Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mensajes recientes

Páginas: [1] 2 3 ... 10
1


Un grupo liderado por el gobierno de los Estados Unidos está trabajando con el fabricante de chips Intel Corp y Cray Inc. para desarrollar y construir la computadora más rápida de la nación para el 2021. Su uso será exclusivo para conducir armamento nuclear entre otras investigaciones, dijeron funcionarios el lunes.

El Departamento de Energía y el Laboratorio Nacional de Argonne cerca de Chicago dijeron que están trabajando en una supercomputadora apodada Aurora con Intel, el mayor proveedor mundial de chips para centros de datos, y Cray, que se especializa en máquinas ultra rápidas.

El contrato de $ 500 millones para el proyecto exige que las empresas entreguen una computadora con el llamado rendimiento exaflop, es decir, que puedan realizar 1 quintillón, o 1,000,000,000,000,000,000, cálculos por segundo.

Si el proyecto tiene éxito, Aurora representaría un salto de casi un orden de magnitud sobre las máquinas existentes que cuentan con el llamado rendimiento petaflop, capaz de realizar 1 cuatrillón, o 1,000,000,000,000,000, cálculos por segundo.

También aumenta las apuestas en una carrera en la que los Estados Unidos, China, la Unión Europea y Japón han anunciado planes para construir supercomputadoras con capacidad de exaflop.

Una de las funciones principales de Aurora sería simular explosiones nucleares, un pilar del desarrollo de armas desde la prohibición de los ensayos de detonación en vivo.

Aurora se construirá con capacidades de inteligencia artificial para proyectos como el de desarrollar mejores materiales de baterías, asi como ayudar a la Administración de Veteranos a prevenir los suicidios, dijo Rick Stevens, director de laboratorio asociado de Argonne que supervisa el proyecto, durante una conferencia de prensa.

El proyecto es una victoria para Intel, que suministrará sus chips de CPU Xeon y chips de memoria Optane para Aurora.

Intel ha estado defendiéndose del aumento en el contenido de chips de las supercomputadoras de la fabricante de chips estadounidense Nvidia Corp a medida que las máquinas asumen más trabajo de inteligencia artificial. Los chips de Nvidia se encuentran en cinco de los 10 mejores superordenadores del mundo, aunque los chips de Nvidia se encuentran junto con los chips de sus rivales, según TOP500, que clasifica a las máquinas.

La máquina más poderosa del mundo, la supercomputadora Summit en el Laboratorio Nacional Oak Ridge en Tennessee, contiene chips de International Business Machines Corp y Nvidia.

La fuente de chips para las supercomputadoras se ha convertido en un factor en las tensiones comerciales entre los Estados Unidos y China. El tercer supercomputador más rápido del mundo, el Sunway TaihuLight en China, tiene chips desarrollados internamente en China.

Chirag Dekate, un analista de Gartner que estudia el mercado de la supercomputación, dijo que a pesar del pequeño contrato en relación con los ingresos generales de Intel, el trabajo realizado en Aurora eventualmente se filtrará a los clientes comerciales de la compañía.

"No es solo una carrera jingoísta entre los EE.UU. y China", dijo Dekate. "Las innovaciones que Intel está desarrollando aquí se filtrarán a otras partes de su negocio".

Fuente:
Reuters
https://www.reuters.com/article/us-usa-intel/project-aurora-u-s-government-intel-aim-for-nations-fastest-computer-idUSKCN1QZ298

2
Dudas y pedidos generales / Conexion base de datos my sql con netbeans
« Último mensaje por Fher en Hoy a las 01:45:45 am »
Buenas noches tengo una inquietud frente al desarrollo de una aplicacion de e commerce que inicie hace poco, pues estaba viendo un tutorial del tema en el cual hacen la conexion tan solo activando la opcion my sql en xammp y al abrir netbeans se puede visualizar todas las bases de datos en php my admin,pero no logro hacer lo mismo en mi pc,alguna ayuda que mepuedan dar, por favor.
https://prnt.sc/mzsmuq
https://prnt.sc/mzsmwq
3
Dudas y pedidos generales / Re:Hackear red wifi a distancia
« Último mensaje por Manuelreyes en Marzo 18, 2019, 11:22:35 pm »
Para hackear contraseñas wifi se puede hacer con wifislax y geminis auditor, además te recomiendo el uso de una antena de alto alcance con ella lograras mayor efectividad.

Este tutorial me funciono, https://www.todosobretusistemaoperativo.com/romper-contrasenas-wifi/
4
Dudas y pedidos generales / Re:Como eliminar entrada en busqueda de Google
« Último mensaje por AXCESS en Marzo 18, 2019, 06:45:19 pm »
Como mencioné, es de “contenido público”, que abarca una jurisprudencia legal y concepto.
El mismo Google lo declara:

Aunque Google elimine el sitio o la imagen de los resultados de búsqueda, la página web seguirá existiendo y podrá encontrarse a través de la URL que dirige al sitio, del uso de las redes sociales para compartir contenido y de otros motores de búsqueda. Por este motivo, consideramos que la mejor opción es ponerse en contacto con el webmaster, que puede eliminar la página por completo.
Si en los resultados de búsqueda de Google aparece una foto o se muestra información específica, significa que esa información existe en Internet, no que Google la promocione.

5
Dudas y pedidos generales / No me despliega menu de boostrap 4 en laravel 5.7
« Último mensaje por Sanji en Marzo 18, 2019, 06:19:04 pm »
Estoy intentado cambiar el idioma en una parte del texto que tengo desde el menú de navegación, ya que yo cree los archivos para cambiar solo una parte del texto. Pero el menú no me despliega nada.

archivo app.blade.php donde cargo los scripts

Código: PHP
  1. <!DOCTYPE html>
  2. <html lang="{{ str_replace('_', '-', app()->getLocale()) }}">
  3. <head>
  4.     <meta charset="utf-8">
  5.     <meta name="viewport" content="width=device-width, initial-scale=1, shrink-to-fit=no">
  6.  
  7.     <!-- CSRF Token -->
  8.     <meta name="csrf-token" content="{{ csrf_token() }}">
  9.  
  10.     <title>{{ config('app.name', 'Laravel') }}</title>
  11.  
  12.     <!-- Styles -->
  13.     <link href="{{asset('css/bootstrap.css')}}">
  14.     <link href="{{ asset('css/app.css') }}" rel="stylesheet">
  15.       {{-- directiva para poder agregar stilos desde cualquier archivo blade --}}
  16.       @stack('styles')
  17.     {{-- <link href="{{asset('css/font-awesome.min.css')}}"> --}}
  18.     <link rel="stylesheet" href="https://stackpath.bootstrapcdn.com/font-awesome/4.7.0/css/font-awesome.min.css">
  19.     {{-- <link rel="stylesheet" href="https://use.fontawesome.com/releases/v5.5.0/css/all.css"> --}}
  20.  
  21.     <!-- Fonts -->
  22.     <link href="https://fonts.googleapis.com/css?family=Slabo+27px" rel="stylesheet" type="text/css">
  23.  
  24.  
  25. </head>
  26.  
  27. <body>
  28.     {{-- se incluye la vista de menu de navegacion --}}
  29.     @include('partials.navigation')
  30.     @yield('jumbotron')
  31.     {{-- id para trabajar con compenente vue --}}
  32.     <div id="app">
  33.         <main class="py-4">
  34.             {{-- se verifica si se ha creado una sesion mesage en la posicion cero que significa danger --}}
  35.          @if(session('message'))
  36.             <div class="row justify-content-center">
  37.                 <div class="col-md-10">
  38.                     <div class="alert alert-{{session('message')[0]}}">
  39.                         <h4 class="alert-heading">{{__("Mensaje informatio")}}</h4>
  40.                         {{-- se imprime el mesanje de la sesion en la posicion uno q esta en el logincontroller --}}
  41.                         <p>{{session('message')[1]}}</p>
  42.                     </div>
  43.                 </div>
  44.             </div>
  45.          @endif
  46.              @yield('content')
  47.         </main>
  48.     </div>
  49. </body>
  50. <!-- Scripts -->
  51. <script src="{{asset('js/jquery-3.3.1.js')}}"></script>
  52. <script src="{{asset('js/bootstrap.js')}}"></script>
  53. <script src="{{asset('js/popper.js')}}"></script>
  54. <script src="{{ asset('js/app.js') }}"></script>
  55.  
  56. @stack('scripts')
  57.  
  58. </html>
  59.  

archivo de rutas web.php

Código: PHP
  1. <?php
  2.  
  3. //ruta para seleccionar idioma
  4. Route::get('/set_Language/{lang}', 'Controller@setLanguage')->name('set_Language');

archivos json para el cambio de idioma seleccionado
archivo en.json

Código: PHP
  1. {
  2.     "Socialite": "log in with socialite"
  3. }
  4.  

archivo es.json
Código: PHP
  1. {
  2.     "Socialite": "Ingrese con una red social"
  3. }

archivo controller.php donde esta la funcion de cambiar el idioma

Código: PHP
  1. <?php
  2.  
  3. namespace App\Http\Controllers;
  4.  
  5. use Illuminate\Foundation\Bus\DispatchesJobs;
  6. use Illuminate\Routing\Controller as BaseController;
  7. use Illuminate\Foundation\Validation\ValidatesRequests;
  8. use Illuminate\Foundation\Auth\Access\AuthorizesRequests;
  9.  
  10. class Controller extends BaseController
  11. {
  12.  
  13.     use AuthorizesRequests, DispatchesJobs, ValidatesRequests;
  14.  
  15.     public function setLanguage($language){
  16.         //si existe una llave con el array en la carpeta config con el archivo languages
  17.         if(array_key_exists($language, config('languages'))){
  18.             //se inicia una sesion con el nombre applocale con el valor language
  19.             session()->put('applocale',$language);
  20.         }
  21.         //devolvemos a usuario con la url anterior
  22.         return back();
  23.     }
  24. }
  25.  

 archivo languages.php

Código: PHP
  1. <?php
  2. return[
  3.     //codigo iso
  4.     'en'=>['English','en_US'],
  5.     'es'=>['Spanish','es_ES'],
  6. ];

archivo kernel.php donde se intancia la clase language con middleware

Código: PHP
  1. <?php
  2.  
  3. namespace App\Http;
  4.  
  5. use Illuminate\Foundation\Http\Kernel as HttpKernel;
  6. use App\Http\Middleware\Language;
  7.  
  8. class Kernel extends HttpKernel
  9. {
  10.     /**
  11.      * The application's global HTTP middleware stack.
  12.      *
  13.      * These middleware are run during every request to your application.
  14.      *
  15.      * @var array
  16.      */
  17.     protected $middleware = [
  18.         \App\Http\Middleware\CheckForMaintenanceMode::class,
  19.         \Illuminate\Foundation\Http\Middleware\ValidatePostSize::class,
  20.         \App\Http\Middleware\TrimStrings::class,
  21.         \Illuminate\Foundation\Http\Middleware\ConvertEmptyStringsToNull::class,
  22.         \App\Http\Middleware\TrustProxies::class,
  23.     ];
  24.  
  25.     /**
  26.      * The application's route middleware groups.
  27.      *
  28.      * @var array
  29.      */
  30.     protected $middlewareGroups = [
  31.         'web' => [
  32.             \App\Http\Middleware\EncryptCookies::class,
  33.             \Illuminate\Cookie\Middleware\AddQueuedCookiesToResponse::class,
  34.             \Illuminate\Session\Middleware\StartSession::class,
  35.             // \Illuminate\Session\Middleware\AuthenticateSession::class,
  36.             \Illuminate\View\Middleware\ShareErrorsFromSession::class,
  37.             \App\Http\Middleware\VerifyCsrfToken::class,
  38.             \Illuminate\Routing\Middleware\SubstituteBindings::class,
  39.             //Middleware de idiomas
  40.             //\App\Http\Middleware\Language::class,
  41.              Language::class
  42.         ],
  43.  
  44.         'api' => [
  45.             'throttle:60,1',
  46.             'bindings',
  47.         ],
  48.     ];
  49.  
  50.     /**
  51.      * The application's route middleware.
  52.      *
  53.      * These middleware may be assigned to groups or used individually.
  54.      *
  55.      * @var array
  56.      */
  57.     protected $routeMiddleware = [
  58.         'auth' => \App\Http\Middleware\Authenticate::class,
  59.         'auth.basic' => \Illuminate\Auth\Middleware\AuthenticateWithBasicAuth::class,
  60.         'bindings' => \Illuminate\Routing\Middleware\SubstituteBindings::class,
  61.         'cache.headers' => \Illuminate\Http\Middleware\SetCacheHeaders::class,
  62.         'can' => \Illuminate\Auth\Middleware\Authorize::class,
  63.         'guest' => \App\Http\Middleware\RedirectIfAuthenticated::class,
  64.         'signed' => \Illuminate\Routing\Middleware\ValidateSignature::class,
  65.         'throttle' => \Illuminate\Routing\Middleware\ThrottleRequests::class,
  66.         'verified' => \Illuminate\Auth\Middleware\EnsureEmailIsVerified::class,
  67.         'role'=>\App\Http\Middleware\RoleMiddleware::class,
  68.     ];
  69. }
  70.  
  71.  

se les agradecería comentarios ya que estoy atascado aquí y no se que estoy haciendo mal.

6
Dudas y pedidos generales / Re:Como se oculta un atacante
« Último mensaje por jonathanvlan en Marzo 18, 2019, 03:31:28 pm »
Hola Las grandes botnets utilizan 4 recursos  .
DGA Algorithm
DNS Fast Flux
Doble Fast-Flux
Triple VPN - Random

Tambien hay algo que los AV no conocen un investigador investigado?
Un ejemplo  con GandCrab

Existe un foro donde analizan malware Kernelmode.info
GandCrab Comienza a aparecer en todas partes y los miembros de ese grupo al igual que los investigadores monitorean las actividades

Los grupos mas grandes tienen que tener un orden como los grupos avanzados APT
* Programadores
* Testers
* Equipo de seguridad
* Equipo de investigacion
* Equipo de vulnerabilidad
* Equipo de Marketing
* Equipo de Monitoreo
* Equipo de Diseño
* Equipo Underground
* Equipo Central de Inteligencia


En este caso el equipo de monitoreo analiza la informacion de Grandcrap
https://www.kernelmode.info/forum/viewtopic.php?t=5271

El equipo central  de inteligencia es la que toma la accion pros y contras
El equipo underground sera el encargado de infiltrarse al foro realizar amistad y volverse investigadores de seguridad sin serlo
Toda la informacion pasa al  equipo central de inteligencia malware aun no publicado , nuevos metodos encontrados etc etc

Las compañias de AV tienden a reclutar talentos en kernelmode y seguramente ya se les colo mas de una persona en las empresas de AV

De esta forma es como  los grupos mas grandes como GandCrab ,  RIG ,  Necurs , etc sobre viven .

7
Noticias Informáticas / AMD confirma que sus procesadores Ryzen son inmunes a SPOILER
« Último mensaje por Dragora en Marzo 18, 2019, 03:13:59 pm »

Hace dos semanas saltó a la luz el descubrimiento de SPOILER, una nueva vulnerabilidad que afectaba a los procesadores de nuestros ordenadores, de manera similar a lo que ocurrió con Meltdown y Spectre. Sin embargo, después de haber investigado la vulnerabilidad, AMD afirma que no están afectados por ella por un elemento clave que los diferencia de Intel.


Los procesadores AMD Ryzen están protegidos ante SPOILER


SPOILER es una vulnerabilidad que afecta a todos los procesadores de Intel desde la introducción de la arquitectura Core. El fallo se encuentra en la ejecución especulativa de los procesadores, que buscan predecir el contenido que van a tener que procesar para hacerlo más rápido. Si un atacante consigue aprovechar el fallo de seguridad, puede recuperar información crítica de los procesos que está ejecutando el usuario en su ordenador a través de la caché, los cuales no deberían ser accesibles. Entre esa información se encuentran por ejemplo contraseñas.

En un principio, se creía que solo los procesadores de Intel eran los únicos afectados, tal y como afirmaban los investigadores del Instituto Politécnico de Worcester de Estados Unidos, que decían que no podían replicar los resultados en procesadores de AMD. Sin embargo, en su momento solo se probaron los procesadores AMD FX, dejando fuera los nuevos Ryzen. Así, la propia AMD ha sido quien ha confirmado que, efectivamente, sus procesadores Ryzen son inmunes ante estas vulnerabilidades, así como también lo estaban de las más graves de Meltdown y Spectre que tenían un impacto negativo en el rendimiento.

Los procesadores de Intel son los únicos vulnerables a este fallo


Aunque Spoiler se parece mucho a Spectre, la manera en la que consiguen obtener los datos que procesa el chip es diferente, por lo que los parches de Spectre no sirven para Spoiler. El fallo, que fue descubierto hace unos tres meses, todavía no se ha subsanado por parte de Intel en forma de parche de software, y será necesario un rediseño a nivel de hardware para arreglarlo.

Así, en palabras de AMD, sus chips no están afectados porque “no usamos coincidencias parciales de las direcciones por encima de direcciones en el bit 11 cuando se resuelven conflictos de carga”, algo que los procesadores de Intel sí hacen para balancear mejor el rendimiento. En otras palabras, los procesadores de AMD no utilizan el espacio de direcciones que sí usan los procesadores de Intel, y que son los que pueden aprovecharse con Spoiler.

Por tanto, Intel tendrá que rediseñar sus procesadores a nivel de hardware para que sean vulnerables a este fallo. Se estima que los que lancen este 2019, incluyendo los posibles de 10 nm, sigan siendo vulnerables, sin saberse todavía si los que lancen más adelante serán inmunes.

Fuente: HardZone
8

Windows 10 estuvo disponible gratis durante mucho tiempo para usuarios de versiones anteriores –a partir de Windows 7-. Pero Microsoft, después de haber extendido el plazo previsto, dejó de dar la posibilidad de actualizar gratis. Así que los usuarios de estas, y de otras versiones, tienen que pagar por la clave de Windows 10. Y los ‘cazadores de chollos’ nos prometen licencias a tan solo un euro y precios parecidos. Pero ¿por qué es mala idea comprar este tipo de claves? O más bien ¿por qué no deberías comprarlas?


Existen varios tipos de claves de Windows 10. Pero vamos a centrarnos en una en concreto, que es la licencia OEM, porque es la que suele venderse a precios tan irrisorios como el que comentábamos anteriormente, de apenas 1 euro. Este tipo de licencias se pueden encontrar en páginas web de códigos de juegos y otro software, y también en eBay, entre algunos otros sitios. Efectivamente, son códigos de activación de Windows 10 para una única versión, y son válidos como tal porque, al utilizarlos, sí que van a hacer que funcione de forma ‘legal’ el sistema operativo. Pero una cosa es su validez, y otra su legitimidad.

Las claves de Windows 10 a precios irrisorios suelen ser licencias OEM. No deberías comprarlas por estos motivos


La licencia OEM es la que, en realidad, Microsoft vende a fabricantes de ordenadores. Es la que suele venir ‘integrada’ en el propio ordenador, ya sea de sobremesa o portátil. Tiene limitaciones como, por ejemplo, la asociación por hardware. Es decir, es una clave que se queda asociada a los componentes de hardware y, aunque nos permitirá cambiar ciertas piezas como la memoria RAM o la tarjeta gráfica, puede darnos graves problemas con solo cambiar el disco duro. Y si cambiamos la placa base o el procesador, por ejemplo, lo más probable es que nos quedemos sin licencia.

Pero eso quizá sea lo de menos. Lo importante está en que, como comentábamos, esta venta de licencias OEM no es legítima a ojos de Microsoft. La compañía de Redmond puede desactivar licencias de forma remota –siempre que haya conexión a Internet- en el caso de que se detecte un uso no legítimo. Y sería un uso no legítimo este caso, en el que usamos una clave OEM en un equipo que no es OEM. Por otro lado, este tipo de licencias –en ocasiones- se venden de forma masiva, exactamente con el mismo código de activación para varias personas, y en estos casos también podríamos tener graves problemas.


Fuente: ADSLZone

9


Los investigadores de seguridad del equipo Mobile Threat de CheckPoint han descubierto una nueva campaña de adware en la plataforma Google Play Store. El malware, llamado SimBad, fue encontrado en más de 200 aplicaciones del market y ha recibido casi 150 millones de descargas entre todas ellas.

Al parecer sería el SDK o kit de desarrollo de software RXDrioder, proporcionado por addroider[.]com como un SDK relacionado con anuncios, el que incorporaría el código malicioso a las aplicaciones desarrolladas con él. De este modo ha logrado estar presente en un gran número de aplicaciones de diferentes desarrolladores, los cuales habrían sido engañados y desconocían que sus creaciones incluirían algún comportamiento malicioso.

Una vez instalada una de estas aplicaciones, SimBad se conecta al servidor de Comando y Control (C&C) desde el que recibe instrucciones. Entre sus funcionalidades se encuentran la de eliminar el ícono del lanzador (dificultando su desinstalación por parte del usuario), mostrar anuncios de fondo (fuera de la aplicación), abrir un navegador con una URL determinada (facilitando ataques de phishing), o abrir las aplicaciones de markets como Google Play o 9Apps para mostrar búsquedas por palabras clave específicas o la página concreta de una app, e incluso realizar descargas de nuevas apps desde un servidor remoto.



Google ha eliminado de su tienda todas las aplicaciones afectadas tras recibir el aviso. Sin embargo es posible que estas aplicaciones maliciosas se encuentren disponibles en otros markets.

Se recomienda consultar el listado de las aplicaciones afectadas, gran parte de ellas juegos de simulación, que está disponible en el reporte de CheckPoint.

FUENTE
REPORTE CHECKPOINT
10
Dudas y pedidos generales / Re:Un click y hackaeado
« Último mensaje por DtxdF en Marzo 18, 2019, 07:35:00 am »
Para meterpreter, usar ING. Social para que la víctima descargue e instale la carga útil o usar un exploit contra el navegador.

También puedes hacer clickjacking o hijacking a las cookies del navegador.

Con python te recomiendo que lo uses para crear tus propias shells remotas, serían muy imperdonables contra los av's.
Páginas: [1] 2 3 ... 10