This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - Dragora

Pages: 1 ... 105 106 [107] 108 109 110
2121
Dudas y pedidos generales / Re:mi lg k8 dice que esta corrupto
« on: February 02, 2019, 09:58:01 pm »
Hola:

Por lo general sucede cuando lo rooteas y has instalado diferentes versiones de controladores y LGUP y LG Bridge en un orden incorrecto.

1. Tienes que descargar el firmware de LG K8 (k350n).

2. Descargue el software LG UP y la dll para LG K8 .

3. Iniciar tu teléfono en el Modo de descarga (mantenga presionada la tecla de subir volumen y conecte el teléfono a su computadora mediante USB ).

4. Cargue el firmware en su teléfono (modo de actualización). Tu teléfono debería ser reiniciado y funcionando, pero no rooteado.

La reinstalación de todo te debera ayudar.

Espero  te sirva de ayuda.

2122
Noticias Informáticas / El nuevo malware de Mac
« on: February 02, 2019, 09:46:33 pm »



El nuevo malware de Mac apunta a las cookies para robarlas de las carteras de Cryptocurrency



Los usuarios de Mac deben tener cuidado con una pieza de malware recién descubierta que roba las cookies y credenciales de su navegador web en un intento de retirar fondos de sus cuentas de intercambio de criptomonedas.
Apodado CookieMiner debido a su capacidad de robar cookies relacionadas con el intercambio de criptomonedas, el malware ha sido diseñado específicamente para usuarios de Mac y se cree que se basa en DarthMiner, otro malware de Mac que se detectó en diciembre del año pasado.
Descubierto por el equipo de investigación de seguridad Unit 42 de Palo Alto Networks, CookieMiner también instala de forma encubierta el software de extracción de monedas en las máquinas Mac infectadas para extraer secretamente una criptomoneda adicional al consumir los recursos del sistema de la Mac objetivo.

En el caso de CookieMiner, el software aparentemente está orientado a la minería "Koto", una criptomoneda menos conocida y orientada a la privacidad que se usa principalmente en Japón.
Sin embargo, la capacidad más interesante del nuevo malware de Mac es robar:
- Las cookies de los navegadores Google Chrome y Apple Safari se asocian con los intercambios populares de criptomonedas y los sitios web de servicios de billetera.

- Los nombres de usuario, las contraseñas y la información de la tarjeta de crédito se guardan en el navegador web Chrome.

- Criptomoneda con billetera de datos y llaves.

- Mensajes de texto de las víctimas del iPhone almacenados en las copias de seguridad de iTunes.

Al hablar de los intercambios de criptomonedas y los servicios de cartera, se encontró a CookieMiner apuntando a Binance, Coinbase, Poloniex, Bittrex, Bitstamp, MyEtherWallet y cualquier sitio web con "blockchain" en su dominio y utilizando cookies para rastrear a sus usuarios temporalmente.




Al aprovechar la combinación de credenciales de inicio de sesión, cookies web y datos SMS robados, es posible que un atacante incluso omita la autenticación de dos factores para intercambiar sitios y robar criptomonedas de las cuentas y billeteras de la víctima.



"Si solo el nombre de usuario y la contraseña son robados y utilizados por un mal actor, el sitio web puede emitir una alerta o solicitar una autenticación adicional para un nuevo inicio de sesión", explicaron los investigadores en su blog publicado el jueves.



"Sin embargo, si también se proporciona una cookie de autenticación junto con el nombre de usuario y la contraseña, el sitio web puede creer que la sesión está asociada con un host del sistema previamente autenticado y no emitir una alerta ni solicitar métodos de autenticación adicionales".



Cabe señalar que los investigadores aún no han encontrado ninguna evidencia de que los atacantes hayan retirado fondos de la billetera o cuenta de cualquier usuario, pero están especulando sobre el comportamiento del malware.

Que es mas CookieMiner también utiliza la puerta trasera EmPyre para el control posterior a la explotación, lo que permite a los atacantes enviar comandos a las computadoras Mac infectadas para el control remoto.
EmPyre es un agente de explotación posterior de Python que verifica si el firewall de la aplicación Little Snitch se está ejecutando en la máquina de la víctima y si encuentra uno, se detendrá y se cerrará. El agente también se puede configurar para descargar archivos adicionales.
Aunque no está claro cómo se envía el malware CookieMiner a las víctimas en primer lugar, se cree que los usuarios son engañados para que descarguen software contaminado en sus máquinas, lo que entrega el malware.
Palo Alto Networks ya ha contactado con intercambios de criptomonedas y servicios de billetera, junto con Apple y Google, y reportó el problema.
Dado que los investigadores creen que la campaña CookieMiner aún está activa, la mejor manera de evitar ser víctima de tales ataques de malware es evitar guardar sus credenciales o información de tarjeta de crédito en sus navegadores web y, por no mencionar, evitar la descarga de aplicaciones de terceros. plataformas
También debe considerar borrar sus cookies cuando visite las cuentas bancarias o financieras, y "vigile sus configuraciones de seguridad y activos digitales para evitar riesgos y fugas", aconsejaron los investigadores.

Vía: thehackernews.com


2123
Dudas y pedidos generales / Re:niveles de API
« on: February 01, 2019, 07:56:50 pm »
Hola:

En resumen: Hasta cierto punto el nivel de API si puede afectar PWA. La API establece las características disponibles del sistema, dependiendo de su antigüedad y la compatibilidad con los dispositivos en que se usará puede generar inconvenientes.

Inconvenientes como: Carga lenta, hasta fallos funcionales.

Saludos.

2124
te dejo ejemplo de estos dos casos. El primero, necesitas saber tus clientes reales, sin tener los repetidos, y los segundo, eliminar a tus clientes repetidos.

Pues bien, lo primero que te sugiero es crear una especie de tabla temporal, que tenga las mismas características de tu tabla de clientes. Luego mandes a esta tabla todos los usuarios agrupados.

En SQL Server seria así:

INSERT INTO tablaTemporal
select Campo1, Campo2, Campo3, .... (Todos los campos)
from Clientes
group by Campo1, Campo2, Campo3, .... (Todos los campos)

Ya con esto tendrías tu tabla temporal con la información actualizada. Si quieres, puedes eliminar los datos de la primer tabla, y luego cargar dicha tabla con los datos de la tabla temporal, simplemente invirtiendo la consulta, algo así:

TRUNCATE TABLE Clientes

INSERT INTO Clientes
select Campo1, Campo2, Campo3, .... (Todos los campos)
from tablaTemporal
group by Campo1, Campo2, Campo3, .... (Todos los campos)


 Espero te siva, saludos.

2125

Un asesinato transmitido en Facebook replantea el debate sobre la censura en internet

La policía de Cleveland (Ohio, EE.UU.) está buscando al sospechoso del asesinato de un hombre de 74 años que retransmitió el asesinato a través de Facebook. No en Facebook Live en directo como se indicó inicialmente, sino que se subió a la cuenta de Facebook del sospechoso tras haber ocurrido.

El vídeo ha sido eliminado de la plataforma tres horas después del suceso, y en él Stephens indicaba que había "encontrado a alguien a quien voy a matar, este tío de aquí, este viejo". El crimen ha levantado una nueva polémica sobre esa dificultad para censurar ciertos contenidos en redes sociales y hacerlo además a tiempo.


No es el primer asesinato retransmitido en internet (y lamentablemente puede que no sea el último)

El problema no es nuevo: en agosto de 2015 vivíamos un suceso similar tras el asesinato de dos periodistas estadounidenses en Virginia. El presunto asesino compartía vídeos de los disparos en Twitter y Facebook y esos clips se convirtieron en virales. Ahí se demostraba que internet no tiene botón de borrar, y que parar la difusión de contenidos en redes sociales es prácticamente imposible.



Los responsables de Facebook han tenido que lidiar de nuevo con esa situación hoy, y en un comunicado oficial indican que "no permitimos este tipo de contenido en Facebook. Trabajamos duro para tener un entorno seguro en Facebook, y colaboramos con los cuerpos de seguridad en emergencias en las que hay amenazas directas a la seguridad física".



Internet es una herramienta, para bien y para mal

Los sucesos ocurridos ayer demuestran una vez más que las redes sociales e internet son una poderosa herramienta que ofrece enormes ventajas, pero que también tienen su lado oscuro.



Las plataformas de retransmisión de vídeo en directo son el último ejemplo de esa revolución mediática. Vimos como ISIS hizo uso de redes sociales para la horrenda decapitación de un periodista norteamericano sin que la censura pudiera contrarrestar el efecto viral del suceso.

En este caso ha ocurrido básicamente lo mismo: los controles impuestos por las redes sociales ni siquiera han logrado combatir el efecto de las polémicas noticias falsas en los pasados meses, y no parece que controlar estas emisiones en directo e incluso en diferido sea factible para Facebook, YouTube y otras empresas que proporcionan dicha capacidad.

Tampoco ayuda a aliviar el problema, como comentaba mi compañera María González, el hecho de que ahora muchos de esos vídeos se reproduzcan automáticamente en nuestros navegadores. Los algoritmos de inteligencia artificial que tratan de evitar la propagación de noticias falsas y la aparición de contenidos inapropiados —desnudos de famosas incluidos— siguen sin ser del todo efectivos, y queda por ver si lo serán algún día.
De momento tendremos que lidiar con esa realidad que deja claro que internet es una maravillosa herramienta que lo es, entre otras cosas, por lo difícil que es controlarla.


Vía: You are not allowed to view links. Register or Login


2126

Un estudio demuestra que la piratería beneficia a todos, tanto a creadores como consumidores

En los últimos años, la industria del entretenimiento ha estado librando una batalla interminable contra la piratería. Su objetivo de erradicarla ha conseguido cumplir algunos objetivos, pero hay tantos métodos en la red que es imposible acabar con ella en su totalidad. Y de hecho eso es bueno, según ha revelado un estudio.

La mano invisible de la piratería que hace que los precios no se disparen

Este estudio, llamado “The ‘Invisible Hand’ of Piracy: An Economic Analysis of the Information-Goods Supply Chain” ha sido realizado por investigadores de la Universidad de Indiana, y echa por tierra el argumento de que, cuantas menos vías para acceder a la piratería tengan los usuarios, más comprarán de manera legal.

Según en análisis que han realizado, la piratería ayuda a que tanto el creador como la distribuidora limiten el precio del contenido. Si no tuvieran que luchar contra esa competencia en la sombra que es la piratería, ambos podrían poner el precio que quisieran. Esto hace que el precio de suscripciones de plataformas de streaming se acerque más al óptimo económico.

Un ejemplo claro que ponen los investigadores es el de Juego de Tronos. La serie ha sido la más pirateada de la historia, siendo la serie más descargada en 2018 a pesar de que no se emitieran nuevos capítulos. A pesar de ello, HBO no está haciendo mucho por evitar la piratería de la serie, algo con lo que de todas formas tampoco pueden luchar.

Gracias a ello, la piratería hace que las suscripciones de HBO se mantengan con un precio más reducido, obligando a que ni HBO ni las plataformas que emiten su contenido puedan cobrar un precio desmesurado por esas emisiones a pesar de que tienen el monopolio sobre ese contenido.

La piratería ayuda a acercar mucho contenido a los usuarios

Por ello, los autores de la investigación recomiendan a las plataformas creadoras de contenido que hacer caso omiso de la piratería puede resultarle beneficioso a largo plazo. Tampoco les están diciendo que incentiven la piratería, pero sí que su existencia les beneficia en parte porque un precio asequible anima a muchos usuarios a suscribirse a estas plataformas.

Los investigadores añaden que, si bien en estos casos la piratería ayuda a mantener los precios bajos y es positiva, en otros es posible que sí tenga un efecto negativo directo en las ventas de determinado contenido, sobre todo en el distribuido de manera física. Sin embargo, la investigación ayuda a recalcar uno de los beneficios positivos que tiene la piratería, además de otros muchos como acercar el contenido a un mayor número de personas.

Por ejemplo, el hecho de que una película o una temporada de una serie se puedan ver piratas ayuda a que los consumidores puedan ir luego a ver la secuela al cine, o a adquirir una suscripción a la plataforma de streaming para ver la nueva temporada de esa serie. En el caso de la música, alguien puede piratear la discografía entera de un cantante, pero luego puede pagar 70 euros por verlo en directo en un concierto.


Fuente > TorrentFreak

2127
Este es uno de los mensajes de excepción (error) que se genera MySql.Data.DLLen la condición de que la longitud de la consulta sea mayor que el límite de longitud máxima.

Recomiendo te guíes con este ejemplo: You are not allowed to view links. Register or Login


Espero te sea de ayuda, saludos.


2128

Bloquean Masquetorrent, Isohunt, 1337x, Limetorrents, Torlock, Torrentfunk y Extratorrent en España.

El bloqueo a páginas web de descarga en España no cesa, aunque se haya comprobado que no sirve para nada. En diciembre ya se bloquearon 3 páginas web a instancia de la Sección Segunda de la Comisión de la Propiedad Intelectual, haciendo un total de 47 bloqueadas en todo el año. Ahora, tenemos que sumar 7 nuevas páginas, aunque en este caso por orden del Juzgado Mercantil número 1 de Barcelona. Las webs afectadas son Masquetorrent, Isohunt, 1337x, Limetorrents, Torlock, Torrentfunk y Extratorrent.

Masquetorrent.com, Isohunt.to, 1337x.to, Limetorrents.cc, Torlock.com. Torrentfunk.com y Extratorrent.cd, infringen los derechos de propiedad intelectual y ha sido ordenado su bloqueo por parte del Juzgado Mercantil número 1 de Barcelona. En la sentencia dictada se obliga a que no se permita el acceso a esas siete páginas web por ofrecer acceso a contenidos musicales protegidos de manera fraudulenta.

Los operadores deberán bloquear Masquetorrent, Isohunt, 1337x, Limetorrents, Torlock, Torrentfunk y Extratorrent en España

En estos momentos, el bloqueo no se ha llevado a cabo, pero la sentencia deja clara que los operadores españoles deberán bloquear el acceso a Masquetorrent, Isohunt, 1337x, Limetorrents, Torlock, Torrentfunk y Extratorrent, aunque no tenemos una fecha prevista en que eso sucederá o si se podrá evitar con un simple cambio de DNS.

Todas estas páginas web y su actividad habían sido denunciada por la entidad de gestión de los productores musicales de nuestro país conocida como Agedi. Esta explica que los proveedores de Internet “tendrán que impedir el funcionamiento de unas páginas que expoliaban a autores, intérpretes y productores musicales y que habían ido cosechando grandes cotas de popularidad”.

Además, señalan el caso de 1337x.to, uno de los portales de descargas más visitados del mundo, que había acumulado un total de 85 millones de visitas en el último año y que cada vez contaba con más popularidad. Este sitio torrent ya ocupa la posición 275 a nivel mundial según la herramienta de medición de audiencia de Alexa.

Todos estos portales de descarga torrent ofrecían acceso a millones de archivos protegidos por derechos de autor. El problema es que los bloqueos han demostrado ser poco eficientes contra la piratería ya que, cuando un portal es bloqueado o cerrado, suelen aparecer varios más con la misma información y funciones.

Además, otro problema de estos bloqueos es que se realizan a nivel de DNS de los operadores. Un simple cambio en las DNS del ordenador, móvil o router nos suele permitir seguir accediendo. Estas dos razones son más que suficientes para que la lucha contra la piratería se realice de otra forma.


Fuente > ADSLZone


2129

Windows 10 19H1 (o 1903) es el nombre en clave con el que todo el mundo se ha referido hasta ahora a la nueva versión del sistema operativo de Microsoft. Esta primera gran actualización llegará en el próximo mes de abril, y es fácil intuir cuál es el nombre final que la compañía ha elegido para ella.

Windows 10 April 2019 Update: Microsoft se mantiene fiel a nombrarlas en función de su mes de lanzamiento
Windows 10 April 2019 Update. Este será el nombre de la próxima versión de Windows 10, tal y como ha mostrado el popular filtrador Tero Alhonen. Esta nueva versión mantiene el nombre que la compañía empezó a usar en abril del año pasado, después de que los nombres de Anniversary y Creators no tuvieran mucho más recorrido.

Gracias a esta forma de nombrar las actualizaciones, los usuarios del sistema operativo pueden identificar mucho más fácilmente qué versión tienen instalada en su sistema operativo, y tiene pinta de que la compañía va a seguir usando estos nombres durante al menos bastantes versiones futuras.



La fecha de llegada de esta versión, como su nombre indica, se espera para el próximo mes de abril. La build final será compilada en marzo, y si no se encuentra ningún fallo grave, esa build suele ser la que luego termina llegando a los usuarios. En las dos últimas actualizaciones, sin embargo, Microsoft ha tenido que retirarlas antes de tiempo para corregir fallos que no habían detectado en esas versiones. Este año han dicho que van a poner más hincapié en evitar problemas con las actualizaciones, aunque veremos si finalmente cumplen su palabra.

Windows 10 April 2019 Update llegará en cuatro meses


Windows 10 April 2019 Update va a introducir numerosas mejoras en el sistema operativo. Vamos a encontrar nuevos paneles y cambios visuales, Cortana y la Búsqueda se van a separar, el menú de Configuración tendrá accesos directos, la configuración de las DNS pasará a estar en el menú de configuración, el clásico panel de volumen pasará a estar integrado en la nueva interfaz, y un largo etcétera.

De momento, todavía se están incorporando novedades de cara a Windows 10 April 2019 Update, por lo que no se ha hecho la división de builds todavía. La etapa “Bug Bash” dará comienzo en los últimos días de este mes de enero, pasando a crear una nueva rama de Skip Ahead donde se empezarán a desarrollar ya las novedades que Microsoft incorporará en Windows 10 19H2, que con toda probabilidad se llamará Windows 10 October 2019 Update. Nosotros estamos ya pensando en la próxima versión de Windows 10, pero Microsoft todavía ni siquiera ha lanzado esta versión a todos los usuarios del sistema operativo por los problemas que presenta, aunque si te vas a Windows Update manualmente y le das a actualizar, esta nueva versión te cargará en el sistema automáticamente. La compañía ha depurado la mayoría de sus bugs, pero algunos todavía están presentes. Veremos con cuáles nos deleitan en April 2019 Update.


Vía: You are not allowed to view links. Register or Login



2130
Pues por un lado la idea no está mal ya que así se podría también evitar como en el caso de instagram que la gente crea una cuenta tras otra porque se les olvido la contraseña  ;D ,  ahí también añadirán más publicidad ya que eso es parte de los objetivos de ellos, en cuanto a privacidad pues está la probabilidad de que desde entonces uno este obligado a colocar más que su número de teléfono, me refiero a que con vinculación también se contempla obligar a los usuarios a brindar información que los usuarios preferirían mantener en privado... en cuestión de seguridad...si de por sí facebook deja mucho que desear no digamos lo que sucederá con las tres mensajerías fusionadas. Entre las cosas que muchos esperan- es que haya una opción para apartar a la gente que solo queremos tratar por whatsapp y demás mensajerías.

Mientras tanto esperaremos a ver que sucede y a contar la cantidad de multas que le colocara la UE si lo llegan a aplicar en Europa y como siempre detrás de todo esto  hay muchas cosas que el usuario final no sabe.



2131
Así han remasterizado 'Legend of Zelda: Twilight Princess' para Nvidia Shield (y otros videojuegos) recurriendo al deep learning.



En su momento constituyeron una revolución gráfica, y muchos aficionados estábamos encantados con ellos... pero tenemos que admitir que, a ojos actuales, muchos de los videojuegos de la primera generación en 3D lucen bastante feos.

Una de las razones de esto es la escasez de polígonos en sus modelos 3D. Y la otra, nada desdeñable, la (baja) calidad de las texturas (esto es, de las imágenes que lograban que un mero cubo adoptara el aspecto de, pongamos, un muro de piedra).

Así, a nadie le puede extrañar que en esta época de recuperación, revaloración y remasterización de juegos clásicos, las texturas sean uno de los aspectos a 'acicalar'. Lo que quizá pueda pillarnos más de sorpresa es que se esté usando la inteligencia artificial para automatizar esta labor.

Un 'Zelda' remozado... sólo para usuarios chinos

Cuando Nvidia lanzó su set top box Nvidia Shield en China, llegó a un acuerdo con Nintendo: los usuarios chinos (y sólo ellos), podrían ejecutar juegos de Wii en su Shield.

El problema es que aquella videoconsola de Nintendo no era compatible con resoluciones de alta definición, lo que repercute negativamente sobre la experiencia de juego en las actuales pantallas 4K.

Así que Nvidia ha decidido hacer algo al respecto, y ha anunciado esta misma semana una actualización gráfica de uno de esos juegos, 'Legend of Zelda: Twilight Princess' consistente en la mejora de 4.400 texturas gracias al uso de técnicas de deep learning.

Como podemos ver, el resultado no es tan espectacular como la versión HD de ese mismo juego lanzada por Nintendo para la Wii U, pero sí mejora claramente la versión original de esta entrega de 'Zelda':



Una tecnología al alcance de cualquier aficionado a la IA

En los últimos tiempos, varios grupos de aficionados se han propuesto realizar tareas similares, por su cuenta y riesgo, a la realizada por Nvidia.

Juegos como 'Final Fantasy VII' se han beneficiado de la labor de desarrolladores que, armados únicamente con un software de 100 dólares llamado AI Gigapixel, han logrado mejorar su aspecto.

El funcionamiento es, dentro de los que cabe, simple: los desarrolladores alimentan una GAN (una red generativa antagónica) con dos versiones de una misma imagen, una de resolución extemadamente alta y otra de baja resolución.

A continuación, la GAN juega al gato y al ratón contra sí misma: una red neuronal trata de reconstruir la primera imagen a través de la segunda, y otra evalúa el resultado, hasta que éste es satisfactorio.

Una vez el sistema ha sido 'entrenado' se someten todas las texturas del videojuego en cuestión a este proceso, hasta que obtenemos texturas de alta resolución basadas en las originales (de baja resolución).

Si te interesa, en este foro repasan más ejemplos aplicados a otros juegos, y aportan más información técnica.



Vía: You are not allowed to view links. Register or Login

2132
Primero que nada.... Muchos usuarios consiguen exportar el escritorio de Deepin a varias distribuciones, pero lamentablemente no a todas y solo podemos instalarlo en distribuciones que sean o Ubuntu o derivadas de ellas. En otras pueden funcionar pero podemos tener graves problemas o ciertas aplicaciones dejen de funcionar correctamente.


Segundo: Puedes checar acá:  You are not allowed to view links. Register or Login



Tercero: Acá tienes un ejemplo de sources.list: You are not allowed to view links. Register or Login




Espero te sea de ayuda, saludos.

2133

Nuevo malware encontrado utilizando Google Drive como su servidor de comando y control.

Dado que la mayoría de las herramientas de seguridad también vigilan el tráfico de la red para detectar direcciones IP maliciosas, los atacantes están adoptando cada vez más infraestructura de servicios legítimos en sus ataques para ocultar sus actividades maliciosas.
Los investigadores de seguridad cibernética han descubierto una nueva campaña de ataque de malware vinculada al notorio grupo APT DarkHydrus que utiliza Google Drive como su servidor de comando y control (C2).Dado que la mayoría de las herramientas de seguridad también vigilan el tráfico de la red para detectar direcciones IP maliciosas, los atacantes están adoptando cada vez más infraestructura de servicios legítimos en sus ataques para ocultar sus actividades maliciosas.


Los investigadores de seguridad cibernética han descubierto una nueva campaña de ataque de malware vinculada al notorio grupo APT DarkHydrus que utiliza Google Drive como su servidor de comando y control (C2).
DarkHydrus salió a la luz por primera vez en agosto del año pasado cuando el grupo APT estaba aprovechando la herramienta de Phishery de código abierto para llevar a cabo una campaña de obtención de credenciales contra entidades gubernamentales e instituciones educativas en el Medio Oriente.
La última campaña maliciosa llevada a cabo por el grupo DarkHydrus APT también se observó contra objetivos en Medio Oriente, según los informes publicados por 360 Threat Intelligence Center ( 360TIC ) y Palo Alto Networks.
Esta vez, los atacantes de amenazas avanzados están utilizando una nueva variante de su troyano de puerta trasera, llamado RogueRobin , que infecta las computadoras de las víctimas engañándolos para que abran un documento de Microsoft Excel que contiene macros VBA incrustadas, en lugar de explotar cualquier vulnerabilidad de día cero de Windows.
Al habilitar la macro, se suelta un archivo de texto malicioso (.txt) en el directorio temporal y luego se aprovecha la aplicación 'regsvr32.exe' legítima para ejecutarlo, y finalmente se instala el backdoor RogueRobin escrito en lenguaje de programación C # en el sistema comprometido.


Según los investigadores de Palo Alto, RogueRobin incluye muchas funciones ocultas para verificar si se ejecuta en el entorno de sandbox, incluida la verificación de entornos virtualizados, poca memoria, conteos de procesadores y herramientas de análisis comunes que se ejecutan en el sistema. También contiene código anti-depuración.
Al igual que la versión original, la nueva variante de RogueRobin también utiliza la tunelización de DNS, una técnica de envío o recuperación de datos y comandos a través de paquetes de consulta de DNS, para comunicarse con su servidor de comando y control.

La nueva campaña de malware sugiere que los grupos de piratería APT están cambiando más hacia el abuso de los servicios legítimos de su infraestructura de comando y control para evadir la detección.
Debe tenerse en cuenta que, dado que las macros de VBA son una característica legítima, la mayoría de las soluciones antivirus no marcan ninguna advertencia ni bloquean los documentos de MS Office con el código de VBA.
La mejor manera de protegerse de tales ataques de malware es siempre sospechar de cualquier documento no invitado enviado por correo electrónico y nunca hacer clic en los enlaces dentro de esos documentos a menos que se verifique correctamente la fuente.

 Vía: thehackernews.com

2134
Un amigo me comentaba que se le borraban por arte de magia las descargas curiosamente esto le sucedia solo con windows 10... buscando un poco encontré este articulo. Sencillo pero nos fue de gran utilidad y quiero compartirlo por si a alguien le sucede lo mismo.


El sistema operativo Windows 10 cuenta con una herramienta interesante para la gestión de la memoria. Con el ‘Sensor de almacenamiento’ podemos liberar espacio automáticamente en el disco, y además tenemos opciones para usar HDD y SSD en Windows 10 y que cada tipo de archivo o programa vaya a una parte u otra. Pero esta misma característica, tan útil, tiene un pequeño ‘problema’ y es que puede borrar nuestras descargas si no lo configuramos de forma correcta.

Mientras que el Sensor de almacenamiento hace su trabajo de forma automática, en Windows 10 contamos con una segunda utilidad denominada ‘Liberar espacio ahora’, que de forma manual nos permite revisar qué archivos, documentos y programas están acabando con nuestro espacio de almacenamiento en disco. El ‘Sensor de almacenamiento’, como decíamos, se encarga de borrar archivos de forma automática por nosotros; pero hay algunos archivos que no queremos que se borren como, por ejemplo, documentos o imágenes que tenemos almacenados en la carpeta ‘Descargas’ del propio sistema. Y para evitar que esto ocurra, hay que hacer lo siguiente:


Así puedes configurar el ‘Sensor de almacenamiento’ de Windows 10 para evitar que borre archivos importantes de la carpeta Descargas

Lo que tienes que hacer es acceder a Configuración, desde el propio menú de Inicio de Windows 10 y, desde aquí, moverte hasta el apartado Sistema. Dentro del mismo encontrarás la sección de Almacenamiento. Justo el segundo apartado es el que corresponde a los ajustes del ‘Sensor de Almacenamiento’, y aquí deberíamos tener el botón en color azul y con el texto ‘Activado’. Sin embargo, debemos pulsar sobre Cambiar el modo de liberar espacio automáticamente para acceder a las opciones avanzadas de esta función.

Aquí nos moveremos hasta la parte en la que pone ‘Eliminar archivos de la carpeta Mis descargas si llevan en esta más de’. Y efectivamente, es donde se puede establecer un plazo máximo de vida para los archivos almacenados aquí, pero lo que nos interesa es seleccionar Nunca, y ser nosotros quienes de forma manual escojamos cuándo borrar cualquier archivo y, evidentemente, cuáles eliminar. De lo contrario podríamos perder archivos importantes. Y justo encima podemos evitar que se limpie la papelera de reciclaje por sí sola, que es otra opción interesante.

Fuente: ADSLZone

2135
Noticias Informáticas / El experimento viral del #10yearchallenge
« on: January 19, 2019, 09:16:00 pm »


El experimento viral del #10yearchallenge puede tener truco: es un caramelo para entrenar sistemas de reconocimiento facial.

Probablemente muchos de vosotros viérais esa publicación viral que estos últimos días ha triunfado en Facebook, Twitter e Instagram. El meme animaba a todos los usuarios a compartir imágenes comparando su foto en 2009 con otra de 2019.

El éxito de los hashtag #2009 o #10yearchallenge está siendo enorme en todas esas redes, pero hay quien ha alertado ya de cómo este tipo de experimento puede haber sido una mina de oro para entrenar sistemas de reconocimiento facial.

Un experimento irresistible para los usuarios (y para quienes recolectan datos)

Lo comentaba Kate O'Neill, editora de Wired, en Twitter y en un artículo en su publicación en el que avisaba de cómo este tipo de publicaciones en redes sociales pueden tener una finalidad muy distinta a la de hacer que disfrutemos con esas comparaciones entre lo que fue y lo que es.



La reflexión es válida: todas esas fotos que la gente ha subido a las redes sociales para comparar su aspecto, el de otros, o el aspecto de lugares y objetos antes y ahora son una sencilla forma de entrenar sistemas de recocimiento de imágenes y de reconocimiento facial.

De repente los usuarios se han convertido sin saberlo en potenciales ayudantes de Facebook, Twitter o Instagram si estas redes quieren usar esas fotos para entrenar esos algoritmos.

Que lo hagan o no ya es otra cosa: no existen pruebas de que esas fotos se hayan usado para ese propósito, pero lo cierto es que Facebook lleva años desarrollando este tipo de soluciones, y sus últimos escándalos en materia de privacidad hacen que al menos la sombra de la duda esté presente.

Hay por supuesto argumentos en contra de esas sospechas. Es cierto por ejemplo que muchos de los datos que los usuarios han publicado ya están disponibles en otras plataformas, pero sobre todo en el caso de las fotos de 2009 es más raro que hubiera fotos publicadas en internet, y esa comparación con las de 2019 hace que para quienes entrenan sistemas de reconocimiento facial esa información pueda ser realmente valiosa.

De repente los usuarios han etiquetado y clasificado millones de fotos de forma precisa, algo que ni el mejor algoritmo podría hacer porque la gente no publica (habitualmente fotos de alguien que se parece a ellos, sino de ellos, sin más.


Microsoft también aprovechó estos experimentos virales

Esa gula digital que es propia de las grandes corporaciones tecnológicas no es nueva, y de hecho hace tres años hablábamos del caso de Microsoft, cuyo Project Oxford estaba teóricamente orientado a que los desarrolladores pudieran crear aplicaciones más inteligentes... con nuestros datos.



¿Cómo se lograban esos datos? Pues con experimentos virales como el que acaba de aparecer en redes sociales. En Microsoft lanzaron simpáticos servicios que invitaban a muchos a subir su foto para que esos algoritmos le calculasen su edad (How-Old.net), la longitud de su bigote (My Moustache) o le encontrasen un gemelo fantasma, un doppelgänger.

Hablábamos en aquel momento de que en iniciativas como la de How-Old.net los términos de uso eran inquietantes: "Al publicar, subir, introducir, proporcionar o enviar ("Publicar") tu Envío estás cediéndole a Microsoft, sus empresas afiliadas y a sus sublicencias necesarias el permiso para que utilicen tu Envío en relación con la operativa de sus negocios en Internet".



Esos negocios en internet incluyen, por supuesto, el desarrollo de sistemas de reconocimiento facial, aunque en Microsoft quisieron acallar las críticas usando el viejo mantra de todas estas empresas: "no compartimos ni almacenamos imágenes o información personal identificable".

El argumento de Microsoft entonces era coherente, decíamos: si no les damos datos, es imposible que cosas como Project Oxford tenga sentido, pero es que al menos en el caso de Microsoft el propósito era también lógico. La idea era tener una herramienta para que los desarrolladores pudieran crear aplicaciones más potentes en ciertos escenarios.

Una vez más podemos dudar o no del propósito real de estos experimentos, pero es que en este nuevo experimento viral en el que han participado millones de usuarios todo parece un inocente juego con el que entretenerse comparando pasado y presente. Y puede, insistimos, puede que detrás de ese experimento haya mucho más de lo que parece.



Actualización (17/01/2019): En Facebook han lanzado el siguiente comunicado oficial sobre el tema:
Este es un meme generado por usuarios que se volvió viral por sí solo. Facebook no inició esta tendencia, y el meme utiliza fotos que ya existen en Facebook. Facebook no gana nada con este meme (más allá de recordarnos las cuestionables tendencias de moda de 2009). Como recordatorio, los usuarios de Facebook pueden activar o desactivar el reconocimiento facial en cualquier momento






Vía:www.xataka.com/privacidad



2136
Mya quiere acabar con la discriminación a la hora de contratar: que lo haga un bot con IA sin sesgos



Todo el que haya hecho una entrevista de trabajo sabe que hay un factor que es inevitable que influya en mayor o menor medida: los prejuicios de quien hace esa entrevista pueden acabar con las aspiraciones de cualquier candidato.

Así pues, ¿se pueden hacer entrevistas de trabajo totalmente objetivas? Es lo que están intentando empresas como Mya Systems, que usando sistemas de inteligencia artificial ha desarrollado un chatbot que charla con los candidatos (casi) sin prejuicios.Y decimos "(casi)" porque al final quien programa esos sistemas es un ser humano, con sus propios prejuicios.


No importa tu apariencia, raza o procedencia

En un mundo perfecto ser blanco o negro, parecerse a Beckham o no y ser chino o finlandés no debería tener importancia alguna para conseguir un trabajo. Serían factores objetivos como la capacidad o la experiencia los que deberían contar para conseguir ese puesto, pero en muchos casos esos primeros factores de los que hablábamos acaban afectando a los procesos de selección.



La inteligencia artificial podría ser la clave para tratar de quitarlos de la ecuación. Mya es un chatbot que se emplea en diversas empresas de primer nivel para "una conversación inicial" con los candidatos. Este bot es capaz de filtrar a los candidatos conforme a los requisitos del puesto, además de preguntarles sobre su educación o experiencia e informarles de en qué consistiría su labor en ese puesto.

Otros desarrollos como HireVue hacen algo parecido pero con entrevistas en vídeo que son analizadas por un motor de inteligencia artificial del que se extraen hasta 25.000 tipos de datos entre los que pueden estar aspectos singulares como la empatía de los candidatos. La idea es la misma, y como decía su CTO, Loren Larson, los candidatos "tienen las mismas oportunidades sin importar su género, raza, edad, temporadas sin trabajar o universidad a la que fueron".

La demanda de estos motores de inteligencia artificial parece estar incrementándose según la consultora CEB, que las proporciona a empresas como AMD, Walmart o Thomson Reuters, pero hay un dato curioso: la idea es aplicarla a contrataciones a gran escala en las que esta automatización puede mejorar la eficiencia a la hora de establecer ese primer filtro. Las entrevistas con responsables (humanos) de la empresa se producen después.

¿Es un motor de IA realmente imparcial?

Se utilicen o no para ese primer filtro objetivo en los procesos de selección, lo cierto es que las dudas sobre la verdadera imparcialidad de estos motores de inteligencia artificial son patentes.



De hecho no hace mucho si los algoritmos pueden ser racistas, y la respuesta era afirmativa. La culpa no la tienen los algoritmos en sí (al menos, no toda), sino el hecho de que 1) esos algoritmos están desarrollados por seres humanos con sus propios prejuicios y 2) los datos de los que se nutren y alimentan también provienen de comportamientos y situaciones que se dan en nuestro día a día. Un día a día no carente de prejuicios. Como explicábamos entonces,
Esto hace el problema mucho más complejo. La matemática Cathy O'Neil avisaba de que aunque los algoritmos >tienen un gran potencial para mejorar el mundo, pueden movernos hacia la dirección contraria. De hecho, a menudo cosas hechas con la mejor >intención salen realmente mal.

Nos encontramos ante una versión extraña del problema de los filtros pero a escala social: como en el callejón del gato, internet nos devuelve una versión a la vez real y deformada de nosotros mismos.

Esos algoritmos muestran también sus defectos en situaciones muy delicadas: las herramientas policiales que tratan de detectar potenciales tasas de reincidencia en quienes cometen delitos acusaban especialmente a los afroamericanos. En otro experimento con un alcance distinto Beauty.AI, que evaluaba si una persona era o no atractiva, tendía a favorecer a los caucásicos con pelos claros.

La conclusión es la que se está confirmando a media que los distintos logros de la inteligencia artificial nos sorprenden: cuidado con esa inteligencia artificial, porque puede no estar libre de prejuicios ni es perfecta.


Vía: You are not allowed to view links. Register or Login

2137
Noticias Informáticas / El 74% de los desarrolladores son autodidactas.
« on: January 19, 2019, 08:49:08 pm »


El 74% de los desarrolladores son autodidactas, YouTube se ha convertido en su escuela... y Vim aplasta a emacs

¿Cómo se hace uno programador? Pues los datos revelan que en la mayoría de los casos ellos se lo guisan y ellos se lo comen. Los desarrolladores son autodidactas por naturaleza, y no solo cuando empiezan: siguen aprendiendo de forma constante.

Es lo que revela una encuesta en la que también queda patente cómo Stack Overflow y YouTube son los dos recursos más utilizados por estos profesionales y para los veteranos gran parte de culpa la tuvieron aquellos ordenadores de 8 bits de los 80.

Antes se empezaba más pronto a programar

La encuesta proviene de HackerRank, uno de los servicios que permite a los desarrolladores encontrar puestos de trabajo. Casi 40.000 de estos profesionales han participado en un estudio que revela que estos desarrolladores son, ante todo, autodidactas permanentes.




Más del 25% de los encuestados empezaron a programar antes de los 16 años, pero esa proporción se dispara entre los desarrolladores de entre 45 y 54 años, de los cuales el 47% ya programaba antes de esa edad. Aquí los legendarios ordenadores de 8 y 16 bits y los primeros PCs fueron los que consiguieron que estos profesionales comenzaran a sentirse atraídos por la programación.

Para los desarrolladores más jóvenes esa experiencia es distinta, y los que tienen entre 18 y 24 años han empezado más tarde: solo el 20% había programado antes de los 16 años, lo que parece indicar que hoy en día la programación es menos un hobby y más un campo en el que claramente hay una orientación muy profesional.

Glotones de nuevos conocimientos


Uno de los datos más destacables de ese estudio es esa voluntad de aprender por sí mismos todo tipo de nuevas plataformas. En la encuesta se reveló que 2 de cada 3 desarrolladores tienen un título universitario en carreras técnicas, pero lo sorprendente es que 3 de cada 4 no habían aprendido a programar durante sus estudios: lo habían hecho de forma autodidacta.




De media estos desarrolladores tienen experiencia con 4 lenguajes de programación pero tienen sus miras puestas en aprender de media otros cuatro, aunque los más jóvenes son aún más ambiciosos en ese objetivo, y llegan a tener como objetivo aprender 6 nuevos lenguajes de programación.

Para hacerlo los recursos son variados, pero la plataforma más importante para estos desarrolladores es Stack Overflow, ese gigantesco foro de preguntas y respuestas que se ha convertido en el punto de encuentro para miles de profesionales que resuelven dudas y proponen nuevas ideas.

Sin embargo en segundo lugar hay una plataforma singular: YouTube se ha convertido en otro de los grandes referentes a la hora de aprender a programar en todo tipo de lenguajes de programación, con los libros y los MOOC como alternativas también bastante potentes. Ese uso de YouTube es aún más pronunciado entre las nuevas generaciones (el 70% apuesta por ese método) frente a los libros que suelen preferir programadores algo más mayores, que los tienen como principal recurso con un el mismo 70% de relevancia.

Los lenguajes más demandados


En esa encuesta también se hacía un repaso a los lenguajes que más se suelen pedir en las ofertas de empleo. Ese dato es uno de los más valiosos para los desarrolladores, que suelen enfocar esa sed de conocimientos hacia lenguajes que pueden dar lugar a nuevas oportunidades profesionales.



En ese sentido los lenguajes más demandados son de lejos JavaScript (sigue habiendo menos desarrolladores de los que la industria necesita) y Java, siendo Python también bastante relevante. A partir de ahí encontramos casi al mismo nivel a C++, C, C# y PHP. A partir de ahí el interés de las empresas baja más y tenemos lenguajes algo menos frecuentes en esas ofertas como Ruby, Go, Swift, Scala, R, Perl, Haskell, Clojure, Pascal o Lua.



Curiosamente los desarrolladores no siempre tienen interés en aprender esos lenguajes tan demandados, y de hecho el lenguaje que más interés suscita entre los programadores que quieren aprender una plataforma nueva es Go seguido por Python, Scala, Kotlin, o Ruby. Aquí se nota que los lenguajes que impulsan las grandes tecnológicas son muy llamativos para dichos desarrolladores, y tanto Go por ejemplo Swift, de Apple (algo más rezagado) generan mucha expectación.

Si estáis pensando en comenzar vuestra carrera en este ámbito es importante destacar otra de las conclusiones del estudio: lo que haces importa más de lo que pone en tu CV. La experiencia y tu porfolio son los dos elementos más relevantes para las empresas que ofrecen estos trabajos, y tener proyectos disponibles en plataformas como GitHub es algo casi imprescindible a día de hoy.



Y luego, claro hay datos más curiosos: la eterna batalla entre Vi/Vim y emacs ya no parece tal, porque al menos según la encuesta Vim es el editor que gana la partida de forma aplastante a emacs y a otros como Visual Studio, Sublime o Atom. Confieso que me ha costado creerlo: aunque no soy desarrollador he usado mucho Linux y soy de los que cree que emacs sigue siendo superior ;)

Via: You are not allowed to view links. Register or Login

2138


El incidente tomó por sorpresa a miles de usuarios

Microsoft lanzó en los días recientes dos actualizaciones de software que, acorde a reportes de expertos en seguridad en redes, habrían inutilizado algunos equipos Windows 7por error.

El incidente se presentó después de la implementación de la actualización de seguridad del pasado 9 de enero, identificada como Microsoft Monthly Rollup Update KB4480970, en combinación con la actualización anterior, KB971033, lanzada en abril de 2018.


Las dos actualizaciones más recientes introdujeron nuevas medidas de seguridad contra las conocidas vulnerabilidades de canal lateral Spectre y Meltdown; se corrigió un error de aislamiento de sesión que afectaba a los puntos finales remotos de PowerShell, además de corregir otros errores de Windows. La actualización corrigió los componentes de activación y validación en Windows Activating Technologies, lo que ayuda a los usuarios a confirmar que se está ejecutando una versión original de Windows 7 en sus equipos.

Acorde a expertos en seguridad en redes, a través de una publicación en Reddit un usuario comentó: “Esta mañana nos encontramos con la noticia de que algunos miles de equipos con Windows 7 reportando errores. Después de investigar el incidente, descubrimos que KB971033 había sido instalado en estas máquinas. Hasta hoy, tener este KB instalado no había sido un problema, parece que un cambio en la forma en que los servidores de activación de Microsoft responden a una clave estándar del servicio de administración de claves que se les envía puede ser responsable del error”.

Este servicio de administración de claves (KSM) permite a los usuarios activar automáticamente las ediciones de licencias por volumen de Windows y Office. Ambas actualizaciones de Microsoft el 8 de enero también hacen referencia a la falla inesperada en una sub sección titulada “Problemas conocidos en esta actualización”.

“Después de instalar esta actualización, algunos usuarios informan el error de activación de KSM No Legítimo 0xc004f200 en dispositivos con Windows 7”, reportaron expertos en seguridad en redes. Por su parte, Microsoft declaró mediante un comunicado: “Somos conscientes de este incidente y lo estamos investigando en estos momentos. Proporcionaremos una actualización cuando esté disponible”.

A través de Reddit, algunos usuarios comentaron que era posible solucionar este inconveniente eliminando la actualización, eliminando el caché de KMS y los datos de activación de las PC.

Via:noticiasseguridad.com

2139
Dudas y pedidos generales / Re:ayuda teclado
« on: January 16, 2019, 07:20:30 pm »
Como  cuando enciendes la compu prende algún led del teclado o el infrarrojo del mouse.
si es así presiona F8 antes del inicio del WINDOWS
Porque a mí lo que me pasaba es que se me desactivaba cuando empezaba a cargar el windows
y si podía seleccionar el modo de inicio (F8)
ya una vez ai puedes checar el modo seguro, simbolo del sistema etc. y darle un Scaneo, si tu BIOS es actual
debes de tener una opción de RECOVERY o algo así, donde puedes diagnosticar alguna falla o restablecerlo a un punto anterior.
Si nada de esto te funciona, utiliza un CDlive para que le pases un antimalware o antivirus.
(tomando en cuenta que debes de iniciar con el CD o usb entrando ala configuración del BIOS)
si el mouse y el teclado no te lo detecta desde que enciendes la compu, osea que ni al BIOS te deje entras entonces el problema no es con el WINDOWS si no con el hardware.

Espero te sea de ayuda.

2140
Noticias Informáticas / Infectan los sitios de comercio electrónico
« on: January 16, 2019, 07:07:17 pm »

Los hackers infectan los sitios de comercio electrónico al comprometer a su socio publicitario

Magecart ataca de nuevo, uno de los grupos de piratería más notorios se especializa en el robo de datos de tarjetas de crédito de sitios web de comercio electrónico con poca seguridad.
Según investigadores de seguridad de RiskIQ y Trend Micro, los ciberdelincuentes de un nuevo subgrupo de Magecart, etiquetado como "Magecart Group 12", recientemente han comprometido con éxito casi 277 sitios web de comercio electrónico mediante el uso de ataques en la cadena de suministro.
Magecart es el mismo grupo de analizadores de tarjetas de crédito digitales que ocuparon los titulares el año pasado por llevar a cabo ataques contra algunas grandes empresas, como Ticketmaster , British Airways y Newegg .
Normalmente, los piratas informáticos de Magecart comprometen los sitios de comercio electrónico e insertan código JavaScript malicioso en sus páginas de pago que capturan en silencio la información de pago de los clientes que realizan compras en los sitios y luego los envían al servidor remoto del atacante.

Sin embargo, los investigadores de las dos empresas revelaron que, en lugar de comprometer directamente los sitios web dirigidos, el Grupo 12 de Magecart pirateaba e insertaba su código de skimming en una biblioteca de JavaScript de terceros, permitiendo que todos los sitios web que usan ese script carguen el código malicioso.




La biblioteca de terceros a la que apunta Magecart Group 12 es una empresa francesa de publicidad en línea, llamada Adverline, cuyo servicio está siendo utilizado por cientos de sitios web de comercio electrónico europeos para mostrar anuncios.


"En el momento de nuestra investigación, los sitios web incrustados con el script de redireccionamiento de Adverline cargaron el código de skimming de Magecart Group 12, que, a su vez, omite la información de pago ingresada en las páginas web y luego la envía a su servidor remoto", señala Trend Micro .


Que es mas El investigador de seguridad Yonathan Klijnsma en RiskIQ descubrió que el código skimmer para MageCart Group 12 se protege de la ofuscación y el análisis al realizar una verificación de integridad dos veces.

"Magecart Group 12 usa un kit de herramientas de limpieza que emplea dos secuencias de comandos ofuscadas. La primera secuencia de comandos es principalmente para anti-inversión, mientras que la segunda secuencia de comandos es el principal código de identificación de datos", dicen los investigadores. En el momento de la infección, el código de verificación de datos primero verifica si se ejecuta en una página web de carrito de la compra adecuada. Lo hace detectando cadenas relacionadas en la URL como 'pago y envío', 'facturación', 'compra', 'panier', que significa 'cesta' en francés, y 'kasse', que significa 'pago' en alemán.




Una vez que detecte cualquiera de estas cadenas en la URL, la secuencia de comandos comenzará a realizar el comportamiento de skimming copiando tanto el nombre del formulario como los valores ingresados ​​por el usuario en el formulario de escritura de la página web.

Los datos de pago y facturación robados se almacenan en el LocalStorage de JavaScript con el nombre clave 'Caché' en formato Base64. Para especificar víctimas individuales, el código también genera un número aleatorio que se reserva en LocalStorage con el nombre de clave E-tag.
"Un evento de JavaScript 'descargar' se activa cuando el usuario cierra o actualiza la página web de pago. La secuencia de comandos envía los datos de pago, el número aleatorio (etiqueta electrónica) y el dominio del sitio web de comercio electrónico a un servidor remoto. a través de HTTP POST, con codificación Base64 en toda la fecha de envío ", explican los investigadores de Trend Micro. Los investigadores también publicaron los COI asociados con la operación de este Grupo 12, que incluye los dominios que los skimmers utilizaron para inyectar su código en los sitios web afectados y recibir la información de pago robada.
Al contactar, Adverline solucionó el problema inmediatamente y eliminó el código malicioso de su biblioteca de JavaScript.


Via:hackernews.com

Pages: 1 ... 105 106 [107] 108 109 110