Powered By Blogger

jueves, 26 de diciembre de 2019

Mensaje completamente secreto.


¿Cómo crear un mensaje completamente secreto?

Esto trata de  magicpad.io, con un código abierto. Gracias a esto, nos puede permitir cifrar textos y mensajes creando y compartiendo llaves públicas y privadas para aumentar la seguridad de lo que vayamos a escribir.

Ya que es una herramienta que hace todo el trabajo online, nada de lo que realizamos pasa por ningún servidor. Lo único que tenemos que hacer es crear una clave privada y una pública y descargar ambas en nuestro ordenador . De esta forma el texto se cifra al completo, y solo alguien con nuestra clave pública podrá descifrarlo, siendo así imposible conocer el contenido.

Este proyecto, comenzó hace unos 6 meses y ya tiene unos 1500 usuarios que utilizan esta aplicación en su versión web, aunque también tienen versiones para Windows, Linux y Mac, completando así unas 13500 descargas.

apple iphone 7 parte trasera back

martes, 10 de diciembre de 2019

Terminación de una estructura hecha con una impresora 3D


 IMPRESORA 3D

La empresa de construcción china Winsun ha terminado de construir una pared impresa en 3D en Suzhou que, con más de 500 metros de largo, es ahora la estructura impresa en 3D más grande del mundo. 
Se trata de un tipo de muro inclinado diseñado para proteger una costa de la erosión al absorber la energía de la corriente del agua. Estas estructuras pueden ser vitales para preservar los hábitats costeros, pero la excavación y la colocación de los cimientos requeridos por los medios tradicionales de construcción pueden conducir a vías fluviales contaminadas y otros problemas ambientales.


Aquí se presenta un vídeo en el que se muestra todo sobre esa impresora 3D, el proceso de todo el trabajo y la finalización de ello.

martes, 3 de diciembre de 2019

Agradecimiento


Obviamente, le doy las gracias a la posible información que he podido conseguir a través de diferentes páginas webs, tales como: osi, rdstation.com, wwwhatsnew, y demás. Sin ello no podría haber hecho este gran blog. Además de eso, finalmente he hecho una modificación con el diseño del blog para que quede mucho mejor y para que así de una mejor impresión a primera vista. Espero que gracias a esta información aprendan algo sobre ello, y de esta manera poder cambiar el mundo. 

¡¡¡El trabajo es nuestro chavales!!!



Coche eléctrico: cambiando el mundo


EL COCHE ELÉCTRICO SOLAR, CON HASTA 725 KM DE AUTONOMÍA, QUE TIENES QUE CONOCER.


Si un coche eléctrico funciona con energía de una central eléctrica a carbón, deja de ser la alternativa más limpia, por eso hay que invertir en el Sol, en lo que de momento parece inagotable.
Con ese objetivo una compañía holandesa llamada Lightyear está presentando su prototipo de vehículo Lightyear One, que tiene paneles solares dentro del capó y en el techo.

Los ingenieros de la compañía comenzaron su diseño adoptando materiales de construcción livianos, como aluminio y fibra de carbono. Estos materiales livianos aún conservan suficiente resistencia para su uso en un vehículo que debe cumplir con los exigentes estándares de seguridad. La construcción ligera se traduce en un vehículo que usa menos energía y tiene más autonomía.

En total son cinco metros cuadrados de paneles solares integrados en el capó y el techo de Lightyear One. Estos paneles tienen un vidrio de seguridad tan fuerte que un adulto puede pararse sobre ellos sin causar daños.





Correo Electrónico

Hoax


Los bulos o hoax (en inglés, engaño), son relativamente frecuentes en Internet, y suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. Generalmente no implican ningún daño para el ordenador o el dispositivo de la persona que lo recibe, pues no suelen llevar ficheros adjuntos para abrir o descargarse.

¿Cómo funcionan?


A veces difunden supuestas noticias que intentan despertar nuestra sensibilidad, como personas que necesitan urgentemente una donación de órganos, o niños ingresados que precisan una transfusión de sangre urgente.

En muchas ocasiones se trata del intento de difusión de noticias falsas (como los imanes cancerígenos de nevera de nuestro amigo Berto), de la difusión de rumores o bulos sobre empresas o productos muy conocidos, o sobre noticias que tradicionalmente han generado dudas o rumores.

¿Qué pretenden?


En algunos casos difamar o fomentar la mala imagen de una empresa o de una persona conocida. En otros, simplemente sobrecargar los servidores de correo o bloquear la centralita telefónica de un hospital o de una empresa. A veces lo único que persiguen es generar confusión o difundir noticias falsas. Otro de sus objetivos es obtener direcciones de correo para generar spam (sí, ahora hablaremos de qué es el spam…)

¿Cómo detectarlos?


  • Normalmente no tienen fechas en su texto, para que no caduquen y puedan ser reutilizados al máximo en Internet sin ser detectados por su fecha.
  • Tratan un tema que atrae al lector: noticias de famosos, regalos gratis, injusticias, peticiones de ayuda, noticias sorprendentes, etc.
  • Suelen ser anónimos, no identifican claramente quién acredita la noticia divulgada.
  • De una manera más o menos directa, solicitan el reenvío del correo

Spam

“SPAM” era una marca de carne enlatada que los soldados norteamericanos recibían por correo de sus familiares durante la Segunda Guerra Mundial.
El spam (en inglés, correo basura) hace referencia a mensajes no solicitados, principalmente de tipo publicitario, y enviados de forma masiva. La forma de envío más utilizada es el correo electrónico, pero también puede presentarse por programas de mensajería instantánea o redes sociales.
No es un problema menor; aunque se está consiguiendo reducir, se dice que más del 70% de los correos electrónicos que circulan son spam. La mayor parte del spam que circula por correo electrónico está escrito en inglés, y se origina en Estados Unidos y Asia.

¿Cómo funcionan?

En algunos casos se trata de ofertas y promociones de empresas reales. En estos casos, nos encontramos simplemente ante un caso de publicidad no solicitada. Pero en la mayoría de las ocasiones, además de ser publicidad no deseada y no solicitada, se trata de publicidad engañosa y falsa. Su estrategia más frecuente es tentar al receptor del correo con ofertas de artículos de lujo (relojes, perfumes, smartphones), medicamentos o productos ilegales a un precio muy atractivo, inferior a su precio de mercado.

¿Qué pretenden?

En muchas ocasiones el correo basura contiene un fichero adjunto o un enlace a una página web. Si accedemos a cualquiera de los dos es muy probable que nuestro ordenador se infecte con algún tipo de malware. El spammer busca dos cosas: nuevas direcciones de correo o infectar nuevos ordenadores que se dediquen a reenviar spam sin que sus propietarios lo sepan. No debemos responder, ni pinchar en los enlaces o adjuntos que acompañan al correo.

¿Cómo detectarlos?

Aunque la mayor parte de los servicios públicos de correo electrónico (Gmail, Hotmail/Outlook, Yahoo!) incluyen filtros muy eficaces contra el spam, el mejor consejo es desconfiar de cualquier correo electrónico que recibimos de alguien desconocido o de alguna empresa u organización con la que no tenemos ningún tipo de relación. No debemos responder a los correos, ni pinchar en los enlaces o abrir los ficheros adjuntos que acompañan al correo.

Scam

Cuando el objetivo es estafar a la persona que recibe el correo electrónico nos encontramos ante un scam (en inglés, estafa). En este caso, el remitente del correo pretende engañar al destinatario del correo, y tiene un objetivo muy claro en la gran mayoría de los casos: su dinero.

¿Cómo funcionan?

  • Loterías o sorteos. Este tipo de correos electrónicos informan a quien lo recibe de que ha ganado una importante suma de dinero en algún sorteo o lotería, en el que curiosamente no ha participado. Los correos suelen incluir logotipos y marcas de organismos relacionados con este tipo de sorteos, para dar una apariencia oficial a la comunicación.
  • Novias extranjeras. En otros casos, se trata de correos electrónicos de personas, normalmente mujeres de países extranjeros, que buscan pareja, o que quieren huir del país en el que residen supuestamente por motivos de persecución política, de falta de trabajo, o por problemas sentimentales. Su objetivo es ganarse la confianza del receptor de los correos. Después de varios correos acabarán solicitando dinero para un viaje al país del destinatario del correo que, por supuesto, jamás llega a realizarse.
  • Cartas nigerianas. Otro tipo de timos son correos electrónicos remitidos por una persona que vive en un país con problemas políticos o incluso bélicos, y que necesita sacar una cantidad importante de dinero de su país, para lo que solicita nuestra ayuda.
  • Ofertas de empleo falsas. También circulan correos electrónicos ofreciendo puestos de trabajo falsos con unas condiciones laborales muy ventajosas, pero que nos piden hacer algún ingreso o transferencia económica para poder optar a ellos.
  • Muleros. Un caso especialmente peligroso, es el de los correos que buscan captar muleros para blanquear dinero obtenido en actividades ilegales. Supuestamente, ofrecen un trabajo muy cómodo, desde casa, y en el que el trabajo a desarrollar consiste en gestionar transferencias de dinero entre cuentas de supuestos clientes de la empresa para la que vamos a trabajar y otras cuentas de destino, utilizando nuestra cuenta bancaria como paso intermedio. El beneficio obtenido es una comisión fija sobre el dinero transferido. Caer en este engaño es muy peligroso, pues el estafado pasa a formar parte de la trama de blanqueo de dinero sin ser consciente de ello y puede tener consecuencias legales.

¿Qué pretenden?

Evidentemente, el objetivo es conseguir nuestro dinero. Para poder cobrar el premio que nos tocó en ese fantástico sorteo en otro país hay que hacer un ingreso previo en una cuenta para “pagar los impuestos correspondientes”, esa persona que ha contactado con nosotros y que quiere conocernos nos pedirá dinero para el viaje, para poder optar a ese increíble trabajo en el que no vamos a tener que movernos de casa habrá que hacer una transferencia para los trámites laborales… Más tarde o más temprano, nos solicitarán un envío de dinero.

¿Cómo detectarlos?

  • Normalmente, utilizan un lenguaje confuso y ambiguo, y en muchas ocasiones contienen errores sintácticos u ortográficos.
  • Utilizan cuentas de correo gratuitas.
  • Los correos que envían son modelo y apenas están personalizados.
  • En algún momento solicitan un envío de dinero con cualquier excusa. Normalmente las empresas utilizadas para el envío de dinero son Western Union o Money Gram.
  • El correo nos llega sin haber iniciado un contacto previo: una oferta de trabajo que no hemos demandado, un premio de una lotería en la que no hemos participado, etc.
  • En muchas ocasiones, la empresa que nos ofrece trabajo, la chica que nos quiere conocer o el premio que hemos ganado están ubicados fuera de España.

lunes, 2 de diciembre de 2019

Aniversario de Internet 50 años.



Internet cumple 50 años: el invento que unió a toda la humanidad.

Era el 29 de octubre de 1969 cuando un estudiante de posgrado de UCLA, Charley Kline, envió una transmisión a Bill Duvall, científico del SRI. No es que fuese un mensaje propiamente dicho; más bien una prueba de que, en efecto, era posible conectar dos ordenadores en dos localizaciones y redes diferentes.

Por aquel entonces no lo sabían, pero habían realizado la primera conexión de la que sería  mayor red con la mayor cantidad de participantes de la historia: Internet.

Por aquel entonces no se conocía como "Internet", por supuesto; tampoco tenía aspiraciones tan increíbles. No, inicialmente sólo era un trabajo más, esta vez para ARPA, hoy conocida como DARPA; en efecto, era un trabajo para los militares estadounidenses, que estaban interesados en una red de comunicaciones en la que cualquier mando pudiese enviar órdenes e información al resto de nodos de la red.
Ya había redes como tales, formadas entre gigantescos ordenadores, principalmente propiedad de universidades y organismos públicos. Pero estas redes eran privadas, y si un usuario quería conectarse a un ordenador concreto, tenía que usar una terminal concreta, cada una con sus propios comandos y conectada a una red diferente.


¡¡¡¡¡¡¡¡¡FELICIDADES INTERNET!!!!!!!!!

domingo, 1 de diciembre de 2019

Servicios en la nube


Nuestra información en la nube.

Guardar información en la nube es una forma de tener todos nuestros datos siempre disponibles en un servicio que es accesible desde cualquier lugar en que nos encontremos, siempre que tengamos conexión a Internet.
Si queremos guardar nuestra información en la nube de forma segura tendríamos que tener en cuenta diferentes consejos. El servicio que utilicemos siempre tiene que contar con cifrado https y su propio certificado de seguridad. Por otra parte, si la información que queremos guardar contiene datos sensibles, no deberíamos subirlo, aunque si lo hacemos, tendríamos que utilizar las herramientas de cifrado. Si vamos a utilizar la nube como medio para alojar nuestras copias de seguridad utilizamos un sistema de respaldo alternativo. También tendríamos que leer las condiciones de uso y las políticas de privacidad, y como no si hacemos uso de ello deberíamos utilizar una contraseña robusta para acceder al servicio. Finalmente, tendríamos que informarnos sobre el correcto funcionamiento de las opciones de compartición de archivos y carpetas.

Todo esto tiene unas distintas características:
- Disponibilidad. Podemos acceder a los archivos alojados en la nube desde cualquier dispositivo conectado a Internet que cuente con la capacidad para utilizar dicho servicio.
-Copia de seguridad. Podemos utilizar este espacio para guardar archivos a modo de copia de seguridad.
- Compartir. Otra función que nos ofrece y muy utilizada por los usuarios, es la posibilidad de compartir la información con otras personas. 
-Sincronización.  Algunos servicios permiten sincronizar automáticamente los datos entre distintos dispositivos. 

Aunque haya muchas ventajas de ello, también se representan sus distintos riesgos, tales como los siguientes: 
- Cese repentino del servicio.
- Fallo en el servicio.  Los fallos no ocurren a menudo, pero pueden afectarnos en alguna ocasión.
-Acceso de personas no autorizadas. Para utilizar el almacenamiento en la nube siempre será necesario que nos identifiquemos con usuario y contraseña.
-Sincronización.  Si accidentalmente borramos archivos en la carpeta de un equipo que hemos sincronizado, desaparecerá la información de la nube.
Dispositivos móviles. Si el dispositivo cae en manos inadecuadas y no se han tomado las oportunas medidas de seguridad como el bloqueo de pantalla, podrán ver, compartir o borrar toda nuestra información.
- Acción de un atacante malintencionado. El ataque por un ciberdelincuente podría dejar toda nuestra información al alcance de cualquiera o incluso eliminarla.
- Problemas legales.  En función de los archivos que alojemos, podríamos llegar a tener problemas legales dependiendo de dónde estén ubicados físicamente los equipos de la compañía que los almacena.