Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mensajes recientes

Páginas: 1 [2] 3 4 ... 10
11
Dudas y pedidos generales / Re:[SOLUCIONADO] Duda cómo implantar una backdoor en VPS
« Último mensaje por system20100 en Octubre 11, 2019, 09:02:52 pm »
DtxdF cual me recomiendas  y el backdoor esta echo en python
12


Hace tiempo que Google quiso hacer más fácil la navegación por la red a las personas con dificultades visuales. Los lectores de pantalla les permiten escuchar el texto de cualquier web, pero las millones de imágenes que pueblan la red se les resisten más.

Compañías como Google o Facebook decidieron aplicar subtítulos a cada una de las fotografías para que las personas con dificultades visuales pudieran leer una descripción de cada fotografía. Sin embargo, está costando más de lo que se pensaba describir todas las imágenes que hay en internet.

El problema no es el gran número de fotografías que alberga la red, sino que el sistema depende de los propietarios de cada web. Estos debían incluir una descripción de cada imagen de manera manual, cosa que muchos no hacían, por lo que Google ha decidido recurrir a la inteligencia artificial para cubrir esas lagunas.

Asociaciones como la Catalana para la Integración del Ciego llevan años protestando y denunciando a múltiples páginas por no ser accesibles para personas invidentes. Es un reto al que se enfrenta la sociedad para no dejar incomunicadas a todos los ciudadanos ciegos, un problema en el que la inteligencia artificial de Google Lens puede ayudarles.

Esa inteligencia artificial educada por el propio Google y que es capaz de identificar una silla o un zapato con la cámara de nuestros móviles y buscar objetos similares por internet, también es capaz de describir una fotografía de Google imágenes.

Cualquier imagen que se encuentre por la red y que no cuente con un subtítulo, se enviará a los servidores de Google para ser procesada y la inteligencia artificial le otorgará una descripción. No obstante, por le momento, si no hay una coincidencia sólida en el reconocimiento de la imagen, no se aplicará ningún subtítulo para evitar fallos y confusión.

Cómo activar la descripción de imágenes.

Activar esta función de Google es muy sencillo. Tal y como explican ellos en su web de soporte, debemos dirigirnos a la configuración de Google Chrome. Buscar la sección de Avanzado y entrar en Accesibilidad donde podremos activar o desactivar la función de "Obtener descripciones de imágenes de Google"

Eso sí, es importante tener en cuenta que las descripciones de imágenes solo están disponibles para los usuarios con lectores de pantalla a través de comentarios hablados o braille, y no aparecen visualmente en la pantalla.

Ayuda para cruzar la calle

Otra iniciativa presentada en estos últimos días por Google implica a su aplicación de navegación, Google Maps. Desde esta app ahora las personas con discapacidad visual podrán recibir indicaciones más precisas para llegar más fácilmente a sus destinos.

La voz que nos guía desde Google Maps indicando la siguiente calle que debemos tomar también les recordará continuamente que están en el camino correcto,tal y como se muestra en este vídeo.


 Les advertirá cuando haya un cruce de peatones delante y les indicará cuánto les falta para llegar a su próximo giro, facilitándoles la prueba que supone para ellos caminar por una calle que no conocen llena de obstáculo.


Vía: https://computerhoy.com
13


Una vez más, tecnología puntera se pone al servicio de la medicina para el diagnóstico precoz de enfermedades. Así, en el campo de la oftalmología nacía en 2014 CRADLE, inspirada en la experiencia personal del investigador Bryan Shaw con el diagnóstico de retinoblastoma de su hijo.

La leucocoria es un reflejo blanco anormal de la retina que los oftalmólogos emplean detectar una serie de enfermedades oculares. Además de ser una indicación temprana de retinoblastoma, un cáncer ocular pediátrico, la leucocoria también puede ser un signo de catarata pediátrica, enfermedad de Coats, ambliopía, estrabismo y otros trastornos oculares infantiles.

La idea de esta aplicación, de carácter gratuito y cuyo algoritmo se mejorará de forma continua es poder usar el teléfono inteligente para rastrear continuamente fotografías e identificar rastros de leucocoria que serían prácticamente inidentificables para el ojo humano.

En los últimos años, Shaw y su equipo, incluido el científico informático Greg Hamerly, han mejorado continuamente el algoritmo de detección de la aplicación, aumentando con creces su capacidad para detectar el menor rastro de reflejo del ojo blanco en las fotografías.

“Esta es una de las partes más críticas de la construcción de la aplicación”, explica Shaw a New Atlas. “Queríamos poder detectar todos los tonos e intensidades de leucocoria. Como padre de un niño con retinoblastoma, estoy especialmente interesado en detectar los rastros de leucocoria que aparecen como una pupila “gris” y son difíciles de detectar a simple vista “.

Ahora, acaba de ver la luz un nuevo estudio que evalúa la eficacia de la aplicación en la revista Science Advances. La aplicación se empleó para el análisis de 50.000 fotografías oculares de 40 niños. La mitad de los niños habían sido diagnosticados con un trastorno ocular, mientras que la otra mitad actuó como grupo de control. En el 80% de los niños con trastornos oculares, la app fue capaz de detectar con éxito la leucocoria un año antes de media del diagnóstico oficial, evidenciando la lata precisión de este software.

“Sospechamos que la aplicación detectaría leucocoria asociada con otros trastornos más comunes y algunos raros”, dice Shaw. “Teníamos razón. Hasta ahora, los padres y algunos médicos lo han utilizado para detectar cataratas, capa de fibra nerviosa retiniana de mielina, error de refracción, enfermedad de Coats y, por supuesto, retinoblastoma “.

Los nuevos pasos para el proyecto es reducir la cantidad de falsos positivos. En el futuro el sistema podría funcionar hipotéticamente de forma autónoma, escaneando rutinariamente las fotografías personales de un usuario durante el desarrollo infantil de cualquier niño. Por si te interesase, CRADLE está disponible de forma gratuita tanto para iOS como para Android.


Vía: https://computerhoy.com
14
Noticias Informáticas / Tecnología de carga inalámbrica Qi: ¿qué es y cómo funciona?
« Último mensaje por Dragora en Octubre 11, 2019, 06:47:34 pm »


Ya terminando el año y con todas las grandes ferias del mundo realizadas en sus diferentes países, hemos visto un aumento bastante importante de los dispositivos con carga inalámbrica Qi, desde monitores hasta alfombrillas, pasando por soportes de auriculares. Un aumento considerable que parece prever que habrá una explosión en 2020 de este tipo de tecnología, pero ¿qué es realmente y cómo funciona?

Tecnología Qi: el futuro ya ha empezado



Hay veces que una tecnología no termina de despegar, no termina de ser aceptada por sus usuarios y por ello termina finalmente en el olvido o sustituida por otra que se implemente sin problemas entre los productos y la gente.

Normalmente este tipo de tecnologías son propietarias y aunque la empresa que la implemente sea muy grande (caso de Apple con sus conectores para cargadores) al final los usuarios queremos comodidad, un solo cable para todo, una sola conexión para todo, en definitiva, facilidad para el día a día, que para eso pagamos ¿no?

La respuesta a la necesidad de cargar sus dispositivos sin ningún tipo de cable, es decir, de forma inalámbrica, llegó de mano del Wireless Power Consortium, los cuales idearon junto con los socios que quisieron entrar en el programa una tecnología que se basa en la transmisión de potencia a distancia.



Dicha potencia se establece como inducción electromagnética mediante un campo magnético y es generada por una base a modo de carga con una bobina transmisora, donde en el dispositivo a cargar se tiene que introducir otra bobina que haga de receptora, de manera que el campo magnético y la transferencia de energía siempre sea constante.

El principal problema que encontraron fue que la carga dependía de la posición donde se encontrase el dispositivo, ya que la distancia de bobina a bobina era un problema y tenían que estar en un punto específico y en cierta postura.

La solución fue igual de simple que el problema: colocar diversas bobinas a lo largo de la base de carga y del dispositivo, donde se potencie el campo magnético y no se dependa de una postura específica para dicha carga.

Dos tipos de cargas, dos estándares en plena competición por ganar la batalla




Actualmente no hay un estándar Qi definitivo, ya que aunque parezca lo contrario, los fabricantes pelean en dos bandos distintos por norma general: los que se portan dispositivos con carga magnética inductiva y los que portan sistema de resonancia magnética.

Lo curioso es que ambos funcionan a través del mismo principio de acoplamiento inductivo, las diferencias llegan en la eficiencia.

Los dispositivos con carga inductiva se están imponiendo en el mercado porque son más eficientes energéticamente hablando, pero a cambio es menos precisa en términos de distancia y alineación con la base, algo que parece no estar afectando demasiado a la mayoría de usuarios.

La solución a este pequeño inconveniente parece llegar con unas simples marcas de posicionamiento en cada dispositivo que porte una base, haciéndole entender al usuario cómo debe colocar su producto para que cargue correctamente.

En cualquier caso, no debemos preocuparnos de qué tipo de carga rápida tiene el dispositivo base y dispositivo a cargar, ya que funcionarán perfectamente por las bases del mismo estándar Qi, solamente diferirán en los aspectos implicados de eficiencia y posicionamiento.


Vía: hardzone.es
15
Noticias Informáticas / Firefox soluciona el problema que impedía descargar en Windows 10
« Último mensaje por Dragora en Octubre 11, 2019, 06:15:54 pm »


Mozilla Firefox 69 llegó a principios de septiembre y más tarde se lanzaron dos actualizaciones menores en forma de 69.0.1 y 69.0.2. Precisamente, esa última actualización introdujo un problema inesperado para los usuarios de Windows 10 que vieron que eran incapaces de realizar descargas con el navegador. El problema fue reportado desde el mismo lanzamiento de la actualización y Mozilla ha trabajado intensamente en los últimos días para solucionarlo. Gracias a ello, hoy tenemos Mozilla Firefox 69.0.3 con solución al problema de descargar en Windows 10.

Utilizar alguno de los mejores gestores de descargas puede ser una buena ya que podemos acelerar la velocidad de este proceso, recuperar descargas canceladas o hacerlo en los momentos en que no necesitemos ese ancho de banda. Sin embargo, nadie quiere tener que recurrir a ellos porque la función de descargas de su navegador deje de funcionar de la noche a la mañana. Y sí, eso es exactamente lo que les pasó a los usuarios de Firefox.

Mozilla Firefox 69.0.3: solución al problema de descargar en Windows 10

Varios foros de Internet se llenaron de quejas de los usuarios explicando que ya no podían descargar archivos tras actualizar a Mozilla Firefox 69.0.2. Las descargas fallaban sin explicación aparente y el botón de reintentar la descargar no hacia nada. La descarga se iniciaba, pero nunca terminaba y dejaba en el PC afectado un montón de archivos PART de descargas incompletas.

En ese momento, se comprobó que ni reinstalando el navegador se solucionaba el problema. Además, se supo que afectaba a todos los usuarios de Windows 10 con versiones Home o Pro, por lo que se trataba de un problema bastante extendido. Esto hizo saltar las alarmas en Mozilla que rápidamente tuvo que ponerse manos a la obra para solucionar el problema causado a sus usuarios.

Mozilla explicó que los usuarios podían desactivar el control parental en Windows 10 para recuperar la funcionalidad de las descargas, aunque esa solución no fue muy bien recibida por los usuarios. Ahora, tenemos Firefox 69.0.3 que corrige el problema causado con el control parental de Windows 10 que evitaba las descargas desde la versión anterior del navegador.

Esta actualización cuenta además con otra corrección en Yahoo Mail debido a la existencia de un problema que nos pedía descargar un archivo cuando en realidad estábamos intentando revisar el correo en la bandeja de entrada.

Como siempre os decimos, debemos actualizar siempre a la última versión. La existencia de estos problemas no es nada al lado de los agujeros de seguridad a los que nos exponemos si tenemos versiones obsoletas del sistema operativo o de las aplicaciones que utilizamos habitualmente en nuestro ordenador.

Vía: https://www.adslzone.net
16
Noticias Informáticas / El sulfuro de litio, posible sustituto del ion de litio
« Último mensaje por Dragora en Octubre 11, 2019, 06:03:03 pm »


Estas baterías de sulfuro de litio almacenan 9 veces más energía que las de tu móvil

Actualmente hay probablemente cientos de investigaciones en todo el mundo en busca de una batería que sea mejor que las actuales. El diseño de John Goodenough de hace casi tres décadas sigue vigente hoy en día usando los mismos materiales, aunque con mejoras que han triplicado su eficiencia desde entonces. Tanto es así, que le ha valido el Nobel de Química de 2019 junto a dos compañeros más por un descubrimiento que todavía no ha sido mejorado.

Sin embargo, poco a poco van apareciendo nuevos diseños. Hace poco hablábamos de la batería de nanosilicio que Xiaomi incluirá en el Mi MIX Alpha, que es más segura y más densa, con un diseño que fue descubierto este mismo año. Como vemos, es posible mejorar las baterías, y los nuevos diseños sirven para algo. Ahora, una nueva batería quiere romper todos esos registros.

Creada por investigadores del NanoBio Lab de Singapur, la nueva batería utiliza cátodos de sulfuro de litio que es más simple y fácil de fabricar que los métodos usados actualmente. Este tipo de baterías llevan años planteándose como alternativas a las de ion de litio, pero presentaban algunos problemas.

Las baterías de sulfuro de litio pueden almacenar hasta 10 veces más energía que las baterías de litio actuales, pero hasta la fecha estas baterías no eran capaces de mantener la capacidad de carga después de múltiples ciclos de carga y descarga, lo que no hacía viable su utilización en dispositivos.

Sin embargo, con las que han creado, los investigadores afirman que se pueden escalar fácilmente en el proceso productivo gracias a su laboratorio de nanotecnología, y que sí son capaces de mantener su capacidad de carga. Para ello, los investigadores crearon un método de dos pasos para preparar el cátodo.

Baterías de sulfuro de litio: hasta 9 mejores que las de ion de litio

En primer lugar, construyeron una base de carbono antes de añadir el sulfuro. Gracias a ello, tenían un nanomaterial poroso interconectado cuya estructura no se rompía cuando la batería se cargaba, a diferencia de lo que ocurre con los cátodos usados actualmente. Sin la estructura de carbono, en los ciclos de carga y descarga anteriores se producían cátodos muy densos y compactos, con menor superficie y poros más pequeños, lo que reducía el rendimiento de la batería.

Con la estructura de carbono, el cátodo ofrece una carga un 48% mayor, y un 26% menos de degradación que con los métodos convencionales. Con todo esto, los investigadores afirmaron que consiguieron almacenar 1.220 mAh por gramo de material. En comparación, un cátodo de ion de litio puede almacenar 140 mAh por gramo, unas 9 veces menos. Además, consiguieron mantener la capacidad de carga durante más de 200 ciclos con una pérdida mínima de capacidad.

El método es fácilmente escalable en la industria, ya que los materiales son fáciles de obtener y el proceso de fabricación no es más complejo que el de las baterías actuales. Además, también están trabajando en diseñar nuevos ánodos, separadores y electrolitos a través de ingeniería de nanomateriales para crear una celda completa que sea mucho mejor que las de litio actuales.

Vía: https://www.adslzone.net
17


Finalmente, se ha descifrado una contraseña de Ken Thompson , de 39 años , cocreador del sistema operativo UNIX, que pertenece a un sistema basado en BSD, una de las versiones originales de UNIX, que en ese entonces era utilizada por varios pioneros en informática.

En 2014, el desarrollador Leah Neukirchen detectó un interesante archivo " / etc / passwd " en un árbol fuente disponible públicamente de la versión 3 del historiador BSD, que incluye contraseñas hash pertenecientes a más de dos docenas de luminarias de Unix que trabajaron en el desarrollo de UNIX, incluido Dennis Ritchie, Stephen R. Bourne, Ken Thompson, Eric Schmidt, Stuart Feldman y Brian W. Kernighan.

Dado que todas las contraseñas en esa lista están protegidas usando el algoritmo crypt (3) basado en DES ahora depreciado y limitado a un máximo de 8 caracteres, Neukirchen decidió forzarlas por diversión y descifró con éxito las contraseñas (enumeradas a continuación) para casi todos los que usan contraseña herramientas de craqueo como John the Ripper y hashcat.

Los que no pudo descifrar pertenecían a Ken Thompson y otros cinco colaboradores que ayudaron a construir el sistema Unix, incluido Bill Joy, quien más tarde cofundó Sun Microsystems en 1986 y diseñó el lenguaje de programación Java.

"La contraseña de Ken eludió mi intento de descifrar. Incluso una búsqueda exhaustiva de todas las letras minúsculas y dígitos tomó varios días (en 2014) y no arrojó ningún resultado", escribió en una  publicación de blog  publicada el miércoles.

"También me di cuenta de que, en comparación con otros esquemas de hashing de contraseñas (como NTLM), crypt (3) resulta ser un poco más lento de descifrar (y quizás también estaba menos optimizado)".

Todas las contraseñas finalmente se descifraron, ¡excepto una!

A principios de este mes, Neukirchen publicó todos sus hallazgos en la lista de correo de la Sociedad del Patrimonio de Unix y solicitó a otros miembros que ayudaran a descifrar las contraseñas restantes Solo 6 días después de eso, el ingeniero australiano Nigel Williams respondió con la contraseña de texto sin formato de Thompson, el padre de Unix, que afirmó haber descifrado en más de 4 días usando "un hashcat AMD Radeon Vega64 a aproximadamente 930MH / s".

La contraseña de Thompson se ha revelado como " p / q2-q4! A ", una notación en el ajedrez para describir el movimiento "peón de Queen's 2 a Queen's 4."

Solo un día después de que Willians revelara la contraseña de Thompson, otro miembro de la lista de correo, Arthur Krewat, descifró con éxito y proporcionó las contraseñas para los cuatro hashes restantes sin descifrar.

A continuación, hemos enumerado las contraseñas de texto sin formato de todas las luminarias de Unix, incluidos sus nombres,

Ken Thompson , co-inventor de Unix

- Hashed → ZghOT0eRm4U9s
- Texto sin formato → p / q2-q4!

Dennis Ritchie , co-inventor de BSD y creador del lenguaje de programación C

- Hashed → gfVwhuAMF0Trw
- Texto sin formato → dmac

Brian W. Kernighan , informático canadiense y colaborador de Unix

- Hashed → ymVglQZjbWYDE:
- Texto sin formato → /.,/.,

Stephen R. Bourne , creador del intérprete de línea de comandos de shell Bourne

- Hashed → c8UdIntIZCUIA
- Texto sin formato → bourne

Eric Schmidt , uno de los primeros desarrolladores de software Unix y ex CEO de Google:

- Hashed → FH83PFo4z55cU
- Texto sin formato → wendy !!!

Stuart Feldman , autor de la herramienta de automatización Unix y el primer compilador Fortran

- Hashed → IIVxQSvq1V9R2
- Texto sin formato → axolotl

Aquí hay una lista de contraseñas descifradas que pertenecen a otros pioneros de la informática:



Hasta ahora, todos los miembros de la lista que encontró Neukirchen tenían sus contraseñas descifradas, excepto Bill Joy, cuyo nombre de usuario es bill y la contraseña hash es ".2xvLVqGHJm8M"


Vía: https://thehackernews.com
18
Hacking / Re:Cazando gangas en Mercado Libre Argentina
« Último mensaje por holyknight en Octubre 11, 2019, 05:25:48 pm »
nunca se van a acabar los scams mientras la gente quiera hacer los negocios de su vida en cualquier compra. Generalmente cuando algo es muy bueno para ser cierto, es por que efectivamente es muy bueno para ser cierto.
19
Hacking / Re:La tunelización de protocolos, algo muy útil para la persistencia.
« Último mensaje por brutalknight12 en Octubre 11, 2019, 04:39:28 pm »
Oye podrias hacer un tutorial sobre esto por favor? esta muy buena la utilildad y logica implementada  ;D ;D ;D ;D


justo eso es lo que hago para evadir el limite por ip de mega,
hago un tunel de http sobre http con pos o get sobre el puerto 8080
a google y mega ya no recibe mi ip, recibe la de google y deja de limitar por ip  8)
20
Hacking / Re:Herramienta Scanner y explota Eternalblue(MS17-010) / Bluekeep (CVE-2019-0708)
« Último mensaje por KiddArabic en Octubre 11, 2019, 03:06:13 pm »
antes de publicar deberias dar un breve resumen de lo que es la herramienta y no colocarla asi porque si , y  seria recomendable saber si la usaste y como fue tu experencia con esta herramienta saludos.
Páginas: 1 [2] 3 4 ... 10