Archive for septiembre 19th, 2017

« Anterior | Siguiente »

Rodríguez instó a la oposición a abandonar el «discurso ambiguo» con respecto al diálogo

Posted on: septiembre 19th, 2017 by Super Confirmado No Comments

El dirigente oficialista Jorge Rodríguez instó este lunes a la oposición venezolana a abandonar el discurso ambiguo que mantiene con respecto al diálogo nacional.

 

 

 

 

“Ellos están con la moda de que están en proceso de exploración. Alrededor del diálogo en Venezuela, del diálogo de paz, del diálogo político, siempre se maneja un discurso ambivalente que no hace otra cosa que producir profunda molestia en el pueblo opositor”, expresó el dirigente en su programa de televisión.

 

 

 

 

 

En este sentido, recalcó que en las últimas conversaciones – realizadas en República Dominicana entre el 13 y 14 de septiembre – se acordaron seis temas fundamentales para la paz en Venezuela, así como una nueva fecha para la próxima reunión que se va a llevar a cabo en la isla caribeña.

 

 

 

 

“Son seis temas. Nos pusimos de acuerdo con la agenda, con los cuatro países acompañantes. Nos pusimos de acuerdo con otra fecha de reunión (27 de septiembre) ¿Cómo van a decir que es una mesa de exploración? Hay una especie de doble mensaje”, subrayó Rodríguez.

 

 

 

El tema principal de la agenda, detalló Rodríguez, se encuentra el respaldo a la soberanía de la República Bolivariana de Venezuela, así como el rechazo a cualquier agresión imperial que busque una intervención militar.

 

 

 

 

 

 

GV
Por Confirmado Massiel Bravo

CNE no utilizará tinta indeleble en las elecciones regionales

Posted on: septiembre 19th, 2017 by Super Confirmado No Comments

Para las elecciones regionales a realizarse en el país el 15 de octubre próximo no se utilizará la tinta indeleble, informó la rectora del Consejo Nacional Electoral (CNE) Tania D` Amelio, a través de la red social Twitter.

 

 

 

 

“Para las elecciones regionales 2017 del 15 de octubre no se utilizará la tinta indeleble”, escribió en su usuario en Twitter.

 

 

 

 

El CNE garantiza la seguridad y el manejo de las bases de datos de huellas para blindar el proceso comicial a través del cual se escogerán los 23 gobernadores de Venezuela.

 

 

 

 

A esta cita electoral están convocados a participar 18.094.065 electores, de acuerdo con el Corte de Registro Electoral (RE), correspondiente al 15 de julio de este año. Incluye 17 millones 898.004 venezolanos residentes en las entidades y 196.061 extranjeros residentes en el país e inscritos en el Registro Electoral.

 

 

 

 

En el corte del RE para este proceso no están incluidos los votantes del Distrito Capital, porque esta entidad posee un régimen especial de gobierno, ni los electores residenciados en el exterior, pues no se trata de una elección nacional.

 

 

 

 

 

Este lunes los técnicos del CNE y representantes de los partidos políticos revisaron la configuración del sistema automatizado de votación. Además, se firmó el acta final de los archivos de configuración de la máquinas electorales a usarse en los comicios, que forma parte de la actividades pautadas por el árbitro electoral en su cronograma.

 

 

 

 

 

 

AVN
Por Confirmado Massiel Bravo

Inameh pronostica abundante nubosidad con precipitaciones

Posted on: septiembre 19th, 2017 by Super Confirmado No Comments

La Actividad de la Zona de Convergencia Intertropical originará este martes áreas de abundante nubosidad y precipitaciones moderadas a fuertes, algunas con actividad tormentosa en gran parte del país pronostica el Instituto Nacional de Meteorología e Hidrología (Inameh).

 

 

 

 

Según el parte meteorológico, estas precipitaciones se esperan hacia las regiones Oriental, Llanos Centrales y sur y precisa que las lluvias con actividad tormentosa tendrán mayor incidencia en los estados Delta Amacuro, Monagas, Guárico y Amazonas.

 

 

 

 

«En el resto del país predominará nubosidad parcial con precipitaciones dispersas», acota el organismo en su parte publicado en su sitio web.

 

 

 

 

En cuanto a la temperatura, el Inameh prevé en Caracas una máxima en horas de la tarde de 30ºC y en la madrugada se registró una mínima de 19ºC.

 

 

 

 

 

 

 

AVN

Por Confirmado Massiel Bravo

La cara oculta del «hackeo» a CCleaner: entre guerras comerciales y ataques a la cadena de suministros

Posted on: septiembre 19th, 2017 by Laura Espinoza No Comments

Según los datos de la propia compañía, 2.27 millones de usuarios de la herramienta «antimalware» instalaron una versión del software que había sido «hackeada» para incluir «malware», una técnica al alza entre los ciberdelincuentes

 

 

Existe una leyenda (más urbana que otra cosa) que cree entender que la difusión de virus informáticos es cosa de las propias marcas propietarias de antivirus. Las empresas de desarrolladoras se han encargado de poner el cortafuegos de esta percepción social (por no decir conspiranoia social) asegurando que nada más lejos de la realidad. En plena era de la hiperconectividad, el temor a ser «hackeado» está al mismo nivel que sufrir un robo a mano armada. Pero de vez en cuando trascienden fallos informáticos y ciberataques que nos hacen bajar a la realidad y pensar, en cierto modo, que vivimos en un constante capítulo de «Black Mirror».

 

 

 

 

La revelación de un «hackeo» a la popular herramienta de gestión de archivos y limpieza de los equipos CCleaner está repleta de dudas e incertidumbres. De claroscuros. De posibles bulos y mentiras. Con más de cinco millones de descargas mensuales, el software, propiedad de la multinacional Avast desde julio después de la adquisición de Piriform, creadora del programa, ha permitido desde agosto la instalación de código malicioso o «malware». Según los datos de la propia compañía, 2.27 millones de usuarios de la herramienta «antimalware» instalaron una versión del software que había sido «hackeada» para incluir «malware». Desde la Oficina de Seguridad del Internauta (OSI) confirman que las versiones instaladas de las herramientas CCleaner 5.33.6162 y/o CCleaner Cloud: versión 1.07.3191. son las afectadas.

 

 

 

 

Una acción que puede haber dado acceso a cualquier ciberdelincuente a controlar y acceder a la información del equipo informático que tiene instalada la aplicación, también disponible para dispositivos Android. ¿Realmente el programa ha permitido que los equipos se infecten? Existen lagunas en el relato. Los ciberdelincuentes han pasado al ataque desde hace mucho más tiempo del que creemos. No es nada nuevo, pero se han sofisticado las técnicas. Incluso ciberataques clásicos como el «ransomware» o secuestro de datos han demostrado, como en el caso del reciente WannaCry, que aún puede provocar estragos y más si se logra convertirlos en un gusano capaz de propagarse a la velocidad del trueno.

 

 

 

Pero hay más: han logrado ocultar «malware» en las propias descargas de servicios, en teoría, de confianza, logrando introducir virus antes de la propia instalación. Es el ejemplo que nos concierne ahora. Este supuesto ataque ha traicionado incluso la confianza más férrea de los consumidores no solo en la empresa Avast, sino en las empresas de software de seguridad al vincular un programa oficial con «malware».

 

 

 

La propia compañía ha reconocido los datos que «se quedaba» el «malware», entre otros, el nombre de la computadora, la lista del software instalado o la lista de procesos de ejecución, así como si se trata de un sistema basado en la arquitectura de 64 bits. Es decir, el software malintencionado «permite al atacante identificar un ordenador de una forma muy precisa, además de ejecutar código remoto», relata a este diario, Lorenzo Martínez, director técnico de Securizame.

 

 

 

El ataque ha destapado, de nuevo, las teorías conspiranoicas y los posibles autores. Este experto duda acerca de quién puede estar detrás de algo así, quién puede tener interés en controlar totalmente el equipo de un usuario que se descarga un software de borrado de actividad. Son muchas las preguntas: ¿Quién tiene la capacidad y los medios de acceder al código fuente de un software y generar una compilación que resulte comprometida? ¿Alguna agencia de algún gobierno para espiar globalmente?

 

 

 

Precisamente, la forma de operar es lo que ha llamado la atención a Yago Jesús, experto en seguridad informática. «Meterle mano a un repositorio e instalar malware está a la orden del día. Falta la información de cómo han entrado. Llama la atención de cómo se ha producido la intromisión. Solo han reelado la magnitud del destrozo», lamenta. Respecto al modus operandi, Jesús descarta que se los posibles autores cuenten con una estructura profesional como la de otras ocasiones. «Puede que les faltaba a una visión global de lo que querían hacer y parece que le fata ese punto de profesionalización. Da la impresión que se trate más de una prueba de concepto, pero a la hora de gestionar una estrutura no advierto una motivación económica. Por la foma que han querido orquestar lo que tenían entre manos les ha faltado visión comercial», sugiere.

 

 

 

Tendencia al alza

 

 

Los expertos en seguridad informática apuntan a una tendencia al alza; atacar la cadena de suministros de los productos. Es la opinión de Craig Williams, jefe del equipo Talos de Cisco, que en un comunicado asegura: «Los ciberatacantes se están dando cuenta que si encuentran objetivos fáciles, las empresas sin muchos esfuerzos en seguridad, pueden secuestrar a sus clientes y usarlos como su propia base de instalación de malware».

 

 

 

Que CCleaner, que sirve para eliminar basura residual en Windows, haya sido comprada por una compañía antimalware como Avast «es una buena compra», sostiene Martínez. En su opinión, no es la primera ni última vez que se compromete un software que tiene descargas masivas. «La mejor forma de infectar múltiples equipos es hacerlo a partir de una actualización que parece legítima. En muchos casos se ha dado que otros han comprometido el código fuente de determinado software y de partes de un sistema operativo, haciendo que todos aquellos que lo han instalado se han contaminado», sostiene este experto. Para un usuario normal -manifiesta- es casi imposible detectarlo.

 

 

 

«Si yo quiero un montón de gente contaminada, una buena acción es forzar a una actualización que parece inocua dentro de un programa que la gente tiene confianza, incluso descargado desde la página del fabricante. Es una jugada muy buena. Es menos dirigido [que otros ataques] a una persona individual, pero sí a un colectivo que en este caso quiere eliminar actividad informática», añade.

 

 

 

Ese ataque se produce dos meses después de que los ciberdelincuentes utilizaran una vulnerabilidad similar dentro de la cadena de suministro para producir una infección masivamente dañina (NotPetya) a cientos de objetivos enfocados en Ucrania. Ese software, que se hacía pasar por «ransomware», pero algunas teorías apuntan a que se concibió como una herramienta de borrado de dato. Un mes más tarde, investigadores de la empresa de seguridad rusa Kaspersky descubrieron otro ataque a la cadena de suministro al que llamaron «Shadowpad».

 

 

 

Alternativas a CCleaner

 

 

 

Existen diversas alternativas a Avast CCleaner para «limpiar» tus ordenadores y dispositivos basados en Android. Una de ellas es Clean Master, que ofrece compatibilidades con el entorno PC y el entorno móvil. Este servicio es capaz de analizar hasta 500 aplicaciones. Gracias a esta herramienta se puede optimizar el equipo y borrar completamente los programas que uno desee.

 

 

 

 

Otra opción disponible es BleachBit, un software basado en código abierto, que contempla diversas funciones propias de este tipo de servicios de limpieza. Es decir, permite borrar la papelera de reciclaje al completo, eliminar los archios temporales que se acumulan en los equipos con el tiempo y borrar todos los archivos innecesarios para el buen funcionamiento del sistema.

 

 

 

Interesante es también FileCleaner, que es capaz de deshacerse de toda la basura que se acumula, desde el historial de navegación a los archivos temporales. En el caso de Windows 10, esta plataforma incluye su propio sistema de almacenamiento con el que revisar y gestionar el espacio del equipo.

 

 

ABC.es 

Caricaturas del martes 19/09/2017

Posted on: septiembre 19th, 2017 by Laura Espinoza No Comments

Selfis: del 2D al 3D gracias a la inteligencia artificial

Posted on: septiembre 19th, 2017 by Laura Espinoza No Comments

El sistema capaz de transformar un selfi en 3D con machine learning

 

 

Por si no fuese suficiente con encontrar las redes sociales inundadas de selfis, ahora, gracias a la inteligencia artificial, podemos trasladar estas autofotos al mundo real. Y es que, ha llegado el colmo de la egolatría.

 

 

 

Un grupo de expertos de la Universidad de Nottingham y Kingston han creado un método para convertir las imágenes dimensionales en 3D utilizando el machine learning.

 

 

 

Aunque para poder tenerla en el mundo real sería necesario contar con una impresión 3D, los creadores de este sistema han puesto en marcha una web de demostración en la que los usuarios pueden comprobar la precisión y, al mismo tiempo, pasar un buen rato.

 

 

marketingdirecto.com

Netflix se inspira en los años 80 para promocionar la nueva temporada de Stranger Things

Posted on: septiembre 19th, 2017 by Laura Espinoza No Comments

Netflix comenzará a lanzar en su plataforma la segunda temporada Stranger Things el próximo 27 de octubre. Para despertar la intriga entre sus fans, la empresa estadounidense está reemitiendo cada jueves un capítulo de la anterior temporada.

 

 

 

#StrangerThursdays es el hashtag elegido por Netflix para anunciar cada uno de estos episodios en las redes sociales, especialmente en Twitter. Además, cada una de estas publicaciones va acompañada con un cartel que haga referencia a lo que ocurre en el capítulo de la semana.

 

 

 

Estos posters pretender ser un homenaje a diversas películasque fueron populares durante los años 80. El cartel del primer capítulo es una versión de la película Cuenta Conmigo (en inglés, Stand By Me).

 

 

El cartel del segundo capítulo simula el poster de la película Pesadilla en Elm Street de Wes Craven. El tercero, es una recreación de la película Perseguido (The Running Man). Aunque no entre dentro de grupo de películas de los 80, el póster del cuarto episodio es una versión de la película Alien de Ridley Scott.

 

 

 

Ojos de Fuego (Firestarter) fue la película elegida para el cartel del quinto episodio. Y Posesión Infernal (The Devil Dead) la fuente de inspiración del sexto episodio. El último póster, publicado en el Twitter de Stranger Things el pasado 14 de septiembre, hacía referencia a una de las películas más conocidas de Spielberg: Tiburón (Jaws).

 

 

 

No es la primera vez que Netflix se inspira en películas de esa época. La plataforma siempre incluye referencias dentro de sus series a grandes obras audiovisuales. Incluso en los episodios de Stranger Things hay alusiones a filmes como Carrie o E.T.

 

 

 

El propio equipo de marketing de Netflix ha sido el encargado de llevar a cabo estos posters. Además, Netflix no ha intentado en ningún momento ocultar que estaba versionando carteles de otras películas como esta estrategia publicitaria. Sin embargo, la plataforma no ha querido ofrecer más información sobre esta campaña.

 

marketingdirecto.com

Pornografía para todos: plataformas para compartir tus encuentros sexuales

Posted on: septiembre 19th, 2017 by Super Confirmado No Comments

Tengo una amiga en Londres que es una de las mentes más brillantes y sensibles que haya conocido. Su punto de vista suele ser revelador y sutil al mismo tiempo. Expresa su opinión sobre un tema con tanta determinación que resulta difícil quererla contradecir, pero la elocuencia en sus palabras y la fuerza de sus argumentos lo hacen imposible.

 

 

 

Unos días atrás, durante un intercambio de mensajes de voz, me hizo pensar sobre la pornografía y, en general, sobre el impacto negativo que puede tener. Al ser una persona que todos los días le da gracias al internet por el acceso a este tipo de entretenimiento, me desconcertó, pero incluso así la escuché con atención, porque, como dije, es imposible no hacerlo.

 

 

 

Mi amiga cree que la pornografía retrata el sexo, la intimidad y el placer de una forma engañosa para las personas que están creciendo, los que han tenido poca experiencia o no entienden estos conceptos del todo. En su explicación, ella no satanizó la veracidad de los contenidos —todos sabemos que los repartidores de pizza están lejos de ser los gigolós que los videos pornográficos muestran—, sin embargo, sí critica el enfoque de los mismos, pero sobre todo reclama la carencia de conversación y educación entorno a estos.

 

 

 

Otra de las razones por las que disfruto hablar con ella es que antes de que uno pueda decir algo en contra (o a favor), mi amiga ya tiene lista una solución para discutir con su interlocutor. Fue así como me contó de la existencia de las plataformas de intercambio sexual —que no son sitios para swingers—, sino espacios para que parejas reales creen y compartan sus contenidos sexuales, videograbados por ellos mismos.

 

 

 

Así que me recomendó echarle un vistazo a Lustery, un sitio web creado por Paulita Pappel, una activista, productora y directora madrileña que es todo un ícono de la cultura del porno alternativo en Berlín. “Después de revisar muchos tipos diferentes de pornografía, me di cuenta de que me gustaban más los videos que no solo fueron hechos pensando en el espectador, sino aquellos en los que se ve a personas reales que verdaderamente disfrutan de lo que están haciendo. Donde se siente una conexión real, hay risas y esas cosas pueden salir mal, pero eso está bien”, explicó Pappel cuando lanzó Lustery.

 

 

 

Este tipo de producciones tratan de capturar la pasión que se genera durante un acto sexual y que puede ser tan erótico y estimulante como un video porno tradicional. Por ejemplo, Make Love Not Porn, es otro sitio similar a Lustery que le paga a parejas para que suban momentos íntimos y reales a la plataforma con el fin de quitarle lo “profesional” a la pornografía. “Todos lo disfrutamos por igual”, dijo Cindy Gallop, fundadora de Make Love Not Porn, “Pero no hablamos de ello, lo que quiere decir que reducimos al sexo a tan solo un acto”. Gallop cree que los encuentros sexuales, como cualquier otro evento, se deberían de compartir en las plataformas digitales.

 

 

 

Mi amiga no lo pudo decir mejor. No se trata de eliminar la pornografía, solo de hacerla más inclusiva y de agregar nuevos enfoques que permitan que un mayor número de personas disfruten de la sexualidad. Aunque sea ajena.

 

 

 

Fuente: GQ México

Por Confirmado: David Gallardo

Ser fan de Game of Thrones mejorará tu vida amorosa

Posted on: septiembre 19th, 2017 by Super Confirmado No Comments

Aunque ya se terminó la séptima temporada de Game of Thrones (si a estas alturas no lo sabes, ¿en dónde te has metido?), siempre puedes confiar en las horas y horas de emoción que pueden darte todos los capítulos de temporadas pasadas, tanto en DVD como vía streaming.

 

 

 

Pero, ¿por qué te decimos esto? Bueno, pues porque contar con estos capítulos a la mano te servirá de mucho, sobre todo si te encuentras en la incansable búsqueda de una persona que te acompañe a ver todas las muertes y escenas de sexo con las que están cargados los episodios de la serie de más éxito en la actualidad.

 

 

 

Sí, ser fan de Game of Thrones te está sumando puntos en la carrera de encontrar novia, novio, booty call o lo que sea, esto de acuerdo a los resultados de una encuesta realizada por el sitio de citas Match.com. Antes del final de temporada, el sitio dio a conocer los datos de su encuesta Singles in America, realizada a más de cinco mil 500 personas en Estados Unidos en 2016 y en la que se quería saber cómo era la vida amorosa y sexual de los fans de la serie.

 

 

 

Los resultados fueron alentadores, los fanáticos de Game of Thrones tuvieron 81% más probabilidades de salir en una cita y 61% más de tener sexo. Pero eso no es todo, pues el 29% de ellos reporto haber mantenido una relación de amigos con derechos y el 26% de haber grabado sus encuentros sexuales.

 

 

 

Lamentablemente, el informe no menciona a qué se debe que Game of Thrones tenga este efecto en las personas, pero lo que nosotros te recomendaríamos es que, si aún no eres seguidor de la serie, te consigas los capítulos de cada temporada y te enganches tan pronto como puedas. Igual y en una de esas te encuentras a tu Daenerys o Jon Snow.

 

 

 

Fuente: GQ México

Por Confirmado: David Gallardo

¿Las mujeres prefieren a los hombres de baja estatura?

Posted on: septiembre 19th, 2017 by Super Confirmado No Comments

Contrario a todo lo que se piensa en torno a lo que las mujeres encuentran atractivo en los hombres en cuestión de físico (alto, fornido, guapo de tez clara y cabello claro, etc), el sitio web Match descarta esta teoría y confirma a través de un nuevo estudio que el hombre ideal es de baja estatura, de tez clara con cabello oscuro y algo rechonchito.

 

 

 

Estas afirmaciones rompen con todos los estereotipos que se creían, pues estudios previos han afirmado que un hombre capta la atención de una mujer por su estatura, relacionándolo a la protección y masculinidad. A muchas mujeres les preocupa la estatura de su pareja, no les parece atractivo salir con alguien más pequeño que ellas (no a todas, está claro), según un estudio de Science direct.

 

 

 

Match.com llegó a dicha conclusión después de analizar los millones de perfiles de esta página de encuentros de citas, sin embargo, se cree que para llegar a una conclusión de ese tipo se debe de hacer un análisis más profundo.

 

 

 

Aunque en su momento la Universidad de Nueva York afirmó que los hombres de baja estatura se caracterizan por ser una mejor pareja y los que están casados tienden a tener un matrimonio duradero.

 

 

 

Después de todo esto creemos firmemente que todo depende de los gustos de cada persona y no siempre se cumplen los patrones.

 

 

 

Fuente: GQ México

Por Confirmado: David Gallardo

« Anterior | Siguiente »