Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#12646
Es más que probable, mejor dicho es seguro, que la gran mayoría de vosotros conoce y ha hecho uso en innumerables ocasiones del que desde hace años se ha convertido en el formato digital de música por excelencia. Nos referimos al popular MP3 que lleva funcionando desde hace ya mucho tiempo en todo tipo de reproductores digitales.

También es posible que en las últimas horas hayáis podido leer o escuchar que el MP3 va a desaparecer o a dejar de existir. Pues bien, se podría decir que técnicamente es cierto, al menos sobre el papel, el «amado» formato de música digital ha sido declarado como «muerto». Pero vamos a explicar esto con un poco más de detenimiento, ya que una cosa en la teoría, y otra muy distinta la práctica, como ya sabréis.

LEER MAS: https://www.adslzone.net/2017/05/14/realmente-desaparece-ya-el-formato-de-musica-mp3/
#12647
La Policía italiana investiga un "catálogo de mujeres solteras" vendido por internet y realizado con perfiles de italianas en Facebook sin el consentimiento de estas, por lo que ha sido denunciado, confirmaron este sábado fuentes policiales.

El catálogo, en formato de libro electrónico, podía ser descargado hasta la mañana de este sábado en una serie de páginas de internet al precio de siete euros. "El precio de un cocktail", tal y como aseguraban los promotores de la publicación en el portal.

En total han sido puestos a la venta dos "registros": uno con 734 perfiles de mujeres de la ciudad norteña de Monza y otro con 1.218 de la cercana Lecco; y todas ellas tienen en común haber indicado en Facebook que no mantienen ninguna relación sentimental.

Ver más en: http://www.20minutos.es/noticia/3036686/0/investigan-el-robo-datos-a-mujeres-italianas-facebool-catalogo-de-solteras/#xtor=AD-15&xts=467263
#12648
El proyecto Half-Life 2: VR es uno de los más interesantes y atractivos de todos los que hemos podido ver vinculados al mundo de la realidad virtual, aunque también es uno de los más complicados.

Por suerte parece que tras atravesar una etapa un tanto convulsa el mismo sigue adelante y va por buen camino, cosa que podemos confirmar en el nuevo tráiler de Half-Life 2: VR que ha aparecido en Steam Greenlight.

LEER MAS: http://www.muycomputer.com/2017/05/13/half-life-2-vr-trailer/
#12649
La interfaz web de WhatsApp es una atractiva opción para los que buscan husmear en conversaciones ajenas.

Además de las agencias de Inteligencia gubernamentales, personas comunes podrían estar interesadas en husmear en conversaciones ajenas de WhatsApp. Una de las formas más simples para lograr su cometido es meterse en WhatsApp Web, la interfaz de escritorio de la aplicación de mensajería instantánea más popular del mundo.

WhatsApp Web no es una versión completa de la aplicación, sino "una extensión de la cuenta en el teléfono móvil", como menciona la compañía. Para utilizar este servicio, basta con ingresar a su sitio web desde cualquier navegador, y ahí aparecerá un código QR. El procedimiento que sigue es tomar el teléfono, abrir WhatsApp y escanear dicho código desde esa aplicación, con lo que aparecerán en la pantalla del navegador todas las conversaciones.

LEER MAS: https://actualidad.rt.com/viral/238443-descubrir-protegerse-espias-whatsapp-web
#12650
Seguro que estos dos últimos días habréis escuchado las noticias del ataque a nivel mundial que, aprovechando una vulnerabilidad de Windows ya parcheada en su día por la propia firma, aprovechaba los equipos no actualizados con un malware tipo ransomware llamado WannaCry que ha secuestrado miles de ordenadores de empresas de todo el mundo.

Del mismo modo pocas horas después, un investigador de seguridad activó un "kill switch" con el que logró detener al mencionado ransomware y así parar su propagación. Sin embargo, cuando todo parecía indicar que la cosa estaba cercana a su fin, parece ser que esta medida tan solo ha logrado ralentizar en buena parte el proceso de propagación del código malicioso, ya que todo está empezando de nuevo, esta vez de manos del que han llamado WannaCry 2.0.

Hasta el momento hay más de 213.000 ordenadores infectados en 99 países de todo el mundo, cifras que siguen en aumento a pesar de la publicación del mencionado sistema de detención. Como ya sabréis, WannaCry es un ransomware de difusión rápida que ha aprovechado una vulnerabilidad de Windows para infectar equipos que no estaban debidamente actualizados.

LEER MAS: https://www.adslzone.net/2017/05/14/el-ataque-masivo-con-ransomware-no-ha-terminado-llega-wannacry-2-0/
#12651
El ransomware WannaCrypt, como hemos visto en los últimos días, no puede afectar a ordenadores Windows que tengan los últimos parches de seguridad aplicados –la solución se lanzó a mediados de marzo-. Sin embargo, hasta hace apenas unas horas sí que podía afectar, por ejemplo, a Windows XP. Ahora incluso esta obsoleta versión tiene su propio parche de seguridad, pero hasta entonces –y con otras versiones no actualizadas-, NoMoreCry Tool es la opción perfecta.

NoMoreCry Tool es de la CCN-CERT, y es una herramienta de seguridad que permite evitar el cifrado de archivos por parte de WannaCrypt, e igualmente impide que se propague la infección. Es decir, que funciona a modo de antídoto contra este problema. No obstante, no sirve para descifrar los archivos que ya se hayan visto afectados por la amenaza, y tiene otro contratiempo: y es que tendremos que ejecutar la herramienta en cada inicio de sesión del dispositivo. Es decir, que si reiniciamos el ordenador, o lo apagamos y lo volvemos a encender, entonces no surtirá efecto su funcionamiento. Tendremos que volver a abrir la aplicación.

LEER MAS: https://www.adslzone.net/2017/05/14/nomorecry-tool-otra-solucion-contra-wannacrypt-en-pcs-desprotegidos/
#12652
¿Consola o PC para jugar? Es una pregunta muy interesante que se han planteado en más de una ocasión y la respuesta siempre es complicada, ya que cada plataforma tiene sus ventajas y sus desventajas.

No, ninguna es perfecta. Por ejemplo un PC de gama media para jugar ofrece por regla general una potencia superior a una consola, permite conseguir juegos a precios más bajos, dispone de un mayor abanico de títulos gratuitos e incluso nos da la posibilidad de seguir aprovechando juegos antiguos de generaciones pasadas.

Sin embargo reciben menos "cariño" en términos de optimización y pueden requerir ampliaciones para mantener el tipo, aunque esto último está ocurriendo cada vez con menos frecuencia ya que por ejemplo un PC de gama media contemporáneo de PS4 y Xbox One todavía es más que suficiente para jugar.

Hablo de un sistema tipo con HD 7870-GTX 660 TI, Core i5 2000-FX 6300 y 8 GB de RAM, equipo modelo que todavía hoy puede con cualquier juego actual sin problemas y se podía comprar en 2013.

Las consolas por su parte presentan una mayor comodidad de uso, disfrutan de una mayor optimización y pueden llegar a tener ciclos de vida más largos y un coste más bajo que un PC equivalente, al menos en el momento de su lanzamiento.

Obviamente también tienen sus desventajas. Las más importantes son que quedan por detrás del PC en potencia en plazos cada vez más cortos y que han dejado de ser sistemas de "mete el CD y juega", aunque no debemos olvidar que además sus juegos son más caros y requieren el pago de una cuota mensual para disfrutar del modo multijugador.

A nivel personal juego principalmente en PC aunque tengo una PS4 por exclusivas como Bloodborne. En general prefiero jugar en PC, pero y vosotros, ¿qué plataforma utilizáis para jugar y por qué? Los comentarios son vuestros.

http://www.muycomputer.com/2017/05/14/lectores-consola-pc-jugar/
#12653
Tras la infección recibida por la compañía Telefónica, el caos producido en sus sistemas, y la enorme repercusión mediática originada por este suceso. Los ciberdelicuentes pueden intentar sacar partido promoviendo un envió masivo de falsos correos electrónicos suplantando a la compañía Telefónica, con un aviso de seguridad o con una solución malévola de seguridad, todas estas opciones pueden ser usadas por los ciber-delincuentes para sacar partido infectando nuestros equipos.

La Asociación de Internautas advierte a los usuarios de internet, de posibles falsas campañas de seguridad que intenten suplantar a Telefónica por medio de phishing informando de supuestas incidencias o cualquier posible solución a nuestros sistemas o equipos, una vez más queremos recordar sea Usted cliente de Telefónica o no, que los ciberdelicuentes se aprovechan de cualquier acontecimiento para poder realizar nuevos ataques, como robo de credenciales, robo de información o tratar obtener el control total de nuestros sistemas para usarlos como pasarela de conexión, envió masivos de correos, etc.

LEER MAS: https://www.internautas.org/html/9670.html
#12654
Desde hace apenas algunas horas, los usuarios de dispositivos móviles Android se están encontrando con que, al descargar Netflix desde la Google Play Store, la tienda de apps lanza un mensaje de error informando de que 'el dispositivo no es compatible'. Un problema relacionado con los dispositivos rooteados y que, en poco tiempo, Netflix ha confirmado. Según sus declaraciones, sí es cierto que se está bloqueando la descarga a móviles que están rooteados o modificados. Pero ¿por qué están haciendo esto?

Ayer mismo informábamos de que los móviles Android con root están siendo bloqueados por Netflix. Es decir, que la aplicación sigue funcionando si ya la hemos descargado, y la podemos actualizar utilizando fuentes alternativas a la Google Play Store. Porque cuando se accede a la tienda oficial de apps para Android, de parte de Google, sale esta alerta que impide actualizar la app o descargarla por primera vez. La app funciona, pero no se puede descargar, y Netflix ya ha confirmado que están bloqueando a los usuarios root.

LEER MAS: https://www.adslzone.net/2017/05/14/netflix-confirma-que-esta-bloqueando-dispositivos-root/
#12655
Un estudio del Departamento de Salud de Estados Unidos concluye que los usuarios de teléfonos móviles son más jóvenes y les gusta fiestar más.

A medida que la popularidad y uso de los teléfonos móviles aumenta, las líneas fijas quedan poco a poco en el olvido. Un estudio del Departamento de Salud de Estados Unidos indica que 50.8 por ciento de los adultos viven en núcleos familiares donde sólo hay teléfonos móviles, en 39.4 por ciento tienen móvil y línea fija y apenas 6.5 por ciento de los núcleos familiares usan sólo una línea fija.

Aunque esto quizás no sea una sorpresa, la información demográfica es muy interesante, así como algunos de los hábitos de vida reportados por los encuestados.

Por ejemplo, más del 70 por ciento de los adultos de entre 25 y 34 años viven en un núcleo familiar sonde sólo hay teléfonos móviles. Y en la mayoría de los núcleos donde sólo hay móviles (83.7 por ciento) viven adultos que no son familiares y no tienen hijos.

LEER MAS: https://www.cnet.com/es/noticias/los-usuarios-de-moviles-beben-y-fuman-mas/
#12656
En esta imagen dos signos de interrogación instan a adivinar un número de dos cifras que se esconde detrás de unas operaciones matemáticas.

En la Red está circulando un nuevo 'puzzle' matemático que desafía a los internautas. Este rompecabezas con hexágonos, plátanos y relojes no es nada fácil de resolver, el 99% de los que lo intentan fracasan.

En la imagen se puede observar tres líneas con operaciones matemáticas y es necesario encontrar la respuesta correcta en la cuarta.

¿Puede usted solucionar este desafío? Si no consigue encontrar la respuesta y ya no puede esperar el desenlace, aquí se lo presentamos. El matemático estadounidense Presh Talwalkar revela en su blog 'Mind Your Decisions' la explicación del rompecabezas.

LEER MAS: https://actualidad.rt.com/viral/238415-resolver-acertijo-viral
#12657
El jefe de seguridad y datos de Telefónica reaparece tras haberse autoexculpado ante sus 108K seguidores: "No llevo la red corporativa" y "estoy de vacas"

Telefónica ya tiene los equipos infectados durante el ciberataque bajo control. Así lo ha asegurado el máximo responsable de la división de Datos Telefónica, el exhacker Chema Alonso, al precisar que estos ordenadores "están controlados y están siendo restaurados".

En un extenso artículo en su blog personal 'Un informático en el lado del mal', Alonso recalca que la "crisis" generada por el ciberataque -que según las estimaciones de la empresa rusa de seguridad Kaspersky provocó más de 45.000 incidentes en todo el mundo- ha tenido más impacto mediático en las redes sociales que en la "realidad interna" de Telefónica.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-05-13/chema-alonso-telefonica-ciberataque-control-reputacion_1382128/
#12658
Es algo que, desafortunadamente, lleva en la cresta de la ola a nivel informativo tecnológico ya más de 24 horas, nos referimos al ataque a nivel mundial que multitud de empresas están sufriendo por medio de un código malicioso tipo ransomware conocido como WannaCry que, en un principio afectó al gigante español Telefónica, pero que se ha ido extendiendo.

Hasta estos momentos se han podido detectar más de 45.000 ataques repartidos por un total de 74 países en todo el mundo, por lo que, visto lo visto, lo sucedido ayer en España y los hospitales del Reino Unido, no era más que la punta del iceberg de lo que se venía realmente encima.

Debido a que el ataque se ha llevado a cabo por medio del mencionado ransomware, como os comentábamos esta misma mañana, la «petición» para liberar los datos secuestrados de los equipos afectados, ha sido de unos 300 dólares a pagar en Bitcoins.

LEER MAS: https://www.adslzone.net/2017/05/13/microsoft-culpa-las-empresas-del-ataque-son-responsables-por-no-actualizar-windows/
#12659
El viernes día 12, saltó la alarma que hizo estallar el bidón de pólvora del sensacionalismo sobre la ciberseguridad. Hoy día 13 nos levantamos con la portada en todos los periódicos de España hablando del caos mundial en Internet, que es totalmente falso.

El país más afectado por la nueva variante del malware WannaCry fue Rusia, Ucrania, India. España se encuentra en el puesto 16, pero la compañía española Telefónica tuvo la torpeza en algunas áreas de no tener actualizadossus sistemas Windows, produciendose un efecto domino de infección en nuevas áreas, además se tiene que añadir la falta de filtros de seguridad en la compañía. ¿Hubo torpeza, falta de seguridad en una compañía tan grande como Telefónica? No vamos a valorar este punto.

Los siguientes mapas de kaspersky LAB, muestra las infecciones reales en el mundo:

LEER MAS: https://www.internautas.org/html/9669.html

Relacionado: http://foro.elhacker.net/noticias/ciberataque_contra_la_intranet_de_telefonica-t469301.0.html
#12660
A estas alturas lo más probable es que estés más que familiarizado con WannaCrypt, el ransomware que ayer atacaba la red interna de Telefónica y que también ha ido dejando fuera de combate a otras organizaciones por medio mundo, incluyendo varios hospitales de Reino Unido. Parecía que nos encontrábamos ante una "epidemia informática" a nivel global pero, de pronto, las infecciones parecen haberse detenido.

¿El motivo? Un investigador británico, @MalwareTechBlog en Twitter, dice haber encontrado un "kill-switch", un interruptor de apagado de emergencia, en el código del ransomware, y ha hecho uso de él. En concreto, y según él asegura al diario The Guardian, WannaCrypt incluía en una parte de su código una conexión a un dominio concreto: si se conectaba, el malware se "dormía"; si no, procedía a atacar.

El dominio no estaba registrado, así que @MalwareTechBlog decidió registrarlo. Por unos 10 euros consiguió hacerse con dicho nombre de dominio e, inmediatamente después, comenzó a recibir a través de él numerosas peticiones de equipos infectados. Las redirige a un servidor sinkhole, a través del cual está detectando datos del ataque y enviándolos, según él asegura, al FBI. Como el ransomware detecta que hay conexión, entonces no infecta el equipo.

LEER MAS: https://www.xataka.com/seguridad/como-un-investigador-anonimo-ha-detenido-accidentalmente-y-con-10-euros-el-ransomware-wannacrypt
#12661
Si no te habías enterado aún, este viernes un ciberataque dejó fuera de juego la intranet de Telefonica en toda España. El culpable: un ransomware llamado WannaCrypt. Este tipo de software malicioso "secuestra" los datos en los PCs infectados, los cifra y luego pide un rescate al afectado para que puedan recuperarlos.

Pero lo de WannaCrypt no se limita solo a la empresa de telefonía, sino que se trata de un ataque masivo de ransomware que se está expandiendo por todo el mundo afectando desde el sistema de salud de Inglaterra, a la compañía de mensajería FedEx en Estados Unidos, instituciones en Rusia, Ucrania, Taiwan, México, y más. Al punto de haberse registrado 45,000 ataques en 74 países.

Se trata de uno de los ataques de ransomware más graves de la historia y lo inusual y alarmante de la situación ha hecho que Microsoft lance un parche para proteger a los clientes de Windows XP a pesar de que el soporte para este sistema operativo terminase hace ya tres años.

LEER MAS
: https://www.genbeta.com/actualidad/microsoft-lanza-un-parche-para-windows-xp-que-protege-al-viejo-sistema-del-ransomware-wannacrypt
#12662
La organización incluso instó al propio presidente estadounidense a que comparta con ellos las grabaciones en caso de que existieran.

La plataforma WikiLeaks ha ofrecido 100.000 dólares a quien filtre las grabaciones secretas que existirían de las conversaciones del presidente de EE.UU., Donald Trump, con el exdirector del FBI James Comey.

La organización fundada por el activista australiano Julian Assange hizo la oferta este viernes a través de su cuenta de Twitter. "WikiLeaks ofrece 100.000 dólares por las cintas Trump-Comey", escribió.

LEER MAS: https://actualidad.rt.com/actualidad/238343-wikileaks-ofrecer-recompensa-conversaciones-trump-comey
#12663
No paran de salir a la luz nuevas informaciones acerca el ataque que están sufriendo muchas empresas de todo el mundo en estas últimas horas, hecho producido por no tener ciertos sistemas Windows debidamente actualizados. Y es que mantener nuestro software al día es muy importante en la mayoría de los casos, algo de lo que es también es consciente el centro multimedia Kodi.

Y es que como muchos ya sabréis, este es un programa especialmente diseñado para reproducir todo tipo de contenidos multimedia que lleva muchos años entre nosotros, anteriormente era conocido como XBMC, pero especialmente en los últimos meses está teniendo una especial trascendencia. Todo debido a temas relacionados con la piratería de contenidos sujetos a los derechos que últimamente se están llevando a cabo mediante este software, entre otros componentes.

LEER MAS: https://www.adslzone.net/2017/05/13/por-seguridad-el-proximo-kodi-18-descartara-parte-del-software-no-actualizado/
#12664
Varios ordenadores se han visto afectados por un software malicioso. Las redes sociales se han llenado de chistes sobre la empresa y el 'hacker' Chema Alonso, jefe de datos de Telefónica

Varios ordenadores de la red interna de Telefónica se han visto afectados este viernes por un software malicioso -'ransomware'- que ha llevado a la compañía a solicitar a todos los empleados de su sede central en Madrid que apaguen sus ordenadores.

Lo ocurrido ha llenado las redes sociales de chistes sobre la compañía. Recopilamos algunos de ellos:

Twitter, por suerte, sigue funcionando:

Ver más: http://www.elconfidencial.com/tecnologia/2017-05-12/hackeo-telefonica-memes-ataque-twitter-chema-alonso_1381834/
#12665
El exempleado de la CIA afirmó que la agencia estadounidense diseñó, "a pesar de las advertencias", una "peligrosa herramienta de ataque", cuyas consecuencias fueron visibles hoy.

Edward Snowden, exanalista de la CIA, responsabilizó a la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés) del ataque masivo cibernético de este viernes, que afectó a hospitales en el Reino Unido y a miles de equipos informáticos en al menos otros 74 países.

"La decisión de la NSA de crear herramientas de ataque dirigidas a 'software' estadounidense, ahora amenaza las vidas de pacientes en los hospitales", afirmó Snowden en su cuenta de Twitter.

LEER MAS: https://actualidad.rt.com/actualidad/238324-snowden-responsable-nsa-ataque-cibernetico
#12666
¿Coincidencia? No lo creo.

usto el día que 12 países presentaron un problema masivo de ransomware, Wikileaks publica el descubrimiento de dos nuevos virus desarrollados por la CIA para mantener el control de equipos con sistema operativo Windows, los cuales podrían haber sido utilizados por la entidad gubernamental con fines de espionaje a civiles.

Las amenazas, llamadas AfterMidnight y Assassin, tienen como rasgo común el hecho de permitir a los atacantes -en este caso, la CIA- poder revisar y chequear todos los movimientos de los usuarios sin que ellos se enteren.

La manera en como estos malwares fueron distribuidos o aplicados no fue revelada en primera instancia por el portal de noticias, sin embargo el modus operandi de estos programas corresponde a disfrazarse como un servicio DLL de Windows y ejecutar de manera segura un Gremlin por medio de un sistema Listening Post basado en HTTPS, llamado Octopus en el primer caso, y un implante automatizado que provee una plataforma de colecciones simples en computadores a distancia con el OS de Microsoft en el segundo, indica hoy Wikileaks.

De todas maneras, publicar esta información justo el día de hoy parece ser una triste coincidencia, o quizás no tanto. Forbes indica que el ataque masivo de ransomware fue basado en las filtraciones de Vault 7 realizadas por el mismo sitio, algo que si bien no ha sido confirmado (ya que es tremendamente complicado realizar esta acción), sí es un antecedente a tener en cuenta.

https://www.fayerwayer.com/2017/05/wikileaks-publica-dos-nuevos-malwares-desarrollados-por-la-cia-justo-hoy-dia/
#12667
Windows 10 se ha diseñado para sistemas de escritorio, aunque también se puede usar en tabletas. Habitualmente, sus usuarios no se preocupan del consumo de megas de su conexión, al contar con conexiones ilimitadas de banda ancha fija. Sin embargo, el sistema operativo está preparado para usarlo con conexiones móviles limitadas. Os contamos en qué consiste conexión de uso medido en Windows 10 y cómo podemos activarla.

Hace unos años, era habitual contar con conexiones limitadas a Internet, sobre todo en los inicios del ADSL y las conexiones a Internet. De 6 de la tarde a 8 de la mañana o por megas consumidos, las conexiones fijas han cambiado mucho desde entonces. Sin embargo, esto no es la norma general y existen varios tipos de conexiones que todavía no son ilimitadas.

LEER MAS: https://www.adslzone.net/2017/05/12/conexion-de-uso-medido-en-windows-10-como-cuando-y-porque-activarla-si-no-tienes-datos-ilimitados/
#12668
Desde antes de que llegase la última gran actualización Windows 10 Creators Update, ya era conocido el interés de Microsoft por la realidad mixta. Tanto es así, que nada más liberar la última versión de su sistema operativo, actualizaba la aplicación Holograms en la Tienda de Windows. Aun así, es importante saber que Holograms se encuentra en el portal Windows Mixed Reality de Windows 10 Creators Update y que es necesario contar con dispositivos de realidad mixta que soporten sus funciones para poder utilizarla.

Con esta aplicación será posible colocar hologramas en el entorno de realidad mixta e incluso después de eso, moverlos, redimensionarlos o interactuar con ellos. En la última Build 2017 de Microsoft, la compañía anunciaba que Windows Mixed Reality llegará en próximo otoño a Estados Unidos, donde además, ya es posible reservar los kits de desarrollo de Windows Mixed Reality.

LEER MAS: https://www.adslzone.net/2017/05/12/cuales-son-los-requisitos-minimos-para-la-realidad-mixta-en-windows-10/
#12669
Nuestras televisiones suelen contar en la actualidad con un mínimo de tres puertos HDMI para conectar todo tipo de dispositivos externos, como reproductores multimedia Android, reproductores Blu-ray, consolas o descodificadores. El problema es que los puertos de las teles son diferentes, y cada uno tiene una utilidad distinta. Os explicamos las diferencias.

Normalmente, los puertos HDMI de la televisión suelen venir con una etiqueta que determinar cuál es la característica especial de ese puerto para saber qué dispositivo tenemos que conectar a él para aprovechar sus características. Algunos son específicos para pasar audio, mientras que otros son los que hay que usar para imágenes en 4K o HDR. Algunas de estas funciones no están especificadas en las etiquetas de la televisión, y otras requieren incluso configuración manual en los ajustes de la televisión, por lo que siempre es buena idea revisar el manual.

LEER MAS: https://www.adslzone.net/2017/05/12/no-no-todos-los-puertos-hdmi-de-tu-television-sirven-para-lo-mismo/
#12670
James Comey era el encargado de dirigir las investigaciones sobre los supuestos vínculos entre el mandatario y Rusia.

La plataforma WikiLeaks ha troleado al presidente de EE.UU., Donald Trump, instándole a que comparta con ellos el contenido de las conversaciones mantenidas con el exdirector del FBI, James Comey, ya que posiblemente habrían sido grabadas.

En un mensaje publicado este viernes en su cuenta de Twitter, el jefe de la Casa Blanca dijo a Comey que esperaba que no hubiese grabaciones de sus conversaciones, "antes de que empiece a filtrarlas a la prensa".

Ante estos comentarios WikiLeaks reaccionó pidiendo a Trump, que "en caso de que existan (las conversaciones), usted sabe a dónde enviarlas", e indicó la dirección a la que debería remitir esos archivos.

LEER MAS: https://actualidad.rt.com/actualidad/238325-wikileaks-trolear-trump-amenazas-fbi-comey
#12671
El FBI argumenta que los hackers no piden tanto por el rescate de la información robada.

La tecnología luce cada vez más vulnerable y susceptible a hackeos, y al parecer las celebridades representan las víctimas más jugosas y vulnerables. Basta ver episodios como The Fappening para comprobar lo delicado del asunto, pero al FBI parece no importarle tanto.

Un extenso reportaje publicado por el Hollywood Reporter relata las desventuras de los actores y sus agencias de representantes, que han visto un incremento significativo en el número de casos de intentos de extorsión tras sufrir hackeos y robos de información.

La publicación da voz a la denuncia pública de los afectados, quienes señalan de manera reiterada que los agentes de FBI en Los Angeles les recomiendan mejor pagar el rescate demandado en lugar de dar seguimiento judicial al caso.

El motivo para este consejo serían los montos relativamente bajos que exigen los hackers. Ya que las sumas exigidas fluctuarían entre los USD $60.000 y USD $80.000 por caso. Un monto equiparable a los gastos de viaje y alojamiento de una celebridad al festival de Cannes.

Mientras que, para la Agencia de Investigación y el erario público, darle seguimiento a estas situaciones, con su respectiva investigación, tendría un costo cercano a los USD $50.000 por cada caso de hackeo.

Algunos hackers incluso exigen rescates en criptomonedas como la Bitcoin, y la exigencia de la comunidad de Hollywood es que el FBI trabaje.

La agencia por su parte niega que mantenga esa postura antes dichos casos.

https://www.fayerwayer.com/2017/05/fbi-recomienda-a-victimas-de-hackeo-en-hollywood-que-paguen-extorsiones/
#12672
 Una serie de laptops de HP incorporan conectores dotados de un keylogger, software que registra todo cuanto es digitado en el teclado.
Diario TI 12/05/17 8:06:52

La información ha sido publicada por la empresa suiza de seguridad informática Modzero, que señala a Conexant como fabricante del controlador de audio. El software es distribuido en una serie de computadoras de HP, incluidas las series EliteBook y ProBook. Aparte de ser fabricados por Conexant, los conectores incorporan la firma digital de la empresa, que en su lista de clientes también incluye a Dell, Lenovo y Asus. Por ahora se desconoce si estas últimas tres empresas también estarían afectadas por el problema.

Los controladores de audio habilitan la comunicación entre el sistema operativo y el hardware de audio de la computadora. Según Modzero, el controlador de Conexant contiene  funcionalidad que permite al usuario utilizar algunas teclas alfanuméricas para  controles de audio, como por ejemplo encender o apagar el micrófono. La irregularidad consiste en que Conexant habría incorporado en el  controlador una serie de funciones de diagnóstico y depuración de código, o "debugging", que ya sea envían todo cuanto es digitado en el teclado a un interfaz de depuración, o lo escriben en un registro de texto en el disco duro.

Esta información es almacenada en un archivo público de Windows, específicamente en C:\Users\Public\MicTray.log. La información almacenada incluye contraseñas, que de esa forma quedan disponibles para todos los usuarios de la computadora, y otras aplicaciones instaladas en esta.

Modzero precisa que este archivo es sobrescrito después de cada inicio de sesión en Windows, pero que de todas formas el contenido puede ser fácilmente monitoreado por procesos ejecutados en el sistema, y por herramientas de cómputo forense. "Un historial de todo cuanto has digitado en tu PC probablemente está disponible en tus copias de seguridad", escribe la empresa, agregando que "este tipo de debugging convierte al conector de audio en spyware de tipo keylogger". Según un análisis estadístico realizado por Modzero, el keylogger comenzó a ser distribuido en computadoras de HP desde la navidad de 2015.

Modzero precisa que no hay evidencia alguna de que este keylogger haya sido implementado deliberadamente o con fines malignos: "Obviamente, se trata de una negligencia de los desarrolladores, lo que todo caso no quita peligrosidad al software. Si los desarrolladores hubieran evitado almacenar toda la información, y utilizado las herramientas de debugging únicamente en un entorno de desarrollo, no se habría puesto en peligro la confidencialidad de los datos de los usuarios".

La empresa dice haber contactado a HP y a Conexant, las que ignoraron sus consultas. HP Enterprise (HPE) se habría desentendido de toda responsabilidad con la situación, junto con sugerir a Modzero contactar a HP Inc. "Por lo tanto, hemos optado por publicar esta información en conformidad con nuestros procesos de difusión responsable de información, incluso teniendo presente que HP ni Conexant han confirmado ni desmentido la información", escribe Modzero, que además publica un detallado documento técnico sobre el keylogger.

https://diarioti.com/computadoras-de-hp-contienen-keylogger-en-el-controlador-de-audio/104396
#12673
En la Build del 2016 Microsoft sorprendió a muchos con un anuncio poco esperado y que supuso quizás el inicio de un romance a través de las eras: Linux trabajando dentro de Windows gracias a la llegada de la consola de bash a Windows 10.

Esta iniciativa ha ido evolucionando y se ha convertido en lo que Microsoft llama el Windows Subsystem for Linux o WSL. Un entorno que luce y se comporta exactamente como Linux y que permite ejecutar en Windows 10 todo el código escrito para Linux, herramientas GNU y demás, sin necesidad de máquinas virtuales.

Pero Microsoft no ha parado ahí. El romance vive hoy su mejor momento. Durante la Build 2017 el más reciente y novedoso anuncio es la llegada de Ubuntu a la Tienda de Windows. De esta forma hacen aún más fácil a los desarrolladores el instalar las herramientas necesarias para ejecutar aplicaciones de Linux y Windows lado a lado.

LEER MAS
: https://www.genbeta.com/a-fondo/el-romance-de-microsoft-con-linux-se-intensifica-pero-que-gana-la-empresa-con-esto
#12674
El mundo de las monedas virtuales es complejo, con multitud de actores intentando hacerse un hueco. Algunos como Zcash hace tiempo que aparecieron, mientras que otros como Ethereum prácticamente acaban de llegar. Algunos se mantienen en el tiempo sin llegar a hacer sombra a Bitcoin, mientras que otros desaparecen para siempre.

Este último es el caso del que vamos a hablar en este artículo. Según Gizmodo, Dogetipbot, el bot de propinas de Dogecoin ha muerto, su propietario se ha declarado en bancarrota y los usuarios han perdido el dinero que tuvieran en sus carteras virtuales. El anuncio se publicó en Reddit, donde ha recibido algunas respuestas comprensivas (otras no tanto).

¿Pero cómo llegamos a todo esto? Seguramente algunos recordaréis el auge del meme Doge, que vivió su momento de máxima popularidad entre finales de 2013 y principios de 2014. El creador de Dogecoin adoptó al meme para crear su moneda virtual, que fue concebida inicialmente como una sátira de Bitcoin.

LEER MAS: https://www.genbeta.com/actualidad/el-bitcoin-de-reddit-ha-muerto-y-su-creador-se-declara-en-bancarrota
#12675
Las cuentas de Miss EE.UU. y Miss Adolescente EE.UU. también han sido afectadas por el ataque de esta semana.

La noche de este martes, los seguidores de la página oficial de Miss Universo en Facebook se sorprendieron al ver las publicaciones de la cuenta: la página estaba inundada con imágenes dudosas, así como enlaces a artículos con noticias falsas o recomendaciones sexuales. Las cuentas de Miss EE.UU. y Miss Adolescente EE.UU. también sufrieron en el mismo ataque, informa 'Times of India'.

El funcionamiento de las páginas 'hackeadas' fue pronto restablecido, aunque los internautas lograron hacer capturas de pantalla y divulgarlas en la Red. Muchos de ellos bromearon que las cuentas habían sido 'hackeadas' por las hermanas Kardashian, a juzgar por la cantidad de fotos y enlaces a noticias falsas sobre ellas que aparecieron en el perfil de la miss.

LEER MAS: https://actualidad.rt.com/viral/238277-hackear-pagina-miss-universo-facebook
#12676
uTorrent ya perdió usuarios cuando se descubrió que minaban bitcoins utilizando la 'potencia' de los ordenadores en que el programa está instalado. Pero no es la única ocasión en que BitTorrent ha conseguido el descontento de sus usuarios por prácticas criticables. Cuando el programa está a punto de convertirse en versión web de forma exclusiva, se ha descubierto un problema que permite distribuir malware a través de la aplicación, aprovechando una vulnerabilidad en Adobe Flash Player.

Mientras los navegadores web han estado dando la espalda a Adobe Flash Player en favor de HTML5, uTorrent no lo ha hecho. Sigue mostrando actualmente algunos anuncios publicitarios con este formato, que es de sobra conocido por los problemas de seguridad que tiene. Y según están reportando usuarios en foros de habla inglesa, algunos antivirus detectan alertas sobre el sistema de archivos temporales del programa. Precisamente, porque se está aprovechando una vulnerabilidad en el sistema de publicidad de uTorrent para inyectar malware.

LEER MAS: https://www.adslzone.net/2017/05/12/utorrent-esta-colando-malware-en-tu-ordenador-otra-vez/
#12677
Peligroso incidente de seguridad el que ha sufrido Telefónica esta mañana en su red interna, también conocida como Intranet. Un ciberataque ha obligado a la compañía a pedir a sus trabajadores que apagaran de forma urgente sus ordenadores.

"Ataque informático masivo! Aquí cunde el pánico. Apagad cualquier ordenador que tengáis con acceso en internet!", ese es el mensaje que nos llegaba desde Telefónica hace unos minutos. Por lo que parece, hasta los altavoces de megafonía han difundido el mensaje de forma clara y concisa. Todos los trabajadores debían apagar el ordenador y no encenderlo hasta nuevo aviso.

LEER MAS: https://www.adslzone.net/2017/05/12/ciberataque-masivo-contra-la-intranet-de-telefonica/
#12678
El sistema permite crear un resultado un 95% tan fuerte como un producto creado con impresión por inyección.

Una nueva impresora 3D industrial reacciona con el aire a medida que el cabezal de impresión trabaja imprimiendo material de plástico capa a capa. La nueva impresora de Essentium utiliza FuseBox, una tecnología dirigida a abordar el tema de la integridad estructural, clave en la impresión 3D para lograr un acabado óptimo.

El empuje de FuseBox utiliza calor y electricidad para aumentar la temperatura del material para imprimir. Esto sirve para fortalecer el cuerpo del producto impreso, que tradicionalmente es más débil en la impresión FDM (modelado de deposición fundida) -la tecnología capa por capa empleada por la mayoría de las impresoras 3D de escritorio-.

El proceso resultante, crea un producto alrededor de un 95% tan fuerte como uno creado con un moldeo por inyección, según la compañía, tal y como recoge Tech Crunch.

El sistema es nuevo y no es precisamente barato en lo que respecta a componentes, añadiendo unos 5.000 dólares a la línea de fondo de estos sistemas industriales que cuestan alrededor de 15.000 a 20.000 dólares. Sin embargo, es bastante adaptable, lo que significa que cualquier fabricante de impresoras puede asociarse con la empresa para integrarla en su sistema.

Un gran número de fabricantes están mirando a la impresión 3D como una posibilidad de futuro gracias a su alto nivel de personalización frente a los métodos más tradicionales de fabricación.

http://www.silicon.es/una-nueva-tecnologia-impresion-3d-utiliza-la-electricidad-crear-objetos-mas-fuertes-la-fabricacion-2337924
#12679
Windows Movie Maker murió a principios de año después de que Microsoft dejará de mantener el paquete de programas que lo incluía. Este programa, muy popular gracias a su sencillez, queda ahora totalmente reemplazado con Windows Story Remix, que puede considerarse como el Movie Maker potenciado de la era Windows 10 que todos necesitábamos.

Windows Story Remix: el sustituto de Movie Maker que todos estábamos esperando

Hace una semana hicimos una recopilación de los mejores programas gratis para editar vídeo en Windows 10, ya que, a falta de una alternativa oficial por parte de Microsoft, era necesario tener a mano programas gratis para hacerlo. Ahora, Microsoft ha anunciado Windows Story Remix, que permitirá editar vídeos y fotografías de manera creativa y muy intuitiva en Windows 10.

LEER MAS: https://www.adslzone.net/2017/05/11/windows-story-remix-el-sustituto-potenciado-de-movie-maker-para-editar-videos/
#12680
Aunque para muchos puede ser un término conocido, seguro que para la gran mayoría es algo totalmente desconocido. Nos referimos a ReadyBoost, una característica que Microsoft incorporó en su sistema operativo a partir de Windows Vista y que permite convertir la unidad Flash en una caché de disco duro para mejorar el rendimiento de lectura. Por lo tanto, vamos a mostrar a continuación cómo tratar de acelerar Windows usando ReadyBoost.

Básicamente, se trata de una función de software que trata de acelerar el sistema mediante el almacenamiento de archivos de aplicaciones y otros datos como memoria caché en una unidad de memoria USB. ReadyBoost es capaz de trabajar con unidades USB, tarjetas SD y tarjetas CF y desde Windows 7, además también ofrece la posibilidad de configurar más de una unidad de memoria USB para ReadyBoost.

LEER MAS: https://www.adslzone.net/2017/05/11/como-acelerar-windows-con-readyboost-y-una-memoria-usb/
#12681
Quedó con una condena de tres años y medio por "incitar al odio y la enemistad".

¿Recuerdan el chico ruso que fue arrestado por jugar Pokémon Go en una iglesia el año pasado? Su caso se estuvo desarrollando todo este tiempo y ahora por fin la corte de Yekaterinburg ha entregado la resolución.

El youtuber Ruslan Sokolovsky, de 22 años, ha sido condenado a tres años y medio de sentencia en suspenso, por la "incitación al odio y a la enemistad" (vía The Guardian).

LEER MAS: https://www.niubie.com/2017/05/618854/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#12682
 Cisco ha publicado una actualización de seguridad para solucionar una vulnerabilidad crítica en el software IOS de más de 300 modelos de switches Catalyst, que ya había sido anunciada a través de las famosos filtraciones de las herramientas de la CIA a través de WikiLeaks.

El problema, con CVE-2017-3881, reside en el código de tratamiento del protocolo Cisco Cluster Management Protocol (CMP) del software Cisco IOS y Cisco IOS XE que podría permitir a un atacante remoto sin autenticar ejecutar código arbitrario con privilegios elevados.

LEER MAS: http://unaaldia.hispasec.com/2017/05/actualizacion-critica-para-cisco-ios-e.html
#12683
Google y las casas de apuestas no coinciden a la hora de dar un favorito claro para hacerse con la edición de este año

A apenas unos días de que se celebre el Festival de Eurovisión 2017, las especulaciones acerca de qué país y cantante pueden hacerse con el primer puesto de este año no cesan. Las nuevas tecnologías también se mojan en esta particular predicción, y en esto Google se lleva la palma, puesto que, como suele suceder con otros acontecimientos internacionales, por ejemplo deportivos, también en el de la canción europea el motor de búsqueda más utilizado ha vuelto a hacer de pitoniso.

Según Google, y en contra de lo sucedido en los últimos años con esas votaciones tachadas de 'políticas' entre países que antes formaban parte de manera conjunta de otro Estado, como podía ser la antigua Unión Soviética, o el hermanamiento entre los nórdicos, Francia se haría con el primer puesto, vaticinando además que el tema Requiem a cargo de la intérprete Alma, recibiría un total 266 puntos.

LEER MAS: http://www.elplural.com/tech/2017/05/11/quieres-saber-quien-ganara-eurovision
#12684
Un nuevo informe ha analizado como afectará la automatización a los profesionales del campo de la contabilidad.

Según se desprende de los datos de la última investigación de la firma FreeAgent, el 96 por ciento de los contables consideran que sus tareas se verán en parte o en su totalidad automatizadas para el año 2022.

Asimismo, un 62 por ciento de los participantes en el estudio indicaron que en los próximos cincos años se producirá un importante cambio en la profesión de contable, y no estarán llevando a cabo las mismas tareas que realizan a día de hoy.

Por otra parte, es importante destacar que mientras un 42 por ciento de los encuestados señalaron que desean volver a formarse para poder mantenerse actualizados en el futuro, tan solo un 20 por ciento no tienen pensado acceder a formación adicional.

Ed Molyneux, CEO y cofundador de FreeAgent, ha comentado que los resultados de su informe "sugieren que se está viendo un cambio continuado en el horizonte de la profesión de contable".

El ejecutivo considera que los cambios que se producirán en ese sector representan una oportunidad única para que los profesionales del campo de la contabilidad aumenten su valor, mejoren sus labores de asesoramiento, y se mantengan a la vanguardia en la profesión.

http://www.silicon.es/la-automatizacion-afectara-lleno-al-campo-los-contables-2337962
#12685
BUILD 2017. El gigante de Redmond ha anunciado oficialmente Windows 10 Fall Creators Update, la próxima gran actualización que recibirá el conocido sistema operativo de Microsoft, también llamada a nivel interno "Redstone 3".

Una vez más nos encontramos con una actualización centrada especialmente en los contenidos multimedia y en desarrollar el lado más creativo de la plataforma de Microsoft, pero enfocada desde un planteamiento muy ambicioso ya que con ella se pretenden superar las limitaciones que presentan algunos dispositivos según ha confirmado oficialmente el gigante de Redmond.

LEER MAS: http://www.muycomputer.com/2017/05/11/microsoft-windows-10-fall-creators-update/
#12686
El Juzgado de lo Penal 3 de Vigo ha condenado a pagar una multa de 630 euros a una madre por calumniar a una profesora de su hijo en un grupo de la red social Whatsapp de padres de alumnos de quinto curso de infantil de un centro educativo de esta ciudad gallega.

En la sentencia, la magistrada considera "objetivamente ofensivas y suficientemente graves" las acusaciones de la madre contra la profesora, a quien señala por zarandear, burlarse e incluso comerse el bocadillo de su hijo.

Además, en el mismo mensaje, esta madre anima al resto de miembros del grupo a que controlen y pregunten a sus hijos "por esta individua" para, si se repite este comportamiento con más alumnos, hacer "fuerza entre todos y plantarle cara".

Ver más en: http://www.20minutos.es/noticia/3034992/0/multa-madre-calumnias-profesora-grupo-whatsapp/#xtor=AD-15&xts=467263
#12687
BUILD 2017. Continúa la segunda jornada de la conferencia para desarrolladores de Microsoft y además de la confirmación de la nueva versión de Windows 10, tenemos otros anuncios interesantes en relación con el subsistema Linux para Windows que Microsoft introdujo en Anniversary Update.

El primero de los anuncios es la llegada de Ubuntu a la Windows Store. Si recuerdas, en la BUILD 2016 Microsoft anunció planes para llevar el intérprete de comandos Bash a Windows 10, el intérprete de comandos que se instala por defecto en la mayoría de las distribuciones GNU/Linux.

LEER MAS: http://www.muycomputer.com/2017/05/11/subsistema-linux-para-windows/
#12688
Nokia 3310 estará disponible de forma general en Reino Unido el 24 de mayo, dos días después en Alemania y a comienzos de junio en otros países europeos como Bélgica y Holanda.

La mítica marca finlandesa regresa del infierno con tres smartphones Android (Nokia 6, 5 y 3) y la guinda que supone un renovado Nokia 3310, un móvil "menos listo" que los anteriores pero que vuelve al mercado convertido en un clásico moderno.

LEER MAS: http://www.muycomputer.com/2017/05/11/nokia-3310-lanzamiento/
#12689
Una mujer murió en Marraquech, en el sur de Marruecos, tras explotar un cargador de teléfono móvil en el interior del vehículo que conducía, informan este jueves medios digitales.

Según el sitio web lesiteinfo.com, el incidente ocurrió en la carretera entre Marraquech y Esauira, donde la víctima, acompañada por sus hijos, se vio sorprendida por la explosión del cargador enchufado al mechero del automóvil, lo que causó un incendio dentro del vehículo.

A pesar de que los ocupantes del coche lograron huir, la mujer volvió para recuperar su bolso de mano y fue alcanzada por las llamas, que le provocaron quemaduras de tercer grado.

La víctima murió poco después de ser ingresada en el centro hospitalario de Marraquech. Este caso se produce tras el ocurrido el pasado 29 de abril, cuando tres personas fallecieron en Azilal (centro del país) tras detonar un cargador de teléfono en su casa.

A principios de abril, un profesor y tres de sus hijas perdieron la vida en un incidente similar en la ciudad de Salé, cerca de Rabat.

http://www.20minutos.es/noticia/3034896/0/muere-una-mujer-en-marruecos-al-explotar-cargador-de-movil/#xtor=AD-15&xts=467263
#12690
Filipp Budeikin, de 21 años, es creador de grupos virtuales en la red social VK que incitaban a los adolescentes al suicidio.

Un tribunal de San Petersburgo (Rusia) ha ampliado hasta el 20 de agosto de 2017 la detención de Filipp Budeikin, creador de grupos virtuales en la red social VK que empujaban a los adolescentes a suicidarse.

Según informó una portavoz del tribunal, Daria Lébedeva, el acusado se declaró culpable de incitación al suicidio y no se opuso a la extensión de la detención.

LEER MAS: https://actualidad.rt.com/actualidad/238216-creador-juego-ballena-culpable-suicidio