El rastreo de los tokens robados a KuCoin detecta su movimiento hasta 4 plataformas DEX que incluyen a DEX.AG y Tokenlon.
from CriptoNoticias – Bitcoin, blockchains y criptomonedas https://bit.ly/3l30rYc
via IFTTT
El rastreo de los tokens robados a KuCoin detecta su movimiento hasta 4 plataformas DEX que incluyen a DEX.AG y Tokenlon.
La bolsa descentralizada tendrá un período de prueba de 90 días, según la Superintendencia Nacional de Valores de Venezuela.
El Congreso de Hackers a realizarse en Praga del 2 al 4 de octubre, explorará una variedad de temas relacionados con la totalidad digital y la privacidad.
Se acaba de realizar el lanzamiento de la nueva version del sistema de archivos descentralizado IPFS 0.7 (InterPlanetary File System), que forma un almacenamiento de archivos con versiones globales implementado en forma de una red P2P formada a partir de sistemas miembros.
IPFS combina ideas previamente implementadas en sistemas como Git, BitTorrent, Kademlia, SFS y la Web para parecerse a un solo enjambre de BitTorrent (pares que participan en la distribución) intercambiando objetos Git. IPFS se aborda por contenido en lugar de ubicación y nombres arbitrarios. El código de implementación de referencia está escrito en Go y tiene licencia Apache 2.0 y MIT.
Para quienes desconocen de IPFS, deben saber que en este sistema de archivos un enlace de archivo está directamente relacionado con su contenido e incluye un hash criptográfico del contenido. La dirección del archivo no se puede renombrar arbitrariamente, solo se puede cambiar después de cambiar el contenido. Del mismo modo, es imposible realizar un cambio en el archivo sin cambiar la dirección (la versión anterior permanecerá en la misma dirección y la nueva estará disponible a través de una dirección diferente).
Teniendo en cuenta que el identificador del archivo cambia con cada cambio, para no transferir nuevos enlaces cada vez, se brindan servicios para vincular direcciones permanentes que tengan en cuenta diferentes versiones del archivo (IPNS), o fijar un alias por analogía con FS y DNS tradicionales.
Después de descargar el archivo a su sistema, el participante se convierte automáticamente en uno de los puntos para su distribución. Se utiliza una tabla hash distribuida (DHT) para determinar los participantes de la red en los nodos de los cuales está presente el contenido de interés .
IPFS ayuda a resolver problemas tales como la confiabilidad del almacenamiento (si el almacenamiento original está deshabilitado, el archivo se puede descargar de los sistemas de otros usuarios), resistir la censura de contenido y también para poder organizar el acceso en ausencia de una conexión a Internet o si la calidad del canal de comunicación es deficiente.
La nueva versión desactiva el transporte SECIO predeterminado, que fue reemplazado en la versión anterior por el transporte NOISE , basado en el protocolo Noise y desarrollado dentro del marco de la pila de red modular libp2p para aplicaciones P2P. TLSv1.3 se deja como transporte de respaldo. Se recomienda a los administradores de sitios que utilizan versiones anteriores de IPFS (Go IPFS <0.5 o JS IPFS <0.47) que actualicen el software para evitar la degradación del rendimiento.
La nueva versión también incluye la transición para usar las claves predeterminadas ed25519 en lugar de RSA. Las antiguas claves RSA todavía son compatibles, pero ahora se generarán nuevas claves utilizando el algoritmo ed25519.
El uso de las claves públicas integradas de ed25519 resuelve el problema de almacenar claves públicas, por ejemplo, para verificar los datos firmados cuando se usa ed25519, hay suficiente información sobre el PeerId. Los nombres de clave en las rutas IPNS ahora se codifican utilizando base36 CIDv1 en lugar de base58btc.
Además de cambiar el tipo de clave predeterminado, IPFS 0.7 agrega la capacidad de rotar las claves de identificación.
El comando «ipfs key rotate» ahora se puede utilizar para cambiar la clave de nodo. Además, se han agregado nuevos comandos para la importación y exportación de claves («importación de claves ipfs» y «exportación de claves ipfs»), que se pueden utilizar con fines de copia de seguridad, así como el comando «ipfs dag stat» para mostrar estadísticas sobre DAG (gráficos acíclicos distribuidos ).
Los scripts en go-ipfs-example-plugin se han actualizado. Este es un cambio radical en la forma en que las personas han estado creando complementos contra el binario dist.ipfs.io de go-ipfs y los complementos deberían actualizar sus procesos de compilación en consecuencia.
Finalmente si quieres conocer mas al respecto sobre esta nueva version, puedes consultar los detalles en el siguiente enlace.
Para quienes estén interesados en poder implementar IPFS en su sistema, podrán hacerlo siguiendo las instrucciones que se detallan en este artículo.
El club francés de fútbol Paris Saint-Germain (PSG) se unió a Fantasy Football, proyecto de Sorare que corre sobre la blockchain de Ethereum.
En alianza con otras compañías, el exchange Kukoin lanza el Programa Safeguard que busca ayudar a víctimas y prevenir nuevos incidentes.
El dólar no es la única opción para protegerse de la inflación. Como activo de refugio, Bitcoin tiene varias ventajas que puedes aprovechar.
La casa de cambio neoyorquina anunció que los usuarios de Zcash ya pueden efectuar retiros "blindados" con ZEC.
El poder de compra de la moneda de los Estados Unidos se reduce y Bitcoin demuestra ser una mejor forma de ahorro que el dólar.
El sitio de compras en Amazon con Bitcoin, Purse, se mantendrá operando a largo plazo, luego de haber coqueteado con el cierre a mediados de 2020.
Una vulnerabilidad en la plataforma Eminence permite acuñar tokens de forma ilimitada. Así le robaron USD 15 millones.
Hace ya varios días se dio a conocer la noticia de los supuestos códigos fuente de varias versiones de Windows, las cuales fueron objeto de divulgación durante la semana.
En el caso de su autenticidad, la disponibilidad de estos códigos fuente allana el camino para la creación de exploits, además de vigilancia para las personas y empresas que continúan utilizando estos sistemas operativos antiguos.
De hecho, más del 1% de las computadoras de todo el mundo siguen ejecutando Windows XP, según Netmarketshare.
El archivo contiene los supuestos códigos fuente de versiones anteriores de los sistemas operativos de Microsoft: Windows 2000, Windows Embedded (CE 3, CE 4, CE 5, CE 7), Windows NT (3.5 y 4), Windows XP, Windows Server 2003, MS DOS (3.30 y 6).
También se incluyen los supuestos códigos fuente de algunos componentes de Windows 10.
Muchos de los archivos que se filtraron a través de un archivo que se había filtrado años antes.
Por ejemplo, el código fuente de algunos componentes de Windows 10 se filtró en línea en 2017, los relacionados con Xbox y Windows NT a principios de este año. Otras filtraciones aún más antiguas se remontan a discusiones en listas de correo y foros que se remontan a principios de la década de 2010. La filtración actual es, por lo tanto, una compilación. Sin embargo,
Microsoft proporciona acceso al código fuente de sus sistemas operativos a gobiernos para auditorías de seguridad y a equipos de investigación académica para investigación científica.
Es de estos entornos de donde podrían provenir estas fugas. En cualquier caso, el creador del torrent publica y da indicaciones sobre el uso que se puede hacer del mismo:
“Este es mi torrent. La fuga de XP/W2k3 ocurrió hoy (el 24) en g y otros canales en 4chan.
Aparentemente, los hackers habían transmitido el archivo de forma privada durante años. Creo que fue compartido porque el tipo vio que estábamos intentando descifrar un archivo RAR (de 2007 o 2008) que contendría el código fuente de Windows XP. Logré relanzar este viejo torrent para verificar que teníamos el mismo archivo que fue lanzado hace tantos años.
En cualquier caso, aunque he extraído archivos que han sido comprimidos usando otros formatos de compresión y luego los he comprimido usando 7zip, no he modificado en absoluto los archivos fuente reales de este torrent. Todos están intactos, por lo que cualquier cambio potencial en el código fuente original de Microsoft estuvo allí desde el principio.
Por lo general, estas filtraciones flotan a través de muchos archivos diferentes que aún se extraen en directorios idénticos. El script que incluí en el torrent permite probar estas filtraciones en caso de que alguien tenga alguna duda sobre la integridad de los archivos. «
Y bien, muchos de los lectores se preguntarán y esto en que beneficia. Para ello usaremos la pastelería como metáfora de este caso. El código fuente es como una receta para hornear un pastel. Cuando compras un pastel, solo obtienes el producto terminado y no la receta (es decir, el código fuente). De la misma manera que no puedes simplemente mirar un pastel y descubrir cómo hornearlo, aplicar ingeniería inversa al código fuente solo porque tienes el software es súper complejo, si no imposible.
Por varias razones, la mayoría del software es como cajas negras: sabes lo que hace y aproximadamente cómo lo hace, pero los detalles específicos suelen estar ocultos. El software de código abierto es la excepción a esta regla, pero Microsoft está en el negocio del software propietario o de código cerrado.
Hay varias razones por las que el código fuente de estos sistemas operativos sería interesante. En primer lugar, tenerlos permitirá a todos crear sus propias variantes de estos sistemas operativos.
Solo hay que volver a referirse a la metáfora de la pastelería para entender cómo lograrlo. Además, permite que las personas comprendan cómo funcionan estos sistemas. Y podría usarse por buenas razones como: para crear software de emulación de Windows en Linux o Mac, por ejemplo (aun que de manera oficial no se puede hacer uso por cuestión de licencias).
Sin embargo, este conocimiento también podría utilizarse con fines maliciosos. De hecho, si estas versiones antiguas de sistemas operativos ya no se utilizan mucho, el hecho es que pueden compartir grandes porciones de código con Windows 10.
Fuente: 4chan
SparkPool, uno de los principales grupos de minería en Ethereum, calcula las comisiones con su nueva herramienta GasNow.
Si se compara con Bitcoin, los mineros de Ethereum ya duplicaron el valor de las comisiones totales de la principal blockchain en 2020.
Después de cuatro meses de desarrollo se presenta el lanzamiento de la nueva version de OpenSSH 8.4, una implementación abierta de cliente y servidor para SSH 2.0 y SFTP.
En la nueva version se destaca por ser una implementación 100% completa del protocolo SSH 2.0 y además de que se incluyen cambios en el soporte para servidor y cliente sftp, también para FIDO, Ssh-keygen y algunos otros cambios mas.
Ssh-agent ahora verifica que el mensaje se firmará mediante métodos SSH cuando se utilicen claves FIDO que no se generaron para la autenticación SSH (el ID de clave no comienza con la cadena «ssh:»).
El cambio no permitirá redirigir ssh-agent a hosts remotos que tienen claves FIDO para bloquear la capacidad de usar estas claves para generar firmas para solicitudes de autenticación web (el caso contrario, cuando el navegador puede firmar una solicitud SSH, se excluyó inicialmente debido al uso del prefijo «ssh:» en la identificación de la clave).
Ssh-keygen, al generar una clave residente, incluye soporte para el complemento credProtect descrito en la especificación FIDO 2.1, que brinda protección adicional para las claves al requerir que se ingrese un PIN antes de realizar cualquier operación que pueda resultar en la extracción de la clave residente del token.
En cuanto a los cambios que potencialmente rompen la compatibilidad:
Para la compatibilidad con FIDO U2F, se recomienda utilizar la biblioteca libfido2 de al menos la versión 1.5.0. La posibilidad de utilizar ediciones antiguas está parcialmente implementada, pero en este caso funciones como claves residentes, solicitud de PIN y conexión de varios tokens no estarán disponibles.
En ssh-keygen, en el formato de la información de confirmación, que opcionalmente se guarda al generar la clave FIDO, se agregan los datos del autenticador, que es necesario para verificar las firmas digitales de confirmación.
Al crear una versión portátil de OpenSSH, ahora se requiere que automake genere el script de configuración y los archivos de ensamblaje que lo acompañan (si está compilando a partir de un archivo tar publicado con código, no necesita volver a generar configure).
Se agregó soporte para claves FIDO que requieren verificación de PIN para ssh y ssh-keygen. Para generar claves con un PIN, se ha agregado la opción «verificar requerido» a ssh-keygen. En el caso de utilizar tales claves, antes de realizar la operación de creación de una firma, se solicita al usuario que confirme sus acciones ingresando el código PIN.
En sshd, en la configuración authorized_keys, se implementa la opción «verificar requerido», que requiere el uso de capacidades para verificar la presencia de un usuario durante las operaciones del token.
Sshd y ssh-keygen han agregado soporte para verificar firmas digitales que cumplen con el estándar FIDO Webauthn, que permite que las claves FIDO se utilicen en navegadores web.
De los demás cambios que se destacan:
Para quienes estén interesados en poder instalar esta nueva versión de OpenSSH en sus sistemas, de momento podrán hacerlo descargando el código fuente de este y realizando la compilación en sus equipos.
Esto es debido a que la nueva versión aún no se ha incluido dentro de los repositorios de las principales distribuciones de Linux. Para obtener el código fuente, puedes hacer desde el siguiente enlace.
Hecha la descarga, ahora vamos a descomprimir el paquete con el siguiente comando:
tar -xvf openssh-8.4.tar.gz
Entramos al directorio creado:
cd openssh-8.4
Y podremos realizar la compilación con los siguientes comandos:
./configure --prefix=/opt --sysconfdir=/etc/ssh make make install
La empresa ofrece un paquete empresarial que incluye un explorador de bloques y un servicio para probar contratos inteligentes y tokens.
En su balance financiero de los primeros 6 meses de este año, el fabricante de mineros reporta pérdidas de más de USD 6 millones.
La Dirección General de Tributos señaló que la simple interposición de una demanda colectiva no habilita una pérdida.
Noticias falsas con testimonios de Carlos Slim de México o Iván Duque de Colombia, se apoyan en bitcoin para engañar y robar dinero.
La Universidad de Buenos Aires (UBA) llevará a cabo jornada sobre Bitcoin y criptomonedas con ponentes de Argentina y otras partes del mundo.
Si no se acortan las brechas políticas y de riqueza "las consecuencias serán dolorosas para EE. UU.", dice Dalio.
Según la UE, en la cuarentena aumentó 73% el uso de pagos digitales en Europa, exponiendo a los consumidores a un ecosistema sin regular.
El Centro para las Finanzas Alternativas de Cambridge identifica los métodos más usados para distribuir las recompensas de minado de bitcoin.
Empresas de criptomonedas gozarán de un nuevo régimen regulatorio en la Unión Europea que permitirá excepciones y cambios legales.
Mañana termina este mes de septiembre 2020, que nos trajo como de costumbre en el Blog DesdeLinux muchas noticias, tutoriales, manuales, guías del ámbito del Software Libre, Código Abierto y GNU/Linux, de las cuales haremos un pequeño repaso hoy con algunas publicaciones destacadas.
Este resumen mensual, que como muchos ya saben, tiene como finalidad aportar un pequeño y útil granito de arena para todos nuestros lectores, sobre todo para aquellos que no lograron oportunamente verlas, leerlas y compartirlas.
Por ende, esperamos que esta serie de artículos, sobre lo bueno, lo malo y lo interesante, dentro y fuera del Blog DesdeLinux sea de mucha utilidad, para aquellos que desean mantenerse al día sobre nuestras publicaciones, y los temas relacionados con la Informática y la Computación, y la Actualidad Tecnológica, ya que, a veces muchos no suelen tener el tiempo diario para ver y leer todas las noticias del mes en curso que finaliza.
Como de costumbre, esperamos que este “pequeño y útil resumen” con lo más destacado dentro y fuera del Blog «DesdeLinux»
para el mes de «septiembre»
del año 2020, sea de mucho interés y utilidad, para toda la «Comunidad de Software Libre y Código Abierto»
y de gran contribución a la difusión del maravilloso, gigantesco y creciente ecosistema de aplicaciones de y para «GNU/Linux»
.
Y para mayor información, no dudes siempre en visitar cualquier Biblioteca en línea como OpenLibra y JedIT para leer libros (PDFs) sobre este tema u otras áreas del conocimiento. Por ahora, si te ha gustado esta «publicación»
, no dejes de compartirla con otros, en tus sitios web, canales, grupos o comunidades favoritas de redes sociales, preferiblemente libres y abiertas como Mastodon, o seguras y privadas como Telegram.
O simplemente, visita nuestra página de inicio en DesdeLinux o únete al Canal oficial de Telegram de DesdeLinux para leer y votar por esta u otras interesantes publicaciones sobre «Software Libre»
, «Código Abierto»
, «GNU/Linux»
y demás temas relacionados con la «Informática y la Computación»
, y la «Actualidad tecnológica»
.
El exchange de bitcoin, Bitfinex, ofrece derivados perpetuos de acciones de los índices Europa 50 y Alemania 30.
El mecanismo propuesto por Hal Finney, uno de los colaboradores pioneros de Bitcoin, es conocido como endomorfismo GLV.
El incremento en el soporte de monedas locales y stablecoins contribuye al mayor uso de exchanges de Bitcoin.
La plataforma de comercio con Bitcoin OpenBazaar recibió un donativo anónimo que cubre el mantenimiento de su infraestructura hasta final del 2020.
En momentos críticos para OpenBazaar, un desarrollador indica qué necesita un mercado P2P con Bitcoin y criptomonedas para “alcanzar la victoria”.
Omni.ai da detalles de su plataforma de redes sociales, que proporciona el próximo salto en innovación con gamificación y participación en las ganancias.
La Autoridad Monetaria de Hong Kong seleccionó a ConsenSys y a PwC para la implementación de su CBDC.
La firma de inversiones Grayscale aumentó durante la última semana 17.100 bitcoins (BTC) a su fondo de reserva GBTC.
La resistencia de los USD 11.000 se mantiene para bitcoin, si bien ha consolidado fuerte soporte en USD 10.600.
Binance y LocalBitcoins, importantes plataformas para el intercambio de bitcoin, se incluyeron en la lista negra de las autoridades de Rusia.
El futuro laboral con mayor proyección se enmarca en las Tecnologías de la Información
Nadie puede poner en duda que la formación es el camino más corto y seguro para acceder a un puesto de trabajo en el futuro. Lo que poca gente sabe es que aquella educación enfocada en el IT, es decir, en la Tecnología de la Información, es la que más demanda está teniendo en el momento presente y la que tiene mayores expectativas de crecimiento a corto, medio y largo plazo
La demanda de profesionales formados en IT aumenta cada día. En estos momentos no son pocas las empresas que presentan vacantes y se ven imposibilitadas para cubrir determinados puestos relacionados con Tecnologías de la Información. Las organizaciones han ido por delante de los gobiernos en cuanto a la formación de expertos en esta materia, por lo que ahora urge alumnos que sientan interés en unos estudios que los van a capacitar en la gestión de los procesos digitales, vitales para las empresas en esta nueva era.
Según la Agencia Digital de la Unión Europea, el mundo está experimentando ya un aumento de la demanda del 9,3 %. Una tendencia que no hará más que aumentar en los próximos años.
La formación en las Tecnologías de la Información y la capacitación de las habilidades en el ámbito digital es cada día más importante, en la mayoría de los casos se podría decir que fundamentales para un futuro plenamente tecnológico que ya está llegando. Dentro de esta formación, las áreas del Big Data, el IOT (Internet de las Cosas), la robótica, el Machine Learning o el Cloud Computing son las que más suenan, pero no son las únicas.
Existen y aparecen constantemente nuevas competencias a la cola de la transformación digital que todo lo cubre. Adquirir modelos de trabajo más dinámicos y flexibles, lograr alcanzar capacidad analítica y adaptación al cambio o ser multiplataforma son algunas de ellas.
Afortunadamente, en estos momentos conseguir la especialización en alguna de las muchas áreas tecnológicas disponibles es mucho más fácil. Este acceso se debe a lo extendido de la formación online, una forma de estudiar que adquiere su máximo exponente en este tipo de cursos, ya que precisamente, muchos están relacionados con internet. Ahora, no hay excusa posible, la formación a distancia permite la plena adaptación de horarios y otras actividades, como la conciliación familiar o un puesto de trabajo. Un sistema que permite mejorar las condiciones actuales de empleo o cambiar y buscar uno completamente distinto.
Como ya se ha comentado, la Formación IT abarca un sinfín de posibilidades de creación de especialistas en puestos digitales, como pueden ser la operación de sistemas, la analítica, la consultoría, la programación… En Tech Business School están especializados en este tipo de formación, por lo que es el lugar ideal para todo aquel que quiera capacitarse y destacar en este mundo desde el primer momento.
Tomándolo como referencia, los cursos, másteres y postgrados que ofrece son los más completos y con los que el alumnado puede tener la completa seguridad de encontrar un empleo estable y bastante bien remunerado.
Los más destacados son los siguientes.
Este máster se centra en la actuación que la tecnología del BPM (Business Process Management) tiene sobre la Transformación Digital de todo tipo de organizaciones empresariales.
Dirigido a aquellos empleados que tienen puestas sus miras en la dirección empresarial. Este máster significa dar el impulso definitivo a la carrera ya que se desarrolla una visión 360 estratégica y global de la organización. Adquirirá los conocimientos necesarios para afianzarse en la alta gestión empresarial, con conocimientos en el cambio digital y acceso a una red de contactos de alto nivel.
Con este otro máster el alumno se enfrenta a un programa intensivo para que esté preparado para superar cualquier reto en el ámbito del comercio electrónico y de la gestión en entornos digitales dentro del marketing.
Este curso favorecerá el crecimiento personal y profesional del alumno en el entorno de la alta dirección de empresas, pero mucho más en sintonía con el nuevo perfil quedemandan los tiempos.
Otros cursos de gran valor a los que se pueden acceder en Tech Business School España son el de Diseño y Gestión de Proyectos Tecnológicos, Metodologías Ágiles de Gestión de Proyectos y Transformación Digital, BPM (Business Process Management, Desarrollo de Modelos de Negocio Disruptivos, Digitalización empresarial, Dirección Tecnológica, Estrategia en Negocio Digital y así hasta un total de 71.
Esta cantidad de opciones quiere decir que es un campo enorme abierto para las nuevas generaciones de estudiantes. Tienen aquí los alumnos una oportunidad excepcional para adquirir conocimientos muy específicos, que se encuentran ya altamente solicitados por el tejido empresarial e industrial, no solo en España sino en el mundo entero.
La entrada El futuro laboral con mayor proyección se enmarca en las Tecnologías de la Información se publicó primero en TecNovedosos.
Un estudio de la Universidad de Cambridge determinó que la energía hidroeléctrica es la fuente principal, utilizada por el 62% de los mineros.
Para contribuir con la salud de la industria minera de Bitcoin, Luxor lanzó un sitio web que ofrece un rastreador de precios de hash y otros índices.
Guzman Pintos, de Luxor Mining, nos habla del estado actual de la minería de Bitcoin, prevenir estafas y el valor de la comunidad con Hashrate Index.
Por medio de un tablero se pueden seguir las tareas faltantes para lanzamiento de la Fase 0 de Ethereum 2.0.
Flow es una blockchain de próxima generación desarrollada para ofrecer experiencias de juego y entretenimiento optimizadas para la adopción masiva con NFT.
Amiti Uttarwar, dedicada al desarrollo en Bitcoin Core, conversó con CriptoNoticias sobre Bitcoin, dinero, financiamiento y diversidad.
El CEO de Twitter habló de nuevo sobre Bitcoin, blockchains y sus planes de crear un protocolo descentralizado para la red social.