Entradas

Mostrando las entradas de enero, 2018

NotMining, un buscador para comprobar si las webs que visitas minan criptomonedas

Imagen
Con el auge actual de las criptomonedas ha llegado un nuevo problema para todos los que navegamos la web: el uso no autorizado de nuestros recursos para minar las divisas digitales. Hemos visto una enorme cantidad de amenazas y métodos diferentes: ya sean páginas web, malware, extensiones, incluso redes WiFi públicas. Varias soluciones han aparecido mientras tanto, extensiones como NoCoin ofrecen una barrera protectora, algo que navegadores como Opera ya están implementando por defecto. Pero es una iniciativa creada por dos españoles la que busca abordar el problema de otra manera, ofreciendo su propio buscador de webs que minan criptomonedas: NotMining. NotMINING está en sus etapas iniciales de vida. Es un proyecto de José C. García Gamero, y Adam K. Martín, dos estudiantes españoles de administración de sistemas informáticos en red. Además de la web con el buscador, cuentan con una extensión para Chrome y un complemento para Firefox. La diferencia entre algo como NoCoin o la

Meltdown y Spectre: Mozilla confirma que es posible un ataque basado en JavaScript

Imagen
Hace unas horas conocíamos las vulnerabilidades de Spectre y Meltdown, dos preocupantes debilidades en los procesadores que podrían dejar nuestra información privada en manos de un atacante. Algunas compañías ya han reaccionado a este importante fallo de diseño, que afecta tanto a equipos con procesadores de Intel como aquellos con AMD y ARM. Por medio de una entrada en su blog, Mozilla también ha querido dejar claro cómo afecta este problema a sus productos. La entrada está firmada por Luke Wagner, un ingeniero de la compañía especializado en JavaScript y WebAssembly. Afirma que "según sus experimentos internos confirman que es posible utilizar técnicas similares desde contenido web para leer información privada desde diferentes orígenes". Seguir leyendo-->

Cómo proteger tu sistema operativo de los graves problemas de seguridad de Spectre y Meltdown

Imagen
Tanto Windows como Linux y macOS están recibiendo actualizaciones de seguridad para defenderse de las dos grandes vulnerabilidades que afectan virtualmente a todos los procesadores modernos del mundo. ¿Qué puedes hacer para proteger tu sistema de un ataque Meltdown o Spectre? Primero, hay que tener en cuenta que estos ataques están relacionados pero no tienen el mismo alcance ni las mismas repercusiones. Ambos se aprovechan de un error de diseño en la ejecución especulativa del procesador para acceder a la memoria del kernel, donde se almacenan nuestras contraseñas, pero Meltdown se puede arreglar (a cambio de capar el rendimiento del procesador) y Spectre solo se puede mitigar. Aunque un ataque sea muy complicado, no hay una solución de software definitiva. Windows Microsoft publicó este miércoles una actualización de emergencia para Windows que se instalará automáticamente si usas Windows 10 y que puedes descargar de forma manual desde el menú de configuración de Windows 7

Esta plataforma de cursos te pagará criptomonedas por aprender programación y otras disciplinas tecnológicas

Imagen
BitDegree se presenta como la primera plataforma de educación en línea del mundo impulsada por blockchain. Un espacio digital que pretende reunir los mejores cursos de informática y programación, a la altura de otras famosas plataformas de cursos, diferenciándose por un sistema de recompensas en criptomonedas basado en contratos inteligentes similares a los de Ethereum. Tal y como suena: sus responsables aseguran que los estudiantes obtienen beneficios directos por aprender en la plataforma. Así, dicen, proporcionan un nivel de educación más alto y bajan la barrera de entrada al mercado laboral dado que su misión también implica a las empresas y sus respectivas necesidades. Así funcionan las recompensas de BitDegree Este proyecto necesita de la tecnología de la cadena de bloques para introducir de una forma sencilla un sistema de incentivos inteligentes y un registro de logros de los diferentes estudiantes de sus cursos, pudiendo elegir estos qué datos son los que se almacena

¿Qué Es El Polimorfismo?

Imagen
La palabra polimorfismo se usa en varios contextos y describe situaciones en las que algo ocurre en diferentes formas. En ciencias de la computación, describe el concepto de que se puede acceder a objetos de diferentes tipos a través de la misma interfaz. Cada tipo puede proporcionar su propia implementación independiente de esta interfaz. Es uno de los conceptos centrales de la programación orientada a objetos (OOP). Si se está preguntando si un objeto es polimórfico, puede realizar una prueba simple. Si el objeto supera con éxito múltiples pruebas de is-a o instanceof, es polimórfico. Como describí en mi publicación sobre herencia, todas las clases de Java extienden la clase Object. Debido a esto, todos los objetos en Java son polimórficos porque pasan al menos dos controles de instancia Diferentes tipos de polimorfismo Java admite 2 tipos de polimorfismo: Tiempo estático o de compilación Dinámico Polimorfismo estático Java, como muchos otros lenguajes de programaci

9 comandos básicos Fdisk para gestionar el disco d

Imagen
Fdisk (válido para fixed disk o format disk), es uno de los comandos más importantes que deberíamos conocer, puesto que en caso de no contar con interfaz gráfica de por medio (cosa muy habitual en las distribuciones destinadas a servidores por el mejor aprovechamiento de los recursos), nos ayudará enormemente en la gestión y administración de nuestro espacio en disco . Con esta herramienta podremos crear, eliminar, redimensionar, cambiar o copiar y mover particiones usando el sencillo menú que ofrece. El límite que existe en esta herramienta está en 4 particiones primarias como máximo por disco , y un número de particiones extendidas o lógicas que será variable en función del tamaño de nuestro disco duro. A continuación veremos algunos de los comandos más usados para gestionar la tabla de particiones de un sistema Linux . Recordad que deberemos estar con el usuario root o con algún usuario con permisos similares , para no encontrarnos continuamente con errores de permisos o coma

Qué es una cuenta de correo de usar y tirar, para qué sirve y dónde conseguir una

Imagen
Seguro que has oído alguna vez el término de cuenta de correo de usar y tirar, que caduca o para protegerte de spam. Hoy te explicaremos qué son los correos de usar y tirar exactamente, en qué casos te pueden ser de utilidad y te presentaremos unas cuantas alternativas que puedes usar. Con frecuencia necesitas hacerte una cuenta de usuario para probar aplicaciones o servicios web. Lo normal es usar tu cuenta de correo, pero te expones a recibir spam y mensajes no deseados. Así nacen las cuentas de correo como 10MinuteMail, que te dejan registrarte en un sitio y después desaparecen. Qué son los correos de usar y tirar El nombre es bastante descriptivo, y es que se denomina cuentas de correo de usar y tirar a aquellas que usas una vez y después te olvidas de ella, generalmente cuando necesitas comprobar tu identidad mediante correo electrónico y no quieres proporcionar tu dirección de correo real. Se usan para recibir mensajes, pero (normalmente) no para enviarlos. Seguir ley

El protocolo HTTPS no garantiza la seguridad

Imagen
Seamos sinceros, cuando vemos un candado verde acompañado de las palabras “Es seguro” a la izquierda de la URL, pensamos que se trata de un sitio web seguro. Lo mismo sucede cuando nos encontramos con la afirmación de que un sitio usa una conexión segura o una URL que empieza con las letras “https”. Cada vez más sitios se están cambiando a HTTPS, de hecho, algunos no tienen opción. ¿Cuál es el problema, entonces? Cuántos más sitios seguros haya, mejor, ¿no? Una conexión segura no equivale a un sitio seguro El candado verde significa que el sitio emitió un certificado y que, a raíz de ello, se generó una pareja de claves cifradas. Estos sitios cifran la información transmitida entre el sitio y tú. En este caso, la URL de la página empieza por HTTPS, la última “s” es de “seguro”. Por supuesto, cifrar los datos que se transmiten es algo bueno, ya que la información que se intercambia entre el navegador y el sitio no es accesible a terceros, como el proveedor de servicios, el ad