Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#12196
Celebra los 40 años del primer microprocesador x86 amenazando con acciones legales.

Recordaremos que Microsoft y Qualcomm han estado trabajando desde finales del año pasado para lanzar las primeras computadoras con procesador ARM que correrán la versión completa de Windows 10, es decir, capaces de ejecutar no sólo aplicaciones UWP, sino también x86.

La primera computadora llegará en otoño (del hemisferio norte), justo a tiempo para Windows 10 Fall Creators Update, de la mano de grandes fabricantes como ASUS, Lenovo y HP. A pesar de la dura competencia que esto suponía para Intel, el fabricante de semiconductores había guardado silencio, hasta ahora.

LEER MAS: https://www.fayerwayer.com/2017/06/a-intel-no-le-agrada-la-combinacion-qualcomm-y-windows-10/
#12197
El año pasado Whatsapp anunció que los sistemas de Android 2.1, Blackberry, Nokia y WP7 dejarían de disponer de la aplicación para finales del 2016 y que solo funcionaría para Android, iOS y Windows. A partir del 1 de julio de este año esta norma se aplicará a los usuarios de BlackBerry OS, Nokia S40 y Nokia S60.

Después de siete años del lanzamiento de Whatsapp, la compañía decidió que no era rentable dar soporte a tantos sistemas operativos, con pérdidas en las cuotas de mercado de los sistemas que lo abandonan y muchos de ellos minoritarios, y decidió poner fin a su utilidad en algunos móviles. Pese a ello, Blackberry y Nokia tuvieron un aplazo de seis meses.

Ver más en: http://www.20minutos.es/noticia/3060435/0/moviles-sin-whatsapp-el-30-de-junio/#xtor=AD-15&xts=467263
#12198
El gigante asiático debe invertir en la innovación de tecnologías financieras, cree un alto funcionario del Banco Popular de China.

Las monedas virtuales bitcóin y ether son más que cuasidivisas y China debe prestar atención a cómo los países vecinos se abren al desarrollo de las criptomonedas, opina Yao Qian, subdirector del departamento de ciencia y tecnología del Banco Popular de China, la entidad central del país asiático.

En su informe publicado en medio de nuevos récords de cotización logrados por las criptomonedas en las últimas semanas, el funcionario indicó que a diferencia de China, que tiene una política dura al respecto, Japón, Corea del Sur y Singapur consideran las monedas virtuales descentralizadas como activos de valor.

Yao cree que asumir un enfoque semejante estaría en los intereses nacionales de China e impulsaría la innovación de la industria de tecnología financiera, informa el portal Crowdfund Insider.

El experto cree que el sistema que usa el ether, Ethereum, es más prometedor que el bitcóin y podría superar a la criptomoneda número uno en capitalización al tener más oportunidades en lo que se refiere a los contratos inteligentes.

Yao Qian supone en su informe que China podría centrarse en la experiencia del Reino Unido en la regulación de la industria de las tecnologías financieras y crear un ambiente favorable para ofertas iniciales de moneda (ICO, por sus siglas en inglés).

Con anterioridad el Banco Popular de China afirmó que el bitcóin no puede considerarse como una divisa y se manifestó dispuesto a regular las ICO.

https://actualidad.rt.com/actualidad/240910-china-bitcoin-ethereum-interes-nacional
#12199
El grupo holandés BREIN trabaja activamente en acabar con la piratería en Internet con todas las medidas posibles que tienen a su alcance. Este grupo, además, es uno de los pocos que persigue y analiza a los piratas en redes Usenet, que a día de hoy todavía cuentan con millones de usuarios diarios.

Usenet: una red anónima no tan anónima

Uno de los principales objetivos de BREIN es acabar con los usuarios que más suben y comparten archivos en redes P2P. Una vez consiguen identificar a uno de estos usuarios, intentan utilizar todos los métodos legales posibles para revelar sus datos personales.

En uno de estos intentos, BREIN solicitó a Eweka, un operador de Usenet, que le dieran información personal de uno de sus clientes, pero el operador no dio su brazo a torcer argumentando que es un intermediario neutral y que prefería que un juez determinará qué es lo que debían hacer. El año pasado el operador se vio obligado a dar datos personales después de que un juez lo determinara.

LEER MAS: https://www.adslzone.net/2017/06/09/obligan-un-operador-europeo-identificar-usuarios-de-una-red-pirata-anonima/
#12200
Hace poco mostrábamos cómo hacer una página web, donde explicábamos las diferencias entre los CMS o sistemas de gestión de contenidos y los creadores de páginas web que podemos encontrar por Internet, pero si te has decidido por usar un CMS, vamos a mostrar a continuación algunos de los mejores CMS o gestores de contenido para hacer una página web.

Después de tomar la decisión de utilizar un CMS o gestor de contenido para hacer una página web, viene otra gran pregunta, ¿qué CMS o gestor de contenido elijo para hacer mi página web?. Sin duda otro gran dilema al que nos tenemos que enfrentar antes de comenzar, sobre todo si no conocemos o hemos trabajado ya previamente con alguno de ellos.

LEER MAS: https://www.adslzone.net/internet/mejores-cms-o-gestores-de-contenido-hacer-pagina-web/
#12201
Microsoft ha anunciado que cerrará oficialmente el servicio de Docs.com el 15 de diciembre de 2017, y a partir de hoy ya no se podrán crear cuentas en el sitio. Docs.com fue lanzado en abril del 2010 como una colaboración entre Facebook y Microsoft que permitía a los usuarios de la red social editar y compartir documentos en la nube.

En 2015 Docs.com fue relanzado con más integraciones que incluían soporte para la nueva app de presentaciones de Microsoft, Sway, y también ofreciendo la posibilidad de obtener documentos desde OneDrive.

La razón para eliminar el servicio es que Microsoft pretende simplificar su oferta en este tipo de servicios y quieren proporcionar una "experiencia más coherente". Los de Redmond señalan que tras la adquisición de LinkedIn, SlideShare se ha unido a la familia de Microsoft y se ha convertido en la plataforma ideal para la publicación de contenidos en Word, PowerPoint y PDF.

Y, para el uso compartido, OneDrive ya ofrece herramientas adicionales para ayudar a compartir y proteger datos y contenidos.

Microsoft aconseja que todos los usuarios muevan el contenido que tengan almacenado en Docs.com a otras plataformas cuanto antes, pues dejarán de existir cuando el sitio desaparezca por completo en diciembre.

Si tienes una cuenta de Docs.com todavía podrás ver, editar, publicar, descargar y eliminar contenidos, pero a partir del 1 de agosto solo será posible ver y descargar. El 15 de diciembre no se podrá obtener acceso al sitio, y el 15 de mayo de 2018 dejarán de funcionar todos los vínculos a contenidos de Docs.com que se hayan compartido con otras personas.

Fuente | Office Support

https://www.genbeta.com/actualidad/microsoft-cierra-docs-com-su-plataforma-para-compartir-documentos-de-office
#12202
Actualmente, podemos ver una Raspberry Pi en decenas de proyectos tanto del ámbito doméstico como del ámbito personal. Lo que ha conseguido este ordenador en miniatura es increíble y su éxito en los últimos años es notable. Como no podía ser de otra forma, esto también ha atraído las miradas de los ciberdelincuentes. El último malware descubierto aprovecha las Raspberry Pi para minar Bitcoin.

Tal y como nos explican nuestros compañeros de RedesZone, una mala configuración de una Raspberry Pi utilizada como servidores personal puede ponernos en peligro, tal y como sucede con muchos de los dispositivos del Internet de las cosas. Al menos, eso es lo que se ha descubierto en la última amenaza que reúne Raspberry Pi y Bitcoin en el mismo sitio.

LEER MAS: https://www.adslzone.net/2017/06/09/malware-raspberry-pi-bitcoin/
#12203
Microsoft ha lanzado hace apenas unas horas una nueva build de Windows 10 para Insiders, en la cual han incluido una gran cantidad de cambios. Uno de los más notables es que se han introducido pequeños toques de Fluent Design, la nueva interfaz con mejor diseño que va a incluir el sistema operativo en Fall Creators Update.

El menú de inicio y el centro de actividades ahora tienen toques de Fluent Design

El primero de los cambios a nivel visual es el nuevo menú de inicio, ha recibido el cambio en menos de un mes desde que Microsoft anunció esta nueva interfaz en la Build 2017. Así, esta nueva interfaz va llegando a algunas aplicaciones del sistema, y ya se empieza a integrar en el propio diseño nativo. Si además tienes activada la transparencia en el menú de inicio, también se activa el efecto acrílico, al igual que al centro de notificaciones.

LEER MAS: https://www.adslzone.net/2017/06/09/nuevo-menu-de-inicio-y-todo-lo-que-llegara-con-windows-10-fall-creators-update/
#12204
Una nueva encuesta revela las necesidades que tienen los desarrolladores.

Los datos de un nuevo informe de Stack Overflow revelan que el campo de los desarrolladores roza el pleno empleo, ya que el 98,6 por ciento de sus profesionales cuentan con trabajo.

Por otra parte, la investigación también mostró que hay pocas ganas de cambiar de empleo, ya que apenas un 9,5 por ciento de ellos están buscando un nuevo puesto.

Eso sí, pese a lo anterior, conviene resaltar que cerca de la mitad de los encuestados señaló que se considera mal pagado.

Sin duda otro dato interesante es el que apunta que apenas un 7,3 por ciento de los participantes en el informe trabajan en start-ups.

Además, aunque la mayoría trabajan para empresas de software, también hay presencia de desarrolladores en sectores como finanzas, medios y retail.

Asimismo, el estudio expuso que los desarrolladores con 20 años o más de experiencia están interesados en opciones para poder trabajar de forma remota.

Otros beneficios que desean tener los desarrolladores se refieren a la elección de horas de trabajo, equipamiento y desarrollo profesional, así como de disponer de más días de descanso.

http://www.silicon.es/los-desarrolladores-se-sienten-mal-pagados-2341464
#12205
El equipo rompió varios récords mundiales en benchmarks.

Durante la pasada Computex fuimos testigos del anuncio de los nuevos procesadores Core X de Intel: Kaby Lake-X y Skylake X. Debido a la naturaleza del evento y a la importancia del anuncio, la empresa Gigabyte decidió hacer una demostración de sus nuevas tarjetas madre Aorus X299-SOC Champion con la ayuda de cinco overclockers. Su objetivo; hacerle un overclock extremo al recién anunciado Core i7-7740K, así como también a otros productos.

El nuevo procesador de Intel fue capaz de superar la barrera de los 7,5 GHz con la ayuda de helio líquido que mantuvo la temperatura en -250 grados Celsius. De acuerdo con el perfil de hwbot, el multiplicador se levanto a x75 manteniendo la velocidad del bus a 100 MHz y el voltaje a 1.096 V.

LEER MAS: https://www.fayerwayer.com/2017/06/overclockers-levantan-el-nuevo-core-i7-hasta-7-5-ghz/
#12206
Desde hace años, cada vez que salimos de viaje al extranjero lo primero que hacemos en nuestro teléfono móvil es desactivar los datos móviles y la itinerancia de datos para evitar sorpresas en nuestra próxima factura del móvil. Pero por fin, Europa ha dado luz verde al fin del roaming y en tan solo unos días, el próximo 15 de junio, el roaming en Europa será eliminado. Si tienes pensado salir este verano a algún país europeo de vacaciones, vamos a mostrar a continuación cómo podemos activar la itinerancia de datos en iOS y en Android.

Recordemos que la itinerancia de datos es un concepto utilizado en telefonía móvil para referirse a la capacidad de poder enviar y recibir datos en redes móviles fuera del servicio local de cada compañía durante nuestra estancia en otro país. Para poder activarla en el móvil a partir del próximo 15 de junio si viajamos al extranjero, vamos a tener que seguir los pasos que  mostramos a continuación.

LEER MAS: https://www.adslzone.net/movil/activar-itinerancia-datos
#12207
a descodificación de contenido en 4K mediante hardware es una tarea que hasta ahora había estado limitada sólo a los procesadores Intel Kaby Lake de séptima generación. Todos los demás procesadores tenían que hacerlo por software, con el consecuente aumento de consumo de recursos y batería en dispositivos portátiles.

La descodificación por hardware, clave para el 4K HEVC

Además de aumentar el consumo, esta descodificación por software hace que el rendimiento de lo que estos reproduciendo pueda no ser el adecuado. Al requerir muchos más recursos es probable que, si no tenemos un procesador potente, nuestro ordenador no vaya a reproducir contenido en 4K, incluso si nuestro procesador es de gama alta. En mi caso, con un i7-4770K reproducir contenido en 4K con códec HEVC supone en torno a un 40% de uso de procesador.

LEER MAS: https://www.adslzone.net/2017/06/08/netflix-4k-ya-funciona-en-los-procesadores-mas-baratos-de-intel/
#12208
Otro ataque informático relacionado con Qatar se registra en el lapso de dos días.

La cadena noticiosa Al-Jazeera reportó hoy estar bajo un ciberataque bastante agresivo a través de su cuenta de Twitter, comunicando que son varias las plataformas que se encuentran afectadas, así como también que se encuentran trabajando para remediar la situación.

Según reportan algunas fuentes, el sitio web de la estación estuvo caído durante varias horas durante esta mañana, lo cual sería una represalia por la publicación de un tuit antisemita a finales de mayo de este año, aprovechando también la compleja situación que hoy atraviesa este país.

Ver más: https://www.fayerwayer.com/2017/06/al-jazeera-reporta-estar-bajo-ciberataque/
#12209
El detenido habría incitado a una menor para que se quitara la vida y la habría amenazado de muerte después de que se negara a hacerlo.

Las autoridades rusas han detenido al administrador de un 'grupo de la muerte' creado en una red social sospechoso de incitar a una menor a suicidarse, según ha comunicado Irina Volk, representante oficial del Ministerio del Interior de Rusia, e informa TASS.

El detenido es un hombre de 26 años residente en Moscú y su colectivo incluía a 32 personas, "todas menores de edad", a las que asignaba tareas "destinadas a que causaran daño a su salud, con el objetivo de llevarlas a cometer suicidio", ha agregado esta portavoz oficial.

El acusado, que portaba una tableta, cinco teléfonos móviles y varias tarjetas SIM, estará retenido hasta el próximo 5 de agosto según lo estipulado por el Artículo 110 del Código Penal de Rusia, sobre la incitación a que otra persona se quite la vida.

En mayo, una adolescente de 14 años fue hospitalizada en Cheliábinsk (Distrito de los Urales, Rusia) después de intentar matarse. Esa joven formaba parte de uno de esos 'grupo de la muerte' y realizaba las tareas que le proponía el administrador.

El representante del Comité de Investigación de Rusia en esa región, Vladímir Shishkov, declaró al portal Lenta.ru que el detenido amenazó de muerte a la menor cuando se negó a suicidarse.

https://actualidad.rt.com/actualidad/240831-detener-rusia-administrador-grupo-suicidio
#12210
Los gestores de contraseñas son una de las mejores soluciones a la hora de asegurarnos de mantener nuestras cuentas en linea verdaderamente seguras. Además de que nos ahorran el tener que recordar cada password diferente para todos los servicios que usamos, y esto a su vez nos permite usar contraseñas más complejas y difíciles de romper.

Aunque existen varias opciones conocidas en este mercado, Buttercup se destaca por ser una alternativa multiplataforma, open source, gratuita, y que además ofrece sincronización a través de cada plataforma y la posibilidad de almacenar tus datos cifrados de forma local o en la nube.

LEER MAS: https://www.genbeta.com/herramientas/buttercup-es-un-gestor-de-contrasenas-gratuito-y-abierto-que-puedes-usar-en-windows-linux-y-mac
#12211
Windows, iOS y Android ya cuentan con sus particulares asistentes personales, Cortana, Siri y Google Now respectivamente. Asistentes a los que les podemos pedir ayuda para un montón de cosas a través de nuestra voz y cuyo uso está cada vez más extendido. En el caso de Cortana, lo cierto es que todavía son muchos los usuarios que prefieren tener al asistente desactivado para mantener a salvo su privacidad, pero si quieres poder ordenar algunas cosas a tu ordenador con tu propia voz, a continuación vamos a mostrar cómo abrir aplicaciones con tu voz en Windows 10 sin necesidad de usar Cortana.

Para ello, vamos a echar mano de una aplicación que funciona realmente bien en entornos Windows y que nos permite lanzar ciertas herramientas del sistema o aplicaciones instaladas en el ordenador con nuestra voz fácilmente. El software en cuestión se llama Agnitio Speech Recognition Software y se trata de una aplicación de reconocimiento de voz que nos va a permitir ejecutar ciertas acciones en Windows directamente con nuestra voz.

LEER MAS: https://www.adslzone.net/windows-10/abrir-aplicaciones-con-voz
#12212
Cada 8 de junio se celebra el Día Mundial contra la Falsificación, una práctica maliciosa que no solo afecta a objetos materiales sino también al mundo virtual. Las redes sociales son la gran víctima del robo de identidad en Internet, pues el 15% de sus perfiles son falsos, según avanza Hocelot, 'start-up' especializada en verificación de información de personas físicas.

El fraude y la usurpación de identidad encabezan el ranking de delitos online más cometidos en todo el mundo, un problema que afecta especialmente a las redes sociales, según Hocelot. Además, esta práctica ha afectado de forma especial en España, donde más de 4,5 millones de personas han sido afectadas por robo de datos personales.

LEER MAS: http://www.europapress.es/portaltic/internet/noticia-15-perfiles-redes-sociales-son-falsos-20170608155617.html
#12213
En una declaración emitida el día de ayer, el Ministerio del Interior de Qatar demostró que la Agencia de Noticias de Qatar fue hackeada por entes externos, quienes comenzaron a enviar distintos mensajes "oficiales" bastante incendiarios a medios de comunicación, con el fin de iniciar una guerra con sus países vecinos.

El ataque se habría perpetrado por medio de una grave falla en el sitio web de la entidad comunicacional, permitiendo a los hackers acceder a los servidores, para así enviar las ya mencionadas misivas. Si bien los organismos estatales aún no dan con el paradero de el o los responsables de esta violación a las medidas de seguridad del país, el Ministerio de Relaciones Exteriores aclaró que los métodos utilizados fueron bastante rebuscados e innovadores, motivo por el cual será complejo lograr identificar a los delincuentes.

El mismo comunicado da luces sobre cómo se pudo haber producido el hackeo, indicando que un archivo infectado con algún tipo de malware fue instalado en abril de este año, pero recién fue explotado durante fines de mayo, fecha en la cual la entidad emitió los mensajes amenazadores por distintas vías, incluyendo su perfil oficial de Twitter, señala hoy Reuters.

La investigación fue realizada en conjunto con los organismos estadounidenses y británicos de seguridad (FBI y NCA respectivamente), por lo que el gobierno local emitió también un agradecimiento público hacia ambos entes policiales.

https://www.fayerwayer.com/2017/06/hackean-centro-de-noticias-de-qatar/
#12214
El equipo de seguridad de Microsoft ha descubierto una familia de malware usada por un prominente grupo de ciberespionaje llamado PLATINUM, y que se aprovecha de una característica de los procesadores Intel para saltar la seguridad del cortafuegos y robar datos. Sí, una característica, no un fallo o vulnerabilidad, al menos no en el estricto sentido de la palabra.

Esta familia de malware usa la función SOL (Serial-over-LAN) de la Tecnología de gestión activa de Intel (AMT) como una herramienta de transferencia de archivos. Y gracias a la forma en la que esa tecnología funciona, es capaz de sobrepasar la interfaz de red del ordenador local de forma que ni el firewall, ni cualquier producto de seguridad instalado puedan detectarle.

LEER MAS: https://www.genbeta.com/seguridad/una-caracteristica-especial-de-los-cpus-intel-esta-siendo-aprovechada-por-ciberespias-para-robar-datos
#12215
WannaCry ya lleva un tiempo dando a medios de todo el mundo titulares sin parar. De su irrupción destacó lo rápido que logró extenderse por todas partes. Sin embargo, lo que más llamaba la atención era que hacía uso de dos exploits de la NSA, EternalBlue y DoublePulsar. Este hecho conectaba al ransomware directamente con Shadow Brokers.

Ahora y según hemos podido saber gracias a Fossbytes, investigadores de seguridad de la empresa RiskSense han conseguido portar EternalBlue a Windows 10. La idea es que los hackers éticos puedan investigar cómo se comporta este malware en la última iteración del sistema operativo de Microsoft.

Para ello han creado un módulo Metasploit basado en el hack con bastantes mejoras. Entre otras cosas, el exploit para Windows 10 se ha reinado para tráficos de redes más bajos y se ha eliminado la puerta trasera DoublePulsar. También se ha reducido el tamaño del código del exploit un 20%.

Al parecer, se trata de una prueba de concepto en la que se lleva trabajando desde que Shadow Brokers filtraron las herramientas de la NSA. Los investigadores han publicado un informe en el que muestran qué es necesario para realizar el port. En el documento el equipo ha analizado cómo usando registros de CPU del tamaño equivocado se provoca un fallo en los cálculos.

Según los investigadores este fallo provoca una reacción en cadena que culmina en la ejecución de código malicioso. Por tanto, para los profesionales de RiskSense EternalBlue es uno de los exploits más complejos a los que se han tenido que enfrentar.

Vale la pena señalar que este port sólo funciona en versiones de Windows 10 anteriores a Redstone 1. El documento no ofrece detalles técnicos que puedan ayudar a que otros actores independientes puedan crear su propia versión del port para Windows 10, aunque sí ofrece información a investigadores y empresas para lidiar con EternalBlue.

Vía | Fossbytes

https://www.genbeta.com/seguridad/investigadores-de-seguridad-consiguen-portar-uno-de-los-exploits-de-wannacry-a-windows-10

Relacionado: http://foro.elhacker.net/noticias/hackers_ponen_a_la_venta_un_nuevo_virus_robado_a_las_agencias_especiales_de-t469515.0.html;msg2123450;topicseen#msg2123450
#12216
Las extensiones de los navegadores web son pequeñas aplicaciones que nos permiten aumentar o mejorar sus funciones. Los navegadores no serían lo mismo sin ellas porque algunas son tremendamente útiles e incluso marcan el nivel de un desarrollo como podemos comprobar en Edge, de uso limitado precisamente porque todavía no se ha implementado la opción de instalar estas extensiones o complementos.

Sin embargo, instalar la extensión equivocada puede ser un problema en consumo de recursos y especialmente en el aspecto de la seguridad porque una buena cantidad de malware está creado para instalar desarrollados maliciosos aprovechando estas extensiones. Programas espías que secuestran el navegador o adware que lo llena de basura y cambia su configuración, el motor de búsqueda, pantalla de inicio, barra de marcadores u otras.

LEER MAS: http://www.muycomputer.com/2016/06/02/extensiones-navegadores/
#12217
Los distribuidores robaban información de la base de datos privada de Apple para hacer millones.

Si anteriormente pensábamos que nuestra información se podía ver comprometida por hackers, o entes externos que podían meterse en nuestro software, pues ahora debemos sumar una nueva eventual amenaza: los malvados vendedores de teléfonos autorizados por las empresas para comercializar sus equipos, aunque claro, no todos son malévolos. En China, una redada terminó con cerca de 22 funcionarios externos detenidos, quienes fueron acusados de vender datos privados de los usuarios de iPhone en este país.

Los comerciantes tomaban la información desde la base de datos privada para trabajadores de Apple, vendiendo diversos archivos entre CNY ¥10 a CNY ¥180 (algo así como USD $1.50 a USD $26), logrando recaudar cerca de CNY ¥50 millones (USD $7.36 millones) antes de que les cayera la policía encima.

Según reporta Engadget, no está claro cuánta gente fue afectada por esta situación, ni de qué manera podría afectar la venta a los usuarios de dispositivos con iOS, o bien con sus Apple ID, así como tampoco se sabe qué podría pasar con los extranjeros que compraron equipos en dicho país.

Si bien Apple aún no se refiere al respecto -aunque sin duda lo harán durante las próximas horas-, el llamado es a tener extremo cuidado con las cuentas que podrían verse comprometidas por estos hechos, cambiando contraseñas, o bien creando nuevas cuentas, desechando de esta manera las anteriores.

Llama mucho la atención que empleados deshonestos utilicen este tipo de herramientas para hacer negocios por su propia cuenta, afectando no solo la imagen de un gigante de la tecnología como lo es Apple, sino que también a buena parte de sus usuarios, no obstante, a estas alturas ya todos sabemos que gente inescrupulosa hay en todos lados, y eso es muy difícil de erradicar.

https://www.fayerwayer.com/2017/06/china-arresta-a-traficantes-de-datos-de-iphone/
#12218
Los nuevos procesadores que salen al mercado suelen ser más potentes que sus predecesores. Si éstos además están bien fabricados, su capacidad de overclock puede ser bastante elevada. La propia Intel, a pesar de que sus procesadores utilizan un compuesto de baja calidad para unir el IHS con el procesador, cuenta con una grandísima capacidad de overclock en sus CPU.

Los nuevos Intel Core-X tienen muy buen overclock

Tanto es así, que se ha conseguido batir el record de frecuencia de un procesador con un Intel Core i7-7740K, uno de los nuevos Core-X que Intel presentó hace unos días en la Computex, y que llegan de la mano de los Intel Core i9. De estos últimos procesadores se ha criticado mucho el chipset X299 que utilizan, debido a algunas limitaciones artificiales como sólo poder hacer RAID con SSD de Intel.

LEER MAS: https://www.adslzone.net/2017/06/08/el-nuevo-i7-7740k-es-una-bestia-del-overclock-y-alcanza-los-75-ghz/
#12219
En la pasada conferencia Build 2017, Microsoft desveló el nuevo nombre del que hasta entonces era conocido como Project Neon. Fluent Design es la nueva apuesta para rediseñar el ecosistema bajo unas mismas guías que se apliquen al sistema operativo, a las aplicaciones y ahora también a la web.

Fluent Design hará acto de presencia en las web además de en Windows 10

El diseño Fluent Design se basa en unos componentes muy similares a lo que veíamos en Material Design de Google tanto en el móvil como en la web, como un diseño que da sensación de profundidad, movimiento fluido, orden y sobre todo que sea ligero y agradable a la vista. Este diseño llegará al sistema operativo en primera instancia con la Windows 10 Fall Creators Update, y ocupará el sistema operativo por completo con Redstone 4, la siguiente gran actualización que llegará en marzo.

LEER MAS: https://www.adslzone.net/2017/06/08/fluent-design-el-nuevo-diseno-de-windows-10-tambien-llegara-las-webs/
#12220
 El proyecto creará con esta tecnología las primeras aplicaciones con impacto real en el negocio bancario.
Nace el primer consorcio bancario de 'blockchain' en España

El banco mayorista Cecabank y la firma de servicios profesionales Grant Thornton han creado conjuntamente el primer consorcio bancario de 'blockchain' en España. El proyecto pretende desarrollar el potencial de la tecnología 'blockchain' o "cadena de bloques" en el sector financiero.

Esta tecnología, en la que se basa también el bitcóin, se caracteriza por permitir a todos los usuarios controlar, en tiempo real, el valor de las operaciones realizadas y por hacer que cada transacción se registre públicamente. Este funcionamiento favorece una alta fiabilidad, además de un intercambio de dinero y activos más rápido y barato, por no depender de intermediarios.

Actualmente, el consorcio creado por Cecabank y Grant Thornton reúne al 33% del sector bancario español, y se sitúa en una posición de vanguardia, ya que sus integrantes serán las primeras entidades financieras en crear de modo compartido aplicaciones basadas en tecnología 'blockchain' con impacto real en el negocio bancario.

LEER MAS: https://actualidad.rt.com/actualidad/240787-nace-primer-consorcio-bancario-blockchain
#12221
Investigadores de la empresa de ciberseguridad CheckPoint han descubierto un nuevo tipo de 'ransomware', identificado como 'JAFF', que se propaga a través de documentos PDF infectados enviados por correo electrónico. Este virus cifra los archivos del ordenador afectado y exige al usuario un pago de más de 4.500 euros como rescate.

Según explica la compañía en su página web, 'JAFF' opera a través de la 'botnet' Necurs, uno de los distribuidores de 'malware' más efectivos de la red. Este virus fue lanzado por primera vez el pasado 11 de mayo, y durante sus primeros días de actividad se propagó al ritmo de más de 10.000 'emails' corruptos por hora.

Leer más: http://www.europapress.es/portaltic/sector/noticia-detectan-nuevo-ransomware-presente-documentos-pdf-exige-mas-4500-euros-rescate-20170608122638.html
#12222
EliteTorrent es una de las webs de descargas más populares de nuestro país y una de las que resiste contra viento y marea desde hace varios años. Sin embargo, desde hace unos días la situación ha cambiado. Según parece, EliteTorrent ha sido bloqueada en España y muestra el error ERROR 404 – File not found al acceder. No obstante, existen operadores que (todavía) no se han sumado al bloqueo y sencillas soluciones para seguir accediendo.

¿Han bloqueados todos los operadores EliteTorrent en España?

Mientras intentamos averiguar las causas exactas del bloqueo con varios de los operadores implicados, nos ceñiremos a las pruebas que hemos podido conseguir y los diferentes mensajes que se agolpan en foros y redes sociales. En estos momentos, EliteTorrent es inaccesible desde las redes de Movistar, Vodafone y ONO.

LEER MAS: https://www.adslzone.net/2017/06/08/elitetorrent-bloqueada-como-entrar/
#12223
Las cámaras de seguridad han avanzado mucho en prestaciones en los últimos años, con algunas que cuestan entre 10 y 20 euros con resoluciones bastante aceptables y acceso remoto desde fuera de casa. El problema es que su seguridad deja muchísimo que desear, y además de ser fáciles de hackear, pueden aparecer abiertas en la red si no tienes cuidado.

Si tienes una cámara de seguridad china barata, probablemente sean vulnerables

La empresa de seguridad F-Secure ha analizado la seguridad de estas cámaras, y ha encontrado graves problemas de seguridad en las cámaras fabricadas por Foscam, que a su vez revende sus cámaras a otros 14 fabricantes que ponen su nombre. Los investigadores descubrieron al menos 18 vulnerabilidades que el fabricante todavía no ha arreglado, a pesar de que fueron informados de ellas hace varios meses. Uno de los modelos más afectados es la Opticam i5 HD, que tiene todas las vulnerabilidades.

LEER MAS: https://www.adslzone.net/2017/06/08/las-camaras-de-seguridad-chinas-de-decenas-de-marcas-se-pueden-hackear-facilmente/
#12224
Es uno de los móviles que más pasiones levantan. Una filtración ha dejado al descubierto casi todos los detalles del esperado 'smartphone'

Ya hay fecha: 20 de junio. La compañía china OnePlus ha confirmado en las últimas horas la fecha de lanzamiento de su nuevo móvil estrella para este año, el OnePlus 5. La firma salta directamente del 3T (que probamos a fondo por aquí) al 5 y se espera que sea un serio rival de los principales móviles Android del año, desde el Galaxy S8 al LG G6 pasando por el nuevo Xiaomi Mi 6. Algunos de los detalles filtrados apuntan a que será uno de los más potentes del mercado y sí, incorporará cámara dual.

La última filtración (y más fiable) viene a cargo de Android Police, que muestra una supuesta imagen de prensa del móvil en el que se ve un nuevo diseño y, sobre todo, una cámara dual. No hay datos sobre el grosor del nuevo modelo, pero las fotos apuntan a que muy probablemente será más fino que el OnePlus 3T. La compañía cambiaría también el tradicional color gris/plata de los modelos anteriores por colores oscuros, en un diseño que, en líneas generales, recuerda mucho al de iPhone 7 y 7 Plus.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-06-07/oneplus5-oneplus-smartphones-android-moviles_1395413/
#12225
Los discos duros externos son una de la manera más cómoda de almacenar y transportar grandes cantidades de datos, pudiendo llevar encima películas, fotos, canciones y cientos de GB de todo tipo de archivos. Por ello, vamos a recopilar los mejores SSD y discos duros externos que podemos comprar en la actualidad al mejor precio.

Discos duros externos de 2,5 pulgadas (portátiles)

El tamaño de 2,5 pulgadas es el más cómodo para transportar un disco duro, ya que tienen un tamaño similar al de un móvil (más ancho y más corto, pero similar en superficie). Su velocidad de transferencia es más que suficiente, y su versatilidad hace que sean los más vendidos del mercado en cuanto a discos duros externos se refiere. Si os decantáis por un disco duro de 2,5 pulgadas, podéis comprar una funda por apenas 1,50 euros que vale para todos los modelos.

LEER MAS: https://www.adslzone.net/2017/06/07/los-mejores-discos-duros-externos-baratos-para-tu-ordenador/
#12226
Según se informa en Engadget, algunos de los add-ons de terceros que usa Kodi para ver contenidos en streaming podrían desaparecer pronto. De acuerdo con lo pulicado ZemTV y Phoenix han cerrado después de recibir una demanda del proveedor de televisión por satélite Dish Network, y hay otros add-ons similares que correrán una suerte parecida.

Estos complementos ofrecen ver contenido televisivo en streaming bajo demanda y en directo sin pagar ninguna cuota, y han sido acusados de violar las leyes del copyright por parte de varias cadenas de televisión. No es la primera vez que vemos algo así, basta recordar el lío con las Kodi Boxes en Reino Unido.

ZemTV se hizo popular como una fuente fiable para ver televisión de todo el mundo en directo. Phoenix, por su parte, ofrecía acceso a programas de televisión, películas y retransmisiones deportivas, lo que lo llevó a ser uno de los add-ons que publicitaban los que vendían las Kodi Boxes que causaron tanto revuelo y de las que hablamos un poco más arriba.

LEER MAS: https://www.genbeta.com/multimedia/las-extensiones-mas-populares-de-kodi-pueden-desaparecer-pronto
#12227
Si bien el anuncio es bastante bueno, el comercial que promociona la rebaja no lo es.

Si hace cosa de días estábamos anunciando felices el lanzamiento del HomePod de Apple, pues sus competidores directos no se iban a quedar de brazos cruzados. Google fue la primera compañía en comunicar un descuento bastante importante en su asistente personal Google Home, alcanzando ahora un valor comercial de USD $109 en los Estados Unidos, bastante menos que el dispositivo de la empresa de Tim Cook.

En el primero de dos videos podemos ver todas las funciones del asistente personal, las interacciones con los objetos de nuestra casa (hola, Internet de las cosas) y todo lo que podemos recuperar desde la red, como los horarios de apertura y cierre de tiendas, entre otras funciones, cosas que, por lo menos en teoría, el parlante de Apple también podría hacer.

Hace algunos días, Google Home llegó en preventa a Canadá, siendo el primer territorio fuera de los Estados Unidos en recibir el aparato de manera oficial. Además de esta nación, el asistente también estará disponible en Australia, Francia, Alemania y Japón dentro del próximo par de meses.

Por su parte, el HomePod de Apple llegará a las tiendas en diciembre de este año, por lo que aún falta bastante para ver la pelea descarnada que estamos intuyendo que ocurrirá. Por lo pronto, las marcas competidoras de este aparato se encuentran listas para la batalla. Quizá demasiado listas.

https://www.fayerwayer.com/2017/06/google-baja-el-precio-del-google-home/
#12228
La plataforma Windows Phone / Mobile está muerta y enterrada, según las previsiones de IDC.

Si terminales tan espectaculares como el HP Elite x3, las mejoras en la última versión del Windows 10 Mobile Creators Update, las declaraciones de algunos ejecutivos de la firma o los rumores sobre el Surface Phone nos hacían alimentar alguna esperanza de la recuperación de la plataforma móvil de Microsoft y con ello una (muy necesaria) tercera alternativa al duopolio de Android e iOS, las previsiones de la consultora nos la quitan de golpe.

LEER MAS: http://www.muycomputer.com/2017/06/07/windows-phone-2/
#12229
Siete jóvenes denunciaron el pasado sábado ante la Benemérita que un grupo de chicos extranjeros las grabó con un dron mientras tomaban el sol desnudas en la cubierta de un barco particular en la zona de Portacolom, en el sureste de la isla de Mallorca. La Guardia Civil, que ya identificó a los autores, se encuentra ahora investigando si el piloto del dron tiene licencia para manejarlo.

Cinco de las mujeres se encontraban tomando el sol desnudas en la cubierta del barco, que es propiedad de una de ellas, cuando se dieron cuenta de que había un dron, según la denuncia presentada ante la Benemérita. En un principio estaba grabando la parte del puerto, pero después se situó encima de la embarcación, con el piloto de grabación encendido.

Localizaron un yate cercano en el que los tripulantes estaban observando las imágenes en una pantalla y dieron voces para que dejaran de filmar, pero solo lo hicieron cuando advirtieron que estaban grabando con el móvil todo lo sucedido. Por esto, volvieron hasta el puerto y amarraron la embarcación. Sin embargo, ellas les siguieron y llamaron a la Guardia Civil.

Cuando se percataron de la llamada a las autoridades, intentaron sobornarlas a cambio de que ellas no denunciaran, según el relato de las jóvenes. Ellos admitieron que habían grabado a las mujeres, pero después explicaron que habían borrado las imágenes, aunque ellas no pudieron confirmarlo, según denunciaron después.

La Guardia Civil tuvo que mediar entre las partes e identificó a los tripulantes de la otra embarcación. La investigación sigue abierta y se indaga si el piloto tenía la licencia para el dron y si los hechos suponen un atentado contra la intimidad de estas mujeres.

http://www.20minutos.es/noticia/3057856/0/dron-graba-siete-mujeres-desnudas-tomando-sol-barco-mallorca/#xtor=AD-15&xts=467263
#12230
Los agujeros de seguridad están en todas partes y rara es la semana en la que alguno de ellos no es noticia. En esta ocasión, le ha tocado el premio gordo a PowerPoint, el software de presentaciones que forma parte de la suite ofimática Microsoft Office. A diferencia de otros problemas de seguridad con estas aplicaciones de Redmond, no ha sido necesario el uso de las macros para colar malware en un equipo.

Seguro que habéis oído hablar de las macros de Office como forma para hackear ordenadores, especialmente en el caso de los documentos de Microsoft Word. Alguna vez os hemos contando cómo abrir un documento de Word para evitar ser infectado con virus o también, que Microsoft había cerrado el agujero de seguridad de Word que permitía hackear tu PC hace solo unas semanas.

LEER MAS: https://www.adslzone.net/2017/06/07/utilizan-powerpoint-para-colar-malware-en-un-equipo-sin-usar-las-macros/
#12231
Después de que iOS vaya a ser el primer sistema operativo móvil en ser compatible de manera exclusiva con aplicaciones de 64 bits, Apple ha decidido llevar esta cruzada también a los ordenadores, donde macOS también dejará de ser compatible con aplicaciones de 32 bits el año que viene.

Los 32 bits tienen los días contados en el ecosistema de Apple

En concreto, será a partir de enero de 2018 cuando todos los desarrolladores que envíen nuevas aplicaciones a la Mac App Store tendrán que hacerlo obligatoriamente en versiones de 64 bits. A partir de verano de 2018, todas las actualizaciones de aplicaciones existentes deberán ser en 64 bits. Esto coincide con el lanzamiento de la nueva versión de macOS 10.14 que será presentada en la WWDC 2018, y será probablemente una versión que funcione únicamente con aplicaciones de 64 bits.

LEER MAS: https://www.adslzone.net/2017/06/07/apple-macos-high-sierra-32-64-bits/
#12232
Apple presentó el pasado día 5 de junio una gran cantidad de novedades de software y hardware. Entre las de software, encontramos iOS 11 o macOS 10.13 High Sierra, mientras que a nivel de hardware tenemos el HomePod, los iPad Pro, MacBook y iMacs con mejores procesadores, y el iMac Pro para profesionales. Vamos a ver cuánto costarían los iMac si los montásemos por piezas.

No vamos a entrar en el juego de Hackintosh ni de los sistemas operativos, ya que equipar macOS a un PC es bastante complicado, además de ilegal porque no se vende por separado, sino que Apple "regala" la licencia del sistema operativo al comprar un Mac. Simplemente vamos a comparar el hardware que equipa cada ordenador, sobre todo porque la propia Apple afirmó que un ordenador equivalente al iMac Pro costaría 7000 dólares, frente a los 4999 dólares en los que empieza este modelo. Vamos a comprar qué hay de verdad en todo esto.

LEER MAS: https://www.adslzone.net/2017/06/07/cuanto-cuesta-un-pc-con-los-componentes-de-los-nuevos-imac-y-imac-pro/
#12233
Tor Browser es el navegador basado en Mozilla Firefox que busca asegurar el máximo anonimato y privacidad al navegar por Internet. Con la llegada de Tor Browser 7.0, tenemos nuevas medidas de seguridad y muchos cambios para ser anónimos en Internet. Os contamos todos los cambios y mejoras disponibles en la última versión oficial.

Nuestros compañeros de RedesZone se hacen eco del lanzamiento oficial de la versión final de Tor Browser 7.0. Esta es la primera versión estable de la rama 7.0 que ahora se basa en Mozilla Firefox 52 ESR, la última versión lanzada en esta modalidad de soporte extendido. Entre las novedades, tenemos el soporte para el multiproceso, lo que permite mejorar el rendimiento del navegador y la seguridad, al "aislar" los procesos de forma individual.

LEER MAS: https://www.adslzone.net/2017/06/07/tor-browser-7-0/
#12234
Si hace poco tiempo hablábamos de que ya se podía probar Ubuntu 17.10, primera versión de la popular distro que incluye GNOME como escritorio después de muchos años, hoy tenemos de nuevo noticias con respecto a la adopción de GNOME por parte de Canonical.

Según hemos podido saber gracias a OMG! Ubuntu, para las versiones 17.10 y 18.04 LTS usarán GDM como gestor de pantalla en lugar de LightDM, que era la norma en esta distribución desde Ubuntu 11.10.

Según el medio, GDM llegará pronto a los repositorios, después de lo cual es posible que se añada a los distintos metapaquetes que componen la experiencia de escritorio por defecto de Ubuntu. Después, se irá liberando poco a poco para que se pueda instalar en las daily builds de la nueva versión. Sin embargo, esto llevará un tiempo todavía. No va a ser inmediato.

LEER MAS: https://www.genbeta.com/linux/ubuntu-continua-con-el-proceso-de-adopcion-de-gnome-adios-lightdm-hola-gdm
#12235
Tal y como se ha publicado en Motherboard, los editores de Wikipedia quieren que los usuarios puedan acceder a la web de la forma más segura posible. Dicho de otra manera, quieren colocarla como servicio oculto en la Dark Web. De esta manera, el acceso a sus recursos será mucho más anónimo.

Según el medio, el antiguo vicepresidente de Wikimedia Italia, Cristian Consonni, propuso el pasado lunes crear un enlace .onion al que se pudiese acceder sólo mediante Tor Browser. Sin embargo ya se puede acceder a Wikipedia usando este navegador, la conexión es mucho menos segura que si se utilizase un servicio oculto.

Como un servicio oculto, Wikipedia no necesitaría dirigir su tráfico a través de un nodo de salida, un punto donde el tráfico de Internet "sale" de la red Tor y se conecta con webs de la Surface Web. De hecho, los nodos de salida son una parte muy vulnerable de la seguridad de Tor.

Sin embargo, colocar Wikipedia en la red Tor ha suscitado cierta polémica. Por un lado, Consoni defiende que los usuarios que vengan desde Tor puedan editar artículos. Por otro, una amplia base de usuarios cree que no se les debería permitir debido a que, tal y como explicaba un usuario, una gran porción de la "mala edición" viene desde ahí.

LEER MAS: https://www.genbeta.com/web/los-editores-de-wikipedia-quieren-que-la-enciclopedia-libre-este-en-la-dark-web
#12236
Recientemente hemos hablado de los CMS o Sistemas de Gestión de Contenido y los servicios que ofrecen la posibilidad de crear páginas web en unos pocos minutos. Dos formas de crear una página web que se diferencian bastante a pesar de que ambas opciones pueden ser una gran opción para cualquiera que quiera hacer su propia página web. Pero puede que algunos estén pensando en hacer un tienda online en lugar de una página web, por lo tanto, el concepto cambia bastante aunque en el fondo las opciones son muy parecidas. Vamos a mostrar a continuación cómo hacer una tienda online, herramientas que podemos usar y sus diferencias para que podamos elegir lo que mejor nos convenga.

Al igual que ocurre cuando queremos hacer una página web, que podemos elegir entre hacer uso de un CMS o alguno de los creadores de páginas web, cuando queremos es hacer una tienda online también vamos a poder elegir entre dos opciones muy similares. De hecho, algunos de los CMS para hacer una página web ofrecen también la posibilidad de crear nuestra propia tienda online, como es el caso de WordPress y su plugin Woo Commerce.

Herramientas para hacer una tienda online y sus ventajas e inconvenientes

Por supuesto, tanto para hacer una página web como si lo que queremos es una tienda online, además de estas herramientas que facilitan y mucho su elaboración, también está la posibilidad de encargar el desarrollo personalizado a cualquier empresa especializada, eso sí, el coste será mucho mayor.

Sin duda, lo más sencillo y rápido es hacer uso de algún sistema SaaS (Software as a Service) o algunos de los servicios que comentábamos el otro día como Wix, 1and1 o los conocidos Shopify, Tiendy o Xopie. Servicios que están por lo general basados en la nube, que cuentan con su propio sistema de creación de tiendas online y un módulo de administración para crear productos, gestionar pedidos y realizar pagos.

LEER MAS
: https://www.adslzone.net/Internet/como-hacer-una-tienda-online/
#12237
Valencia es una de las paradas obligatorias de un evento que va a tratar una de las tendencias más en auges del sector tecnológico: el Big Data. Tendrá lugar en SH Valencia Palace, Passeig de l'Albereda, 32, a partir de las 9:30 horas.

Los datos, el Business Inteligence y el Analytics son ejemplo de hacia dónde se está moviendo el mercado: los datos. En el evento que os proponemos hoy, el foco está puesto enteramente en ellos y cómo pueden analizarse, así como en mostrar toda la información que nos proporcionan. Se trata de un tour que ha preparado Qlik y que recorrerá varias ciudades españolas, el próximo 13 de junio estará en la capital del Turia. Os podéis apuntar aquí de forma gratuita, ¡¡pero daos prisa que tenemos plazas limitadas!!

LEER MAS: http://www.muycomputer.com/2017/06/07/plazas-valencia-datos/
#12238
Según se ha publicado en Fossbytes las versiones beta de Linux Mint 18.2 Sonya Cinnamon y MATE ya están disponibles para su descarga e instalación. Tal y como apuntan en el medio el lanzamiento de esta beta es muy importante para Linux Mint, ya que llega en un momento en el que Ubuntu (distro en la que se basan) está intentando hacer un cambio radical y reemplazar Unity con GNOME.

Esta nueva versión beta llega con software actualizado y mejoras en la experiencia de usuario. En el blog de Linux Mint se han habilitado páginas de descarga para la versión del escritorio Cinnamon y del escritorio MATE, que ya pueden probar todos los usuarios que deseen hacerlo.

En cuanto a las novedades que trae cada una, Linux Mint 18.2 MATE llega con MATE 1.18, construido usando librerías GTK +3. Por su parte, la versión que cuenta con el otro escritorio llega con la versión 3.4. También hay cambios en la pantalla de inicio de sesión, ya que en esta beta se utiliza LightDM.

La versión con Cinnamon también cuenta con novedades a la hora de añadir addons y applets de terceros a través de Cinnamon Spices. La web que los aloja se ha reescrito por completo para que las "spices" sean más seguras que nunca y para garantizar una mejor calidad de los applets, tal y como comentan desde Linux Mint.

En lo referente a las características que comparten, hay novedades con respecto a mejoras en el soporte Bluetooth, se ha mejorado el editor de texto genérico Xed, también hay mejoras para la interfaz de Xplayer, se ha actualizado Pix para que la navegación entre fotos sea ḿas sencilla, la interfaz de Xreader se ha renovado y se ha hecho lo propio con la de Xviewer.

Otros cambios importantes también incluyen mejoras en el Gestor de Actualizaciones, además de incluir el kernel Linux 4.8. Cada vez queda menos para que Linux Mint 18.2 vea la luz en su versión estable, pero mientras tanto los usuarios que no puedan esperar ya pueden probar las nuevas betas.

Vía | Fossbytes, Linux Mint

https://www.genbeta.com/linux/linux-mint-18-2-beta-ya-esta-disponible-para-descargar-y-trae-novedades-interesantes
#12239
A través de películas hemos visto que los espías utilizan periódicos o emisiones en noticiarios para transmitir mensajes ocultos de manera que no llamen la atención. Esto se ha hecho en la realidad, por ejemplo, en la BBC en Reino Unido, o en algunos periódicos. En el siglo XXI, esto pasa por las redes sociales; en concreto, el perfil de Instagram de Britney Spears.

Hackers rusos especializados en el espionaje utilizan redes sociales para manejar malware

Turla, troyano usado por un grupo de hackers ruso conocido por tener como objetivo atacar a gobiernos de todo el mundo está experimentando ahora con un método muy sencillo, pero a la vez muy inteligente, para ocultar malware. En 2014 ya publicaron otro malware relacionado con el espionaje llamado Wipbot, que tenía como objetivo infectar a ordenadores con Windows (y posteriormente de Linux) de embajadas y gobiernos de países europeos. Este mismo mes de marzo, el grupo usó una vulnerabilidad día cero en Windows para infiltrarse en ordenadores con Windows de gobiernos y ejércitos. El grupo usa Internet vía satélite para no dejar rastro de su actividad.

LEER MAS: https://www.adslzone.net/2017/06/07/asi-escondian-mensajes-los-hackers-rusos-en-el-perfil-de-britney-spears/
#12240
En los últimos tiempos hemos conocido formas muy curiosas de robar los datos, incluidos los sonidos generados por el procesador y los ventiladores del mismo o el calor desprendido. No obstante, hoy volvemos con otra peculiar forma de conseguir datos. En esta ocasión, un malware y las luces LED del router son los únicos elementos necesarios para conseguir ese bien tan preciado.

Nuestros compañeros de RedesZone nos descubren un experimento realizado por un equipo de investigadores de la Ben-Gurion University of the Negev de Israel. Todo se consigue a través de un malware instalado previamente en el equipo que utiliza los LED del router, esos que marcan el estado de funciones como el WiFi o la conexión ethernet, para conseguir información.

LEER MAS: https://www.adslzone.net/2017/06/07/power-wlan-lan3-asi-utilizan-los-led-del-router-para-robar-informacion/