Inicio Blog Página 202

Python se está convirtiendo en el lenguaje de programación más popular del mundo.

0

Python se está convirtiendo en el lenguaje de programación más popular del mundo.- Azul Web
«CIERTAMENTE no me propuse crear un lenguaje destinado al consumo masivo», dice Guido van Rossum, un científico informático holandés que ideó Python, un lenguaje de programación, en 1989. Pero casi tres décadas después, su invento ha superado casi todos sus rivales y llevó la codificación a la punta de los dedos de las personas que alguna vez se desconcertaron por ello. En los últimos 12 meses, los estadounidenses han buscado Python en Google con más frecuencia que Kim Kardashian. El número de consultas se ha triplicado desde 2010, mientras que los de otros lenguajes de programación importantes han sido planos o en disminución.

Las dos ventajas principales del lenguaje son su simplicidad y flexibilidad. Su sintaxis directa y el uso de espacios con sangría hacen que sea fácil de aprender, leer y compartir. Sus ávidos profesionales, conocidos como Pythonistas, han subido 145,000 paquetes de software personalizados a un repositorio en línea. Estos cubren todo, desde el desarrollo de juegos hasta la astronomía, y pueden instalarse e insertarse en un programa Python en cuestión de segundos. Esta versatilidad significa que la Agencia Central de Inteligencia lo ha utilizado para hacking, Google para rastrear páginas web, Pixar para producir películas y Spotify para recomendar canciones. Algunos de los paquetes más populares aprovechan el «aprendizaje automático», al procesar grandes cantidades de datos para seleccionar patrones que de otra manera serían imperceptibles.

Con una base de usuarios en rápido crecimiento y una amplia gama de capacidades, Python puede parecer destinado a convertirse en la lengua franca de la codificación, haciendo que todos los demás competidores queden obsoletos. Eso es poco probable, según Grady Booch, científico jefe de software de IBM, que compara los lenguajes de programación con los imperios. Aunque a veces un poder en ascenso podría estar listo para dominar el mundo, sus rivales generalmente sobreviven en los nichos técnicos y culturales en los que emergieron. Python no reemplazará a C y C ++, que son «opciones de nivel inferior» que le dan al usuario más control sobre lo que sucede en el procesador de una computadora. Tampoco matará a Java, que es popular para construir aplicaciones complicadas, o JavaScript, que alimenta la mayoría de las páginas web.

Por otra parte, los Pythonistas que dan por sentada la supremacía de su lenguaje deben tener cuidado. Fortran, Lisp y Ada fueron muy populares en los años 80 y 90, según el índice TIOBE, que rastrea las prácticas de codificación entre los desarrolladores profesionales. Su uso se ha desplomado, a medida que se han hecho disponibles opciones más eficientes. Ningún imperio, independientemente de su poder, puede durar para siempre.

Fuente: Python is becoming the world’s most popular coding language.

¿Habrá un colapso global de internet el próximo jueves?

0

¿Habrá un colapso global de internet el próximo jueves?- Azul Web

El próximo jueves 11 de octubre, las claves criptográficas encargadas de proteger las direcciones de dominio serán cambiadas, por lo que es muy probable que en todo el mundo se registren conexiones lentas o peticiones fallidas, aunque lejos está “el colapso mundial del internet”.

El director de sistemas y servicios institucionales de la UNAM, Fabián Romo Zamudio, menciono que “las personas podrán encontrar lentitud en la respuesta de distintas páginas en lo que se actualizan las direcciones, aunque este cambio no tarda más de cinco o seis minutos”.

Según la página We Are Social en su informe anual “2018 Global Digital”, 4 mil millones de personas usan internet, una cifra que representa más del 50% de la población mundial. Al menos 45% de los cibernautas ha usado un sitio de comercio electrónico, aunque este porcentaje varía mucho entre los distintos países.

El aumento de usuarios de internet hace que la seguridad sea prioridad. Esta actualización ayudará a evitar ataques de denegación de servicios como el que paso hace dos años en Estados Unidos.

En esta actualización que llegará el 11 de octubre, se actualizarán los Nombres de Dominio (DNS, por sus siglas en ingles), de esta forma los usuarios podemos estar seguros de que las páginas que visitamos son válidas y confiables.

Romo Zamudio reitero que esta actualización global de DNS no representa el colapso mundial del internet, en cambio, sólo es un simple proceso de seguridad. La red corre el mismo riesgo de caída durante el proceso como en los días en lo que funciona de forma normal.

Para llevar a cabo el proceso, se contará con la participación de la ICANN (Corporación de Internet para la Asignación de Nombres y Números), organización sin fines de lucro que se encarga de “monitorear la red y asignar nombres”.

Por último, Romo menciono que todo el proceso se llevará a cabo de forma jerárquica, primero comenzando con los servidores globales, pasando por lo regionales y terminando con los servidores locales.

La catástrofe de las computadoras 2.0

No es la primera vez que se augura una catástrofe digital que afecta a todo el mundo, en el año 2000 se hizo famoso el evento llamado “efecto 2000 o error del milenio”, que auguraba un error de software a nivel mundial debido a que los programadores, tratando de economizar recursos, omitieron añadir el año 2000, por lo que en año nuevo seria el 1 de abril de 1980, lo que ocasionaría que los sistemas se reiniciaran.

Por supuesto, esto fue solo un hoax y no paso a mayores, los 2000 transcurrieron con normalidad, tal como lo hará la actualización del próximo jueves.

Empresas preocupadas por escasez de estudiantes de Ciencias y Tecnologías en México

0

Empresas preocupadas por escasez de estudiantes de Ciencias y Tecnologías en México- Azul Web
En la actualidad, 45% de las empresas mexicanas están enfrentando dificultades para encontrar nuevos talentos, cifra que llegará al 90% en los años siguientes.

Es necesario que más mexicanos estudien Ciencias, Tecnología, Ingeniería y Matemáticas y por eso la cámara de comercio de los Estados Unidos y Canadá en México se han unido al Consejo Coordinador Empresarial (CCE) para crear una iniciativa privada que busca alentar a que más jóvenes se interesen por estas áreas.

Según los primeros datos de investigación, 40% de los jóvenes dicen no sentirse aptos para ingresar al campo laboral, mientras que 80% no están interesados en estudiar en las ramas de la ciencia. En base a esto, Juan Pablo Castañón, presidente del CCE en México, dice que es necesario que se debe fomentar el gusto por la Ciencia, Tecnología, Ingeniería y Matemáticas de distintas formas.

La meta principal de esta nueva iniciativa es que más jovene4s puedan tener acceso a estudios en las distintas áreas de la ciencia e ingresen al campo laboral ayudando a pequeñas y medianas empresas a dar el salto a la innovación y competitividad, ya que en la actualidad solo un 25% de estas tiene con una computadora.

En México, únicamente el 7% de los egresados de educación superior piensa estudiar una carrera STEM, incluso sabiendo que hay una gran oferta de trabajo.

¿Qué están buscando las empresas?

Las empresas están buscando jóvenes con talento en áreas donde las maquinas aun no pueden llegar; liderazgo, comunicación, empatía, son algunas.

Canadá está buscando talento STEM de forma constante, su plan de acción numero 2067 busca generar un nuevo modelo educativo para cumplir las demandas de empleo; incluso están creando carreras que no existen.

Mujeres, el futuro de los trabajos STEM

En la actualidad, el 56% de las mujeres en edad de trabajar está lejos del mundo laboral y, según el Foro Económico Mundial, integrarlas a llevaría 217. La comunidad femenina es estrategia para el futuro de los trabajos STEM.

En las próximas décadas, 80% de los empleos requerirán habilidades STEM y con esfuerzo y trabajo se puede hacer que México tenga los suficientes jóvenes para explotar el campo laboral.

Fuente: El financiero

The Big Hack: Más de 30 compañías de EE.UU. habrían sido hackeadas con un chip espía chino.

0

The Big Hack: Más de 30 compañías de EE.UU. habrían sido hackeadas con un chip espía chino.- Azul Web
El ataque de los espías chinos llegó a casi 30 compañías estadounidenses, incluidas Amazon y Apple, al comprometer la cadena de suministro de tecnología de Estados Unidos, según entrevistas extensas con fuentes gubernamentales y corporativas.

Un reciente reporte de Bloomberg asegura que más de 30 compañías, incluídas Amazon y Apple, de EE.UU. habrían sido hackeadas por agentes espías chinos con un chip.

Todo parte cuando Amazon evaluaba la adquisición de una una nueva empresa llamada Elemental Technologies para ayudar con una importante expansión de su servicio de transmisión de video. Elemental hizo un software para comprimir archivos de video masivos y correrlos en diferentes dispositivos.

Sin ir más lejos, su tecnología ha ayudado a transmitir los Juegos Olímpicos online, a comunicarse con la Estación Espacial Internacional y a canalizar las imágenes de aviones no tripulados a la Agencia Central de Inteligencia.

Los clientes de Elemental necesitaban instalar servidores para que, a su vez, los clientes de ellos, pudieran manejar la compresión de video. Estos servidores fueron ensamblados para Elemental por Super Micro Computer Inc., una empresa con sede en San José, y aquí viene el problema.

Los evaluadores de seguridad encontraron un pequeño microchip, no mucho más grande que un grano de arroz, que no formaba parte del diseño original de las placas madres, que permitía el acceso a los sistemas. Amazon reportó el descubrimiento a las autoridades estadounidenses, y ahí empezó a arder todo.

Tras examinar la cadena de producción, varias fuentes familiarizadas con el asunto dicen que los chips habían sido insertados en fábricas dirigidas por subcontratistas en China.

Apple y Amazon niegan el hackeo.

The Big Hack: Más de 30 compañías de EE.UU. habrían sido hackeadas con un chip espía chino.- Azul Web

En un comunicado publicado por Bloomberg, Amazon dijo que “no hemos hallado pruebas que respalden las acusaciones de chips maliciosos o modificaciones en el hardware”.

Apple afirmó que había refutado “virtualmente cualquier aspecto” de la historia en respuestas públicas a Bloomberg. “Apple no ha encontrado nunca chips maliciosos, ‘manipulaciones en el hardware’ o vulnerabilidades plantadas a propósito en cualquier servidor”, señaló la firma.

Bloomberg reportó que los chips maliciosos fueron colocados por una unidad del Ejército de Liberación Popular de China, que se infiltró en la cadena de suministro de una compañía de hardware llamada Supermicro. Se cree que la operación estaba enfocada en buscar secretos comerciales valiosos y redes gubernamentales, señaló la agencia.

Un representante de Supermicro y su sede europea en Holanda dijo que la empresa no podía facilitar un comentario inmediato.

Fuentes: FayerWayer | Forbes | Bloomber

Respuestas a las preguntas de entrevista típicas de Amazon , Microsoft, Google, etc., para programadores.

0

Respuestas a las preguntas de entrevista típicas de Amazon , Microsoft, Google, etc., para programadores.- Azul Web
 Nota: Este articulo ha sido traducido mediante un software, por ende puede presentar errores. Al final del articulo se encuentra el enlace a la fuente original.  

Hay muchos graduados y programadores en informática que solicitan roles de programación, codificación y desarrollo de software en empresas como Uber y Netflix; grandes organizaciones como Amazon , Microsoft y Google ; y compañías basadas en servicios como Infosys o Luxsoft, pero muchas de ellas no tienen idea de qué tipo de preguntas de entrevista de programación pueden esperar cuando solicita un trabajo en estas compañías.

En este artículo, compartiré algunas preguntas frecuentes sobre entrevistas de programación de diferentes entrevistas para programadores con diferentes niveles de experiencia, desde personas que se acaban de graduar de la universidad hasta programadores con uno o dos años de experiencia .

Las entrevistas de codificación se componen principalmente de la estructurade datos y las preguntas basadas en algoritmos, así como algunas de las preguntas lógicas, tales como: ¿Cómo intercambiar dos enteros sin usar una variable temporal?

Creo que es útil dividir las preguntas de la entrevista de codificación en diferentes áreas temáticas. Las áreas temáticas que he visto más a menudo en las entrevistas son matriz, lista enlazada, cadena, árbol binario, así como preguntas de algoritmos (por ejemplo, algoritmo de cadena, algoritmos de clasificación como quicksort o radix sort , y otros varios), y eso es lo que Lo encontrarás en este artículo.

No se garantiza que se le hagan estas preguntas de codificación o estructura de datos y algoritmos , pero le darán suficiente idea de los tipos de preguntas que puede esperar en una entrevista de trabajo de programación real.

Una vez que haya realizado estas preguntas, debe sentirse lo suficientemente seguro como para asistir a cualquier entrevista telefónica o cara a cara.

Por cierto, no tiene sentido intentar estas preguntas si no tiene el conocimiento suficiente de la estructura de datos y los algoritmos esenciales, o si no los ha tocado desde hace siglos.

Top 50 algoritmos y preguntas de la entrevista de codificación

Sin más preámbulos, aquí está mi lista de algunas de las preguntas de entrevistas de programación más frecuentes de la programación de entrevistas de trabajo :

1. Preguntas de la entrevista de codificación de matrices

Una matriz es la estructura de datos más fundamental, que almacena elementos en una ubicación de memoria contigua. También es uno de los temas favoritos de los entrevistadores y escuchará muchas preguntas sobre una matriz en cualquier entrevista de codificación , por ejemplo, revertir una matriz, clasificar la matriz o buscar elementos en la matriz.

El beneficio clave de una estructura de datos de matriz es que ofrece una búsqueda rápida O (1) si conoce el índice, pero agregar y eliminar un elemento de una matriz es lento porque no puede cambiar el tamaño de la matriz una vez que se crea.

Para crear una matriz más corta o más larga, debe crear una nueva matriz y copiar todos los elementos de los antiguos a los nuevos.

La clave para resolver preguntas basadas en matrices es tener un buen conocimiento de la estructura de datos de matrices , así como de los constructores de programación básicos, como los operadores de bucle, recursión y fundamentales.

Estas son algunas de las preguntas de entrevista de codificación populares basadas en matrices para su práctica:

  1. ¿Cómo encuentras el número faltante en una matriz de enteros dada de 1 a 100? ( solución )
  2. ¿Cómo encuentras el número duplicado en una matriz de enteros dada? ( solución )
  3. ¿Cómo encuentra el número más grande y más pequeño en una matriz de enteros sin clasificar? ( solución )
  4. ¿Cómo encuentras todos los pares de una matriz de enteros cuya suma es igual a un número dado? ( solución )
  5. ¿Cómo encontrar números duplicados en una matriz si contiene múltiples duplicados? ( solución )
  6. ¿Cómo se eliminan los duplicados de una matriz dada en Java? (solución )
  7. ¿Cómo se ordena una matriz de enteros utilizando el algoritmo de ordenación rápida? ( solución )
  8. ¿Cómo se eliminan los duplicados de una matriz en su lugar? (solución )
  9. ¿Cómo revertir una matriz en su lugar en Java? ( solución )
  10. ¿Cómo se eliminan los duplicados de una matriz sin utilizar ninguna biblioteca? ( solución )

Estas preguntas no solo lo ayudarán a desarrollar sus habilidades de resolución de problemas sino que también mejorarán su conocimiento de la estructura de datos de la matriz.

Si necesita preguntas más avanzadas basadas en matrices, también puede ver The Booting Entrevista de codificación: Algoritmos + Estructuras de datos , un curso de estilo bootcamp sobre algoritmos, especialmente diseñado para la preparación de entrevistas para conseguir trabajo en gigantes técnicos como Google, Microsoft, Apple , Facebook etc.

Respuestas a las preguntas de entrevista típicas de Amazon , Microsoft, Google, etc., para programadores.- Azul Web

Y, si cree que 10 no son suficientes preguntas y necesita más práctica, entonces también puede consultar esta lista de 30 preguntas principales .

2. Lista de preguntas de la entrevista de programación vinculada

Una lista enlazada es otra estructura de datos común que complementa la estructura de datos de la matriz. Al igual que la matriz, también es una estructura de datos lineal y almacena elementos de forma lineal.

Sin embargo, a diferencia de la matriz, no los almacena en ubicaciones contiguas; en su lugar, están dispersos en todas partes en la memoria, que se conectan entre sí mediante nodos.

Una lista vinculada no es más que una lista de nodos donde cada nodo contiene el valor almacenado y la dirección del siguiente nodo.

Debido a esta estructura, es fácil agregar y eliminar elementos en una lista vinculada , ya que solo necesita cambiar el enlace en lugar de crear la matriz, pero la búsqueda es difícil y, a menudo, requiere O (n) tiempo para encontrar un elemento en la lista. lista enlazada individualmente.

Este artículo proporciona más información sobre la diferencia entre una matriz y las estructuras de datos de listas vinculadas.

También viene en variedades como una lista enlazada individualmente, que le permite recorrer en una dirección (adelante o atrás); una lista doblemente enlazada , que le permite recorrer ambas direcciones (hacia adelante y hacia atrás); y finalmente, la lista enlazada circular, que forma un círculo.

Para resolver preguntas basadas en listas vinculadas, un buen conocimiento de la recursión es importante, porque una lista enlazada es una estructura de datos recursiva .

Si toma un nodo de una lista vinculada, la estructura de datos restante sigue siendo una lista vinculada, y debido a eso, muchos problemas de la lista vinculada tienen soluciones recursivas más simples que las iterativas.

Estas son algunas de las preguntas más comunes y populares de la entrevista de la lista enlazada y sus soluciones:

  1. ¿Cómo encuentras el elemento central de una lista enlazada individualmente en una sola pasada? ( solución )
  2. ¿Cómo verifica si una lista vinculada dada contiene un ciclo? ¿Cómo se encuentra el nodo de inicio del ciclo? ( solución )
  3. ¿Cómo revertir una lista enlazada? ( solución )
  4. ¿Cómo revertir una lista enlazada individualmente sin recursión? (solución )
  5. ¿Cómo se eliminan los nodos duplicados en una lista enlazada sin clasificar? ( solución )
  6. ¿Cómo encuentras la longitud de una lista unida? ( solución )
  7. ¿Cómo encuentras el tercer nodo desde el final en una lista enlazada individualmente? ( solución )
  8. ¿Cómo encuentras la suma de dos listas vinculadas usando Stack? (solución )

Estas preguntas le ayudarán a desarrollar sus habilidades de resolución de problemas, así como a mejorar su conocimiento de la estructura de datos de la lista vinculada.

3. Preguntas de la entrevista de codificación de cadena

Junto con la matriz y las estructuras de datos de listas vinculadas, una cadena es otro tema popular en la programación de entrevistas de trabajo. Nunca he participado en una entrevista de codificación en la que no se hicieron preguntas basadas en cadenas .

Una buena cosa acerca de la cadena es que si conoce la matriz, puede resolver preguntas basadas en cadenas fácilmente porque las cadenas no son más que una matriz de caracteres .

Por lo tanto, todas las técnicas que aprende resolviendo preguntas de codificación basadas en matrices pueden usarse también para resolver preguntas de programación de cadenas.

Aquí está mi lista de preguntas frecuentes sobre codificación de cadenas de entrevistas de trabajo de programación:

  1. ¿Cómo se imprimen los caracteres duplicados de una cadena? (solución )
  2. ¿Cómo se comprueba si dos cadenas son anagramas entre sí? (solución )
  3. ¿Cómo se imprime el primer carácter no repetido de una cadena? (solución )
  4. ¿Cómo se puede revertir una cadena dada usando la recursión? (solución )
  5. ¿Cómo verificas si una cadena contiene solo dígitos? ( solución )
  6. ¿Cómo se encuentran los caracteres duplicados en una cadena? (solución )
  7. ¿Cómo se cuentan varias vocales y consonantes en una cadena dada?( solución )
  8. ¿Cómo se cuenta la aparición de un carácter dado en una cadena? (solución )
  9. ¿Cómo encuentras todas las permutaciones de una cadena? ( solución)
  10. ¿Cómo invertir las palabras en una oración dada sin usar ningún método de biblioteca? ( solución )
  11. ¿Cómo verificas si dos cadenas son una rotación de la otra? ( solución)
  12. ¿Cómo verificas si una cadena dada es un palíndromo? ( solución )

Estas preguntas ayudan a mejorar su conocimiento de la cadena como una estructura de datos. Si puede resolver todas estas preguntas de cadena sin ninguna ayuda, entonces está en buena forma.

4. Preguntas de la entrevista de codificación de árbol binario

Hasta ahora, solo hemos analizado la estructura de datos lineales, pero toda la información en el mundo real no se puede representar de forma lineal, y ahí es donde ayuda la estructura de datos del árbol.

La estructura de datos del árbol es una estructura de datos que le permite almacenar sus datos de manera jerárquica. Dependiendo de cómo almacene los datos, hay diferentes tipos de árboles, como un árbol binario , donde cada nodo tiene, como máximo, dos nodos secundarios.a

Junto con su primo cercano árbol de búsqueda binario , también es una de las estructuras de datos de árbol más populares. Por lo tanto, encontrará muchas preguntas basadas en ellas, como la forma de atravesarlas, contar los nodos, encontrar la profundidad y verificar si están equilibradas o no.

Un punto clave para resolver las preguntas del árbol binario es un fuerte conocimiento de la teoría, por ejemplo, cuál es el tamaño o la profundidad del árbol binario, qué es una hoja y qué es un nodo, así como una comprensión de los algoritmos de desplazamiento populares, por ejemplo Recorrido pre, post y en orden.

Aquí hay una lista de preguntas de codificación populares basadas en árboles binarios de entrevistas de trabajo de ingenieros o desarrolladores de software:

  1. ¿Cómo se implementa un árbol binario de búsqueda? ( solución )
  2. ¿Cómo se realiza el recorrido de preorden en un árbol binario dado? (solución )
  3. ¿Cómo se atraviesa un árbol binario dado en preorden sin recursión?( solución )
  4. ¿Cómo se realiza un recorrido inorder en un árbol binario dado? (solución )
  5. ¿Cómo se imprimen todos los nodos de un árbol binario dado utilizando el recorrido inorder sin recursión? ( solución )
  6. ¿Cómo se implementa un algoritmo de recorrido posterior al pedido?( solución )
  7. ¿Cómo se atraviesa un árbol binario en el recorrido posterior al pedido sin recursión? ( solución )
  8. ¿Cómo se imprimen todas las hojas de un árbol binario de búsqueda?( solución )
  9. ¿Cómo se cuenta un número de nodos de hoja en un árbol binario dado? ( solución )
  10. ¿Cómo se realiza una búsqueda binaria en una matriz dada? (solución )

5. Diversas preguntas de la entrevista de codificación

Además de las preguntas basadas en la estructura de datos, la mayoría de las entrevistas de trabajo de programación también hacen preguntas sobre algoritmos, diseño, manipulación de bits y preguntas generales basadas en lógica, que describiré en esta sección.

Es importante que practiques estos conceptos porque a veces se vuelven difíciles de resolver en la entrevista real. Haberlos practicado antes no solo lo familiariza con ellos, sino que también le da más confianza para explicar la solución al entrevistador.

  1. ¿Cómo se implementa un algoritmo de clasificación de burbuja? (solución )
  2. ¿Cómo se implementa un algoritmo iterativo de ordenamiento rápido? ( solución )
  3. ¿Cómo implementar un algoritmo de ordenación por inserción? (solución )
  4. ¿Cómo se implementa un algoritmo de ordenamiento de mezcla? (solución )
  5. ¿Cómo se implementa un algoritmo de clasificación de cubo? (solución )
  6. ¿Cómo se implementa un algoritmo de clasificación de conteo? (solución )
  7. ¿Cómo se implementa un algoritmo de clasificación de radix? (solución )
  8. ¿Cómo intercambias dos números sin usar la tercera variable? (solución )
  9. ¿Cómo verificas si dos rectángulos se superponen entre sí? ( solución)
  10. ¿Cómo diseñas una máquina expendedora? ( solución )

Ahora estás listo para la entrevista de codificación

Estas son algunas de las preguntas más comunes fuera de la estructura de datos y los algoritmos que le ayudan a hacerlo realmente bien en su entrevista.

También he compartido muchas de estas preguntas en mi blog , por lo que si está realmente interesado, siempre puede ir allí y buscarlas.

Estas preguntas comunes de codificación, estructura de datos y algoritmoson las que debe conocer para entrevistar con éxito a cualquier empresa, grande o pequeña, para cualquier nivel de trabajo de programación.

Si está buscando un trabajo de programación o desarrollo de software en 2018, puede comenzar su preparación con esta lista de preguntas de codificación.

Esta lista proporciona buenos temas para preparar y también ayuda a evaluar su preparación para descubrir sus áreas de fortaleza y debilidad.

Un buen conocimiento de la estructura de datos y los algoritmos es importante para el éxito en la codificación de las entrevistas y es ahí donde debe enfocar la mayor parte de su atención.

Fuente original: hackernoon.

Francia prohíbe el uso de celulares y otros dispositivos en las escuelas

0
Francia prohibe los celulares en las escuelas

Francia prohibe los celulares en las escuelas

Muchos estudiantes franceses dejarán de usar las redes sociales en horas de escuela en el siguiente ciclo escolar, todo gracias a una nueva ley que prohíbe el uso de los móviles en la escuela.

El mes pasado, el gobierno decidió que los estudiantes menores de 15 años deben dejar sus teléfonos en casa o al menos apagados durante el periodo escolar. Las escuelas francesas decidirán si implementar o no este regla en sus salones de clases.

La medida también prohíbe el uso de tabletas, computadoras y otros dispositivos conectados a Internet. Por supuesto, hay excepciones a estudiantes con discapacidades o en el uso de estos dispositivos con fines de enseñanza o en clases extracurriculares.

Esta no es la primera vez que el gobierno incursiona en la prohibición de los celulares. En el 2010, Francia prohibió el uso de celulares durante cualquier actividad de “enseñanza” y más temprano este año, se prohibió el uso del celular dentro del automóvil, incluso estando a un costado de la carretera.

En diciembre pasado, el gobierno francés anuncio que estos baneos mandarán un mensaje de salud a todo el público, ya que los oficiales creen que los niños pasan mucho tiempo en sus dispositivos y eso está mal para su salud y otros factores.

El baneo, basados en la edad, incluye a estudiantes desde primero hasta noveno grado, quienes ahora pondrán más atención a las clases.

Algunos expertos están en desacuerdo con el baneo argumentando que en esta era dominada por internet no se puede «cortar» la comunicación de los niños. Al menos 93% de todos los estudiantes desde primero hasta noveno grado tienen un smartphone que usan en la escuela y al menos el 83% tienen un smartphone que soporta aplicaciones, por lo que este baneo afecta a la gran mayoría.

Fuente: NyTimes

Hackers solo necesitaron 22 líneas de código JavaScript para robar los datos de los clientes de British Airways.

0

Hackers solo necesitaron 22 líneas de código JavaScript para robar los datos de los clientes de British Airways.- Azul Web
A inicio de mes, British Airways reconoció que su sitio web había sido hackeado, lo que llevó a que se comprometieran los datos de 380,000 clientes . Parece que tampoco fue demasiado difícil: la firma de ciberseguridad RiskIQ ha descubierto que los hackers sólo necesitaron 22 líneas de código para obtener una retención de los datos.

RiskIQ especuló que un grupo llamado Magecart está detrás de este ataque; fue responsable del hackeo de TicketMaster en el Reino Unido a principios de este año, que afectó los datos de 400,000 clientes. Magecart tradicionalmente ha robado datos al inyectar un script malicioso en formularios de pago.

Según parece un grupo denominado Magecart que ya había actuado antes consiguió inyectar su código en una librería de JavaScript que utiliza la web de British Airways, concretamente la Modernizr versión 2.6.2.

Este caso demuestra que esto puede suceder en sitios web y apps de todo tipo: desde los relativamente sencillos como los gestionados con WordPress a las grandes megacorporaciones que hacen grandes desarrollos pero dependen de código externo como son estas librerías. Es algo que requiere aumentar las medidas de seguridad especialmente cuando se manejan sistemas de pago, datos personales o cuentas con contraseñas.

Fuentes: Microsiervos | Thenextweb

Facebook hoy te pedirá que vuelvas a poner tu contraseña. ¡Los hackearon!

0

Facebook hoy te pedirá que vuelvas a poner tu contraseña. ¡Los hackearon!- Azul Web
Facebook ha sido hackeada. La mayor red social del mundo, con 2.200 millones de usuarios, lo ha reconocido en la tarde de este viernes y, aunque de momento se desconoce con exactitud cuántas cuentas se han visto afectadas, la compañía apunta que son casi 50 millones las cuentas que están en serio peligro mientras que otras 40 millones están en duda.

La popular red social, según ha explicado en un comunicado, tuvo conocimiento del suceso el pasado martes. Desde entonces, investiga los sucedido.

En la tarde del martes 25 de septiembre, nuestro equipo de ingeniería descubrió un problema de seguridad que afectaba a casi 50 millones de cuenta», ha explicado Guy Rosen, uno de los responsables de producto de Facebook, en un comunicado. «Nos tomamos esto muy en serio y queremos que todos sepan lo que sucedió y las medidas inmediatas que hemos tomado para proteger la seguridad de las personas, añade.

I want to update you on an important security issue we've identified. We patched the issue last night and are taking…

Publicado por Mark Zuckerberg en Viernes, 28 de septiembre de 2018

Para solucionar el problema, Facebook hizo reiniciar su cuenta a 90 millones de usuarios, quienes tuvieron que salir de su cuenta y volver a introducir sus claves. La compañía dice no saber quién está detrás del ataque y que el problema ya ha sido notificado a las autoridades judiciales. Tras el anuncio del hackeo, sus acciones disminuyeron alrededor de un 3% en Bolsa.

La confianza de los usuarios ha disminuido en los últimos meses por varios escándalos como la revelación del intercambio de datos personales con fines políticos sin el conocimiento de los usuarios o la difusión de mensajes para influir en elecciones en varios países, incluidos Francia o los Estados Unidos.

A principios de este año, las noticias revelaron que una firma de análisis de datos vinculada con Trump, Cambridge Analytica, había obtenido acceso a datos personales de millones de perfiles de usuarios. Luego, una investigación del Congreso reveló que los agentes de Rusia y otros países han publicado avisos políticos falsos desde al menos 2016. El CEO de Facebook, Mark Zuckerberg, apareció en una audiencia del Congreso sobre las políticas de privacidad de Facebook en abril.

Fuentes: Security Update Facebok / Facebook reconoce que 50 millones de cuentas han sido hackeadas / Hackeo a Facebook: 50 millones de cuentas han sido hackeadas y otros 40 millones en cuarentena

Elon Musk revela el nombre del primer turista que viajará a la luna.

0
Imagen de Heisenberg Media /CC BY 2.0

Elon Musk revela el nombre del primer turista que viajará a la luna.- Azul Web

Imagen de Heisenberg Media /CC BY 2.0

La compañía SpaceX, propiedad del magnate Elon Musk, enviará al espacio a Yusaku Maezawa, un multimillonario japonés, junto con ocho artistas, en la que será la primera misión orbital alrededor de la luna financiada con capital privado.

Yusaku Maezawa, dueño de algunas de las empresas de e-commerce más populares de su país e inversor principal del proyecto, interpreta este viaje desde una óptica artística, como una forma de proporcionar una experiencia extraordinaria a un grupo de creadores singulares. No en vano es también propietario de la Contemporary Art Foundation, creada en 2012, y también conocida como Gendai Art, cuya intención pasa por colaborar con una nueva generación de artistas para enriquecer el espacio creativo del arte contemporáneo. Cuenta con obras de Christopher Wool, Jeff Koons, Alexander Calder, Bruce Nauman y Richard Prince entre lo más destacado de su catálogo. A título personal, Maezawa es conocido por haber pagado 110,5 millones de dólares por una obra de Jean-Michel Basquiat en 2017 durante una subasta de Sotheby’s, cantidad récord para una obra de arte contemporáneo de un artista americano.

«No me gustaría disfrutar de una experiencia tan extraordinaria yo solo”, comentó Maezawa durante el anuncio de la noticia.

No es la primera vez que comenta lo que le habría gustado que artistas como Basquiat (cuyo trabajo también decoraba la camiseta del empresario japonés) o Andy Warhol hubiesen tenido la oportunidad de viajar al espacio para inspirarse de cara a nuevas obras.

“Me gustaría legar grandes obras de arte a la humanidad”, dijo, justo antes de ser preguntado por la lista de invitados a su vuelo. “Quizá invite a Musk”, contestó con una sonrisa, evitando así dar más datos sobre los nombres de los turistas espaciales que le acompañarán.

El anuncio de Maezawa como primer civil (y japonés) en orbitar alrededor de la luna sirvió también para comunicar que el viaje se hará en el Big Falcon Rocket en 2023. Conviene recordar, eso sí, que SpaceX tiene experiencia con los plazos incumplidos: previamente había anunciado que el primer vuelo privado a la Luna tendría lugar este año.

Sobre el coste de esta empresa no se ha dado ninguna información. Algunas fuentes apuntan hacia un presupuesto mínimo de 150 millones de dólares, pero, por el momento, tenemos que conformarnos con el dato que el fundador de la mayor web de comercio electrónico de Japón y uno de los hombres más ricos del país: “voy a pagar un montón de dinero”.

Sí se sabe que el Big Falcon Rocket está todavía en desarrollo, que albergará una nave dedicada para los pasajeros y que este cohete reutilizable alcanzará los 118 metros de longitud. Como el propio Musk reconoce, estamos hablando de un proyecto, una idea que sólo existe en el universo de lo virtual, y sabemos que, a veces, lo real y lo virtual juegan en diferentes ligas. En este caso, tampoco es la primera vez que se ajustan las medidas del prototipo original.

Sobre la responsabilidad de la iniciativa, Musk comentó en la rueda de prensa que fue Maezawa quien se puso en contacto con SpaceX, algo que contradice la información que había proporcionado el año pasado, en la que dijo que “dos personas que se conocen entre ellos se han acercado a la empresa preguntando por un viaje de una semana a la luna”. En aquella ocasión no facilitó sus nombres, pero sí datos como que el viaje se haría con el Falcon Heavy como propulsor y la cápsula Dragon para los pasajeros.

Si SpaceX logra su propósito, sumará este hito al de ser la primera empresa privada que pone en órbita un vehículo espacial y lo trae de vuelta a la Tierra intacto (2010) y al de ser la primera compañía comercial que vuelva a la estación espacial en misión de avituallamiento (2012).

El anuncio también ha despertado ciertas suspicacias debido a lo oportuno de los tiempos: no hace mucho, Musk se comportó de forma un tanto excéntrica en un podcast radiofónico, hecho que le granjeó un sinfín de críticas y que ha desencadenado una nueva polémica sobre su papel como CEO en sus empresas.

Un hacker logra vulnerar la web de Apple y comprar 502 iPhones por sólo 60 centavos

0
iphone-xs-max-2

Un hacker logra vulnerar la web de Apple y comprar 502 iPhones por sólo 60 centavos- Azul Web

Chang Chi-yuan es uno de los hackers éticos más famosos de los últimos años, sus logros incluyen la intrusión a Facebook para borrar publicaciones de Mark Zuckerberg luego de que le advirtiera a la compañía el fallo que permitía hacerlo sin que esta le prestara atención.

Hoy, Chi-yuan ha vuelto a los reflectores gracias a que logro vulnerar la web de Apple y comprar 502 iPhones por tan solo $1 dólar taiwanés, lo que al cambio actual son 60 centavos mexicanos.

Chang descubrió una falla en la web de la compañía de Cupertino que permitía comprar iPhones por un precio muy bajo. Este mismo error se vio en el 2016, cuando el mismo hacker exploto una vulnerabilidad similar para comprar un iPhone a precio más bajo.

En esta ocasión Chang compró 500 iPhones 8 Plus y 2 iPhones XS Max, todo con un precio de 1 dólar taiwanés. Lo interesante es que recibió la confirmación de compra y todo marcho normal, aunque después cancelo la compra que tenía un valor real de 16.6 millones de dólares taiwaneses, aproximadamente 10 millones de pesos mexicanos.

Hacker iPhone

El conocido hacker ético utiliza sus conocimientos para encontrar fallas en distintas empresas, pero sin explotar estas fallas. En el incidente de Facebook, Khalil Shreateh – como es conocido Chang en internet – no recibió ninguna remuneración porque, según Facebook, no actuó conforme a las reglas, pero las personas hicieron una recaudación y lograron donarle 11 mil dólares.

Apple no ha dado una declaración oficial, por lo que no sabemos si Chang recibirá dinero por encontrar el error, de cualquier forma, de no cancelar la compra, Apple habría perdido medio millón de dólares.