre los que no tienen control y tales enlaces nunca se validan.

Este método puede ser explotado fácilmente por un hacker, engañando a Googlebot para que envíe solicitudes maliciosas a víctimas al azar; el atacante puede agregar dichos enlaces en un sitio web y cada uno de ellos contendrá la dirección de destino y la carga útil de ataque.

Cuando Googlebot identifica el enlace malicioso, lo sigue y envía una solicitud GET malintencionada a la dirección de destino, y la solicitud mantendrá la carga útil de explotación. Los investigadores verificaron el método manipulando Googlebot para enviar solicitudes maliciosas a una dirección IP dirigida utilizando dos servidores, uno para el atacante y otro para el objetivo.

Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética recomiendan que los proveedores verifiquen su nivel de confianza en relación con los servicios de terceros para garantizar que haya múltiples niveles de seguridad, y así como validar sus datos. Google ha sido informada sobre el problema, se espera que en los próximos días la vulnerabilidad sea corregida.


Fuente:noticiasseguridad.com
#2810
Instalarlo dependerá de cada distribución, pero en Debian o Ubuntu, o cualquiera de las que estén basadas en estas extendidas distribuciones (si, ya sabemos todos que Ubuntu es un "fork" de Debian) es tan fácil como instalarlo con el comando apt-get: sudo apt-get install Bonnie++ (esta en los repositorios básicos de Ubuntu así que no tenemos que añadir repositorios extra para esta utilidad)


Una vez instalado ya podemos ejecutarla. Bonnie++ tiene la ventaja de que controla para que la cache del sistema no afecte a los resultados y además realiza pruebas de latencias y una buena batería de pruebas de escritura y lectura.


Para ejecutarlo basta llamar al comando con algunas condiciones como la carpeta de destino, el tamaño de RAM del sistema (según la RAM hará los archivos de test más grandes o más pequeños) y el usuario que queramos a cargo de la prueba. Yo he usado root, pero puede ser cualquier otro. La cosa quedaría así: Bonnie –d /tmp –r 2048 – u root


El proceso tardara dependiendo de nuestro sistema y el hardware que tengamos instalado. Podemos lanzar los resultados a una página web (incluye los módulos adecuados para esto), o volcarlos a un archivo de salida, pero los resultados son bastante fáciles de leer.


Como ven mi pequeño servidor ofrece una velocidad de escritura de 111MB/s y una de lectura de 152MB/s. Para los que les gusta monitorizar la carga de un benchmark pueden abrir otra sesión de consola con iotop que es un monitor de rendimiento de entrada y salida en sistemas de almacenamiento para Linux.

Pueden instalarlo con: sudo apt-get install iotop

Espero les sirva  ;)
#2811

Algo que no es nuevo, es la vulnerabilidad de Whatsapp:  Un problema en las videollamadas permitía a los hackers controlar la app.

Google, Facebook y ahora llega el turno de Whatsapp. El universo Zuckerberg vuelve a ser golpeado por una brecha de seguridad. Un fallo conocido en agosto y que no ha salido a la luz hasta este mes de octubre.

La vulnerabilidad de WhatsApp se encontraba presente tanto en la versión para dispositivos Android como para iOS, y fue descubierta el pasado mes de agosto por la investigadora Natalie Silvanovich, miembro de Project Zero, el programa de ciberseguridad de Google.   

La brecha de seguridad en WhatsApp se localizaba en las aplicaciones móviles del servicio, debido a la utilización del protocolo de transmisión de datos para videoconferencias Real-Time Transport (RTP).

«Hemos corregido el error más reciente en su plataforma que permitía a los piratas informáticos controlar la app de los usuarios cuando respondían a una videollamada», ha señalado Whatsapp a Reuters.

WhatsApp ha solucionado la vulnerabilidad en su app con la distribución de un parche a través de última actualización. La compañía afirma que no ha detectado que la vulnerabilidad haya sido explotada por parte de ataques efectuados por cibercriminales, y ha recomendado a sus usuarios que instalen la última actualización de su aplicación como medida preventiva

Esta misma semana, Google anunciaba el cierre temporal de su red social Google+ tras dar a conocer que cerca de 500.000 usuarios se han visto afectados por un problema de seguridad en su plataforma. Un error ocultado durante 7 meses, ahora Whatsapp salta a los medios por ocultar también otra brecha de seguridad.


Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2812
Off Topic / Re:Podcast Privacidad
Octubre 08, 2018, 07:33:50 PM
 Muchas gracias colega ;) 
#2813


Facebook busca competir con Amazon y Google en el negocio de los asistentes para hogar, aunque la idea no parece llegar en el mejor momento
Los dispositivos tienen una cortina física para tapar la cámara y la pantalla cuando quieran privacidad

La última idea de Zuckerberg es que pongas en tu casa una cámara conectada a su red social y sistema de mensajería. Bajo el nombre de Portal, la compañía acaba de presentar dos dispositivos centrados en la comunicación y la vigilancia que además ofrecen integración con el servicio Alexa de Amazon y, próximamente, Google Assistant.Aunque la filosofía de ambos es la misma, uno de ellos, Portal, tiene unas dimensiones más reducidas y está pensado para permanecer fijo en una posición.

La pantalla tiene uña diagonal de 10 pulgadas.Portal+, en cambio, aumenta el tamaño de pantalla hasta las 15,6 pulgadas que puede orientarse tanto en apaisado como en vertical y la unidad dispone de un subwooofer de 4 pulgadas para ofrecer mejor sonido que el que tradicionalmente acompaña a otros altavoces inteligentes para el hogar de Google o Amazon.Los dispositivos pueden controlarse con la voz, permiten realizar videollamadas a través del servicio de mensjería Facebook Messenger y pueden integrarse con Spotify y otros servicios. También funcionan como altavoz Bluetooth para otros dispositivos de la casa.Una de las características más curiosas es que la cámara, que tiene un ángulo de visión de 140 grados, es capaz de encuadrar, ampliar y seguir el rostro del usuario cuando realiza una videollamada. también hay filtros de realidad aumentada y máscaras, similares a los que se pueden usar en la aplicación de Facebook Messenger.Las implicaciones de privacidad de un producto de estas características son obvias y Facebook ha querido zanjar cualquier posible debate desde el primer momento.Los dispositivos Portal tienen una cortinilla física que bloquea la cámara cuando el usuario no quiere realizar videoconferencia. Un chip local se encarga de detectar si el usuario ha dicho el comando de activación "Hey Portal" y sólo en caso afirmativo envía el audio a un servidor para ser interpretado. Facebook no guarda ningún audio y todo el tráfico de datos se realiza con cifrado. Para los más desconfiados, Portal permite bloquear la función de "Hey Portal" también, aunque la utilidad del dispositivo se ve reducida en ese No tienes permitido ver enlaces. Registrate o Entra a tu cuenta siquiera la función de seguimiento de la cámara usa reconocimiento facial tradicional.

Facebook ha implementado un sistema de seguimiento alternativo para que no haya posibilidad de que estos datos acaben en un servidor de la empresa.Facebook ha estado trabajando en este producto durante los últimos 18 meses y, de momento, sólo estará a la venta en EE.UU. Llegará a las tiendas en el mes de noviembre a un precio de 174 euros más impuestos al cambio en el caso del Portal y 304 euros más impuestos en el caso de Portal+.


Fuente: El Mundo
#2814
Off Topic / Re:Podcast Privacidad
Octubre 08, 2018, 03:50:46 PM
Muchas gracias a ti también Byakko por tu colaboración.  ;)
#2815
Off Topic / Podcast Privacidad
Octubre 05, 2018, 02:36:41 PM
¿Qué es la privacidad?


"La privacidad en Internet se refiere al control de la información personal que posee un determinado usuario que se conecta a Internet, interactuando por medio de diversos servicios en línea con los que intercambia datos durante la navegación."


¿Hay alguna ley o derecho que proteja la Privacidad en ineternet?


Nuestros derechos


Para saber qué derechos nos asisten, las leyes principales que hay que tener en cuenta son la LOPD, que contempla el derecho a la intimidad y a la propia imagen, y como complemento la Ley de Propiedad Intelectual y la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico.

Así, si consideras que alguien no ha tenido cuidado con la seguridad de tus datos le puedes denunciar a la Agencia Española de Protección de Datos, o, en el caso de que hayan hecho un mal uso de tus imágenes o documentos, y que son de tu propiedad, puedes interponer de una demanda civil. Claro está que esto depende también en que país estés.

Para hablar de seguridad en la red y los derechos que te asisten como internauta o como usuario de redes sociales debes saber que te ampara la Ley Orgánica de Protección de Datos, LOPD. Y si eres empresario y tu empresa está en la triple uvedoble, entonces, tienes obligaciones que cumplir. Por supuesto, tienes derechos, pero como empresario en el ancho mundo de la @ deberás cumplir con tres leyes: LOPD, LSSICE y la Ley de Propiedad Intelectual.
"Internet se ha vuelto indispensable para la libertad de expresión, el acceso a la información y el desarrollo económico. Es el primer medio en la historia del mundo en el que toda persona que esté conectada puede, no sólo recibir, sino también enviar y analizar información y opiniones libremente. Por consiguiente, debe protegerse", sostienen desde la Organización independiente de Derechos Humanos Artículo 19. Es decir, esta plataforma se ha transformado en un arma de doble filo.

LA PRIVACIDAD EN INTERNET NO EXISTE

Por lo general, el usuario medio se siente seguro al tener un candadito al lado de su perfil que indica que la cuenta es privada.
Aquí hay dos temas:

1) Si tu cuenta es privada para que "solo te vean tus amigos", ¿cómo es que tienes 600-700 seguidores en ella? ¿Tantos amigos tienes? ¿Sabrías decirme el nombre de todas las personas que te siguen?

2) ¿Cómo sabes que esas personas que te siguen no te la van a jugar? ¿Sabes lo que hacen cuando ven algo tuyo? ¿Puedes controlarlo? Basta con que una de estas personas te la juegue para que tu vida se pueda convertir en un infierno.

Con el sólo hecho de tener un email y una cuenta en Facebook divulgas varios datos sobre tu persona; existen empresas que recaban esta información para comercializarla sin que te des cuenta.

No toda la información publicada sobre nosotros puede ser negativa o no apropiada, o bien sea de carácter íntimo pero conviene que se conozca, si bien de forma aislada quizás no es un problema para nuestra reputación, quizás sí lo pueda ser organizada y sumada a información inventada o no 100% veraz, sacada de contexto y viralizada.

Ejemplo


Dos simples datos sobre ti, tu nombre y tu e-mail, pueden revelar una impresionante cantidad de detalles sobre tu persona, incluso si consideras que guardas cuidadosamente tu identidad online.  Si no pregúntaselo a la presentadora de CNNMoney Poppy Harlow. No tiene perfil en Facebook, ni cuenta en LinkedIn. Tiene Twitter, pero se limita a usarlo para enlazar reportajes y videos de CNNMoney.

Sin embargo, solamente con esos dos datos, su nombre y su e-mail, un investigador privado busca en múltiples bases de datos y descubre información que es tremendamente personal para Harlow: su padre murió joven de cáncer, tiene un medio hermano, es episcopalista, es soltera, tanto ella como su padre estudiaron en la Universidad de Columbia, alquila un apartamento y su apodo es 'Poppy'.

Luego vienen datos más privados: su fecha de cumpleaños, viejas fotos con sus amigos, sus hábitos de compra, y algunas estimaciones sobre su salario y los antecedentes financieros de su familia, que resultaron equivocadas.

Es mucha información para alguien que cuida tanto su privacidad. Imagina lo que Internet sabe de personas que no son tan cuidadosas.


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Podcast creado por
Lily y Byakko
#2816
Off Topic / Re:Feliz cumple ÁNTRAX!!!
Septiembre 24, 2018, 05:20:20 PM
Muchas felicidades, que la pases estupendo