Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices by asrafil@pod.geraspora.de (asrafil@pod.geraspora.de), page 55

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 11-Aug-2020 15:51:39 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #VeraCrypt 1.24-Update7 introduce cerca de 30 cambios y estos son los mas importantes

    Se acaba de dar a conocer la liberación de la nueva version de VeraCrypt 1.24-Update7, que desarrolla una bifurcación del descontinuado sistema de cifrado de partición de disco TrueCrypt.

    VeraCrypt se destaca por reemplazar el algoritmo RIPEMD-160 de TrueCrypt con SHA-512 y SHA-256, aumentando el número de iteraciones de hash, simplificando el proceso de compilación para Linux y macOS y solucionando problemas identificados durante el proceso de auditoría de origen de TrueCrypt.

    https://blog.desdelinux.net/veracrypt-1-24-update7-introduce-cerca-de-30-cambios-y-estos-son-los-mas-importantes/
    #Ñ #seguridad #privacidad

    In conversation Tuesday, 11-Aug-2020 15:51:39 UTC from pod.geraspora.de permalink

    Attachments

    1. VeraCrypt 1.24-Update7 introduce cerca de 30 cambios y estos son los mas importantes
      from David Naranjo
      Se acaba de dar a conocer la liberación de la nueva version de VeraCrypt 1.24-Update7, que desarrolla una bifurcación del ...
  2. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 11-Aug-2020 15:50:32 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Pysa, un analizador estático para Python ofrecido por Facebook

    Facebook ha introducido un analizador estático de código abierto llamado «Pysa» (Python Static Analyzer) el cual está diseñado para identificar vulnerabilidades potenciales en el código Python.

    Pysa proporciona análisis de flujos de datos como resultado de la ejecución del código, lo que le permite identificar muchas vulnerabilidades potenciales y problemas de privacidad relacionados con el uso de datos en lugares donde no deberían aparecer.

    Por ejemplo, Pysa puede rastrear el uso de datos externos sin procesar en llamadas que ejecutan programas externos, en operaciones de archivos y en construcciones SQL.

    https://blog.desdelinux.net/pysa-un-analizador-estatico-para-python-ofrecido-por-facebook/
    #Ñ #seguridad #privacidad

    In conversation Tuesday, 11-Aug-2020 15:50:32 UTC from pod.geraspora.de permalink

    Attachments

    1. Pysa, un analizador estático para Python ofrecido por Facebook
      from David Naranjo
      Facebook ha introducido un analizador estático de código abierto llamado "Pysa" (Python Static Analyzer) el cual está diseñado para identificar ...
  3. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 11-Aug-2020 15:36:19 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Ataques de eliminación de SSL a través de nodos de salida de Tor

    Los ataques en la red es algo que está muy presente en nuestro día a día. Los hay de muchos tipos y pueden afectar a nuestros dispositivos y sistemas. En este artículo nos hacemos eco de un grupo de piratas informáticos que ha logrado secuestrar nodos de salida de Tor para realizar ataques de eliminación de SSL.

    https://www.redeszone.net/noticias/seguridad/nodos-salida-tor-eliminacion-ssl/
    #Ñ #privacidad #seguridad

    In conversation Tuesday, 11-Aug-2020 15:36:19 UTC from pod.geraspora.de permalink

    Attachments

    1. Ataques de eliminación de SSL a través de nodos de salida de Tor
      from @redeszone
      En este artículo nos hacemos eco de un grupo de piratas informáticos que llevan a cabo ataques de eliminación de SSL a través de nodos de salida de Tor.
  4. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 10-Aug-2020 18:40:23 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #Noctilucent, una nueva herramienta para evitar la #censura

    La privacidad es un factor muy importante para los usuarios. Esto hace que en muchas ocasiones busquemos la manera de ocultar información, de no exponer datos sobre nuestra navegación. En este artículo nos hacemos eco de una herramienta denominada Noctilucent y que presentan en la DEF CON para ofrecer la posibilidad de ocultación de dominio. De esta forma permite evadir la censura en la red.

    https://www.redeszone.net/noticias/seguridad/noctilucent-herramienta-evitar-censura/
    #Ñ

    In conversation Monday, 10-Aug-2020 18:40:23 UTC from pod.geraspora.de permalink

    Attachments

    1. Noctilucent, una nueva herramienta para evitar la censura
      from @redeszone
      En este artículo hablamos de Noctilucent, una nueva herramienta que han presentado en la DEF CON para evitar la censura en la red.
  5. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 10-Aug-2020 18:38:06 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo habilitar la protección contra el rastreo de redirección en #Firefox

    Como sabemos, Mozilla Firefox es uno de los navegadores más utilizados a nivel mundial. Cuenta con una gran variedad de funciones y herramientas disponibles. Ahora bien, si hay algo en lo que han puesto mucho empeño en los últimos años es en mejorar la seguridad y privacidad. A fin de cuenta son factores muy importantes para los usuarios. En este artículo explicamos cómo habilitar la protección contra el rastreo de redirección.

    https://www.redeszone.net/tutoriales/seguridad/habilitar-proteccion-rastreo-redireccion-firefox/
    #Ñ #privacidad

    In conversation Monday, 10-Aug-2020 18:38:06 UTC from pod.geraspora.de permalink

    Attachments

    1. Cómo habilitar la protección contra el rastreo de redirección en Firefox
      from @redeszone
      En este artículo explicamos cómo podemos habilitar la protección contra el rastreo de redirección en Firefox. Mostramos los pasos.
  6. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 10-Aug-2020 18:32:55 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    El lenguaje Prolog: un ejemplo del paradigma de programación lógica

    La programación lógica es una variedad de lo que conocemos con programación declarativa, un paradigma opuesto a prácticamente todos los lenguajes de programación populares, desde ensamblador a Python pasando por BASIC, C o Java, a los que agrupamos en la categoría de la programación imperativa.

    En dichos lenguajes, la labor del programador es establecer cómo se resuelve un problema mediante sentencias. Sin embargo, la programación lógica no gira en torno al cómo, sino al qué: se trabaja de forma descriptiva, estableciendo relaciones entre entidades, lo que obliga a los que los lenguaje tengan un alto nivel de abstracción.

    https://www.genbeta.com/desarrollo/lenguaje-prolog-ejemplo-paradigma-programacion-logica
    #Ñ

    In conversation Monday, 10-Aug-2020 18:32:55 UTC from pod.geraspora.de permalink

    Attachments

    1. El lenguaje Prolog: un ejemplo del paradigma de programación lógica
      from @MarcosMerino_B
      La programación lógica es una variedad de lo que conocemos con programación declarativa, un paradigma opuesto a prácticamente todos los lenguajes de...
  7. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 07-Aug-2020 18:15:39 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Hpakant, La Maldición del Jade. VIDEO MONETIZACION DENEGADA

    https://yewtu.be/4J4kqiNWm-g
    #Ñ #politica

    In conversation Friday, 07-Aug-2020 18:15:39 UTC from pod.geraspora.de permalink

    Attachments


  8. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 07-Aug-2020 16:56:16 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Nuevas variantes de KrØØk ponen en jaque dispositivos Wi-Fi con WPA2

    Hemos visto en diferentes ocasiones fallos de seguridad que afectan a dispositivos inalámbricos o incluso al propio protocolo Wi-Fi. Esto es algo que puede poner en peligro nuestra privacidad y permitir el acceso de intrusos a las redes. Hoy nos hacemos eco de KrØØk, que se trata de una vulnerabilidad que se descubrió hace unos meses y que afecta a chips Wi-Fi Qualcomm y MediaTek. Ahora indican que puede ser utilizada para descifrar paquetes de red que están cifrados con WPA2. Esto ocurre si dichos paquetes son transmitidos por dispositivos vulnerables.

    https://www.redeszone.net/noticias/wifi/krook-variantes-wifi-wpa2/
    #Ñ #seguridad

    In conversation Friday, 07-Aug-2020 16:56:16 UTC from pod.geraspora.de permalink

    Attachments

    1. Nuevas variantes de KrØØk ponen en jaque dispositivos Wi-Fi con WPA2
      from @redeszone
      Detectan nuevas variantes de KrØØk que ponen en riesgo dispositivos Wi-Fi con WPA2. Explicamos cómo podemos evitarlo en nuestros equipos.
  9. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 07-Aug-2020 16:50:51 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    EtherOops, un ataque que afecta a los cables Ethernet

    En muchas ocasiones surgen vulnerabilidades que pueden poner en riesgo nuestros equipos y sistemas. Fallos que aparecen y pueden ser explotados por los piratas informáticos. En este artículo nos hacemos eco de EtherOops, un nuevo ataque que permite a un ciberdelincuente explotar un error en los cables de Ethernet. De esta forma podría saltarse el firewall y NAT.

    https://www.redeszone.net/noticias/seguridad/etheroops-ataque-cables-ethernet/
    #Ñ #seguridad

    In conversation Friday, 07-Aug-2020 16:50:51 UTC from pod.geraspora.de permalink

    Attachments

    1. EtherOops, un ataque que afecta a los cables Ethernet
      from @redeszone
      En este artículo hablamos de EtherOops, un nuevo tipo de ataque que puede afectar a los cables Ethernet vulnerables. Explicamos los detalles.
  10. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 07-Aug-2020 16:47:13 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #FlipperZero, un tamagochi diseñado para hackers

    Podemos hacer uso de muchas herramientas y dispositivos que están encaminados en permitir realizar pruebas de hacking, comprobar la seguridad de las redes y, en definitiva, explorar el mundo digital. Hay sistemas operativos que cuentan con múltiples aplicaciones que están dirigidas a ello. También incluso hardware que puede formar parte de nuestro día a día para realizar las pruebas. En este artículo hablamos de Flipper Zero, el tamagochi para los hackers. Vamos a explicar en qué consiste.

    https://www.redeszone.net/reportajes/tecnologias/flipper-zero-tamagochi-hackers/
    #Ñ #seguridad

    In conversation Friday, 07-Aug-2020 16:47:13 UTC from pod.geraspora.de permalink

    Attachments

    1. Flipper Zero, un tamagochi diseñado para hackers
      from @redeszone
      En este artículo hablamos de Flipper Zero, un dispositivo que actúa como un tamagochi para hackers. Explicamos cómo funciona.
  11. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 06-Aug-2020 18:57:15 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Algoritmos para engañar a algoritmos: crean una herramienta para burlar los sistemas de reconocimiento facial

    El software desarrollado por los investigadores, además de permitir a los usuarios rastrear sus propias imágenes, también se encarga de introducir pequeñas modificaciones de píxeles en la fotografía para así "camuflarla".

    Lo llamativo es que, a simple vista, seguramente nosotros no notemos que la foto haya cambiado. En cambio, el algoritmo detrás de este método de "camuflaje de imagen" es capaz de engañar a los sistemas de reconocimiento facial simplemente con modificar algunos píxeles.

    https://www.genbeta.com/herramientas/algoritmos-para-enganar-a-algoritmos-crean-herramienta-para-burlar-sistemas-reconocimiento-facial
    #Ñ #privacidad #seguridad #bibliometría

    In conversation Thursday, 06-Aug-2020 18:57:15 UTC from pod.geraspora.de permalink

    Attachments

    1. Algoritmos para engañar a algoritmos: crean una herramienta para burlar los sistemas de reconocimiento facial
      from @santiaraujo
      Un grupo de ingenieros de la universidad de Chicago han desarrollado una herramienta que puede ayudar a proteger nuestras fotos en Internet de los algoritmos...
  12. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 04-Aug-2020 22:01:43 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Juan Carlos I, Un Bribón Afortunado

    https://invidio.us/latest_version?id=qArYZYZMQTA&itag=18
    #Ñ

    In conversation Tuesday, 04-Aug-2020 22:01:43 UTC from pod.geraspora.de permalink

    Attachments


  13. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 04-Aug-2020 18:53:00 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    8 Tributos EXTRAÑOS (e Increíbles) a VIDEOJUEGOS

    https://invidio.us/KrRmyOUjTeM
    #Ñ #videojuegos #videogames #games

    In conversation Tuesday, 04-Aug-2020 18:53:00 UTC from pod.geraspora.de permalink

    Attachments


  14. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 04-Aug-2020 16:53:47 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    OpenSSF: Microsoft, Google, Red Hat e IBM unen fuerzas para "mejorar la seguridad del software #opensource"

    La Open Source Security Foundation (OpenSSF) es una nueva organización fundada por GitHub, Google, IBM, Microsoft, Intel, GitLab, HackerOne, y Red Hat, entre otros. Su objetivo es unir en un mismo lugar las iniciativas para fomentar la seguridad del sooftware open source y acelerar la colaboración entre industrias.

    Al menos así es como lo explica la web oficial de este nuevo proyecto dentro de la Linux Foundation, que tiene entre sus miembros a algunas de las empresas tecnológicas más grandes del mundo, unas que además aprovechan proyectos open source de gran escala en sus productos comerciales, como Microsoft (dueña de GitHub), IBM (dueña de Red Hat) y Google.

    https://www.genbeta.com/seguridad/openssf-microsoft-google-red-hat-e-ibm-unen-fuerzas-para-mejorar-seguridad-seguridad-software-open-source
    #Ñ #seguridad #softwarelibre #freesoftware #códigoabierto

    In conversation Tuesday, 04-Aug-2020 16:53:47 UTC from pod.geraspora.de permalink

    Attachments

    1. OpenSSF: Microsoft, Google, Red Hat e IBM unen fuerzas para "mejorar la seguridad del software open source"
      from @gabriela2400
      La Open Source Security Foundation (OpenSSF) es una nueva organización fundada por GitHub, Google, IBM, Microsoft, Intel, GitLab, HackerOne, y Red Hat, entre...
  15. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 03-Aug-2020 20:28:27 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    BRUNEI: ¿el SULTANATO más EXTRAVAGANTE y SINIESTRA del MUNDO? - VisualPolitik

    https://invidio.us/diqpo0gCwoA
    #Ñ #política

    In conversation Monday, 03-Aug-2020 20:28:27 UTC from pod.geraspora.de permalink

    Attachments


  16. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 03-Aug-2020 18:35:47 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cementerios de elefantes de sistemas operativos: webs de donde bajar gratis cientos de antiguos SOs

    A lo largo de la historia de la informática, muchos sistemas operativos en su momento famosos han terminado cayendo en desgracia; otros nunca conocieron la fama, y apenas le sonarán de nada al usuario medio que no conoce nada más allá de Windows, Linux, Mac y Android.

    Pero existen lugares de la Red donde es posible no sólo encontrar y descargar dichos sistemas operativos, sino también versiones raras y primerizas de otros más conocidos: un 'Windows 96' no-nato, la primera distribución de Linux jamás creada...

    https://www.genbeta.com/web-20/cementerios-elefantes-sistemas-operativos-webs-donde-bajar-gratis-cientos-antiguos-sos
    #Ñ #retrocomputación

    In conversation Monday, 03-Aug-2020 18:35:47 UTC from pod.geraspora.de permalink

    Attachments

    1. Cementerios de elefantes de sistemas operativos: webs de donde bajar gratis cientos de antiguos SOs
      from @MarcosMerino_B
      A lo largo de la historia de la informática, muchos sistemas operativos en su momento famosos han terminado cayendo en desgracia; otros nunca conocieron la...
  17. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 03-Aug-2020 18:32:01 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #Battletoads: nueva entrega PC y Xbox One, disponible en Game Pass

    Al fin, después de su anunció en el E3 de hace un par de años y algún que otro retraso, llega Battletoads para PC y Xbox One. La nueva entrega de la popular saga de Rare tiene fecha de lanzamiento confirmada y está dispuesta a demostrar por qué durante aquellos años consiguió atraer a tantos y tantos jugadores.

    https://eloutput.com/noticias/videojuegos/battletoads-pc-windows-xbox-one/
    #Ñ #videojuegos #videogames #games

    In conversation Monday, 03-Aug-2020 18:32:01 UTC from pod.geraspora.de permalink

    Attachments

    1. Battletoads: nueva entrega PC y Xbox One, disponible en Game Pass
      Battletoads regresa por todo lo alto, com mejoras gráficas, resolución 4K, modo cooperativo y mucha acción. Un clásico de Rare que vuelve por todo lo alto.
  18. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 03-Aug-2020 18:30:46 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Mac OS 8 resucita como aplicación multiplataforma - MuyComputer

    Apple lanzó Mac OS 8 hace aproximadamente 23 años y, como es evidente, hoy en día eso no vale para nada. Pero hay quien se ha tomado el tiempo para reempaquetar todo el sistema operativo e incluso varias aplicaciones y juegos en la forma de una simple aplicación por el mero gozo de hacerlo o, como se suele decir en el mundillo, porque podía hacerlo.

    Si el experimento te suena, es por una buena razón: no es la primera vez que se hace. Fue el mismo desarrollador, Felix Rieseberg, quien en 2018 nos sorprendió con la aplicación de Windows 95, sirviéndose para ello de la misma tecnología que ha utilizado en esta ocasión para ‘resucitar’ al casi tan viejo Mac OS 8: Electron; y por eso he utilizado yo el mismo titular que utilicé entonces.

    https://www.muycomputer.com/2020/07/30/mac-os-8-app/
    #Ñ #retrocomputación

    In conversation Monday, 03-Aug-2020 18:30:46 UTC from pod.geraspora.de permalink

    Attachments

    1. Mac OS 8 resucita como aplicación multiplataforma
      from https://www.facebook.com/muycomputer/
      Un desarrollador ha convertido a Mac Os 8, un sistema operativo que Apple lanzó hace más de 20 años, en una aplicación para Windows, Mac y Linux.
  19. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 15-Jul-2020 17:39:59 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    El móvil de Roger Torrent, presidente del Parlament de Cataluña, fue atacado por NSO con Pegasus como el de Jeff Bezos

    Según una investigación de El País y The Guardian, el teléfono móvil de Roger Torrent, presidente del Parlament de Cataluña, fue atacado con Pegasus, el spyware de la compañía NSO Group, con sede en Israel.

    Se trata del mismo spyware con el que se una compañía de seguridad afirma que se atacó el smartphone personal de Jeff Bezos. La peculiaridad de Pegasus es que según NSO, solamente puede utilizarse por parte de Gobiernos para combatir el crimen y el terrorismo, algo en lo ni Roger Torrent o Bezos están implicados.

    https://www.genbeta.com/actualidad/movil-roger-torrent-presidente-parlament-cataluna-fue-atacado-nso-pegasus-como-jeff-bezos
    #Ñ #seguridad

    In conversation Wednesday, 15-Jul-2020 17:39:59 UTC from pod.geraspora.de permalink

    Attachments

    1. El móvil de Roger Torrent, presidente del Parlament de Cataluña, fue atacado por NSO con Pegasus como el de Jeff Bezos
      from @ansamor
      Según una investigación de El País y The Guardian, el teléfono móvil de Roger Torrent, presidente del Parlament de Cataluña, fue atacado con Pegasus, el...
  20. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 13-Jul-2020 21:29:35 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    ¿Una memoria USB aumenta de peso al almacenar información? | Marcianos

    Sí, una memoria USB aumenta de peso cuando está almacenando datos. Sin embargo, el incremento es tan mínimo que ninguna báscula comercial puede registrarlo. Y no tendrías mayor problema para levantar el dispositivo, aunque jamás te hayas parado en un gimnasio.

    Las memorias USB o pendrives actuales almacenan información empleando un tipo de memoria denominado “flash”. Cuando estos dispositivos deben representar el número “1” del código binario, recurren a un tipo especial de transistor donde “atrapa” algunos electrones. Y cuando hay que representar el “0”, los suelta.

    https://marcianosmx.com/memoria-usb-aumenta-peso-almacenar-informacion/
    #Ñ

    In conversation Monday, 13-Jul-2020 21:29:35 UTC from pod.geraspora.de permalink

    Attachments

    1. ¿Una memoria USB aumenta de peso al almacenar información? | Marcianos
      from @marcianos_mx
      Sí, una memoria USB aumenta de peso cuando está almacenando datos. Sin embargo, el incremento es tan mínimo que ninguna báscula comercial puede
  • After
  • Before

User actions

    asrafil@pod.geraspora.de

    asrafil@pod.geraspora.de

    Usuario de GNU/linux, con interés por la seguridad, la privacidad, el softwarelibre, los cómics, la cerveza, y el vapeo,

    Tags
    • (None)
    WebSub
    Active

    Following 0

      Followers 3

      • Xiku Francesc
      • Galip (Inactive)
      • ziggys

      Groups 0

        Statistics

        User ID
        2182
        Member since
        27 Jan 2017
        Notices
        8695
        Daily average
        3

        Feeds

        • Atom
        • Help
        • About
        • FAQ
        • Privacy
        • Source
        • Version
        • Contact

        Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

        Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.