Inicio Blog Página 244

Conoce que son las monedas virtuales y como se manejan

0

Conoce que son las monedas virtuales y como se manejan- Azul Web

Para algunos es desconocido que el dentro del internet exista una moneda con la cual también se pueden comprar artículos como si fuera dinero normal, esta es una moneda virtual que tiene grandes ventajas frente al sistema tradicional

¿Qué son los Bitcoins?

Conoce que son las monedas virtuales y como se manejan- Azul Web

Los bitcoins son monedas virtuales con la cual podemos comprar artículos o servicios, salió por primera vez en el 2009, algo que hace atractivo a esta moneda es que el gobierno y ninguna institución pública o privada tiene control sobre ella, al igual que el dinero que manejamos dia a dia, el bitcoin  también puede aumentar o disminuir en nuestras cuentas dependiendo de nuestros ingresos.

El valor que tiene esta moneda se basa en la oferta y la demanda, esto se hace mediante un algoritmo que se encarga de medir las transacciones y movimientos en tiempo real, en el manejo de esta moneda no existen intermediarios, ya que las transacciones se hacen de persona a persona.

¿Cómo funcionan los Bitcoins?

Conoce que son las monedas virtuales y como se manejan- Azul Web

Para poder manejar esta moneda es necesario tener instalada una aplicación ya sea para celular o computadora, con estas aplicaciones se puede crear un  monedero de bitcoins, una vez que se tenga el monedero se asigna una dirección, la cual es la que se pasa a otras personas para que se hagan pagos y transacciones, esta dirección solo se usa una vez y se pueden solicitar más direcciones cuando sea necesario.

¿Cómo ganar Bitcoins?

Existen distintas formas de obtener bitcoins, la primera y la más popular es aceptándolo como método de pago o la compra y venta de productos o servicios, pero pagando con esta moneda, la segunda es el intercambio de una moneda convencional por bitcoins, este proceso se puede hacer en los mercados de bitcoins.

Otra de las formas de ganar bitcoins es mediante la minería, este es el proceso en el cual se usan los recursos de tu equipo para procesar las transacciones y que se garantice la seguridad de la red, existen mineros distribuidos en todos los países, por cual hace de este proceso completamente descentralizado.

Lo único que se necesita para que cualquier persona se convierta en un minero es contar con un software y hardware especializado, de esta manera se podrá estar al tanto de las transacciones que sean anunciadas en la red y se realizaran las tareas para procesar y confirmar dichas transacciones.

Las personas que se encargar de minar no pueden realizar ninguna acción fraudulenta ya que la misma red se encargara de rechazar cualquier bloque que contenga datos inválidos.

Un simple archivo de Word puede exponer información tuya sin que te des cuenta

0
Un simple archivo de Word puede exponer información tuya sin que te des cuenta- Azul Web
Imagen de kaspersky

FireEye publico recientemente en su sitio oficial, que habían encontrado una vulnerabilidad en el programa Microsoft Word, este fallo permite que software malicioso escrito en Visual Basic pueda ser ejecutado.

En específico se habló de un tipo de formato que es el RTF, al ejecutarse este malware, este puede tomar el control de la computadora que este siendo víctima del ataque.

¿Cómo funciona un ataque de este tipo?

Para evitar que seamos parte de las estadísticas, necesitamos conocer cuál es el método de operación de este Malware. En esta serie de pasos explicare la forma en que actúa.

  • El método de operación es enviar un correo electrónico, este correo contendrá adjunto un archivo realizado en Microsoft Word con la extensión RTF, será un lobo vestido de oveja.
  • Se enviara este correo a la víctima, la cual al abrir el archivo ejecuta el proceso winword.exe, con el cual se abre el procesador de texto, al realizar este paso, se envía al mismo tiempo una petición HTTP a un servidor remoto para traer de vuelta al archivo malicioso hta, el cual aparecerá disfrazado, fingiendo ser un archivo de extensión RTF.
  • La aplicación HTA se descarga y ejecuta el script malicioso, este script comienza a trabajar y la primera tarea que tiene es cerrar el proceso windord.exe para ocultar de manera rápida el proceso generado por el OLE2link.

¿Qué se puede hacer para prevenir un ataque similar?

Esta puerta abierta fue detectada para todas las versiones de Microsoft Word, también puede ejecutarse en cualquier sistema operativo de la casa, hasta en el mismo Windows 10, FireEye ha notificado a Microsoft, para que de alguna forma puedan lanzar un parche y hacer más seguro el uso de su procesador de texto.

La prevención es la mejor recomendación, en caso de que en tu bandeja de entrada tengas un correo con un archivo adjunto, y ese correo proviene de alguien que no pertenezca a tu lista de contactos lo más seguro es que lo elimines.

Este tipo de vulnerabilidades siempre estarán presentes, es como cortarle una cabeza al dragón para que después le salgan dos, la gente que desarrolla este tipo de software malicioso siempre buscara una nueva forma de realizar ataques.

Fuente FireEye | Los efímeros metadatos pueden causar serios problemas

Cómo GEOTEL gestiona y mantiene su control de calidad.

0

Cómo GEOTEL gestiona y mantiene su control de calidad.- Azul Web

Geotel, una nueva marca de teléfonos inteligentes en ascenso, apunta a llevar la última tecnología a un teléfono inteligente con estilo, elegancia y complementos de alto rendimiento. Tal vez algunas personas dudan sobre la fortaleza o resistencia de los teléfonos Geotel, vamos a hablar de ello en detalle.

Cada teléfono inteligente de Geotel pasa a través de muchas pruebas antes de prepararse para su envío, se realiza la prueba de caída, prueba de polvo, etcétera, que ayudan a la marca a obtener una idea de qué tan bien han sido fabricado. Ellos tienen muchas pruebas que llevan al teléfono a su nivel extremo y garantizar a sus usuarios una vida más larga de sus dispositivos.

Cómo GEOTEL gestiona y mantiene su control de calidad.- Azul Web

Geotel pretende entregar la mejor calidad disponible dentro del mercado en cada uno de sus teléfonos. Y, ellos se han asociado con algunos grandes nombres de la industria de la tecnología para abastecerles las piezas como Mediatek, Samsung, Kyocera, etc. Esto definitivamente garantiza qué tan bien hechos están los teléfonos y que las especificaciones que vienen con ellos están completamente certificadas.

Cómo GEOTEL gestiona y mantiene su control de calidad.- Azul Web

Geotel tiene como objetivo ofrecer la mejor calidad disponible en el mercado con cada uno de sus teléfonos. Para ello se ha asociado con algunos grandes nombres en la industria de la tecnología, para suministrarles los componentes, como Mediatek, Samsung, Kyocera, etc.

Esto definitivamente garantiza la calidad de fabricación de los teléfonos, estando todos certificados y acordes con las especificaciones que indican.

Los datos aportados por la imagen inferior son otra prueba más de lo potentes que son los teléfonos inteligentes Geotel, así como de las numerosas pruebas a los que los somete el fabricante antes de la autorización final y proceder a su envío.

Cómo GEOTEL gestiona y mantiene su control de calidad.- Azul Web

Además, el proceso de fabricación de los teléfonos es llevado a cabo con todas las garantías posibles, cada dispositivo se prueba a fondo antes de salir de la línea de montaje. Ya sea el número IMEI o el chasis del teléfono, todo se tiene en cuenta.

Una marca que trata de tomarse muchos más en serio la satisfacción final de sus usuarios que la mayoría de sus competidores.

En estos momentos este fabricante de calidad ha lanzado un nuevo smartphone, el Geotel Note, que está disponible a un precio de chollo en Aliexpress.

Para conocer los diferentes modelos de la marca puedes visitar la Página oficial de Geotel.

Google ha creado AutoDraw, una herramienta que nos ayuda a dibujar con IA.

0

Google ha creado AutoDraw, una herramienta que nos ayuda a dibujar con IA.- Azul Web

Google al fin se apiadó de los que no somos buenos dibujando con el mouse o sobre la pantalla táctil de algún dispositivo móvil, pues para muchos el sólo hecho de intentarlo puede ser un verdadero dolor de cabeza. Hoy estamos de suerte, pues Google ha decidido crear la herramienta perfecta para quienes no sabemos dibujar.

AutoDraw es una herramienta en línea que nos permite dibujar como en cualquier otro programa o aplicación, a diferencia que Google ha incorporado inteligencia artificial esto con el fin de que el sistema intente deducir lo que estamos dibujando; es decir, que nuestro arte abstracto se podrá transformar en una imagen que todo el mundo pueda entender.

Sólo necesitamos acceder a AutoDraw desde cualquier dispositivo conectado a Internet y listo, puedes comenzar a dibujar.

Google, explica que AutoDraw utiliza algoritmos de machine learning que sirven para identificar los trazos y en ese mismo instante relacionarlos con objetos, por lo que al comenzar a dibujar veremos sugerencias en la parte superior donde solo necesitamos seleccionar lo que estamos tratando de dibujar.

Aquí te dejamos una muestra:

Ésta es una herramienta la cuál resultará útil para diversas tareas donde se necesite crear material publicitario o tener imágenes; incluso, Google está convocando a que artistas en todo el mundo puedan donar sus dibujos al proyecto y hacer crecer hasta convertirse en una gran base de datos.

Así que ya no tenemos excusa para seguir dibujando con bolitas y palitos como cuando estábamos en la primaria, con AutoDraw podrémos darle forma y estilo a nuestro arte abstracto.

Estos son los requisitos para trabajar en Google como programador

7

Estos son los requisitos para trabajar en Google como programador- Azul Web

Google no solo es una de las compañías más reconocidas del mundo, sino que en cualquiera de sus delegaciones los trabajadores disfrutan de un entorno único y tienen privilegios que en otros sectores  no pueden ni soñar; debido a ésto, trabajar en Google es el sueño de muchos jóvenes.

El puesto de trabajo mas valorado por la compañía es el de Ingeniero de Software y los sueldos de los programadores varían entre los 70,000 y los 150,000 dólares anuales ésto mas incentivos y recompensas, claro.

Para entrar a trabajar en Google como Ingeniero de Software necesitas un título de Informática o Telecomunicaciones pero eso solo el principio, pues Google exige a sus ingenieros una serie de conocimientos que exponen en su web GoogleCareers.  Además, explica cómo conseguirlos a través de cursos online en Udacity o Coursera o cursos de postgrado en diversas universidades.

Entonces… ¿Qué necesitas para trabajar como ingeniero de software en Google?.. Toma nota

  • Curso de Introducción a la ciencia de la computación; aquí puede ayudarte el que ofrece Udacity
  • Saber programar en alguno de éstos lenguajes orientados a objetos: C++, Java o Phyton
  • Aprender otros lenguajes de programación: JavaScript, CSS y HTML, Ruby, PHP, C, Perl, Shell script, Lisp, Scheme (Si, ya sabemos que HTML y CSS no son lenguajes de programación).
  • Probar tu propio código
  • Desarrollar el pensamiento lógico con el aprendizaje de matemáticas discretas
  • Desarrollar conocimientos de algoritmos y estructuras de datos
  • Conocimientos avanzados de sistemas operativos
  • Conocimientos de Inteligencia Artificial
  • Aprender a construir compiladores de programas
  • Conocimientos de criptografía
  • Conocimientos de programación paralela
  • Trabajar en proyectos prácticos: diseñar y mantener una web, construir un robot o un servidor
  • Trabajar en proyectos conjuntos con otros programadores

Si quieres descubrir cursos online recomendados por Google para aprender todas éstas disciplinas, aquí podrás encontrar algunos GoogleCareers 

Si bien son muchos los requisitos que exige la compañía de Mountain View pero no hay nada que no se pueda aprender, pues trabajar para Google es un sueño que cualquiera de nosotros podemos alcanzar.

De lo contrario, si eres de los que cumplen con todos los requisitos, ¿Qué estás esperando para enviar tu curriculum?

Fuente CodingSec

Blockchain una tecnología disruptiva que puede hacer tambalear los cimientos de Internet

0

Blockchain una tecnología disruptiva que puede hacer tambalear los cimientos de Internet- Azul Web

Que es Blockchain o a que se refiere este término que ha estado de moda en el ambiente financiera e informática los últimos 5 años, entendamos que es y a que se refiere este término y lo que es la tecnología disruptiva, una vez entendido veremos cómo esto está cambiando nuestras vidas.

¿Qué es Blockchain?

El Blockchain (o cadena de bloques) es una base de datos compartida que funciona como un libro para el registro de operaciones de compra-venta o cualquier otra transacción. Es la base tecnológica del funcionamiento del bitcoin, por ejemplo. Consiste en un conjunto de apuntes que están en una base de datos compartida on-line en la que se registran mediante códigos las operaciones, cantidades, fechas y participantes. Al utilizar claves criptográficas y al estar distribuido por muchos ordenadores (personas) presenta ventajas en la seguridad frente a manipulaciones y fraudes. Una modificación en una de las copias no serviría de nada, sino que hay que hacer el cambio en todas las copias porque la base es abierta y pública.

Blockchain una tecnología disruptiva que puede hacer tambalear los cimientos de Internet- Azul Web

Diagrama de un sistema de bloques

Todos los bloques que conforman la cadena, tienen un hash (contraseña numérica) del bloque anterior, los bloques se ordenan en la cadena por orden cronológico gracias a ese hash todos los bloques están referenciados por el bloque que los creo, por lo que solo los bloques que contienen un hash valido son introducidos en la cadena y replicados a todos los nodos. Gracias a este sistema es prácticamente imposible modificar un bloque que ha estado durante la cadena un tiempo determinado.

Los nodos “mineros” se encargan de crear los bloques que forman la cadena, añadiendo a cada uno de ellos el hash correspondiente y todas las nuevas transacciones que se han introducido en la red. De esta manera podemos decir que el blockchain nos permite llevar una “contabilidad” publica de manera totalmente transparente de todas las transacciones de la red, sin casi posibilidad de fraude, congestionameinto ni perdida de datos y totalmente trazable.

¿Qué son las tecnologías disruptivas?

Desde el inicio de los tiempos, cada nueva invención tecnológica ha supuesto un cambio de paradigma para la forma de desenvolverse de las personas en su trabajo. No obstante, en los últimos años la frecuencia de los cambios se ha acelerado hasta tal punto que las empresas tienen que renovarse y renovar su proceder diario casi cada temporada. Normalmente son pequeños cambios o meras adaptaciones, pero en ocasiones aparece una innovación que deja obsoletos los mecanismos anteriores. Esto es lo que se conoce como “tecnología disruptiva”.

“Son tecnologías cuya aplicación rompe con el que existía hasta el momento”Blockchain una tecnología disruptiva que puede hacer tambalear los cimientos de Internet- Azul Web

Este tipo de transformaciones o cambios radicales no tienen por qué ser negativos, es verdad que desaparecen empleos, se modifican procesos, se transforman organizaciones y mucho más pero así como desaparecen y se cambian cosas, de la misma manera se crean otras, son acciones directamente proporcionales pero que nacen en ámbitos hasta el momento inexistentes, “Muchas veces el trasvase no es total, se puede pasar de más trabajadores a menos, y a la inversa”, todo depende del proceso o innovación propuesta.

Un ejemplo de tecnología disruptiva muy clara fue la aparición del Whatsapp, que fulminó el mercado de los SMS, muy importante en la década anterior. Estamos llegando a un punto en que el teléfono, dispositivo que nació con un objetivo, se utiliza para todo menos para llamar.

“Una tecnología disruptiva se enfrenta a una tecnología sostenible, a fin de competir contra una tecnología dominante, y buscando una progresiva consolidación en un mercado.”

Echemos a volar la imaginación

Imagina que vas caminando por la calle y, de repente, una suricata voladora de proporciones exageradas aterriza en una plaza llena de gente, se come los helados de todos los niños que hay en ella, suelta dos chillidos enormes y se va igual que ha venido.

En ese mismo momento, se coloca un detector de mentiras a las 1.000 personas que han sido testigos y se registra exactamente qué es lo que han visto.

Todos cuentan la misma historia con idénticos detalles.

¿Habría alguna duda al respecto del aterrizaje de la suricata voladora?

Blockchain: Una tecnología que puede cambiarlo todo.

Este es el principio fundamental que respalda la Cadena de bloques o Blockchain, una tecnología que tiene el poder de cambiar para siempre nuestra relación con el mundo digital.

Imagina un fichero de texto con dos columnas, donde en una columna pone un identificador (ejemplo “abc”) y en la otra un número (ejemplo “34”). Es decir “abc” le corresponden “34”.

ABC 34

Ahora imagina que ese fichero pudiera estar en miles de ordenadores duplicado, con la seguridad de que nadie lo puede alterar a traición, pero cuando legítimamente se debe alterar algo, en cuestión de segundos, todos se sincronizan. Aunque uno de los miles de ordenadores desapareciese de la red no pasaría nada.

En concreto

Si nos atenemos a una definición técnica blockchain es una cadena de bloques de transacciones, una tecnología basada en un modelo descentralizado y sobre esta base se sustenta el bitcoin, la primera de las criptomonedas que comenzó a funcionar allá por 2009.

En los últimos tiempos se está hablando cada vez más sobre el potencial que tiene aplicar esta tecnología en otros campos por la inalterabilidad, fiabilidad y seguridad de la información en esa cadena de bloques que se forma.

Anatomía de un bloque

Un bloque es un conjunto de transacciones confirmadas e información adicional que se ha incluido en la cadena de bloques.

Cada bloque que forma parte de la cadena (excepto el bloque generatriz, que inicia la cadena) está formado por:

  1. Un código alfanumérico que enlaza con el bloque anterior
  2. El “paquete” de transacciones que incluye (cuyo número viene determinado por diferentes factores)
  3. Otro código alfanumérico que enlazará con el siguiente bloque.

Blockchain una tecnología disruptiva que puede hacer tambalear los cimientos de Internet- Azul Web

El bloque en progreso lo que intenta es averiguar con cálculos el tercer punto anteriormente indicado. Un código que sigue unas determinadas reglas para ser válido y sólo puede sacarse probando sin parar.

4 sectores que la cadena de bloques ya está revolucionando

¿De qué manera están afectando la tecnología blockchain en el sector productivo?

1. Almacenamiento distribuido en la nube.

Los servicios de almacenamiento en la nube como Dropbox o Google Drive son centralizados y al usarlos estás confiando en que un único proveedor “responda” por los datos que almacenas en él.

Storj es una startup que está testeando en forma de beta un servicio que permite que esto se haga de forma distribuida utilizando una red basada en la Blockchain para aumentar la seguridad y hacer menos dependiente el servicio. Sus usuarios podrán además alquilar el espacio que no utilicen a otros, al igual que hace Airbnb con alojamientos.

2. Patentes/Registro de Propiedad.

Uno de los primeros servicios no – financieros que se le ha dado a la cadena de bloques es la inclusión de información encriptada dentro de las transacciones. De esta manera se puede crear un hash imposible de replicar que está asociado a un documento único almacenado fuera de la blockchain. Imagínate la implicación que esto tiene para el registro de patentes o de protección intelectual. Una empresa como Google, por ejemplo, podría probar que ha creado una tecnología en una fecha concreta sin necesidad de hacer una aplicación formal para registrar la patente. Podría vincular esos documentos internos al hash de una transacción realizada en ese momento y probar así que ellos han sido los primeros en desarrollarla. Servicios como Proof Of Existence permiten hacer esto.

3. Voto electrónico.

Como te podrás imaginar, el coste de crear papeletas, organizar toda la infraestructura necesaria para gestionar el voto y el posterior conteo, tiene un coste altísimo. Ya se han probado sistemas de voto electrónico, pero han sido incapaces de resistir ataques de hackers y de tener fallos a la hora de hacer el recuento con total precisión. La Blockchain puede solucionar esto ya que permitiría un sistema de voto en el que las identidades de los votantes estuviesen protegidas, infalsificable (un hacker necesitaría más poder computacional que los 500 super computadoras más potentes combinados, 256 veces) a un coste prácticamente nulo y de acceso público. Este sistema podría acabar con la sombra de “pucherazo” que sobrevuela en toda elección, especialmente en países en los que la corrupción está a la orden del día.

4. Gobierno transparente

Con la tecnología blockchain, cualquier ayuntamiento o gobierno podría reflejar el estado de sus cuentas en tiempo real. Con una moneda como Bitcoin el ayuntamiento o gobierno solamente debería indicar cuál es la dirección que ellos gestionan. Desde ese momento todos podríamos ver el estado de las cuentas, que entra y que sale: hasta el último céntimo, en tiempo real y con un coste cero. Si en un momento dado hay un pago que se va a una dirección que no se puede justificar con una factura los auditores y la población entera lo vería al instante. Además, recordemos que blockchain es una cadena, con lo que no puede meterse algo en ella a posteriori para intentar falsear las cuentas del pasado.

Conclusión

Blockchain una tecnología disruptiva que puede hacer tambalear los cimientos de Internet- Azul Web

Las tecnologías Blockchain fundamentalmente representan una nueva manera de gestionar los negocios. Ellas dan lugar a la siguiente generación de aplicaciones altamente escalables, inteligentes y robustas, para el registro e intercambio de activos físicos, virtuales, tangibles e intangibles. Gracias a los principales conceptos de la seguridad criptográfica, el consenso descentralizado, y el controlador público compartido (con su visibilidad adecuadamente controlada y autorizada), las tecnologías blockchain pueden cambiar profundamente la manera en que organizamos nuestras actividades económicas, sociales, políticas y científicas.

Fuentes: Infotechnology, Lavanguardia, Bit2me, YolandaCorral, Storj

Ubuntu y el final de una era en Linux

10

Ubuntu y el final de una era en Linux- Azul Web

Hace un par de días, Canonical dio a conocer que este será el último año en que se lanzará el sistema operativo Ubuntu con su ya conocido escritorio Unity, pues este último será reemplazado por Gnome como interfaz por defecto. Así mismo se informó que se abandona de manera definitiva el proyecto de convergencia en dispositivos que venía desarrollando desde hace un par de años. Aquí te explicamos de manera sencilla, qué es lo que está ocurriendo con esta distribución tan popular en el mundo Linux.

Alejados de la comunidad

El anuncio es para muchos, algo que se veía venir desde hace tiempo, los esfuerzos de la empresa por realizar su desarrollo un tanto «aislados» parecía dar avisos de que no se llegaría a ninguna parte. La idea de Canonical de apartarse de las tendencias en la comunidad de Linux se vio afectada por la decisión de no trabajar con Wayland, pues decidieron apostarle a Mir, servidor gráfico de desarrollo propio, lo cual siempre fue visto como una idea que no aportaria mucho, sobre todo porque el que saldría perdiendo sería Unity. Y tal como muchos lo dijeron en su momento, Unity no terminó por llegar a ninguna parte, a pesar de haber sido un escritorio un tanto «innovador» en su momento, la verdad es que siempre quedó al sensación de que estaba a punto de dar algo más, cosa que nunca sucedió. Mientras la comunidad desarrollaba con Wayland, Canonical decidió continuar con su camino propio. Hoy Unity ya no será más.

Ubuntu y el final de una era en Linux- Azul Web
Escritorio de Ubuntu con Unity

Ubuntu a la baja

Ubuntu y su popularidad en el ranking de DistroWatch
Ubuntu y su popularidad en el ranking de DistroWatch

Si bien es cierto que es una de las distros más usadas en la actualidad, la popularidad de esta distribución que se encontraba en primer lugar, se vio afectada desde el lanzamiento de Unity, muchos nunca pudieron dejar al tan recordado Gnome 2, y decidieron mudarse a otros escritorios, y muchos miraron a otras distribuciones.

Desde aquel 2011, y al paso de los años, Ubuntu comenzó a bajar en popularidad, tanto, que como se puede ver en las estadísticas de DistroWatch, a la fecha, se ha quedado en cuarto lugar de popularidad, ranking en el que orgullosamente ostenta el primer lugar, Linux Mint, un derivado de Ubuntu que se ha convertido en el favorito de muchos por la alta eficiencia de los escritorios que maneja, y por el desarrollo que ha tenido en estos últimos años.

La vida después de Unity

La primera pregunta que viene a la mente es  ¿qué pasará con Unity? ¿en serio quedará simplemente en el olvido?

No se puede dar una respuesta simple, por parte de Canonical, el cerrojazo está dado, pero ya existen proyectos de forks que tratan de darle empuje aún a Unity, sin embargo, el panorama luce un tanto difícil, pues significa  seguir por un camino que a una empresa no le dio resultado, estos esfuerzos son un tanto cuestionables, pues significa una gran inversión de tiempo y esfuerzo.

Ubuntu y el final de una era en Linux- Azul Web

Para el usuario, el camino es mas claro, aunque no por eso sencillo, muchos están acostumbrados o de plano gustan de Unity, así que tendrán de dos, encontrar nuevo escritorio o mudarse a una nueva distribución. Y muy seguramente, si eligen la segunda, irán a parar a la más popular, Linux Mint, que como ya dijimos, está basada en Ubuntu y sigue ganando usuarios con rapidez.

El otro lado de la moneda, es que es muy probable que Gnome mejorará a apartir de esta noticia, pues al usarse como escritorio por defecto de Ubuntu, tendrá los reflectores aputándole, y por lo tanto el desarrollo le llegará poco a poco.

¿Y la convergencia?

Canonical fue pionero en la proposición del desarrollo para dispositivos móviles de distintos tipos, sin embrago, al final se dio cuenta de que no podría hacerle frente a grandes empresas con más poderío comercial y económico, como son Microsoft o Apple, que cuentan con más mercado y más recursos. Así, tal como lo dice el anuncio que mostramos al principio de la nota, Canonical se concentrará en el cómputo en la nube y el internet de las cosas, de donde obtiene sus mejores dividendos.

Final de una era, comienzo de otra

Está claro que se trata del final de una era para Ubuntu, muchos no lo conciben sin su ya conocido escritorio con la barra lateral, su terminal violeta y su clásica combinación de colores, no solo se trata de que Ubuntu cambie de Unity a Gnome, también se abandona el desarrollo de Ubuntu para tablets, móviles, televisores, y obviamente se da punto final al trabajo con Unity y Mir, Canonical dejará de invertir tiempo y recursos en estos desarrollos para enfocarse más en el sistema y los proyectos mencionados en los apartados anteriores. Sin embargo, la buena noticia es que comienza una nueva etapa en la vida de este sistema operativo con base Linux, que le apostó a un trabajo propio, que se atrevió en su momento a dejar a Gnome 2, pero que al final no obtuvo los resultados esperados. Seguramente veremos a una comunidad más involucrada, tanto con Gnome como con el mismo sistema, esfuerzos que esperemos, mejoren la experiencia de usuarios nuevos y veteranos, aunque eso, como siempre, es algo que solo el tiempo lo dirá.

Ubuntu y el final de una era en Linux- Azul Web
Interfaz de escritorio de Gnome 3

iMyFone D-Port, una herramienta que te ayuda a exporta todos los datos importantes de tu iPhone.

0

iMyFone D-Port, una herramienta que te ayuda a exporta todos los datos importantes de tu iPhone.- Azul Web

Todos los usuarios que tienen, o han tenido, un iPhone o una  iPad, han de saber que algunas veces puede ser incomodo la manera en que se administran los archivos de tus equipos. Pasar información a tu pc, de la copia de seguridad en iTunes o iCloud, etc. Por fortuna nuestra, existen alternativas que nos ayudan a realizar estas tareas de una manera mucho más fácil.

iMyFone D-Port es una aplicación que nos permiten con facilidad y rapidez exportar diferentes tipos de datos desde nuestro iPhone, iPad, iPod Touch o recuperar esa información directamente desde la copia de seguridad de estos dispositivos ya sea de manera local, desde una copia de seguridad en iTunes o desde la copia de seguridad almacenada en los servidores de Apple en iCloud.

Una de las ventajas que ofrece esta aplicación, es la posibilidad de recuperar información específica sin necesidad de restaurar toda una copia de seguridad anterior, perdiendo así los datos que hayas añadido con posterioridad.

¿Cómo funciona la extracción de datos de IMyFone D-Port?

iMyFone D-Port, una herramienta que te ayuda a exporta todos los datos importantes de tu iPhone.- Azul Web

La cantidad de datos que se pueden extraer desde una copia de seguridad desde el propio dispositivo es muy alta; hasta 20 tipos de información o archivos recuperables directamente:

  • Mensajes y llamadas: puedes recuperar mensajes de texto de la aplicación Mensajes, SMS, contactos de la agenda o el historial de llamadas del iPhone.
  • Foto y vídeo: puedes recuperar fotografías de las diferentes aplicaciones, o de la propia aplicación Fotos, también puede recuperar vídeos o los vídeos de la aplicación Vídeo de Apple.
  • Aplicaciones de mensajería de terceras partes: junto con las aplicaciones de mensajería de Apple también puede recuperar información de WhatsApp, Viber, WhatsApp, Kik, Skype online de forma que todas tus comunicaciones utilizando estos servicios están cubiertas a poder recuperar mensajes, información y mucho más.
  • Notas y otros tipos de archivo: también puede recuperar notas de la aplicación Notas, favoritos de Safari, información del calendario, Recordatorios, el historial de Safari e incluso las notas de voz que hayas podido grabar con tu iPhone o con tu iPad.

¿Como funciona la aplicación?

  • Conecta tu iPhone, iPad, iPod Touch al ordenador utilizando el cable USB
  • Ejecuta la aplicación iMyFone D-Port
  • Selecciona la información que quieres recuperar.
  • La aplicación escaneará el contenido del dispositivo en busca de la información disponible, incluso cuando la pantalla esté rota y no puedas ver nada.
  • Una vez haya terminado este proceso de recopilación de información, iMyFone D-Port te mostrará en una ventana los diferentes tipos de archivo en los que podrás visualizar el contenido, seleccionar aquel que más te interese y a continuación exportarlo directamente a tu ordenador. A partir de ese momento podrás utilizar esa información para incorporarla a tu nuevo dispositivo.
  • En la pestaña lateral izquierda puedes cambiar entre el acceso directo al dispositivo o entre las copias de seguridad en iTunes o en iCloud. El proceso para acceder a estas copias de seguridad es totalmente transparente y seguro y por lo demás, una vez conectado a la copia, el proceso de recuperación es igual que si estuvieras conectado directamente al teléfono.

¿Cómo puedo conseguir iMyFone D-Port?

iMyFone D-Port es una aplicación de paga, está disponible por un precio de 34,95 $. Este software está disponible tanto para Mac como para Windows. El desarrollador ofrece un periodo de devolución del dinero de 30 días si no estás satisfecho y soporte técnico ilimitado y gratuito mientras la licencia esté activa.

Tres formas de robar un cajero automático: remota, casi remota y física

3

Tres formas de robar un cajero automático: remota, casi remota y física- Azul Web

A estos de Kaspersky, como les agrada hablar de robos a cajeros automáticos, son expertos en el hackeo de los mismos, mmmm no será que… no mejor evito comentar. La verdad es que ellos como expertos en seguridad les interesa investigar los métodos y formas de robo, para asesorar a sus clientes del cómo evitar el hackeo de sus cajeros.

En el SAS 2017 que es el evento más importante donde se tratan temas de ciberseguridad, los expertos de Kaspersky Lab Golovanov e Igor Saumenkov hablaron de tres casos interesantes.

1. ATMitch: malware por control remoto

La primera forma es el ataque con un malware de forma remota, cuando los forenses del banco llegaron a revisar el cajero, este se encontraba vacío, aparte de que estaba vacío de dinero, estaba vacío de malware y de evidencias, nada, absolutamente nada que probara que fue robado, la única señal que encontraron que les pareció extraña, fue un archivo kl.txt, inmediatamente los forenses pensaron en Kaspersky, por lo que inmediatamente se pusieron en contacto con ellos y de esta manera fue como inicio la investigación.

Los investigadores de Kaspersky iniciaron creando una regla de acuerdo al contenido del archivo Kl.txt. la regla era YARA (YARA es una herramienta de investigación de malware); básicamente, hicieron una petición de búsqueda en depósitos públicos de malware. Lo usaron para tratar de encontrar la muestra de malware original y, un día después, obtuvieron resultados: un DLL llamado tv.dll que por aquel entonces se había detectado un par de veces (una vez en Rusia y otra en Kazajistán). Eso bastó para resolver el problema.

Hay dos formas de infectar un cajero con malware: insertando un dispositivo USB con malware (eso conlleva tener la clave para abrir el bastidor del cajero) o infectando la máquina de forma remota, todo tras haber comprometido la red del banco.

Si el cajero no está protegido contra el malware y no emplea listas blancas, un hacker puede hacer que el malware envíe comandos al cajero y que este expenda dinero. El ataque podría repetirse hasta que el dinero del cajero se agote.

Los expertos de Kaspersky se pudieron a investigar a fondo el DLL esto les permitió realizar ingeniería inversa del ataque y entender cómo se llevó a cabo dicho ataque y esto es lo que averiguaron:

El ataque tuvo éxito porque los atacantes utilizaron la vulnerabilidad conocida pero no parcheada y penetraron en los servidores del banco. Aquí podamos darnos cuenta que actualizar el software es de suma importancia.

Los atacantes usaron un programa de código abierto y herramientas disponibles públicamente para infectar los ordenadores del banco, pero el malware que crearon se escondía en la memoria de los ordenadores, no en sus discos duros, ventaja para no dejar rastros, de esta manera el ataque sería muy difícil de detectar (era prácticamente invisible para las soluciones de seguridad).

[pullquote-left]Cuando los sistemas se reiniciaron casi todas las pistas del malware desaparecieron.[/pullquote-left]

Ya infectado el sistema, los atacantes establecieron una conexión con su servidor de mando y control, lo que les permitió instalar remotamente software en los cajeros automáticos.

El malware en cuestión, ATMitch, se instaló y se ejecutó en el cajero directamente desde el banco mediante herramientas de control remoto. Todo este proceso pareció una actualización legítima, por lo tanto, ningún sistema de seguridad instalado se dio cuenta. Tras ello, el malware empezó a buscar un archivo llamado command.txt que contenía los comandos de control del cajero. Por ejemplo, “O” es para “abrir el dispensador de efectivo”.

A partir de aquí es cuando el malware empieza a trabajar e inmediatamente después los asaltantes empiezan su labor. El malware empieza con un comando para solicitar la cantidad de dinero de la que dispone el cajero seguido de un comando para dispensar cierto número de billetes. Cuando se enviaba el comando, llegaba uno de los asaltantes al cajero a cogerlo el dinero y marcharse.

Un apunte importante: ATMitch podía instalarse en la gran mayoría de cajeros existentes, el único requisito es que sea compatible con librerías XFS y muchos lo son.

Tres formas de robar un cajero automático: remota, casi remota y física- Azul Web

Analizador de comandos del software malicioso

Detalle

Mostramos algo del detalle de la operación del robo

El equipo forense del banco fueron capaces, después de un cuidadoso análisis forense del disco duro del cajero automático, en recuperar archivos que contenían los registros siguientes:

 C: \ Windows \ Temp \ kl.txt   
 C: \ logfile.txt 

Además, su habilidad les permitió encontrar los nombres de dos ejecutables eliminados. Por desgracia, no eran archivos recuperables:

 C: \ ATM \ a.exe!   
 C: \ ATM \ IJ.EXE 

Dentro de los archivos de registro, se encontraron los siguientes fragmentos de texto sin formato:

 [Date – Time]   
 [%d %m %Y – %H : %M : %S] > Entering process dispense.   
 [%d %m %Y – %H : %M : %S] > Items from parameters converted successfully. 4 40   
 [%d %m %Y – %H : %M : %S] > Unlocking dispenser, result is 0   
 [%d %m %Y – %H : %M : %S] > Catch some money, bitch! 4000000   
 [%d %m %Y – %H : %M : %S] > Dispense success, code is 0 

Como se menciono con anterioridad, en base a la información del archivo de registro que crea las reglas YARA tiene que encontrar una muestra, en este caso: MD5 cef6c2aa78ff69d894903e41a3308452. Esta muestra se ha encontrado en dos ocasiones (de Kazajstán y Rusia).

En si el comando que se ejecuto fue el siguiente:

 ‘O’ – Open dispenser   
 ‘D’ – Dispense   
 ‘I’ – Init XFS   
 ‘U’ – Unlock XFS   
 ‘S’ – Setup   
 ‘E’ – Exit   
 ‘G’ – Get Dispenser id   
 ‘L’ – Set Dispenser id   
 ‘C’ – Cancel 

Después de la ejecución, ATMitch escribe los resultados de este comando al archivo de registro y elimina «command.txt» del disco duro del cajero automático.

2. Bl@ckb0x_m@g1k: un truco simple e inteligente

Tres formas de robar un cajero automático: remota, casi remota y física- Azul Web

Este caso es un caso de mucha paciencia, empieza también con una petición del banco a los laboratorios de Kaspersky, de igual manera los registros del cajero se encontraban limpios, el disco duro intacto y las cámaras no grabaron nada porque el ladrón las cubrió

Kaspersky solicito al banco llevara el cajero a sus laboratorios, al desmontar el cajero en los laboratorios, encontraron algo increíble, un adaptador Bluetooth conectado al USB del cajero. Y en el disco duro había drivers para un teclado Bluetooth.

A partir de estas evidencias fue fácil determinar cuál fue el modus operandis, Alguien instaló un adaptador Bluetooth en el cajero y esperó tres meses para que se limpiaran los registros. Entonces, el delincuente volvió con un teclado Bluetooth, cubrió las cámaras de seguridad, usó el teclado para reiniciar el cajero en modo de servicio y, finalmente, ejecutó la operación de servicio para vaciar el dispensador. Eso es todo, ¿fácil no crees?

3. El taladro (de esos de verdad)

Tres formas de robar un cajero automático: remota, casi remota y física- Azul Web

En febrero de este año, muchos bancos acudieron a Kaspersky. «El banco detectaba que le estaban sacando dinero y no encontraban nada de malware. Lo que había era un agujero del tamaño de una pelota de golf que estaba en la parte frontal del cajero automático, tapado con un sticker»,

No es una técnica muy sofisticada, pero funciona. Los criminales acceden a través del agujero a un cable «que es el que transmite las órdenes al cajero acerca de lo que tiene que hacer». Una vez pirateado el terminal, la máquina de hacer dinero se materializa ante los ojos del atracador.

Lo más intrigante de todo es que tampoco es necesario contar con un equipo de última generación: «Con un sencillo dispositivo de 14 euros, que lo puedes hacer tú mismo en casa con una Raspberry Pi, puedes mandar directamente la orden», o de plano con una laptop se puede realizar dicho trabajo

Fuente: Kaspersky, 20 minutos, Securelist

Conoce el increíble proceso MetalPrint que utiliza el Geotel Note

0

Conoce el increíble proceso MetalPrint que utiliza el Geotel Note- Azul Web

Gotel Note comenzó oficialmente su periodo de preventa con una excelente oferta. Entre las características mencionadas para el dispositivo, la empresa se refirió a una técnica utilizada en el acabo de su tapa trasera, denominada MetalPrint. ¿Pero qué es exactamente? El video a continuación explica este proceso:

MetalPrint es un método popular que se utiliza para decorar las piezas moldeadas por inyección que se utilizan comúnmente es equipos de electrónica. Los fabricantes de teléfonos inteligentes están adoptando la tecnología de MetalPrint para conseguir una resistencia al desgaste, mucho mayor que la pintura en aerosol o impresión. Además, ofrece mayores opciones de decoración que otros métodos.

[pullquote-right]Es una técnica que captura la decoración entre la tapa trasera principal de plástico y 4 capas de película que lo protegen de ser arruinado.[/pullquote-right]

La decoración está impresa en la parte posterior de una capa transparente, típicamente compuesta de policarbonato o acrílico de 0,125 mm a 0,375 mm de espesor. El plástico de inyección está en el lado de la tinta de la película. Esto encapsula la decoración entre la capa superior y el plástico inyectado que se encuentra en el fondo dando como resultado una decoración que no se puede raspar durante el uso.

Este equipo se encuentra disponible dentro de la tienda Aliexpress, puedes hacer clic aquí para ir a la tienda.

Características principales del Geotel Note

Conoce el increíble proceso MetalPrint que utiliza el Geotel Note- Azul Web

  • Pantalla: 5.5 pulgadas, con resolución de 1280 x 720 HD
  • Procesador: MTK6737
  • Núcleos: 4 núcleos a 1.3 GHz
  • Memoria RAM: 3 GB
  • Almacenamiento ROM: 16 GB (ampliables con tarjeta micro SD)
  • Sistema operativo: Android 6.0
  • Tarjetas SIM: dual SIM (micro SIM + nano SIM)
  • Cámara trasera: 8.0 megapixels (13.0 Mpx con interpolación)
  • Cámara frontal: 5.0 megapixels (8.0 Mpx con interpolación)
  • Batería: extraíble de 3200 mAh
  • Sensores: sensor de brillo, brújula, sensor de proximidad, acelerómetro
  • Otros: Google Play, notificaciones LED, radio FM
  • Peso del dispositivo: 146 gramos

Para obtener más información, también puede visitar su Facebook haciendo clic aquí.