Shared posts

02 Sep 08:15

35 cursos online y gratis que puedes comenzar durante este mes de agosto

by Toni Castillo

35 cursos online y gratis que puedes comenzar durante este mes de agosto

Agosto es el mes vacacional por excelencia en muchísimos países. El mes en el que menos gente hay en las oficinas y más en las playas o las montañas. Sin embargo, agosto es también el mes que muchas personas dedican a cultivarse intelectualmente y aprender algo nuevo que emplear —o no— en su vida.

Las clases de universidades y centros de estudios están completamente vacías, no cabe ninguna duda. Pero como decíamos el mes pasado en los 42 cursos que comenzar en julio, el verano es una época perfecta para aprender una nueva habilidad y la formación online no cierra por vacaciones.

Por ello, a continuación te proponemos una amplia variedad de cursos que puedes iniciar este mismo mes de agosto para comenzar el nuevo curso profesional o académico, el próximo mes de septiembre, con nuevos conocimiento que poder aplicar o, sencillamente, algo nuevo e interesante a lo que dar vueltas en nuestra cabeza. Si te animas, sigue leyendo sobre estos cursos online y gratis que puedes comenzar durante este mes de agosto.

Programación, informática e Internet

Computer 1209641 1280
  • Programación para todos (empezando con Python): este curso en línea de la University of Michigan es una introducción "sin prerrequisitos", aseguran sus responsables, a la programación en Python. El objetivo es que el alumno aprenda sobre las variables, la ejecución condicional, la ejecución repetida y cómo se usan las funciones.

  • Introducción a la Ingeniería del Software: la Universidad Autónoma de Madrid es la responsable de este curso mediante el cual conocer las distintas fases de desarrollo por las que pasa un proyecto informático, así como las actividades de gestión necesarias para lograr finalizar el proyecto con éxito.

  • Introducción a las tecnologías para la Educación: desde la Universitat Politècnica de València nos proponen esta introducción a las tecnología para educación que pretende enseñar a sacar partido de las nuevas tecnologías a los docentes en su labor, enseñándoles a crear una experiencia de aprendizaje nueva y enriquecedora.

  • Cálculo Diferencial: la Universidad Galileo es la responsable de este curso de cálculo diferencial, una disciplina que, aseguran, marca una diferencia en la formación y capacidad de una persona para utilizar las matemáticas en otras ciencias y la ingeniería.

  • Resolución de problemas por búsqueda: ofrecido por la Universidad Nacional Autónoma de México, este curso trata de la resolución automática de problemas por medio de algoritmos de búsqueda, enseñando al alumno a abstraer un problema como un grafo de estados-acciones y a dimensionar su complejidad por medio de la identificación de parámetros, entre otros aprendizajes.

  • Introducción a la inteligencia artificial: este curso introductorio a la inteligencia artificial de la Universidad Nacional Autónoma de México se dirige a personas con interés en conocer más sobre los diversos desarrollos que han sido generados en décadas recientes en el área de inteligencia artificial´.

  • Desarrollo de Aplicaciones iOS: este programa especializado del Tecnológico de Monterrey cubre los fundamentos del desarrollo de aplicaciones iOS, incluyendo programación con Swift, conceptos básicos de diseño UI, integración de contenido en iOS y prototipado con la misión de crear un proyecto final a partir de todo lo aprendido.

  • Aprende a programar con Python: la Universidad Austral presenta este curso especializado dirigido a personas que deseen en conocer y aprender sobre la programación con el lenguaje Python a partir de sus conceptos básicos de su versión 3.0.

  • Diseño y Creación de videojuegos: la Universitat Autònoma de Barcelona te introduce mediante este programa especializado en la creación y diseño de un videojuego a través de cinco cursos que comprenden desde la idea que da inicio a todo el proceso de creación hasta la implementación del título en sí misma.

  • Diseño de sistemas de información gerencial para intranet con Microsoft Access: la Universidad del Rosario es la responsable de este curso en el que se pretende enseñar a crear bases de datos profesionales y sistemas de información de nivel básico-intermedio para intranet con las que poder tomar decisiones empresariales, mediante trabajos realizados con esta aplicación de Microsoft, sin necesidad de saber lenguaje de programación.

Negocios, empresas y finanzas

Office 3295556 1280
  • Empresa familiar: gestión, dirección y sucesión: ESADE nos presenta un curso en el que se analizarán las complejidades de la empresa familiar y se darán las claves para gestionarlas de forma exitosa gracias a la comprensión de marcos conceptuales, instrumentos de gestión e instrumentos de transformación.

  • Estrategia de marketing: La escuela de negocios IE Business School es la responsable de este curso en el que se enseñan los conceptos y las herramientas que se necesitan para desarrollar con éxito la estrategia de marketing de una empresa, un producto o un servicio, empezando por comprender a los consumidores y las principales técnicas de investigación de mercado.

  • Programa en Desarrollo de nuevas empresas: en este curso de la Universidad de los Andes el objetivo es que los alumnos tengan a su disposición las herramientas para convertir sus ideas emprendedoras en una empresa adquiriendo los conocimientos necesarios y las habilidades imprescindibles para idean y poner en marcha un negocio.

  • Habilidades Gerenciales: dirigido a personas que trabajen en instituciones públicas y/o privadas que ocupan un puesto en mandos medios o superiores que deseen mejorar notablemente su desempeño directivo, este curso de la Universidad Nacional Autónoma de México ofrece la oportunidad de desarrollar las habilidades adecuadas al puesto, aunque cualquier persona que desea desarrollar su potencial y prepararse para ocupar puestos en niveles gerenciales también puede tomarlo, por supuesto.

  • Marketing enfocado en la estrategia de servicios: el consumidor del siglo XXI ha cambiado sus hábitos de consumo y en este curso de la Universidad Nacional de Córdoba el alumno descubrirá qué hay detrás de estas tendencias y cómo puede ser capaz de ofrecer nuevas experiencias de servicio como las que ofrecen grandes empresas multinacionales.

  • Gestión de personas: Recursos Humanos: la Universidad Nacional de Córdoba pretende con este curso enseñar a observar, analizar y diseñar experiencias memorables para el cliente interno que sean capaces de impactar en la fidelización incremental del cliente externo porque los empleados más satisfechos producen también clientes más satisfecho.

  • Gestión de identificación para recaudo de facturas: este programa educativo de Logyca X va al grano a la hora de instruir sobre cómo los sistemas de recaudación están diseñados para hacer que una empresa reciba o genere de manera eficiente pagos a través de la lectura de códigos de barras en las facturas, siendo esta una forma de organizar de mejor modo el dinero y la operativa comercial.

  • Desafíos y oportunidades en la economía digital: el Banco Interamericano de Desarrollo es el responsable de este curso que se propone dar a conocer al alumnado que se inscriba los impactos y las oportunidades que los avances tecnológicos están generando tanto en América Latina como en el Caribe.

Literatura, arte o ciencias humanas

Piano 1655558 1280
  • Fundamentos de fotografía documental: este curso de la Universidad del Rosario pretende proporcionar herramientas teóricas y técnicas para emplear la fotografía como parte de una investigación en las ciencias sociales, artes y las humanidades, permitiendo al alumno desarrollar tanto capacidades interpretativas como creativas de la fotografía.

  • Creación musical con Soundcool: Introducción: la Universitat Politècnica de València nos ofrece aprender gracias este curso los conceptos básicos para poder emplear el sistema Soundcool para educación musical y creación colaborativa mediante móviles, tabletas y Kinect.

  • La España del Quijote: este curso de la Universidad Autónoma de Madrid pretende trazar la historia de aquella época en la que se desarrolla la famosa obra El Quijote.

  • Soundcool: Módulos de vídeo y propuestas creativas: el sistema Soundcool va más allá del sonido y este curso de la Universitat Politècnica de València nos permite aprender los conceptos básicos para poder usar la parte correspondiente a vídeo para educación musical y creación colaborativa mediante todos los dispositivos compatibles.

  • Tecnología musical con software libre: la Universidad Nacional Autónoma de México junta en este curso sobre tecnología musical con software libre cultura y tecnología mostrando cómo un músico puede producir sus propias canciones y programar sus propios instrumentos musicales gracias al software libre.

  • Introducción al Arte Sonoro: la Universitat de Barcelona nos introduce mediante este curso, dirigido a personas formadas en cualquier disciplina y que se sientan atraídas por la creación artística vinculada al sonido, al arte sonoro comprendiendo la escultura y la instalación sonoras, la música experimental, la improvisación, la poesía, la performance y otras prácticas artísticas que han terminado trascendiendo el ámbito tradicional de las artes plásticas y las escénicas.

  • Gabriel García Márquez entre el poder, la historia y el amor: este curso de la Universidad de los Andes ofrece al alumno identificar los aportes narrativos del escritor colombiano Gabriel García Márquez a la literatura universal a través del estudio de tres de las grandes obsesiones del autor: el poder, la historia y el amor.

  • Perspectivas de música colaborativa: la Universidad Nacional Autónoma de México permite con este curso adentrarse en las tendencias estéticas que se derivan del encuentro entre la experimentación musical y los planteamientos filosóficos del software libre y el movimiento de código abierto.

Ciencias exactas, biología y otros

Environmental Protection 683437 1280
  • ¡¿Cómo?! ¿Química en mi casa?: la Universidad Nacional Autónoma de México nos presenta este curso en el que conocer la química cotidiana que nos rodea, ofreciendo elementos de juicio para ser consciente de que la química no es tan mala como nos quieren hacer creer.

  • Sexualidad... mucho más que sexo: el objetivo de la Universidad de los Andes con este curso es permitir que los alumnos, una vez terminada la formación sean capaces de hablar de la sexualidad de manera clara, directa, usando información actualizada y sin sentimientos de vergüenza, pudiendo además diferenciar la sexualidad de los conceptos de sexo, género, orientación sexual y genitalidad.

  • Cómo vivir una vida saludable y activa: la Universidad Autónoma de Madrid nos permite mediante este curso aprender los comportamientos que debemos llevar a cabo regularmente para llevar un estilo de vida activo y saludable que se vea reflejado en nosotros mismos mediante una longevidad positiva con gran calidad de vida.

  • Primeros Auxilios Psicológicos (PAP): porque no solamente existen los primeros auxilios físicos que todos conocemos, la Univeristat Autònoma de Barcelona nos ofrece este curso mediante el cual descubrir los primeros auxilios psicológicos, destinado a entrenar en la aplicación de este tipo de socorro a personas afectadas por situaciones altamente estresantes, abarcando tanto emergencias cotidianas como emergencias comunitarias y/o masivas.

  • Nutrición y obesidad: control de sobrepeso: la Universidad Nacional Autónoma de México presenta este curso sobre nutrición y obesidad en el que el alumno reconocerá una herramienta para evitar, manejar y controlar el sobrepeso y la obesidad, al destacar la importancia del autocuidado y el apoyo familiar en el manejo de este padecimiento.

  • Fundamentos de anatomía y técnica quirúrgica básica: desde la Universidad del Rosario nos llega esta formación en fundamentos de anatomía y técnica quirúrgica básica en la que, de una manera creativa y diversida, aprendemos cómo está constituido el cuerpo humano a través de casos casos clínicos seleccionados basados en hechos históricos reales.

  • Introducción a los ritmos y relojes biológicos: meidante este curso, creado por la Universidad Nacional de Córdoba, aprenderemos cómo funcionan los ritmos biológicos y el impacto que estos tienen en nuestras vidas descubriendo cómo este sistema de los organismos vivos, que funciona prácticamente como un reloj, nos permite adaptarnos a cambios ambientales y contribuye a nuestra buena salud.

  • Introducción a la genética y la evolución : la Universidad Autónoma de Madrid es la responsable de este curso de introducción a la genética y la evolución que nos permitirá conocer estos dos mundos a través de una aproximación accesible y entretenida en la que se verán en detalle los mecanismos evolutivos, la especiación y el origen de la vida y de toda la variedad de especies de bacterias, hongos, plantas y animales que existen en la Tierra.

  • Agricultura urbana y periurbana: este curso de la Universidad Nacional Autónoma de México explica un conjunto de conceptos y herramientas básicas y necesarias para la producción de alimentos agrícolas y pecuarios en pequeños espacios haciendo énfasis en la sustentabilidad de los mismos.

También te recomendamos

15 cursos online gratuitos y en español que puedes comenzar en abril

La Universidad Autónoma de Madrid lanza un curso online gratuito sobre ingeniería del software para aprender a tu propio ritmo

42 cursos gratis que puedes comenzar en julio para aprender una nueva habilidad este verano

-
La noticia 35 cursos online y gratis que puedes comenzar durante este mes de agosto fue publicada originalmente en Genbeta por Toni Castillo .

26 Aug 12:35

Intenta hackear el sistema registrando su coche con la matrícula "NULL". Recibe $12.000 en multas que no son suyas

by Melanie Ehrenkranz

Un investigador de ciberseguridad que se hace llamar Droogie intentó joder los sistemas de Lectura Automática de Placas (ALPR) de Estados Unidos con una matrícula personalizada del estado de California que lleva escrita la expresión “NULL”. El término se utiliza en programación para indicar que algo no tiene valor, y…

Read more...

26 Aug 11:45

Microsoft corrige dos fallos críticos que afectan a Windows 7, Windows 8.1 y todas las versiones de Windows 10

by Gabriela González

Microsoft corrige dos fallos críticos que afectan a Windows 7, Windows 8.1 y todas las versiones de Windows 10

Microsoft acaba de lanzar una serie de parches para los sericios de Escritorio Remoto que incluyen dos vulnerabilidades críticas que permiten la ejecución remota de código. Esto quiere decir que un atacante puede aprovecharlas para tomar control de tu ordenador de forma remota.

No solo eso, ambas vulnerabilidades son "wormable", es decir, que cualquier malware que las explote podría propagarse de un ordenador vulnerable a otro sin ninguna interacción por parte del usuario.

Estos problemas afectan a una amplia gama de los productos de Windows, tanto todas las versiones de Windows 10 con soporte, como Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, y Windows Server 2012 R2 están afectadas.

Microsoft urge a todos los usuarios a actualizar de inmediato dada la severidad de ambas vulnerabilidades

Las vulnerabilidades fueron descubiertas por la misma Microsoft mientras trabajaban en mejorar la seguridad de los Servicios de Escritorio Remoto. De momento, según la empresa, no han encontrado evidencia de que las vulnerabilidades fuesen conocidas por algún tercero.

Microsoft insisten en la importancia de actualizar de inmediato todos los sistemas afectados tan pronto como sea posible, dado el elevado riesgo asociado con este tipo de vulnerabilidades.

Si tienes las actualizaciones automáticas activas, entonces estás protegido. Aquellos que descarguen de forma manual pueden buscar actualizaciones ya mismo con Windows Update, o acceder a las descargas desde Microsoft Security Update Guide.

También te recomendamos

Microsoft Edge Chromium ya está disponible en Windows 7 y 8.1, solo nos falta la versión para Linux

NVIDIA recomienda actualizar los drivers de sus gráficas para protegernos de cinco vulnerabilidades críticas

Este nuevo ransomware bloquea los NAS de QNAP conectados a la red y exige un rescate en bitcoins

-
La noticia Microsoft corrige dos fallos críticos que afectan a Windows 7, Windows 8.1 y todas las versiones de Windows 10 fue publicada originalmente en Genbeta por Gabriela González .

26 Aug 10:13

Quiero comprar un proyector barato, ¿me conviene un modelo con tecnología DLP?

by Paco Rodriguez

Quiero comprar un proyector barato, ¿me conviene un modelo con tecnología DLP?

Los proyectores domésticos han evolucionado mucho en los últimos años añadiendo más prestaciones, resolución y funciones, aunque básicamente siguen manteniendo las mismas tecnologías para generar la imagen que ya hemos comentado en otras ocasiones. En las gamas altas tenemos los sistemas LCoS como los equipos SXRD de Sony o los D-ILA de JVC por precios superiores a los 2.000 euros, así que si no queremos gastar mucho debemos optar por una de las otras candidatas: LCD o DLP.

Suelen ofrecer precios más económicos y en teoría resultan más que suficientes para iniciarnos en el mundillo de la proyección sin gastar una fortuna, aunque no siempre es así, o por lo menos no con muchos modelos de tipo DLP. ¿Por qué?, ¿qué inconvenientes tienen?

La tecnología de proyectores DLP (Digital Light Processing) es la elegida por muchos aficionados por su elevado nivel de contraste, buena luminosidad, gran calidad de los negros y detalles en sombra y estupenda nitidez. Además, tradicionalmente no han tenido el molesto problema del "efecto rejilla" o visibilidad de la estructura de los píxeles en forma de una cuadrícula cuando nos acercamos a la imagen.

DLP: principales problemas

Sin embargo, dos son las desventajas fundamentales de esta tecnología que harán huir a una buena parte de los usuarios: el "efecto arco iris" y las dificultades para colocar el proyector en la sala si no contamos con un espacio dedicado a tal efecto.

rueda de color proyector DLP rueda de color de un proyector DLP

Los modelos DLP de gamas medias y bajas son bastante económicos pero este descenso en precios implica que para generar los diferentes colores utilicen una rueda con filtros de color que gira constantemente. Esta rueda suele provocar algo de ruido y lo que es peor, el temido efecto arco iris que consiste básicamente en destellos con colores en el borde de las imágenes que se mueven rápidamente en pantalla. En el siguiente vídeo podemos ver un ejemplo algo exagerado de este efecto pero que ilustra muy bien el problema:

Los fabricantes pueden lograr minimizarlo con trucos como hacer girar la rueda de color más rápido o incrementando el número de filtros, pero el problema está ahí y si somos sensibles a percibirlo nos molestará mucho e incluso puede que nos pasemos el tiempo buscándolo en lugar de disfrutar de la película.

El otro gran inconveniente asociado a DLP tiene que ver con la peor capacidad para adaptar la óptica a las diferentes condiciones de la sala. Por su funcionamiento interno, que podemos ver excelentemente explicado en el siguiente vídeo, resulta más complicado incorporar en los proyectores DLP zooms ópticos generosos y sistemas de desplazamiento de lente amplios en vertical y horizontal, lo que hace que el punto ideal para colocar el equipo en el salón se reduzca perdiendo la flexibilidad que sí ofrecen los proyectores LCD.

Entonces, ¿merece la pena comprar un proyector DLP? Pues depende. Los modelos de gamas altas (1.500 euros para arriba) solucionan, o mejor dicho disimulan, estos inconvenientes notablemente, aunque si somos sensibles al efecto arco iris (hay gente que ni se da cuenta) mi recomendación es que no apostemos por un modelo DLP y nos vayamos a por uno LCD o si podemos pagarlo uno de tipo LCoS.

En Xataka Smart Home | Videoproyección doméstica LCD, DLP o LCoS: ¿qué sistema aporta mejor experiencia?

También te recomendamos

BenQ acerca la resolución 4K con HDR a los proyectores de gama media con su nuevo modelo HT3550

BenQ amplía su gama de proyectores 4K DLP con el W5700, un modelo compatible con HDR10 y HLG

BenQ renueva su gama alta de proyectores para cine en casa con dos nuevos modelos 4K

-
La noticia Quiero comprar un proyector barato, ¿me conviene un modelo con tecnología DLP? fue publicada originalmente en Xataka Smart Home por Paco Rodriguez .

26 Aug 09:45

Esta es la historia de los 10 hackers más famosos del mundo

by Andrea Núñez-Torrón Stock
Los 10 hackers más famosos de la historia
Hackear el Pentágono, ser perseguidos por la Interpol, amasar una fortuna con subastas falsas... Estos son los diez hackers más famosos del mundo y sus hazañas más notorias en el olimpo del cibercrimen.
23 Aug 06:47

Los nueve mejores documentales de tecnología que se pueden ver en Netflix

by Raúl Álvarez

Los nueve mejores documentales de tecnología que se pueden ver en Netflix

La tecnología es apasionante, en Xataka lo sabemos bien, y dentro de esta temática hay todo un abanico de temas listos para explorar ya sea como mero entretenimiento o bien, como tema para encaminar nuestro camino profesional. Y sin importar cuál sea la razón por la que te gusta la tecnología, siempre es gratificante mirar un buen documental que nos enseñe algo y nos haga aprender o simplemente pasar el rato.

Por fortuna no tenemos que ir muy lejos para disfrutar un buen documental, ya que ahora mismo en Netflix podemos encontrar una amplia variedad de títulos listos para atraparnos. Y como buscamos facilitarles la tarea, hemos elegido algunos de los mejores documentales de tecnología disponibles en Netflix.

'El Gran Hackeo'

El escándalo de privacidad desatado por Facebook y Cambridge Analytica sirven de base para presentarnos este documental que se sumerge no sólo en la participación de estas compañías, sino también en un sistema que permite traficar con nuestros datos para manipular secretamente a los usuarios. Una de esas historias que provocan terror porque, lamentablemente, son ciertas.

Ver en Netflix

'Silicon Cowboys'

La fascinante historia de Compaq Computer retratada en un documental que nos muestra como una pequeña compañía fue capaz de enfrentarse al gigante IBM a inicios de la década de 1980. Aquí nos presentan la historia de cómo tres amigos fueron capaces de dejar su huella en la industria y ser un referente en la forma de hacer negocios, la cual sigue vigente a día de hoy.

Ver en Netflix

'Lo and Behold: Reveries of the Connected World'

Dirigido por el cineasta Werner Herzog, este documental analiza el impacto de la tecnología en la vida humana. Desde la llegada del internet hasta la inteligencia artificial y la robótica, aquí veremos entrevistas a personajes claves en la industria, quienes nos ofrecen su opinión de hacía dónde se dirige la humanidad.

Ver en Netflix

'Print the Legend'

Este documental afirma que estamos a las puertas de la próxima revolución industrial. 'Print the Legend' nos presenta a la impresión 3D como el próximo gran avance que estará presente en un sinfín de disciplinas. Tecnología, negocios, medicina, activismo y hasta la industria armamentista, todas serán afectadas por la impresión 3D, según este documental.

Ver en Netflix

'AlphaGo'

Hemos seguido los avances de AlphaGo, la inteligencia artificial de Google creada para competir en el famoso juego de Go, y este documental nos presenta todo lo que envuelve este desarrollo, desde su inicio hasta sus pruebas y torneo final, donde venció al campeón mundial. Una historia que nos hará reflexionar acerca de las posibilidades de la inteligencia artificial y su importancia para la humanidad.

Ver en Netflix

'Terms and Conditions May Apply'

No es ninguna sorpresa que la mayoría de los usuarios aceptan los 'términos y condiciones' de servicios y plataformas sin leer el contenido, los cuales están precisamente diseñados para ser abrumadores y poco entendibles. Este documental analiza algunos de estos documentos para mostrar al espectador todo lo que estamos cediendo tras dar clic en 'aceptar'. Otra de esas historias de terror que nos dan una nueva perspectiva acerca de la privacidad, o falta de ella, en internet.

Ver en Netflix

'Banking on Bitcoin'

A través de una serie de entrevistas con entusiastas y expertos, este documental nos acerca al origen de la tecnología que da vida al bitcoin, y trata de anticipar su futuro. Además, daremos un paseo por su evolución y relevancia dentro del mundo de los negocios y la economía.

Ver en Netflix

'APEX: The Story of Hypercar'

Una fascinante historia de cómo un fabricante buscó cambiar la reglas al presentar un hypercar de alto rendimiento que ahorra combustible. Un documental que también nos plantea cómo la industria automotriz está atravesando por uno de sus cambios más importantes en la historia.

Ver en Netflix

'The Mars Generation'

Tal y como apunta el título, aquí veremos a una nueva generación de jóvenes que forman parte del Campamento Espacial de la NASA con el objetivo de algún día poder explorar Marte. El documental explora esa unión entre tecnología e ideología que busca expandir la vida humana más allá de la Tierra.

Ver en Netflix

También te recomendamos

En 2015 las decisiones para producir una serie en Netflix eran 70% datos y 30% intuición: ahora se ha invertido la proporción

España prepara la 'tasa Netflix', un impuesto con el objetivo de que las OTTs ayuden a financiar a RTVE

Netflix confirma la cuarta temporada de 'La Casa de Papel' afirmando que ya ha empezado el rodaje

-
La noticia Los nueve mejores documentales de tecnología que se pueden ver en Netflix fue publicada originalmente en Xataka por Raúl Álvarez .

22 Aug 10:21

Found: World-readable database used to secure buildings around the globe

by Dan Goodin
Passwords stored in a database for BioStar 2.

Enlarge / Passwords stored in a database for BioStar 2. (credit: vpnMentor)

Researchers said they have found a publicly accessible database containing almost 28 million records—including plain-text passwords, face photos, and personal information—that was used to secure buildings around the world.

Researchers from vpnMentor reported on Wednesday that the database was used by the Web-based Biostar 2 security system sold by South Korea-based Suprema. Biostar uses facial recognition and fingerprint scans to identify people authorized to enter warehouses, municipal buildings, businesses, and banks. vpnMentor said the system has more than 1.5 million installations in a wide range of countries including the US, the UK, Indonesia, India, and Sri Lanka.

According to vpnMentor, the 23-gigabyte database contained more than 27.8 million records used by Biostar to secure customer facilities. The data included usernames, passwords and user IDs in plaintext, building access logs, employee records including start dates, personal details, mobile device data, and face images.

Read 8 remaining paragraphs | Comments

22 Aug 10:20

A look at the Windows 10 exploit Google Zero disclosed this week

by Jim Salter
  • As you can see, we're an unprivileged local user who's not allowed to monkey with things under C:WindowsSystem32. [credit: Jim Salter ]

On Tuesday, Tavis Ormandy of Google's Project Zero released an exploit kit called ctftool, which uses and abuses Microsoft's Text Services Framework in ways that can effectively get anyone root—er, system that is—on any unpatched Windows 10 system they're able to log in to. The patches for this vulnerability—along with several other serious issues—went out in this week's Patch Tuesday update.

We independently verified Ormandy's proof-of-concept, and it's precisely what it says on the tin: follow the directions and you get an nt authority\system privileged command prompt a few seconds later. We also independently verified that applying KB4512508 closed the vulnerability. After applying the August security updates, the exploit no longer works.

The full writeup of Ormandy's findings is fascinating and incredibly technically detailed. The TL;DR version is that Microsoft's Text Services Framework, which is used to provide multilingual support and has been in place since Windows XP, includes a library called MSCTF.DLL. (There's no clear documentation demonstrating what Microsoft intended CTF to stand for, but with the release of this tool, it might as well stand for Capture The Flag.)

Read 7 remaining paragraphs | Comments

30 Jul 08:30

Configurar servidor SMTP en Mikrotik

by Informático de Guardia
Recientemente he cambiado mi anterior Mikrotik hAP Lite por un Mikrotik RB2011 que se me ha “puesto a tiro” como forma de mejorar la red en mi casa. Ya que he tenido que configurarlo para dejarlo como tengo organizada mi red interna, he aprovechado la ocasión para configurar algunos servicios adicionales y, en concreto, se … Sigue leyendo Configurar servidor SMTP en Mikrotik
26 Jul 09:52

Orange mantiene todo el fútbol y añade Amazon Prime en algunas de sus tarifas

Orange mantiene todo el fútbol y añade Amazon Prime en algunas de sus tarifas


Orange ha confirmado que un año más sostendrá su apuesta por el contenido estrella en España: el fútbol. El operador naranja ha anunciado que pondrá a disposición de sus clientes toda la oferta del deporte rey disponible, incluyendo LaLiga Santander (con el Partidazo), LaLiga 1|2|3, la Champions League y la Europa League. Además, añadirá hasta 24 meses de Amazon Prime en algunas de sus tarifas. Jazztel, filial de Orange, también tendrá acceso al fútbol. Para mayor claridad, os dejamos con una imagen distribuida por la propia Orange donde se puede ver con facilidad cómo queda… Leer noticia completa y comentarios »
25 Jul 06:29

Cómo construir un medidor ambiental para el CPD con Raspberry Pi [Parte 2 de 2] #RaspberryPi

by noreply@blogger.com (Chema Alonso)
Tras terminar todo el proceso descrito en la primera parte de este artículo, ya tendremos una versión funcional de la plataforma de BBDD que podremos administrar desde la web. Vamos a ver en esta parte del artículo cómo terminar la configuración, y cómo explotar los datos.

Figura 9: Cómo construir un medidor ambiental para el CPD con Raspberry Pi [Parte 2 de 2]

Si todo el proceso que hemos descrito en el artículo anterior ha ido bien, podremos ir al apartado “Admin” (icono de la corona) y nos deberá listar nuestra BBDD recién creada, que en este caso se llama “sensor_data”.

Figura 10: Administración de la base de datos 

Desde aquí podemos administrar la BBDD y si nos interesa cambiar la política de retención de datos también podemos hacerlo. Por defecto viene en “INF” o "infinito", representado por su símbolo correspondiente (∞). En mi caso, le he establecido una política de retención de 7 días (7d), tras los cuales, los datos anteriores serán descartados.

Llegados a este punto, ya podemos comenzar a almacenar las métricas obtenidas con nuestra Raspberry Pi y el sensor conectado. Para ello, volvemos a la consola de nuestra RPi e importamos las librerías necesarias para poder almacenar los datos en InfluxDB:
sudo pip install influxdb
sudo pip install urllib3
Ahora procedemos a crearnos nuestro script en Python para la lectura del sensor y volcado de los datos obtenidos al InfluxDB. Para ello creamos un archivo con el nombre que deseemos. Yo lo he llamado sensor_data_logger.py. El script contendrá el siguiente código:
Import urllib3
import time
import sys
import datetime
import Adafruit_DHT
###OPCIONAL###
#Hemos añadido un extra de conectar un “buzzer” al GPIO 24 para hacerlo sonar si la temperatura sube de 28º
import RPi.GPIO as GPIO
GPIO.setwarnings(False)
GPIO.setmode(GPIO.BCM)
GPIO.setup(24, GPIO.OUT, initial=0)
######
from influxdb import InfluxDBClient
urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning) #Necesario si el certificado que asignamos no es de confianza

#Variables de conexión con InfluxDB
host = "" #Nuestro host con InfluxDB
port = #El Puerto configurado (Yo usé el 8886)
user = "" #El usuario que creamos para que la RPi se conectase (“rpi-3”)
password = "" #El password que creamos para que la RPi se conectase
dbname = "sensor_data" #La BB.DD. que creamos en su momento en InfluxDB
interval = 1 #El período de tiempo que queremos que lea el sensor en segundos>

#Creación del objeto conector con InfluxDB
client = InfluxDBClient(host, port, user, password, dbname, verify_ssl=False, ssl=True)

#Detalles del sensor (Modelo y GPIO al que está conectado)
sensor = Adafruit_DHT.DHT22
sensor_gpio = 4

#Idetificamos el sensor
measurement = "rpidht22"
#Identificamos el lugar
location = "" #(Robayna)

# Bucle hasta pulsar crtl+c
try:
while True:
# Leemos los datos del sensor
humidity, temperature = Adafruit_DHT.read_retry(sensor, sensor_gpio)
#Hemos añadido un extra de conectar un “buzzer” al GPIO 24 para hacerlo sonar si la temperatura sube de 28º
If temperature > 28:
GPIO.output(24, 1)
Else:
GPIO.output(24, 0)
iso = time.ctime()
#Si lanzamos el script al arrancar la RPi, comentar la siguiente línea. Solo dejarlo sin comentar para tests
# print("[%s] Temp: %s, Humidity: %s" % (iso, temperature, humidity))
#Creamos la estructura JSON con los datos a mandar a InfluxDB
data = [
{
"measurement": measurement,
"tags": {
"location": location,
},
"time": iso,
"fields": {
"temperature" : temperature,
"humidity": humidity
}
}
]
#Enviamos los datos a InfluxDB
client.write_points(data)
#Esperamos el tiempo establecido en la variable “interval”.
time.sleep(interval)

except KeyboardInterrupt:
pass
Una vez guardado el archivo y cerrado, lo ejecutamos para que se ponga a hacer su trabajo.
sudo python sensor_data_logger.py
Si todo va bien no veremos errores y si hemos dejado descomentada la línea para las pruebas de test, veremos la medición al tiempo que es mandada a InfuxDB.

El siguiente paso es lanzar este script en el proceso de arranque. Para ello detenemos  el script con CTRL+C y editamos el script para comentar la línea del test. Después editamos el archivo /etc/rc.local agregando la siguiente línea justo antes de “exit 0” para que se ejecute junto con todos los demás daemons de arranque.
sudo python sensor_data_logger.py
Con esto, tras reiniciar nuestra Raspberry Pi, el script se lanzará automáticamente y comenzará a almacenarse la información capturada por los sensores en la base de datos que hemos creador en InfluxDB. Podemos acceder y verificar que los datos están almacenándose usando el CLIinflux” o Chronograf. Para usar el CLI ejecutamos:
influx
>auth
username: admin
password:
>
>
>
> use sensor_data

Using database sensor_data
>SELECT * FROM "sensor_data"."autogen"."rpidht22" WHERE "location"='' (‘Robayna’)
Con ese comando SQL se nos mostrará todas las entradas registradas en la base de datos de nuestro medidor ambiental. Ahora vamos a usarlas.

Explotación de datos y monitoreo de métricas

En este apartado instalaremos y configuraremos Grafana, que será el software encargado de leer los datos, mostrarlos “bonitos” e incluso podremos crearle alertas. Para ello, volvemos al servidor donde tenemos instalados InfluxDB y Chronograf. Abrimos una línea de comandos e instalamos Grafana:
echo "deb https://packagecloud.io/grafana/stable/debian/ stretch main" | sudo tee /etc/apt/sources.list.d/grafana.list
curl https://packagecloud.io/gpg.key | sudo apt-key add -
sudo apt-get update
sudo apt-get install grafana
Grafana corre por defecto en el puerto 3000 con el usuario por defecto “admin” y la passwordadmin” - lo que es una cagada de seguridad que no vas a dejar si quieres tener el dispositivo seguro que ya sabes lo malas las que son las passwords por defecto, y lo que pueden ser utilizadas en el Hacking de Web Technologies -.

Figura 11: Libro de Hacking Web Technologies de 0xWord
(Estos días con 10% descuento con el cupón VERANO2019)

Lo que queremos hacer ahora es configurar el canal HTTP para que sea seguro y un conector SMTP para que nos envíe alertas. Abrimos el archivo /etc/grafana/grafana.ini. En el apartado [smtp] establecemos los siguientes valores:
enabled = true
host = (hostname.midominio.net:25)
# Si require autentificación, descomentar las líneas y establecerlos
;user = username
;password = Password!
# Si require certificados, descomentar las líneas y establecerlos
;cert_file =
;key_file =
;skip_verify = true
from_address =
from_name = (Grafana)
En el apartado [server], establecemos:
protocol = https
http_addr =
http_port = (3000)
root_url = https://: (https://:3000)
cert_file = #Path al certificado
cert_key = #Path a la clave privada del certificado
Ahora como queremos que el servicio corra con los máximos privilegios, abrimos el archivo /etc/default/grafana-server y modificamos los siguientes valores:

Guardamos, salimos del fichero y reiniciamos el servicio:
GRAFANA_USER=[usuario_con_privilegios]
GRAFANA_GROUP=[Grupo_con_privilegios]
Ya podemos acceder a nuestro servicio grafana usando la URL https://[host_FQDN]:[Puerto]. Lo primero que haremos será cambiar la contraseña de “admin” - como ya se anticipaba antes - y crear tantos usuarios como requiramos, estableciéndoles correctamente si son usuarios con privilegios de administrador (Admin), editor de dashboards (Editor), o solamente de visualización (Viewer).

Una vez concluido, debemos agregar una fuente de datos, que será nuestro InfluxDB, en “Configuration” -> “Data Sources”. Establecemos los parámetros que ya conocemos, activando “Basic Auth” y si es necesario “Skip TLS Verification (Insecure)”.

Figura 12: Icono de campana

Debemos configurar también el sistema de alertas en el menú de la "campana" (Figura superior). Le pondremos un nombre descriptivo, el tipo, que será por correo (e-mail) y la dirección de correo electrónico donde queremos que nos lleguen las alertas.

Figura 13: Icon de gráficas

Ahora podemos comenzar a crear los paneles. Crearemos uno para la temperatura y otro para la humedad. Lo realizamos usando el botón de "graficas" . Nos crea un panel nuevo y ponernos sobre el nombre nos aparece una flecha indicando que hay un menú desplegable, lo pulsamos, editamos y comenzamos a agregarle contenido:

Figura 14: Edición de gráficas en el dashboard

Pulsando sobre cada variable/campo podemos modificarla, añadirle, indicarle que tipo de valor queremos (media, último, máximo, etcétera). Para establecer la alerta, lo hacemos en la pestaña alert. Cuando la completemos, se nos marcará en el gráfico una área roja semitransparente con la zona de alerta.

Figura 15: Configuración de alertas

Como yo he montado la Raspberry Pi con una TouchScreen de 7” y su caja correspondiente, he añadido un dashboard para la visualización de los datos dentro del mismo CPD:

Figura 16: El medidor ambiental funcionando en el CPD

Es importante saber que, cuando accedemos a visualizar los paneles en Grafana, hay que indicarle la tasa de refresco. Esto lo tenemos arriba a la derecha, pulsando sobre “Refresh every…

Figura 17: Configuración del refresco de las gráficas

Una vez concluido tendremos una monitorización con alertas incluidas de la temperatura y humedad de nuestro CPD. A partir de aquí podéis modificar el proyecto y meterle más sensores y/o relés, que ya con esto tenéis la base para comenzar.

Saludos,

Autor: Jesús Suárez

******************************************************************************************************
Cómo construir un medidor ambiental para el CPD con Raspberry Pi [Parte 1 de 2]
Cómo construir un medidor ambiental para el CPD con Raspberry Pi [Parte 1 de 2]
******************************************************************************************************
24 Jul 12:28

Uno de los cursos gratis sobre Python más populares a nivel mundial ahora está disponible en español y puedes inscribirte ya

by Gabriela González

Uno de los cursos gratis sobre Python más populares a nivel mundial ahora está disponible en español y puedes inscribirte ya

Si alguno de tus planes de verano incluyen aprender algo nuevo, en Genbeta tenemos una buena selección de cursos online gratuitos que comienzan en julio y que en muchos casos puedes tomar a tu propio ritmo.

Si en tu caso lo que te interesa es la programación, quizás te venga de perlas este excelente curso de Python de la Universidad de Michigan alojado en la plataforma edX. Es uno de los más populares en la web, y por primera vez ha sido traducido completamente al español.

Programación para todos (empezando con Python)

Python

Es un curso básico para principiantes sin ningún requisito previo, en él aprenderás todo lo básico de la programación usando Python. Python es uno de los lenguajes de programación con más demanda y aplicaciones a nivel mundial, además de ser el favorito de muchos programadores.

El curso fue desarrollado por Charles Severance, profesor asociado en la Escuela de Información de la Universidad de Michigan, quien ha enseñado varios cursos enfocados en tecnología, incluyendo programación, diseño de base de datos, y desarrollo web.

Charles se dedicó a crear este curso con la premisa en mente de que a pesar de que ya existían muchos cursos de Python para principiantes, ninguno parecía dirigido realmente a principiantes reales, es decir, estudiantes sin ninguna capacitación técnica o conocimiento de matemáticas.

Como todos los cursos en edX, la inscripción es completamente gratuita y está abierta a partir de este 24 de julio de 2019. Solo la obtención de un certificado cuesta dinero. La duración es de unas 7 semanas y requiere un esfuerzo de aproximadamente unas 2 a 4 horas semanales.

También te recomendamos

Estos son los lenguajes de programación más populares según la cantidad de tutoriales que se buscan en Google

Estas son las razones por las que muchos programadores están empezando a aprender Python

Guido van Rossum culpa en parte a las redes sociales por su decisión de abandonar la supervisión de Python

-
La noticia Uno de los cursos gratis sobre Python más populares a nivel mundial ahora está disponible en español y puedes inscribirte ya fue publicada originalmente en Genbeta por Gabriela González .

24 Jul 10:07

tado v3+, análisis: la climatización inteligente y conectada llega a casi todos los aires acondicionados del mercado

by José Antonio Carmona

tado v3+, análisis: la climatización inteligente y conectada llega a casi todos los aires acondicionados del mercado

Ahora que el calor estival aprieta (al menos en el hemisferio norte), el contar con un buen sistema para tener la casa a una temperatura adecuada se convierte en una opción y, para algunos casi, una obligación. Sistemas de aire acondicionado portátil, aires acondicionados convencionales, humidificadores y sistemas de aire acondicionado con conexión al hogar ganan peso entre las distintas opciones del mercado.

De hecho, los aires acondicionados conectados pasan a ser una interesante opción de compra si queremos hacernos con un aparato nuevo, pero, ¿qué pasa si ya contamos con un sistema de climatización en casa? ¿No podemos hacer que deje de ser un dispositivo aislado del hogar inteligente? Una pregunta con una fácil respuesta: sí, y gracias a distintas opciones entre las que se encuentra el dispositivo que llevo unos días probando: el tado V3+ o Smart AC Control V3+.

Se trata de un termostato inteligente que permite controlar la climatización en casa, ya sea por medio de aire acondicionado o interactuando con la calefacción. Un sistema que permite que nos desentendamos de encender y apagar, en este caso el aire, así como de modificar la temperatura para que esté a nuestro gusto.

Para ello, un termostato inteligente, como el que nos ocupa, hace uso de una serie de algoritmos que nos permiten disfrutar del mayor nivel de confort con el menor gasto posible. Optimizamos el uso y al mismo tiempo ahorramos en la factura de la luz al evitar los constantes arranques y paradas tan dañinos, para el aparato y para nuestro bolsillo.

Aspecto y diseño

Tado V3 1

El termostato Inteligente tado V3+ ofrece un diseño cuidado. Un dispositivo con forma cuadrangular que se sitúa cerca del aire acondicionado que queremos controlar o al menos, en la habitación o estancia en la que este se encuentra y siempre orientado hacia el split.

Un aspecto pulcro y limpio tanto encendido como apagado que sólo se ve afectado por la presencia del cable de conexión a la toma eléctrica. Y es que por un lado tenemos que contar con un enchufe cerca, lo que limita en parte las opciones a la hora de integrarlo en el hogar.

En mi caso, para evitar instalaciones en la pared (se puede pegar) he optado por tenerlo enchufado en un lugar en el que molestara lo menos posible y que al mismo tiempo permitiera el acceso cómodo a la pantalla para ver la información que ofrece. Bajo la misma se esconden igualmente, dos botones táctiles para poder realizar los ajustes oportuno en cada momento.

Por lo demás, el dispositivo, de color blanco y un peso mínimo, tiene un tacto agradable gracias al plástico de calidad que parece emplear. Bajo esa apariencia se esconde una pantalla LED integrada en color blanco que se encarga de ofrecer la información necesaria en cada momento.

Tado V3 4
Tado V3 5

La ventaja de este modelo es que no se hace necesaria la instalación de ningún de bridge cómo sí que ocurría con otros modelos de la marca tado.

Inicio y configuración

Tado V3

Para usar el tado° V3+ (Smart AC Control V3+) es clave la app que podemos encontrar para iPhone, iPad y dispositivos Android. Por medio de la misma llevaremos a cabo el proceso de sincronización gracias a los distintos paso en los que nos guía en todo momento.

Para las pruebas he usado como base un iPad Pro y un iPhone XS y el primer paso, tras descargar e instalar la app, pasa por marcar el dispositivo que vamos a usar y registrarlo. El proceso no puede ser más sencillo puesto que para llevarlo a cabo basta con escanear con la cámara del móvil o tableta el código QR situado en la zona trasera.

Tado V3 7
Tado V3

Tras actualizar el firmware la app nos solicita información sobre el mando a distancia de nuestro aire con el fin de poder emparejarlo. Tipo de pantalla del mando, marca del aire y modelo, la aplicación nos guía en todo momento. El único paso que tenemos que dar es apuntar con el mando a distancia al termostato y pulsar el botón de encendido para que este lo detecte.

Tado V3

La interfaz es clara y no ofrece dificultad alguna para sincronizar el tado V3+ con nuestro smartphone por medio de la aplicación.

Tado V3
Tado V3

Dentro del proceso de configuración hay un apartado interesante al que podemos acceder dentro de los "Ajustes" en la app. En el espacio denominado "Aire Acondicionado" en la columna izquierda veremos cómo el sistema nos permite optar entre dos modos de control: termostático y no termostático.

Termostatico Copia

La diferencia entre ambos es que si usamos el modo termostático, podemos programar el rango horario y la temperatura que deseamos y es el dispositivo tado el que se encarga de encender y apagar el aire acondicionado para mantener la estable temperatura dentro de los valores que le hemos indicado. La pega es que perdemos el acceso a los otros modos que posea el aire como son humedo, ventilador...

Por su parte, el modo no termostático lo que hace es que el tado envía la temperatura al aire acondicionado y es este el que se encarga de regular y mantener la temperatura en la habitación basándose para lograrlo en la temperatura media y la que hemos programado en tado.

Para las pruebas he usado el modo no termostático, pues ha sido el único que me permitía usar la función humedad del aire acondicionado. Una limitación a tener en cuenta.

Algunas observaciones

Tado V3

Antes de comenzar la programación de bloques para empezar a comprobar los resultados, he optado por comprobar algunas de las opciones que ofrece. Me ha sorprendido la opción hacer uso de la "Geolocalización" en el dispositivo en el que la usamos y también que el dispositivo puede detectar si hay ventanas abiertas.

El objetivo en el primer caso es que cuando tado detecte que no estamos en casa ignore la programación que hemos habilitado y de esta forma no entre a funcionar para ahorrar así en el consumo de la luz. Con la detección de ventanas abiertas lo que busca evitar es la pérdida de frío o calor innecesario. Dos utilidades que prometían...

Y es que estas dos funciones van relacionadas con otra como es Auto-Assist. Esta función mejora la "Geolocalización" y la "Detección de Ventanas Abiertas", de forma que se apagará automáticamente el aire acondicionado cuando la última persona ha salido de casa y lo volverá a encender cuando detecte que nos acercamos a la casa en un rango de distancia que podemos activar. Igualmente automatiza la "Detección de Ventanas Abiertas" para evitar que se pierda el frío o el calor.

El problema es que en ambos casos precisamos de una suscripción para poder aprovechar dichas ventajas tu casa antes de volver y hacerlo de forma automatizada. Auto-Assist conlleva un precio de 2,99 euros/mes o 24,99 euros/año. En caso de no contar con esta suscripción, si queremos que el aire se encienda automáticamente al llegar a casa o que se apague automáticamente cuando salgamos, tenemos que hacerlo de forma manual.

 Uso diario

Tado V3 6

Entrando en faena llega el turno de configurar el sistema de climatización a nuestro gusto y para hacerlo he usado la programación inteligente. Con ella nos servimos de bloques en los que marcar horas, temperatura de uso y potencia empleada. Podemos añadir todos los bloques que deseemos al día para así adaptar al máximo el funcionamiento del climatizador a nuestras necesidades.

Por la estructura y orientación de casa, las horas que el sol lo castiga con más fuerza son las que ocupan las primeras horas de la tarde, por lo que esas son las que he marcado en los bloques. He fijado una temperatura media de funcionamiento de 25 grados y además he comprobado que los que registra el termostato de tado se corresponden con los que marca un termómetro de casa. No hay diferencia térmica.

Tado
Tado V3 5

Indicar además que el hecho de contar con un sistema de programación inteligente no quiere decir que no podamos intervenir en el proceso de climatización. En cualquier momento podemos modificar esos valores bien en los bloques que hemos establecido o haciendo uso del indicador que aparece en pantalla a modo de termostato tradicional. De esta forma la variación será sólo temporal y no afecta a la programación marcada.

Tado Control Copia

Una vez marcadas las horas y la temperatura, el sistema se encarga sólo de gestionar el encendido, apagado así como el mantenimiento del valor fijado. La única precaución, lógica por otra parte, es que no existan obstáculos entre el termostato de tado y el split del aire acondicionado.

El funcionamiento del tado v3+ además ofrece una serie de datos interesantes en forma de análisis y tablas de funcionamiento. Por un lado, podemos acceder a un gráfico en el que comprobar como ha evolucionado la temperatura en casa durante el día y la relaciona con factores como la humedad ambiente o la hora del día y la temperatura existente.

Tado Graficos Copia

Otra de las opciones hace referencia a la calidad del aire en el interior y cómo el sistema recomienda que empiece a funcionar el sistema de climatización para lograr un ambiente óptimo.

Tado Temp Copia

Integración en el hogar conectado

Junto con la app para iPhone, iPad y dispositivos Android que ya hemos visto, es posible controlar el tado V3+ desde la web por medio de una plataforma habilitada al respecto. Ofrece menos variedad de controles que la aplicación móvil, pero están representados los más importantes. Con un ordenador cerca con conexión a la red, podemos controlar la temperatura de casa.

Tado En Pc

El control por voz también está presente, pues podemos usar el tado V3+ con Google Assistant, Alexa y Siri. Este último es el método que he empleado y me ha ofrecido impresiones contrapuestas.

Por un lado la integración en HomeKit es automática. Una nota de 10 sin nada más que decir. Pero a la hora de controlar por voz la temperatura... la situación cambia. Pedir que baje un grado la temperatura y encontrar que de 26 grados pasaba a 16 grados o que a la hora de aumentar la temperatura lo que cambiaba era la potencia de salida del aire.

Estos fallos no han sido constantes pero sí más habituales de lo esperado y han estropeado la experiencia de usuario de forma importante de manera que casi siempre he recurrido a la app para controlar el termostato.

La opinión de Xataka

Tado V3 1

Tras un mes de uso del tado V3+ he de decir que me ha sorprendido gratamente, si bien hay algunos aspectos a mejorar. La facilidad de uso a la hora de configurarlo es notable, aunque la diferenciación entre el control termostático y no termostático creo que podría ser más clara.

El rendimiento y las opciones que ofrece son más que destacables. Las gráficas de la evolución térmica o el ahorro estimado que hemos realizado son curiosidades siempre bienvenidas. Lástima que por el camino se haya quedado algo tan práctico como es la automatización de la geolocalización para optimizar el funcionamiento del termostato si no queremos pagar una suscripción.

Al usarlo con iOS me llamaba poderosamente la atención cómo han logrado su integración con HomeKit y la verdad... sabores agridulces. La integración de diez, casi automática y el no precisar de bridge o de puente es de agradecer. El problema es la falta de rigor a la hora de gestionar los cambios de temperatura, o al menos eso nos ha pasado en casa.

El tado V3+ o Smart AC Control V3+, podemos encontrarlo por 199,53 euros en Amazon.

El equipo ha sido cedido para la prueba por parte de tado. Puedes consultar nuestra política de relaciones con empresas

Más información | tado

También te recomendamos

Para imprimir esta casa en 3D se necesitarían máximo 24 horas y sólo 4.000 dólares

Este concepto de yate combina un muelle y un puerto para hidroavión y es un hogar que se alimenta con energía solar

Hace más de tres años que uso un termostato conectado: mi experiencia y recomendaciones

-
La noticia tado v3+, análisis: la climatización inteligente y conectada llega a casi todos los aires acondicionados del mercado fue publicada originalmente en Xataka por José Antonio Carmona .

24 Jul 06:36

Deberías desinstalar VLC ahora mismo. Tiene un grave fallo de seguridad

by Sam Rutherford

Debido a su naturaleza de software libre y de código abierto, VLC es uno de los reproductores multimedia y multiplataforma más populares y utilizados en el mundo, o incluso podría ser el más popular. Desafortunadamente, debido a un fallo de seguridad recién descubierta en VLC, y potencialmente muy grave, quizás lo…

Read more...

24 Jul 06:24

Cómo construir un medidor ambiental para el CPD con Raspberry Pi [Parte 1 de 2] #RaspberryPi

by noreply@blogger.com (Chema Alonso)
La seguridad en el mundo de las tecnologías informáticas tienen una importancia brutal en la transformación digital de la empresas.. Cada día aparecen nuevas vulnerabilidades descubiertas por investigadores de seguridad que se han sentido atraídos por el mundo de los hackers y otras descubiertas y explotadas por cibercriminales. El interés por esta disciplina está en auge. Hablamos de seguridad defensiva y seguridad ofensiva y hay que tener en cuenta que la seguridad debe tener presente esfuerzos en todas las partes de Prevencion, de Detección, de Respuesta, y de Recuperación, y que hay que trabajar en todas ellas. Hoy vamos a hablar de una medida que tiene que ver con la seguridad preventiva.

Figura 1: Cómo construir un medidor ambiental para el CPD con Raspberry Pi [Parte 1 de 2]

Yo veo la seguridad preventiva como los sistemas “pasivos” que nos ayudan en el día a día a resguardar la información que deseamos proteger, formando parte de nuestras defensas. En este aspecto tenemos, por ejemplo, nuestros recolectores y secuenciadores de logs, sistemas DLP, etcétera. No es necesario que un cibercriminal nos ataque para poner en riesgo la información o los sistemas que la alberga… una simple caída de nuestro CPD conlleva un incidente de seguridad, dado que, como debemos tener presente, la seguridad de la información significa que tenemos que tener en cuenta los factores de confidencialidad, la disponibilidad e integridad de la misma.

Estos factores debemos cubrirlos de la mejor manera posible y, en ocasiones, podemos hacerlo por un bajo coste de inversión y esfuerzo, simplemente teniendo en cuanta que hay que tomar medidas para evitar esos riesgos controlables.

Figura 2: Arduino para Hackers: PoCs & Hackers Just For Fun

Por ello me he animado a iniciar un pequeño proyecto que quiero compartir con ustedes - y sobre todo para el mundo de los makers - que ya he visto que hay muchos tras ver el libro de Arduino para Hackers: PoCs & Hacks Just For Fun - y con el cual podemos monitorizar nuestro CPD en lo que a humedad y temperatura se refiere. Una vez implementado y usando un poco la imaginación, podemos incluir en el mismo sistemas de detección de movimiento, peso, humo, ruido, relés activadores, etc.

Monitor ambiental de un CPD

Este proyecto puede llevarse a cabo por un precio mínimo de alrededor de 70€ según donde compremos los materiales y un máximo de 170€ si optamos por la versión con TouchScreen.

Materiales
  • RaspBerry PI 3 B+
  • Tarjeta de memoria MicroSD de 8GB
  • Sensor de temperatura y humedad DHT22
  • Zumbador
Opcional
  • TouchScreen 7” para RPi
  • Carcasa para TouchScreen
Figura 3: Carcasa para TouchScreen compatible con Rapberry Pi

La opción de agregar la TouchScreen a nuestra RaspBerry Pi es interesante porque nos permite ver la temperatura y humedad si estamos trabajando dentro del CPD, y por ese motivo he agregado también el zumbador.

Figura 4: Ejemplo del resultado final del medidor en el CPD

Esto lo logramos gracias a Grafana ya que permite tener varios DashBoards y podemos montar uno para una monitorización remota y otro para la monitorización dentro del CPD que es el que mostraremos en la TouchScreen.

Figura 5: Esquema del monitor sin el zumbador

En el esquema del proyecto, que puedes ver en la imagen superior,  no aparece el zumbador dado que es opcional. Pero su conexión es muy sencilla… positivo conectado al GPIO 24 y negativo a GND.

Requerimientos

Este es una proyecto que está basado en Python, así que cuanto más conozcas la potencia de este lenguaje y cómo funcionan las librerías de gestión de los diferentes elementos que tenemos en la arquitectura mejor.

Figura 6: Libros de Python para Pentesters y Hacking con Python
(Esta semana con el 10% de descuento con el Cupón VERANO2019)

Esta es la lista detallada de requerimientos que tenemos que tener en nuestra Raspberry Pi para construirlo.
  • Python para la ejecución de scripts
  • Liberías y scripts Python para uso con el sensor DHT22
  • InfluxDB para el almacenamiento de las métricas recogidas
  • Chronograf para la administración de InfluxDB
  • Grafana para la explotación de las métricas
  • Certificado SSL/TLS (puede ser autofirmado)
Preparación del Medidor

Instalamos Raspbian en la RPi usando el método que prefiramos (Usando noobs o quemando la ISO de RaspBian directamente sobre la SD Card). Una vez hecho, conectamos la RPi a la red y le damos salida a Internet para actualizar todo el sistema con los comandos:

sudo apt update && sudo apt upgrade -y
sudo rpi-update

Cuando comprobamos que el sistema va bien comenzamos am preparar nuestra RPi para la poder realizar la medición. Tendremos que montar el esquema mostrado antes. Tras ello, instalamos algunas librerías de Pyhton y descargamos en nuestra RPi las librerías y scripts para usar el sensor con los siguientes comandos:

sudo apt-get install build-essential python-dev python-openssl -y
git clone https://github.com/adafruit/Adafruit_Python_DHT.git
cd Adafruit_Python_DHT
sudo python setup.py install

Tras esto, podremos lanzar nuestra primera prueba y verificar si el sensor funciona correctamente y/o está bien montado:

sudo python ./Adafruit_Python_DHT/examples/AdafruitDHT.py 22 4

En este caso, el parámetro 22 es el tipo de sensor (DHT22) y 4 es el puerto GPIO donde está conectado el pinDATA” de nuestro sensor. Si todo está OK, deberíamos obtener una salida como esta:

Figura 7: verificación del sensor

Si no ha sido así, revisa el esquema y los pasos dados hasta ahora. Como podemos ver en el ejemplo, está leyendo correctamente. El sensor DHT22 tiene las siguiente características:
  • Rangos de temperatura: -40°C to 80°C
  • Rangos de Humedad: 0% to 100%
  • Resolución: Temperatura y Humedad son de 16-bit
  • Exactitud: Temperatura: ±0.5°C Humedad: ±1%
Este sensor es más exacto que el DHT11

Almacenamiento de métricas

Una vez que verificamos que todo está funcionando de forma correcta podemos proceder a montar en un equipo independiente, nuestro sistema de almacenamiento y explotación de métricas. Yo he decidido montarlo en un Ubuntu. La instalación y el sistema de métricas no va a ocupar demasiado espacio ni requiere de un gran uso de CPU ni RAM.

Podemos optar por montarlo todo en nuestro Raspbian, pero la experiencia me hace declinarme por separar el sistema de medición con el sistema de almacenamiento y explotación de datos, dado que las tarjetas SD fallan frecuentemente y perdería el histórico de métricas.

Teniendo en cuenta todo esto, nos movemos a nuestro Ubuntu y comenzamos instalando InfluxDB, que será nuestra BBDD de almacenamiento.

echo "deb https://repos.influxdata.com/ubuntu bionic stable" | sudo tee /etc/apt/sources.list.d/influxdb.list
sudo curl -sL https://repos.influxdata.com/influxdb.key | sudo apt-key add -
sudo apt-get update
sudo apt-get install influxdb -y

Si vamos a securizar las comunicaciones (recomiendo hacerlo) necesitamos que el servicio corra con los privilegios necesarios para poder acceder luego a los certificados SSL/TLS para securización de comunicaciones, con lo que para ello editamos el archivo /etc/init.d/influxdb y establecemos los siguientes parámetros:

USER=[Usuario_Con_Privilegios]
GROUP=[Grupo_Con_Privilegios]

Guardamos los cambios y cerramos el archivo. Ahora podemos reiniciar el servicio:

Tres esto, tendremos corriendo la instancia de BBDD de InfluxDB en nuestro sistema y la siguiente parte será crear usuarios y una BBDD. inicial. Para ello ejecutamos el CLI desde línea de comandos con el comando influx y una vez en la consola del CLI ejecutamos los siguientes comandos:

create database "sensor_data"
create user "admin" with password ""
grant all on "sensor_data" to "rpi-3"
create user "grafana" with password ""
grant read on "sensor_data" to "grafana"

Ya hemos creado nuestros primeros usuarios y la BBDD. El usuario “admin” lo utilizaremos para crear el resto de usuarios que administrarán la BBDD, a los cuales le deberemos establecer privilegios con “grant all privileges to [usuario_admin]”. El usuario “rpi-3” es el que usaremos para conectar desde nuestra RPi y el usuario “grafana” lo usaremos para conectar desde grafana. Es por ello que “rpi-3” tiene privilegios completos, pero solo en la BBDD creada “sensor_data” y el usuario “grafana” solo tiene privilegios de lectura sobre la misma BBDD.

Vamos a revisar si los parámetros de configuración son correctos y de paso vamos a establecer que la comunicación y la autenticación ha de ser segura. Podemos también cambiar los puertos TCP en los que se sirve el servicio por defecto. Para ello tendremos que editar el archivo /etc/influxdb/influxdb.conf. Los parámetros son:

bind-address = : #Yo he utilizado el puerto 8888

#Apartado [http]
enabled = true
bind-address = “:[Puerto]” #Yo he utilizado el puerto 8886
auth-enabled = false (true)
realm = “InfluxDB”
https-enabled = true/false (true)
https-certificate = "path_del_certificado" #Path al certificado
https-private-key = “path_de_la_key_del_certificado” #Path a la clave del certificado

Guardamos los cambios, cerramos el archivo y reiniciamos el servicio:

service influxd stop
service influxd start

Para poder administrar nuestra BBDD tenemos dos opciones, hacerlo por línea de comandos o a través de interface gráfica http con Chronograf. He decidido usar Chronograf por ser mas “user friendly” y por la facilidad de poder acceder desde un navegador. Para instalarlo hacemos lo siguiente:

wget https://dl.influxdata.com/chronograf/releases/chronograf_1.7.12_amd64.deb
sudo dpkg -i chronograf_1.7.12_amd64.deb
service start chronograf

Con esto ya tendremos instalado y corriendo el panel de control de Chronograf. Ahora toca hacer lo que antes… revisar configuración y securizar canales y acceso. Para ello, editamos el archivo /etc/default/chronograf y establecemos los parámetros:

HOST=[host_FQDN]
PORT= #Yo he usado el 9888
TLS_CERTIFICATE=[path_al_certificado] #Path al certificado
TLS_PRIVATE_KEY=[path_a_la_clave_del_certificado] #Path a la clave del certificado
#TOKEN_SECRET=[Token_que_queramos_usar] (Este parámetro no lo usaremos y lo dejamos comentado #)
LOG_LEVEL=debug #Establecemos “Debug” porque por ahora nos interesa que nos salga todo detalle en el log

Editamos también el archivo /etc/init.d/chronograf y establecemos los siguientes parámetros:

export PORT=[”puerto”] #Yo he usado el 8888
RUNAS=

Ahora reiniciamos el servicio:

service stop chronograf
service start chronograf

Ya tendremos configurado y funcionando Chronograf con los parámetros establecidos, así que podemos pasar a configurar la BBDD que usaremos para el almacenamiento de las métricas. Accederemos vía navegador a Chronograf: https://[host_fqdn]:[puerto] (en el ejemplo yo usé el puerto 9888) y en el apartado de configuración (llave inglesa) agregaremos una conexión con el botón “+ Add Connection

Figura 8: Añadiendo una conexión

Estableceremos los valores que hemos configurado:

Connection URL: https://[host_FQDN]: (Yo usé el Puerto 8886)
Connection Name: Nombre_Identificativo
Username: admin
Password: El que establecimos al crear el usuario en nuestro InfluxDB
Telegraf Database Name: Lo dejamos por defecto
Defaul Retention Policy: default
Make this the defaul connection: habilitado
Unsafe SSL: habilitado (Si hemos habilitado SSL/TLS)

Hasta aquí la primera entrega de cómo construir tu propio medidor ambiental para tu CPD utilizando una Raspberry Pi. Continuamos en la segunda parte.

Saludos,

Autor: Jesús Suarez

******************************************************************************************************
Cómo construir un medidor ambiental para el CPD con Raspberry Pi [Parte 1 de 2]
Cómo construir un medidor ambiental para el CPD con Raspberry Pi [Parte 1 de 2]
******************************************************************************************************
23 Jul 07:47

Eyep, una de las forma más geniales de saber tu dirección IP

by Gabriela González

Eyep, una de las forma más geniales de saber tu dirección IP

Si por cualquier razón en algún momento necesitas saber tu dirección IP actual, obtenerla es bastante sencillo, no solo haciendo uso de sitios web especializados sino a través de los ajustes de tu propio sistema operativo, como hemos explicado antes en detalle.

Ahora, si quieres hacerlo a través de una web bastante genial, es hora de añadir Eyep a tus favoritos. Esta página, que funciona perfectamente tanto desde el escritorio como desde el móvil, dice ser "la forma más cool de obtener tu dirección IP", y personalmente, creemos que están bastante cerca de la verdad.

Eyep.dev

Eyep tiene un diseño limpio y minimalista, está completamente libre de publicidad, y en pocos segundos te dice tu dirección IP y te muestra tu ubicación aproximada en un mapa que luce bastante fenomenal.

La web fue creada por dos desarrolladores independientes. Para obtener la IP y la ubicación utilizan la API de ipstack, una de las más famosas a nivel global. El mapa es de Google Maps y encima tiene uno de los estilos de Snazzy Maps, un increíble repositorio de estilos para los mapas de Google creados especialmente por y para desarrolladores y diseñadores web.

Tu IP normalmente va cambiando con el tiempo porque tu proveedor se servicios de Internet suele darte una dinámica. Cuando usas un VPN puedes enmascarar tu IP y siempre puedes usar una web como esta para saber si está funcionando.

De entre las mil y un opciones que existen online, sinceramente nunca había visto una con tanta atención al diseño como Eyep.dev, además de ser rápida, simple, y no tener un solo anuncio estorbando.

También te recomendamos

StayIn, responde un par de preguntas y recibe una recomendación de película que ver según tu estado de ánimo

CakeResume, crea un currículum bonito y profesional en pocos minutos eligiendo entre más de 50 plantillas gratis

Chartify, crea gráficos bonitos y de alta calidad de forma sencilla y completamente gratis

-
La noticia Eyep, una de las forma más geniales de saber tu dirección IP fue publicada originalmente en Genbeta por Gabriela González .

22 Jul 08:39

Expuestos 7.5TB de datos con proyectos de la agencia de inteligencia rusa como desanonimizar el tráfico TOR o vulnerar redes P2P

by Enrique Pérez

Expuestos 7.5TB de datos con proyectos de la agencia de inteligencia rusa como desanonimizar el tráfico TOR o vulnerar redes P2P

Ciberatacantes han logrado entrar en SyTech, un gran contratista del FSB, el servicio de seguridad federal ruso heredero de la antigua KGB, según informa BBC Rusia. El ataque ha provocado la obtención de 7.5TB de datos y documentos internos con los que estaba trabajando la agencia de inteligencia rusa, entre los que se encuentran varios proyectos para coleccionar datos, rastrear usuarios y luchar contra el anonimato en internet.

Según describe Forbes, los datos expuestos han sido filtrados a los medios de comunicación para su publicación y como explican, el ataque ha sido descrito como "posiblemente la mayor brecha de seguridad en la historia de los servicios de inteligencia rusos". Pero aunque se han revelado significativos proyectos, según confirma BBC Rusia, "los datos obtenidos no contienen secretos de estado ni documentos del gobierno".

Atacando al FSB ruso a través de uno de sus grandes contratistas

La brecha de seguridad ocurrió el pasado 13 de julio, cuando un grupo prácticamente desconocido de ciberdelincuentes bajo el nombre '0v1ru$' entró en los servidores de SyTech y consiguió acceso completo a su sistema informático. Un ataque que no finalizó con la obtención de los datos, ya que como describe la BBC, posteriormente modificaron su página web con un emoji para trolearles.

'0v1ru$' se comunicó con el grupo Digital Revolution para que estos compartieran los archivos en su cuenta de Twitter, un grupo que el año pasado ya atacó por su cuenta a Quantum, otro contratista del FSB.

Sytech

Según los datos compartidos por Digital Revolution en su cuenta de Twitter, la agencia de inteligencia rusa estaría trabajando junto a SyTech en al menos unos 20 proyectos secretos. Sin embargo, algunos de ellos no son tan secretos ya que previamente se había hablado públicamente sobre ellos. Es el caso del proyecto de Rusia para crear su propia internet desconectada del resto o el proyecto de desanonimizar el tráfico TOR del que ya se publicó una investigación en 2014.

Como muestra TheNextWeb, algunos de los proyectos incluidos en los datos filtrados serían los siguientes:

  • 'Nautilus': Un proyecto para recolectar datos de usuarios a través de redes sociales como Facebook, MySpace o LinkedIn.
  • 'Nautilus-S': Utilizando servidores Tor maliciosos, un intento de de desanonimizar el tráfico TOR y revelar la identidad de quienes lo utilizan. Presumiblemente para encontrar disidentes políticos, como apunta Gizmodo.
  • 'Reward': Explotar vulnerabilidades e infiltrarse en redes P2P para espiar a usuarios a través de torrent.
  • 'Mentor': Monitorizar y buscar correos de comunicaciones entre compañías rusas.
  • 'Hope': Creación de una red de internet propia.
  • 'Tax-3': Una intranet para almacenar información de altos miembros del gobierno ruso y figuras civiles relevantes para que los detalles estén aislados del resto de sistemas informáticos.

Como apunta el analista de seguridad x0rz, el ataque es similar a la campaña de Shadow Brokers salvo que en esta ocasión es el FSB el afectado en vez de la NSA estadounidense.

En Magnet | He vuelto a Rusia diez años después: así ha cambiado el país de Putin en la última década

También te recomendamos

Rusia bloquea a ProtonMail y la acusa de proteger a usuarios que envían mensajes con amenazas de bombas

Rusia se desconectará de internet durante un día para probar la efectividad de su red 'Runet' en caso de guerra cibernética

Rusia se suma a China en su decisión de eliminar Windows de sus ordenadores militares, sólo que ellos sí apostarán por Linux

-
La noticia Expuestos 7.5TB de datos con proyectos de la agencia de inteligencia rusa como desanonimizar el tráfico TOR o vulnerar redes P2P fue publicada originalmente en Xataka por Enrique Pérez .

22 Jul 07:07

Liberada la nueva versión de Proxmox 6.0 basado en Debian 10 y Kernel 5.0

by David Naranjo

Se acaba de anunciar la liberación la nueva versión del entorno virtual Proxmox 6.0. Promox es una plataforma de administración de virtualización gratuita (AGPLv3) para administrar máquinas virtuales KVM y contenedores LXC. Está distribución de Linux está basada en Debian con una versión modificada del Kernel RHEL y que permite el despliegue y la gestión de máquinas virtuales y contenedores

Proxmox VE proporciona herramientas para implementar un sistema completo de servidor virtual a nivel industrial con administración basada en la web diseñada para administrar cientos o incluso miles de máquinas virtuales.

El kit de distribución tiene herramientas integradas para organizar la copia de seguridad de los entornos virtuales y el soporte de agrupación en clústeres disponible desde la caja, incluida la capacidad de migrar entornos virtuales de un nodo a otro sin detener el trabajo.

Entre las características de la interfaz web: compatibilidad con la consola VNC segura; control de acceso a todos los objetos disponibles (VM, almacenamiento, nodos, etc.) basados ​​en roles; soporte de varios mecanismos de autenticación (MS ADS, LDAP, Linux PAM, autenticación Proxmox VE).

Proxmox VE se está convirtiendo en la principal distribución basada en Debian para aquellos que desean usar la virtualización KVM como proveedores de nube pública, así como el almacenamiento a gran escala como ZFS o el almacenamiento escalable como Ceph para una implementación hiperconvergente.

Principales novedades de la version Proxmox 6.0

Esta nueva versión de Proxmox 6.0 fue actualizada a la base de datos de Debian 10.0 “Buster”, así como al Kernel de Linux actualizado a la versión 5.0 basado en paquetes de Ubuntu 19.04 con soporte ZFS.

La pila de comunicaciones de clúster de Corosync se actualizó a la versión 3.0.2 utilizando Kronosnet (knet) como transporte, utilizando unicast de forma predeterminada y entregando un nuevo widget web para la configuración de red.

También se destaca que se ha agregado un nuevo bloque de configuración de usuario y un menú de cierre de sesión a la GUI, se ha rediseñado la interfaz para ver los registros, se ha proporcionado información adicional sobre el estado de los sistemas invitados (migración, copia de seguridad, instantánea, bloqueo) en el árbol de descripción general.

Además se implementó soporte de respaldo a nivel de grupos completos, sin una lista separada de sistemas invitados y activación automática de respaldo para los sistemas invitados recién agregados al grupo.

De las demás novedades que se pueden destacar de esta nueva versión, podremos encontrar lo siguiente:

  • Nuevas versiones de QEMU 4.0, LXC 3.1, ZFS 0.8.1, Ceph 14.2.x.
  • Se agregó soporte para el cifrado de datos en particiones ZFS. Ahora puede instalar la partición raíz de ZFS en sistemas con dispositivos UEFI y NVMe directamente desde el instalador.
  • QEMU GUI agrega soporte para la migración en vivo de sistemas invitados vinculados a unidades locales.
  • Mejora el funcionamiento del cortafuegos en configuraciones de clúster.
  • La capacidad de definir sus propias configuraciones de Cloudinit fue añadida.
  • Se implemento la limpieza automática de paquetes viejos con el kernel de Linux.
  • Se proporciona una rotación automática de la clave de autenticación cada 24 horas.
  • Ceph Nautilus 14.2.x
    • Mejor monitoreo de rendimiento para imágenes rbd a través de `rbd perf image iotop` y` rbd perf image iostat`.
    • Creación de OSD, basada en ceph-volume: soporte integrado para el cifrado completo de discos OSD.
  • Administración de Ceph mejorada a través de GUI
    • Ahora también se muestra una descripción general de Ceph para Ceph en la ‘Vista del centro de datos’.
    • Se visualiza la actividad y el estado de los grupos de colocación (PG).
    • Ahora se muestra la versión de todos los servicios Ceph, lo que facilita la detección de servicios desactualizados.
    • Se muestran los ajustes de configuración del archivo de configuración y la base de datos.
    • Ahora puede seleccionar las redes públicas y de clúster en la GUI con un nuevo selector de red.
    • Fácil encriptación para OSDs con una casilla de verificación.

Descarga y soporte de Proxmox VE 6.0

Proxmox VE 6.0 ya está disponible para descargar en su página web oficial. El enlace es este. 

Por otro lado, también esta Proxmox Server Solutions ofrece soporte empresarial a partir de € 80 por año por procesador.

22 Jul 06:59

Un error de precio en Amazon Prime Day permitió comprar un equipo de cámara de $13.000 por apenas 94 dólares

by Andrew Liszewski

Si has estado presumiendo a tus amigos sobre la excelente oferta que has encontrado durante el Amazon Prime Day, deja de hacerlo, porque es muy poco probable de que tu oferta sea tan impresionante como la que encontraron los miembros del foro de Slickdeals. Gracias a un error en la web de Amazon, algunos de ellos

Read more...

16 Jul 07:55

Flyboard Air: la tecnología con la que este campeón mundial de jet-ski se ha convertido en el "hombre volador"

by Enrique Pérez

Flyboard Air: la tecnología con la que este campeón mundial de jet-ski se ha convertido en el

Volar es una de las obsesiones del ser humano, pero pocos pueden presumir de haber experimentado esa sensación. El francés Franky Zapata es uno de ellos. Durante el pasado desfile militar del 14 de Julio realizado en los Campos Elíseos de París se mostró ante los líderes europeos con su plataforma volante, literalmente volando de manera individual y moviéndose de un lado a otro por encima de sus cabezas.

Zapata es campeón mundial de jet-ski y desde hace años lleva experimentando cómo lograr moverse por el aire. El primer modelo de su Flyboard funcionaba sobre el agua gracias a cuatro turbinas de 1.000 CV, pero la nueva plataforma utilizada se basa en cinco pequeños reactores de aire capaces de propulsar a alguien hasta los 140km/h.

El "hombre volador" deslumbra en París

La plataforma voladora tiene el aspecto de un dron gigante, pero se trata de un vehículo personal aéreo. La tecnología de Zapata se presenta como "una plataforma segura, fácil, ligera y el sistema personal de aviación más manejable jamás creado".

Mediante un sistema de turbinas, el Flyboard Air promete más capacidad para levantar peso que otros métodos. Sin embargo, la autonomía por el momento está limitada a 10 minutos y un rango de unos 4 kilómetros.

Como si se tratara de un hoverboard, el Flyboard Air está diseñado para ser pilotado con poco entrenamiento y el balanceo del cuerpo humano es el que ayuda a controlarlo.

A nivel de seguridad, el Flyboard Air está diseñado para que en caso de que una turbina falle no pase nada. En el caso de que dos lo hagan, el aparato haría un descenso controlado. Unas turbinas que disponen de sistemas electrónicos independientes. Además, el piloto dispone de información sobre la altitud, la velocidad y los niveles de autonomía en su casco.

Teóricamente, según las características técnicas oficiales, el Flyboard Air sería capaz de alcanzar los 200 kilómetros por hora a una altitud máxima de 3.000 metros. Aunque únicamente se ha demostrado hasta la fecha que puede hacerlo hasta los 150 metros de altura.

El Flyboard Air aguanta un peso de 100 kilogramos, aunque está diseñado para doblar esa cantidad. Si tenemos en cuenta que por si solo pesa unos 20 kilogramos más el combustible (queroseno), hablamos del equivalente a un drone verdaderamente pesado.

Zapata

Por el momento su uso está reservado a tres ámbitos profesionales: militar, industrial y para entretenimiento comercial. En el primero de ellos se pueden encontrar usos como la evacuación de personas o el rescate, en un segundo apartado encontraríamos por ejemplo la reparación de estructuras o la distribución de productos. Finalmente, el apartado de entretenimiento engloba apariciones televisivas, películas o experiencias propias de la compañía.

Imagen de portada | Zapata

También te recomendamos

AeroMobil, así es el auto volador que saldrá a la venta en 2020 y no será para nada barato

Por primera vez, un dron ha entregado con éxito un órgano para un trasplante

El único humo de Daedalus es el de su queroseno: el traje volador a lo Iron Man se deja ver en las TED Talks

-
La noticia Flyboard Air: la tecnología con la que este campeón mundial de jet-ski se ha convertido en el "hombre volador" fue publicada originalmente en Xataka por Enrique Pérez .

16 Jul 07:52

Office 365 declared illegal in German schools due to privacy risks

by Jim Salter
Germany's government continues its history of principled Microsoft opposition.

Enlarge / Germany's government continues its history of principled Microsoft opposition. (credit: Flickr user fdecomite)

Last week, the German state of Hesse declared that its schools may not legally use the Office 365 cloud product. Hesse is one of the sixteen federal states of Germany, with a population of roughly six million (of roughly 83 million Germans). Although the press release specifically targets Office 365, it notes that competing Apple and Google cloud suites also do not satisfy German privacy regulations for use in schools.

This isn't the first time part of Germany has publicly broken up with Microsoft Office; some German cities including Munich and Freiburg famously ditched Microsoft Office applications in favor of OpenOffice in the early 2000s. Those open source adoption programs have had a notoriously rough ride, plagued with interoperability issues—just because one town changes its office applications doesn't mean its neighboring towns, parent state, or even its own citizens have. The municipalities have also been targeted heavily with lobbying from Microsoft itself, up to and including Steve Ballmer (then Microsoft's CEO) interrupting a ski vacation to fly to Munich to try to cut a pro-Microsoft deal in person.

However, the early-2000s attempts to break free of Microsoft were a function of choice. This time around, the Hessian commissioner for Data Protection and Freedom of Information (HBDI) isn't just saying that schools would prefer not to use Microsoft, he's stating that their use of Office 365 is outright illegal. In August 2017, the HBDI ruled that Office 365 could legally be used by schools so long as the back end for the school accounts was stored in Microsoft's German-located cloud. A year later, Microsoft closed its German cloud datacenter, and schools migrated their accounts to the European cloud. Now, the HBDI states that the European cloud may offer access to US authorities; with no way for the German government to monitor such access; this makes use of that cloud illegal without specific consent being granted by its individual users.

Read 5 remaining paragraphs | Comments

11 Jul 17:33

Mostrar ventanas de aplicación de manera remota en Linux

by davidochobits

Vamos a ver como mostrar ventanas de aplicación de manera remota en GNU/Linux Para ello utilizaremos el servicio inseguro xhost. Existen formas mejores como la ejecución de aplicaciones X remotas a través de SSH,...

La entrada Mostrar ventanas de aplicación de manera remota en Linux se publicó primero en ochobitshacenunbyte.

11 Jul 17:26

Un ex empleado de Tesla se descargó el código fuente del autopilot, y ahora trabaja en una compañía china

by Miguel Jorge

Que los ex empleados de las grandes compañías cambien de bando no es nuevo. Que se lleven consigo parte de los secretos del antiguo trabajo, aunque ilegal, forma parte del juego. Sin embargo, si el empleado trabajaba en Tesla y se llevó el código fuente del autopilot a China, alguien está a punto de ser despedido.

Read more...

11 Jul 17:26

Este nuevo ransomware bloquea los NAS de QNAP conectados a la red y exige un rescate en bitcoins

by Toni Castillo

Este nuevo ransomware bloquea los NAS de QNAP conectados a la red y exige un rescate en bitcoins

El ransomware se ha convertido en una de las más lucrativas maneras de monetizar ataques informáticos. Entran en equipos, cifran los archivos de los usuarios y exigen un rescate para desbloquearlo. Es por eso que dispositivos como los NAS, especialmente destinados a copias de seguridad o a gran cantidad de archivos que desean conservarse, son un nuevo y atractivo objetivo.

Los dispositivos NAS de QNAP se han convertido en el atractivo objetivo de un nuevo ransomware llamado eCh0raix

Investigadores expertos en seguridad informática de Anomali han sido los descubridores de una nueva familia de ransomware, apodada eCh0raix, que tiene por objetivo los NAS de QNAP conectados a la red. Según han explicado, la infección cifra las extensiones de los archivos presentes en el dispositivos de almacenamiento usando encriptación AES, añade la extensión .encrypt a los archivos que resultan bloqueados y finalmente muestra una nota de rescate.

Fuerza bruta y vulnerabilidades

Ransomware

De acuerdo con la investigación, eCh0raix surgió el pasado mes de junio. Los atacantes acceden a los NAS de QNAP, una compañía que ha tenido que enfrentar en los últimos años varias vulnerabilidades, mediante puertos no seguros y el uso de la fuerza bruta a la hora de sortear las medidas de seguridad y averiguar las credenciales de acceso más débiles.

El rogueware está escrito y compilado en el lenguaje de programación Go y es muy simple: su código fuente tiene menos de 400 líneas. La nota que se muestra a los afectados es la siguiente (originalmente en inglés y con erratas, lo que hace sospechar a los investigadores que sus creadores no son anglohablantes):

"Todos sus datos han sido bloqueados (encriptados). Cómo desbloquear (descifrar) la instrucción ubicada en este sitio web de TOR: http://sg3dwqfpnr4sl5hh.onion/order/[dirección de Bitcoin] Utilice el navegador TOR para acceder a los sitios web de .onion. https://duckduckgo.com/html?q=tor+browser+how+to

NO elimine este archivo y NO elimine la última línea de este archivo! [Base64 codificó datos encriptados]"

La recomendación principal para los usuarios de los NAS de QNAP en particular, y de este tipo de dispositivos en general, es que los mantengan aislados impidiendo los accesos externos al mismo en la medida de lo posible.

Tampoco hay que olvidar la necesidad de mantenerlos con las actualizaciones al día y con credenciales de inicio de sesión robustas con el objetivo de hacer más complicados los ataques de fuerza bruta. Todas las precauciones, ya lo sabemos, son pocas.

También te recomendamos

En la era de Windows 10 y Microsoft Edge, Internet Explorer sigue siendo una amenaza de seguridad

GitHub afirma haber detectado cuatro millones de fallos de seguridad en repositorios públicos

Una pequeña ciudad estadounidense pagará 600.000 dólares en bitcoins a unos hackers que cifraron sus datos

-
La noticia Este nuevo ransomware bloquea los NAS de QNAP conectados a la red y exige un rescate en bitcoins fue publicada originalmente en Genbeta por Toni Castillo .

11 Jul 17:25

Una fuga en la seguridad de Google saca a la luz datos personales de los usuarios... OK Google ni siquiera había entrado en acción

by Jose Antonio

Una fuga en la seguridad de Google saca a la luz datos personales de los usuarios... OK Google ni siquiera había entrado en acción

Los altavoces inteligentes son una de las modas que más fuerte han calado entre los usuarios. Desde 2018, año del despegue y en lo que va de 2019, se trata de sistemas de música hormonados que permiten además su integración en el hogar conectado. Escuchan siempre y en todo momento hasta que reciben nuestra orden.

Bien con Siri, con Alexa o con OK Google, sólo esperan la palabra mágica para iniciar su tarea. Sabíamos que siempre estaban a la escucha, expectantes ante nuestra orden y del mismo modo sabíamos que nuestras "charlas" con ellos eran almacenadas. Lo que no sabíamos es que estas también, eran escuchadas por otros "humanos".

En su momento la polémica saltó con Amazon, al reconocer la empresa de Jeff Bezos que empleados de la empresa pueden acceder a las conversaciones de Alexa. Incluso sabemos que Amazon almacena indefinidamente las conversaciones transcritas, a menos que los usuarios las eliminen manualmente... o eso creaíamos.

Y ahora es Google la que sale a la palestra al conocer se han filtrados conversaciones privadas y que Google usa a personas para revisar manualmente algunas de las grabaciones, muy pocas, alrededor del 0,2 por ciento, pero conversaciones al fin y al cabo. Es lo que afirmaron a Wired desde la empresa americana.

Graba más de lo que debería

Home

No se trata sólo de lo que decimos tras pronunciar "Hey, Google" o "OK, Google", sino que además el sistema graba otras palabras o frases, otras conversaciones (que pueden incluir nombres y direcciones así como otros datos sensibles) que luego son escuchadas para su transcripción a otros idiomas. Son pasos necesarios para pulir la labor del algoritmo de escucha y aprendizaje de Google.

"Nos asociamos con expertos lingüistas de todo el mundo para mejorar la tecnología de voz transcribiendo un pequeño conjunto de palabras. Este trabajo es clave para desarrollar la tecnología que hace posible productos como el Asistente de Google."

El problema es que esas grabaciones han salido a la luz de forma indebida. Y pese a la supuesta seguridad, ha sido muy fácil atar cabos y encontrar a los usuarios afectados.

Además, desde Vrtnws, llegaron a escuchar dichas grabaciones. Conversaciones con datos sensibles y personales que incluso permitieron el contactar con las personas que luego escucharon su propia voz grabada. Y eso que en las mismas eliminan el nombre de usuario y lo reemplazan con un número de serie anónimo...

Google justifica esta acción aduciendo que es fundamental para poder desarrollar una tecnología que dé cobertura al mayor número de idiomas y acentos posibles. Y para aliviar las críticas que sabían, les iban a llover, la empresa asegura que solicitan que sólo se transcriba el audio dirigido a Google, no conversaciones en segundo plano u otras grabaciones que haga el sistema.

El problema viene dado por la grabación que, "de forma accidental" o no tanto, puede realizar y así enviar conversaciones que no debería registrar. Charlas que pueden contener información personal y sensible (datos médicos, sobre credos religiosos, orientación seuxual...). Estos expertos, escuchan y transcriben todas las grabaciones que llegan a sus manos.

En este sentido es importante arrojar transparencia sobre cómo se recopilan y procesan los datos personales. Los expertos afirman que estas prácticas pueden suponer una violación de las reglas de privacidad de la Unión Europea, la normativa conocida como GDPR, con las que la UE busca proteger datos confidenciales. La recolección de estos requiere transparencia sobre todo saber cómo se recopilan y procesan dichos datos.

Ante las críticas, desde Google han salido a dar respuesta por medio de un comunicado en el que afirman que la compañía revisará cómo aclara el uso que hacen de los datos que recopilan. Una acción demasiado ligera ante la gravedad de los problemas que acusa la empresa.

Al mismo tiempo afirman que los datos filtrados se deben a una fuga de seguridad y que acaban de enterarse que "uno de estos revisores de idiomas ha violado las políticas de seguridad de datos al filtrar datos confidenciales de audio holandeses". Para evitar que se vuelva a repetir, han iniciado una investigación y tomarán medidas.

Más información | Google
Fuente | Vrtnws

También te recomendamos

Toca actualizar con urgencia si usas una cámara de seguridad de Nest y valoras las privacidad de tus grabaciones

Titan, el sistema de llaves de Google que prometía una seguridad "total" padece una grave vulnerabilidad y es retirada del mercado

Los altavoces Sonos One y Sonos Beam ya soportan el control por voz vía Google Assistent en el Reino Unido

-
La noticia Una fuga en la seguridad de Google saca a la luz datos personales de los usuarios... OK Google ni siquiera había entrado en acción fue publicada originalmente en Xataka Smart Home por Jose Antonio .

11 Jul 15:21

Un archivo comprimido de 46 MB que explota hasta alcanzar los 4.5 petabytes, la bomba ZIP más potente creada hasta ahora

by Gabriela González

Un archivo comprimido de 46 MB que explota hasta alcanzar los 4.5 petabytes, la bomba ZIP más potente creada hasta ahora

Una bomba zip o zip de la muerte, es un archivo malicioso en apariencia inocente, que esconde una enorme cantidad de datos comprimidos anidados en diferentes niveles, de forma que en un zip muy pequeño de pocos kilobytes, pueden esconderse gigabytes de datos.

Descomprimir este tipo de archivos puede colapsar tu ordenador causando un desbordamiento de buffer, pero ninguno al nivel de la bomba "definitiva" que ha creado el ingeniero David Fifield, capaz de hacer "explotar" un zip de apenas 42 MB en 4.5 PB, es decir, cuatro millones y medio de gigas.

Como explica el ingeniero en su sitio web, la novedad no son las bombas zip en sí, sino la técnica que él ha desarrollado para "hacerlas mejores" porque no dependen de la descompresión recursiva. Las bombas de compresión que usan el formato zip deben lidiar con el hecho de que el algoritmo más usado por los lectores de zip, no puede alcanzar un rango de compresión mayor de 1032 a 1, y por eso dependen de la descompresión recursiva.

La descompresión recursiva funciona básicamente como una muñeca rusa invertida, es decir, los archivos se van haciendo más grandes conforme se descomprimen las capas. Al anidar archivos zip dentro de archivos zip, se logra un factor adicional de 1032 para cada capa.

Ahora, esto solo funciona si se descomprime de forma recursiva, es decir, capa tras capa, tras capa. Si alguien descomprime uno de estos archivos una sola vez, es perfectamente seguro, aunque se puedan descomprimir hasta el infinito como en experimentos como Zip File Quine.

De 42.zip a Zip64

Archive 154686 1280

Es aquí donde entra el logro de Fifield: inspirado por 42.zip, una de las bombas zip más famosas de la historia, capaz de expandirse de meros 42 KB hasta 4.5 petabytes, siempre que se descompriman de forma recursiva todas sus capas, el ingeniero ha hecho su propia bomba con una técnica que le permite elevar el rango de compresión a 98 millones.

Fifield ignora el rango de compresión máximo de 1032 sobreponiendo archivos encima de otros en el proceso de compresión, creando un archivo más compacto en una sola capa, sin recursión.

42.zip en tamaño comprimido pesa uno 42 kilobytes, mientras que descomprimido de forma no recursiva apenas sobrepasa los 5.5 GB (sobrepasa el rango de compresión 129 mil veces). Mientras que, de forma recursiva puede llegar a los 5.5 PB.

La bomba zip de Fifield con un tamaño de 45 megabytes, alcanza los 4.5 petabytes es una descompresión no recursiva, sobrepasa el rango de compresión 98 millones de veces. Para poder lograrlo, también necesito usar Zip64, una extensión del formato zip que eleva el tamaño de ciertos campos de encabezados a 64 bits, o no lograba pasar de 281 TB de salida, por más que empaquetara el paquete zip de la forma más ingeniosa posible.

Aunque la bomba zip de Fifield está menos comprimida que 42.zip, es decir, necesita un archivo más grande (44 KB vs 45 MB), su bomba explota en un archivo del tamaño de casi todos los datos que capturó Event Horizon para tomar la primera foto de un agujero negro, que son tantos que fue más fácil mandar por avión que por Internet.

Si bien es muy difícil que te consigas una de estas bombas por ahí, a pesar de ser una nueva técnica, el mismo investigador apunta que en sus pruebas algunos antivirus lo identificaron fácilmente como una bomba zip. Sin embargo, estos hallazgos siguen siendo importantes para avanzar el campo en el futuro, y para crear conciencia sobre la existencia de estas técnicas.

También te recomendamos

VPNFilter, el caso del malware que tiene en peligro a más de 500.000 routers en todo el mundo es peor de lo que se pensaba

El Parlamento Europeo pide a la Unión Europea "prohibir programas confirmados como malintencionados como los de Kaspersky Lab"

108 millones de dólares en Monero han sido minados usando malware

-
La noticia Un archivo comprimido de 46 MB que explota hasta alcanzar los 4.5 petabytes, la bomba ZIP más potente creada hasta ahora fue publicada originalmente en Genbeta por Gabriela González .

11 Jul 15:19

Un espectacular navegador GPS gratis con descarga de mapas gratis para navegación offline

by Francisco Ruiz

Si hace una par de días o tres les recomendé la que para mi es la mejor aplicación para Android avisador de radares gratuita, en el post de hoy, les traigo el complemente perfecto para cualquier viajero que se precie de serlo o cualquiera que sea amante de las aplicaciones de navegación GPS para el móvil.

Y es que hoy les traigo un espectacular y estupendo navegador GPS gratis, el que además te permite la descarga de mapas de prácticamente el mundo entero, igualmente de manera totalmente gratuita, para que lo puedas usar como un navegador offline, o sea con la simple conectividad GPS de tu Android, activando la localización y sin necesidad de gastar datos ni tener conexión a la red de ningún tipo. ¡¡Vamos que como os he dicho al principio es ideal para viajeros o gente que por ocio o por trabajo suele usar mucho navegadores GPS.

Un espectacular navegador GPS gratis, con descarga de mapas gratis para navegación offline

El navegador GPS del que les estoy hablando tan pero que tan bien, es un navegador GPS gratis que vamos a poder descargar desde el Play Store de Google, la que es tienda oficial de aplicaciones para Android, con tan solo tipear: Magic Earth Navegación y Mapas, o clicar en el enlace directo que les dejo justo debajo de estas líneas:

Descargar navegador GPS gratis: Magic Earth Navegación y Mapas desde el Play Store de Google

Magic Earth Navegación y Mapas (Free, Google Play) →

Si quieres saber todo lo que nos ofrece este estupendo navegador GPS gratis para Android, el cual ya te comento que su mayor valía es la posibilidad de descargarse cualquier mapa gratis, (mapas de prácticamente cualquier lugar del mundo), entonces te recomiendo que veas el vídeo que les he dejado justo al principio de este post, un vídeo en el que pruebo el GPS a fondo en mi vehículo para que lo podáis ver en funcionamiento y así saquéis vuestras propias conclusiones.

A continuación os dejo un extracto de lo que vienen a ser las principales funcionalidades con las que cuenta Magic Earth Navegación y Mapas:

Principales funcionalidades de Magic Earth Navegación y Mapas

  • Navegador GPS gratis y sin anuncios ni compras in app
  • Mapas de OpenStreetMap
  • Mapas actualizados constantemente.
  • Capas de mapa: Tráfico, Edificios en 3D, pronóstico del tiempo, radares fijos, Wikipedia y favoritos.
  • 4 Estilos de mapa: Estandar, Satélite, Terreno y Terreno + Satélite.
  • Puntos de interés.
  • Modo noche con activación automática inteligente.
  • Información en pantalla clara y concisa incluso incluyendo la numeración de las calles y los puntos kilométricos de las carreteras por las que circulamos.
  • Acceso rápido al historial de navegación.
  • Integración con tus contactos. (Por eso lo del permiso de acceso a los contactos)
  • Rutas para coche, transporte público, a pie y en bicicleta.
  • Acceso directo desde la pantalla principal del navegador GPS para la descarga directa de mapas gratis.
  • Descarga de mapas completos de manera totalmente gratuita o la posibilidad de descargarse tan solo las regiones que sean de nuestro interés.
  • Navegación totalmente offline, no se necesita conexión de datos ni conexión Wifi solo habilitar la localización de tu android. Vamos lo que viene a ser el chip GPS.
  • Un montón de voces para descargar que abarcan un montón de idiomas.

Cómo os digo en el propio vídeo que os he dejado al principio de este artículo, un GPS gratis para Android que no tiene desperdicio alguno. Un GPS gratis que estoy seguro que te va a encantar tanto que se va a quedar instalado en tu Android por mucho tiempo.

10 Jul 13:08

El último error de Windows 10 May Update causa pantallazos negros y errores de color en equipos antiguos

by Ricardo Aguilar

El último error de Windows 10 May Update causa pantallazos negros y errores de color en equipos antiguos

Hace ya unas cuantas semanas que Windows 10 May 2019 Update está presente de forma oficial. Una versión que hemos podido analizar a fondo, y que trae consigo características interesantes como el modo Sandbox, algunos cambios en el menú de inicio y mejoras a nivel de búsqueda. No obstante, la versión parece no estar libre de errores.

Como cuentan nuestros compañeros de XatakaWindows, la actualización de mayo cuenta con un error que afecta a la hora de iniciar sesión en remoto desde otro PC, mostrando una pantalla en negro. Del mismo modo, hay algún que otro problema a la hora de mostrar los colores en la pantalla de los dispositivos, debido a problemas con la compatibilidad de los drivers.

Error con la función de 'escritorio remoto'

Respuesta

Como cuentan en Windowslatest, algunos usuarios están reportando la aparición de una pantalla negra a la hora de abrir las ventanas de escritorio remoto. Decir que este error parece afectar tan solo a equipos antiguos, que a pesar de ser capaces de correr Windows 10, encuentran incompatibilidades a nivel de drivers.

Desde la propia Microsoft aseguran estar al tanto del error, y afirman estar trabajando en una solución para lograr solventar la situación en la mayor brevedad posible. Mientras tanto, invitan a los usuarios a actualizar sus drivers y, en caso de que no puedan hacerlo, a deshabilitarlos a través del Administrador de dispositivos, para evitar errores.

“Los controladores de pantalla informan algunas de sus capacidades durante la carga. En versiones anteriores de Windows, estos datos reportados no fueron utilizados o verificados. Debido a eso, algunas de las versiones anteriores del controlador de pantalla heredado pueden reportar datos no válidos, y se ignoran."

Pc

Del mismo modo, como leemos en Techradar, otro error en Windows 10 May 2019 Update está provocando que algunos monitores reproduzcan los colores de forma incorrecta, llegando a mostrar bandas verticales y distorsiones en los paneles. El problema estaría causado por un bug que impide a Windows aceptar los perfiles ICC de algunas gráficas, lo que impide su correcta visualización.

Desde Microsoft aseguran haber arreglado el error mediante un parche, pero algunos usuarios siguen reportando su aparición en sus monitores, sin solución aparente, a pesar de las correcciones de la compañía.

Por el momento, la solución que se ha averiguado pasa por dirigirnos a la Biblioteca del Programador de tareas hacia la ruta Microsoft > Windows > WindowsColorSystem. Una vez ahí, debemos marcar 'habilitado' en la pestaña de 'desencadenadores', donde veremos dos opciones: 'Al iniciar la sesión' y 'Al conectarse a una sesión de usuario'. Tras realizar estos pasos, queda reiniciar el PC para comprobar si se ha solucionado o no.

Vía | Windowslatest

También te recomendamos

iTunes no morirá en Windows, al menos de momento

El CEO de Huawei se queja de que EEUU no les deja usar Windows ni Android y Microsoft retira los Matebook de las tiendas del país

El veto de EEUU a Huawei nos enseña las consecuencias de un mundo del software oligopólico, y eso no es bueno para los usuarios

-
La noticia El último error de Windows 10 May Update causa pantallazos negros y errores de color en equipos antiguos fue publicada originalmente en Genbeta por Ricardo Aguilar .

10 Jul 13:06

La Raspberry Pi 4 ya tiene su propia versión de Kali Linux, una excelente distro para aprovechar al máximo el nuevo mini ordenador

by Gabriela González

La Raspberry Pi 4 ya tiene su propia versión de Kali Linux, una excelente distro para aprovechar al máximo el nuevo mini ordenador

Hace apenas unas semanas fue anunciada oficialmente la Raspberry Pi 4, uno de los ordenadores más básicos y baratos que podemos encontrar, y que además es uno que ha vendido millones por su gran atractivo. La Pi 4 es especialmente atractiva por las enormes mejoras en el hardware que nos trae manteniendo su precio muy bajo.

Como es usual, con la llegada de una versión nueva del hardware, también llega una versión actualizada de Raspbian, la distribución Linux creada específicamente para la Pi y que está basada en Debian, pero si esta no es precisamente tu favorita, ahora tienes otra genial opción en Kali Linux.

Kali Linux para Raspberry Pi 4

La gente de Kali hizo su mayor esfuerzo para traer soporte al mini ordenador tan pronto como fuese posible, y es la primera distro Linux importante que lanza su versión oficial para la Pi 4, aunque esta lista seguro no parará en crecer considerando el amplio soporte que existe para la Pi 3.

Kali Pi4

Kali Linux para Rasbperry Pi 4 vienen con soporte total para el modo monitor del Wi-Fi integrado y soporte de frame injection. De momento solo soportan 32 bit, pero esperan dar soporte a 64 bit en el futuro cercano.

Para instalarla necesitas una tarjeta micro SD o eMMC de al menos 8GB y que sea rápida. Puedes descargar Kali Linux para la Raspberry Pi 4 desde la página de descargas ARM de Kali.

Necesitarás usar la utilidad dd para montar la imagen del archivo en la microSD, puedes seguir las instrucciones oficiales de Kali. Ahora, si lo vamos a hacer desde Windows, podemos usar alguna herramienta como Win32 Disk Imager para escribir la imagen en la microSD.

También te recomendamos

Ubuntu Studio quiere volver a ser relevante y planea un reboot con entornos de escritorio alternativos

elementary OS Juno está cerca, la distro Linux con mejor enfoque en diseño muestra algunos de los cambios que llegarán este año

Trisquel, una de las distros 100% libre lanza nueva versión después de casi 4 años

-
La noticia La Raspberry Pi 4 ya tiene su propia versión de Kali Linux, una excelente distro para aprovechar al máximo el nuevo mini ordenador fue publicada originalmente en Genbeta por Gabriela González .

10 Jul 12:40

Amazon y Google firman la paz: YouTube regresa a los dispositivos Fire TV y Prime Video a Chromecast

Amazon y Google firman la paz: YouTube regresa a los dispositivos Fire TV y Prime Video a Chromecast


Las relaciones entre Amazon y Google nunca han sido especialmente buenas, y no hay mejor prueba de ello que la forma en la que ambas compañías se han estado boicoteando. Se trata de una de esas historias tan largas y con tantos giros argumentales que cuesta recordar quién lanzó la primera piedra (posiblemente todo se reduce al hecho de tener dos gallos en el mismo corral), pero una cosa era segura: los principales perjudicados no eran los protagonistas de la historia, sino los consumidores. Esta situación empieza a resolverse hoy mismo con un armisticio que devolverá la aplicación de… Leer noticia completa y comentarios »