Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#10801
Cumpliendo con sus fechas habituales, Microsoft ha lanzado ya su actualización mensual. Se trata de una actualización –'Patch Tuesday'- que llega cada segundo martes de mes, y que se encarga de resolver problemas de seguridad. La correspondiente al mes de octubre sirve para eliminar nada menos que 72 vulnerabilidades y fallos de seguridad tanto en Windows 10 como en versiones anteriores, Windows 8.1 y Windows 7.

La última actualización de Microsoft, que está disponible vía Windows Update desde ayer, corresponde a los parches de seguridad de octubre de 2017 para sus diferentes sistemas operativos que mantienen aún el soporte oficial. En el caso de Windows 7 han sido 20 vulnerabilidades las que se han resuelto. De ellas, 15 son consideradas como 'importantes', y el resto se habían catalogado como problemas críticos relativos a su seguridad. En Windows 8.1 han sido más: 23 vulnerabilidades, y 6 de ellas críticas. Y en Windows 10 la actualización es aún más importante, con 29 vulnerabilidades resueltas y 6 de ellas catalogadas como críticas.

LEER MAS
: https://www.adslzone.net/2017/10/11/windows-10-se-actualiza-adios-una-vulnerabilidad-de-office-y-ataques-dns/
#10802
OnePlus es conocida por hacer móviles bastante completos a un precio ajustado. Esto ha empezado a dejar de ser así con el OnePlus 5, que ha subido hasta los 500 euros en su versión más barata, siendo ese el precio al que se puede conseguir ya un LG G6, o un S8 por un poquito más. Ahora, además de haber subido el precio, también espían a sus usuarios.

OnePlus espía a sus usuarios sin que éstos lo sepan

Y es que, además de no tener resolución QHD, impermeabilidad, slot para tarjetas microSD, y de engañar con las pruebas de rendimiento, ha sido pillada recopilando una gran cantidad de datos de sus usuarios. Ha sido un ingeniero de software llamado Christopher Moore quien ha descubierto usando OWASP ZAP, una herramienta que analiza tráfico entrante y saliente del móvil, que su OnePlus 2 realizaba una gran cantidad de conexiones al dominio open.oneplus.net. Este dominio está alojado en Amazon Web Services (AWS) y es propiedad de OnePlus.

LEER MAS
: https://www.adslzone.net/2017/10/11/descubren-que-oneplus-espia-los-moviles-de-sus-usuarios/
#10803
Los asistentes de voz han despertado en los últimos años a los conspiracionistas, diciendo que son instrumentos de la CIA, la NSA o de gobiernos para espiar a los ciudadanos. Aunque los fabricantes de estos dispositivos, como Amazon o Google, afirman que esto no es así y que siempre velan por la seguridad de los usuarios y que los dispositivos se activan sólo cuando el usuario dice el comando de voz. El Google Home Mini, sin embargo, no lo hacía así.

El Google Home Mini se activaba solo... ¿por error?


Eso descubrió Artem Russakovskii, fundador de Android Police, en el Google Home Mini que le dieron en el evento de Google el pasado 4 de octubre. Esta unidad, que no es la definitiva, tenía un comportamiento un tanto atípico. De entrada, respondía y realizaba acciones con sonidos que oía de la televisión, o incluso con otros al azar. El problema vino cuando accedió al panel de Google Assistant, y descubrió que había miles de grabaciones realizadas cada día.

LEER MAShttps://www.adslzone.net/2017/10/11/los-google-home-mini-grababan-por-error-las-24-horas-del-dia/
#10804
Con los cierres y bloqueos de varios portales de referencia en el panorama nacional de las descargas, MejorTorrent se había quedado como la web líder en este sector, o al menos una con el mayor número de usuarios y visitantes. Sin embargo, algo no debe haber gustado demasiado a los principales navegadores que desde esta mañana la han bloqueado y muestra un mensaje de seguridad al intentar acceder.

Hemos amanecido con la noticia del bloqueo de MejorTorrent por parte de los principales navegadores. Algunos compañeros han podido comprobar como el portal de descargas mostraba un mensaje de seguridad al intentar entrar. Curiosamente, en otros casos no se ha mostrado ningún mensaje y se podía acceder normalmente, aunque ha sido en muy pocas ocasiones.

LEER MAS: https://www.adslzone.net/2017/10/11/mejortorrent-bloqueada-navegadores-seguridad-malware/
#10805
El phishing en dispositivos iPhone no es en absoluto nuevo –igual que en dispositivos Android-, pero una nueva técnica está poniendo en riesgo a los usuarios de iOS de forma especial. Es relativamente frecuente que tu iPhone o iPad solicite la introducción de la cuenta Apple ID y su contraseña para cuestiones como la descarga de una app. Pero hay que tener cuidado, porque el phishing puede jugarte una mala pasada, y puede que una de estas solicitudes sea únicamente para robarte la contraseña.

Con sólo 30 líneas de código, cualquier aplicación puede contar con uno de estos cuadros de diálogo del sistema operativo iOS para la solicitud de contraseña y el Apple ID asociados. Es decir, que para un desarrollador es realmente fácil implementar un sistema de inicio de sesión con el Apple ID. La cuestión es que este cuadro de diálogo puede ser phishing; es decir, que puede tratarse de una 'imitación' del sistema real de Apple, pero conectado a sistemas de terceros. En este caso se trata de un ataque de phishing, y el cuadro de diálogo envía el Apple ID y su contraseña a terceros, en lugar de enviarlo a los servidores de Apple con su correspondiente capa de cifrado para el inicio de sesión.

LEER MAS: https://www.adslzone.net/2017/10/11/cuidado-asi-pueden-robar-tu-contrasena-en-iphone-y-ipad/
#10806
Las redes 4G ya llegan a la práctica totalidad de la población mientras que las redes 5G todavía están en época de gestación para ver la luz a partir de 2018 o 2020. Esto hace que las redes 2G y 3G se enfrenten a su cierre en el medio plazo para dejar "espacio" a estas dos tecnologías más modernas. Sin embargo, un grupo de investigadores han averiguado que su arquitectura presenta características poco seguras como ya ocurre con el 2G y 3G.

Las redes 4G y, sobre todo, 5G, están destinadas a conectar el mundo y los millones de dispositivos conectados que ya tenemos y que irán llegando a lo largo de los próximos años. No obstante, parece que no se han tomado tan en serio el tema de la seguridad como cabría esperar. Las redes 4G y 5G son también vulnerables a ciberataques y cuenta con problemas de seguridad que las exponen a ataques DDoS y espionaje. Al menos, es lo que han señalado un grupo de investigadores.

LEER MAS: https://www.adslzone.net/2017/10/10/el-4g-y-el-5g-siguen-siendo-inseguros-como-el-2g-y-3g/
#10807
El gigante del chip ha confirmado que dejará de ofrecer información relacionada con las frecuencias multinúcleo de sus procesadores en modo turbo, una decisión que aplicarán sus socios en el canal y que tiene una explicación bastante sencilla.

Antes de nada vamos a explicar qué son las frecuencias multinúcleo en modo turbo. Cuando hablamos de un procesador Intel de nueva generación tenemos tres tipos de velocidades de trabajo distintas:

LEER MAS: https://www.muycomputer.com/2017/10/10/intel-frecuencias-multinucleo-turbo/
#10808
Las baterías de litio son actualmente las más utilizadas en todo el mundo en aparatos como móviles, tablets e incluso coches. Y aunque hay bastante litio en el planeta, su extracción es algo cara. Por ello, los científicos llevan años intentando encontrar una alternativa más barata, y la habrían encontrado en algo tan común como la sal.

Las baterías baratas podrían pasar a usar sal en los próximos años

La sal está en todas partes, siendo el sodio uno de los minerales más abundantes de la tierra. Además, su extracción cuesta mucho menos dinero que la del litio. Además, la sal es capaz de almacenar y transmitir carga eléctrica, siendo una grandísima opción para hacerlo a bajo coste. La única pega del sodio es que es algo más pesado que el litio.

LEER MAS: https://www.adslzone.net/2017/10/10/las-baterias-de-sodio-ya-son-mas-rentables-que-las-de-litio/
#10809
Hace unos meses hablábamos con algunas personas que han experimentado cómo es navegar en Internet desde China, un país en el que es obligatorio utilizar una VPN si queremos acceder a los servicios de Google, WhatsApp, Twitter, Facebook, etc.

Como muchos sabrán, mediante una VPN podemos cambiar nuestra dirección IP, permitiéndonos ocultar el tráfico mediante cifrado o acceder a contenido limitado según el país donde vivamos.

Un año y medio acosando a su compañera de piso

Existen muchas plataformas que ofrecen diferentes planes, y algunas aseguran que no guardan ningún tipo de registro sobre la actividad de los usuarios. Eso significaría que todo lo que hagas en la Red quedaría en el anonimato.

Una noticia reciente demuestra lo contrario, ya que un hombre de Massachusetts ha sido arrestado por acosar a su compañera de piso. La víctima se llama Jennifer Smith y tiene 24 años.

LEER MAS: https://www.genbeta.com/seguridad/arrestan-a-un-acosador-que-usaba-una-vpn-para-ocultarse
#10810
El sistema operativo de Microsoft, utiliza por defecto una nomenclatura basada en las letras del abecedario para nombrar las diferentes unidades del disco o unidades de almacenamiento conectadas al ordenador. De manera predeterminada, la unidad C es donde se instala el sistema operativo y son el resto de letras las que se asignan para el resto de unidades, tanto internas como externas. Sin embargo, es interesante saber que esa letra la podemos cambiar cuando queramos. A continuación, vamos a mostrar los pasos a seguir para cambiar la letra de una unidad en Windows 10.

Si en algún momento nos vemos ante la necesidad o simplemente queremos cambiar la letra de una unidad en Windows 10, lo primero que tenemos que hacer es abrir el Administrador de equipos. Para ello, o bien podemos abrir el menú Win+X y seleccionar la opción Administrador de equipos o también podemos acceder al administrador desde el Panel de Control > Sistema y Seguridad > Herramientas administrativas > Administrador de equipos.

LEER MAS: https://www.adslzone.net/windows-10/como-cambiar-la-letra-de-una-unidad-en-windows/
#10811
El último mes ha estado plagado de emociones fuertes para todos los aventureros que han apostado su dinero en bitcoins y otras criptomonedas, ya que su comportamiento no ha dejado de mostrarse inestable.

Esta situación parece haber preocupado a las autoridades del Banco Central Ruso, que ha impuesto un peculiar candado, que bloqueará a cualquier sitio web dentro del país que intente realizar operaciones de intercambio con bitcoins y similares.

LEER MAS: https://www.fayerwayer.com/2017/10/banco-central-ruso-bloqueara-sitios-que-ofrecen-bitcoins-y-otras-criptomonedas/
#10812
[Actualización 16:40] Movistar confirma que el problema se está solucionando y los usuarios volverán a tener conexión progresivamente.

[Actualización 16:20] Varios usuarios de Madrid y Barcelona indican que el servicio ya funciona con normalidad.

Si eres cliente de fibra o ADSL Movistar es probable que estés experimentando problemas con tu conexión. No eres el único. Una caída del servicio está afectado a miles de clientes en ciudades como Madrid, Barcelona, Bilbao, Sevilla, Tarragona o Valencia, entre otras.

Aunque por el momento no hay información oficial de Movistar, en webs de monitorización como DownDetector se puede seguir la evolución del incidente. A esta hora y desde Madrid, ni los servicios 1002 y 1004  ni el chat online funcionan, así que los usuarios no pueden hacer mucho más que esperar.

Ver más: https://www.muycomputer.com/2017/10/10/fallo-movistar-internet/
#10813
La Guardia Civil ha detenido a un joven de 25 años que había contactado con la menor a través de las redes sociales.

EFE

La Guardia Civil ha detenido a un joven de 25 años residente en Madrid como supuesto autor de amenazar a una menor y a su madre con domicilio en Salamanca y de difundir fotografías comprometidas y vídeos a través de las redes sociales. Fuentes de la Comandancia de Salamanca han informado hoy a través de un comunicado que el arresto se ha producido a partir de la denuncia presentada el año pasado por la mujer, en la que señalaba que un hombre desconocido, desde hacía al menos dos meses, había contactado con su hija menor de edad a través de las redes sociales.

Asimismo, explicaba que había amenazado a la menor con divulgar supuestas fotos comprometidas de la madre desnuda que había conseguido que la chica le enviara, las cuales empleó para continuar las amenazas y obtener nuevos vídeos y fotografías difundiéndolas a sus diversos contactos. Las mismas fuentes han añadido que la madre, al tener conocimiento de los hechos, intentó llegar a un acuerdo para que el hombre cesara en la difusión del material digital .

Si bien, las amenazas continuaron para que enviara más fotografías, o en caso contrario continuaría con la difusión de los vídeos y fotografías comprometidas de su hija en las diversas redes sociales. La investigación puesta en marcha dio como resultado que el supuesto autor no sólo había cometido los hechos denunciados por las víctimas, sino que había cumplido las amenazas y había difundido el material gráfico obtenido de la menor.

Por todo ello, los agentes efectuaron el pasado 3 de octubre una entrada y registro en el domicilio del investigado, un hombre de 25 años residente en Madrid, y se incautaron de diverso material informático. El joven ha sido detenido como supuesto autor de los delitos de amenazas, corrupción de menores y revelación de secretos.

http://www.publico.es/sociedad/detenido-amenazar-menor-madre-redes-sociales-salamanca.html
#10814
WhatsApp es usada a diario por cientos de millones de personas, y es la aplicación de mensajería instantánea más extendida en España. Por ello, que se descubra una vulnerabilidad o fallo en ella pone en peligro a todos sus usuarios. Uno de los últimos fallos descubiertos permite conocer los hábitos de cualquier persona, como cuánto duermen y a quién le hablan.

Cualquier persona puede saber cuándo usas WhatsApp y a quién le hablas

Y es que este fallo puede aprovecharse por cualquier persona que tenga un portátil a mano, y tal y como está planteada la aplicación en la actualidad no se puede parchear. El fallo se aprovecha de la información mostrada sobre la conexión del usuario: última hora de conexión, y en línea. A pesar de que existe la posibilidad de esconder la última hora de conexión, el estado "en línea" no se puede esconder cuando utilizamos la aplicación, por lo que esa información va a estar siempre disponible para un posible atacante.

LEER MAS: https://www.adslzone.net/2017/10/10/whatsapp-fallo-cuanto-duermes-quien-hablas/
#10815
Microsoft ha lanzado una actualización para la versión Fall Creators Update del sistema operativo Windows 10 que suprime el reproductor de archivos multimedia Windows Media Player. No obstante, este 'software' todavía se encuentra disponible para descargar a través del menú 'Ajustes' de Windows.

Varios usuarios de Windows 10 Fall Creators Update han detectado que tras la instalación de la reciente actualización codificada como KB4046355 y denominada 'FeatureOnDemandMediaPlayer', se elimina el programa Windows Media Player del equipo. No obstante, como ha matizado el portal BetaNews, este 'software' todavía está disponible para descarga a través del menú 'Ajustes' del sistema operativo.

LEER MAS: http://www.europapress.es/portaltic/software/noticia-microsoft-lanza-actualizacion-windows-10-fall-creators-update-suprime-windows-media-player-20171010134444.html
#10816
Con el auge de las criptomonedas, las autoridades nacionales del mundo entero cosecharían lo que han sembrado por cientos de años, según el millonario pionero de la seguridad informática.

Gracias a su revolucionaria tecnología, que permite efectuar transacciones entre usuarios sin necesidad de intermediarios, las criptomonedas -como el bitcóin y el ethereum- ayudan a resolver diversos problemas que han afectado por décadas a la banca tradicional. Esto amenaza directamente el financiamiento de los gobiernos, según afirma el conocido programador y activista político John McAfee.

"Nuestros impuestos sobre la renta son la mayor fuente de ingresos estatales, pero si todo el mundo usa el bitcóin, el Gobierno no sabe cuál es nuestra renta. No puede gravarla, y si alguien decide declarar que no tiene nada, ellos no pueden probar lo contrario", indicó McAfee a CalvinAyre.

LEER MAS
: https://actualidad.rt.com/actualidad/252396-john-mcafee-explicar-gobiernos-miedo-bitcoin
#10817
El posicionamiento GPS tiene algunos problemas en Japón, en zonas de alta densidad de población, por los fallos de conectividad que generan los altos edificios. Allí, este martes se ha anunciado un nuevo satélite lanzado ese mismo día, y que será un punto clave en el desarrollo de la conducción autónoma por su altísima precisión. Respecto al margen de algunos metros que ofrecía el posicionamiento GPS, este nuevo satélite tiene una precisión de apenas centímetros, y funciona por el momento en combinación con el sistema estadounidense.

Hace apenas unas horas, Japón ha lanzado un nuevo satélite diseñado para la geolicalización. De momento, este satélite funcionará en combinación con el sistema propio de los Estados Unidos, que fue lanzado el pasado mes de abril, y que no sólo cubre Japón sino también zonas colindantes. El anuncio del lanzamiento se ha llevado acabo media hora después de haberlo hecho, y se ha informado al respecto añadiendo que tiene una precisión de apenas centímetros, frente al sistema de GPS tradicional que tenía una posibilidad de fallo de algunos metros. Algo que, según explican desde Japón, permitirá mayor precisión en los datos de localización para sus usuarios.

LEER MAS: https://www.adslzone.net/2017/10/10/japon-estrena-un-satelite-de-altisima-precision-para-los-coches-autonomos/
#10818
Revisa si aún funcionas con la versión 1511 de este sistema operativo. Microsoft interrumpirá esta semana los parches de seguridad

Windows 10 ya está desactualizado. No, no es una broma. Microsoft está retirando el soporte a una de las versiones de la última entrega del sistema operativo más utilizado en los ordenadores de todo el mundo. No es ningún rumor, lo han anunciado en una nota los de Redmond, asegurando que a partir de este martes, día 10 de octubre, esta versión no recibirá nuevas actualizaciones de seguridad.

Windows 10 versión 1511. Esa es la repudiada. Fue lanzada hace menos de dos años. Sin embargo, no parece razón suficiente para los de Microsoft, que han decidido 'desconectarla'. No es la primera ni la última que pasará por este trámite. Es una operación que ya ejecutó con la versión 1507, la original, que quedó desatendida ya en mayo.

Más fechas de caducidad de Windows 10

Ocurrirá lo mismo con la versión 1607 (conocida también como 'Aniversario') y con Creator o 1703 (lanzada en abril). Eso sí, la fecha de caducidad se dilatará hasta marzo y septiembre del próximo año, respectivamente. A partir de ese momento, no habrá parches de seguridad para estas plataformas.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-10-09/actualizar-windows-10_1458128/
#10819
Se ha reportado una vulnerabilidad que podría permitir la ejecución remota de comandos en Netgear ReadyNAS Surveillance.

ReadyNAS Surveillance es un software para sistemas de video vigilancia en red (Network Video Recorder o NVR por sus siglas) que se instala y aloja las grabaciones directamente en un dispositivo de almacenamiento ReadyNAS.

La vulnerabilidad es debida a un error de falta de comprobación de parámetros introducidos por el usuario. Concretamente, el parámetro 'uploaddir' utilizado por la página 'upgrade_handle.php' de la interfaz del sistema. Esto podría permitir la ejecución de comandos en el sistema sin necesidad de autenticación.

LEER MAS: http://unaaldia.hispasec.com/2017/10/ejecucion-remota-de-comandos-en-netgear.html
#10820
En las últimas semanas hemos publicado varias noticias relacionadas con webs que minan criptomonedas sin que lo sepas. Es un tanto preocupante, pero lo cierto es que también se puede hacer muy buen uso de esta tecnología.

Tabs Against Malaria es un buen ejemplo de ello, ya que te pedirá permiso para utilizar el poder de tu CPU para una buena causa. Esta nueva iniciativa asegura que si mantienes abierta su pestaña ayudarás a salvar la vida de muchas personas.

Al igual que Pirate Bay, esta plataforma utiliza Coinhive, el script más popular para minar Monero. Todo lo recaudado irá a parar a la 'Against Malaria Foundation', una organización que lucha por evitar que siga propagándose esta enfermedad tan peligrosa.

LEER MAS: https://www.genbeta.com/web/manten-abierta-esta-pestana-y-podras-salvar-vidas-mientras-navegas
#10821
Tras la revolución que han marcado las impresoras 3D puede sonar un tanto extraño hablar de modelos que trabajan en 2,5D, pero lo cierto es que soluciones como la impresora Mofrel de Casio podrían marcar un nuevo punto de inflexión.

Mofrel es una impresora capaz de trabajar en un plano "inferior" al 3D puro, lo que significa que puede aplicar diferentes texturas a plantillas concretas y fijar sobre ellas un diseño final con impresión de tinta convencional.

La firma japonesa ha realizado varias demostraciones en el CEATEC y los resultados han sido verdaderamente sorprendentes. Los productos presentaban un gran nivel de detalle incluso en las superficies irregulares y podía simular acabados cuero.

Pero esto no es todo, Mofrel también puede imitar materiales duros como la madera, la piedra, el ladrillo y la cerámica en sus trabajos de impresión 2,5D, lo que le confiere un amplio abanico de posibilidades que podrían aprovechar los diseñadores para sacar adelante nuevos proyectos.

LEER MAS: https://www.muycomputer.com/2017/10/09/casio-mofrel-impresora-25d/
#10822
Juan Manuel Robles, director de Cloud Solutions de Arsys, expones su visión sobre los entornos multicloud y como afrontar el viaje hacia la nube sin morir en el intento.

El concepto MultiCloud ha venido a sumarse a la vorágine de términos y tendencias tecnológicas surgidas alrededor del Cloud Computing en los últimos años (Cloud Brokerage, Orquestación Cloud, Cloud Bursting...) Sin embargo, si profundizamos un poco en qué supone MultiCloud exactamente, es probable que descubramos que puede no ser la panacea ni la mejor opción para muchas organizaciones.

Antes que nada, definamos qué es MultiCloud. Básicamente, se trataría de combinar las Nubes de distintos proveedores para prestar servicio a una única plataforma IT desde una arquitectura heterogénea. Sobre el papel, nuestro servicio (página web, aplicativo de negocio, app online, etc.) y sus usuarios tendrán lo mejor de cada proveedor en materia de rendimiento, disponibilidad, posicionamiento, coste o cualquier otro factor que queramos considerar. Pero esta definición genera más interrogantes que respuestas en torno a las numerosas complejidades que estos entornos pueden propiciar dentro de las organizaciones, especialmente en cuanto a su gestión técnica y administrativa.

La opción MultiCloud (o multiproveedor como se conoce igualmente) debe facilitar la posibilidad al equipo técnico de utilizar un único panel de infraestructura Cloud para mover cargas de proceso entre un proveedor y otro, según franjas horarias, precios, niveles de saturación, etc. O bien que la propia solución MultiCloud ofrezca automatismos para estos balanceos. En el aspecto teórico, las ventajas son obvias: más eficiencia y un mejor rendimiento para los usuarios, que accederán a la Nube que mejor calidad de servicio les proporcione. Al mismo tiempo, y ya desde el aspecto más práctico, las dificultades para implementar MultiCloud en la inmensa mayoría de las organizaciones y empresas se multiplican.

Por ejemplo, con MultiCloud tendremos que conocer la realidad de los distintos niveles de servicio de un proveedor respecto a otro, gestionar y negociar los acuerdos SLA para cada uno o tener en cuenta el marco regulatorio de cada proveedor, incluyendo las posibles diferencias que existen en cada país en cuanto al tratamiento de los datos de carácter personal. Y, además, siendo realistas, es más que probable que encontremos algunas incompatibilidades en los paneles MultiCloud de cara a la sincronización de las funcionalidades técnicas de las diferentes plataformas Cloud que nos prestan servicio.

Salvando las distancias, si sumamos todas estas cuestiones, se trata de las mismas dificultades que encontraríamos si queremos utilizar diferentes proveedores eléctricos para el alumbrado de nuestras oficinas. Tenemos que tener claro si los resultados compensan el esfuerzo de lidiar con diversos proveedores.

Por ese motivo, una estrategia MultiCloud puede no ser una opción accesible para cualquier empresa. Más bien, a día de hoy, se conforma como una realidad aconsejable únicamente para aquellas organizaciones con entornos Cloud muy maduros, enfocados a la forma de trabajar DevOps y altamente experimentadas en el uso de soluciones en la Nube.

LEER MAS: http://www.silicon.es/realmente-tenemos-prepararnos-una-revolucion-multicloud-2357154?inf_by=59dc064a681db841458b4632
#10823
La página de Facebook recoge conversaciones que podrían iniciar guerras civiles, fraudes que parecen chistes o las descripciones más absurdas de la aplicación de compra y venta

Comprar o vender productos online puede ser toda una odisea. Buceando en aplicaciones como Wallapop, llega a ser habitual encontrar vendedores que no tienen muy claro qué están ofreciendo o compradores que creen estar en una página de citas. Wallapuff, en su buena intención de hacer reír, escarba en las entrañas de Wallapop y recopila los productos más desastrosos o las conversaciones más absurdas.

Manu Pradas es cómico, profesor de monólogos e improvisador teatral. Su mujer, Miriam Romero, es directora adjunta de la academia de monólogos PerformArt y junto con Emilio Narváez, community manager y periodista, son los otros dos integrantes de la página de Facebook. La idea nació hace poco más de dos años, cuando Manu se encontraba en la playa de Málaga. Tenía alguna cosilla que no utilizaba y había recurrido a Wallapop para venderla. El culo de botella de vodka que vio a la venta fue lo que prendió la mecha de su futuro proyecto humorístico. "Fue cuando se me ocurrió buscar cosas raras", explica a El Confidencial. "Había unos zapatos usados con la marca de un juanete. ¡Tiene que tener tu mismo juanete para que te sirva!"

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-10-09/wallapop-venta-compra-humor-aplicacion-wallapuff-facebook_1455278/
#10824
Anonymous es conocido por hackear a todo lo que creen que no está actuando de manera correcta o en favor de la sociedad. Así, el año pasado hackearon a la Policía y accedieron a datos de casi 5.500 funcionarios y agentes, y este año La Nueve, un grupo vinculado a Anonymous, ha hackeado la web del Sindicato Unificado de la Policía (SUP).

La Nueve ha hackeado al SUP, afectado a 17.789 personas

El motivo de este hackeo, después de que el grupo llevase casi tres meses de silencio, tiene que ver con las cargas policiales realizadas el pasado 1 de octubre en la celebración del referéndum catalán para la declaración de independencia. Así, a modo de protesta, han decidido publicar en Twitter el hackeo a este sindicato por haber hecho éstos, a su forma de ver, "un uso de la fuerza con odio".

Y es que el grupo lleva pudiendo acceder a esta página web desde 2013, pero la información no había sido publicada hasta ahora. Los datos a los que han accedido se corresponden con 17.789 personas que han asistido a cursos organizados por el SUP, que van destinados en parte a miembros de la Policía Nacional.

LEER MAS: https://www.adslzone.net/2017/10/09/hackean-la-web-del-sindicato-de-la-policia-casi-18-000-afiliados-afectados/

Relacionado: http://foro.elhacker.net/noticias/anonymous_hackea_a_la_policia_nacional_y_a_la_comunidad_de_madrid_por_el_1o-t475279.0.html;msg2141813;topicseen#msg2141813
#10825
Google encontró que decenas de miles de dólares fueron gastados por agentes rusos en anuncios para esparcir desinformación en YouTube, Gmail y otras plataformas de la empresa.

Así como pasó con Facebook, los rusos también gastaron miles en publicidad en la plataforma de Google para influenciar las elecciones presidenciales de Estados Unidos en 2016 en las que fue elegido Donald Trump.

Este descubrimiento tiene especial relevancia porque los anuncios aparentemente no fueron comprados por el mismo grupo de cuentas falsas que compró los anuncios en Facebook y que fueron vistos por 10 millones de usuarios.

En su lugar se trata de otro grupo de actores asociados con el Kremlin, algo que pone en evidencia que el problema está más extendido de lo que creen las empresas tecnológicas.

LEER MAS: https://www.genbeta.com/actualidad/no-solo-en-facebook-los-rusos-tambien-compraron-anuncios-en-google-para-influir-en-las-elecciones-de-usa
#10826
Son cada vez más los ordenadores secuestrados para minar criptomonedas. Hemos hablado de casos como el de The Pirate Bay, o el de las webs del canal de televisión Showtime, que estaban usando el CPU de los visitantes para minar Monero.

También les hemos contado sobre malware creado para secuestrar Raspberry Pi con ese mismo propósito, pero esta vez se trata de bitcoin, quizás la criptomoneda más famosa, y cómo algunos están aprovechando los servicios de la nube de Amazon para minarla.

Según un reporte del grupo de seguridad RedLock, al menos dos empresas vieron sus plataformas de Amazon Web Services ser comprometidas por un grupo de hackers que solo querían usar su poder para minar bitcoin.

Aunque lograron tener acceso a los servidores de Amazon cloud luego de descubrir que sus paneles de administración no estaban protegidos con contraseña, no usaron esto para espionaje corporativo o para robar datos y venderlos, sino para aprovechar el jugo de los costosos servicios de computación en la nube de estas empresa para minar criptomonedas.

Ambas empresas afectadas (Aviva y Gemalto) son multinacionales de miles de millones de dólares, y con lo difícil y demandante en recursos que es minar bitcoin actualmente, parece que secuestrar el poder de los servidores de estas empresas es más valioso que sus propios datos.

Así como algunos optan por el usuario común instalando coinminers en extensiones para el navegador, o inyectando código en sitios web, otros apuestan por los servidores de grandes empresas. Tan solo entre enero y agosto, los ataques de minería de criptomonedas dirigidos a redes empresariales se multiplicaron por seis.

Vía | Business Insider

https://www.genbeta.com/actualidad/no-es-solo-tu-navegador-los-hackers-tambien-secuestran-la-nube-de-amazon-para-minar-bitcoin
#10827
Uno de los riesgos que corremos cuando no tenemos una contraseña demasiado segura o la tecleamos delante de cualquiera que nos la pueda adivinar es que se puedan acceder a nuestras redes sociales y hacerse pasar por nosotros. Sin duda es bastante peligroso que alguien se haga con nuestra cuenta de Twitter y pueda publicar cualquier cosa sin que lo sepamos, por eso, vamos a mostrar cómo podemos recuperar una cuenta de Twitter si ha sido secuestrada por alguien.

Lo cierto es que Twitter cuenta con unos disparadores internos para detectar cualquier comportamiento extraño en cada una de las cuentas de la red social. De esta manera, si en algún momento alguien inicia sesión en nuestra cuenta de Twitter desde un lugar o dispositivo inusual, la propia red nos notificará de la situación a través de un mensaje de correo electrónico.

LEER MAS: https://www.adslzone.net/twitter/Que-hacer-y-como-saber-si-han-entrado-en-tu-cuenta-de-Twitter
#10828
El eterno debate entre velocidad contrata y velocidad real debería haber acabado con el despliegue de la fibra óptica, pero incluso con esta tecnología, se producen saturaciones y situaciones en que los clientes no disfrutan del 100% de lo que están pagando. Por esa razón, el regulador británico Ofcom quiere permitir darse de baja gratis si la operadora no ofrece la velocidad mínima garantizada de navegación.

La palabra "hasta" ha causado muchos de los problemas del sector de las telecomunicaciones en todo el planeta y es culpable de la mayor parte de las reclamaciones. En España todos conocemos aquel eslogan que decía "Que son 20 megas, a ver si te enteras", cuando en realidad se hablaba de una conexión hasta 20 Mbps que rara vez ofrecía al usuario esa velocidad.

LEER MAS: https://www.adslzone.net/2017/10/09/reino-unido-permitira-darse-de-baja-gratis-si-la-operadora-no-ofrece-la-velocidad-minima-garantizada/
#10829
Ver pornografía por internet se ha convertido en una actividad tan habitual como extrema con altas dosis de peligro, incluso para quienes visitan sitios aparentemente seguros y amigables, como PornHub.

Resulta que, según reportan los chicos de Proof Point, una firma de seguridad digital, durante el año 2016 todos los 23 mil millones de usuarios que visitaron PornHub estuvieron expuestos a contraer un molesto malware publicitario, que pudo haber fastidiado sus navegadores web.

Traffic Junky, la compañía especializada en distribución de contenidos publicitarios digitales, mediante inserciones en sitios web, habría sido la culpable de habilitar la integración de anuncios maliciosos, alimentados por la firma de malvertising KovCoreG, que llevaban a la descarga de un molesto programa malicioso que generaba ganancias para los criminales.

LEER MAS: https://www.fayerwayer.com/2017/10/23-mil-millones-de-usuarios-en-pornhub-pudieron-infectarse-con-un-malware-publicitario/
#10830
Por fin podrás jugar Chrono Trigger y otros clásicos que no fueron añadidos.

Si, si, sabemos lo que estás pensando: "La Raspberry Pi puede jugar todos los juegos de la historia y de paso prepararte un café" pero eso a nadie le importa. Prueba de ello es que alguien ha conseguido hackear la recién lanzada SNES Classic Mini para poder introducirle más juegos.

Al igual que ocurrió con la NES Mini, la nueva consola de Nintendo puede ser vulnerada por medio de un exploit para introducirle más juegos. De acuerdo con el video superior, solo 80 MB de los 300 MB que incluye la consola están ocupados, por lo que tendríamos espacio de sobra para añadir juegos.

El exploit conocido como Hackchi2 no parece ser tan complicado de usar, aunque deberás saber que al utilizarlo puedes violar la garantía de la consola y existe una posibilidad de dejar inservible la consola si no eres hábil en este tipo de acciones.

Hackchi2 convierte los ROMs a formato de la SNES Classic Mini y aproximadamente el 75% de los juegos se ejecuta sin problemas. Para aquellos que no funcionan se puede usar RetroArch agregándolo a la linea de comandos para utilizarlo en lugar del emulador que se incluye en la consola.

Aquellos que cuenten con una SNES Mini podrán acudir a este sitio y descargarse el instalador del Hackchi2 y seguir las instrucciones.

https://www.fayerwayer.com/2017/10/la-snes-mini-ha-sido-hackeada-y-ya-se-pueden-instalar-mas-juegos/
#10831
Android 6.0 y Windows XP son versiones que comparten una cosa en común: ser capaces de resistir a lo largo de los años y competir con varias actualizaciones de su mismo sistema operativo. A esa lista tenemos que agregar Windows 7, un sistema operativo que sigue resistiendo al paso de los años.

Un último informe presentado por NetMarketShare asegura que Windows 7 sigue estando en el 48,6 de todos los equipos. Las cifras corresponden al pasado mes de septiembre, momento en el que ese porcentaje disminuyó en un 1,2%.

Si esto lo comparamos con el resto de versiones de Windows, el resultado es aún mayor. Windows 7 tiene el 53% del mercado, seguido por Windows 10, Windows 8 y Windows XP. Podemos llegar a decir que Windows 7 es el nuevo XP.

LEER MAS: https://www.genbeta.com/sistemas-operativos/windows-7-es-el-nuevo-windows-xp-las-cifras-lo-demuestran
#10832
Hace cosa de un año os contamos que habíamos probado Base App, la aplicación de Movistar para gestionar y optimizar el WiFi. Desde aquel momento no habíamos tenido demasiadas noticias al respecto y esperábamos su llegada a todos los usuarios más pronto que tarde. Finalmente, la aplicación ya se puede descargar para gestionar el WiFi de nuestro router Movistar, aunque ahora se conoce como Smart WiFi.

Movistar nos explica que Smart WiFi es la aplicación creada para conseguir la mejor conectividad en el hogar. Hacen un paralelismo con un mando a distancia para gestionar y optimizar dicha conectividad de forma sencilla. La aplicación ya está disponible para todos los usuarios y la podemos descargar gratuitamente en Google Play y App Store.

LEER MAS: https://www.adslzone.net/2017/10/09/nuevo-router-smart-wifi-movistar-base/
#10833
Recuperar imágenes de tarjetas microSD dañadas es posible en la mayoría de los casos que sufrimos errores en la misma. Lo veremos en esta guía.

Las tarjetas microSD son un dispositivo de almacenamiento externo y extraible que se extiende por decenas de millones en múltiples productos. Un formato de memoria flash desarrollada por SanDisk en julio de 2005 como la variante más pequeña en tamaño de la especificación de tarjetas de memoria SD.

Precisamente su tamaño reducido a 15×11×1 mm ha permitido incluir las tarjetas microSD en móviles inteligentes para una extensión masiva. Aunque algunas marcas y modelos no las soportan, en muchos casos resultan imprescindibles para aumentar la capacidad de almacenamiento interno del propio dispositivo.

Además de smartphones, su campo de aplicación se extiende por cámaras fotográficas, tablets, ordenadores, GPS, consolas portátiles y un larguísimo etc. Su precio acompaña debido a la bajada de coste de las memorias flash y hoy podemos encontrar modelos de buen rendimiento con 32 GB de capacidad por debajo de los 10 euros.

LEER MAS: https://www.muycomputer.com/2016/01/20/microsd-danadas/
#10834
En unas semanas se lanzará Firefox 57, una actualización verdaderamente extraordinaria para el navegador de Mozilla por los cambios que implica. El soporte del multiproceso avanza y Quantum -así se ha denominado a esta versión- introduce mejoras de rendimiento destacadas, además de un profundo rediseño de la interfaz que, a diferencia de lo sucedido con Australis, me atrevo a prever que va a gustar mucho.

Firefox 57, pues, no va a ser una versión más del navegador, pero tampoco la culminación de nada en concreto. La culminación de esta nueva etapa tecnológica de Firefox se va a ir desarrollando a lo largo de los próximos años de manera incremental. Sin embargo, lo realmente importante es que por fin competirá con argumentos contra el intratable Chrome. "Firefox contraataca", dicen en Mozilla.

Y es cierto, Firefox contraataca. ¿Con el suficiente impulso? Ese es otro cantar. Que Firefox se ponga al día no significa que Chrome se duerma en los laureles, y para comprobarlo nada mejor que unas pruebas.

Antes, unos apuntes;

LEER MAS
: https://www.muycomputer.com/2017/10/09/firefox-vs-chrome-2/
#10835
Empezaremos por decir que los expertos en seguridad de la firma Skyhigh Networks acaba de descubrir un ataque a gran escala que se lleva a cabo con una nueva técnica llamada KnockKnock que actúa con sigilo y afecta a las cuentas de la conocida suite Office 365 de Microsoft.

La campaña de ataques masivos comenzó en el pasado mes de mayo y aún continúa, ya que los atacantes están utilizando una pequeña red de bots compuesta por 83 direcciones IP en 63 redes diferentes, la mayoría de ellas registradas en China, aunque también proceden de otros 15 países tales como Brasil, Rusia, Estados Unidos o Malasia, entre otros. Estos expertos subrayan el hecho de que el ataque botnet KnockKnock se lleva a cabo mediante una ingeniosa técnica que afecta a las cuentas de Office 365. El apodo que le han dado se debe a que estos atacantes intentan «golpear» las cuentas del sistema por una puerta trasera para infiltrarse en entornos de Office 365, afirma Skyhigh Networks.

LEER MAS: https://www.adslzone.net/2017/10/08/expertos-detectan-nueva-tecnica-ataque-office-365/
#10836
Los ladrones de tarjetas de crédito están desarrollando nuevos esquemas de robo que, incluso, engañan a los expertos. Sin embargo, hay una manera de ganarles la partida, al menos a algunos de ellos.

Con sólo deslizar tu tarjeta de crédito puedes pagar la gasolina, pero también podrías estar enviando información muy valiosa a ladrones. Claro, esto si hubieras caído en las manos de un defraudador experto.

Los estafadores de tarjetas bancarias que extraen tu información cuando haces pagos o sacas dinero del cajero llevan operando por más de una década, pero lo hacen de forma encubierta para que no te des cuenta cuando fuiste embaucado. 

Sin embargo, los dispositivos han evolucionado con el tiempo, y los expertos aseguran que estamos en ese punto en donde realmente no podemos ver con claridad la diferencia entre la tecnología limpia y la fraudulenta.   

LEER MAS: https://www.cnet.com/es/noticias/robo-tarjetas-de-credito-proteccion/
#10837
Olvídate de perder archivos o que tu ordenador se ralentice por culpa del 'malware'. Utilizar aplicaciones web es la mejor alternativa para tener un ordenador ágil

Cada vez que cambias tu viejo ordenador por uno nuevo se repite el mismo calvario: toca rebuscar en el cajón de la memoria hasta recordar qué programas había instalados en el antiguo y cuáles necesitamos urgentemente para, a continuación, averiguar cómo descargarlos y recuperar nuestra cuenta. Además, no es algo que suceda solo cuando compramos un equipo: cada vez que se avería y hay que repararlo y formatearlo, la situación es idéntica.

Así, la comodidad en ambos casos podría ser el primer argumento para decantarse por dejar atrás eso de descargar e instalar programas. Por suerte, en la nube hay alternativas de sobra como para hacer que todos (o casi todos) los iconos del escritorio desaparezcan sin mayor problema.
Si bien es cierto que la compra o la reparación son solo dos momentos puntuales que tampoco causan muchos inconvenientes en el día a día, no todo acaba ahí. Hay otro buen puñado de motivos por los que abandonar la descarga e instalación de 'software' en nuestro equipo.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-10-08/ordenadores-software-photoshop-microsoft-word-nube_1456846/
#10838
El sector financiero parece que empieza a tomarse en serio el auge del bitcoin. Goldman Sachs estudia empezar a operar con esta moneda. Y se prevé que alcance un valor de 6.000 dólares antes de concluir el año.

El bitcoin ha dejado de ser una utopía cyberpunk y una curiosidad para geeks. El sector financiero y los gobiernos por fin han abierto los ojos y están empezado a tomárselo en serio. Mientras que los bancos centrales se esfuerzan por frenar el bitcoin creando sus propias criptomonedas, las entidades financieras aúnan esfuerzos en torno a la iniciativa R3, consorcio creado para explorar el desarrollo de la tecnología blockchain. Y las aseguradoras hacen lo propio a través de Blockchain Insurance Industry Initiative (B3i).

Esta misma semana también conocíamos que Goldman Sachs está estudiando la posibilidad de operar con bitcoins y otras monedas digitales, como informaba CNBC. Sin embargo, buena parte de los grandes 'gurúes' de Wall Street siguen despreciando esta moneda. Por ejemplo, Jamie Dimon, CEO de JPMorgan lo califica como un "fraude estúpido". Y el inversor Howard Marks lo compara con una "estafa piramidal".

Mientras tanto, esta criptodivisa no deja de subir en su cotización. Si hubiésemos invertido 5 dólares en la compra de 2.000 bitcoins en 2010, hoy tendríamos 8,76 millones de dólares, ya que en esos 7 años la moneda ha pasado de valer un cuarto de centavo de dólar a los 4.380 dólares en los que se movía en la jornada del viernes. Además, los expertos consideran que podría alcanzar un valor de 6.000 dólares antes de concluir el año, tal y como recogía CNBC. Si estos pronósticos se cumplen supondría un crecimiento cercano al 37% en los últimos meses del presente ejercicio.

Pero la volatilidad de esta moneda también ofrece dudas a los inversores. No en vano, el bitcoin cotizaba en enero a 966 dólares, por lo que ha triplicado con holgura su valor en lo que llevamos de año. Al calor de esta situación, Crédito y Caución ha publicado esta semana los resultados de la encuesta que ha realizado entre los casi 8.000 economistas, catedráticos, analistas, directores de comunicación y periodistas económicos que forman parte de la comunidad #twecos en Twitter.

Los resultados no pueden ser más desconcertantes. El 38% de los tuiteros económicos opinan que es una burbuja financiera como la que estalló con los bulbos de tulipán del siglo XVII. En el sentido opuesto, el 26% de los consultados creen que es la moneda del futuro y piensan que continuará apreciándose. El 35% restante no se decanta por ninguna de las dos posturas, sino que creen que la volatilidad del bitcoin no está reñida con el hecho de que su tecnología esté llamada a ser la base de la moneda del futuro.

http://www.silicon.es/bitcoin-burbuja-moneda-futuro-2356968?inf_by=59dac08c681db8172a8b4944
#10839
Los usuarios de Internet que buscan privacidad y seguridad cada vez tienen más claro que una de las mejores soluciones es decantarse por usar una VPN, todo en un intento por mantener su información personal los más segura posible.

Sin embargo hoy día hay un amplio catálogo de estos servicios, ya que con una simple búsqueda en Internet nos encontraremos con innumerables resultados y opciones. Por lo tanto, cuando se comparan estas plataformas y se elige un proveedor, es muy importante saber exactamente lo que se obtiene en el servicio dado, así como lo que queda fuera. Como se suele decir, "el diablo está en los detalles", algo que también podemos aplicar en este caso cuando se trata de elegir una VPN, por lo que debemos prestar una especial atención a la letra pequeña.

LEER MAS: https://www.adslzone.net/2017/10/08/aspectos-tener-en-cuenta-elegir-una-vpn/
#10840
El término ultrabook lleva un tiempo siendo utilizado en el mundillo tecnológico pero muchos usuarios no terminan de diferenciarlo de un portátil tradicional, mientras que otros son conscientes de esas diferencias pero no llegan a valorarlas adecuadamente.

También nos hemos dado cuenta de que a la hora de elegir un ultrabook es fácil que surjan dudas, algo que en el fondo podemos entender perfectamente ya que actualmente podemos encontrar una gran cantidad de opciones y de modelos con distintos acabados y especificaciones.

Por todo ello hemos querido hacer este artículo especial a modo de guía en el que os ayudaremos a tener claras las diferencias que marca un ultrabook frente a un portátil tradicional, y también os dejaremos una serie de recomendaciones que os servirán de referencia a la hora de elegir el equipo que mejor se ajusta a vuestras necesidades y a vuestro presupuesto.

Esperamos que os guste y sobre todo que os sea útil. Si tenéis cualquier duda podéis dejarla en los comentarios y os ayudaremos a resolverla. Sin más preámbulos empezamos.

LEER MAS: https://www.muycomputer.com/2017/10/08/guia-compras-ultrabook/
#10841
Si hablamos de los mejores juegos de nueva generación nos vemos obligados a nombrar a The Witcher 3, un título que generó opiniones muy positivas y que se ha ganado a pulso un lugar en el Olimpo de los videojuegos, aunque al mismo tiempo también recibió fuertes críticas por la reducción de calidad gráfica que tuvo en su versión final.

El motivo fue sencillo, The Witcher 3 no podía funcionar bien en PS4 y Xbox One con esa calidad gráfica y mantenerla en la versión de PC habría supuesto una diferencia demasiado importante que habría dejado a las primeras en mal lugar, así que CD Projekt optó por un "downgrade" que aplicó a todas las versiones.

Está claro que el estudio polaco hizo cosas mal pero también hizo cosas bien. El mundo de The Witcher 3 es enorme y muy rico en detalles. Tenemos una cantidad ingente de misiones secundarias y de lugares para explorar que alargan la vida del juego hasta superar el centenar de horas y además los diálogos consiguen sumergirnos en la historia de una forma magistral.

LEER MAS: https://www.muycomputer.com/2017/10/08/the-witcher-3-regla-cuarenta-segundos/
#10842
Google intenta mejorar cada aspecto de su navegador continuando con el lavado de cara.

Ya que aparentemente no hay nada más importante qué mejorar de Chrome, el rediseño podría ser más relevante que seguir optimizando el consumo de recursos, ahora más que nunca tras la revelación de proyectos como Firefox Quantum.

En fin. Chrome Canary está introduciendo un nuevo diseño basado en Material Design para la pestaña de experimentos, a la que podemos acceder mediante la dirección chrome://flags, similar a lo sucedido con la página del historial, de configuraciones y descargas (vía gHacks).

LEER MAS: https://www.fayerwayer.com/2017/10/chrome-actualiza-la-pestana-de-experimentos-con-material-design/
#10843
Sin previo aviso, hace apenas unos días, The Pirate Bay introdujo un sistema de minería de una conocida moneda virtual. Esta implementación formaba parte de una prueba, según el equipo al frente del portal web de torrents, para la monetización de la página web. Sin embargo, detrás de ellos han ido otros como Plusdede. Y en cualquiera de los casos, perjudicando a los usuarios porque el rendimiento de la CPU decrece de forma significativa cuando se está produciendo esta operación de minado. Ahora, los trackers se suman a la minería.

Un reconocido tracker se ha sumado a la minería de monedas virtuales siguiendo la tendencia de The Pirate Bay, pero dándole un importante giro a esta iniciativa. En el caso de The Pirate Bay, el sistema de minado se implementó de forma unilateral y obligatoria para los usuarios. Es decir, que sin conocimiento ni consentimiento, The Pirate Bay estaba aprovechando los recursos de su CPU para el minado. Y además, sin ofrecer ningún tipo de beneficio a los usuarios afectados por este problema que únicamente estaba dando beneficio a los administradores del portal web. El tracker que nos ocupa, sin embargo, lo ha introducido para equilibrar el P2P en beneficio de todos.

LEER MAS: https://www.adslzone.net/2017/10/08/trackers-empiezan-tambien-introducir-la-mineria-de-monedas-virtuales/
#10844
Hace unos días, Uber volvía a estar de máxima actualidad, y nuevamente se trataban de malas noticias para la compañía. El departamento de transporte de Londres denegaba la renovación de licencia para poder seguir operando en la capital británica, asegurando que no cumplen los requisitos necesarios.

Durante años se han repetido las críticas contra esta empresa, afirmando que para ser conductor de Uber muchas veces te tienes que enfrentar a turnos interminables para poder compensar así el coste que conlleva la conducción. Ahora un juego busca mostrarnos cómo es el día a día de estos trabajadores.

LEER MAS: https://www.genbeta.com/web/este-juego-muestra-lo-complicado-que-es-ser-un-conductor-de-uber
#10845
La compañía de ciberseguridad Panda Security ha alertado de la existencia de una campaña de 'phishing' que utiliza la imagen de correos electrónicos corporativos de la entidad bancaria Bankia para introducir un troyano en el equipo de su víctima. La empresa española ha advertido que este ciberataque ha afectado a cientos de compañías y particulares en las últimas horas.

Panda Security ha informado a través de su página web de que ciberdelincuentes han enviado falsos correos electrónicos que imitan el diseño de Bankia, a través de los que informan en nombre de la entidad de la resolución de una supuesta incidencia en la cuenta bancaria del usuario. Para ello, adjuntan un documento de texto con falsa información detallada del proceso que, al ser abierto, ejecuta el troyano bancario TrickBot en el equipo.

LEER MAS: http://www.europapress.es/portaltic/ciberseguridad/noticia-detectada-campana-phishing-utiliza-imagen-bankia-robar-credenciales-bancarias-20171007125957.html