Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#1216
Por mucho que haya estudios científicos que demuestren que las ondas electromagnéticas no ionizantes no afectan en ninguna forma a la salud de manera negativa, hay quien sigue empeñado en que sí. Ahora, una mujer que duerme en un saco que bloquea radiaciones electromagnéticas, quiere que se limite el WiFi.

Una mujer británica vive en Polopos, Granada, y duerme en un saco antiradiación

Esta mujer, una ciudadana británica de 70 años llamada Rosi Gladwell, se autodiagnosticó hace unos años con hipersensibilidad a la radiación electromagnética, y por ello duerme en saco antiradiación de 500 dólares, en el cual además llega a pasar 30 horas seguidas. Ahora, afirma temer que la llegada del 5G la mate. Y eso que el 5G usará las mismas frecuencias que la televisión en la actualidad, además de otras cercanas a las que ya utiliza la telefonía actual.

LEER MAS https://www.adslzone.net/2019/10/01/mujer-duerme-saco-antiradiacion-wifi-5g/
#1217
 El uso de estos y el modo en el que se obtienen están bajo la lupa de las políticas de privacidad

Hasta hace poco hablábamos del big data como una entelequia, un abstracto que las empresas no lograban monetizar. Pero, ¡atención!, porque el teléfono móvil se ha convertido en el mejor aliado de la compra online de servicios y productos al aportar innumerables datos. Por ejemplo, la localización, si estamos quietos o en movimiento, si nos queda mucha o poca batería, si estamos solos o acompañados, sobre qué hablamos y la antigüedad y precio de nuestro terminal.

El uso de algunos de estos datos y el modo en el que se obtienen están bajo la lupa por las políticas de privacidad. Ya no nos sorprende que cada día una gran compañía tecnológica pida disculpas por invadir nuestra intimidad. Esto sucede en un contexto en el que el móvil aumenta año tras año como dispositivo para gastar online, aunque el ordenador sigue siendo el rey para realizar compras.

LEER MAS: https://www.elplural.com/el-telescopio/tech/como-algunas-empresas-usan-datos-de-nuestro-telefono-para-decidir-cuanto-cobrarnos_224751102
#1218
WhatsApp introdujo ya hace tiempo la función de borrar mensajes, a raíz de que Telegram hiciese lo propio, pero mucho más limitada. Telegram permite borrar cualquier mensaje sin dejar rastro por antiguo que sea, mientras que WhatsApp sólo permite hacer hasta unos días después de haberlo enviado. Ahora, van a introducir una nueva función llamada Dissapearing messages, o mensajes que desaparecen.

Dissapearing messages: podremos elegir que los mensajes de WhatsApp desaparezcan pasado un tiempo

La opción estará disponible dentro de cada grupo, y muy posiblemente también esté disponible en los chats privados con otras personas, aunque de momento sólo está disponible en los primeros de manera oculta.

LEER MAS: https://www.adslzone.net/2019/10/01/whatsapp-dissapearing-messages-borrar/
#1219
Navegar por Internet es cada vez más seguro. Nuestras conexiones con las webs están protegidas en su gran mayoría por HTTPS (aunque hay algunas webs que todavía no han dado el salto). Además, tanto Chrome como Firefox han implementado recientemente DNS-over-HTTPS, que ya impedirá incluso a nuestro operador saber las webs que visitamos.

Google recibe críticas por hacer nuestra conexión más segura

Hasta ahora, nuestro operador podía saber qué páginas web visitábamos y bloquearlas a través de sus DNS, como hacen todos los operadores españoles con The Pirate Bay, además de poder conocer nuestro historial porque son ellos los que resuelven nuestras peticiones de DNS.

LEER MAS: https://www.adslzone.net/2019/10/01/google-dns-https-operadores-criticas/
#1220
Orange y MásMóvil firmaron su primer acuerdo en 2016. La operadora francesa le concedía a los amarillos acceso al FTTH, roaming nacional, compartición de torres y otros aspectos. Ese primer acuerdo contaba con limitaciones como un máximo de 250.000 líneas de fibra simultáneas. En febrero de 2018 ampliaron ese acuerdo diciendo adiós a las limitaciones y compartiendo más unidades inmobiliarias de fibra óptica. Ayer os contamos que el acuerdo había sido renovado rebajando el precio de acceso a la fibra y móvil a MásMóvil, además de otras muchas cosas. Hoy, os damos todos los detalles sobre el nuevo acuerdo Orange-MásMóvil que pasa por 5G en 40 ciudades, 20 millones con fibra y más cosas.

El Grupo MásMóvil ha anunciado esta mañana el acuerdo que publicamos durante el día de ayer con Orange España. Según los amarillos, con este nuevo acuerdo van a poder "mejorar su posición competitiva, incrementar su rentabilidad de forma relevante y dar por finalizada su fase de inversiones relevantes en redes de alta velocidad fijas y móviles".

LEER MAS: https://www.adslzone.net/2019/10/01/detalles-acuerdo-orange-masmovil-5g-ftth/
#1221
El viernes pasado un investigador de seguridad apodado axi0mX publicaba en Twitter la noticia: había descubierto un nuevo exploit para iOS que bautizó como 'checkm8' y que permitía hacer jailbreak a todos los iPhones desde el 4S al iPhone X. Solo los nuevos modelos con el Apple A12 o Apple A13 están a salvo de esta vulnerabilidad.

El exploit es especial porque actúa sobre el bootrom, una memoria de solo lectura que hace imposible que Apple pueda hacer nada por corregir el problema en los modelos afectados. No hay parche posible para checkm8, cuyo código ya ha sido publicado en GitHub: explicamos cómo actúa y qué impacto tiene en los dispositivos con iOS.

LEER MAS: https://www.xataka.com/seguridad/asi-actua-checkm8-exploit-que-da-acceso-a-hacer-jailbreak-mayoria-iphone-que-apple-no-puede-parchear?utm_source=genbeta&utm_medium=network&utm_campaign=repost
#1222
Hoy en día, aunque todavía se conserva una buena cantidad de títulos enfocados al juego en solitario, la cada vez más fuerte presencia de los juegos multijugador online, junto con la llegada de los eSports y el streaming ha provocado un gran crecimiento en los programas de comunicación por chat de voz.

Presentes desde hace años, ahora la gran duda reside en saber cuál es el mejor programa de comunicaciones para juegos, o al menos, cuál se adapta mejor a nuestro estilo de juego y nuestra configuración de PC.

Qué necesito para usar un chat de voz

Lo primero y quizás más evidente, es que para poder comunicarnos mientras jugamos con nuestro amigos de forma online, necesitaremos una conexión a Internet.

Sin embargo, pese a que algunos juegos sí requieran de una conexión de banda ancha mayor, una de las grandes ventajas de estos programas de comunicación es su gran optimización y los bajos requisitos de uso y rendimiento. Y es que en general estos programas no supondrán un aumento apreciable en la latencia de nuestros juegos.

LEER MAS: https://www.muycomputer.com/2019/09/30/cual-es-el-mejor-chat-de-voz-para-juegos-ventajas-problemas-y-complejidad/
#1223
El lanzamiento de World of Warcraft Classic fue uno de los eventos más importantes dentro del mundo de los videojuegos. Es curioso, ya que no se trata de un título nuevo, ni de un juego que tenga gráficos de última generación o que adopte el modelo gratuito para llegar a una mayor cantidad de público.

Nada más lejos de la realidad, World of Warcraft Classic supone el regreso del clásico de Blizzard que puso patas arriba el mundo de los MMORPG allá por 2004. En 2009 este juego se convirtió en el más popular de su género tras superar la barrera de los 10 millones de jugadores activos, y a finales de 2017 logró romper otro récord al superar los 9.000 millones de dólares en ingresos.

LEER MAS: https://www.muycomputer.com/2019/09/30/world-of-warcraft-classic/
#1224
Crece el formjacking, el robo de datos personales y financieros al rellenar un formulario online, según advierte la compañía F5 Labs.

Al hacer una compra a través de Internet, al darnos de alta en algún servicio o simplemente, muchas veces, al iniciar sesión en una web determinada.

Rellenamos un formulario y... todo listo para que los ciberdelincuentes se hagan con toda nuestra información. Es el llamado formjacking, una técnica mediante la que el hacker es capaz de mover los datos desde el navegador del usuario hasta otro sitio controlado por él.

Un delito que no deja de crecer según ha revelado F5 Labs que, durante 2019, ha detectado un total de 83 incidentes de formjacking, que en su conjunto afectaron a un total de 1,4 millones de tarjetas de crédito.

Según estimaciones de la compañía, actualmente el 60% de todos los robos relacionados con tarjetas de crédito utilizan esta técnica y los sectores de Retail, Transporte e Industria son los más afectados.

Por ello, desde F5 Labs, recomiendan a las compañías algunas medidas como crear de un inventario de aplicaciones web, que debe incluir una auditoría exhaustiva del contenido de terceros; parchear el entorno; escanear vulnerabilidades; monitorizar cambios de código; implementar la autenticación multifactorial; explorar el potencial de las herramientas de software de servidor; y monitorizar los certificados y dominios registrados recientemente.

https://www.silicon.es/crece-el-formjacking-o-como-robar-tus-datos-al-rellenar-un-formulario-online-2404859
#1225
Perderse por las calles de un ciudad desconocida será cada vez más complejo debido a la nueva función de realidad aumentada que ha implementado Google en su 'app' de mapas

La aplicación de geolocalización de Google, Google Maps, ha dado un paso adelante para convertirse en una herramienta indispensable para los usuarios de terminales móviles. Este nuevo avance, el cual llega de la mano de su servicio Street View, permitirá a los peatones poder desplazarse por una ciudad que desconocen sin miedo a perderse. Para ello, Google se ha servido de su base de datos de las ciudades del mundo y se ha apoyado en la realidad aumentada, de tal forma que ha creado un híbrido en el que el mundo real y las indicaciones virtuales se unen para dar forma a una nueva funcionalidad que haga más fácil los movimientos a pie por las urbes.

Esta es solo una de las últimas funcionalidades que Google Maps ha añadido en su lista periódica de actualizaciones y que, con el paso del tiempo, han hecho que esta aplicación deje atrás a clásicos de los viajes como son los mapas de carreteras o los dispositivos GPS. Así, de forma reciente, la aplicación de Google ha incorporado otras características como conocer la ubicación de donde se ha aparcado, comprobar la calidad del aire o saber cuál es el último tren que parte de una estación, entre otras novedades.

LEER MAS: https://www.elconfidencial.com/tecnologia/2019-09-30/google-maps-conseguido-nueva-funcionalidad_2259692/
#1226
Alrededor de 20.000 sitios web dedicados a las noticias falsas generan aproximadamente 235 millones de dólares al año gracias a la publicidad que muestran según ha concluido un estudio de Global Disinformation Index.

Esta organización sin ánimo de lucro compuesta por gobiernos, empresas y sociedad civil para combatir la desinformación, mantiene que se está subvencionando la desinformación sin tener conocimiento de ello a través de la publicidad en línea y las empresas que la hacen posible.

LEER MAS: https://www.genbeta.com/actualidad/webs-noticias-falsas-generan-200-millones-dolares-anuales-mostrando-publicidad-estudio
#1227
Los archivos PDF se encuentran entre los más utilizados para llevar a cabo ataques. Esto es debido principalmente a tres factores: que se usan mucho, que tienen muchas vulnerabilidades, y que casi todo el mundo tiene un lector o editor instalado en su ordenador. Ahora, un ataque llamado PDFex puede obtener los datos de un archivo PDF cifrado, y ningún lector está protegido ante esa vulnerabilidad.

Ha sido un grupo de investigadores alemanes los que han desarrollado este nuevo ataque, que permite extraer y robar datos personales de archivos PDF cifrados, e incluso en ocasiones se hace sin que haya interacción del usuario. Hay dos variantes del ataque, las cuales han sido testeadas en 27 programas que permiten leer y editar PDF, incluyendo Acrobat, Foxit, Nitro o los que incluyen navegadores como Chrome o Firefox.

LEER MAS: https://www.adslzone.net/2019/09/30/pdfex-cifrado-pdf-hackeado/
#1228
La tarjeta SIM es un elemento común que comparten todos los móviles independientemente de su hardware y su sistema operativo. Eso hace que cualquier fallo en su seguridad afecte potencialmente a todos los usuarios con un móvil en sus manos. Si hace unos días conocíamos todo sobre la vulnerabilidad SimJacker con la que pueden hackearnos el móvil sólo por un SMS y colarnos malware, ahora nos enteramos de otro fallo de seguridad de tu tarjeta SIM que puede enviar mensajes y tu localización.

SimJacker, una vulnerabilidad grave en nuestras tarjetas SIM

La primera de las vulnerabilidades descubiertas en los últimos días se llama SimJacker y ataca al S@T Browser (SIMalliance Toolbox Browser). Esta es la herramienta que permite a la tarjeta SIM gestionar suscripciones o servicios, además de ser utilizada por operadores en unos 30 países. Cuenta con una serie de instrucciones para enviar un mensaje corto, establecer una llamada, lanzar el navegador, ejecutar un comando o enviar datos. Todo se puede activar con un simple SMS recibido.

LEER MAS: https://www.adslzone.net/2019/09/30/wibattack-fallo-seguridad-tarjeta-sim/
#1229
La piratería no va a dejar de existir nunca. Antes de la llegada de Internet se compartían cosas en persona, e Internet pasó a permitirlo de forma remota. Ya sea mediante P2P, enlaces con contenido cifrado, es imposible ponerle barreras a Internet. Sin embargo, Facebook ha querido hacerlo, y ha prohibido compartir enlaces de The Pirate Bay en la red social, así como en Instagram.

Facebook e Instagram bloquean enlaces de web de descargas torrent


La relación, o la ausencia de ella, entre Facebook y The Pirate Bay viene de mucho tiempo atrás. Hace diez años, Facebook contactó con la web de enlaces para pedirles que eliminasen el botón de "compartir en Facebook" de la web, ya que la red social había detectado que habían empezado a compartirse una gran cantidad de enlaces de la web, y TPB estaba en pleno proceso judicial. Facebook no quería verse asociado con todo aquello.

LEER MAS: https://www.adslzone.net/2019/09/30/facebook-instagram-bloqueo-tpb/
#1230
Microsoft sigue introduciendo cambios en Windows 10, aunque en ocasiones son a peor. Dos de ellos introducidos recientemente en el sistema operativo tienen que ver con la limitación de crear cuentas locales, así como también se ha bloqueado por defecto todo cifrado que utilice un SSD para pasar a usar BitLocker.

Hacer cuentas locales en Windows 10 ahora es más difícil

Cuando instalamos Windows 10 desde cero, tenemos la posibilidad de loguearnos con nuestra cuenta de Microsoft o Hotmail en el sistema operativo, o crear una cuenta local con o sin contraseña. Sin embargo, Microsoft ha ido escondiendo cada vez más esta segunda opción, y ahora lo han hecho todavía más difícil, donde un usuario de Reddit afirma que la opción de crear cuenta local ya no aparece en el proceso de instalación del sistema operativo.

LEER MAS: https://www.adslzone.net/2019/09/30/windows-10-cuentas-locales-ssd-cifrado/
#1231
En el caso que nos ocupa, la justicia ha considerado que los mensajes de esta app son iguales a un contrato verbal

Lo que escribas o digas en Whatsapp puede ser utilizado en tu contra y los acuerdos a los que llegues a través de la popular aplicación de mensajería instantánea tienen validez legal. Así lo ha declarado un juzgado de Vigo, en una sentencia por la que se ha expulsado de un piso a una inquilina morosa.

Según nos cuenta El Faro de Vigo, a principios de esta semana, el Juzgado de Primera Instancia número 13 de Vigo emitió un fallo en el que daba validez como contrato verbal los chats de Whatsapp.

LEER MAS: https://www.elconfidencial.com/tecnologia/2019-09-27/mensajes-whatsapp-validez-lega-juzgado-vigo_2258627/
#1232
Por mucho que las defensas contra el malware mejoren, siempre hay que tener en mente que los actores maliciosos pueden estar un paso por delante. Eso es lo que está ocurriendo contra Windows Defender, que en los últimos tiempos, según Cisco y Microsoft, no está consiguiendo detectar un malware activo y que está infectando a miles de computadoras en Estados Unidos y Europa.

El malware que ha conseguido pasar inadvertido ante Windows Defender ha recibido el nombre de Nodersok por parte del gigante de Redmond y Divergent por parte de Cisco. Básicamente, se dedica a convertir la computadora Windows infectada en un proxy para facilitar su propagación utilizando el framework Node.js y WinDivert, que es un paquete en modo usuario de captura y desvío de paquetes disponible para Windows 7, 10, 2008 y 2016.

Nodersok/Divergent está diseñado para ir principalmente contra redes corporativas y su mecanismo se acciona aparentemente al provocar clics fraudulentos por parte de usuarios incautos, siendo a nivel de características parecido a otros malware como Kovter. Si bien teóricamente tendría que ser detectado por Windows Defender, el proceso se vuelve complicado debido a que el malware utiliza técnicas avanzas sin archivos y se basa en una arquitectura de red evasiva que hace que el ataque pase inadvertido ante las defensas de Windows Defender.

Microsoft ha recomendado a sus usuarios que eviten ejecutar aplicaciones HTML (HTA) que se hallen en los sistemas Windows de las empresas y que estén atentos a los ficheros no reconocidos, obviamente sin ejecutar ninguno de ellos para evitar la infección.

Si bien Windows Defender ha cosechado muchos elogios en los últimos tiempos, también es cierto que últimamente se le han encontrado algunos fallos derivados de las actualizaciones de Windows 10, cuyo modelo de detección de errores podría ser deficiente. Veremos si Microsoft es capaz de introducir los ajustes necesarios en su antimalware para que pueda combatir Nodersok/Divergent eficazmente.

https://www.muycomputer.com/2019/09/29/windows-defender-incapaz-detectar-malware-contra-empresas/
#1233
Hace unos seis meses que el nuevo Microsoft Edge basado en Chromium llegó a formar parte del panorama actual de navegadores. Desde entonces bastante ha ido avanzando el proyecto, y actualmente contamos con versiones Beta, Dev y Canary para Windows 10, Windows 7 y 8.1, e incluso para macOS.

Básicamente solo nos faltaba una versión para Linux para hablar de un navegador del todo multiplataforma, y aunque inicialmente Microsoft solo había dicho que les gustaría considerarlo a futuro, ahora parece que están tomándose el tema más en serio y quieren saber lo que opinan los desarrolladores que usan Linux al respecto.

LEER MAS: https://www.genbeta.com/navegadores/microsoft-piensa-traer-edge-chromium-a-linux-quieren-saber-que-opinan-desarrolladores
#1234
Emotet, un destacado troyano bancario en activo desde hace cinco años, ha vuelto a entrar en escena con especial virulencia y se está haciendo notar especialmente entre usuarios españoles. De acuerdo con el análisis efectuado por la firma ESET, España es el país donde más incidencia se está detectando.

Según apuntan los investigadores, este malware no discrimina sus objetivos y se dirige tanto a usuarios particulares como pequeñas y medianas empresas, grandes corporaciones y organismos gubernamentales. En todos ellos el objetivo es el mismo: la sustracción de credenciales financieras. Cuantas más consiga, más probabilidades tienen los atacantes de sustraer elevadas cantidades de dinero.

LEER MAS: https://www.genbeta.com/seguridad/troyano-emotet-ha-vuelto-afectando-especialmente-a-espana-su-objetivo-credenciales-bancarias
#1235
En el sistema operativo de Microsoft cada vez incluye más opciones, funciones y ajustes para que el propio usuario pueda configurar, personalizar y manejar su sistema como el quiera. Sin embargo, aunque para muchos usuarios todavía es un gran desconocido, Windows cuenta con los que conocemos como símbolo del sistema o CMD. No se trata de otra cosa que una línea de comandos desde la que podemos hacer muchas de las cosas que podemos realizar desde la propia interfaz gráfica del sistema e incluso otras que no tenemos al alcance de esa manera. A continuación, vamos a mostrar una guía CMD con los comandos más básicos y útiles para comenzar a usar la consola de Windows.
Qué es el símbolo del sistema o CMD y cómo abrirlo

CMD son las abreviaturas de CoMmanD y se trata de una programa de Microsoft equivalente el command.com, el intérprete de comandos de MSDOS. Para que todo el mundo lo pueda entender, es una especie de traductor de comandos que utiliza el propio sistema para que los pueda interpretar y ejecutar.

LEER MAS: https://www.adslzone.net/esenciales/windows-10/comandos-CMD-consola/
#1236
Todo lo relacionado con la privacidad y la seguridad es una de las principales premisas de los desarrolladores de navegadores web. Y es que programas como Firefox, Edge o Chrome están creciendo mucho en cuanto a usuarios y tiempo de uso, de ahí su importancia actual.

Es por ello que sus creadores no pueden centrarse tan solo en su rendimiento o interfaz, sino que además se tienen que centrar, y mucho, en algo tan importante como la seguridad. De hecho principales creadores de estos programas, donde se encuentran, como no, Mozilla y Google, publicaron el pasado año un importante anuncio relacionado con todo esto. En concreto se dijo que la compatibilidad con los estándares con una década de antigüedad se suprimirían definitivamente en 2020.

LEER MAS: https://www.adslzone.net/2019/09/29/mozilla-mejora-la-seguridad-de-firefox-y-ya-desactiva-tls-1-0-y-1-1/
#1237
A pesar de ser uno de los más importantes en estos momentos referentes a la piratería en Internet, el sector de las IPTV piratas no pasa por su mejor momento. De hecho, como ya os explicamos recientemente, el tráfico de Internet de estas IPTV ilícitas ha caído drásticamente.

Os decimos esto debido a otro importante varapalo que se van a llevar estas plataformas ilícitas en breve, como os vamos a explicar. Decir que el pasado mes de agosto un importante grupo, DISH Networks, presentó una demanda por 10 millones de dólares contra el proveedor Easybox IPTV. Esto es algo que se llevó a cabo como parte de los esfuerzos de esta organización para acabar con las plataformas IPTV ilegales que continúan ofreciendo servicios sin permiso de los proveedores.

Pues bien, en base a la mencionada demanda y como se ha podido saber ahora, el tribunal ha dado permiso a la empresa para identificar a los operadores y beneficiarios del servicio IPTV, por el momento desconocidos. Esto es algo que se va a poder realizar utilizando cierta información en poder de algunas de las empresas de Internet más grandes del mundo, como vamos a ver. Esta lucha contra los servicios IPTV pirata en un principio se dirige tanto contra empresas como a usuarios individuales que presuntamente proporcionan contenidos audiovisuales al público, todo ello sin haber obtenido previamente la licencia adecuada, como es fácil suponer.

LEER MAS: https://www.adslzone.net/2019/09/29/google-facebook-paypal-iptv-piratas/
#1238
Ya os hemos contado cómo añadir una VPN gratuita en Google Chrome y Firefox, pudiendo elegir entre una gran cantidad de VPN tanto de pago como gratuitas. Sin embargo, hoy tenemos que hablar de un nuevo producto lanzado por Mozilla para Firefox dentro de su programa Firefox Test Pilot. Bautizado como Firefox Private Network, se trata de una nueva herramienta que ya pueden probar algunos usuarios del navegador y que llega en forma de extensión que cifra la conexión y limita el rastreo en Internet. Así es la VPN de Mozilla.

Cuando parecía que Test Pilot de Mozilla nos había dejado para siempre nos encontramos con la inesperada noticia de su resurrección basada en ofrecer herramientas centradas en la privacidad y seguridad. El primer producto que se podrá conseguir en este "nuevo" Test Pilot de Mozilla es una virtual private network (VPN).

LEER MAS: https://www.adslzone.net/2019/09/10/firefox-private-network-mozilla-vpn/
#1239
Los fabricantes de dispositivos están empeñados en que no veamos la vida pasar.

Seamos sinceros: hace tiempo que perdimos el control sobre nuestra forma de usar el móvil. Sería necesaria una "intervención a la americana" para que todos los habitantes del primer mundo nos diésemos cuenta de lo mal que lo estamos haciendo. Algunos ya creen que los dispositivos deberían llevar advertencias como las de las cajetillas de tabaco: "Usar el móvil no te quita la vida, pero te la pierdes", o algo por el estilo.

De hecho, según Musement, una plataforma en la que puedes reservar visitas a museos y otras actividades divertidas en todo el mundo, el 83,8 por ciento de los españoles han sido incapaces de desconectar este verano y han publicado contenidos en redes sociales durante las vacaciones. Un 35 por ciento de forma esporádica, pero casi la mitad, un 48,8 por ciento, lo hicieron por lo menos una vez al día. Esta obsesión por seguir enganchados es un motivo más de discusión en las parejas, según un 6,4 por ciento de los participantes en el estudio.

LEER MAS: https://www.elplural.com/el-telescopio/tech/lg-honor-huawei-y-motorola-los-lanzamientos-de-este-fin-de-semana-dan-vertigo_223558102
#1240
Con Kaspersky Enterprise Blockchain Security ofrece auditorías del código del contrato y detección vulnerabilidades dentro de las aplicaciones.

Para muchas empresas el blockchain es más una promesa que una realidad. Pero los analistas coinciden en señalar este fenómeno como tendencia a tener muy en cuenta y objeto futuro de gasto.

Partiendo de que las aplicaciones basadas en blockchain, con las que ahora se experimenta en las divisiones de innovación, acabarán integradas con sistemas críticos de las organizaciones, Kaspersky quiere reforzar su seguridad.

Para ello, ha lanzado una oferta que permite proteger dichas aplicaciones desarrolladas internamente en las empresas: Kaspersky Enterprise Blockchain Security, que está compuesta por los servicios Smart Contract / Chain Code Audit y Application Security Assessment.

Smart Contract / Chain Code Audit permite descubrir incumplimientos del comportamiento documentado/registrado, según explica Kaspersky, así como posibles fallos y errores en la lógica del negocio. Es decir, es una auditoría del código del contrato.

Por su parte, el servicio Application Security Assessment detecta vulnerabilidades dentro de las aplicaciones que podrían alterar la integridad de la cadena de bloques. Se sirve de pruebas white-box, grey-testing y black-box y luego emite un informe con recomendaciones para la corrección de problemas antes de que provoquen daños.

https://www.silicon.es/kaspersky-lanza-un-par-de-servicios-para-proteger-aplicaciones-basadas-en-blockchain-2403433
#1241
Una investigación revela polémicos nuevos métodos de la enorme industria de la publicidad en internet

Una nueva investigación de Privacy International (PI) demuestra que apenas hay límites para qué tipos de datos se recogen para personalizar anuncios en internet. La organización ha analizado 136 webs populares de salud mental de Francia, Alemania y Reino Unido y en la mayoría aparece docenas de cookies de terceros que rastrean el comportamiento online de los usuarios. Los sitios han sido seleccionados por su popularidad en Google al hacer búsquedas de palabras relacionadas con depresión y por ser los más populares en la categoría de salud mental según Similar Web.

Cuando un usuario llega a una web, un grupo de empresas que se dedica a rastrear internet sabe su perfil, dónde está y qué dispositivo usa. Si hay un espacio de publicidad disponible en esa web, esas empresas enlazarán el perfil del navegador que han creado a partir de datos del historial de búsquedas, edad, género o predicciones de intereses. Ahora sabemos que la salud mental no está al margen de estas prácticas.

Esos perfiles se subastan a anunciantes interesados en, por ejemplo, mujeres entre 25 y 40 años, que han visitado webs de comida vegana y están buscando un restaurante. La oferta más alta logra aparecer en el anuncio.

LEER MAS: https://elpais.com/tecnologia/2019/09/06/actualidad/1567773542_094736.html
#1242
Un deepfake en vídeo, en el que se suplanta digitalmente a una persona, se han visto como una amenaza para la desinformación. Pero también es posible crear deepfakes de audio y estos abren otros horizontes inquietantes. Como la posibilidad de ser usados para realizar estafas telefónicas.

Pero que no cunda demasiado la alarma. Este tipo de manipulaciones requieren de cierto esfuerzo y conocimientos técnicos por parte de los estafadores. Un esfuerzo que algunos pueden querer realizar si somos un ejecutivo de una compañía eléctrica y con una llamada telefónica podemos transferir 200.000 dólares a una cuenta en Hungría.

LEER MAS: https://www.lavanguardia.com/tecnologia/20190910/47263675640/deepfake-audio-voz-suplantacion-estafa-telefonica-llamada-inteligencia-artificial-seguridad.html
#1243
Ubuntu 19.10 Eoan Ermine está a la vuelta de la esquina y promete. Su llegada a mediados del próximo mes de octubre vendrá acompañada con una importante mejora en el inicio del sistema. La compresión LZ4 será la responsable.

Como explica Colin Ian King, ingeniero del Ubuntu Kernel Team, la decisión de cambiar la compresión de la imagen del núcleo a LZ4 se ha tomado después de evaluar las diferentes opciones que tenían encima de la mesa y comprobar cuál mantenía mejor el equilibrio entre el tiempo de carga y el de descompresión.

LEER MAS: https://www.genbeta.com/linux/ubuntu-19-10-eoan-ermine-arrancara-rapido-que-nunca-gracias-a-compresion-lz4
#1244
Hace 5 años os contábamos que las venas eran la contraseña del futuro. Ahora, estamos mucho más cerca de hacer realidad lo que hace un tiempo era un simple proyecto de futuro como tantos otros que se han terminado quedando en el camino. Según hemos podido saber en las últimas horas, el año que viene podremos olvidarnos de las contraseñas y usar las venas como método de seguridad. Os contamos todo lo que sabemos de este interesante proyecto.

Los usuarios de PC podrán desbloquear y acceder a sus equipos de forma segura utilizando para ello su mano, mejor dicho, las venas de su mano. Esta es la nueva tecnología biométrica desarrollada por Hitachi en Europa. La compañía afirma incluso que será lanzada el próximo año permitiendo a los usuarios esa autenticación segura con sólo el requisito de tener una webcam para escanear sus venas.

LEER MAS: https://www.adslzone.net/2019/09/10/venas-contrasenas-pc-2020/
#1245
Los virus, troyanos, ransomware y, en general, cualquier tipo de malware suelen llegar a los usuarios una vez que han pinchado un enlace. Por esa razón, la recomendación principal es que no pinchemos en enlaces sospechosos, enlaces con direcciones acortadas y enlaces que recibamos por correo electrónico y redes sociales. De hecho, una alarmante cifra confirma que el 99% de los ataques por email son culpa nuestra al seguir pinchando enlaces.

La práctica totalidad de los ciberataques basados en el correo electrónica necesitan que el usuario interactúe con el mensaje, ya sea descargando un archivo oculto, pinchando en un enlace o realizar cualquier otra acción. Es cierto que una pequeña minoría aprovecha vulnerabilidades ocultas en el sistema operativo o plataforma de correo electrónica, pero son una nimiedad comparados con los que necesitan al usuario.

LEER MAS: https://www.adslzone.net/2019/09/10/usuario-pinchar-enlaces-ataques-email/
#1246
Eric Schmitt, fiscal general de Misuri, fue meridianamente claro en una rueda de prensa frente a la sede del Tribunal Supremo de Estados Unidos. El análisis que se iniciaba sobre el poder de Google en internet, aseguraba, "es una investigación sin precedentes". Y no parece una exageración.

Este procurador general es uno de los cincuenta fiscales generales estadounidenses que investigan una posible conducta anticompetitiva de Google. Un escrutinio de la actividad del gigante tecnológico que, en una fase inicial, se centrará en discernir si la compañía da prioridad en los resultados de búsqueda de su buscador a las empresas que pagan por anunciarse.

LEER MAS: https://www.genbeta.com/actualidad/google-afronta-investigacion-precedentes-que-examinara-su-verdadero-poder-internet
#1247
Iconos, tipografías, ebooks, temas, plugins, kits gráficos, etc. Si eres diseñador o desarrollador web de seguro más de una vez has necesitado algunos de estos recursos y te convendría muchísimo que fuesen no solo gratis, sino de uso libre, especialmente para uso comercial.

Eso es justo lo que ofrecen en Freebies.ByPeople, una web en la que recogen todo tipo de contenido gratuito para diseñadores y programadores, seleccionado a mano y bien organizado para que los tengas siempre a mano.

LEER MAS: https://www.genbeta.com/imagen-digital/freebiesbypeople-web-cargada-recursos-gratuitos-para-disenadores-programadores
#1248
Un fallo de seguridad en Facebook e Instagram permite a los seguidores de cuentas privadas en ambas redes sociales acceder a la URL de la foto o vídeo publicado por el usuario y hacer públicos los contenidos subidos de forma privada.

Aunque la compañía de Mark Zuckerberg defiende que este problema es el mismo que existe con las capturas de pantalla, un estudio realizado por BuzzFeed ha revelado que los seguidores de cuentas privadas pueden acceder al contenido subido de éstas a través del código HTML del navegador. Al poder llegar hasta los vídeos y las fotos, también se podría compartir esos archivos (a priori privados) o incluso descargarlos en un dispositivo.

Este método también funciona con los stories de Instagram, de las que se puede conseguir la URL hasta dos días después pasadas las 24 horas que duran en la aplicación.

Ver más en: https://www.20minutos.es/noticia/3758585/0/publicaciones-cuentas-cerradas-instagram-facebook-no-privadas/
#1249
Una nueva variedad del malware Glupteba recientemente descubierta contiene dos componentes adicionales a las funcionalidades originales del troyano: uno de ellos es un payload que permite hacerse con el control del navegador, y el otro se trata de un exploit para el router, según el artículo escrito por los investigadores Jaromir Horejsi y Joseph Chen para Trend Micro.

El payload que se hace con el control del navegador de la víctima tiene la capacidad de robar el historial de navegación, cookies, y nombres de cuentas de usuarios junto a sus contraseñas; los navegadores afectados son Chrome, Opera y Yandex. Por su parte, el exploit para el router aprovecha una antigua vulnerabilidad que ya fue resuelta, MikroTik RouterOS, la cual permite a atacantes autentificados de manera remota escribir archivos diversos. La ejecución del exploit permitiría a los atacantes configurar el router como un proxy SOCKS a través del cual encaminar tráfico malicioso con el objetivo de ocultar su IP real.

«Parece que los atacantes siguen mejorando el malware y puede que estén intentando expandir su red proxy al Internet de las Cosas (IoT)», informaban los investigadores.

LEER MAS: https://unaaldia.hispasec.com/2019/09/glupteba-el-malware-que-hace-uso-de-transacciones-de-bitcoin-para-actualizar-servidores-c2.html
#1250
Clippy es uno de los elementos más míticos de la Microsoft clásica, y no tan clásica. Para muchos usuarios, este "asistente" supuso el primer contacto de su vida con la "inteligencia artificial" que ahora mismo están tan extendida con Siri o Cortana en sistemas operativos modernos. Obviamente, sus funciones en la época era muy limitadas, por lo que a menudo se consideraba inútil y, por su pesadez, todo un estorbo.

Clippy se despidió de la familia de Microsoft en 2004, cuando los de Redmond lo incluyeron por última vez en un Office, y aunque ha regresado últimamente de otra forma, Clippy nunca ha resucitado en esencia, interponiéndose entre el cursor y nuestras intenciones de hacer algo productivo. Devran Uenal es un desarrollador que echaba de menos al asistente, y lo ha traído de vuelta, pero a un entorno un tanto desconocido, macOS.

LEER MAS: https://www.genbeta.com/herramientas/mitico-clippy-murio-hace-15-anos-ha-renacido-port-a-macos-nos-moleste-juguemos
#1251
Varias 'startups' en Silicon Valley permiten estudiar programación gratis y solo pagar cuando encuentres empleo. Exalumnos e inversores, sin embargo, lo consideran un negocio de alto riesgo

"A ver si se calla ese pájaro... Es que, mira, estoy aquí casi en medio de la jungla". Ariel Camus gira el portátil y enfoca la webcam al jardín de su casa, que es como un bosque tropical donde se cuelan ruidosas aves exóticas. Está en su segundo hogar, en San Salvador. "Mi prometida es de aquí". El primero lo tiene en San Francisco, adonde viaja cada poco para lanzar una 'startup' que tiene mucho que ver con su forma de vida: trabajar a distancia y por videoconferencia. "Solo necesitas un portátil y una conexión a internet. Lo mismo ocurre si quieres aprender a programar, lo puedes hacer en cualquier rincón del mundo. Y gratis". La frase no es casual. Eso es justo lo que promete su empresa, Microverse, una especie de escuela 'online' que acaba de nacer y por la que ya se pelean algunos de los inversores más codiciados de Silicon Valley.

Aprende gratis ahora, pero no pagues hasta encontrar trabajo. Es, en una línea, la apuesta de Camus que está haciendo salivar a los millonarios inversores de San Francisco. Si quieres aprender a programar y encontrar un empleo bien remunerado en una empresa tecnológica, ya no tienes excusa, puedes hacerlo a través de Microverse y sin pagar un euro, asegura Camus. Te apuntas y, si eres seleccionado, arrancas un curso de nueve meses, unas ocho horas diarias, totalmente práctico y basado en el trabajo diario con mentores a través de videoconferencia. Da igual que vivas en un arrozal en Vietnam o en un pueblo de la España profunda, si quieres, puedes. Los propios empleados de Microverse te ayudarán luego a encontrar trabajo de programador remoto para las grandes empresas. Y todo gratis. Bueno, casi.

LEER MAS: https://www.elconfidencial.com/tecnologia/2019-09-09/microverse-lambda-school-ariel-camus-isas-programacion_2207379/
#1252
Un RT de Donald Trump de una nota de Breitbart bastó para que una noticia de un supuesto científico sueco que apoya al canibalismo explotara.

Magnus Söderlund es el supuesto científico sueco que en el evento  "Gastro Summit – sobre el futuro de los alimentos aconsejó practicar el canibalismo para detener el cambio climático.

Así se comenzó a viralizar luego de que Donald Trump retuiteara una nota del portal altamente conservador y ultra derechista Breitbart.

LEER MAS: https://www.fayerwayer.com/2019/09/cientifico-sueco-canibalismo-fake-news/
#1253
En menos de una semana un participante de un Code Jam logró crear un juego en Excel inspirado en Sid Meier's Civilization.

Excel y el resto de las aplicaciones de Office son herramientas muy útiles para el trabajo. Sin embargo, pocos saben explotar su potencial para propósitos más allá de lo laboral. Por ejemplo, crear videojuegos como Civilization.

Sí, estamos hablando de Sid Meier's Civilization, franquicia que desde 1990 ha sido una de las grandes representantes del género TBS (Estrategia por Turnos). Aquellos con alma de general y estratega militar han estado disfrutando cada entrega desde entonces.

Uno de sus seguidores acaba de crear algo sorprendente. Se trata de una versión de Civilization que funciona en Microsoft Excel. Esta se llama "Solly's [CELL]IVIZATION".

Se trata de una recreación del primer juego y que permite al usuario realizar algunas acciones básicas de ese entonces. Por ejemplo, crear 7 tipos de unidades: Colonos, guerreros, arqueros, espadachines, falanges, caballeros y catapultas. ¿El objetivo? Derrotar militarmente al enemigo.

LEER MAS: https://www.fayerwayer.com/2019/09/civilization-excel-sollys/
#1254
Este fin de semana, Wikipedia ha sido víctima de un grave ataque informático y ha estado fuera de línea durante periodos de tiempo intermitente en Europa y partes de Oriente Medio. La agresión continuada comenzó el viernes y se prolongó durante el fin de semana, especialmente el sábado por la mañana.

Desde la Fundación Wikimedia se ha atribuido el ataque, sencillamente, a "actores de mala fe". Y se ha condenado enérgicamente lo ocurrido destacando que este tipo de agresiones informáticas amenazan los derechos humanos.

    "Condenamos este tipo de ataques. No se trata sólo de desconectar Wikipedia. Los ataques ocultos amenazan los derechos fundamentales de todas las personas a acceder libremente a la información y a compartirla. Nosotros, en el movimiento y la Fundación Wikimedia, estamos comprometidos a proteger estos derechos para todos".

LEER MAS: https://www.genbeta.com/seguridad/wikipedia-se-vio-obligada-a-desconectarse-europa-este-fin-semana-grave-ataque-ddos
#1255
Una brecha de seguridad ha sido detectada en Windows 10 por el equipo de ESET. Esta, dio paso a ataques de un spyware basado en Powershell, dirigidos contra periodistas y activistas de Oriente Medio aprovechándose del servicio de transferencia de datos en segundo plano de Windows.

El grupo responsable opera bajo el nombre de Stealth Falcon, y según leemos en ZDnet ha estado funcionando desde el año 2012, habiendo realizado movimientos similares. Desde ESET, afirman haber encontrado una puerta trasera binaria bajo el nombre de Win32 / StrealthFalcon, que habría sido creada en el año 2015.

LEER MAS: https://www.genbeta.com/actualidad/encuentran-brecha-seguridad-windows-10-que-dejo-paso-a-malware-dificilmente-detectable
#1256
Parece un genio criminal, pero no.

En lo que parece ser un próximo guión para película hollywoodense, un cajero en Japón compró cosas con más de 1300 tarjetas de crédito de clientes, porque se las aprendía.

Es curioso y lo reporta Gizmodo, donde aclaran que el hombre de 34 años usaba su memoria y un cuaderno de anotaciones para cometer el ilícito.

Este caso de memoria eidética o fotográfica es excepcional, ya que a esa edad es muy improbable que un humano la tenga tan desarrollada, al nivel de poder recordar una secuencia numérica tan larga con solo mirarla de reojo y por pocos segundos.

Otros ladrones y estafadores usan avanzados métodos como los skimmers, pero para Yusuke Taniguchi que trabajaba en un mall en la ciudad de Koto, solo sus ojos y cerebro eran suficientes.

Pareciera ser el caso de un genio criminal, pero no, porque su modus operandis consistía en comprar cosas que después vendía en casas de empeño. Estos artículos los mandaba a su departamento. Un "pequeño" detalle en su plan.

La moraleja de esta historia es que en pos de la protección, es sumamente necesario tapar el número de tu tarjeta y es más, quizás deberían borrarlo los bancos. Apple ya lo hizo con su tarjeta.

https://www.fayerwayer.com/2019/09/cajero-japones-1300-tarjetas/
#1257
Parecía que el elevado consumo de CPU era el peor fallo de Windows 10 detectado en la última actualización, pero parece que no es el único que está afectando a los usuarios. En este caso, hablamos de la actualización KB4512941, una actualización acumulativa para Windows 10 con algunos graves errores que incluso tenía varios comentarios negativos dentro del programa Windows Insider. Ahora se ha detectado un fallo en esta que provoca que la pantalla aparezca naranja. Esto es todo lo que sabemos del nuevo fallo de Windows 10 tras instalar el parche KB4512941.

La actualización acumulativa KB4512941 para Windows 10 May 2019 Update (1903) puede ser una de las más problemáticas que ha lanzado la compañía con sede en Redmond. Además de los mencionados problemas con el alto consumo de CPU relacionado con la búsqueda, acabamos de conocer que varios usuarios se están quejando porque sus pantallas lucen ahora "un bonito" tono anaranjado.

LEER MAS: https://www.adslzone.net/2019/09/09/problema-windows-10-kb4512941-pantalla-anaranjada/
#1258
El phishing es una de las amenazas más peligrosas a las que se enfrentan los usuarios cuando navegan por Internet, ya que pueden abrir sin querer enlaces en su correo electrónico que le lleven a páginas web que se parezcan tanto a las reales que introduzcan las credenciales de acceso, dándoselas al hacker. Sin embargo, a ese tipo de webs ahora hay que sumarle una nueva amenaza: una que se hace pasar por PayPal y que mete ransomware en tu ordenador.

Nemty: el ransomware que te instala esta web falsa que se hace pasar por PayPal

Esta página web es una muy buena copia de la PayPal, y algunos usuarios están viéndose infectados por una nueva variante del ransomware Nemty. La página web falsa usa como cebo para los usuarios el pagarles supuestamente entre un 3 y un 5% del dinero que utilicen para realizar compras a través de esa web.

LEER MAS: https://www.adslzone.net/2019/09/09/web-falsa-paypal-ransomware/
#1259
Son demasiadas las veces en que un malware se salta los controles de seguridad del gigante de Internet y se cuela en la Google Play Store. Esto hace que pase a estar ante un alcance potencial de millones de dispositivos móviles. El último en "infiltrarse" en la tienda oficial de aplicaciones tiene nombre de villano de película de superhéroes (Joker) y, entre otras cosas, este nuevo virus de Android te puede robar hasta 7 euros a la semana. Os contamos todo lo que sabemos sobre Joker tras el salto.

Un grupo de investigadores de seguridad han pasado unos días observado el desempeño de un nuevo troyano que ha conseguido colarse en la Google Play Store. Por lo que parece, Joker, así se llama, habría infectado un total de 24 aplicaciones que cuentan con casi medio millón de instalaciones. Este troyano, una vez infectado el dispositivo móvil, tiene una "segunda fase" en la que interacciona con páginas web de publicidad, roba mensajes de texto y la lista de contactos.

LEER MAS: https://www.adslzone.net/2019/09/09/joker-malware-virus-troyano-android-play-store/
#1260
A buen seguro que todos conocéis historia de CCleaner, una de las alternativas para mantener nuestro PC limpio y recuperar espacio de almacenamiento más utilizada del mundo. Desde su compra por parte de Avast las cosas empezaron a pintar muy mal y el tiempo ha terminado dando la razón a los usuarios. Ya publicamos en su momento un listado completo de Alternativas a CCleaner con bastantes programas para limpiar el PC. Sin embargo, hoy conocemos más sobre Clean Space, otra alternativa a CCleaner para Windows 10.

Mucho ha cambiado CCleaner en los últimos años, principalmente tras su compra por parte de Avast. Son muchos los usuarios que han salido huyendo y que buscan alternativas que imiten el buen funcionamiento de este programa en sus primeros años. Hoy conocemos más detalles sobre Clean Space, una alternativa gratuita a CCleaner para Windows 10 que, además tiene versión Pro con más funciones.

LEER MAS: https://www.adslzone.net/2019/09/09/clean-space-alternativa-ccleaner-windows/