Es Patreon una alternativa para los creadores de contenidos en español

Estándar

Patreon es una plataforma/servicio web que permite a los creadores de contenido, en principio de cualquier idioma, crear su propio servicio de contenido por suscripción. Patreon fue fundada en Mayo del 2013 por el artista Jack Conte, como una forma para monetizar sus contenidos que eran distribuidos por YouTube. Para constuir la plataforma se asoció con el desarrollador Sam Yam y crearon una plataforma digital que permitía a los artistas y creadores de contenido solicitar ayuda para continuar con su labor a mecenas en cualquier parte del mundo.

Según un reciente post en TechCrunch, dicha plataforma ha doblado en un año el número de mecenas a un millón y ya son más de 50,000 los creadores de contenido que monetizan su contenido de esta manera, con la reciente caída de los ingresos de los youtubers esta parece ser una interesante alternativa.

Pero, es viable esta solución en un mercado como el de habla hispana que posee una muy pequeña capacidad de gasto discrecional. Puede que sea difícil pero no imposible, por ejemplo el YouTuber mexicano Juan Villalvazo, ha conseguido que su audiencia lo apoye a través de Patreon con $53 al mes. Puede no parecer mucho, pero definitivamente es un ingreso muy superior al que obtendría si tratara de monetizar sus videos con publicidad y además es regular, algo que no podemos decir de la publicidad.

Sin embargo, no es el único los podcasters Fernando Franco y Diego Graglia, con su Podcast “El Valle de los Tercos“, recorren el Silicon Valley entrevistando en español a emprendedores e inversionistas. Tratando de monetizar a través de Patreon, pero con apenas 8 mecenas apenas superan los $100 al mes.

Si hacemes una búsqueda en la plaforma, nos encontraremos que hay muchos productores de contenido en español que andan en busqueda de mecenas. Pero la gran mayoría no consiguen ni el primero. Esto me lleva a pensar que producir contenido de calidad en español es más una cuestion de vocación, como dice el podcaster español @converso73: “en el podcaster en español no hay dinero” y me atrevería a decir que casi en ninguna forma de producción de contenido en español.Ya que a pesar de que está proyectado que Patreon recaudará este año U.S.$150 millones, una porción insignificate de ese monto será para productores de contenido en español.

Esto explica por qué estamos en el circulo vicioso del contenido basura en español, para conseguir ingresos importantes en publicidad, se debe de conseguir muy grander audiencias y la única forma de hacerlo es produciendo para el mínimo común denominador intelectual, lo cuál explica como el contenido basura ha migrado de la televisión a YouTube.

Los hackers destras de WannaCry están en modo contraataque

Estándar

Según la popular revista Wired, los hackers detrás del ransomware WannaCry están tratando de reanimar el virus en su estado actual de latencia a través de un ataque al dominio que impide su propagación, para ello están usando la gran botnet llamada Mirai, para ello han creado su propia versión de Mirai y están atacando dispositivos vulnerables y usandolos en un ataque de denegación de servicio al servicio que hostea el nombre de dominio que detiene la propagación de WannaCry.

En caso de que este ataque de denegación de servicio tenega éxito, en las próximas 24 horas la propagación de WannaCry se reiniciará. Dado que además según The Verge, el 98% de las máquinas infectadas con WannaCry es Windows 7 (version 64 bits), la razón de esto no es que Windows 7 sea particularmente vulnerable, sino que por el contrario es aún la más popular versión de Windows, con una ventaja de 4 a 1 con respecto a Windows 10.

Si Ud. tiene una computadora con Windows 7, actualize su PC inmediatamente con los últimos parches de seguridad antes de que los hackers puedan reiniciar la propagación del gusano WannaCry, además sería importante que haga una copia de seguridad de sus datos.

 

La herramienta wanakiwi permite desencriptar archivos en Windows XP, 7 y 2003

Estándar

Una nueva esperanza parece iluminar a los usuarios que vieron encriptados sus archivos como resultado de la demoledora acción del ransomware WannaCry, el dia de hoy apareció publicado en GitHub una herramienta llamada Wanakiwi que promete resolver el problema creado por dicho malware.

Ayer habíamos comentado que se había hecho público una herramienta llamada Wannakey que aprovechando una falla del API de encriptación de Windows XP podía si la computadora no había sido reiniciada encontrar la clave buscando en la memoria RAM de la computadora infectada. Pero hoy, usando esa misma estrategia un grupo de investigadores pudieron exitosamente desencriptar archivos en los sistemas operativos Windows XP, Windows 7 y Windows 2003. Aunque no está confirmado uno de los autores de esta herramienta afirma que puede ser útil también para Windows Vista, Server 2008, and 2008 R2.

El investigador en segruidad europeo, Matt Suiche, cofundador de la consultora de seguridad Comae Technologies, ayudó a desarrollar y probar wanakiwi y confirmar que la herramienta funciona. Europol, la agencia policial de la Unión Europea, también ha validado dicha herramienta. Suiche ha publicado detalles técnicos aquí.

Los usuarios que tengas computadoras con WannaCrypt sólo deben descarg la herramienta Wanakiwi y si dicha herramienta puede encontrar los valores usados para generar la clave en la memoria del PC, entonces en base a las piezas de información encontrada, producirá una clave de desencriptación y con ella iniciará el proceso de desencriptar los archivos del disco duro.

Ya que este ransomware ha generado tanto ruido en los medios, muchas empresas de seguridad ahora andan buscando antídotos contra los efectos del mismo, esto como una forma de aumentar su visibilidad en un competido mercado como es el de la seguridad. Con suficiente tiempo es posible que una herramienta que permita recuperar los archivos de todas las plataformas infectadas esté disponible.

El IA First reemplaza al Mobile First

Estándar

Hasta no hace mucho tiempo atras todas las grandes compañías de Internet como Google, Microsoft, Amazon o Facebook basaban sus estrategías de crecimiento en el famoso Mobile First, que es la estrategia que propone enfocar los nuevos desarrollos primero en plataformas móviles y luego extenderlos a otras como la web. Sin embargo el actual CEO de Google, el indio Sundar Pichai abrio el Keynote del Google I/O 2017 diciendonos que ahora la nueva estrategia de Google es AI First, o lo que es lo mismo Inteligencia Artificial Primero.

Para ello describió una serie de impresionantes iniciativas, dentro de las cuales destaca Google Assistant SDK, que como su nombre lo indica es un conjunto de librerias que permiten explotar las capacidades de la impresionante maquinaria de deep learning desarrollada por Google y aplicarla a productos tan cotidianos como un microondas o un refrigerador.

Google Assistant SDK, esta disponible de forma gratuita para cualquiera que quiera desarrollar prototipos de futuros productos, por el momento la plataforma hardware soportada es Raspberry Pi 3 y el lenguaje de programación Python. Qué nos ofrece Google en esta versión del SDK:

  • Activación de manos libres.
  • Captura y reproducción de audio.
  • Gestion del estado de las conversaciones.
  • Gestion de timers y alarmas.

Aunque es poco por el momento, pronto se iran agregando más funciones. Pero Google no el único gigante que va en post de este mercado. En un post anterior les había comentado la disponibilidad de Lex, el asistente de Amazon y también debemos mencionar que Microsoft en la reciente conferencia de desarrolladores Build 2017 presentó Cortana Skills Kit, un SDK (kit de desarrollo) que permite crear aplicaciones de asistentes de voz usando la tecnología que hay detras de Cortana.

Este mercado está llenandose rápidamente de grandes jugadores que han comprendido el valor estratégico de dominar el mercado de los asistentes de voz, ya que es muy posible que esta sea la forma principal de interacción hombre/máquina para los dispositivos del IoT (Internet de las cosas).

Lo que me sorprende es la ausencia de Facebook en este mercado y lo aletargado que aparenta Apple con su asistente Siri. Ambas compañías parecen más enfocadas en querer competir en el mercado de la realidad virtual y realidad aumentada, más que en el segmento de los asistentes personales comandados por voz.

Si alguien quisiera saber que caso de uso tendría esta tecnología, permitanme presentarles aquí el ejemplo que nos da Google, un cantinero digital. Es decir un aparato que entiende nuestras ordenes y puede prepararnos el trago que deseemos, e incluso hasta puede contarnos un chiste luego de que ha preparado nuestro trago:

 

Pero hay infinidad de proyectos que pueden mejorar sus capacidades integrandose con los servicios de Google a través del Assistant SDK. Por ejemplo uno que se me ocurre es modificar un microondas para no tener que entrar el tiempo de cocción por un teclado sino hablar directamente con el aparato y decirle por ejemplo que caliente una tasa de agua por 2 minutos o pedirle consejo como por ejemplo consultarle cuánto tiempo debería de calentarse medio kilo de carne para descongelarla y este aplicaría ese timer de manera automática. Incluso podría resolver ese problema que tenemos cuándo nos mezclan unidades en una receta como 2 tazas, 100 mililitros, 3 onzas y 4 cucharitas en una receta, simplemente le dictamos la receta al microondas inteligente en la forma que la tenemos y el aistente integrado se encargará de hacer las conversiones del caso.

Como veras las posibilidades son infinitas, por favor deja en los comentarios que opinas de estas tecnologías y cómo ves a estas tecnología afectando nuestras vidas en los años por venir.

 

Las computadoras con WindowsXP infectadas por WannaCry pueden ser desencriptadas sin pago.

Estándar

El día de hoy apareción un interesante post en el blog tecnológico ArsTechnica, en dónde reportan que las computadoras que usan el sistema operativo Windows XP y que hayan sido infectadas por WannaCry, pueden ser desencriptadas sin necesidad de pagar el rescate exigido por los hackers.

Adrien Guinet, un investigador  en seguridad informatíca de la empresa Quarkslab con sede en Francia, ha publicado un software que elega le permitió recuperar la clave secreta de descifrado necesario para restaurar una computadora que usa el sistema operativo Windows XP y que había sido infectada por WannaCry en su laboratorio. El software aún no ha sido probado para ver si funciona de forma fiable en una gran variedad de equipos XP, incluso en caso de que funcionara correctamente, existen varias limitaciones para su uso. La técnica de recuperación encontrada por el investigador frances, también tiene un valor limitado ya que los equipos con Windows XP no se vieron afectados por el brote principal de WCry durante la semana pasada. Aunque se sabe que el ransomware WannaCry puede infectar equipos con Windows XP, se sabe que el brote original no atacaba computadoras con XP.

Guinet ha declarado: “Este software sólo ha sido probado y confirmado que funciona bajo el sistema operativo Windows XP“, escribió en una nota que acompaña a su aplicación, que él llama Wannakey y que está disponible en GitHub. “Para que funcione, su computadora no debe haber sido reiniciada después de haber sido infectada. Por favor, tenga en cuenta que necesita algo de suerte para que esto funcione (ver más abajo), y por lo tanto, podría no funcionar en todos los casos!

Matt Suiche, investigador y fundador de Comae Technologies, informó que no pudo hacer que la herramienta de descifrado de Guinet funcione.

El ransomware WannaCry, cifra secretamente los archivos de la computadora que infecta para luego exigir que los propietarios de la misma paguen un rescate de $ 300 a $ 600 para obtener la clave de descifrado necesaria para restaurar una computadora a condiciones de trabajo normales, aunque de las personas que han pagado ninguna ha reportado haber recibido la clave de descifrado. El ransomware utiliza el API de Cryptografía de Microsoft incluido con Windows para manejar muchas de las funciones, incluida la generación de la clave para cifrar y descifrar los archivos. Después de crear y asegurar la clave, la interfaz borra la clave en la mayoría de las versiones de Windows.

Sin embargo, un bug previamente pasada por alto en Windows XP, puede evitar que se produzca el borrado en esa versión de Windows. Como resultado, los números primos utilizados para generar una clave secreta de WannaCry pueden permanecer intactos en la memoria del ordenador hasta que se apague el mismo. Wannakey fue capaz de examinar con éxito la memoria de una máquina XP infectada y extraer las variables p y q en las que se basaba la clave secreta.

“Si tienes suerte (es decir, la memoria en dónde están almacendas las claves no han sido reasignadas y borradas), estos números primos todavía podrían estar en la memoria”, escribió Guinet.

El investigador también escribió en su cuenta de Twitter @adriengnt ‏: “He terminado el proceso completo de descifrado, pero confirmo que, en este caso, la clave privada puede ser recuperada en un sistema XP #wannacry !!”. Y en ese mensaje de Twitter compartió esta captura de pantalla:

No hay evidencias que el método utilizado por Guinet pueda ser aprovechado en otras versiones de Windows, así que la gran mayoría de las 200,000 computadoras infectadas aún tienen sus datos cifrados a la espera de alguna solución.

 

 

 

Una nueva amenaza

Cyber Security
Estándar

El viernes pasado, el ransomware llamado WannaCry usó herramientas de hackeo  robadas de la NSA (National Security Agency) para atacar a más de 200.000 computadoras en 150 países. El lunes, los investigadores dijeron que el mismo kit de ataque de grado militar fue utilizado en un hackeo mucho más antigo y posiblemente a mayor escala que hizo que las computadoras infectadas formaran parte de una botnet que minaba la criptomonedas.

Al igual que con WannaCry, este ataque usó una vulnerabilidad denominada EternalBlue y una puerta trasera llamada DoublePulsar, ambas herramientas de hacking desarrolladas por la NSA que se filtraron a mediados de abril por un grupo que se llamaba Shadow Brokers, en abril pasado. Pero en lugar de instalar ransomware, el objetivo de este trojano fue la minería de criptomonedas, este nuevo virus es conocido como Adylkuzz.

Los síntomas de este trojano incluyen la pérdida de acceso a los recursos compartidos de la red y la degradación del rendimiento del PC y del servidor. Varias grandes organizaciones han reportado este tipo de problemas de red, que originalmente fueron atribuidos a la campaña de WannaCry. Sin embargo, debido a la falta de avisos del rescate que caracterizan al ransomware, ahora se sabe que estos problemas podrían estar asociados con la actividad de Adylkuzz.

Cabe señalar que la propagación de Adylkuzz es anterior al ataque de WannaCry, comenzando por lo menos el 2 de mayo o incluso tan tempano como el 24 de abril. Este ataque es continuo y, aunque es menos llamativo que WannaCry, es potencialmente disruptivo.

El trojano actúa de la siguiente manera: existen varios servidores privados virtuales que exploran masivamente Internet en el puerto TCP 445 en busca de posibles objetivos.

Tras una explotación exitosa a través de EternalBlue, las máquinas quedan infectadas con DoublePulsar. La puerta trasera DoublePulsar luego descarga y ejecuta Adylkuzz desde otro servidor en Internet. Una vez que se está ejecutando, Adylkuzz primero detendrá cualquier posible instancia de sí mismo que ya este siendo ejecutando (es decir trata de matar posibles trojanos que compitan con él) y bloquea la comunicación SMB para evitar otras posibles infecciones a través de la misma vulnerabilidad. A continuación, determina la dirección IP pública de la víctima y descarga las herramientas necesarias para hacer la minería de la criptomoneda y además herramientas de limpieza, para borrar su reastro.

La criptomoneda que está minando Adylkuzz es el Monero, que es similar al bitcoin pero con mejoradas capacidades de anonimidad. Y de acuerdo a los investigadores que han hecho público esta nueva amenaza ya lleva recaudado más de $43,000.

En cuánto tenga más información sobre esta nueva amenaza actualizaré este post.

¿Qué es mejor anunciar en Google o anunciar en Facebook?

Estándar

Usar Facebook Advertising o Google AdWords pueden ser opciones válidas de publicidad pagada dependiendo de tus objetivos y del presupuesto de marketing que tengas tú o tu empresa. En un mundo tan saturado de información como en el que vivimos debemos de tener una forma de atraer la atención de potenciales clientes, lo primero y más barato es optimizar nuestra web para ser fácilmente indexable por motores de búsqueda usando técnicas SEO y promocionarla a través de las diversas redes sociales. Pero sólo se puede atraer público hasta cierto punto usando esas estrategias, en algún momento es necesario abrir la billetera y comprar espacios publicitarios.

Pero, si voy a gastar dinero en publicidad pagada ¿En dónde obtendré mejores resultados?. Es mejor pagar para salir en los resultados de las búsquedas de Google o por el contrario hay mejor conversión si aparecemos en los timelines de Facebook.

¿Por qué hay tanta discusión alrededor de Facebook Advertising y Google AdWords en el espacio de medios pagados de publicidad? En pocas palabras, el crecimiento continuo año tras año de Facebook Advertising no puede ser ignorado.

Según Forbes, Facebook vio un aumento del 50% en los anunciantes activos de 2015-2016 y llegó a 3 millones de anunciantes. Además, Facebook representa el 65% del total de inversión en publicidad en redes sociales que se espera alcanzará los 36,000 millones de dólares este año, los detalles del mercado de publicidad en redes sociales pueden ser leídos aquí. ¿Por qué Facebook está experimentando un crecimiento tan importante? La razón se debe principalmente a las capacidades de segmentación de la plataforma y al crecimiento explosivo de los smartphones.

Pero Google también vio un aumento de 17% en los ingresos de publicidad año tras año, comparando 2014/2015 según AdAge. El crecimiento de los ingresos de AdWords se atribuye principalmente al crecimiento del formatos de anuncios para dispositivos móviles y otros plataformas.

Por lo tanto, cuando se debe seleccionar un canal de publicidad sobre el otro, ¿cuál debería elegir para obtener el mejor costo/beneficio? Deseo aclarar que en este post, cuando hablamos de Google AdWords vamos a hablar principalmente a su producto de publicidad en búsqueda (así que tenga esto en cuenta), no estamos incluyendo anuncios dentro de websites de terceros (AdSense).

Hay varios factores a considerar al decidir qué canal publicitario es el mejor para tu negocio u organización.

En la mayoría de los casos, el costo por click (CPC) será significativamente mayor para Google AdWords que para los anuncios de Facebook. Según AdEspresso, el CPC promedio para anuncios de Facebook en los EE.UU. fue de 0.28 dólares en el tercer trimestre del 2016. Por el contrario, el costo promedio de búsqueda de Google AdWords CPC fue de 2.32 dólares de acuerdo con WordStream. Por lo tanto, en promedio, los anuncios en Facebook eran aproximadamente 88% más baratos que AdWords durante el año 2016. Esto quiere decir, que si se tiene un presupuesto de publicidad mensual muy pequeño (por ejemplo, entre $ 500 y $ 1,000), sería mucho más rentable publicar anuncios de Facebook, ya que te permitiria llegar a más audiencia por el mismo dinero. Pero la conversión de esos clicks en ventas es otra historia.

Por supuesto, los clicks no lo son todo y hay casos en los que puede hacer que AdWords funcione con presupuestos más pequeños, aunque no es común. Sin embargo, a veces los anunciantes simplemente no tienen presupuestos suficientemente grandes para competir en AdWords y pueden ver mejores resultados en canales más baratos, como Facebook.

El primer punto que se debe considerar es el sector en el que se encuentra ubicado tu negocio u organización y tu competencia al momento de tomar una decisión. Hay ciertos sectores o subsectores que en los cuales el CPC es desmedidamente elevado. Por ejemplo, si estás considerando publicar alguna de esas costosas palabras clave en Google y no tienes un presupuesto increíblemente grande, pues quizás desees reconsiderar. En los EE.UU. por ejemplo en los sectores de educación superior, finanzas, legal y cuidado médico; los CPS son extremadamente altos debido a que son sectores muy competitivos dentro de AdWords y por lo tanto es muy difíciles de tener éxito anunciando allí. Una vez más, no estoy recomendando no usar AdWords, pero a igualdad de presupuesto los anuncios de Facebook podrían ser una alternativa más económica con más potentes capacidades de segmentación para muchos sectores.

Una vez que haya determinado el presupuesto que su negocio u organización puede pagar y que ha considerado el sector en que se encuentra y a su competencia competencia, entonces debe considerar lo que espera lograr con esta iniciativa de marketing que tiene en mente. Si su objetivo es aumentar el conocimiento de marca o la generación de demanda, los anuncios de Facebook sería su mejor opción. Sin embargo, si está buscando generar ventas o clientes potenciales, es posible que AdWords sea la mejor alternativa. Con AdWords, un usuario está buscando lo que su negocio está vendiendo. Por lo tanto, su intención de compra es generalmente mucho mayor. Pero tendrá que considerar una vez más los costos generales. Así dependiendo de lo que desee hacer ambos canales pueden complementarse y alimentar el crecimiento de su negocio u organización.

Un punto clave y que muchas veces es pasado por alto, es que si su negocio tiene un nuevo producto o servicio que ofrecer y hay muy poco o ningún volumen de búsqueda, entonces Google AdWords probablemente no generará una tonelada de tráfico y por lo tanto es poco probable que le resulte rentable.

Espero que toda esta información les haya sido de utilidad y espero sus comentarios.

Todo lo que necesita saber del ransomware WannaCrypt

Estándar

El viernes pasado (12 de Mayo de 2017), un ataque de ransomware golpeó decenas de miles de ordenadores en todo el mundo antes de que fuera (al menos temporalmente) detenido por un investigador de seguridad que encontró y activó un killswitch para dicho malware. Pero es posible que el desarrollador del malware pueda modificar el código e intentarlo de nuevo, por lo que la mejor protección es asegurarse de que el software su computadora esté actualizado. El gusano utiliza para su propagación una vulnerabilidad de Windows llamada EternalBlue, que fue parchada en Marzo de este año.

El virus ha demostrado ser tan efectivo que  Microsoft lanzó una actualización de emergencia para versiones de Windows que ya oficialmente no están soportadas cómo Windows XP, Windows 8 y Windows Server 2003.

Describamos ahora cuáles eran las demandas de los hackers autores del gusano informático. Luego de que este malware encripta todos los archivos de una computadora muestra un mensaje en el que exige un pago de $ 300 (en bitcoins) y se tienes 3 días para pagar antes de que el pago se duplique a $ 600. Si no se paga en una semana, entonces el ransomware amenaza con borrar los archivos por completo. Obsérvese también el aspecto de la ingeniería social: se crea un sentido de urgencia para impulsar a las personas a actuar, esto ha hecho que los autores del malware logre recaudar un estimado de $36,000. Un sentido de la esperanza se concede en virtud de la capacidad de descifrar una muestra de selección de los archivos. (Tenga en cuenta el título “Wana Decrypt0r” en la imagen destacada de este post, los tres términos: WannaCry, Wcry y WannaCrypt se refieren a la misma pieza de malware, son meras representaciones del mismo nombre).

El malware se difunde a través de SMB (Server Message Block), es decir el protocolo  utilizado típicamente por los equipos Windows para compartir sistemas de archivos a través de una red local. Una máquina infectada propagaría entonces la infección a otras computadoras que no esten actualizadas en la misma red.

De todo lo que se ha publicado, se desprende que la propagación de WannaCry ha sido a través del protocolo SMB por lo que cuando estamos hablando de máquinas detrás de los firewalls que han sido afectadas, implica que los puertos 139 y 445 han estado abiertos y por lo tanto todas las computadoras en la red local que eran vulnerables potencialmente han podido ser infectadas por las conexiones entrantes desde Internet. Sólo se necesitaría una máquina infectada detrás del firewall para para luego poner a otros en riesgo debido a que se propagaba por sí mismo. Debido a la naturaleza de la web y la amplia gama de máquinas sin actualizar, las tasas de infección se extendieron rápidamente a decenas de miles de máquinas en todo el mundo.

El New York Times ha creado un mapa animado en base a los datos obtenidos, en dónde muestra lo rápido que se propagó el gusado en todo y mundo y que prácticamente no quedo un país incólume a su ataque.

Cómo habíamos mencionado antes, este gusano informático tenía un killswitch, o lo que solemos llamar en español botón de autodestrucción. Este fue descubierto accidentalmente por los investigadores de MalwareTech, que en un blog post han descrito la experiencia. Básicamente el gusano lo que hace antes de continuar infectando otras computadoras es chequear si el dominio iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com existe. Los investigadores de MalwareTech registraron dicho dominio y levantaron una simple página web y es así como la infección fue detenida.

Probablemente los autores del malware pusieron dicho killswitch alli en caso de que necesiten ponerlo a dormir en caso de que llame demasiado la atención. Pues al parecer este virus ha sido mucho más exitoso que lo esperado por sus creadores y es por ello que desistieron en registrar el dominio, ya que si lo hicieran se pondrían en evidencia.

Los pagos que se exigían eran recibidos en tres diferentes billeteras de bitcoin, que aunque anónimas, se puede saber cuánto dinero ha recibido cada una de estos monederos electrónicos:

  1. 13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94 – 47 transactions totalling $11,990.33
  2. 12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw – 50 transactions totalling $16,019.18
  3. 115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn – 38 transactions totalling $8,051.64

Es decir al momento de escribir este post, los hackers habían acumulado un botín de U.S.$ 36,061.15 al cambio. Si desean hacer la matemática por Uds. mismos, pues Google ofrece una herramienta que permite convertir de bitcoins a dólares americanos.

Recordemos que este malware amenzada con doblar el precio del rescate para hoy y borrar archivos definitivamente para el próximo viernes, así que es de esperar que la desesperación haga que muchos de los miles de propietarios de computadoras afectadas por este ransomware paguen y por lo tanto el botín de estos cyberdelincuentes aumente.

Y finalmente, ¿qué tiene que ver la NSA con esto?, Pues la vulnerabilidad de SMB que Microsoft solucionó en un parche de seguridad en Marzo de este año fue conocida por la NSA y no notificó a Microsoft del problema. Esto lo sabemos porque el hacker llamado ShadowBrokers el mes pasado se refirió específicamente a este problema y lo llamó “ETERNALBLUE”, un exploit de SMBv2.

Y qué hacer ahora?

Bueno, estamos en modo de limpieza en este momento. Los vendedores de antivirus están lanzando actualizaciones de sus firmas digitales para identificar el malware y los especialistas estan evaluando cuál será el daño total a la espera de nuevas variantes de este ransomware. Pero las lecciones más grandes, que debemos sacar en claro de todo esto son las que refuerzan lo que la comunidad de seguridad ha estado diciendo a la gente durante tanto tiempo, entre ellas tenemos:

  • Mantenga sus sistemas operativos actualizados.
  • Aplique los parches de seguridad lo antes posible.
  • Tener una estrategia de copia de seguridad sólida.
  • No abra correos electrónicos o archivos adjuntos sospechosos o de fuentes que Ud. no conozca.
  • Restringir el acceso a los recursos que comparte en la red (el ransomware sólo puede cifrar lo que puede acceder o a las máquinas a las que puede acceder).
  • Bloquee puertos innecesarios (por ejemplo bloquear accesos externos a el puerto SMB).
  • Los antivirus tradicional son malos en la identificación de este tipo de amenazas. Así que no se sienta seguro sólo por tener un antivirus en su computadora.

Todo esto es mucho más importante que el gusano WannaCry en sí mismo y hasta que estas lecciones no sean interiorizadas, otras variantes subsecuentes de este malware podrían golpear a todos aquellos que no esten preparados.

Microsoft anunció que Windows 10 para ARM correría aplicaciones Win32

Windows 10
Estándar

Todo el mundo ha criticado al recientemente anunciado Windows 10 S por sólo permitir ejecutar aplicaciones universales (UWP), es decir aquellas que se descargan del Microsoft Store. Sin embargo algo que muy pocos han comentado es el reciente anuncio de Microsoft en el BUILD 2017 sobre el nuevo Windows 10 para ARM y la posibilidad que tendría este de poder ejecutar aplicaciones Win32 (las aplicaciones que todos conocemos).

Aquí un video de Channel 9, dónde podemos ver la exposición de Hari Pulapaka y Arun Kishan, sobre cómo el nuevo Windows 10 par ARM será capaz de correr aplicaciones Win32 sobre procesadores Qualcomm Snapdragon:

 

 

Esta no es la primera versión de Windows que funciona en arquitectura ARM. El difunto Windows RT fue diseñado para trabajar en hardware ARM de bajo costo, pero tenía grandes problemas. El primero de ellos es que fue parte del gran fiasco que fue Windows 8 y terminó siendo condenado por los pecados de su hermano mayor. Además estaba en desventaja porque Microsoft restringía lo que se podría utilizar en el sistema operativo. Se podía ejecutar Office y algunas otras aplicaciones que Microsoft había pre-instalado, pero después de eso la única opción para instalar aplicaciones era el Microsoft Store y sus apps, que en aquella época eran conocidas como aplicaciones Metro, fuera de eso no existía nada. El gran problema con el Microsoft Store es hasta ahora la falta de aplicaciones ya que los desarrolladores no son atraídos a esta plataforma por su pobre adopción. Dado todo lo anterior, no es de extrañar que Windows RT fallara miserablemente.

Se puede decir que Windows 10 S ha recusitado el espíritu de Windows RT, en el sentido de que aunque es una version completa de Windows 10, limita a sus usuarios a instalar aplicaciones sólo desde el Microsoft Store, de la misma forma que el Windows RT original. Todavía no sabemos si esto será algo que desanime a los usuarios que andan en búsqueda de alternativa de bajo costo. Sin embargo la verdadera sorpresa es que Windows 10 para ARM ha resucitado Windows RT con un giro inesperado y que le otorga más posibilidades, el poder ejecutar en la arquitectura ARM aplicaciones Win32.

Lo que esto significa es que en teoría se podría comprar una tablet ARM con Windows 10 para ARM y utilizarla para ejecutar aplicaciones estándar de Win32. Lo que es más, las aplicaciones no tienen que ser modificados de ninguna manera. Simplemente las instalamos de la manera habitual y el software del sistema operativo hace la magia. Se afirma que esto funciona porque las instrucción x86 son traducidas a la arquitectura ARM64 en tiempo de ejecución. Para acelerar las cosas se almacenan en una copia de caché en el disco para futuros usos.

Lo que está claro es que este proyecto se basa en el supuesto de que aparecerán en el futuro próximo procesadores ARM más potentes, como el Qualcomm Snapdragon 835, que debería estar disponible a finales de este año y ofrecerían la suficiente potencia para que Windows 10 para ARM ejecute las aplicaciones lo suficientemente rápido. En el video se afirma que los dispositivos basados en el Snapdragon 835 y Windows 10 para ARM estarían disponibles más adelante en el año.

Si estas computadoras aparecen en el mercado más adelante en el año y además ofrecen un rendimiento aceptable, es posible que este tipo de computadoras vendan más unidades que las basadas en Intel con Windows 10 S. Interesantes tiempos los que vivimos.

Amazon permite crear chatbots con Lex

Estándar

Lex es el servicio de voz a texto y texto a voz que está detras del asistente Alexa, que ha permitido a Amazon capturar el 70% del mercado de los parlantes controlados por voz. Y ahora todos podemos usarlo para agregar estas capacidades de voz a nuestras aplicaciones y dispositivos sin restricciones.

Lex es un ASR (Automatic Speech Recognition), que en español sería Reconocimiento Automático de la Voz y es tambien a la vez un NLU (Nature Language Understanding) como servicio.

Lex es ahora un nuevo servicio de AWS que se integra con AWS Lambda. No se trata de un sistema general de voz a texto y texto a voz. Está organizado como un sistema para construir chatbots, aunque por el momento el único idioma con el que trabaja adecuadamente es el inglés. El sistema utiliza el mismo enfoque que tendríamos que seguir para crear una aplicación de Alexa. Debemos definir las acciones a realizar (que son llamadas intents y slots) y los enunciados asociados a ellas. Los enunciados son las frases escritas o habladas que invocan las acciones a ser realizadas (intents) y los “slots” definen los datos que la intent necesita para completar las acciones que deseamos.

Se puede enviar hasta 15 segundos de voz a Lex y debe asegurarse de que el micrófono que se está utilizando sea el apropiado para el trabajo. Amazon ofrece ahora un kit que consiste en una matriz de siete micrófonos (far field mic) que son los mismos que utiliza el Amzon Echo sólo está disponible para desarrolladores invitados, me he registrado y estoy a la espera de recibir la invitación, si eso sucede se los hare saber. Los formatos de entrada soportados por el momento son LPCM y Opus. Los formatos de audio de salida soportados son: MPEG, OGG y PCM. La salida de voz no puede usar la voz de Alexa, por razones de copyright, pero se puede elegir entre otras siete voces.

Otro trabajo que el desarrollador debe realizar es encontrar un reemplazo para la palabra de activación, el sistema no arrancar cuando usted diga Alexa o cualquier otra cosa. Depende de usted implementar el mecanismo que dispara el micrófono.
Amazon ofrece SDKs para iOS y Android que admiten voz y texto. Pero también se pueden desarrollar webapps con esta tecnología ya que hay SDKs para node.js, PHP, Python y .NET. La interacción con el servicio es a través de llamadas REST con sólo dos acciones: PostContent y PostText. La respuesta está determinada por el bot que usted ha construido.

A primera vista esto se parece mucho a desarrollar un app para Alexa, pero hay algunas diferencias importantes. La primera es que Amazon no tiene que certificar tu aplicación. Puedes desarrollar lo que quieras. Esto le da más flexibilidad a los desarrolladores de lo que está permitido en Alexa. Sin embargo, debemos de considerar de que Amazon tiene acceso a todos los datos que intercambies usando este servicio y mantiene la grabación de entrada de voz con el objetivo de usarlos para mejorar el reconocimiento de voz.
Finalmente, la mayor diferencia entre crear un app para Alexa y usar Lex es que el servicio de Alexa es gratuito, pero Lex es un servicio pagado:

El servicio se factura en base al número de solicitudes de texto o de voz procesadas por tu bot, los precios inician en $ 0.004 por solicitud de voz y $ .00075 por solicitud de texto. Por ejemplo, el costo de procesar 1,000 solicitudes de voz sería $ 4.00 y el de procesar 1,000 solicitudes de texto sería $ 0.75.

La potencialidad de esta tecnología es muy grande, no me extrañaría que en los próximos meses los makers de todo el mundo produzcan interesantes dispositivos que hagan uso de Lex.