Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#11386
Las autoridades locales afirman que de momento no se puede decir si los problemas fueron causados por un ataque cibernético.

Los hospitales de la capital de Dinamarca, Copenhague, sufrieron un importante fallo en los sistemas informáticos este viernes, informa la agencia de noticias danesa Ritzau.

Representantes de la región capitalina indicaron que el fallo de la red "se ha resulto en gran medida" y añadieron que no pueden evaluar si el problema "tendrá consecuencias para las operaciones planeadas para hoy".

Todavía es demasiado pronto para decir si el fallo informático fue causado por un ataque cibernético, informó una portavoz de la Región Capital de Dinamarca, citada por Reuters.

En mayo pasado, el virus WannaCry infectó a cientos de miles de ordenadores en 150 países. El programa informático malicioso, que en un principio parecía afectar aisladamente hospitales del Reino Unido, se esparció a decenas de países, entre ellos EE.UU., Canadá, China, Italia y Rusia.

Este 3 de agosto, el FBI detuvo al programador británico Marcus Hutchins, quien logró paralizar el ciberataque mundial WannaCry.

https://actualidad.rt.com/actualidad/246100-fallo-informatico-afectar-hospitales
#11387
La compañía de Mountain View es consciente de que, como le ocurre a sus competidores, en Android algunas aplicaciones fallan y que esto, evidentemente, juega en contra de la experiencia de uso de su sistema operativo móvil. A los desarrolladores les ofrece una serie de herramientas de monitorización del uso y comportamiento de sus aplicaciones, pero ahora van a tomar medidas directamente dentro de la tienda de aplicaciones, la Google Play Store.

Aunque hay otras fuentes para conseguir aplicaciones Android, la Google Play Store es la 'puerta de acceso' al software para Android. Es la tienda oficial y, por tanto, Google tiene con ella una gran responsabilidad. No sólo para evitar estafas y malware, sino también para garantizar que la experiencia de uso con Android es la idónea. Y precisamente por eso ahora, según han anunciado, cuentan con un algoritmo que permite controlar la estabilidad y rendimiento de las aplicaciones y, en base a esto, modificar el posicionamiento de las mismas dentro de la tienda de aplicaciones.

LEER MAS: https://www.adslzone.net/2017/08/04/google-declara-la-guerra-las-apps-de-android-que-fallan/
#11388
Marcus Hutchins, quien detuvo un malware, es acusado por EE.UU. de haber creado otro malware.

El ataque con ransomware del pasado mes de mayo, conocido como WannaCry, tuvo a muchos involucrados prestando ayuda para detener la locura que fue tener computadores de diversas instituciones secuestrados. Entre esos ¿desinteresados? ayudantes estuvo Marcus Hutchins, investigador británico de 23 años también conocido como MalwareTech.

Pues bien, Hutchins ha sido arrestado por el FBI en Estados Unidos acusado de haber creado (o haber participado en la creación) y distribuido un malware para infiltrarse en el sistema informático bancario llamado Kronos.

LEER MAS: https://www.fayerwayer.com/2017/08/heroe-casi-anonimo-que-ayudo-detener-wannacry-es-arrestado-por-el-fbi/
#11389
Tras ser acusado de un asalto, la Policía de Gales del Sur publicó en su página de la red social una foto del presunto delincuente.

Un fugitivo relacionado con un asalto en Gales (Reino Unido) solicitó a la Policía local que quite una foto suya de Facebook, publicada en la cuenta de las fuerzas de seguridad, porque "no es una imagen muy halagadora", informa 'The Telegraph'.

El protagonista de esta insólita situación es Wayne Esmonde, de 35 años, quien es buscado por las autoridades debido a un asalto cometido en Swansea el 18 de julio. Este miércoles fue publicada una imagen del supuesto delincuente en la página de Facebook de la Policía de Gales del Sur, situación que indignó al sospechoso.

Mientras Esmonde se esconde de los efectivos, encontró tiempo para pedirles que quiten la foto de la red social: "Soy yo. No es una imagen muy halagadora", comentó en el sitio. Además, aclaró que es "inocente hasta que se demuestre lo contrario", y escribió: "He hablado con mi abogado y me aconsejará qué hacer después. Gracias".

LEER MAS: https://actualidad.rt.com/viral/246074-imagen-halagadora-fugitivo-pide-policia-gales-
#11390
En total, los 'hackers' retiraron alrededor de 140.000 dólares en bitcoines.

Los creadores del virus WannaCry han retirado los bitcóines que habían acumulado en sus tres cuentas electrónicas, informa el portal web de noticias Quartz. Los 'hackers' se hicieron así con el dinero que consiguieron tras bloquear miles de equipos informáticos el pasado mes de mayo y exigir un rescate a cambio de liberarlos.

La retirada se realizó en varias etapas: la primera transacción fue de unos 70.000 dólares en bitcoines. Diez minutos después, las tres cuentas de los ciberdelincuentes ya estaban vacías.

En total, los autores de WannaCry retiraron alrededor de 140.000 dólares. Se cree que los bitcoines pasaron a través de varias cuentas diferentes con el fin de salvaguardar la identidad de los malhechores.

LEER MAS: https://actualidad.rt.com/actualidad/246073-creadores-wannacry-retirar-bitcoines-cuentas
#11391
Un nuevo estudio pone al descubierto el importante papel del cifrado SSL en la eficacia de las amenazas cibernéticas.

Según se desprende del último estudio de la firma de seguridad Zscaler, el 60 por ciento de las transacciones que se realizan en su nube incluyen troyanos, con el ransomware siendo la segunda mayor amenaza (25 por ciento).

Desde Zscaler relevan que los hackers están apostando cada vez más por el empleo de cifrado SSL para ocultar sus infecciones, camuflar el robo de datos, esconder botnets y controlar las comunicaciones.

En ese sentido, Deepen Desai, director senior de Investigación en Seguridad y Operaciones de Zscaler, apunta que "los intentos de ataques de phising basados en cifrado SSL/TLS se incrementaron en un 400 por ciento frente a los datos de 2016".

Para combatir el problema y evitar infecciones, el ejecutivo recomienda la inspección SSL en el tráfico de las redes empresariales.

Por otra parte, también hay que resaltar que ha llegado al mercado nuevo malware cada vez más sofisticado, que emplea la tecnología SSL para cifrar sus mecanismos de Comando y Control (C&C).

http://www.silicon.es/los-hackers-apuestan-cifrado-ssl-evitar-la-deteccion-malware-2348868?inf_by=5983ba2d671db85e618b4611
#11392
Facebook ha demostrado en los últimos años que están obsesionados con Snapchat, introduciendo sus principales funcionalidades en las plataformas de la compañía: Instagram, WhatsApp, Facebook...

Hoy en día parece que casi todo tiene 'Historias' y, aunque casi nadie las utilice en Facebook (al menos en mi grupo de amigos), comienzan a llegar a la versión de escritorio.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/las-historias-de-facebook-llegan-a-la-version-de-escritorio
#11393
La contraseña que utilizas para determinados servicios de Internet, desde que la registras, queda almacenada en un servidor –o incluso en varios-. Así que la seguridad de tu cuenta depende precisamente de la que ofrezca ese servidor –o varios-. Si es atacado, tu contraseña puede quedar expuesta y con ella quedan al alcance las posibilidades de tu cuenta. ¿Hay datos bancarios? Entonces estás en problemas. Ahora bien, hay una forma de comprobar si te han robado la contraseña.

Para dar seguridad a las cuentas de nuestros servicios online, lo mejor es usar claves alfanuméricas de la máxima extensión posible, y con símbolos siempre que se pueda. Pero aún a pesar de esto, si el servidor que la almacena es vulnerado, entonces da igual cuán difícil fuese de adivinar. Sólo la autenticación en dos pasos te puede salvar, o en su defecto una rápida actuación para cambiar la contraseña. Pero en todo este asunto lo que suele interesarnos es: ¿cómo sé si me han robado mi contraseña?

LEER MAS: https://www.adslzone.net/2017/08/03/306-millones-de-contrasenas-robadas-estan-aqui-las-tuyas/
#11394
Cuando Adobe Flash Player aún era relevante en Internet, y HTML5 era aún cosa del futuro, este tipo de estafas tenían bastante sentido. Ahora, a cualquier usuario le debería parecer extraño que su dispositivo móvil Android pretenda actualizar Adobe Flash Player. No obstante, al parecer hay una importante cantidad de incautos que está cayendo en el engaño. Y se trata de una forma de malware diseñada para robar tus datos bancarios tomando la información directamente de tu móvil.

SophosLabs ha informado al respecto comentando que se trata de un virus. Una forma de malware que aparecerá en tu smartphone –si tratan de infectarte- como una supuesta actualización de Adobe Flash Player. Y lleva rondando Internet desde el año 2015, en realidad, porque sus orígenes se encuentran en el software malicioso Svpeng, que fue registrado por primera vez por aquel entonces. Y hay otro dato curioso, y es que puede afectar cualquier dispositivo móvil salvo los configurados en ruso como idioma para el sistema. Si detecta esta lengua en la configuración, de forma automática se detiene.

LEER MAS: https://www.adslzone.net/2017/08/03/actualizar-adobe-flash-player-la-nueva-estafa-en-android-para-robarte/
#11395
Este algoritmo hará el trabajo del usuario de verificar la información que publica.

Facebook es una plataforma muy entusiasta con el uso de algoritmos y sistemas de inteligencia artificial. Ahora, la compañía ha decidido aprovechar sus avances en ese terreno para combatir las noticias falsas que suelen propagarse en su red social.

Un reporte del Wall Street Journal revela que la compañía está trabajando en una nueva función, denominada provisionalmente como Related Articles (Artículos Relacionados), en donde mostrará de manera automática publicaciones de sitios con información verificada y más precisa que la compartida por el usuario.

LEER MAS: https://www.fayerwayer.com/2017/08/facebook-corregira-usuarios-que-compartan-noticias-falsas/
#11396
La opción se mostrará al detectar un perfil de usuario en versiones antiguas del navegador.

La versión 57 de Firefox llegará en los próximos meses con un rediseño para el navegador, pero también con una nueva opción de limpieza en el instalador que permitirá eliminar todo rastro de modificaciones y viejas extensiones. Esta nueva opción está planeada para Firefox 57, y aunque no se encuentra disponible en las versiones preliminares, sabemos que lucirá de la siguiente forma:

LEER MAS: https://www.fayerwayer.com/2017/08/mozilla-firefox-anadira-opcion-de-limpieza-su-instalador/
#11397
Aunque puede que para algunos usuarios más inexpertos el término registro de Windows todavía sea algo desconocido, la gran mayoría ya ha oído hablar de él o incluso se ha atrevido a entrar para simplemente consultar o incluso realizar alguna modificación. Y es que para muchos usuarios el registro de Windows sigue siendo algo casi prohibido. Cierto es que cuando accedemos al registro del sistema para hacer alguna modificación, debemos extremar la precaución y no cambiar nada si no estamos totalmente seguros de lo que hacemos, ya que podemos provocar un fallo grave en el sistema. Por eso, lo mejor es realizar una copia de seguridad del registro de Windows por si algo va mal volver al estado anterior.

Si eres de los que aún no saben muy bien qué es y para qué sirve el registro de Windows te recomendamos leas antes este post, mientras que si estás dispuesto a realizar algún cambio en el registro, a continuación mostramos los pasos a seguir para crear una copia de seguridad del registro de Windows y cómo podemos restaurarla posteriormente si es necesario.

LEER MAS: https://www.adslzone.net/windows-10/como-crear-y-restaurar-copia--seguridad-registro-windows/
#11398
Los piratas consiguieron información interna de la compañía de ciberseguridad FireEye, considerada una de las más fiables del mundo.

Un grupo de piratas informáticos han atacado la empresa de seguridad cibernética estadounidense FireEye y se ha apoderado de datos de sus clientes, incluidas las Fuerzas de Defensa israelíes y el banco Hapoalim, informa el diario 'Calcalist'.

Según las pesquisas preliminares, los 'hackers' han divulgado la información robada a través de la web Pastebin, ofreciendo un enlace para su descarga.

Una parte de la información robada incluye nombres de usuarios, documentos de trabajo, correos electrónicos de clientes y otros datos sensibles. Los 'hackers' también subieron fotos humillantes al perfil de un alto dirigente de FireEye, de nombre Adi Peretz, en la red social LinkedIn.

LEER MAS: https://actualidad.rt.com/actualidad/246009-filtrar-datos-ejercito-banco-israeli-hackeo-ciberempresa
#11399
Aunque ha cuestionado que la tenencia de ese artículo sea "indecente" u "obscena" para la ley, David Turner ha admitido que posee más de 34.000 imágenes de abusos a niños.

El capillero David Turner, de 72 años, podría ser condenado a siete años de cárcel tras haber sido encontrado culpable de la importación de una muñeca sexual infantil "obscena" al Reino Unido. Así lo ha definido el juez Simon James, al rechazar una solicitud de anulación de la causa contra el hombre, que también había estado al frente de una escuela primaria.

Tras haber sido detenido en noviembre del año pasado, cuando fue interceptado por oficiales de Aduana al ingresar la muñeca originaria de China, Turner ha sido sometido a un juicio. Durante el proceso, ha admitido que tuvo relaciones con la muñeca, que mide 117 centímetros de altura y que posee más de 34.000 imágenes de abuso sexual a menores, algunas de las cuales involucran a niños de tres años.

Sin embargo, también ha puesto en duda que el hecho de tener una muñeca de esas características sea "obsceno" o "indecente" para la ley, publicó la Agencia Nacional del Crimen.

LEER MAS: https://actualidad.rt.com/actualidad/246016-condena-capillero-importar-muneca-sexual-infantil-obscena-reino-unido
#11400
La presentadora del canal es Lara Trump, la nuera del presidente.

El presidente estadounidense, Donald Trump, ha inaugurado su canal de noticias en Facebook para contrarrestar las 'noticias falsas' que según él difunden los principales medios de comunicación estadounidenses, informa el portal BuzzFeed.

"Tras meses reprobando a varios medios por crear noticias falsas, el presidente Trump ha lanzado en su cuenta de Facebook un canal de noticias en el que su nuera desempeña el papel de presentadora", señala el portal.

LEER MAS: https://actualidad.rt.com/actualidad/245991-arrancar-canal-verdaderas-noticias-donald-trump
#11401
WikiLeaks lleva semanas dando a conocer las operaciones de la CIA en el campo informático. Una serie de operaciones de la inteligencia de los Estados Unidos que, a grandes rasgos, han permitido espiar millones de dispositivos de todo el mundo de forma remota. Pero no es algo que haya afectado sólo a televisores, ordenadores, móviles o tabletas. También han atacado videocámaras de vigilancia y micrófonos enfocados también a la seguridad. Es lo que denominaron 'Dumbo'.

Una vez más, en Vault 7 WikiLeaks ha destapado información sobre la CIA. La extensa documentación que tienen sobre la inteligencia de los Estados Unidos reúne también datos sobre cómo atacaron cámaras de vigilancia y micrófonos de seguridad. Algo que, por cierto, ya estábamos acostumbrados a ver en el cine, pero de parte de 'los malos'. Esta operativa, denominada 'Dumbo', permitió a la CIA secuestrar de forma remota y manipular el funcionamiento de cámaras web y micrófonos de voz para 'el acceso físico a equipos de destino en operaciones de campo de la CIA'.

LEER MAS: https://www.adslzone.net/2017/08/03/la-cia-podia-desactivar-camaras-de-vigilancia-y-microfonos-distancia-con-dumbo/
#11402
Los móviles con tapa tuvieron su 'boom' bastante tiempo antes de que fueran 'inteligentes'. Precisamente porque aquello de los 'teléfonos inteligentes' venía asociado a un factor forma muy concreto: la pantalla táctil. Ahora bien, hay fabricantes que han ido en contra de la norma y han introducido pantalla táctil y teclado físico –como BlackBerry- y otros diseños dispares. Samsung ha hecho lo propio y ha estrenado un smartphone con tapa, y puede presumir de altas prestaciones.

El nuevo Samsung Leader 8, que desgraciadamente no podrás comprar fuera de China –al menos por el momento- no está a la altura del Samsung Galaxy S8, pero sí muy cerca. Es la evolución del W2017 del pasado año y cuenta con dos pantallas, ambas de 4,2″ Full HD y la exterior con tecnología Always-On como los dispositivos más recientes de la casa surcoreana. Y en su interior se aloja un Snapdragon 821 de Qualcomm acompañado, cómo no, de la GPU Adreno 530.

LEER MAS: https://www.adslzone.net/2017/08/03/samsung-leader-8-la-tapa-vuelve-los-moviles-con-altas-prestaciones/
#11403
A Microsoft le ha llevado nada menos que 20 años actualizar la Consola de Comandos de su sistema operativo de escritorio. Lo que conocimos como Símbolo del Sistema, y mucho antes como MS-DOS. Pero la actualización en cuestión no es para añadir nuevas funciones, como es evidente, sino para revisar lo relativo a los colores que se muestran en la misma. Y veremos los cambios aparecer junto a Fall Creators Update, la próxima 'gran actualización' para el sistema operativo Windows 10.

Microsoft ha decidido actualizar la consola de su sistema operativo de escritorio para modificar la paleta de colores de forma ligera. Estos cambios estarán disponibles con Windows 10 Fall Creators Update que llegará en la segunda mitad de este año, y está planteada 'para adaptarse a las nuevas tecnologías'. Como es evidente, los monitores y las pantallas en que usamos el ordenador a día de hoy han avanzado en el plano tecnológico de una forma considerable, y Microsoft ha decidido 'darle un aire fresco' a la consola para, además, mejorar la legibilidad de algunos de sus textos –según el color en que aparecen-.

LEER MAS: https://www.adslzone.net/2017/08/03/la-consola-de-windows-cambia-su-paleta-de-colores-despues-de-20-anos/
#11404
Un ordenador con problemas de rendimiento, que da fallos y que en general empieza a funcionar como no debería se soluciona en una gran cantidad de casos con un formateo del disco duro. Esta práctica, de la que ya hemos hablado alguna vez, no soluciona el conflicto si se trata de algo que tenga que ver con el 'hardware', pero es mano de santo con los problemas de 'software' y conflictos del sistema o de los propios programas.

Si no somos muy manitas, no queremos limpiar totalmente la unidad de almacenamiento o simplemente queremos exprimir todas las posibilidades antes de llegar al extremo del formateo, hay una serie de cosas que se pueden intentar. Desde Windows 8, y especialmente con Windows 10, muchos de los problemas se pueden solucionar sin siquiera instalar aplicaciones de terceros, solo utilizando lo que incluye el propio sistema operativo.

LEER MAS
: http://www.europapress.es/portaltic/software/noticia-si-ordenador-windows-va-mal-esto-todo-tienes-hacer-antes-llegar-formateo-definitivo-20170803085944.html

#11405
A pesar de que Mozilla nos haya traído en junio el que creen es hasta ahora el mejor Firefox de la historia, gracias en parte a la inclusión del multiproceso, es el próximo Firefox 57 que llegará en noviembre, una de las o la versión más anticipada en la historia del navegador.

No es solo el rediseño que traerá gracias a Photon, o las mejoras técnicas que llegarán con Quantum, su nuevo motor web escrito desde cero, sino que también se extenderán ampliamente las capacidades de las WebExtensions, no solo para estar a la par con Chrome, sino para ir más allá.

Con Firefox 57, las extensiones legacy (los complementos viejos desarrollados exclusivamente para este navegador) serán abandonadas, y las WebExtensions pasarán a ser la forma recomendada para desarrollar complementos para Firefox.

La gracia de las WebExtensiones es que son un sistema cross-browser, es decir, que su API es compatible con la misma API de extensión que admiten otros navegadores. Las extensiones escritas para Opera y Chrome podrán ejecutarse en Firefox con muy pocos cambios, y otra cosa buena es que son compatibles con el multiproceso en Firefox, algo que muchos complementos legacy aún no soportan.

Pero Mozilla no se queda solo ahí, sino que quiere extender las capacidades de las WebExtensions más allá de lo que ofrece Chrome. Es decir que, una extensión para Chrome ahora no solo podrá ser portada fácilmente a Firefox, sino que podrá ofrecer funciones que no son soportadas por el navegador de Google.

Esto lo harán gracias a su Tab Hiding API que extiende el soporte de las WebExtensions y permite a los desarrolladores manipular la interfaz del navegador, algo que no puede hacerse en Chrome. Esta API permitirá añadir funciones que muestran y esconden pestañas en la barra de Firefox, es decir, los usuarios de Firefox podrán contar con extensiones para agrupar pestañas en varios grupos y cambiar entre ellos.

Vía | gHakcs

https://www.genbeta.com/navegadores/pronto-las-extensiones-de-firefox-podran-ser-mucho-mas-poderosas-que-las-de-chrome
#11406
Los últimos datos oficiales que ha publicado la conocida plataforma de distribución digital de Valve confirman que Windows 10 baja en Steam, una caída del 0,74% que ha afectado únicamente a la versión de 64 Bits.

No es un retroceso importante pero debemos tener en cuenta que los números provienen de mediciones mensuales, así que tampoco hay un plazo lo bastante largo como registrar fluctuaciones de mayor calado.

LEER MAS: http://www.muycomputer.com/2017/08/02/windows-10-baja-steam-windows-7/
#11407
CopyFish es un software de OCR para Google Chrome que permite extraer textos de imágenes, PDFs y vídeos. La extensión cuenta a día de hoy con 37.740 usuarios, que recibieron el pasado 29 de julio una nueva actualización que venía con una desagradable sorpresa.

Y es que la extensión había sido secuestrada. Mediante un ataque de phishing dirigido a uno de los desarrolladores, los atacantes lograron acceder a su cuenta de "Google extensions" y robar la aplicación, transfiriéndola a otra cuenta bajo su control.

El phishing mostraba un login falso a Google extensions y estaba alojado en https://chromedev.freshdesk.com

LEER MAS: http://unaaldia.hispasec.com/2017/08/copyfish-extension-para-google-chrome.html
#11408
Windows 10 S es la más reciente apuesta de Microsoft enfocada a la educación. Esta versión de Windows tiene la particularidad de que solo permite la instalación de aplicaciones que estén dentro del escosistema de la tienda oficial de Microsoft, lo que al menos en teoría le da un toque de protección adicional contra el malware y un mejor rendimiento en equipos más modestos.

Ahora, aunque Windows 10 S de momento solo ha estado disponible con las nuevas pórtatiles de Microsoft, las Surface Laptops, los usuarios interesados en probar esta versión del sistema pueden hacerlo de un par de maneras sin tener que comprarse otro ordenador.

LEER MAS: https://www.genbeta.com/paso-a-paso/asi-puedes-instalar-y-probar-windows-10-s-en-tu-ordenador-o-en-una-maquina-virtual
#11409
Los últimos meses de Movistar han sido bastante movidos en lo que se refiere a la oferta convergente de fijo, móvil y televisión Movistar Fusión. La operadora ha añadido nuevas opciones, incluso una que parte desde solo 45 euros con televisión incluida. Además, la semana pasada pudimos conocer que algunos paquetes Movistar Fusión suben de precio a cambio de más gigas. Por ello, hemos creído conveniente poner en orden la oferta Movistar Fusión con todos los paquetes y posibilidades.

La oferta de Movistar Fusión ha cambiado mucho en 2017 con la llegada de nuevos paquetes y la desaparición de Fusión Contigo con la entrada del nuevo Fusión #0 que incluye la televisión con decodificador para todos los usuarios. A principios de 2017 también se introdujo el nuevo paquete Movistar Fusión+ Ocio.

Con todos estos cambios, la oferta de Movistar Fusión es radicalmente diferente a la que teníamos hace unos meses. Además, también contamos con promociones especiales en algunos paquetes que rebajan su precio durante los tres primeros meses. La operadora ha querido llamar "Degustaciones" a estos descuentos de Movistar Fusión para nuevos y actuales clientes.

LEER MAS: https://www.adslzone.net/2017/08/02/oferta-de-movistar-fusion-agosto-2017/
#11410
Seguro que ya te ha llegado el mail del 'príncipe nigeriano' y sabes que no debes fiarte. Y quizá te ha llegado una falsa factura y estás también prevenido. Pero deberías saber que hacerse pasar por otro es realmente sencillo en Internet y que, más allá de un antivirus actualizado –que también-, lo que más debes tener es cuidado y desconfianza ante los mensajes que te lleguen por correo electrónico. Y cuando veas cómo funciona el phishing, seguro que te convences.

No se tú, pero yo sí me pregunté en su día cómo aquella factura falsa venía de una dirección –aparentemente- real de Endesa. Y así con muchas otras estafas que llegan por correo electrónico y que, como te iba comentando, utilizan técnicas de phishing. Y sólo hay que investigar un mínimo para dar con la clave, con varios sistemas que existen para falsificar direcciones de correo electrónico y, de esta manera, conseguir que nuestra víctima se crea que somos quien decimos. Una forma, precisamente, de aplacar la desconfianza de los usuarios de Internet.

LEER MAS: https://www.adslzone.net/2017/08/02/mucho-cuidado-asi-de-facil-es-hacerse-pasar-por-otro-en-internet/
#11411
Las fuerzas de seguridad alemanas informaron este miércoles de la detención de un hombre de 48 años acusado de pagar por asistir en directo a través de internet a "graves abusos sexuales a menores".

La Oficina Federal de Investigación Criminal (BKA) explicó en un comunicado que el sospechoso fue detenido este martes en Altötting (sur de Alemania) a petición de la Fiscalía estatal de Traunstein.

El arrestado recurría a la práctica denominada por la policía "webcam child sex tourism" (turismo sexual con menores a través de cámara web), por la que un cliente paga por asistir de forma remota a través de internet a los abusos a un menor en el extranjero, e incluso por poder dar instrucciones al pederasta activo.

La BKA considera que el detenido es "punible en igual manera" que el autor material de los abusos, ya que -como cliente e "instigador" de los hechos- tiene "posibilidades de influir" sobre el autor de los abusos y la víctima.

En el registro al domicilio que siguió a la detención del sospechoso, la policía se incautó de material pedófilo.

El arrestado ha quedado en prisión preventiva tras comparecer este miércoles ante el juez.

http://www.20minutos.es/noticia/3105143/0/detenido-aleman-pagar-ver-abusos-sexuales-menores-directo-internet/#xtor=AD-15&xts=467263
#11412
 Google ha perdido definitivamente la confianza en Symantec y anuncia medidas que afectarán a un gran número de sitios, aunque no con efecto inmediato.
Diario TI 01/08/17 8:36:12

Google ha concluido una investigación de lo que consideró incumplimiento a gran escala de las reglas de la industria de la seguridad, por parte de Symantec, en relación con la emisión de certificados es SSL/TLS. Estos certificados son utilizados, entre otras cosas, para la transmisión cifrada de contenidos de sitios web mediante el protocolo HTTPS. En total, la empresa habría emitido más de 30.000 certificados que no cumplen con la normativa.

Symantec es probablemente el mayor emisor mundial de tales certificados de seguridad, al considerar el total de empresas emisoras que con el paso de los años se han fusionado con Symantec, incluyendo GeoTrust, Thawte, Verisign y RapidSSL.

Ya en marzo de este año, Google anunció medidas contra Symantec, incluyendo sus planes de suprimir gradualmente el soporte para los certificados SSL/TLS de esta empresa. Las investigaciones de Google habrían continuado hasta ahora y en el intertanto Symantec, que calificó las medidas de Google de irresponsables, aceptó conversar y negociar.

A partir del 1 de diciembre, Symantec dejará de ser una autoridad emisora de certificados, o CA (Certificate Authority), para convertirse en SubCA (Subordinate Certificate Authority). Esto implica que, aunque Symantec continuará siendo proveedor de certificados, la responsabilidad de emisión recaerá en otra empresa. La medida es el resultado de las negociaciones, que Symantec también sostuvo paralelamente con Mozilla.

Para que Symantec pueda recuperar su condición de CA, la empresa deberá reestructurar su negocio de emisión de certificados, con base en una nueva infraestructura.

Para los clientes de la empresa, que actualmente utilicen sus certificados SSL/TLS, la situación no tiene consecuencias inmediatas. Sin embargo, Google ha presentado planes que podrían tener implicaciones a mediano plazo para un gran número de clientes de Symantec.

El 28 de julio, Darin Fisher, ingeniero de Google, anunciaba en este grupo de discusión que Chrome 66, que según los planes será distribuido a partir del 17/04/2018, no aceptará certificados emitidos por Symantec antes del 01/06/2016. En otras palabras, Los certificados que sean emitidos mediante la infraestructura actual de Symantec después del 1 de diciembre, serán rechazados por el navegador de Google.

Para el lanzamiento de Chrome 70, programado para octubre de 2018, el navegador tampoco aceptará los certificados emitidos por Symantec con su infraestructura actual en el período comprendido entre el 01/06/2016 y el 01/12/2017.

Lo anterior implica que los sitios que tengan certificados emitidos por Symantec antes del 01/12/2017, deberán sustituirlos por certificados que no hayan sido firmados mediante la actual infraestructura de Symantec. Google recomienda que la sustitución ocurra antes del 15/03/2018.

LEER MAS: https://diarioti.com/chrome-rechazara-los-certificados-tls-de-symantec-existentes/105202
#11413
Si somos el administrador de nuestro ordenador pero lo compartimos con otras personas, entonces seguro que queremos tener control de todo aquello que pueden hacer otros usuarios en el equipo. Windows permite crear cuentas de usuario con permisos de administrador o estándar, lo que implica que cada una tenga ciertos privilegios, pero aún así puede haber otras cosas que queramos gestionar, como puede ser impedir que un usuario cambie su contraseña de acceso al sistema.

Pasos a seguir para impedir que un usuario cambie su contraseña de acceso a Windows 10

Para bloquear esta opción e impedir que un usuario cambie su contraseña en Windows 10, lo primero que tenemos que hacer es abrir el administrador de usuarios y grupos locales del sistema. Por lo tanto, abrimos una ventana Ejecutar presionando la combinación de teclas Win+R, escribimos el comando lusrmgr.msc y pulsamos Aceptar.

LEER MAS: https://www.adslzone.net/windows-10/como-impedir-usuario-cambie-contrasena/
#11414
El mercado de los navegadores es muy competitivo, y tienes que trabajar muy duro para conseguir que los usuarios elijan tu producto frente al de la competencia. Por este motivo, la gente de Mozilla (responsables de Firefox) no paran de desarrollar nuevas funcionalidades que acabarán en su software.

Entre estas novedades se encuentra Send, una manera de enviar archivos de hasta 2GB de tamaño mediante un enlace "cifrado, privado, seguro y que caducará automáticamente para que tus datos no sean accesibles en línea de por vida".

Su interfaz no puede ser más sencilla, y nos encontramos un pequeño recuadro sobre el que lanzar o seleccionar los archivos que queremos enviar. Como vemos, nos recomiendan (por motivos de seguridad) que el archivo sea inferior a 1GB aunque podremos enviar hasta 2GB:

LEER MAS: https://www.genbeta.com/web/mozilla-lanza-una-herramienta-gratuita-que-te-permite-enviar-archivos-de-2gb-que-se-autodestruyen
#11415
Las cintas magnéticas siguen funcionando, aunque a nivel de consumo hayamos abandonado los cassettes y los VHS. Pero funcionan en el ámbito industrial, en centros de almacenamiento, puesto que permite conseguir un precio ínfimo en relación a la capacidad de almacenamiento. Pero IBM ha planteado una evolución de esta tecnología que permite además reducir el espacio físico mejorando de forma destacable la densidad de almacenamiento.

IBM, junto a Sony Storage Media Solutions, han conseguido un pequeño cartucho más pequeño que una mano, y en el cual caben nada menos que 330 TB de datos sin aplicar ningún tipo de compresión a la información almacenada. Este hito, logrado por ambas compañías en estrecha colaboración, supone multiplicar por 20 la densidad convencional de las cintas magnéticas de almacenamiento que siguen utilizándose en la industria. La marca alcanzada, en cuanto a densidad, es de 201 gigabits por pulgada cuadrada.

LEER MAS: https://www.adslzone.net/2017/08/02/ibm-multiplica-por-20-la-densidad-de-almacenamiento-y-mete-330-tb-en-un-cartucho/
#11416
Mucho se ha hablado de Tesla y las baterías solares para el hogar que pretenden cambiarlo todo. No obstante, varias empresas han mostrado interés en hacerse fuertes en este terreno y la última en presentar su candidatura sorprende especialmente. Ikea ha confirmado la firma de un acuerdo para ofrecer baterías solares para el hogar. ¿Su precio? Se venderán por algo más de 3.000 euros.

Ikea ha confirmado en Reino Unido su acuerdo con Solarcentury, firma líder en energía solar, para el lanzamiento de una batería solar que "ayudará a los propietarios de casas a ahorrar mucho dinero con su factura de la electricidad, además de aumentar las posibilidades de recuperar dinero de su inversión en la instalación de energía solar.

LEER MAS: https://www.adslzone.net/2017/08/02/ikea-bateria-solar/
#11417
Lenovo ha presentado los primeros equipos baratos con Windows 10 S, la versión simplificada de Windows 10 Pro con la que Microsoft pretende frenar a los Chromebooks de Google especialmente en el sector educativo.

Si el estreno de Windows 10 S en un equipo premium con precio por encima de los 1.000 euros (Surface Laptop) te dejó bastante frío, Lenovo ha presentado equipos básicos (netbooks) que sí parecen más adecuados para el enfoque de este sistema.

Se trata de dos convertibles, Lenovo N23 y N24, con sistema de bisagras que permiten girar la pantalla 360 grados. Pantalla IPS multitáctil de 11,6 pulgadas con resolución HD y procesadores Intel Celeron.

LEER MAS: http://www.muycomputer.com/2017/08/02/equipos-baratos-con-windows-10-s/
#11418
Las películas han catapultado a varios teléfonos móviles a la fama. Tenemos el Motorola Dyna TAC en Wall Street o el Nokia 8110 de Neo en Matrix. El cine es el perfecto aliado para dar a conocer y popularizar ciertos modelos con capacidades especiales. El último en hacer viral es el AGM X2, un smartphone ultra resistente utilizado por Wu Jing en el éxito de taquilla china Wolf Warrior 2. Esta película ha recaudado incluso más que Dunkerque en el país asiático. Veamos lo que ofrece el terminal.

El AGM X2 ha tenido un pico de popularidad después de que muchos hayan visto la película y lo cierto es que tiene argumentos para ello. Además, el terminal se vendía únicamente en China, pero se acaba de conocer su lanzamiento internacional en los próximos meses. Este teléfono promete resistencia al agua, al polvo y a los golpes, además de contar con Android 7.0 Nougat.

LEER MAS: https://www.adslzone.net/2017/08/02/agm-x2/
#11419
Microsoft ha anunciado que va a colaborar con Tobii, una empresa pionera en el desarrollo de tecnologías que se encargan de seguir el movimiento de los ojos para rastrear lo que miras frente a la pantalla.

Esta colaboración traerá a los usuarios de Windows 10 una tecnología bastante interesante que les permitirá hacer cosas como activar iconos y mover el cursor del ratón usando la vista.

Esto se logra con el uso de una cámara especial que rastrea lo que estás mirando en la pantalla. El "Tobii Eye Tracker 4C" será el primer dispositivo en ofrecer soporte nativo para Windows 10.

Aunque la tecnología suene a algo sacado de una película de ciencia ficción, no es algo nuevo. Se usa en proyectos relacionados con cosas que van desde videojuegos hasta investigación en Formula 1. Lo que es nuevo es su llegada a Windows.

Esta tecnología busca hacer más accesible el sistema operativo, especialmente para gente con discapacidades que no pueden usar cosas como un teclado y ratón. De hecho, las comunidades de Esclerosis lateral amiotrófica y Enfermedades de la neurona motora también han colaborado con Tobii y Microsoft para hacer esta tecnología posible.

Incialmente la tecnología de seguimiento de la mirada será usada en algunas fucniones de accesibilidad para escribir y mover el puntero del mouse con los ojos. Se convertirá en un nuevo estándar en las próximas versiones de Windows 10.

Vía | VentureBeat

https://www.genbeta.com/windows/pronto-le-podras-dar-ordenes-a-windows-10-con-tus-ojos
#11420
Un periodista y un científico de datos unieron fuerzas para realizar una investigación en Alemania. Con ella descubrieron lo sencillo que puede llegar a ser en la actualidad hacerse con gigantescas bases de datos de usuarios y sus hábitos de navegación.

Además de esto, lograron desanonimizar la identidad de muchos usuarios, exponiendo cosas como las preferencias pornográficas de un juez, o la medicación que usa un miembro del parlamento alemán, a través de sus datos de navegación supuestamente "anónimos".

Para hacer esto los investigadores Svea Eckert y Andreas Dewes crearon una compañía de mercadeo falsa con su propio sitio web, página de LinkeIn para los ejecutivos y demás. A partir de ahí se dedicaron a contactar cientos de empresas para solicitar los datos de sus usuarios, lo hicieron fingiendo estar desarrollando un algoritmo de machine learning para hacer más efectiva las ventas de sus productos a la gente.

Al final obtuvieron una base de datos que contenía 3,000 millones de URLs de 3 millones de usuarios alemanes esparcidos a través de 9 millones de sitios web diferentes. Los recibieron a través de un agente comercial que estuvo dispuesto a dejarlos usar su base de datos para la supuesta plataforma de publicidad potenciada por Inteligencia Artificial que estaban creando... de mentiras.

El científíco de datos, Adreas Dewes, explica luego en la conferencia de hacking DefCon que se lleva a cabo en Las Vegas, cómo a través de varios métidos se puede encontar a un individuo dentro de todo el ruido simplemente a través de una lista de URLs y marcas de tiempo.

Por ejemplo, cualquiera que visite su propia página de analíticas de Twitter termina con una dirección en su historial de navegación que contiene su usuario de Twitter y que solo es visible para ellos. Si encuentras esa URL has enlazado los datos de navegación, en teoría anónimos, con una persona en particular.

Incluso unas simples 10 URLs pueden ser suficiente para identificar a alguien. Explican que se pueden crear "huella digitales" a partir de los datos. Si pensamos por ejemplo en cuantas personas trabajan en tu misma empresa, con tu mismo banco, con tus mismos pasatiempos, tu mismo proveedor de telefonía o tus sitios de noticias favoritos, y se comparan estos datos con otras direcciones públicas, como cuentas de redes sociales o listas de reproducción de YouTube es posible encontar al usuario.

¿Y de dónde vienen todos esos datos? Pues de diversos complementos que la gente instala en sus navegadores, los rastrean y luego venden esos hábitos a empresas interesadas. Dewes menciona que Web of Trust es uno de los principales, una extensión que ya no puedes ni instalar en Chrome o Firefox precisamente porque vendían tus datos de navegación al mejor postor.

Vía | The Guardian

https://www.genbeta.com/web/asi-de-facil-se-puede-descubrir-tu-identidad-a-traves-de-datos-de-navegacion-anonimos
#11421
Hace unos días os contamos en esta noticia que una parte de los smartphones chinos de bajo precio que se comercializan a nivel internacional venían con spyware preinstalado, un problema que afectaba a firmas como Blu y Cubot, y que por desgracia parece estar muy lejos de resolverse.

Para algunos usuarios puede no ser un problema, de hecho nos encontramos en un momento en el que para conseguir buena parte de los servicios y productos que se promocionan como gratuitos tenemos que sacrificar en mayor o menor medida nuestra privacidad, pero para firmas como Amazon esto es intolerable y por ello ha decidido tomar medidas.

El gigante del canal minorista ha detenido por completo la comercialización del Blu R1 HD, lo que significa que dicho smartphone ya no se puede comprar a través de su plataforma online.

No está nada claro si Amazon estará dispuesta a dar una nueva oportunidad a dicho smartphone en caso de que Blu demuestre que ha suprimido todo resto de malware, pero viendo los antecedentes que arrastra lo más probable es que no.

Es importante tener en cuenta que este escándalo podría acabar costándole a Blu su posición como socio principal del programa Prime de Amazon, a través del cual ofrecía smartphones muy económicos a cambio de mostrar publicidad.

La idea es la misma que hemos visto por ejemplo en las conocidas tablets Fire HD de Amazon, con la particularidad de que aquellas vienen sin spyware y son seguras.

Es evidente que este es otro ejemplo más de la complicada situación que vivimos actualmente, en la que el usuario a pasado a convertirse en un producto que explotar con tenidos gratuitos y ofertas que sólo buscan datos e información personal, sin miedo a romper barreras que puedan implicar una violación de su privacidad.

http://www.muycomputer.com/2017/08/01/amazon-deja-vender-smartphones-blu/
#11422
El espionaje por webcam es un asunto conocido desde hace más de una década y no son pocos los usuarios y/o profesionales que deciden desactivar este componente a pesar de su evidente utilidad para tareas diversas, principalmente la de comunicaciones.

La imagen de una cinta adhesiva cubriendo la webcam del ordenador del fundador de Facebook, Mark Zuckerberg, puso el tema en primer plano mediático, provocando una gran debate sobre la seguridad y privacidad de las cámaras web personales.

El espionaje por webcam es muy real y se ha llevado a cabo con diversas técnicas y objetivos. Desde el espionaje gubernamental, la instalación de malware con herramientas como Gumfish, la toma de control de máquinas aprovechando vulnerabilidades como la de Flash Player o simplemente invadiendo la privacidad del prójimo para entre otros objetivos, extorsionar a famosos. 

LEER MAS: http://www.muycomputer.com/2017/08/01/espionaje-por-webcam/
#11423
La cuota de sistemas operativos de escritorio en julio ofreció variaciones interesantes. Siempre ligeras al ser mensuales, pero útiles para adelantar tendencias.

De acuerdo con los datos de la firma de análisis, NetMarketShare, Windows 10 retomó la senda del crecimiento frenada en el mes de junio. Ya conoces la situación. Windows 10 es el sistema operativo de referencia en el mercado informático. Ya no se venden PCs con Windows 7 u 8.1 y oficialmente, todos los equipos nuevos bajo la plataforma de Microsoft pre-instalan Windows 10.

Microsoft no va a mejorar ninguna característica de Windows 7 y 8.1, limitándose a lanzar parches de seguridad para ellos, y además, solo Windows 10 tiene soporte oficial para las nuevas plataformas de hardware como Kaby Lake de Intel o RYZEN de AMD.

LEER MAS: http://www.muycomputer.com/2017/08/01/cuota-de-sistemas/
#11424
El ruso Stanislav Lísov fue detenido en enero en Barcelona a petición de EE.UU., que le acusa de poner en marcha un 'malware' bancario.

La Justicia española decidió extraditar a EE.UU. al programador ruso Stanislav Lísov, según la Audiencia Nacional. "La Sección Cuarta de la Sala de lo Penal acordó conceder la extradición del ciudadano ruso Stanislav Lísov a EE.UU.", informó el tribunal.

El programador ruso fue detenido el pasado mes de enero en el aeropuerto de Barcelona durante sus vacaciones y fue acusado de un presunto delito de fraude y estafa. Su detención se llevó a cabo en cumplimiento de una orden internacional de detención dictada por Interpol.

LEER MAS: https://actualidad.rt.com/actualidad/245851-espana-extraditar-programador-lisov
#11425
Cuando visitamos cualquier sitio web el tráfico comienza a originarse desde nuestro ordenador, pasa por nuestro proveedor de Internet, luego por una serie de intermediarios hasta que llega al servidor de la web. Los DNS se encargan de generar una petición y resolver las direcciones para que no tengas que recordar direcciones IP y en su lugar solo un nombre de dominio.

Ahora, esa es la explicación más simple y corta posible de lo que pasa cuando escribimos algo como genbeta.com o google.com en el navegador. Si quieres una explicación más completa, una explicación extremadamente detallada, puedes leer lo que ha escrito Alex Gaynor en Github.

El desarrollador que trabaja para Mozilla ha creado un repositorio cuyo único objetivo es describir el proceso completo sobre todo lo que sucede cuando escribes google.com en tu navegador y presionas enter. Y con todo queremos decir, todo, desde que presionas la "g" en el teclado.

El repositorio es colaborativo y continua expandiendose. De momento empieza con una sección que se dedica solo a explicar todo sobre el teclado físico y los interruptores del sistema operativo, pasando por todoa la maquinaria que se pone en marcha una vez que inicia el proceso de autocompletar cuando se escribe la "g".

Hay explicaciones detalladas sobre lo que pasa una vez que presionamos enter, secciones separadas para los mismos eventos que difieren entre Windows, macOS y Linux. Se explica cómo el navegador sabe la diferencia entre una URL y un término de búsqueda, se explica el proceso de resolución de nombres por parte de los DNS, el protocolo HTTP, el renderizado de la página, la interpretación del CSS, y un gran etc.

Es una hermosa experiencia de lectura bastante enriquecedora, tanto para un entusiasta, como para profesionales que busquen refrescar sus conocimientos.

Repositorio | What happens when...

https://www.genbeta.com/web/todo-lo-que-sucede-cuando-visitas-google-com
#11426
Si levantamos la cabeza cuando vamos por la calle, podemos ver la cantidad de gente que va usando WhatsApp mientras camina, espera al autobús, toma un café, etc. En estas ocasiones, son muchos los usuarios que usan los mensajes de voz para evitar tener que estar tecleando, sin embargo, puede que aquellos que reciban los mensajes de voz no puedan o quieran escucharlos si están trabajando, en una reunión, en el cine, etc. A continuación, vamos a mostrar cómo convertir los mensajes de voz de WhatsApp a texto.

Seguro que en más de una ocasión has recibido un mensaje de voz de WhatsApp pero no podías escucharlo y has tenido que esperar hasta poder hacerlo y así contestar. Pues bien, vamos a mostrar la forma de convertir un mensaje de voz de WhatsApp a texto para evitar tener que reproducir el audio en ciertas situaciones. Para ello, vamos a echar mano de una aplicación que está disponible tanto para dispositivos Android como iOS en las tiendas de aplicaciones oficiales de ambas plataformas.

LEER MAS: https://www.adslzone.net/whatsapp/como-convertir-mensajes-voz-whatsapp-a-texto/
#11427
 Google ha perdido definitivamente la confianza en Symantec y anuncia medidas que afectarán a un gran número de sitios, aunque no con efecto inmediato.
Diario TI 01/08/17 8:36:12

Google ha concluido una investigación de lo que consideró incumplimiento a gran escala de las reglas de la industria de la seguridad, por parte de Symantec, en relación con la emisión de certificados es SSL/TLS. Estos certificados son utilizados, entre otras cosas, para la transmisión cifrada de contenidos de sitios web mediante el protocolo HTTPS. En total, la empresa habría emitido más de 30.000 certificados que no cumplen con la normativa.

Symantec es probablemente el mayor emisor mundial de tales certificados de seguridad, al considerar el total de empresas emisoras que con el paso de los años se han fusionado con Symantec, incluyendo GeoTrust, Thawte, Verisign y RapidSSL.

Ya en marzo de este año, Google anunció medidas contra Symantec, incluyendo sus planes de suprimir gradualmente el soporte para los certificados SSL/TLS de esta empresa. Las investigaciones de Google habrían continuado hasta ahora y en el intertanto Symantec, que calificó las medidas de Google de irresponsables, aceptó conversar y negociar.

A partir del 1 de diciembre, Symantec dejará de ser una autoridad emisora de certificados, o CA (Certificate Authority), para convertirse en SubCA (Subordinate Certificate Authority). Esto implica que, aunque Symantec continuará siendo proveedor de certificados, la responsabilidad de emisión recaerá en otra empresa. La medida es el resultado de las negociaciones, que Symantec también sostuvo paralelamente con Mozilla.

Para que Symantec pueda recuperar su condición de CA, la empresa deberá reestructurar su negocio de emisión de certificados, con base en una nueva infraestructura.

Para los clientes de la empresa, que actualmente utilicen sus certificados SSL/TLS, la situación no tiene consecuencias inmediatas. Sin embargo, Google ha presentado planes que podrían tener implicaciones a mediano plazo para un gran número de clientes de Symantec.

El 28 de julio, Darin Fisher, ingeniero de Google, anunciaba en este grupo de discusión que Chrome 66, que según los planes será distribuido a partir del 17/04/2018, no aceptará certificados emitidos por Symantec antes del 01/06/2016. En otras palabras, Los certificados que sean emitidos mediante la infraestructura actual de Symantec después del 1 de diciembre, serán rechazados por el navegador de Google.

Para el lanzamiento de Chrome 70, programado para octubre de 2018, el navegador tampoco aceptará los certificados emitidos por Symantec con su infraestructura actual en el período comprendido entre el 01/06/2016 y el 01/12/2017.

Lo anterior implica que los sitios que tengan certificados emitidos por Symantec antes del 01/12/2017, deberán sustituirlos por certificados que no hayan sido firmados mediante la actual infraestructura de Symantec. Google recomienda que la sustitución ocurra antes del 15/03/2018.

LEER MAS: https://diarioti.com/chrome-rechazara-los-certificados-tls-de-symantec-existentes/105202
#11428
La agencia de seguridad nacional de Nueva Zelanda continuó espiando al alemán después de que concluyera una operación oficial de vigilancia contra él en 2012, según revelan documentos judiciales.

La Oficina de Seguridad de Comunicaciones del Gobierno de Nueva Zelanda (GCSB, por sus siglas en inglés) admitió haber espiado inadvertidamente a Kim Dotcom en 2012, de acuerdo con nuevos documentos presentados ante la Justicia por esta agencia de seguridad nacional.

Los documentos revelan que la GCSB —el equivalente a la Agencia de Seguridad Nacional estadounidense (NSA) en el país oceánico— perdió el control de su tecnología de espionaje, por lo que desconocía que sus sistemas continuaron espiando al famoso empresario alemán durante dos meses después de que concluyera la operación oficial de vigilancia ordenada contra él. La oficina asegura haberse percatado de ese error solo un año más tarde.

LEER MAS: https://actualidad.rt.com/actualidad/245872-espionaje-extraoficial-kim-dotcom-fuera-control
#11429
Un supuesto bromista británico ha puesto en evidencia a la seguridad de la Casa Blanca, tras haber enviado una serie de emails y consiguiendo que le respondieran diferentes miembros de la administración de Donald Trump.

Este troll, que se esconde bajo el usuario de Twitter @SINON_REBORN, se hizo pasar por Jared Kushner (empresario estadounidense que está casado con está casado con Ivanka Trump) y lo hizo tan bien que consiguió que le respondiera el mismísimo Tom Bossert (consejero en temas de seguridad nacional).

LEER MAS: https://www.genbeta.com/actualidad/un-troll-deja-en-evidencia-a-la-administracion-trump-con-emails-falsos
#11430
Los precios de las telecomunicaciones no paran de subir y son muchos los colectivos que tienen problemas para acceder a los mismos. Por ello, la CNMC ha publicado un informe con recomendaciones para aumentar la efectividad del abono social de Telefónica que actualmente pueden solicitar en forma de rebaja en la factura del fijo pensionistas o jubilados con bajos niveles de renta. Ahora, quieren extender su alcance a más colectivos y más tipos de paquetes.

La CNMC (Comisión Nacional de los Mercados y la Competencia) ha publicado un Informe en el que propone al Ministerio de Turismo, Energía y Agenda Digital (MINETAD) la introducción de diferentes mejoras sobre el llamado abono social. Creen que se debería aumentar la efectividad de este concepto, ya que es clave en el servicio universal de telecomunicaciones. Hasta ahora, Telefónica ha sido la encargada de prestarlo.

LEER MAS: https://www.adslzone.net/2017/08/01/descuento-abono-social-convergentes-parados/