Virus Informáticos
10 views | +0 today
Follow
Your new post is loading...
Your new post is loading...
Rescooped by Lilia Ines Torres from WHY IT MATTERS: Digital Transformation
Scoop.it!

Google has way more experience driving a car than I do: Waymo reaches 5 million self-driven miles

Google has way more experience driving a car than I do: Waymo reaches 5 million self-driven miles | Virus Informáticos | Scoop.it

This experience combines footage and real-time data from a trip around Metro Phoenix, Arizona in one of our Chrysler Pacifica hybrid minivans. It puts you at the very heart of the technology, letting you see through the “eyes” of our state-of-the-art sensors, including LiDAR, radar, and cameras. It brings to life how Waymo sees the world around it, recognizes objects like cars and pedestrians, predicts what those things will do, and then plans a safe path ahead.


Via Farid Mheir
more...
Farid Mheir's curator insight, April 8, 9:46 PM

WHY IT MATTERS: I've been reporting on this since 2013 and thought useful to share that Google waymo is now actively self-driving cars in the Phoenix area. Today. Wow. Just follow the links to see what it feels like to ride a self-driving car in 360 degrees.

Charls Champ's comment, May 25, 7:17 PM
https://bit.ly/2ILdIlG
Rescooped by Lilia Ines Torres from cross pond high tech
Scoop.it!

How often do we touch our phones? Oh, only about 2,617 times a day.

How often do we touch our phones? Oh, only about 2,617 times a day. | Virus Informáticos | Scoop.it

We all know life hasn’t been the same since Apple launched the iPhone nearly ten years ago. That little screen is always nearby—in our pocket or backpack, on the nightstand or under the pillow—beckoning us.

Each of us feels the pull, and it’s hard to dimensionalize. How much are we really attached to our phones physically, cognitively… emotionally? As people nerds, the dscout research team exists to understand that pull.

When we first dug in, what we discovered was a dearth of good data. Pundits have long tossed about statistics for how often we use our phones, but pretty much everyone references the same 2013 Kleiner Perkins report citing 150 mobile sessions a day—and often that number, now three years old, is taken out of context.

We decided to dig for some data of our own. 

dscout’s web-based research platform pairs with a smartphone app to capture in-the-moment behaviors. For this study, we recruited a demographically diverse sample of 94 Android users from our pool of more than 100,000 participants. Then we built a supplementary smartphone tool to track every user’s interaction across 5 days, 24 hours a day.

And by every interaction, we mean every tap, type, swipe and click. We’re calling them touches.

Like a Greek tragedy, what we learned was simultaneously expected and astonishing—and a little bit sad. What follows are insights to help you better understand the intensity of the mobile life your users live, so your brand, products and strategies can become part of it.

 


Via Philippe J DEWOST
more...
Philippe J DEWOST's curator insight, April 24, 11:55 AM

Pretty much everyone references the same 2013 Kleiner Perkins report citing 150 mobile sessions a day—and often that number, now 5 years old, is taken out of context. This fascinating and documented study takes a different approach.

Rescooped by Lilia Ines Torres from Mac Tech Support
Scoop.it!

MacOS 10.13.4 Update Failed to Complete? Mac Won’t Boot? Troubleshooting Update Failures

MacOS 10.13.4 Update Failed to Complete? Mac Won’t Boot? Troubleshooting Update Failures | Virus Informáticos | Scoop.it
MacOS 10.13.4 Update Failed to Complete? Mac Won’t Boot? Troubleshooting Update Failures

Via David Anders
more...
No comment yet.
Rescooped by Lilia Ines Torres from WHY IT MATTERS: Digital Transformation
Scoop.it!

The much anticipated Canadian AI Ecosystem 2018 update shows Canada AI corridor and requests for more collaboration @element_AI HT @jfgagne

The much anticipated Canadian AI Ecosystem 2018 update shows Canada AI corridor and requests for more collaboration @element_AI HT @jfgagne | Virus Informáticos | Scoop.it

Welcome to the now “annual” Canadian AI Ecosystem Map. What a year it’s been. The point of creating this map was to emphasize that the strength lies in the Canadian AI Ecosystem, as opposed to just one city’s. This year, we’ve seen ties strengthen, but also some weaknesses exposed. What I see now is a corridor of cities, each remarkable in their own right, coming together into a cohesive form that is comparable in size and influence with the US East Coast or Paris and London.


Via Farid Mheir
more...
Farid Mheir's curator insight, May 1, 3:24 PM

WHY IT MATTERS: AI is moving at the speed of light it seems and this short post with accompanying full report is a must read to stay in touch with the state of AI in Canada.

See full report here: http://www.jfgagne.ai/canadian-ai-ecosystem-2018-en 

Rescooped by Lilia Ines Torres from Mac Tech Support
Scoop.it!

How to choose the best Wi-Fi replacement for your Apple AirPort routers

How to choose the best Wi-Fi replacement for your Apple AirPort routers | Virus Informáticos | Scoop.it
What other options work best for Mac, iPhone, and iPad owners?

Via David Anders
more...
No comment yet.
Scooped by Lilia Ines Torres
Scoop.it!

Clasificación de los virus informáticos

Clasificación de los virus informáticos | Virus Informáticos | Scoop.it
Lilia Ines Torres's insight:

Tipos de Virus Informáticos según su destino de infección

 

Infectores de archivos ejecutables

 

Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRVInfectores directos

El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas)

 

Infectores del sector de arranque (boot)
Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en el PC. Es importante destacar que como cada disco posee un sector de arranque, es posible infectar el PC con un disquete que contenga solo datos.....

 

Virus Multi Partición 
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores boot de arranque y tablas FAT.

Infectores residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción

 

Macrovirus
Son los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw, o AutoCAD.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.

 

De Actives Agents y Java Applets
En 1997, aparecen los Java applets y Actives controls. Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio web, etc.

 

De HTML
Un mecanismo de infección más eficiente que el de los Java applets y Actives controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper archivos.

 

Caballos de Troya
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)

 

Tipos de Virus Informáticos según sus acciones y/o modo de activación

 

Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, una secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel

 

Camaleones
Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

 

Reproductores
Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.

 

Gusanos (Worms)
Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa. 

Existen básicamente 3 métodos de propagación en los gusanos:

1 - Correo electrónico - El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el ordenador dónde se ha instalado.

2 - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas(rcopy y rexecute).

3 - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.

 

Backdoors
Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente el PC infectado. Generalmente son distribuidos como troyanos.
Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se le vé en la lista de programas activos. Los Backdoors permiten al autor tomar total control del PC infectado y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc....

 

Técnicas de programación

 

Apoyados en la capacidad de evolución dada por sus programadores, los nuevos virus nacen con el conocimiento de las técnicas utilizadas por las herramientas antivirus actuales y sabiendo cuales son sus puntos débiles. En base a ello utilizan técnicas cada vez más complejas para ocultarse y evitar ser detectados. Algunos de los métodos de ocultación más utilizados son los siguientes:

 

Stealth (Ocultamiento)

El ocultamiento o stealth consiste en esconder los signos visibles de la infección que puedan delatar la presencia del virus en el sistema. Se trata de evitar todos los síntomas que indican la presencia de un virus.

El signo fundamental de infección es no obstante la modificación del fichero infectado. Una técnica de camuflaje usada por un virus residente puede ser la siguiente:

    - Interceptar el servicio de lectura de ficheros.

    - Cuando un programa desea analizar un fichero infectado, se le devuelve el contenido original del mismo antes de la infección.

 

Tunneling (Sobrepasamiento)

El sobrepasamiento o tunneling consiste en acceder directamente a los servicios del sistema a través de sus direcciones originales, sin pasar por el control de otros programas residentes, incluyendo el propio sistema operativo o cualquier buscador o vacuna residente.

Requiere una programación compleja, hay que colocar el procesador en modo paso a paso. En este modo de funcionamiento, tras ejecutarse cada instrucción se produce la interrupción 1. Se coloca una ISR (Interrupt Service Routine) para dicha interrupción y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quería hasta recorrer toda la cadena de ISRs que halla colocando el parche al final de la cadena.

 

Armouring o antidebuggers

Un debugger es un programa que permite descompilar programas ejecutables y mostrar parte de su código en lenguaje original. Algunos virus utilizan diversas técnicas para evitar ser desensamblados y así impedir su análisis para la fabricación del antivirus correspondiente.

 

Polimorfismo o automutación

Es una técnica que consiste en cambiar el método de encriptación de generación en generación, es decir, que entre distintos ejemplares del mismo virus no existen coincidencias ni siquiera en la parte del virus que se encarga del descifrado del resto del virus. Esto obliga a los antivirus a usar técnicas heurísticas ya que como el virus cambia en cada infección es imposible localizarlo buscándolo por cadenas de código. Esto se consigue utilizando un algoritmo de encriptación que pone las cosas muy difíciles a los antivirus. No obstante no se puede codificar todo el código del virus, siempre debe quedar una parte sin mutar que toma el control y esa es la parte más vulnerable al antivirus.

La forma más utilizada para la codificación es la operación lógica XOR. Esto es debido que esta operación es reversible

7 XOR 9 = 14

14 XOR 9 = 7

En este caso la clave es el número 9, pero utilizando una clave distinta en cada infección se obtiene una codificación también distinta.

Otra forma también muy utilizada consiste en sumar un numero fijo a cada byte del código vírico.

TSR

Los programas residentes en memoria (TSR) permanecen alojados en esta durante toda su ejecución.

Los virus utilizan esta técnica para mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso. El virus permanece en memoria mientras la computadora permanezca encendido. Por eso una de las primeras cosas que hace al llegar a la memoria es contaminar los archivos de arranque del sistema para asegurarse de que cuando se vuelva a arrancar la computadora volverá a ser cargado en memoria.

more...
No comment yet.
Rescooped by Lilia Ines Torres from WHY IT MATTERS: Digital Transformation
Scoop.it!

10 digital transformation must-reads from @HBR

10 digital transformation must-reads from @HBR | Virus Informáticos | Scoop.it

Some IT leaders are growing weary of the phrase “digital transformation.” Find here 10 articles on the subject to help grasp some wisdom:

1. How Landauer CIO built a revenue-generating mindset in IT

2. SunTrust CIO's formula for speed relies on cloud, DevOps

3. Increasing IT’s speed: 3 levers CIOs can use

4. Teaching IT to embrace change: 9 execs share advice

5. Matson CIO: The most painful, gut-wrenching part of leading transformation

6. How hybrid cloud aids digital transformation

7. Budgeting smarts for digital transformation: 4 tips

8. Digital transformation: 3 strategies to manage change

9. Digital transformation: 5 principles for the retail industry

10. What absolutely won’t work when it comes to digital transformation


Via Farid Mheir
more...
Farid Mheir's curator insight, April 8, 10:00 PM

WHY IT MATTERS: a collection of articles on digital transformation by CIOs. Their insight is interesting because they have been at the forefront of the transformation from day one and have to have a cross-functional view of the organization, making their insights even more global and wide-ranging.

laptop repair dubai's curator insight, April 23, 8:40 AM
digital transformation are more important.many digital activitties can happen and achive new high.many innovation are related with digital transformation.we are provided https://urbanclap.ae/ and do best technique.
Charls Champ's comment, May 25, 7:17 PM
https://bit.ly/2ILdIlG
Rescooped by Lilia Ines Torres from Mac Tech Support
Scoop.it!

How to Check iPhone Battery Health

How to Check iPhone Battery Health | Virus Informáticos | Scoop.it
How to Check iPhone Battery Health

Via David Anders
more...
No comment yet.
Rescooped by Lilia Ines Torres from WHY IT MATTERS: Digital Transformation
Scoop.it!

From Farm To Finished Garment: #Blockchain Is Aiding This Fashion Collection With Transparency from sheep to ssweater

From Farm To Finished Garment: #Blockchain Is Aiding This Fashion Collection With Transparency from sheep to ssweater | Virus Informáticos | Scoop.it

Designer Martine Jarlgaard has launched a pilot initiative that uses the blockchain to enable both transparency and trust around her collections as part of this week's Copenhagen Fashion Summit. Each garment has a unique digital token, enabling Provenance to verify every step of its production and create a digital history of that information including location data, content and timestamps, all of which is presented to consumers via an interface they can access through their item’s QR code or NFC-enabled label (so that it works on both Apple and Android devices).


Via Farid Mheir
more...
Farid Mheir's curator insight, April 23, 7:08 PM

WHY IT MATTERS: real-life applications of blockchain for traceability in the retail industry are starting to appear. With a global push towards fair-trade and local sourcing of products, we can expect solutions like this to be part pf every product tag in the future.

Rescooped by Lilia Ines Torres from cross pond high tech
Scoop.it!

Apple is granted an iPod patent 9 years after filing : meet United States Patent: 9961792

An electronic device such as a media player is formed from electrical components such as integrated circuits, buttons, and a battery. Electrical input-output port contacts are used to play audio and to convey digital signals. Electrical components for the device are mounted to a substrate. The components are encapsulated in an encapsulant and covered with an optional housing structure. The electrical input-output port contacts and portions of components such as buttons remain uncovered by encapsulant during the encapsulation process. Integrated circuits are entirely encapsulated with encapsulant. The integrated circuits are packaged or unpackaged integrated circuit die. The substrate is a printed circuit board or is an integrated circuit to which components are directly connected without any printed circuit boards interposed between the integrated circuit and the components.


Via Philippe J DEWOST
more...
Philippe J DEWOST's curator insight, May 2, 4:50 AM

Your delay may vary... who remembers now what an iPod is ?

Rescooped by Lilia Ines Torres from Mac Tech Support
Scoop.it!

List of Mac viruses, malware and security flaws

List of Mac viruses, malware and security flaws | Virus Informáticos | Scoop.it
Wondering if it's true that Macs are safe from viruses? Here are some of the recent malware attacks and security threats that Mac users have suffered

Via David Anders
more...
No comment yet.