Noticias

Lectura técnica de fin de semana: el ransomware Wana se detiene, Amazon reduce el envío gratuito a $ 25

Cómo detener accidentalmente los ataques cibernéticos globales Así que al final encontré suficiente tiempo entre correos electrónicos y llamadas de Skype para documentar la locura que sucedió el viernes, que se suponía que era parte de mi semana libre (tuve un total de 4 días sin trabajar, así que eso es todo). Es posible que hayas leído sobre el fiasco de WannaCrypt en varios sitios de noticias, pero pensé en contar mi historia. Tecnología de malware (También, El brote global de ransomware ‘Wana’ le reporta a los delincuentes $26,000 hasta la fecha y Todo lo que necesita saber sobre el ransomware WannaCry / Wcry / WannaCrypt)

Cómo elige Steam los juegos que te muestra (según Steam) El equipo de Steam (y más generalmente, el equipo de Valve) parece estar en un estado de transparencia en este momento. Hay múltiples entradas de blog que intentan abrir partes particularmente opacas de la empresa para que los usuarios puedan entender lo que está pasando. Cuando se trata de temas como la mala reputación del sistema de soporte de Steam y si es necesario agregar más datos, probablemente haya un elemento que utilice este entendimiento para calmar las críticas. RPS

Diseño para la fábrica: consideraciones antes de diseñar una placa de circuito impreso para ensamblaje profesional Diseñar una pcb para ensamblar es fácil, ¿verdad? Simplemente rociamos todas las huellas en el diseño del tablero, conectamos todas las trazas, enviamos los archivos Gerber y de posicionamiento, y terminamos, ¿verdad? ¡Vaya, toma el teléfono, ahí, joven bribón! Así como podemos piratear un código fuente funcional junto con variables que llevan el nombre de nuestros mejores amigos, también podemos diseñar nuestras PCB para que sean bastante difíciles de ensamblar. dia de pirateo

Windows 10 Edge, IE: Microsoft dice que ahora estamos bloqueando sitios web firmados con certificados SHA-1 En el martes de parches mensuales de esta semana, Microsoft también implementó una nueva política para Edge e Internet Explorer para evitar que se carguen los sitios web que usan certificados HTTPS firmados por SHA-1. La medida pone al navegador de Microsoft en línea con Chrome, que eliminó el soporte para la función hash criptográfica SHA-1 en el lanzamiento estable de Chrome 56 de enero y la interrupción de Firefox en febrero. ZDNet

LEER  Algunos de los mejores juegos Steam Deck de 2022

Amazon es la segunda aplicación más popular entre los adolescentes, por delante de Instagram Cuando se trata de las aplicaciones que usan ahora, no sorprende que los adolescentes y los millennials digan que Snapchat es el rey. Pero el segundo lugar? Esto no es Instagram: esto es Amazon. Eso es según una encuesta realizada por Condé Nast y Goldman Sachs, el Índice de afinidad de marca de la lista de amor de 2017, que preguntó a 2,345 compradores de la Generación Z y millennials de EE. UU. sobre sus preferencias de moda, venta minorista y consumo. Canal de finanzas NBC

Amazon ofrece envío gratuito a partir de $ 25 Amazon.com Inc (AMZN.O) dijo el martes que redujo el umbral para el envío gratuito de $35 a $25, aumentando la apuesta con Walmart Inc (WMT.N) en una feroz carrera por la supremacía del comercio electrónico. Reuters

OSS-Fuzz: Después de cinco meses, el proyecto de recompensa Hace cinco meses, anunciamos OSS-Fuzz, el esfuerzo de Google para ayudar a que el software de código abierto sea más seguro y estable. Desde entonces, nuestro ejército de robots ha estado trabajando arduamente para procesar 10 billones de entradas de prueba por día. Con los esfuerzos de la comunidad de código abierto, se integraron un total de 47 proyectos y encontramos más de 1000 errores (264 de los cuales eran posibles agujeros de seguridad). Google

Múltiples vulnerabilidades descubiertas en cámara IP inalámbrica (P2P) cámara WIFICAM y vulnerabilidad en servidor http personalizado TL;DR: Al analizar la seguridad de las cámaras, encontré un RCE preautorizado como root, dirigido a 1250 modelos de cámaras. Shodan enumera 185.000 cámaras vulnerables. El protocolo de «nube» usa solo el número de serie de la cámara de destino para establecer un túnel UDP de texto claro entre el atacante y la cámara (para eludir NAT y firewalls). pierre rey

Cinco herramientas EFF para ayudarlo a protegerse en línea ¿Estás horrorizado cuando un anuncio relacionado con tu actividad reciente en Internet parece estar siguiéndote por la web? ¿Alguna vez te has preguntado por qué a veces ves un candado verde con «https» en la barra de direcciones y otras veces es solo un simple «http»? El equipo de tecnólogos e informáticos de EFF puede ayudar. Ideamos soluciones a estos problemas de seguimiento furtivo, cifrado inconsistente y más. FEP

Investigadores fabrican trackpad con una lata de pintura en aerosol La detección táctil es más común en superficies planas pequeñas, como pantallas de teléfonos inteligentes o tabletas. Sin embargo, los investigadores de Carnegie Mellon pueden convertir superficies de todas las formas y tamaños en paneles táctiles usando algo tan simple como una lata de pintura en aerosol. Paredes, muebles, volantes, juguetes e incluso gelatinas se pueden convertir en sensores táctiles con una tecnología llamada Electric. organización física

Japón toma la delantera en la legalización de la moneda digital La industria financiera generalmente no es una animadora de las nuevas regulaciones que le imponen las autoridades gubernamentales. Pero cuando el gobierno japonés modificó su ley de servicios de pago mediante la promulgación de la Ley de moneda virtual en abril de este año, las empresas de servicios de tecnología financiera (fintech) y los inversores institucionales en general acogieron con satisfacción la medida. Espectro IEEE

MP3 está oficialmente muerto, según sus creadores Y así comenzó How Music Got Free de Stephen Witt, una investigación sobre la digitalización forzada y la posterior interrupción del negocio de la música, que solo recientemente comenzó a recuperarse. Irónicamente, el elogio de la sala de conferencias en realidad ocurrió antes de que los algoritmos de compresión se hicieran populares (no se preocupe, lo explicaremos más adelante). NPR

Revisión de Ubuntu 17.04: no lo llame software obsoleto por naturaleza El mes pasado, finalmente sucedió. Seis años después del caótico cambio de GNOME 2 al escritorio nativo de Unity, Canonical ha anunciado que dejará de trabajar en Unity. En el futuro, la compañía volverá a cambiar el escritorio predeterminado de Ubuntu a GNOME a partir de la versión 18.04 LTS del próximo año. Esto significa que Canonical también ha renunciado a desarrollar el servidor de visualización Mir y su interfaz unificada para teléfonos y tabletas con Ubuntu. Ars Technica

Rocket League: el gran espectáculo en el cielo Cuando estás en tu biblioteca de Steam y presionas «jugar» en tu juego favorito, hay un momento de miedo de vez en cuando. Aparta el ojo unos milímetros del botón azul claro y ahí está. Jugado durante 600 horas. Gaben es demasiado amable para decirlo. 25 días de tu vida, ahí mismo, jugando Rocket League. pequeña casa

LEER  Lenovo muestra una mini PC con procesadores Intel Core de 13.ª generación de Intel

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba