Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#3561
Las potenciales aplicaciones malignas del programa han sido consideradas tan preocupantes que sus responsables han decidido guardarlo en el cajón, al menos por ahora

¿Y si el arduo proceso de generar contenidos falsos, mediante una "granja de trolls", redacciones piratas o comandos electorales en la sombra, pudiera ser reemplazado por un par de golpes de tecla? ¿Y si, en lugar de una noticia chapucera, fuesen reportajes largos y estructurados en la mejor tradición periodística? Esta amenaza potencial al empiricismo ya existe, y es tan efectiva que sus autores, la organización sin ánimo de lucro OpenAI, han decidido mantenerla bajo llave.

El programa GPT-2 es capaz de escribir textos a un nivel casi humano. El usuario sólo tiene que insertar en el programa un texto que sirva de modelo. Por ejemplo, la página de una novela o las primeras líneas de un reportaje. La inteligencia artificial se encarga luego de asimilar el estilo y el contenido, y de crear su propio universo ficticio, pero coherente y bien escrito. Los programadores le han dado una memoria de 8 millones de páginas web de las que extraer la información.

LEER MAS: https://www.elconfidencial.com/tecnologia/2019-03-05/fake-news-futuro-programa-escribe-humano_1860122/
#3562
El pasado 27 de febrero fue publicada una vulnerabilidad que afecta a varias versiones de router Cisco y que permitiría a un atacante remoto la ejecución remota de código.

La vulnerabilidad ha sido etiquetada como CVE-2019-1663 y está considerada crítica. Se debe a una validación insuficiente de la entrada de usuario en la interfaz web del panel de administración.

Este panel es accesible a través de la red local o de forma remota, siempre y cuando el administrador haya activado esta característica (no está activa por defecto).

Un atacante remoto sin autenticar podría explotar este fallo enviando peticiones HTTP a un dispositivo vulnerable.

La lista de dispositivos afectados es:

LEER MAS: https://unaaldia.hispasec.com/2019/03/ejecucion-remota-de-codigo-en-varios-router-cisco.html
#3563
Investigadores de Google Project Zero han hecho pública una vulnerabilidad en macOS, después de que Apple no haya liberado un parche en los 90 días previos a la publicación.

Descubierto por el investigador Jann Horn y demostrada por Ian Beer. La vulnerabilidad reside en la forma que el kernel de macOS, XNU, permite a un atacante manipular el sistema de ficheros sin informar al Sistema Operativo.

Esta vulnerabilidad podría permitir a un programa malicioso saltarse la funcionalidad Copy-on-Write (COW) y modificar la memoria compartida entre procesos, llegando a corromperla.

LEER MAS: https://unaaldia.hispasec.com/2019/03/google-revela-un-error-de-alta-severidad-sin-parchear-en-el-nucleo-de-apple-macos.html
#3564
Los que utilizamos macOS hemos padecido en muchas ocasiones la siguiente situación: hacemos click (queriendo o sin querer) sobre una dirección de correo electrónico e inmediatamente se abre Apple Mail.

Si no utilizas ese cliente de correo y no quieres perder más tiempo esperando a que se cargue la aplicación para poder cerrarla, quizás te interese conocer más sobre 'I hate mailto'.

Menos distracciones y más control

Se trata de una nueva extensión para Google Chrome y Firefox, con la que evitarás que se abra un cliente de correo cada vez que hagas click sobre una dirección de correo electrónico.

Antes de nada, hay que reconocer que han sabido captar nuestra atención con el vídeo de presentación (que sirve al mismo tiempo a modo de demo), recordando uno de los tantos memes que ha dado 'The Office':

LEER MAS: https://www.genbeta.com/navegadores/esta-extension-evitara-que-se-abra-tu-cliente-correo-al-hacer-click-direccion-mail
#3565
El cryptojacking es un tipo de ataque por el se hace un uso ilegítimo de un dispositivo electrónico ajeno para aprovechar su capacidad de procesamiento y de cálculo de la tarjeta gráfica, de la memoria y del procesador. El objetivo es aprovecharse de nuestro aparato para el proceso de obtención de criptomonedas.

Los ataques de tipo cryptojacking varían en función del objetivo perseguido por el ciberdelincuente y de la forma de distribución del código dañino. Ésta puede llevarse a cabo a través del correo electrónico frauduolento (phishing), de dispositivos del Internet de las Cosas (IoT, por sus siglas en inglés), de páginas web o de aplicaciones móviles.

La cosa va en aumento. Según datos del Centro Criptológico Nacional (CCN) este tipo de prácticas aumentó un 34.000% en 2017. Sólo en los últimos tres meses de ese año, el incremento fue del 8.500 por ciento. Ocurre que, además, los ataques son fáciles de efectuar y automatizar, pero difíciles de detectar en el dispositivo infectado.

Ver más en: https://www.20minutos.es/noticia/3579552/0/cryptojacking-hackean-dispositivo-criptomonedas-consejos/#xtor=AD-15&xts=467263
#3566
Uno de cada cinco ingenieros de software aprende por su cuenta, la demanda global de especialistas en blockchain aumentó más de 500% en 2018, los ingenieros en búsquedas son los que más dinero ganan, Python es el lenguaje de programación más apreciado, y el 43% de los desarrolladores prefieren trabajar para empresas que contribuyen a proyectos open source.

Todos son datos obtenidos de un informe publicado por la gente de Hired, una plataforma que hace de intermediario entre empresas de tecnología en busca de talento y aquellos ingenieros de software que buscan puestos de trabajos competitivos.

LEER MAS: https://www.genbeta.com/desarrollo/lenguajes-programacion-puestos-trabajo-para-desarrolladores-demanda-que-mejor-pagan
#3567
Netflix está dando mucho que hablar en los últimos días. A la polémica de Steven Spielberg por la presencia de películas de plataformas en streaming en premios como los Oscar, tenemos que sumar la inminente subida de precios de Netflix que ya se está probando en España. La plataforma en streaming pasará a cobrar hasta 4 euros más por el mismo contenido en un mercado con cada vez más competencia. Además, su menú oculto para ajustar aspectos como el bitrate de audio, el de vídeo (para la resolución) o el CDN al que nos conectábamos ha desparecido para siempre.

Los primeros reportes sobre la desaparición del menú secreto de Netflix se registraron en Reddit y otras plataformas similares a finales del año pasado. No obstante, algunos usuarios reportaron puntualmente que podían seguir accediendo. En un primer momento, todo fueron conjeturas e incluso se pensó en un problema puntual. Sin embargo, este menú oculto accesible mediante la combinación de teclas Ctrl+Mayús+Alt+S ha desparecido para siempre.

LEER MAS: https://www.adslzone.net/2019/03/05/menu-oculto-secreto-netflix-no-funciona/
#3568
La NSA, la Agencia de Seguridad Nacional de los Estados Unidos, ha estado espiando a los ciudadanos de diversas maneras. Y no solo allí, en los Estados Unidos, sino que incluso han espiado a los españoles. Una de estas formas de espionaje, en el territorio nacional, ha sido a través de los registros de llamadas y los mensajes de texto de tipo SMS. Y lo han hecho con aprobación legal; pero estas prácticas han concluido, y desde finales de este mismo año pasarán a ser ilegales.

La Agencia de Seguridad Nacional de los Estados Unidos empezó en el año 2006, aproximadamente cinco años después del ataque terrorista del 11S, a llevar control masivo tanto de los registros de llamadas telefónicas como de los mensajes de texto de tipo SMS. Era un 'programa secreto' hasta que Edward Snowden reveló los detalles en el año 2013; poco más adelante fue declarado ilegal. Sin embargo, en el año 2015 se aprobó la 'Ley de Libertad' para volver a poner en marcha el programa, permitiendo a la NSA recibir datos de los operadores a través de una orden judicial y no de manera masiva.

LEER MAS: https://www.adslzone.net/2019/03/05/nsa-programa-espionaje-llamadas-fin/
#3569
El otro día os contábamos los planes de Microsoft para mejorar el rendimiento de los procesadores Intel y AMD más antiguos "afectados" por los parches contra Meltdown y Spectre. Todo es gracias a Retpoline, una solución ideada por Google que solventaba los problemas de mitigación y ayudaba a recuperar el rendimiento del sistema operativo, en este caso, Windows 10. Esta novedad ha ido llegando de forma progresiva a los usuarios y hoy os contamos cómo activar Retpoline en Windows 10 para mejorar el rendimiento gracias al nuevo parche contra Meltdown y Spectre.

En un primer momento, la idea de la compañía con sede en Redmond era desplegar este parche de mejora con el lanzamiento de Windows 10 April 2019 Update, la actualización que llegará el mes que viene y que forma parte del calendario de dos grandes actualizaciones todos los años. Sin embargo, la gran sorpresa fue conocer que también la ha desplegado para los usuarios de la versión 1809, también conocida como Windows 10 October 2018 Update. El despliegue se produjo el pasado fin de semana y está llegando de forma progresiva.

LEER MAS: https://www.adslzone.net/2019/03/05/activar-retpoline-windows-10-velocidad-rendimiento-meltdown-spectre/
#3570
El año pasado arrancó con dos vulnerabilidades críticas: Meltdown y Spectre. Desde el año 1995 se habían estado fabricando CPUs vulnerables, y un atacante habría podido 'engañar' a cualquier aplicación para sacar información privada del usuario a partir de estos dos problemas de seguridad. El 'mal diseño' de las CPUs no quedó ahí, porque se descubrieron Spectre 1.1 y 1.2 más adelante, y algunos otros problemas de seguridad parecidos. Ahora se ha descubierto SPOILER.

La seguridad informática no depende únicamente del software, sino también del diseño de hardware. Es lo que quedó patente con estos hallazgos. Afortunadamente, es algo que Intel ha resuelto con la 9ª generación, y en lo que Microsoft ha puesto de su parte actualizando Windows 10 contra Meltdown y el resto de fallos de seguridad parecidos. Aún así, tanto AMD como Intel y ARM siguen enfrentándose a los contratiempos producidos por Meltdown y Spectre. Y en el caso de Intel, ahora les toca enfrentarse a un nuevo fallo de seguridad que han bautizado como SPOILER.

LEER MAS
: https://www.adslzone.net/reportajes/seguridad/spoiler-vulnerabilidad-cpus-intel