Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#15166
La reciente desaparición del portal What.cd, que disponía de la biblioteca más amplia del mundo en lo que se refiere a la música digital on-line, supuso un duro golpe para los miles de usuarios habituales de esta web.

Sin embargo los aficionados a la música no son fácilmente derrotados, ya que como ya sucedió en el pasado con otros casos similares, en cuestión de días varios nuevos trackers aparecieron con la ardua tarea de suplir la pérdida. Decir que en ese corto período de tiempo, algunas de estas nuevas alternativas ya tienen cerca de 200.000 torrents en su colección, y eso que solo están en sus comienzos.

LEER MAS: http://www.adslzone.net/2016/12/03/what-cd-murio-conoce-los-tracker-privados-mas-destacados-nacidos-partir-este/
#15167
Un grupo de especialistas en derecho recientemente han advertido que los planes de la Comisión Europea para modernizar la legislación sobre los derechos de autor en Europa son incompatibles con la actual legislación de la UE.

Uno de los principales problemas estriba en el filtro antipiratería que los servicios de Internet estarían obligados a utilizar, ya que ignoran en gran medida la jurisprudencia existente acerca de los derechos humanos.

LEER MAS: http://www.adslzone.net/2016/12/04/los-nuevos-filtros-antipirateria-podrian-violar-la-legislacion-actual-la-ue/
#15168
Uno de los problemas que más temen la mayoría de los usuarios de dispositivos móviles, es perderlo o que se lo roben sin que se den cuenta, ya que en estos aparatos hoy en día almacenamos una buena cantidad de información personal.

Lo cierto es que esta es una de las razones por las que continuamente se recomienda llevar el dispositivo debidamente protegido mediante algún tipo de contraseña en todo momento, ya que de este modo, en el supuesto de pérdida o robo, los daños podrían reducirse, al menos en un principio hasta que podamos tomar cartas en el asunto. En este caso nos vamos a centrar en aquellos productos móviles basados en el sistema operativo de Apple, iOS, que para estos supuestos disponen de una aplicación llamada Buscar mi iPhone.

LEER MAS: http://www.adslzone.net/2016/12/04/unos-investigadores-encuentran-modo-evitar-bloqueo-activacion-ios/
#15169
En un reciente estudio llevado a cabo por una de las compañías más importantes en lo que se refiere a la seguridad informática, hablamos de Kaspersky Lab, se ha llegado a la conclusión de que una de cada cuatro redes WiFi públicas nos son seguras para aquellos que las utilizan, ya que ni siquiera disponen de protección de cifrado ni de contraseña.

Por estas razones, la firma especializada en seguridad ha concluido que estas redes no protegidas como es debido, representan un serio riesgo para los datos personales almacenados en los dispositivos desde los que acceden de los usuarios que se conectan a ellas. Por todo ello hay que tener en cuenta, sobre todo por parte de los usuarios habituales de las redes WiFi públicas, que todo el tráfico transmitido a través de las mismas, donde se incluyen contraseñas,todo tipo de ficheros y documentos, mensajes personales, es decir, cualquier tipo de información que transmitamos por ellas, puede ser fácilmente interceptada por ciberdelincuentes.

LEER MAS: http://www.adslzone.net/2016/12/03/cuidado-las-redes-wifi-publicas-informe-indica-1-4-no-seguras/
#15170
La compañía ha aconsejado a quienes tengan un teléfono viejo que compren uno nuevo antes del final de 2016.

La aplicación de mensajería instantánea WhatsApp dejará de funcionar en dispositivos viejos, incluido el iPhone 3GS, a finales de este año, informa 'The Independent'. El servicio, que pertenece a Facebook, ya no estará disponible en sistemas operativos 'viejos' como Windows Phone 7, Android 2.1 y Android 2.2.

WhatsApp anunció el cambio a principios de año, pero especificó que se pondría en práctica a finales de 2016, por lo que quedan pocos días antes de que esto suceda, apunta el medio.

Sin embrago, la compañía decidió prolongar la disponibilidad del servicio en los teléfonos BlackBerry hasta finales de junio de 2017, tras recibir mucha presión por parte de usuarios. De todos modos, el año que viene todos los teléfonos BlackBerry perderán el servicio de WhatsApp, incluso modelos relativamente nuevos como el BlackBerry 10.

La compañía indicó que entiende que los viejos dispositivos "no ofrecen el tipo de capacidades necesarias para ampliar las funciones de nuestra aplicación" y que la decisión se debe a su estrategia de enfocarse "en plataformas de móviles que usa la gran mayoría de la gente".

En ese sentido, la compañía aconsejó a quienes tengan un teléfono viejo que compren uno nuevo antes de fin de año.

https://actualidad.rt.com/viral/225204-viejo-modelo-telefono-pronto-usar-whatsapp
#15171
El estudio, desarrollado por la Universidad de Jiao Tong, evalúa si una persona es delincuente o no teniendo en cuenta las características de su boca, ojos y nariz.

La Universidad de Jiago Tong, en Shanghai (China), ha desarrollado un programa de ordenador que permite identificar a los criminales por sus rasgos faciales con un acierto del 89,5%.

Así lo afirman los científicos Xiaolin Wu y Zi Zhang en el estudio titulado "Automated Inference on Criminalist using Face Images" (Conclusión automatizada sobre la criminalidad utilizando imágenes de caras), que evalúa las características de la boca, los ojos y la nariz de los sujetos para determinar si son delincuentes o no. 

LEER MAS: https://actualidad.rt.com/actualidad/225199-programa-informatico-detecta-criminales-rasgos-faciales
#15172
Se acerca la navidad y como prometimos vamos a empezar a publicar una serie de guías de compras, en las que os dejaremos una selección de componentes, accesorios, equipos y dispositivos móviles.

En esta primera entrega nos centraremos en recopilar las mejores tarjetas gráficas del mercado. Como de costumbre las ordenaremos de menor a mayor rendimiento, os dejaremos una descripción de sus requisitos de alimentación y también un resumen de lo que podéis esperar de cada una de ellas.

Como siempre esperamos que os sea de utilidad y que os guste, y os recordamos que si tenéis cualquier duda podéis dejarla en los comentarios y os ayudaremos a resolverla.

Poneos cómodos que empezamos.

LEER MAS: http://www.muycomputer.com/2016/12/03/guia-compras-navidenas-tarjetas-graficas/
#15173
Eventos como QdaT de la Politécnica de Valencia revelan el interés de grandes firmas por jóvenes sin experiencia y cómo valoran antes habilidades de liderazgo o trabajo en equipo que los expedientes

Cien jóvenes divididos en equipos de diez reciben el encargo de realizar un análisis de fortalezas y debilidades (DAFO) de la multinacional Levi's repartidos en mesas en una de las aulas de la Universidad Politécnica de Valencia. Mientras discuten y preparan su presentación en público, personas ataviadas con una identificación con el nombre de una multinacional y una libreta en mano pululan alrededor, escrutan sus intervenciones, analizan su actitud y toman notas en silencio. Son responsables de recursos humanos o gerentes de personal de grandes multinacionales como Airbus, Amazon, Ford, Bayer o Deloitte. Por segundo año consecutivo se han sumado a QdaT, un evento de la Universidad Politécnica de Valencia que pone a su disposición a 100 alumnos destacados, preseleccionados previamente sobre otra lista de 500 aspirantes. Hay estudiantes de varias titulaciones, desde ADE hasta ingenierías de Caminos o Telecomunicaciones.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-12-03/amazon-airbus-samsung-ford-caza-cerebros-universidades-universidad-politecnica-de-valencia_1298794/
#15174
Hay quien la denomina 'la Apple china', y lo cierto es que las aspiraciones de Xiaomi son esas: batallar contra Apple y Samsung posicionándose como líder en telefonía inteligente. No lo es, por el momento, y todavía le queda mucho recorrido para ese hipotético futuro, pero la innovación dentro de Xiaomi es una realidad, y el Xiaomi Mi Mix es una prueba de ello. Indudablemente sorprende por su diseño, con todo el frontal ocupado por la pantalla, pero ¿qué hay del resto? Hemos probado el Xiaomi Mi Mix, y te contamos todo sobre él.

Sobre el papel, el Xiaomi Mi Mix apuesta por las 6,4 pulgadas de diagonal de pantalla con 2040 x 1080 píxeles en unas dimensiones de 158.8 mm x 81.9 mm x 7.9 mm y un peso de 209 gramos, así que no es el dispositivo más pequeño, ni el más delgado, ni el más ligero. Pero sí que es imbatible en el porcentaje de superficie ocupado por su pantalla, nada menos que un 83,6% en un inédito formato sin biseles. Y el diseño, aunque supera con creces a cualquier rival al que se enfrente, gracias también a su acabado cerámico, no lo es todo en este dispositivo.

LEER MAS: http://www.adslzone.net/2016/12/03/analisis-xiaomi-mi-mix/
#15175
Sin las medidas de seguridad bancarias adecuadas, los delincuentes son capaces de obtener rápidamente todos los datos de una tarjeta de crédito.

Un estudio sobre seguridad y privacidad informática llevado a cabo por investigadores de la Universidad de Newcastle muestra cómo los piratas informáticos son hoy capaces de evitar en cuestión de segundos las medidas de seguridad en las que confían los usuarios para hacer sus compras por Internet.

LEER MAS: https://actualidad.rt.com/actualidad/225153-ladrones-hackeo-tarjetas-credito
#15176
Si vives en España, usas Twitter y estás abonado a Netflix, casi seguro que entre la gente a la que sigues en la red social tendrás un hueco para 'Gallo de NETFLIX'. Se trata de una cuenta que va publicando a diario cada nuevo título que se incorpora al catálogo del servicio de streaming, una referencia imprescindible para quienes queremos saber cuándo se estrena la serie o película que llevamos tiempo esperando.

Viendo la inmediatez con la que anuncia los lanzamientos, muchos podemos pensar que detrás de esta cuenta hay un bot con todo un entramado de APIs y automatismos. Pero nada más lejos de la realidad, Gallo de NETFLIX se hace a mano, y hemos hablado con su creador para que nos explique por qué empezó con el proyecto y cómo alguien sin demasiados conocimientos informáticos ha conseguido crear una cuenta de referencia para seriéfilos.

Contacté con él tras intercambiar unos cuantos mensajes privados con la cuenta oficial del Gallo. Tras felicitarle por su trabajo le pedí otro medio para poder charlar tranquilamente con él y conocer un poco qué hay detrás de todo. Me dio su Telegram y mediante esta aplicación estuvimos hablando durante toda una tarde.

LEER MAS: http://www.genbeta.com/a-fondo/el-gallo-de-netflix-no-es-un-bot-sino-fruto-del-trabajo-manual-e-incansable-de-un-tuitero-catalan
#15177
Los chicos de iFixit no han querido perder la ocasión de desmontar el Surface Dial, un complemento pensado para dar lo mejor de sí con la nueva Surface Studio de Microsoft, aunque es compatible con otros productos de la gama Surface y con PCs que utilicen Windows 10.

En su interior tenemos dos pilas AAA en lugar de un sistema de batería recargable, algo que puede no gustar a todo el mundo pero que tiene su lado bueno, y es que se elimina uno de los componentes más propensos a fallar con el uso.

Al desmontar la pieza en la que van ubicadas las dos pilas accedemos a la zona en la que se encuentran los componentes clave del mecanismo de giro del Surface Dial, y justo en la zona externa encontramos el PCB sobre el que se asienta el SoC Nordic nRF52832 de bajo consumo con conectividad Bluetooth.

LEER MAS: http://www.muycomputer.com/2016/12/02/ifixit-desmonta-surface-dial/
#15178
En noticias que probablemente sorprendan a pocos, una encuesta realizada por FiveThirthyEight a miles de personas que comentan en la web, esta arrojó como resultado que la mayoría lo hace para corregir un error. En segundo lugar y muy de cerca, muchos lo hacen para aportar algo a la discusión.

La motivación detrás de esta investigación es quizás la misma curiosidad que afecta a casi cualquiera que alguna vez haya creado contenido en Internet: ¿por qué ciertos tipos de comentarios predominan más que otros? y ¿por qué siempre alguien intenta corregir hasta las cosas que no son errores?

Por supuesto, esta encuesta no puede tomarse como perfecta y tampoco refleja las razones de absolutamente todos aquellos que comentan. Pero, incluye una buena muestra de más de 8500 personas a las que se le preguntó la frecuencia con la que comentan, por qué lo hacen, y qué esperan lograr con ello.

La mayoría de los comentaristas tienen entre 20 y 39 años, son tres veces más hombres que mujeres, y el 24% comenta a diario. La gente tiende a comentar mayormente cuando sabe algo sobre el tema que no estaba escrito en el artículo.

Cuando se les preguntó a las personas de la encuesta qué tratan de lograr cuando comentan, la principal razón fue corregir un error (19%). En segundo lugar con un muy cercano 18%, muchos lo hacen para aportar algo a la discusión. El resto de las razones fueron las siguientes:

LEER MAS: http://www.genbeta.com/web/corregir-o-aportar-esto-es-lo-nos-motiva-a-comentar-en-internet
#15179
El empleado identificado como Tsai recibió 10 años de cárcel por vender 5,700 unidades del iPhone y hacerse de US$1.56 millones por la venta, según reportes.

Un empleado de Foxconn, la fabricante de diferentes productos para Apple, fue encontrado culpable de haber robado 5,700 celulares iPhone para luego revenderlos, informó el viernes el sitio de noticias Asia One.

El empleado, que sólo fue identificado por el apellido Tsai, enfrenta 10 años de cárcel por haber robado 5,700 teléfonos, venderlos y hacerse de una suma de dinero de unos US$1.56 millones. Según el reporte, Tsai habría obtenido ese dinero entre 2013 y 2014 tras revender los teléfonos robados a distribuidores en China.

Tsai se habría coludido con otros empleados de Foxconn, una de las fabricantes asiáticas más grandes y una de las principales proveedoras de Apple. Los modelos robados fueron unidades del iPhone 5 y iPhone 5S, que se lanzaron al mercado en 2012 y 2013, respectivamente.

Asia One reporta que Tsai fue aprehendido durante una auditoría en una de las fábricas de Foxconn, en la provincia Shenzhen, China. Según el reporte, los teléfonos que Tsai vendía a distribuidores en China eran unidades en la cadena de pruebas y que debían ser desechados.

CNET en Español contactó a Apple. Actualizaremos este artículo en caso de obtener respuesta.

Foxconn es una de las fabricantes más importantes. Además de Apple, tiene otros clientes de talla mundial como Sony. Foxconn emplea a más de un millón de empleados. Por la misma cifra de empleados, Foxconn se ha visto inmersa en demandas por pobres condiciones laborales, sobreexplotación y contratación de menores.

https://www.cnet.com/es/noticias/foxconn-vender-iphone-carcel/
#15180
La inteligencia emocional es un rasgo difícil de adquirir para los seres humanos. Intentemos imaginar lo que puede suponer conseguir que una máquina como un robot muestre emociones, o algo menos simplificado, como un chatbot. Las herramientas de que disponen estos programas para idetificar emociones son más bien limitadas.

Con la intervención de una startup china conocida como Emotibot todo eso estaría a punto de cambiar, según informan en TechCrunch. Su objetivo es crear asistentes personales, chatbots y agentes de atención al cliente virtuales que puedan entender con precisión el estado emocional de las personas que los utilizan.

Ahora mismo los bots tienen alguna cualidad emocional. Algunos como Cortana hasta pueden contar chistes -bastante malos, por cierto-. Lo que ninguno puede hacer es detectar que no estás de humor para bromas y que quizá lo que te hace falta es una respuesta más... empática, por así decir.

LEER MAS: http://www.genbeta.com/actualidad/emotibot-la-herramienta-que-ayuda-a-los-chatbots-a-saber-como-te-sientes
#15181
Expertos en ciberseguridad han descubierto recientemente una modificación del troyano bancario Svpeng escondido en AdSense, la plataforma publicitaria de Google. En solo dos meses, Svpeng fue detectado en los dispositivos Android de unos 318.000 usuarios, con un ratio de infección que alcanzaba las 37.000 víctimas diarias.

Los atacantes, con la intención de robar información de las tarjetas bancarias y datos personales como contactos e historial de llamadas, estaban explotando un bug en Google Chrome para Android. Ahora que este problema ha sido resuelto, los expertos de Kaspersky Lab han revelado más detalles de este ataque.

Ver más en: http://www.20minutos.es/noticia/2903584/0/troyano-bancario-svpeng-infecta-android-google-adsense/#xtor=AD-15&xts=467263
#15182
Signal, la app de mensajería segura preferida por Edward Snowden está siendo descargada más que nunca en las últimas semanas. La razón de esto según Moxie Marlinspike, fundador de Open Whisper Systems, la empresa detrás de la aplicación, es la victoria de Donald Trump en la carrera por la presidencia de los Estados Unidos el pasado mes de noviembre.

Marlinspike le dijo a BuzzFeed News que nunca antes un único evento había resultado en un incremento tan grande en la demanda día tras día. Que Trump está a punto de tener el control de una de las infraestructuras de vigilancia más grandes y penetrantes en el mundo y que menos cuentas rinde, hace que el hacker crea que la gente simplemente debe estar un poquito incómoda con él.

LEER MAS: http://www.genbeta.com/actualidad/las-descargas-de-la-app-de-mensajeria-segura-signal-se-disparan-tras-la-victoria-de-trump
#15183
Los cargadores Apple falsos o "alternativos" son profundamente peligrosos, así consignó el Trading Standards Institute en su último estudio.

Los investigadores compraron más de 400 cargadores de vendedores alrededor de todo el mundo. Gente que clamaba vender productos verdaderos y otros que uno sabía a qué se enfrentaba. Bajo los estándares actuales de seguridad, 397 de los 400 cargadores fallaron. En la prueba se incluyen adaptadores usb a corriente y cables Lightning.

Toby Harris, jefe de Trading Standards declaró: "Criminales alrededor del mundo están usando plataformas globales para hacerte caer en el anzuelo con ofertas baratas por productos falsos, de los cuales la mayoría son peligrosos y se han hecho conocidos por  causar sobrecalentamientos, incendiar teléfonos y casas".

Tal como reporta Cnet, Apple presentó una demanda contra los vendedores de productos en línea después de que se revelara que 90% de estos productos vendidos a través de Amazon eran falsos. No sabemos la cifra que alcanzará en una plataforma como AliExpress.

Los de Cupertino recomiendan siempre buscar que si el producto no es comprado directamente a ellos, se busque el sello "MFi" que garantiza que tienen el permiso y siguen los estándares de calidad de la marca.

https://www.wayerless.com/2016/12/hay-un-99-de-probabilidades-de-que-tu-cargador-apple-falso-no-sea-seguro/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#15184
Francia, con su nueva legislación para regular las actividades de sus ciudadanos en la web, se parece cada vez más al mundo retratado en Black Mirror. Primero fueron las redadas para tirar plataformas de distribución de piratería digital y ahora van contra la gente que visita demasiado sitios de internet considerados como peligrosos para la seguridad nacional.

De acuerdo con una publicación del sitio FranceBleau, un hombre de 32 años de edad fue detenido y sentenciado a dos años de prisión, por visitar en repetidas ocasiones a lo largo de un periodo de dos años un sitio de internet dedicado al apoyo del grupo extremista de ISIS.

LEER MAS: https://www.fayerwayer.com/2016/12/hombre-es-sentenciado-a-dos-anos-de-carcel-por-visitar-mucho-un-sitio-web/
#15185
Los hackers BestBuy y Popopret ofrecen una red Mirai de 400.000 bots para realizar un ataque de denegación de servicio (DDoS) contra cualquier web a quien pueda pagar su servicios, que no son nada baratos.

Mirai es un programa malicioso que ataca e infecta dispositivos conectados para lanzar un ataque de denegación de servicio, como el que tuvo lugar en octubre, que afectó a los dispositivos de la compañía china Xiongmai y dejó sin servicio al proveedor Dyn.

LEER MAS: http://www.europapress.es/portaltic/internet/noticia-dos-hackers-alquilan-red-400000-bots-realizar-ataques-ddos-20161202114636.html
#15186
Las fuerzas especiales para la seguridad informática rusa están adoptando en estos momentos las medidas necesarias para neutralizar una amenaza exterior.

El Servicio Federal de Seguridad (FSB, por sus siglas en Rusia), ha informado deque sus unidades de seguridad informática han detectado un supuesto plan para llevar a cabo una serie de ciberataques destinados a desestabilizar el funcionamiento del sistema financiero ruso. La trama está organizada por fuerzas especiales desde el exterior del país, informa RIA Novosti.

Se informa de que la ejecución de los masivos ataques estaba prevista para el próximo 5 de diciembre y su objetivo eran los grandes bancos rusos.

"Los ciberataques iban a venir acompañados por un envío masivo de mensajes de texto (SMS) y publicaciones alarmistas en las redes sociales sobre una supuesta crisis del sistema financiero y crediticio de Rusia, así como la quiebra y la clausura de los principales bancos federales y regionales en una decena de ciudades rusas", señala el comunicado del FSB según RIA Novosti.

Además, las autoridades han revelado que los centros de operación de los piratas informáticos se encuentran ubicados en los Países Bajos y pertenecen a una compañía ucraniana. Finalmente, han informado de que las unidades especiales del FSB se encuentran trabajando en estos momentos para neutralizar la amenaza.

https://actualidad.rt.com/actualidad/225058-fsb-ruso-recibir-informacion-ciberataque-sistema-financiero
#15187
Check Point predice que "se utilizarán técnicas cada vez más ofensivas" cuyo "objetivo ya no será atacar a las empresas, sino a los empleados", como puerta de entrada.

¿Cómo será 2017 en cuestión de seguridad? Según Check Point, "más peligroso" que el año que estamos a punto de abandonar. ¿Por qué? Entre otras cosas, porque los empleados se posicionarán en el punto de mira de forma importante para los ciberdelincuentes.

"Hemos vivido un año en el que las compañías se han enfrentado a un aumento sin precedentes en volumen y sofisticación de los ciberataques. 2017 mantiene esa tendencia, con el agravante de que se utilizarán técnicas cada vez más ofensivas y donde el objetivo ya no será atacar a las empresas, sino a los empleados", valora Mario García, director general de Check Point para España y Portugal, que recuerda que, "definitivamente, las soluciones de protección avanzada son cada día más imprescindibles para cerrar todas las puertas".

García apunta en este sentido que los trabajadores son "uno de los puntos más débiles de la empresa y se convierten en puertas de acceso para los ciberdelincuentes", así que "es necesario que las compañías inviertan recursos en formación como parte de la estrategia de seguridad".

Check Point calcula que el año que viene una quinta parte de los trabajadores será responsable de alguna vulnerabilidad que causará problemas a la información corporativa. Y esto tendrá que ver con el uso cada vez mayor de smartphones y tabletas en la oficina, que los ciberdelincuentes aprovechan a través de malware específico para el móvil. También estarán vinculadas a estas brechas las conexiones inalámbricas.

Para 2017 cabe esperar igualmente un repunte de las campañas de phishing, de los chantajes del ransomware y de los ataques a internet de las cosas e infraestructuras críticas con "tres actores potenciales: países rivales, grupos terroristas y organizaciones criminales". Y a medida que las empresas avancen hacia la transformación digital, se abrirán "nuevas puertas de entrada a sus datos que los ciberdelincuentes" van a tratar de "derribar".

http://www.silicon.es/2017-ataques-empleados-2324348#CIb0pYUBroGcRtKK.99
#15188
Shamoon, que es una clase de malware que "limpia" o destruye datos de máquinas infectadas, ataca de nuevo sistemas en Medio Oriente.

El malware que se vio por primera vez en ataques en 2012 ha evolucionado en nuevas infecciones dirigidas a víctimas en Oriente Medio.

Shamoon, que es un tipo de malware que "limpia" o destruye datos de las máquinas infectadas, está atacando de nuevo sistemas en Medio Oriente, según varios informes de proveedores de seguridad como CrowdStrike, FireEye y Symantec.

En 2012 este malware estuvo vinculado a un ataque contra Saudi Aramco, la compañía petrolera nacional de Arabia Saudí. El nuevo Shamoon 2 es una variante del malware original con algunas nuevas actualizaciones diseñadas para tratar de vulnerar los sistemas de seguridad de detección basados ​​en firma.

"Shamoon 2 se activó el 17 de noviembre en Oriente Medio y se cargó en VirusTotal el 22 de noviembre", ha manifestado Dmitri Alperovitch, CTO y cofundador de CrowdStrike, tal y como recoge eWeek.

Una vez que Shamoon 2 está en un sistema, detona la información limpiando archivos y sobrescribiéndolos con una imagen. El malware también procede a sobreescribir el registro de arranque maestro del sistema, impidiendo que la máquina inicie sesión.

"Esta nueva versión de Shamoon utiliza no solo el mismo controlador de disco en bruto sino la misma clave original. Para evitar la comprobación de la licencia, Shamoon 2 restablece el reloj en la máquina hasta agosto de 2012, asegurándose de que el controlador todavía se activará con la clave de prueba", ha detallado Alperovitch.

http://www.silicon.es/surge-una-segunda-variante-del-malware-shamoon-arraso-2012-2324329#IVC3CMhko81I6AhW.99
#15189
Adobe Flash Player se resiste a morir a pesar de los grandes esfuerzos de empresas como Google o Apple, las cuales favorecen el uso de HTML5, que es más seguro, más rápido, y consume menos recursos. Flash es un sistema del pasado que muchas páginas se niegan todavía a eliminar, y por ello Google ha tomado cartas en el asunto con un plan de varias fases en el que busca matar a Flash.

Gran paso en el camino de la muerte de Flash

Chrome 55 tiene da un importante paso en el camino de consecución de ese plan: a partir de ahora, todas las páginas se cargarán por defecto en HTML5 en las versiones de Windows, Linux y Mac. El pasado mes de septiembre. En la versión de Chrome 53, Google bloqueaba ciertos elementos y páginas que utilizaban Flash. Posteriormente, en la versión 54, Google reescribió todo el código de los vídeos incrustados de YouTube de Flash a HTML5.

LEER MAS: http://www.adslzone.net/2016/12/02/chrome-55-habilita-html5-defecto-enterrar-flash/
#15190
Caos ocurrió la semana pasada luego de que Steve Huffman, el presidente de Reddit, reconociera públicamente que modificó comentarios de gente en /r/The_Donald -el subreddit con la mayor comunidad de adherentes a Donald Trump- bajo la intención de "trollear a los trolls", movida que lamentablemente no fue bien vista por la comunidad, costándole parte de la confianza con las personas en el sitio.

En una nueva publicación en el apartado de anuncios del sitio Huffman se disculpó por el asunto prometiendo que el ni nadie dentro de la compañía volvería a realizar esa clase de actos desde ahora en adelante, y si es que llegase a ocurrir sería de manera muy limitada y solo disponible para los ingenieros trabajando directamente en el código del sitio.

LEER MAS: https://www.fayerwayer.com/2016/12/reddit-usuarios-toxicos/
#15191
Sus nombres incluyen homenajes a lugares y un científico ruso.

Atención mundo de la química, un nuevo elemento ha llegado a la ciudad. Cuatro para ser exactos. Esta semana, y luego de haber sido propuestos en junio pasado, finalmente se aprobó la inclusión de cuatros nuevos elementos a la Tabla Periódica que los acoge y clasifica, tres de ellos siendo nombrados por científicos rusos y estadounidenses y uno por japoneses. Vamos por parte explicando cada elemento.

LEER MAS: https://www.fayerwayer.com/2016/12/se-anaden-oficialmente-cuatro-nuevos-elementos-a-la-tabla-periodica/
#15192
El elevado ritmo de consumo informativo que ofrece la red abre puertas tanto a autodidactas como a emprendedores

La revolución provocada por la globalización de Internet ha llegado a todos los ámbitos de la vida. Desde las interacciones personales, hasta la declaración de la renta han sufrido profundas modificaciones gracias al abanico de posibilidades ofrecidas por la red.

Pero, sin duda, el hito verdaderamente destacable es el consumo de la información. Hoy en día cualquier tipo de conocimiento, independientemente de su profundidad o especialización, está disponible a un clic de distancia.

Tal es así que, cualquiera con voluntad, puede aprender a realizar cualquier tipo de tarea sirviéndose únicamente de un dispositivo conectado. Es aquí donde hallamos el fenómeno del hágalo usted mismo, pues los usuarios han convertido esta posibilidad en un estilo de vida. 

LEER MAS: http://www.elplural.com/tech/2016/12/01/internet-el-fenomeno-del-hagalo-usted-mismo-y-las-startups
#15193
La compañía francesa sigue celebrando su 30 aniversario, un evento especial en el que como sabemos han ido regalando un juego distinto cada mes desde el pasado junio, y que cerrarán en diciembre con Assassin's Creed III.

Sí, este juego es junto con The Crew y Far Cry 3: Blood Dragon de los mejores y más actuales que hemos visto en toda la promoción, y sin duda viene a ser todo un broche de oro a la misma, aunque os recordamos que no estará disponible hasta el 7 de diciembre.

LEER MAS: http://www.muycomputer.com/2016/12/01/ubisoft-regala-assassins-creed-iii/
#15194
El secretario de Estado para la Sociedad de la Información y la Agenda Digital, José María Lasalle, ha anunciado este jueves la constitución de un centro de seguridad para menores que entrará en funcionamiento a principios de 2017 y cuyo objetivo es proteger a niños y jóvenes en materia de ciberseguridad.

Lasalle ha precisado que el nuevo centro, que se pondrá en marcha tras "intensos trabajos", tendrá "vocación transversal", de manera que también padres y personal docente puedan participar.

Durante la inauguración de este jueves en León de Cybercamp 2016, el principal evento de la ciberseguridad española, el secretario de Estado ha explicado que con esta iniciativa España se sumará a las redes internacionales y comenzará a prestar un "servicio especializado" a esa franja de la población.

Ver más en: http://www.20minutos.es/noticia/2903051/0/gobierno-anuncia-centro-ciberseguridad-para-proteger-menores/#xtor=AD-15&xts=467263
#15195
Vivimos en un mundo totalmente conectado, donde nuestros datos personales cada vez están más controlados por grandes corporaciones tecnológicas y donde mantener nuestra privacidad como usuarios e individuos es cada vez más complicado.

Se podría pensar que usando una VPN con un navegador convencional, Tor o el sistema operativo TAILS podemos dar esquinazo a quienes se dedican a vigilarnos. Estos entes pueden ir desde Google, pasando por empresas de publicidad e incluso agencias gubernamentales.

Pues bien, ninguna de estas medidas nos garantiza nada. No se ha diseñado ningún sistema seguro que sea capaz de contrarrestar algunos métodos de vigilancia particularmente ingeniosos.

No importa lo mucho que intentemos protegernos. La tecnología avanza a pasos agigantados, con lo que cada vez más nos vemos reducidos a números. Y lo que es peor, números con los que se comercia y que se analizan para conocer desde nuestros hábitos alimenticios, pasando por la música que escuchamos o las películas y series que consumimos.

LEER MAS: http://www.genbeta.com/seguridad/once-maneras-en-las-que-pueden-estar-vulnerando-tu-privacidad-sin-que-lo-sepas
#15196
El país asiático está tomando las medidas necesarias que ellos consideran para protegerse de las herramientas de espionaje extranjeras. En junio del 2017 entrarán en vigencia nuevas regulaciones en China que obligarán a todos los proveedores de software a revelar el código fuente y los detalles del diseño de sus productos para que las autoridades pueden revisar si tienen fallos de seguridad o puertas traseras.

Esto por supuesto no ha sentado nada bien en compañías como Microsoft, tanto la empresa de Redmond como IBM e Intel están presentando objeciones a esas regulaciones chinas. Alegan que dar su código fuente podría ponerlo en manos de hackers o incluso de empresas rivales.

Las autoridades chinas citan las declaraciones de Edward Snowden como parte de su preocupación y necesidad de protegerse contra las herramientas de espionaje que supuestamente se crean dentro de los Estados Unidos, y que son importadas a su país. Ahí no puedes culparlos.

Las nuevas regulaciones que fueron aprobadas el pasado mes de noviembre y que serán aplicadas a partir de mediados del próximo años, tienen como objetivo "asegurar que los productos de información tecnológica sean seguros y controlables". Las empresas deberán proveer al país del código fuente y sus productos recibirán una calificación que los podrá asignar en cinco diferentes categorías. Todo eso dependiendo de que la tecnología usada sea o no sea transparente para las autoridades, y la forma en la que procese y almacene la información.

Microsoft cree que es suficiente con permitir que los visitantes de su nuevo "Centro de Transparencia" en Beijing vean el código en lugar de tener que compartirlo con el gobierno. La cuestión es que China ya ha probado antes lo poco flexible que es con estos casos, y si las empresas de tecnología deciden que simplemente no van a revelar su precioso código de oro guardado celosamente por décadas, quizás se verían obligadas a salir del país y abandonar ese gigantesco mercado.

Vía | OnMSFT

http://www.genbeta.com/actualidad/a-microsoft-no-le-hace-gracia-que-china-quiera-el-codigo-fuente-de-su-software
#15197
La Guardia Civil ha detenido a dos menores por difundir de forma masiva a través de una conocida aplicación de mensajería telefónica imágenes de contenido sexual de otra menor en Beniel (Murcia).

En el marco de la operación Nininsta, la investigación se inició cuando los padres de la víctima denunciaron ante la Benemérita la supuesta difusión masiva de fotografías de su hija, menor de edad, a través de una conocida aplicación de mensajería telefónica. Las fotografías, de contenido sexual, se habían propagado masivamente entre los jóvenes del municipio.

Ver más en: http://www.20minutos.es/noticia/2902846/0/detenidos-dos-menores-por-difundir-forma-masiva-imagenes-contenido-sexual-otra-menor/#xtor=AD-15&xts=467263
#15198
Cybercamp 2016, el gran evento sobre la ciberseguridad en España, ha abierto hoy sus puertas en León con un récord de participación en las tres ediciones celebradas hasta la fecha, ya que son más de 6.000 las personas que se han inscrito para participar en las distintas actividades programadas.

Hasta el próximo domingo León será el epicentro de la ciberseguridad española con la celebración de este encuentro especializado, que en esta edición se centrará en detectar y promocionar el talento en este sector y concienciar a las familias de su importancia. También se buscará favorecer que los niños aprendan ciberseguridad de manera amena a través de juegos.

Ver más en: http://www.20minutos.es/noticia/2903054/0/lasalle-inaugura-cybercamp-2016-leon/#xtor=AD-15&xts=467263
#15199
Cada vez son más los dispositivos multimedia que tenemos en nuestro hogar. Acceder al contenido multimedia en estos suele ser algo engorroso si los tenemos almacenados en nuestro ordenador, ya sea desde nuestra televisión, móvil, tablet o incluso otro ordenador. Para subsanar todos esos problemas nació Plex, la aplicación que centraliza el contenido multimedia de nuestro hogar, a la que podemos acceder incluso desde fuera de casa.

Plex Media Player pasa a ser gratuito

Plex no sólo permite reproducir contenido multimedia entre dispositivos, sino que además lo hace con una interfaz adaptada para televisión y conectada a Internet, gracias a lo cual descarga carátulas, descripciones de películas y series de manera automática, así como subtítulos.

LEER MAS: http://www.adslzone.net/2016/12/01/plex-media-player-pasa-totalmente-gratuito-anade-soporte-kodi/
#15200
Las reglas de Twitter aplicarían para todos, incluido el Presidente de Estados Unidos.

Donald Trump ha estado insoportable en su cuenta de Twitter desde que ganó la elección, y aunque sus representantes se han desvivido en justificarlo resultaba inevitable el momento de que alguien le preguntara a los administradores de las principales redes sociales si harían algo al respecto.

Un reportaje exclusivo de los chicos de Slate ha publicado las declaraciones de un portavoz de Twitter, quien ha asegurado que las reglas de conducta de Twitter deben ser respetadas por todos los usuarios, incluido Trump, y si su conducta no es apropiada la cuenta sería suspendida entonces:

LEER MAS: https://www.fayerwayer.com/2016/12/twitter-dice-que-suspendera-la-cuenta-de-donald-trump-si-no-se-comporta/
#15201
La firma china Huawei, que en los últimos años ha mejorado su posicionamiento de forma excepcional consiguiendo un buen equilibrio en la relación calidad – precio, también está intensificando sus labores de investigación para el desarrollo de nuevas tecnologías. En este campo, el de los teléfonos inteligentes, el Watt Laboratory de su propiedad ha anunciado unas nuevas baterías de grafeno que aumentan de forma considerable la resistencia respecto al hardware actual, pero que además duplican la vida útil. Y sí, próximamente se introducirán en sus productos.

El grafeno lleva años formando parte de los titulares más esperanzadores, muchos de ellos ligados precisamente a este hardware: las baterías de teléfonos inteligentes. Y aunque hay decenas de proyectos de investigación que han conseguido buenos avances gracias a la utilización de este material, de momento ninguno ha conseguido ver la luz en forma de producto en producción masiva. Huawei dará uno de los primeros pasos con la tecnología que acaba de anunciar, un descubrimiento de Watt Laboratory, que permitirá a sus baterías aguantar hasta 60 ºC superando en 10 grados la marca actual, y además duplicando la vida útil de las mismas.

LEER MAS: http://www.adslzone.net/2016/12/01/baterias-grafeno-huawei/
#15202
En algo que parece irse convirtiendo en una incómoda dinámica habitual, WikiLeaks ha filtrado una serie enorme de información probablemente comprometedora para el gobierno de Estados Unidos y por consecuencia el sitio volvió a ser sacado de línea.

Tras la publicación de más de 60.000 mensajes de correo electrónico del contratista del gobierno de Estados Unidos HBGary, el acceso al sitio fue restringido, al parecer por un ataque DDoS.

De acuerdo con el reporte de varios usuarios en redes sociales y los chicos de IBTimes, WikiLeaks estuvo fuera de línea desde las 4:00 AM (GMT), y no pudo ser restaurado hasta cerca de las 9:00 AM (GMT).

A pesar de que estuvo tirado por más de cinco horas, hasta el momento WikiLeaks no ha lanzado una sola declaración oficial sobre el incidente en sus redes sociales, lo que ha detonado una oleada considerable de especulaciones.

Por ejemplo, algunos de los aliados conocidos de Anonymous no han perdido la oportunidad para vincular este incidente con la reciente aprobación de la Regla 41, que permite a autoridades como el FBI dirigir ataques cibernéticos por razones de seguridad.

La teoría no suena tan descabellada. Pero mientras permanece la duda WikiLeaks ha restaurado su acceso, publicando de paso algunas otras filtraciones relativas a la NSA y el gobierno de Alemania.

La cadena de exhibiciones parece no tener fin.

https://www.fayerwayer.com/2016/12/wikileaks-es-tirado-tras-filtrar-60-mil-correos-del-gobierno/
#15203
Aunque los usuarios cada vez son más conscientes de los riesgo que se corren a la hora de navegar por Internet, descargar aplicaciones o hacer uso de determinados servicios, el hecho que cada día se descubran más y más amenazas cada vez más peligrosas y difíciles de detectar, hace que toda precaución y medidas de seguridad que tomemos sean pocas. Sin embargo, un buen antivirus no puede faltar actualmente en ningún PC, aunque lo cierto es que a la hora de decantarse por uno u otro pueden surgir varias dudas.

Pues bien, los profesionales de AV-Test han realizado como viene siendo habitual, diferentes pruebas con algunas de las herramientas de seguridad más populares del momento y han elaborado su particular ranking con los mejores antivirus para Windows 10 a octubre de 2016 en lo que a protección, funcionalidad y usabilidad se refiere.

LEER MAS: http://www.adslzone.net/2016/12/01/estos-son-los-mejores-antivirus-para-windows-10-segun-av-test/
#15204
El pasado abril, la Corte Suprema de los Estados Unidos aprobaba modificaciones para potenciar la llamada 'Regla 41', que otorga autoridad a los jueces para emitir órdenes de registro en todo tipo de dispositivos electrónicos. Los jueces estaban limitados a su jurisdicción a la hora de emitir estas órdenes, y las modificaciones querían acabar con esta limitación.

El Senado de Estados Unidos tenía hasta ayer para aprobar estas modificaciones. Pero pese a que algunos senadores intentaron a última hora bloquear la modificación con miedo a lo que pudiera hacer Donald Trump con ella, sus esfuerzos no dieron resultado y según ZDNet a partir de hoy las agencias de inteligencia estadounidenses cuentan con nuevos poderes de vigilancia.

Esto quiere decir que los jueces estadounidenses ahora tendrán autoridad para emitir órdenes de registro para que las agencias estadounidense accedan y registren remotamente ordenadores, smartphones, redes y cualquier otro dispositivo electrónico. Podrán hackear los dispositivos de cualquier ciudadano, sea inocente o culpable, en cualquier jurisdicción, e incluso en el extranjero.

LEER MAS
: http://www.genbeta.com/actualidad/a-partir-de-ahora-el-fbi-podra-hackear-dispositivos-en-casi-cualquier-parte-del-mundo
#15205
Sólo es superado por Windows 7 y Windows 10 que, juntos, controlan casi tres cuartas partes del mercado de sistemas operativos para ordenador.

Lejos quedan los tiempos de gloria de Windows XP. Estos comenzaron a decir adiós el día que Microsoft anunció el fin de soporte.

Pero, a pesar de que esta versión del popular sistema operativo Windows ya no ofrece garantías de seguridad. A pesar de que ya no recibe actualizaciones. A pesar de que se le acabó el soporte hace más de dos años y medio, el 8 de abril de 2014, continúa siendo uno de los sistemas más usados a nivel mundial en el escritorio.

Según los datos de Net Applications para noviembre, Windows 7 ocupa la primera opción con un 47,17 % de cuota. Windows 10 se queda con la segunda plaza gracias a un 23,72 % de participación. Y Windows XP es quien aparece en tercer lugar con un 8,63 %.

Windows XP recupera así la tercera plaza, que en octubre pasaba a manos de Windows 8.1. Este sistema operativo más reciente tiene que conformarse ahora con un 8,01 % de la representación.

En el ranking de Net Applications figuran asimismo Linux (con un 2,31 %), OS X 10.11 (con un 2,21 %) y macOS 10.12 (también con un 2,21 %). Quien ya no aparece clasificado con nombre propio, sin embargo, es Windows 8.

http://www.silicon.es/windows-xp-tercer-sistema-mas-usado-escritorio-2324215#dDSfjzs8rXxwQCw2.99
#15206
Ayer mismo hacíamos eco de la noticia que anunciaba el descubrimiento de un nuevo bug en Firefox que permitía desenmascarar a los usuarios de Tor. Un hecho que se daba a conocer desde el blog de Tor hace dos días con el objetivo de que los desarrolladores de Mozilla pudieran ponerse manos a la obra lo antes posible para solucionarlo. Concretamente, se hacía referencia a un exploit de javascript que se estaba utilizando contra el navegador Tor y que estaba al alcance de cualquier atacante.

Como la mayoría de exploits, éste se aprovecha de una corrupción de memoria para inyectar código malicioso, en ordenadores con sistema operativo Windows, que puede ser ejecutado de forma remota. Esta vulnerabilidad afecta a todos los usuarios con sistema operativo de Microsoft que dispongan de versión del navegador de Mozilla entre la 41 y la 50. Por lo tanto, también afecta al navegador Tor, ya que funciona bajo una versión de Firefox 45.

LEER MAS: http://www.adslzone.net/2016/12/01/firefox-tor-browser-se-actualizan-corregir-grave-fallo-seguridad/

Relacionado: https://foro.elhacker.net/noticias/un_nuevo_bug_de_firefox_permite_desenmascarar_a_usuarios_de_tor-t461393.0.html
#15207
Mayo de 2014, dos chicos menores de edad escriben en el grupo de clase de WhastApp del que forman parte mensajes hacia una de sus compañeras del estilo "pasa foto culo", "tu la chupas", "te gustan los 69", sin el consentimiento de la menor aludida y con insinuaciones y referencias de contenido sexual.

La menor procede a darse de baja del grupo pero, a las pocas horas, vuelven a agregarla. Esta vez, hacen alusión a su color de pelo y uno de ellos adjunta un audio grabado por una tercera persona, en el cual se escucha la palabra "putilla".

Aparte del mal rato, de tener que leer este tipo de mensajes y, muy posiblemente, los comentarios al día siguiente, la menor sufrió un trastorno por estrés postraumático que persistía cuatro meses después.

LEER MAS: http://www.internautas.org/html/9527.html
#15208
Windows 10 ha dado mucho que hablar desde su lanzamiento, pero sin duda, algo que ha generado bastante debate es el tema de las actualizaciones. La última versión del sistema operativo de Microsoft  ofrece menos opciones al usuario para que pueda tener cierto control sobre la instalación de actualizaciones a través de Windows Update, sólo aquellos que tengan Windows 10 Pro o Enterprise disponen de algunas opciones más. Sin embargo, Windows 10 ya no permite controlar el proceso de actualización de forma manual ni desactivar Windows Update.

No obstante, hemos podido ver algunos trucos que los usuarios han ido buscándose para conseguir deshabilitar Windows Update, como por ejemplo, desactivar el propio servicio. Esto requiere que el usuario tenga que abrir el administrador de servicios de Windows, buscar el servicio en cuestión y modificar su estado y parámetro o tipo de inicio. Pero esto supone que posteriormente se tenga que habilitar de nuevo el servicio para comprobar si hay actualizaciones pendientes.

LEER MAS: http://www.adslzone.net/2016/12/01/windows-10-updater-disabler-la-herramienta-para-controlar-las-actualizaciones/
#15209
Se han reportado dos vulnerabilidades en ordenadores Lenovo (incluyendo portátiles, servidores y equipos de sobremesa). Las vulnerabilidades son consideradas de gravedad alta y podrían permitir a un atacante local ejecutar código arbitrario y elevar privilegios dentro del sistema. Una vez más los problemas residen en el software propietario preinstalado por Lenovo.

No es la primera vez que Lenovo tiene problemas con aplicaciones propias instaladas en Windows. De nuevo volvemos a recordar y remarcar el peligro del software preinstalado.

En el primer problema, con CVE-2016-8223, en el que un atacante local con privilegios limitados podría aprovecharse de un error en Lenovo System Interface Foundation (Lenovo.Modern.ImController.exe o Lenovo.Modern.ImController.PluginHost.exe que funciona como servicio en el administrador de tareas de Windows 10) para ejecutar código arbitrario dentro del sistema con privilegios de administrador. Lenovo Sistem Interface Foundation proporciona servicios, drivers y aplicaciones de ayuda a otros softwares propios de Lenovo y otros servicios dentro de Windows 10.

LEER MAS: http://unaaldia.hispasec.com/2016/11/vulnerabilidades-en-ordenadores-lenovo.html
#15210
Check Point descubre una gran brecha de seguridad de Google, causada por una variante de malware de Android. Google ha contactado a los usuarios afectados y ha anulado sus tokens. También ha borrado de Google Play las apps asociadas con Ghost Push y ha añadido nuevas capas de protección a su tecnología de verificación de apps.

Diario TI 30/11/16 11:06:09
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor mundial de ciberseguridad, anuncia que su equipo de investigadores ha descubierto una nueva variante de malware que afecta a Android y que ha conseguido traspasar la seguridad de más de un millón de cuentas de Google.

Esta nueva campaña, llamada Gooligan, 'rootea' los dispositivos Android y roba las direcciones de email y tokens de autenticación almacenados. Con esta información, los ciberdelicuentes pueden acceder a los datos sensibles de los usuarios en Gmail, Google Photos, Google Docs, Google Play y G Suite.

LEER MAS: http://diarioti.com/mas-de-un-millon-de-cuentas-de-google-expuestas-por-malware-gooligan/101790