Sindicador de canales de noticias
Fix rail replacement provision to limit ‘do not travel’ warnings, urges CMAC
Buscos: una forma de buscar empleo donde demostrar cómo se trabaja es más importante que el CV
Por aquí estamos muy a favor de cualquier iniciativa que sirva a la gente para encontrar empleo, así que toda nueva web es bienvenida. Gustavo nos habló de Buscos, una nueva iniciativa que cambia la forma tradicional de enlazar los que buscan trabajo y a los que necesitan trabajadores. La diferencia es que aquí no hay ofertas ni hay que enviar currículos, sino demostrar lo que sabes hacer.
Quien quiera registrarse solo tiene que definir en 5 minutos su objetivo profesional, indicando sus habilidades, ubicación, salario y motivos por los que busca el trabajo. A partir de aquí tiene que responder a escenarios prácticos de su sector: desde gestionar una queja en hostelería hasta reorganizar un proceso informático o cerrar una venta complicada.
Los perfiles pueden así acumular pruebas visibles de su forma de pensar, decidir y comunicar: se van alcanzando metas como «6 escenarios completados», «90 días activo» y un recuento de las habilidades demostradas. Según Buscos, ya hay cientos de escenarios activos y nuevos aspirantes cada semana. Por otro lado hay empresas siguiendo a esos perfiles reales.
Entre las ventajas que destacan:
- Las empresas ven cómo trabaja la gente de verdad.
- Se valora más saber hacer algo que el historial.
- Permite destacar aunque se tenga poca experiencia.
- El contacto con las empresas es directo.
- Los datos personales de contacto permanecen ocultos.
Se puede ver algo acerca de cómo funciona en abierto, pero luego hay que pagar para acceder a los diversos escenarios que dan accesos a las empresas. A mi me suena un poco raro el concepto de «pagar para encontrar un trabajo» pero es posible que lo que se ahorra en tiempo, filtrado de empresas, entrevistas y demás que muchas veces no valen para nada compense lo que cuesta acceder a la plataforma.
WhyThere: un comparador de ciudades en las que vivir, a partir de datos objetivos
La idea detrás de WhyThere es ayudar a quienes estén pensando en mudarse y cambiar de vida, ir a lugares remotos a teletrabajar o, simplemente, cambiar de aires, pueda comparar todos los datos de ciudades y pueblos de un vistazo .
Basta con introducir los nombres y países de las ciudades elegidas para ponerlo en marcha: en una sola pantalla se combinan variables como clima, el coste de vida, las horas de luz, el transporte, el coste de la vivienda, la seguridad, la velocidad del acceso a internet y qué entornos naturales como parques y bosques hay cerca.
Los que consideren que la meteorología es algo crítico en su vida pueden comparar con elegantes visualizaciones la temperatura mensual, la duración del día (quizá un factor decisivo) y la distribución de precipitaciones. Y es que probablemente nada influye más en el ánimo que vivir en un sitio soleado y con calorcito frente a uno oscuro y lluvioso. También hay unas tablas con indicadores como la población, la altitud, los días de sol al año, lluvia, nieve y la siempre importante calidad del aire.
Aunque esta web es todavía un proyecto en desarrollo tiene planeado añadir más ciudades, extraer más datos y explorar nuevas funcionalidades, como las comparaciones colaborativas con información de los usuarios y visitantes. Desde luego, como ayuda rápida para filtrar lugares antes de decidirse a cambiar de lugar para vivir, basándose en datos medibles, puede estar bien.
Relacionado:
El segundo vuelo del X-59 Quesst, el avión supersónico «silencioso» de la NASA, apenas duró nueve minutos por un problema técnico
El X-59 Quesst durante su segundo y corto vuelo – NASA/Jim Ross
El pasado viernes el X-59 Quesst, el avión supersónico «silencioso» de la NASA, llevó a cabo su segundo vuelo. Pero apenas duró nueve minutos debido a un problema técnico.
El avión despegó a las 10:54 locales de la Base Aérea Edwards, aunque los pocos minutos de iniciar el vuelo el piloto Jim «Clue» Less observó una alerta en la cabina del avión por lo que, siguiendo los procedimientos establecidos, retornó a base y aterrizó sin más complicaciones a las 11:03.
Por supuesto esto no era lo esperado, ya que la idea es que cada nuevo vuelo sirva para ir expandiendo la envolvente de vuelo del Quesst hasta alcanzar Mach 1,4 y 55.000 pies de altitud.
Pero por otro lado ha servido para demostrar que los sistemas de a bordo funcionan como está previsto y que el avión se comporta, en palabras del piloto, igual que el simulador, lo que siempre es una tranquilidad.
El objetivo del programa es obtener datos sobre el estampido sónico y acerca de como el diseño del X-59, en especial ese morro tan alargado, el motor montado de forma dorsal, y la forma tanto del fuselaje como de la toma de aire influyen en él. Además, aparte de las pruebas de vuelo en sí, el proyecto incluye recoger la opinión de las comunidades sobre las que se realicen.
De hecho Quesst viene de Quiet SuperSonic Technology, Tecnología supersónica silenciosa.
Lo que pasa es que aunque es una información interesante está por ver si servirá para algo más allá de aumentar nuestro conocimiento, lo que tampoco es baladí. Pero es que hace unos meses el presidente Trump derogó la ley que impedía vuelos supersónicos sobre los Estados Unidos que tanto daño hizo al Concorde. Y por otro lado, no tengo nada claro que ninguna de las iniciativas en marcha para desarrollar un avión supersónico comercial vayan a dar fruto.
Pero ya veremos.
Relacionado,
Gauge-changing technology to speed up Ukraine’s cross-border rail freight
Development » Ignored Test Scan #3197 (stable)
Conduent integrates EMV ticketing in Italy
Web Site » javadoc #325 (stable)
Development » SpotBugs #2959 (stable)
Development » Packages #3025 (stable)
Development » Ignored Test Scan #3196 (stable)
Development » Packages #3024 (stable)
Cómo conseguir privilegios de root en Linux con una herramienta de la élite del hacking: un mechero
Este hack que se publicó hace tiempo me ha recordado los tiempos viejunos de los 70 y 80s en los que se podían hackear las máquinas recreativas de videojuegos para conseguir partidas gratis con un Magiclick. Pero David Buchanan consiguió llevarlo un nivel más allá: en Can You Get Root With Only a Cigarette Lighter? (2024) explicó cómo se puede aprovechar un efecto similar para conseguir privilegios de root en Linux en ordenadores antiguos. MacGyver estaría orgulloso.
Este investigador ha demostrado que basta un mechero piezoeléctrico, un cable y algo de maña. No explota ningún bug de software, sino un fallo físico provocado a propósito: una inyección electromagnética sobre la RAM (nombre guay para «chispazo») que fuerza errores en bits concretos mientras el sistema lee o escribe datos.
¿Cómo se hackea un ordenador con un mechero?En las recreativas se usaba el famoso Magiclick: un encendedor de chispa que produce el mismo efecto piezoeléctrico para encender el gas de las cocinas. El truco era tocar con el Magiclick la zona metálica donde se introducían las monedas o alguna otra; con una descarga breve el contador de monedas detectaba un pulso eléctrico y se obtenían créditos gratis.
Volviendo al siglo XXI, para demostrar que se podía hacer algo parecido con un ordenador intentó hackear un portátil Samsung de 2011 equipado con un Intel Core i3-2310M y 1 GB de RAM DDR3. (En ordenadores más modernos probablemente este método no funciona.) Lo que hizo fue soldar un cable a una línea de datos del módulo, añadir una resistencia de 15 ohmios y usar un pequeño cable como antena. Ni siquiera hace falta contacto físico al hacer el ¡click! Si el mechero está cerca, la chispa genera interferencias que alteran algunas operaciones de la memoria. La clave es que el fallo no sea totalmente aleatorio: en sus pruebas logró repetir cambios en un bit concreto, lo bastante como para construir un ataque encima.
El objetivo final era corromper las tablas de páginas de Linux, que son las estructuras que traducen las direcciones virtuales de un proceso a memoria física real. Si una entrada de esas tablas se estropea en el momento justo, una página normal y corriente puede pasar a apuntar a otra zona mucho más sensible. Para aumentar las probabilidades, llenó aproximadamente la mitad de la RAM física con tablas de páginas preparadas y forzó accesos continuos a la DRAM (evitando las cachés). Comprobó que al alterar el bit 29 de una dirección la referencia se desplazaba, consiguiendo así el objetivo.
Cuando el truco sale bien, la entrada corrupta acaba apuntando a una de esas tablas ya preparadas, accesibles desde el espacio de usuario. Desde ahí, el atacante puede leer y escribir memoria física de forma arbitraria. El paso final consiste en localizar la primera página de /usr/bin/su, que ya es un ejecutable setuid root, y reemplazar en memoria su copia en la caché de páginas por un pequeño programa malicioso que abre una shell con privilegios. No se accede al disco; lo que se «envenena» es solo la copia en memoria, pero eso basta para que, al ejecutar su, el sistema arranque el código inyectado y conceda privilegios de root.
A partir de ahí, Linux queda vendido. La página tiene incluso un vídeo de demostración. No es un ataque práctico para cualquiera: requiere incluso acceder al equipo físicamente, abrirlo soldar… Tampoco es especialmente limpio, ni para nada fácil, ni fiable, pero… a veces los hackeos son así. En cierto modo es una demostración de que, incluso sin bugs de software, se puede conseguir privilegios de root en un PC con Linux atacando directamente el hardware. Los equipos modernos tienen mejores protecciones contra este tipo de alteraciones, pero muchos otros sistemas siguen cojeando en este aspecto.





