Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#14311
La compañía de seguridad Check Point advierte de que "la época en la que un mismo producto valía para todas las empresas ha acabado".

Los ataques DDoS, el malware para dispositivos móviles y el ransomware que secuestra equipos para pedir rescates a cambio de su liberación no constituyen las únicas amenazas a las que se enfrentan las empresas hoy en día.

Otra amenaza tiene el nombre de ataque día cero, que los expertos de Check Point consideran con gran potencial destructivo.

"Día cero es el tiempo que pasa entre que se lanza un software al mercado y su creador, o una empresa de seguridad, detecta un fallo en su seguridad", explica esta compañía. "Durante este periodo, las empresas y usuarios que utilicen el programa están indefensos. Los ciberdelincuentes lo saben, y buscan brechas en el código para poder introducir malware en los dispositivos vulnerables antes de que se desarrolle una solución".

"Por definición", continúa Check Point, "un ataque de día cero es indetectable, por lo que las soluciones tradicionales de seguridad no sirven para luchar contra ellos".

Pero sí que existen una serie de recomendaciones que ayudarán a evitar su aprovechamiento. La primera de ellas está clara, consiste en actualizar todas las aplicaciones instaladas en los dispositivos con todos los parches y mejoras que vayan lanzando sus fabricantes. Si no, nunca se estará protegido.

Hay que tener en cuenta que los ciberdelincuentes aplican los ataques día cero especialmente vía navegadores y el email, por lo que estas aplicaciones también deberían vigilarse.

Por otro lado, los expertos aconsejan hacerse con una solución de seguridad avanzada que cuente entre sus funcionalidades con tecnología de prevención de amenazas para bloquearlas antes de que causen estragos.

En este sentido, Check Point apunta al sandboxing de carácter avanzado, la extracción de amenazas, la detección a nivel de la CPU y los plug-ins para navegadores. Y a la personalización.

"La época en la que un mismo producto valía para todas las empresas ha acabado", advierte Mario García, director general de Check Point para España y Portugal. "En la actualidad, la clave reside en saber qué tipo de protección necesita cada negocio a través de auditorías, y tener una solución personalizada. Es la única forma de estar un paso por delante de los ciberdelincuentes".

http://www.silicon.es/consejos-ataque-dia-cero-2328021
#14312
La privacidad del usuario es un tema que se viene tratando desde hace mucho tiempo. En los últimos años, junto con la seguridad informática, se ha convertido en un tema candente que nunca deja de ser actualidad. Uno de los recursos más usados por los usuarios para conseguir algo más de privacidad en Internet son las redes VPN, que permiten ocultar el origen del usuario y su IP, aunque no son infalibles.

En cualquier caso, nunca está de más añadir una capa de protección extra a nuestra navegación diaria. Dado que hoy en día una buena parte de la misma la realizamos desde nuestro dispositivo móvil, es lógico que aparezcan proyectos como Tenta Browser, un navegador web para Android que incorpora su propia VPN para una mejor protección de sus datos de navegación.
Hay que tener en cuenta que el modo incógnito de los navegadores no protege tanto como su nombre da a entender. Entre los usuarios hay quienes malinterpretan lo que significa: lo toman por una protección absoluta, cuando lo que hace para salvaguardar la privacidad es no guardar el historial de navegación o las cookies.

Además, con el modo incógnito debes elegir entre revelar tu información o perder todas las características de privacidad que incorpora: no puedes guardar páginas en favoritos, no puedes mantener pestañas abiertas para consultarlas más tarde y si entras en tus redes sociales se rastrearán tus hábitos de navegación.

LEER MAS: https://www.genbeta.com/seguridad/tenta-browser-lleva-la-navegacion-privada-a-tu-android-gracias-a-su-propia-vpn
#14313
Con el paso de los años y de los ordenadores, muchos de nosotros tendemos a ir almacenando varios viejos discos duros en un cajón o un armario. Demasiado viejos y con poca capacidad como para ser útiles, pero demasiado llenos de "a saber qué" datos como para tirarlos alegremente o conformarnos sólo con formatearlos.

Después de todo, simplemente formatear un disco duro no es la manera más definitiva de eliminar los datos que contiene. Por eso hoy te traemos una pequeña recopilación de varias herramientas gratuitas con las que eliminar de forma segura todos los datos de tu disco duro. Tenemos de todo, tanto para discos duros clásicos HDD como para los de estado sólido SSD, y también intentamos que no sean aplicaciones únicamente para Windows.

En los últimos meses os hemos ofrecido otras guías similares con herramientas específicas para discos duros, como las que te ayudan a comprobar su salud, las que te permiten gestionar sus particiones, y las que liberan espacio eliminando datos innecesarios. Por lo tanto, esta última guía es como el final de una saga que os hemos estado ofreciendo durante este año.

LEER MAS: https://www.genbeta.com/herramientas/siete-herramientas-gratis-para-borrar-de-forma-segura-tus-discos-duros-hdd-o-ssd
#14314
Una Virtual Private Network (VPN) es una capa de protección y seguridad que puedes elegir utilizar cuando navegas en Internet. Con una VPN puedes cifrar todos los datos que vas dejando en la red, y así prevenir que cualquiera pueda registrar tu actividad en la red. Esto se hace a través de un "túnel" seguro que crea la VPN entre tu dispositivo y el servicio online que visites (una web, un juego, un torrent, etc).

A pesar de esto, hay que saber elegir con cuidado la VPN, ya que las gratuitas normalmente no suelen ser seguras y filtran los datos de navegación reales, además de que las opciones gratuitas están más limitadas en funcionalidades que las de pago. Además de la seguridad, hay más motivos que justifican utilizar una VPN, y vamos a enumerarlos.

LEER MAS: https://www.adslzone.net/2017/01/27/las-cinco-principales-razones-utilizar-una-vpn/
#14315
Son ya cientos los casos de filtraciones de contraseñas de importantes servicios de Internet. Estas credenciales de acceso filtradas acaban normalmente en la Deep Web, donde se venden al mejor postor por una cantidad determinada de Bitcoins. Los compradores suelen utilizarlas para acceder a otros servicios que utilicen el mismo nombre de usuario o correo y contraseña, ya que el 20% de los usuarios reutiliza la misma contraseña para diversos servicios. LeakedSource era el principal portal paraacceder a estas credenciales.

LeakedSource: 3.100 millones de credenciales accesibles a través de pago

La página más popular para acceder a este tipo de contenido era LeakedSource, que contaba en su base de datos con 3.100 millones de contraseñas, las cuales eran totalmente accesibles a cambio de pagar una suscripción. Otro servicio similar es Have I Been Pwned, el cual ya hemos mencionado en alguna ocasión, y que permite comprobar si tu email se encuentra en alguno de esos sets de datos, aunque no permite acceder a las bases de datos como tal, de manera que no revela nunca contraseñas ni las crackean. En su base de datos cuentan con 2.050 millones de contraseñas, entre las que se encuentran credenciales de MySpace, LinkedIn, Adobe o Dropbox.

LEER MAS: https://www.adslzone.net/2017/01/27/cierran-leakedsource-la-web-los-3-100-millones-contrasenas/
#14316
Al igual que los archivos EXE, MSC y BAT, Google empezará a bloquear la adjunción de ficheros JS.

Los usuarios de correo electrónico siempre están expuestos a la actividad maliciosa. Por eso Google quiere prevenir cualquier problema de este tipo añadiendo los archivos javascript a la lista negra de su servicio de correo.

A partir del 17 de febrero, los usuarios de Gmail no podrán adjuntar archivos javascript en los mensajes de correo, de acuerdo con el blog oficial de Google. Por razones de seguridad, los archivos de tipo JS serán bloqueados al igual que los formatos EXE, MSC y BAT.

LEER MAS
: https://www.fayerwayer.com/2017/01/gmail-evitara-que-adjuntes-archivos-javascript-a-partir-de-febrero/
#14317
Las rescatamos del baúl de los recuerdos (nunca mejor dicho) para que pasen a la posteridad en forma de bits

Las tienes localizadas: guardadas en álbumes, y almacenados estos a su vez en cajas o en el fondo de una estantería, las fotos conforman el recuerdo de parte de nuestra trayectoria vital y de la de nuestros antepasados, aquella en la que aún no había cámaras digitales, tarjetas SD ni cedés para preservar nuestras memorias en formato digital. Ahora, con las 'apps', ni siquiera necesitas tu impresora multifunción para escanearlas: digitalizar tus fotos está al alcance de una pantalla táctil.

Google ha sido una de las que se han apuntado al carro de esta digitalización: PhotoScan (Android y iOS) escanea las fotos con la cámara del teléfono móvil y las guarda en la memoria del dispositivo. Enfocamos la foto con la cámara y esperamos a que la 'app' nos pida pulsar algunos puntos para escanearla. Muy rápido, intuitivo y con un gran resultado. Además, el servicio ofrece algunos extras, como detectar y recortar la imagen por los bordes de la foto original.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-01-26/fotos-guardar-almacenar-albumes_1321758/
#14318
Una de las principales ventajas que tiene el PC como plataforma es que se puede jugar a cualquier juego de la historia que ha salido en sus alrededor de 35 años de vida, y los que no salieron para PC, se pueden jugar sin problema gracias a los emuladores. Además, los juegos donde más baratos se encuentran es en PC gracias a que pagar royalties a ninguna compañía (de ahí que los juegos de PC en el lanzamiento sean alrededor de un 30% más baratos que los de consola), además de haber mayor competencia de tiendas online. En PC hay miles de juegos gratis, tanto nuevos como antiguos, y vamos a recopilar las mejores páginas web donde descargarlos gratis y legalmente.

LEER MAS: https://www.adslzone.net/2017/01/26/las-5-mejores-webs-descargar-juegos-gratis-pc-antiguos/
#14319
Aunque tenemos la opción de conectarnos a través de cable, casi todo el mundo se conecta al router de su casa a través de WiFi por comodidad y así evitar tener que tirar un cable por la casa. Del mismo modo pasa cuando salimos de casa con el portátil y nos conectamos a otras redes WiFi de confianza. El sistema operativo Windows está configurado para que por defecto muestre todas las redes inalámbricas disponibles cuando tenemos el WiFi activado, ya que nos permite elegir la red a la que nos queremos conectar de manera rápida y sencilla.

Sin embargo, cuando nos conectamos siempre a la misma, queremos evitar que nos podamos equivocar a la hora de elegir la red a la que nos queremos conectar o por cualquier otro motivo, puede que queramos ocultar alguna de las redes WiFi que nos aparecen como disponibles. Por eso, vamos a mostrar a continuación cómo ocultar o mostrar redes WiFi en Windows.

LEER MAS: https://www.adslzone.net/2017/01/26/ocultar-mostrar-redes-wifi-windows/
#14320
 En el submundo de Internet opera un servicio que revela y expone públicamente a los ciberdelincuentes desprestigian al gremio al no cumplir un código de honor.
Diario TI 26/01/17 10:02:12

Ripper.cc es un servicio creado por ciberdelincuentes con el fin de protegerse de ataques y robos perpetrados al interior de sus propias filas. Recientemente, el servicio alcanzó un hito al identificar y exponer a la vergüenza pública entre sus filas al milésimo ciberdelincuente en haber estafado a otro ciberdelincuente. El servicio es el primero en su tipo, y busca proteger la próspera economía de ese "sector".

Las prácticas de los "rippers", o estafadores que roban a otros ciberdelincuentes, consisten principalmente en no entregar los servicios acordados después de cobrar. Con ello, ahuyentan además a clientes ocasionales, que consideran contratar servicios como por ejemplo Ransomware-as-a-Service, descrito en este análisis.

Luego de detectar a un infractor, el servicio crea un expediente con su información de contacto y posible identificación personal, como asimismo detalles sobre el fraude específico del que se le acusa. Recientemente, Ripper.cc anunció la creación de un plugin para Jabber, método preferido de comunicación entre ciber delincuentes, que alerta al participante si ha entrado en contacto con alguien con "prontuario" en Ripper.cc. Asimismo, el servicio ofrece extensiones para Firefox y Chrome que hacen posible el funcionamiento del sistema de denuncia en el mayor número posible de foros y plataformas de venta.

Rick Hollan, VP Strategy at Digital Shadows, comenta en el blog de la organización que Ripper.cc es un ejemplo de la industrialización y organización de la ciberdelincuencia, que incluso busca neutralizar a delincuentes que pongan el riesgo al negocio o reduzcan sus niveles de lucro y oportunidades de crecimiento. Según Hollan, los operadores de Ripper.cc tienen contemplado monetizar el servicio con una estructura y procedimientos similares a los modelos de negocio legítimos.

https://diarioti.com/los-ciberdelincuentes-tienen-su-propio-codigo-de-honor/102896
#14321
Fancy Bear parece que mantiene su amenazante presencia más allá de su supuesta intervención en las últimas elecciones de Estados Unidos, y ahora un nuevo reporte de seguridad afirma que ellos mismos habrían intervenido un canal de TV británico por casi un año sin que nadie se diera cuenta de ello.

La firma de seguridad informática SecurityWorks ha publicado un informe (vía Industrial Business Times), en donde confirman que los rusos habrían intervenido todos los sistemas de comunicación y transmisión de la televisora por un periodo de casi 12 meses.

Por razones legales no se revela exactamente cuál cadena fue la atacada, pero la compañía asegura que la intervención habría iniciado en julio de 2015 mediante la implementación de una serie de exploits y malware que vulneraron toda la infraestructura del canal.

El software detectado tardíamente correspondería al de otro hackeo previo a una televisora, en donde Fancy Bear también se vio involucrado.

A pesar de haber tenido acceso total a todas las funciones de la televisora durante un año los hackers no hicieron nada.
La conjetura por el momento es que se trató de un mero experimento, con miras a implementarlo en serio bajo algún escenario concreto a futuro.

https://www.fayerwayer.com/2017/01/rusos-hackearon-una-estacion-de-tv-britanica-por-un-ano-y-nadie-se-percato/
#14322
Abu Dhabi y Dubái o Brno y Bratislava son solo dos de las primeras conexiones que Hyperloop tiene en proyecto, sin descartar ampliar las rutas a nuevos destinos. En un futuro, esa ampliación podría unir ciudades remotas de continentes distintos, creando una red de hyperloops similar a la red de metro de hoy en día.

Los trayectos en Hyperloop, una vez se demuestren factibles y estén en funcionamiento, no solo unirán dos ciudades. La propia compañía, incluso, ha mencionado su interés en ampliar el tramo Brno y Bratislava a Praga, lo que podría dar lugar a una red mucho más amplia, cada vez más extensa.

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-hyperloop-20170126164642.html
#14323
Convertir Flash en un complemento que debamos activar manualmente es una buena idea. No hace falta volver a comentar la cantidad de debilidades encontradas que presenta el componente, que ya ha reducido mucho su presencia por culpa de sus vulnerabilidades.

Cada navegador web tiene una forma de controlar la lista de webs que tienen permiso para ejecutar Flash, a la que puedes acceder y modificar tú mismo. De esta forma tendrás control total sobre qué sitios lo pueden usar y cuáles no, y nosotros vamos a contarte cómo puedes hacerlo.

LEER MAS: https://www.genbeta.com/paso-a-paso/como-controlar-que-webs-pueden-hacer-uso-de-flash-en-cualquier-navegador-web
#14324
Microsoft ha lanzado una nueva característica para Office 365 de "detonación de URLs", que intenta neutralizar una de las tácticas preferidas de los hackers para infiltrarse en redes coporativas, según se ha publicado en ZDNet. Nos referimos al spear phishing, estafas focalizadas por correo electrónico cuyo único propósito es obtener acceso no autorizado a datos confidenciales. Algo así podría haber sido el responsable del ataque al Comité Demócrata Nacional.

Puede que no se trate de un método muy sofisticado, pero el hack de los servidores del DNC demostró que funciona. The Dukes, considerados autores del ataque, enviaron enlaces bit.ly que se usaban para hacerse con las credenciales de acceso de distintas personalidades del partido político estadounidense. Grupos similares envían enlaces que apuntan a un archivo malicioso que, una vez se ejecuta, descarga una herramienta de acceso remoto o RAT.

El nuevo servicio de mitigación de phishing de Microsoft está dirigido a archivos maliciosos, archivos PDF o páginas web que llegarían al usuario enlazadas a través de un correo electrónico. Esta característica llegó a algunos usuarios el año pasado como parte del sistema de protección avanzada de Office 365 o ATP, y ahora ya está disponible para todos.

Ahora, ATP ejecutará una comprobación de reputación y analizará las URLs presentes en los correos buscando comportamientos maliciosos. Cuando se escanea una dirección, los usuarios verán una ventana con fondo amarillo que informa al usuario que el enlace está siendo comprobado. Si se comprueba que el enlace es fraudulento, el usuario verá una ventana con fondo rojo que informa de que se trata de una web maliciosa.

Los administradores de sistemas podrán establecer políticas SafeLink para controlar quién de sus usuarios clicó en el enlace, permitiendo que respondan si dicho usuario ignora la advertencia. Además, Microsoft ha anunciado una previa pública de ATP Dynamic Delivery con adjuntos más seguros, que se ha diseñado para minimizar las interrupciones mientras la función escanea datos adjuntos a un correo.

Los receptores pueden leer el correo mientras el adjunto se comprueba. Si Microsoft estima que es malicioso, no se podrá abrir. Sólo reinsertará en el mensaje aquellos que considere seguros. Esta característica, por otra parte, ya estaba disponible como parte de una previa privada el pasado año.

Vía | ZDNet

https://www.genbeta.com/actualidad/microsoft-actualiza-office-365-para-detener-ataques-de-spear-phishing
#14325
Si te preocupa que alguien pueda entrar en tu cuenta de Facebook, ahora puedes cerrarla usando una llave USB según informan en cnet. Desde el gigante social se ha comentado que permitirá a los usuarios usar un token de hardware como seguridad extra.

La medida permitiría que cada vez que te conectes desde otro ordenador, navegador o región geográfica puedas pulsar un botón en la llave para informar a Facebook de que se trata de ti, el usuario de tu cuenta de Facebook, y nadie más que tú. La adopción de este método llega en un momento en el que la preocupación por la seguridad y la privacidad está muy candente.

Esta medida de seguridad, que funciona como una suerte de autenticación en dos pasos (algo que todo el mundo debería usar), añade una capa de seguridad más allá de la confirmación de la contraseña. Facebook se convierte, de esta manera, en la primera red social que permite el bloqueo físico de sus cuentas de usuario.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/facebook-ya-permite-proteger-las-cuentas-con-llaves-usb
#14326
Las medidas en contra de la investigación en torno al cambio climático que ha tomado el presidente de EE.UU. ha provocado revuelo en las redes sociales.

Empleados de más de una docena de agencias gubernamentales de Estados Unidos que consideran que el presidente de su país, Donald Trump, trata de acallar las investigaciones federales sobre cambio climático, han decidido plantar cara al mandatario en su escenario de debate favorito: Twitter.

Para llevar a cabo esta iniciativa, esos trabajadores públicos han creado cuentas anónimas, tomando prestado el nombre y logotipo de las instituciones en las que trabajan, informa 'The Independent'.

Por ejemplo, la cuenta @RogueNASA, se presenta como "el equipo de 'resistencia' no oficial de la NASA" y uno de sus tuits indica que esos asalariados "tienen mucho miedo de ser despedidos si hablan y comparten hechos" en público. Creada este enero, ya cuenta con casi 294.000 seguidores.

LEER MAS: https://actualidad.rt.com/actualidad/229505-guerra-twitter-agencias-trump
#14327
El sitio ofrece su espacio para albergar y publicar investigaciones sobre el clima, al tiempo que científicos y otras personas temen ser censurados por la administración Trump.

¿Tienes datos sobre el clima? ¿Te preocupa que el nuevo presidente de EE.UU. quiera convertirlos en vapor? WikiLeaks dice que está listo para ayudar.

Al tiempo que científicos y otras personas sopesan la posibilidad de que la administración del presidente Donald Trump elimine los datos sobre el clima albergados en los sitios Web del gobierno estadounidense, Julian Assange y compañía usaron Twitter el miércoles para ofrecer WikiLeaks como un espacio alternativo para su publicación.

"¿Tienes datos que están en riesgo por la nueva administración de EE.UU., como por ejemplo investigación sobre cambio climático que no ha sido publicada?", tuiteó el sitio. "Enviála aquí: https://wikileaks.org/#submit".

LEER MAS: https://www.cnet.com/es/noticias/wikileaks-agencia-proteccion-medio-ambiente-cambio-climatico-gobierno-donald-trump-sitio-web/
#14328
Cada vez los usuarios tienen más claro lo importante que es tener protegidos sus ordenadores para contar con un buen nivel de seguridad y privacidad. Y es que hoy en día existen un buen número de amenazas de distintos tipos y que cada vez son más difíciles de detectar y eliminar. Sin embargo, en muchas ocasiones el enemigo lo podemos tener en casa, como se suele decir, y puede ser cualquiera de nuestro entorno quien nos puede robar o acceder a cierta información personal o confidencial que guardamos en el ordenador. Cifrar archivos o carpetas puede ser una gran solución ante estas situaciones, por lo que vamos a mostrar a continuación cómo podemos hacerlos en Windows desde el propio explorador de archivos en un par de clics.

Existen varias opciones para proteger nuestros datos de curioso y de hecho podemos encontrar un buen número de aplicaciones que nos pueden ayudar a cifrar nuestros archivos o protegerlos con contraseña para que nadie pueda abrirlos fácilmente. Sin embargo, la última versión del sistema operativo de Microsoft, Windows 10, incorpora una característica de seguridad avanzada que permite cifrar archivos y carpetas de manera muy sencilla desde el propio explorador de archivos.

LEER MAS: https://www.adslzone.net/2017/01/26/cifrar-archivos-carpetas-desde-menu-contextual-windows-10-sin-aplicaciones/
#14329
Todos tenemos un amigo que dice que le quedan unos pocos minutos para llegar a donde habéis quedado, pero en realidad se encuentra todavía en casa y ni ha empezado a vestirse. Incluso cuando le pides la posición en WhatsApp se hace el loco y te dice que no sabe dónde está ese botón. Con la nueva función de WhatsApp lo va a tener más difícil, a no ser que realmente sepa desactivarla.

Posibilidad de conocer la posición en tiempo real a través de WhatsApp

Los grupos de WhatsApp son un arma de doble filo; son muy cómodos para organizar planes, pero también permiten a los demás que te estén preguntando constantemente dónde te encuentras, y el usuario tiene total libertad para mentir o no sobre ello. Para facilitar el comunicar dónde nos encontramos, WhatsApp, al igual que el resto de aplicaciones de mensajería, cuenta con la opción de compartir la posición en la que nos encontramos en ese momento.

LEER MAS: https://www.adslzone.net/2017/01/26/whatsapp-compartira-posicion-gps-tiempo-real-tus-amigos/
#14330
Un disco de reparación de Windows es una buena herramienta para solucionar problemas en el sistema operativo de Microsoft.

No todos los usuarios conocen que Windows ofrece la mayoría de herramientas necesarias para localizar y resolver los problemas que se nos presentan en el día a día, y el disco de reparación de Windows es un medio perfecto para acceder a ellas. Por ejemplo, en Windows 10, tendremos acceso a la restauración del sistema, a la recuperación de la imagen del sistema, la reparación de inicio o al símbolo del sistema, la consola de Windows.

Y todo ello fuera del sistema que pretendamos analizar o reparar, porque se trata de un medio autoarrancable similar en su funcionamiento a los discos de rescate de terceros o los discos contra virus que con base en Linux te hemos ofrecido en otros artículos. Los medios se crean desde el mismo sistema y ocupan 366 MB para Windows 10 y 165 Mbytes for Windows 7. Un espacio reducido que nos permite crearlo en un simple CD, otros medios ópticos como DVD o un medio de almacenamiento a puerto USB, sea pendrive o disco duro externo.

LEER MAS: http://www.muycomputer.com/2017/01/26/disco-de-reparacion-de-windows/
#14331
En ocasiones es difícil no pensar que las redes sociales se dedican a trollear a los famosos. Tomemos por ejemplo el caso de Twitter, donde Donald Trump aparecía como resultado de búsqueda de "racista" (entre otras lindezas) según publicaron en TechCrunch, si bien ya ha sido retirado de dichos resultados tal y como recoge The Guardian.

Los resultados, probablemente, han sido cosa de su algoritmo de búsqueda. Debido al enorme sentimiento anti-Trump que existe entre muchos usuarios de la red social de microblogging, el servicio puede haber vinculado su cuenta a dichos términos. En el momento de escribir este artículo parece que la presencia del actual presidente de Estados Unidos ha desaparecido de los resultados.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/twitter-elimina-a-donald-trump-de-los-resultados-de-busqueda-de-racista
#14332
Ayer Mozilla lanzó la nueva versión estable de Firefox 51, con diversas novedades como soporte para FLAC, y el hecho de que las páginas HTTP ya no son consideradas como seguras por el navegador, al igual que Chrome 56. Otra novedad que Mozilla está implementando paulatinamente en cada versión es la mejora de la arquitectura multiproceso del navegador, y la última llega a Firefox 54.

Firefox 54: más procesos para las pestañas

Firefox cuenta en la actualidad con un proceso para todas las pestañas del navegador, y otro para el núcleo del navegador. Gracias a esta separación se consigue mejorar la estabilidad del navegador. Si una pestaña se cuelga, gracias a esto hay una menor probabilidad de que el navegador entero se cuelgue y cierre todas las pestañas.

LEER MAS: https://www.adslzone.net/2017/01/26/firefox-54-abre-las-puertas-consumir-tanta-ram-chrome/
#14333
Google ha decidido tratar de reforzar la seguridad de Gmail, y ha tomado de la decisión de empezar a impedir que podamos subir y enviar cualquier tipo de archivo de javascript a través de su servicio. La decisión ha sido anunciada esta noche a través del blog de G Suit. Los archivos de formato .js se unen de esta manera a las restricciones que ya sufren otros como por ejemplo los .exe, .bat y .msc.

Con este movimiento la empresa del buscador tratará de hacer un poco más difícil que los atacantes puedan enviarnos archivos peligrosos a través de correo electrónico, archivos que como en el caso de los javascript, pueden ser utilizados para dañar funciones de nuestro equipo o robarnos algún tipo de datos.

De esta manera, cuando trates de añadir un archivo de javascript a un correo electrónico por Gmail te saldrá una notificación indicándote que el archivo ha sido bloqueado. Cuando pulses el enlace de ayuda para tener más información, el correo de Google te explicará que lo ha hecho porque este tipo de formato puede difundir virus.

LEER MAS
: https://www.genbeta.com/seguridad/gmail-empezara-a-bloquear-adjuntos-en-javascript-en-febrero-para-reducir-los-ataques-malicioso
#14334
Casi dos meses después de la última actualización, Google Chrome 56 llega a la rama estable de versiones del popular navegador. Además, lo hace cargado de novedades y se convierte en la primera actualización que recibimos los usuarios en el año 2017. Entre sus novedades, tenemos HTML5 activado por defecto para toda la base de usuarios, nuevos avisos de seguridad para páginas http y otras correcciones que lo convierten en una actualización más que obligada.

La versión 56.0.2924.76 de Google Chrome ya está disponible para los usuarios de Windows, macOS y Linux. Los usuarios pueden actualizar directamente desde el navegador, comprobando la versión instalada en menú > ayuda > información de Google Chrome. En esa pantalla podrán ver la versión instalada y optar por actualizar a la última disponible en caso de no tenerla instalada.

LEER MAS: https://www.adslzone.net/2017/01/26/llega-google-chrome-56-html5-defecto-avisos-paginas-no-seguras-mucho-mas/
#14335
Ni el Servicio Secreto puede mandar a Donald.

Hace poco tiempo te contábamos sobre cómo Donald Trump debía entregar su teléfono personal para cambiarlo por uno más seguro que le dieran las agencias de seguridad en Estados Unidos, pues con el magnate ya asumido en su cargo, aún no entrega su viejo y confiable Galaxy S7 Edge.

En esa misma nota cerrábamos con que si Trump nos ha enseñado algo en su campaña y camino a la Casa Blanca, es que con él, varias cosas que dábamos por sentadas pueden cambiar... y así fue. Su cuenta de Twitter personal sigue lanzando actualizaciones desde Twitter para Android, mientras que la cuenta @POTUS lo hace desde Twitter para iPhone.

Evidentemente, lo anterior no es suficiente evidencia, pero el New York Times reporta lo siguiente:

    La esposa del Señor Trump, Melania, regresó a Nueva York la noche del domingo con su hijo de 10 años, Barron, y así, el Señor Trump tenía a la televisión - y a su viejo y poco seguro teléfono Android, a pesar de las protestas de su grupo cercano - haciéndole compañía...

Eventualmente tendrá que entregar su teléfono y recibir el muy cifrado, muy seguro y el muy poco dotado "teléfono presidencial" ¿no? Trump siempre nos tiene una sorpresa guardada.

https://www.wayerless.com/2017/01/trump-hace-lo-que-quiere-y-sigue-usando-su-galaxy-s7/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#14336
Esto no es un déjà vu. El otro hacker involucrado en el Celebgate ya tiene su condena.

A diferencia de Ryan Collins, su cómplice en el famoso Celebgate, Edward Majerczyk, pasará la mitad del tiempo en prisión por filtrar en 4chan fotos de famosas desnudas, entre ellas la actriz Jennifer Lawrence.

Mediante técnicas de phishing, ambos hackers pudieron hacerse de las contraseñas de sus víctimas aprovechando su ingenuidad. Las celebridades cayeron en la trampa de correos electrónicos falsos que les pedían proporcionar sus credenciales, de la forma que Collins y Majerczyk consiguieron sus credenciales de iCloud y Gmail.

A un par de años del famoso Celebgate, Majerczyk fue sentenciado a 9 meses en prisión, aunque bien pudo haber sido condenado a 5 años. No obstante, tendrá que reembolsar USD$5.700 en servicios de consejería a una celebridad no identificada, según informa The Guardian.

Algo que podría haber ayudado a reducir la sentencia de Majerczyk es que, según su abogado, hackeó a las celebridades porque estaba "sufriendo depresión y viró hacia sitios web de pornografía y salas de chat en internet en un intento de llenar algunos de los vacíos y la decepción que estaba sintiendo en su vida" —claro que sí, campeón.

Además, añadió que Majerczyk está sufriendo ansiedad y ataques de pánico, pero puede que no se haya arrepentido de lo que hizo. Al contrario, pues por su sentencia podría volver a ocurrir un Celebgate, conjugado con la ingenuidad de muchas celebridades.

https://www.fayerwayer.com/2017/01/hacker-del-celebgate-sentenciado-a-9-meses-en-prision/
#14337
Aunque cada día nos conectamos a Internet para leer noticias, buscar información de nuestro interés, consultar el correo electrónico o ver lo que ocurre en las redes sociales, son muchos los usuarios que descargan gran cantidad de contenido en sus equipos todos los días. Y es que la descarga de archivos a través de Internet desde el PC, es una de las tareas más repetidas por la mayoría de usuarios.

Para ello, es necesario usar alguno de los navegadores web que tenemos disponible actualmente y dependiendo del navegador que usemos para ello, tendremos una ruta establecida por defecto donde se guarda todo aquello que descargamos, aunque si usamos varios navegadores, entonces estas rutas pueden ser distintas o compartidas. Tanto si son distintas como si es una única ruta compartida donde guardamos todo aquello que descargamos desde Internet, es probable que acceder a esta ruta y encontrar algo pueda ser un auténtico caos. Existen muchos gestores de descargas para Windows, pero lo cierto es que uno de los más utilizados y populares desde hace tiempo es EagleGet.

LEER MAS: https://www.adslzone.net/2017/01/25/organizar-acelerar-tus-descargas-pc/
#14338
Aunque WhatsApp es una aplicación nativa del móvil – incluso aún no tiene versión de tablet -, lo cierto es que cuando estamos en la oficina o estudiando ante el ordenador, supone un fastidio tener que estar contestando a los mensajes. Es por ello que os presentamos una serie de alternativas en forma de 6 programas para usar WhatsApp en Windows 10 que, por otra parte, van más allá de WhatsApp Web.

Y es que hablamos de propuestas que no son simples servicios online para el navegador, aunque en realidad muchos ellos no dejan de "encapsular" en un cliente de escritorio a WhatsApp Web. Sea como fuere, presentan ventajas como tener abierto de forma independiente el servicio de mensajería – ahorrando así los recursos que consume en una pestaña del navegador -, y con unas notificaciones personalizadas.

LEER MAS: https://www.adslzone.net/2017/01/25/seis-programas-usar-whatsapp-windows-10/
#14339
La firma Glassdoor ha revelado cuales son los mejores trabajos tecnológicos en el país norteamericano.

Según se desprende de los datos del último informe de la consultora de recursos humanos Glassdoor, Científico de Datos es el puesto que obtiene mejor puntuación con 4,8 puntos.

El estudio analiza los trabajos tecnológicos en base a factores como el salario medio anual, la satisfacción general de los trabajadores en esos puestos, y el número de ofertas laborales que tiene en la actualidad.

La segunda posición está compartida por los empleos de Ingeniero de DevOps e Ingeniero de Datos, ambos con 4,7 puntos.

Más atrás se ubican los puestos de Administrador de Bases de Datos con 4,5 puntos, Diseñador UX y Arquitecto de Soluciones (ambos con 4,4 puntos), Ingeniero de Software, Gerente de Control de Calidad de Software y Desarrollador Móvil (los tres con 4,3 puntos).

También forman parte de los datos de Glassdoor los trabajos de Administrador de Sistemas, Gestor de Técnico de Cuentas, Ingeniero de Hardware y Gestor de Producto (4,2 puntos para todos ellos).

Por último, aparecen profesionales como el de Ingeniero de Seguridad de la Información y Diseñador de Interfaces de Usuario (4,1 puntos cada uno), y Desarrollador de Inteligencia Empresarial (4 puntos).

http://www.silicon.es/estos-los-puestos-tecnologicos-mas-valiosos-estados-unidos-2327781
#14340
Como parte de su respuesta a los cuestionamientos por propagar noticias falsas, Facebook toma nuevas medidas para modificar la manera como presenta las noticias más populares.

Facebook está de nuevo intentando reforzar su reputación como un sitio para recibir noticias, al tiempo que intenta poner fin a la propagación de manipulación informativa en el sitio.

El miércoles, la red social anunció una remodelación importante en su área de temas tendencia -- la sección del sitio web a la izquierda de la página, conocida en inglés como "Trending Topics", en la que se listan los temas que son populares en Facebook, junto con el número de gente en la red social que está comentando al respecto.

Facebook, con sus 1,790 millones de usuarios, está desempeñando un papel preponderante en la sociedad conforme más gente se informa a través de la red social. Más de 40 por ciento de adultos en EE.UU. recibe noticias a través de Facebook, de acuerdo con el Pew Research Center y la Knight Foundation.

LEER MAS: https://www.cnet.com/es/noticias/facebook-tendencia-trending-topics-criticas/
#14341
Los archivos PDF son una opción muy común a la hora de consultar documentos online. Son fáciles de generar (algunos programas ofimáticos como LibreOffice permiten exportar directamente a este formato) y se pueden leer con cualquier navegador web, lo que los ha hecho perfectos para los tiempos que corren.

Ahora bien, puede que te hayas descargado algún archivo PDF de Internet y no hayas podido consultarlo, ya que está protegido por una contraseña (que, por supuesto, tú no tienes). En este artículo te mostraremos cómo saltarte la contraseña de los PDFs para poderlos leer con total normalidad.

LEER MAS: https://www.genbeta.com/paso-a-paso/como-eliminar-la-contrasena-de-un-archivo-pdf
#14342
Los retos en las redes sociales se hacen virales en cuestión de días. En la memoria queda el Ice Bucket Challenge que consistía en tirarse encima un cubo de agua con hielos y que surgió como una campaña solidaria con los enfermos de esclerosis lateral amiotrófica (ELA). O el más reciente Mannequin Challenge, que surgió en octubre del año pasado cuando una usuaria de Twitter publicó un vídeo en el que un grupo de estudiantes se quedaban paralizados como si fuese maniquíes.

Pero la solidaridad y amabilidad de estos populares retos contrasta con lo macabro y peligroso de otros que se están haciendo virales, sobre todo entre los jóvenes.

LEER MAS: http://www.libertaddigital.com/ciencia-tecnologia/internet/2017-01-25/los-macabros-y-peligrosos-retos-de-moda-en-las-redes-sociales-1276591383/
#14343
l pirata informático apodado WauchulaGhost, conocido por 'hackear' las cuentas de terroristas del Estado Islámico, le ha dado una lección a Trump acerca de la seguridad cibernética.

Un 'hacker' apodado WauchulaGhost ha advertido al presidente de Estados Unidos, Donald Trump, sobre una grave vulnerabilidad en su cuenta de Twitter, así como en la de su esposa y el vicepresidente del país, lo que pone en peligro su privacidad.

"Cambien sus correos electrónicos y arreglen los ajustes de configuración", aconsejó el pirata informático en un tuit acompañado por supuestos correos de Melania Trump, el portavoz de la Casa Blanca, Sean Spicer, y el asistente de Trump, Dan Scavino. El correo electrónico del mandatario estadounidense tampoco sería difícil de adivinar partiendo de los datos que descubrió el 'hacker'.

LEER MAS: https://actualidad.rt.com/actualidad/229417-hacker-vulnerabilidad-cuenta-trump-twitter
#14344
¿Alguien recuerda el hackeo de Ashley Madison? Nos referimos a aquella web especializada en poner en contacto a adultos que querían mantener un affair extramatrimonial, que estaba lleno de perfiles falsos de mujeres y que vio cómo se filtraban los datos de 39 millones de sus usuarios.

Hoy hemos conocido un caso similar, aunque con una cifra de víctimas mucho menor. Según se ha publicado en IBTimes, se han filtrado los datos de 180.000 usuarios de The Candid Board, una comunidad dedicada a un género conocido como upskirt, en el que se tomarían fotografías o se grabaría a mujeres sin que estas lo supiesen.

Al parecer, toda esta infromación se habría filtrado por culpa de una base de datos mal configurada. Del grueso de la misma se han extraído 178.201 direcciones de correo electrónico únicas, nombres de usuario, contraseñas cifradas, fechas de nacimiento, direcciones IP y una serie de registros web (como la última actividad del usuario o su reputación). No se ha incluido ningún dato financiero.

LEER MAS: https://www.genbeta.com/seguridad/nuevo-hackeo-masivo-expuestos-los-datos-de-180-000-usuarios-de-una-comunidad-voyeurista
#14345
A pesar de que los ordenadores son cada vez más potentes, los programas y los sistemas operativos funcionan de manera más holgada para mejorar la experiencia de uso. El problema es que algunas veces estos programas exceden el consumo de recursos como la CPU o la RAM, y terminan por enlentecer el rendimiento de nuestro ordenador cuando éstos están en segundo plano.

Memory Hogs: alertas si un programa consume demasiados recursos de RAM o CPU

Para solucionar este problema, podemos estar mirando continuamente un monitor de rendimiento en una pantalla secundaria, o si sólo tenemos un monitor y no queremos estar cambiando entre programas tenemos Memory Hogs. Este programa permite configurar alertas de rendimiento, es decir, que nos avise si un programa está sobrepasando los límites de consumo de CPU o de RAM.

LEER MAS: https://www.adslzone.net/2017/01/25/memory-hogs-te-alerta-programa-consume-mucha-ram-cpu/
#14346
Un equipo de investigadores de las universidades de Berckley y Georgetown han definido un patrón de sonido – que más abajo os ofrecemos – capaz de hackear un móvil siempre que este tenga activado el reconocimiento de voz y el asistente virtual, ya sea Siri, Google Now o Cortana.

Los investigadores detrás de este curioso descubrimiento han estado estudiando la forma en la que las inteligencias artificiales de los asistentes que hay en las diferentes plataformas móviles reconocen la voz para, a través de las conclusiones obtenidas, crear un nuevo vector de ataque para hackear estos dispositivos y acceder a sus datos.

LEER MAS: https://www.adslzone.net/2017/01/25/este-sonido-puede-hackear-movil-traves-asistente/
#14347
Reino Unido es uno de los países más activos de Europa a nivel de lucha contra la piratería y las infracciones del copyright. Una de las medidas que pronto pondrán en marcha consiste en enviar hasta 3 avisos por pirateo a los usuarios. Estas alertas educativas buscarán concienciar a los usuarios sobre su supuesta actividad ilegal, redirigiéndolos hacia portales legales para disfrutar del contenido. Ahora sabemos que se darán 20 días de gracia entre avisos para que los "piratas" cesen su actividad.

El envío de avisos por piratería en Reino Unido se aprobó en el año 2014 y ha tardado unos tres años en aplicarse. Este sistema, que ya funciona en países como Alemania, buscará "educar" a los usuarios en el uso de servicios legales para disfrutar de los contenidos. Durante el mes de enero de 2107 entrará en vigor y los clientes que recibirán los avisos pertenecerán a las operadoras BT, Sky, TalkTalk y Virgin Media, sin descartar que otras puedan unirse en los próximos meses.

LEER MAS: https://www.adslzone.net/2017/01/25/reino-unido-daran-20-dias-los-piratas-cesar-actividad/
#14348
Microsoft ha confirmado la llegada de nuevos portátiles con Windows 10 que tendrán un precio base de 189 dólares, una cifra que les permite competir de forma efectiva con los Chromebooks de Google.

En un comunicado oficial el gigante de Redmond ha destacado que:

LEER MAS: http://www.muycomputer.com/2017/01/25/portatiles-windows-10-189-dolare-chromebooks/
#14349
La pérdida, extravío o robo de dispositivos electrónicos, es una epidemia que a nivel mundial se cuenta por millones de unidades anuales. Móviles inteligentes, 2 en 1, convertibles o portátiles premium, se encuentran entre lo más codiciado por los cacos por su mayor valor.

Aeropuertos, estaciones de tren u otros centros de transporte; restaurantes, hoteles y zonas públicas, son lugares de riesgo en los que tenemos que tener especial precaución. Y no solo por la pérdida directa del hardware, si no por el coste enorme que ladrones o terceros consigan nuestros datos profesionales, financieros, personales o contraseñas para accesos a servicios de Internet.

LEER MAS: http://www.muycomputer.com/2017/01/25/robo-de-un-dispositivo/
#14350
Un tribunal federal de apelación estadounidense ha dado una orden judicial por la que las agencias de seguridad del país no podrán confiscar datos de servidores en el extranjero. Según se informa en Ars Technica, todo esto tendría que ver con una petición de las autoridades para obtener datos de correos electrónicos almacenados en los servidores de Microsoft en Dublín.

Esto podría desembocar en la presentación de un recurso ante el Tribunal Supremo estadounidense, que decidiría en última instancia sobre si se debe ceder ante lo que puede suponer un enorme problema potencial a nivel global: que el gobierno estadounidense pueda acceder a los datos que solicite con asistencia de personal del mundo tecnológico.

LEER MAS: https://www.genbeta.com/seguridad/estados-unidos-no-podra-confiscar-datos-de-servidores-situados-fuera-de-sus-fronteras
#14351
Comprar una tarjeta gráfica depende del presupuesto que tengamos. Los precios de éstas van desde la gama de entrada en unos 130 euros hasta los 700 en la gama más alta para consumidores (sin tener en cuenta la Titan X Pascal). Normalmente, el punto óptimo y más eficiente para comprar una tarjeta se sitúa entre los 200-250 euros, y ese es el campo que en la actualidad tiene más competencia y que vamos a analizar en esta comparativa de NVIDIA vs AMD.

NVIDIA vs AMD: modelos que compiten en segmentos distintos.

En la actualidad tenemos la NVIDIA GTX 1060 y la AMD RX 480 en ese segmento de precios. La GTX 1060, en especial la de 3 GB de VRAM, fue la respuesta de NVIDIA ante una RX 480 que levantó mucha expectación debido a su gran rendimiento por un precio muy asequible. Además de estos modelos, en segmentos inferiores encontramos las NVIDIA GTX 1050 Ti y 1050 y las RX 470 y 460. Esta última es la más barata de todas, y se puede encontrar por unos 120 euros, frente a los 135 en los que empieza la GTX 1050.

LEER MAS: https://www.adslzone.net/2017/01/25/nvidia-vs-amd-las-tarjetas-graficas-baratas-la-primera-mitad-2017/
#14352
Ahora que esta madrugada Donald Trump ha vuelto a ser noticia pidiéndole a la Agencia de Protección Ambiental estadounidense que elimine las referencias al cambio climático de su web, Internet Archive ha anunciado una nueva versión de su extensión de Wayback Machine para Chrome que te permitirá almacenar la web que quieras en su base de datos.

Con esta opción, cuando estés visitando una página con información útil o que creas que puede ser censurada podrás guardarla en la base de datos del portal sin tener que entrar en él para que cualquiera pueda ver su estado anterior. Efectivamente, también podrás utilizarlo simplemente para guardar el estado o diseño de una página que te guste para poder recordarlo dentro de unos años.

LEER MAS: https://www.genbeta.com/web/internet-archive-actualiza-su-extension-de-chrome-dejandote-almacenar-webs-en-su-maquina-del-tiempo
#14353
Siempre se habla de competencia en el mercado de la banda ancha y se aprueba nueva regulación que busca favorecer a los operadores alternativos a Movistar. Sin embargo, los números muestran una realidad muy diferente. España es un mercado con escasa competencia en banda ancha, al menos si entendemos competencia por tener más de tres opciones para elegir. A finales de 2016, el 95% de las líneas seguían en poder de Movistar, Vodafone y Orange. ¿Cambiará esta realidad en 2017?

La CNMC (Comisión Nacional de los Mercados y la Competencia) ha publicado los datos referentes al mercado de las telecomunicaciones correspondientes al mes de noviembre del 2016. Esto nos permite tener casi la imagen completa del año pasado en relación con las telecos y los diferentes mercados. Sin duda, lo más llamativo es el porcentaje del mercado de banda ancha fija que acumulan los tres grandes operadores y del que no han perdido nada en todo el pasado año.

LEER MAS: https://www.adslzone.net/2017/01/24/nada-cambia-movistar-vodafone-orange-siguen-controlando-95-las-conexiones/
#14354
La denuncia de varias de las personas que estaban conectadas ha posibilitado la detención de tres hombres, de edades comprendidas entre los 19 y los 25 años, como presuntos autores de un delito de violación y su difusión en tiempo real a través de Facebook.

Los hechos ocurrieron en la localidd sueca de Upsala, donde en un grupo de Facebook integrado por más de 60.000 usuarios, se procedió a difundir las imágenes de una violación colectiva a una mujer que, según algunos de los usuarios que lo denunciaron, estaba aparentemente inconsciente en el momento de la agresión.

Ver más en: http://www.20minutos.es/noticia/2942037/0/tres-detenidos-suecia-retransmitir-directo-violacion-grupo-facebook/#xtor=AD-15&xts=467263
#14355
Una nueva opción en los switch o el reposamuñecas magnético destacan entre el resto de novedades.

Razer, una de las compañías de periféricos más importantes del mundo acaba de presentarnos su teclado mecánico BlackWidow V2, una nueva versión del que estuvo considerado uno de los mejores del mundo en su categoría que nos llega ahora con diversas mejoras en este 2017.

La principal novedad que incorpora este nuevo teclado es la posibilidad de dotarlo con los nuevos Razer Yellow Switch que cuentan con un diseño más silencioso que reduce aún más si cabe la distancia de activación de cada tecla por lo que la reacción al pulsarlas será más rápida, algo realmente importante en los juegos en los que cada milisegundo cuenta como los MOBA o los FPS.

LEER MAS: http://es.vandalsports.com/articulos/1748/razer-presenta-el-blackwidow-v2-su-famoso-teclado-mecanico-mejorado