Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Dragora

#2841

Se avecinan múltiples parches de actualización

Los administradores de sistemas trabajarán tiempo extra durante los próximos días festivos. Según especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, el próximo conjunto de parches de actualización que lanzará Microsoft incluye correcciones para nueve vulnerabilidades consideradas críticas, incluyendo la reparación de una vulnerabilidad día cero.

Además de los 39 errores reportados por Microsoft, los administradores deberán mantenerse a la expectativa del lanzamiento de los parches de actualización para los 87 bugs reportados por Adobe. El más relevante (CVE-2018-8611) se trata de un error de escalada de privilegios que afecta a todos los sistemas operativos compatibles desde Windows 7 a Server 2019. Esta vulnerabilidad permitiría a un actor malicioso ejecutar código arbitrario en el modo kernel.

"Antes de explotar esta vulnerabilidad el posible atacante tendría que iniciar sesión en el sistema. El atacante podría ejecutar una aplicación especialmente diseñada para tomar control del sistema comprometido", mencionan expertos en forense digital.

Un anuncio de seguridad de Microsoft agrega: "Un atacante que explote con éxito esta vulnerabilidad podría ejecutar código arbitrario en modo kernel para instalar programas; ver, cambiar, o eliminar datos; o crear nuevas cuentas con todos los privilegios de usuario". Otro error destacado es CVE-2018-8517, una vulnerabilidad útil para generar condiciones DDoS en aplicaciones web.

"La vulnerabilidad podría ser explotada de forma remota y sin autenticación mediante la emisión de una solicitud especialmente diseñada para la aplicación vulnerable", explicó Chris Goettl, experto en seguridad informática y forense digital.

"La explotación de esta vulnerabilidad es considerada demasiado compleja, sin embargo, al haber sido públicamente revelada, podría haber suficiente información disponible para que un actor malicioso pueda idear un modo más sencillo de explotar el error", menciona el experto.

Allan Liska, especialista en ciberseguridad, destaca que entre las vulnerabilidades que serán corregidas próximamente se encuentra un bug de desbordamiento en el servidor DNS de Microsoft (CVE-2018-8626), además de múltiples errores críticos en el motor de scripting Microsoft Edge Chakra Core.

"Ya son quince meses consecutivos en los que Microsoft informa sobre una vulnerabilidad en el motor de secuencias de comandos Chakra. La última vez que Microsoft dejó intacto el motor de scripting Chakra fue en septiembre de 2017", señaló Liska.

En esta ocasión, Chakra presenta dos vulnerabilidades de corrupción de memoria (CVE-2018-8583 y CVE-2018-8629) que permitirían a un hacker la ejecución de código arbitrario en el sistema de la víctima.

Los expertos también recomendaron a las empresas que trabajan con Adobe a instalar los parches de actualización a la brevedad, especialmente los dirigidos a las vulnerabilidades CVE-2018-15982 y CVE-2018-15983, dos errores día cero en Adobe Flash que ya han sido explotados en ambientes reales.



Via: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2842
El investigador He Jiankui dijo que alteró embriones para siete parejas durante tratamientos de fertilidad, y hasta ahora ha obtenido dos gemelas que nacieron este mes. De confrimarse, el hallazgo sería un gran salto para la ciencia con profundas implicaciones éticas


En esta fotografía del 9 de octubre de 2018, Qin Jinzhou mira a través de un microscopio en un laboratorio en Shenzhen en la provincia de Guangdong, en el sur de China. Qin labora con el científico He Jiankui, quien dice haber ayudado a crear los primeros bebés con edición genética en el mundo. (AP Foto/Mark Schiefelbein)
Un investigador chino alega haber ayudado a crear a los primeros bebés genéticamente editados, unas gemelas nacidas este mes cuyo ADN dice alteró con una poderosa herramienta nueva capaz de reescribir el proyecto original de la vida.

De ser cierto, sería un gran salto para la ciencia con profundas implicaciones éticas.

Un científico estadounidense señaló que participó en el trabajo de edición genética en China, el cual está prohibido en Estados Unidos porque los cambios en el ADN pueden pasar a las generaciones futuras y se corre el riesgo de que otros genes resulten dañados.

Muchos científicos creen que es demasiado riesgoso intentarlo, y algunos denunciaron que el informe chino equivale a experimentar con seres humanos.

El investigador, He Jiankui de la ciudad de Shenzhen, dijo que alteró embriones para siete parejas durante tratamientos de fertilidad, y hasta ahora ha obtenido un embarazo. Dijo que su meta no era curar ni prevenir una enfermedad hereditaria, sino intentar otorgar una característica que poca gente tiene en forma natural: una capacidad de resistir una infección en el futuro con VIH, el virus que provoca el sida.


He Jiankui durante una entrevista en su laboratorio en Shenzhen (AP/Mark Schiefelbein)
Señaló que los padres involucrados declinaron ser identificados o entrevistados, y que él no revelará dónde viven ni dónde se efectuó el trabajo.

Nadie confirmó la afirmación de He en forma independiente, ni ha sido publicada en una revista, donde sería examinada por otros expertos. Dio a conocer su labor en Hong Kong el lunes a uno de los organizadores de una conferencia internacional sobre edición genética que comenzará el martes, y previamente en entrevistas exclusivas con The Associated Press.

"Siento una fuerte responsabilidad que no es sólo por hacer algo por primera vez, sino también para poner el ejemplo", le dijo He a la AP. "La sociedad decidirá qué hacer después" en términos de permitir o prohibir ese tipo de adelantos científicos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2843
Además seria bueno que los usuarios estuvieran concientes del uso de ese tipo de telefonos ya que no solo se pueden utilizar para tomar selfies, si no tambien en sus manos tienen un scanner que puede sacrlos de apuros, tambien sirven de traductores imagina estar en el extranjero en un restaurante con un menú del cual no entiendes nada...ah pues sacas tu telefono y usas tu potente camara para captar y traducir el menú, tambien lo puedes usar para busquedas en internet, instalas una app como CamFind  y te permite buscar informacion sobre un monumento famoso, un codigo QR, a mano también la camara de tu telefono sirve para ver las estrellas....instalas una app como Sky Map, Star Walk entre otras y voalá te permiten dirigir la camara a una estrella o constelación para averiguar ¿cuál es?.


En fin seria bueno concientizar a las personas que la camara de un celular puede ser utilizado para más cosas y no solo para sacar una selfie.
#2844
Claro que se puede y recuerda que: Espiar las conexiones de red ajenas sin autorización es ilegal, además de poco ético, así que si lo haces es  bajo tu propia responsabilidad. Existen versiones de aplicaciones falsas que dicen hacer ese tipo de cosas y superiores, pero no son más que eso, fakes.

Si estas siendo victima de esto te recomiendo DroidSheep Guard que realiza una revisión continua de la tabla ARP del router al que estemos conectados y nos lanza un aviso cuando detecta algún cambio extraño en ella.

DroidSheep Guard está disponible de forma gratuita en la Play Store.
Y asi sucesivamente hay muchas otras ociones para protegerte.
#2845
La llegada de la Inteligencia Artificial supone un avance significativo en el mundo de la tecnología. Un ejemplo de esto son los programas informáticos que realizan tareas repetitivas a través de Internet de forma automática. A estos programas se le conocen como Bots y nos facilitan la vida, evitándonos hacer ciertas cosas que nos resultas fastidiosas o difíciles.

La llegada de estos Bots se vio como algo positivo, pero no tomó mucho tiempo para que otras personas con malas mañas comenzaran a crear Bots maliciosos. Siempre nos han dicho que no debemos creer todo lo que vemos en internet, esto incluye las redes sociales. Pues bien, ahora con los Bots maliciosos debemos tener muchísimo más cuidado porque están inundando nuestras redes con noticas falsas difíciles detectar. En este post, te diremos cómo los Bots de Twitter consiguen que la gente difunda noticias falsas.




Cómo los Bots de Twitter consiguen que la gente difunda noticias falsas


Muchas personas no terminan de entender cómo los Bots de Twitter consiguen que la gente difunda noticias falsas. La respuesta a esta inquietud es simple. Un Bot simplemente arroja en la red social una información errada, es decir, la difunde. Esta noticia podría ser el informe del clima. Una vez difundida, lo único que el Bot debe esperar es que las personas compartan tal información. En ese momento el daño ya está hecho.

Las cuentas automáticas de Twitter, denominadas Bots, ayudaron a difundir artículos falsos antes, durante y después de las elecciones presidenciales de los Estados Unidos del 2016 al difundir contenido lo suficientemente popular como para que los usuarios confiaran en él y lo compartieran más ampliamente. Las personas a menudo han sugerido que los Bots ayudan a impulsar la propagación de información falsa en línea. Eso es un problema que aún no logra resolverse. Pero...

¿Cómo a ciencia cierta los Bots hacen viral una noticia falsa?


Primeramente, un Bot promueve un artículo de baja credibilidad y crea una ilusión de apoyo popular para alentar a los usuarios reales a creerlas y compartirlas. ¿Cómo? Muy sencillo. Segundos más tarde muchas cuentas Bots de Twitter comienzan a compartir una y otra vez esta noticia para aparentar que es viral. Minutos más tarde, la noticia comienza a ser compartida por personas reales que la creyeron y sin saberlo la siguen difundiendo sosteniéndola en el tiempo.

Tal como lo dijo V.S. Subrahmanian, un científico informático del Dartmouth College "Lo que están haciendo estos Bots es permitir que las historias de baja credibilidad adquieran el impulso suficiente para volverse virales. Ellos están dando ese primer gran impulso".

La segunda estrategia de los Bots consiste en apuntar a personas con muchos seguidores, ya sea mencionándolas específicamente o respondiendo a sus tweets con publicaciones que incluyen enlaces a contenido de baja credibilidad. Si una sola cuenta popular retweetea la historia de un Bot, esta termina consiguiendo una mayor visibilidad y se hace fácilmente viral.

Lamentablemente, las cuentas de Bots y las de los humanos a veces son difíciles de diferenciar, por lo tanto, si las plataformas de redes sociales simplemente cierran las cuentas sospechosas, en ocasiones se equivocarán. En cambio, Twitter podría requerir que las cuentas completen una prueba de captcha para comprobar que no son Bots antes de publicar un mensaje.

Sin embargo, nosotros también somos parte importante del problema. No deberíamos compartir información si la fuente no es confiable y eso es fácil de saber si siempre damos el beneficio de la duda a todo lo que leemos e investigamos un poco más.
#2846

LG ya tiene una patente con una monstruosa matriz de 16 cámaras.

Hay empresas como Google que demuestran (por ahora) que una cámara es suficiente, pero la tendencia de buena parte del mercado parece ir sistemas fotográficos con dos o tres sensores de forma cada vez más frecuente.

Hace tiempo que estamos viendo conceptos que van más allá, pero en LG han superado todas las expectativas y han registrado un sistema de cámaras para móviles que incluye una matriz con nada menos que 16 sensores. Hay un precedente, eso sí.

Importa la cantidad, importa la calidad
Esa matriz de cuatro por cuatro sensores no sería "plana", sino que dispondría esos sensores con distintas orientaciones en una disposición que tendría aplicaciones singulares.



Por ejemplo, las de el escaneado de objetos 3D o las de generar un efecto de imágenes en movimiento al capturar la misma toma desde esas ligeras variaciones de ángulo.

En la patente también se indica cómo se podrían combinar esas fotos para modificar ciertas secciones de una toma y sutituirlas por la misma sección, pero tomada desde alguno de los sensores que intervienen en ese proceso.

El concepto registrado por LG no es del todo nuevo: ya vimos una cámara con 16 sensores en su parte trasera recientemente. Se trata de la Light L16, que con un aspecto singular no parece haber logrado convencer en los resultados finales a algunos analistas.

Queda por ver si esa patente acaba formando parte de algún producto real de LG, pero de hacerlo será importante que la firma sepa sacar partido real de una configuración que sin duda puede aportar ventajas interesantes.

Vía | Android Authority
#2847
El Internet de las cosas ya ha dejado de ser un tema del futuro, se ha convertido en el presente. Actualmente, está dando grandes resultados a organizaciones que han tomado la decisión de implementar esta tecnología en sus servicios para mejorar las relaciones con sus clientes o la eficiencia de la compañía.

El Internet de las Cosas (IoT) y el Internet de todo (IoE) son dos temas de los cuales es imposible dejar de hablar, pues no importa la vertical o la tecnología, todo apunta a la conexión, a aprovechar la información recabada y vincularla de forma útil. Ese es el objetivo propuesto por los fabricantes e integradores de tecnología, desde el uso de gadgets para monitoreo de la salud, hasta el manejo del tan nombrado big data con la finalidad de obtener resultados en tiempo real que, a pesar de ir paso a paso, ya mostraron al integrador las posibilidades de negocio que abren.

¿Existe una diferencia entre el IoT y el IoE?

El primer concepto tiene mayor edad, nace de la invención de Kevin Ashton, a finales de la década de los noventa, cuya meta, como su nombre lo dice, es conectar las cosas alrededor de las personas, una visión que no se ve tan lejana si se toma en cuenta el auge de los dispositivos móviles y las predicciones de 50 mil millones de dispositivos conectados para el año 2020.

Eso en cuanto a IoT. Del otro lado del ring está el Internet of Everything, un concepto de Cisco, el cual propone que no sólo las cosas, sino también las personas, los procesos y datos estén conectados y, a la par, transformen la información en acciones que crean nuevas capacidades; por tanto, la transición tecnológica del IoT al IoE permite una revolución en las industrias, al tiempo que crea valor.
No es posible hablar sobre cuál de ellos es el mejor, pues uno es la evolución de otro, ya que para conectar los procesos, las personas y los datos; el primer paso son las cosas y si bien hoy ya existe un avance en este tema, gracias a iniciativas con wearables, todavía hay algunos huecos de comunicación y técnicos por cubrir.

IoT

Según la consultora IDC, hoy existen cerca de 13 mil millones de "cosas" conectadas en el mundo y de éstas un 43% vienen de los sectores de manufactura y transporte, así como de ciudades inteligentes y aplicaciones dirigidas al usuario. En cuanto a las cadenas de valor, la demanda obliga a las empresas a repensar y usar nuevas herramientas en todos los procesos del negocio y ello también abre otra alternativa de negocio.

Qualcomm también ve en la conectividad de las cosas una serie de oportunidades y elementos que llevan a la creación de un ecosistema. La compañía destaca que, según los analistas, la entrega de internet móvil espera una mayor inclusión de usuarios, ya que, de acuerdo con los datos de GSMA Intelligence, para el año 2019, habrá cinco mil 800 millones de conexiones 3G/4G, a diferencia de las tres mil 100 millones actuales, aunado al uso de los smartphones para las tareas diarias, las cuales con el tiempo se harán cada vez más especializadas, como la entrega de servicios públicos.



IoE

Respecto al Internet de Todo, cuya batuta la lleva Cisco, la empresa calcula que el 99.4% de los objetos físicos todavía no se conectan; aunado a que a nivel personal hay alrededor de 200 cosas que cada usuario puede conectar.
Una interconectividad impulsada por las tendencias tecnológicas como Big Data, la nube, las redes sociales, la informática móvil, entre otros temas, a la par de la reducción de obstáculos en la conectividad, como la llegada de IPv6 y la disminución del tamaño de los formatos, que cada vez son más pequeños.



Además, existen cinco factores claves para este negocio: utilización de recursos, productividad de los empleados, cadena de suministro y logística, experiencia del cliente e innovación, incluida la reducción del tiempo de comercialización.
De hecho, ya hay casos prácticos y reales respecto al potencial del IoE: edificios inteligentes, marketing y publicidad conectados, redes inteligentes, juegos y entretenimiento en línea, vehículos terrestres conectados, atención sanitaria y supervisión de pacientes, así como en la educación privada.


La seguridad

Pero no todo es miel sobre hojuelas, independientemente de que se hable de IoE o IoT, existe una preocupación en común: la seguridad, pues el hecho de que los dispositivos estén en línea todo el tiempo los hace vulnerables.
Empresas como Nexusguard afirman que la inseguridad de productos como relojes inteligentes e incluso refrigeradores, diseñados con sistemas básicos, los convierten en blancos fáciles para los cibercriminales.
Por su parte, Fortinet advierte que existe una amplia gama de vulnerabilidades. Para Derek Manky, analista de Seguridad Global de la firma, el IoT cuenta con una gran superficie de ataque, por el volumen de dispositivos y las malas codificaciones, además, el otro gran número de asaltos —después de los equipos— se enfocan a entornos web.
Finalmente, el avance de estas dos tendencias creará nuevos modelos de negocio, entrarán otro tipo de jugadores y también traerá retos particulares, pues ahora solo estamos frente a la punta del iceberg.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Espero este post sea de su agrado gracias por leer.
#2848
Correcto, una vez el enemigo  segun ellos tenga más acceso a la IA y estudie lo que ellos tienen pueden superalos y dominarlos facilmente y eso seria caotico para ellos ya que siempre quieren tener el primer lugar en todo. Y se ven en esto implcados diferentes intereses monetarios, intereses de poder,  etc.
#2849
En Estados Unidos quieren restringir la exportación de tecnologías de inteligencia artificial.


El Departamento de Comercio de Estados Unidos confirmó el pasado lunes que esta propuesta plantea la posibilidad de frenar exportaciones de tecnologías en el ámbito de la inteligencia artificial tales como las redes neuronales, el aprendizaje profundo, la visión artificial, el procesamiento del lenguaje natural y la manipulación de audio y vídeo.

El objetivo del gobierno de Trump es teóricamente el de proteger la seguridad nacional, sobre todo ahora que la guerra comercial con China está en su punto álgido y el gigante asiático está invirtiendo notablemente en el campo de la inteligencia artificial.

La guerra comercial entre Estados Unidos y China ya no es solo comercial

Algunos de los avances de la inteligencia artificial han sido aprovechadas por firmas tecnológicas en Estados Unidos para impulsar nuevas capacidades en dispositivos móviles o impulsar tendencias como las de los altavoces inteligentes o los coches autónomos, pero hay usos mucho más delicados de dicha tecnología, por ejemplo en aplicaciones militares.

La propuesta iría más allá del segmento de la inteligencia artificial, y ese freno a las exportaciones se extendería a otros ámbitos como la fabricación de microprocesadores, la computación cuántica o la robótica. En nuestro podcast "Despeja la X" precisamente hablábamos de esa guerra comercial entre China y EE.UU. que ya es además tecnológica.

Según el documento oficial la propuesta busca controlar "tecnologías específicamente emergentes" que evitarían un impacto negativo "en el liderazgo de los Estados Unidos en el sector de la ciencia, la tecnología, la ingeniería y la fabricación".

Para Andrés Torrubia, emprendedor y que participó en nuestro podcast sobre inteligencia artificial, Captcha, esta propuesta "pone de relieve la importancia estratégica de esta tecnología transversal", y añade que "de llevarse a cabo (que lo dudo muchísimo) sería similar a lo que ocurrió en criptografía en los 90 y 2000; con situaciones curiosas como la exportación de código criptográfico en libros que estaba exenta por libertad de expresión escrita".

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2850
Una joven se hace un «selfie» en una App Store de Shanghai con un iPhone X - APPLE

Nuevo error de seguridad en iPhone: un hacker puede acceder a las imágenes eliminadas del dispositivo y hacer con ellas lo que quiera.

Dos jóvenes expertos en seguridad informática demostraron en el Mobile Pwn2Own de Tokio un nuevo «bug» en iOS 12 con un iPhone X por el que cualquier cibercriminal puede acceder, a través de una conexión wifi, a la papelera del terminal y manejar a su antojo la información

Dos «hackers» aficionados, un concurso y un iPhone X. Estos han sido los tres ingredientes con los que Apple suma un nuevo problema de seguridad en iOS 12, la última versión del sistema operativo de sus terminales.

Richard Zhu y Amat Cama son los dos jóvenes que dejaron impresionados a los asistentes al Mobile Pwn2Own de Tokio, un certamen de ciberseguridad, en el que demostraron, tal y como recoge «Forbes», cómo es posible obtener una imagen del iPhone que ha sido previamente borrada. Una hazaña por la que estas dos jóvenes promesas consiguieron llevarse un premio de 50.000 dólares (44.000 euros).

Todo usuario de iPhone sabe que, una vez que elimina una imagen de su galería, esta se manda a la papelera, donde permanece 30 días hasta que finalmente se borra del todo. Richard Zhu y Amat Cama se aprovecharon de una vulnerabilidad del navegador Safari para demostrar que es posible recuperar una foto que permanece en la papelera del iPhone, aunque los jóvenes no especificaron si es posible hacerlo también con otro tipo de archivos. Y es que según las normas del Mobile Pwn2Own, los errores de seguridad que encuentran los participantes son notificados a las compañías, de tal manera que Apple ya ha sido informada.

La vulnerabilidad reside en el compilador JIT (Just-in-time), un software que traduce el código del dispositivo mientras se está ejecutando un programa, en lugar de hacerlo antes. «Se supone que hace que el iPhone sea más rápido, pero como todo software, puede ser vulnerable a los ataques», explica «Forbes».


Los hackers encontraron la forma de explotar el compilador JIT a través de un ataque desde un punto de acceso wifi malicioso, como puede ser una cafetería. Una vez que el atacante está dentro de la papelera del iPhone, pueden obtener las fotografías borradas recientemente o incluso eliminarlas permanentemente. De hecho, si ejecuta esta última acción, no hay procedimiento alguno que permita recuperar los archivos eliminados.

Sin dar mucho detalle, las vulnerabilidades que les permitieron acceder a la papelera de un iPhone y manejar a su antojo la información, permanecerán abiertas hasta que Apple emita los pertinentes parches de seguridad.

Los de Cupertino, como siempre, no se han pronunciado en torno a este nuevo «bug» a pesar de que han sido informados y deberían solucionar cuanto antes esta brecha de seguridad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
[/color][/color][/color]


#2851
Si desean ejecutar o actualizar una tarea cuando se actualizan determinados archivos, la utilidad make puede venir muy bien. La utilidad make requiere de un archivo, makefile, que define un conjunto de tareas a ejecutar.

A muchos de ustedes les sonara este nombre pues puede que hayan utilizado make para compilar un programa desde código fuente. La mayoría de los proyectos de código abierto utilizan make para compilar un binario ejecutable final, que puede ser instalado usando make install.



En esta ocasión vamos a entender cómo es que funciona este tipo de archivos dentro de Linux.

Un archivo makefile básicamente se distingue en cuatro tipos básicos de declaraciones:

Comentarios
Variables.
Reglas explicitas.
Reglas implícitas.
Las Reglas explicitas le indican a make que archivos dependen de otros archivos, así como los comandos requeridos para compilar un archivo en particular.

Mientras que las implícitas son similares que las explicitas, pero con la diferencia indican los comandos a ejecutar, sino que make utiliza las extensiones de los archivos para determinar que comandos ejecutar.

En este ejemplo no vamos a utilizar estas últimas dos, solamente vamos a empezar por la impresión del clásico "Hola Mundo" en el terminal.

Para ello vamos a crear un directorio vacío con el nombre que deseen.

En este caso vamos a llamarlo "ejemplo-make" y dentro de este vamos a crear un un archivo makefile con el siguiente contenido:

#este es un comentario, todo lo que este dentro de esta línea simplemente es ignorado
esta_es_una_variable:
echo "Hola Mundo"

Ahora ejecuta el archivo escribiendo make dentro del directorio, la salida será:

make
echo "Hola Mundo"
Hola Mundo

Como podrán ver cuando el archivo make fue ejecutado, el comando echo "Hola Mundo" se muestra, seguido de la salida del comando real. A menudo no queremos eso. Para suprimir esta salida al ejecutar make, basta con añadir un "@" antes de echo:

El ejemplo práctico de esto es:

#este es un comentario, todo lo que este dentro de esta línea simplemente es ignorado
esta_es_una_variable:
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta "Hola Mundo"

Ahora podemos proceder a ejecutar el archivo make de nuevo. La salida sólo esto debería mostrar:

make
Hola Mundo

Esta es algo bastante básico. Pero como sabrán los archivos makefile contienen muchas cosas, de las cuales indican las secuencias que debe de seguir.

Podremos añadir unas secuencias simples a este archivo.

Lo que vamos a hacer es editar el archivo de la siguiente manera:

#este es un comentario, todo lo que este dentro de esta línea simplemente es ignorado
esta_es_una_variable:
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta "Hola Mundo"
crear_un_archivo_nuevo:
@ echo "Estoy creando un archivo.txt ..."
touch  archivo.txt

Al volver a ejecutar el makefile, este solo ejecutara el primer objetivo. Eso es porque sólo el primer objetivo en el makefile es el destino predeterminado.

Para que la ejecución se realice en secuencia es necesario indicarlo dentro del archivo con "all". Es responsabilidad de "all" llamar a otros objetivos.

all: esta_es_una_variable crear_un_archivo_nuevo
#este es un comentario, todo lo que este dentro de esta línea simplemente es ignorado
esta_es_una_variable:
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta "Hola Mundo"
crear_un_archivo_nuevo:
@ echo "Estoy creando un archivo.txt ..."
touch  archivo.txt

Pueden proceder a ejecutar de nuevo make y verán que dentro del directorio se creo un archivo llamado "archivo.txt".

De igual manera es posible poder ejecutar un objetivo dentro del archivo makefile, esto generalmente es muy utilizado.

Vamos a modificar nuestro archivo y vamos a añadir lo siguiente al final:
clean:

@ echo "Voy a eliminar el archivo txt creado"
rm archivo*.txt

Pueden volver a ejecutar make y este volverá a crear el archivo txt. Como verán volverá hacer lo mismo que la vez anterior. Pero ahora vamos a ejecutar el objetivo que esta dentro del archivo makefile.

Esto lo hacemos con:

make clean

Con ello podremos conocer algo bastante básico sobre los archivos make y como pueden ser bastante útiles si queremos automatizar algunas cosas.

Obviamente puede construir un archivo mas grande y complejo, pero este es un mero ejemplo para iniciacion para ir conociendo el funcionamiento de esto.
#2852
Los chatbots son uno de los temas más populares de la tecnología hoy en día. Leemos y escuchamos mucho al respecto, incluyendo una serie de ideas erróneas. ¿Destruirán empleos? ¿Están todos basados ​​en IA?




El interés por los bots no va a disminuir: un estudio muestra que el 80% de las empresas quieren comenzar a usar los chatbots en los próximos dos años. Para implementar la tecnología correctamente, las empresas deben ser conscientes del potencial y las limitaciones reales.


Como cualquier nueva tecnología, los chatbots despiertan esperanzas y temores. Ahora que las empresas están integrándolas en sus estrategias, podemos entender mejor cómo es beneficioso para las empresas y los clientes por igual.

Para implementar un chatbot y saber qué esperar, hemos reunido algunos de los mitos más comunes sobre los chatbots.

El Chatbot es una nueva tecnología

Muchas personas piensan que los chatbots solo han existido durante los últimos tres o cuatro años. De hecho, el primer chatbot, ELIZA, se creó en 1966. El Premio Loebner, que se otorga a la IA conversacional más humana del mundo, se celebró por primera vez en 1991. Aunque los chatbots se están volviendo más comunes y están disponibles en muchos más dispositivos ahora, ciertamente no son una tecnología nueva.

Todos los chatbots son iguales

Los chatbots bien diseñados tienen sabores distintivos. Esto será más obvio en el futuro. Con una innovación avanzando rápidamente, los creadores de bots podrán enfocarse tanto en la experiencia como en el caso de uso. Hay que esperar una explosión en los contrastes en el comportamiento, la personalidad, la voz y las interfaces gráficas de los bot.




Los chatbots destruirán trabajos

Los chatbots son vistos regularmente como amenazas por los trabajadores en atención al cliente. Deberían comprender que tomarán la iniciativa en las solicitudes de primer nivel, pero también deben asumir que están ayudando a humanos al darles la oportunidad de centrarse en las solicitudes ya calificadas de segundo o tercer nivel que requieren la capacidad de mediar.

Todos los chatbots están basados ​​en IA

Los mejores chatbots son simples. Hacen preguntas y sugieren respuestas, en lugar de confiar en una conversación de forma libre: la realidad es que la mayoría de las personas prefieren ser guiadas a través de una conversación. Es más simple, más rápido. Los bots más exitosos logran los resultados comerciales más significativos al guiar al usuario a través de la conversación, desde el inicio hasta obtener una respuesta a una pregunta.

Los chatbots solo están disponibles en Facebook Messenger

Los Chatbots existían incluso antes de que naciera Mark Zuckerberg, hoy en día las empresas están utilizando los chatbots en sus aplicaciones móviles, y también en su soporte de chat en vivo. Siendo la plataforma social más popular del mundo, los chatbots de Facebook Messenger sin duda son populares, pero ciertamente no son los únicos.

Para proporcionar una buena experiencia al cliente, un chatbot es necesario
Facebook Messenger es la nueva forma en que las personas contactan a las marcas. El año pasado, 330 millones de personas interactuaron con una marca a través de Facebook Messenger. Sin embargo, de alguna manera, muchas personas hoy dudan antes de agregar un chatbot a su Messenger, temiendo que esto pueda "romper" la relación humana que tienen con su audiencia.

Los chatbots no reemplazarán una buena experiencia del cliente, pero definitivamente pueden ayudar a aumentarla automatizando las preguntas sencillas, brindando acceso directo a la información y brindando servicios instantáneos. La mejor experiencia para el cliente será ofrecer un buen equilibrio entre la automatización y la relación humana.

Un sistema de conversación mixta (bot+humano) no es posible
Hablar con chatbots por un lado y con agentes humanos por otro lado es una experiencia muy complicada para el cliente. El futuro de la mejora en la experiencia del cliente reside en los chatbots híbridos que aprovechan lo mejor de ambos mundos: Agentes humanos y de inteligencia artificial en la misma conversación para aumentar la satisfacción del cliente y maximizar la posibilidad de una venta.


Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2853
Genial me alegro Saludos.
#2854

Las amenazas en Android no dejan de crecer:
hay 11.700 aplicaciones maliciosas nuevas al día

La firma de ciberseguridad alemana G Data asegura que los dispositivos con el sistema operativo desarrollado por Google cerrarán el año con la presencia de cuatro millones de «apps» maliciosas

Más de tres millones de aplicaciones maliciosas han afectado a dispositivos con sistema operativo Android durante los nueve primeros meses de 2018, cifra que ya supera las amenazas identificadas a lo largo de 2017, a un ritmo de 11.700 «apps» maliciosas nuevas al día.

Si la tendencia continúa, los dispositivos con el sistema operativo desarrollado por Google cerrarán el año con la presencia de cuatro millones de aplicaciones maliciosas, según recoge la firma de ciberseguridad alemana G Data a través de un comunicado de prensa. Hasta el momento, se han detectado 3,19 millones de amenazas al acabar septiembre.

La tendencia mensual del tercer trimestre del año también muestra el aumento de las amenazas detectadas, pues se pasa de unas 340.000 en junio a 387.000 en agosto, y finalmente a 421.000 en septiembre.

Según explica el director de software de G Data en España y Portugal, Ángel Victoria, «el nivel de amenaza para Android no deja de crecer», quien destaca que la vulnerabilidad se mide también con «la presencia de un parque móvil, particular o empresarial, en gran medida desactualizado» que necesita mejorar la distribución de las actualizaciones.


Distribuir actualizaciones
Desde G Data mencionan también la obsolescencia de los aparatos Android. La compañía recuerda el «Proyecto Treble», introducido por medio de la versión 8.0 de Android a principios de 2017, que reorganiza la arquitectura del sistema operativo para luchar contra la fragmentación del mercado y facilitar la llegada de actualizaciones a los dispositivos Android.




El proyecto de actualización sería capaz de actualizar los dispositivos «con la agilidad que exige la industria cibercriminal», según recogen desde G Data. No obstante, Android 8 Oreo sólo está instalado en uno de cada cinco dispositivos. Por su parte, la versión más reciente del sistema operativo, Android 9 Pie, ha llegado al 0,1 por ciento de los aparatos.

Además de la distribución rápida de actualizaciones de seguridad, el comunicado recoge que los proveedores de dispositivos «están obligados a mantener al respecto estándares más altos».

Google obliga desde este verano a que los fabricantes de teléfonos Android incorporen los parches de seguridad para el sistema operativo durante un periodo de al menos dos años, con un mínimo de cuatro actualizaciones durante el primer año y actualizaciones regulares durante el segundo, según declaró la compañía en su congreso I/O de desarrolladores celebrado en mayo.

Con ello, los «smartphones» tendrían que estar protegidos de las amenazas descubiertas más de noventa días antes de la actualización. Sin embargo, las actualizaciones no se distribuyen a todos los dispositivos, y se centran en los 'smartphones' que hayan sido activados por al menos 100.000 usuarios y para los dispositivos que salgan al mercado después del 31 de enero de 2018. Además, el periodo de aplicación de esta medida se ha extendido hasta el 31 de enero de 2019.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2855
Dudas y pedidos generales / Re:Ie11 no soporta Proxy.pac?
Noviembre 12, 2018, 02:52:01 PM
Si tienes problemas durante la configuración del servidor proxy, puedes intentar llevar a cabo estos pasos de solución de problemas:

Comprueba que la dirección del servidor proxy es correcta.

Comprueba que tanto Detectar la configuración automáticamente como Configuración automática están activados en el explorador.

Comprueba que el explorador apunta a la ubicación de script de configuración automática correcta.

Para comprobar la dirección del servidor proxy

En el menú Herramientas, haz clic en Opciones de Internety, a continuación, en Conexiones.

Haga clic en Configuración o Configuración LANy, a continuación, examina la dirección del servidor proxy.

Si tienes varios servidores proxy, haz clic en Avanzadas para ver todas las direcciones adicionales.

Nota
Si IE11 usa un servidor proxy para las direcciones IP locales, independientemente de si has activado o no la opción No usar servidor proxy para direcciones locales, consulta Internet Explorer utiliza el servidor proxy para una dirección IP local aunque la opción "No usar servidor proxy para direcciones locales" esté activada".

Para comprobar que has activado la configuración correcta

En el menú Herramientas, haz clic en Opciones de Internety, a continuación haz clic en Conexiones.

Haz clic en Configuración o Configuración LAN.

En el área Configuración automática, comprueba que has hecho clic en el cuadro Detectar la configuración automáticamente. Si has activado la configuración automática, comprueba que también has hecho clic en el cuadro Usar scripts de configuración automática.

Nota
Si en este momento esté todo bien configurado, pero el servidor proxy aún no funciona correctamente, haz clic en el cuadro Detectar mi configuración de red en el cuadro de diálogo Error para intentar detectar de nuevo el servidor proxy.

Para comprobar que estás apuntando a la ubicación de script de configuración automática correcta

En el menú Herramientas, haz clic en Opciones de Internety, a continuación haz clic en Conexiones.

Haz clic en Configuración o Configuración LAN.

En el área Configuración automática, comprueba que has elegido el cuadro Usar scripts de configuración automática y que tiene la ubicación correcta para el script de configuración automática o para tu dirección URL de proxy automático.


Espero te sirva.
#2856
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta  por nada me alegra que el post de Procesos le haya sido de utilidad, Saludos.
#2857
Prueba con GSpot es un programa gratuito que permite detectar los códecs necesarios para la reproducción de un archivo multimedia.

Acá te dejo el enlace

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2858
Pues indica que cuando carga la  conexión para streaming, se desconecta porque el anclaje es débil, y no lo soporta.
¿Revisaste el Firewall que permita la conexión de los reproductores?
¿Revisaste los codec y también revisaste que los programas que estas usando sean compatibles para tu sistema operativo?

#2859
Hola.

1. Lo primero que debemos tener claro es que los archivos de vídeo consumen un ancho de banda considerable. A mayor duración de la película o serie, más ocupará el archivo. Igualmente cuanto más calidad tenga el vídeo, más grande será su tamaño. Por este motivo el ordenador desde el que estamos reproduciendo el streaming de vídeo irá más fluido conectado por cable al router que a través de la red WiFi. Lógicamente a mayor ancho de banda contratada más fluido será el streaming.

2.  Si no tenemos posibilidad de conectarnos por cable porque estamos lejos del router, lo ideal es tratar de mejorar tu señal WiFi.
desde cambiar la ubicación del router para que esté más cerca del ordenador a utilizar alguna antena casera que envíe la señal WiFi en la dirección que nosotros deseamos.

3.  Otra posible solución es utilizar la WiFi sólo para el ordenador donde queremos reproducir el streaming. De esta forma es conveniente apagar el WiFi de otros dispositivos que compitan por tu señal WiFi, que pueden estar descargando alguna actualización, sincronizando el contenido de algún disco duro virtual, etc. o si tenemos una Smart Tv, no hacer uso de esta conexión, para que todo el ancho de banda de la red WiFi disponible vaya destinado a nuestro ordenador que reproduce el streaming.

4. Por lo que respecta a nuestro ordenador, si el archivo que vamos a reproducir requiere de Flash es importante que esté actualizado a la última versión disponible. Hay que comprobar que el navegador desde el que queremos reproducir el contenido tiene instalado el plugin de Flash, ya que de otra forma no va a aparecer el vídeo. Lo ideal es evitar abrir más pestañas en el navegador de las necesarias, así como otros programas que puedan estar ejecutándose en segundo plano.

5. Flash, QoS y la configuración del navegador

En las opciones de Internet tenemos que comprobar que se encuentra activado QoS, Quality of Service, que nos ayudará a priorizar los archivos de VoIP, videoconferencias y vídeo dentro de nuestra red. Por defecto es una configuración que está activada en las opciones de Internet del sistema pero también tenemos que configurar el router.

Para ello podemos revisar la configuración de este dispositivo a través del navegador, introduciendo la dirección de la puerta de enlace como hemos comentado en otras ocasiones. Una vez que accedemos a la configuración web del router, buscamos la opción de Enable QoS, que se encargará de priorizar automáticamente el tráfico de vídeo, también el streaming.



Si queremos afinar más el proceso existe la opción de definir con QoS Type el criterio de prioridad de dicho tráfico, ya sea por protocolo o por puerto LAN. Lo ideal es el segundo si tenemos conectado nuestro ordenador por cable, ya que de esta forma vamos a dar preferencia al tráfico de red que llegue al equipo desde el que queremos reproducir los contenidos. Lamentablemente no todos los routers tienen la opción de configurar el QoS.





Y No.6 por ultimo tenemos la opción:

Restablecer el navegador como si fuera recién instalado:

Por último no está de más limpiar los archivos temporales y la configuración del navegador, si el streaming de vídeo que utilizamos se realiza a través de este. La opción más drástica es restablecer el navegador a su configuración de fábrica, algo que puede ayudarnos a verificar si el problema del streaming lento se encuentra o no en este punto.

En Chrome tenemos que introducir No tienes permitido ver enlaces. Registrate o Entra a tu cuenta en la barra de direcciones, donde en las opciones avanzadas sólo tenemos que buscar el botón Restablecer configuración. En Internet Explorer a través de Opciones de Internet y en la pestaña de Avanzadas, también tenemos el botón de restablecer. Si después de esto no funciona debemos buscar el problema en otro lado. No está de más hacer un test de velocidad, para saber que ancho de banda nos llega o buscar otro streaming de vídeo en una página diferente por si el problema está en la página que nos sirve los contenidos que deseamos ver.

Espero estos consejos te sean de ayuda.

#2860
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Puedes revisar acá a ver si hay algo que te sirva.