Git Product home page Git Product logo

noticias's Introduction

Noticias

📑 Uma lista de link e descrições sobre noticias do mundo tecnológico. Um agregador inicial.

Proposito

Coletar atraves de link noticias relacionadas ao mundo da tecnologia em geral. Catalogando por data com finalidade de gerar uma restrospectiva de mudanças e novidade durante o ano.

O uso de Data Scraping no futuro para agilizar e melhorar a listagem está em processo de estudo.

Template

Pra facilitar a adição de um evento, criamos um template básico pra nos enviar.

  1. Abra uma issue;
  2. Coloque as seguintes informações:

Título: [2017] Senado brasileiro aprova regulamentação do Uber e similares

Data: 01 de Novembro de 2017

Descrição: Por 46 votos a 10 o Projeto de Lei 28/2017 que regulamenta o funcionamento de serviços de transporte por aplicativos no Brasil foi aprovado no Senado Federal na votação que aconteceu nessa terça-feira...

Link da Noticia: https://codigofonte.uol.com.br/noticias/senado-brasileiro-aprova-regulamentacao-do-uber-e-similares


Marque a issue com a label do referente ano [2017] ou [2018] por exemplo.

Aguarde a aprovação!

Licença

MIT © FGF College Work

noticias's People

Contributors

marcialwushu avatar

Stargazers

 avatar Andrew Henke avatar  avatar Arie Ibrahim avatar Otto G avatar

Watchers

James Cloos avatar  avatar

Forkers

kahn44

noticias's Issues

[2018] Coreia do Sul banirá trading anônimo dia 20 de janeiro: exchanges poderão ser encerradas

Coreia do Sul banirá trading anônimo dia 20 de janeiro: exchanges poderão ser encerradas

3 DE JANEIRO DE 2018

O governo sul-coreano reforçará novas regras proibindo o uso de contas anônimas de negociação de criptomoedas a partir de 20 de janeiro.

De acordo com a agência de notícias coreana Yonhap, o governo está de olho no crescente mercado local de criptomoedas para reduzir os investimentos especulativos em criptomoedas. Citando fontes anônimas da indústria financeira, o relatório também aponta as diretrizes que irão exigir que as exchanges sejam cumpridas com as normas de combate ao branqueamento de capitais.

O governo coreano anunciou a intenção de implementar reguladores entre o mercado de cripto comercial do país na semana passada após preocupações sobre “perdas elevadas devido à volatilidade excessiva”.

“Os funcionários compartilham a visão de que o comércio de moeda virtual está sobre-aquecendo irracionalmente… e não podemos mais ignorar essa situação especulativa anormal”, acrescentou um trecho da declaração do governo.

As novas regras só permitirão depósitos e saques a traders com nomes de contas correspondentes em seus bancos e exchanges de criptomoedas. Novas “contas virtuais” anônimas também verão uma proibição completa como parte da agenda do governo para mandar e fortalecer as regras do KYC (know-your-customer) no setor.

Tal é a mania de criptomoedas da Coréia entre investidores de varejo, novos adotantes e cidadãos comuns que o primeiro-ministro Lee Nak-yon chamou de “fenômeno patológico” no final de novembro.

A data relatada para proibir a negociação anônima ocorre dentro de um mês de autoridades coreanas que realizam inspeções no local de intercâmbios múltiplos de criptomoedas após a bolsa Youbit, em meados de dezembro.

Enquanto as autoridades coreanas não proibiram o comércio de criptomoedas de forma definitiva, um alto funcionário do governo confirmou que os reguladores “considerarão” o desligamento das exchanges, se necessário, no futuro. A sugestão de uma proibição definitiva foi proposta pela primeira vez pelo Ministério da Justiça da Coréia no início de dezembro, embora tais medidas paralisantes sejam seguramente seguras para enfrentar a oposição de outros legisladores.

Guia do Bitcoin

[2018] ⁠India Falsely Condemns Bitcoin as Ponzi Scheme, Flawed Logic

⁠India Falsely Condemns Bitcoin as Ponzi Scheme, Flawed Logic

Indian Finance Ministry condemns Bitcoin, says it is Ponzi-scheme-like, with flawed arguments.

Recently the Indian finance ministry criticized Bitcoin and the rest of the digital currencies in the market for their lack of intrinsic value.

The Indian finance ministry stated:

"There is a real and heightened risk of investment bubble of the type seen in Ponzi schemes which can result in sudden and prolonged crash exposing investors, especially retail consumers losing their hard-earned money. Consumers need to be alert and extremely cautious as to avoid getting trapped in such Ponzi schemes.”

Flawed logic

Billionaire investor Mark Cuban, a former Bitcoin critic turned holder, previously emphasized that the concept of intrinsic value simply does not exist. Even fiat currencies such as the US dollar and Indian rupee do not have intrinsic value, given that their valuations are decided by two major factors: the market’s demand and the manipulation of supply by central authorities. Cuban said:

“It is interesting because there are a lot of assets which their value is just based on supply and demand. Most stocks, there is no intrinsic value because you have no true ownership rights and no voting rights. You just have the ability to buy and sell those stocks. Bitcoin is the same thing. Its value is based on supply demand. I have bought some through an ETN based on a Swedish exchange.”

#REGULATIONS

https://cointelegraph.com/news/india-falsely-condemns-bitcoin-as-ponzi-scheme-flawed-logic

[2018] Así se puede usar Meltdown para robar contraseñas en tiempo real

Así se puede usar Meltdown para robar contraseñas en tiempo real

ADRIAN RAYA - 4 DE JANEIRO DE 2018

Cada vez que en Omicrono hablamos de un bug, puede resultar difícil comprender hasta dónde llegan sus consecuencias. Podemos hablar de agujeros de seguridad, de atacantes, de exploits y de parches, pero eso al usuario medio no le importa mucho.

Ahora, y “gracias” a Meltdown, podemos hacernos una mejor idea de lo que supone tener un bug de seguridad tan grave. Como Spectre (también revelado hoy), este fallo rompe el aislamiento que normalmente existe entre el sistema operativo y las aplicaciones.

Meltdown y Spectre: todos los procesadores y dispositivos del mundo afectados por estas vulnerabilidades
Meltdown y Spectre son vulnerabilidades críticas que afectan a prácticamente todos los procesadores del mundo. Té contamos en qué consisten y qué hacer.

Por qué Meltdown y Spectre son tan peligrosos

Cuando un programa se ejecuta en tu ordenador, no tiene acceso a todo el sistema; normalmente se establecen límites que no se pueden saltar, como el acceso a la memoria. De esta forma, se evita que un programa pueda acceder a información de otro sin permiso, o que provoque un error de memoria al ocupar espacio que no debería.

Meltdown es un error de procesadores Intel que permite saltarse esos límites. Un código cualquiera, por ejemplo, ejecutado en una página web, puede leer todo lo que estamos haciendo en el ordenador.

Esta demostración es el mejor ejemplo de lo que puede ocurrir. Aunque el ejemplo es específico de Meltdown, sirve para hacernos una idea del potencial de este tipo de bugs.

Cómo se pueden robar contraseñas con Meltdown

El planteamiento es sencillo. En la ventana superior tenemos un gestor de contraseñas; nos pide la contraseña maestra para poder acceder al resto. Y en la ventana inferior, tenemos una terminal que ejecutará el código que se encargará de leer la memoria del gestor de contraseñas.

Mientras escribimos nuestra contraseña en el programa, sale al mismo tiempo en la terminal. Sí, esto se produce en tiempo real, y un atacante sería capaz de ver exactamente lo mismo. Ni que decir tiene que, si alguien se hace con nuestra contraseña maestra, podría acceder a nuestro banco, cuentas de redes sociales, correo electrónico, o lo que quiera.

Y todo eso, sin que nos demos cuenta y más importante, sin que el antivirus se de cuenta. El código no deja ningún rastro de que ha accedido a partes que no debería; y los antivirus no son capaces de distinguir este malware de software normal.

Intel ya ha anunciado que está trabajando en parches para sus procesadores; se espera que para esta semana el 90% de los modelos vendidos en los últimos cinco años haya recibido el parche. Sin embargo, eso también depende de los desarrolladores de sistemas operativos.

Intel ya está parcheando sistemas con las CPUs afectadas por Meltdown y Spectre
El parche de Intel para Meltdown y Spectre para todos los procesadores de la compañía ya está en desarrollo, y se esperan grandes avances.

Omicromo - Meltdown y Spectre

[2018] Siri in your ceiling? GE teases voice-friendly smart lights for CES

Siri in your ceiling? GE teases voice-friendly smart lights for CES

Coming later this year, new Wi-Fi-connected ceiling lights from GE will include built-in microphones that let you talk to Siri, Alexa or Google Assistant -- no smart speakers needed.

BY RY CRIST / JANUARY 2, 2018 7:56 AM PST

The yearly CES tech expo isn't even here yet -- it starts Sunday -- but the announcements are already starting to drop. The latest: a set of fresh updates for the C by GE smart lighting lineup, including multiple new products.

The standout is a new Wi-Fi-connected C by GE recessed ceiling fixture. Aside from letting you automate and dim the lights remotely, each fixture is color-tunable, allowing you to dial in to the specific color temperature of your choosing. Even more interesting: each light has its own microphone and speaker, letting it work as sort of a makeshift Amazon Echo in your ceiling.

Which assistant you use is entirely up to you -- GE says that you'll be able to pick between Alexa, Google Assistant and Siri, which you'll be able to access thanks to support for AirPlay 2. The lights are also compatible with Apple HomeKit, the set of iOS-based smart home protocols that let iPhone users control compatible smart devices using Siri commands.

Pricing for the light isn't locked down yet, but it has me intrigued nonetheless. More and more people are looking to add artificially intelligent helpers into their home, and these lights will let you do it without need of any extra smart speaker hardware. The idea of an invisible, omnipresent assistant hanging out overhead in your living room and listening for your command probably sounds like a step too far for some, but it's the direction that things seem to be headed, as virtual assistants continue expanding into a growing number of homes.

A new year, and voice is still hot

CES is just days away, and all three of the major voice assistants -- Amazon's Alexa, Google Assistant and Apple's Siri -- are primed to play starring roles. The ever-popular Alexa hit cruising altitude in 2017 thanks to a slew of new features and devices, not to mention continued chart-topping sales for the Echo Dot. Google used the year to cement itself as Alexa's top competitor, releasing a Dot of its own with the Home Mini and challenging the Echo's sound quality with the super-sized Home Max. Meanwhile, Siri looms large thanks to the upcoming release of the HomePod smart speaker.

CNET Siri in your ceiling?

[2018] Un hospital japonés empezará a usar robots para su guardia nocturna

Un hospital japonés empezará a usar robots para su guardia nocturna

ADRIAN RAYA - 2 DE JANEIRO DE 2018

No sabemos si los robots nos están quitando los trabajos. Pero lo que es seguro es que se están expandiendo a todo tipo de sectores; hasta el punto de que la pregunta ahora es qué profesión falta por invadir.

Para el hospital de Nagoya, esta tecnología no tiene porqué suponer la sustitución de un empleado; sino más bien la mejora del servicio para tareas monótonas o que no precisan tomar una decisión por el paciente.

En ese contexto hay que entender el anuncio de que, a partir del próximo febrero, el hospital pondrá en marcha a un equipo de robots para su guardia nocturna, de cinco de la tarde a ocho de la mañana; justo cuando hay menos empleados disponibles.

Robots para hospitales que ayudan al equipo en vez de sustituirlo

Sin embargo, la clave es que su trabajo no tendrá nada que ver con la medicina; en vez de eso, son más bien recaderos, que llevarán objetos de un lado a otro. Los viajes se realizarán entre las zonas de cuidados intensivos, la farmacia, y el laboratorio clínico.

Son básicamente neveras autónomas, diseñadas para quitarles el trabajo a enfermeras y otros miembros del equipo; pueden darles órdenes con una tablet. Su función será transportar muestras y medicinas a la zona establecida. De esta forma, los humanos pueden dedicarse a tareas que realmente necesiten su atención, como atender a los pacientes.

El sistema ha sido desarrollado conjuntamente por la Universidad de Nagoya y el fabricante Toyota, usando tecnología propia de coches autónomos. Poseen dispositivos de radar, así como cámaras que les otorgan visión de 360º, que usarán en conjunción con el mapa de la planta. Incluso pueden usar el ascensor si tienen que cambiar de planta.

De esta forma, los robots son capaces de navegar por toda la planta asignada del hospital sin tropezarse con el entorno ni con personas. Cuando el robot se encuentre a un humano en su camino, tendrá que tomar la decisión de esquivarlo automáticamente, o pedir permiso para pasar si lo encuentra demasiado complicado.

El programa piloto durará un año, después del cual la dirección del hospital decidirá si merece la pena expandirlo a otros departamentos y zonas.

Este puede ser un buen ejemplo de cómo los robots pueden hacer el trabajo “sucio”, que no precisa de ningún tipo de estudio ni capacidad de decisión, para hacerle la vida más fácil a los empleados.

Omicrono - robots em hospital japonês

[2018] PUTIN UTILIZARÁ EL CRIPTORUBLO PARA EVADIR SANCIONES INTERNACIONALES

PUTIN UTILIZARÁ EL CRIPTORUBLO PARA EVADIR SANCIONES INTERNACIONALES

Jackeline Rivero - 4 DE JANEIRO DE 2018

El gobierno de Rusia sigue apostando a la creación de su propia criptomoneda, ahora, según el asesor económico del presidente Vladimir Putin, Sergei Gláziev, como alternativa para evadir las sanciones internacionales en contra del gobierno del Kremlin.

Gláziev consideró durante una reunión gubernamental que el CriptoRublo podría ser una “herramienta útil” para rehuir las sanciones impuestas por la Unión Europea y Estados Unidos. De hecho, durante una entrevista con Financial Times, el asesor financiero especificó que es una forma conveniente de liquidar fondos con sus contrapartes internacionales, eludiendo las sanciones.

Este instrumento nos conviene muy bien para la actividad sensible en nombre del Estado. Podemos liquidar cuentas con nuestras contrapartes en todo el mundo sin tener en cuenta las sanciones.

Sergei Gláziev
Asesor económico del presidente Vladimir Putin

Por su parte, el asesor también reafirmó la voluntad de Putin de crear una criptomoneda nacional que funcionaría como equivalente digital del Rublo; aclarando que el Estado no concedería permisos a asociaciones ni ciudadanos para la minería de la divisa, pues aunque la moneda estaría disponible para los residentes “su circulación estaría restringida de cierta manera”, pues el Kremlin tendría control completo sobre la moneda.

Aunque Gláziev no brindó demasiados detalles sobre el funcionamiento del CriptoRublo, sus declaraciones permiten afirmar que la criptomoneda rusa no contará con una de las principales características de las criptomonedas: la descentralización.

Sin embargo, esta posición no resulta extraña, ya que en oportunidades anteriores funcionarios públicos relativos al sector financiero han dejado claro que las monedas no emitidas ni controladas por el Banco Central de Rusia (CBR) no cuentan con la venia del gobierno.

Ante todo esto, la inminente pregunta sigue siendo si con la creación y lanzamiento del CriptoRublo, las monedas digitales, diferentes a la Estatal, contarán con el tan prometido marco regulatorio. Hay que recordar que el pasado mes de octubre Putin reconoció la popularidad de las criptomonedas y enfatizó los riesgos de utilizar y comprar activos no regulados.

Cabe destacar que esta no es la primera vez que un gobierno busca a evadir sanciones internacionales implementando criptomonedas soportadas por el Estado, pues el presidente de Venezuela, Nicolás Maduro, anunció el proyecto de una criptomoneda nacional, el Petro, como mecanismo alternativo para hacerle frente a las sanciones financieras de Estados Unidos.

criptnocias - criptorublo

[2017] Estônia e Israel consideram criação de moedas como o Bitcoin

Estônia e Israel consideram criação de moedas como o Bitcoin

A Estônia pode ganhar uma criptomoeda nacional -- algo semelhante ao Bitcoin --, de acordo com Kaspar Korjus, diretor do programa de residência eletrônica (E-Residency) do país. Korjus escreveu um longo artigo (veja aqui) descrevendo as possíveis utilidades da moeda. O banco central de Israel também estaria avaliando a criação de uma criptomoeda, segundo uma reportagem da agência Reuters, mas a instituição ainda não comenta o assunto.Os dois países se juntariam à Venezuela, que no início do mês de dezembro anunciou a criação da moeda virtual "El Petro".Ainda não confirmada oficialmente, a criptomoeda israelense poderia ser uma solução para agilizar os pagamentos e transferências dentro do sistema bancário israelense. Diferente do Bitcoin, a moeda seria centralizada e gerenciada pelo banco central.

A proposta estoniana, que vem sendo chamada de "estcoin", não é chamada de "criptomoeda", mas sim de "token" ("ficha digital"). Como membro da União Europeia, o país não pode emitir moeda própria. O Banco Central Europeu confirmou que o pais não teria autorização legal para fazer a emissão de qualquer moeda, mesmo que na forma de uma criptomoeda.No artigo que escreveu, Korjus reconheceu a regra também admite ainda não saber qual seria a utilidade da "estcoin". Mas é possível que as moedas sejam usadas no programa de residência eletrônica do país. A Estônia tem uma das iniciativas mais inclusivas de identidade digital do mundo e até estrangeiros podem solicitar suas identidades eletrônicas estonianas.Segundo Korjus, o programa de residência eletrônica já injetou 14 milhões de euros no país.A "estcoin" poderia ser usada como moeda de troca entre os participantes do programa. Seria uma espécie de ponto ou recompensa para quem presta auxílio a outras "e-residentes" ou que indica o cadastro no programa para outras pessoas.Outra possibilidade é a emissão de fichas atreladas ao euro. Nesse caso, o governo estoniano se comprometeria a recomprar todas as fichas por um euro. Usuários da moeda seriam identificados por suas identidades digitais estonianas. Dessa forma, a "estcoin" seria centralizada e todas as transferências seriam identificadas, ao contrário do Bitcoin.Nesse modelo, a ficha digital estoniana seria uma "criptoficha" bastante única. Ela seria centralizada, gerenciada por um governo, rastreável e teria lastro, com valor garantido pelo governo.O programa de residência eletrônica estoniano já permite que qualquer pessoa no mundo crie uma pessoa jurídica (empresa) na Europa e tenha acesso ao sistema bancário europeu pela internet. O cadastro exige o envio de documentação com foto e custa 100 euros.

G1GLOBO.TECNOLOGIA

[2018] Venezuela Revela Detalhes da sua Criptomoeda

Venezuela Revela Detalhes da sua Criptomoeda

By Victor Sá - 01/01/2018

O governo venezuelano publicou um decreto que descreve a operação da criptomoeda nacional da Venezuela, a Petro. Ele detalha os planos do governo para a nova moeda, incluindo sua emissão, mineração e negociação. Além disso, a Petro será apoiada por 5 bilhões de barris de petróleo bruto.

O presidente da Venezuela, Nicolás Maduro, atribuiu 5,3 bilhões de barris de petróleo bruto no valor de US$ 267 bilhões para apoiar a criptomoeda do seu país. Ele anunciou pela primeira vez a criação da Petro no início de dezembro.

Durante uma transmissão semanal de rádio e televisão nacional, ele mostrou um “documento formalizando a provisão do campo petrolífero Ayacucho, nº 1 na Faixa Petrolífera Orinoco, para o apoio da criptomoeda El Petro”, de acordo com a RT. Citando que “toda Petro será apoiado por um barril de petróleo”, Maduro confirmou:

VAMOS CRIAR UMA EQUIPE ESPECIAL DE ESPECIALISTAS EM CRIPTOMOEDAS PARA QUE ELES SE ENVOLVAM NA MINERAÇÃO EM TODOS OS ESTADOS E MUNICÍPIOS DO NOSSO PAÍS.

Além disso, o presidente “prometeu alocar os depósitos de ouro Arco Minero do Cinturão Orinoco junto com os depósitos de diamantes do país”, afirmou a publicação.

A Superintendência de criptomoedas e o Observatório Nacional do Blockchain supervisionarão a criação e operação da Petro.

Emissão e planos de negociação

O governo Maduro fez uma publicação que descreve um decreto composto por 13 partes, referidas como artigos; quase metade deles diz respeito aos detalhes operacionais da Petro.

O artigo 4 do decreto descreve os ativos que respaldam a nova moeda, afirmando que a Petro “é sobre o petróleo venezuelano cotado na cesta da OPEP, bem como outras commodities, incluindo ouro, diamante, coltan e gás”. Além disso, cada Petro “terá, como suporte físico, um contrato de compra e venda de um (01) barril de petróleo da cesta venezuelana de petróleo bruto ou quaisquer commodities que a nação decida”.

O artigo 5º revela a natureza das carteiras que detêm a Petro, bem como a convertibilidade da criptomoeda, afirmando:

O DETENTOR DA PETRO PODE ALTERAR O VALOR DE MERCADO DO ATIVO CRIPTOGRÁFICO PARA O EQUIVALENTE EM OUTRA MOEDA CRIPTOGRÁFICA OU EM BOLÍVARES À TAXA DE CÂMBIO DO MERCADO PUBLICADA PELA CASA DE CÂMBIO NACIONAL DE CRIPTOMOEDAS… O TITULAR DE CADA PETRO TERÁ UMA CARTEIRA VIRTUAL, QUE SERÁ A SUA PRÓPRIA RESPONSABILIDADE.

PortaldoBitcoin

[2018] INTELIGÊNCIA ARTIFICIAL PODE AGORA DIAGNOSTICAR DOENÇAS CARDÍACAS MELHOR QUE MÉDICOS

INTELIGÊNCIA ARTIFICIAL PODE AGORA DIAGNOSTICAR DOENÇAS CARDÍACAS MELHOR QUE MÉDICOS

O sistema Ultromics tem potencial para salvar milhares de vidas no futuro

3 DE JANEIRO DE 2018 11:44

A inteligência artificial (AI) vem demonstrando enorme potencial na área médica. Algoritmos de Machine Learning estão sendo usados para identificar pessoas com tendências suicidas e autismo, a partir de varreduras cerebrais, e até prever o tempo de vida de pacientes a partir de imagens de órgãos. Mas, agora, uma equipe de pesquisadores do John Radcliffe Hospital, em Oxford (Inglaterra) desenvolveu um sistema inovador de diagnósticos capaz de detectar doenças cardíacas com mais precisão que os médicos.

Diagnosticando doenças cardíacas

A infalibilidade é uma condição inerente ao ser humano. Todo e qualquer profissional, por mais qualificado, treinado e especializado que seja, está sujeito a falhas e erros. Como humanos que são, os cardiologistas também correm o risco de fornecer diagnósticos imprecisos todos os dias.

Mesmo os melhores profissionais conseguem errar em 1 em cada 5 diagnósticos.

Aproximadamente 60.000 exames cardíacos são realizados a cada ano na Inglaterra, sendo que 12.000 são mal diagnosticados. Não são raras as ocasiões em que pacientes são enviados para casa e sofrem um ataque cardíaco logo depois.

Isso sem falar nos casos de pacientes que são submetidos a procedimentos cirúrgicos dispensáveis. O Serviço Nacional de Saúde (National Health Service – NHS) do Reino Unido gasta, em média, £ 600 milhões todos os anos em operações completamente desnecessárias.

Ultromics foi projetado justamente para reduzir custos e oferecer diagnósticos precisos, capturando detalhes nas varreduras que os nem os melhores médicos conseguem perceber. Totalmente alimentado por AI, o sistema pode detectar doenças cardíacas com uma acurácia incrível.

Idealizado pelo cardiologista Paul Leeson, Ultromics foi testado em seis unidades de cardiologia e treinado a partir de varreduras cardíacas de 1.000 pacientes. Os resultados dos ensaios clínicos (que em breve serão publicados oficialmente) superaram os diagnósticos realizados por cardiologistas humanos.

Economizando bilhões de libras esterlinas
Caso sejam amplamente adotados, sistemas de diagnóstico alimentados por IA como o Ultromics não só poderão salvar vidas – detectando precocemente problemas cardíacos –, como também reduzirão gastos com contratação de médicos, enfermeiros, funcionários e novos equipamentos.

Em síntese, além da possibilidade de tratar doenças cardíacas prematuramente, os testes preliminares sugerem que o revolucionário sistema poderia economizar bilhões de libras esterlinas. Nas palavras do imunologista Sir John Bell, o sistema Ultromics poderia literalmente salvar o NHS:

Há cerca de £ 2,2 bilhões gastos em serviços de patologia no NHS. Você pode reduzir isso em 50%. AI pode ser a salvação do NHS. – Sir John Bell

Ultromics reacende o debate sobre os riscos que a IA poderá oferecer aos profissionais do setor de saúde. Contudo, ao menos em um futuro próximo, estes sistemas mais desempenharão um papel de apoio, servindo como ferramenta para auxiliar os médicos, do que propriamente oferecerão risco a estes profissionais.

Futuroexponencial

[2018] Code for Satori malware posted on Pastebin

Code for Satori malware posted on Pastebin

By Waqas on January 3, 2018

The code behind Satori malware which is a variant of infamous Mirai DDoS malware has been published online. According to NewSky Security’s principal researcher, Ankit Anubhav the code was posted on Pastebin over Christmas.

Satori

Initially, the code pushed Satori which means “awakening” in the Japanese and Brickerbot malware to hijack thousands of (Internet of Things) IoT devices on November 27, 2017, including Huawei routers and more than 280,000 different IP addresses.

Brickerbot was discovered in April last year conducting PDoS (Permanent Denial Of Service) and literally destroying IoT devices around the world. Now that the malware code behind Satori botnet has been leaked online it can allow hackers to cause havoc by conducting large-scale distributed denial-of-service (DDoS) attacks.

“The proof of concept code was not made public to prevent attackers from abusing it. However, with the release of the full code now by the threat actor, we expect its usage in more cases by script kiddies and copy-paste botnet masters,” said Anubhav in a blog post.

A snippet of leaked working exploit code shared by NewSky Security.

In order to avoid misuse, NewSky Security has decided not to share the link to the leaked code.

Attacking Huawei Devices

Satori was originally identified by Israeli endpoint security provider Checkpoint during a zero-day attack exploiting a vulnerability (CVE-2017–17215) in Huawei HG532 devices. The company reported the issue to Huawei who confirmed the presence of this vulnerability and stated in its security advisory that: “An authenticated attacker could send malicious packets to port 37215 to launch attacks. A successful exploit could lead to the remote execution of arbitrary code.”

Who Is Behind Satori?

Although the nationality of the culprit behind Satori is unclear Checkpoint researchers believe the botnet is highly sophisticated and found connections between Satori and a HackForum member Nexus Zeta whose last post on the forum was about Mirai malware.

Researchers also found command & control domain (nexusiotsolutions[.]net) of the malware that was registered on nexuszeta1337@gmail[.]com email address. Moreover, they found Nexus Zeta’s Twitter and Github accounts on which the member was once again talking about Mirai malware.

hackread - code for satori

[2017] Hackers invadem wi-fi do starbucks – e usam para minerar moeda virtual

Hackers invadem wi-fi do starbucks – e usam para minerar moeda virtual.

DedSec #Brasil

Todo mundo sabe que usar Wi-Fi em locais públicos é perigoso, porque as informações que o seu celular ou notebook envia e recebe podem ser facilmente interceptadas por um hacker – que pode estar sentado dentro do próprio café. Para diminuir o risco, a maioria dos sites e dos aplicativos usa conexões criptografadas, que protegem parte dos dados. Mas acaba de surgir um ataque muito mais criativo, e que tende a se espalhar pelas redes Wi-Fi em 2018: usar o computador das pessoas, sem que elas saibam, para minerar criptomoedas.

O primeiro caso foi relatado pelo site Motherboard, e aconteceu em três cafés da rede Starbucks em Buenos Aires. Ao se conectar à rede Wi-Fi dessas lojas, o programador Noah Dinkin notou algo estranho: depois que ele entrava na rede do Starbucks, seu notebook demorava dez segundos para abrir a página de confirmação (landing page) com o logotipo da rede. A grande maioria das pessoas não daria nenhuma bola para isso, mas Dinkin resolveu olhar o código-fonte da página – e dentro dele descobriu o CoinHive, um software usado para minerar moedas virtuais.

É um programa muito leve, com poucas linhas de código escrito em JavaScript, mas com uma habilidade notável: usa o computador da pessoa para minerar Monero, uma moeda virtual, enquanto ela está conectada à internet. O Monero é muito mais fácil de minerar do que o bitcoin, e por isso pode ser obtido dessa forma, sem que as vítimas percebam. O único sintoma perceptível é que o processador do laptop ou desktop fica extremamente ativo, como se estivesse rodando algo muito pesado, sem qualquer motivo aparente. Ao longo de um mês, e tendo uma boa quantidade de vítimas, os hackers podem obter milhares de dólares em lucro.

O Starbucks admitiu o problema, que estaria ligado à Fibertel, empresa que gerencia suas redes Wi-Fi na Argentina. Alguém teria invadido a rede dessa empresa e, de uma só vez, plantado o CoinHive em vários cafés do país.

A mineração forçada é a nova onda da internet, com mineradores sendo plantados em torrents, em páginas de conteúdo erótico e até em sites legítimos: em setembro, quem fosse assistir a séries no site americano Showtime (que pertence à rede de TV CBS) tinha o computador dominado pela mineração.

Para se proteger, a recomendação é instalar plug-ins como o Anti Miner ou o No Coin, que prometem barrar as tentativas de mineração forçada – e podem ser baixados na Chrome Web Store.

SUPER - Wifi Hacking

[2018] Fundador do The Pirate Bay cria a derradeira máquina para criar prejuízos à indústria musical

Fundador do The Pirate Bay cria a derradeira máquina para criar prejuízos à indústria musical

O co-fundador do The Pirate Bay, Peter Sunde, recentemente libertado da prisão e que cumprir sentença na Suécia, criou a derradeira máquina para causar prejuízos à indústria musical.

Peter Sunde podia ter aprendido a lição e ter ficado quieto. Mas não. Fez precisamente o oposto, continuou a investir naquilo que acreditava.

Depois de ter sido acusado de vários milhões de danos às indústrias da música e do cinema, Peter Sunde criou a máquina que vai dar muitas dores de cabeça a muita gente nestas industrias.

Para isso, precisou apenas de um Rasphberry PI, um monitor LCD e escrever algum código em Python.

Mas o que é que esta máquina faz?

Este pequeno dispositivo basicamente faz cópias. No seu processo em Tribunal, muitas vezes foram aquelas a que os seus acusadores alegaram o preço das “cópias” que foram feitas pelo The Pirate Bay. E nunca foram capazes de justificar, realmente, esse preço.

Por isso, o co-fundador do The Pirate Bay criou um dispositivo que faz cópias de músicas e depois as envia para /dev/null/. Este /dev/null/ é uma “pasta especial” em ambientes Linux que, na realidade, quer dizer “nada”. Ou seja, depois do dispositivo fazer a cópia da música, ele apaga-a automaticamente. E volta a fazer isto tudo outra vez. Dezenas de vezes. Centenas, milhares de vezes!

O dispositivo que Peter Sunde tem em casa está a fazer o download da música Crazy de Granis Barkey, e por dia causa à indústria musical perdas no valor de 10 milhões de dólares. Isto por dia e só num dispositivo.

O que Peter Sunde quer mostrar é que a acusação dele pelas “perdas” das indústrias não são reais. E como quer levar isto até ao limite, já se “candidatou” ao Livro do Guiness com a sua invenção.

KH000//Kopimashin from Peter on Vimeo.

Hackers Portugal - PirateBay

[DEEP WEB] A lista dos “mercados negros” da Deep Web que muita gente procura

A lista dos “mercados negros” da Deep Web que muita gente procura

Na Deep Web encontras de tudo. Há coisas boas, como há coisas más. Assim como em todos os cantos do mundo e em todas as profissões ou coisas pelas quais passamos na vida. O existir algo bom e mau faz parte da sociedade, no seu todo.

Vamos apresentar-vos uma lista de “mercados negros” da Deep Web. Aqui podem ver como se vende droga, se compram cartões de crédito mas também onde se vendem coisas boas como cartões SIM de outro país (agora com o Roaming terminado, é óptimo termos isto), medicamentos terapêuticos legais, smartphones “kitados” com root e outras ferramentas, etc.

Ou seja, definitivamente, os “mercados negros” como tanta gente lhe chama são apenas lojas online ao estilo do OLX. O facto de lhes chamarem “negros” não quer dizer que sejam todos maus ou que tenham coisas más.

É seguro comprar na Deep Web?

A compra de artigos nestes mercados requer algum cuidado. Podes ver aqui como se cria uma conta Bitcoin ou podes ver no site cesc.trade formas de trocar moedas Bitcoin e criares a tua conta/carteira.
Deves também ter em atenção que deves comprar apenas de pessoas com boa reputação e que na Deep Web não existem “refunds” nem seguros bancárias como as compras que fazes com o teu cartão de crédito ou débido.
Dito isto, a grande maioria dos negócios nos mercados negros da Deep Web correm sem problemas. Porque uma má reputação dada por ti, afecta ao vendedor as suas vendas e ele fica assim a perder. É do interesse dele que tudo corra bem.

Pronto, manda lá essa lista!

Aqui fica a nossa lista. Esta lista não tem todos os mercados, tem apenas os mais conhecidos e já estabelecidos.

Alphabay – http://pwoah7foa6au2pul.onion/register.php?aff=41211
Dream Market – http://lchudifyeqm4ldjj.onion/?ai=1675
Hansa Market – http://hansamkt2rr6nfg3.onion/affiliate/110
Valhalla (Silkkitie) – http://valhallaxmn3fydu.onion/register/E3we
Tochka – http://tochka3evlj3sxdv.onion/auth/register/563636d36ab740e4720f44e8328441d3
Apple Market – http://254iloft5cheh2y2.onion/register.php?invite=3GmwV3P
House Of Lions – http://leomarketjdridoo.onion/register/856aeda2b30778
radeRoute – http://traderouteilbgzt.onion/?r=rvn50
Wall Street Market – http://wallstyizjhkrvmj.onion/signup?ref=276
Zion Market – http://zionshopusn6nopy.onion/_reg23
Silk Road 3.0 – http://reloadedudjtjvxr.onion/
RsClub Market – http://rsclubvvwcoovivi.onion/
PekarMarket – http://pekarmarkfovqvlm.onion/
CGMC – http://cgmcoopwhempo6a5.onion
Placemarket – http://plcmkt2lhafgfrkb.onion
Infinite Market – http://dxvfoblemlcpay2e.onion

Alguns destes links têm um endereço com afiliado. Isto acontece porque por vezes só podes entrar por “convite” e este link activa-te o convite.

Copia o link e cola no Tor Browser.

Como abrir o link? O que é a Deep Web?

Este link só pode ser aberto por quem usar o Tor Browser ou quem usar um outro browser fazendo as modificações indicadas neste tutorial. A Deep Web é uma parte obscura da Internet onde se encontram vários sites que não aparecem na web normal.

HackersPortugal - BlackMarket

[2018] Bradesco inicia credenciamento para tornar-se ACT

Bradesco inicia credenciamento para tornar-se ACT

4 DE JANEIRO DE 2018

Bradesco inicia credenciamento para tornar-se ACT

No fim de 2017, representantes do Banco Bradesco estiveram na sede do Instituto Nacional de Tecnologia da Informação – ITI para a protocolização da documentação obrigatória ao credenciamento enquanto Autoridade de Carimbo do Tempo no âmbito da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil.

Na ocasião, estiveram presentes o diretor-presidente Gastão José de Oliveira Ramos, e o diretor de Auditoria, Fiscalização e Normalização Rafaelo Abrita, ambos do ITI, além de Vinicius Ghibu Rogerio e Gledson Ferraz, estes na condição de representantes do Bradesco.

Saiba mais

A Autoridade de Carimbo de Tempo (ACT) é a emissora dos carimbos de tempo no âmbito da ICP-Brasil. Um carimbo do tempo aplicado a uma assinatura digital ou a um documento prova que ele já existia na data incluída no carimbo do tempo. Todas as operações da ACT são devidamente documentadas e periodicamente auditadas pela própria AC-Raiz da ICP-Brasil, neste caso o ITI.

Fonte: ITI

CryptoId - Bradesco ACT

[2018] Iran protests: Hassan Rouhani breaks silence after Iran authorities block access to social media

Iran protests: Hassan Rouhani breaks silence after Iran authorities block access to social media

Response follows demonstrations that leave at least two dead

Ben Kentish @BenKentish 1 de Jan 2018

Iranian President Hassan Rouhani has said citizens are “absolutely free to criticise the government” amid the fourth day of nationwide protests.

Tens of thousands of people have demonstrated across the country since Thursday against the Islamic Republic’s unelected clerical elite, a weak economy and Iranian foreign policy in the region. They have also chanted slogans in support of political prisoners.

“The government will show no tolerance for those who damage public properties, violate public order and create unrest in the society,” Mr Rouhani said.

“People are absolutely free to criticise the government and protest but their protests should be in such a way as to improve the situation in the country and their life.”

“Criticism is different from violence and and damaging public properties,” he added.

The Iranian president also acknowledged the public's worries extended beyond the economy to corruption allegations and government transparency.

Iranian authorities temporarily blocked mobile phone access to Instagram and the messaging app Telegram to “maintain peace” amid anti-government protests, state TV reported.

The reported move to stifle internet access drew a rebuke from Donald Trump, who has regularly criticised Iran's leadership. He described the clampdown as “not good'.

READ MORE

[2018] Security Collection Talks

InfoCon

Hacking Conference Archive

InfoCon is a community supported, non-commercial archive of all the past hacking related convention material that can be found.

Aqui tem uma coleção enorme de material de conferências de segurança:

https://infocon.org

[2018] Vulnerabilidade no phpMyAdmin permite excluir registros do banco de dados

Vulnerabilidade no phpMyAdmin permite excluir registros do banco de dados

O ANALISTA - 2 DE JANEIRO DE 2018

Uma vulnerabilidade falha crítica de CSRF descoberta no phpMyAdmin, uma famosa ferramenta open source de administração para o MySQL e MariaDB, permite que um invasor execute operações críticas, como um DROP TABLE por meio de apenas um clique, podendo desta forma, excluir registros no bancos de dados.

A vulnerabilidade CSRF é uma das vulnerabilidades críticas de aplicações web que está listada no top 10 do OWASP desde 2013.

Como o phpMyAdmin foi escrito principalmente em PHP, ele tornou-se uma das ferramentras de administração do MySQL mais populares, especialmente para provedores de hospedagem de sites que estejam utilizando o cPanel.

Vulnerabilidade de CSRF no phpMyAdmin

Por meio da vulnerabilidade CSRF, é possível que um atacantes tenha acesso de administrador no banco de dados, podendo realizar operações críticas como umDROP TABLE, conforme falamos anteriormente.

“De acordo com o OWASP, um ataque via CSRF força o navegador de uma vítima que esteja logada a enviar solicitação HTTP falsa, incluindo o cookie de sessão da vítima e qualquer outra informação de autenticação incluída automaticamente, para uma aplicação web vulnerável. Isso permite que o atacante force o navegador da vítima a gerar solicitações que o aplicativo vulnerável “pense” serem requisitadas de forma legítima da vítima.”

Como o phpMyAdmin geralmente executa operações no banco de dados como DROP TABLE table_name, então o administrador deve proteger a aplicação contra ataques CSRF.

A URL que executa a operação no banco de dados (salva no histórico do navegador) caso um usuário realize uma consulta no banco de dados clicando nos botões INSERT, DROP, etc, terá o nome do banco de dados e o nome da tabela.

Esta vulnerabilidade também revela que as informações confidenciais contidas na URL são armazenadas em vários locais, como o histórico do navegador, logs de SIEM, logs de firewall, registros do provedor, etc.

Como se proteger?
A vulnerabilidade crítica foi relatada para a equipe do phpMyAdmin e os usuários são orientados a atualizarem para o phpMyAdmin 4.7.7.

Fonte:
https://gbhackers.com/phpmyadmin-csrf-vulnerability/

O Analista

[2017] SPRINGROLE GARANTIZA VERACIDAD DE PERFILES PROFESIONALES CON BLOCKCHAIN

SPRINGROLE GARANTIZA VERACIDAD DE PERFILES PROFESIONALES CON BLOCKCHAIN

Publicado por Gabriel Villalobos | Dic 23, 2017

SpringRole es el nombre que lleva la nueva red de reputación profesional impulsada por inteligencia artificial y tecnología blockchain ideada para eliminar el fraude en los perfiles de reclutamiento. Esto lo logrará de la mano de Science Inc., compañía dedicada a la creación y mercadeo de marcas, en las cuales invierte e impulsa hasta convertirlas en negocios digitales exitosos. Así lo hará con su primer socio de inversión enfocado en blockchain, SpringRole.

La red SpringRole fue lanzada el pasado mes de octubre y tiene como función principal darle más peso a la reputación profesional en línea, al hacer posible que las personas sean recompensadas por sus recomendaciones.

La plataforma utiliza blockchain y contratos inteligentes para poder realizar diferentes acciones, tales como verificar la experiencia laboral y el nivel académico. Esto permite a los empleadores verificar fácilmente la información sobre los perfiles de los usuarios; lo que a su vez elimina la falsificación de información sobre sus credenciales y experiencia.

A través de contratos inteligentes se recompensará a quienes respaldan a los candidatos cuando estos sean pagados o contratados. En otras palabras, los miembros de SpringRole pueden hacer que su trabajo sea revisado por profesionales ajenos a la red y recibir endosos por parte de ellos si aprueban su trabajo.

Además, SpringRole puede darles un significado real a los endosos: hay un pequeño costo asociado con hacer un endoso, y ese costo aumenta a medida que las personas endosan más. Esto alienta a las personas a ser selectivas al respaldar y, a su vez, hace que los endosos sean más significativos. Los respaldos de personas altamente calificadas en campos relevantes tendrán más peso que otros.

Con SpringRole, estamos brindando autenticidad a la reputación profesional en línea y haciendo posible obtener dinero con recomendaciones. Nos sentimos honrados de ser la primera empresa blockchain de Science y esperamos trabajar estrechamente con su equipo de constructores de negocios que están detrás de éxitos como Dollar Shave Club, Mammoth Media, FameBit, HelloSociety y más. Esta es solo la primera generación, y planeamos expandir este protocolo a muchas otras características interesantes en el futuro.

Kartik Mandaville
CEO, SpringRole

La red de reputación profesional usa inteligencia artificial para impulsar su búsqueda y facilitar el reclutamiento. Los empleadores pueden enumerar un puesto de trabajo con SpringRole, y su sistema de inteligencia artificial encuentra el mejor candidato en función de las habilidades y la experiencia requeridas. Debido a que los perfiles de los usuarios se atestiguan a través de blockchain, las empresas obtienen mejores candidatos y pueden ahorrarse la verificación de credenciales al contratar.

Según palabras de Mike Jones, CEO de Science Inc., SpringRole construye una mejor forma de reclutamiento para las empresas, elimina el fraude de reputación profesional y otorga valor real a los endosos en línea.

Si desea más información acerca de las características de SpringRole podrá leerlas en el siguiente enlace o visitando la página oficial de la iniciativa, en donde encontrarás información del proyecto y su mapa de ruta.

Criptonoticia - Springrole

[2018] Soon We Won’t Be Able to Tell the Difference Between AI and a Human Voice

Soon We Won’t Be Able to Tell the Difference Between AI and a Human Voice

Dom Galeon 3 DE JANEIRO DE 2018

THE VOICE OF AI

Using their DeepMind artificial intelligence (AI), Google’s Alphabet AI research lab developed a synthetic speech system called WaveNet back in 2016. The system runs on an artificial neural network that’s capable of speech samples at an ostensibly better quality than other technologies like it. The voice of AI is becoming more human-like, so to speak. WaveNet has since been improved to work well enough for Google Assistant across all platforms.

Now, WaveNet has gotten even better at sounding more human.

In a still-to-be-peer-reviewed paper published by Google in January 2018, WaveNet is getting a text-to-speech system called Tacotron 2. Effectively the second generation of Google’s synthetic speech AI, the new system combines the deep neural networks of Tacotron 2 with WaveNet.

First, Tacotron 2 translates text into a visual representation of audio frequencies over time, called a spectogram. This is then fed into WaveNet, which reads the spectogram and creates a chart with the corresponding audio elements.

According to the study, the “model achieves a mean opinion score (MOS) of 4.53 comparable to a MOS of 4.58 for professionally recorded speech.” Simply put, it sounds very much like a person speaking.

In fact, Google put recordings of a human and their new AI side-by-side, and it’s difficult to tell which is the person and which is the machine.

Here’s a sample.

SYNTHETIC SPEECH SYSTEM

To date, AI systems have gotten better at blurring the line between human and machine. There are now AIs capable of generating images of human beings that aren’t real, but look it. Another AI can even make fake videos. One can’t also discount the fact that some AIs are getting better at storytelling, or making art.

Mimicking human speech was always a challenge for AI networks. Now, DeepMind’s WaveNet and Tacotron 2 seem to be changing that, and at quite an impressive rate. Not only does the AI pronounce words clearly, but it seems to be able to handle difficult to pronounce words or names, as well as put emphasis on the appropriate words based on punctuations. Listen in.

This isn’t to say that the new AI system is perfect, however. Its current iteration has only been trained to use one voice, which Google recorded from a woman they hired. For the WaveNet and Tacotron 2 system to work using other voices — say a male’s or another female — the system would have to be trained again.

Apart from having immediate applications for Google Assistant, as soon as the Tacotron 2 system is perfected, the technology could assume other roles. Perhaps it could even take over certain jobs, adding to the already long list of occupations that seem ripe for AI.

futurism - AI human voice

[2018] Gigante chinesa compra 99, app brasileiro rival da Uber

Gigante chinesa compra 99, app brasileiro rival da Uber

LUCAS CARVALHO 03/01/2018 10H44

A gigante chinesa Didi (não confundir com o famoso personagem interpretado por Renato Aragão) é a nova dona da 99, empresa brasileira que gerencia o aplicativo de transportes de mesmo nome e que rivaliza com a Uber.

No ano passado, a mesma Didi - que também é dona de um aplicativo de transportes próprio que opera somente na China - investiu US$ 100 milhões na 99, mas ainda tinha participação minoritária no negócio.

Agora, segundo informações do jornal Valor Econômico e do jornalista Lauro Jardim, a Didi adquiriu controle total da 99 pagando US$ 960 milhões pela participação de outras investidoras no conselho administrativo, como a Qualcomm e a Softbank.

A 99 ainda não confirmou a compra, mas também não a desmentiu. A empresa foi fundada em 2012 como 99Táxis, oferecendo, na época, apenas o serviço de táxi por aplicativo. Foi só em 2016 que a companhia lançou o 99Pop, uma modalidade de transporte particular semelhante à Uber.

Atualmente, o app permite solicitar tanto carros particulares quanto táxis, e continua operando apenas no Brasil, mesmo com os investimentos internacionais. O fundador da empresa, Paulo Veras, continua no comando como presidente do conselho de administração.

OlharDigital - 99Pop vendido para empresa Chinesa

[2018] ⁠Industries and Blockchain 2017

⁠Industries and Blockchain 2017

In 2017 variety of industries learned that Blockchain technologies could optimize the way they do business.

The first Blockchain system-Bitcoin-saw astronomical returns of over 1,300 percent in 2017. As we progressed through 2017, Blockchain technologies became hard to ignore and more of the corporate world took an interest in Blockchain technologies. In 2017, the NYSE filed for two Bitcoin ETFs with the SEC, the CBOE became the first institutional investor to launch a Bitcoin futures market and CME group followed suit a week later doing the same. But it is not only large exchanges interested in getting some skin in the Blockchain game, a multitude of industries have been interested in incorporating Blockchain technologies to make their businesses more economically efficient.

The increasing interest around Blockchain technologies in 2017 led the CTFC to release a Primer on Virtual Currencies which acknowledged that Blockchain technologies can be used by governments, financial institutions and cross-industries to optimize everyday operations via a Blockchain system.

Use cases

Blockchain technologies can be used as a store of value, in trading and payment transactions, and to transfer and move money either domestically or international at a faster speed and a lower cost than the traditional financial institution or intermediary is able to--just to name a few use cases.

Blockchain technologies have been revered for their cost-cutting, security enhancing, speed enhancing capabilities. A Blockchain system is a distributed ledger secured by a cryptographic proof of work/stake. Viz, powerful computers crack algorithms that encrypt the transaction data into each block. When a computer is able to crack the algorithm, a block full of relatively recent transactions is added to the chain, a copy of the updated ledger that has the new block is broadcasted to the other nodes--any computer connected to the network--and the nodes update themselves on the networks transaction history. If an updated ledger is broadcasted that a majority of the nodes on the network are not in consensus with, then a node will not update to retain that copy of the ledger because it is not a truthful and honest representation of the transaction data.

#NEW YEAR SPECIAL

https://cointelegraph.com/news/industries-and-blockchain-2017

[2018] SEC Y NASAA REAFIRMAN RIESGOS DE INVERTIR EN CRIPTOMONEDAS

SEC Y NASAA REAFIRMAN RIESGOS DE INVERTIR EN CRIPTOMONEDAS

Carelin García | Ene 4, 2018

Representantes de la Comisión de Bolsa y Valores de los Estados Unidos les recordaron a los inversionistas de Bitcoin y otras criptomonedas que a pesar de que la entidad reconozca a los criptoactivos legalmente, su compra y venta sigue considerándose como una actividad financiera riesgosa.

Las declaraciones fueron dadas en conjunto por el presidente de la SEC, Jay Clayton, y los comisionados Kara M. Stein y Michael S. Piwowar. En dicho documento, se mencionó la importancia de la advertencia dada este 4 de enero por la Asociación Norteamericana de Administradores de Valores (NASAA, por sus siglas en inglés), donde se les recordó a los nuevos inversionistas que, a pesar de la creciente popularidad de las criptomonedas como Bitcoin, Ethereum y Litecoin, estas no están respaldadas por bienes tangibles y no están aseguradas o controladas por una entidad confiable como un banco central u otra agencia gubernamental.

Los inversionistas deberían ir más allá de los titulares y la euforia para entender los riesgos asociados a las inversiones en criptomonedas, así como los contratos de futuros y otros productos financieros donde estas monedas virtuales están enlazadas de alguna forma a la inversión subyacente.

Las recientes fluctuaciones y especulaciones en inversiones relacionadas a criptomonedas pueden fácilmente tentar a compradores inocentes para apurarse a hacer una inversión que es posible no entiendan completamente bien. Las criptomonedas y las inversiones atadas a ellas son productos de alto riesgo con una historia no probada y una alta volatilidad de precio. Combinadas con el alto riesgo de fraude, invertir en ellas no es para los que sufren del corazón.

Joseph P. Borg
Presidente y Director de la Comsión de Garantías de Alabama, North American Securities Administrators Association

La SEC explicó que esta alerta por parte de la NASAA viene justo a tiempo, considerando el alza en la demanda de criptomonedas de los últimos meses. Se mencionó además el peligro que representan las Ofertas Iniciales de Moneda. Estas recientemente se clasificaron por la organización como riesgos de inversión emergentes para el 2018. De acuerdo con la agencia, la volatilidad de los precios de criptoactivos atrae compradores en búsqueda de ganancias rápidas y grandes. Una encuesta realizada arrojó que el 94% de los entes reguladores encuestados cree que tienen un alto riesgo de fraude.

Por último, la Comisión de Valores y Bolsa explicó que los compradores están en su derecho de exigir los beneficios y garantías que están en la ley, pero que aún muchas de las organizaciones, especialmente las que ofrecen ICOs, no cumplen con los requerimientos legales. Esto es algo en lo que se encuentran trabajando.

La declaración de la NASAA también recuerda a los inversionistas que cuando les ofrecen y venden valores tienen derecho a los beneficios de las leyes de valores federales y Estatales, y los vendedores y otros participantes deben seguir estas reglas. Desafortunadamente, está claro que muchos promotores de ICOs y otros participantes de inversiones relacionadas a criptomonedas no están siguiendo estas reglas.

Comisión de Bolsa y Valores de los Estados Unidos

La Comisión de Bolsa de Valores de Estados Unidos publicó a mediados de diciembre un extenso comunicado con respecto a las criptomonedas y a las Ofertas Iniciales de Moneda (ICO). El documento está firmado por el presidente de la SEC, Jay Clayton, quien advirtió que a pesar de que las ICO y las criptomonedas se han vuelto un tema recurrente tanto en redes sociales como en los mercados financieros, los potenciales inversionistas deben tener cuidado puesto que, hasta ahora, ningún proyecto de esta naturaleza cumple con las exigencias de la comisión. Recientemente se anunció la creación de una nueva Unidad Cibernética dirigida a perseguir delitos en línea relacionados a criptoactivos.

Criptonoticia - criptomonedas

[2018] Health Monitoring Tattoo: Futurism Originals

Health Monitoring Tattoo: Futurism Originals

Your next tattoo could double as a health monitor.

You’ll Never Regret a Futuristic, Functional Tattoo Like This One

These tattoos change colors based on the body’s conditions. They could be tremendously helpful for people with chronic diseases, such as diabetes.

Futurism's mission is to empower our readers and drive the development of transformative technologies towards maximizing human potential.

futurism - Health Monitoring Tattoo

[2018] Vulnerabilidade 0-DAY no kernel do MacOS que existe a 15 anos é divulgada

Vulnerabilidade 0-DAY no kernel do MacOS que existe a 15 anos é divulgada

Security UP

Vulnerabilidade 0-DAY no kernel do MacOS que existe a 15 anos é divulgada
janeiro 02, 2018

macos-kernel-exploit

Um pesquisador de segurança na véspera de Ano Novo tornou públicos os detalhes de uma vulnerabilidade de segurança não corrigida no sistema operacional MacOS da Apple que pode ser explorada para assumir o controle total de um sistema.

No primeiro dia de 2018, um pesquisador que utilizou o moniker on-line Siguza divulgou os detalhes da vulnerabilidade macros do dia-zero não corrigida, que ele sugere com pelo menos 15 anos de idade e o código de exploração de código de prova (PoC) no GitHub .

O bug é uma vulnerabilidade grave de escalabilidade de privilégios locais (LPE) que pode permitir que um usuário não privilegiado (invasor) obtenha acesso raiz no sistema direcionado e execute código malicioso. O malware projetado para explorar essa falha pode se instalar completamente dentro do sistema.

De acordo com a fonte, a Siguza acredita que esta vulnerabilidade existe desde pelo menos 2002, mas algumas pistas sugerem que a falha poderia ser dez anos maior do que isso. "Um erro minúsculo e feio. Quinze anos. Comprometimento do sistema completo" , escreveu ele.
Esta falha de escalonamento de privilégio local reside na IOHIDFamily, uma extensão do kernel do macOS que foi projetado para dispositivos de interface humana (HID), como uma tela sensível ao toque ou botões, permitindo que um invasor instale um shell de raiz ou execute código arbitrário no sistema.

"A IOHIDFamily tem sido notória no passado pelas muitas condições de corrida que continha, o que, em última instância, leva a grande parte de sua reescrita para fazer uso de portões de comando, bem como grandes partes sendo bloqueadas por meio de direitos", explica o pesquisador.

"Eu estava originalmente olhando através de sua fonte na esperança de encontrar uma fruta baixa que me deixaria comprometer um kerni iOS, mas o que eu não sabia disso é que algumas partes da IOHIDFamily existem apenas no macros - especificamente o sistema IOHIDS, que contém a vulnerabilidade ".

O exploit criado por Siguza, que ele apelidou de IOHIDeous, afeta todas as versões do macros e permite erros arbitrários de leitura / escrita no kernel.

Além disto, IOHIDeous também desabilita os recursos de segurança da integridade do sistema (SIP) e da integridade do arquivo móvel da Apple (AMFI) que oferecem proteção contra malwares.

O código PoC disponibilizado pela Siguza por algum motivo deixou de funcionar no MacOS High Sierra 10.13.2 e funciona no MacOS High Sierra 10.13.1 e anterior, mas acredita que o código de exploração pode ser ajustado para funcionar também na versão mais recente.

No entanto, o pesquisador apontou que, por sua habilidade para trabalhar, ele precisa forçar um registro do usuário conectado, mas isso pode ser feito fazendo com que o exploit funcione quando a máquina direcionada é manualmente desligada ou reiniciada.

Uma vez que a vulnerabilidade só afeta o macoss e não é remotamente explorável, o pesquisador decidiu despejar suas descobertas online em vez de informá-lo à Apple. Para aqueles que desconhecem, o programa de recompensas da Apple não abrange os erros do MacOS.

Para obter detalhes técnicos detalhados sobre a vulnerabilidade, você pode dirigir-se ao artigo do pesquisador no GitHub.

FONTE:thehackernews.com

security.blog

[2017] 14 cargos de TI que estarão em alta em 2018 e seus salários

14 cargos de TI que estarão em alta em 2018 e seus salários

COMPUTERWORLD ] A expectativa de melhora do cenário econômico no Brasil em 2018 é quase uma unanimidade e as empresas já começam a tirar alguns projetos da gaveta, o que deve ter impacto positivo nas contratações. De acordo com o Guia Salarial 2018, publicado pela consultoria Robert Half, ainda que não seja possível prever o resultado, já dá para detectar algumas tendências do mercado de trabalho em áreas como engenharia, finanças e contabilidade, mercado financeiro, vendas e marketing e tecnologia, entre outras.

“Os desafios dos últimos três anos foram uma oportunidade de reinvenção para que empresas e profissionais se destacassem diante da concorrência. Os que souberam aproveitar o momento, com certeza estarão um passo à frente nessa fase em que as companhias começam a reavaliar a retomada de projetos que estavam paralisados”, ressalta Fernando Mantovani, diretor geral da Robert Half. A percepção do executivo sobre os movimentos do mercado em direção ao reaquecimento vem da troca de informações com gestores, reforçada pelos dados da segunda edição do Índice de Confiança Robert Half, que revela significativo aumento do otimismo dos recrutadores quanto ao momento atual do mercado de trabalho e com relação aos próximos seis meses.

Tecnologia em alta

No caso específico da área de tecnologia, o estudo aponta que o setor continua evoluindo a uma velocidade sem precedentes. E esse avanço tem levado muitas empresas a buscarem profissionais de TI para expandirem as equipes, seja com contratos permanentes ou por tempo determinado. E a busca não está apenas pautada pelo conhecimento técnico do profissional. Os empregadores querem funcionários analíticos, que trabalhem na resolução de problemas, e que atuem como verdadeiros parceiros de negócios. Neste sentido, existe um grande aquecimento em posições que revertam em venda e receita, como aquelas ligadas a business intelligence (BI), big data e transformação digital, áreas nas quais as empresas estão investindo.

Nas empresas tradicionais, as áreas de operações e suporte tiveram pouca alteração nos últimos anos e a tecnologia mais recente percebida foi o avanço da cloud computing, que demandou muitos profissionais especializados nos últimos dois anos.

Proteção de dados no topo

Outra tendência é a questão da segurança. Algumas empresas já começam a ter uma estrutura focada em segurança da informação. Antigamente, esse profissional era menos experiente e fazia parte do time operacional. Em razão disso, a figura do CSO, o líder que responde pela segurança dos dados e aplicações, está cada vez mais presente nas grandes corporações, com uma equipe focada em proteção de dados. Essa mudança no perfil tem proporcionado uma valorização desse profissional. Entre 2009 e 2017, por exemplo, os salários aumentaram, em média 9% ao ano (veja tabelas abaixo). O profissional de segurança tem sido demandado, também, pelas startups, principalmente nas fintechs.

Além das oportunidades para os profissionais de segurança, nas startups também estão aquecidas as posições de desenvolvimento, principalmente para ambientes iOS e Android, além de desenvolvimento de aplicativos. As oportunidades são muitas, mas ainda existe carência de mão de obra, principalmente para áreas mais novas, onde ainda falta qualificação. Muitas delas adotam metodologias ágeis de desenvolvimento, além de serem caracterizadas por uma estrutura organizacional com pouca ou nenhuma hierarquia, e composta por equipes multifuncionais organizadas por produto. Esta forma inovadora de trabalho originou novas funções no mercado, como o PO, que é o profissional responsável pelo produto, o scrum master, que responde pelo planejamento tático das tarefas, e o agile coach, que utiliza sua experiência para atuar como mentor nos projetos.

Recomendações a profissionais e empregadores

Aos profissionais que buscam recolocação no mercado de trabalho ou desejam se movimentar, a Robert Half aconselha uma análise sincera ao fazer o cruzamento entre as habilidades que possui e as demandadas pelo mercado. Aos empregadores, a recomendação é manter a transparência sobre objetivos, propósitos, valores e expectativas da companhia, visando a atração, contratação e retenção de talentos. Processos de recrutamento ágeis, porém, criteriosos, também são pontos de atenção para garantir uma equipe qualificada.

CBSI - CARREIRA TI

[2018] HACKED SEX ROBOTS COULD MURDER PEOPLE, SECURITY EXPERT WARNS

HACKED SEX ROBOTS COULD MURDER PEOPLE, SECURITY EXPERT WARNS

BY ANTHONY CUTHBERTSON ON 1/1/18 AT 2:44 PM

Sex robots could be hijacked by hackers and used to cause harm or even kill people, a cybersecurity expert has warned.

Artificial intelligence researchers have consistently warned of the security risks posed by internet-connected robots, with hundreds recently calling on governments to ban weaponized robots.

The latest warning comes from a cybersecurity expert who made the prophecy to several U.K. newspapers.

“Hackers can hack into a robot or a robotic device and have full control of the connections, arms, legs and other attached tools like in some cases knives or welding devices,” Nicholas Patterson, a cybersecurity lecturer at Deakin University in Melbourne, Australia, told the Star.

“Often these robots can be upwards of 200 pounds and very strong. Once a robot is hacked, the hacker has full control and can issue instructions to the robot. The last thing you want is for a hacker to have control over one of these robots. Once hacked they could absolutely be used to perform physical actions for an advantageous scenario or to cause damage.”

Researchers have already discovered security flaws with Bluetooth-enabled sex toys, which hackers could control from remote locations. One such example, of a vulnerable butt plug, was revealed last year.

In November, experts wrote a commentary for the scientific journal Nature that outlined a scenario in which rogue artificial intelligence hijacked a brain-computer interface. In such a situation, a person’s thoughts, decisions and emotions could be taken over by AI and manipulated against the person’s will.

A hypothetical example of how such a scenario might play out, according to the authors of the piece, would be if a paralyzed man using a brain-computer interface took a dislike to someone. That could be misinterpreted as a command to harm that person even if no direct order is given.

“Technological developments mean that we are on a path to a world in which it will be possible to decode people’s mental processes and directly manipulate the brain mechanisms underlying their intentions, emotions and decisions; where individuals can communicate with others simply by thinking; and where powerful computational systems linked directly to people’s brains facilitate their interactions with the world such that their mental and physical abilities are greatly enhanced,” the researchers wrote.

“The possible clinical and societal benefits of neurotechnologies are vast. To reap them, we must guide their development in a way that respects, protects and enables what is best in humanity."

NEWSWEEK - HACKED SEX ROBOTS

[2018] Seu PC ficará até 30% mais lento! Falha gravíssima é encontrada nos processadores Intel

Seu PC ficará até 30% mais lento! Falha gravíssima é encontrada nos processadores Intel

3 DE JANEIRO DE 2018

Na noite de ontem (2), o mercado internacional de tecnologia foi abalado com uma notícia bastante perturbadora. De acordo com o jornal britânico The Register, pesquisadores de segurança identificaram uma grave falha de segurança em todos os processadores fabricados pela Intel ao longo da última década, e, para consertar a vulnerabilidade, será necessário redesenhar o jeito como os sistemas operacionais modernos (Windows, macOS e Linux) são projetados.

Esse redesign, contudo, deve impactar diretamente no desempenho dos computadores, tornando-os até 30% mais lentos dependendo do modelo da CPU. A Microsoft já preparou uma atualização para o Windows 10 e deve ser lançá-la publicamente até a próxima terça-feira; enquanto isso, programadores responsáveis por distribuições do Linux também estão correndo contra o tempo para blindar o SO livre. A Apple, até o momento, não deu indícios de estar trabalhando em um patch para o macOS.

Mas, afinal, que falha é essa?

A vulnerabilidade, que nada mais é do que uma falha na arquitetura dos processadores modernos da fabricante, permite que qualquer programa consiga acessar a camada do kernel, que nada mais é do que o "núcleo" de um sistema operacional. Podemos dizer que ele é o cérebro do SO, sendo o responsável por iniciá-lo e fazer o gerenciamento de recursos do sistema para permitir que os processos sejam executados.

Por conter dados críticos e controlar todo o resto do computador, o kernel, na situação ideal, deve ficar escondido e inacessível para programas externos. Contudo, não é isso que acontece, e, graças a vulnerabilidade, até mesmo um código JavaScript presente dentro de uma página web é capaz de obter acesso ao componente. Dessa forma, hackers e malwares podem tomar acesso de todo o sistema operacional com facilidade, recuperando informações sensíveis e se aproveitando de outros exploits.

Como consertar?

Para evitar que a falha seja explorada, será necessário reescrever a estrutura dos sistemas operacionais e mover o kernel para um espaço de endereçamento totalmente novo, separando-o da camada do usuário em vez de simplesmente deixá-lo escondido dos processos em execução (o que acontecia até hoje).

O problema é que isso tornará o computador bem mais lento, visto que o SO precisará trafegar entre diferentes espaços de endereçamento sempre que precisar consultar o kernel ou recuperar alguma informação presente nele. No melhor dos casos, a redução de performance será de 5%; no pior, ela pode ser de até 30%.

Em um email enviado a programadores do kernel Linux após o Natal, Thomas Lendacky, engenheiro de software da AMD, afirmou que os processadores fabricados pela marca não possuem a falha dos CPUs da Intel. "A microarquitetura da AMD não permite referências de memória, inclusive de execuções especulativas, que acessam dados altamente privilegiados enquanto estão em uma camada menos privilegiada", explicou o executivo.

Execução especulativa é o nome dado à técnica em que o processador "tenta adivinhar" qual programa será aberto em seguida mesmo antes de você iniciar sua execução, tornando seu trabalho ainda mais ágil. Contudo, há indícios de que, no caso das CPUs da Intel, essa execução especulativa não faz uma verificação de segurança para checar se o nível de privilégio do processo é compatível com o nível de privilégio dos dados que ele está pedindo que o sistema recupere do kernel.

O impacto será grande

Vale lembrar que os impactos dessa vulnerabilidade não causará dores de cabeça apenas aos usuários finais, mas também ao mercado corporativo que utiliza soluções baseadas na nuvem.

Grandes serviços de cloud computing, como a Amazon Web Services e o Google Compute Engine, também terão seus desempenhos reduzidos, o que afeta seus clientes que utilizam tais espaços para executar aplicações corporativas. O Microsoft Azure, aliás, já anunciou que ficará fora do ar no dia 10 de janeiro, provavelmente para aplicar o patch de correção.

Até o momento, a Intel não emitiu uma declaração a respeito do assunto.

READ MORE

[2018] Morgan Stanley: investidores de hedge fund aplicaram US$ 2 bilhões em criptomoedas em 2017 – e em 2018 será maior

Morgan Stanley: investidores de hedge fund aplicaram US$ 2 bilhões em criptomoedas em 2017 – e em 2018 será maior

By Guia do Bitcoin Postado em 1 de Janeiro de 2018

Cerca de US$ 2 bilhões foram investidos com fundos de hedge especializados com foco em criptomoedas em 2017, de acordo com estimativas de Morgan Stanley.

O banco de investimento fez a estimativa com base em dados da consultoria Autônoma NEXT e da própria pesquisa da Morgan Stanley. Ele veio em uma nota intitulada “Bitcoin Decoded” enviada aos clientes esta semana.

O Bitcoin disparou mais de 1.500% em relação ao dólar em 2017, estimulando enormes quantidades de juros de investidores institucionais e de varejo. Uma lista enviada pela HedgeFundAlert.com em meados de novembro detalha mais de 120 fundos de hedge específicos para criptomoedas.

No início deste mês, os operadores de câmbio Cboe e CME Group lançaram contratos de futuros de bitcoin, que proporcionam aos investidores institucionais mais tradicionais o acesso ao que a JPMorgan chamou de “classe de ativos emergentes”. O comércio de ambas as bolsas foi relativamente fino até o momento.

[2018] News Tech Guide

News Tech Guide

04 DE JANEIRO DE 2018

  • Chrome is turning into the new Internet Explorer 6

  • OnePlus 5T gets a cool new sandstone white look

  • Samsung Announces Exynos Chip for Galaxy S9 Series With iPhone X-Like Features

  • Google discovers ‘serious’ flaws in Intel and other chips

  • Now Alexa can help you microwave dinner

  • Tesla launches a new web-based trip planning tool using the Supercharger network

  • Microsoft shares pre-order details for the $319 Cortana thermostat

  • Instagram allowing some folks to post their Stories on WhatsApp

@techguide #news

[2018] CEO da Intel vendeu ações antes do escândalo Meltdown e Spectre

CEO da Intel vendeu ações antes do escândalo Meltdown e Spectre

EMERSON ALECRIM - 4 DE JANEIRO DE 2018

Enquanto o mundo tenta digerir a revelação sobre as falhas de segurança Meltdown e Spectre, um detalhe tem chamado atenção de quem acompanha o mercado financeiro: Brian Krzanich, CEO da Intel, vendeu metade de suas ações na companhia há pouco mais de um mês. Teria o executivo usado informação privilegiada para se desfazer dos papéis antes que o valor das ações caísse?

Uma sucessão de eventos levanta essa suspeita. Começa com o fato de, apesar de divulgadas agora, as falham terem sido reportadas pelo Google à Intel, AMD e ARM em junho de 2017. Dada a gravidade das vulnerabilidades, o alto escalão da Intel (e das mais companhias) certamente sabia que em algum momento o assunto se tornaria público.

Depois vem a descoberta de que Krzanich vendeu, no final de novembro de 2017, o máximo de papéis que podia. De acordo com a Comissão de Títulos e Câmbio dos Estados Unidos (SEC, na sigla em inglês), foram 245.743 ações que o executivo já possuía, além de outras 644.135 que foram compradas e depois vendidas quando Brian Krzanich exerceu suas opções.

Essa movimentação teria rendido pouco mais de US$ 24 milhões. O executivo ficou apenas com 250 mil ações: esse é mínimo exigido em contrato pela companhia para quem ocupa o cargo de CEO.

Manter a quantidade mínima é uma decisão que chama atenção porque, vindo de alguém que está na liderança, sugere preocupação com a saúde financeira da companhia. Não por menos, a movimentação foi notada pelo site The Motley Fool (especializado em finanças) e outros veículos em dezembro.

A revelação sobre as falhas está fazendo as ações da Intel caírem, obviamente. Não demorou para alguém relacionar um acontecimento com o outro e levantar a hipótese de que Krzanich, já esperando um cenário trágico, tratou de se prevenir.

Sem perder tempo, um representante da Intel explicou que os dois acontecimentos não têm relação e que as operações de vendas de ações de Krzanich fazem parte de um plano predeterminado conhecido como regra 10b5-1.

De fato, esse tipo de plano, por ser programado, é muito utilizado por empresas para evitar negociação de cargos com base em informação privilegiada. Mas a desconfiança persiste mesmo assim, pois o plano de vendas de ações de Krzanich foi registrado no final de outubro de 2017, quando a Intel já sabia das falhas.

Mas desconfiança não é o mesmo que acusação. Talvez Krzanich tenha entendido que aquele era um bom momento de programar a venda porque, naquela ocasião, cada ação valia cerca de US$ 45 — em maio de 2013, quando Brian Krzanich foi confirmado como CEO, os papéis da Intel valiam pouco mais de US$ 20.

Ainda não está claro se a SEC ou outro órgão irá investigar o caso.

Com informações: Business Insider, Mashable.

Tecnoblog - Intel CEO

[2018] News Tech Guide

[2018] Mark Zuckerberg escolhe desafio pessoal para 2018: consertar o Facebook

Mark Zuckerberg escolhe desafio pessoal para 2018: consertar o Facebook

PAULO HIGA - 4 DE JANEIRO DE 2018

Você estabeleceu alguma meta pessoal para 2018? Mark Zuckerberg faz isso todos os anos, desde 2009. Normalmente é algo pessoal, como aprender mandarim ou desenvolver um sistema de inteligência artificial para sua própria casa (as duas foram cumpridas). Neste ano, o desafio é um pouco diferente: consertar os problemas do Facebook. Não que essa já não seja sua tarefa como CEO.

Em um post no próprio Facebook, Zuckerberg diz: “O mundo está ansioso e dividido, e o Facebook tem muito trabalho a fazer, seja protegendo nossa comunidade de abusos e ódio, se defendendo contra a interferência de governos, ou se assegurando de que o tempo gasto no Facebook seja bem gasto”. O desafio para 2018, portanto, é “corrigir esses problemas importantes”.

Ele anda bem filosófico (lembra daquele textão?), comentando sobre a centralização causada pela tecnologia. Há alguns contraexemplos que ficaram em voga nos últimos tempos, como as criptomoedas, que tiram as autoridades (os bancos centrais) do controle e o coloca na mão das pessoas. Mas Zuckerberg admite que essa não é a regra:

“Nos anos 90 e 2000, a maioria das pessoas acreditava que a tecnologia seria uma força descentralizadora. Mas hoje, muitas pessoas perderam a fé nessa promessa. Com o surgimento de um pequeno número de gigantes de tecnologia — e governos utilizando a tecnologia para monitorar seus cidadãos — muitas pessoas agora acreditam que a tecnologia apenas centraliza o poder em vez de descentralizá-lo”.

O Facebook é obviamente uma dessas gigantes de tecnologia: a empresa já tem valor de mercado de US$ 536 bilhões, mais que outras empresas tradicionais, como Intel (US$ 207 bilhões) ou IBM (US$ 150 bilhões). De qualquer forma, Zuckerberg promete “estudar os aspectos positivos e negativos dessas tecnologias [criptografia e criptomoedas], e como usá-las da melhor forma em nossos serviços”.

Fato é que 2017 foi bem complicado para o Facebook com relação a abusos, ódio e interferência de governos. A rede social estimou que 10 milhões de americanos visualizaram anúncios russos para manipular as eleições, contratou uma equipe só para filtrar vídeos violentos e precisou desenvolver vários recursos para combater notícias falsas.

Com informações: The Verge, Recode

Tecnoblog - Mark Zuckerberg

[2018] CASAS DE CAMBIO DE CRIPTOMONEDAS REPRESENTAN EL 80% DE LOS ATAQUES DDOS DEL TERCER TRIMESTRE DE 2017

CASAS DE CAMBIO DE CRIPTOMONEDAS REPRESENTAN EL 80% DE LOS ATAQUES DDOS DEL TERCER TRIMESTRE DE 2017

Publicado por Froilan Fernández | Ene 1, 2018

https://www.criptonoticias.com/seguridad/casas-cambio-criptomonedas-representan-80-ataques-ddos-tercer-trimestre-2017/

No sólo las blockchains de las criptomonedas y casas de cambio fueron este año los objetivos preferidos para ataques distribuidos de denegación de servicio (DDoS), además en los esquema de extorsión que usualmente acompañan a estos ataques, se piden criptomonedas como exigencias de pago.

En un reciente estudio de la empresa de seguridad informática Arbor Networks en México, se consiguió que sólo en octubre pasado se registraron 3.100 ataques DDoS en ese país, de los cuales más del 50% tiene su origen en el propio México y sus objetivos son compañías e instituciones gubernamentales.

Los DoS son ataques que tienen un principio sencillo: interrumpir el acceso de una red o servidor a sus usuarios normales generando una inundación de accesos o de requerimientos de información superfluos. En el caso de los ataques DoS distribuidos o DDoS, el tráfico entrante proviene de muchas fuentes diferentes, lo cual hace imposible el bloqueo de todas ellas.

La última tendencia en DDoS es que no se requiere ser hacker o experto en seguridad para iniciar un ataque, basta con contratar un servicio de los muchos que hay disponibles en la web que se han denominado DDoS como servicio. Hay incluso sitios web que ofrecen un estudio comparativo de los Top 10 stressers, con capacidad de ataque de hasta 500 GB/s.

[2018] La aplicación para tener todos tus servicios y redes en un único lugar

La aplicación para tener todos tus servicios y redes en un único lugar

ELIAS RODRIGUEZ GRACIA - 4 DE JANEIRO DE 2018

Si trabajas con el ordenador y usas las herramientas online más comunes, Station te ahorrará mucho trabajo y, sobre todo, organización. En mi caso, estoy acostumbrado a trabajar con al menos siete herramientas online (Gmail, Drive, Feedly, LinkedIn, Trello, Telegram y Twitter). Son siete pestañas ocupando en mi navegador web o, en el peor de los casos, siete aplicaciones abiertas en mi sistema operativo.

Todo ello se puede concentrar en esta aplicación que nos permite abrir cientos de aplicaciones al mismo tiempo y en un mismo lugar. A todos los efectos es un navegador web más, al menos técnicamente, pero en la práctica es mucho más útil, pues no tenemos que configurar nada, nos habilita las notificaciones por defecto, tenemos incluso un centro de notificaciones como el de Windows y permite iniciar sesión en múltiples sitios de forma sencilla.

Laycos, la red social creada para trabajar
Laycos es un servicio creado en España que quiere cambiar la forma que tienen las empresas de trabajar, conectados y ágiles.

Se llama Station y la aplicación es gratuita y funciona tanto en Windows como en macOS (el cliente para Linux está en pleno desarrollo). La gran ventaja es ejecutar todos los servicios desde la misma interfaz. De esta forma, se ‘integran’ en la medida de lo posible.

La app perfecta para reunir todas las apps con las que trabajas

Para poder usar el programa tendremos que tener alguna cuenta de G Suite (anteriormente Google For Work). Una vez la hayamos introducido, ya podremos comenzar a añadir cualquier cuenta que queramos, tanto de Gmail como de otros servicios (en algunos tendremos la posibilidad de tener dos cuentas abiertas al mismo tiempo).

Las cuentas que podemos agregar las tenemos organizadas por categorías: finanzas, administración, blogging, comunicación y colaboración, curating & abastecimiento, diseño y creatividad, herramientas de desarrollo, logística, herramientas legales, marketing y analítica, ventas, social y anuncios, almacenamiento y file-sharing, tareas y administración de proyectos, soporte y miscelánea.

Las aplicaciones que hemos configurado se muestran en una barra lateral, a la izquierda. Cuando iniciemos por primera vez sesión, tendremos Gmail, Drive y Calendar, aunque podremos eliminar las que queramos pulsando sobre el icono que no queramos, entrando a Configuración y pulsando sobre el icono de eliminar.

En la misma barra, en la parte inferior, veremos varios botones adicionales: conversaciones (donde recibirás comunicaciones unlitarales con los administradores de la aplicación; es decir, para recibir novedades sobre actualizaciones y similares); un icono de ‘+’ para añadir nuevas aplicaciones; notificaciones (donde nos llegarán todas las novedades de las aplicaciones, es decir, si tenemos Gmail y Twitter, nos llegarán ambas notificaciones a esta bandeja de entrada); un botón de un corazón para invitar a amigos; y por último nuestro perfil.

  • Puedes descargar Station gratis en su web, compatible con Windows y macOS.

Omicrono - Station

[2018] CEO DE NICEHASH RENUNCIA A SU CARGO TRAS ROBO DE 4.700 BITCOINS POR PARTE DE HACKERS

CEO DE NICEHASH RENUNCIA A SU CARGO TRAS ROBO DE 4.700 BITCOINS POR PARTE DE HACKERS

Publicado por Luis Esparragoza | Ene 1, 2018

https://www.criptonoticias.com/sucesos/ceo-nicehash-renuncia-cargo-robo-bitcoins-hackers/

La compañía de minería NiceHash ha designado un nuevo director ejecutivo tras haber sufrido un robo de $63 millones de dólares más temprano este mes.

Marko Kobal, quien fue cofundador de NiceHash, renunció a su cargo durante la semana pasada para dar espacio a un nuevo director ejecutivo, según lo anunció en su perfil de Linkedin.. En su lugar asume la posición Zdravko Poljašević, quien no ha tenido ninguna relación con la compañía eslovena sino hasta ahora, pero según indica el diario Delo, este aparece en los registro públicos como corredor de inmuebles e importador, así como vendedor de automóviles usados.

Como se han dado cuenta, desde la más reciente brecha de seguridad, en NiceHash hemos estado trabajando contrarreloj para reconstruir nuestros sistemas internos así como la estructura gerencial. Ahora me apartaré de mi cargo y permitiré que una nueva gerencia lidere la organización durante su próximo periodo de crecimiento. Por tanto, he decidido renunciar como CEO de NiceHash.

Marko Kobal
Fundador, NiceHash

En su momento, Kobal y Matjaž Škorjanc, jefe de tecnología, transmitieron un video explicando los incidentes que conllevaron al robo de los fondos de la compañía, así como también aclararon que parte de los fondos de Kobal serían vendidos a un inversionistas externos para realizar el reintegro de bitcoins a los usuarios afectados.

Según reseña el diario esloveno Delo, Kobal venderá 45% de sus acciones de la compañía; un 35%, equivalentes a 175.000 euros, será adquirido por la firma Fleming Digital, mientras que el resto será adquirido por Martin Škorjanc, padre de Matjaž, a través de la compañía H-Bit.

[2018] News Tech Guide

News Tech Guide

3 DE JANEIRO DE 2018

  • Amazon patents a mirror that dresses you in virtual clothes

  • Intel’s processors have a security bug and the fix could slow down PCs

  • Micromax to launch first Android Go smartphone this month

  • Google brings its mysterious Fuchsia OS to the Pixelbook

  • Twitter Called on to Take Action Over Trump’s “Nuclear Button” Post

  • Facebook was the biggest distributor of fake news, study finds

  • Upcoming LG ThinQ TVs will support Google Assistant and Amazon Alexa

  • Netflix confirms the expected ‘Bright’ sequel is on its way
    @techguide #news

HACKERS CAN RICKROLL THOUSANDS OF SONOS AND BOSE SPEAKERS OVER THE INTERNET

HACKERS CAN RICKROLL THOUSANDS OF SONOS AND BOSE SPEAKERS OVER THE INTERNET

ANDY GREENBERG SECURITY 12.27.1708:00 AM

PERHAPS YOU'VE BEEN hearing strange sounds in your home—ghostly creaks and moans, random Rick Astley tunes, Alexa commands issued in someone else's voice. If so, you haven't necessarily lost your mind. Instead, if you own one of a few models of internet-connected speaker and you've been careless with your network settings, you might be one of thousands of people whose Sonos or Bose devices have been left wide open to audio hijacking by hackers around the world.

Researchers at Trend Micro have found that some models of Sonos and Bose speakers—including the Sonos Play:1, the newer Sonos One, and Bose SoundTouch systems—can be pinpointed online with simple internet scans, accessed remotely, and then commandeered with straightforward tricks to play any audio file that a hacker chooses. Only a small fraction of the total number of Bose and Sonos speakers were found to be accessible in their scans. But the researchers warn that anyone with a compromised device on their home network, or who has opened up their network to provide direct access to a server they're running to the external internet—say, to host a game server or share files—has potentially left their fancy speakers vulnerable to an epic aural prank.

"The unfortunate reality is that these devices assume the network they're sitting on is trusted, and we all should know better than that at this point," says Mark Nunnikhoven, a Trend Micro research director. "Anyone can go in and start controlling your speaker sounds," if you have a compromised devices, or even just a carelessly configured network.

Trend's researchers found that scanning tools like NMap and Shodan can easily spot those exposed speakers. They identified between 2,000 and 5,000 Sonos devices online, depending on the timing of their scans, and between 400 and 500 Bose devices. The impacted models allow any device on the same network to access the APIs they use to interface with apps like Spotify or Pandora without any sort of authentication. Tapping into that API, the researchers could simply ask the speakers to play an audio file hosted at any URL they chose, and the speakers would obey.

The researchers note that audio attack could even be used to speak commands from someone's Sonos or Bose speaker to their nearby Amazon Echo or Google Home. They went so far as to test out the attack on the Sonos One, which has Amazon's Alexa voice assistant integrated into its software. By triggering the speaker to speak commands, they could actually manipulate it into talking to itself, and then executing the commands it had spoken.

Given that those voice assistant devices often control smart home features from lighting to door locks, Trend Micro's Nunnikhoven argues that they could be exploited for attacks that go beyond mere pranks. "Now I can start to run through more devious scenarios and really start to access the smart devices in your home," he says.

How Antivirus Software Can Be Turned Into a Tool for Spying

How Antivirus Software Can Be Turned Into a Tool for Spying

By NICOLE PERLROTHJAN. 1, 2018

It has been a secret, long known to intelligence agencies but rarely to consumers, that security software can be a powerful spy tool.

Security software runs closest to the bare metal of a computer, with privileged access to nearly every program, application, web browser, email and file. There’s good reason for this: Security products are intended to evaluate everything that touches your machine in search of anything malicious, or even vaguely suspicious.

By downloading security software, consumers also run the risk that an untrustworthy antivirus maker — or hacker or spy with a foothold in its systems — could abuse that deep access to track customers’ every digital movement.

“In the battle against malicious code, antivirus products are a staple,” said Patrick Wardle, chief research officer at Digita Security, a security company. “Ironically, though, these products share many characteristics with the advanced cyberespionage collection implants they seek to detect.”

Mr. Wardle would know. A former hacker at the National Security Agency, Mr. Wardle recently succeeded in subverting antivirus software sold by Kaspersky Lab, turning it into a powerful search tool for classified documents.

NYTimes

[2018] Apple podría comprar Netflix, según analistas

Apple podría comprar Netflix, según analistas

PEDRO MOYA - 2 DE JANEIRO DE 2018

Arrancamos 2018 y vuelven a surgir las apuestas por posibles adquisiciones dentro del sector tecnológico. En este caso los protagonistas son Apple y Netflix, que podrían protagonizar una gran operación, según varios analistas.

Llevamos viendo varios meses cómo Apple está introduciéndose poco a poco en el mercado del contenido audiovisual a la carta, más allá de su afianzada posición en el mercado musical. Ahora, los analistas de Citi apuntan que Apple podría aprovechar la reforma fiscal de Trump para salir de compras a lo grande, adquiriéndo al mismísimo Netflix, uno de los reyes actuales en el panorama del streaming.

Por falta de efectivo no será, Apple tiene una hucha hasta los topes, y los analistas Jim Suva y Asiya Merchant se aventuran a dar una probabilidad del 40% a que esta operación se llevaría a cabo.

Apple a por Netflix para posicionarse por la vía rápida

El detonante de la compra de Netflix por parte de Apple estaría en los últimos movimientos políticos de Estados Unidos. En las últimas semanas ha sido protagonista allí la prometida reforma fiscal de Donald Trump. Las implicaciones tras su aprobación son, entre otras, una rebaja del impuesto de sociedades que entra en vigor este mismo mes de enero, y la famosa repatriación de los beneficiones de las empresas generados fuera de las fronteras de Estados Unidos.

La clave de este último punto es que se aplicará una reducción del impuesto por esa repatriación del dinero, pasando del 35% a estar gravado con un 15,5%.

Esto significa que Apple podrá ‘llevarse’ a Estados Unidos los más de 250.000 millones de dólares que ha acumulado durante los últimos años con una tasa menor y, por tanto, disponiendo de más efectivo para operaciones, como la compra de empresas que puedan ayudarle a ampliar sus servicios.

El análisis de mercado de Citi fue realizado antes de la gran compra de Fox por parte de Disney (los mismos analistas dieron una probabilidad de entre el 20 y el 30% a esta operación). Así, en esta ‘lista de la compra’ potencial de Apple se encuentran protagonistas como Netflix, EA, Activision o Tesla:

Refuerzo mayúsculo para Apple Music

Antes del lanzamiento de Apple Music, se barajó que Apple comprase Spotify, su principal competidor en este sector, pero los de Cupertino acabaron apostando por la tecnología tras Beats en 2014.

Apple Music sigue creciendo y en los últimos meses hemos visto también como la compañía ha ido ampliando lazos con contenido propio en vídeo, comprando derechos de emisión y haciendo fichajes en la industria, la compra de Netflix les llevaría directamente a la primera línea del mercado de vídeo bajo demanda.

Omicrono - Apple and Netflix

[2018] Computes, inc.

Computes, inc.

@chrismatthieu Jan 2 2018

It’s official…our little decentralized and distributed mesh computing project is now a company! Meet Computes, inc.

Billions of CPUs and GPUs are idle around the world and yet most companies lack the computing capacity to process Machine Learning, Artificial Intelligence, and massive realtime analytics for IoT. Computes, inc. harnesses these wasted computing resources to create the world’s first mesh computing platform for business and the greater good.

Our mission is to become the world’s largest computing company while owning no infrastructure.

We believe the “lines” between cloud and edge networks are now blurred. Everything computes in this new decentralized economy. Computes creates private mesh networks of computing devices (servers, workstations, mobile, IoT, clouds, etc) and securely distributes computations using our new decentralized queuing technology to create an infinitely scalable and global (public/private) computing platform.

The main innovation behind Computes is “Q” (our revolutionary IPFS-powered decentralized “blockless” ledger, nanocore computing engine, and P2P file system). Q orchestrates sophisticated machine learning algorithms, massively parallel computations, and large datasets in a peer-to-peer (P2P) fashion across any datacenter, cloud, edge network, operating system, mobile or IoT device, and even web browsers. All mesh-network-connected Computes nodes form a single mesh computer capable of PFLOP-level computations.

Our new decentralized and distributed mesh computing platform is perfect for machine learning, scientific and medical research, data modeling, Internet of Things (IoT) edge computing, video rendering, cryptocurrency mining, as well as hosting websites and apps (DApps) on the decentralized web!

Stay tuned to this blog for more exciting information about our new technology stack and development progress! BTW, computes.io is now computes.com! You can also reach and follow us on Twitter, Facebook, Reddit, Slack, and GitHub.

READ MORE

[2018] News Tech Guide

[2018] El procesador conjunto de Intel y AMD se filtra: llega el Core i7-8809G

El procesador conjunto de Intel y AMD se filtra: llega el Core i7-8809G

ADRIAN RAYA - 2 DE JANEIRO

Perdonadnos, pero aún no estamos acostumbrados a escribir “procesador conjunto de Intel y AMD”; es como si fuese algo contra natura, nuestro instinto nos dice que no deberíamos escribirlo.

Bromas aparte, el procesador anunciado el pasado noviembre probablemente será uno de los productos estrella del 2018; tiene un gran potencial, al juntar la tecnología de las mejores CPUs de Intel con las mejores GPUs de AMD. Un conjunto que puede darnos un motivo de peso para no comprar una gráfica dedicada.

En Intel deben estar tan ansiosos de que el producto llegue al mercado como nosotros, porque alguien en la división de India ha publicado las características técnicas del chip antes de tiempo. Recordemos que esta es una iniciativa de Intel, que ha descartado su propia tecnología de gráficos para llegar a los usuarios más exigentes.

El Intel Core i7-8809G (la “G” es de “Graphics”, gráficos) es como se llamará el pionero modelo de la marca; permitirá dos configuraciones diferentes de gráficos, de las que se encargará AMD. Los chips estarán conectados por EMIB, una nueva tecnología de Intel, y por lo tanto vendrán en el mismo componente.

Es posible que sea un componente independiente, que podamos montar en una placa base de nuestra elección, ya que el listado está en la misma sección que ese tipo de CPUs de Intel.

El nombre puede engañar un poco. El Core i7-8809G estará basado en una CPU con cuatro núcleos, en vez de los seis habituales en la octava generación, Coffe Lake; además, la memoria caché de nivel 3 es de sólo 8 MB, lo que lo coloca al nivel de la séptima generación, Kaby Lake. La frecuencia base será de 3.1 GHz, y aún no se conoce la frecuencia Turbo (se rumorean 4.1 GHz). Soportará memoria DDR4-2400.

Un detalle importante es que el i7-8809G está listado en la zona de procesadores desbloqueados. Es decir, que se podrá overclockear, aunque teniendo en cuenta el TDP de 100 W necesitaremos una refrigeración a la altura.

AMD reconvierte sus Vega en chips móviles

Digo que no necesitaremos una tarjeta gráfica aparte, porque AMD ha decidido partir de su última generación de chips gráficos, Radeon RX Vega. En concreto, AMD lo llama Radeon RX Vega M GH Graphics, por lo que probablemente será una versión reducida de los chips Vega lanzados en 2017.

Omicrono - Intel y AMD

[2018] Forever 21 Confirms Security Breach Exposed Customer Credit Card Details

The Hacker News

Forever 21 Confirms Security Breach Exposed Customer Credit Card Details

First notified in November of a data breach incident, popular clothing retailer Forever 21 has now confirmed that hackers stole credit card information from its stores throughout the country for several months during 2017.

Although the company did not yet specify the total number of its customers affected by the breach, it did confirm that malware was installed on some point of sale (POS)

thehacknews

[2018] Catch a self-driving ride at CES 2018, thanks to Aptiv and Lyft

Catch a self-driving ride at CES 2018, thanks to Aptiv and Lyft

The Developer Formerly Known as Delphi wants to get this system scaled for production in 2019.

BY ANDREW KROK / JANUARY 2, 2018 11:56 AM PST

CES is all about showcasing the latest and greatest technology, but it's usually confined to the halls of the Las Vegas Convention Center. This year, Aptiv and Lyft are taking their self-driving car to the streets and bringing the public along for the ride.

Ride-hailing giant Lyft will team up with Aptiv, formerly known as the arm of Delphi concerned with mobility, to give the public rides in a self-driving BMW 5 Series. Unlike last year, when the car was limited to a single 6.3-mile loop, the cars will take drivers to more than 20 destinations between Jan. 9 and 12.

Using the Lyft app, passengers can request a ride from the Las Vegas Convention Center, where CES is held. After walking through an exhibit explaining the benefits of driverless cars, passengers can hop in the back seat of one and head off to... wherever. Since safety is a priority, there will still be a backup pilot in the driver's seat, as well as an in-car host sitting shotgun, who will no doubt regale you with tales of self-driving cars as you cruise down Las Vegas Blvd.

Whereas many self-driving cars are littered with lidar pucks and bulky cameras on the roof, Aptiv's car is mysteriously smooth and free of that stuff. The company claims it has nearly all the tech it needs hidden away under the sheet metal. Better yet, Aptiv believes its system should be scaled for production by next year, beating the estimates of many other developers.

CNET - Self-Driving ride CES 2018

[2017] Retrospectiva 2017

Retrospectiva 2017

📅 18 de dezembro de 2017

Quando todo mundo pensava que 2016 tinha sido um ano difícil, 2017 chegou para sacudir todo mundo: escândalos, brigas com o Presidente dos Estados Unidos, mudanças bruscas e trocas de comando afetaram as empresas de tecnologia esse ano.

Enquanto isso, nós usuários precisávamos nos desviar de vulnerabilidades, epidemias de ransomware, vazamentos de dados e as ameaça perenes das Inteligências Artificiais e do fim da neutralidade na rede.

Que montanha-russa! Confira os principais fatos de 2017 e torçamos por um 2018 melhor!

Janeiro

O novo logo da Fundação Mozilla não causou a repercussão esperada, porém a mudança era apenas o pontapé inicial de uma nova investida para reconquistar a internet…

Acontecimentos de 2016 tiveram seus desdobramentos em Janeiro desse ano, quando as autoridades norte-americanas inocentaram a Tesla da culpa do primeiro acidente fatal com um veículo de auto-condução e quando a Samsung finalmente revelou em relatório o que deu errado com o explosivo Galaxy Note 7.

Enquanto isso, o brasileiro Hugo Barra saiu do cargo de Vice-Presidente da Xiaomi para comandar a divisão de Realidade Virtual do Facebook. Também da China, veio o Meitu. Lembra? O aplicativo foi febre, mas esteve no centro de uma polêmica de privacidade.

Mark Zuckerberg: “Nós somos uma nação de imigrantes”.
Mark Zuckerberg: “Nós somos uma nação de imigrantes”.

Nos Estados Unidos, Donald Trump e Uber enfrentaram suas primeiras crises do ano. As gigantes da tecnologia criticaram duramente o banimento de imigrantes no país e sobrou até pro Uber.

[Segurança] Princípios de segurança para carros inteligentes

[Segurança] Princípios de segurança para carros inteligentes

2 DE JANEIRO DE 2018

Há alguns meses atrás o governo britânico divulgou uma série de diretrizes que visam incentivar as montadoras a priorizar a segurança cibernética dos carros, devido a crescente automatização deles. O guia, chamado de "Princípios fundamentais da segurança cibernética para veículos conectados e automáticos" ("The key principles of vehicle cyber security for connected and automated vehicles") (disponível em HTML e PDF), fornece um conjunto de diretrizes de segurança para todas as partes envolvidas na cadeia de produção de um veículo, divididos em oito princípios básicos.

Eu achei que o guia é bem objetivo e aborda as principais recomendações de segurança, de alto nível, para a indústria de veículos autônomos (CAV) e transporte inteligente (ITS). Por serem princípios que podem ser facilmente generalizados para qualquer outra indústria, eu acredito que esses princípios poderiam ser aplicáveis para qualquer fabricante de produtos relacionados a Internet das Coisas (IoT). Assim, decidi transcrever abaixo quais são os principais itens desses princípios de segurança indicados no guia.

Princípio 1 - A segurança organizacional é de propriedade, governada e promovida pela alta administração

  1. Existe um programa de segurança alinhado com a missão e os objetivos mais amplos da organização.
  2. A responsabilidade pessoal pela segurança dos produtos e dos sistemas (física, pessoal e ciber) é da alta administração, sendo delegada de forma adequada e clara para toda a organização.
  3. A conscientização e o treinamento são implementados para incorporar uma "cultura de segurança" para garantir que os indivíduos compreendam seu papel e responsabilidade na segurança dos sistemas de veículos autônomos e transporte inteligente.
  4. Todos os novos projetos abrangem a segurança por design. Os princípios de design seguro são seguidos no desenvolvimento de um sistema seguro e todos os aspectos da segurança (física, pessoal e ciber) são integrados no processo de desenvolvimento de produtos e serviços.

Para saber mais:

http://anchisesbr.blogspot.com/2018/01/seguranca-principios-de-seguranca-para.html

[2018] China prohibe la producción de 553 coches con motor de combustión por las emisiones. Es la hora de los eléctricos

China prohibe la producción de 553 coches con motor de combustión por las emisiones. Es la hora de los eléctricos

01/01/2018 • Por Carlos Noya

http://forococheselectricos.com/2018/01/china-prohibe-la-produccion-de-553-coches.html

Hoy ha entrado en vigor una de las primeras medidas de las nuevas normativas de emisiones desarrolladas por el gobierno de China. Un proyecto destinado a reducir las espantosas cifras de contaminación que hacen a vida en algunas ciudades algo casi imposible,

Con esta medida Pekín ha creado un máximo de emisiones que podrá tener un vehículo para poder venderse. Algo que ha supuesto el final anticipado de la producción de nada menos que 553 modelos diferentes.

En esta lista podemos encontrar algunos producidos por empresas conjuntas entre marcas chinas y europeas o americanas, como el FAW VW-Audi, Beijing-Benz o Shanghai-GM Chevrolet. Nombres irreconocibles para nosotros pero que llevan en su denominación alas grandes firmas occidentales que han llevado su tecnología más amortizada y menos eficiente a China para seguir vendiendo motores, incluso a pesar de que en Europa su uso está totalmente prohibido precisamente por sus elevadas cifras de contaminación.

Este es el primer aviso por parte de un gobierno chino que está dispuesto a poner fin a la barra libre de contaminación en sus carreteras, y que en 2019 pondrá en marcha una serie de cuotas de ventas que obligará a las marcas a alcanzar un determinado número de ventas cada año de coches híbridos y eléctricos. Una medida que se irá acelerando en sus exigencias cada año.

De forma paralela también se está poniendo freno a la contaminación procedente de centrales térmicas de carbón, apostando cada vez más por las energías renovables y otras fuentes, como la nuclear. Una política que quiere que el cambio que se está produciendo hacia los coches eléctricos permita mejorar todavía más las cifras de emisiones contaminantes.

[2018] Department of Homeland Security Suffers Data Breach

Department of Homeland Security Suffers Data Breach

By Catalin Cimpanu January 4, 2018

The US Department of Homeland Security (DHS) announced it suffered a data breach last year, during which data for over 247,000 DHS employees and individuals under DHS investigations was taken from a secure DHS database.

The DHS said a former employee is to blame, and not a hacker.

"On May 10, 2017, as part of an ongoing criminal investigation being conducted by DHS OIG and the U.S. Attorney’s Office, DHS OIG discovered an unauthorized copy of its investigative case management system in the possession of a former DHS OIG employee," the DHS said yesterday in a press release.

Employee, witness, and suspect data take from DHS database

The stolen data is a copy of the Department of Homeland Security’s (DHS) Office of the Inspector General (OIG) Case Management System (CMS), a database-type application DHS employees use to store data for current and past investigations.

The database contains data on both the DHS employees investigating these cases, but also on the people under investigation and case witnesses.

According to the DHS, a former employee made a copy of this data circa 2014. The stolen database contained DHS data from 2002 through 2014.

DHS says the database contained the personal information of approximately 247,167 current and former federal employees. It did not say how many cases or case subjects were affected. This is what was compromised, per category, according to the DHS.

DHS Employee Data: Approximately 246,167 federal government employees who were employed directly by DHS during 2014. The PII for these individuals includes names, Social Security numbers, dates of birth, positions, grades, and duty stations. This list of federal government employees was used by DHS OIG Office of Investigations to conduct identity confirmation during the complaint and investigative process.

Investigative Data: Individuals associated with DHS OIG investigations from 2002 through 2014, which includes subjects, witnesses and complainants who were both DHS employees and non-DHS employees. The PII contained in this database varies for each individual depending on the documentation and evidence collected for a given case. Information contained in this database could include names, Social Security numbers, alien registration numbers, dates of birth, email addresses, phone numbers, addresses, and personal information provided in interviews with DHS OIG investigative agents.

DHS notifying current and former employees

DHS officials said it took months to carry out "a thorough privacy investigation, extensive forensic analysis of the compromised data, an in-depth assessment of the risk to affected individuals, and comprehensive technical evaluations of the data elements exposed."

The Agency is now offering 18 months of free credit monitoring and identity protection services to all affected individuals. Letters have been sent to current and former employees. People that interacted with DHS investigations between 2002 and 2014 are urged to follow additional advice provided on this FAQ page.

DHS

Exponential Goverment - 30.12.2017

🔴🔴🔴 ATA 151/30.12.2017 🔴🔴🔴

Muito bem, pessoal! Eis que chegamos à última ata desse ano! Dentro de algumas horas já estaremos em 2018 e a próxima ata vai sair só no próximo dia 5. Foi um ano repleto de acontecimentos marcantes e que significou demais para essa nossa comunidade exponencial. Fique, a partir de agora, com a nossa ata de sábado, dia 30 de dezembro, a última de 2017:

🔴🔴🔴

  • PH Azevedo compartilha matéria do futurism.com apontando a Renda Básica Universal como próximo passo na evolução da humanidade. Segundo o site, pensar em idéias econômicas e sociológicas através da lente da evolução darwiniana acrescenta uma perspectiva interessante às discussões da política: https://futurism.com/universal-basic-income-will-reduce-our-fear-of-failure/

  • No Exponential Sports tá rolando um bolão pra saber a idade com a qual o jogador de futebol Adriano, o Imperador, vai morrer. O craque, hoje com 35 anos, teve uma vitoriosa carreira como jogador do Flamengo, da Inter de Milão, do Corinthians e da Seleção Brasileira.

  • Rebeca Xavier repassa matéria em que John Giannandrea, líder da subdivisão de Inteligência Artificial do Google, afirma que está preocupado com os sistemas inteligentes que aprendem os preconceitos humanos. Segundo ele, essa ameaça é bem mais perigosa do que os temidos robôs assassinos.
    https://www.technologyreview.com/s/608986/forget-killer-robotsbias-is-the-real-ai-danger

  • Robert apresenta um documentário da HBO falando sobre como a alimentação mudou para os britânicos após o Brexit: https://youtu.be/wSHKauuY5nE

  • OPORTUNIDADE: Nima Kaz avisa que a LogComex, startup de big data e inteligência de negócios para comércio exterior, está oferecendo 1 vaga para desenvolvedor front-end para atuar na área de tecnologia/produto em Curitiba-PR. Interessados podem enviar seu currículo para [email protected]

  • Deu no New York Times, Fernando - O Belo, não sabe se vai participar do próximo campeonato de surf ferroviário.

  • E pra fecharmos 2017 em grande estilo, já está no ar a sexta edição da Exponential Magazine! Uma edição especial com toda a retrospectiva do que rolou de mais sensacional nesse ano. Temos também os resultados da votação que elegeu os melhores do ano no Exponential Awards. Além disso, a revista traz uma matéria muito legal e inspiradora escrita pelo @Gustavo Nogueira e uma entrevista com a Debs, ponto de contato do Projeto Vênus no Brasil. São 24 páginas de conteúdo gratuito e exclusivo para a galera dos grupos da franquia Exponential! https://issuu.com/exponentialmagazine/docs/exponential_magazine_006

E assim fechamos o ano de 2017! Um grande abraço a todos, boas festas e que 2018 seja um ano repleto de felicidades exponenciais para todos nós! Tchau, pessoal! Até ano que vem! 😀🎉🎊🥂💫

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.