comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mensajes recientes

Páginas: [1] 2 3 ... 10
1
PLAYBOY DEMANDA A COMPAÑÍA QUE DESARROLLABA SU CARTERA DE CRIPTOMONEDAS



El consorcio más importante a escala global de entretenimiento para adultos, Playboy Enterprises, introdujo una demanda contra la empresa canadiense Global Blockchain Technologies (GBT), alegando que hubo incumplimiento de contrato y fraude en el desarrollo de su cartera de criptomonedas. La plataforma sería integrada como una alternativa de pago para sus canales de televisión, páginas web y juegos.

La compañía, que tiene sus oficinas centrales en Beverly Hills, California, presentó la demanda ante el Tribunal Superior del condado de Los Ángeles, según informaron este lunes 13 de agosto medios locales. Playboy busca una compensación por daños punitivos, lo que se traduce en una indemnización que podría ascender a millones de dólares, ya que también alega que no recibió $4 millones como parte del acuerdo preliminar.

La criptomoneda que sería utilizada por Playboy como método de pago, para que los usuarios observaran el contenido digital, es la Vice Industry Token (VIT). Bajo esta alternativa la persona está en posición de pagar por el servicio y a la vez ganar criptomonedas para ver contenido original de Playboy TV, efectuar comentarios y votar por las publicaciones.

En el acuerdo también se estableció que la cartera aceptara las principales criptomonedas del mercado. Al momento de redactar este artículo, la cotización de VIT era de $0.004714 de acuerdo a CoinMarketCap. Lanzada a principio de año, la firma de criptos realizó su proceso de recaudación de fondos que culminó el 20 de marzo.

La Vice Industry Token Inc. también es una plataforma de blockchain descentralizada que usualmente es empleada dentro de la industria del entretenimiento para adultos. Una de sus particularidades es que les permite a los productores monetizar su contenido a la vez que se recompensa a los espectadores.

El periódico Los Ángeles Times citó un comunicado recibido por GBT en el que descarta la demanda y la califica como una “disputa normal” entre dos partes comerciales. Además, la empresa aseveró, según el medio, que la acusación de fraude es “frívola”. Y añadió: “Global cree que tiene una fuerte defensa en esta acción y la defenderá vigorosamente”.

MIRANDO DE CERCA A LAS CRIPTOMONEDAS

La industria del entretenimiento para adultos ha fijado poco a poco la mirada en las criptomonedas debido a 2 razones. La primera es que eleva la privacidad de sus clientes y la segunda es que a través de ellas se eluden las tarifas que cobran las empresas de tarjetas de crédito, que es el principal instrumento de pago para este tipo de servicios.

El litigio judicial llega solo 5 meses después del anuncio efectuado por Playboy en el que daba a conocer sus planes para comenzar a aceptar, para finales de 2018, criptoactivos. Por su parte, GBT realizó un anuncio similar por separado, pero 2 meses después, en el que se complacía en anunciar su alianza con Playboy para desarrollar este proyecto.

Fuente: criptonoticias.com
2
You are not allowed to view links. Register or Login
Hola, muchas gracias.
Pregunta, ya solo esta disponible para usar en lan verdad?

NGROK lo que hace es publicar una carpeta local de tu pc a la internet. cuando cierres el ngrok el phishing dejara de estar en la internet (osea si apagas tu pc o cierras la suite).
3
GNU/Linux / 5 razones por las que i3wm hace que GNU/Linux sea mejor
« Último mensaje por ice en Hoy a las 04:25:34 pm »

Una de las cosas más interesantes que tiene GNU/Linux (y del software de código abierto en general, claro) es la libertad de elegir entre diferentes alternativas para satisfacer nuestras necesidades.

Como usuario "hogareño" estuve usando GNU/Linux durante mucho tiempo, pero nunca estuve del todo satisfecho con las opciones de entornos de escritorio que tenía disponible. Hasta el año pasado, Cinnamon y al final Openbox que eran el más cercando a lo que yo considero un buen entorno entre características y rendimiento. Luego encontré i3, un software increíble que cambió mi vida.

i3 es un gestor de ventanas, conocido como "tiling manager". El objetivo de un gestor de ventanas es controlar la apariencia y la colocación de las ventanas en un mismo sistema de ventanas. Los gestores se utilizan a menudo como parte de un entorno de escritorio con todas las funciones (como ser GNOME Shell, KDE Plasma, XFCE4, Cinnamon, etc.), pero algunos también se pueden utilizar como aplicaciones totalmente independientes.

Un gestor de ventanas estilo tiling manager, ordena automáticamente las ventanas para que ocupen toda la pantalla de forma no solapada (o también conocida como non-overlapping).

Ahora detallaré cuales son las cinco razones principales por las que uso i3wm y lo recomiendo para una mejor experiencia de escritorio en nuestros sistemas GNU/Linux.

1 - Minimalismo

i3 es rápido, sin dudas. No está sobrecargado ni elegante. Está diseñado para ser simple y eficiente. Como desarrollador (o eso intento), valoro éstas características, ya que puedo utilizar la capacidad extra para potenciar mis herramientas favoritas o probar cosas localmente utilizando por ejemplo máquinas virtuales o directamente aprovechar los recursos de mi equipo en lo que realmente necesito y que no caiga todo en el entorno gráfico.

Además y lo que me gustó mucho es que i3 es un sólo un gestor de ventanas y, a diferencia de los entornos de escritorios que ya nombre más arriba, no nos obliga a utilizar alguna aplicación en particular. Si quiero usar Thunar de XFCE como administrador de archivos, lo uso. Si quiero editar texto con Sublime-Text, lo uso. A i3 no le importa, porque las gestiona de la misma manera, ya que podemos elegir las herramientas que mejor se adapten a nuestro sistema y a nosotros mismos.

2 - Aprovecha toda la pantalla

Como gestor de ventanas, i3 automáticamente posicionará las ventanas de forma no solapada, similar a la colocación de por ejemplo las baldosas o azulejos en una pared. Así que no necesito preocuparme por la posición de cada ventana, i3 generalmente hace un mejor uso de la pantalla y me permite llegar más rápido a cada una.

Por ejemplo, hay muchas cosas que podemos hacer con esto, los administradores de sistemas pueden abrir varios terminales para monitorear o trabajar en diferentes sistemas remotos de manera simultanea; y por ejemplo los desarrolladores pueden usar su IDE o editor favorito y algunas terminales para probar los programas.

Todo ésto hace que i3 sea realmente flexible. Es más si quieren más espacio para una ventana en particular, lo pueden hacer en cuestión de segundos de re-dimensionar el tamaño, usarla en pantalla completa, etc.

3 - Controlo todo desde mi teclado

i3 hace un uso extensivo de los atajos de teclado para poder controlar diferentes aspectos de nuestro entorno. Esto incluye por ejemplo:

Citar
- Abrir la terminal.
- Abrir programas específicos.
- Cambiar el tamaño y posición de las ventanas.
- Cambiar los diseños.
- Salir de i3 (obviamente).

Claro, cuando recién comenzamos a usar i3, necesitamos memorizar algunos de ésos atajos para movernos y, con el tiempo, nos acostumbramos.

La principal ventaja que noté también es que a menudo no es necesario cambiar del teclado al mouse. Con la práctica, ósea con el uso diario, significa que mejoraremos la velocidad de eficiencia en el manejo del sistema.

Por ejemplo, para abrir una terminal presiono "Super+Enter". Dado que las ventanas se posicionan automáticamente, podemos comenzar a escribir de manera inmediata. Si combinamos esto con un editor de texto (por ejemplo vim) y un navegador ya tendremos un flujo de trabajo completamente controlado por nuestro teclado.

4 - Flexibilidad

i3 se esfuerza por usar muy pocos recursos de nuestro sistema, pero, recuerden, eso no significa que no pueda ser bonito o tener un buen aspecto visual. i3 es muy flexible y se puede personalizar de varias maneras para mejorar y quedar tal cuál como queremos visualmente.

Dado que i3 es un gestor de ventanas, no proporciona herramientas para habilitar las personalizaciones; así que necesitamos herramientas externas para eso. Por ejemplo voy a dar algunas de las que utilizo yo, de todas formas les dejaré en You are not allowed to view links. Register or Login mi configuración actual con los You are not allowed to view links. Register or Login que tengo.

Citar
- feh para colocar los fondos de escritorio.
- compton para habilitar las transparencias y efectos varios.
- rofi/dmenu para ejecutar aplicaciones.
- dunst para las notificaciones.
- nm-applet para controlar mi WiFi.
- pamixer para controlar el audio.

Así que ya sabemos que i3 es muy configurable, y puede controlar cada aspecto del mismo con sólo actualizar el archivo de configuración predeterminado (normalmente en ~/.config/i3/config). Desde cambiar todos los atajos de teclado, hasta redefinir el nombre de los espacios de trabajo, pasando por modificar la barra de estado (en mi caso uso You are not allowed to view links. Register or Login), también podemos hacer que i3 se comporte de la forma que mejor se adapte a lo que realmente necesitamos.

Para los usuarios más experimentados, i3 proporciona una interfaz completa de comunicación entre procesos (You are not allowed to view links. Register or Login) que les permite utilizar su lenguaje favorito para desarrollar scripts o programas para personalizar aún más el entorno.

5 - Espacios de trabajo

En i3, un espacio de trabajo es una forma fácil de agrupar ventanas. Puede agruparlas de diferentes maneras según lo que necesitemos. Por ejemplo, puede colocar el navegador en un espacio de trabajo, la terminal en otro, el cliente de IRC en otro, etc. Incluso podemos cambiar la configuración de i3 para que cada aplicación se ejecuten en sus propias áreas de trabajo.

El acceso a los espacios de trabajo es rápido y sencillo. Tan sencillo como presionar la tecla "Super+1, Super+2, etc." para cambiar al número de espacio de trabajo. Si queremos también podemos asignar aplicaciones o grupos de ventanas al mismo espacio de trabajo y cambiar entre éstos de manera rápida y sencilla.

Además, podemos utilizar los espacios de trabajo para controlar las configuraciones de varios monitores, dónde cada monitor tiene un espacio de trabajo inicial. Ósea que si cambiamos de espacio de trabajo también cambiaremos de monitor sin mover la mano del teclado.

Resumiendo, i3wm es un "tiling manager" increíble, versátil, sencillo y capaz de hacer todo lo que queremos cuando queremos. Ahorramos recursos y los aprovechamos en las aplicaciones que deseamos. Mientras más investigamos, más aprendemos y más personalizamos . Se los recomiendo.


Enlaces:

You are not allowed to view links. Register or Login.
You are not allowed to view links. Register or Login.
You are not allowed to view links. Register or Login.
You are not allowed to view links. Register or Login.
You are not allowed to view links. Register or Login.
You are not allowed to view links. Register or Login.
You are not allowed to view links. Register or Login.
You are not allowed to view links. Register or Login.
You are not allowed to view links. Register or Login.
4
GNU/Linux / Re:Postea tu escritorio Linux
« Último mensaje por ice en Hoy a las 04:10:09 pm »
Desde que conocí i3wm no lo cambio más.









5
Noticias Informáticas / Logran hackear el Amazon Echo para convertirlo en un espía
« Último mensaje por Andrey en Hoy a las 12:44:22 pm »

El altavoz podía escuchar y transmitir audio sin que el usuario lo supiera.

Un equipo de hackers de Tencent logró hackear el altavoz de Amazon para convertirlo en un auténtico espía que pueda grabar las conversaciones que ocurran a su alrededor. Lo anterior ocurrió en la DEFCON 2018, una convención donde entusiastas del sector compiten para encontrar vulnerabilidades en productos populares, entre ellos el Echo.

Los responsables de este hecho dieron una conferencia para explicar cómo lo lograron, revelando un método que luce bastante complicado pero ingenioso. Fue necesario utilizar un altavoz con varias modificaciones de hardware en su placa de circuitos, las cuales servirían para a su vez hackear otros altavoces sin ningún tipo de modificación. Los hackers aclaran que para tener éxito todos los dispositivos deben estar conectados a la misma red local.

También se encontraron errores en el protocolo de comunicación de Amazon y la interfaz de Alexa

Se han aprovechado algunos errores encontrados en el protocolo de comunicación de Amazon, así como en la interfaz de Alexa. Una vez cumplido todo anterior, el Echo modificado puede intervenir el resto de altavoces para grabar y transmitir audio sin que el usuario se percate de ello. También es posible reproducir cualquier tipo de sonido. Vamos, tienen el control total del dispositivo.

No temas. El equipo de Tencent informó a Amazon de su hallazgo antes de la presentación. Los de Seattle se movilizaron rápidamente para resolver estas fallas y el Amazon Echo ya está protegido ante esta vulnerabilidad, si eres un poseedor del altavoz podrás descargar la actualización de software que ya se encuentra disponible.

El Echo se ha convertido en uno de los altavoces más populares de la actualidad. Históricamente, cuando un dispositivo está al alcance de más personas también llama la atención de aquellos hackers con malas intenciones, y seguramente el dispositivo de Amazon está en la mira de varios de ellos. Si bien la vulnerabilidad fue encontrada por un equipo de seguridad autorizado, el hecho deja claro que el altavoz no es 100% seguro y la compañía deberá tener más precauciones con su seguridad.



Fuente: You are not allowed to view links. Register or Login
6
Debates / Re:Ingeneria sistema y electronica
« Último mensaje por antopixel en Hoy a las 10:45:32 am »
Hola amigo, te respondo ya que hace algun tiempo me hice esta misma pregunta.

Primero que todo a la hora de elegir una carrera debes pensar con sinceridad si el tema te gusta e informarte un poco acerca de ella, tambien puedes buscar conocidos para saber sobre sus experiencias (de verdad ayuda mucho). Pero en cuanto a futuro no te precupes si bien la ingenieria de sistemas va a tener un BOOM en muy poco tiempo, por este tema del internet de las cosas y porque es una carrera muy tangente a las demas, asimismo con electronica, con tantos avances que se vienen en la parte tecnologica los dos perfiles profesionales van a ser demasiado necesitados asi que por trabajo a futuro no te preocupes, enfocate en tus gustos mas que todo.

Saludos  ;D
7
Hacking / Re:PASO a PASO para ser un verdadero < HACKER > lo mejor que hay
« Último mensaje por smown en Hoy a las 09:53:16 am »
ya s todo amigo; tengo los ,mejores botnets; yo lo veo como un troyano; no me enporta como s nombra;         bueno ya esta modificado  a botnet zeus

las revistas estan bien hechas;;;;  ya compartire algo nuevos mas importante con vosotros

saludos
8
Hacking / Re:PASO a PASO para ser un verdadero < HACKER > lo mejor que hay
« Último mensaje por ANTRAX en Hoy a las 09:20:02 am »
Ahí dice claramente: "El troyano pretende que el ordenador infectado forme parte de una botnet"

No es un troyano, es una botnet. No leas portales de noticias de ese estilo, en donde el que escribe la nota no se tomó ni el tiempo de investigar. Troyano y botnet son dos cosas totalmente distintas y ahí estan mezclando todo.

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Ahí tienes 2 revistas escritas por underc0de, en donde si nos tomamos el tiempo de investigar que es cada uno.

Saludos,
ANTRAX
9
Hacking / Re:PASO a PASO para ser un verdadero < HACKER > lo mejor que hay
« Último mensaje por smown en Hoy a las 09:15:08 am »
- gracias amigo; la verdad me costo mucho escribir esta informacion;
- si es mejor cambiarlo a botnet zeus asi sera mas facil para entender

- Puedes visitar esta página web esta bien explicado; troyano zeus y botnet zeus
- You are not allowed to view links. Register or Login

                _ saludos
                _ SMOWN
10
Hacking / Re:PASO a PASO para ser un verdadero < HACKER > lo mejor que hay
« Último mensaje por ANTRAX en Hoy a las 09:00:24 am »
Ahhh.. Pero no es un troyano, es una botnet y ya es super obsoleta. Hace unos meses intenté montarla en varios servers y no funcionó en ninguno debido a que estaba muy quemada.

El indice de tema que tiene este post me parece muy interesante. Quizás solo modificaría lo de troyano por botnet, ya que la Zeus no es un troyano.

Saludos,
ANTRAX
Páginas: [1] 2 3 ... 10