Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Temas - AARONORTIZ2002

Páginas: [1] 2 3 4 5
1
Informatica en general / Desde pedir dinero a sacar tu Zelda :v
« en: Ayer a las 06:31:18 pm »
Era cuestión de tiempo: este ransomware exige desnudos en vez de dinero



Llevamos varios meses hablando de ransomware, un tipo de virus que toma el control de nuestro equipo infectado y que nos pide que paguemos un rescate para acabar con las restricciones.

Normalmente, tendremos que pagar una cantidad económica para poder desbloquear nuestra información, aunque un nuevo ransomware (llamado nRansomware) nos exige que le enviemos desnudos para acabar con dicho bloqueo.

Este nuevo virus ha sido descubierto por los investigadores de MalwareHunterTeam, un equipo centrado en ransomware. En la captura publicada con el tuit, podemos ver un mensaje bastante preocupante:

Tu computadora ha sido bloqueada. Debes enviar al menos 10 fotografías en las que aparezcas desnudo. Después de esto, tendremos que verificar que las fotografías son tuyas. Una vez que hayan sido verificadas te daremos el código que desbloquea tu equipo y venderemos tus imágenes en la deep web



Los investigadores creen que se trata de una broma pesada (vemos a la locomotora de 'Thomas y sus amigos' con el mensaje "Fuck You"), aunque afirman que es totalmente legítimo. El archivo, nRansom.exe, ya ha sido clasificado como peligroso en herramientas como VirusTotal e Hybrid Analysis.

De todos modos, esta podría ser una tendencia que podríamos comenzar a ver más a menudo. En vez de pedirnos dinero, virtual o real, los hackers podrían pedirnos cualquier tipo de información para acabar con el secuestro de nuestro equipo.

Por desgracia, muchos hackers llevan años desarrollando herramientas que sirven para espiar a las personas, sobre todo a las mujeres. De esta manera consiguen acceder a sus fotos íntimas o tomar el control de sus webcams.

Fuente: https://m.genbeta.com/seguridad/era-cuestion-de-tiempo-este-ransomware-exige-desnudos-en-vez-de-dinero

La tecnología avanza exponencialmente :v

Like si te gusto la imagen de los dólares formando la frase xD

2
Informatica en general / Ps a pagar licencia, seguimos con el software libre?
« en: Septiembre 07, 2017, 03:06:09 pm »
10 razones por las que debes seguir usando Windows – olvídate de Linux

¿Alguna vez has tenido un problema con Windows? ¿Alguna vez te ha incomodado el enfoque “único” de Microsoft para la privacidad? ¿Alguna vez te has preguntado por qué Windows no es compatible con un nuevo periférico? Leíste esto con voz de comerciante?

Para solventar todos estos inconvenientes la solución es Linux. Por lo menos, eso es lo que podrías creer cuando navegas en foros en línea (o incluso en la amplia sección de post de este blog).

"Linux querido, Linux amado, por qué?"
Aarón Ortiz xD

Sin embargo, nada podría estar más lejos de la verdad. Si estás pensando en hacer el cambio a un sistema operativo basado en Linux, detente ahora mismo. Lee este artículo, luego evalúa si es una decisión sensata.

Te mostraré 10 razones por las que es mejor no usar Linux. ¡Larga vida a Windows!



1. Falta de Software
¿Qué buscas en un sistema operativo? Para la mayoría de las personas, la respuesta es probablemente la facilidad de uso y compatibilidad. Vamos a ver la facilidad de uso en breve. Por ahora, vamos a enfocarnos en la compatibilidad.

Has una lista de los programas que utilizas todos los días. ¿Hecho? Estupendo. Ahora compáralos con esta lista de software que no está disponible de forma nativa en sistemas Linux:

Adobe Photoshop
Microsoft Office(Tenemos openOffice y LibreOffice en Linux :v)
Dreamweaver(Está Brackets)
7-Zip(Está para Linux oficialmente)
Photoshop(MyPaint, Krita, Inkscape, Gimp)

Podríamos seguir, pero no lo haré. Estoy seguro de que entiendes el punto. Los usuarios de Linux simplemente no tienen acceso a algunas de las aplicaciones más utilizadas. Sí, en algunos casos podrás encontrar soluciones o utilizar software como Wine, pero es frecuentemente un problema. Si alguien te dice lo contrario, están mintiendo.

2. Actualizaciones de software
Incluso en los casos en que el software de Linux está disponible, a menudo se queda atrás de su homólogo Windows.

¿Por qué? Ten en cuenta lo siguiente: Windows XP, 7, 8 y 10 combinados representan casi el 85 por ciento de las computadoras de escritorio en el mundo de hoy. ¿Y Linux? Un poco más del uno por ciento.

Como tal, las empresas principalmente invierten sus recursos en la actualización de las versiones de Windows (y Mac) en primer lugar. Claro, las empresas más grandes pueden dedicar dinero a Linux a un ritmo similar al de Windows, pero las empresas de tamaño medio (o desarrolladores individuales) simplemente no pueden mantenerse al día.

"Yo he visto empresarios con Linux(Gnome)"

3. Distribuciones
Si está en el mercado una nueva máquina Windows, tienes una opción: Windows 10. Claro, hay un par de ligeras variaciones, como Pro, S y Enterprise, pero son esencialmente el mismo producto.

¿Pero si eres un usuario que busca por primera vez una nueva máquina Linux? Es hora de volver a la escuela. Hay más de 250 distros de Linux diferentes que puedes elegir.
Tendrás que estudiar un número decente de ellas antes de que puedas tomar una decisión Para hacer las cosas más difíciles, algunas de ellas son noche y día en términos de características, interfaz de usuario y facilidad de uso.

No estoy argumentando en contra de la elección per se, pero la conclusión es que la fragmentación de Linux es muy confusa, y por lo tanto inaccesible para una gran mayoría de la gente.

Aquí mi argumento expresado en un esquema



4. Bugs
Sí, lo sé, Windows está lejos de ser perfecto. El sistema operativo tiene bugs, y desde que Microsoft transformó Windows 10 en algo parecido a una versión perma-beta, los problemas son discutiblemente peores que nunca.
Pero míralo de esta manera: Windows 10 se ejecuta ahora en miles de dispositivos. La mayoría no experimenta ningún problema.

¿Por qué no? Debido a que Microsoft tiene un presupuesto fenomenal y emplea a cientos de personas cuyo único trabajo es probar y perfeccionar el sistema operativo. Linux no lo hace. Incluso las distros más ampliamente utilizadas son operados por lo que es esencialmente un grupo de entusiastas que operan con un presupuesto muy reducido.

Para personas técnicamente capacitadas, los bugs pueden no ser un problema; tienen suficiente conocimiento para auto-diagnosticar y arreglar los problemas ellos mismos. Para los usuarios ocasionales regulares, tener que solucionar Linux sería un desastre.
Si el 85 por ciento del mundo comenzara a usar una computadora de escritorio basada en Linux, te garantizo que verías mucho más mensajes quejándose de que las cosas no funcionan.

5. Soporte
Si algo sale mal drásticamente con tu máquina Windows, tienes varias opciones. Microsoft ofrece chat de texto en directo y soporte telefónico, además que todo técnico de reparación de PC está familiarizado con el sistema operativo y cómo funciona.(Un técnico no solo tiene que saber Windows)

Si utilizas Linux, estás limitado a unas pocas compañías especializadas y a los foros dedicados en línea. Y en caso de que no sepas, los foros no son lugares fáciles para obtener ayuda si eres un “noob”.

"Tan díficl es entrar a un foro?"

6. Controladores
Windows normalmente recibe primero los nuevos controladores, seguido de cerca por macOS. Los sistemas basados ​​en Linux tienen suerte si reciben cualquier controlador. El resultado es que la comunidad de Linux desarrolla drivers de código abierto que se distribuyen con distros de Linux.

No es malo que desarrollen los controladores; están haciendo un gran trabajo. Pero la verdad es que a menudo son incompletos o carecen de características. Y porque no tienen el apoyo oficial de la empresa matriz, no recibirán ayuda si no pueden hacer que algo funcione.

Una vez más, para los fanáticos de Linux, no es un problema – todo es parte de la diversión. Pero para los usuarios domésticos regulares que sólo quieren que un ordenador funcione, es una situación insostenible.

"Contra esto no puedo argumentar" :(

7. Juegos
Este es probablemente el argumento anti-Linux más frecuentemente repetido, y con razón. Muchos juegos nunca llegan a Linux por la misma razón por la cual muchos programas nunca cruzan la brecha: no vale la pena el tiempo de los desarrolladores.

Un gamer “de verdad” no puede sobrevivir con Linux.

"Y SteamOS?, además Linux es para programar no para jugar"

8. Periféricos
Esto está estrechamente vinculado a las cuestiones relacionadas con los juegos. Incluso si puedes ejecutar tus juegos favoritos, existe la posibilidad de que no puedas controlar la acción en pantalla con los periféricos existentes. En el mejor de los casos, un desarrollador de Linux tendrá soporte de ingeniería inversa para ellos.

El problema de los periféricos también se extiende más allá del juego. Incluso algo tan esencial como tu tarjeta Wi-Fi podría darte problemas cuando instales por primera vez una distro. ¿Realmente quieres pasar horas jugando con comandos, repos y fuentes, sólo para navegar? Una vez más, para la mayoría de la gente, la respuesta es no.

"Tampoco pueda argumentar contra esto..."

9. Complicado
Linux es complicado. No digas que no lo es. ¡Lo es! Y no sólo estoy hablando de la disposición del escritorio o dónde encontrar varios ajustes – un nuevo usuario puede ponerse al día en eso en pocos días.

Estoy hablando de usar el sistema operativo día a día. Si has ejecutado Linux durante 20 años, entonces seguro que parece simple. Para alguien que viene del mundo plug-and-play de Windows, incluso algo tan simple como instalar un programa requiere investigación. No es intuitivo.

Un verdadero sistema operativo Linux nunca está terminado, las cosas siempre están dañándose y necesitan arreglarse. La mayoría de los usuarios comunes no tienen el tiempo o la inclinación para luchar una batalla contra corriente con su computadora.

Cuando un gigante de la tecnología decide utilizar Linux – como Google y su Chrome OS – los resultados pueden ser asombrosos. Pero las distribuciones que es probable que instales no se acercan a ese nivel de facilidad de uso.

"Entonces y Youtube, tan díficil es buscar un curso en Youtube de Linux?, y no es que sea díficil, además si no sabes nada de Linux, por algo está Ubuntu, vuelvo al esquema de arriba"
"Además, nadie nace aprendido :v, que empiezes con Ubuntu y termines con KALI Linux o Arch"

10. La instalación de Linux es difícil
Una vez más, si estás leyendo esto y sacudiendo la cabeza, estás en la minoría. No pienses que todo el mundo está tan técnicamente dotado como tú. Para muchos usuarios, la idea de crear unidades USB de arranque o CD’s de instalación es desconcertante.

Por supuesto, Ubuntu es uno de una nueva serie de aplicaciones que están disponibles en la tienda de Windows, por lo que debería ayudar a que Linux sea más accesible. Pero si no estás ejecutando Windows 10 o deseas ejecutar una distro no Ubuntu, es tan difícil como siempre.
Linux (Probablemente) no es para ti

"Repito, tan difícil es buscar un tuto en Youtube?"

Mira, Linux no es todo malo. Si eres una persona experta en tecnología que le encanta jugar, probablemente se divertirá mucho al usarlo. Es más seguro que Windows y de muchas maneras, es más personalizable.

Sin embargo, si eres el tipo de usuario que le gusta presionar el botón de encendido y tener todo funcionando sin problemas, debes evitar Linux. Si crees que Windows ocasionalmente te da dolor de cabeza, no has visto nada todavía.

¿Has probado Linux? ¿Te quedaste con él o volviste a la comodidad del ecosistema de Microsoft?

El espacio de comentarios es tuyo. Si eres fan de Linux, desahógate(Como yo en mis argumentos)y refuta una o varias de las razones por las que debes olvidarte de Linux y seguir usando Windows.

Ahora amante de Linux, levántate y esparzamos la arena juntos a los mortales que todavía usan Bloc de Notas para programar xD

"Ahora, lo que está en comillas y en negritas son mis argumentos y discrepancias acerca de esto, si me equivoqué en algo o tienes algún argumento en contra de esto, no dudes en comentar"[/]

Fuente: http://www.1000tipsinformaticos.com/2017/09/10-razones-para-no-utilizar-linux.html

Para que dejes la arena ahí ;)

3
Informatica en general / Oye Front-End, deberías leer esto :v
« en: Septiembre 06, 2017, 04:52:54 pm »
Los 5 Framework Front-End Más Populares del 2017

Hoy en día existen una gran cantidad de frameworks front-end que permiten, de forma sencilla, crear sitios web atractivos y responsivos. Sin embargo, de todos los framework podemos generar una lista con los más utilizados por desarrolladores en el 2017.
En este artículo compararemos 5 de los mejores frameworks disponibles. Cada uno de estas herramientas tiene sus fortalezas y debilidades y, en algunos casos, son especificos para crear un tipo especifico de aplicaciones.

1. Bootstrap
Sin duda alguna, Bootstrap es el framework líder disponible de forma gratuita. Dada su gran popularidad, cada día crece y mejora, lo que puede asegurarte que este framework no te fallará.



Creadores: Mark Otto y Jacob Thornton.
Lanzamiento: 2011
Versión actual: v4.0.0-beta
Popularidad: 111,000 estrellas en GitHub
Tamaño: 154 KB
Preprocesadores: Less y Sass
Responsivo: Si
Modular: Si
Starting templates/layouts: Yes
Set de iconos: Glyphicons
Documentación: Buena
Soporte en Navegadores: Firefox, Chrome, Safari, IE8+
Licencia: MIT


2. Foundation de Zurb
Foundation es el segundo framework más utilizado por desarrolladores. Este framework fue creado y tiene soporte de la empresa ZURB. Foundation es utilizado en empresas grandes como Facebook, Mozilla, Ebay, Yahoo! y National Geographic.



Creadores: ZURB
Lanzamiento: 2011
Versión actual: v6.3.1
Popularidad: 25,400 estrellas en GitHub
Tamaño: 197.5 KB
Preprocesadores: Sass
Responsivo: Si
Modular: Si
Set de iconos: Foundation Icon Fonts
Documentación: Buena.
Soporte en Navegadores: Chrome, Firefox, Safari, IE9+; iOS, Android, Windows Phone 7+
Licencia: MIT


3. Semantic UI

Este framework intenta mejorar la semantica de la maquetación de un sitio web. Utiliza el principio de leguaje natural lo que hace que el código sea mucho más legible.



Creador: Jack Lukic
Lanzamiento: 2013
Versión actual: 2.2
Popularidad: 34,762 estrellas en GitHub
Tamaño: 806 KB
Preprocesadores: Less
Responsivo: Si
Modular: Si
Set de iconos: Font Awesome
Documentación: Muy buena.
Soporte en Navegadores: Firefox, Chrome, Safari, IE10+ , Android 4, Blackberry 10
Licencia: MIT


4. Pure de Yahoo!

Pure es un framework modular y ligero — escrito en CSS solamente — que incluye componentes que puedes utilizar juntos o de forma individual.



Creadores: Yahoo
Lanzamiento: 2013
Versión actual: 0.6.2
Popularidad: 16,637 estrellas en GitHub
Tamaño: 16 KB
Preprocesadores: Ninguno
Responsivo: Si
Modular: Si
Set de iconos: Ninguno.
Documentación: Buena
Soporte en Navegadores: Versiones actuales de Firefox, Chrome, Safari; IE7+; iOS 6.x, 7.x; Android 4.x
Licencia: Yahoo! Inc. BSD


5. UIkit de YOOtheme
Este framework es un conjunto de componentes concisos faciles de personalizar. Aunque no sea tan popular como sus competidores ofrece la misma calidad y funcionalidad.



Creadores: YOOtheme
Lanzamiento: 2013
Versión actual: 3.0.0
Popularidad: 9,422 estrellas en GitHub
Tamaño: 326.9 KB
Preprocesadores: Less, Sass
Responsivo: Si
Modular: Si
Set de iconos: librería propia de SVG's
Documentación: Buena
Soporte en Navegadores: Chrome, Firefox, Safari, IE9+
Licencia: MIT


Fuente: http://cursos.mejorcodigo.net/article/los-5-framework-front-end-mas-populares-del-2017-39

Ahora, cuéntanos, que framework has usado tú y cuál es tu preferido :v

4
Hacen públicas todas las vulnerabilidades que afectan al kernel de iOS



Ha sido publicada la lista de vulnerabilidades que afectan directamente al kernel de iOS. Adam Donenfeld, investigador de la empresa de seguridad móvil Zimperium, ha publicado hoy el código de prueba de concepto para zIVA, un exploit de kernel que afecta a iOS 10.3.1 y versiones anteriores. Este código permite al atacante obtener acceso de lectura y escritura, así como de root.

Vulnerabilidades del kernel de iOS
Apple ya hizo frente a estas ocho vulnerabilidades en el núcleo de este paquete de exploit en un parche de seguridad que fue publicado en mayo. Uno afectaba a la extensión del kernel IOSurface y otros siete a la extensión del kernel del controlador AppleAVE.

Pese a que Apple publicó los parches de seguridad para el kernel de iOS, pidieron a Donenfeld que retrasara la publicación del código de explotación para dar a los usuarios más tiempo para actualizar sus dispositivos.

Explicando las razones de su investigación, Donenfeld dijo que “trató de investigar un área del núcleo que no se había investigado exhaustivamente antes”. Su investigación finalmente lo llevó a AppleAVE.

“AppleAVE se escribió despreciando los fundamentos básicos de seguridad, en la medida en que las vulnerabilidades descritas a continuación eran suficientes para crear el kernel de iOS y obtener acceso arbitrario a la lectura y escritura, además de root”, dijo.

Conferencia
Donenfeld va a dar una charla sobre estas ocho vulnerabilidades mañana en una conferencia de seguridad en Singapur. Trabaja para Zimperium, la misma compañía que descubrió la importante vulnerabilidad Stagefright en el sistema operativo Android.

El código de explotación de la prueba de concepto zIVA está disponible para su descarga desde GitHub. A continuación hacemos un resumen de las ocho vulnerabilidades que Donenfeld reportó a Apple a principios de este año y a qué afectaban las mismas.

Vulnerabilidades

CVE-2017-6979: el componente es IOSurface.kext y el impacto que causa es el aumento de privilegios. Permite al atacante omitir comprobaciones de seguridad para crear un objeto dentro de IOSurface.

CVE-2017-6989: el componente es AppleAVE.kext y su impacto es la divulgación de información. Una vulnerabilidad en la extensión del kernel AppleAVE.kext. Permite a un atacante eliminar el refcount de cualquier objeto IOSurface en el kernel.

CVE-2017-6994: el componente sigue siendo AppleAVE.kext y el impacto que causa es el aumento de privilegios. Una vulnerabilidad de divulgación de información en la extensión del kernel AppleAVE.kext. Permite a un atacante verter la dirección del kernel de cualquier objeto IOSurface del sistema.

CVE-2017-6995: nuevamente AppleAVE.kext y su impacto es la divulgación de información. Una vulnerabilidad de tipo confusión en la extensión del núcleo AppleAVE.kext. Permite a un atacante enviar un puntero de kernel arbitrario que será utilizado por el kernel como un puntero a un objeto IOSurface válido.

CVE-2017-6996: AppleAVE.kext. Su impacto es sobre la divulgación de información. Un atacante puede liberar cualquier bloque de memoria de tamaño 0x28.

CVE-2017-6997:
mismo que lo anterior. En esta ocasión un atacante puede liberar cualquier puntero de tamaño 0x28.

CVE-2017-6998: igual que los anteriores. Un atacante puede secuestrar la ejecución del código del kernel.

CVE-2017-6999: como los anteriores.

Fuente: https://www.redeszone.net/2017/08/25/hacen-publicas-todas-las-vulnerabilidades-afectan-al-kernel-ios/

Like si tu corazoncito se estremece al ver esto  ;D ;D ;D

5
¿Sabes de dónde salió la idea de ‘Hola Mundo’?


En el mundo de la programación, la impresión del mensaje ‘Hola Mundo’ en la terminal de una pantalla es uno de los ejercicios más clásicos que pueden existir. Pero ¿tienes idea de cómo surgió o cuál es su origen? Aquí en Qué Andan Diciendo te lo contamos todo.

La década de los 70:


Durante los años 70, la programación estaba reservada únicamente para un grupo específico de personas, más que todo para científicos que trabajaban en centros de investigación avanzados o instituciones gubernamentales.

Brian Kernighan:


Dentro de este grupo exclusivo de personas, se encontraba Brian Kernighan, autor de uno de los libros sobre programación más importantes de la historia: C Programming Language, publicado en 1978. En uno de los libros que escribió sobre la programación, introdujo por primera vez el ejemplo del ‘Hello World’. Este ejemplo buscaba mostrar la sintaxis básica de un lenguaje de programación.

Actualidad:


A medida que fue pasando el tiempo, este ejercicio de imprimir ‘Hello World’ o ‘Hola Mundo’ en español, se volvió tan popular que es uno de los ejercicios más usados para la introducción a un lenguaje de programación. Varios programas lo usan hasta la fecha como iniciación.

¿Cuántas veces lo has usado? :v

Comenta papusho


Fuente: http://queandandiciendo.com/de-donde-salio-hola-mundo/

6
DJI Spark, el Dron que puedes controlar con gestos

No son poco los aparatos tecnológicos que en la actualidad tienen la capacidad de generar impacto y asombro, sin embargo y cada cierto tiempo, aparecen algunos que parecen sacados del libreto de alguna famosa película futurista dirigida por Steven Spielberg.

https://www.facebook.com/CulturaInformatica/videos/674087562782972/
Ahí el video ;)

Los drones, desde hace unos cuantos años, se han convertido en el Gadget por excelencia y favorito de las nuevas generaciones, y por múltiples razones. Tener en tus manos la capacidad de hacer volar un objeto por altitudes anteriormente inalcanzables, otorgando además la posibilidad de tomar fotografías y videos increíbles, es una experiencia inexplicable.

Sin embargo a medida que los años pasan, los avances científicos parecen no tener un tope establecido. Los aparatos tecnológicos cada vez más, incorporan en sus sistemas innovaciones que buscan imponer tendencias y marcar pauta. Es de esta manera que se originan las maravillas modernas de las que podemos gozar al día de hoy.

En esta oportunidad conocerán pues, al JDI Spark, un prototipo de Dron que llega de la mano de fabricantes asiáticos, específicamente de China. A pesar de que cuenta con varias características que lo hacen uno de los drones favoritos en el mercado, como ser uno de los más asequibles por ejemplo, la particularidad que hace resaltar a este aparato por sobre los demás, es que puede recibir órdenes a partir de gestos.

En otras palabras, no resulta en absoluto necesario –por lo menos a corta distancia- la utilización de un control para poder manipularlo y realizar las maniobras que consideremos pertinentes. El DJI Spark integra en sí un sistema que es capaz de reconocer los movimientos que hagamos, por lo que podremos darles órdenes con los movimientos de nuestro cuerpo. Sin lugar a dudas, esta es una de esas innovaciones que nos hace literalmente, sentir que nos encontramos viviendo en el futuro. Adquiere el DJI Spark aquí por 499 Dolares.

Fuente: https://culturainformatica.co/dji-spark-el-dron-que-puedes-controlar-con-gestos/

Ahora sí, sacar Zelda's es más fácil :v

7
HandEnergy, dispositivo que usa nuestra energia para cargar el móvil.

Todo el mundo sabe lo que significa tener nuestro móvil descargado, para algunas persona cuando esto pasa incluso es como salir de su propia zona de confort. Al parecer y gracias a HandEnergy, nuestro móvil nunca estará descargado. Este dispositivo es diseñado por un chico de solo 19 años, HandEnergy usa nuestra energía para cargar el móvil.

Ademas la herramienta genera su propia energía limpia con el poder de tu cuerpo; cargar tus dispositivos donde quiera que tu estés jamas volverá a ser un problema. Ahora seras independiente de la red eléctrica y nunca volverás a perder tiempo buscando un enchufe.

Michael Vaga, es el creador de este genial dispositivo, en la pagina kickstarter comenta que el aplicativo tiene un sistema basado en un giroscopio, donde para poder cargarlo solo necesitas girar tu mano y listo. En este caso la energía mecánica es transformada en energía eléctrica. Genial.

HandEnergy tiene un promedio de carga entre 40 y una hora. Por lo tanto creo que ademas de ser un cargador móvil, sera también una excelente herramienta para las personas que nos la pasamos todo el dia en un ordenador, pues ayudara a ejercitar nuestras manos.

¿Qué tipo de dispositivos puedes cargar con HandEnergy?
Ademas de poder cargar SmartPhone, también tienes la oportunidad de cargar Smartwatch, Tablets, Trackers, Flashlight, Ebooks, Speakers, entre otros dispositivos.
Por suerte, creo que este gadget sera ideal para las personas que viajan todo el tiempo. Para los interesados, el precio del dispositivo esta en 99 euros.¡Hasta una próxima!

Pa' que creas :v


Fuente: https://culturainformatica.co/handenergy-dispositivo-usa-nuestra-energia-cargar-movil/

Like si después de esto, te descargarás tú, y no tu batería :v

8
Informatica en general / Guerra de Titanes
« en: Agosto 09, 2017, 03:39:52 pm »
Intel Core I9 vs AMD Ryzen, la batalla de los microprocesadores

Para oídos inexpertos la palabra microprocesador no es más que otra herramienta con la que las personas de la informática cuentan. Otros tendrán creencias erradas sobre su verdadero significado y otros, de plano ignoran por completo lo que este término significa. Sin embargo, casi –por no decir todos- los seres humanos que vivimos en esta segunda década del siglo XXI, hemos utilizado un microprocesador sin siquiera saberlo.

El microprocesador es pues, lo que podría denominarse como “cerebro” del aparato tecnológico. Como suele suceder con la mayoría de los inventos, en sus inicios, comenzó siendo algo totalmente rudimentario, creado para satisfacer las pocas exigencias que las computadoras de aquella época podrían llevar a cabo. Sin embargo al día de hoy han avanzado a paso agigantados.

Quienes utilizan el término “cerebro” para hacer alusión a los microprocesadores, lo hacen porque, absolutamente cualquier cosa que hagamos con la PC o tablet o artefacto al cual se encuentre integrado el microprocesador, tendrá que primero ser canalizada por este a fin de que nuestra intención pueda surtir efecto.

Los microprocesadores a su vez se encuentran integrados por núcleos e hilos, y dependerá de la cantidad de estos, la eficiencia final del microprocesador. En un inicio los primeros microprocesadores tan solo contaban con un núcleo y unos pocos hilos, por lo que solo se podía llevar a cabo una tarea a la vez, pero en la actualidad, Intel ya ha desarrollado un microprocesador que cuenta en su haber con 18 núcleos de proceso y 36 hilos de ejecución.

Esta parece ser la respuesta a AMD, quienes se plantean un Ryzen con 16 núcleos y 32 hilos. Parece ser que en la actualidad se libran muchas más batallas por ganar adeptos en el mercado, que en aquellos tiempos remotos cuando se luchaban por territorios. ¿Cuál microprocesador preferirías tú? ¿Intel o AMD?

Los chicos de HardwareSfera han preparado un video para el VS..


Fuente: https://culturainformatica.co/intel-core-i9-vs-amd-ryzen-la-batalla-de-los-microprocesadores/


9
Informatica en general / Como respondió AMD :v
« en: Agosto 09, 2017, 03:34:22 pm »
El poder hecho procesador: la innovadora creación de AMD

Al igual que en todas las áreas de la informática, en el ámbito de los microprocesadores, la batalla por hacerse con la benevolencia de los mas ávidos compradores, esta sobrepasando antiguos registros.

Si en el mundo de los Smatphones, tablets, videojuegos, y tantos otros tipos diversos de tecnología que hoy en día hacen parte de nuestras vidas, existen constantes disputas por ganarse el visto bueno de los usuarios, los microprocesadores no se quedan atrás en absoluto.

La única diferencia con respecto a los tipos tecnológicos mencionados en el párrafo anterior, es que, la mayoría de las personas no interactúan de forma directa con los microprocesadores, pues al ser un utensilio “complementario”, pocos en realidad valoran el verdadero valor de estos pequeños artilugios que en definitiva vienen siendo el cerebro de los computadores, tablets, y Smartphones.

Sin embargo desde hace unos cuantos años, los jóvenes (y gracias también a la gran difusión que supone la internet al día de hoy), se han interesado mucho más en el tema, y han comprendido las grandes ventajas que suponen las increíbles mejoras que proponen las marcas especializadas en la creación de microprocesadores, con respecto a cada uno de sus ejemplares.

Y es en base a esto, -y también por supuesto al veloz progreso tecnológico- que empresas como AMD, trabajan arduamente para conquistar la cima. Se han empeñado en hacerle frente a la propuesta Intel, y al parecer lo han logrado, o cuando menos van bien encaminados.

Lo decimos porque el nuevo Ryzen Thereadripper de AMD, no es poca cosa, vaya que no lo es. Con 16 núcleos, 32 hilos y un costo de 849$, este procesador se configura como el competidor acérrimo del Core X de intel, cuyo precio se estima en unos 1000$.Sin dudas, una lucha épica por ganar el mercado, y solo los compradores tendrán la potestad de elegir al vencedor.


Fuente: https://culturainformatica.co/el-poder-hecho-procesador-la-innovadora-creacion-de-amd/

Like si la pobreza no te deja comprarlo  :'(

10
Hack.me un site gratuito para aprender técnicas de Web Hacking
Si estás interesado en aprender o mejorar tus habilidades hacking sobre aplicaciones  web, este site hack.me ofrece un conjunto de sandbox para que puedas practicar sin causar daño a sites en producción.

Pero primero, que es un SandBox(por si no sabías :v )
Un sandbox orientado a aplicaciones web, no es mas que un ambiente de pruebas controlado en donde se puede ejecutar código malicioso, pruebas de penetración y observar el comportamiento del mismo sin causar daños a ambientes reales.

Continuemos, puedes crear tus ambientes de pruebas sin estar registrado, es gratuito, colaborativo, es impulsado por  eLearnSecurity y permite compartir código web vulnerable con fines “educativos”, esta destinado para que estudiantes, profesores, investigadores, pentesters y desarrolladores conozcan las vulnerabilidades, aprendan a explotarlas y conozcan cómo protegerse de los posibles ataques.

Permite crear ambientes online como DVWA (Damn Vulnerable Web App), OWASP, compartir Challenges, con los cuales podrás practicar SQLi (SQL Injection), XSS (CrossSite Scripting), Brute Force, CSRF (Cross site Request Forgery), File Inclusion, Command Execution, etc.





puedes escribir directamente en el buscador, por ejemplo DVWA ,hacer clic en el nombre del sandbox Clic en START, con esto ya estaría creado el ambiente, solo faltaría aceptar los términos como se observa en la siguiente imagen acá observamos el site de pruebas listo para ingresar una vez colocadas las credenciales se puede iniciar las pruebas Una de las ventajas de usar Hack.me es que no tienes que instalar el sandbox en tu equipo, con lo que ahorras tiempo, además te permite practicar desde cualquier plataforma. A continuación les dejo un vídeo donde explico como probar el sandbox DVWA de hack.me para practicar XSS a un nivel de principiantes. en un próximo post les explicare como ejecutar  SQLi con este sandbox.

Recuerda....Todo gran poder, conlleva una gran responsabilidad
No lo digo yo, lo dice el Tío Ben :v

11
Informatica en general / Ten cuidado con al recibir el Zelda papu :v
« en: Agosto 07, 2017, 07:23:16 pm »
Google está grabando silenciosamente todo lo que dices - Aquí está cómo escucharlo, eliminarlo y detenerlo

La función se incorporó a la búsqueda de Google como un medio para entregar resultados de búsqueda preciados. Sin embargo, la gran precisión y la cantidad de datos que Google almacena es escalofriante.

La buena noticia es que puede apagarlo y eliminarlo, y al final de este artículo, le mostraremos cómo.

Las grabaciones pueden funcionar como una especie de diario, recordándoles los diferentes lugares y situaciones en las que usted y su teléfono han estado. Pero también es un recordatorio de cuánta información se recopila sobre usted y cuán íntima puede ser esa información.

Verás más si tienes un teléfono Android, que se puede activar en cualquier momento solo con decir "OK, Google". Pero también puede tener grabaciones en cualquier dispositivo con el que haya interactuado con Google.

Sin embargo, incluso si no tienes un teléfono Android y realizas búsquedas de Google en iDevices, Google sigue escuchando.

Al visitar su página de la historia personal que el gigante de la tela mantiene en usted, le demostrará en todas partes Google tiene un expediente de usted que está en el Internet.

Por supuesto, Google afirma que esta información nunca se utiliza personalmente en su contra y se realiza exclusivamente con el fin de iluminar su experiencia en la web. Sin embargo, imagine que las implicaciones siniestras tuvieran esta información para utilizada contra usted.

Google procesa más de 40.000 consultas de búsqueda cada segundo en promedio, lo que se traduce en más de 3.500 millones de búsquedas por día y 1.2 billones de búsquedas por año en todo el mundo.

Los datos de estas búsquedas de cada individuo son almacenados. Usando estos datos o dirigiendo los resultados en una dirección particular, el gigante de Internet podría influir efectivamente en el mundo entero. Aparte de la influencia, Google podría predecir el futuro basado en las tendencias.

Gran parte de este historial de búsqueda se vincula a los datos de ubicación recuperados del dispositivo que se utiliza para realizar la consulta. Por lo tanto, no sólo el motor de búsqueda tiene información sobre lo que sus intereses, tiene intereses específicos en función de donde se encuentra en un momento dado.

El lema de Google de Do not Be Evil ahora parece menos como una solicitud para sus usuarios y más como una forma de mantenerse en jaque.

Ahora las buenas noticias, usted puede apagar todo esto.

Usted puede comenzar este viaje de abrir los ojos, dirigiéndose a la página de la historia de Google y mirando la larga lista de grabaciones. La compañía tiene una página específica de audio, así como su registro de donde usted ha estado en Internet.

Si nunca ha inhabilitado la función, verá una lista de grabaciones de audio, incluso algunas realizadas fuera de la aplicación de Google, así como una transcripción del audio que Google ha convertido a texto.

Lo que recomendamos, después de que más pánico por escuchar o desplazarse a través de grabaciones espeluznantes de Google de su historial de búsquedas, es eliminar todos ellos y deshabilitar las funciones.

The Independent explica cómo hacer esto:

Para eliminar determinados archivos, puede hacer clic en la casilla de verificación a la izquierda y luego volver a la parte superior de la página y seleccione "eliminar". Para deshacerse de todo, puede presionar el botón "Más", seleccionar "Borrar opciones" y luego "Avanzado" y hacer clic.

La forma más fácil de detener la grabación de Google es desactivar el asistente virtual y nunca utilizar la búsqueda por voz. Pero esa solución también llega al problema central de gran parte de la privacidad y el uso de datos de hoy en día, al hacerlo, corta una de las cosas más útiles sobre tener un teléfono Android o usar la búsqueda de Google.

Ahora que sabes que esto existe, deja de entregar voluntariamente tus datos a partes desconocidas y compartir este artículo con tus amigos y familiares para mostrarles cómo detenerlo.



Fuente: https://pkred.com/publicaciones/Google%20est%C3%A1%20grabando%20silenciosamente%20todo%20lo%20que%20dices%20-%20Aqu%C3%AD%20est%C3%A1%20c%C3%B3mo%20escucharlo,%20eliminarlo%20y%20detenerlo/5988bb3c0e9154521cd7aac2

12
Informatica en general / Ya no son como Bond
« en: Julio 10, 2017, 04:28:23 pm »
Los agentes secretos ya no son como James Bond, sino que son hackers y traductores

Cuando pensamos en un agente secreto, lo primero que se nos viene a la cabeza es James Bond, con la cara del actor que creemos que mejor ha representado al personaje. Mientras que los agentes de campo siguen existiendo, los que más se demandan en la actualidad son muy diferentes.

Expertos en telecomunicaciones, matemáticas y criptografí­a, los más demandados
Uno de los ejemplos más claros los tenemos en la nueva oferta de empleo que la DGSE (Dirección General de Seguridad Exterior) francesa acaba de publicar. Con el objetivo de luchar contra el terrorismo islamista, en lugar de contratar a agentes que se infiltren, lo que más se demandan son hackers y expertos en idiomas, pues el espionaje ha cambiado mucho en los últimos años.



Aunque normalmente este reclutamiento se hací­a en secreto con los agentes de campo, la presión que tiene ahora mismo el paí­s para luchar contra sus amenazas es muy grande. Entre los puestos demandados se encuentran todo tipo de profesionales relacionados con las telecomunicaciones, IT, matemáticos especializados en criptografí­a, o expertos en programación. Al almacenarse toda la información en medios y soportes digitales, para poder obtener lo que se quiera de un enemigo simplemente es necesario vulnerar su seguridad.

El número de puestos de trabajo ofertados será de entre 500 y 600 de manera anual, para alcanzar los 7.100 en el año 2019. El principal problema al que se enfrentan las agencias de espionaje (también las americanas) es que tienen que ofrecer sueldos competitivos para reclutar a los mejores, ya que éstos prefieren irse normalmente a empresas privadas, donde se gana más dinero.

A la alta demanda de estos expertos se une que hay pocos con la formación necesaria, lo que ha llevado a que las agencias no puedan quedarse de brazos cruzados esperando a que esa gente llame a sus puertas, teniendo que hacer público que están demandando a personas (sobre todo jóvenes) que encajen en esos perfiles

Estos espí­as son necesarios porque, como hemos visto, se ha añadido una nueva amenaza a los ataques fí­sicos: los cibernéticos. La propia NSA hackeó una central nuclear en Irán con Stuxnet, y recientemente vimos cómo alguien intentaba tomar el control de una central eléctrica en Ucrania.

Traductores y expertos en lenguas, muy demandados y escasos


Y si ya de por sí­ es difí­cil encontrar expertos en esos idiomas, con los dialectos africanos que utilizan algunos sospechosos de terrorismo el problema es aún mayor, con lenguas como las tuareg, una mezcla de dialectos del bereber, con diferencias que las hacen ininteligibles unas de otras. Entre los dialectos touareg más demandados estaba el tamasheq, hablado sobre todo en Mali.

Fuente: https://www.adslzone.net/2017/07/07/los-agentes-secretos-ya-no-son-como-james-bond-sino-que-son-hackers-y-traductores/

Like si piensas que era mejor Bond :v

13
Informatica en general / Y siguen hackeando...
« en: Julio 10, 2017, 04:26:00 pm »
La Unión Europea y Estados Unidos llevan meses recibiendo intentos de hackeo

El pasado viernes comentábamos que las agencias de espionaje cada vez demandan más expertos en seguridad cibernética, hackers y conocedores de idiomas, más allá de la imagen clásica de espí­a de campo que tenemos de las pelí­culas. Una muestra de lo necesario que son estos trabajadores son los constantes intentos de hackeo que lleva recibiendo la Unión Europea en los últimos meses.

Ciberataques en Estados Unidos y en Europa ¿perpetrados por Rusia?

Según han confirmado a Reuters fuentes relacionadas con el antiguo y actual gobierno europeo, los ciberataques a las redes de datos por toda Europa no han parado de sucederse en los últimos meses y años. Estos ataques son muy similares a los que ayer el Washington Post comentaba que habí­a recibido Estados Unidos hacia sus sistemas de generación de energí­a, entre ellos las centrales nucleares.



Serí­a Rusia quien estarí­a detrás de estos ataques, según afirman diversas fuentes. Un agente de seguridad británico aseguró que el gobierno ruso lleva un tiempo intentando penetrar en infraestructuras crí­ticas del Reino Unido, así­ como el paí­s tení­a conocimiento de ataques similares en otros paí­ses de la Unión Europea, para lo cual se estaba trabajando de manera conjunta para recabar la máxima información posible.

Las autoridades británicas no han hecho ningún comentario sobre estos ataques, ni tampoco han informado sobre ningún posible ataque fructí­fero ni el alcance que éste hubiera podido tener, así­ como las medidas que se han tomado para reforzar la seguridad del paí­s y evitar cualquier tipo de fallo de seguridad en el futuro.

De momento, según afirma el Washington Post, los primeros ataques que han registrado en Estados Unidos tení­an como objetivo evaluar y conocer las redes e infraestructuras americanas, y no se encontró ninguna evidencia de que los atacantes hubieran penetrado o hackeado ninguno de los sistemas utilizados para controlar las centrales nucleares.

Las centrales eléctricas, principales objetivos de los hackers rusos
Estos hechos suponen el primer caso conocido en el que hackers rusos han intentado hackear y controlar centrales nucleares de Estados Unidos. El pasado mes de junio, el FBI y Homeland Security advirtieron a las compañí­as eléctricas de que atacantes extranjeros estaban intentando robar usuarios y contraseñas para acceder más fácilmente a las centrales de generación de energí­a eléctrica.



El aviso llega junto con la comunicación de que algunos de los sistemas utilizados en sus infraestructuras no están pensados con la máxima seguridad en mente, sobre todo ante atacantes extranjeros. Expertos en seguridad de Estados Unidos y Europa afirman que van por detrás en medidas de protección con respecto a lo avanzado de las medidas de ataque de los hackers extranjeros.

Son cada vez más evidencias las que se van teniendo sobre ataques orquestados por Rusia, e incluso por China. Uno de los ejemplos claros lo tenemos con NotPetya, el último ciberataque masivo de ransomware que puso en peligro a cientos de empresas en diversos paí­ses, entre ellos España. Ucrania, paí­s con el que Rusia no se lleva especialmente bien, fue quien más sufrió las consecuencias del ataque, el cual llegó a infectar incluso a supermercados o cajeros bancarios.

Mismamente, en Ucrania se grabó no hace mucho un ví­deo en el que se recogí­a cómo alguien estaba controlando un ordenador en una central eléctrica del paí­s (el cual estaba conectado de la red principal).

Fuente: https://www.adslzone.net/2017/07/10/la-union-europea-y-estados-unidos-llevan-meses-recibiendo-intentos-de-hackeo/

14
Informatica en general / Windows XP no está tan mal, después de todo
« en: Julio 10, 2017, 04:13:14 pm »
Un fallo permitió eliminar el ransomware WannaCry en Windows XP pero no en Windows 10

A pesar de que se tomó muchas medidas para prevenir infecciones con WannaCry, y puedes utilizar otras muchas para protegerte de ataques de ransomware, los ordenadores que son infectados de momento poco pueden hacer para recuperar sus archivos, y pagar a los atacantes no es una solución, pues no ofrecen la clave para descifrar los archivos.

Las empresas de seguridad intentan romper el cifrado
Poco a poco se van encontrando herramientas para conseguir descifrar los archivos cifrados por el ransomware. La propia Telefónica publicó ayer una herramienta llamada "Telefónica WannaCry File Restore”, que consiste en un script que permite recuperar los archivos si el ataque del ransomware no ha finalizado, existiendo todaví­a una copia temporal de los archivos que van a pasar a quedar cifrados. El propio Chema Alonso afirma que la semana que viene lanzarán una versión ejecutable de la herramienta para Windows.



A pesar de que el cifrado de muchos ransomware es deficiente y acaba siendo vulnerado, de momento el de WannaCry no ha podido ser solucionado de manera directa. Esta herramienta de Telefónica es un primer intento, y ahora una segunda herramienta publicada permite ir más allá, incluso en Windows XP, aprovechándose de un fallo no existente en Windows 10.

El hecho de que el ransomware afectara a Windows XP a través de una vulnerabilidad no parcheada hizo que Microsoft tuviera que lanzar excepcionalmente un parche, a pesar de que no le correspondí­a por haber dejado de soportar el sistema operativo hace 3 años. Por desgracia, son muchas las empresas que todaví­a lo utilizan, como los hospitales.

Los números primos generados en la memoria son la "clave”
Un investigador francés de la empresa Quarkslab ha creado una solución que permite recuperar la clave de descifrado en ordenadores infectados. El sistema de cifrado de WannaCry funciona de la siguiente manera: primero se generan dos claves en el ordenador de la ví­ctima basadas en números primos. Una de esas claves es pública, y la otra es privada, y sirven para cifrar y descifrar los archivos del sistema, respectivamente. A pesar de que las claves se eliminan del ordenador una vez son generadas, y sólo quedan en propiedad del atacante, los números primos generados sí­ se quedan en la memoria del ordenador.



Gracias a ello, consiguieron crear la herramienta WannaKey, la cual obtiene esos dos números primos utilizados en la fórmula para generar las claves de cifrado desde la memoria. Al obtenerlo de ahí­, la herramienta sólo funciona si el ordenador no ha sido reiniciado después de haber sido infectado, así­ como si la memoria no ha sido realocada y/o eliminada al abrir otro proceso.

Otro desarrollador ha creado la herramienta WanaKiwi basada en WannaKey, con el fin de simplificar el proceso. La herramienta es compatible con Windows XP, Windows 7, Windows Vista, Windows Server 2003 y 2008. En Windows 10 no se puede recuperar la clave porque el sistema hace un borrado de memoria.

La frase "It’s not a bug; it’s a feature!” pocas veces ha tenido más sentido.

Fuente: https://www.adslzone.net/2017/05/19/un-fallo-permite-eliminar-el-ransomware-wannacry-en-windows-xp-pero-no-en-windows-10/?utm_source=related_posts&utm_medium=manual

Like si piensas que después de esto te puedes ir acostumbrando al pantallazo azul :v

15
Informatica en general / "Lo lanzó Corea del Norte"
« en: Julio 10, 2017, 04:08:35 pm »
El ransomware WannaCry ‘lo lanzó Corea del Norte’

La NCSC está liderando la investigación internacional en torno al ransomware masivo que hace apenas unas semanas afectó a miles de ordenadores en todo el mundo, y centenares de grandes empresas y organismos. Se llama WannaCry y, tal y como podrás recordar, se encargaba de secuestrar archivos pidiendo un rescate económico para eliminar el cifrado. Ahora, parece que empiezan a aflorar respuestas, y todo apunta a que el ataque provino de Corea del Norte, del ‘grupo de hackers’ Lazarus.

No es la primera vez que se habla de Lazarus en una investigación contra la ciber delincuencia. Anteriormente se pudo saber de este grupo de expertos informáticos por el ataque que se lanzó contra Sony Pictures por el inminente estreno de una pelí­cula en la que Kim Jong-Un aparecí­a parodiado, como protagonista del largometraje. Pues bien, ahora la inteligencia británica apunta a que son los mismos autores del ataque perpetrado contra medio mundo, para el cual se aprovecharon los exploits diseñados por la NSA y utilizados durante varios años en contra de los ciudadanos.



Corea del Norte detrás del ransomware masivo WannaCry, el grupo de hackers Lazarus
Aunque parece cada vez más evidente que el ataque se lanzó desde Corea del Norte, lo que no está tan claro es si las órdenes vení­an de Pyongyang, o si fue una iniciativa propia del grupo de hackers. El sector privado de la seguridad informática es el que se ha encargado de analizar el código de la amenaza de malware para intentar descubrir su origen, y quién hay detrás de este ataque a nivel global, y la inteligencia británica ha colaborado en este avance para encontrar similitudes con anteriores ataques del grupo Lazarus.

También la Agencia de Seguridad Nacional de los Estados Unidos ha encontrado evidencias de la relación de este ataque de ransomware masivo con Corea del Norte. Otros ataques que se han detectado, por parte de este grupo de expertos informáticos, apunta al robo de cantidades millonarias a bancos. Por ejemplo, 81 millones de dólares al banco central de Bangladesh, el pasado año 2016. Afortunadamente, también de parte de un investigador británico, con WannaCry se encontró un kill switch que ayudó a parar el ataque.

Fuente: https://www.adslzone.net/2017/06/17/el-ransomware-wannacry-lo-lanzo-corea-del-norte/?utm_source=related_posts&utm_medium=manual

Like si piensas que tal vez fue Corea del Norte :v

Páginas: [1] 2 3 4 5