Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#11476
Los hackers han evolucionado de forma desmesurada en los últimos años. A día de hoy algunos de los grupos más peligrosos de hackers están respaldados por naciones y estados. Los hackers son llamados "amenazas persistentes avanzadas" una frase que consigue transmitir la cualidad principal de los hackers, su ferocidad.

Los grupos más importantes, y por tanto peligrosos, de hackers que se encuentran en la actualidad son los siguientes:

LEER MAS: http://forbes.es/business/29130/los-5-grupos-de-hackers-mas-peligrosos-del-mundo/
#11477
Se trata de uno de los personajes más emblemáticos de Final Fantasy VII.

WikiLeaks continúa publicando documentos secretos de diversas organizaciones dejando a la luz los trapos sucios y los manuales de entes tan poderosos como la CIA, la organización de inteligencia más importante de los Estados Unidos.

En la última filtración, WikiLeaks ha dejado al descubierto algunas de las herramientas que la CIA utilizaba para espiar y hackear ordenadores entre la que nos encontramos con un curioso programa que los miembros del equipo de hackers de la CIA bautizaron Aeris Gainsborough, uno de los personajes más emblemáticos de Final Fantasy VII.

Este programa es utilizaba en los años 2012 y 2013 y permitía a la CIA introducirse en ordenadores que ejecutaran diferentes distribuciones de Linux como Solaris o Debain. Una vez dentro, la organización de inteligencia americana, según WikiLeaks, podía espiar la actividad del poseedor del ordenador e incluso extraer datos del mismo sin que él se diera cuenta.

LEER MAS: http://ware.vandal.net/articulos/505/la-cia-bautizo-aeris-a-una-de-sus-herramientas-para-hackers
#11478
 Investigadora de SophosLabs deconstruye el popular kit de ransomware de Philadelphia para revelar cómo el ransomware as a service está proliferando en el ámbito del cibercrimen.
Diario TI 28/07/17 8:46:53

Cada vez es más fácil de construir y lanzar ransomware, independientemente de las habilidades. Todo lo que uno necesita es mala intención y acceso a la web oscura – un mercado donde se venden kits de malware como zapatos o juguetes en Amazon. La tendencia se conoce como ransomware as a service, y pocos ejemplos son tan llanos y peligrosos como Philadelphia.

En el pasado Black Hat 2017, Sophos publicó un informe en profundidad sobre el tema "Ransomware como un Servicio (Raas): Deconstruyendo a Philadelphia", escrito por Dorka Palotay, una investigadora de amenazas en la oficina de SophosLabs en Budapest, Hungría. Se adentra en la mecánica interior de un kit de ransomware que cualquiera puede comprar por 400 dólares. Una vez comprado, los delincuentes pueden secuestrar y mantener los datos de una computadora hasta que la víctima pague el rescate.

LEER MAS: https://diarioti.com/philadelphia-un-ransomware-as-a-service-demuestra-la-capacidad-comercial-de-los-ciberdelincuentes/105192
#11479
En mayo nos hicimos eco del fin del soporte de la versión 1507 de Windows 10, considerada como la primera versión del sistema. Los de Redmond van dejando de lanzar actualizaciones para las versiones que ya cuentan con nuevas versiones y ese es el caso de Windows 10 November Update con la llegada de Creators Update. A partir de octubre, los usuarios con la versión 1511 que no hayan actualizado, dejarán de recibir soporte por parte de Microsoft.

Microsoft empezó a actualizar equipos a Windows 10 Creators Update el pasado mes de abril y ya dejó claro que se trataba de un proceso gradual que tardaría varios meses en completarse. Ahora, la compañía de Redmond ha desvelado que Windows 10 Creators Update ya está disponible para todos los dispositivos compatibles que cuenten con Windows 10. Además, la compañía recomienda su instalación en caso de que no lo hayamos hecho ya.

LEER MAS: https://www.adslzone.net/2017/07/28/windows-10-creators-update-actualizaciones-octubre/
#11480
Imagínate que el Gobierno de España gasta 7 millones de euros en un sistema telemático para el Ministerio de Justicia, que sirva para que abogados, juzgados y procuradores (entre otros) intercambien información. Ahora imagínate que tras toda esa inversión es facilísimo hackearlo y acceder a una información tan sensible.

Esto es lo que ha ocurrido con LexNET, plataforma que en el día de ayer demostró que tiene más agujeros que un queso Gruyère. El principal problema es que sólo era necesario cambiar el ID de cada usuario en la URL para poder acceder al área privada de esa persona (pudiendo ver la bandeja de entrada, documentos, etcétera).

LEER MAS: https://www.genbeta.com/actualidad/todos-los-errores-que-permitieron-que-lexnet-fuese-un-agujero-online-en-la-justicia-espanola

Relacionado: http://foro.elhacker.net/noticias/un_fallo_en_el_sistema_telematico_de_justicia_permitio_acceder_a_todos_los-t472893.0.html
#11481
Apple ha descontinuado los iPod nano y suffle. Tras la retirada anterior del iPod classic, la línea de reproductores de audio digital de Apple queda bajo la responsabilidad única del iPod touch. Y gracias.

Después de retirar sin previo aviso de su portal web los iPod nano y suffle, Apple ha confirmado que no hay marcha atrás:  "estamos simplificando nuestra línea de producto".  Al mismo tiempo, ha anunciado una importante ampliación de la capacidad de almacenamiento de los iPod touch, con versiones de 64 y 128 GB sin aumento de precio.

Otra era termina

La retirada de los iPod nano y suffle estaba cantada ante la brutal caída de ventas de reproductores dedicados. iPod touch se mantiene porque no es sólo un reproductor, al permitir la navegación web, reproducción de otro contenido como vídeo y ejecución de aplicaciones y juegos sobre iOS.

Apple era consciente de la situación. El iPod nano no había sido actualizado desde hacía cinco años, todo una señal de su camino a la irrelevancia. El auge de los móviles inteligentes como el iPhone y la versatilidad que ofrecen, junto al impulso de los servicios en streaming como el mismo Apple Music, acaban con otra era.

Los iPods revolucionaron en su día la industria de la música y se situaron a la cabeza del mercado en ventas. Poco después de iniciar su segunda etapa en una Apple que pasaba por los peores momentos de su historia, Steve Jobs entendió que su compañía se estaba quedando fuera de la industria de la música. El primer paso fue la compra de la aplicación de gestión musical "SoundJam" que terminaría convirtiéndose en iTunes.

Al comprobar que el mercado no ofrecía reproductores del formato MP3 que arrasaba a comienzos de siglo principalmente de la mano del servicio de distribución de música bajo redes de pares P2P, Napster, Steve Jobs apostó por el proyecto de creación de iPod.

El dispositivo fue todo un éxito de ventas y provocó en la industria de la música la mayor revolución de su historia. Apple comercializó posteriormente otras versiones del modelo clásico, además de variantes distintas como los iPod Mini, Nano, Suffle y Touch, todas ellas con gran éxito de ventas en su momento.

Nada dura para siempre y iPod es hoy completamente irrelevante en el mercado actual. Ll industria ofrece otros reproductores dedicados mejores y más baratos, el acceso a la música ya no se limita a ellos y tampoco a los servicios de Apple. Lo que sí es indudable ha sido su importancia en la pasada década y la revolución que provocó. RIP

http://www.muycomputer.com/2017/07/28/adios-ipod-nano/
#11482
El que fuera durante siete años jefe de tecnología de Mozilla, Andreas Gal, ha vuelto a comentar la cuota de mercado de Firefox, intentando aclarar un artículo de opinión (muy criticado) donde aseguró que "Firefox no iba a ningún sitio y que Chrome había ganado" la batalla de los navegadores web.

La cuota de mercado de Firefox no ha dejado de caer desde que el navegador web libre se convirtiera en la gran alternativa a un Internet Explorer que monopolizaba el mercado tras la defenestración de Netscape. Los últimos años, ha sido el navegador de Microsoft el que ha retrocedido de forma espectacular, aún más que Firefox, y el nuevo desarrollo Edge para Windows 10, no ha podido compensar la caída.

El Chrome de Google ha sido el gran beneficiado y se ha adueño del mercado de navegadores, obteniendo usuarios de IE y Firefox para ejecutarse en 6 de cada 10 PCs y marcando más distancia en movilidad. Según los datos de StatCounter:

LEER MAS: http://www.muycomputer.com/2017/07/27/cuota-de-mercado-de-firefox/
#11483
Un fallo de permisos en el sistema telemático del Ministerio de Justicia ha dado acceso durante horas a abogados y procuradores a los casos judiciales del resto de profesionales en el sistema

"Es un fallo gravísimo, podías acceder a las carpetas privadas de todos los casos que están llevando todos los abogados de España, sea la Gürtel o cualquier pleito local". Así describe a Teknautas el abogado José Muelas el fallo detectado en LexNet, el sistema electrónico que implantó el Ministerio de Justicia en enero de 2016. Él fue uno de los primeros en dar hoy la voz de alarma en las redes sociales ante la "pasividad de Justicia" por resolver el problema tras comunicárselo. Varios abogados han confirmado a Teknatuas que, efectivamente, el fallo existe. José Luis Hernández, Subdirector General de Nuevas Tecnologías en el Ministerio de Justicia y responsable técnico de LexNet, ha confirmado también a Muelas la existencia del fallo. Justicia cerró el portal durante más de 30 minutos y ahora asegura que la vulnerabilidad está resuelta.

"Acceder a las carpetas de otros abogados sin su permiso es un delito. Sería como haber 'hackeado' el sistema. He pedido permiso a otros colegas para comprobar el fallo, y sí, existía, lo pude replicar. Podías saltar de unas carpetas a otras y acceder a completamente todo el material disponible", explica a Teknautas el abogado Sergio Carrasco.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-07-27/lexnet-justicia-sistema-telematico_1421771/
#11484
Un titular llamativo y el estudio hecho a base de participantes pagados de una consultora: estas son los principales ingredientes de una receta que se repite cada vez más en internet

La posverdad no es un patrimonio exclusivo del ámbito político e influir en unas elecciones no es su único objetivo. De hecho, a día de hoy, se produce un fenómeno aparentemente más inocuo que, en realidad, también causa estragos en el prestigio de los medios de comunicación: son muchos los que publican como noticias titulares atractivos que, en realidad, proceden de encuestas encargadas por una empresa a una plataforma y hechas por internautas anónimos a cambio de una recompensa.

"No habla muy bien del periodismo", sentencia la periodista y experta en verificación de la información Myriam Redondo. "Las instituciones que impulsan esos estudios logran engañar a un gran medio y después van todos detrás", resume Redondo para explicar y simplificar el principal motivo de uno de los males de la industria.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-07-27/encuestas-basura-internet-noticias-fake-news_1421234/
#11485
Muchos de nosotros no tuvimos la oportunidad de conocer y vivir el lanzamiento de Windows 95, que junto a Windows 98 son considerados piezas clave en la historia de aquella vieja Microsoft de Bill Gates. En aquella época, la llegada de Windows 95 significó un antes y un después en la adopción de interfaces gráficas, además de que la venta del sistema operativo en las tiendas fue todo un acontecimiento, que a día de hoy es uno de esos momentos memorables en la historia de la tecnología.

Hoy a 22 años del lanzamiento de Windows 95, el sistema operativo que terminó su soporte en 2001 se ha vuelto todo un reto para entusiastas quienes lo han instalado en la PSP, en un Apple Watch, así como en smartwatches Android Wear, además de que el Pentágono lo sigue usando como plataforma. Pero hoy el mítico Windows 95 está disponible para cualquier persona en el mundo a través de un navegador desde cualquier ordenador e incluso smartphone o tablet.

LEER MAS: https://www.xataka.com/aplicaciones/revive-toda-la-gloria-de-windows-95-desde-cualquier-navegador-de-forma-nativa-y-gratis
#11486
Vivir en Corea del Norte no es nada fácil, sobre todo si no formas parte de la élite que controla a la gran mayoría de la población. En cuanto a Internet, sabemos que sólo el 0,03% de los habitantes de este territorio tiene acceso a la red.

No ocurre lo mismo con la clase dominante del país, ya que ellos pueden disfrutar de lujos prohibidos para el resto, como por ejemplo conectarte a Facebook o acceder a páginas de contenido pornográfico.

Según un nuevo informe, realizado por Recorded Future, ahora conocemos que en este país hay más permisividad de la que creemos. Muchos nos imaginamos a Corea del Norte como un lugar completamente aislado y dominado por la censura. Esto no afecta a la élite norcoreana.

LEER MAS: https://www.genbeta.com/actualidad/mientras-el-pueblo-no-tiene-internet-la-elite-de-corea-del-norte-navega-a-toda-velocidad-por-facebook-y-paginas-porno
#11487
Los smartphones baratos han generado un gran interés entre los consumidores por el atractivo que ofrecen en términos de precio-prestaciones, aunque en algunos casos el usuario acaba pagando "un extra" sacrificando su propia privacidad.

Decimos esto porque terminales como el Blu R1 HD se han comercializado con un hardware muy atractivo y un precio muy llamativo (60 dólares), pero venían con un tipo de spyware preinstalado y oculto que se encargaba de recopilar y enviar información del usuario a servidores localizados en China.

El escándalo fue importante y Blu no tuvo más remedio que reconocer el error y eliminar ese spyware si quería poder seguir comercializando sus smartphones baratos a través de Amazon.

Al final hicieron los deberes, pero un nuevo estudio realizado por Kryptowire ha confirmado que Blu todavía comercializa smartphones de bajo coste con spyware preinstalado, lo que significa que se limitaron a quedar bien de cara al público y que no hicieron una rectificación completa.

Entre los modelos afectados se encuentran por ejemplo el Blu Grand M aunque no es un problema exclusivo de dicha firma, ya que otros terminales como el Cubot X16S  sufren exactamente el mismo problema.

Hemos podido confirmar que se trata de un problema muy extendido y además muy grave, ya que el spyware que se utiliza hace una recopilación completa del registro de llamadas, los contactos del usuario, el historial de navegación web y datos de interés relacionados con su ubicación.

Las empresas implicadas no han querido hacer declaraciones sobre este asunto, al menos de momento.

http://www.muycomputer.com/2017/07/27/smartphones-baratos-privacidad/
#11488
Investigadores de Facebook descubrieron que dos 'bots' desarrollados por la compañía crearon su propio lenguaje.

Investigadores de la división de Facebook conocida como Facebook Artificial Intelligence Researchers (FAIR, por sus siglas en inglés), han descubierto que dos 'bots' o agentes de diálogo desarrollados por la compañía habían creado su propio lenguaje.

De acuerdo con el portal The Next Web, los investigadores dejaron a los agentes de dialogo Bob y Alice conversar libremente con el objetivo de fortalecer sus habilidades de diálogo. Con el tiempo, los 'bots' se desviaron del inglés y comenzaron a comunicarse en un lenguaje completamente nuevo. Se trata de un lenguaje creado por el 'software' sin aporte humano, destaca el medio.

Este lenguaje parece ser en su mayoría un texto incomprensible, pero el equipo logró detectar un patrón en el mismo. Según el portal, es interesante que dada la oportunidad, la inteligencia artificial empieza a desviarse de las normas para crear algo nuevo y considerado como más eficaz para la comunicación.

Por otra parte, este hallazgo supondría que podríamos perder el control sobre la inteligencia artificial, por eso Facebook decidió desactivar el sistema y trabajar más en su desarrollo, reporta el portal Gizmodo.     

https://actualidad.rt.com/actualidad/245491-facebook-desactivar-inteligencia-artificial-propio-lenguaje
#11489
Microsoft quiere hacerse cada vez más amigo de Google y Apple. ¿Cómo? Tratando de que Windows 10 sea cada vez más compatible con Android y iOS. Y vienen novedades

Microsoft parece haber superado ya la fase de aceptación de haberse quedado fuera del mundo de los sistemas operativos para 'smartphones'. Ahora, su estrategia con Satya Nadella, el CEO de la compañía, pasa desde hace un par de años por acercarse más a iOS y Android en lugar de competir con ellos. Y pronto veremos una nueva señal en esta dirección. Las próximas versiones de Windows 10 se integrarán sin problema con ambos sistemas para compartir contenido de formas sencilla.

Las betas preliminares de próximas versiones de Windows 10 (en concreto la versión 16251) ya incluyen una nueva aplicación llamada "Microsoft App" que permite sincronizar tu ordenador con tu iPhone o Android. De momento, solo se podrá consultar en tu equipo la web que estabas viendo en tu 'smartphone' y viceversa, pero la idea de Microsoft es que esto sea el principio de una relación mucho más amplia. En el futuro, el objetivo es que se compartan aplicaciones, que puedas mandar contenido de forma directa al PC o al móvil y hasta que uses una nube universal para todos tus productos.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-07-27/windows-10-movil-android-iphone_1421667/
#11490
SLocker es un ransomware para Android que cifra los archivos y bloquea la pantalla. Se caracteriza por haberse hecho pasar por distintas fuerzas de seguridad de los estados, e incluso por el mismísimo WannaCry, para cobrar el rescate.

Como si de una herramienta open source cualquiera se tratase, hace unos días se publicó en GitHub el código fuente de SLocker. El responsable, un usuario bajo el pseudónimo fs0c1ety, Tal y como avisa en la descripción, no es el código fuente original, sino el obtenido tras decompilar una muestra con técnicas de ingeniería inversa. Parece ser que este usuario le está cogiendo el gustillo a eso de decompilar malware para Android y publicar el código fuente, como muestra otro nuevo repositorio en su misma cuenta, esta vez decompilando GhostCtrl, otro peligroso malware para Android que, según la versión, recopila datos personales del terminal, secuestra funcionalidades del teléfono, o todo a la vez.

LEER MAS: http://unaaldia.hispasec.com/2017/07/publicado-el-codigo-fuente-para-android.html
#11491
Alguien lucró bastante dinero administrando BTC-e.

Existe un furor descontrolado por la minería de Bitcoins, pero esta dinámica ha provocado también un escenario delicado donde la estafa y el lavado de dinero se está convirtiendo cada vez en una actividad más común.

El perfecto ejemplo de ello lo encontramos en el reciente arresto del ruso Alexander Vinnik, presunto dueño de la casa de cambio de Bitcoins, BTC-e, y quien habría participado en un fraude bastante elaborado por más de USD $4.000 millones.

Vinnik está acusado de fraude, lavado de dinero, corrupción, venta de narcóticos y actividades ilegales de hackeo, luego de que se comprobara su participación en el colapso de Mt.Gox, y su complicidad en la ejecución de varios movimientos ilegales:

LEER MAS: https://www.fayerwayer.com/?p=768668
#11492
 Informe de McAfee concluye que el 71% de los SOCs consolidados utilizan el equipo humano-máquina para cerrar sus investigaciones de ciberseguridad en una semana o menos. Sandboxing y SIEM siguen siendo indispensables, pero la efectividad requiere integración de procesos y conocimientos humano-máquina.
Diario TI 27/07/17 8:05:55

McAfee, una de las principales compañías de ciberseguridad del mundo, ha anunciado hoy el lanzamiento de su informe "Disrupting the Disruptors, Art or Science?", un nuevo estudio que investiga el papel de la caza de ciberamenazas y la evolución de los Centros de Operaciones de Seguridad (SOC). Analizando los equipos de seguridad en base a cuatro niveles de desarrollo -mínimo, procesal, innovador y líder- el informe revela que los SOC avanzados dedican un 50% más de tiempo que sus homólogos a la caza real de amenazas.

La caza de amenazas está desempeñando un papel decisivo en la lucha contra los ciberdelincuentes. Un cazador de amenazas es un profesional del equipo de seguridad encargado de analizar las amenazas a través del uso de pista e hipótesis y de su experiencia de años de investigación de ciberdelincuentes. De acuerdo al informe, las organizaciones están invirtiendo y obteniendo diferentes resultados, tanto en herramientas como en procesos estructurados, al integrar la "caza de amenazas" en el centro de operaciones de seguridad principal.

Como consecuencia del aumento del foco en los cazadores profesionales de amenazas y en la tecnología automatizada, surge un modelo de operaciones más eficaz para identificar, mitigar y prevenir amenazas: el equipo humano-máquina. De hecho, las principales organizaciones de caza de amenazas ya están usando este metódo en el proceso de investigación de amenazas, duplicando la tasa de organizaciones al nivel mínimo (75% frente al 31%)

LEER MAS: https://diarioti.com/revelan-los-secretos-de-los-cazadores-de-amenazas-y-los-socs/105145
#11493
Es posible que al intentar entrar en nuestra cuenta de usuario de Windows 10 nos encontremos ante un mensaje de error que nos impide hacerlo. Esto puede ser porque nuestro perfil de usuario del sistema se haya dañado, algo que puede ocurrir por diversas causas. De cualquier forma, si esto te ocurre, vamos a mostrar a continuación cómo recuperar un perfil de usuario dañado en Windows 10.

Antes de nada, tenemos que tener en cuenta que nuestra cuenta de usuario tiene asociada un montón de información sobre nuestro perfil, configuración personal, preferencias, ajustes del sistema, etc. Por lo tanto, conviene tratar de recuperar el perfil de usuario dañado en Windows 10 antes de tomar otras medidas más drásticas.

LEER MAS: https://www.adslzone.net/windows-10/como-recuperar-un-perfil-de-usuario-danado/
#11494
La sociedad conectada actual y las conexiones a Internet de alta velocidad, han hecho que muchos usuarios vean la necesidad de contar en su propia casa con un servidor o con un NAS para realizar tareas como la de disco duro remoto, centro multimedia o copias de seguridad. A la hora de decirse a comprar uno, siempre surge la misma pregunta. ¿Compro un NAS "ya montado" o me decanto por un servidor?

Nuestros compañeros de RedesZone nos ayudan a responder la pregunta de si merece la pena montarte tu propio NAS y configurarlo, o mejor comprar uno con todo hecho. NAS, siglas de Network Attached Storage, son unos dispositivos que se han popularizado en los últimos tiempos. Estamos ante una especie de discos duros en red con funciones avanzadas que conseguimos a través de su software. Estos permiten instalar aplicaciones para conseguir funciones como las de ver vídeos en streaming, fotos en la nube, cámaras de vigilancia, servidor web y algunas otras más.

LEER MAS: https://www.adslzone.net/2017/07/27/nas-o-servidor/
#11495
Fuiste grande Bill, pero alguien te ha tirado del trono.

Malas noticias para Bill Gates y sus miles de millones de dólares. Ese muchacho, responsable de fundar a Microsoft, ya no es el más rico del mundo, y ahora el fundador de Amazon habría tomado su lugar, gracias al estado sano de todos sus negocios.

Un reporte de Bloomberg ha comprobado que Jeff Bezos, acabaría de superar a Bill Gates gracias a un aumento en el valor de las acciones de Amazon, este jueves 27 de julio, justo antes de su último informe trimestral de las ganancias para minoristas, con lo que Bezos ahora tendría más de USD $90.000 millones.

LEER MAS: https://www.fayerwayer.com/2017/07/bill-gates-ya-no-es-la-persona-mas-rica-del-mundo/
#11496
Se trata de una nueva entrega de una serie de documentos que revelan las actividades de vigilancia masiva y guerra cibernética de la agencia de espionaje.

El portal de filtraciones Wikileaks ha publicado este jueves una nueva entrega de 'Vault 7', la serie de documentos que comenzó a lanzar el pasado 7 de marzo para denunciar las actividades de vigilancia masiva y guerra cibernética de la CIA. En este caso, bajo el nombre de proyecto 'Imperial', el portal de Julian Assange revela información sobre tres herramientas que utilizó la agencia de espionaje estadounidense para hackear y controlar Mac OS X, el sistema operativo de Apple.

La primera de ellas es 'Achilles', que permite a un atacante acceder a una imagen de disco (.DMG) e inyectar código en los archivos de instalación. Como resultado, el usuario podría descargar un instalador de disco infectado en su Mac, abrirlo e instalar el software sin conocimiento del ataque.

Por otro lado, 'SeaPea' es una herramienta que proporciona a la CIA capacidades furtivas y de lanzamiento de otras herramientas, por lo que sirve para esconder los procesos y archivos que permiten al intruso mantener el acceso a Mac OS X.

LEER MAS: https://actualidad.rt.com/actualidad/245468-nueva-filtracion-wikileaks-ataque-cia-apple
#11497
El 27 de julio de 1981 una joven Microsoft liderada por Bill Gates compró MS-DOS, un sistema operativo que en su momento era conocido como QDOS, a la empresa Seattle Computer Systems.

Todos sabemos que esa operación fue el pilar central que permitió a la compañía convertirse en una auténtico gigante del software a partir de la década de los noventa, puesto que sirvió de base para el desarrollo de los sistemas operativos basados en interfaz gráfica en lugar de comandos.

Windows 95 fue la culminación de ese proceso evolutivo, ¿pero por qué compró MS-DOS el gigante de Redmond?

La repuesta es muy sencilla. Durante principios de los años ochenta IBM llamó a las puertas de Microsoft, estaba interesada en un sistema operativo de 16 bits para procesadores x86 (Intel 8086 concretamente).

Microsoft pensó que lo mejor era comprar un sistema operativo ya existente y hacer negocio con él antes que correr con los gastos que implicaría desarrollar uno desde cero, un movimiento que les llevó a comprar el entonces conocido como QDOS a Seattle Computer Systems por 50.000 dólares.

La operación de compra para obtener los derechos exclusivos se cerró en mayo de 1981 y apenas un mes después el sistema operativo llegó a manos de IBM, dando inicio a una etapa de colaboración profunda entre ésta y Microsoft que acabó convirtiendo a la empresa de Bill Gates y Paul Allen en uno de los mayores gigantes del mundillo tecnológico.

No hay duda de que estamos ante una de las mejores inversiones de toda la historia, ya que sin ella no tenemos nada claro que Microsoft hubiera podido llegar a convertirse en la empresa que es hoy en día.

http://www.muycomputer.com/2017/07/27/microsoft-compro-ms-dos/
#11498
Sin duda, cada día hacemos más y más cosas desde el teléfono móvil, pero hay una que pocos usuarios pueden presumir de no hacer, entrar en Facebook para ver lo que pasa por la red social, compartir fotos, ver vídeos, añadir comentarios o dar a me gusta en la publicación de alguno de nuestros amigos. Para ello, podemos usar directamente la aplicación móvil o bien acceder a la versión web de la red social desde el navegador de nuestro dispositivo. ¿Tú eres de los que usas la app o entras desde el navegador?. Vamos a ver a continuación cómo puede ser más peligroso usar Facebook en el móvil.

Los de Mark Zuckerberg desarrollaron una aplicación para los distintos sistemas operativos móviles que viene siendo criticada como una de las apps que más recursos y batería puede llegar a consumir en nuestros teléfonos móviles si la tenemos instalada y hacemos uso de ella para acceder a Facebook. Esto ha ido provocando que muchos usuarios entren en la red social desde el navegador del móvil y hayan eliminado completamente la aplicación.

LEER MAS: https://www.adslzone.net/facebook/mas-peligroso-facebook-desde-navegador-que-app-en-movil/
#11499
Si habéis utilizado alguna vez emuladores de juegos antiguos en un ordenador, os habréis topado con MAME (Multiple Arcade Machine Emulator). Gracias a este emulador, se puede jugar a cientos de juegos de recreativas con "vidas infinitas" gracias a las ROMs.

No todos los juegos de recreativas han sido "volcados"

El problema es que en pleno 2017 hay muchos juegos de recreativas que no se han podido emular debido a que usan chips protegidos por DRM, no pudiendo volcarse las ROMs de manera sencilla como ocurre con otras recreativas. Por ello, los desarrolladores de MAME han encontrado un método para "descifrar" los juegos, pero requiere mucho tiempo y dinero.

LEER MAS: https://www.adslzone.net/2017/07/27/asi-se-piratean-los-juegos-inpirateables-de-las-recreativas/
#11500
Los programas de recompensas de las empresas tecnologías que pagan una buena cantidad de dinero a los usuarios que descubren agujeros de seguridad, han demostrado ser bastante eficientes. Además, alejan el fantasma de la venta de vulnerabilidades en el mercado negro para que sean aprovechadas por ciberdelincuentes. Microsoft quiere ir un paso más allá con el nuevo Windows Bounty Program que nos permite conseguir hasta 250.000 dólares.

El programa de recompensas de Microsoft por encontrar fallos en el software no es nuevo. De hecho, fue lanzado en 2013 con la llegada de Windows 8.1. En ese momento, los pagos más altos por encontrar errores llegaban a 50.000 dólares. No obstante, la compañía con sede en Redmond ha decidido ampliar su alcance y recompensas. En esta línea también trabajan empresas como Google, Facebook o Apple.

LEER MAS: https://www.adslzone.net/2017/07/27/windows-bounty-program-recompensas/
#11501
Pese a lo que puede parecer, las redes 3G y 4G no ofrecen tanta seguridad sobre las viejas redes 2G. El reciente descubrimiento de una vulnerabilidad crítica que también permite espiar las redes 3G y 4G, ha abierto (aún más) el debate sobre el espionaje masivo a los usuarios. Además, todo indica que poco se puede hacer al respecto con este agujero de seguridad en uno de sus protocolos que permite el rastreo y espionaje de los usuarios.

Durante la celebración de la conferencia Black Hat en Las Vegas, los detalles sobre un agujero de seguridad en el cifrado de uno del protocolo que permite al dispositivo conectar con el operador móvil en 3G y 4G LTE ha salido a la luz. Esto supone un golpe de realidad para los que pensaban que estas redes añadían un nivel adicional de seguridad.

LEER MAS: https://www.adslzone.net/2017/07/27/vulnerabilidad-critica-redes-3g-4g/
#11502
El nuevo servicio, capaz de cifrar hasta 4.000 datos por segundo, corta automáticamente la comunicación en caso de que una tercera persona intente acceder a la información transmitida.

El Instituto Jinan de Tecnología Cuántica en China planea lanzar un nuevo sistema de mensajería que aseguran es imposible de 'hackear', informa 'The Telegraph'.

El funcionamiento del servicio se basa en una tecnología cuántica mucho más segura que los cables de Internet o de teléfono que transmitiría los mensajes incrustados en partículas de luz. En caso de que una tercera persona intentara acceder a la información enviada, el sistema cortaría automáticamente la comunicación y el mensaje sería imposible de interpretar.

LEER MAS: https://actualidad.rt.com/actualidad/245436-china-lanzar-sistema-mensajeria-imposible-hackear
#11503
Raro es el usuario de Windows que no se ha encontrado nunca con algún problema en el sistema operativo de Microsoft que no sabía cómo reparar. Sin embargo, con el paso del tiempo, hemos podido ir viendo cómo diferentes desarrolladores han ido lanzando ciertas herramientas diseñadas precisamente para esto, ayudar a los usuarios a reparar errores de Windows. Pues bien, en este sentido, acaba de ser liberado Windows Repair 4.0, la versión más reciente de este software diseñado con este objetivo.

Windows Repair 4.0 está disponible como una versión libre que puede ser descargada desde este mismo enlace para comenzar a usarla en nuestro ordenador. Además, la aplicación se ofrece como una versión portable o con instalador para que elijas la que prefieras. Windows Repair 4.0 es capaz de solucionar un buen número de problemas con los que nos podemos encontrar en equipos con Windows y cuenta con una versión Pro que dispone de funciones adicionales.

LEER MAS: https://www.adslzone.net/2017/07/27/windows-repair-4-0-mas-de-30-opciones-para-reparar-errores-de-windows/
#11504
El sector de los navegadores web está firmemente dominado por Google Chrome. Quien busca alternativas por lo general suele tirar por Firefox, mientras Microsoft quiere enterrar a Internet Explore para apostarlo todo por su cada vez más maduro Microsoft Edge. Pero al final, estos no dejan de ser los navegadores de siempre, por lo que tampoco son alternativas tan desconocidas.

Por eso, hoy vamos a proponerte nueve navegadores alternativos un poco menos conocidos. Tenemos de todo, desde los que no tienen muchas diferencias con respecto a los tres mencionados antes hasta otros mucho más volcados con la privacidad. También tenemos alguna rareza como un navegador exclusivo para el consumo multimedia u otro que sólo podrás utilizar desde el terminal de tu sistema operativo.

LEER MAS: https://www.genbeta.com/navegadores/nueve-navegadores-alternativos-a-chrome-firefox-y-edge-privacidad-velocidad-y-libertad
#11505
Esas herramientas han sido utilizadas para descifrar más de 28.000 dispositivos y evitar pagos de unos 8 millones de euros.

Ya ha pasado un año del lanzamiento de la iniciativa No More Ransom, que tiene por objetivo frenar el avance del ransomware. Esto es, del malware que secuestra equipos, cifra datos y pide un rescate a cambio de su liberación.

Impulsada en un inicio por la Policía Nacional holandesa, la Europol y las compañías McAfee y Kaspersky Lab, No More Ransom cuenta ahora con 109 socios. Y sus herramientas no han dejado de crecer.

Su sitio web ofrece un total de 54 herramientas de descifrado que cubren hasta 104 familias de ransomware diferentes y que han sido utilizadas para descifrar más de 28.000 dispositivos. Esto significa que, aproximadamente, se ha evitado que los cibercriminales incrementasen sus ganancias en unos 8 millones de euros.

La plataforma está disponible en 26 idiomas y ha recibido más de 1,3 millones de visitantes únicos. Durante la ya famosa campaña de WannaCry que puso en jaque a multitud de empresas alrededor de todo el mundo, llegó a recibir la visita de 150.000 personas en un solo día.

Para Kaspersky Lab, "No More Ransom es un éxito compartido, que no puede lograrse solo por las fuerzas del orden ni por la industria privada. Al unir fuerzas", explica uno de sus valedores, "mejoramos nuestra capacidad para enfrentarnos a los criminales e impedir que dañen a personas, negocios e infraestructura crítica de una vez por todas".

http://www.silicon.es/no-more-ransom-un-ano-2347710?inf_by=59792c36681db885088b4a3f
#11506
El objetivo de esta cita anual es capacitar a los usuarios para aprender los riesgos que existen y cómo mejorar la seguridad en general.

La conferencia anual de seguridad Black Hat USA, que se celebra estos días en Las Vegas, reúne a la comunidad de investigadores de seguridad para mostrar las últimas amenazas a infraestructura crítica, servidores, sistemas operativos móviles y de escritorio, el Internet de las Cosas (IoT) y todos los sistemas conectados.

La parte principal de la conferencia este año se extiende durante dos días (hoy y mañana) con el tema central "Reforzar nuestro juego: reenfocar la comunidad de seguridad en la defensa y hacer que la seguridad funcione para todos".

Black Hat ha sido durante mucho tiempo el lugar donde los investigadores han decidido revelar y discutir algunos de los riesgos de seguridad más impactantes. En el evento de este año, Jason Staggs, investigador de seguridad en la Universidad de Tulsa, detallará cómo fue capaz de atacar a las centrales eólicas en su charla titulada "Aventuras en las redes de control de la granja eólica".

Cómo romper varios tipos de bloqueos es un tema frecuentemente repetido en Black Hat. En esta edición, Colin O'Flynn, CEO / CTO de NewAE Technology, detallará en una sesión lo fácil que es evitar y hackear las modernas claves electrónicas de los consumidores.

Entre las vulnerabilidades de seguridad más impactantes y extendidas que se abordarán en Black Hat USA 2017 destaca Broadpwn, un fallo ampliamente difundido en chipsets WiFi de Broadcom que afecta a cientos de millones de dispositivos móviles, incluidos los que ejecutan Android e iOS, así como en escritorios macOS. Nitay Artenstein, investigador de vulnerabilidades de Exodus Intelligence, reportó responsablemente la vulnerabilidad de Broadpwn a los fabrican tes afectados y ya han reparado el problema.

El propósito de revelar estas amenazas no es hacer que la gente tenga miedo sino más capacitarlos para aprender qué temas de seguridad existen y cómo mejorar la seguridad en general.

http://www.silicon.es/black-hat-usa-2017-los-investigadores-revelan-discuten-los-riesgos-seguridad-mas-impactantes-2347772?inf_by=59792c36681db885088b4a3f
#11507
Xiaomi, Oppo, Meizu, OnePlus... Si buscas móvil asequible y potente, estos son los mejores móviles de fabricantes chinos que se han comenzado a comercializar en lo que va de año

Nunca es fácil orientarse entre los 'smartphones' chinos. Con especificaciones y diseños cada vez más parecidos, elegir uno es tarea difícil. Muchas veces la clave está en los parámetros más subjetivos, como el diseño o los extras, que van desde el sonido en alta definición hasta la resistencia al agua. Por eso, después de haber probado una veintena de móviles chinos presentados o comercializados en el primer semestre de este año, en Teknautas hemos diseñado esta lista con los 10 mejores.

Algunos se pueden adquirir en España en tiendas oficiales físicas u 'online' —Huawei, Meizu y OnePlus ofrecen un buen servicio técnico en nuestro país—, mientras que otros hay que comprarlos en el creciente número de tiendas no oficiales —que ofrecen garantía por su cuenta— o en canales de importación alternativos, como GearBest o Aliexpress, que no siempre disponen de un almacén en nuestro país y pueden requerir enviar el terminal de vuelta a China si tiene algún problema. Eso sí, en la confección de la lista nos hemos centrado únicamente en la calidad de los terminales, aunque el canal de venta puede ser un factor importante a la hora de decidirse por uno u otro aparato.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-07-26/mejor-smartphone-chino_1420562/
#11508
Cuando jugamos a un juego de ordenador, en los ajustes gráficos normalmente sólo podemos elegir como máximo la resolución y la tasa de refresco de nuestro monitor. Por ejemplo, en un monitor Full HD 60 Hz sólo podemos elegir 1920 x 1080 píxeles y 60 Hz de refresco. Sin embargo, tanto AMD como NVIDIA ahora permiten jugar a más resolución de la que soporta tu monitor.

Supersampling: qué es y por qué te interesa activarlo si te importan los gráficos

La resolución nativa del monitor nos permite disfrutar de texturas renderizadas por cada pixel, de tal manera que no se quede ni corto ni se pase. Pero es que pasarse no es un problema, ya que la calidad de imagen puede aumentar, aunque la resolución a la que estemos jugando sea mayor de la que puede mostrar nuestro monitor.

LEER MAS: https://www.adslzone.net/2017/07/26/jugar-4k-monitor-1080p/
#11509
Las cosas más impensables pueden ocurrir en cualquier momento y el desconocimiento de administraciones y gobiernos del mundo digital puede llegar a ser realmente preocupante. El último y sonado caso es la detención de un ciudadano húngaro de 18 años que descubrió un fallo de seguridad que permitía comprar entradas sin coste con solo pulsar la tecla F12. Eso le ha valido la detención "por pulsar F12".

La BKK o Autoridad de Transporte de Budapest, lanzó un sistema online de pagos recientemente con la colaboración de T-Systems Hungary, una consultora de Deutsche Telekom. El sistema se desarrolló en tres meses y eso no fue suficiente para crear algo adecuado para ese proyecto. El sistema estaba plagado de errores, incluyendo algunos del tipo de poder acceder al panel de administración con la contraseña "adminadmin".

LEER MAS: https://www.adslzone.net/2017/07/26/hacker-detenido-f12/
#11510
Bloquear a otros usuarios es una buena manera de impedir que ciertas personas sigan molestándote o acosándote a través de aplicaciones y redes sociales, y en el caso de apps tan masivamente utilizadas como WhatsApp es una medida de seguridad primordial. ¿Pero y si la persona bloqueada pudiese saltarse ese bloqueo?

El experto en seguridad informática Chema Alonso ha descubierto y publicado un método para saltarse estos bloqueos, y lo ha demostrado creando una aplicación con la que puedes volver a hablar con una persona que te haya bloqueado con sólo poner su número de teléfono. Es sólo una prueba de concepto, que pone en duda la seguridad de todo el sistema de bloqueos de WhatsApp.

El método es sencillo, lo único que hace es aprovechar el hecho de que dos personas que compartan un grupo se siguen leyendo aunque se hayan bloqueado entre ellas. Lo único que tienes que hacer es automatizar la creación de grupos con ese usuario con el que quieras hablar.

LEER MAS: https://www.xataka.com/aplicaciones/enviar-mensajes-a-quien-te-haya-bloqueado-en-whatsapp-es-tan-facil-que-puedes-crear-apps-para-conseguirlo
#11511
Estos sistemas pioneros en el mundo permiten rastrear y analizar de forma instantánea archivos incautados en operaciones policiales, especialmente contra la explotación y la pornografía infantil.

La Guardia Civil y la Policía Nacional han estrenado hoy nuevos sistemas de inteligencia artificial, pioneros en el mundo, que permiten rastrear y analizar de forma instantánea archivos incautados en operaciones policiales, especialmente contra la explotación y la pornografía infantil.

El ministro de Energía, Turismo y Agenda Digital, Álvaro Nadal, y el ministro del Interior, Juan Ignacio Zoido, han presidido el acto de entrega de los nuevos equipos de detección de delitos electrónicos en la sede del Centro Tecnológico de Seguridad (CETSE) de Madrid.

Estas herramientas, desarrolladas por el Instituto Nacional de Ciberseguridad (INCIBE), consisten en sistemas de inteligencia artificial que permiten detectar rostros infantiles o estimar la edad y el género de las personas que aparecen en los archivos incautados en registros a supuestos pedófilos.

LEER MAS: http://www.publico.es/sociedad/policia-g-civil-estrenan-sistemas-inteligentes-detectar-pedofilos.html
#11512
Hace unos meses comentamos la existencia de una nueva aplicación en la que WhatsApp está trabajando. Hablamos de WhatsApp para empresas, con diversas mejoras que permiten utilizar la aplicación por parte de negocios y empresas para comunicarse con los usuarios. Ahora, ya conocemos más cosas.

WhatsApp para Pymes: la mejor opción para comunicarte con las empresas

Y es que, en lugar de añadirla directamente a WhatsApp, la compañía ha decidido que creará una segunda aplicación, en la cual podremos usar nuestra misma cuenta de WhatsApp. En ella, podremos comunicarnos con las empresas y viceversa. WhatsApp Small and Medium Business (WhatsApp para Pymes) es el nombre que tendrá la nueva aplicación, la cual estará disponible para Android, iOS y Windows Phone. Los usuarios podrán silenciarla y elegir qué empresas pueden comunicarse con ellos.

LEER MAS: https://www.adslzone.net/2017/07/26/whatsapp-para-pymes-asi-se-comunicaran-las-empresas-contigo/
#11513
Agentes de la Policía Nacional han detenido a tres menores de 14 años como responsables de un presunto delito de descubrimiento y revelación de secretos por hackear el sistema informático del centro en el que estudiaban.

Estos menores manipularon la cerradura del armario donde se guardaba el ordenador, propiedad del centro educativo, e instalaron software ilegal al objeto de averiguar las contraseñas de acceso a la Plataforma Educativa.

El objeto de estos menores era acceder a la Plataforma educativa, con la contraseña y usuario conseguido mediante la instalación de un programa informático, donde se encuentra toda la información relativa al alumnado, familias, profesores y personal de administración y servicios del centro de enseñanza, según informan fuentes policiales.

La investigación se inició el pasado mes de junio cuando se constató por parte de la dirección del centro educativo que se habían introducido unos cambios en la plataforma educativa no autorizados, tales como eliminar unos expedientes de comportamiento; así como también se habría accedido a cuentas de correos particulares de personal docente.

http://www.20minutos.es/noticia/3100057/0/detenidos-tres-menores-por-hackear-ordenador-centro-educativo-donde-estudiaban-murcia/#xtor=AD-15&xts=467263
#11514
El correo electrónico es una de las herramientas de la que mucha gente no puede prescindir, ya sea porque la usa para el trabajo o como uso personal. En este sentido, el servicio de correo electrónico de Google es uno de los más populares y utilizado en todo el mundo para gestionar el correo electrónico. Sus interesantes funciones junto con la posibilidad de consultarlo desde cualquier dispositivo con Internet, la aplicación móvil y que es gratis, hace que así sea. Sin embargo, hay una característica que quizás muchos usuarios todavía no hayan descubierto y que puede ser de gran utilidad, por eso, vamos a mostrar cómo silenciar mensajes de correo en Gmail.

Inevitablemente, en muchas ocasiones recibimos en nuestra bandeja de correo ciertos mensajes que no son de nuestro interés, conversaciones que van generando un buen número de respuestas que al final no hacen otra cosa que molestar o mensajes de correo de alguna persona a la que preferimos ignorar.

LEER MAS: https://www.adslzone.net/gmail/como-silenciar-mensajes-molestos/
#11515
El programa Windows Insider permite a los usuarios acceder a versiones en desarrollo. Dependiendo de la forma en que lo configuremos (Release Preview, Aplazado o Anticipado) tendremos la posibilidad de probar una u otra versión. Los usuarios de la modalidad Anticipado buscan ser los primeros en tener acceso a las nuevas versiones y, gracias a una novedad de Microsoft, podrán probar Windows 10 Redstone 4 sin esperar a Fall Creators Update.

Uno de los principales problemas del programa Windows Insider, para algunos usuarios, es que dejaban de recibir nuevas versiones conforme se acercaba el momento de liberar una gran actualización para todo el mundo. Los últimos meses antes de lanzar Windows 10 Fall Creators Update se están utilizando para pulir el producto y corregir errores, sin que puedan acceder a ninguna nueva característica.

LEER MAS: https://www.adslzone.net/2017/07/26/windows-10-redstone-4/
#11516
Los cables USB se han convertido en el auténtico "conector" de todos nuestros dispositivos. Esta conexión ha ido mejorando con el paso del tiempo y con la llegada de nuevos estándares. Desde hace relativamente poco, tenemos el USB tipo C reversible, un cable que se beneficiará de la nueva especificación aprobada en el día de ayer. El nuevo estándar USB 3.2 promete velocidades de 20 Gbps con los cables actuales.

El USB 3.0 Promoter Group anunció la llegada de la especificación USB 3.2, una mejora incremental que incorpora multilínea a los cables y dispositivos compatibles. Pronto conoceremos todas las especificaciones técnicas al detalle y las capacidades de carga para dispositivos, pero ya tenemos algunos datos interesantes del nuevo estándar. Estará finalizado completamente a finales de año, por lo que no podemos esperarlo para dispositivos lanzados este año (en principio).

LEER MAS: https://www.adslzone.net/2017/07/26/nuevo-estandar-usb-3-2/
#11517
Cumpliendo con el calendario planeado de antemano, ya tenemos entre nosotros la siguiente actualización del navegador más utilizado del planeta. Google Chrome 60, además de alcanzar una bonita cifra, está disponible para descargar y actualizar en Windows, macOS y Linux. Esta nueva versión añade soporte para Touch Bar en portátiles de la manzana con macOS y cierra 40 agujeros de seguridad.

Google Chrome 60 ya está disponible para actualizar directamente desde el propio navegador o bien se puede descargar desde google.com/chrome. El navegador cuenta ya con más de 1.000 millones de usuarios y con cada nueva versión, además de novedades, tenemos varios agujeros de seguridad cerrados. Por todo ello, se recomienda actualizar lo antes posible.

LEER MAS: https://www.adslzone.net/2017/07/26/google-chrome-60/
#11518
La mayoría de los proyectos software que recién ven la luz o se basan en código abierto publican sus contenidos en GitHub, donde además realizan lanzamientos de primeras versiones, bajo el conocimiento del usuario.

Los usuarios de Firefox podrían estar teniendo problemas al intentar descargar una compilación de los programas alojados en GitHub, de acuerdo con información de gHacks. Al intentar descargar un paquete de instalación, Firefox advierte que la página con tal dirección URL ha sido reportada como "engañosa":

LEER MAS: https://www.fayerwayer.com/2017/07/firefox-esta-bloqueando-las-descargas-desde-github/
#11519
El ID de usuario de Apple es la cuenta que se necesita para acceder a todos los servicios de la 'manzana mordida', ya sea a la Apple Store, iCloud, Apple Music o iMessage, entre otros. Además, se trata de una identificación universal para iniciar sesión en todos los productos, de manera que si tienes más de un aparato de la compañía, solo te hace falta un único ID.

Sin un ID de Apple no puedes funcionar dentro de lo que ofrece la compañía. Visto así, parece un poco absurdo querer desactivar o inhabilitar la cuenta, pero lo cierto es que si te roban los datos, no vas a utilizar más los productos de los de Cupertino o quieres crearte una nueva cuenta, necesitarás hacerlo: Apple no permite borrar manualmente un ID de usuario, solo desvincularlo y eliminar información de pago y personal.

LEER MAS: http://www.europapress.es/portaltic/software/noticia-sabes-inhabilitar-id-apple-te-explicamos-guia-20170726085939.html
#11520
Son en su mayoría 'hackers' autodidactas que se dedican a colarse en las cuentas de redes sociales de famosos "por diversión". Su objetivo real es otro. ¿Por qué lo hacen? Hablamos con ellos

Es ya casi tradición que en vacaciones los 'hackers' más jóvenes se dediquen en cuerpo y alma a tumbar todo lo que se mueva. Es su forma de aprender. Las redes sociales son terreno abonado para travesuras, que están aumentando de forma importante este verano, siendo su principal objetivo los famosos y famosillos de la tele. La mayoría de las veces secuestran la cuenta y a las pocas horas la devuelven, dando incluso algún consejo de seguridad a su víctima. Pero otras veces la cosa se pone más seria.

"Ocurrió el 6 de julio y nunca más he recuperado la cuenta", explica Sonsoles Ónega a Teknautas, escritora y periodista de Telecinco. Un compañero la llamó aquel día para preguntarle si era ella quien estaba pidiendo datos personales a través de su cuenta de LinkedIn. "Ahí me di cuenta del alcance del pirateo", explica. Un 'hacker' se estaba haciendo pasar por ella. "No sé con cuánta gente llegó a contactar pero consiguió los móviles personales de dos compañeros de profesión", asegura.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-07-25/hackers-famosos-ciberseguridad-jordi-cruz-dani-mateo-daniela-blume_1420137/