Featured Post

Recommended

Por qué la carpeta System32 es demasiado grande en Windows 10 y 11?

Al navegar a través de la estructura de carpetas en la unidad del sistema de Windows, es posible que te hayas preguntado por qué tu carpeta ...

Por qué la carpeta System32 es demasiado grande en Windows 10 y 11?

Por qué la carpeta System32 es demasiado grande en Windows 10 y 11?

Al navegar a través de la estructura de carpetas en la unidad del sistema de Windows, es posible que te hayas preguntado por qué tu carpeta System32 es demasiado grande en tu computadora con Windows 11 y 10. Si tienes esta pregunta, entonces esta publicación seguramente te ayudará.

La carpeta System32 es un directorio crucial en tu PC que contiene archivos y bibliotecas esenciales del sistema necesarios para que tu PC funcione correctamente. Contiene algunas subcarpetas bastante críticas. Por ejemplo, la carpeta Regback contiene una copia de seguridad del registro, mientras que la carpeta systemprofile es una plantilla o configuración para una cuenta del sistema. Del mismo modo, tiene una carpeta de Controladores que almacena la configuración de todos los controladores y un archivo de plantilla BCD que incluye configuraciones para el Administrador de Arranque de Windows y es útil cuando necesitas reparar el BCD (Boot Configuration Data).

porque la carpeta system32 es demasiado grande

La carpeta System32 es demasiado grande en Windows 11 y 10

Las subcarpetas principales de la carpeta System32 que normalmente ocupan mucho espacio son DriverStore, FileRepository, Config, drivers, winevt, catroot, Log Files, etc. Aquí encontrarás más información sobre cada una de estas carpetas.

1. DriverStore, Drivers, and DriverState

Estas tres carpetas contienen todos los archivos relacionados con controladores. Por lo general, la carpeta Drivers alberga archivos .sys que actúan como archivos de controlador de dispositivo para varios componentes de tu computadora. Por otro lado, la carpeta DriverStore almacena archivos .inf utilizados para la instalación de los controladores cuando sea necesario.

2. FileRepository

FileRepository es un directorio presente en Windows y diseñado para almacenar paquetes de controladores de fuentes de terceros y fabricantes de equipos originales (OEM). Antes de su instalación, estos controladores se cargan en este directorio específico.

3. Winevt

La carpeta Winevt en Windows es donde se guardan los registros de eventos. Winevt significa Eventos de Windows. Dentro de esta carpeta, hay una subcarpeta Logs que contiene estos registros de eventos. Estos informes son registros detallados de lo que ha estado sucediendo en tu computadora, incluidas actualizaciones periódicas, advertencias y cualquier problema informado por Windows o las aplicaciones que has instalado.

4. Config

Dentro hay una carpeta System32/Config con archivos de configuración cruciales vitales para que Windows se inicie y funcione correctamente. Por lo tanto, cualquier cambio en System32 o tu carpeta Config puede hacer que tu PC no funcione.

El archivo de configuración se encuentra dentro del directorio System 32. Contiene archivos de configuración esenciales necesarios para que Windows se inicie y funcione correctamente. Estos archivos de configuración almacenan configuraciones del sistema y subdirectorios de registro o bases de datos que contienen información sobre software, hardware, perfiles de usuario u otros datos relacionados con el sistema.

La carpeta System32/Config tiene componentes como:

  • Seguridad: contiene información de seguridad como permisos de usuario y claves de cifrado.
  • Software: contiene información sobre la configuración del sistema, las preferencias y el software instalado.
  • Sistema: este archivo contiene información sobre la configuración del dispositivo, la configuración del sistema operativo y la configuración del hardware.
  • Predeterminado: este archivo sirve como plantilla para crear perfiles de usuario.

Todos estos archivos mencionados anteriormente aseguran que Windows funcione correctamente. Si alguno de estos archivos se elimina o corrompe, puede provocar inestabilidad en el sistema, problemas, etc.

Razones para el aumento del tamaño de la carpeta System32/Config

De todas las carpetas en System32, las carpetas DriverStore y Config son las principales responsables del aumento de tamaño. Aquí está la lista de razones por las que la carpeta Config puede seguir creciendo.

a) Acumulación de archivos de sistema y aplicación

A medida que usas tu PC, Windows acumula muchos archivos de sistema y aplicaciones con el tiempo, como configuraciones de registro que almacenan configuraciones para Windows y software instalado. Con el tiempo, realizas cambios en tu sistema o realizas actualizaciones. Estas actividades pueden acumular datos que pueden o no ser utilizados. Como resultado, aumenta el tamaño del archivo System32/Config. 

b) Instalación y desinstalación de software

Mientras usa una PC, es normal que un usuario instale y desinstale diferentes aplicaciones. Sin embargo, esta práctica también da como resultado un aumento del tamaño de la carpeta System32. A medida que instalas o desinstalas aplicaciones, Windows guarda diferentes datos para los programas, lo que aumenta el tamaño de la carpeta de configuración.

c) Creación y almacenamiento de archivos de respaldo

La creación de archivos de almacenamiento o de copia de seguridad o la copia de seguridad del registro también aumenta el tamaño del archivo System32, ya que se almacenan en la carpeta System32/Config. Para hacer frente a esto, debes realizar limpiezas periódicas.

d) Registro y datos de diagnóstico generados por Windows

Algunas aplicaciones y componentes del sistema de Windows generan informes para registrar eventos, errores y otras actividades. Estos registros a menudo se almacenan en System32/Config u otras subcarpetas. Como resultado, aumenta la carpeta System32 y debes limpiar los archivos de vez en cuando para reducir su tamaño.

¿Qué puedes hacer si la carpeta System32 es demasiado grande?

1. Utilizar software para analizar el disco

Puedes utilizar un software de análisis de disco gratuito como WinDirStat que analiza el espacio en disco en un sistema informático y muestra la vista de árbol de los archivos, carpetas y subcarpetas junto con sus tamaños. Te facilitará saber qué archivos y carpetas dentro de la carpeta System32 ocupan la mayor parte del espacio en tu unidad C. Como puedes ver, generalmente son las carpetas DriverStore o Config las que consumen espacio endisco.

2. Limpiar la carpeta DriverStore

Driver Store es una colección confiable de paquetes de controladores de terceros, así como controladores de dispositivos nativos que vienen con el sistema, que se mantiene en una ubicación segura en el disco duro local. Antes de que se pueda instalar un controlador, primero se debe inyectar en el almacén de controladores que se encuentra en C:\Windows\System32\DriverStore\FileRepository. Todos los archivos que se encuentran en el paquete del controlador se consideran críticos para la instalación del dispositivo.

¿Debo eliminar archivos directamente de la carpeta SYSTEM32?

Lo correcto es nunca eliminar nada directamente de la carpeta System32. Si algo ocupa mucho espacio en disco en esa carpeta, la mejor manera es usar la herramienta de limpieza de disco o Storage Sense.

A continuación, una lista de precauciones y mejores prácticas para administrar el tamaño de la carpeta System32.

a) Ten cuidado al eliminar archivos de la carpeta SYSTEM32

Ten cuidado cada vez que elimines archivos dentro de la carpeta System32. No deseas eliminar ningún archivo o carpeta crítica que pueda hacer que tu PC no funcione correctamente. Solo debes eliminar archivos o carpetas de los que tengas pleno conocimiento. En cualquier caso, debes saber que, en la mayoría de los casos, Windows no te permitirá eliminar archivos críticos del sistema y verás un mensaje de acceso denegado.

b) Crear copias de seguridad antes de realizar cambios

Cada vez que cambies la carpeta System32, crea una copia de seguridad adecuada de tus archivos importantes. Así que en caso de que tu PC no funcione, siempre tendrás acceso a tus archivos. Alternativamente, también puedes crear un punto de restauración del sistema.

c)  Mantener y monitorear regularmente la carpeta SYSTEM32

También debes mantener y monitorear regularmente la carpeta System32 para disfrutar de una mejor estabilidad del sistema, seguridad o integridad de los archivos. Para hacerlo, puedes considerar hacer una copia de seguridad de los archivos de configuración, monitorear la integridad de los archivos, actualizar y escanear en busca de malware, realizar una limpieza del disco y más.

d) Mantener actualizado el sistema operativo y el software

Finalmente, mantén siempre tu Windows y otras aplicaciones actualizadas. Esto asegurará que tu sistema tenga las últimas actualizaciones de seguridad y esté protegido contra los últimos ataques, malware o troyanos. Además, ayuda a mejorar el rendimiento general de tu PC.

Asegúrate de realizar limpiezas periódicas del disco para administrar y mantener un tamaño óptimo para la carpeta.

¿Qué es la carpeta System32 (y por qué no debes eliminarla)?



Ver màs acerca en: 1000 Tips Informáticos https://ift.tt/cC7k9v6
via 1000 Tips Informàticos
Snappy: una nueva herramienta para detectar puntos de acceso WiFi no autorizados en redes abiertas

Snappy: una nueva herramienta para detectar puntos de acceso WiFi no autorizados en redes abiertas

Investigadores de seguridad cibernética han lanzado una nueva herramienta llamada 'Snappy'. Snappy puede ayudar a detectar puntos de acceso WiFi falsos o no autorizados que intentan robar datos de personas desprevenidas.

Los atacantes pueden crear puntos de acceso falsos en supermercados, cafeterías y centros comerciales que se hacen pasar por los reales ya establecidos en el lugar. Esto se hace para engañar a los usuarios para que se conecten a los puntos de acceso no autorizados y transmitan datos confidenciales a través de los dispositivos de los atacantes.

herramienta Snappy

Como los atacantes controlan el enrutador, pueden capturar y analizar los datos transferidos realizando ataques de intermediario.

Tom Neaves, investigador de seguridad de Trustwave y entusiasta de la tecnología inalámbrica/RF, explica que falsificar las direcciones MAC y los SSID de los puntos de acceso legítimos en redes abiertas es trivial para los atacantes determinados.

Los dispositivos de quienes vuelvan a visitar las ubicaciones de las redes inalámbricas abiertas a las que se conectaron previamente intentan volver a conectarse automáticamente a un punto de acceso guardado, y sus propietarios no se dan cuenta del hecho de que se están conectando a un dispositivo malicioso.

Snappy al rescate

Por ello, Neaves desarrolló una herramienta que aborda este riesgo común, ayudando a las personas a detectar si el punto de acceso que están usando es el mismo que usaron la última vez (y todas las veces) o si podría ser un dispositivo falso o no autorizado.

Mediante el análisis de Beacon Management Frames, encontró ciertos elementos estáticos como el proveedor, BSSID, tasas admitidas, canal, país, potencia de transmisión máxima y otros que varían entre diferentes puntos de acceso inalámbrico 802.11 pero son consistentes para un punto de acceso específico a lo largo del tiempo.

El investigador pensó que podía concatenar estos elementos y codificarlos con SHA256 para crear una firma única para cada punto de acceso, que podría ser utilizada por una herramienta de escaneo para generar coincidencias y discrepancias.

Las coincidencias significan que el punto de acceso es el mismo, por lo tanto, confiable, mientras que las discrepancias en la firma significan que algo ha cambiado y que el punto de acceso podría ser falso.

Esta funcionalidad se incorporó a un script de Python llamado Snappy que está publicado en el repositorio de GitHub de Trustwave y se puso a disposición de forma gratuita.

Además del mecanismo para generar hashes SHA256 de puntos de acceso inalámbricos, Snappy también puede detectar puntos de acceso creados por Airbase-ng, una herramienta que los atacantes utilizan para crear puntos de acceso falsos para capturar paquetes de usuarios conectados o incluso inyectar datos en su tráfico de red.

La ejecución de scripts de Python en computadoras portátiles debe ser sencilla siempre que Python esté instalado, pero los usuarios de dispositivos móviles tendrán que hacer un esfuerzo adicional para obtener intérpretes y emuladores específicos.

Los propietarios de dispositivos Android pueden usar Pydroid, QPython o Termux para ejecutar scripts de Python en sus teléfonos, mientras que los usuarios de iOS pueden elegir entre Pythonista, Carnets y Juno.

Con suerte, Trustwave considerará publicar pronto la herramienta en una forma más útil para una audiencia más amplia.

Cómo detectar redes Wi-Fi falsas operadas por hackers



Ver màs acerca en: 1000 Tips Informáticos https://ift.tt/3VCvqUk
via 1000 Tips Informàticos
Microsoft quiere llevar Windows 11 a la nube para TODOS los usuarios incluido tú

Microsoft quiere llevar Windows 11 a la nube para TODOS los usuarios incluido tú

Microsoft ha estado moviendo cada vez más Windows a la nube desde el punto de vista comercial con Windows 365, pero el gigante del software también quiere hacer lo mismo para los consumidores. En una presentación interna de Microsoft sobre el "estado de la empresa" de junio de 2022, Microsoft analiza la creación de "Windows 365 para habilitar un sistema operativo Windows completo transmitido desde la nube a cualquier dispositivo".

La presentación se reveló como parte de la audiencia en curso de la FTC contra Microsoft, ya que incluye la estrategia general de juegos de Microsoft y cómo se relaciona con otras partes de los negocios de la compañía. Mover "Windows 11 cada vez más a la nube" se identifica como una oportunidad a largo plazo en el espacio de consumo de "Modern Life" de Microsoft, incluido el uso de "el poder de la nube y el cliente para permitir servicios mejorados impulsados ​​​​por IA y la itinerancia completa de la experiencia digital de las personas".

windows 11 en la nube

Windows 365

Windows 365 es un servicio que transmite una versión completa de Windows a los dispositivos. Hasta ahora, se ha limitado solo a clientes comerciales, pero Microsoft ya lo ha estado integrando profundamente en Windows 11. Una actualización futura incluirá Windows 365 Boot, que permitirá que los dispositivos con Windows 11 inicien sesión directamente en una instancia de Cloud PC en el arranque en lugar de la versión local de Windows. Windows 365 Switch también está integrado en Windows 11 para integrar las PCs en la nube en la función Task View (escritorios virtuales).

La idea de llevar Windows completamente a la nube para los consumidores también se presenta junto con la necesidad de Microsoft de invertir en asociaciones de silicio personalizadas. Microsoft ha estado haciendo algo de esto para sus dispositivos Surface Pro X con tecnología ARM. Bloomberg también informó a fines de 2020 que Microsoft estaba considerando diseñar sus propios procesadores basados ​​en ARM para servidores y tal vez incluso dispositivos Surface. Más recientemente, hemos escuchado que Microsoft también podría estar trabajando en sus propios chips de IA.

En otra diapositiva de la presentación, Microsoft menciona la necesidad de "reforzar el valor comercial de Windows y responder a la amenaza de Chromebook" para sus prioridades de "Modern Work" en su año fiscal 2022. Las oportunidades comerciales a largo plazo incluyen el aumento del uso de PCs en la nube con Windows 365.

Microsoft ha anunciado recientemente Windows Copilot, un asistente impulsado por IA para Windows 11. Windows Copilot se encuentra al lado de Windows 11 y puede resumir el contenido que estás viendo en las aplicaciones, reescribirlo o incluso explicarlo. Actualmente, Microsoft está probando esto internamente y prometió lanzarlo a los evaluadores en junio antes de implementarlo de manera más amplia para los usuarios de Windows 11.

Windows Copilot es parte de un impulso de IA más amplio para Windows. Microsoft también está trabajando con AMD e Intel para habilitar más funciones de Windows en las CPUs de próxima generación. Intel y Microsoft incluso han insinuado Windows 12 en los últimos meses, y el jefe de Windows, Panos Panay, afirmó en el CES a principios de este año que "la inteligencia artificial va a reinventar la forma en que haces todo en Windows". Todo esto es parte de la amplia ambición de Windows de Microsoft, detallada en su presentación interna, "para permitir servicios mejorados impulsados ​​por IA" en Windows.

Cómo comprobar si tu PC es compatible con Windows 11



Ver màs acerca en: 1000 Tips Informáticos https://ift.tt/G2VH5E9
via 1000 Tips Informàticos
Esta aplicación te permite usar ChatGPT en tu antigua PC con Windows 3.1

Esta aplicación te permite usar ChatGPT en tu antigua PC con Windows 3.1

Debes desempolvar tu vieja PC con tecnología 386 y prepararte para ejecutar ChatGPT.

Y es que un desarrollador ha creado una aplicación de ChatGPT para PCs con Windows 3.1 llamada WinGPT. WinGPT trae una versión muy básica de las respuestas de ChatGPT de OpenAI en una aplicación que puede ejecutarse en un antiguo chip 386. Está construido por el mismo desarrollador misterioso detrás de Windle, un clon de Wordle para el sistema operativo Windows 3.1 de Microsoft.

como usar chatgpt en windows 3.1

“No quería que mi Gateway 4DX2-66 de 1993 quedara fuera de la revolución de la IA, así que construí un Asistente de IA para Windows 3.1, basado en la API de OpenAI”.

- Desarrollador en un hilo de Hacker News.

WinGPT está escrita en C usando la API de Windows estándar de Microsoft y se conecta al servidor de la API de OpenAI usando TLS 1.3, por lo que no es necesario tener una PC moderna separada. Esa fue una parte particularmente interesante de hacer que esta aplicación se ejecutara en Windows 3.1, además de administrar la arquitectura de segmentación de memoria en versiones de Windows de 16 bits y crear la interfaz de usuario para la aplicación.

usando aplicacion wingpt

Desarrollo de WinGPT

Según el portal Neowin, las respuestas de ChatGPT son breves debido al soporte de memoria limitado que no puede manejar el contexto de las conversaciones. El ícono de WinGPT también se diseñó en el Editor de imágenes de Borland, un clon de Microsoft Paint que es capaz de crear archivos ICO.

“Construí la mayor parte de la interfaz de usuario en C directamente, lo que significa que cada componente de la interfaz de usuario tenía que construirse manualmente en código. Me sorprendió que el conjunto de controles estándar disponibles para usar con cualquier programa con Windows 3.1 sea increíblemente limitado. Tiene algunos controles que esperaría: botones pulsadores, casillas de verificación, botones de radio, cuadros de edición, pero cualquier otro control que pueda necesitar, incluidos los que se usan en el propio sistema operativo, no está disponible”. 

- Desarrollador

Si todavía tienes una máquina con Windows 3.1 acumulando polvo en un ático, garaje o sótano, entonces puedes descargar los archivos binarios de WinGPT para las versiones de Windows de 16 y 32 bits en dialup.net - el nombre de dominio más apropiado que he visto para aplicaciones antiguas de Windows.

Cómo usar Windows 1.01 en tu navegador



Ver màs acerca en: 1000 Tips Informáticos https://ift.tt/kuw71W4
via 1000 Tips Informàticos
Descubre cómo los principales desarrolladores de juegos de casino están transformando el entretenimiento en línea

Descubre cómo los principales desarrolladores de juegos de casino están transformando el entretenimiento en línea

Explora la innovación y la excelencia de los principales desarrolladores de juegos de casino que están revolucionando el mundo del entretenimiento en línea. Sumérgete en juegos de alta calidad, gráficos impresionantes y experiencias inmersivas que están cambiando la forma en que disfrutamos de los casinos en línea.

Los principales desarrolladores de juegos de casino revolucionan el entretenimiento en línea

En el cambiante panorama del entretenimiento en línea, los desarrolladores de juegos de casino han tenido un impacto significativo al combinar talento creativo, tecnología de vanguardia y un compromiso inquebrantable con la excelencia. A la vanguardia de la innovación, han ido creando juegos de casino de alta calidad que ofrecen gráficos impresionantes, efectos de sonido envolventes y mecánicas de juego sofisticadas.

juegos de casino en linea

Microgaming: Pioneros en la industria

Microgaming se destaca como uno de los principales desarrolladores de juegos de casino en el mundo. Fundada en 1994 y con sede en la Isla de Man, esta empresa ha sido un verdadero pionero en la industria del juego en línea. Microgaming fue responsable de lanzar las primeras tragamonedas en Perú y ha permanecido a la vanguardia de la innovación desde entonces.

Con una cartera impresionante y diversa de juegos, Microgaming ha creado algunos de los títulos más icónicos de la industria. Su famoso juego de tragamonedas con dinero real "Mega Moolah" ha otorgado algunos de los mayores premios acumulados en la historia de los casinos en línea.

Microgaming también es reconocido por su enfoque en la calidad y seguridad de sus juegos. Sus productos pasan por un riguroso proceso de verificación y pruebas, asegurando una experiencia de juego justa y confiable para los jugadores. Además, la empresa ha desarrollado una plataforma de casino en línea pionera.

NetEnt: Impulsando la innovación y la creatividad

NetEnt es otro gigante en el mundo del desarrollo de juegos de casino. Fundada en 1996 en Suecia, esta empresa se ha ganado una reputación como una fuerza líder en impulsar la innovación y la creatividad en la industria del juego en línea.

Una de las fortalezas clave de NetEnt radica en su compromiso de brindar una experiencia cautivadora para el jugador. La empresa se esfuerza por ofrecer juegos con historias y temáticas únicas que transportan a los jugadores a fascinantes mundos virtuales. Además, NetEnt ha sido pionera en la integración de tecnologías innovadoras como la realidad virtual y aumentada en sus juegos.

Playtech: Diversión y versatilidad en cada juego

Playtech es otro importante desarrollador de juegos de casino que ha dejado una marca significativa en la industria. Fundada en 1999 y con sede en el Reino Unido, esta empresa se destaca por su enfoque en la diversidad y versatilidad de sus productos.

La cartera de juegos de Playtech abarca una amplia gama de categorías, que incluyen tragamonedas, juegos de mesa, póker, bingo y casinos en vivo. Además, Playtech ha sido líder en la integración de tecnología de vanguardia en sus juegos. Han desarrollado una plataforma avanzada de casino en línea con gráficos de alta definición, efectos de sonido envolventes y una jugabilidad fluida. Además, han explorado el terreno de los juegos móviles.

Desbloqueando el éxito en el mundo del juego

En el mundo de los juegos de casino en línea, las guías de juegos de casino se han convertido en recursos esenciales para los jugadores interesados en explorar y disfrutar de estos juegos. Estas guías brindan información valiosa sobre las reglas del juego, las estrategias recomendadas y consejos prácticos para maximizar las posibilidades de ganar.

Además, las completas guías de juegos de casino brindan evaluaciones exhaustivas de los destacados desarrolladores de juegos y sus innovadores productos, proporcionando a los jugadores el conocimiento necesario para tomar decisiones informadas al seleccionar en qué juegos invertir su tiempo y dinero. Estas guías no solo revelan reseñas detalladas, sino que también desvelan información privilegiada sobre bonos exclusivos y promociones especiales.

Al empujar constantemente los límites de la creatividad y el avance tecnológico, estos principales desarrolladores de juegos de casino han revolucionado la industria del entretenimiento en línea impulsado la industria, cautivando a jugadores de todo el mundo y moldeando el futuro de los juegos en línea.


Ver màs acerca en: 1000 Tips Informáticos https://ift.tt/xpOBCTa
via 1000 Tips Informàticos
Puede una fotografía de un teléfono inteligente revelar tus huellas dactilares?

Puede una fotografía de un teléfono inteligente revelar tus huellas dactilares?

La tecnología avanza continuamente, al igual que las posibles amenazas a la seguridad digital personal. Ha habido una creciente preocupación por la posibilidad de que los datos de huellas dactilares se obtengan de fotografías digitales. ¿Es esto solo tecno-paranoia o un verdadero riesgo de privacidad?

Comprendiendo la identificación de huellas dactilares

Las huellas dactilares se han utilizado como método de identificación fiable durante más de un siglo. Únicos (¡o tal vez no!) para cada individuo, estos patrones complejos de crestas y valles que se encuentran en las puntas de los dedos son casi imposibles de falsificar. Con el advenimiento de la tecnología biométrica, el reconocimiento de huellas dactilares se ha vuelto aún más frecuente y se usa para todo, desde desbloquear teléfonos inteligentes hasta acceder a áreas de alta seguridad.

obtener huella dactilar de foto

Cuando una huella dactilar se captura digitalmente, generalmente se hace con escáneres de alta resolución que utilizan diferentes tipos de tecnología para capturar los detalles de las crestas, las minucias y los patrones que componen la impresión. Este nivel de detalle es necesario para garantizar la precisión y confiabilidad de los sistemas de identificación basados ​​en huellas dactilares.

Captura de huellas dactilares en fotos

Cuando se trata de fotografía, incluso con los increíbles avances en la tecnología de cámaras de teléfonos inteligentes, capturar los detalles minuciosos de una huella dactilar es una tarea increíblemente desafiante. Los patrones de huellas dactilares suelen tener menos de un milímetro de ancho. Para capturar estos detalles claramente en una fotografía, la cámara debe estar extremadamente cerca del dedo y las condiciones de iluminación deben ser casi perfectas.

Si bien es excelente para la mayoría de los usos cotidianos, la cámara de un teléfono inteligente promedio no tiene los detalles minuciosos necesarios para capturar datos de huellas dactilares. Incluso las cámaras DSLR de gama alta pueden tener dificultades para capturar huellas dactilares sin lentes macro especializados y condiciones de iluminación controladas.

Habiendo dicho eso, muchos teléfonos nuevos tienen capacidad de fotografía macro, que puede capturar detalles diminutos en sujetos pequeños, ¡pero probablemente te darías cuenta si alguien estuviera tratando de tomar un chasquido de tus dedos desde una pulgada de distancia!

Extracción de huellas dactilares de imágenes

Suponiendo que se haya tomado una fotografía con suficiente detalle para capturar potencialmente datos de huellas dactilares, el siguiente obstáculo es extraer esa información. Algunos algoritmos informáticos pueden analizar una imagen e identificar posibles huellas dactilares en ella, pero requieren imágenes eficaces, de alta resolución, claras y bien iluminadas.

Incluso cuando se cumplen estas condiciones, estos algoritmos son menos eficientes o precisos que los escáneres de huellas dactilares dedicados. Por lo general, se utilizan con fines forenses, donde otra información puede corroborar sus hallazgos.

Sin embargo, difícil no significa imposible, razón por la cual este es un tema en el que vale la pena pensar hoy. En 2017, los investigadores del Instituto Nacional de Informática de Japón anunciaron que habían extraído con éxito huellas dactilares utilizables de fotografías de dedos expuestos tomadas a una distancia de hasta tres metros. Estas huellas dactilares se extrajeron de las cámaras de los teléfonos modernos, lo que sugiere que son lo suficientemente potentes como para capturar suficientes detalles de las huellas dactilares si los usuarios exponen sus dedos a la cámara.

Esto significa que la idea de extraer huellas dactilares de las imágenes que publicas en línea no es solo una idea teórica; hay evidencia del mundo real de que se puede hacer. ¡Sin mencionar cuánto mejor es la cámara de un teléfono en 2023 en comparación con 2017!

Limitaciones de la extracción de huellas dactilares basada en fotografías

La resolución de la imagen debe ser suficientemente alta. Incluso las cámaras de los teléfonos inteligentes de alta resolución, que pueden capturar 12 megapíxeles o más, pueden no proporcionar suficientes detalles sobre las huellas dactilares en la mayoría de las fotos que la gente realmente tomaría.

Las condiciones de iluminación deben ser ideales. Las huellas dactilares son diminutas y sus sombras son minúsculas, lo que significa que cualquier fuente de luz debe colocarse perfectamente para resaltar estos detalles. Por otra parte, los estafadores potenciales solo tienen que tener suerte una vez, y se publican millones de fotos cada segundo de cada día.

El proceso de extracción no es simple ni automático. Requiere conocimientos avanzados de procesamiento de imágenes y análisis de huellas dactilares, e incluso así, no siempre es exitoso o preciso. Sin embargo, estamos entrando en la era de los sistemas avanzados de inteligencia artificial que a menudo se pueden ejecutar en una poderosa computadora doméstica, lo que significa que algún día todas esas fotos públicas podrían verse comprometidas de forma retroactiva.

Es posible que las huellas dactilares capturadas de esta manera no estén completas, ya que es poco probable que una foto casual capture toda el área de la superficie de un dedo. Los sistemas biométricos generalmente requieren impresiones completas o casi completas para ser efectivos.

Protección de tus datos de huellas dactilares

La protección de tus datos biométricos sigue siendo prudente a pesar del improbable caso de que tus huellas dactilares sean robadas de una foto.

Evita compartir imágenes que muestran claramente tus dedos de cerca. Usa guantes cuando sea posible si te preocupa dejar huellas dactilares en las superficies físicas. Además, asegúrate de que tus datos biométricos estén almacenados de forma segura en cualquier dispositivo que los utilices, como tu teléfono inteligente. Incluso es posible que desees evitar la biometría por completo, ya que tiene varios otros problemas de privacidad que no son tan esotéricos como la extracción de huellas dactilares.

Además, tómate el tiempo para comprender las políticas de privacidad y las medidas de seguridad vigentes para cualquier aplicación o dispositivo que use tus datos de huellas dactilares.

Si bien el riesgo de que tus huellas dactilares sean robadas de una fotografía es actualmente bajo, ¡siempre es mejor mantenerse informado y proactivo sobre la seguridad de los datos personales!

Sí... Incluso los hackers de élite cometen errores tontos



Ver màs acerca en: 1000 Tips Informáticos https://ift.tt/WG6izQO
via 1000 Tips Informàticos
Hackers están secuestrando sistemas Linux mediante versiones troyanizadas de OpenSSH

Hackers están secuestrando sistemas Linux mediante versiones troyanizadas de OpenSSH

Microsoft afirma que los dispositivosLinux e Internet de las Cosas (IoT) expuestos a Internet están siendo secuestrados en ataques de fuerza bruta como parte de una campaña de cryptojacking observada recientemente.

Después de obtener acceso a un sistema, los atacantes implementan un paquete OpenSSH troyanizado que les ayuda a acceder a los dispositivos comprometidos y robar las credenciales de SSH para mantener la persistencia.

sistemas linux hackeados

“Los parches instalan ganchos que interceptan las contraseñas y claves de las conexiones SSH del dispositivo, ya sea como cliente o como servidor”.

“Además, los parches permiten el inicio de sesión root a través de SSH y ocultan la presencia del intruso al suprimir el registro de las sesiones SSH de los atacantes, que se distinguen por una contraseña especial".

El script de shell de puerta trasera implementado al mismo tiempo que el binario OpenSSH troyanizado agrega dos claves públicas al archivo authorized_keys para acceso SSH persistente. 

Además, permite a los hackers recolectar información del sistema e instalar los rootkits LKM de código abierto Reptile y Diamorphine para ocultar la actividad maliciosa en los sistemas hackeados.

Los atacantes también usan la puerta trasera para eliminar a otros mineros al agregar nuevas reglas de iptables y entradas a /etc/hosts para reducir el tráfico a los hosts y las IPs utilizadas por los competidores de cryptojacking de la operación.

"También identifica los procesos y archivos mineros por sus nombres y los finaliza o bloquea el acceso a ellos, y elimina el acceso SSH configurado en claves_autorizadas por otros adversarios".

-Microsoft.

Malware

Una versión del bot IRC de código abierto ZiggyStarTux también implementada en el ataque viene con capacidades de denegación de servicio distribuida (DDoS) y permite a los operadores ejecutar comandos bash.

El malware de puerta trasera utiliza múltiples técnicas para garantizar su persistencia en los sistemas comprometidos, duplicando el binario en varias ubicaciones de disco y creando trabajos cron para ejecutarlo periódicamente.

Además, registra ZiggyStarTux como un servicio de systemd, configurando el archivo de servicio en /etc/systemd/system/network-check.service.

El tráfico de comunicación del servidor de comando y control entre los bots de ZiggyStarTux y los servidores de IRC se camufla utilizando un subdominio que pertenece a una institución financiera legítima del sudeste asiático alojada en la infraestructura del atacante.

Mientras investigaba la campaña, Microsoft observó que se instruía a los bots para que descargaran y ejecutaran scripts de shell adicionales para aplicar fuerza bruta a cada host en vivo en la subred del dispositivo hackeado y la puerta trasera en cualquier sistema vulnerable que usara el paquete OpenSSH troyanizado.

Después de moverse lateralmente dentro de la red de la víctima, el objetivo final de los atacantes parece ser la instalación de malware de minería dirigido a sistemas Hiveon OS basados ​​en Linux diseñados para criptominería.

"La versión modificada de OpenSSH imita la apariencia y el comportamiento de un servidor OpenSSH legítimo y, por lo tanto, puede representar un mayor desafío para la detección que otros archivos maliciosos".

"El OpenSSH parcheado también podría permitir que los atacantes accedan y comprometan dispositivos adicionales. Este tipo de ataque demuestra las técnicas y la persistencia de los adversarios que buscan infiltrarse y controlar los dispositivos expuestos".

 Los 8 mejores antivirus y antimalware para Linux



Ver màs acerca en: 1000 Tips Informáticos https://ift.tt/8MIdKku
via 1000 Tips Informàticos