Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - graphixx

Páginas: 1 2 [3] 4 5 ... 53
41


Windows 10 October 2018 Update ya está disponible.

Es la segunda y última gran actualización del sistema operativo de Microsoft que se lanza este año en la nueva modalidad de Windows como servicio. Como siempre sucede, algunos usuarios suelen tener problemas con estas actualizaciones, aunque es posible que esta vez sean más graves que en otras ocasiones. Concretamente, algunos usuarios reportan problemas de archivos personales y documentos borrados tras actualizar a Windows 10 October 2018 Update.

Ya conocemos las novedades de la nueva actualización de Windows 10 como el tema oscuro para el navegador de archivos, acceso a las fotos y mensajes de nuestro móvil con Your Phone, nueva herramienta de captura de pantalla Snip & Sketch y diversas mejoras de funcionamiento en muchas áreas del sistema operativo.

Problema: Windows 10 October 2018 borra los archivos personales de los usuarios

Actualizar siempre tiene algunos riesgos, aunque normalmente suelen ser cosas insignificantes que no afectan de forma grave a los usuarios. Sin embargo, tras actualizar a Windows 10 October 2018 Update, algunos usuarios han empezado a quejarse de forma airada tras perder datos y archivos personales.



Este se ha convertido sin duda en el gran problema de los que han actualizado a esta nueva versión. Tenemos varios casos que señalan que han perdido datos almacenados en las carpetas de usuario como Documentos o Descargas. De hecho, tenemos hasta un usuario que afirma que ha perdido 60GB de archivos WAV tras actualizar.

En otros casos, se han borrado incluso perfiles de usuarios. Un administrador de sistema señala que todo podría estar causado por una directiva de grupo que indica “Borrar perfil de usuario más antiguo que un determinado número de días al reiniciar el ordenador”. En los equipos afectados se ha encontrado esto y no en otros ordenadores que no se han visto afectados por el problema.

Por el momento, no existe confirmación oficial del problema por parte de Microsoft ni sabemos la causa exacta. Además, no tenemos forma conocida de resolverlo y recuperar los documentos y archivos borrados. Algunos usuarios han intentado desinstalar la actualización, pero eso no ha servido para devolverles sus archivos.

Fuente: adslzone.net


!RECUERDEN QUE LAS ACTUALIZACIONES AUTOMÁTICAS DE WINDOWS 10 SE DESHABILITAN ES POR LA FUNCIÓN DE POLITICAS DE GRUPO NO POR LOS SERVICIOS!

42


China habría utilizado un chip diminuto para intentar infiltrarse en las grandes tecnológicas

Estados Unidos descubre el origen chino de modificaciones en placas base distribuidas a compañías de todo el mundo, cuyo objetivo sería robar información de propiedad intelectual y secretos comerciales.

China habría conseguido, supuestamente, infiltrarse de manera efectiva durante los últimos años en los sistemas informáticos de decenas de empresas de todo el mundo, muchas de ellas referentes del sector de la tecnología, como Amazon o Apple, a través del uso de un microchip. Una vulnerabilidad que ha sido posible gracias a un elaborado plan ejecutado desde el país asiático en las cadenas de producción de los proveedores de Super Micro Computer (Supremicro), una de las principales empresas distribuidoras de placas base para servidores a nivel mundial.

O al menos lo ha intentado, según una publicación detallada de Bloomberg Businessweek que surge tras una investigación, aún en curso, comenzada por el gobierno de Estados Unidos en 2015, cuando se comenzaron a detectar las anomalías en los placas base de servidores de Elemental Technologies, una compañía adquirida posteriormente ese año por Amazon para su plataforma AWS (Amazon Web Services). Desde entonces, y según las fuentes recabadas por el citado medio, que abarcan tanto investigadores independientes como individuos del propio Gobierno, se han ido descubriendo las implicaciones, cada vez mayores, de lo que parece una operación a gran escala orquestada desde el núcleo de China.

Tan pequeño como un grano de arroz

El quid de la cuestión se encuentra en un diminuto chip, del tamaño de la punta de un lapicero o de unas dimensiones tan reducidas como las de un grano de arroz, aproximadamente. Al contrario que otras técnicas de ciberataque e infiltración en equipos ajenos, la problemática que presentan los millones de servidores provistos por Supermicro alrededor del mundo –en 2014 Apple adquirió 10.000 de esos servidores para instalarlos en 19 localizaciones alrededor del mundo, por ejemplo– es que la implantación del chip se hacía directamente en el proceso de ensamblaje en las fábricas, complicando notablemente su posible detección.

Supermicro abastecía en 2015 a 900 clientes de 100 países diferentes

"Algunos de los chips se construyeron para que parecieran receptores de señal, e incorporaron memoria, capacidad de conexión a la red y suficiente capacidad de procesamiento para un ataque", aseguran los descubridores. Con estos pequeños dispositivos implantados en las placas base, eran enviados a Supermicro, que se encargaba (y encarga) de venderlos a diferentes compañías –en 2015 su cartera se extendía a más de 900 clientes en 100 países de todo el mundo–. Una vez en los servidores, los microchips eran capaces de realizar modificaciones en las operaciones de estos y ser controlados de manera externa por los atacantes.

La acción pertenece presuntamente a un grupo del Ejército Popular de Liberación, el ejército nacional de la República Popular China, atañendo de manera directa al Gobierno del país, cuyas tensiones con Estados Unidos y su vocación por controlar internet y las comunicaciones son de sobra conocidas. Según un antiguo trabajador del cuerpo de Inteligencia de Estados Unidos, la importancia de este ataque o acción conjunta viene dada por el papel de Supermicro en el mercado internacional, lo cual eleva el rango de afectados exponencialmente.

Citar
Piensa en Supermicro como el Microsoft del mundo del hardware. Atacar a las placas madre de Supermicro es como atacar a Windows. Es como atacar a todo el mundo.

¿Se sabía o no?

El análisis de la situación publicado hoy asegura que la situación con los servidores y el compromiso de los datos de los mismos era bien conocida por muchas de las empresas expuestas, entre las que se encuentran las mencionadas Apple y Amazon, que descubrieron las modificaciones en los servidores en 2015. El objetivo de las mismas era robar datos de propiedad intelectual y secretos comerciales de empresas norteamericanas, por lo que los datos de los usuarios no se habrían visto expuestos.

En contra de lo publicado por Bloomberg, ambas compañías niegan tajantemente haber encontrado evidencias en el pasado acerca de este asunto ni tener conocimiento alguno de investigaciones por parte del Gobierno en relación a este aspecto. Apple asegura haber realizado investigaciones de manera periódica tras las numerosas veces que les contactó dicha publicación con información acerca de la infiltración en los servidores, no encontrando "ninguna evidencia" que respalde los datos del medio.

Citar
En esto podemos ser muy claros: Apple nunca ha encontrado chips maliciosos, "manipulaciones de hardware" o vulnerabilidades plantadas a propósito en ningún servidor. Apple nunca tuvo contacto con el FBI ni con ninguna otra agencia sobre tal incidente. No tenemos conocimiento de ninguna investigación por parte del FBI, ni nuestros contactos en la aplicación de la ley. [...]

Como práctica, antes de que los servidores se pongan en producción en Apple, se los inspecciona en busca de vulnerabilidades de seguridad y actualizamos todo el firmware y el software con las últimas protecciones. No descubrimos ninguna vulnerabilidad inusual en los servidores que compramos de Super Micro cuando actualizamos el firmware y el software de acuerdo con nuestros procedimientos estándar. [...]

Por su parte, Amazon adopta una postura similar y descarta haber tenido cualquier conocimiento acerca de una posible situación de vulnerabilidad de datos en sus servidores.

Citar
Es falso que AWS supiera sobre un compromiso en la cadena de suministro, un problema con chips maliciosos o modificaciones de hardware al adquirir Elemental. También es falso que AWS supiera sobre los servidores que contienen chips maliciosos o modificaciones en centros de datos con sede en China, o que AWS trabajó con el FBI para investigar o proporcionar datos sobre hardware malicioso. [...] No hemos encontrado pruebas que respalden las afirmaciones de chips maliciosos o modificaciones de hardware.

La auditoría previa a la adquisición describió cuatro problemas con una aplicación web (no hardware o chips) que SuperMicro proporciona para la administración de sus placas base. Todos estos hallazgos se abordaron completamente antes de que adquiriéramos Elemental. [...]

Desde Supermicro niegan, igualmente, tener constancia acerca de la situación con sus servidores:

Citar
Si bien cooperaríamos con cualquier investigación gubernamental, no tenemos conocimiento de ninguna investigación relacionada con este tema ni ninguna agencia gubernamental nos ha contactado al respecto. No tenemos conocimiento de ningún cliente que abandone Supermicro como proveedor para este tipo de problema.

Todas las grandes corporaciones en el clima de seguridad actual responden constantemente a las amenazas y evolucionan su postura de seguridad. Como parte de ese esfuerzo, estamos en contacto regular con una variedad de proveedores, socios de la industria y agencias gubernamentales que comparten información sobre amenazas, mejores prácticas y nuevas herramientas. Esta es una práctica estándar en la industria de hoy. Sin embargo, no hemos estado en contacto con ninguna agencia gubernamental con respecto a los problemas que usted planteó.

Además, Supermicro no diseña ni fabrica chips de red ni el firmware asociado, y nosotros, al igual que otras compañías líderes de servidores / almacenamiento, los obtenemos de las mismas compañías líderes de redes.

Por último, como era de esperar, desde el Ministerio de Asuntos Exteriores chino también manifiestan su desconocimiento, asegurando trabajar siempre en pro de la ciberseguridad.

Citar
China es una decidida defensora de la ciberseguridad. Aboga por que la comunidad internacional trabaje en forma conjunta para enfrentar las amenazas de seguridad cibernética a través del diálogo sobre la base del respeto mutuo, la igualdad y el beneficio mutuo.

La seguridad de la cadena de suministro en el ciberespacio es un tema de preocupación común, y China también es una víctima. China, Rusia y otros estados miembros de la Organización de Cooperación de Shanghai propusieron un "Código de conducta internacional para la seguridad de la información" a las Naciones Unidas en 2011. Incluía un compromiso para garantizar la seguridad de la cadena de suministro de los productos de tecnología de la información y las comunicaciones. servicios, con el fin de evitar que otros estados utilicen sus ventajas en recursos y tecnologías para socavar el interés de otros países. Esperamos que las partes hagan acusaciones y sospechas menos gratuitas, pero que realicen conversaciones y una colaboración más constructivas para que podamos trabajar juntos en la construcción de un ciberespacio pacífico, seguro, abierto, cooperativo y ordenado.

El alcance de esta situación, de existir, es imposible de saber a día de hoy, dado que la investigación sigue en curso y no hay datos oficiales por parte del Gobierno de Estados Unidos no sus agencias de Inteligencia. Por el momento, lo único que resulta seguro es que la inseguridad y el recelo hacia la tecnología de China cada vez es mayor, con un panorama que no tiene visos de mejorar en el futuro más cercano.

Fuente: hipertextual.com

43


Cómo un tuit le costó a Elon Musk la presidencia de Tesla y una multa de 20 millones de dólares

Elon Musk es una de las figuras más polémicas en el mundo de la tecnología, y una de sus principales particularidades es el uso que le da a su cuenta de Twitter, en la que poco mide sus palabras y termina enfrentando demandas por llamar pedófilo a un rescatista.

Y es justamente un tuit el que la ha terminado costando la presidencia de Tesla y una multa de 20 millones de dólares. Esto es parte de un acuerdo al que ha llegado el empresario con la Comisión de Bolsa y Valores de Estados Unidos tras ser acusado de fraude por lo que publicó en su cuenta de Twitter el pasado 7 de agosto.



Musk había tuiteado que estaba considerando hacer Tesla una empresa privada, y aunque al final esos planes no se llevaron a cabo, el organismo demandó al CEO de Tesla por presuntamente engañar a los inversores con ese tuit.

El acuerdo al que se llegó en menos de tres días, exige que Tesla deba pagar una multa de 20 millones de dólares, añadir dos nuevos directores independientes a su junta, y además contratarán un abogado que deberá vigilar las comunicaciones públicas de Musk para asegurarse de que no esté dando información engañosa.

De Twitter, novias y marihuana



En su demanda, la Comisión de Bolsa y Valores de Estados Unidos alegó que Musk hizo un cálculo basado en el 20% de la "prima estándar" sobre el precio de cierre de la acción ese día para volver la empresa privada. En su tuit Elon Musk escribió 420 dólares, pero los cálculos indicaban que el precio sería 419 dólares por acción.

Musk redondeó el precio a 420 dólares porque recientemente había aprendido el significado del número en la cultura de la marihuana, y "pensó que su novia lo encontraría gracioso, algo que sin duda no es una buena razón para elegir un precio".

Elon continuará siendo el CEO de Tesla, pero deberá renunciar a la presidencia de la junta dentro de un máximo de 45 días, y no podrá volver a tener ese puesto por al menos tres años. Los 20 millones de dólares serán distribuidos entre los inversores que se vieron afectados, bajo un proceso aprobado por la corte.

Fuente: m.genbeta.com

44


Este fin de semana, Mark Zuckerberg debería desaparecer de Facebook. Un hacker promete borrar su perfil en la red social

Chang Chi-Yuan, un hacker taiwanés, ha prometido a sus 26.000 seguidores que este fin de semana borrará el perfil de Mark Zuckerberg en la red social que él mismo fundó, Facebook. Según sus indicaciones lo hará este domingo y además promete retransmitirlo en directo a través de la plataforma de vídeo de la propia red social. El taiwanés ya ha conseguido cierta fama en el pasado por ‘hacks’ llamativos como, por ejemplo, piratear un sistema de autobuses para comprar billetes a un precio más bajo del normal.

El hacker asegura ser capaz de manipular Facebook. Tanto es así que debería ser capaz de borrar perfiles de usuario de otras personas dentro de la red social, y para demostrarlo lo hará con el perfil de Mark Zuckerberg y en directo. No obstante, no es la primera persona que intenta o llega a hacer algo así. En el año 2011, un hacker ya logró cambiar el mensaje de estado del perfil de Mark Zuckerberg. Y este tipo de prácticas suelen buscar entrar dentro del programa de incentivos de la compañía, con recompensas económicas.

Será durante el mediodía del domingo, de esta semana, cuando Chang Chi-Yuan arrancará su emisión en directo en Facebook Live, y cuando empezará el ataque contra la red social. Es un ataque que, a priori, si es que acaso consigue algo, solo debería afectar al perfil de Mark Zuckerberg. La intención es demostrar de forma pública que existe una vulnerabilidad en la red social que permite modificar perfiles de otros usuarios hasta el punto de su eliminación. Este tipo de fallos, si son encontrados por alguien ajeno a la compañía, son recompensados económicamente con diferentes cantidades de dinero.

Si lo consigue, evidentemente será poco el tiempo en que Mark Zuckerberg desaparezca de la red social, con su perfil eliminado. Hasta la fecha, aunque ha habido otros ‘ataques’ como la modificación de su estado en el año 2011, nunca nadie ha atacado a tal nivel el perfil del fundador de Facebook.

Fuente: adslzone.net

45
NGROK : Abrir nuestro servidor local a internet.
Crear un host local para publicar tu proyecto de app web en internet

1. Descargas NGROK de You are not allowed to view links. Register or Login
Nota: no es necesario hacer el paso que dice connect your account de la página oficial.

2. Colocas el ngrok.exe que se descomprime donde quieras.

3. Ejecutas el ngrok.exe y luego en la consola que se abre ejecutas el comando:
Código: You are not allowed to view links. Register or Login
ngrok http 80
4. Te aparecerá una ventana asi:

Donde debes copiar la URL que dice Forwarding

Y esa es la URL donde está publicado tu localhost

Si navegas en esa URL o le añades el subdirectorio donde cargaba tu proyecto, obtendras algo tipo:
Código: You are not allowed to view links. Register or Login
http://c43dea8e.ngrok.io/__mercury_launcher/login_v8/index.php
Que seria la URL completa de tu proyecto web que quieres compartir, ya que si compartes la URL que suministra el NGROK inicialmente, tu cliente o compañero vera es la pagina de bienvenida por defecto del localhost.

5. para dejar de compartir y tener publicado tu servidor local a internet tal y como dice la ventana de NGROK debes presionar CTRL + C, en la ventana de la consola.

NOTA: Doy por sentado que comprendes que obviamente debes tener tu servidor local bien sea XAMPP, WAMP, MAMP, LAMP o UWAMP ejecutándose antes de iniciar el NGROK.

NOTA2: Personalmente recomiendo mucho el servidor local You are not allowed to view links. Register or Login para desarrolladores.

46
[SOLUCIONADO] El explorador de win10 no se refresca al crear carpeta o renombrar
[SOLUCIONADO] El explorador de win10 no se refresca al copiar y pegar o descargar



Guardar este archivo con extensión .bat (si no estas seguro de como generar y guardar el .bat descargalo de You are not allowed to view links. Register or Login).
Código: You are not allowed to view links. Register or Login
ie4uinit.exe -show
taskkill /F /IM explorer.exe
cd /d %userprofile%\AppData\Local\Microsoft\Windows\Explorer
attrib -h iconcache_*.db
DEL /A /Q "%localappdata%\IconCache.db"
DEL /A /F /Q "%localappdata%\Microsoft\Windows\Explorer\iconcache*"
start explorer

Al guardar cerrar todo lo que tengas abierto y ejecutar (no requiere que sea como administrador).
Luego reiniciar la PC.

Fuente:
Código: You are not allowed to view links. Register or Login
https://superuser.com/questions/1258643/desktop-does-not-automatically-refresh-when-moving-renaming-deleting-files-fol

47
Zona Webmaster / 2 woocommerce y 1 wordpress Templates Gratis
« en: Septiembre 21, 2018, 08:11:10 pm »


Los consigues en:
You are not allowed to view links. Register or Login



DESCARGA DIRECTA LOS 3 JUNTOS:
You are not allowed to view links. Register or Login

Cada tema trae:

48

Linus Torvalds, el creador de Linux, se retira para buscar ayuda por sus ataques de ira

Un email enviado este domingo por Linus Torvalds, el creador de Linux, a los desarrolladores del popular sistema operativo, ha causado sorpresa a todo el mundo. Linus Torvalds se retira del desarrollo de Linux para buscar ayuda profesional por sus ataques de ira.

En los últimos meses, los emails y mensajes del creador de Linux a ciertos desarrolladores que habían cometido fallos, en donde gritaba y los insultaba, habían disparado la alarma.

Tanto de forma pública como privada, sus amigos y colegas le habían pedido a Torvalds que se tomase un tiempo de descanso para reflexionar, y finalmente ha aceptado el consejo. Linus Torvalds se retira de Linux para buscar ayuda psicológica por sus ataques de ira.

El desarrollador de origen finlandés creó Linux en 1991, un sistema operativo abierto y gratuito en el que se basan otros sistemas, como el propio Android.

Hoy en día Linux controla centrales nucleares, aeropuertos, sistemas gubernamentales, la Estación Espacial Internacional, y está presente en miles de millones de dispositivos, empresas y servicios.

Cualquiera puede contribuir libremente a mejorar Linux, pero aspectos críticos como el kernel de Linux, exigen una supervisión y una aprobación previa, antes de incluir cambios. El kernel o núcleo de Linux contiene las funciones críticas del sistema, que se comunican directamente con el hardware.

Linus Torvalds lleva desde 1991, casi 30 años en el puesto de máximo responsable del kernel de Linux, supervisando al equipo que se encarga de aprobar o rechazar las actualizaciones.

El núcleo de Linux es una área crítica que no puede contener fallos, porque podrían afectar a miles de millones de dispositivos. Desarrolladores cercanos a Linus argumentan que es normal que se enfade cuando algo no funciona, porque tiene que tener tolerancia cero con los bugs, pero en los últimos tiempos Torvalds había pasado de lo profesional a lo personal, insultando a desarrolladores e incluso a compañías como Intel y NVIDIA.

En el email que ha enviado este domingo, Linus Torvalds pide disculpas por su comportamiento: “He sido poco profesional, y he estado fuera de lugar. Especialmente cuando lo he convertido en algo personal. Ahora se que no estuvo bien y pido sinceramente disculpas”.

“Necesito cambiar mi comportamiento”, reconoce. “Quiero disculparme con las personas a las que he herido, y posiblemente apartado del desarrollo de Linux. Debo tomar un descanso para buscar ayuda a la hora de cambiar mi comportamiento, y arreglar algunas cosas de mi flujo de trabajo”.

Pese a que podría interpretarse como que Linus Torvalds se retira de Linux, en el propio email confirma lo contrario: "No siento que esté quemado o deba abandonar Linux. Justo lo contrario. Me apetece mucho continuar con este proyecto en el que llevo trabajando casi treinta años".

En este enlace puedes leer el email completo en donde lo cuenta todo.

No sabemos si este retiro de Linus Torvards será corto o largo, o si finalmente no volverá a Linux. Pero hay que agradecerle su sinceridad y sus disculpas, y apoyarle para que la ayuda profesional le sirva para controlar su temperamento.



La aportación que Linus Torvalds ha hecho a la informática, y con ello al desarrollo de la tecnología de los móviles, ordenadores de sistemas públicos, e infinidad de sistemas vitales para que el mundo siga girando, es incalculable. Esperamos que vuelva pronto con renovados ánimos, más calmado y relajado. ¡Suerte Linus!

Fuente: computerhoy.com

49


Un equipo de investigadores de la firma F-Secure ha descubierto que un fallo de seguridad en el firmware hace que la mayoría de los ordenadores modernos sean vulnerables a un nuevo ataque de arranque en frío, que puede hacer que un atacante con acceso físico al equipo robe datos confidenciales en cuestión de minutos.

Por si no te suena el concepto, un ataque de arranque en frío es un tipo de ataque de canal lateral de larga tradición en el que un atacante fuerza el reinicio del equipo para robar los datos que quedan en la memoria RAM. Para perpetrarlo es necesario tener acceso físico al ordenador, utilizar herramientas de hardware especiales y tener conocimiento de la materia.

Con el paso del tiempo, los sistemas operativos y los fabricantes de hardware han lanzado medidas de seguridad para reducir las posibilidades de éxito de este tipo de ataque. Por ejemplo, una de estas medidas consiste en que los ordenadores sobrescriben su memoria cuando el dispositivo pasa a un estado de suspensión para evitar que se puedan leer los datos.

El equipo de F-Secure ha demostrado que estas medidas no resultan infalibles, y han encontrado un fallo de seguridad en el firmware que hace que prácticamente todos los PCs y Macs actuales sean vulnerables a un ataque de arranque en frío.

Los investigadores señalan que los pasos para desactivar el proceso de sobrescritura son muy sencillos y el fallo es fácil de explotar, por lo que están seguros de que algunos grupos de hackers deben conocer la técnica. "Estamos convencidos de que cualquier persona encargada de robar datos de los portátiles ya habrá llegado a las mismas conclusiones que nosotros", afirma Olle Segerdahl, uno de los miembros del equipo.

Además, señalan que en la mayoría de los casos el método es efectivo incluso en el caso de que el equipo esté protegido con un sistema de cifrado de disco, como BitLocker para Windows o FileVault para Mac.

Antes de divulgar sus hallazgos, los investigadores han informado del problema a Microsoft, Apple e Intel. Para evitar este tipo de ataque, recomiendan a los usuarios que configuren los ordenadores para que se apaguen o hibernen, y no que se queden en modo de suspensión. "Las claves de cifrado no se almacenan en la memoria RAM cuando una máquina hiberna o se apaga. Por lo tanto, no hay información valiosa que pueda robar un atacante", explican los investigadores.

Fuente: computerhoy.com

50


Mil millones de dólares es muchísimo dinero, incluso para un gigante tecnológico como Facebook. Es por eso que la firma dirigida por Mark Zuckerberg se lo ha pensado y repensado bien hasta dar con el lugar donde quieren construir su nuevo centro de datos: Singapur.

Este país asiático es todo un epicentro tecnológico. En él conviven compañías como Google o la propia Facebook, algo que sin duda debe tener algo que ver con el idioma oficial, el inglés, y con los bajos impuestos que estas empresas deben pagar allí.

El centro de datos de Facebook costará 1.000 millones de dólares, y no es casualidad: el precio del suelo en esta ciudad estado no es precisamente barato, y tampoco lo es la tecnología que usará dicho centro.

Para empezar, es necesaria una inversión bastante abultada en servidores y tecnología en su interior. Además instalarán un sistema de refrigeración líquido para aplacar las altas temperaturas que puede alcanzar, algo agravado por el clima cálido y húmedo del país.

Tendrá once plantas, algo que hace que esté más expuesto al sol de lo que sería normal, aunque no han tenido más remedio que hacerlo así por las limitaciones de espacio hábil para construir en este pequeño estado.

La utilidad de este nuevo Data Centre de Facebook es clave: tiene que dar servicio a India, el principal mercado de la compañía a día de hoy. Son cientos de millones de usuarios potenciales en un país en el que el número de usuarios crece, al contrario de lo que ocurre en otros como Estados Unidos.

Facebook pivota hacia el sudeste asiático, la zona más poblada del mundo, una de las que más crece y en la que la implantación de esta y otras redes sociales no para de crecer.

Fuente: computerhoy.com

51
Noticias Informáticas / Esta modelo de Victoria’s Secret es Programadora
« en: Septiembre 13, 2018, 09:22:15 pm »


Lyndsey Scott desfilando para Victoria's Secret. FOTO: GETTY

Lyndsey Scott es ingeniera de software y trabaja para Apple. Tras recibir ataques sexistas que cuestionan su currículo por haber desfilado para numerosas firmas, la joven ha respondido con un poderoso mensaje.

Es ingeniera de software, trabaja para Apple y ha elaborado varios tutoriales junto a Bill Gates y Mark Zuckerberg para la plataforma Code.org. Al envidiable currículo de Lyndsey Scott se suma el título de modelo, trabajo que para muchos pone en jaque todo lo anterior. La joven de 31 años ha desfilado para la firma de lencería más famosa del mundo, Victoria’s Secret, fue la primera mujer afroamericana en pisar en exclusiva la pasarela de Calvin Klein y también ha paseado los diseños de grandes firmas como Prada, Blumarine o Gucci. A juzgar por los comentarios que ha recibido recientemente en redes sociales, muchos consideran que ser un genio de la informática no es compatible con protagonizar campañas de moda.

Después de que una cuenta de Instagram especializada en programación publicase un post que decía: “Esta modelo de Victoria’s Secret puede programar código en Python, C++, Java, MIPS, and Objective-C”, muchos comentarios pusieron en duda sus habilidades. Algunos se burlaban de ella diciendo que lo único que sería capaz de hacer es escribir “¡Hello World!” (en referencia a un ejercicio típico para iniciarse en la programación) y otros directamente afirmaban “no me lo creo”.



Scott, que ya ha vivido en sus carnes ataques machistas de este tipo con anterioridad, decidió no callarse. La informática y modelo respondió a los comentarios y faltas de respeto destacando sus logros profesionales y quejándose de cómo las mujeres que trabajan en el sector tecnológico son cuestionadas constantemente. “Tengo 27.481 puntos en StackOverFlow (una web en la que los desarrolladores encuentran soluciones a problemas en distintos lenguajes). Estoy en el equipo tutorial de iOS para RayWendelich.com. Soy la ingeniera de software principal de RallyBound, la compañía con el 841º crecimiento más rápido en Estados Unidos, según la revista Inc. Tengo una licenciatura en Amherst, donde hice un doble grado en Informática y Teatro. Y soy capaz de vivir mi vida haciendo lo que más me gusta. Viendo estos comentarios, me pregunto por qué el 41% de las mujeres en carreras técnicas acaban abandonando a causa de un entorno de trabajo hostil. #Imagínate”, escribió Scott.

Después colgó un post en su cuenta de Instagram para reafirmar su postura y añadir otro alegato: “No quería alardear, solo dar unos datos con la esperanza de convencer al menos a alguno de los que han escrito comentarios negativos de que los programadores podemos tener cualquier silueta, tamaño, género, raza, etc. para que se lo piensen dos veces antes poner en duda a otras mujeres y chicas con las que se encuentren en el campo tecnológico”.





Numerosas mujeres se sintieron identificadas con su caso y decidieron compartir sus experiencias en su perfil, dándole las gracias por visibilizar los ataques que sufren por el hecho de ser mujeres en un mundo, tradicionalmente de hombres. “Me he enfrentado durante años a hombres que ‘desafían’ mi credibilidad. La ridícula idea de que las mujeres en tecnología tienen que ajustarse a una imagen predefinida es agotadora”, es solo un ejemplo de los comentarios. Tal y como afirmaba un artículo de El País titulado Silicon Valley: Mujeres, la asignatura pendiente, en la meca tecnológica del mundo la brecha salarial y los casos de acoso y discriminación indican que el machismo está lejos de erradicarse.

Al parecer, Scott sufrió bullying escolar durante su infancia por llevar gafas grandes y ser el manido ‘patito feo’ de la clase. Ahora no solo hace alarde de un físico envidiable sobre la pasarelas, sino también de un intelecto digno de un genio de la informática capaz de desmontar a todo aquel que cuestione su carrera.

Instagram Oficial de la modelo: You are not allowed to view links. Register or Login

Fuente: elpais.com

52
Off Topic / Por qué el oro estaba químicamente destinado a ser dinero
« en: Septiembre 12, 2018, 01:50:45 pm »


No todo lo que brilla es oro, pero entonces, ¿por qué tantas culturas lo escogieron como moneda si aparentemente había tantas otras opciones?

Si bien es un metal precioso, hay más elementos valiosos e incluso otros han sido utilizados como dinero, pero el oro se convirtió en la vara para medir excelencia.

¿Fue una casualidad o la verdad es que desde siempre era poco probable que termináramos diciendo "el tiempo es mercurio" o "llave de boro lo abre todo"?

Para averiguarlo acudimos a una persona que se impuso desde hace tiempo la misión de hacernos entender química, Andrea Sella, de la University College London, quien aceptó entusiasmado la idea de sentarse con una tabla periódica de elementos químicos a responder nuestras preguntas.

O más bien: a eliminar elementos a diestra y siniestra sin compasión... filas y grupos enteros desaparecieron, a menudo con una sola palabra.

Pero empecemos con ella completa.



Andrea Sella atacó primero los extremos.

A la derecha, los elementos de la columna azul brillante son muy atractivos para el fin que nos compete: son elementos químicamente estables, de manera que no cambian, una característica más que necesaria.

Pero tienen un gran problema: es el grupo de los gases nobles.

Aunque se podría concebir usar gases como moneda, quizás metiéndolos en ampolletas, no sería muy práctico andar por ahí con ellos.

Además, son incoloros, de manera que no estarías seguro de si lo que llevas es aire y si los abrieras, adiós dinero.

Por ello son fáciles de descartar, junto con el hidrógeno, nitrógeno, oxígeno, flúor y el cloro, que están en otros grupos pero también son gases.

Y si bien tener monedas de gas no es conveniente, tampoco lo es que sean líquidas.

A temperatura y presión ambiente, el mercurio y el bromo lo son.

¡Ah! y tienen un problema más serio: son tóxicos, una particularidad que comparten muchos otros elementos, como ese metaloide que ha sido un veneno clásico desde al menos la Edad Media, el arsénico, y el plomo, que aunque lo tenemos en el cuerpo, la exposición a altas dosis puede matar.

De hecho, todos los metaloides son o demasiado blandos para ser monedas o venenosos.

No son los únicos pero, por ahora, la tabla sin gases ni líquidos y desintoxicada se ve así:



No sé si notaron, pero desapareció todo el grupo de los no metales que estaba en la vecindad porque son muy débiles por lo que no se pueden estirar ni convertir en una lámina. También perdieron esa primera batalla los otros metales por ser blandos.

¡Calificar para ser moneda no es cosa fácil!

Paso seguido, Sella desvió su atención hacia la izquierda, y en su mira quedaron los elementos que están en color naranja.

Son metales: un punto a favor. El problema es que son muy reactivos. Algunos, como el litio, al ser expuestos al aire estallan en llamas espontáneamente; otros, se corroen y se desmoronan.

Así que no son exactamente lo que quieres meter en tus bolsillos.

Citar
Estamos a punto de eliminar Na y ya desapareció Cl, pero vale la pena recordar que con NaCl, cloruro de sodio o sal de mesa, se remuneraba en la época preclásica romana a los soldados que construían la Vía Salaria, y también era el salario de un esclavo, ya que se entregaba una pequeña bolsa con sal.

De hecho, el ser reactivos descalifica además a los elementos de la columna vecina, los metales alcalinotérreos y los de la penúltima fila o período: las tierras raras, que realmente no son tan raras, pues se encuentran en abundancia en la corteza terrestre.

Su nombre se debe a que rara vez se hallan en concentraciones lo suficientemente grandes para una recuperación fácil de sus minerales. Ese es otro punto en su contra para nuestro propósito.

Además son difíciles de distinguir químicamente, así que sería difícil saber cuán rico eres.

Ahora, si los elementos que son reactivos no tienen chance, los radiactivos ni siquiera entran al concurso.

Ante tantos peros, la tabla se nos encogió notoriamente:



Ni siquiera este puñado de elementos estuvo a salvo, aunque por razones de otra naturaleza.

El metal ideal para una moneda no debe ser muy abundante, como el hierro (que además se oxida), pero tampoco demasiado escaso, como el osmio.

¿Los finalistas? 5 de los 8 metales nobles: el oro (Au), la plata (Ag), el platino (Pt), el rodio (Rh) y el paladio (Pd)... todos metales preciosos.

De ellos, el rodio y el paladio habrían podido ser "acuñables", pero sólo fueron descubiertos a principios del siglo XIX, así que las civilizaciones antiguas no los conocían.

Esas civilizaciones podrían haber escogido el platino, pero habrían necesitado poder producir temperaturas extremadamente altas: el punto de fusión del platino es 1.768º centígrados.

Así que nos quedan la plata y el oro.


De 118 a 2... ambos han sido moneda pero ¿por qué el oro es el preferido?

Aunque ha sido usado como moneda, el problema con la plata es que se ennegrece: reacciona con pequeñas cantidades de azufre en el aire.

Además, el oro es más raro.

Y tiene otra cualidad que lo convierte en el preferido por excelencia entre todos los elementos de la tabla periódica: el oro es dorado.

Todos los otros metales en la tabla periódica son de color plateado, excepto el cobre, que se vuelve verde cuando se expone al aire húmedo.

Eso hace que el oro sea muy distintivo.

"Ese es el otro secreto del éxito del oro como moneda", dice Sella. "El oro es increíblemente hermoso".

Es por eso que durante miles de años de experimentos, tantas civilizaciones escogieron consistentemente al oro -del latín aurum que significa 'brillante amanecer'- como el elemento al cual le asignarían un valor que todos aceptarían.



Fuente: bbc.com

No te pierdas el documental:
You are not allowed to view links. Register or Login

53


En este post queremos enseñarte cuáles son los profesionales IT más demandas, sus rangos salariales y la tendencia laboral en este 2018. La información sobre el rango salarial de los distintos perfiles IT son los que presenta Hays en su guía laboral.

El objetivo de este post no es darle importancia a los rangos salariales, sino más bien destacar los conocimientos y funciones de estos profesionales.

Conocer estas profesiones y sus funciones puede ser clave para mejorar el equipo IT de tu empresa.

Tras el feedback que hemos recibido de nuestros profesores y alumnos, hemos realizado el siguiente listado:

Profesionales IT más demandados en 2018

Programador.
Tiene conocimientos de las tecnologías de Java, PHP y Python. Sus funciones principales son el desarrollo de aplicaciones web, la administración de la base de datos y la configuración de CMS como por ejemplo WordPress.

Los profesionales con funciones de programación tiene salario medio anual que está en torno a los 27.500€.

Desarrollador Web.
Se demanda capacidades en HTML5, CSS3 y JavaScript. Este tipo de profesionales se encarga de la maquetación y los estilos del sitio web haciendo uso de librerías y frameworks como Angular o Polymer.

Su salario medio anual es de unos 28.500€.

Técnico de Sistemas.
Debe tener dominio en Linux, Windows y Servidores en la Nube para administrar sistemas operativos y servidores web. Cobra unos 24.000€ anuales.

Experto en Ciberseguridad.
Es unos de los profesionales con más crecimiento en este 2018. Sus funciones principales son la implantación de políticas de seguridad, garantizar la seguridad y privacidad de los datos, supervisar y administrar el control de acceso a la información, y supervisar el cumplimiento normativo.

Estos profesionales tiene un rango salarial de 30.000 a 40.000 euros anuales.

Full Stack Developer.
Normalmente se trata de un programador senior que tiene experiencia y conocimientos avanzados en backend (PHP, Python), frontend (HTML5, JS Y CSS3) y base de datos (MySQL y SQL Server).

Su franja salarial se mueve entre 41.500€ anuales.

IOS/Android Developer.
Este tipo de profesionales cuenta con formación reglada en ingeniería informática, Telecomunicaciones o similar. Toman cursos de desarrollo móvil para acelerar sus conocimientos y conseguir experiencia en proyectos reales.

La retribución oscila entre los 30.000 euros.

Big Data Architect.
Se encarga de la arquitectura y la implementación de modelos predictivos basados en Machine Learning. Desarrollan el entorno Big Data, mejorando el rendimiento y la escalabilidad del negocio.

Este tipo de profesionales cuenta con conocimientos en Big Data (Apache Hadoop y Kafka), lenguajes de programación (Java), bases de datos relacionales (MySQL) y no relacionales (MongoDB) y entornos cloud (AWS).

Su franja salarial está entre 30.000 euros anuales.

Tendencia en el mercado laboral
Desde el famoso ataque ransomware WannaCry, hemos notado una creciente demanda de profesionales que protejan y respondan antes futuros ataques. Lo que ocurre es que hay escasez de profesionales que sean expertos en ciberseguridad por ello uno de nuestros objetivos es solucionar este problema con nuestra oferta de cursos.

Las ofertas de empleo para los profesionales especializados en Big Data también está en auge. Se trata de algo muy novedoso en el que también encontramos que no hay suficientes profesionales.

Una de las tendencias que nos gusta mucho a nosotros es la creciente demanda de Devops. Un perfil que surge de mezclar el desarrollo de software, la administración de sistemas y la analítica.

Por otro lado y pese que es una tecnología muy reciente en el mercado, nos encontramos con el aumento en la utilización de APIs. Por lo que cada es más reciente que las empresas busquen profesionales que se encarguen del mantenimiento y de la implementación de nuevas estructuras.

Finalmente, concluímos este artículo señalando que tecnologías como Blockchain y la Inteligencia Artificial serán temas muy populares durante todo este año aunque todavía no haya un exceso de ofertas, estamos seguros de que habrá un crecimiento brutal.

Fuente: business.openwebinars.net/blog/profesionales-it-2018/

54
Front-end / [SOURCE] Calendario que habilite solo un rango de fechas
« en: Septiembre 10, 2018, 07:49:43 am »



Ejemplo ubicado en: pickadate.js-3.5.6/tests/dev/date.htm

DESCARGA con las fechas estáticas:
You are not allowed to view links. Register or Login

+DESCARGA SOLO EL VIEW DEL DATE CON LAS FECHAS DINÁMICAS:
You are not allowed to view links. Register or Login



Actualizado:
Comentar o borrar los textos que traducen al español las etiquetas, la librería ya trae español implementado solo hace falta cargar:
Código: You are not allowed to view links. Register or Login
<script src="lib/translations/es_ES.js"></script>

55
Silicon Valley detrás del mito: emprendedores hispanos cuentan qué lo hace tan especial

Más allá del capital, la tecnología y los veinteañeros multimillonarios, en esta región de California hay una mentalidad única para hacer negocios.



SAN JOSÉ, California .— Luciano Tourreilles viajó 22 horas en tres aviones distintos para llegar desde Uruguay a Silicon Valley. Vino a participar en sesiones de asesoría y capacitación con mentores de Manos, una aceleradora de startups enfocada en emprendedores latinos. El viaje de una semana le costó 7,000 dólares.

La inversión —dice— valió la pena.

“Nunca pensé que en tres días fueran a cambiar la visión de mi empresa”, dice Tourreilles, que fundó tres empresas de internet y ahora intenta hacer crecer la tercera, SugarArts, desarrolladora de videojuegos para móviles. “Son unos ‘tiburones’ impresionantes”.

El uruguayo venía a Silicon Valley con ideas convencionales sobre cómo generar ingresos con sus juegos.

Pero en las sesiones con asesores como Jim Weldon, un mentor de negocios con muchos años de experiencia en el mundo digital, cayó en cuenta que SugarArts tenía el potencial de apostar a un nuevo modelo de negocios vinculando los juegos con la televisión —sobre el que no revela muchos detalles—.

“Cuando llegamos —relata Tourreilles—, Jim nos dice: ‘vos tenés entre manos algo más grande’”.

Silicon Valley, la zona entre San José y San Francisco que atrae a miles de emprendedores digitales —incluidos latinos—, es un lugar legendario porque aquí se construyen grandes fortunas e imperios tecnológicos de la nada. Es una región que supera a todas las demás en cuanto a su concentración de: capital de riesgo para apostar a ideas innovadoras, trabajadores altamente calificados y una comunidad de emprendedores e inversionistas experimentados.

Pero el Valle también ofrece otros factores menos tangibles que los startuperos no encuentran en sus lugares de origen.

Hay una manera de pensar diferente que, a la larga, genera empresas que revolucionan mercados o incluso crean otros que no existían.

Filosofía diferente

¿Cuál es esa mentalidad única que hace tan diferente a Silicon Valley?

Tiene varios ingredientes, según cuentan emprendedores e inversionistas latinos que llegaron aquí.

Pero hay dos o tres que son clave:

  • La obsesión por crecer una empresa a su máximo potencial y a la mayor velocidad posible;
  • La visión para “aterrizar” una idea de negocios en el camino que más promete;
  • y la apertura para ayudar a otros de forma, por lo general, desinteresada.

Negocios latinos... ¿globales?

“Te hacen ver tu negocio en grande”, dice el mexicano Javier Dávila, jefe de innovación de gaszen , que desarrolla un medidor de gas wifi en tanques domiciliarios conectado a una plataforma para pedir recargas a la empresa gasera.

Dávila viajó con la CEO de la empresa, Jennifer Reyna, desde León, Guanajuato, para el programa de Manos. En las sesiones, cuentan, empezaron a pensar en nuevos caminos para crecer.

La visión de hacer un negocio global desde el inicio es algo que pocos emprendedores latinoamericanos tienen. Las startups de Silicon Valley, en cambio, nacen pensando en conquistar el mundo, sea en el mercado de transporte, como Uber, o de alojamiento, como AirBnb.

“El latinoamericano piensa en Latinoamérica cuando piensa en un mercado grande”, explica la uruguaya Yael Oppenheimer, directora de operaciones internacionales de Plug and Play, una aceleradora que recibe a decenas de startups de todo el mundo en su campus en Sunnyvale. “Pero también está cambiando esa visión: ‘es algo global, tengo toda esta perspectiva enfrente’”.

El camino correcto

Para lograr que una idea se convierta en una empresa que crece, es importante saber cuál es el negocio al que se dedica. Y, en eso, los startuperos latinoamericanos sienten la diferencia cuando le cuentan sus planes a un mentor de Silicon Valley.

“En México nadie había visto las oportunidades que tenemos”, comenta Juan Gutiérrez, fundador en Tijuana de Jelp, una aplicación que permite a comercios pequeños subirse a internet con su propio sitio de ecommerce y atención al cliente por mensajes instantáneos. “Aquí las ven, te dan opciones”.

La capacidad de evaluar un plan de negocios y detectar dónde está el valor es una consecuencia de tener tantos emprendedores e inversionistas juntos en una región relativamente pequeña, donde escuchan ideas todo el tiempo y ven cuáles funcionan y cuáles no. “Pivotear”, o cambiar el negocio al que se dedica una startup, es una tradición arraigada en el Valle, como cuando el equipo de Odeo, un sitio de podcasts, lanzó Twitter en 2006 .
La de Gutiérrez es la misma epifanía que cuentan el uruguayo Tourreilles y Reyna, de gaszen.

“El go-to-market strategy (estrategia para llegar al mercado) que tienen aquí es súper sólida”, dice ella. “Te abre la mente ver otros caminos, probar, iterar”.

Ayudar a un extraño

Otro ingrediente que quizás sorprende a los latinoamericanos que llegan aquí es que muchos inversionistas, emprendedores y asesores aceptan reunirse con ellos nada más que para escuchar su idea y darles algún tipo de consejo o asesoría.

“Se siente una comunidad”, dice Liza Velarde, una de los fundadores de Semka, una empresa de Monterrey, México, que desarrolla tecnología para personalizar los tratamientos contra el cáncer.

Velarde viajó varias veces a la región y estudió en el programa para emprendedores fundado por el inversionista Tim Draper.

“(Aquí) tratan de entenderte y darte lo que necesitas para poderte ayudar”, dice. “Te ayudan a descubrir exactamente qué necesitas y te ayudan a obtenerlo”.

Oppenheimer, de Plug and Play, dice que los latinos que llegan tienen que “salvar el miedo... de que alguien les va a robar la idea”.

“Una cosa importante es que la gente acá es muy directa, no se pierde el tiempo. ‘Estoy haciendo esto, quiero esto’ —sigue—. Los latinos por lo general (...) le damos vueltas, queremos convertirnos en el mejor amigo antes de poder pedir algo. La gente quiere saber: ¿Qué estás haciendo? ¿Qué necesitas? ¿Te puedo ayudar o no? Y punto”.

Más preparados de lo que parece

La directora de Manos Accelerator Sylvia Flores, una ex ejecutiva de IBM y fundadora de dos startups en California, decidió a partir de este año hacer programas de entrenamiento separados para emprendedores de América Latina y de Estados Unidos. Los que vienen de otros países necesitan más preparación, explica.

Por eso, las primeras sesiones del programa se centran en analizar sus modelos de negocio y sus estrategias para detectar un mercado y conseguir clientes.

Pero los emprendedores llegan bien preparados en varios aspectos, como la tecnología que usan. “Tenemos desarrolladores de Tijuana”, cuenta Gutiérrez, de Jelp. “Pensamos que íbamos a estar abajo pero (...) nos han felicitado mucho”.

Oppenheimer, que recibe a emprendedores de Asia, Europa y América, dice que los latinoamericanos no tienen por qué sentirse menos que otros, ya que tienen buenos niveles de educación y capacitación.

“Tenemos que sacarnos el concepto del latinoamericano que tenemos, porque estamos mejor que lo que realmente creemos”, dice. “La parte cultural, de pensar que uno no puede, es una brecha bastante grande (...) A la gente acá no le importa de donde sos. Si la idea y el equipo es bueno, eso funciona”.

Un shock cultural

José Sainz, un mercadólogo de Monterrey que fundó Printoo , una app para imprimir fotos que vende espacio publicitario en el reverso de cada impresión, dice que no encontró conceptos que no conociera en el programa de entrenamiento en San José.

“Todo está en internet, me siento bastante competitivo —dice—. Lo que es diferente es que Silicon Valley es un mindset (mentalidad). Es un shock cultural lo que sucede”.

Y eso, cierra, “es lo más difícil de replicar”.

Fuente: univision.com

56
Base de Datos / Cómo filtrar y extraer filas por palabra clave de Excel
« en: Septiembre 06, 2018, 01:27:05 am »


La manera más ágil es con un plugin de Excel que se llama Kutools:
You are not allowed to view links. Register or Login

Nota: Probado sobre la última versión office 365 de 2018.

57
Esta IA es capaz de quitar objetos indeseados de tu fotos, ¿quién dijo Photoshop?



Arruinar una foto perfecta es tan sencillo como que aparezca un coche en el momento más inoportuno o que una persona pase por delante mientras fotografías un paisaje. Eliminarlos es relativamente sencillo usando Photoshop y el tapón clonar, pero ¿para qué usar Photoshop cuando una red neuronal lo puede hacer por ti?

DeepAngel es una Inteligencia Artificial desarrollada en el MIT Media Lab que, en pocas palabras, es capaz de eliminar objetos indeseados de una imagen gracias a una arquitectura de redes neuronales basada en Mask R-CNN y Deep Fill. A través de su web, cualquier usuario puede subir una foto y eliminar casi cualquier objeto que quiera, ya sea una persona, un gato, un coche o hasta una cuchara.

Probamos DeepAngel, ¿da buenos resultados?

Puedes probar la IA por ti mismo tantas veces como quieras. Simplemente debes You are not allowed to view links. Register or Login, pulsar en "Erase with IA" y seleccionar qué objeto deseas eliminar. Hecho esto, puedes subir una imagen desde tu ordenador o importarla desde Instagram. Al cabo de unos segundos, la IA te devolverá la imagen editada (con mejor o peor resultado).

Hemos probado la IA con diferentes imágenes y, si bien es cierto que en algunos casos los resultados distan mucho de ser perfectos, no dejan de resultar curiosos. La edición mejora cuando los objetos están lejanos o no ocupan un gran porcentaje de la imagen. Aquí abajo tienes algunos ejemplos. A la izquierda, la editada por la IA; a la derecha, la original.


Salvando el reflejo en el cristal del edificio, es casi imposible diferenciar la foto original de la editada por la IA.


Aunque se puede apreciar una pequeña distorsión en la zona en la que estaba el perro, si no conociésemos la imagen original sería complicado discernir si ha sido editada o no.


En esta ocasión, se puede ver perfectamente la edición. Sin embargo, el resultado es realmente decente. Posiblemente, si la valla no tuviese la decoración que tiene, la imagen final habría sido mucho mejor.


Para esta imagen, le hemos pedido a la IA que quite al chico tocando la guitarra. El resultado es mejorable, pero es curioso cómo ha sabido detectar a la persona y dejar el resto de la escena inmutable.


No hemos podido resistirnos a probar la categoría \"Cuchara\". El resultado es muy mejorable, aunque de estar colocada sobre un fondo completamente blanco, posiblemente habría desaparecido por completo.

Aunque el resultado es interesante, la IA comete algunos errores garrafales en algunas imágenes. Como advertimos anteriormente, si el objeto es demasiado grande u ocupa un porcentaje importante de la escena, principalmente porque no tiene demasiado contexto que analizar. Aquí tienes dos de las peores ediciones que hemos obtenido.


¿Qué mejor para quitar la bicicleta que poner un enorme cuadrado gris encima?


Al igual que ocurre en la imagen anterior, al ocupar el gato la mayor parte de la escena, la IA no es capaz de analizar el contexto y devuelve una edición muy mejorable.

Los creadores de DeepAngel planean presentar su proyecto en el South by Southwest (SXSW) de 2019 con el fin de advertir de la aplicación de herramientas de IA en la manipulación de imágenes, vídeos y fotos, su uso en los medios de comunicación y su correspondiente impacto en la sociedad. Como se dice en el Libro de Eclesiastés, "una vez que eres capaz de ver lo que no se ve, tu próxima tarea será probar si lo que has visto es real o imaginario".

Existen herramientas capaces de colocar la cara de una persona sobre otra para crear archivos falsos (los conocidos como Deep Fakes), de la misma forma que existe software capaz de manipular vídeos e imitar voces de políticos para hacerles decir cosas que no han dicho. Un malo uso de esta tecnología podría no llegar a buen puerto.

Fuente: m.genbeta.com/imagen-digital/esta-ia-capaz-quitar-objetos-indeseados-tu-fotos-quien-dijo-photoshop

58

La Conferencia BlackHat 2018 se realizó en Las Vegas, con 17.000 asistentes.

Hackean el evento de seguridad informática más importante del mundo-BlackHat2018

Uno de los asistentes pudo vulnerar la seguridad del sistema de registro y obtener datos sensibles de los concurrentes.

La conferencia BlackHat es uno de los eventos de seguridad informática más importantes del mundo, que se realiza anualmente en Las Vegas.

Durante la conferencia, uno de los asistentes pudo vulnerar la seguridad de uno de los sistemas de registro y conseguir los nombres, direcciones de mail, empresas y otros datos de los concurrentes al evento, informa TechCrunch.

El "hacker", un investigador en seguridad de Colorado, escribió en su blog bajo el seudónimo "NinjaStyle" cómo descubrió la vulnerabilidad, y cuánto tiempo le hubiera llevado conseguir todos los datos de los registrados a la conferencia.

Según explicó, utilizó un lector para acceder a los datos contenidos en su credencial equipada con NFC, en la que estaba almacenado su nombre en texto sin formato y otros datos codificados.


En BlackHat se reúne los profesionales de la seguridad informática para conocer las novedades en ese campo.

La insignia también contenía una dirección web para descargar BCard, una aplicación de lectura de tarjetas. Al decompilar la aplicación, el investigador encontró una particularidad en el código que usó para extraer sus propios datos del servidor sin ninguna verificación de seguridad.

Valiéndose de esta falla, comenzó a probar con distintas direcciones web a las que les variaba un número de identificación al azar, y fue encontrando datos guardados de los asistentes al evento, sin ninguna protección.

NinjaStyle determinó que corriendo un programa que cambie ese número automáticamente y copie los datos conseguidos, en unas seis horas podría recoger todos los nombres, direcciones de correo electrónico y domicilio, nombres de empresas y números de teléfono de cualquiera de los concurrentes registrados en la conferencia de este año.


La conferencia BlackHat 2018 se realizó del 4 al 9 de agosto en Las Vegas. Otras ediciones del evento se realizan en Europa y Asia.

Si bien nunca realizó este proceso, el investigador se puso en contacto con la empresa encargada del sistema para alertarlos, y en menos de 24 horas consiguió que cambien los protocolos de seguridad y sea inaccesible.

La conferencia BlackHat 2018 se realizó del 4 al 9 de agosto en Las Vegas, con cerca de 17.000 asistentes. Otras ediciones del evento se realizan en Europa y Asia.

Fuente: clarin.com/tecnologia/

59


Os presentamos Sketch2Code, una aplicación que hemos desarrollado para Microsoft en colaboración con SPIKE TECHNIQUES. Se trata de una solución de código abierto disponible en GitHub y que podéis descargaros aquí.



Dicha aplicación parte de los servicios cognitivos de Computer Vision y Custom Vision, unas disciplinas de la inteligencia artificial que permiten a una máquina o dispositivo observar y entender lo que está viendo. Gracias a esta ciencia, Sketch2Code es capaz de traducir a código HTML un dibujo o esbozo hecho en una pizarra u otro soporte. Por tanto, estamos ante un proceso que puede reducir significativamente el tiempo de desarrollo de una página web al no tener que trasladar manualmente todas las ideas y dibujos que los diseñadores realizan en la fase de ideación o planificación de la misma.

“Para llegar aquí tuvimos que construir un modelo personalizado y entrenarlo con imágenes de elementos de diseño hechos a mano como un cuadro, un texto o un botón. Este modelo, unido al reconocimiento de texto, genera los fragmentos de HTML”, explica Miguel Ángel Castejón, Director de Kabel Lab. De este modo, tal como nos cuenta Tara Shankar Jana, Senior Technical Product Manager de Inteligencia Artificial en Microsoft (Redmond, Washington) y responsable de la iniciativa, “puedes tomar fotografías de dibujos que alguien ha estado haciendo en una pizarra, un papel u otro soporte durante una reunión y procesarlas mediante Sketch2Code para que se creen prototipos en formato HTML de dichos diseños”.




Esta nueva faceta de la inteligencia artificial ya ha llamado la atención en redes sociales de profesionales de renombre como Tim Heuer, Principal Program Manager Lead en Microsoft, o Miguel de Icaza, ex-CTO de Xamarin y creador de Mono, tras su publicación por parte de Tara Shankar Jana.

Para Miguel Ángel Castejón, esta tecnología es “un pequeño ejemplo de todo el potencial que nos presenta la IA aplicada al campo del desarrollador de software”.

Por último, podéis You are not allowed to view links. Register or Login para acceder al experimento.

¡Traduce a código HTML cualquier diseño hecho a mano!
You are not allowed to view links. Register or Login

Fuente: kabel.es/sketch2code/

60


Una de las actualizaciones de la plataforma incluye calificar la confiabilidad de las personas que lo utilizan.


Facebook comenzará a calificarte al estilo 'Black Mirror' (Foto: David Dettmann/Netflix).

Comenzó con las páginas y ahora su siguiente objetivo es calificar a los usuarios. Facebook tiene una meta clara: hacer de su plataforma un lugar seguro y divertido para todos.

Si lo anterior te llenó de dudas sobre tu comportamiento en dicha red o te recordó a Black Mirror , es mejor que empieces a mejorar tu comportamiento. De acuerdo con información de The Washington Post , la red social comenzará a asignar un número a cada usuario dependiendo de qué tan confiable lo considere. La escala será del cero al uno.

Tessa Lyons, product manager de Facebook, aseguró que este nuevo método se desarrolló luego de que descubrieran a usuarios que daban like a artículos falsos para que parecieran verdaderos. Esto solamente porque no estaban de acuerdo con la información.

Dicha característica es una de las actualizaciones que vienen en la red social, buscando señalar qué tanto riesgo representa alguien. Ojo, no significa que este valor descalifique por completo a algún usuario . Hace tiempo, la plataforma ya había empezado a “calificar” a los medios para identificar si los usuarios confiaban en ellos o no.

Tres años después de que se habilitara la herramienta para marcar publicaciones falsas, la batalla sigue siendo muy compleja. Hace unos meses, compró Bloomsbury AI para aprovechar herramientas de inteligencia artificial y derrotar, por fin, las fake news.

Actualmente se desconoce qué factores valora Facebook para tomar su decisión y valorar con uno o cero a alguien.

Fuente: lifeandstyle.mx

Páginas: 1 2 [3] 4 5 ... 53