21 de octubre de 2017

Subida puntuada del nivel del mar en el pasado

Hallan pruebas de que, en el pasado, el nivel del mar no subió progresivamente ante procesos de calentamiento, sino que lo hizo abruptamente en varios eventos con una duración de unas pocas décadas a un siglo.

Foto

Que estamos dentro de un proceso de cambio climático es algo que es innegable. Cada año se rompen todas las marcas de alta temperatura, sean del tipo que sea.

Sabemos que de esto no saldrá nada bueno y que, si queremos evitar un desastre, debemos de actuar cuanto antes. El principal factor es que, por desgracia, el ritmo de cambio no tiene precedentes en la historia geológica de nuestro planeta. Puede que la Tierra fuera más caliente en algún momento del pasado (de hecho lo estuvo), pero no alcanzó ese estado de una forma tan rápida como lo estamos induciendo en la actualidad.

No sabemos los detalles de lo que pasará si seguimos por esta senda de autodestrucción, los modelos que tenemos no son tan precisos como quisiéramos. Por esta razón a veces se mira hacia el pasado para así hacernos una idea de lo que pasó hace miles o millones de años.

Un grupo de investigadores de varias universidades norteamericanas han hecho precisamente esto y ha descubierto que en el pasado geológico reciente, el nivel del mar de la Tierra no subió progresivamente ante eventos de calentamiento, sino que lo hizo abruptamente en varios eventos puntuados, con una duración de unas pocas décadas a un siglo, a lo largo del tiempo. Esto, aunque parezca lento a la escala humana es muy rápido en términos geológicos.

Para ello estudiaron arrecifes de coral fosilizados del pasado, que permiten calcular cómo subió el nivel del mar al final de la última glaciación.

"Lo que estos arrecifes fósiles muestran es que la última vez que la Tierra se calentó como lo está haciendo hoy en día, el nivel del mar no subió progresivamente. En su lugar, el nivel del mar subió bastante rápido, se detuvo y luego volvió a subir de nuevo y así sucesivamente. Esto tiene profundas implicaciones para el futuros estudios sobre el aumento del nivel del mar", dice André Droxler.

Como la comunidad científica no tenían pruebas de esta subida puntuada del nivel del mar, no tenía otra elección que presentar los riesgos de una subida del nivel del mar progresiva y lineal. Así, por ejemplo, el IPCC ha tenido que presentar las consecuencias del cambio climático inducido por el ser humano como algo lineal, simplemente calculando esta subida para un siglo y luego dividiendo esa subida entre 100 para así mostrar la subida anual del nivel del mar. Pero esto sería una mala aproximación de lo que podría pasar.

Para poder estudiar este asunto los científicos implicados en este estudio se embarcaron en 2012 en el buque Falkor para levantar mapas de los arrecifes de la costa de Texas gracias a una tecnología de sonar 3D de última tecnología. Estos arrecifes de coral muestran que el mar subió a golpes durante el último calentamiento. Así que este estudio proporciona pruebas de que el nivel del mar no sube de una manera ordenada y lineal.

Estos arrecifes fósiles se encuentran a entre unos 40 y 80 km de la costa de Corpus Christi y a 100 metros de la superficie. La luz del sol no llega al fondo, pero los corales necesitan de las algas fotosintéticas y, por tanto, de la luz del sol para poder vivir. Por esta razón los corales viven en aguas más superficiales. En la época en la que estaban vivos debían estar más cerca de la superficie.

En estudios previos se demostró a partir de muestras tomadas in situ que estos corales se formaron hace 19.000 años, cuando el nivel del mar era más bajo y los casquetes polares y glaciares de la última glaciación empezaban a derretirse, provocando que el nivel del mar empezara a subir en todo el mundo.

Pero la información sobre la evolución y desaparición de estos arrecifes se ha conservado desde entonces. El sonar 3D permitió observar su forma y, por tanto, reconstruir su historia a lo largo del tiempo.

Básicamente, los arrecifes presentan una forma aterrazada que es propia de fenómenos de subida del nivel del mar (ver imagen de cabecera). Una subida demasiado rápida para su crecimiento puede ahogar el coral, pero si es ligeramente más lenta, la parte del arrecife que da la cara al océano rompe las olas lo suficiente como para permitir al coral hacer crecer verticalmente un escalón en el arrecife.

En este caso, cada escalón revela cómo fue la adaptación del coral a la subida puntuada del nivel del mar. Las terrazas detrás de cada escalón son partes del arrecife que crecieron y se rellenaron durante las pausas entre las distintas subidas. Algunos lugares presentan hasta seis terrazas.

Los niveles de las terrazas de los distintos arrecifes se encuentran a las mismas profundidades, pese a estar separados en algunos casos más de 100 km entre sí. Eso evidencia una coincidencia cronológica del evento de subida del nivel del mar, algo que fue global y no local.

Los autores del estudio dicen que debe haber pruebas adicionales de esta subida puntada en rocas a lo largo del mundo.

El análisis de los datos obtenidos llevó a los científicos implicados más de un año de trabajo y otro año el proceso de contestar a las preguntas de los revisores de la revista en la que finalmente se ha publicado el artículo.

Pese a que ya se sospechaba, era el primer estudio que sostenía que el nivel del mar puede subir en eventos súbitos seguidos por periodos de calma, por lo que esta afirmación necesitaba de pruebas sólidas que la respaldaran, de ahí la cautela de los revisores.

Y, ¿por qué sucede así? Todavía no se sabe seguro, pero la razón de todo ello es fácil de imaginar. Básicamente, las subidas súbitas coincidirán con el cruce de umbrales en las condiciones de los hielos continentales. Así, por ejemplo, un punto de inflexión aparecería cuando grandes cantidades de hielo alcanzan los océanos, que al fundirse añaden agua y el nivel sube. Esto se daría cuando algunos glaciares cruzaran un punto de no retorno en sus condiciones de estabilidad.

La subida del nivel levanta una gran preocupación entre los expertos. Algunas islas del Pacífico ya están desapareciendo y se teme por la seguridad de muchas ciudades y poblaciones a lo largo de las costas de todo el mundo. Recordemos que 500 millones de personas viven a escasos metros del actual nivel del mar. Una subida puntuada representa una alto riesgo de inundación para esas comunidades en un futuro que no parece ya tan lejano, sobre todo cuando no se está preparado para este tipo de eventos.

"Hemos visto que el nivel del mar ha estado subiendo de manera progresiva en los últimos años. Sin embargo, nuestros hallazgos muestran que el nivel del mar podría subir considerablemente más rápido de lo que nadie ha observado aún y, debido a esta situación, las comunidades costeras necesitan estar preparadas para inundaciones potenciales", dice Jeff Nittrouer.

Copyleft: atribuir con enlace a http://bit.ly/2xVBZ77

Fuentes y referencias:
Artículo original.
Imagen: P. Khanna/Rice University.




☛ El artículo completo original de NeoFronteras lo puedes ver aquí

Benjamin Black: La función del escritor no es denunciar, sino describir

Benjamin Black, el pseudónimo del escritor John Banville, se mete en la piel de un nuevo protagonista, el inspector Strafford, en "Pecado", una perfecta novela negra en la que, con la Irlanda de los años 50 como escenario, "describe" los abusos sexuales a menores dentro de la iglesia católica irlandesa.

Fiel al estilo descriptivo y meticuloso que caracterizan sus anteriores siete novelas de misterio centradas en el forense Quirke, Black vuelve a "jugar" con un nuevo personaje al que enfrenta a la resolución del crimen de un cura católico.

Un asesinato en el que el lector abordará también páginas llenas de crudeza sobre los abusos a menores de sacerdotes católicos en la Irlanda de medidos del siglo XX.

Según explica en una entrevista con Efe, su papel no ha sido el de "denunciar" estos hechos que, en "el fondo", la sociedad irlandesa "sabía sin saber", sino "describir lo que sucedió". "Los describo meramente, si los denunciase sería un periodista, un político o un sociólogo", matiza con semblante serio.

"No he vivido una experiencia cercana -recuerda- Yo era uno de los chicos listos y con unos padres respetables y los pedófilos solían escoger a niños pobres y que tenían problemas en el aprendizaje. No solo los pedófilos, sino también profesores que eran crueles físicamente, que tenían un poder y lo utilizaban.

Por eso, para el autor de "Pecado" (RBA), nacido en Wexford (Irlanda) en 1945, la parte "más espeluznante" de su obra es cuando el padre Tom (el sacerdote asesinado) describe en primera persona los actos cometidos contra uno de los personajes del libro. "Yo mismo me espeluzné cuando escribí estas líneas".

Pero el ganador de la XI edición del Premio Internacional RBA de Novela Negra, más allá de haber abordado este tema, presenta un nuevo libro con una trama que atrapa desde el principio usando, según reconoce, el "mayor cliché de todos". Es decir, con un cadáver en una biblioteca.

"Uno de los placeres de escribir novela negra de misterio es que uno tiene que trabajar con los clichés, y es muy interesante descubrir nuevas maneras de trabajar dentro de esos clichés", afirma Black, al tiempo que expresa que no ha tenido la "tentación" de crear un nuevo detective rodeado de tecnología y en pleno s.XXI, sino continuar en la línea de Quirke.

"Escuché en una entrevista a uno de estos genios de Silicon Valley que decía que hace cien años la gente estaba obsesionada con la electricidad y a día de hoy nadie habla de la electricidad. En 50 años nadie hablará de la tecnología, ¡se habrá acabado la tecnología como tema!", exclama.

Y otra de las tentaciones en las que no ha sucumbido, aunque no por él sino por sus editores, ha sido la de aparecer con otro pseudónimo, ya que hasta ahora Black está ligado solo a las tramas de Quirke.

"Me hubiese encantado -cuenta- pero mi editor me dijo nos había costado tanto que se estableciera Benjamin Black que no podíamos sacar otro pseudónimo. Pero me encantaría, yo por mi tendría 10. George Simenon (el padre del comisario Maigret) lo hizo, hay muchas novelas que no se saben que son de él porque las escribía con otro nombre".

Gran amante del invierno, Banville se mete en la piel de Black solo en verano, una estación que odia por ser la más "aburrida". "Me dedico a matar el verano con Benjamin Black. Me da la excusa perfecta para no ir de vacaciones familiares", bromea.

Pero ahora, con dos personajes en su cabeza, Black reconoce que se repartirá el tiempo para los dos, pese a que cada vez que escribe una se promete que será la última. Eso sí, Black cuenta con un deseo que no sabe cuándo se cumplirá: "Escribir una novela negra en la que no se cometa ningún crimen", concluye.

The post Benjamin Black: La función del escritor no es denunciar, sino describir appeared first on The Clinic Online.




☛ El artículo completo original de EFE / The Clinic Online lo puedes ver aquí

Botnet IoT crece en las sombras durante el mes de septiembre

Investigadores de 360.cn y CheckPoint descubren una botnet que rápida y silenciosamente ha infectado a cerca de dos millones de dispositivos. La mayoría de ellos, cámaras IP y grabadoras de video en red. 


Mapa de conexiones de la botnet.

La botnet, referenciada como IoT_reaper fue descubierta en el mes de septiembre. Desde entonces, ha sufrido muchas modificaciones y aumentado el numero de dispositivos infectados.

Esta botnet que "surge" de Mirai utiliza código de dicha botnet. Sin embargo, posee muchas distinciones y nuevos mecanismos que la separan lo suficiente de Mirai para considerarlo una nueva amenaza. 

Como diferencia insignia, IoT_reaper abandona el uso de ataques de fuerza bruta utilizando contraseñas por defecto o débiles escaneando puertos telnet abiertos. En su lugar, utiliza exploits para tomar el control de aquellos dispositivos que no hayan sido parcheados, añadiéndolos así a su infraestructura. 

La botnet actualmente, cuenta con 9 vulnerabilidades que explota:


D-Link 1 http://bit.ly/2hWWk0X
D-Link 2 http://bit.ly/2gucVsR
GOAHEAD http://bit.ly/2hWWkOv
JAWS http://bit.ly/2gucVJn
Netgear http://bit.ly/2hWWMwb
Vacron http://bit.ly/2grZz01
Netgear 2 http://bit.ly/2hWWMMH
LinkSys http://bit.ly/2gucVZT
AVTECH http://bit.ly/2hWWm95


A esta lista, se continuan incluyendo nuevas vulnerabilidades a medida que la botnet se actualiza. El malware contiene un listado "openr resolvers", funcionalidad que le permite llevar a cabo ataques de amplificación de DNS con relativa facilidad (http://bit.ly/2gsCwSL) 

Comprobando el listado de IPs seleccionadas. 

La botnet contiene la runtime de LUA, y contacta con un servidor remoto para ejecutar módulos de manera dinámica.

Script remoto en LUA

API remota


Durante el análisis no se ha observado la presencia de comandos que hagan referencia a un ataque DDoS, lo que da pie a pensar que es una botnet aún en desarrollo activo. 

Basándonos en los datos conocidos del día 19 de Octubre, el número de nodos activos alcanza la cifra de 10.000. Suponiendo que el atacante tenga más de 10.000 nodos activos diariamente, y que cada nodo cuenta con una velocidad de subida de 10mbps, estaríamos hablando de una potencia de 100Gbps.

En caso de contar con dispositivos IoT en el hogar, lo ideal es identificar si poseen vulnerabilidades y contactar con el fabricante para obtener más información y de esa manera poder parchearlas.  

Fernando Díaz
fdiaz@hispasec.com

Más información:

僵尸网络】IOT_REAPER : 一个正在快速扩张的新 IOT僵尸网络:









☛ El artículo completo original de noreply@blogger.com (Fernando Díaz) lo puedes ver aquí

Cómo llegar a obtener 800 millones de minutos de video reproducidos al mes

La plataforma española de reproducción de vídeos PlayGround, con 800 millones de minutos reproducidos al mes, se ha convertido en un ejemplo al hablar de cultura digital, un tema que hoy abordaron sus representantes de visita en Chile.

Guillermo Carreras, director audiovisual de PlayGround, el medio en español con más visualizaciones de vídeo en redes sociales, cuyos contenidos buscan informar, concienciar y entretener, aseguró que "las buenas historias, las historias sinceras, llegan a la gente".

En su intervención, el ejecutivo detalló que sólo en redes sociales, sus vídeos totalizan hasta la fecha 800 millones de minutos de reproducción al mes, por lo que "hay que tener muy clara la plataforma a la que estamos dirigidos, qué quieres contar y cómo quieres contarlo", subrayó.

En el marco del tercer Seminario Internacional de Cultura Digital, organizado por el Gobierno chileno, los directivos de PlayGround y portales chilenos como Mapa Fílmico de Chile (MAFI.TV) y la recién lanzada Ondamedia, se reunieron para intercambiar experiencias.

Carreras, a cargo de los contenidos audiovisuales del medio virtual, cuya página de Facebook figura entre las diez con mayor número de reproducciones de vídeo a nivel mundial, compartió con los asistentes lo significativo que ha sido el impacto de PlayGround para el equipo creativo detrás de la página.

En la instancia, además se habló de los avances que ha tenido el desarrollo de contenido audiovisual en Internet y la mutación de formatos y lenguajes en distintos soportes y dispositivos, sobre lo que varios expertos expresaron sus puntos de vista.

La realizadora audiovisual de Mapa Fílmico de Chile, Tamara Uribe, presentó en el Centro Nacional de Arte Contemporáneo Cerrillos, el camino que siguió su proyecto desde 2012, hasta convertirse en una organización colaborativa dedicada al registro documental.

"Lo que aporta Mafi es reflexión e imágenes que sirven como elementos de discusión. Lo principal es generar archivo, memoria audioviusual y tener un lugar donde reflexionar", dijo la comunicadora.

Según los responsables de la iniciativa, el objetivo de Mafi es fomentar la reflexión social en base a imágenes, por lo que desarrolla proyectos en el área digital, cinematográfica, formativa y de investigación.

La "mirada Mafi" se caracteriza por capturar fragmentos documentales que invitan a detenerse a mirar, reivindicando el valor expresivo de la imagen como forma de pensar la realidad, agregaron.

Los ideólogos de Ondamedia, en tanto, Hilda Pabst y Enzo Gnecco, conversaron sobre esta nueva plataforma pública de contenidos audiovisuales, que busca "descentralizar los contenidos e invita a los usuarios a desarrollar sus vídeos".

Pabst, funcionaria del Consejo de la Cultura, explicó que Ondamedia pretende ser un portal colaborativo, con un "fuerte énfasis" en lo territorial y el aporte que pueden hacer los propios ciudadanos.

Su lanzamiento se realizó en julio pasado, y de inmediato recibió la acogida de los chilenos, debido a que la plataforma permite acceder a producciones cinematográficas nacionales de manera gratuita, además de documentales, series, vídeos y otros archivos de todos los tiempos.

Para mañana, está programado un taller que impartirán los creativos de PlayGround sobre contenidos audiovisuales en la Fábrica de Medios de Recoleta, un municipio ubicado en el sector norte de Santiago.

The post Cómo llegar a obtener 800 millones de minutos de video reproducidos al mes appeared first on The Clinic Online.




☛ El artículo completo original de EFE / The Clinic Online lo puedes ver aquí

8.8 Computer Security Conference 2017: 16 expertos en ciberseguridad se presentarán en la séptima versión del evento

Con participación de la destacada Leigh-Anne Galloway, la inglesa que hackeó un cajero automático en cinco minutos para la BBC, junto a un destacado equipo de expertos, se desarrollará la séptima versión de 8.8 Computer Security Conference 2017 en Santiago, bajo el lema "Lucky".

El evento se ha convertido en la principal conferencia técnica de seguridad informática de Chile y una de las más importantes del continente. Es organizado por ITSec, DreamLab y Zerofox, y desde 2011 reúne a profesionales y expertos de todo el mundo en torno a las últimas brechas, vulnerabilidades asociadas a tecnología y avances de la seguridad informática internacional. El principal objetivo es compartir el conocimiento y crear comunidad en un ambiente distendido.

En esta versión, se presentarán 16 hackers provenientes de España, Argentina, EE.UU. Canadá, Bolivia, Reino Unido, México, Israel, Brasil y Chile. Durante la jornada, se podrá conocer de primera fuente la experiencia de Israel Araoz, boliviano experto en seguridad de IoT; Santiago Pontiroli, de Kaspersky Lab; Rodrigo Quevedo, biohacking chileno; Anchises Moraes, quien a trabajado en la seguridad de eventos como RSA Conference and Black Hat Conference networks; Chema Alonso, reconocido hacker español; y Leigh-Anne Galloway , inglesa, experta en Positive Technologies, entre un largo listado.

En el sitio del evento, los organizadores del evento señalaron que:

Nos gustaría que esto fuera un evento donde las personas interesadas en seguridad de la información: CIOs, CTOs, CISOs, ISOs, sysadmins, arquitectos de sistemas, desarrolladores de sistemas, administradores de red, especialistas en seguridad, consultores, analistas de riesgo, administradores de sistemas, estudiantes, hackers, geeks y muchos otros pueden compartir conocimientos y experiencias en un ambiente distendido y confortable. El objetivo principal es compartir experiencias, conocer las últimas técnicas que se usan, los últimos tipos de ataques registrados, la forma en que ellos se concretan y cómo se repelen.

El nutrido programa puede ser visto en el mismo sitio web, donde además están las coordenadas para adquirir los tickets de adhesión. La 8.8 Computer Security Conference se realizará los días 26 y 27 de octubre y tendrá lugar en el Teatro Oriente, ubicado en Avenida Pedro de Valdivia 99, Providencia, Santiago de Chile.

The post 8.8 Computer Security Conference 2017: 16 expertos en ciberseguridad se presentarán en la séptima versión del evento appeared first on FayerWayer.




☛ El artículo completo original de Cesar Muñoz lo puedes ver aquí

Versión de Fahrenheit 451 que sólo puede leerse si le pegas fuego

Que bonita forma de homenajear a la popular obra de Ray Bradbury.

En el futuro distópico que nos presenta Fahrenheit 451, los libros están prohibidos por el gobierno y son exterminados a fuego por bomberos que, en lugar de mangueras de agua, son diestros en el manejo de lanzallamas.

Super Terrain, una editorial francesa, ha creado una edición del clásico de Bradbury que, irónicamente, necesita calor extremo para que pueda ser leído. Cuando se le pasa una llama cerca, sus páginas negras se esclarecen dejando a la vista el texto de la novela.

El desarrollo técnico lo aporta el Charles Nypels Lab, instituto de investigación holandés especializado en la experimentación con materiales y medios de comunicación.


Visto en OhGizmo

Ver más: %%taglinks%%
Síguenos: @NoPuedoCreer - @QueLoVendan

¡Descubre nuestras tiendas!
Un 5% de descuento para ti usando el cupón NPC_EN_RSS
QueLoVendan.com, la tienda para frikis y geeks
Wakabanga.com, la tienda de regalos originales


☛ El artículo completo original de Troy lo puedes ver aquí

Cómo seguir la lluvia de estrellas 'Oriónidas', fuera o dentro de casa

Oriónidas

A lo largo del año podemos ser espectadores de distintas lluvias de estrellas, y ahora llega el momento de celebrar la llegada de las Oriónidas. En realidad estamos viendo el rastro de partículas que deja el famoso cometa Halley, que nos visita cada 76 años.

Las Oriónidas comenzaron el 2 de octubre y finalizarán el próximo 7 de noviembre, aunque este sábado día 21 será el mejor día para divisarlas, justo antes del amanecer.

Puede que no sea la lluvia de estrellas más fuerte, pero sí que es una de las más hermosas del año. Para observarla no necesitaremos ni telescopio ni unos prismáticos, y lo más aconsejable es alejarnos de las ciudades y su contaminación lumínica.

GIF animado

Reciben el nombre de Oriónidas porque parecen proceder de la constelación de Orión, y es ahí donde tenemos que fijar nuestra vista. Pasarán muy cerca de Betelgeuse, estrella supergigante roja, a una gran velocidad. Eso significa que tendremos que estar atentos.

Veremos una media de 23 meteoros por hora, y este año tendremos la suerte de que podremos apreciarlas mucho mejor, ya que ayer fue Luna nueva y habrá menos contaminación lumínica en el cielo.

Cómo ver las Oriónidas sin salir de casa

Si sufres de agorafobia, tienes gripe o vives en una gran ciudad, quizás te interese seguir un stream desde la comodidad de tu casa. NASA emitirá desde Ustream a las 22:00 EDT (4:00 españolas) para aquellos que quieran ver meteoros desde su navegador.

Teide 01

También tenemos disponible un stream en Slooh dentro de ocho horas, en el que hablarán varios astrónomos y explicarán muchos detalles acerca de este fenómeno. Lo harán desde el Observatorio del Teide, uno de los lugares más privilegiados para disfrutar de este espectáculo.

En Xataka Foto | Crear espectaculares 'starscapes' o cómo ser creativo bajo la lluvia de estrellas

También te recomendamos

La tradición musical hecha instrumento para juglares del siglo XXI

Si alguna vez soñaste con ser astronauta, esta es tu página web

Cómo seguir el eclipse solar desde Internet

-
La noticia Cómo seguir la lluvia de estrellas 'Oriónidas', fuera o dentro de casa fue publicada originalmente en Genbeta por Santi Araújo .




☛ El artículo completo original de Santi Araújo lo puedes ver aquí

Descubren nueva forma de atacar cuentas de Facebook mediante los “amigos de confianza”

Si por alguna razón recibes un mensaje de alguno de tus amigos de Facebook solicitando ayuda urgente para recuperar su cuenta, no confíes a la primera. Investigadores han detectado una nueva forma de estafar en la red social más usada del mundo mediante un engaño de tipo phishing, que incluso puede confundir hasta a los usuarios experimentados.

El phishing es un método para obtener acceso no autorizado a una cuenta o servicio, engañando a un usuario legítimo para que proporcione sus credenciales (contraseñas o datos). Usualmente, se hace a través de mensajes masivos de spam, aunque cada vez aparecen más formas para engañar a los usuarios. Spear phishing es un ataque dirigido a una persona en particular y utiliza mensajes especiales, hasta personalizados, con la intención de que parezcan más genuinos para la persona/víctima.

La forma de generar el engaño es justamente mediante los contactos de confianza. Este tipo de amigos, cumplen la función de ayudar a iniciar sesión si alguna vez el usuario no puede acceder a su cuenta. La metodología que ocupa Facebook se basa en la entrega de un código de recuperación para volver a ocupar la cuenta en cuestión; la política de la red social es que tres de estos contactos de confianza entreguen el código para poder reiniciar la contraseña.

Acorde con la alerta de seguridad publicada por AccessNow, el ataque suplanta la identidad de una cuenta de confianza, parte de tu lista de amigos, y solicita ayuda urgente para volver a recuperar su cuenta de Facebook. El atacante explica por Facebook Messenger que tú eres uno de sus amigos de confianza y que necesita tu ayuda. Para ello, te pide que compartas con él el código de recuperación.

Sin embargo, lo que se recibe no es el código para poder desbloquear la cuenta del amigo, sino que el atacante inicia la función "I forgot my password" (olvidé mi contraseña), para tú propia cuenta, de modo que obtiene los permisos para resetear la contraseña. Sabiendo que un amigo está en problemas, usualmente uno compartiría el código de recuperación sin pensarlo dos veces. Sin embargo, es necesario conocer que el atacante puede haber comprometido previamente la cuenta de uno de tus verdaderos amigos y falsear su identidad.

La recomendación es no aceptar solicitudes de amistad de cuentas en apariencia falsas o de gente que no conozcas, y mantenerse al margen de esta función a menos que uno de tus amigos esté realmente en problemas. Como el método suplanta la identidad de tus verdaderos amigos, la recomendación es que ante un evento de este tipo, lo/la contactes por otro método para estar seguro que realmente es él/ella.

Funcionamiento por pasos

1.- El atacante compromete la cuenta de uno de tus amigos de confianza (se hace pasar por él).
2.- Solicita solicita la recuperación de la cuenta.
3.- Facebook envía el código vía SMS al propietario de la cuenta objetivo.
4.- El atacante usa la cuenta de confianza comprometida para solicitar el código.
5.- La víctima envía el código de recuperación al atacante, creyendo que es para uno de sus amigos.
6.- El atacante envía el código de recuperación a Facebook y toma el control de la cuenta objetivo.
7.- Ahora usa la cuenta de Facebook del objetivo para perpetrar el mismo ataque contra otros contactos de confianza de la cuenta de la víctima.

 

The post Descubren nueva forma de atacar cuentas de Facebook mediante los "amigos de confianza" appeared first on FayerWayer.




☛ El artículo completo original de Cesar Muñoz lo puedes ver aquí

20 de octubre de 2017

Potente malware permite vaciar cajeros automáticos y se vende por internet

Aunque usualmente explotar vulnerabilidades en el software o hardware requiere de cierta expertiz, existen dispositivos que facilitan procesos de este tipo. Uno de ellos, es un malware denominado "Cutlet Maker", que es distribuido en foros de la red, para robar cajeros automáticos.

La alerta fue expuesta por investigadores de Kaspersky Lab, luego de detectar publicaciones que comercializaban el software listo para ser usado. El programa, según mencionan, se vende proporcionando una breve descripción, un manual detallado de su funcionamiento y un conjunto de herramientas diseñadas especialmente para apuntar a modelos de proveedores específicos.

El malware no afecta directamente a los clientes de los bancos, si no que está destinado a engañar a los cajeros automático para que liberen su contenido sin autorización. Dentro de las herramientas mencionadas está Tyupkin, un software que se hizo popular en 2014 (principalmente en Europa) tras afectar el funcionamiento de los cajeros cuyo funcionamiento dependía de Windows, y que fue fundamental en los ataques "jackpotting" posteriores.

Aunque los cajeros automáticos, o ATM (Automated Teller Machine), posean subsistemas electrónicos particulares, no dejan de estar controlados por ordenadores y sistemas operativos por detrás. El kit de herramientas incluye: Cutlet Maker, el malware en cuestión, principal en la suite; Stimulator, una aplicación para recopilar estados de los cajeros; y c0decalc, una terminal para generar contraseñas.

Según los investigadores de Kaspersky, el modus operandi sugiere que dos personas realicen el proceso, en roles denominados "drop" y "drop master" El precio del kit de herramientas era de USD$ 5.000 al momento de la investigación.

The post Potente malware permite vaciar cajeros automáticos y se vende por internet appeared first on FayerWayer.




☛ El artículo completo original de Cesar Muñoz lo puedes ver aquí

IBM debate sobre la carrera musical de su supercomputadora Watson

Ha pasado un año desde que IBM presentó Not Easy, una canción compuesta con la ayuda de su supercomputadora Watson y que marcó el nacimiento de una nueva rama de la compañía, llamada Watson Beat, enfocada al desarrollo de su plataforma de inteligencia artificial para crear música.

Desde entonces y hasta la fecha la compañía ha trabajado en el desarrollo y mejora de este sistema, donde basta con generar un ritmo básico para dar origen a una canción completa.

Pero ahora es momento de evaluar los límites legales y éticos de este tipo de tecnología, bajo un planteamiento simple: ¿qué sucede con los derechos de autoría para una canción compuesta con Watson o cualquier plataforma de inteligencia artificial?

Según reporta The Next Web, IBM tuvo oportunidad de abordar este asunto, durante su participación en la conferencia tecnológica de la última edición del Amsterdam Dance Event. Ahí, Elizabeth Transier, directora del ThinkLab de IBM, tuvo oportunidad de marcar su postura y la de la compañía sobre Watson Beat:

Esencialmente, tomas una melodía monofónica, seleccionas un género y Watson Beat creará una composición tras otra, de manera indeterminada, ya que se basa en un modelo no determinista, por lo que toda melodía siempre es única.

Tengo opiniones muy fuertes sobre los derechos de autor, pero, no soy un abogado. Realmente no creo que una máquina pueda ser dueña de algún copyright. Creo que la dueña es la persona que ve esa chispa y la toma, y crea algo con ella. Pero esa no es una declaración oficial de IBM.

El debate entre los presentes en el panel se expandió a todas las aristas posibles, llegando todos más o menos la misma conclusión general de que esta nueva vertiente de la inteligencia artificial es demasiado nueva, y será complejo determinar los límites de los derechos de autor.

Watson Beat se encuentra en una etapa muy temprana de su desarrollo y ya comenzó a generar una seria polémica.

The post IBM debate sobre la carrera musical de su supercomputadora Watson appeared first on FayerWayer.




☛ El artículo completo original de York Perry lo puedes ver aquí

Los profesores pueden revisar tu portátil: una nueva ley que levanta polémica en Dinamarca

Profesor

Los tiempos cambian, y las maneras de evitar que los alumnos copien en los exámenes también. Una nueva ley en Dinamarca podría obligar a los alumnos a entregar sus computadoras personales a los profesores.

Esta propuesta seguro que no dejará indiferente a nadie, ya que los profesores podrán acceder al historial de búsqueda de sus alumnos y consultar la actividad en sus redes sociales.

O cedes o te buscas problemas

Por si fuera poco, el borrador de esta ley especifica que los profesores podrán inspeccionar el contenido de las computadoras de sus alumnos, sin especificar muy bien cuáles son los límites.

Obviamente, cualquier material llevado a la escuela debería ser utilizado para con fines de aprendizaje. De todos modos, no todo el mundo puede permitirse tener una computadora para estudiar y otra para uso personal. Un profesor podría acabar revisando elementos que forman parte de la privacidad del alumno.

Castigos para aquellos que no den permiso a acceder a sus dispositivos.

Llama la atención que las escuelas danesas no tienen derecho a exigir a los alumnos que entreguen sus dispositivos, y son ellos los que tendrían que dar su consentimiento para que el profesor revise el contenido de sus equipos.

Si se niegan podrían enfrentarse a diferentes castigos: confiscar sus computadoras durante un día o llegar a ser expulsados de la escuela. Eso significa que tendrías que ceder o enfrentarte a las consecuencias.

Como no podría ser de otra manera, muchas voces del país han asegurado que esto supone un retroceso. Jens Philip Yazdani, presidente de la Danish High School Association, ha asegurado que los estudiantes "tienen derecho a la privacidad".

De todos modos, existen métodos más extremos, como por ejemplo este profesor de física que destrozó el portátil de un alumno:

En Magnet | Dime qué estudios tienes y te diré dónde vives: así segregan las ciudades en función de la educación

También te recomendamos

La evolución de las chuletas en la nueva era

Google abre Classroom al público para que cualquiera pueda convertirse en profesor

La tradición musical hecha instrumento para juglares del siglo XXI

-
La noticia Los profesores pueden revisar tu portátil: una nueva ley que levanta polémica en Dinamarca fue publicada originalmente en Genbeta por Santi Araújo .




☛ El artículo completo original de Santi Araújo lo puedes ver aquí

Bookchoice, la app que quiere ser el Netflix para los amantes de los libros

Bookchoice

Bookchoice es un servicio de libros electrónicos que acaba de aterrizar en España y ofrece a sus usuarios 8 ebooks y audiobooks por cuatro euros al mes. Un modelo similar al del contenido en streaming de música y vídeo.

El concepto no es nuevo ni mucho menos, Amazon ofrece también una tarifa plana para los lectores con su Kindle Unlimited, la diferencia aquí está en que Bookchoice selecciona los libros cada mes y el precio es menos de la mitad.

Bookchoice dice tener un catálogo bastante exclusivo y realizar la selección mensual de ocho título de forma muy cuidadosa. Prometen que el usuario obtendrá cada mes un equipo de expertos calificados incorporarán a tu biblioteca digital ejemplares de la más amplia diversidad temática, incluyendo los best sellers del momento.

Los expertos de Bookchoice seleccionan ocho libros al mes y estos permanecen en tu biblioteca por un año.

Puede que este modelo no sea para todo el mundo, después de todo por más expertos que elijan los libros, hay quienes tienen sus géneros favoritos bien establecidos y quizás no coincidan, cosas como Kindle Unlimited quizás te vengan mejor si quieres elegir lo que te plazca.

Sin embargo, la suscripción es bastante accesible por solo 4 euros al mes y los libros permanecen disponibles en la aplicación por un año. También puede funcionar como recomendador de lecturas y proveedor de estas.

Aplicacion BookchoiceAplicación de Bookchoice para iOS

La selección de octubre incluye el best seller español El silencio de la ciudad blanca de Eva García Sáenz de Urturi, la aclamada novela El murmullo de las abejas de la autora mexicana Sofía Segovia, el best seller argentino traducido a 20 idiomas Las viudas de los jueves de Claudia Piñeiro y la optimista narración Algo parecido al verdadero amor de Cristina Petit.

Bookchoice también cuenta con exclusivos, por ejemplo, el 1 de noviembre se incorporará al catálogo la traducción al español del nuevo libro de Philip Pullman: La bella salvaje. Los usuarios de Bookchoice serán los primeros en poder leerlo o escucharlo, ya que su llegada a las librerías no está prevista hasta finales de ese mismo mes.

El servicio cuenta con aplicaciones para iOS y Android. Para comenzar a usarlo solo tienes que registrarte con tu email o cuenta de Facebook, elegir un método de pago con tarjeta de crédito o Paypal, y descargar la app en tus dispositivos. También puedes solicitar un código de prueba gratuito escribiendo a sergis@weworkinpr.com.

En Xataka | Un lector escéptico con el modelo de tarifa plana de libros por suscripción

También te recomendamos

En esta web puedes leer o descargar una amplia colección de libros gratuitos para desarrolladores

La tradición musical hecha instrumento para juglares del siglo XXI

Descarga los ebooks gratuitos de la NASA sobre historia, ciencia, aeronáutica e investigación

-
La noticia Bookchoice, la app que quiere ser el Netflix para los amantes de los libros fue publicada originalmente en Genbeta por Gabriela González .




☛ El artículo completo original de Gabriela González lo puedes ver aquí

La cultura de los cetáceos está relacionada con el tamaño de sus cerebros

Los cetáceos tienen rasgos de comportamiento social y cooperativo similares a los de la cultura humana. Estas características sociales y culturales están relacionadas con el tamaño del cerebro y la expansión cerebral, también conocida como encefalización, ha descubierto un estudio. Los cerebros grandes son una respuesta evolutiva a entornos sociales complejos y ricos en información.

La cultura de los cetáceos está relacionada con el tamaño de sus cerebros
Las ballenas y los delfines (cetáceos) viven en grupos sociales estrechamente vinculados, tienen relaciones complejas, hablan entre sí e incluso tienen dialectos regionales, al igual que las sociedades humanas.

Un nuevo estudio nuevo, publicado en Nature Ecology & Evolution, ha determinado que existe una relación directa entre la complejidad de la cultura y el comportamiento de los cetáceos y el tamaño de sus cerebros.

El estudio es el primero que reúne un gran conjunto de datos sobre la relación entre el tamaño del cerebro de los cetáceos y sus comportamiento...

Tendencias 21 (Madrid). ISSN 2174-6850



☛ El artículo completo original de Redacción T21 lo puedes ver aquí

Google te pagará si consigues hackear las apps más populares de Android

Android

Google acaba de lanzar un programa, llamado Google Play Security Reward, con el que buscan recompensar a todo aquel que consiga hackear algunas de las aplicaciones más populares de la Play Store.

De esta manera, cualquiera podrá ayudar a los desarrolladores a encontrar vulnerabilidades en sus productos. Google te pagará 1.000 dólares por ello, independientemente de la cantidad que quieran darte los responsables de dicha app.

Se trata de una colaboración con la plataforma HackerOne, y parece que (al menos de momento) sólo estarán incluidas aplicaciones muy populares. El programa ya está activo, y actualmente hay 13 aplicaciones disponibles de ocho desarrolladores diferentes:

  • Alibaba
  • Dropbox
  • Duolingo
  • Headspace
  • Line
  • Mail.Ru
  • Snapchat
  • Tinder
Te pagarán 1.000 dólares, independientemente de la cantidad que te quiera dar el desarrollador de dicha app.

Google afirma que en el futuro veremos muchas más aplicaciones y desarrolladores. También han querido dejar claro que todos los bugs reportados mediante este programa beneficiarán a todos los desarrolladores de apps Android.

GIF animado

Como vemos, la compañía sigue trabajando por que este sistema operativo sea mucho más seguro, ya que en muchas ocasiones les han criticado por permitir que aplicaciones con malware se colaran en la Play Store.

Google está esforzándose mucho por mejorar la seguridad en sus productos. De hecho, en lo que va de año ya ha pagado nueve millones de dólares en sus programas de recompensas para Android y Chrome.

En Xataka Android | Google Play Protect llega a todo el mundo: cómo analizar tu Android y mejorar la detección de malware

También te recomendamos

Google acusa a Microsoft de hacer vulnerables Windows 7 y 8 cada vez que actualiza Windows 10

La tradición musical hecha instrumento para juglares del siglo XXI

Ofrecen 500.000 dólares al que sea capaz de hackear WhatsApp o Signal

-
La noticia Google te pagará si consigues hackear las apps más populares de Android fue publicada originalmente en Genbeta por Santi Araújo .




☛ El artículo completo original de Santi Araújo lo puedes ver aquí

Google, Microsoft y Facebook pedirán a Trump que no eche a los trabajadores inmigrantes del país

Daca Dreamers Trump Joins Democrats

Hace unos días conocíamos que la política proteccionista de Donald Trump está trayendo buenas noticias para el pueblo mexicano, ya que muchas compañías estadounidenses están expandiendo sus operaciones en el país vecino.

Mientras, en Estados Unidos persiguen a muchos trabajadores inmigrantes, a quienes se les conoce como "dreamers" (soñadores), ya que el Gobierno de Trump busca deportarlos en masa. Una coalición (The Coalition for the American Dream) pedirá al Congreso que rectifique esta ley y permita a estos inmigrantes seguir trabajando en sus respectivas empresas.

Entre los miembros de esta coalición vemos nombres muy importantes: Alphabet/Google, Microsoft, Facebook, Intel, Uber, IBM, Marriot, etc. Así lo confirma uno de los documentos, pero de momento sólo lo han querido hablar Intel y Uber.

DACA

Will Moss, portavoz de Intel, asegura que "están encantados de, junto a otras organizaciones, exigirle al Congreso que apruebe una ley que proteja a los Dreamers". Matthew Wing, portavoz de Uber, afirma que su compañía está apoyando al máximo a estos trabajadores:

"Uber forma parte de la 'Coalition for the American Dream' porque estamos con los Dreamers. A todos nuestros conductores les estamos proporcionando soporte legal.

La ley DACA y por qué afecta a los Dreamers

Esta es la respuesta de muchas compañías a una situación que tiene en vilo a miles de trabajadores. La ley DACA (Deferred Action for Childhood Arrivals) es un programa que fue lanzado en 2012 por Barack Obama, buscando ofrecer a sus beneficiarios la posibilidad de quedarse a vivir legalmente en el país.

Esta iniciativa permitía a cualquier joven que hubiera llegado ilegalmente a Estados Unidos junto a sus padres antes de cumplir los 16, que estuvieran viviendo en el país desde el 2007 y fueran menores de 31 el 15 de junio de 2012 una moratoria de dos años para vivir, trabajar y estudiar en el país.

GIF animado

En uno de los documentos de la coalición que busca defenderlos, afirman que "los Dreamers son parte de nuestra sociedad, defienden nuestro país y soportan nuestra economía".

En Magnet | En 1940, todo el mundo en Estados Unidos ya tenía claro que era una nación de inmigrantes

También te recomendamos

La tradición musical hecha instrumento para juglares del siglo XXI

Lanzan un ciberataque contra una startup que Hillary Clinton promocionó poco antes

La administración de Trump ordena eliminar Kaspersky de todos los ordenadores del gobierno

-
La noticia Google, Microsoft y Facebook pedirán a Trump que no eche a los trabajadores inmigrantes del país fue publicada originalmente en Genbeta por Santi Araújo .




☛ El artículo completo original de Santi Araújo lo puedes ver aquí