Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#11341
Hace unos días conocíamos que, gracias a un error en la API de Instagram, un grupo de hackers aseguran haber conseguido datos de seis millones de cuentas de Instagram. Al principio pensábamos que sólo habrían sido afectadas cuentas importantes, pero parece que es mucho más grave.

Ahora se han empezado a filtrar algunas de las personas famosas que estarían en esa lista. El grupo de hackers, que operan bajo del nombre de Doxagram, publicaran una base de datos en la que poder hacer consultas por 10 dólares.

Pocas horas después, la plataforma aparecía offline. También han buscado promocionarse en foros, pudiendo conseguir el contacto de un famoso por tan sólo 10 dólares:

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/donald-trump-emma-watson-o-leonardo-dicaprio-entre-la-lista-de-cuentas-de-instagram-supuestamente-hackeadas
#11342
Las últimas cifras de Netmarketshare revelan la cuota de las distintas versiones de Windows a nivel global, y si hay un protagonista, ese no es Windows 10, sino un Windows 7 intratable que utilizan uno de cada dos usuarios de PCs y portátiles en nuestro planeta.

Windows 10 vuelve a tener el enemigo en casa, y el enemigo no es otro que la resistencia al cambio. La historia parece repetirse: Windows XP ya le causó problemas a la cuota de Windows 7 y de Windows 8, y ahora es Windows 7 el que está comprometiendo las ambiciones de Microsoft con su último sistema operativo.

En 2020 se acaba el soporte de Windows 7

Windows XP daba (y sigue dando) la impresión de ser inmortal, y resulta sorprendente que a estas alturas, atentos, tenga la misma cuota de mercado que Windows 8/8.1, un sistema operativo que estaba diseñado para sustituir a Windows 7, no a Windows XP.

LEER MAS: https://www.xataka.com/aplicaciones/windows-7-es-el-nuevo-windows-xp-nadie-parece-querer-renunciar-a-el
#11343
La invasión de los drones ya es un hecho. Han llegado para quedarse y cada vez estarán más presentes y visibles en nuestra vida. Su versatilidad los está convirtiendo en utilísimas herramientas en infinidad de sectores: mensajería, vigilancia, agricultura, fotografía, cine y televisión y, por supuesto, en el ámbito militar. E incluso se buscan nuevos usos, como su transformación en ambulancias aéreas.

Sin embargo, no hay que olvidar su utilidad más básica, la pura diversión. Los drones también son juguetes, pequeños artilugios voladores para aficionados a la tecnología, el aeromodelismo, la robótica y el control remoto.

La oferta de drones con fin lúdico no para de crecer. Una de las últimas novedades son los drones de combate de Star Wars, tres pequeños cuadricópteros con un diseño inspirado en el de sendas icónicas naves de la saga galáctica, la Speeder Bike de los stormtroopers, el compacto Tie Fighter de las fuerzas imperiales y el mítico caza X-Wing de la alianza rebelde.

Ver más en: http://www.20minutos.es/noticia/3124117/0/drones-juguete-star-wars-como-usarlos/#xtor=AD-15&xts=467263
#11344
Francis Rawls, un ex-policía de Filadelfia, seguirá en prisión por negarse a descifrar los discos duros que le fueron incautados en una operación de lucha contra la pornografía infantil, una medida que merece un pequeño análisis.

Durante las diligencias de investigación, celebradas hace casi dos años, Francis Rawls dijo que había olvidado la contraseña del sistema de almacenamiento seguro Apple FileVault que utilizaba, una casualidad que podría llevarnos a la presunción de inocencia ("in dubio pro reo" en Derecho español) y a pensar que es una injusticia, pero la realidad apunta a todo lo contrario.

Los investigadores concluyeron que el contenido almacenado presentaba trazas de un cifrado que coincidía con otros relacionados con pornografía infantil, y por si esto fuera suficiente la hermana del reo confirmó que éste le había mostrado en ocasiones imágenes de ese tipo.

Esto unido a ese "lapsus" de memoria no deja lugar a dudas, Rawls sólo está intentando protegerse, pero la jugada no le ha salido bien. El tribunal que conoce su caso decretó prisión indefinida hasta que "recupere la memoria" y decida descifrar sus unidades de almacenamiento para cooperar con la investigación que todavía sigue abierta.

Sus abogados han intentado apelar esa decisión dos veces pero han fracasado, y todo parece indicar que su intento de llevar el caso a la Corte Suprema de Estados Unidos también será un fracaso.

Como anécdota, y para que veáis lo distinto que es el sistema estadounidense (eminentemente jurisprudencial) os confirmo que para rechazar la apelación han aplicado una parte de la Judiciary Act del año 1789, la "All Writs Act".

http://www.muycomputer.com/2017/09/04/prision-descifrar-discos-duros/
#11345
Ya lo dijimos en este artículo y lo reiteramos, las baterías de ion de litio en su estado actual se mantienen como todo un "dinosaurio" tecnológico que simplemente no está al nivel del resto de componentes que encontramos por ejemplo en un smartphone y no, no lo decimos sólo por capacidad sino también por seguridad.

Los casos de explosiones de baterías de ion de litio no son algo nuevo pero cada vez que se produce uno nuevo se reafirma la necesidad de encontrar una solución viable que sea más eficiente, capaz y segura, algo que por desgracia parece estar todavía muy lejos ya que de momento sólo tenemos promesas y buenas palabras que no han salido "del papel".

Desde Softpedia confirman que se ha producido la explosión de una batería de ion de litio de un smartphone mientras se daba una clase en el Taylorsville High School, hecho que ha dejado heridas en los brazos de dos estudiantes por salpicaduras de líquido y ha afectado a un tercero que ha inhalado parte del humo tóxico generado durante la explosión.

No se ha facilitado el nombre del smartphone cuya batería ha explotado, pero lo más importante es lo que ha comentado Ben Horsley, portavoz del Granite School District:

"Los estudiantes llevan cada vez más y más dispositivos electrónicos a la escuela, y mientras no pueden utilizarlos podrían estar en su mochila, en su casillero [...] No creemos que esto sea algo intencionado para hacer daño a la gente, simplemente la batería estalló".

Tenemos un problema claro y es que cada vez se utilizan más y más dispositivos electrónicos que dependen de las baterías de ion de litio, un componente que tiene un cierto riesgo de explosión y que necesita un sustituto efectivo cuanto antes.

http://www.muycomputer.com/2017/09/04/bateria-ion-litio-explota-aula/
#11346
Seis de los principales bancos del mundo anuncian una alianza estratégica destinada a crear una nueva moneda digital operada mediante blockchain.

Diario TI 04/09/17 8:19:35
Según el plan, la nueva criptomoneda estará únicamente disponible en plataformas digitales, que permitirán a los clientes realizar transacciones mediante blockchain, tecnología utilizada por bitcoin, entre otras.

La información ha sido publicada por Financial Times, que sostiene que los bancos Barclays, Credit Suisse, Canadian Imperial Bank of Commerce, HSBC, MUFG y State Street participan en el proyecto, denominado "utility settlement coin". La iniciativa fue propuesta inicialmente por la entidad suiza UBS con el fin de efectivizar las transacciones financieras.

El calendario propuesto implica lanzar la nueva moneda digital dentro de un año. Al respecto, Hyder Jaffrey, director de inversiones estratégicas e innovación en fintech en UBS, comentó a Financial Times: "Hemos dialogado con bancos centrales y autoridades financieras, proceso que continuará durante los próximos 12 meses, con el fin de lanzar la plataforma a fines de 2018".

La nueva moneda utilizará la tecnología blockchain, o "cadena de bloques" que mediante una compleja estructura de algoritmos y base de datos distribuida hace posible realizar y documentar transacciones con monedas digitales. El sistema es especialmente atractivo para sistemas financieros, contratos y transacciones, ya que al ser publicados, los datos incorporan un sello digital enlazado al bloque anterior, que no puede ser modificado ni revisado. Para el caso de las criptomonedas, blockchain hace imposible que estas sean gastadas dos veces.

https://diarioti.com/seis-grandes-bancos-crearan-moneda-digital/105549
#11347
Informe de Akamai desglosa las estadísticas de ataques DDoS y contra aplicaciones web, junto con analizar el resurgimiento del malware PBot, los algoritmos de generación de dominios, la relación entre los nodos de mando y control de Mirai y los objetivos de ataque.

Diario TI 04/09/17 11:06:05
Datos recientes muestran el aumento de los ataques DDoS y contra aplicaciones web, según se indica en el Informe sobre el estado de Internet en materia de seguridad del segundo trimestre de 2017 publicado por Akamai Technologies, Inc., (NASDAQ: AKAM). A este aumento ha contribuido el malware DDoS PBot que, una vez más, constituye la base de los mayores ataques DDoS detectados por Akamai este trimestre.

En el caso de PBot, los agentes maliciosos hicieron uso de código PHP bastante antiguo para generar el mayor ataque DDoS detectado por Akamai en este periodo. Los atacantes lograron generar una mini botnet DDoS capaz de lanzar un ataque DDoS de 75 Gbps. Curiosamente, la botnet PBot se compone de 400 nodos, un número relativamente pequeño y, aun así, capaz de generar un nivel significativo de tráfico de ataque.

LEER MAS: https://diarioti.com/mini-botnet-logra-lanzar-ataque-ddos-de-75-gbps/105553
#11348
Los usuarios de Windows tienden a tener abiertas un montón de aplicaciones al mismo tiempo en su escritorio, lo que hace que en determinadas ocasiones vean cómo su equipo se ralentiza bastante o incluso pueda llegar a bloquearse. Cada aplicación que tenemos abierta en segundo plano consume más o menos recursos del sistema, por lo tanto, es recomendable controlar este uso si no queremos que nuestro PC vaya lento o se bloquee. A continuación mostramos cómo limitar el uso de CPU para una determinada aplicación en Windows 10.

La CPU de un ordenador está compuesta de diferentes núcleos dependiendo del procesador, tecnología y arquitectura con el que ha sido fabricado. Por defecto, cuando tenemos una aplicación en ejecución o suspendida en Windows 10, ésta se ejecuta con todos los núcleos de nuestra CPU. Sin embargo, según las necesidades o tareas de cada aplicación, puede que esto no sea necesario y con sólo utilizar ciertos núcleos sea más que suficiente para que siga ejecutándose en segundo plano.

LEER MAS: https://www.adslzone.net/windows-10/como-limitar-el-uso-de-cpu-para-una-aplicacion/
#11349
El origen del 'juego' que se ha cobrado ya la vida de una niña, puede estar en un vídeo irónico sobre la agencia de recaudación de impuestos de EEUU

Las redes sociales, por sí mismas, no pueden ser consideradas peligrosas sin más. Este calificativo se lo ganan por el uso que de ellas hacen algunos grupos de población, hasta el punto de convertirlas en noticia por ir más allá del objetivo que, se supone, tienen estas nuevas vías de comunicación.

Determinados colectivos se han convertido en vulnerables ante determinados comportamientos, gracias especialmente al supuesto anonimato del que gozan quienes tratan, bien de engañar con fines económicos, bien de llevar a efecto conductas que ponen en peligro a otras personas.

En este punto, los jóvenes y adolescentes están en el punto de mira. Si hace unos meses fue el macabro juego de 'La Ballena Azul' el que encendió las alarmas en diferentes partes del planeta, de unas semanas a esta parte otro 'juego' vuelve a poner en vilo a autoridades y progenitores.

LEER MAS: http://www.elplural.com/tech/2017/09/04/el-nuevo-reto-macabro-viralizado-en-las-redes-hot-water-challenge
#11350
La conocida plataforma social Taringa, considerada por algunos como "el Reddit latinoamericano", sufrió un ciberataque que se saldó con el robo y la filtración de datos de 28.722.877 usuarios, incluyendo desde nombres hasta direcciones de correo electrónico y contraseñas.

Según podemos leer en la fuente de la noticia, que ha dado la información como exclusiva, la brecha de seguridad ocurrió el mes pasado pero Taringa no lanzó un aviso público y de forma abierta sino que se limitó a alertar a los usuarios afectados que intentaban acceder a su cuenta.

Esa opacidad y esa falta de diligencia por parte de Taringa ha empezado a levantar ampollas entre la comunidad, que enfrenta el peor ciberataque ha sufrido hasta el momento.

LEER MAS: http://www.muycomputer.com/2017/09/04/taringa-hackeada-datos-millones-usuarios/
#11351
Millones de personas habrían delatado a Facebook su ubicación y rutina diaria.

Facebook siempre se ha distinguido por ser una de las plataformas más entusiastas con la adopción de nuevas tecnologías que enriquezcan sus servicios, pero es probable que ahora se hayan propasado un poco, rastreando la ubicación precisa de millones de sus usuarios.

Durante su participación en el Space Technology and Investment Forum, Janna Lewis, jefa de innovación estratégica de Facebook, reveló que la compañía habría utilizado una avanzada tecnología de mapeo para determinar el domicilio exacto de prácticamente todos sus usuarios en 23 países, con un margen de error de sólo 5 metros.

LEER MAS: https://www.fayerwayer.com/2017/09/facebook-sabe-el-domicilio-exacto-de-sus-usuarios-en-23-paises-del-mundo/
#11352
Este lunes ha concluido la investigación principal que fue abierta en 2010 a la SGAE, en la cual el juez de la Audiencia Nacional José de la Mata ha propuesto juzgar a Teddy Bautista por el desvío de 21 millones de euros al frente de la SGAE entre 1998 y 2011, según ha concluido la investigación, con un auto de 129 páginas.

Teddy Bautista y Rodríguez Neri, procesados por robar cantidades millonarias en la SGAE

Así, Teddy Bautista (expresidente de la SGAE, entrando en la sociedad en 1995) pasa a estar ahora mismo procesado junto con Jose Luis Rodríguez Neri (exdirector de la SDAE, la filial digital de la SGAE) y otras 9 personas. Entre esas personas se encuentran varios familiares de Neri, a los cuales se les imputa apropiación indebida, pertenencia a asociación ilícita u organización criminal, falsedad en documento mercantil y administración desleal.

LEER MAS: https://www.adslzone.net/2017/09/04/teddy-bautista-procesado-por-saquear-21-millones-de-euros-en-el-caso-sgae/
#11353
La CNMC detalló el pasado mes de julio cuáles serán las bandas que va a usar el 5G en España, y cuál va a ser su proceso de asignación o liberación dependiendo de cada una. Hace unas semanas, vimos que los operadores todavía están centrados en garantizar la cobertura de los 800 MHz del 4G para todos los habitantes.

No hay prisa para el 5G, y quien quiera tiene la banda de los 3.500 MHz para hacer pruebas

Y al igual que los operadores, el Gobierno todavía tampoco tiene prisa por centrarse en el 5G, tal y como cuenta Antonio Lorenzo en El Economista. Las declaraciones de Álvaro Nadal, ministro de Energía, Turismo y Agenda Digital lo dejan bien claro: todavía no hay un estándar internacional fijo sobre el 5G, y todavía quedan zonas de España sin 4G.

LEER MAS: https://www.adslzone.net/2017/09/04/el-gobierno-no-tiene-prisa-para-el-5g-primero-quiere-garantizar-el-4g-para-todos/
#11354
La cuota de mercado de sistemas operativos de escritorio ofreció variaciones interesantes en el mes de agosto. Windows 10 sube (ligeramente), aunque la verdadera novedad llega de la mano de Linux con un "subidón" como no se recordaba y que analizan nuestros compañeros de MuyLinux.

De acuerdo con los datos de la firma de análisis, NetMarketShare, que utilizamos como referencia para observar variaciones y tendencias, Windows 10 sigue aumentando presencia en escritorios informáticos y alcanza el 28% de cuota de mercado.

LEER MAS: http://www.muycomputer.com/2017/09/04/cuota-de-sistema-agosto/
#11355
Tras haber perdido las elecciones el año pasado, Hillary Clinton y su equipo han seguido trabajando para saber qué han hecho mal y cómo poder conectar mejor con el pueblo estadounidense.

Una de sus últimas ideas es Verrit, una plataforma (hasta ahora desconocida) en la que los ciudadanos que apoyan a Clinton pueden encontrar una especie de red social con información que pueden compartir fácilmente.

El creador de Verrit, Peter Daou, asegura que lo que han intentado es construir un lugar en el que los votantes de Hillary Clinton puedan encontrar datos, estadísiticas y otra "información que puedes compartir en las redes sociales cuando un tema importante se está debatiendo".

La realidad es que nos encontramos con imágenes preparadas para ser compartidas en las redes sociales, con frases o datos de temas de actualidad. Personalmente, pienso que el diseño es de todo menos atractivo:

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/lanzan-un-ciberataque-contra-una-startup-que-hillary-clinton-promociono-poco-antes
#11356
La veterana compañía está teniendo "una segunda vida" en el mercado smartphone de consumo gracias a HMD Global, empresa que tiene los derechos de la marca y que acaba de confirmar que tiene pensado actualizar todos sus smartphones Nokia a Android Oreo.

Es una excelente noticia ya que con la actualización de toda su gama de smartphones Nokia a Android Oreo la compañía se diferencia claramente de otros fabricantes, que prefieren "obligarte" a renovar smartphone en lugar de actualizar el sistema operativo de ese smartphone que compraste hace apenas un año (o dos).

Por otro lado también es positivo que hayan decidido incluir en la lista al Nokia 3, un terminal de gama media-baja con SoC MediaTek que recibirá la nueva versión del conocido sistema operativo móvil de Google, aunque no tenemos plazos concretos de lanzamiento así que toca esperar.

Puede sonar extraño que nos alegremos de esto teniendo en cuenta que dicho terminal llegó al mercado el pasado mes de febrero pero tiene una explicación, y es que estamos acostumbrados a que la mayoría de fabricantes sólo actualice sus smartphones tope de gama y se acaben "olvidando" de la gama media y gama baja, sobre todo si utilizan SoCs MediaTek.

Bien por la "nueva Nokia", que parece haberse dado cuenta desde el principio que se puede ofrecer un buen valor a través del soporte con actualizaciones y nuevas versiones del sistema operativo, y no sólo a través de las especificaciones de hardware o de la relación calidad-precio.

http://www.muycomputer.com/2017/09/04/nokia-terminales-android-oreo/
#11357
YouTube es una mina de oro para la música. La plataforma alberga la mayoría de los vídeos musicales de los artistas a nivel internacional, y precisamente por ello han nacido en torno a la misma las herramientas para convertir estos vídeos a música de forma sencilla, únicamente utilizando la URL del vídeo. Pues bien, en este panorama YouTube-MP3 era la opción favorita de los usuarios, pero los problemas legales han acabado con ella. Pero no con sus alternativas.

Igual que ocurre con las películas, aunque los procedimientos legales correspondientes cierren portales, siempre quedan alternativas que se dedican a hacer exactamente lo mismo. Y es habitual ver cómo, cuando un portal cierra, casi de forma automática todos sus usuarios migran a las webs similares. En el caso de la música, y concretamente en el caso de YouTube-MP3, está a punto de ocurrir exactamente lo mismo porque el portal se cierra pero hay disponibles decenas de alternativas que se dedican exactamente lo mismo: pasar los vídeos de YouTube a formato MP3 –música-.

LEER MAS: https://www.adslzone.net/2017/09/04/youtube-mp3-muere-alternativas-para-pasar-los-videos-musica/
#11358
Si tienes un móvil Android, lo más probable es que tengas varias decenas de aplicaciones. De media, los usuarios utilizan 9 aplicaciones al día, y un total de 30 al mes, a pesar de tener instaladas bastantes más en su móvil. Cuantas más aplicaciones tengamos instaladas, más actualizaciones recibiremos.

Que una aplicación se actualice varias veces en un día no es un error: es normal

Lo curioso del asunto es que una aplicación que ha podido estar hasta más de un mes sin recibir actualizaciones, de repente recibe una incluyendo diversas novedades. Una vez la instalamos, creemos que ésta se mantendrá así. Sin embargo, a las pocas horas vuelve a saltar una actualización de la misma aplicación. Esto no significa que la primera actualización no se haya instalado correctamente y que por ello tenga que volver a instalarse, sino que su justificación es mucho más sencilla.

LEER MAS: https://www.adslzone.net/2017/09/04/por-que-se-actualiza-una-aplicacion-varias-veces-en-un-dia/
#11359
Los bots maliciosos son una de las mayores amenazas de nuestra sociedad conectada. Varios factores conforman el escenario perfecto para el aumento del riesgo.

El despliegue de ataques mediante bots es una realidad creciente y amenazante. Y el Internet de las Cosas no hace más que multiplicar el alcance del riesgo. El gran número de dispositivos no seguros conectados y la dependencia de la nube entre las empresas y las personas, junto con la proliferación de ciberdelincuentes sin escrúpulos, conforman el caldo de cultivo propicio para su avance.

El número de aparatos conectados ha crecido sustancialmente en los últimos años. Además, la mayoría de estos dispositivos trabajan con una versión de Linux muy comprometida ante posibles ataques de malware. De este modo, el Internet de las Cosas ofrece acceso a una jugosa red de dispositivos susceptibles de convertirse en una devastadora herramienta para perpetrar ataques DDoS y de otro tipo.

Por otra parte, la emigración de las empresas a nubes públicas, aumenta el número de objetivos disponibles para los ciberdelincuentes. Y a este hay que añadir la proliferación de la 'economía hacker', con la aparición de marketplaces en los que se ofrece todo lo necesario para que cualquier pueda ejecutar un ciberataque o contratar a alguien que lo haga en su lugar.

Radware acaba de publicar el informe 'When the bots come marching in. A closer look at the evolving threat from botnets, web scraping and IoT Zombies', en el que alerta acerca de la creciente riesgo que comportan los bots maliciosos.

Una de estas amenazas es el web scraping, que consiste en la utilización de una herramienta de software que recolecta datos de sitios web y los utiliza para diferentes propósitos, como copiar el contenido de un sitio web legítimo y publicarlo en otro sin conocimiento ni permiso del propietario, comparar precios, monitorizar datos –de climatología, de stocks, etc.- o detectar cambios producidos en sitios web. Por ejemplo, hay mucha información relevante para las compañías que puede ser públicas, como tarifas aéreas, de hoteles o de servicios, precios de productos, horarios, rutas, calendarios, listados de médicos, etc.

Esta práctica plantea grandes riesgos a las empresas, incluyendo el robo de propiedad intelectual o datos. Asimismo,  las compañías podrían experimentar una merma en sus beneficios por la acción de los agregadores y sitios web de comparación de precios o por la posible fuga de información. Además, el bot que realiza el web scraping puede realizar tantas solicitudes continuas que conduce a una situación de denegación de servicio (DoS).

Asimismo, Radware advierte que los bots pueden ser empleados para conformar botnets, auténticos ejércitos con los que ejecutar ciberataques automáticos a través de redes zombi que aprovechan la vulnerabilidad de los dispositivos del Internet de las Cosas. Entre los ejemplos más notables nos encontramos con botnets como Hajime, Mirai o BrickerBot. Este tipo de botnets permiten desplegar ataques DDoS, apoderarse de redes de videovigilancia, inutilizar los dispositivos de una determinada red, etc.

Para proteger los dispositivos, en el informe se recomienda modificar  las credenciales predeterminadas de fábrica de cada dispositivo, desactivar el acceso Telnet a todos los dispositivos, comprobar y actualizar el firmware con frecuencia, prepararse de antemano ante más y mayores ataques DDoS en un futuro próximo, tener un plan adecuado de respuesta a incidentes en caso de ocurrir, realizar simulacros regularmente para entrenar a la plantilla y probar y evaluar la efectividad del plan y analizar el comportamiento de la red y del usuario para detectar anomalías en el tráfico.

http://www.silicon.es/web-scraping-redes-zombies-iot-nuevas-amenazas-red-2352124?inf_by=59ac95a4681db8ce708b4607
#11360
Identificar los procesadores Intel no es sencillo ante el inmenso número de modelos, series, generaciones, arquitecturas y plataformas distintas que el gigante del chip tiene en el mercado. Y es necesario saberlo para conocer sus características y también a la hora de comprar el que mejor se ajuste a nuestras necesidades o sea compatible con la placa base donde lo vamos a montar.

Hace unas semanas te ofrecimos una actualización de la completísima Guía de procesadores de Intel y AMD y hoy la vamos a ampliar con el objetivo de identificar los procesadores Intel y lo que significa cada una de las partes del esquema alfanumérico que emplea la compañía para su comercialización. El número de modelo no es el único aspecto a valorar en la compra de un procesador, pero es el punto de partida principal a la hora de elegir el ideal para nuestras necesidades informáticas.

Como veremos después, un número de procesador más elevado en una clase o familia de procesadores suele indicar más características, pero puede significar más de una y menos de otra. Una vez hayas decidido el tipo y marca del procesador que deseas, puedes compararlos en una página dedicada que ofrece Intel y verificar que dicho procesador cuenta con las características que estás buscando. Vamos con ello diferenciando cada una de las plataformas por fecha de lanzamiento.

LEER MAS: http://www.muycomputer.com/2017/09/03/identificar-los-procesadores-intel/
#11361
Aplicaciones más ligeras y un barrido digital por lo que ya no necesites son las claves para no tener que comprar un nuevo terminal

Seguro que te ha sucedido, sobre todo si tienes un 'smartphone' antiguo. Te llega un aviso de una nueva actualización de 'apps', abres la 'store' de turno y comienzas el proceso de descarga. Sin embargo, se interrumpe de repente por un nuevo aviso: no hay espacio suficiente de almacenamiento. O la RAM ya no da más de sí.

Te toca enfrentarte a un gran problema: si la actualización no se instala correctamente, la aplicación no funciona bien y se puede bloquear. Tampoco hay espacio para que se ejecuten bien los procesos ni para que en el futuro se puedan instalar actualizaciones. Por fortuna, tampoco hay que salir corriendo a la tienda para mirar un nuevo modelo de teléfono móvil; con una serie de trucos todavía podemos sacar provecho a nuestro viejo terminal.

La clave está en las versiones 'lite' de las 'apps'. Dichas aplicaciones están pensadas para dispositivos con menor capacidad de almacenamiento y destacan por su poco peso y su escaso uso de recursos, tanto de datos como de capacidad de la batería, lo que también las hace ideales cuando viajamos y no tenemos cerca una conexión wifi o un enchufe. Eso sí, a cambio de usarlas hay ciertos cambios en los diseños o las características de la aplicación original que tendremos que aceptar.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-09-03/memoria-whatsapp-facebook-movil_1437142/
#11362
El popular centro multimedia conocido como Kodi, a medida que han ido pasando los años desde sus inicios bajo el nombre de XBMC, ha ido ganando en potencia y prestaciones a base de nuevas actualizaciones, algo de lo que los usuarios han sabido sacar mucho provecho.

Muchos ya sabréis la polémica que este software está generando entre buena parte de los grupos y organizaciones que luchan contra el consumo de contenidos pirata, ya que gracias a los añadidos desarrollados por terceros, este programa se está convirtiendo en un arma muy peligrosa para usar como elemento de piratería. Sin embargo los máximos responsables de este proyecto de código abierto quieren mantenerse al margen de todo ello y continuar mejorando su software.

LEER MAS: https://www.adslzone.net/2017/09/03/kodi-permite-ripear-automaticamente-nuestros-cds-de-musica-al-reproducirlos/
#11363
Llevamos semanas viendo que Facebook está trabajando en WhatsApp for Business. Un paso más por parte del servicio de mensajería instantánea, pero esta vez inclinado a servir a las pequeñas y medianas empresas. Pues bien, en todo esto entran las cuentas verificadas –como en otras redes sociales- y algunas funciones especiales para los perfiles de empresa. Ahora que están empezando a aparecer las primeras cuentas verificadas, al fin podemos saber qué podrán hacer con ellas las empresas.

Uno de los primeros perfiles verificados que han aparecido en WhatsApp es, como no podía ser de otra manera, el de Facebook. La compañía de Mark Zuckerberg tiene ya su cuenta en WhatsApp y, por supuesto, verificada. Pero no es ese el mayor descubrimiento, sino el de sus funciones. Si hace unos días veíamos que los perfiles de WhatsApp verificados aceptarán comandos y un funcionamiento parcial siguiendo las líneas de los bots de Telegram, por ejemplo, ahora hemos podido ver que el perfil verificado de Facebook en WhatsApp podrá hacer las veces de login en dos pasos evitando el envío de mensajes SMS.

LEER MAS: https://www.adslzone.net/2017/09/03/primeras-cuentas-verificadas-en-whatsapp-y-sus-funciones/
#11364
La Organización de Consumidores y Usuarios (OCU) advierte de "graves" fallos de seguridad en cuanto a la privacidad en dos juguetes conectados a internet, WowWee Chip y Cloudpets, y ha pedido que no se compren hasta que se garantice su fiabilidad.

OCU se basa en un estudio realizado por la organización de consumidores alemana Stiftung Warentest, que ha alertado del riesgo que supone para el público infantil, "jugar" con alguno de estos muñecos conectados a internet.

LEER MAShttp://www.20minutos.es/noticia/3124755/0/ocu-advierte-fallos-seguridad-juguetes-conectados-internet/#xtor=AD-15&xts=467263
#11365
Siempre estás escuchando que gigantes de internet como Facebook o Google se enriquecen haciendo negocio con tus datos. Pues bien, alguien ha pensado que ya es hora de que el usuario saque rédito a eso también y, aunque no se enriquezca, al menos saque algo de dinero por ello.

Compartir nuestros datos con las principales aplicaciones que usamos en el móvil es algo que aceptamos con los términos y condiciones en la mayoría de los casos, pero ahora llega una app que hará que el que gane dinero sea el usuario. Su nombre es Datum y llegará en junio de 2018, según informan desde Andro4All.

Datum usará tus datos a cambio de cierta cantidad de dinero, no muy elevada. Permitirá al usuario vender sus datos a través de un sistema seguro basado en criptomonedas, de manera que la venta se hará de forma cifrada y lo más anónimamente posible, teniendo en cuenta que lo que se está vendiendo son datos personales.

Aunque el listado oficial de aplicaciones con las que se podrá usar Datum no está cerrado, ya se sabe que entre estas estarán Facebook, Twitter y algunas de Google.

http://www.20minutos.es/noticia/3123753/0/asi-podras-ganar-dinero-tus-datos-facebook-google-twitter/#xtor=AD-15&xts=467263
#11366
La gerencia administrativa de la Universidad McEwan, de Alberta, Canadá, pagó 11,8 millones de dólares canadienses (USD 9 millones) a delincuentes que suplantaron a un proveedor de la Universidad.

Diario TI 01/09/17 8:13:18
La universidad habría recibido una serie de correos electrónicos, que convencieron a su personal administrativo a cambiar la información bancaria de un proveedor determinado. Posteriormente, la Universidad transfirió la millonaria suma a los estafadores, convencida de que estaba pagando facturas auténticas, escribe la publicación Motherboard.

Gran parte de los fondos fueron transferidos a una cuenta bancaria canadiense, desde la que fueron desviados a dos cuentas de Hong Kong. La Universidad coopera actualmente con las autoridades policiales de ambos países, con el fin de recuperar su dinero. Hasta ahora se habrían recuperado CAD 6,3 millones.

No ha trascendido el nombre de la empresa suplantada. Las investigaciones realizadas hasta ahora concluyen que los controles aplicables al modificar la información bancaria de un proveedor fueron insuficientes, y que se perdieron varias posibilidades de detectar el fraude.

La universidad aclara que sus sistemas informáticos en ningún momento se vieron afectados ya que no se trata de un hackeo propiamente tal, sino de una técnica de ingeniería social.

https://diarioti.com/universidad-canadiense-estafada-en-cad-118-millones-mediante-phishing/105541
#11367
Ayer a esta hora, el ministro de Justicia mostraba su total y absoluta confianza en Lexnet. Ahora, la web se ha caído y vuelve a dejar en la estacada a más de 200.000 profesionales

"LexNet es un sistema cerrado y seguro", aseguraba este jueves el ministro de Justicia, Rafael Catalá, en sus explicaciones ante el Congreso por las negligencias informáticas, las vulnerabilidades y el 'hackeo' que ha sufrido el portal que centraliza el sistema judicial. No obstante, a Catalá no le ha durado ni 24 horas la defensa de la web.

Y es que este viernes, con la 'vuelta al cole' del portal de gestión centralizada de Justicia, los problemas han vuelto. A media mañana, el portal ha ido presentando problemas de acceso hasta caerse definitivamente.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-09-01/lexnet-caido-justicia-rafael-catala_1436914/
#11368
Desde el laboratorio Hispasec queremos alertar de una nueva campaña de scams o estafas a través de Internet dirigidos a empresas españolas, que al igual que pasadas campañas (como la que ya comentamos en 2015 y que afectó a Mercadona, entre otros) utilizan el correo electrónico y Facebook como vector de propagación.

Este tipo de campañas tienen como objetivo principal recolectar datos privados (nombre, email, edad, dirección...) de los visitantes para utilizarlos en campañas de spam posteriores y, sobre todo, obtener sus números de teléfono móvil para poder suscribirlos a servicios Premium de pago.
Debido a la mala praxis de muchos usuarios al aceptar las condiciones y términos de servicio, sin leerlos previamente, el visitante incauto puede caer en suscripciones indebidas y en el cobro de servicios abusivos.
Todos estos datos recolectados crean un perfil bastante completo sobre el visitante, que es vendido a terceros, por lo que continuará llegando publicidad, tanto por correo electrónico como por SMS.
Detrás de estas campañas siempre hay grupos de spammers que reutilizan kits fácilmente modificables y empresas de dudosa legalidad ligadas a este mercado, que facilitan las plataformas necesarias de venta de clicks y visitas para publicidad.

Si nos ceñimos a la campaña que afecta a Iberia y Ryanair, los dominios involucrados son los siguientes:

Ver más: http://unaaldia.hispasec.com/2017/09/campana-de-boletos-fraudulentos-afecta.html
#11369
Los investigadores Troy Hunt y Benkow moʞuƎq han descubierto a través de un correo de spam un componente malicioso, localizado en una IP holandesa, que contaba con un gran numero de archivos con información personal. Un total de 711 millones de e-mails con sus correspondientes contraseñas se encuentran comprometidas. La información se ha añadido al sitio web haveibeenpwned para comprobar si tu cuenta de correo se encuentra afectada.

Antiguamente hacer envíos de spam en masa era mucho mas sencillo. Los atacantes buscaban servidores SMTP vulnerables con contraseñas débiles y los utilizaban para enviar spam. Sin embargo, hoy en día existen cientos de empresas y firewalls dedicados a frenar el spam en la red. Además, estos servidores comprometidos se encuentran en una blacklist por lo que no son viables para dicha tarea.

A pesar de esto, existen dos metodos populares hoy en día:

Ver más: http://unaaldia.hispasec.com/2017/09/711-millones-de-correos-electronicos.html
#11370
A medio camino entre la burla y el blufeo.

Parece que la gente de Wikileaks acaba de morderse la lengua. Luego de que Julian Assange retara a cualquier hacker a que intentara vulnerar el sistema de seguridad de su plataforma, derivado de un choque reciente contra Anonymous, el sitio parece que logró ser violentado por un breve lapso.

Un reporte de The Guardian confirma que la página de inicio de Wikileaks sufrió una alteración inesperada, eliminando su interfaz habitual para mostrar un mensaje de burla donde se informaba del hackeo completo de la plataforma:

Ver más: https://www.fayerwayer.com/2017/09/hackearon-el-sitio-web-de-wikileaks-y-dejaron-un-mensaje-desafiante/
#11371
La firma de Mountain View se comprometió a abandonar una de sus prácticas más polémicas: escanear Gmail para servir a sus usuarios la publicidad personalizada con la que, evidentemente, ofreciendo un muy elevado grado de segmentación generan un importante volumen de ingresos. Lo hicieron el pasado 23 de julio y se anunció a bombo y platillo como una medida definitiva. Pero no, Google sólo ha dado una tregua en su 'escáner' de Gmail.

Precisamente por problemas legales, después de una demanda colectiva, la compañía de Mountain View anunció el pasado 23 de julio que dejaría de escanear la bandeja de entrada de sus clientes –los usuarios, vaya- dentro de Gmail revisando los mensajes que se reciben e intercambian. Este análisis contextual, automatizado, les permite servir publicidad personalizada, con un grado de segmentación realmente elevado, y de esta forma maximizar los ingresos por la colocación de anuncios dentro de Gmail en su versión gratuita. Pero no cesarán, sólo han dado una 'tregua'.

LEER MAS: https://www.adslzone.net/2017/09/02/google-va-seguir-revisando-tu-correo-electronico-aunque-ha-dado-una-tregua/
#11372
Instagram está sufriendo graves problemas relacionados con la seguridad. Esta semana se ha destapado un hackeo masivo que ha comprometido la seguridad de seis millones de cuentas de la red social. Y de forma paralela, en Internet, están circulando los datos de acceso a estos perfiles a 10 dólares cada cuenta. Un problema que, por cierto, ha afectado tanto a famosos y celebrities como a usuarios 'de a pie'. Pero indudablemente, las alertas saltaron por el perfil de Selena Gomez, en el que aparecieron fotos de Justin Bieber desnudo que, evidentemente, no publicó ella.

En cuanto a personajes públicos –deportistas, artistas, celebrities...- se ha cifrado en 1.000 la lista de famosos afectados por el hackeo. Pero evidentemente es mucho más importante la cifra de esos seis millones de afectados, que no son personas 'conocidas'. El 'hackeo' se dio a conocer hace ya unos días, pero ahora es cuando hemos comenzado a saber que fue más grave de lo que inicialmente se creía: son seis millones de cuentas afectadas, de un total de 700 millones de usuarios que están actualmente registrados en la red social de Facebook dedicada a la fotografía.

LEER MAS: https://www.adslzone.net/2017/09/02/el-hackeo-instagram-mas-grave-de-lo-esperado-6-millones-de-cuentas/
#11373
Los ciberataques van a seguir creciendo y a un ritmo cada vez mayor, tanto en número como en sofisticación e impacto. Los 'malware' WannaCry y Petya, así como el reciente incidente que ha afectado a HBO recuerdan que empresas y organizaciones de cualquier tipo pueden ser el objetivo de los cibercriminales.

Durante el pasado mes de mayo, la compañía de ciberseguridad Check Point detectó más de 17 millones de ataques semanales, y más de la mitad de ellos incluían algún tipo de componente dañino desconocido en el momento de su detección y, por lo tanto, eran indetectables utilizando tecnología convencional basada en firmas.

LEER MAS: http://www.europapress.es/portaltic/ciberseguridad/noticia-estamos-preparados-proximo-ciberataque-20170903105951.html
#11374
Tu vida y la mía van a cambiar a mucho mejor gracias a una nueva tecnología que va a poner el mundo a volar. Blockchain trae la cuarta revolución industrial, y eso se traducirá en más transparencia, más seguridad, productos personalizados y un nuevo universo de sueños cumplidos. Vuela a verlo y entenderlo: Elige si das al 'play' al vídeo o si prefieres que te lo cuente en el texto que hay debajo ;).

Hay artículos que lees y otros que te saltas (sí, lo sé y no te culpo, claro;). El de hoy es OBLIGATORIO. Y para hacértelo más ameno, te lo ofrezco en formato texto y en un vídeo  que te va a fascinar; no por verme a mí sino porque te traigo TU futuro. No soy Rappel -tengo algo más de pelo aunque me falta su indudable elegancia- pero por supuesto conozco mejor que él lo que te va a pasar a ti en los próximos años ;).

De hoy en adelante, la palabra "blockchain" va a ser una de las palabras que más oigas (primero) y pronuncies (después). Y eso será este año y durante muchos más, porque blockchain (del inglés, "cadena de bloques") es una tecnología que va a cambiar el mundo más de lo que lo hizo internet. Sí, léelo otra vez: más de lo que lo hizo internet? y para bien de personas y empresas. Blockchain es el mayor avance socio-tecnológico que vivirá la humanidad; la cuarta revolución industrial, tras la máquina de vapor y la mecanización, la electricidad y la producción masiva, y la automatización que trajeron la electrónica y las tecnologías de la información.

LEER MAS: https://www.internautas.org/html/9767.html
#11375
En el mundo de la piratería de contenidos con derechos de autor podemos encontrar noticias y sucesos de todo tipo, algunas más llamativas que otras, pero es que este es un mercado en el que se mueven millones de usuarios a diario y además a nivel global.

Pero es que claro, al igual que sucede con los artistas, ya hablamos del cine, la música, la literatura, el software, etc; a nadie le gusta que sus creaciones, proyectos o desarrollos personales sean utilizados por otros para beneficio propio, ni siquiera a los propios piratas en algunas ocasiones, tal y como veremos en estas líneas. Y es que hay que tener en cuenta que, aunque por regla general cuando escuchamos el término de piratería informática lo primero que nos viene a la cabeza es el ver películas y series de manera gratuita a través de Internet, sea con el método que sea, esto es algo que afecta a muchos más sectores.

LEER MAS: https://www.adslzone.net/2017/09/02/algunos-piratas-usan-la-dmca-para-denunciar-otros-piratas/
#11376
Sí, es cierto que en estas últimas horas Microsoft ha anunciado de manera oficial el lanzamiento a nivel mundial de su segunda gran actualización para este año 2017, por lo que ya sabemos que la Fall Creators Update empezará a estar disponible a partir del próximo 17 de octubre.

En concreto esto es algo que el gigante de la tecnología ha anunciado en la feria IFA 2017, horas después de que se produjese una reveladora filtración con esta misma fecha. Muchos usuarios están a la espera de la llegada de esta nueva actualización debido a las novedades que traerá de la mano, tanto a nivel interno, como de diseño por medio de Fluent Design. Sin embargo, tal y como hemos podido ver que ha sucedido con la Creators Update, es muy probable que esta nueva revisión de Windows 10 se lleve a cabo de manera paulatina, algo habitual por parte de Microsoft.

LEER MAS: https://www.adslzone.net/2017/09/02/se-empieza-ver-la-redstone-4-de-windows-10-pero-cuando-se-extendera-la-fall-creators-todos/
#11377
Los de Redmond no paran de potenciar su servicio de correo electrónico, plataforma que lleva entre nosotros muchos años y que junto a la propuesta de Google con Gmail, se trata de los dos grandes competidores del sector utilizado por millones de usuarios en todo el mundo.

Así acaba de renovar su portal Outlook.com e invita a todos los usuarios a probar esta nueva versión para que puedan comprobar de primera mano las novedades que la firma ha introducido. Para empezar diremos que los de Redmond han querido dar a la plataforma un aspecto muy similar al que tiene la aplicación UWP de correo para el sistema propio, Windows 10. Este es un proyecto en el que la compañía lleva ya trabajando un tiempo a través de una versión Beta privada, aunque al fin ya la ha dejado abierta para todos aquellos usuarios que quieran ver los nuevos cambios.

LEER MAS
: https://www.adslzone.net/2017/09/02/microsoft-renueva-por-completo-outlook-com-con-un-aspecto-similar-la-uwp-de-windows-10/
#11378
Bitcoin Cash sólo tiene por delante al Bitcoin tradicional y Ethereum. Mientras, Ripple se queda cerca.

Bitcoin se ha dividido en dos criptomonedas diferentes. Ahora, además del Bitcoin tradicional existe el Bitcoin Cash.

Y aunque el Bitcoin sigue siendo la criptomoneda de mayor valor a día de hoy, Bitcoin Cash ya se ha colado en el top 3 en cuestión de horas.

Según un gráfico elaborado por Statista en base a datos de Coin Market Cap, su capitalización de mercado se situaba en los 7.201 millones de dólares apenas un día después de su creación.

En comparación, Bitcoin llegaba a los 44.620 millones y la segunda moneda de mayor valor, que es Ethereum, estaba en los 21.009 millones.

Cerca de Bitcoin Cash se sitúa Ripple. Su cifra en el mismo momento era de 6.729 millones.

Otros nombres que aparecen en la clasificación son los de Litecoin, NEM, Ethereum Classic, Dash, IOTA y Monero, que iban de los 2.231 millones a los 657 millones.

http://www.silicon.es/bitcoin-cash-tercera-criptomoneda-valor-2349000?inf_by=598505e0681db8eb3b8b4856
#11379
Esta misma mañana hemos conocido que Vodafone había decidido subir el precio de +megas, el servicio que se activa automáticamente cuando superamos la tarifa de datos contratada. Otros operadores han realizado movimientos similares a lo largo del año. Por ello, creemos conveniente contar lo que ocurre si me quedo sin megas en Movistar, Vodafone, Orange, MásMóvil y Yoigo.

Hasta hace un par de años, lo normal es que los operadores móviles ralentizaran las conexiones cuando superábamos la franquicia de datos contratada. Eso cambió con la llegada de los planes Más Megas o +megas, según la compañía, que activan bonos extra de forma automática cuando nos quedamos sin datos para seguir navegando.

Estos bonos están activados por defecto para todos los clientes, aunque siempre se ofrece la opción de limitarlos o desactivarlos completamente, volviendo al modelo de ralentización de la conexión a velocidades de 16 Kbps y similares (insuficientes para casi cualquier tipo de actividad online hoy en día).

LEER MAS: https://www.adslzone.net/2017/08/04/sin-datos-movistar-vodafone-orange-yoigo-masmovil/
#11380
A nadie le gusta que en la pantalla de su teléfono aparezca un -aparentemente- inofensivo número de teléfono fijo, o móvil, y que al descolgarlo suene un robot o una persona soltando su discurso marketiniano. Las llamadas comerciales, la publicidad telefónica, no suele agradar a los usuarios. Y si se trata de un número que no tenemos registrado en la agenda sólo podemos darnos cuenta cuando ya hemos descolgado... salvo que usemos esta app, que tiene registrados los números comerciales, o molestos.

La identificación de llamadas es una asignatura pendiente para Google y Apple. La primera ya ha introducido un sistema de contraste que, junto a Google Maps, permite reconocer las llamadas de ciertos negocios. Apple, por su parte, sigue haciendo caso omiso a esto, que a los usuarios les supone un problema, y sin ofrecer una solución. Pero hay algo mucho mejor a lo que ofrecen ambas compañías, y se llama Call Insider. Básicamente, una app que funciona como historial de llamadas y marcador, incluso, y que contrasta los números de teléfono con varias bases de datos.

LEER MAS: https://www.adslzone.net/2017/08/04/call-insider-te-dice-si-una-llamada-es-publicidad-antes-de-cogerla/
#11381
 Se ha reportado una vulnerabilidad en Nitro PDF Pro, una herramienta empleada para el tratamiento de archivos PDF. La vulnerabilidad es considerada de gravedad alta y podría permitir a un atacante remoto ejecutar código malicioso.

Como ya hemos comentado anteriormente, Nitro Pro es un software de edición y conversión de documentos PDF. Cuenta con soporte para dispositivos OCR y una cantidad enorme de opciones de configuración y de seguridad. Permite editar cualquier tipo de documento, incluidas imágenes, párrafos y páginas.

LEER MAS: http://unaaldia.hispasec.com/2017/08/vulnerabilidad-grave-en-nitro-pdf-pro.html
#11382
Científicos de la Universidad de Waterloo (Canadá) han desarrollado una aplicación para teléfonos 'smartphone' que ayuda a las personas a hacerse los "mejores" 'selfies' o autorretratos gracias a un algoritmo que dirige al usuario para colocar la cámara en "la mejor posición posible", según han informado los investigadores.

Para desarrollar la aplicación, impulsada por un grupo de investigadores dirigidos por el profesor de ciencias de la computación de la institución académica Dan Vogel, los científicos tomaron "cientos de selfies virtuales" y escribieron el código para controlar la cámara del smartphone y la iluminación generada por la computadora. Esto permitió que exploraran "diversos principios de la composición", incluyendo la dirección de la iluminación y la posición y tamaño de la cara.

Después, a través de encuestas en Internet, los investigadores contaron con "miles de personas" que votaron las fotos que consideraban mejores. Tras la selección de los retratos, modelaron los patrones de los resultados de los votos y desarrollaron un algoritmo que podía guiar a la gente a tomar el mejor selfie.

Una vez desarrollado el algoritmo, los investigadores contaron con gente real que se hacía 'selfies' con una aplicación de cámara estándar, y una aplicación impulsada por el algoritmo. Sobre la base de más calificaciones en línea, encontraron un 26 por ciento de mejora en selfies tomadas con la aplicación de los científicos.

"Esto es sólo el comienzo de todo lo que podemos hacer", ha dicho Vogel, al tiempo que ha señalado que se pueden "ampliar las variables para incluir otros aspectos como el peinado, tipos de sonrisa o incluso el traje que usas".

http://www.20minutos.es/noticia/3106927/0/cientificos-desarrollan-algoritmo-mejores-selfies/#xtor=AD-15&xts=467263
#11383
El ransomware es una de las mayores plagas modernas que afectan a la seguridad de usuarios, empresas e instituciones por igual. Este año especialmente, ha sido uno de ataques masivos que solo demuestran el crecimiento del potencial destructivo de este tipo de amenazas. WannaCry y NotPetya no son ni los primeros, ni serán los últimos.

Para 2016 habían tres cepas de ransomware que abarcaban la mayoría de los ciberataques, y uno de ellos era Cerber. Capaz de afectar a cualquier versión de Windows, Cerber se ha reinventado varias veces, y ahora es capaz de robarse los passwords almacenados en tu navegador.

Cerber es un RAAS (Ransomware As A Service) usado por cibercriminales para vender paquetes de malware a terceros y quedarse con un porcentaje del rescate que paga la víctima para recuperar sus archivos.

Esta vez ha recibido una actualización en su código que le permite robar y recolectar datos robados del ordenador de la víctima, específicamente las contraseñas que almacenan navegadores como Chrome, Firefox e Internet explorer.

El ransomware también busca archivos de datos relacionados con tres aplicaciones de carteras de criptomonedas, otra forma más de ganar fondos para los cibercriminales, que ultimamente se la han pasado genial robando Ethereum.

Cerber actúa de forma parecida a un infostealer, un tipo de troyano usado para robar información importante a través de keyloggers, screen grabbers, o point-of-sale malware (POS).

Almacenar las contraseñas en el navegador es una práctica bastante común, aunque poco recomendada, en especial si compartes el ordenador. Si llegas a ser infectado por algún tipo de malware con estas capacidades pones en peligro absolutamente toda tu vida online.

Vía | Bleeping Computer

https://www.genbeta.com/seguridad/este-ransomware-es-otra-razon-de-peso-para-no-permitir-que-el-navegador-almacene-tus-contrasenas
#11384
A partir de Windows 95, Microsoft estableció en 260 caracteres el límite para el nombre del archivos y todas las carpetas de la ruta hasta llegar a su ubicación. Aunque aparentemente pueda parecer un límite elevado, muchos usuarios se han encontrado que al intentar acceder a una ruta o un archivo en concreto no pueden y es debido a que se han superado los 260 caracteres. Esto puede provocar también que no podamos mover esos archivos o incluso eliminarlos, por eso, vamos a mostrar cómo podemos eliminar el límite de 260 caracteres en las rutas de Windows 10.

Desde la llegada de la gran actualización Windows 10 Anniversary Update, es posible eliminar este límite, pero para ello es necesario acceder al registro de Windows y realizar algunas modificaciones. Por lo tanto, antes de nada se recomienda hacer una copia de seguridad del registro de Windows, por si necesitamos volver a aplicar los valores que había antes de los cambios.

LEER MAS: https://www.adslzone.net/windows-10/como-eliminar-limite-260-caracteres-rutas-windows/
#11385
Hay componentes importantes en nuestro ordenador, como son la CPU o memoria RAM, pero el disco duro juega también un importante papel, no solo porque es donde podemos almacenar nuestros datos e instalar el sistema operativo, sino que también influye en el óptimo rendimiento del equipo. En este sentido, los entornos Windows cuentan con ciertas características como la memoria virtual o la caché de escritura de disco, que nos pueden ayudar a mejorar el rendimiento global del ordenador. A continuación, mostramos qué es la caché de escritura en disco y cómo activarla o desactivarla.

Básicamente, la caché de escritura en disco mejora el rendimiento del sistema, ya que las operaciones de disco se realizan de forma más rápida al recoger los datos que están esperando ser almacenados en la memoria RAM. Sin embargo, hay que saber que una pérdida de energía o un error del equipo, pueden ocasionar la pérdida o daños en estos datos.

LEER MAS: https://www.adslzone.net/windows-10/cache-escritura-disco-como-activar-y-desactivar