Mensajes recientes

#1
Dudas y pedidos generales / Consulta happy programmer
Último mensaje por Lruffa - Hoy a las 08:09:58 PM
Estaba viendo que hay 50% descuento en la plataforma de happy programmer y quisiera saber que tal es.

No tengo buenas referencias de lugares como coderhouse y de happy programmer no encuentro opiniones en google
#2
Dudas y pedidos generales / Re:Las empresas le dan importa...
Último mensaje por Lruffa - Hoy a las 07:57:04 PM
No conozco de momento empresas que pidan esas cosas en específico pero si muchas que tienen en cuenta tu actividad en GitHub, proyectos personales y a veces una prueba técnica/teórica de tus conocimientos para el puesto
#3
Noticias Informáticas / Samsung retira la actualizació...
Último mensaje por AXCESS - Hoy a las 07:55:58 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Samsung había empezado a liberar One UI 6.1 para los Galaxy S22. Como se sabe, esta es la enorme capa de personalización del sistema operativo con la que la tecnológica coreana suma multitud de funciones a las propias de Android, además de proporcionar una interfaz también exclusiva. Aunque, como ocurre con casi todo, cuenta con defensores y detractores (en este caso, principalmente por el bloatware), el común de las valoraciones que recibe One UI por parte de sus usuarios es positivo.

El caso de esta versión en concreto, One UI 6.1, es además especialmente esperada por muchos usuarios de dispositivos Samsung, ya que con la misma recibirán las funciones de Galaxy AI, el conjunto de funciones basadas en inteligencia artificial, una parte propias y otras desarrolladas por Google para sus dispositivos Pixel.

Galaxy AI se presentó en el Galaxy Unpacked de invierno y debutó en la generación actual, pero Samsung anunció que los planes pasaban por llevarlo a anteriores generaciones, y tras varios movimientos en este sentido, hace unas semanas se tuvo la confirmación de que también iba a aterrizar en la familia Galaxy S22.

Pues Samsung ha retirado la actualización One UI 6.1 para los Galaxy S22 debido a un problema en la misma. Según han reportado varios usuarios, tras instalarla en sus S22 experimentaron un problema en la pantalla de bloqueo junto con fallos en la función táctil de la pantalla. Un conjunto de fallos que les ha obligado a tener que restaurar el teléfono a la configuración de fábrica (con las pérdidas que esto puede ocasionar) para que vuelva a funcionar con normalidad.

De momento no hay confirmación oficial por parte de Samsung, pero la retirada de One UI 6.1 para los Galaxy S22 puede ser interpretada como un acuse de recibo que, además, también podemos traducir en que ya están trabajando en ello.

Aunque esta actualización está disponible también para los Galaxy Z Fold4 y Flip4, afortunadamente parece que estos no se ven afectados por este problema, aunque, visto lo visto, también en el caso de los propietarios de ambos modelos, lo más recomendable será esperar antes de actualizar.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
Dudas y pedidos generales / Re:Algún tip por que quiero a...
Último mensaje por Lruffa - Hoy a las 07:53:27 PM
En mí caso, con el pre que me dio la UTN me fue suficiente para entrar y en el examen más que nada fue algo de lógica, analizar código el cual estaba en un pseudolenguaje en español y te hacían preguntas sobre dónde estaba el error, que arregles esa parte del código o que digas que resultado va a salir de esa función.

Yo estudiaría muy bien el material que te dan en el pre porque con eso creo que tenés suficiente para el ingreso
#5
Noticias Informáticas / “Dirty Stream”pone en riesgo m...
Último mensaje por AXCESS - Hoy a las 07:29:11 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft advierte a los usuarios de Android sobre una nueva técnica de ataque, llamada "Dirty Stream" (Flujo Sucio), que puede permitir a los actores de amenazas tomar el control de aplicaciones y robar datos confidenciales.

El gigante de TI describe Dirty Stream como un patrón de ataque, vinculado al recorrido de ruta, que afecta a varias aplicaciones populares de Android. La técnica permite que una aplicación maliciosa sobrescriba archivos en el directorio de inicio de la aplicación vulnerable, lo que podría provocar la ejecución de código arbitrario y el robo de tokens.

Un atacante puede activar la falla para otorgar control total sobre la aplicación y acceso a cuentas de usuario y datos confidenciales.

Los investigadores identificaron múltiples aplicaciones vulnerables en la tienda oficial Google Play Store que cuenta con más de cuatro mil millones de dispositivos.

"Identificamos este patrón de vulnerabilidad en las versiones vigentes en ese momento de varias aplicaciones de Android publicadas en Google Play Store, incluidas al menos cuatro con más de 500 millones de instalaciones cada una. En cada caso, informamos responsablemente al proveedor. Dos ejemplos de aplicaciones vulnerables que identificamos son el Administrador de Archivos de Xiaomi Inc. (más de 1.000 millones de instalaciones) y WPS Office (más de 500 millones de instalaciones)". continúa el aviso.

Microsoft notificó a los desarrolladores sobre las aplicaciones afectadas a través de Divulgación coordinada de vulnerabilidades (CVD) a través de Microsoft Security Vulnerability Research (MSVR).

La compañía trabajó con los equipos de seguridad de Xiaomi, Inc. y WPS Office para solucionar el problema. Se implementaron correcciones para las aplicaciones afectadas a partir de febrero de 2024 y se insta a los usuarios a actualizar sus dispositivos y aplicaciones instaladas.

El problema reside en el componente proveedor de contenido y su clase 'FileProvider' del sistema de intercambio de archivos y datos de Android.

"FileProvider, una subclase de ContentProvider, tiene como objetivo proporcionar un método seguro para que una aplicación ("aplicación de servidor") comparta archivos con otra aplicación ("aplicación cliente")". informó Google. "Sin embargo, si la aplicación cliente no maneja adecuadamente el nombre de archivo proporcionado por la aplicación servidor, una aplicación de servidor controlada por un atacante puede implementar su propio FileProvider malicioso para sobrescribir archivos en el almacenamiento específico de la aplicación cliente".

El componente facilita el intercambio de archivos entre aplicaciones instaladas; sin embargo, la implementación incorrecta de este mecanismo puede generar vulnerabilidades importantes.

"Las implicaciones de este patrón de vulnerabilidad incluyen la ejecución de código arbitrario y el robo de tokens, según la implementación de una aplicación. La ejecución de código arbitrario puede proporcionar a un actor de amenazas control total sobre el comportamiento de una aplicación. Mientras tanto, el robo de tokens puede proporcionar a un actor de amenazas acceso a las cuentas y a los datos confidenciales del usuario". Se lee en el aviso publicado por Microsoft.

El problema surge cuando la aplicación receptora no verifica el contenido del archivo que recibe y se basa en el nombre de archivo proporcionado por la aplicación emisora. La aplicación receptora almacena en caché el archivo dentro de su directorio de datos interno, lo que abre la puerta a una posible explotación si la aplicación emisora utiliza una versión maliciosa de FileProvider. En este escenario, una aplicación maliciosa puede aprovechar Dirty Stream para sobrescribir archivos importantes dentro de la aplicación receptora.

"Para evitar estos problemas, al manejar flujos de archivos enviados por otras aplicaciones, la solución más segura es ignorar por completo el nombre devuelto por el proveedor de archivos remoto al almacenar en caché el contenido recibido. Algunos de los enfoques más sólidos que encontramos utilizan nombres generados aleatoriamente, por lo que incluso en el caso de que el contenido de una transmisión entrante esté mal formado, no alterará la aplicación". concluye Microsoft.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
Noticias Informáticas / Bug de Android filtra consulta...
Último mensaje por AXCESS - Hoy a las 06:57:38 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un usuario de Mullvad VPN descubrió que los dispositivos Android pierden consultas de DNS al cambiar de servidor VPN a pesar de que la función "VPN siempre activa" estaba habilitada con la opción "Bloquear conexiones sin VPN".

La "VPN siempre activa" está diseñada para iniciar el servicio VPN cuando se inicia el dispositivo y mantenerlo funcionando mientras el dispositivo o perfil está encendido.

Habilitar la opción "Bloquear conexiones sin VPN" (también conocida como desconexión automática) garantiza que TODO el tráfico y las conexiones de la red pasen a través del túnel VPN siempre conectado, evitando que miradas indiscretas monitoreen la actividad web de los usuarios.

Sin embargo, como descubrió Mullvad mientras investigaba el problema detectado el 22 de abril, un error de Android filtra cierta información de DNS incluso cuando estas funciones están habilitadas en la última versión del sistema operativo (Android 14).

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este error ocurre al usar aplicaciones que realizan llamadas directas a la función C getaddrinfo, que proporciona una traducción independiente del protocolo de un nombre de host de texto a una dirección IP.

Descubrieron que Android pierde tráfico DNS cuando una VPN está activa (pero no se ha configurado ningún servidor DNS) o cuando una aplicación VPN reconfigura el túnel, falla o se ve obligada a detenerse.

"No hemos encontrado ninguna filtración de aplicaciones que solo usan API de Android como DnsResolver. El navegador Chrome es un ejemplo de una aplicación que puede usar getaddrinfo directamente", explicó Mullvad.

"Lo anterior se aplica independientemente de si 'VPN siempre activa' y 'Bloquear conexiones sin VPN' (Kill Swich) están habilitados o no, lo cual no es el comportamiento esperado del sistema operativo y, por lo tanto, debe corregirse en sentido ascendente en el sistema operativo".

Posibles mitigaciones

Mullvad dijo que el primer escenario de fuga de DNS, donde el usuario cambia a otro servidor o cambia el servidor DNS, se puede mitigar fácilmente configurando un servidor DNS falso mientras la aplicación VPN está activa.

Sin embargo, aún tiene que encontrar una solución para la fuga de consultas DNS de reconexión del túnel VPN, lo cual es válido para todas las demás aplicaciones VPN de Android, ya que probablemente también se vean afectadas por este problema.

"Debe quedar claro que estas soluciones no deberían ser necesarias en ninguna aplicación VPN. Tampoco está mal que una aplicación utilice getaddrinfo para resolver nombres de dominio", explicó Mullvad.

"En cambio, estos problemas deberían abordarse en el sistema operativo para proteger a todos los usuarios de Android independientemente de las aplicaciones que utilicen".

En octubre de 2022, Mullvad también descubrió que los dispositivos Android filtraban consultas de DNS (por ejemplo, direcciones IP, búsquedas de DNS y tráfico HTTPS) cada vez que se conectaban a una red WiFi debido a comprobaciones de conectividad, incluso si la "VPN siempre activa" estaba activada o con "Bloquear conexiones sin VPN" habilitado.

Las fugas de tráfico de DNS presentan un riesgo significativo para la privacidad de los usuarios, exponiendo potencialmente sus ubicaciones aproximadas y las plataformas en línea con las que interactúan.

Dada la gravedad de este problema, es posible que desee dejar de usar dispositivos Android para actividades confidenciales o implementar medidas de seguridad adicionales para mitigar el riesgo de tales filtraciones hasta que Google resuelva el error y actualice el parche a versiones anteriores de Android.

Actualización 03 de mayo, 17:02 EDT: Un portavoz de Google envió la siguiente declaración:

"La seguridad y la privacidad de Android son una prioridad absoluta. Conocemos este informe y estamos investigando sus hallazgos".

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7
Dudas y pedidos generales / Re:Algún tip por que quiero a...
Último mensaje por Non Grata - Hoy a las 06:30:50 PM
Para el ingreso a la UTN se toman dos exámenes, uno de matemáticas y otro de programación básica con pseudocódigo. En mi caso, con el material que brindaban me alcanzó para entrar, pero si te querés preparar bien para asegurarte la banca, te recomendaría enfocarte en esas dos.
#8
Dudas y pedidos generales / Re:Donde llevar mi impresora
Último mensaje por belencayla - Hoy a las 11:39:39 AM
Fijate en Access, los limpian y tiene hasta garantía
#9
Dudas y pedidos generales / Re:Quiero aprender React
Último mensaje por DarthKenar - Hoy a las 09:41:33 AM
Y el de freec0deCamp:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
Dudas y pedidos generales / Re:Por que al cerrar un progra...
Último mensaje por DonPilin - Hoy a las 07:49:52 AM
Hola ,no,el programa no se inicializa automaticamente. gracias igual