Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#11566
Más que por la demanda de los iPhone de Apple, las falsificaciones de estos productos tecnológicos se producen por la escasa variación de precio de los terminales de Apple año tras año. Un LG, un Samsung, o un Sony, ve cómo su precio cae de forma progresiva mes a mes. Pero Apple mantiene sus precios, y esto se convierte en una ventana para los estafadores que, evidentemente, utilizan los precios bajos como reclamo para colar sus 'copias' dentro del mercado.

En Estados Unidos, Rosario La Marca –un hombre de 54 años de edad, nacido en Nápoles- se dedicó durante cinco años a colar teléfonos inteligentes iPhone –pero falsos- a través de una red de importación ilegal. Este hombre, que ahora ha sido condenado a 37 meses de prisión tras su arresto y declaración como culpable de varios cargos, no sólo se dedicaba a copiar iPhones, sino también otros 'iDevices' como los iPod y iPad. Y lo hacía en constante contacto con una fábrica en China que, como era de esperar, eran quienes servían la 'materia prima' al italiano.

LEER MAS: https://www.adslzone.net/2017/07/23/asi-operaba-una-red-de-venta-de-iphone-falsos/
#11567
La discriminación positiva es otra forma de atentar contra la neutralidad en la red. Si el hecho que no te contabilicen el tráfico a redes sociales, WhatsApp o servicios de música como Spotify te parece una buena noticia, piénsalo de nuevo.

Eduardo Arcos en Hipertextual.- Estoy seguro que lo has visto o en tu país lo ofrecen: un plan de datos para el teléfono móvil que no contabiliza el tráfico de, por ejemplo, redes sociales, aplicaciones de mensajería como WhatsApp o servicios de música como Spotify o Apple Music.

A primera vista parece una buena idea, una buena oferta. Pero si te importa en lo más mínimo la neutralidad en la red, no deberías contratarlo.

Para entender por qué no debes de contratarlo, primero hay que entender qué es la neutralidad en la red y su importancia.

LEER MAS: https://www.internautas.org/html/9743.html
#11568
El grupo holandés de lucha contra la piratería, BREIN, ha publicado un informe acerca de sus actividades en los primeros seis meses de 2017, cifras donde se ha confirmado la caída de más de 230 portales con contenidos pirata entre otros elementos relacionados con estas mismas actividades.

Lo más reseñable es que ha sido el propio BREIN la clave del éxito de estas «batallas», algo que sin duda tendrá aún muchas más repercusiones en meses venideros. Y es que a lo largo de los años, la MPAA y la RIAA han logrado «tumbar» cientos de webs relacionadas con actividades de piratería de contenidos sujetos a derechos de autor, aunque en los últimos tiempos sus éxitos se han visto ampliamente reducidos. Sin embargo esto mismo no se puede decir de del mencionado grupo holandés antipiratería BREIN, que aunque su trabajo se centra en los Países Bajos, no es raro que su radio de acción se amplíe más allá de sus fronteras. Esto es algo que ha quedado más que demostrado en el informe del grupo para los primeros seis meses de 2017.

LEER MAS: https://www.adslzone.net/2017/07/22/el-grupo-antipirateria-brein-arrasa-en-el-cierre-de-sitios-pirata-en-2017/
#11569
El smartphone, móvil, teléfono inteligente –o como te guste a ti llamarlo- es, probablemente, el que más horas del día pasa pegado a nosotros. Eso sí, en cuanto se despega, fácilmente se pierde. No te hablo sólo de que acabe en un parque en el que estuviste horas atrás, sino sencillamente que, por ejemplo, acabe perdido entre las sábanas. O en otra habitación de la casa, quién sabe. Pues bien, esta es la forma más fácil de encontrar tu móvil Android perdido.

Android, como iOS, cuenta con un sistema de localización del dispositivo que viene configurado por defecto para funcionar en segundo plano. De tal manera que si pierdes tu móvil, fácilmente puedes aprovechar las características de Google para encontrarlo allá donde esté. Y además nos ofrecen varias formas para encontrar el móvil: un mapa por si está demasiado lejos, para saber el punto exacto en que está ubicado según las coordenadas; y también un sistema de alerta por sonido para que, si está perdido por la casa –por ejemplo- suene y vibre, y podamos encontrarlo fácilmente.

LEER MAS: https://www.adslzone.net/2017/07/22/la-forma-mas-facil-de-encontrar-tu-android-perdido/
#11570
El gigante de Redmond ha liberado una herramienta que integra un sistema de inteligencia artificial avanzado capaz de identificar riesgos y fallos de seguridad de forma independiente, es decir sin necesidad de contar con el trabajo previo de profesionales humanos.

Es una solución muy interesante tanto por sus posibilidades como por su enfoque multiplataforma, ya que puede funcionar tanto en Windows como en Linux (ya sabéis que Microsoft ama a Linux).

Cuando se lanza una nueva aplicación o un nuevo parche es necesario hacer una revisión a fondo para identificar posibles errores y problemas de seguridad, una tarea complicada que normalmente se lleva a cabo con expertos en seguridad.

LEER MAS: http://www.muycomputer.com/2017/07/22/microsoft-ia-seguridad-windows-linux/
#11571
[Última actualización] Julio 2017

En esta actualización hemos ajustado precios. Los RYZEN son ahora más económicos mientras que el Penitum G4560 ha subido de precio. También hemos añadido el Core i7 7800X.

Seguimos con nuestras guías para ayudaros a elegir los componentes clave para poder montar un buen PC. Hace una semana publicamos un artículo centrado en tarjetas gráficas, y hoy haremos con un dedicado a seleccionar los mejores procesadores del mercado.

Mantendremos una estructura idéntica a la de aquella guía, es decir, simplificando las descripciones y listando directamente las especificaciones de cada CPU, así como la plataforma que utiliza.

Para evitar que el artículo quede demasiado simple os dejaremos un resumen con las claves básicas de cada gama, el cual os ayudará a tener un poco más claro qué podéis esperar de cada gama y a qué tipo de usuario va dirigido.

No hemos realizado gráficas como hicimos con la guía de tarjetas gráficas porque en el caso de los procesadores hay muchas variables, y la solución fácil de apostar por reflejar resultados en pruebas de rendimiento sintético no nos parece adecuada.

Aclarado esto nos ponemos manos a la obra, no sin antes matizar que en las diferentes elecciones que hemos hecho están ordenadas de menor a mayor rendimiento.

La guía se irá actualizando de forma periódica y la recuperaremos con las novedades pertinentes.

LEER MAS: http://www.muycomputer.com/2017/01/22/guia-mejores-procesadores-enero-2017/
#11572
Uno de los primeros consejos que se les suele dar a los niños cuando empiezan a conectarse a Internet y a usar redes sociales es que vayan con mucho cuidado con las cosas que comparten online, porque nunca sabes hasta quién puede llegar esa información. De hecho, quizás hayas visto alguna vez uno de esos textos de Facebook en las que un profesor trata de concienciar a sus alumnos sobre el alcance de sus publicaciones y pide a todos los que lean el texto que dejen un comentario con su ciudad.

El caso es que aconsejamos muy bien a los niños, pero a la hora de la verdad, nosotros mismos metemos la pata en muchas ocasiones saltándonos esas mismas recomendaciones, y compartiendo alegremente datos personales, ubicación, cosas confidenciales del trabajo, fotos comprometedoras y más... Por eso no está de más que le demos un repaso a esas cosas que nunca deberías compartir en redes sociales (aunque al final, como siempre, todo quede a tu elección).

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/11-cosas-que-no-deberias-compartir-en-redes-sociales-aunque-quizas-lo-estes-haciendo
#11573
Es evidente que los teléfonos chinos han hecho daño a la industria occidental. Fabricantes como Xiaomi han conseguido una relación calidad – precio excepcional, y poco a poco van construyendo una imagen de marca fiable. Pero Xiaomi sólo es la punta del iceberg entre estas marcas, que son muchas y algunas de ellas no tan conocidas. Y en todo esto hay quien sigue preguntándose: Habiendo opciones más económicas ¿por qué la gente sigue comprándose un iPhone? Y Steve Wozniak, cofundador de Apple, ha respondido.

Steve Wozniak fue una parte esencial de Apple en sus inicios, pero abandonó la compañía en el año 1985. Es decir, que en realidad el 'compañero' de Steve Jobs tiene mucho que ver con los primeros ordenadores de la firma, pero tiene muy poco que ver con el iPhone, y con el iPad y, en definitiva, con todos los englobados como iDevices. Pero este hombre sigue dedicándose a los teléfonos inteligentes, y conoce bien cómo funciona la industria. Y sí, es una de las varias personas idóneas para responder por qué la gente sigue comprándose un iPhone a pesar de su elevado precio, y de que los móviles chinos ofrecen excelentes prestaciones por un coste ínfimo –en relación con el de Apple-.

LEER MAS: https://www.adslzone.net/2017/07/22/por-que-la-gente-compra-iphone-pesar-de-ser-tan-caros/
#11574
Un tercer rival se acerca rápidamente a las dos mayores criptodivisas, tras haber multiplicado 40 veces su valor en lo que va del 2017.

El protocolo de pago Ripple ha cerrado la primera mitad del año con un crecimiento de un 3.977% en el valor de su criptomoneda, XRP. La 'start-up' estadounidense reportó transacciones por unos 30 millones de dólares para el segundo trimestre de 2017, triplicando el periodo anterior y situando a la compañía en el tercer puesto en capitalización de mercado detrás de Bitcoin y Ethereum.

Con cinco años de existencia, Ripple se diferencia de sus rivales por ser poseedor de la mayoría de XRP en existencia. Esta moneda digital —tras haberse valorado en 0,0065 dólares a inicio de año— alcanzó un pico de 0,35 dólares por unidad y cerró el trimestre en 0,26, crecimiento que fue logrado luego de que la compañía anunciara planes para estructurar la venta de esta criptodivisa.

LEER MAS: https://actualidad.rt.com/actualidad/244949-ripple-rival-bitcoin-ethereum-carrera-digital
#11575
Se cuentan por millones en todo el mundo, pero las ofertas de empleo muestran que aún se necesitan más. Sin embargo, las malas condiciones laborales están minando el sector

Ya lo gritaba hace años a los cuatro vientos el por entonces CEO de Microsoft, Steve Ballmer. "¡Developers! ¡Developers! ¡Developers! ¡Developers!", quería desarrolladores. Los profesionales del código siguen contándose entre los perfiles más demandados en todo el mundo y parece ser una de esas profesiones con futuro en la que siempre habrá posibilidades de encontrar empleo.

En España, tenemos un buen ejemplo. De hecho, las ofertas de trabajo para programadores son mayoría en el mercado laboral de la tecnología. Según un reciente estudio del portal de empleo ticjob.es, el 24% de las plazas que se han debido ocupar en el sector durante el segundo trimestre de este año eran para desarrolladores.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-07-21/programadores-desarrolladores-trabajo-espana-paro_1417198/
#11576
Aunque Ubuntu 17.10, bautizada Arful Aadvark, incluirá algunos de los cambios más significativos de cualquier versión del sistema de Canonical en muchos años, estos no se detendrán aquí, pues el equipo quiere que sea la comunidad quien los ayudes a elegir las apps por defecto en la siguiente versión.

Ubuntu 18.04 será una versión de soporte a largo plazo (LTS) y además será la que seguirá al primer lanzamiento de Ubuntu con GNOME ahora que se ha dejado a Unity a un lado. Es una versión que muchos esperan, pues promete una experiencia más estable y con más tiempo para madurar que la 17.10 y todo el "hype" que la rodea.

La semana pasada el llamado era a que la comunidad ayudara a probar Ubuntu 17.10, y esta vez ha sido Dustin Krikland, jefe de producto de Ubuntu, quien ha publicado en su blog el hecho de que en Canonical se encuentran revisando algunas de las aplicaciones de escritorio por defecto que se incluyen en Ubuntu.

LEER MAS: https://www.genbeta.com/linux/ubuntu-quiere-tu-ayuda-para-decidir-cuales-seran-las-apps-por-defecto-en-la-proxima-version-lts
#11577
Alexandre Cazes, administrador del portal de productos y servicios ilegales AlphaBay, facilitó las cosas al FBI al incluir su dirección de Hotmail en el sistema de publicación de contenidos utilizado en el portal y en la empresa legítima de la que era propietario. Cazes se suicidó pocos días después de su detención en Tailandia.

Diario TI 21/07/17 7:04:50
Cazes, ciudadano canadiense de 25 años de edad, fue aprehendido en Tailandia a instancias de las autoridades estadounidenses, bajo cargos de administrar el sitio AlphaBay, -instalado en la dark web, o submundo de Internet- para habilitar la comercialización de servicios y productos ilegales entre 200.000 usuarios y 40.000 vendedores.

En un análisis de la información disponible, el sitio TheRegister escribe que Cazes utilizaba la dirección "Pimp_Alex_91@hotmail.com" como contacto administrativo para el portal. Esto implicaba, entre otras cosas, que cada nuevo usuario de AlphaBay recibía un correo electrónico de bienvenida enviado desde esa dirección. Lo mismo ocurría con la herramienta de recuperación de contraseñas. Según la publicación, Cazes había utilizado la misma dirección durante años. El FBI reveló que Alexandre Cazes nació el 19 de octubre de 1991, por lo que la dirección de Hotmail incorporaba dos elementos relacionados directamente con su identidad; "Alex" por Alexandre y "91", año de su nacimiento. "Pimp", en tanto es el vocablo inglés para proxenetas.

Cazes se identificaba además con su verdadero nombre en comentarios publicados en distintos blogs, utilizando la citada dirección de Hotmail. The Register escribe que tamaños descuidos podrían incluso llevar a especular sobre otros involucrados, que deliberadamente intentaron inculpar a Cazes dejando rastros digitales incriminatorios. Sin embargo, cuando la vivienda de Cazes en Tailandia fue allanada por la policía, los agentes encontraron su laptop conectada a la página de administración de AlphaBay, como asimismo una sesión activa de chat donde se comunicaba con un centro de datos debido a problemas técnicos con el portal. Los contenidos de su computadora tampoco estaban cifrados, por lo que la policía no tuvo inconveniente alguno en encontrar abundante evidencia información financiera, como datos de acceso a sus cuentas bancarias. De esa forma, las autoridades pudieron confiscar inmediatamente 5 millones de dólares en bitcoin, 2 millones de dólares en Ethereum, 750.000 dólares en Zcash y 474.000 dólares en Monero.

Aparte de su dirección de Hotmail, Cazes también utilizaba la dirección de su propia empresa, EBX Technologies, para contratar servicios bancarios y crear cuentas de criptodivisas. The Register escribe "¿Y cómo supieron las autoridades policiales que Cazes era el propietario y responsable de EBX Technologies? – porque así lo indicaba su perfil en LinkedIn".

https://diarioti.com/el-administrador-de-alphabay-utilizo-durante-anos-la-misma-cuenta-de-hotmail/105064
#11578
Instagram ha anunciado su intención de combatir la publicidad encubierta que hacen los famosos. En España, no hay ninguna ley que regule cómo deben llevarse a cabo estas prácticas comerciales

Le habrá pasado en más de una ocasión. Entra en una red social como Twitter o Instagram y ve imágenes de famosos luciendo ropa de conocidas marcas o productos de importantes compañías. La situación a veces es más evidente cuando los usuarios nombran a las propias empresas. ¿Una inocente fotografía o un ejemplo de publicidad encubierta?

Hace unas semanas, Instagram anunció la creación de una advertencia que los famosos (o 'influencers') debían colocar en las fotos en las que estuviesen anunciando algo y, por lo tanto, obteniendo un beneficio económico por ello. Los seguidores de los famosos se cuentan por millones y el objetivo es que en todo momento sepan que lo que ven es publicidad.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-07-21/como-ser-influencer-instagramer-publicidad-encubierta-famosos-redes-sociales_1413325/
#11579
Panda Labs ha observado un incremento en el número de acciones de ciberdelincuencia contra grandes cadenas hoteleras.

Entre los objetivos de los cibercriminales, uno de los que destaca es el de las redes de hoteles.

Según Panda Labs, durante el último año analizado se ha incrementado el número de ataques de ciberdelincuencia que estaban dirigidos a grandes cadenas hoteleras. Los expertos detectan un crecimiento de los robos de dinero que tienen que ver con las tarjetas bancarias de los huéspedes.

Al parecer, lo que suelen hacer los hackers es introducirse en el sistema operativo de los TPV.

Buena parte de los ataques a hoteles remontan sus orígenes a un email malicioso. Este correo se caracteriza por llevar un archivo adjunto que es el que se encarga de instalar el malware. Otra fórmula es la del enlace incorporado al mensaje, que desde el texto del email remite a una web que intenta aprovechar alguna vulnerabilidad del dispositivo de su víctima.

"El mayor riesgo que entraña este tipo de ataques no es sólo la seguridad del ordenador de la persona que ha sido atacada", comenta  Hervé Lambert, Retail Global Consumer Operations Manager de Panda Security, "sino la de todo el sistema informático de la cadena hotelera y, por tanto, de todos sus clientes".

Además, "es recomendable activar todas las medidas de seguridad posibles en nuestros ordenadores, tabletas y teléfonos móviles cuando nos alojamos en un hotel y nos conectamos a su red wifi", dice Lambert, porque dichas redes si están abiertas al público pueden facilitar la actividad de los delincuentes.

http://www.silicon.es/ciberataques-hoteles-2347234?inf_by=59729474671db8185d8b46b8
#11580
Hace unos días surgió la noticia de que Microsoft estaba trabajando en algo llamado Autumn Creators Update, una actualización para Windows 10 que en teoría iba a presentar algunas diferencias frente a Fall Creators Update.

Poco después los rumores cambiaron de tercio y pasaron a decir que Autumn Creators Update era el nombre que iba a tener Fall Creators Update en Reino Unido, una información que tenía un poco más de sentido que las anteriores pero que al final ha resultado ser también falsa.

Microsoft no ha tenido más remedio que salir al paso y desmentir toda esa avalancha de rumores, confirmando que la actualización Fall Creators Update será única y tendrá un solo nombre a nivel internacional, lo que pone fin de manera tajante a cualquier nuevo intento de especulación.

En MuyWindows ya os contamos que dicha actualización está prácticamente terminada y que el gigante de Redmond está trabajando para pulir algunos errores y fallos, lo que significa que en principio no habrá retrasos y que su fecha de lanzamiento sigue marcada para el próximo mes de septiembre.

Fall Creators Update introduce una serie de novedades importantes que también os hemos contado en artículos anteriores, aunque al final se han quedado por el camino algunas de ellas, como Timeline y Cloud Clipboard.

Al igual que ha ocurrido con las actualizaciones anteriores la llegada de Fall Creators Update ampliará el periodo de soporte ya que marca un cambio de build (1709), un tema que también hemos tocado hoy en este artículo al hablar de Windows 10 y su enfoque como servicio.

http://www.muycomputer.com/2017/07/21/no-existe-la-autumn-creators-update/
#11581
La idea de crear un smartphone modular no es nueva, de hecho Google ya lo intentó con Project Ara y acabó descartando totalmente el proyecto.

En un principio parecía que el proyecto había sido demasiado ambicioso incluso para el gigante de Mountain View y al final tuvimos ocasión de confirmarlo, ya que como os mostramos en este artículo el acabado del prototipo de Project Ara dejaba mucho que desear.

Era demasiado voluminoso, pesado y carecía del más mínimo atractivo a nivel estético, por lo que probablemente no cumplió con el ideal de Google y la firma decidió abandonarlo antes de arriesgarse a comercializar un "ladrillo modular".

LEER MAS: http://www.muycomputer.com/2017/07/21/facebook-smartphone-modular/
#11582
Ser programador se ha convertido en una de las profesiones en mayor demanda en la actualidad. En un mundo donde prácticamente todo está controlado por la tecnología, tener este tipo de habilidades es muy valioso.

Ahora, la cantidad de lenguajes de programación y los diferentes usos que se les dan, es otra historia. Si eres principiante y no sabes qué lenguaje de programación aprender o ya eres programador y te interesa saber cuáles son los más relevantes, en IEEE Spectrum han creado una app que hace justo esto.

LEER MAS: https://www.genbeta.com/actualidad/descubre-cuales-son-los-lenguajes-de-programacion-mas-relevantes-en-2017
#11583
La semana pasada os hablamos de un videojuego creado por Pippin Barr que nos llevaba a la época de Windows 95 para realizar diferentes tareas, subir de nivel y seguir con nuestras andanzas hasta el infinito.

Viendo la aceptación con la que acogísteis la noticia no hemos podido resistirnos a hablaros sobre Kingsway, un nuevo juego de rol que hemos visto en Kotaku y que se lleva a cabo en un escritorio de carácter retro en el que contaremos con múltiples ventanas para manejar todos los aspectos de nuestra aventura.

LEER MAS: http://ware.vandal.net/articulos/438/kingsway-un-sistema-operativo-que-en-realidad-es-un-juego-de-rol
#11584
Hay una realidad algo triste, y es que muchas páginas web cargan a la misma velocidad independientemente de si tenemos ADSL o fibra óptica. Por ejemplo, la portada de ADSLZone debería cargaros igual de rápido si tenéis 10 Mbps como si tenéis 300 Mbps. Además de la velocidad, existen muchos factores que afectan a la conexión, y Google quiere ponerles remedio.

Google crea un nuevo algoritmo para evitar la congestión en las webs

Uno de estos factores es el algoritmo de control de congestión de red. El algoritmo actual fue estandarizado en los años 80, y hace que la transferencia de datos se reduzca cuando detecta que una red se está sobrecargando. A pesar de ser una pequeña parte del código que decide a qué velocidad enviar o recibir los datos en nuestros móviles, ordenadores o tablets, puede generar bastantes problemas en la velocidad de nuestra conexión.

LEER MAS: https://www.adslzone.net/2017/07/21/google-nuevo-algoritmo-web-bbr/
#11585
Uno de los factores que más buscan mejorar contantemente los operadores es la cobertura, sobre todo de las mejores tecnologías como es el caso del 4G. A pesar de que Orange llegue al 93% de la población española, y Movistar y Vodafone empatan al 96%, hay zonas que quedan sin cobertura. Ahí es donde entran las llamadas WiFi.
Llamadas WiFi: pasa de cobertura móvil a WiFi sin interrupciones

Las llamadas WiFi son básicamente eso: llamadas que normalmente realizaríamos a través de redes móviles, pero utilizando para ello el WiFi. No requieren instalar ninguna aplicación extra. Si usáis alguna aplicación para llamar por Internet, como WhatsApp, Telegram, Skype o Viber, sabréis que las llamadas a través de WiFi tienen una mejor calidad.

LEER MAS: https://www.adslzone.net/2017/07/21/llamadas-wifi-operadores/
#11586
Desde hace varios años YouTube ofrece su propio editor de vídeo, y aunque no es precisamente la herramienta más completa y poderosa del mundo, si es una opción fácil de usar y que además está integrada dentro de la plataforma para que cualquiera haga edición básica antes de subir un vídeo a la plataforma.

Eso hasta que llegue el 20 de septiembre de 2017 y deje de existir. Como puedes leer en la página de soporte y ayuda de YouTube, tanto el editor de vídeo como las presentaciones de diapositivas de fotos dejarán de estar dispoinbles.

Es importante que sepas que si actualmente estás utilizando el editor de vídeo de YouTube, tendrás solo hasta el 20 de septiembre para terminar tus proyectos y publicarlos, o de otra manera no podrás acceder a ellos.

Aunque el editor muere, aún podrás hacer algunos cambios a tus vídeos con las funciones de Mejoras, que te dejan hacer cosas como aplicar filtros, corregir el color y la iluminación automáticamente, recortar partes del vídeo y poco más.

YouTube no ha dado razones para acabar con el editor, pero te recomienda acudir a cualquier herramienta de terceros tanto gratuita o de pago o que consultes la comunidad a ver que usan los demás. No es mal consejo, la mayoría de las apps que puedes conseguir, incluso online sin tener que instalar nada, son mejores.

Vía | 9to5Google

https://www.genbeta.com/actualidad/youtube-matara-su-propio-editor-de-video-y-pase-de-diapositivas-en-septiembre
#11587
Los resultados de Microsoft siguen en la línea de trimestres anteriores: descensos en el grupo de computación personal, pero fortísimas ganancias en lo que tiene que ver con el negocio de la nube y las aplicaciones profesionales.

Los resultados financieros del último trimestre presentados anoche por Microsoft superaron las expectativas del mercado, creciendo un 9,1 por ciento interanual hasta 24.700 millones de dólares. Los beneficios subieron aún más, hasta 6.510 millones de dólares.

Señal clara de que la estrategia puesta en marcha por Satya Nadella, funciona. Al menos en cifras globales y en la recuperación del interés de los inversores con toque a máximo histórico en la sesión regular (74,30 dólares). También el acierto en su nombramiento, aunque no todas las divisiones están funcionando de la misma manera.

LEER MAS: http://www.muycomputer.com/2017/07/21/resultados-de-microsoft-2/
#11588
La identificación biométrica no para de ganar nuevas aplicaciones y de mejorar su seguridad. Uno de los métodos más extendidos es nuestra huella dactilar, aunque también tenemos otros como el escáner de iris, o el escáner facial. Ahora, una aerolínea americana ha empezado a identificar a sus viajeros con la huella.

Huella dactilar para volar: de momento, sólo disponible con Delta

Después de llevar dos meses realizando pruebas, Delta Airlines ha empezado a permitir a los pasajeros que vuelen con ellos desde el Aeropuerto Nacional Ronald Reagan de Washington (DCA) puedan embarcar utilizando simplemente su huella, sin tener que imprimir el billete ni tener que llevarlo en el móvil. Este servicio, de momento, está disponible para los clientes que formen parte del programa de fidelización SkyMiles de la empresa, así como los que formen parte de CLEAR, un servicio de seguridad que cuesta 179 dólares al año.

LEER MAS: https://www.adslzone.net/2017/07/21/en-el-futuro-tu-huella-dactilar-sera-tu-billete-de-avion/
#11589
Solo horas después de hacerse pública la muerte del vocalista principal de Linkin Park la cuenta de Twitter de su esposa ha sido pirateada. En ella se han publicado desmedidos mensajes.

Solo horas después de hacerse pública la muerte del vocalista principal de Linkin Park, quien acabó con su vida este jueves a los 41 años, la cuenta de Twitter de su esposa Talinda Bennington fue pirateada, informa Metro.

El 'hacker' realizó una serie de tuits grotescos en los que hace afirmaciones sobre la muerte del artista y el matrimonio que formaban Chester Bennington y Talinda. Los mensajes fueron borrados, aunque algunos usuarios lograron salvarlos.

LEER MAS: https://actualidad.rt.com/viral/244895-hackean-twitter-esposa-bennington-linkin-park
#11590
Un individuo cuelga un vídeo en Youtube pateando un ejemplar al grito de "Cristiano Ronaldo" y la indignación se apodera de las redes

El hacerse famoso o buscar unos cuantos seguidores en las redes sociales, lleva a algunos individuos a realizar acciones que indignan a cualquier persona con un poco de humanidad. Cabe recordar el caso (luego ya se investigaron otros) de aquellos jóvenes que, en una visita a Barcelona, hacían caer a otros viandantes a base de patadas, sólo por la satisfacción de 'hacer una gracia' y, claro está, publicar el correspondiente vídeo para generar visualizaciones. Ese mismo fin tenía el youtuber que decidió dar galletas rellenas de pasta de dientes a un indigente.

Normalmente, salvo algún descerebrado que ríe este tipo de 'gracias', al instante hechos como estos reciben la reprobación general en las mismas plataformas en las que sus autores las difunden.

El último caso que se ha conocido va en esta línea. En esta ocasión, el protagonista es un joven que quiere hacer la 'gracia' golpeando a un conejo como si de un balón de fútbol se tratara.

La violencia de las imágenes es tal que, inmediatamente, en las redes sociales se ha abierto una especie de campaña para localizar al individuo en cuestión.

LEER MAS: http://www.elplural.com/tech/2017/07/20/la-busqueda-del-pateador-de-conejos-policia-y-forocoches-incluidos
#11591
Las ciberestafas no son algo nuevo, pero con el paso del tiempo y mientras más gente se da cuenta de cómo operan los malintencionados, algunos criminales más creativos han recurrido a nuevas estrategias.

Como nos cuentan en el blog de seguridad de G Data, se trata de una treta en la que el estafador pide que el usuario llame por teléfiono a soporte para solucionar una falsa alerta de seguridad en Windows.

Primero, los cibercriminales muestran una pantalla de error en Windows 10 con una alerta de seguridad falsa que dice que si no llamas e ignoras el aviso, tu ordenador será desactivado. Es como si el soporte de Microsoft estuviese en el negocio del ransomware o algo parecido.

Para comprobar el modus operandi de los estafadores, el experto en seguridad de G Data, Tim Berghoff, hizo la llamada y cuenta su experiencia:

Lo primero es que atiende alguien que te pide un número de móvil para poder localizarte posteriormente (alerta 1). Luego te da instrucciones para configurar una conexión remota (alerta 2) antes de pasar la llamada a un "ingeniero altamente cualificado".

El fulano ingeniero es un tal Peter y muy amablemente pasa a bloquear el control de cuentas de usuario de Windows, para "asegurar el equipo contra accesos no autorizados" (alerta 3). Desde ese momento, la víctima deja de tener acceso a su propio ordenador en caso de reinicio.

Ahora Peter pasa a explicarte con un listado con todos los virus del equipo como tienes el ordenador repleto de malware y los cibercriminales tienen acceso a tu PC en cualquier momento. Para salir de semejante apuro debes pagarles 150 euros, permitir un "escaneado completo" que durará una hora o más, y luego comprar un programa para desinfectar tu PC.

Como no es suficiente con eso, también te ofrecen un "contrato de protección de por vida" por 888 euros, puedes pagar hasta con tarjetas prepago de iTunes. Todo muy profesional. Si te niegas a pagar se ponen groseros y te acusan de estar haciendo perder el tiempo a un partner Silver de Windows. Y por supuesto, cuando reinicies el ordenador tendrá una contraseña nueva que no tienes.

Aunque para algunos usuarios esta historia suena obviamente a una estafa (ver alertas 1,2 y3), para muchos otros más inocentes, el miedo a perder sus archivos junto a lo poco que saben sobre informático, los hace víctimas fáciles de este tipo de aprovechados.

Nunca jamás se debe autorizar acceso remoto de nuestro ordenador a un desconocido. Nunca se deben compartir datos personales como tu teléfono o datos de cuentas bancarias a través de soporte, y un servicio de soporte legítmimo nunca te va a amenazar o insultar poqrue no haces lo que piden o te niegas a pagarles dinero por x cosa.

https://www.genbeta.com/seguridad/cuidado-con-el-soporte-falso-de-windows-que-inutiliza-tu-ordenador-y-luego-te-cobra-cientos-de-euros
#11592
Hagamos memoria: Petya (GoldenEye siendo una de sus variantes) es un crypto-ransomware conocido desde marzo de 2016. Recordamos que un crypto-ransomware cifra archivos del usuario y pide un rescate por descifrarlos.

Técnicamente, Petya se caracteriza porque su principal forma de secuestro es cifrar la MFT (índice de archivos en disco), en vez de cifrar los archivos uno a uno como habitualmente (algunas versiones de Petya también tienen esta opción). Curiosamente, más que ser conocido por la versión del autor original, es más famoso por EternalPetya, una versión pirateada (sí, se piratea malware) que afectó principalmente a Ucrania. Tuvo bastante más tirón mediático porque se sospecha que fue un ataque con motivación política.

La noticia es que para las versiones originales de Petya, el autor ha publicado su clave privada, lo que permite descifrar los archivos de las víctimas. @hsherezade, una investigadora independiente en seguridad de la información, ha publicado una herramienta que usa la clave publicada para descifrar los archivos. La herramienta está en versión beta, y como siempre se recomienda antes de intentar el descifrado, lo ideal es hacer una copia de seguridad del original cifrado por si el proceso de descifrado falla e inutiliza definitivamente nuestros archivos.

LEER MAS: http://unaaldia.hispasec.com/2017/07/disponible-herramienta-para-descifrar.html
#11593
Gracias por tanto Google.

Google Street View sigue ampliando su alcance y no solo a lo que sucede en la Tierra, sino también a lo pasa allá arriba en el espacio. ¿Lo nuevo? La Estación Espacial Internacional.

En el blog de Google, Thomas Pesquet (astronauta de la agencia espacial europea) explicó como llevó a cabo el proyecto desde arriba, algo que resultó más complicado de lo que parece; mal que mal, sacar fotos en 360 hoy es una tarea relativamente trivial pero hacerlo en la ISS es otra historia.

LEER MAS: https://www.fayerwayer.com/2017/07/la-estacion-espacial-internacional-ahora-tambien-en-google-street-view/
#11594
Blizzard dejará de dar soporte a XP y Vista.

Si juegas alguno de los títulos de Blizzard y eres de los rebeldes que se resiste a actualizar su viejo computador con Windows XP o Windows Vista, tenemos malas noticias. Blizzard anunció que dejará de dar soporte a estos dos sistemas operativos a partir de octubre de 2017.

¿La razón? La mayoría de jugadores han migrado a versiones más recientes del sistema operativo de Microsoft, por lo que no tiene caso seguir ofreciendo soporte a XP y Vista. De hecho Blizzard indicó que dio soporte por más tiempo que la misma Microsoft solo por el hecho que muchos de sus clientes aún utilizan esos sistemas operativos.

Blizzard también dijo que anunciará con anticipación la fecha. Una vez llegado el momento, los juegos StarCraft II, Diablo III, World of Warcraft, Heroes of The Storm y Hearthstone no podrán jugarse más, a menos que se actualicen a una versión más nueva del sistema operativo.

No se mencionó nada respecto a Overwatch ya que el requerimiento mínimo es Windows 7, al igual que StarCraft Classic.

https://www.fayerwayer.com/2017/07/starcraft-ii-diablo-3-y-otros-juegos-de-blizzard-no-funcionaran-en-windows-xp/
#11595
Hace una semana recogíamos que una empresa llamada Pi-top había lanzado una carcasa que permitía convertir una Raspberry Pi en un Amazon Echo gracias a la utilización de Alexa, un micrófono y un altavoz. Ahora, un usuario ha conseguido crear su propio Google Home con un simple interfono, el cuál le costó realmente barato.

Convirtiendo un simple interfono en un altavoz inteligente

Este usuario compró por sólo 4 libras (unos 4,5 euros) un interfono (intercom) de Radio Shack de 1986. El usuario, llamado Martin Mander, es un apasionado de lo "retro", y decidió que podía aprovechar este aparato para convertirlo en un Google Home barato.

LEER MAS: https://www.adslzone.net/2017/07/20/raspberry-pi-google-home/
#11596
La sociedad conectada necesita cada vez más ancha de banda y velocidad para los servicios basados en Internet. Además, la explosión de dispositivos conectados necesitará conexiones que sean capaces de dar respuesta a la creciente demanda de datos. Hoy conocemos que se ha probado con éxito tecnología para ofrecer 100 Gbps en fibra óptica. Veamos todos los detalles tras el salto.

Huawei y Openreach han probado con éxito un prototipo 25G/100G simétrico PON que debería preparar las redes para la llegada del 5G, además de ayudar a las operadoras a lidiar con el creciente tráfico generado por plataformas de vídeo en UHD o ultra alta definición. Con esta tecnología, serán capaces de aumentar la velocidad y el ancho de banda con la infraestructura actual. De esta forma, serán capaces de "asegurar" sus redes de cara al futuro más cercano.

LEER MAS: https://www.adslzone.net/2017/07/20/fibra-optica-100-gbps/
#11597
Esta divisa, más avanzada tecnológicamente que el bitcoin, ha animado a mucha gente a participar desde sus casas en la emisión de criptomonedas. Así es como lo hacen

Hay gente en España ahora mismo ganando dinero con ethereum, la criptomoneda de moda, y no son 'ninjas' virtuales, cabecillas de Anonymous o narcos distribuyendo ketamina en la web profunda. Son personas de carne y hueso con brazos, piernas y, eso sí, algo de cabeza.

En febrero de este año, Mario Chamorro, un consultor residente en Madrid, estaba hablando con un amigo sobre diferentes criptodivisas cuando salió el ethereum. "Era una tecnología aparentemente superior a Bitcoin, que permitía muchas cosas que éste no... En aquel momento no le hice mucho caso, pero en mayo, cuando su valor empezó a subir, me lo planteé", explica a Teknautas.

Con más interés que conocimientos específicos y tras leer un par de libros sobre el tema, Chamorro y su hermano montaron entonces un 'mining rig', es decir, una cantera de ether, la divisa de esta plataforma. Para minar ether, uno pone la potencia de su ordenador al servicio de una red mundial y luego se lleva un porcentaje proporcional al esfuerzo computacional que haya ofrecido. Para mantener el sistema funcionando, éste se queda con una pequeña comisión, denominada gas, por cada ether producido. Esta es la teoría.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-07-20/mineros-ethereum-criptomoneda-moda_1417728/
#11598
Los responsables de The Tor Project han anunciado un programa de recompensas por encontrar errores en la red anónima Tor y en su navegador Tor Browser. De la misma forma que ya hacen empresas como Google con Chrome, esta organización pagará sumas de hasta 4000 dólares por error encontrado. Os damos más detalles sobre el programa de recompensas y cómo acceder a continuación.

Tor, el acrónimo de "The Onion Router", consiste en un software que podemos descargar en nuestros dispositivos y que permite redirigir el tráfico de forma segura y anónima para aumentar al máximo la privacidad en Internet. Se usa tanto por usuarios "normales y corrientes" como por personas perseguidas por la censura de sus países de origen. Las grandes compañías tampoco son ajenas a esta red y hasta 1 millón de personas acceden a Facebook cada mes a través de Tor.

LEER MAS: https://www.adslzone.net/2017/07/20/programa-recompensas-tor-browser/
#11599
Y con "viejo" no queremos decir solo de 1998 o del 2002, sino equipos de apenas un par de años de vida a los que el fabricante deje de dar soporte oficialmente. Este nuevo escenario de Windows luce mucho como la vida de los móviles con Android.

A principios de esta semana les contamos cómo los ordenadores que tuviesen un procesador de la linea Clover Trail estaban atascados en la Anniversay Update de Windows 10, pues no eran elegibles para actualizar a la Creators Update. Ahora Microsoft ha confirmado que cualquier dispositivo de hardware que se quede fuera el ciclo de soporte del fabricante podría ser inelegible para futuras actualizaciones de Windows 10.

En el caso de los procesadores Clover Trail, estos se habían quedado fuera de la fase de soporte interactivo de Intel, y por lo tanto no podrían recibir la Creators Update según Microsoft. Se les ofrecerá solamente la Anniversary Update además de actualizaciones de seguridad hasta enero del 2023, cuando termina el periodo de soporte de Windows 8.1.

LEER MAS: https://www.genbeta.com/windows/tu-ordenador-viejo-con-windows-10-tarde-o-temprano-se-va-a-quedar-sin-actualizaciones
#11600
Bethesda está preparando un evento especial para este fin de semana que nos permitirá jugar gratis a DOOM en su versión para PC y Xbox One. Los usuarios de PS4 también podrán disfrutar de una promoción idéntica, pero dará comienzo el 27 de julio.

Además de poder jugar gratis a DOOM esta promoción nos dará la oportunidad de comprarlo a precio reducido (14,99 euros en Steam), así que si todavía no os habéis hecho con este reinicio de la conocida franquicia de id Software es un buen momento para hacerlo.

¿Qué contenido podremos disfrutar de forma gratuita?

Es una buena pregunta. Durante el fin de semana gratuito podremos acceder a todos los modos de juego y a los contenidos adicionales, pero en la campaña no podremos ir más allá de los dos primeros niveles.

Esto es comprensible ya que si hubieran dejado abiertos todos los niveles de dicho modo la mayoría de los jugadores podrían dedicar todo el fin de semana a terminar la campaña y para muchos ya no tendría sentido comprar el juego.

La promoción empieza hoy a las 18:00 horas en Xbox One y a las 19:00 horas en PC, así que estad atentos y preparad espacio en vuestro disco duro ya que la descarga mínima que requiere el juego es bastante grande.

LEER MAS: http://www.muycomputer.com/2017/07/20/jugar-gratis-doom-dlcs/
#11601
Netflix cuenta con un amplio catálogo en los casi 200 países donde se encuentra disponible. El problema es que este catálogo no se acerca al que ofrecen en Estados Unidos, que es el más completo y variado. Por ello, para poder aprovecharlo, muchos usuarios acaban utilizando un VPN para simular que se encuentran en Estados Unidos.
Por qué muchos VPN no funcionan con Netflix

Antes de su llegada a muchos países, Netflix era más laxa con los VPN. Una vez comenzó su expansión mundial, empezó a bloquear y perseguir el uso de los VPN. Entre los más populares que no funcionan, encontramos TunnelBear, Tor Guard o HMA. En un constante tira y afloja, al final Netflix le ganó la batalla a estos VPN, que se dieron por vencidos ante los diversos métodos de bloqueo que implementaba la plataforma. A pesar de ello, hay algunos que siguen cambiando constantemente de métodos para seguir funcionando.

LEER MAS: https://www.adslzone.net/2017/07/20/los-vpn-que-siguen-funcionando-con-netflix/
#11602
 Experto en seguridad ha modificado el exploit EternalSynergy, que ahora puede afectar incluso a Windows 8.1.
Diario TI 20/07/17 7:26:11

Las recientes incidencias de ransomware han sido atribuidas en parte a herramientas de hackeo de la NSA, en particular al exploit EternalBlue. En la mayoría de los casos, estas herramientas sólo podían ser utilizadas contra versiones obsoletas del sistema operativo Windows. Sin embargo, experto en seguridad informática ha logrado utilizar una versión modificada del exploit EternalSynergy contra versiones más recientes de Windows.

Como parte de su labor, la agencia nacional de seguridad de Estados Unidos (NSA) ha diseñado herramientas, o exploits, que aprovechan el debilitado protocolo SMB utilizado en algunas versiones del sistema operativo de Microsoft, ya que está expuesto a conexiones externas. Desde que el grupo autodenominado Shadow Brokers diera a conocer estas vulnerabilidades a la opinión pública, diversos grupos de delincuentes, y posiblemente organizaciones estatales, han realizado campañas de ransomware similares a WannaCry.

EternalSynergy es una de las herramientas de la NSA incluida en las revelaciones de The Shadow Brokers. Microsoft ha asegurado que EternalSynergy no funciona con las últimas versiones de Windows debido a mejoras realizadas en el kernel del sistema operativo. Sin embargo, según Worawit Wang, experto en seguridad informática, ha logrado adaptar la herramienta a versiones más recientes de Windows. La versión modificada de EternalSynergy ataca la misma vulnerabilidad de SMB, aunque utilizando una técnica diferente.

La nueva versión de EternalSynergy afecta una larga lista de versiones de Windows, incluyendo Windows 8.1. En Reddit, Wang asegura que, por ahora, los usuarios de Windows 10 están protegidos, pero que "esto podría cambiar". Con ello, alrededor del 75% de todas las computadoras operadas con Windows en todo el mundo son vulnerables a la nueva versión de EternalSynergy.

Wang optó por distribuir la herramienta a todo interesado en descargarla vía GitHub, junto con una descripción de cómo utilizarla contra computadoras vulnerables. Por lo tanto, todo usuario que aún no haya implementado la actualización de seguridad MS 17010 de Microsoft es vulnerable a potenciales ataques.

https://diarioti.com/herramienta-de-la-nsa-puede-afectar-versiones-mas-recientes-de-windows/105040
#11603
Stadium Events es el juego más raro lanzado para la NES.

Muchos recordarán el tapete que venía incluido en algunas ediciones del NES original, el cual nos permitía jugar el clásico World Class Track Meet. Lo que pocos saben es que ese juego se llamaba originalmente Stadium Events y fue desarrollado por Bandai, a quien Nintendo compró los derechos en 1987.

Stadium Events es uno de los juegos más raros del NES original y ocasionalmente aparece en los sitios de subasta, alcanzando cifras verdaderamente ridículas. La más reciente es de USD $41.977, cantidad que fue pagada por un coleccionista a cambio de una copia sellada del juego original que se ofrecía en eBay, según reporta Kotaku.

LEER MAS: https://www.fayerwayer.com/2017/07/alguien-subasto-un-juego-de-nintendo-en-42-mil-dolares/
#11604
La Audiencia Nacional ha rechazado la petición de un médico que solicitaba a Google la retirada de un enlace que conducía a un foro en el que un paciente le criticaba de forma muy negativa.

En la sentencia de la Audiencia Nacional de 11 de mayo de 2017 (recurso núm. 30/2016), se revoca la resolución de la Agencia Española de Protección de Datos (AEPD), a la que el doctor recurrió para solicitar su derecho de oposición.

Ver más en: http://www.20minutos.es/noticia/3095338/0/audiencia-nacional-google-derecho-olvido-aepd/#xtor=AD-15&xts=467263
#11605
HBO quiere evitar lo inevitable y esto no es otra cosa que la temporada 7 de Juego de Tronos vuelva a registrar cifras de récord en las páginas de descargas. Para ello, se han puesto manos a la obra y han empezado a monitorizar a los "piratas", además de enviar avisos a los usuarios cuyas conexiones están utilizándose para compartir el primer episodio de la séptima temporada de la serie del momento.

Esta semana se produjo el esperado estreno de Juego de Tronos en su temporada 7. Millones de fans de la serie han visto el primer episodio, aunque no todos han recurrido a plataformas legales como HBO o canales de televisión con derechos para emitirla, por ejemplo, Movistar Series en España. Cada año, la serie bate su propio récord en las principales páginas de descarga que encontramos en Internet.

LEER MAS: https://www.adslzone.net/2017/07/20/hbo-monitorizar-juego-tronos-piratas-descargas-avisos-ip/
#11606
James Martindale, un experto en tecnología, explica que este método podría ser utilizado en estafas cibernéticas dedicadas a vender las cuentas en el mercado negro.

Un experto en seguridad cibernética ha descubierto una debilidad en Facebook que podría facilitar a los 'hackers' acceder a las cuentas de los usuarios con tan solo obtener un número telefónico antiguo que haya estado vinculado al perfil.

Si ha olvidado su contraseña, el sistema de recuperación de cuentas de Facebook permite recuperar el acceso a través de un número de teléfono, al cual es enviado un mensaje de texto con un código único.

Sin embargo, James Martindale señala en un artículo para el portal Media, que si el usuario ha cambiado de número, pero aún mantiene vinculadas sus antiguas líneas, los delincuentes podrían recuperar esos números y fácilmente modificar la clave.

LEER MAS: https://actualidad.rt.com/actualidad/244801-manera-hackear-cuenta-facebook
#11607
Hace una semana comentamos que AlphaBay, el mercado negro más grande de la Dark Web, había cerrado sus puertas tras una redada policial, el arresto de su principal dueño, y su posterior suicidio mientras estaba detenido. En este mercado se podía comprar todo tipo de productos ilegales, como drogas, fármacos, armas, cuentas robadas, etc.

Algo menos del 1% de las transacciones de la Dark Web tienen que ver con armas

Enviar archivos digitales con contenido ilegal es relativamente sencillo, sobre todo si estos van cifrados. El problema es enviar material físico ilegal, sobre todo si éste tiene que cruzar el charco. Como es de esperar, la gran mayoría de armas ilegales que se venden en la Dark Web vienen de Estados Unidos, y algunas de ellas se envían a Europa.

LEER MAS: https://www.adslzone.net/2017/07/20/asi-se-envian-las-armas-ilegales-de-la-dark-web-desde-ee-uu-europa/
#11608
Hace dos días recogíamos que un atacante había conseguido robar 8 millones de dólares en Ethereum con un sencillo hack, cambiando una dirección de pago por otra en una página web. Ahora, ese robo queda casi en nada después de que otro robo haya conseguido cuatro veces más dinero.

153.000 ether robados por culpa de un fallo en Parity

Este robo se ha producido en Parity, un cliente de Ethereum lanzado en enero de 2017. Gavin Wood, su fundador, ha comentado que el culpable detrás de este fallo es una vulnerabilidad crítica en Parity, que ha provocado que tres cuentas hayan sido accesibles para un hacker, que ha conseguido robar en torno a 32 millones de dólares en Ethereum (unos 153.000 ETH). Actualmente, este dinero está almacenado en esta dirección de Ethereum, de la cual ya se han extraído algunos fondos aunque mantiene la mitad del dinero robado.

LEER MAS: https://www.adslzone.net/2017/07/20/un-nuevo-robo-de-ethereum-alcanza-los-32-millones-de-dolares/
#11609
No hay ningún dispositivo libre de vulnerabilidades. Por mucho que algunos fabricantes se empeñen en afirmar que el suyo es uno de los dispositivos más seguros del mercado, siempre habrá quien encuentre un fallo o vulnerabilidad en el mismo. El último ha sido un fallo en iPhone y iPad que permitía hackear el móvil vía WiFi.

Actualiza tu iPhone si no quieres que siga siendo vulnerable

El fallo, conocido como CVE-2017-9417, fue publicado por primera vez en la actualización de seguridad de julio de Android, afectando al driver WiFi y con calificación de fallo "crítico", por lo que se recomendaba a sus usuarios actualizar cuanto antes. La semana pasada comentamos este fallo para Android, y toda la gran cantidad de dispositivos antiguos que quedan vulnerables ante este fallo.

LEER MAS: https://www.adslzone.net/2017/07/20/un-fallo-en-ios-permitia-hackear-el-movil-traves-de-wifi/
#11610
DNS (en español Sistema de Nombres de Dominio) es un importante protocolo de Internet utilizado por computadoras, servicios o cualquier recurso conectado a Internet u otras redes. Tiene varios usos pero el más importante es el resolver la IP de la página web o servicio que utilicemos.

Los servidores DNS son equipos dedicados que actúan como medio de intercomunicación entre nosotros y las páginas web que queremos ir visitando. Cuentan con bases de datos enormes en las que están registradas las relaciones entre dominios y sus respectivas direcciones IP. Cuando intentamos conectar por ejemplo a una página web como www.google.es, la petición se remite a los DNS para que "traduzcan" o "resuelvan" esa URL.

LEER MAS: http://www.muycomputer.com/2017/07/20/probar-dns/