Mensajes recientes

Páginas: [1] 2 3 ... 10
1
Redes y antenas / Como configurar antena NanoStation Loco M2 de la marca Ubiquiti
« Último mensaje por Ohbrient en Diciembre 01, 2021, 08:40:13 pm »
#Ubiquiti #NanoStation #LocoM2 #Antena #Configuracion #Tutorial
Hola aquí te dejo un tutorial de como configurar la antena NanoStation loco M2 de la marca Ubiquiti, es fácil y sencillo solo si tienes alguna duda no olvides preguntarme en la caja de comentarios, a continuación te dejare la ip.

IP You are not allowed to view links. Register or Login y la mascara de sudred 255.255.255.0 esta es la que debes configurar en (Centros de redes y recursos compartidos) lo demás lo deja igual y le das a aceptar.

Después de haber configurado tu adaptador de red vas a ingresar la ip You are not allowed to view links. Register or Login


Espero haber sido claro en este video, suscríbete para mas contenido como este, dale like y comparte.
2
Zona Webmaster / Re: Publica tu sitio web usando Github Pages
« Último mensaje por Julitoezequiel en Diciembre 01, 2021, 03:51:57 am »
Muchas gracias!! Me ayudó mucho ésta info.
3
Java / Re: Cheat-Sheet: JAVA - Hoja Guía para que no se me olvide
« Último mensaje por mandaloriano982 en Noviembre 30, 2021, 05:22:24 pm »
Gran resumen!!

Gracias!
4
Noticias Informáticas / La nueva versión IPFire mejora el rendimiento e incluye soporte de exFAT
« Último mensaje por Dragora en Noviembre 30, 2021, 03:02:24 pm »

Cuando hablamos de Linux solemos referirnos principalmente a servidores y escritorio, pero es más que sabido que el sistema Open Source ha ido mucho más allá. Por eso, vamos a aprovechar esta ocasión para publicar sobre IPFire, una distribución endurecida en términos de seguridad que puede funcionar como router y firewall.

La versión 2.27 Core Update 161 de IPFire ha introducido algunas características nuevas junto a algunos cambios y mejoras. Lo primero que sobresale de este lanzamiento son las mejoras a nivel de soporte, que incluyen el mini router Open Source FriendlyARM NanoPI R2S, Fast Flux Detection en el proxy web para detectar configuraciones de Fast Flux y para el sistema de ficheros exFAT, que desde hace tiempo es una característica oficial de Linux por cortesía de Microsoft.

Otro punto importante es la eliminación del soporte de Python 2, una versión del lenguaje (y su intérprete oficial) que está descontinuada desde hace dos años, pero en la que muchos programas todavía se apoyan y no han migrado a la tercera versión.

Siguiendo con más novedades de IPFire 2.27 Core Update 161, tenemos la capacidad del proxy web para ocultar siempre el número de versión y así evitar fugas de información, la compatibilidad con la página de Pakfire para mostrar correctamente el estado de bloqueado tras iniciar una actualización, la compatibilidad con el estado de configuraciones de software RAID de Logwatch, copias de seguridad mejora, la compatibilidad con las configuraciones RAID en Logwatch, copias de seguridad de las configuraciones de Avahi y Minidlna mejoradas y unas mejores estadísticas de utilización de disco.

En cuanto a las mejoras de rendimiento, sobresalen las incluidas en el Sistema de Prevención de Intrusiones (IPS), que permite decidir si el tráfico de una dirección IP determinada debe verse o si se le comunica al kernel que lo omita. Esta mejora debería de notarse en “sistemas como el Lightning Wire Labs Mini Appliance, que viene con cuatro núcleos de CPU y con cada uno a una velocidad de reloj de 1GHz. El rendimiento se incrementa de 120 MBit/s con carga completa de CPU hasta un 1 GBit/s con aproximadamente un 20% de carga en un núcleo de CPU para este tipo de conexión. Esto libera más tiempo de CPU para escanear otro tráfico y permite que este dispositivo se use correctamente en conexiones con más de 100 MBit/s de rendimiento”.

A nivel de kernel nos encontramos con una versión modificada de Linux 5.10.76, a la cual le han endurecido la pila de variables para que todas ellas se inicialicen a cero con el fin de evitar fugas de información dentro del espacio de memoria del kernel. También ha sido configurado para que haga uso de hardware TPM como fuente de entropía si está disponible, se ha hecho que trabaje a una mayor frecuencia para mantener la latencia del reenvío de paquetes baja y así obtener una mejor respuesta, además de habérsele inhabilitado algunas funciones de depuración y sobrecoste para mejorar algo el rendimiento.

Todos los detalles de IPFire 2.27 Core Update 161 están disponibles en su anuncio oficial, mientras que el sistema puede ser obtenido desde correspondiente sección en el sitio web del proyecto.

Fuente: You are not allowed to view links. Register or Login
5
Noticias Informáticas / Malware bancario de Android infecta a 300.000 usuarios de Google Play
« Último mensaje por Dragora en Noviembre 30, 2021, 02:58:18 pm »

Las campañas de malware que distribuyen troyanos de Android que roban credenciales bancarias en línea han infectado casi 300,000 dispositivos a través de aplicaciones maliciosas enviadas a través de la Play Store de Google.

Los troyanos bancarios de Android entregados en dispositivos comprometidos intentan robar las credenciales de los usuarios cuando inician sesión en una banca en línea o aplicaciones de criptomonedas. El robo de credenciales se realiza comúnmente utilizando superposiciones de formularios de inicio de sesión bancarios falsos que se muestran en la parte superior de las pantallas de inicio de sesión de las aplicaciones legítimas.

Las credenciales robadas se envían de vuelta a los servidores del atacante, donde se recopilan para venderlas a otros actores de amenazas o para robar criptomonedas y dinero de las cuentas de las víctimas.

Evolución de tácticas para evadir la detección

En un nuevo informe de ThreatFabric, los investigadores explican cómo descubrieron cuatro campañas de cuentagotas de malware diferentes que distribuían troyanos bancarios en Google Play Store.

Si bien los actores de amenazas que se infiltran en Google Play Store con troyanos bancarios de Android no son nada nuevo, los cambios recientes en las políticas de Google y el aumento de la vigilancia han obligado a los actores de amenazas a desarrollar sus tácticas para evadir la detección.

Esta evolución incluye la creación de pequeñas aplicaciones de apariencia realista que se centran en temas comunes como fitness, criptomonedas, códigos QR y escaneo de PDF para engañar a los usuarios para que instalen la aplicación. Luego, para agregar más legitimidad a las aplicaciones, los actores de amenazas crean sitios web que se ajustan al tema de la aplicación para ayudar a aprobar las revisiones de Google.

Además, ThreatFabric ha visto que estas aplicaciones solo se distribuyen a regiones específicas o en fechas posteriores para evadir aún más la detección por parte de Google y los proveedores de antivirus.

"Esta vigilancia de Google ha obligado a los actores a encontrar formas de reducir significativamente la huella de las aplicaciones de cuentagotas. Además de mejorar los esfuerzos de código de malware, las campañas de distribución de Google Play también son más refinadas que las campañas anteriores", explican los investigadores de ThreatFabric en su nuevo informe .

"Por ejemplo, mediante la introducción de pequeñas actualizaciones de códigos maliciosos cuidadosamente planificadas durante un período más largo en Google Play, así como con un backend C2 de cuentagotas para que coincida completamente con el tema de la aplicación de cuentagotas (por ejemplo, un sitio web de Fitness que funcione para una aplicación centrada en el entrenamiento) . "

Sin embargo, una vez instaladas estas aplicaciones de "cuentagotas", se comunicarán silenciosamente con el servidor del actor de amenazas para recibir comandos. Cuando esté listo para distribuir el troyano bancario, el servidor del actor de amenazas le indicará a la aplicación instalada que realice una "actualización" falsa que "suelta" y lanza el malware en el dispositivo Android.

Actualización falsa que instala un troyano bancario Android
Fuente: ThreatFabric


16 aplicaciones infectan 300.000 dispositivos

Desde julio de 2021, ThreatFabric tiene estas aplicaciones falsas que lanzan cuatro troyanos bancarios diferentes llamados 'Alien', 'Hydra', 'Ermac' y 'Anatsa' a través de dieciséis aplicaciones diferentes.

Cronología de las campañas de malware en Google Play
Fuente: ThreatFabric

Las aplicaciones de "cuentagotas" que se sabe que se utilizan durante estas campañas de distribución de malware son:

- Autenticador de dos factores
- Guardia de protección
- QR CreatorScanner
- Escáner maestro
- Escáner QR 2021
- Escáner QR
- Escáner de documentos PDF - Escanear a PDF
- Escáner de documentos PDF
- Escáner de documentos PDF gratuito
- CryptoTracker
- Entrenador de gimnasio y fitness


Otras aplicaciones maliciosas instaladas por los cuentagotas anteriores y sus troyanos bancarios asociados son:

- Master Scanner Live ( troyano alienígena )
- Gimnasio y entrenador físico ( troyano alienígena )
- PDF AI: RECONOCIMIENTO DE TEXTO ( troyano Anatsa )
- QR CreatorScanner ( troyano Hydra )
- QR CreatorScanner ( troyano Ermac )

Durante estos cuatro meses de actividad maliciosa, ThreatFrabric descubrió que los goteros se instalaron 300.000 veces y que algunos goteros individuales se instalaron más de 50.000 veces.

La cantidad de bancos, aplicaciones de transferencia de dinero, intercambios de criptomonedas, billeteras de criptomonedas y servicios de correo es impresionante, con aproximadamente 537 sitios en línea y aplicaciones móviles dirigidas al robo de credenciales.

Las organizaciones objetivo incluyen Gmail, Chase, Citibank, HSBC, Coinbase, Kraken, Binance, KuCoin, CashApp, Zelle, TrustWallet, MetaMask y más.

Desde entonces, Google ha eliminado todas estas aplicaciones maliciosas de Play Store y también debe eliminarlas inmediatamente de su dispositivo Android si tiene alguna de ellas instalada.

Si ha instalado alguna de las aplicaciones anteriores, debe eliminarlas inmediatamente de su dispositivo Android.

Además, debido a las técnicas en evolución utilizadas por los desarrolladores de malware de Android, los usuarios deben prestar más atención a los permisos solicitados por las aplicaciones y bloquear la instalación si parecen demasiado amplios.

Fuente: You are not allowed to view links. Register or Login
6
Noticias Informáticas / Piratas informáticos apuntan ataques a empresas de biofabricación
« Último mensaje por Dragora en Noviembre 30, 2021, 02:49:52 pm »

Una amenaza persistente avanzada (APT) se ha relacionado con ataques cibernéticos a dos empresas de biofabricación que ocurrieron este año con la ayuda de un cargador de malware personalizado llamado "Tardigrade".

Eso es según un aviso publicado por el Centro de Análisis e Intercambio de Información de Bioeconomía (BIO-ISAC) esta semana, que señaló que el malware se está propagando activamente por todo el sector con el objetivo probable de perpetrar el robo de propiedad intelectual, manteniendo la persistencia durante largos períodos de tiempo. e infectar los sistemas con ransomware.

BIO-ISAC, que inició una investigación luego de un ataque de ransomware dirigido a una instalación de biofabricación sin nombre a principios de esta primavera, caracterizó a Tardigrade como una pieza sofisticada de malware con "un alto grado de autonomía y capacidades metamórficas". Luego, el mismo malware se utilizó para atacar a una segunda entidad en octubre de 2021.

Las intrusiones de "propagación activa" no se han atribuido a un actor de amenaza específico o una nación, pero la agencia le dijo a The Hill que los esfuerzos reflejaban ataques anteriores de un grupo de piratería vinculado a Rusia.


Difundido a través de correos electrónicos de phishing o unidades USB infectadas, Tardigrade es una rama avanzada de SmokeLoader , una puerta trasera basada en Windows operada por un grupo conocido como Smoky Spider y disponible para la venta en mercados clandestinos que se remonta a 2011, y el primero posee capacidades. para capturar pulsaciones de teclas, moverse lateralmente a través de la red comprometida y escalar privilegios.

Además, el malware actúa como un punto de entrada para cargas útiles de malware adicionales y está diseñado para funcionar de forma autónoma incluso cuando está desconectado de su servidor de comando y control para llevar a cabo sus actividades maliciosas. Se recomienda a las organizaciones de la industria de la biofabricación que apliquen actualizaciones de software, hagan cumplir la segmentación de la red y prueben las copias de seguridad fuera de línea de la infraestructura biológica crítica para mitigar las amenazas.

"Este malware es extremadamente difícil de detectar debido al comportamiento metamórfico. La vigilancia de las computadoras corporativas del personal clave es importante", dijeron los investigadores, y agregaron "Muchas máquinas en el sector usan sistemas operativos obsoletos. Sepárelos de manera agresiva y acelere los plazos de actualización".

Fuente: You are not allowed to view links. Register or Login
7
Noticias Informáticas / Panasonic sufre una violación de datos
« Último mensaje por Dragora en Noviembre 30, 2021, 02:43:07 pm »

El gigante japonés de la electrónica de consumo Panasonic ha revelado una violación de seguridad en la que un tercero no autorizado irrumpió en su red y potencialmente accedió a los datos de uno de sus servidores de archivos.

"Como resultado de una investigación interna, se determinó que se haya accedido a algunos datos en un servidor de archivos durante la intrusión", la compañía dijo en un breve comunicado publicado el 26 de noviembre de Panasonic no revelar la naturaleza exacta de los datos al que se accedió, pero TechCrunch informó que la infracción comenzó el 22 de junio y finalizó el 3 de noviembre.

La compañía con sede en Osaka dijo que inmediatamente después de descubrir la intrusión el 11 de noviembre, tomó medidas para reportar el incidente a las autoridades pertinentes y que implementó contramedidas de seguridad, incluida la prevención del acceso externo a la red.


Panasonic también señaló que actualmente está trabajando con una organización "especializada" independiente para investigar el alcance de la fuga y determinar si el acceso resultó en la exposición de la información personal de los clientes.

Nos comunicamos con la compañía para obtener más comentarios y actualizaremos la historia si recibimos una respuesta.

Fuente: You are not allowed to view links. Register or Login
8
Dudas y pedidos generales / Re: Remote-Desktop Google
« Último mensaje por juanillo_16__ en Noviembre 30, 2021, 03:28:00 am »
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
Es bastante lenta, esta tarde adjunto un test de velocidad, por si puede servir de algo

SI tu velocidad en uno de los nodos es baja, todo el trafico dependerá de ese nodo.

Por lo regular en Latinoamérica no se implementa del todo la velocidad simétrica.
Acabo de realizar una prueba, estando solo mi PC conectado en mi red, y tengo 13,7 Mb/s de descarga y 0,58 de subida, se que mi conexión es bastante lenta   :-\, pero por ese motivo de gustaría saber, si puedo realizar algún ajuste para que el control remoto consumiera menos y me fuera mejor, o alguna aplicación que me pudiera ir mejor con mi conexión la cual consuma menos.
9
Noticias Informáticas / Las redes generativas antagónicas vuelven a demostrar su potencial
« Último mensaje por Dragora en Noviembre 29, 2021, 06:31:12 pm »

Los experimentos de NVIDIA con los sistemas de inteligencia artificial son ya numerosos, y algunos se han convertido en parte integral de su apuesta en el mundo de los videojuegos —DLSS es el mejor ejemplo—.

La aplicación de redes neuronales y aprendizaje profundo ya nos dio algunas sorpresas como su experimento NVIDIA Canvas, pero ahora la firma vuelve a las andadas con 'Paint me a picture', un sistema que es capaz de "pintar" un cuadro —o  más bien, una foto— a medida que vamos hablando.

Esta inteligencia artificial de NVIDIA "pinta" fotos mientras hablas

La magia del sistema proviene de la llamada GauGAN2, la última versión de su sistema de pintura por inteligencia artificial. El uso de esta red generativa antagónica (GAN, por sus siglas en inglés) ha evolucionado, y ahora permite que a medida que vayamos hablando y diciendo palabras descriptivas del paisaje, éste quede representado en la imagen que va cambiando según esas palabras.

Todo se ofrece en tiempo real,  y como revelan en NVIDA se trata de un pequeño paso más en ese esfuerzo por demostrar la capacidad de este tipo de sistemas de inteligencia artificial. Ahora es ya posible "combinar múltiples modalidades -texto, segmentación semántica, esbozo y estilo— con un único entorno GAN".

Crear un paisaje al estilo del mundo de Tatooine en el universo Star Wars tan solo necesita usar las palabras "desert hills sun" ("desierto, colinas, sol")—de momento solo funciona en inglés—, lo que permite crear un punto de partida que luego podremos ir modificando para añadir por ejemplo un segundo sol.


Este sistema fue entrenado con 10 millones de imágenes de alta calidad que alimentaron el motor funcionando en el supercomputador NVIDIA Selene, que ocupa actualmente el sexto puesto en la lista TOP500. La idea de este experimento es "ilustrar las posibilidades de futuro para potentes herramientas de generación de imágenes para artistas", y desde luego la propuesta puede llegar a ser interesante de cara al futuro.

Fuente: You are not allowed to view links. Register or Login
10
Dudas y pedidos generales / Re: Duda sobre extensión en React y Hostings - WebFlow.
« Último mensaje por Codexus en Noviembre 29, 2021, 05:41:37 pm »
El hosting dependerá de tus necesidades y obviamente el bolsillo. (hay decenas de opciones)

Saludos.
Páginas: [1] 2 3 ... 10