This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - AXCESS

Pages: 1 ... 90 91 [92] 93 94 ... 98
1821
You are not allowed to view links. Register or Login

[Nota: En el presente artículo aparece la denominación: Zero-Width SPaces - ZWSP. Cuya traducción al español sería: “Espacios de Amplitud Cero” o “Espacios de Ancho Cero”.
No estoy familiarizado con su denominación en español, así que pudiera variar su nomenclatura.
Si alguien tuviere la certeza de su nomenclatura, su comentario sería bienvenido.
A veces estos términos varian en su traducción, de ahí esta nota]

Los investigadores de seguridad han estado advirtiendo sobre una técnica simple que los cibercriminales y los estafadores de correo electrónico ya están utilizando de forma salvaje para eludir las características de seguridad de Microsoft Office 365, incluyendo Safe Links, que originalmente están diseñados para proteger a los usuarios de malware y ataques de phishing.

Microsoft ha incluido Safe Links en Office 365 como parte de su solución ATP (Advanced Threat Protection) que funciona al reemplazar todas las URL en un correo electrónico entrante con URL seguras propiedad de Microsoft.

Por lo tanto, cada vez que los usuarios hacen clic en un enlace enviado en un correo electrónico, Safe Links primero los envía a un dominio de propiedad de Microsoft, donde comprueba de inmediato el enlace original para detectar cualquier cosa sospechosa. Si los escáneres de seguridad de Microsoft detectan algún elemento malicioso, avisa a los usuarios al respecto y, si no, los redirige al enlace original.

Sin embargo, los investigadores de la compañía de seguridad en la nube Avanan han revelado cómo los atacantes han pasado por alto tanto la verificación de la reputación de la URL de Office 365 como las características de protección de la URL de los enlaces seguros mediante el uso de “Espacios de Ancho Cero” (Zero-Width SPaces - ZWSP).

Compatible con todos los navegadores web modernos, los "espacios de ancho cero" (enumerados a continuación) son caracteres Unicode que no se pueden imprimir y que generalmente se usan para habilitar el ajuste de línea en palabras largas, y la mayoría de las aplicaciones los tratan como espacio regular, aunque no sea visible a la vista.

You are not allowed to view links. Register or Login

Demostración de ataque de phishing con “Espacios de Ancho Cero” (ZWSP)

Según los investigadores, los atacantes simplemente están insertando múltiples espacios de ancho cero en la URL maliciosa mencionada en sus correos electrónicos de suplantación de identidad, rompiendo el patrón de la URL de manera que Microsoft no lo reconoce como un enlace.
Sin embargo, cuando los usuarios finales hicieron clic en el enlace del correo electrónico, fueron enviados a un sitio web de captura de credenciales (phishing) para la obtención de credenciales.

Los investigadores también proporcionaron una demostración en video que muestra lo que sucedió cuando enviaron una URL maliciosa a una bandeja de entrada de Office 365 sin ningún carácter ZWSP insertado en la URL y con los caracteres ZWSP insertados en la URL.



El ataque Z-WASP es otra cadena en una lista de vulnerabilidades, incluidos los ataques baseStriker y ZeroFont, que están diseñados para ofuscar contenido malicioso y confundir la seguridad de Microsoft Office 365.

La firma de seguridad descubrió el ataque Z-WASP a más del 90 por ciento de los clientes de Office 365 de Avanan y reportó el problema a Microsoft el 10 de noviembre del año pasado después de confirmar su naturaleza.

Avanan luego trabajó con el equipo de seguridad de Microsoft continuamente para evaluar el alcance de la vulnerabilidad, que luego se abordaron el 9 de enero.

Fuente:
The Hacker News
You are not allowed to view links. Register or Login

1822
You are not allowed to view links. Register or Login

Casi todas las actividades en Internet comienzan con una consulta de DNS, una función clave de Internet que funciona como un directorio de Internet donde su dispositivo busca las direcciones IP del servidor después de ingresar una dirección web legible (por ejemplo: underc0de.org) .

Dado que las consultas de DNS se envían en texto sin cifrar a través de UDP o TCP sin cifrado, la información puede revelar no solo qué sitios web visita un individuo, sino que también es vulnerable a los ataques de suplantación de identidad.

Para solucionar estos problemas, Google anunció el miércoles que su servicio de DNS público (Sistema de nombres de dominio) finalmente admite el protocolo de seguridad DNS sobre TLS, lo que significa que las consultas y respuestas de DNS se comunicarán a través de conexiones TCP cifradas con TLS.

El DNS sobre TLS ha sido diseñado para hacer que sea más difícil para los atacantes MITM manipular la consulta DNS o escuchar a escondidas en su conexión a Internet.

Lanzado hace más de ocho años, el DNS Público de Google, IP 8.8.8.8 y 8.8.4.4, es el servicio de resolución más recurrente.
El gigante de los motores de búsqueda también dice que implementó la especificación de DNS sobre TLS junto con las recomendaciones de RFC 7766 para minimizar la sobrecarga de uso de TLS, que incluye soporte para:

     -TLS 1.3 para una seguridad mejorada y conexiones más rápidas
     -TCP abierto rápido
     -Canalización de consultas múltiples.
     -Respuestas fuera de orden a través de una sola conexión a su servidor DNS público

Puede utilizar el DNS sobre TLS de Google de dos maneras: privacidad estricta u oportunista.

En el modo de privacidad estricta, su dispositivo o sistema creará una conexión TLS segura en el puerto 853 con el servidor DNS, que si falla, el servidor responderá con un error.

Sin embargo, en el modo de privacidad oportunista, si el cliente no puede establecer una conexión segura en el puerto 853, vuelve a comunicarse con el servidor DNS en el puerto 53 estándar de DNS a través de UDP o TCP sin ningún tipo de seguridad o privacidad.

Google ha hecho que DNS-sobre-TLS esté disponible para los usuarios de Android 9 Pie a partir del miércoles. Por lo tanto, si ejecuta Android 9 en su teléfono inteligente, puede cambiar a DNS sobre TLS hoy.

Google no es el primero en ofrecer DNS sobre TLS. El año pasado, Cloudflare, la reconocida compañía de seguridad y rendimiento de Internet, también lanzó su nuevo "1.1.1.1", que afirma ser el servicio de DNS seguro más rápido y centrado en la privacidad del mundo, que admite tanto DNS sobre TLS como DNS. over-HTTPS para garantizar la máxima privacidad.

Fuente:
The Hacker News
You are not allowed to view links. Register or Login

1823
You are not allowed to view links. Register or Login

¿Recuerda "The Shadow Brokers" y el arresto de un ex contratista de la NSA acusado de robar 50 Terabytes de documentos “top secrets” de la agencia de inteligencia?
Resulta que Kaspersky Lab, que ha sido prohibido en las computadoras del gobierno de EE. UU. por temores de espionaje, fue quien informó al gobierno de EE. UU. y ayudó al FBI a capturar al contratista de la NSA, Harold T. Martin III, según informaron fuentes anónimas familiarizadas con la investigación.

En octubre de 2016, el gobierno de los EE. UU. arrestó y acusó a Martin, de 51 años, de robo de documentos altamente clasificados, incluidas herramientas de hacking de la NSA, e información secreta sobre la "defensa nacional", que él extrajo de las computadoras del gobierno durante dos décadas.
Se cree que la brecha es el mayor robo de material clasificado del gobierno, en la historia de Estados Unidos. Mucho más grande que las filtraciones de Edward Snowden.

Según las fuentes, la empresa de Antivirus se enteró de que Martin envió mensajes inusuales a través de Twitter a sus dos investigadores en 2016, solo 30 minutos antes de que el grupo de piratería Shadow Brokers comenzara a filtrar herramientas de piratería de la NSA en Internet.

La sincronización de los mensajes de Twitter, las filtraciones de Shadow Brokers y otras pistas como el perfil de HAL999999999 de Twitter vinculado al acceso de Martin. Unido al acceso de Martin a la unidad de hacking élite de la NSA, provocó inmediatamente una bandera roja en Kaspersky, que luego informó la comunicación a la NSA.
Sin embargo, se debe tener en cuenta que Martin, que está programado para ir a juicio en junio, enfrenta actualmente 20 cargos de retención no autorizada y voluntaria de información de la defensa nacional, y el FBI no tiene ninguna evidencia para vincularlo con los Shadow Brokers.

Por cierto, no confunda el caso de Martin con el caso de Nghia Hoang Pho, de 67 años, un desarrollador de la División de Operaciones de Acceso a Medida de la NSA que fue sentenciado a 5.5 años de prisión el año pasado por llevarse ilegalmente a casa los documentos clasificados, que fueron luego robado por piratas informáticos rusos de la PC de su casa que ejecutaba el antivirus Kaspersky.

En el caso de Pho, el gobierno de EE. UU. acusó a Kaspersky Lab de colaborar con la agencia de inteligencia rusa para obtener y exponer los datos clasificados de la NSA de la computadora de su empleado.

Irónicamente, Martin fue arrestado en un momento en que el FBI estaba involucrado en una campaña agresiva contra Kaspersky Labs para desacreditarlo y prohibir su software de las computadoras federales de los EE. UU. por el bien de la seguridad nacional.
Aunque Kaspersky Lab negó enérgicamente y repetidamente estas acusaciones, su software y servicios fueron prohibidos para uso gubernamental por una ley firmada por el presidente Donald Trump en diciembre de 2017 y posteriormente por el Departamento de Seguridad Nacional (DHS) por temores de espionaje.

En el momento de su arresto en agosto de 2016, Martin trabajaba para Booz Allen Hamilton Holding Corp, la misma compañía que anteriormente empleó a Edward Snowden, quien también filtró documentos clasificados en 2013 que exponían programas de vigilancia secreta llevados a cabo por la NSA.

Fuente:
The Hacker News
You are not allowed to view links. Register or Login

1824
Lamento el repost…pero no lo van a creer…

La victoria ha sido falsa…

Me han cambiado el sistema de reCAPTCHA.

Ahora me sale en la esquina inferior derecha. Debo darle al enviar para que salgan las imágenes.

You are not allowed to view links. Register or Login

Y después, se envía la página automáticamente.

Resulta que ahora sí no me lo puedo saltar…
He hecho de todo.

Son unos bellacos en Google. En mala hora puse este post…

[Modificación]

Han pasado unas horas y lo he vuelto a probar.
Y adivinen…

Me los salto todos como en los comienzos, pero con la nueva reubicación del reCAPTCHA en la web.

Ni idea de si algo está pasando, o es un plan secreto para volverme loco.

Si alguien tiene la explicación…
que tenga ganado el cielo.



1825
You are not allowed to view links. Register or Login

Noruega está considerando unirse a otras naciones occidentales, para excluir a Huawei Technologies, de la construcción de parte de la nueva infraestructura de telecomunicaciones 5G del país nórdico, dijo este miércoles su ministro de Justicia.

El gobierno noruego actualmente está discutiendo medidas para reducir las vulnerabilidades potenciales en su industria de telecomunicaciones antes de la actualización.

El operador estatal Telenor, que tiene 173 millones de suscriptores en ocho países de Europa y Asia, firmó su primer contrato importante con Huawei en 2009, un acuerdo que ayudó a allanar el camino para la expansión global de la firma china.

Telenor y su competidor Telia actualmente usan equipos 4G Huawei en Noruega y están probando equipos de la compañía china en sus redes experimentales 5G.

"Compartimos las mismas preocupaciones que los Estados Unidos y Gran Bretaña y es el espionaje de actores privados y estatales en Noruega", dijo el ministro de Justicia Tor Mikkel Wara al margen de una conferencia de negocios.

"Esta pregunta es de alta prioridad ... queremos tener esto en su lugar antes de construir la próxima ronda de la red de telecomunicaciones".

Al preguntársele si podrían tomarse acciones contra Huawei específicamente, Wara dijo: "Sí, estamos considerando los pasos dados en otros países, como en Estados Unidos y Gran Bretaña".

Huawei dijo que su equipo estaba seguro:

"Nuestros clientes en Noruega demandan fuertes requisitos de seguridad y administran el riesgo en sus operaciones de una manera positiva", dijo Tore Orderloekken, Oficial de seguridad cibernética en Huawei Noruega.
"Continuaremos siendo abiertos y transparentes, y ofreceremos pruebas y verificación extendidas de nuestros equipos para demostrar que podemos ofrecer productos seguros en la red 5G en Noruega".

En agosto, el presidente de los Estados Unidos, Donald Trump, firmó un proyecto de ley que prohibía al gobierno de los EE. UU. usar equipos de Huawei, y está considerando una orden ejecutiva que también impediría a las empresas de los EE. UU hacerlo.

Esto se debe a sospechas de espionaje en el equipamiento tecnológico a nivel de hardware, en sus partes integradas, pudiendo contener código malicioso latente.
Las principales agencias de seguridad de los Estados Unidos, han tomado cartas sobre el asunto, y corroboran las teorías. No han salido a luz pública, pruebas.
 También están recomendando a sus aliados, que no utilicen equipos de Huawei al construir redes 5G.
En Gran Bretaña, el operador de telecomunicaciones BT está retirando los equipos de Huawei del núcleo de sus operaciones móviles 3G y 4G existentes y no utilizará la compañía china para las partes centrales de la próxima red.

Telenor dijo que estaba tomando en serio la seguridad. "Noruega ha tenido control total sobre la infraestructura crítica durante muchos, muchos años, y nosotros en Telenor nos lo tomamos muy en serio", dijo el gerente general de Telenor, Sigve Brekke.

Fuente:
Reuters
You are not allowed to view links. Register or Login

1826
You are not allowed to view links. Register or Login

Microsoft ha emitido su primer parche de este año para abordar 49 vulnerabilidades de seguridad incluidas en CVE en sus sistemas operativos Windows y otros productos, 7 de los cuales están calificados como críticos, 40 importantes y 2 de gravedad moderada.
Solo una de las vulnerabilidades de seguridad parcheadas, por el gigante tecnológico este mes, ha sido informada públicamente en el momento de su lanzamiento, y ninguna está siendo explotada activamente.

Las siete vulnerabilidades de calificación crítica llevan a la ejecución remota de código y afectan principalmente a varias versiones de Windows 10 y las ediciones Server.

Dos de las 7 fallas críticas afectan al host Hyper-V del Sistema Operativo de Microsoft que no logra validar correctamente la entrada de un usuario autenticado en un sistema operativo invitado; tres afectan al motor de scripting ChakraCore que no maneja correctamente los objetos en la memoria en Edge; uno afecta directamente a Edge eso ocurre cuando el navegador maneja incorrectamente los objetos en la memoria; y uno afecta el cliente DHCP de Windows que no puede manejar adecuadamente ciertas respuestas DHCP.
La falla divulgada públicamente pero no explotada en la práctica, identificada como CVE-2019-0579 y clasificada como importante, se refiere a una vulnerabilidad de ejecución remota de código (RCE) en el motor de la base de datos Windows Jet que podría ser explotada para ejecutar código arbitrario en el sistema de una víctima engañándolo para que abra un archivo especialmente diseñado.

Otras vulnerabilidades "importantes" se tratan en el marco de aplicaciones: .NET, MS Exchange Server, Edge, Internet Explorer, SharePoint, el conjunto de aplicaciones de Office, el servicio de intercambio de datos de Windows, Visual Studio, Outlook y el subsistema de Windows para Linux.

Una de las fallas de MS Office parchadas este mes es un error (bug) de divulgación (tránsito) de información (data) (CVE-2019-0560) que existe cuando Microsoft Office divulga incorrectamente el contenido de su memoria.

Los atacantes pueden aprovechar esta vulnerabilidad engañando a un usuario para que abra un documento de Office especialmente diseñado. La explotación exitosa podría permitir a un atacante obtener información de la memoria de Office que luego se puede usar para comprometer la computadora o los datos de la víctima.

Microsoft le dio crédito a Tal Dery y Menahem Breuer de Mimecast Research Labs por esta vulnerabilidad. Para conocer más detalles sobre sus hallazgos, puede dirigirse a un aviso y a una publicación de blog publicada por Mimecast.

Evasión del bloqueo de pantalla en Skype para Android también parcheado (Lock Screen Bypass Flaw)

Otro error notable parcheado por Microsoft este mes es una vulnerabilidad de privilegio (CVE-2019-0622) en Skype para Android que, podría haber permitido a los hackers pasar por alto la pantalla de bloqueo y acceder a datos personales en un dispositivo Android, simplemente respondiendo una llamada de Skype a ese dispositivo

La falla de Skype ha sido clasificada como 'moderada' y requiere que un atacante tenga acceso físico a su dispositivo. Se incluyó un parche para esta vulnerabilidad en la versión de Skype del 23 de diciembre, pero los usuarios de Skype para Android deben actualizar manualmente la aplicación desde Google Play.
Aunque Microsoft no menciona esto como público, el investigador publicó un video de YouTube que demuestra la vulnerabilidad el 31 de diciembre.

Aunque no es parte de la actualización del parche de este mes, también se recomienda a los usuarios que descarguen la última actualización para parchar una vulnerabilidad de corrupción de memoria (CVE-2018-8653) en Internet Explorer, que Microsoft solucionó al lanzar un parche fuera de banda en diciembre, debido a que la falla está siendo explotada en la realidad.

Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los últimos parches de seguridad tan pronto como sea posible para evitar que ciberdelincuentes tomen el control de sus sistemas.

Para instalar las actualizaciones de parches de seguridad más recientes, diríjase a Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones en su SO, o puede instalar las actualizaciones manualmente.

Fuente:
The Hacker News:
You are not allowed to view links. Register or Login

1827
You are not allowed to view links. Register or Login

CES 2019 se está llevando a cabo en Las Vegas en este momento e incluso aunque no hay muchos anuncios de móviles, algunas compañías aún sacan algunas sorpresas de la manga.
Según los medios de comunicación coreanos, Samsung mostró su teléfono plegable exclusivamente para clientes a puerta cerrada. El teléfono aún no está listo para hacer una aparición global, ya que hay algunos problemas estructurales con el proceso de plegado.

Un ejecutivo de la compañía dijo que el dispositivo parece completamente plano cuando se desplegó.
 
You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Cuando intenta doblarlo, el teléfono se romperá, por lo que se vio el prototipo demoed dejando una marca de pliegue en modo de una sola mano.
El tema será arreglado para las unidades de producción, prometió el ejecutivo.
Samsung planea lanzar el teléfono en el primer semestre de 2019, pero fabricará solo 1 millón de unidades, lo que significaría una disponibilidad muy limitada.

Ya que estará equipado con la última tecnología de pantalla flexible y batería, Samsung le costará el teléfono alrededor de KRW1.5 millones, lo que representa alrededor de $ 1,350 usd.

Fuente:
GSMArena.
You are not allowed to view links. Register or Login


1828
Solución del caso.

En la tranquilidad de la noche me he puesto a buscar las causas.
Resulta que, si tienes el navegador limpio, sin cookies, o logueos de cuentas, los reCAPTCHAS, funcionan como se supone. Sin excepciones.

Pero… el misterio radica en que, si se tiene una cuenta de Google, y se está logueado en el correo por el navegador, este integra la cuenta a todos los servicios de Google, incluyendo la verificación CAPTCHA (después de reiniciar el navegador).
Esto es fácilmente visible si se accede a los servicios de Youtube, por ejemplo, sin haberse logueado en él, pero sí en el correo. Elemental.

La rareza de mi caso radica en que, aunque tengo cuenta en Google, uso un bloqueador: el Pricacy Badger; este me bloqueaba los servicios de Google 1 y 2 de la imagen.
En el 1 me “comía” las cookies, o sea no había alojamiento y traza en el navegador.
El 2 sí la bloqueaba.
You are not allowed to view links. Register or Login

Al desbloquearlos en fin de año. Ya se integra con el ecosistema de Google, resultando en un salto de verificación en el CAPTCHA.
Es irrelevante la versión de este.
Y no siempre salta la validación, sino que, de manera aleatoria (muy al azar), suelta una verificación visual, breve (una pasada en selección).

Gracias a todos los que se han interesado en el tema, en especial a Ud. @You are not allowed to view links. Register or Login.
Espero que les haya resultado interesante.

Buenos deseos.


1829
You are not allowed to view links. Register or Login

El caso de los Estados Unidos contra el director financiero de Huawei Technologies, quien fue arrestado en Canadá el mes pasado, se centra en los presuntos vínculos de la compañía con dos compañías desconocidas. Uno es un vendedor de equipos de telecomunicaciones que operaba en Teherán; el otro es el propietario de esa empresa, una compañía holding registrada en Mauritius (país insular en el océano índico).

Las autoridades de los Estados Unidos alegan que la Oficial Principal de Finanzas (CFO) Meng Wanzhou engañó a los bancos internacionales para que liquidaran sus transacciones con Irán al afirmar que las dos compañías eran independientes de Huawei, cuando en realidad Huawei las controlaba.
Huawei ha mantenido que las dos son independientes: el vendedor de equipos Skycom Tech Co Ltd y la compañía Shell Canicula Holdings Ltd.

Sin embargo, los informes corporativos y otros documentos hallados en Irán y Siria, muestran que Huawei, el mayor proveedor mundial de equipos de redes de telecomunicaciones, está más estrechamente vinculado a ambas empresas que lo que se sabía anteriormente.
Los documentos revelan que un ejecutivo de alto nivel de Huawei parece haber sido nombrado gerente de Skycom en Irán. También muestran que al menos tres individuos con nombres chinos tenían derechos de firma para las cuentas bancarias de Huawei y Skycom en Irán.

Se ha descubierto también que un abogado del Medio Oriente dijo que Huawei realizó operaciones en Siria a través de Canicula.

Los vínculos no informados previamente entre Huawei y las dos compañías podrían influir en el caso de Estados Unidos contra Meng, que es la hija del fundador de Huawei, Ren Zhengfei, al socavar aún más las afirmaciones de Huawei de que Skycom era simplemente un socio de negocios.

Las autoridades de los Estados Unidos afirman, que Huawei mantuvo el control de Skycom, usándolo para vender equipos de telecomunicaciones a Irán, y sacar el dinero fuera del registro, del sistema bancario internacional. Como resultado del engaño, las autoridades de los EE. UU. dicen que los bancos liquidaron involuntariamente cientos de millones de dólares en transacciones que potencialmente violaban las sanciones económicas que Washington tenía en ese momento en contra de hacer negocios con Irán.

Meng fue liberada con una fianza de C $ 10 millones ($ 7,5 millones) el 11 de diciembre, y permanece en Vancouver mientras Washington intenta extraditarla. En los Estados Unidos, Meng enfrentaría cargos relacionados con una supuesta conspiración para estafar a múltiples instituciones financieras, con una sentencia máxima de 30 años por cada cargo. Los cargos exactos no se han hecho públicos.

Huawei dijo el mes pasado que se le ha dado poca información sobre las acusaciones de Estados Unidos "y no tiene conocimiento de ningún delito por parte de la Sra. Meng". La compañía ha descrito su relación con Skycom como "una sociedad comercial normal". cumplió con todas las leyes y regulaciones y exigió a Skycom que hiciera lo mismo.

El arresto de Meng por una orden estadounidense ha provocado revuelo en China.
Ocurre en un momento de crecientes tensiones comerciales y militares entre Washington y Beijing, y en medio de preocupaciones por parte de los servicios de inteligencia de los EE.UU. de que el equipo de telecomunicaciones de Huawei podría contener "puertas traseras" para el espionaje chino.
La firma ha negado repetidamente tales reclamos. Sin embargo, Australia y Nueva Zelanda recientemente prohibieron a Huawei construir su próxima generación de redes de teléfonos móviles, y las autoridades británicas también han expresado su preocupación.

Oferta a Iran

Skycom había ofrecido vender por lo menos 1,3 millones de euros en equipos informáticos embargados de Hewlett-Packard al mayor operador de telefonía móvil de Irán en 2010. Al menos 13 páginas de la propuesta estaban marcadas como "confidencial de Huawei" y llevaban el logotipo de Huawei.
Huawei ha dicho que ni él ni Skycom finalmente proporcionaron el equipo de los EE. UU.

También ha salido a luz informes y documentación, sobre numerosos vínculos financieros y de personal entre Huawei y Skycom, incluido que Meng había servido en la junta directiva de Skycom entre febrero de 2008 y abril de 2009.
Según los documentos, los investigadores estadounidenses alegan que, al responder a los bancos, que no fueron nombrados, Meng y otros empleados de Huawei "mintieron repetidamente" sobre la relación de la compañía con Skycom y no revelaron que "Skycom estaba completamente controlado por Huawei".
Las autoridades estadounidenses también alegan que, en una reunión privada con un ejecutivo bancario, en o alrededor de agosto de 2013, Meng dijo que Huawei había vendido sus acciones en Skycom, pero no reveló que el comprador era "una compañía también controlada por Huawei".

Un "resumen de hechos" presentado por las autoridades de los EE. UU. Para la audiencia de libertad bajo fianza de Meng en Canadá dice: "Los documentos y registros de correo electrónico muestran que las personas que figuran como" Directores Administrativos "para Skycom eran empleados de Huawei". Ninguna de esas personas fue nombrada.

Muchos registros corporativos presentados por Skycom en Irán incluyen a los signatarios de sus cuentas bancarias en el país. La mayoría de los nombres son chinos; al menos tres de los individuos tenían derechos de firma para las cuentas bancarias de Skycom y Huawei. (Uno de los nombres figura en el registro iraní con dos grafías ligeramente diferentes, pero tiene el mismo número de pasaporte). Las autoridades de los Estados Unidos alegan en los documentos judiciales presentados en Canadá, que los empleados de Huawei fueron signatarios de las cuentas bancarias de Skycom entre 2007 y 2013.

Los registros en Hong Kong muestran que Skycom se liquidó voluntariamente en junio de 2017 y que Canicula recibió un pago de aproximadamente $ 132,000 como parte de la resolución.

Conexión de Siria

Hasta hace dos años, Canicula tenía una oficina en Siria, otro país que ha estado sujeto a sanciones de los Estados Unidos y la Unión Europea.
En mayo de 2014, un sitio web de negocios del Medio Oriente llamado Aliqtisadi.com publicó un breve artículo sobre la disolución de una empresa de Huawei en Siria que se especializó en equipos de cajeros automáticos (ATM).
Osama Karawani, un abogado que fue identificado como el liquidador designado, escribió una carta pidiendo una corrección, afirmando que el artículo había causado "graves daños" a Huawei.
Karawani dijo que el artículo sugería que Huawei había sido disuelta, no solo la compañía de cajeros automáticos. En su carta, que estaba vinculada a la página web de Aliqtisadi, dijo que Huawei todavía estaba en el negocio.
"Huawei nunca se disolvió", escribió; agregó que “ha estado y sigue operando en Siria a través de varias compañías que son Huawei Technologies Ltd y Canicula Holdings Ltd.Huawei Technologies es una de las principales compañías operativas de Huawei.

Según los investigadores, los clientes de Canicula incluían tres grandes compañías de telecomunicaciones. Uno es MTN Siria, controlado por la compañía sudafricana MTN Group Ltd, que tiene operaciones de telefonía móvil tanto en Siria como en Irán. MTN tiene una empresa conjunta en Irán, MTN Irancell, que también es un cliente de Huawei. MTN aconsejó a Huawei sobre la configuración de la estructura de la oficina de Skycom en Irán, según otra fuente familiarizada con el asunto.
"Skycom era solo un frente" para Huawei, dijo la persona.

Continuan las investigaciones, que pudieran resultar en un agravamiento de las relaciones entre China y USA.

Fuente:
Reuters
You are not allowed to view links. Register or Login

1830
Dudas y pedidos generales / Re:Horror y misterio con el reCAPTCHA
« on: January 09, 2019, 01:58:07 am »
Tengo una idea sobre lo que pudiera sucederle.

Google tiene implementado un sistema antibots, que cuando detecta tráfico inusual desde una red, impone el sistema de verificación CAPTCHA. Ese tráfico inusual pueden ser un sinfín de aspectos que se conjugan: redes con salidas múltiples:(con hardware: antenas, routers, etc,; y softwares: máquinas virtuales, servidores, etc.); firewalls de censuras; redes proxificadas; o hasta ofuscamiento en el tráfico u otra técnica de evasión; etc. O sea, detecta tráfico automatizado, o lo confunde.

Según la información que me llega de Ud., se encuentra en Venezuela, y allí, según refieren, el internet es muy inusual: compartido; proxificado por parte del malandrín de Maduro, para censurarlo, etc.
 
No le carga el CAPTCHA, de seguro porque su red tiene un ancho de banda pobre: 1 o 2 Mb/s, o está saturada de clientes.

Fíjese si aplica alguno de los aspectos que le he mencionado.
Puede obtener más información: <<<<(tráfico inusual)
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Espero que le sirva de ayuda, y lo tranquilice.

1831
You are not allowed to view links. Register or Login

5 G E? 5G Plus? 5G Ultrawideband? ¿Se levantará el verdadero 5G?

AT&T se burló de otros operadores, incluidos Verizon y T-Mobile, al volver a etiquetar repentinamente la red utilizada por algunos de sus teléfonos como "5G E", ya que la red 5G aún se está construyendo y no hay teléfonos en el mercado que sean compatibles.
El problema es que los teléfonos capaces de conectarse a 5G no aparecerán hasta dentro de pocos meses, y una red nacional 5G no se implementará hasta 2020 o 2021.

Pero Verizon, que se quejó el martes de la mudanza de AT&T, hizo algo similar cuando lanzó un servicio inalámbrico residencial con el “moniker 5G” utilizando su propia tecnología patentada.
 
Aunque ahora hay estándares de la industria que especifican exactamente qué deben cumplir las redes 5G, denominada "5G NR", todavía hay algunas áreas grises, particularmente cuando se trata de marketing.

Los operadores están utilizando todas las herramientas a su disposición mientras intentan convencer a los consumidores de que serán "los primeros" con la 5G.

Surge de esta manera un engaño de publicidad en el cual distintos operadores reclaman, y se acusan mutuamente de poseer tal implementación, siendo las de sus competidores falsas.

Nada nuevo bajo el sol, si se recuenta el proceder ante la era de la 3G o el 4G, resultando en un continuo asedio y engaño mediático a usuarios, manipulando desinformaciones o creando las popularmente catalogadas “fake news” (noticias falsas).

Fuente:
abc news
You are not allowed to view links. Register or Login


1832
You are not allowed to view links. Register or Login

Un estudiante alemán admitió haber obtenido y publicado los datos personales de cientos de políticos y celebridades, y dijo a los investigadores que actuó solo, dijeron las autoridades el martes.

El joven de 20 años vive con sus padres y aún está en la escuela, dijo Georg Ungefuk, un portavoz de la oficina de los fiscales de Frankfurt que se especializa en delitos por Internet.

El estudiante no tiene convicciones previas y pareció lamentar sus acciones, dijo Ungefuk. El sospechoso, que no fue identificado de acuerdo con las regulaciones de privacidad de Alemania, dijo a los investigadores que "actuó por molestia ante las declaraciones públicas de los políticos, periodistas y personalidades públicas involucradas", dijo el portavoz.

Las autoridades dicen que casi 1,000 personas se vieron afectadas por la violación de datos. En la mayoría de los casos, la información publicada en línea se limitó a los datos de contacto básicos, pero en hasta 60 casos se hicieron públicos datos personales más extensos. Fue publicado a través de Twitter antes de Navidad, pero solo llamó la atención de la mayoría de la gente la semana pasada.
La información parecía incluir datos sobre miembros de todos los partidos en el parlamento, excepto los del partido Alternativa por la extrema derecha para Alemania.

El hombre "dijo que actuó solo para obtener datos ilegalmente y luego publicarlos", dijo Ungefuk. Las investigaciones hasta el momento no han producido evidencia de que alguien más estuviera involucrado, agregó.

El sospechoso fue liberado el lunes por falta de fundamentos legales que justificarían mantenerlo bajo custodia, como un riesgo de colusión o riesgo de fuga.

Podría enfrentar cargos por obtener datos ilegalmente, y manejar datos robados, que pueden llevar a una sentencia de hasta tres años de prisión para adultos. Sin embargo, este caso está siendo considerado bajo la ley de menores, que conlleva sentencias menores.

Ungefuk señaló que el sospechoso ha cooperado con los investigadores, ayudándoles a recuperar los datos que eliminó después de que el caso se hiciera público.

Holger Muench, el jefe de la Oficina Federal de Policía Criminal de Alemania, dijo que el sospechoso aparentemente no usó malware, sino "métodos de piratería informática para superar las contraseñas".

"Las contraseñas inadecuadas generalmente son la causa principal de los datos pirateados", dijo Muench, y agregó que los investigadores no creen que el motivo del estudiante sea predominantemente político.

Fuente:
abc news
You are not allowed to view links. Register or Login
The Hacker News
You are not allowed to view links. Register or Login


1833
You are not allowed to view links. Register or Login

El popular intercambio de criptomonedas Coinbase ha suspendido todas las transacciones de Ethereum Classic (ETC), la versión original de la red de Ethereum, en sus plataformas comerciales, otros productos y servicios, después de detectar un posible ataque a la red de criptomonedas que permite a alguien gastar las mismas monedas digitales dos veces.

¿Por qué es preocupante este ataque? El robo dio como resultado la pérdida de $ 1.1 millones de la moneda digital Ethereum Classic. La moneda digital bajó de precio inmediatamente después de que saliera la noticia.

Coinbase reveló el lunes que identificó "una reorganización profunda de la cadena" de la Ethereum Classic blockchain (o el 51 por ciento de ataques de la red), lo que significa que alguien que controla la mayoría de los mineros en la red (más del 50%) ha modificado el historial de transacciones.

Después de reorganizar la cadena de bloques Ethereum (blockchain), los atacantes pudieron hacer lo que se denomina "doble gasto" de aproximadamente 219,500 ETC recuperando monedas gastadas previamente de los destinatarios legítimos y transfiriéndolas a nuevas entidades elegidas por los atacantes (generalmente una billetera en su control).

Coinbase identificó la reorganización de la cadena profunda del “blockchain” de Ethereum Classic el 5 de enero, momento en el que la firma detuvo los pagos de ETC en la cadena para salvaguardar los fondos de sus clientes y el intercambio de criptomonedas.

Vale la pena señalar que este incidente no fue un evento de una sola vez, ya que los ataques aparentemente están en curso.

Inicialmente, Coinbase identificó nueve reorganizaciones que contenían gastos dobles, y ascendió a 88,500 ETC (alrededor de $ 460,000), pero la última actualización en su publicación en el blog sugiere que al menos 12 reorganizaciones adicionales incluyeron gastos dobles, totalizando 219,500 ETC (casi $ 1.1Millones).

En ese momento, no está claro a quién atacaron los atacantes, pero Coinbase aseguró a sus clientes, que el intercambio de criptomonedas no había sido el objetivo de estos ataques y que no se perdieron fondos de los clientes.

Inicialmente, Ethereum Classic rechazó los reclamos de Coinbase, diciendo que la red ETC parecía estar "operando normalmente", pero horas después confirmó el "ataque exitoso del 51%" en la red Ethereum Classic con "múltiples" reorganizaciones de bloque.

Sin embargo, Ethereum Classic dijo que Coinbase no contactó con el personal de ETC, con respecto al ataque, y agregó que la investigación es un "proceso continuo".

Debido a que es increíblemente difícil, o tal vez virtualmente imposible montar ataques de este tipo contra redes de criptomonedas altamente minadas, como Bitcoin y Ethereum, los atacantes optaron por atacar criptomonedas de pequeña capitalización como Ethereum Classic, Litecoin Cash, Bitcoin Gold, ZenCash (ahora Horizen) y Verge.

Creado en junio de 2016, Ethereum Classic es la 18ª criptomoneda con una capitalización de mercado de más de quinientos millones de dólares (alrededor de $ 539 millones), lo que lo convierte en un objetivo atractivo para los atacantes.

Fuente:
The Hacker News
You are not allowed to view links. Register or Login

1834
You are not allowed to view links. Register or Login

El proveedor de exploits Zerodium ahora está dispuesto a ofrecer pagos significativamente más altos por los exploits completos de día cero (Exploits  Zero-Day) que permiten el robo de datos de WhatsApp, iMessage y otras aplicaciones de chat en línea.

Zerodium, una empresa emergente de la infame empresa francesa Vupen que compra y vende exploits de día cero a agencias gubernamentales de todo el mundo, dijo que ahora pagaría hasta $ 2 millones por jailbreaks remotos de iOS y $ 1 millón por exploits que apunten a aplicaciones de mensajería segura .

Obtenga $ 2 millones para hackear de forma remota un iPhone

Anteriormente, Zerodium ofrecía $ 1.5 millones para jailbreaks de iOS persistentes, que pueden ejecutarse de forma remota sin ninguna interacción del usuario (con un solo clic), pero ahora la compañía ha aumentado esa cantidad a $ 2 millones.

Obtenga $ 1 millón para vender WhatsApp y iMessage Zero-Days

Zerodium también ha duplicado el precio de las explotaciones de ejecución remota de código (RCE) que se dirigen a aplicaciones de mensajería segura como WhatsApp, iMessage y SMS / MMS para todos los sistemas operativos móviles, por lo que es de 1 millón desde $ 500,000.

Sin embargo, el precio de las hazañas de día cero para la popular aplicación encriptada Signal, ampliamente utilizada por muchos tecnólogos, periodistas y abogados, se mantuvo en $ 500,000, igual que antes.

Otras ofertas de compra:

    $ 1 millón para las vulnerabilidades de ejecución remota de código en Windows (anteriormente $ 500,000)

    $ 500,000 para explotaciones remotas de ejecución de código en Chrome, incluido un escape de sandbox de seguridad (anteriormente $ 250,000 y $ 200,000 para Windows y Android respectivamente)

    $ 500,000 para Apache o Microsoft IIS RCE, es decir, explotaciones remotas a través de solicitudes HTTP (S) (anteriormente $ 250,000)

 $ 500,000 para ataques de escalamiento de privilegios locales contra Safari, incluido un escape de sandbox de seguridad (anteriormente $ 200,000)

    $ 250,000 para Outlook RCE, es decir, explotaciones remotas a través de correos electrónicos maliciosos (anteriormente $ 150,000)

    $ 250,000 para PHP o OpenSSL RCE (anteriormente $ 150,000)

    $ 250,000 para RCE de Microsoft Exchange Server (anteriormente $ 150,000)

    $ 200,000 para la escalada de privilegios locales en el kernel, o en la raíz para el sistema operativo Android o iOS (anteriormente $ 100,000)

    $ 200,000 para VMWare ESXi Virtual Machine Escape, es decir, escape de host invitado (anteriormente $ 100,000)

    $ 100,000 por PIN / contraseña local o omisión de Touch ID para Android o iOS (anteriormente $ 15,000)

    $ 80,000 para la escalada de privilegios locales de Windows o escape de sandbox de seguridad (anteriormente $ 50,000)

El alza en el precio está en línea con la demanda y la mayor seguridad de los últimos sistemas operativos y aplicaciones de mensajería, así como para atraer a más investigadores, piratas informáticos y cazadores de errores para que busquen complejas cadenas de explotaciones.

La cantidad pagada por Zerodium a los investigadores por adquirir sus exploits originales de día cero depende de la popularidad y el nivel de seguridad del software o sistema afectado, así como de la calidad del exploit enviado, por ejemplo, es una cadena total o parcial. afecta a las versiones actuales, confiabilidad, mitigaciones de explotación anuladas, continuación del proceso, etc.

Para reclamar el dinero del premio, su investigación debe ser original y no declarada previamente. Zerodium también dijo que la compañía está dispuesta a pagar recompensas aún mayores a los investigadores por sus hazañas o investigaciones excepcionales.

Los hackers obtendrán el pago en el plazo de una semana después de enviar las vulnerabilidades del día cero junto con una prueba de concepto válida.

Recientemente, Zerodium reveló una vulnerabilidad crítica de día cero en el complemento del navegador NoScript que podría haber sido explotada para ejecutar JavaScript malicioso en los navegadores Tor de las víctimas para identificar efectivamente su dirección IP real, incluso si se utilizara el nivel máximo de seguridad.[Comentario personal: eso explica muchas cosas]

Fuente:
The Hacker News
You are not allowed to view links. Register or Login


1835
Noticias Informáticas / Wi-Fi CERTIFIED 6 ™ se impondrá en 2019
« on: January 08, 2019, 05:26:07 pm »
You are not allowed to view links. Register or Login

Austin, TX y Las Vegas, NV

Con el impulso de la industria alrededor de Wi-Fi 6, Wi-Fi Alliance® presenta Wi-Fi CERTIFIED 6 ™ para garantizar que los dispositivos basados en la tecnología IEEE 802.11ax cumplan con los estándares acordados en la industria para interoperabilidad y seguridad.
El programa de certificación de la Wi-Fi Alliance, que se realizará en el tercer trimestre de 2019, brindará la capacidad, la cobertura y el rendimiento requerido por los usuarios para experimentar los casos de uso de la próxima generación de Wi-Fi®, desde la transmisión de películas de ultra alta definición (Ultra HD) hasta aplicaciones de negocio de misión crítica.
Las capacidades avanzadas admitidas por Wi-Fi CERTIFIED 6 aportan innovación para que Wi-Fi sobresalga incluso en diversos entornos Wi-Fi con muchos dispositivos.
Los beneficios clave incluyen tasas de datos más altas, mayor capacidad de red, mejor rendimiento en entornos congestionados y mayor eficiencia energética.
 
Estas capacidades incluyen:

     -Acceso múltiple por división de frecuencia ortogonal de enlace ascendente y descendente (OFDMA): aumenta la eficiencia de la red y reduce la latencia en entornos de alta demanda
     -Salida múltiple de entrada múltiple para múltiples usuarios (MU-MIMO): permite que se transfieran más datos a la vez y permite que un punto de acceso transmita a una mayor cantidad de clientes simultáneos a la vez
     -Forma de haz de transmisión: permite velocidades de datos más altas en un rango determinado, lo que resulta en una mayor capacidad de red
     -Modo de modulación de amplitud en cuadratura 1024 (1024-QAM): aumenta el rendimiento en dispositivos Wi-Fi al codificar más datos en la misma cantidad de espectro
     -Hora de activación (TWT): mejora significativamente la vida útil de la batería en dispositivos con Wi-Fi, como los dispositivos de Internet de las cosas (IoT)

A principios de este año, Wi-Fi Alliance introdujo una nueva estructura de nomenclatura amigable para el consumidor que proporciona a los usuarios una designación fácil de entender tanto para la tecnología Wi-Fi admitida en su dispositivo como para la tecnología Wi-Fi disponible para la conexión a una red.
Los datos recientes de Wakefield Research en nombre de Wi-Fi Alliance indican que más de la mitad de los usuarios quieren la última tecnología en sus dispositivos, pero casi tres cuartos de los encuestados evitan comprar dispositivos cuando es demasiado difícil entender las etiquetas y descripciones técnicas.
La nueva terminología generacional ayudará a los consumidores a identificar más fácilmente los dispositivos con la última tecnología Wi-Fi y comprender mejor si los dispositivos brindarán la experiencia Wi-Fi esperada.

Los productos de Wi-Fi 6 se destacarán en # CES2019.
Los miembros de la Wi-Fi Alliance mostrarán puntos de acceso de alto rendimiento, computadoras portátiles y otros productos nuevos en la sala de exhibición.
Los dispositivos Wi-Fi 6 mejorarán la experiencia del usuario tanto en aplicaciones de consumo como empresariales y serán particularmente útiles en hogares, autos inteligentes, negocios, e-Learning, IoT, estadios, lugares públicos y centros de transporte.
Wi-Fi 6 admitirá una gama de casos de uso en estos escenarios, incluyendo transmisión de alta definición, realidad virtual, video HD y 4K interactivo, rastreo de activos y sensores, y capacidades de carga y descarga más eficientes.

Fuente:
Wifi Alliance
You are not allowed to view links. Register or Login

1836
You are not allowed to view links. Register or Login

Malware a través de la Inteligencia Artificial

La Inteligencia Artificial puede ayudarnos en el día a día de una forma muy positiva. Está presente en muchos campos en la actualidad. Sin embargo no todo es positivo. Según expertos en seguridad informática de Darktrace, la Inteligencia Artificial va a ser utilizada para la distribución de malware.
Esto lo van a utilizar para imitar el comportamiento normal en una red en particular. De esta manera logra propagarse en los equipos y evitar así su detección. Un problema al que tendrán que poner remedio las empresas de seguridad.
Por poner un ejemplo, un ransomware podría elegir, de manera inteligente, la mejor forma de distribuirse y cómo adaptarse mejor al entorno.

Phishing inteligente

Otra de las técnicas de ataques de las que tendremos que preocuparnos este 2019 es el phishing inteligente. Como sabemos, el phishing es un método que utilizan los ciberdelincuentes para robar las credenciales y contraseñas de los usuarios. Buscan que la víctima crea que están ante algo legítimo, pero realmente es un fraude.
Ahora estas técnicas van a perfeccionar. Vamos a encontrarnos con correos electrónicos o mensajes que intenten suplantar la identidad de manera inteligente y ponga en riesgo nuestros datos.
Los expertos aseguran que podrían utilizar la inteligencia artificial para crear mensajes de correo electrónico automáticos, que comprendan el contexto y sean capaces de llegar de una mejor manera a la víctima. Una problemática que estará presente tanto en dispositivos móviles como en equipos de escritorio.

Ataques a sistemas críticos

Los expertos en seguridad también creen que en este 2019 los ataques se centraran en sistemas críticos. Esto significa que atacarán los sistemas esenciales de un país, como pueden ser la electricidad, economía, seguridad…
No es algo que, sobre el papel, debería de afectar directamente a los usuarios. Sí podrían afectar más a empresas en determinados sectores considerados críticos.

Cómo protegernos de estas amenazas

Ahora bien, ¿cómo podemos protegernos de estas y otras amenazas? Lo primero y más básico es mantener siempre los equipos actualizados. De esta manera evitamos brechas de seguridad que permitan a los atacantes aprovechar vulnerabilidades y desplegar las amenazas. Esto hay que aplicarlo a todo tipo de dispositivos, así como a los programas que tengamos instalados y hacer frente a estos métodos de ataque.
También es importante contar con programas y herramientas de seguridad. Así podremos hacer frente a las diferentes variedades de malware que pueda llegar a nuestros dispositivos. Son muchas las opciones que tenemos y están disponibles para todos los dispositivos.
Pero sobre todo el sentido común es muy importante. Hemos visto que el phishing inteligente va a ser una de las amenazas nuevas durante este 2019. Esto significa que van a perfeccionar las técnicas para distribuir este tipo de amenazas a través de correos, mensajes, etc.

Fuentes:
Hacking Land
You are not allowed to view links. Register or Login
Symantec
You are not allowed to view links. Register or Login


1837
You are not allowed to view links. Register or Login

Sin hablar de DOCSIS 4.0 o DOCSIS dot Next, los operadores de cable han aprovechado el CES 2019 que se celebra en la ciudad de Las Vegas para sacar pecho sobre el futuro de sus redes. En este caso, The Internet & Television Association, CableLabs y Cable Europe han hablado largo y tendido sobre el futuro de sus redes y de la capacidad que tendrán para ofrecer 10 Gbps de velocidad, también conocido como 10G.
Las pruebas de laboratorio ya están realizándose y se realizarán pruebas en entornos reales el año que viene.

La eterna guerra entre el cable y la fibra no tiene visos de terminar. Además, se trata de un asunto que siempre despierta la polémica en los usuarios. Mientras algunos defienden que podemos llamar fibra a todo, otros creen que sólo debe ser llamada fibra la tecnología conocida como FTTH, siendo el resto híbridos que no merecen esta calificación. Sea como fuere, los operadores de cable no están dispuestos a dar un paso atrás y quieren seguir mejorando sus redes.

Los operadores de cable ofrecerán velocidades de 10 Gbps

En España el FTTH es la norma con Movistar y Orange como principales operadores con esta tecnología. Sin embargo, eso no ocurre en otras partes del mundo en las que el cable es una de las tecnologías mayoritarias. Por ejemplo, en los Estados Unidos tenemos al 85% de los hogares con una red de cable de operadoras como Comcast, Charter, Cox, Mediacom, Midco o Cogeco.
Junto a otras internacionales, como Rogers, Shaw Communications, Vodafone, Taiwan Broadband Communications, Telecom Argentina y Liberty Global, están apoyando la iniciativa 10G.
Esto permitirá al cable pasar de 1 Gbps de velocidad máxima que se ofrece actualmente a 10 Gbps y más en los próximos años.

Por el momento, están realizándose pruebas de laboratorio y, en 2020, se harán pruebas en entornos reales.

Con la iniciativa 10G quieren ofrecer 10 Gbps simétricos en sus redes. Para ello, los operadores de cable de todo el mundo deberán actualizar sus redes al siguiente estándar que soporte estas velocidades. Como ya sabemos, este proceso suele ser lento y caro para los operadores, lo que hace que se demore en el tiempo.

En el caso de España, la mayor red HFC de cable es la de Vodafone y se actualizó a DOCSIS 3.1 en su totalidad a finales del año pasado. Con esta mejora, la operadora británica puede ofrecer a todos sus clientes la modalidad de 1 Gbps de velocidad.

Fuente:
Hacking Land
You are not allowed to view links. Register or Login

1838
You are not allowed to view links. Register or Login

El LiFi es un tipo de conectividad inalámbrica basada en luz. Mientras el WiFi no requiere contacto visual directo para transmitir información, el LiFi sí requiere que emisor y receptor estén sean visibles entre sí. Esto tiene ventajas e inconvenientes, y cada vez más empresas están creando productos compatibles con esta tecnología. La última ha sido Oledcomm con el LiFiMax.

LiFiMax: cuatro veces más rápido que MyLiFi

LiFiMax es una lámpara que la compañía ha presentado en el Consumer Electronics Show de este año, permitiendo a 16 usuarios conectarse a una velocidad de hasta 100 Mbps. Esta velocidad es mayor que el modelo anterior llamado MyLiFi, que tenía menos alcance y una velocidad limitada de 23 Mbps.

El LiFiMax es bastante pequeño, con un diámetro de sólo 10 cm y un espesor de 2,5 cm. A pesar de ello, es el transmisor de Li-Fi más potente que se ha creado hasta la fecha, con un alcance de 28 metros.
Es fácilmente instalable como cualquier lámpara en el techo, pudiendo conectarla a un puerto Ethernet de un router.
Las velocidades medias varían entre los 40 y 100 Mbps.
Para recibir la señal, es necesario que el dispositivo sea compatible, o utilizar el receptor USB que la compañía incluye en el producto.

El LiFiMax estará a la venta a finales de año, con el pack que incluye emisor y receptor costando 900 dólares. También lanzarán un pack de un emisor y cinco receptores por un precio todavía por determinar. El precio es muy parecido a los 840 dólares que costaba la lámpara anterior que iba colocada en una mesa.
A pesar de ello, sigue siendo unas seis veces más caro que otros routers con redes WiFi en malla que pueden comprarse en la actualidad. Hasta que el precio de estos productos no baje no se podrán considerar como alternativa actual al omnipresente WiFi.

El Li-Fi es más seguro y no genera interferencias en habitaciones adyacentes

La compañía lleva más de 10 años investigando sobre esta tecnología, cuya principal ventaja es la mayor seguridad en las conexiones. Al necesitar visión directa con el emisor, si se emite la señal en una zona cerrada se asegura de que nadie va a poder acceder a la red desde fuera e intentar hackearla.

El LiFi, o Li-Fi, utiliza luz visible, infrarroja o ultravioleta para enviar y recibir datos. Además de la seguridad, esto ayuda a eliminar las interferencias, por lo que lugares como los hospitales se pueden beneficiar de usar esta tecnología que no cause problemas entre máquinas, algo que sí ocurre con el WiFi o el Bluetooth. La tecnología fue diseñada en 2005, y actualmente cuenta con el interés de la industria aeronáutica y automovilística.

Fuente:
Hacking Land
You are not allowed to view links. Register or Login


1839
You are not allowed to view links. Register or Login

La Bluetooth SIG es la asociación sin ánimo de lucro detrás del desarrollo de la tecnología Bluetooth y su implementación en los dispositivos que usamos a diario. Ellos se encargan de diseñar y crear los nuevos estándares de Bluetooth, siendo el 5.0 el último de ellos. Ahora, quieren utilizarla también para las redes en malla de la misma manera que lo hace el WiFi mediante la creación del subgrupo Smart Home, que buscará nuevos caminos para el estándar anunciado hace año y medio.

Bluetooth Mesh está cada vez más cerca de nuestros hogares

Este grupo busca acabar con las diferentes tecnologías y estándares que se han diseñado para el hogar, como Zigbee o Z-Wave. Para ello, ya anunciaron la creación de Bluetooth Mesh a mediados de 2017, y ahora acaban de seleccionar este estándar como el candidato a convertirse en el que utilicen todos los dispositivos inteligentes que introduzcas en tu hogar.
Este estándar permitirá a cualquier dispositivo de la red en malla controlar y comunicarse con otros cercanos en lugar de ser una comunicación de punto a punto. Gracias a ello, dos dispositivos que no se están viendo entre sí de manera directa pueden enviarse información usando otros dispositivos como intermediarios sin que tampoco sea necesario un punto de acceso que los gestione a todos.

Además, este estándar está pensado para reducir al máximo el consumo energético, pudiendo introducirlo en dispositivos que no reenvíen señales para reducir el consumo de batería. Por ejemplo, un termostato simplemente debe recibir la señal de que se quiere poner una temperatura concreta, sin necesidad de tener que enviar información de vuelta.

Cualquier dispositivo con Bluetooth 4.0 o posterior es compatible con Bluetooth Mesh

Bluetooth Mesh no es sólo compatible con nuevos dispositivos, sino que también es retrocompatible con aquellos que lleven Blueooth 4.0 o posterior, aunque algunos de ellos probablemente no reciban la compatibilidad por quedarse sin actualizaciones de software. Los estándares de Bluetooth suelen tardar 6 meses en ser incorporados desde su anuncio, aunque con Bluetooth Mesh se está tardando más.
Detrás del nuevo subgrupo está el apoyo de más de 60 empresas, entre las que se incluyen Xiaomi y MediaTek. De momento, su objetivo será crear especificaciones y modelos adicionales para disponibles que se conecten a este tipo de redes. Uno de los modelos se encargará de definir, por ejemplo, cómo una bombilla es controlada por un interruptor inteligente, estando ambos conectados en malla. Los miembros trabajarán en hacer avanzar este estándar, y abrirlo al resto de fabricantes cuando lo tengan listo.

La ventaja de este estándar es que no requiere una implementación diferente a nivel de hardware, sino que cualquier dispositivo actual del mercado puede tenerla. Conforme se siga avanzando en él, más y más dispositivos irán formando parte de estas redes para tener un hogar inteligente y seguro.

Fuente:
Hacking Land
You are not allowed to view links. Register or Login


1840
Dudas y pedidos generales / Re:Horror y misterio con el reCAPTCHA
« on: January 08, 2019, 02:57:07 pm »
Hola @You are not allowed to view links. Register or Login

Pues un poco que me alivia.

No estoy seguro, pero creo que el sistema de reCAPTCHA es por contrato.

Pudiera ser el último modelo. Lo curioso es que no me sucede en todas las páginas, y siéndole sincero, mis conexiones a internet son un poco variopintas, entre otras implementaciones.

Estas cosas son siempre interesantes y curiosas, y particularmente siempre me gusta el conocer el “por qué”. Como ve, uno se va inflamando en especulaciones de, si es esto u aquello.

Sigo sin encontrarle una respuesta satisfactoria, aunque su ayuda sirve de guía pues Ud. ha experimentado el mismo efecto.
Debe ser que están actualizando los reCAPTCHA, digo yo…

Y muchas gracias por compartir su experiencia.
Me tranquiliza el saber que es una experiencia compartida, y no una exclusividad por mi parte.

Lléguele mi sincero agradecimiento y buenos deseos.


Pages: 1 ... 90 91 [92] 93 94 ... 98