Inicio Blog Página 152

De la programación al Low Code, desarrollo sin ingeniería compleja.

0
De la programación al Low Code, desarrollo sin ingeniería compleja.- Azul Web

Diseñar y desarrollar aplicaciones propias en tan un solo día y sin la necesidad de lidiar con todo un ejército de programadores. Pues este parece ser el futuro de una industria que se le empieza a conocer como Low Code (poco código) y que este a su vez podría dar paso a una nueva constelación llamada No Code (sin códigos). Esta nueva corriente permitirá a cualquier empresa generar sus propias aplicaciones, interconectar sus bases de datos y diseñar sus plataformas ajustándose a los criterios de mercado.

Low-Code Vs No-Code

Hay que dejar en claro que no es lo mismo el Low-Code que el No-Code. Las plataformas de desarrollo Low-Code necesitan de ciertos ajustes a nivel de código para poder personalizar los modelos y adaptarlos a la realidad concreta de los procesos de la empresa. Por esa razón, el soporte o asistencia técnica del área de IT de la empresa o de una empresa de desarrollo externo es prácticamente inevitable.

De la programación al Low Code, desarrollo sin ingeniería compleja.- Azul Web
Imagen de Apply Matter, el programa de Apply Digital Systems que permite crear y publicar una aplicación sin una línea de códigos. APPLY DIGITAL SYSTEMS

Las plataformas Low-Code de desarrollo están en crecimiento e impulsando a las empresas para incursionar en la transformación digital.

Las plataformas de desarrollo Low-Code permiten a las empresas adaptarse al cambio y aprovechar al máximo las aplicaciones que necesitan de forma inmediata y ofreciendo una respuesta adaptada a las exigencias del time to market actual.

Panorama

El panorama que se vislumbra en el desarrollo de aplicaciones es similar al que abrió la irrupción de sistemas operativos como el de Windows, que supuso la creación de un entorno más visual, intuitivo, manejable, funcional y atractivo para interactuar sin tener grandes conocimientos en informática. En las condiciones actuales, una empresa que pretenda lanzar una aplicación puede tardar hasta un año y necesitar un pequeño ejército de ingenieros. La programación sin códigos pretende que este proceso sea fácil, barato, rápido, compatible con la computación en la nube y adaptable.

El No Código permite diseñar una aplicación desde el navegador, definiendo cada elemento y las propiedades que debe tener en su relación con la aplicación y los dispositivos con los que interactúe. El resultado es un programa adaptado a los dispositivos móviles o de escritorio, multifuncional y con altas capacidades de gestión de la información que recogen o procesan.

De la programación al Low Code, desarrollo sin ingeniería compleja.- Azul Web

Al final son plataformas con las que se puede desarrollar aplicaciones reduciendo al mínimo la programación de forma manual, porque ya viene construido y prefigurado. Mediante una interfaz visual, características integrables mediante drag and drop, etc., los profesionales con un perfil más afín al negocio y con menos conocimiento técnico de IT pueden crear y desplegar aplicaciones empresariales con relativa facilidad.

Una solución de BPM (Business Process Management), por ejemplo, podría tardar meses y meses en estar lista aplicando procedimientos con un mayor desarrollo de código. Con una plataforma BPM Low-Code, una demo completamente funcional en unos días es perfectamente viable. Puede incluso que esté lista y personalizada, perfectamente adaptada a los procesos de la empresa.

Ventajas

  • Una de las ventajas más importantes es la privacidad. Toda esta información se queda en la propia empresa y no pasa por desarrolladores y plataformas de terceros.
  • Otro valor es la posibilidad de mejorar y actualizar permanente en función de las necesidades y urgencias de la compañía, sin necesidad de depender de terceros.
  • Reducción del tiempo de desarrollo: al ahorrar toda la parte de desarrollo a nivel de código, excepto los ajustes necesarios que se deban realizar en algunos casos, el tiempo se reduce drásticamente.
  • Reducción de los tiempos de mantenimiento: Es un error habitual centrarnos sólo en la fase de desarrollo y despreciar la de mantenimiento, cuando es sumamente importante poder cambiar de forma rápida lo ya existente para asegurarnos la alineación permanente con el negocio. Resumiendo, podemos decir que si hay poco código, hay poco código que mantener.
  • Reducción de los costes: si como se menciona en el punto anterior, el tiempo de creación, despliegue, implementación y cambio es mucho menor, también bajan los costes, y esto aplica tanto a al desarrollo interno como al externalizado.
  • Mejora la productividad de los desarrolladores: al simplificar el desarrollo de las aplicaciones, el personal de IT o los desarrolladores externos tiene que preocuparse menos por la complejidad y las dificultades, y pueden centrarse más en potenciar al máximo el software. Los detalles técnicos limitan menos el aspecto productivo, e incluso la creatividad.
  • Contribución a alinear IT con los objetivos empresariales: proporcionar un entorno de desarrollo sencillo e intuitivo permite a los ejecutivos y otros perfiles empresariales más afines al negocio que a los aspectos técnicos, implicarse mucho más en el diseño y la creación de las aplicaciones.

Frode Nordseth, hasta hace poco CEO de Schibsted (Infojobs, Fotocasa o Mil Anuncios) ha dado el salto a este modelo de desarrollo de aplicaciones con Apply Digital Systems, una compañía internacional con base en España creada hace ocho meses.

De la programación al Low Code, desarrollo sin ingeniería compleja.- Azul Web

“Ahora podemos, en tiempo real, pasar una idea a un programa. Lo que antes se tardaba un año se puede conseguir en dos semanas o en un día. Vendemos tiempo”, resume Nordseth.

Empresas desarrolladoras

Este campo de la programación sin códigos cuenta con empresas como Quick Base, Mendix o Zudy, que transforman el lenguaje informático necesario en pantallas visuales que facilitan la creación de aplicaciones. Hasta ahora, se necesitaban computadoras de alto coste y especialistas que no siempre estaban disponibles a la hora de mejorar o modificar las aplicaciones, por lo que se quedaban estancadas en el desarrollo original.

Los nuevos modelos permiten prescindir de dos obstaculos fundamentales para los negocios: el alto coste de la digitalización y la falta de agilidad para adaptarse a las condiciones diarias del mercado.

De lo que se trata, al fin y al cabo, es de contar con recursos tecnológicos que te permiten ganar eficiencia, mejorar la productividad y responder con rapidez a los cambios del mercado. Y por supuesto, emplear tecnologías que permiten aflorar el talento humano.

Tú como programador, ¿Qué opinas?

Chrome Canary estrena nueva función generadora de códigos QR

0
Chrome Canary estrena nueva función generadora de códigos QR- Azul Web

Google Chrome Canary es un navegador web (disponible como código abierto) de la familia de Google Chrome, ésta versión recibe actualizaciones del canal «Canary» la cual permite ser instalada con la versión normal de Chrome.

Con la llegada de Chrome Canary, Google le abrió las puertas al pensamiento innovador y a la invención al permitir que los desarrolladores comenzaran a trabajar en nuevos proyectos desde esta plataforma.

¿Qué hay de nuevo?

Ahora, uno de los más recientes cambios que se ha presentado en la plataforma es la llegada de este nuevo generador de códigos QR. Con él, ya no solo habrá una sola alternativa para compartir enlaces a través del navegador.

En un inicio, solo se podía enviar el URL a través de la opción “compartir con mis equipos”. Sin embargo, esta podría resultar un poco incómoda.

Con esta nueva función, se podrá generar un código QR para cualquier URL que se encuentre en Chrome Canary. De este modo, podrá ser escaneado por el dispositivo móvil o enviado por el mismo a otros.

Para poder activarlo solo es necesario ir a chrome://flags/ y seleccionar la alternativa “Activar compartir páginas por código QR”. Luego de ello, debería aparecer en el buscador una alternativa nueva en la barra de herramientas que diga “Convertir en código QR”.

Chrome Canary estrena nueva función generadora de códigos QR- Azul Web
Generador de QR

¿Chrome también ofrece esta función?

Por el momento, ésta alternativa únicamente está disponible en la versión 80.0.3987.0 de Chrome Canary. Sin embargo, no pasará mucho antes de que comience a extenderse al buscador de Google Chrome regular.

Después de todo, la llegada de estos códigos QR significará una mejora en la funcionalidad de la página. Asimismo, ofrecerá nuevas comodidades que de seguro los usuarios sabrán apreciar.

Aún no hay una flecha establecida para la llegada de esta función a Chrome. Pero, como ya se encuentra activa en Canary, tal vez sea solo cuestión de esperar un poco más para que la veamos llegar al público general.

Dridex: La evolución del troyano bancario

0
Dridex: La evolución del troyano bancario- Azul Web

El troyano bancario Dridex, que se ha convertido en una amenaza cibernética financiera importante en los últimos años (en 2015, el daño causado por el troyano se estimó en más de $ 40 millones), se distingue de otros programas maliciosos porque ha evolucionado continuamente y se ha vuelto más sofisticado desde entonces. hizo su primera aparición en 2011. Dridex ha podido escapar de la justicia durante tanto tiempo al ocultar sus principales servidores de comando y control (C&C) detrás de las capas proxy. Dado que las versiones antiguas dejan de funcionar cuando aparecen nuevas y que cada nueva mejora es un paso más en el desarrollo sistemático del malware, se puede concluir que las mismas personas han estado involucradas en el desarrollo del troyano todo este tiempo.

Dridex: La evolución del troyano bancario- Azul Web

Cómo empezó todo

Dridex hizo su primera aparición como un programa malicioso independiente (bajo el nombre de «Cridex») alrededor de septiembre de 2011. Un análisis de una muestra de Cridex (MD5: 78cc821b5acfc017c855bc7060479f84) demostró que, en sus primeros días, el malware podía recibir archivos de configuración dinámica, usar inyecciones en la web para robar dinero y poder infectar dispositivos USB. Esta habilidad influyó en el nombre bajo el cual se detectó la versión «cero» de Cridex: Worm.Win32.Cridex.

Dridex: La evolución del troyano bancario- Azul Web
Esa versión tenía un archivo de configuración binario de Dridex

Las secciones denominadas databefore, datainject y data después hicieron que las inyecciones web se parecieran al malware Zeus generalizado (pudo existir una conexión entre esto y la fuga del código fuente de Zeus 2011).

Cridex 0.77–0.80

En 2012, se lanzó una variante Cridex significativamente modificada (MD5: 45ceacdc333a6a49ef23ad87196f375f). Los ciberdelincuentes habían eliminado la funcionalidad relacionada con la infección de los medios USB y reemplazaron el formato binario del archivo de configuración y los paquetes con XML. Las solicitudes enviadas por el malware al servidor de C&C tenían el siguiente aspecto

Dridex: La evolución del troyano bancario- Azul Web

La etiqueta era el elemento raíz XML. La etiqueta contenía información sobre el sistema, el identificador y la versión del bot.

Dridex: La evolución del troyano bancario- Azul Web
Configuración de muestra

Con la excepción del elemento raíz , el archivo de configuración Dridex 0.8 permaneció prácticamente sin cambios hasta la versión 3.0.

Dridex 1.10

La versión «cero» se mantuvo hasta junio de 2014. Ese mes se llevó a cabo una operación importante ( Operación Tovar ) para eliminar otro programa malicioso generalizado, Gameover Zeus. Casi tan pronto como Zeus fue eliminado, la versión «cero» de Cridex dejó de funcionar y la versión 1.100 de Dridex apareció casi exactamente un mes después (el 22 de junio).

Dridex: La evolución del troyano bancario- Azul Web
Dridex: La evolución del troyano bancario- Azul Web
Configuración de muestra

Esta muestra ya tiene redireccionamientos para scripts .js inyectados que son característicos de Dridex.

Aquí hay una comparación entre las inyecciones de Dridex y Gameover Zeus:

Dridex: La evolución del troyano bancario- Azul Web

Por lo tanto, la eliminación de una botnet popular (Gameover Zeus) condujo a un gran avance en el desarrollo de otra, que tenía muchas semejanzas con su predecesora.

Dridex había comenzado a usar PCRE, mientras que sus versiones anteriores usaban SLRE. Sorprendentemente, el único malware bancario que también utilizó SLRE fue Trojan-Banker.Win32.Shifu. Ese troyano se descubrió en agosto de 2015 y se distribuyó a través del correo no deseado a través de las mismas botnets que Dridex. Además, ambos troyanos bancarios utilizaron archivos de configuración XML.

Existen motivos para creer que, al menos en 2014, los ciberdelincuentes detrás de Dridex eran hablantes de ruso. Esto está respaldado por comentarios en el código fuente del servidor de comando y control:

Dridex: La evolución del troyano bancario- Azul Web

Y por los volcados de la base de datos

Dridex: La evolución del troyano bancario- Azul Web

Dridex: de la versión 2 a la versión 3

A principios de 2015, Dridex implementó una especie de red P2P, que también recuerda al troyano Gameover Zeus. En esa red, algunos pares (supernodos) tenían acceso a los C&C y le enviaban solicitudes de otros nodos de la red. El archivo de configuración todavía se almacenaba en formato XML, pero tenía una nueva sección, , que contenía una lista de pares actualizada. Además, el protocolo utilizado para la comunicación con los C&C estaba encriptado.

Dridex: de la Versión 3 a la Versión 4

Uno de los administradores de la red Dridex fue arrestado el 28 de agosto de 2015. En los primeros días de septiembre, las redes con identificadores 120, 200 y 220 se desconectaron. Sin embargo, volvieron a estar en línea en octubre y se agregaron nuevas redes: 121, 122, 123, 301, 302 y 303.

En particular, los cibercriminales intensificaron las medidas de seguridad en ese momento. Específicamente, introdujeron el filtrado geográfico en el que apareció un campo de IP en los paquetes de solicitud de C&C, que luego se usó para identificar el par del país. Si no estaba en la lista de países objetivo, el par recibió un mensaje de error.

En 2016, el cargador se volvió más complicado y se cambiaron los métodos de cifrado. Se introdujo un protocolo de cargador binario, junto con una sección , que contenía el archivo de configuración en formato binario.

Dridex 4.x. Regreso al futuro

Dridex: La evolución del troyano bancario- Azul Web

La cuarta versión de Dridex se detectó a principios de 2017. Tiene capacidades similares a la tercera versión, pero los ciberdelincuentes dejaron de usar el formato XML en el archivo de configuración y los paquetes y volvieron a la versión binaria. El análisis de nuevas muestras se vuelve significativamente más difícil por el hecho de que el cargador ahora funciona durante dos días, como máximo. Esto es similar a Lurk, excepto que el cargador de Lurk solo estuvo activo durante un par de horas.

Una nueva variante de Dridex observada en julio de 2019 se disfraza como procesos legítimos del sistema de Windows para evitar la detección.

La variante utiliza cinco técnicas de inyección de código durante el ciclo de vida de la infección: AtomBombing, secuestro de órdenes DLL, vaciado de procesos, inyección de PE y secuestro de ejecución de subprocesos.

Las técnicas de inyección de código se usaron contra ejecutables legítimos de Windows. Se proporciona un valor entero incremental a la línea de comando al proceso suspendido para realizar tareas específicas.

Los desarrolladores de Dridex buscan víctimas potenciales en Europa. Entre el 1 de enero y principios de abril de 2017, se detectaron actividad de Dridex en varios países europeos. El Reino Unido representó más de la mitad (casi el 60%) de todas las detecciones, seguido de Alemania y Francia. Al mismo tiempo, el malware nunca funciona en Rusia, ya que los C&C detectan el país a través de la dirección IP y no responden si el país es Rusia.

En los varios años que ha existido la familia Dridex, ha habido numerosos intentos fallidos de bloquear la actividad de la botnet. La evolución continua del malware demuestra que los cibercriminales no se quieren despedir de su creación, lo que les proporciona un flujo constante de ingresos. Los hackers continúan implementando nuevas técnicas para evadir el sistema de Control de cuentas de usuario (UAC). Estas técnicas permiten que el malware ejecute sus componentes maliciosos en los sistemas Windows.

Se supone que los mismos hackers que desarrollaron Dridex, son los mismos que desarrollaron Zeus Gameover, pero no se sabe a ciencia cierta. El daño hecho por los cibercriminales también es imposible de evaluar con precisión. Basado en una estimación muy aproximada, ya ha alcanzado cientos de millones de dólares. Además, dada la forma en que evoluciona el malware, se puede suponer que una parte importante de las «ganancias» se reinvierte en el desarrollo del troyano bancario.

Fuentes: bromium, Cert, Stop Malvertising, Lifars

Los siete secretos de productividad de Steve Jobs que aplicaba en su día a día.

0
Los siete secretos de productividad de Steve Jobs que aplicaba en su día a día.- Azul Web

Cuando hablamos de Jobs, hablamos de un genio revolucionario que durante sus años lideró una de las compañías más importantes del mundo y de la historia pero ¿Cómo lo hacía?

Es algo complicado saber a ciencia cierta cómo Steve Jobs conseguía organizar su día, a las personas que le rodeaban y las empresas en las que estuvo a cargo, pero, lo que sí es cierto, es que a lo largo de su vida compartió una serie de consejos y trucos de productividad que le ayudaron a obtener todos sus logros.

1.- Buscar lo simple

Apple es sinónimo de simplicidad y minimalismo. Se ha llegado a este sinónimo porque es un mantra que se ha repetido en la compañía durante años y años. Todos sus productos buscan ofrecer un uso simple y evitar adornos innecesarios, ir a la esencia. , esto es parte de la filosofía que Steve Jobs instauró en la empresa.

Simplicidad no es sólo un estilo minimalista, es eliminar lo innecesario en cualquier aspecto. Por ejemplo, en una cita de 1997 Steve Jobs indicaba lo siguiente sobre la simplicidad y la productividad en un programador:

La forma en que obtiene productividad en programación no es aumentando las líneas de código por programador y día. Eso no funciona. La forma en que obtiene la productividad en programación es eliminando las líneas de código que tiene que escribir.

Aplicar la simplicidad en el trabajo es más complicado de lo que parece, pero al final ayuda a tener una mente más despejada y poder centrarse en lo importante. El truco está en encontrar como solucionar los problemas con un esfuerzo mínimo, para ello hay que ir quitando todo lo innecesario hasta quedarse con lo básico. A partir de ahí construir.

2.- Decir no a 1.000 cosas

No, no y no. Eso era todo lo que los desarrolladores, diseñadores e ingenieros de Apple escuchaban de Steve Jobs a la hora de crear nuevos productos o aportar características irrelevantes a los ya existentes. Relacionado con la simplicidad, Steve Jobs se aseguraba siempre de rechazar las ideas que no fuesen lo suficientemente buenas, que no fuesen perfectas.

Por ejemplo, con la presentación del iPod original Steve Jobs explicó que era muy importante tanto lo que habían hecho como lo que no. Dijo que estaba tan orgulloso de las cosas que habían añadido al producto como de las cosas que decidieron no añadir. Según comentó, la innovación está en decir no a 1.000 cosas.

Hay que ir con cuidado si decidimos aplicar esto en nuestro día a día, a menudo decir no, puede parecer irrespetuoso. No puedes decir no a una reunión así como así, por muy innecesaria que sea y por mucho tiempo que te quite. Pero sí puedes tratar de ofrecer una solución alternativa como proponer un resumen de la reunión. Pensar las cosas antes de tomar una decisión, decir no a lo que no aporta algo de valor, ofrecer una alternativa con mejor enfoque… Son distintas formas de decir que no, de aumentar la productividad.

3.- Delegar tareas correctamente

Si queremos aplicar la regla anterior de decir no a muchas cosas en la vida, inevitablemente hay que delegar algunas de ellas, es así como uno puede centrarse en lo importante. Steve Jobs hizo esto en Apple durante los años en los que estuvo al mando. Cada equipo de trabajo tenía un responsable directo que tenía claro cuál era su tarea y sobre todo que era el máximo responsable de ello. De este modo Steve Jobs se quitaba un peso de encima distribuyendo responsabilidades entre sus trabajadores, así mismo, estos distribuían responsabilidades más pequeñas a otros subordinados.

La idea de todo esto es sobre todo saber delegar correctamente, tanto las tareas importantes como las no tan importantes hay que ofrecérselas a las personas indicadas, para ello hay que conocer bien a quién le estamos delegando una tarea y de qué es capaz esa persona.

4.- Vivir pensando en el futuro

Otra de las reglas que siempre tenía en mente Steve Jobs tiene que ver con su visión de las cosas en el tiempo.

Para Steve Jobs, había que hacer las cosas pensando en el impacto que tendrían en el futuro. Cuando presentó por ejemplo el iPhone original dijo que sería el teléfono que cambiaría el mundo. El iPhone original no fue pensado para la época en la que se presentó, si no hubiesen pensado en el futuro tendríamos un iPhone con teclado físico, sin apps y sin pantalla táctil. El iPhone se proyectó pensando en cómo debería ser el dispositivo del futuro que cambiase el mundo y la forma en la que interactuamos con la tencología y vaya que si lo consiguió.

Los siete secretos de productividad de Steve Jobs que aplicaba en su día a día.- Azul Web

Vivir pensando en el futuro desde luego no es fácil. Necesitamos poner las cosas en contexto y tener claro cuál es el presente y sus limitaciones para aplicar estos conocimientos al proyecto pensando para el futuro.

5.- Centrarse en lo que importa

Cuando Steve Jobs volvió a Apple en 1997 lo hizo con la idea de sacar a la empresa a flote de nuevo. La empresa estaba por los suelos y las ventas no paraban de bajar. ¿Por qué? Porque había decenas de productos y versiones de estos sin ser productos pulidos y bien pensados. Lo que hizo Steve Jobs fue cortar de raíz el problema, eliminó el 70% de los productos que estaba fabricando Apple y se centraron exclusivamente en cuatro productos.

Los siete secretos de productividad de Steve Jobs que aplicaba en su día a día.- Azul Web
Los cuatro productos en los que Steve Jobs centró la estrategia de Apple en su retorno a la empresa. Dos productos para usuarios no profesionales y dos para usuarios profesionales. Dos productos de escritorio y dos productos portátiles.

Aquí vemos cómo hace efecto la regla de «menos es más». Hay que priorizar lo que de verdad nos interesa y aporta el valor real. Para ser más productivos hay que priorizar en qué tareas nos vamos a centrar y dedicarles el máximo esfuerzo a esas sin distraernos con menudencias.

6.- Pensar diferente

El eslogan de Apple durante mucho tiempo, «Think Different». ¿Qué más se puede aportar a esto que no se sepa? Aquellos que piensan diferente son los que cambian el mundo, decía un popular anuncio de Apple. Esta filosofía la hemos visto durante el mandato de Steve Jobs en Apple y también tras él.

https://www.youtube.com/watch?v=cFEarBzelBs

«Pensar fuera de la caja» se le suele llamar a esto, ver las cosas desde otra perspectiva poniendo un poco de esfuerzo. Si salimos de la zona de confort en la que nos encontramos y dejamos libre nuestra imaginación podemos tener ideas mucho más productivas.

7.- Buscar y hacer lo que amas

Lo que siempre se nos ha dicho y que tan difícil es de conseguir: dedicarnos a lo que amamos, seguir nuestras pasiones pero, ¿Qué le apasionaba a Steve Jobs?, ¿Los ordenadores? No, para nada; lo que realmente le apasionaba era crear cosas, buscar la interacción entre tecnología y arte para cambiar la forma en la que las personas interactúan entre sí.

El éxito de Steve Jobs y el de Apple no fue porque de repente se diese cuenta de que los ordenadores personales le iban a gustar a la gente, o de que tener miles de canciones en el bolsillo era algo que quisiera la gente; el éxito se obtuvo ofreciendo productos que permitiesen a la gente interactuar de forma distinta con la tecnología, de una manera simple y amigable. Si Steve Jobs no hubiese tratado de hacer lo que amaba, esos detalles de arte y simplicidad no los habríamos visto en los productos de la compañía. Es algo que por ejemplo Tim Cook también recomienda.

La idea detrás de esto es tener un trabajo que nos aporte valor en nuestra vida y que por lo tanto nos genere pasión. Trabajar apasionadamente para conseguir un impacto positivo en el mundo. Suena a típico tópico porque no siempre tenemos la oportunidad de trabajar de lo que nos gusta, sin embargo, probar diferentes cosas y tener paciencia son clave para encontrar la vocación. Y si no, tratar de darle un enfoque distinto a lo que ya hacemos para amarlo un poco más. Felices es como más productivos somos.

Tal parece que Facebook empezara a desarrollar su propio sistema operativo

0
Tal parece que Facebook empezara a desarrollar su propio sistema operativo- Azul Web

El sistema operativo que en la actualidad domina el mercado es indudablemente Android seguido de Windows, Linux y Mac OS, pero evidentemente no todos los sistemas operativos cumplan con lo necesario para fines concretos de algunas empresas.

Los dispositivos Oculus como Portal, ambos de Facebook funcionan bajo una versión modificada de Android. Por lo que Ficus Kirkpatrick, uno de los responsables de AR y VR en Facebook, mencionó que es posible que su futuro hardware deje de depender del software de Google. En pocas palabras, tendría su propio SO.

Con esto, Facebook garantizaría la independencia de SO y la libre producción de sus dispositivos.

Realmente queremos asegurarnos de que la próxima generación tenga espacio para nosotros. No creemos que podamos confiar en el mercado o en la competencia para garantizar que ese sea el caso. Y así lo haremos nosotros mismos»

vicepresidente de hardware de Facebook, Andrew Bosworth.

Nueva contratación

Facebook acaba de contratar a Mark Lucovsky, coautor de Windows NT y viejo colaborador de Microsoft, quien se integra a la compañía bajo el puesto de ‘gerente general de sistemas operativos.

Con todo esto, el panorama es bastante claro y que apuntan a que Facebook está planeando el desarrollo de un sistema operativo para su hardware, y así cortar con la independencia que existe a día de hoy con Google.

Tal parece que Facebook empezara a desarrollar su propio sistema operativo- Azul Web

«No creemos que podamos confiar en el mercado o en la competencia», ha asegurado Andrew Bosworth, responsable de la división de hardware de Facebook, hablando acerca de las licencias para usar sistemas operativos de terceros. «Lo haremos nosotros mismos».

Pero no es en lo único en lo que Facebook se encuentra trabajando de cara a crear una sólida apuesta por el hardware, ya que se han tenido noticias de que la empresa californiana trabaja también en la creación de sus propios procesadores y un asistente virtual. De esta manera dejara de depender de empresas rivales, facilitando su independencia operativa.

Ventajas

La primera es que Facebook tendría más libertad para generar interacción social en sus dispositivos, de esta manera podrá integrar mejor su ecosistema de apps (Messenger, Facebook, WhatsApp e Instagram). Además, evitaría que se produzca un caso similar al de Huawei; una hipotética ruptura de acuerdos entre Facebook y Google que pudiera afectar a dispositivos futuros y existentes, como Portal u Oculus.

Tal parece que Facebook empezara a desarrollar su propio sistema operativo- Azul Web

Por otro lado, Facebook así se defendería mejor de algunos problemas que ha tenido con empresas como Apple. Los de Cupertino y en especial Tim Cook, CEO de Apple, han sido críticos con las gestiones de privacidad que Facebook ha llevado a cabo y que ha desembocado en tantos titulares y escándalos.

Desafortunadamente aún no hay fechas acerca de la creación de este sistema operativo, por lo que todo apunta a que tardaremos en ver los primeros frutos de este misterioso proyecto de Facebook.

Passworless, el tiempo sin passwords se acerca

0
Passworless, el tiempo sin passwords se acerca- Azul Web

11111111, 12345678, Tromp_presi, realmadrid. “Aunque parezca sorprendente, el uso de contraseñas vulnerables sigue siendo alto entre los usuarios, junto con la reutilización de contraseñas para acceder a más de una cuenta o servicio”, comenta la Oficina de Seguridad del Internauta del Instituto Nacional de Ciberseguridad (INCIBE).

El problema viene de lejos. O más bien, se podría decir que estuvo siempre ahí. Un reciente informe del organismo británico homólogo del INCIBE, el National Cybersecurity Center, cifra en un 85% el porcentaje de contraseñas repetidas, inseguras o fácilmente rompibles. Hace un lustro, un estudio de Deloitte ponía la cifra de contraseñas peligrosas generadas por usuarios en el 90%.

El riesgo que conllevan este tipo de contraseñas no se reduce a que un ciberdelincuente llame a la puerta y compruebe que estaba casi entreabierta. Al contrario, romper la barrera de seguridad y penetrar en la bandeja de email o las redes sociales de un usuario, y a partir de ahí saltar a su banca online o a bases de datos de su empresa, se puede hacer incluso de manera automática.

Higiene básica de la cuenta

“La mayoría de ataques provienen de bots automáticos con acceso a filtraciones de contraseñas de servicios de terceros”, explican Kurt Thomas y Angelika Moscicki, expertos en ciberseguridad de Google. Thomas y Angelika Moscicki fueron los encargados de presentar un estudio de la compañía que mostró que “una higiene básica de la cuenta” es capaz de repeler el 99% de ataques de bots y un 66% de los ataques dirigidos contra una cuenta en concreto.

Passworless, el tiempo sin passwords se acerca- Azul Web

Con “higiene básica”, Google hacía referencia a utilizar un método de múltiple autentificación. Este consiste en no utilizar solo algo que sabes (la contraseña), sino mezclarlo también con algo que tienes (un mensaje con un código único al móvil, por ejemplo) o con algo que eres (biometría) para acceder a un servicio.

Mmétodo de autentificación múltiple

El uso del método de autentificación múltiple no implica erradicar la contraseña, el eslabón más débil de la cadena de la ciberseguridad. Tras años de contraseñas “111111”, las multinacionales digitales ya se han cansado. A ellas tampoco les gustan las contraseñas débiles que provocan estafas y delitos en sus servicios, así que investigan cómo saltarse por completo la capacidad de memorizar de los usuarios en el proceso de autentificación.

La iniciativa se denomina passwordless (sin contraseña) y no lleva a engaño. Pretende eliminar la contraseña, “aunque el proceso por debajo sí que tiene una capa de seguridad robusta. Los usuarios siguen teniendo que verificar sus identidades con una o más formas de autentificación”.

Hay varios métodos passwordless en pruebas. Uno de ellos se sirve de tokens, códigos cifrados que el servicio al que se intenta acceder y el ordenador del usuario se intercambian para identificarse mutuamente. Otro modo es mediante correo electrónico, “el sistema más prometedor”, se basa también en un código cifrado, pero en este caso el usuario lo recibe en su bandeja de mail. Por último, la gran apuesta de los fabricantes: el passwordless basado en biometría.

TI en todo el mundo ve el comienzo de una nueva era, donde Las contraseñas se consideran una reliquia del pasado. Los costos ahora superan los beneficios del uso de contraseñas, que cada vez más será predecible y dejar a los usuarios vulnerables al robo. Incluso Las contraseñas más seguras son fácilmente phishable.

¿Pero cómo llegas allí?

Para los departamentos de TI empresariales, nada cuesta más que el soporte de contraseña y mantenimiento. Es una práctica común para TI intenta reducir el riesgo de contraseña el empleo de mayor complejidad de contraseña y exigiendo cambios más frecuentes en la misma, sin embargo, estas tácticas aumentan los costos de la mesa de ayuda de TI, conducen a una pobre experiencia de usuario relacionadas con los requisitos de restablecimiento de contraseña. Este enfoque no es suficiente para la actual amenaza de ciberseguridad y no cumple con las necesidades de seguridad de la organización.

¿Por qué eliminar las contraseñas?

La autenticación de contraseña siempre ha sido un desafío en todo momento. Autenticación multifactor (MFA): por ejemplo, es un pin y una contraseña, o biometría: esto ha presentado un método más seguro para organizaciones. Con cada vez más entornos de acceso complejos y más

Passworless, el tiempo sin passwords se acerca- Azul Web

puntos de acceso, los equipos de TI tienen todas las razones para agregar factores múltiples de autenticación como tarjetas inteligentes, tokens duros y blandos, SMS y más donde los usuarios se conectan a los recursos.

Al ir más allá de las contraseñas para agregar pasos de autenticación, puede hacer que el usuario acceda a sus recursos de forma más segura.

Sin embargo, dependiendo de la implementación, MFA también puede conducir a complejidad creciente con respecto a la experiencia del usuario. Es imprescindible para los equipos de TI ofrecer una experiencia de usuario perfecta mientras se equilibra el riesgo de seguridad.

Hoy, la seguridad de TI se está moviendo hacia la autenticación sin contraseña utilizando tecnologías avanzadas como biometría, PIN y clave pública / privada criptográfica. Además, nuevos estándares como la web API de autenticación (WebAuthN) y rápido Identity Online (FIDO2) permite la autenticación sin contraseña en todas las plataformas. Estas los estándares diseñados para reemplazar contraseñas con biometría y dispositivos que las personas ya usa como claves de seguridad, teléfonos inteligentes, escáneres de huellas digitales o cámaras web.

Passworless, el tiempo sin passwords se acerca- Azul Web

Las opciones de reemplazo de contraseña pueden ayudar a las organizaciones a brindar facilidad de uso sin alta seguridad, sin contraseña puedes tener un ecosistema de autenticación que cumple Las necesidades organizativas de alta seguridad y privacidad, usabilidad e interoperabilidad entre diferentes dispositivos de autenticación.

En el futuro, los usuarios finales nunca tendrían que lidiar con las contraseñas. Y con un inicio de sesión intuitivo / registro de usuario, ayudaría a reducir costos de la mesa de ayuda.

WinX HD Video Converter: convierte, cambia el tamaño, descarga, edita videos 4K (oferta especial)

0
WinX HD Video Converter: convierte, cambia el tamaño, descarga, edita videos 4K (oferta especial)- Azul Web

4K es ahora el sello discográfico de moda, 4K o UHD o Ultra High Definition, sin embargo, no todos los archivos 4K pueden funcionar correctamente en los reproductores multimedia.

Sería molesto tener un vdeo 4K y no poder verlo en todos los dispositivos de casa, la solución para este pequeño inconveniente es WinX HD Video Converter Deluxe, que actúa como un sólido convertidor de vídeo 4K, brindándonos una forma fácil y rápida de convertir y comprimir todos los archivos de vídeo 4K ayudando a ver el archivo fuente en ordenadores y dispositivos sin retrasos, sin que se entrecorte o cualquier otro problema y así poder verlos en todos los dispositivos de casa.

¿Te interesa este software? Simplemente descarga una prueba gratuita para experimentar todas las funciones y obtener el descuento de Navidad por tiempo limitado.

320 códecs de vídeo y 50 códecs de audio

WinX HD Video Converter: convierte, cambia el tamaño, descarga, edita videos 4K (oferta especial)- Azul Web

WinX HD Video Converter de Luxe es un programa muy completo, conversor multimedia y además nos sirve para descargar contenidos de distintas fuentes en Internet. Incluso con este programa podemos hacer presentaciones utilizando nuestras fotos y además editar vídeos. Contiene más de 320 códecs de vídeo y 50 códecs de audio, y soporta los modernos CPU multinúcleo, con estas prestaciones nos podemos dar cuenta que es un programa que nos brinda operaciones muy rápidas y sin pérdidas de calidad.

WinX HD Video Converter de Luxe puede exportar cualquier grabación en alta resolución, así como discos DVD y Blu-ray a los formatos más sados en nuestros dispositivos y gadgets más importantes: smartphones, tabletas, consolas de juegos, dispositivos Chromecast, etc. WinX HD Video Converter de Luxe Incluye más de 400 perfiles predefinidos para que tus películas y videos caseros se adapten perfectamente a todo tipo de pantallas. Además de todo estos WinX HD Video Converter de Luxe convierte vídeos HD multipista como BDAV, M2TS, MKV, AVCHD, HDTV y MPEG-TS. Puedes elegir la pista con el idioma que más te convenga e incluirla en el archivo final.

4K Ultra High Definition

El aumento de dispositivos para grabar material 4K – no solo cámaras (DSLR, GoPros, drones), sino también móviles (iPhone, Samsung, Huawei) – hacen que la resolución 4K se convierta en una preferencia para las grabaciones.

Sin embargo, los retrasos y los entrecortes son problemas comunes para procesar los vídeos 4K. A veces ni siquiera pueden reproducirse o editarse archivos 4K sin procesar. ¿Por qué?

Procesar un vídeo 4K con una alta tasa de bits es una tarea intensiva para la CPU. Si no tienes un ordenador potente, se producirá un rendimiento irregular.

Algunos videos 4K (60fps) están codificados con HEVC, lo que resulta en problemas de incompatibilidad.

Para solucionar el problema de reproducción/edición en 4K, es mejor convertir y comprimir el archivo de origen para que se ajuste perfectamente al formato, tamaño y resolución de su ordenador o dispositivo. WinX HD Video Converter de Luxe es la herramienta ideal para esta tarea.

Descargas de multiples fuentes

WinX HD Video Converter: convierte, cambia el tamaño, descarga, edita videos 4K (oferta especial)- Azul Web

En lo que respecta a la descarga de vídeos en línea, WinX HD Video Converter de Luxe es compatible con más de trescientos portales, incluyendo a YouTube, Facebook, DailyMotion, Vimeo, Break, MTV, Vine y Vevo. Además, puedes escoger el formato más conveniente, hacer ediciones posteriores y pasar los archivos al formato de DVD.

Todos los componentes de WinX HD Video Converter Deluxe fueron diseñados para obtener el mejor desempeño en cualquier circunstancia. Es muy agradable trabajar desde una interfaz que no ofrece complicaciones y con funciones muy fáciles de aprender. Ideal para todo tipo de usuarios.

¿Por qué WinX HD Video Converter Deluxe es la mejor opción?

  • Soporta todo tipo de vídeos 4K

WinX HD Video Converter Deluxe incluye cientos de códecs de vídeo/audios capaces de codificar y decodificar todos los formatos 4K – HEVC, H.264, MKV, M2TS. Puedes convertir libremente vídeos 4K a MP4, AVI, WMV, MOV, etc, para PC/Mac y solucionar problemas de relacionados con formatos no soportados.

  • Convierte vídeos 4K para dispositivos y webs

Los problemas para reproducir vídeos 4K en dispositivos o cargarlos en línea se pueden solucionar con WinX HD Video Converter Deluxe. Incluye más de 420 perfiles compatibles con todos los teléfonos inteligentes, tabletas, consolas de videojuegos y webs populares.

  • Comprime vídeos 4K sin pérdida de calidad

La compresión es una buena opción para obtener un mayor rendimiento al manejar archivos 4K.

WinX HD Video Converter Deluxe utiliza compresión Inter-frame e Intra-frame para eliminar las partes redundantes y mantener el contenido diferente para una máxima reducción de tamaño y sin distorsión.

  • Ofrece un rendimiento de conversión superrápido

La tecnología de aceleración por hardware de nivel 3 es el secreto de la asombrosa velocidad de conversión.

El rendimiento de conversión 4K alcanzado puede ser muy rápido. Además, el equipo nunca se atascará ni se bloqueará al convertir archivos 4K.

  • Realiza ediciones básicas

‘Trim’ (cortar), ‘Crop’ (recortar) y ‘Subtitle’ (subtitular) son características básicas de edición que ofrece este conversor de vídeo 4K. Puedes guardar un segmento sin partes innecesarias, eliminar las barras negras/en blanco de la imagen y añadir subtítulos externos (.srt) para el vídeo 4K.

  • Descarga vídeos y crea diapositivas

WinX HD Video Converter Deluxe te permite descargar vídeos 4K en línea de YouTube, Vimeo y más de 1000 sitios más.

WinX HD Video Converter Deluxe es compatible con win 10 e inferiores y esta disponible en varios idiomas: inglés, francés, alemán, italiano, español, japonés, chino

No pierdas tiempo y descárgate WinX HD Video Converter Delux en versión de prueba gratis y obtén el descuento especial de navidad.

WinX HD Video Converter: convierte, cambia el tamaño, descarga, edita videos 4K (oferta especial)- Azul Web

Nuestro universo podría ser el reflejo de un universo de antimateria extendiéndose hacia atrás en el tiempo.

0
Nuestro universo podría ser el reflejo de un universo de antimateria extendiéndose hacia atrás en el tiempo.- Azul Web

Según los físicos de Canadá, nuestro universo podría ser la imagen reflejada de un universo de antimateria que se extiende hacia atrás en el tiempo antes del Big Bang, pues han ideado un modelo cosmológico que postula la existencia de un antiuniverso que, junto con el nuestro, conserva una regla fundamental de la física llamada simetría CPT.

Los modelos cosmológicos estándar nos dicen que el universo (espacio, tiempo y masa / energía) explotó hace unos 14 mil millones de años y desde entonces se ha expandido y enfriado, lo que lleva a la formación progresiva de partículas subatómicas, átomos, estrellas y planetas.

Sin embargo, Neil Turok, del Instituto Perimetral de Física Teórica de Ontario, reconoce que la confianza de estos modelos en los parámetros ad hoc significa que se parecen cada vez más a la descripción de Ptolemy del sistema solar. Uno de estos parámetros, dice: es el breve período de expansión rápida conocido como inflación que puede explicar la uniformidad a gran escala del universo.

Más allá del Big Bang

En cambio, Turok y su colega del Instituto Perimetral Latham Boyle se propusieron desarrollar un modelo del universo que pueda explicar todos los fenómenos observables basados solo en las partículas y los campos conocidos. Se preguntaron si existe una forma natural de extender el universo más allá del Big Bang, una singularidad donde la relatividad general se rompe, y luego salir por el otro lado. «Encontramos que era posible», dice.

Nuestro universo podría ser el reflejo de un universo de antimateria extendiéndose hacia atrás en el tiempo.- Azul Web

La respuesta fue asumir que el universo en su conjunto obedece a la simetría CPT. Este principio fundamental requiere que cualquier proceso físico permanezca igual si el tiempo se invierte, el espacio se invierte y las partículas se reemplazan por antipartículas; Turok dice que este no es el caso del universo que vemos a nuestro alrededor, donde el tiempo avanza a medida que el espacio se expande, y hay más materia que antimateria.

El universo cíclico podría explicar la constante cosmológica.

Turok dice que el nuevo modelo proporciona un candidato natural para la materia oscura. Este candidato es una partícula ultradusiva y muy masiva llamada neutrino «estéril» que se supone que representa la masa finita (muy pequeña) de los neutrinos zurdos más comunes. De acuerdo con Turok, la simetría de CPT puede usarse para determinar la abundancia de neutrinos diestros en nuestro universo desde los primeros principios. Al tener en cuenta la densidad observada de la materia oscura, dice que la cantidad produce una masa para el neutrino diestro de aproximadamente 5 × 10 8 GeV, unos 500 millones de veces la masa del protón.

Nuestro universo podría ser el reflejo de un universo de antimateria extendiéndose hacia atrás en el tiempo.- Azul Web

Turok describe esa masa como «tentativamente» similar a la derivada de un par de señales de radio anómalas detectadas por la Antena Antártica Impulsiva Transitoria (ANITA). El experimento llevado por el globo, que vuela sobre la Antártida, generalmente observa rayos cósmicos que viajan a través de la atmósfera. Sin embargo, en dos ocasiones, ANITA parece haber detectado partículas que viajan a través de la Tierra con masas entre 2 y 10 × 10 8GeV. Dado que es casi seguro que los neutrinos comunes interactúen antes de llegar tan lejos, Thomas Weiler, de la Universidad de Vanderbilt y sus colegas, recientemente propusieron que los culpables estaban en su lugar desintegrando los neutrinos diestros.

Turok, sin embargo, señala una mosca en la pomada, que es que el modelo simétrico de CPT requiere que estos neutrinos sean completamente estables. Pero sigue siendo cautelosamente optimista. «Es posible hacer que estas partículas se descompongan con la edad del universo, pero eso requiere un pequeño ajuste de nuestro modelo», dice. «Así que todavía estamos intrigados, pero ciertamente no diría que estamos convencidos en esta etapa».

«Las habilidades importan más que los grados» Elon Musk.

0
"Las habilidades importan más que los grados" Elon Musk.- Azul Web

El emprendedor Elon Musk tiene un mensaje para los jóvenes obsesionados con el grado y las empresas desesperadas por contratarlos: ya relájate.

Cuando se le preguntó en una entrevista de 2014 sobre qué títulos universitarios busca en un currículum, Musk explicó que, aunque los certificados pueden ser una buena señal de las habilidades de alguien, no son un requisito previo para lograr cosas increíbles (o ser contratado por Musk).

El hecho de que la grandeza y los títulos dorados no siempre van de la mano parece difícil de discutir, esto dado a que algunos de los nombres más conocidos en la tecnología, desde Bill Gates hasta Larry Ellison y Steve Jobs, no se graduaron.

Y eso no solo es cierto cuando se habla de genios revolucionarios. Un análisis reciente de las ofertas de trabajo descubrió que, para ahorrarse la molestia de examinar currículums, las empresas exigen cada vez más títulos para puestos cuyos ocupantes actuales se desempeñan perfectamente bien sin ellos. Este grado de inflación significa que las empresas terminan pagando un 30 por ciento más por el talento del que necesitan.

¿Cómo prosperar sin título?

La conclusión para contratar gerentes es bastante simple: sí, usar grados como abreviatura para la habilidad es un ahorro de tiempo, pero también es costoso. Terminarás pagando más por tu gente de lo que necesitas y también perderás un talento excepcional.

La actitud despectiva de Musk hacia los elogios académicos también debería servir como un recordatorio para los jóvenes, pues si pones toda tu energía en las calificaciones y los diplomas, es casi seguro que no te centres lo suficiente en lo que realmente importa, como las habilidades y la capacidad de continuar actualizándolas a lo largo de tu carrera.

Naval Ravikant, cofundador de AngelList, ofreció tres consejos a quienes comienzan:

  • Qué estudiar y cómo estudiarlo es más importante que dónde estudiarlo y por cuánto tiempo.
  • Los mejores maestros están en internet. Los mejores libros están en internet. Los mejores compañeros están en internet.
  • Las herramientas para aprender son abundantes. Es el deseo de aprender lo que escasea.

Así que, sí es muy bueno tener títulos, pero ese costoso trozo de papel no es el todo y el final.

El verdadero premio en la vida no son las letras después de su nombre, es la capacidad de lograr cosas increíbles.

No se requiere escuela para eso, es la pasión.

Esta técnica de inyección de código puede atacar potencialmente todas las versiones de Windows

0
Esta técnica de inyección de código puede atacar potencialmente todas las versiones de Windows- Azul Web

¿Adivina qué? Si posees una PC con Windows, que está completamente parcheada, los atacantes aún pueden hackear su computadora.

¿No es esto preocupante? Bueno, quizá para muchos no.

Inyección de código malicioso

Los investigadores de seguridad han descubierto una nueva técnica que podría permitir a los atacantes inyectar código malicioso en cada versión del sistema operativo Windows de Microsoft, incluso Windows 10, de una manera que ninguna herramienta anti-malware existente puede detectar, amenazando a millones de PC en todo el mundo.

Apodado » AtomBombing «, la técnica no aprovecha ninguna vulnerabilidad, pero abusa de una debilidad de diseño en Windows.

El nuevo ataque de inyección de código ayuda al Malware a evitar las medidas de seguridad

Esta técnica de inyección de código puede atacar potencialmente todas las versiones de Windows- Azul Web

El ataque AtomBombing abusa de las Tablas Atom a nivel de sistema, una característica de Windows que permite que las aplicaciones almacenen información sobre cadenas, objetos y otros tipos de datos para acceder de forma regular.

Y dado que Atom son tablas compartidas, todo tipo de aplicaciones pueden acceder o modificar datos dentro de esas tablas.

Atom table

“Una atom table es una tabla definida por el sistema que almacena cadenas e identificadores correspondientes. Una aplicación coloca una cadena en una tabla y recibe un número entero de 16 bits, llamado átomo , que puede usarse para acceder a la cadena. Una cadena que se ha colocado en una tabla se llama nombre de átomo .

El sistema proporciona varias tablas de átomos. Cada tabla de átomos tiene un propósito diferente. Por ejemplo, las aplicaciones de intercambio dinámico de datos (DDE) utilizan la tabla de átomos global para compartir cadenas de nombre de elemento y nombre de tema con otras aplicaciones. En lugar de pasar cadenas reales, una aplicación DDE pasa átomos globales a su aplicación asociada. El compañero usa los átomos para obtener las cadenas de la tabla de átomos.”

Esta técnica de inyección de código puede atacar potencialmente todas las versiones de Windows- Azul Web
AddAtom. GlobalAddAtom. Modo de usuario. InternalAddAtom. NTDLL. RtlAddAtomToAtomTable. KERNEL32. Subsistema de usuario. WIN32K. NTOSKRNL. Modo Kernel. NtAddAtom. UserGlobalAtomTableCallout. RtlAddAtomToAtomTable. UserAddAtom.

Un equipo de investigadores de la compañía de seguridad cibernética EnSilo , que ideó la técnica AtomBombing, dice que esta falla de diseño en Windows puede permitir que el código malicioso modifique las tablas de átomos y engañe a las aplicaciones legítimas para que ejecuten acciones maliciosas en su nombre.

Una vez inyectado en procesos legítimos, el malware facilita a los atacantes eludir los mecanismos de seguridad que protegen dichos sistemas de infecciones de malware.

AtomBombing puede realizar ataques de navegador MITM, descifrar contraseñas y más.

Además de evitar las restricciones de nivel de proceso, la técnica de inyección de código AtomBombing también permite a los atacantes realizar ataques de navegador man-in-the-middle (MITM), Aqui puedes consultar el código, tomar capturas de pantalla de forma remota de escritorios de usuarios específicos y acceder a contraseñas cifradas almacenadas en un navegador.

Google Chrome cifra sus contraseñas guardadas utilizando la API de protección de datos de Windows (DPAPI), que utiliza datos derivados del usuario actual para cifrar o descifrar los datos y acceder a las contraseñas.

Por lo tanto, si se inyecta malware en un proceso que ya se está ejecutando en el contexto del usuario actual, es fácil acceder a esas contraseñas en texto sin formato.

Además, al inyectar código en un navegador web, los atacantes pueden modificar el contenido que se muestra al usuario.

«Por ejemplo, en un proceso de transacción bancaria, al cliente siempre se le mostrará la información de pago exacta que el cliente pretendía a través de pantallas de confirmación», dijo Tal Liberman, líder del equipo de investigación de seguridad de enSilo.

«Sin embargo, el atacante modifica los datos para que el banco reciba información de transacciones falsas a favor del atacante, es decir, un número de cuenta de destino diferente y posiblemente la cantidad».

No hay parche para AtomBombing Attack

Esta técnica de inyección de código puede atacar potencialmente todas las versiones de Windows- Azul Web

La compañía dijo que todas las versiones del sistema operativo Windows, incluido el nuevo Windows 10 de Microsoft, se vieron afectadas. ¿Y qué es aún peor? No hay solución en este momento.

«Desafortunadamente, este problema no puede ser parcheado ya que no se basa en código roto o defectuoso, sino en cómo están diseñados estos mecanismos del sistema operativo», dijo Liberman.

Dado que la técnica AtomBombing explota las funciones legítimas del sistema operativo para llevar a cabo el ataque, Microsoft no puede solucionar el problema sin cambiar cómo funciona todo el sistema operativo. Esta no es una solución factible, por lo que no existe la noción de un parche.