Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#15526
El pasado mes de octubre hablabamos sobre un grave fallo de seguridad en Linux que había sido descubierto hace 11 años por Linus Torvalds y que ahora había reaparecido y estaba siendo explotado de forma activa.

La vulnerabilidad llamada "Dirty COW" es un bug en el kernel de Linux que afecta el sistema de memoria y permite escalar los privilegios de escritura. Es decir, permite a cualquier usuarios hacerse root en segundos. Aunque el problema ya fue resuelto en Linux, las últimas actualizaciones de seguridad de Android no incluyen un parche para Dirty COW.

Google libera actualizaciones de seguridad para Android todos los meses, pero las del mes de noviembre inexplicablemente no contienen una solución para esta vulnerabilidad, ya considerada una de las más criticas de Linux en los últimos años. El parche para Dirty COW será liberado en diciembre, para ese entonces estará llegando a los Nexus de Google y algunos otros dispositivos privilegiados.

LEER MAS
: http://www.genbeta.com/seguridad/el-ultimo-grave-fallo-de-seguridad-descubierto-en-linux-aun-no-ha-sido-arreglado-en-android
#15527
La propietaria del aparato señaló que aunque este se incendió, nadie resultó herido y las llamas fueron controladas sin ningún inconveniente.

En Francia, una usuaria de un móvil Samsung reportó que su teléfono explotó tras sobrecalentarse. Según señaló Lamya Bouyirdane a la agencia AP, su 'smartphone' modelo Galaxy J5 comenzó a hincharse repentinamente y a expulsar humo por su parte trasera, razón por la cual lo arrojó inmediatamente al suelo.

Bouyirdane, que había adquirido el aparato el pasado mes de junio a través de una página de promociones en Internet, afirmó que tras su reacción el móvil se incendió pero por fortuna lograron extinguir las llamas sin problema y nadie resultó herido.

Al respecto, William Strofega, un analista de mercado, considera el incidente como un "caso aislado" que no genera ningún riesgo para los usuarios del Galaxy J5 ya que es el primer hecho reportado en un modelo que ya lleva varios meses en el mercado. Además asegura que este tipo de situaciones suelen suceder en general con aparatos electrónicos de baterías de litio, como resultado de un cortocircuito o defectos de fábrica, entre otros problemas.

Por su parte, Samsung no se ha pronunciado hasta el momento al respecto de lo sucedido.

https://actualidad.rt.com/actualidad/223075-estallar-modelo-diferente-telefono-samsung-francia
#15528
TeamViewer es una de las soluciones de control remoto más conocidas; una herramienta que puede ser útil tanto para quien se dedica al soporte técnico de usuarios de forma profesional, como a quien le ha tocado más de una vez ejercer de "amigo informático" y arreglar el desaguisado tecnológico de algún vecino, compañero de trabajo, amigo o familiar.

Si alguna vez has usado TeamViewer, probablemente estés familiarizado con su funcionamiento. Pero si no lo has explorado a fondo, o para aquellos que no lo han probado nunca, TeamViewer cuenta con algunas funciones muy interesantes que merece la pena descubrir para que puedas sacare todo el partido a esta potente herramienta. Veamos algunas de ellas.

LEER MAS: http://www.genbeta.com/a-fondo/teamviewer-11-trucos-y-algun-extra-para-aprovechar-esta-utilidad-de-control-remoto-al-maximo
#15529
 TrickBot no es un troyano nuevo, ya lleva un tiempo con nosotros. Y aunque comenzó teniendo como objetivo a bancos australianos, en relativamente poco tiempo, se han hallado evidencias que apuntan a bancos de la Unión Europea, incluyendo bancos irlandeses, británicos y alemanes. 

A pesar de tener diferente código, TrickBot guarda similitudes con Dyreza (también conocido simplemente como Dyre). Otro viejo conocido responsable de decenas de millones de dólares robados,

LEER MAS: http://unaaldia.hispasec.com/2016/11/el-troyano-bancario-trickbot-azota.html
#15530
Val JP, Youtuber cuyo canal tenéis aquí, descubrió el pasado marzo un nivel especialmente complicado en el título Super Mario Maker para Wii U, que permite que usuarios de todo el mundo diseñen sus propios mundos y fases a internet. El nivel acabó convirtiéndose en una obsesión que le ha tomado más de 60 horas y 30.000 intentos a la hora de terminarlo y superarlo.

Grabado a principios de año aunque ahora obtiene especial resonancia y viralidad gracias a reddit, Val JP se tomó dicho nivel como algo especial. Titulado Tricky Mario: Val's Shellspace, se trata de uno de los niveles más duros de Super Mario Maker, pues está lleno de trampas y objetos móviles.

LEER MAS: http://www.vandal.net/noticia/1350683360/un-jugador-invierte-mas-de-60-horas-en-pasarse-un-nivel-imposible-de-super-mario-maker/
#15531
Un periodista italiano suplantó en Twitter la identidad del ministro español de Economía e hizo correr el bulo sobre la muerte por infarto del presidente del Banco Central Europeo.

Apenas un día después de ser renovado en el cargo de ministro por Mariano Rajoy, Luis de Guindos sufrió una suplantación en Twitter por medio de una cuenta falsa creada el pasado sábado 5 de noviembre, y que se estrenaba con este mensaje: "Abro cuenta oficial en Twitter. Bienvenidos a los seguidores. LdG". 48 horas después ya contaba con 1.791 seguidores entre los que se encuentran políticos, economistas y periodistas. Hoy se anunciaba desde esa cuenta un bulo: la muerte por infarto del presidente del Banco Central Europeo, Mario Draghi. Los tuits originales ya no son recuperables porque la cuenta ha sido eliminada, pero algunos usuarios recogieron y difundieron los tuits como capturas de imagen:

Ver más: https://actualidad.rt.com/actualidad/223036-revuelo-redes-falso-luis-guindos
#15532
El ciberfraude está en continua evolución, en este caso los delincuentes se aprovechan de la perdida de tu dispositivo Apple para realizar inicialmente un robo de credenciales y finalmente obtener todo el control de tu Icloud. Si tienes un Iphone y lo pierdes ten cuidado, puedes recibir varios SMS personalizados, incluso llamadas, bajo la apariencia de Apple Support, informando "exactamente de tu modelo de terminal extraviado", del IMEI, color, incluso en lugar donde lo perdiste, de esta forma el éxito del fraude es muy elevado ya que la víctima reconoce todos los datos del terminal perdido.

Una vez que realizan él envió de los SMS fraudulentos en nombre de Icloud, la victima recibe varias llamadas con los mismos mensajes en inglés.

Como se puede comprobar, la victima recibe los datos exactos del terminal extraviado, esto es posible, por la existencia de varias web donde se puede comprobar si un terminal fue extraviado o robado, lo único que tienen que hacer los delincuentes es buscar un número IMEI que fue extraviado, pero no queda nada claro como pueden obtener el número telefónico del terminal, el color y el lugar donde se perdió, punto que formara parte de una segunda investigación de posible venta de datos privados de denuncias.

Si el receptor de estos SMS fraudulentos, pulsa sobre los enlaces que contiene el mensaje, este le enviara hacia una web fraudulenta bajo el pretexto de localizar el dispositivo perdido, pero lo único que conseguirá es facilitar su contraseña a los delincuentes.

El siguiente listado, son las Web fraudulentas detectadas durante esta investigación que simulan ser Icloud:

LEER MAS: http://www.internautas.org/html/9496.html
#15533
Estados Unidos vive uno de sus momentos más cruciales con la realización de su proceso de votación por el próximo Presidente de la nación. En ese contexto han sucedido diversos acontecimientos donde la tecnología y la política confluyen, para influir en el resultado de las elecciones.

En el caso más reciente, un grupo de investigadores de la University of Southern California se dieron a la tarea de analizar Twitter, pera descubrir cuántos mensajes se han escrito en torno a esta contienda, y cuántos de esos textos fueron generados por bots que manipulan la aceptación real de cada aspirante.

LEER MAS: https://www.fayerwayer.com/2016/11/estudio-comprueba-que-bots-favorecieron-a-donald-trump-en-twitter/
#15534
Si eres un fan de 'Regreso al Futuro II' sabrás que la mitad de las predicciones futuras realizadas en los años ochenta ya forman parte de nuestro día a día. Sin embargo, los guionistas no predijeron que cualquier aparato de casa pudiera conectarse a Internet, con el peligro de poder ser 'hackeado' y controlados mediante 'ransomware' sin que nosotros podamos hacer nada.

"Todos los dispositivos que hay conectados a Internet en tu casa son un potencial ejército de zombies cargados de virus esperando a que un ciberdelincuente los despierte, si no cuentas con un sistema de seguridad que los vigile y los proteja a todos a la vez", señala el product manager de Panda Security, Hervé Lambert.

LEER MAS
: http://www.europapress.es/portaltic/software/noticia-son-ataques-ransomware-enfrenta-casa-conectada-20161107155247.html
#15535
Los coches del grupo VAG (Volkswagen, Audi y demás marcas del mismo) siguen dando de que hablar, y por desgracia no es para bien. Todos los que nos leéis habitualmente estáis al tanto de lo ocurrido con el fraude de las emisiones, aunque si estáis un poco perdidos os dejamos esta recopilación para que os pongáis al día.

El caso es que Estados Unidos ha detectado otro posible caso de fraude en coches Volkswagen, Audi y Porsche que hasta ahora no se habían visto implicados en el escándalo original, y que afectaría a unos ochenta y cinco mil coches más.

Según podemos leer en las primeras informaciones los modelos afectados son todos aquellos que vienen equipados con el sistema de transmisión automática AL 551, y entre ellos se encuentran Audi A6, A8 y Q5, así como algunos Porsche Cayenne y Volkswagen Touareg.

La clave de este nuevo escándalo está en un software especial que integran estos vehículos, que identifica cuando el volante del coche está quieto. En caso de que sea así se pone "en modo test", reduciendo las revoluciones del motor y el consumo de combustible.

Como habréis intuido a menos revoluciones y menor consumo de combustible menos emisiones, pero dicho modo se desactiva cuando se gira el volante, así que un conductor normal no hará uso del mismo.

En definitiva una trampa en toda regla que el fabricante alemán habría dejado de utilizar en mayo de 2016, poco antes de que se empezaran a detectar las primeras manipulaciones, y que vuelve a poner en evidencia su mala praxis.

http://www.muycomputer.com/2016/11/07/fraude-coches-grupo-vag/
#15536
Si hay algo por lo que va a ser recordado este 2016 en materia de ciberseguridad es por la serie de megafiltraciones resultantes de los hackeos masivos algunos de los servicios más importantes de la red. LinkedIn, Tumblr, MySpace, Vkontakte o Yahoo son sólo algunos de los servicios que han sido comprometidos, y como resultado miles de millones de contraseñas han sido filtradas.

Uno de los puntos en común que han tenido prácticamente todas estas filtraciones ha sido que los datos han sido vendidos a través de la Darknet, en lo más profundo de la Deep Web. Concretamente, los datos se han estado vendiendo en mercadillos ocultos, una especie de ebays para vender todo tipo de contenido. ¿Pero hasta qué punto es fácil encontrar dónde comprar contraseñas robadas?

Con el ánimo de responder a esta pregunta me he dado un paseo por la Darknet en busca de las páginas en las que se vende este tipo de contenidos, no tanto para probar su existencia como para ver hasta qué punto es fácil que un visitante casual acabe dando con ellas. Para ello he tirado de nuestro kit de supervivencia, me he descargado Tor Browser y me he puesto a navegar.

LEER MAS
: http://www.genbeta.com/a-fondo/asi-de-facil-o-dificil-me-ha-resultado-entrar-en-la-darknet-y-encontrar-cuentas-robadas-de-casi-todo
#15537
Este fin de semana ha saltado la liebre con una noticia que ha puesto a la comunidad de usuarios en alerta: NVIDIA instala en la última versión de su programa GeForce Experience una aplicación de telemetría que muchos usuarios se han aventurado a afirmar que NVIDIA utiliza para espiar, a la vez que se colocaban un gorro de aluminio. Nada más lejos de la realidad, vamos a explicar qué es lo que sucede.

En la última versión de GeForce Experience, NVIDIA ha actualizado los términos de privacidad y las condiciones de uso, y ha añadido una cláusula que, en el caso de aceptar, permite a NVIDIA recopilar información del hardware que utiliza el usuario. Recordamos que GeForce Experience es el programa que se instala junto con los drivers de NVIDIA y que permite utilizar ShadowPlay, su popular herramienta de captura de vídeo y fotografías, sin afectar al rendimiento del juego. También permite utilizar la herramienta para jugar a juegos de PC desde el móvil, como explicamos aquí.

LEER MAS: http://www.adslzone.net/2016/11/07/te-espia-nvidia-traves-los-drivers-lo-sucede-realidad/
#15538
Con la necesidad de compartir archivos y el hecho de que cada día más aplicaciones sean desarrolladas con la capacidad de ser portables para que nos las podamos llevar de un equipo para otro y ejecutarlas sin las pesadas instalaciones, el uso de las memorias USB o pendrive esté otra vez a la orden del día y sean muchas las personas que lleven sus memorias en el bolsillo cada día.

Además, el aumento de la capacidad de estos dispositivos junto a la bajada del precio, ha ayudado a reavivar esta práctica. Sin embargo, el hecho de llevar nuestros pendrive todos los días de un sitio para otro, aumenta el riesgo de que en cualquier momento lo podamos perder u olvidar conectado en algún equipo. Algo que supone que cierta información personal o confidencial pueda caer en manos extrañas, aunque siempre podemos proteger el acceso a ella de alguna manera, y que perdamos todos los archivos almacenados en la memoria por no tener una copia de seguridad de ellos.

LEER MAS: http://www.adslzone.net/2016/11/07/como-hacer-una-copia-de-seguridad-de-un-pendrive-cada-vez-que-lo-conectes-al-pc/
#15539
Como ya hemos escuchado y sufrido, Internet experimentó muchos problemas hace un par de semanas. Esto fue debido a un ataque contra uno de los proveedores de DNS más importantes del mundo, dejando fuera de juego a servicios como Twitter o Spotify y con problemas importantes a otros como WhatsApp. Aunque no estuvo relacionado con la clave del protocolo de seguridad DNSSEC, se ha decidido duplicar la longitud de la misma para evitar posibles nuevos ataques en el futuro.

El sistema DNS fue inventado en los años 80 como forma de recordar todos los servidores conectados a Internet. Hasta ese momento, toda la información de almacenaba en un fichero HOSTS con todos los nombres de dominio conocido pero el crecimiento exponencial de la red hizo que resultara ineficiente. A grandes rasgos, el sistema DNS evita que los usuarios tengan que teclear la IP de un sitio web y puedan acceder mediante el nombre de dominio, que el sistema se encarga de convertir automáticamente.

LEER MAS
: http://www.adslzone.net/2016/11/07/sistema-dns-ahora-una-clave-mas-larga-evitar-posible-ataques/
#15540
Un grupo de 'hackers' publica en la Red una nueva lista de direcciones IP y dominios de diferentes organizaciones y universidades de todo el mundo que la NSA vigiló en el pasado.

El grupo conocido como 'The Shadow Brokers' ha publicado en el portal Medium una nueva lista de direcciones IP y dominios de diferentes organizaciones y universidades de todo el mundo que, según los 'hackers', habían sido vigilados en el pasado por la Agencia Nacional de Seguridad (NSA), informa el portal Ars Technica.

Según los expertos, que ya han analizado los datos, la información de 'The Shadow Brokers' incluye 306 dominios y 352 direcciones IP de 49 países, entre ellos China, España, India, México y Rusia. Sin embargo, algunos especialistas creen que los datos publicados son antiguos, concretamente de la década de 2000 y, por ello, la mayoría de estos dominios y direcciones IP ya no existe.

Se trata de la segunda tanda de publicaciones de documentos de la Agencia Nacional de Seguridad por parte de 'The Shadow Brokers'. Los primeros datos fueron obtenidos por el grupo en agosto. En aquel entonces, este grupo penetró en los archivos del Grupo de Ecuaciones, la división más potente de la agencia, que cuenta con las más "sofisticadas técnicas" de ciberespionaje, y publicó una serie de documentos sobre las diversas herramientas empleadas por la NSA.

https://actualidad.rt.com/actualidad/222989-hackear-nsa-estados-unidos-fuga-datos
#15541
El portal WikiLeaks se ha visto sometido a ataques informáticos de DoS desde que publicara una nueva tanda de correos electrónicos del Partido Demócrata de EE.UU.

"Nuestros servidores de correo electrónico están sufriendo ataques DoS. WikiLeaks.org se ha quedado brevemente fuera de servicio. Es raro y lo estamos investigando", reza un mensaje publicado por el portal en su cuenta de Twitter.

El pasado domingo, WikiLeaks publicó una nueva tanda de correos electrónicos del Comité Nacional Demócrata, con lo que alcanzaba así a los 50.000 'emails' prometidos.

LEER MAS: https://actualidad.rt.com/actualidad/222986-wikileaks-ataques-dos-partido-democrata
#15542
Es importante cifrar los datos en Internet para que nadie pueda verlos. Para eso es fundamental la adopción del HTTPS, que no es más que HTTP normal sobre SSL/TLS. Estos SSL/TLS o Secure Sockets Layer/Transmission Layer Security son dos protocolos especialmente creados para enviar paquetes cifrados a través de la red.

El pasado mes de septiembre, Google anunció que a partir del 2017 empezaría a etiquetar como inseguras algunas de las páginas que no utilizasen HTTPS. Parisa Tabriz, jefa de seguridad de Chrome, ha explicado en una entrevista en Wired por qué han decidido tomar esta dirección tan agresiva y por qué para ella es casi algo personal.

Google ha decidido invertir su estrategia de advertencias, y en vez de avisar únicamente de cuándo una web está cifrada con HTTPS, va a empezar a avisar cuando una página no lo hace, y lo va a hacer etiquetando como inseguras las páginas sin HTTPS. El aviso aparecerá en la barra de direcciones para que se vea bien.

LEER MAS
: http://www.genbeta.com/navegadores/chrome-va-a-declarar-medio-internet-inseguro-y-sus-responsables-explican-el-por-que
#15543
El 'hacktivista' no se cree las afirmaciones de Hillary Clinton acerca de que WikiLeaks habría estado cooperando con Rusia y que Moscú le entregó datos confidenciales comprometedores para su campaña.

En una entrevista con RT, Alex Poucher, miembro del grupo Anonymous, considera que Rusia no tiene nada que ver con las fugas de correo electrónico de John Podesta, jefe de la campaña electoral de la aspirante demócrata a la Casa Blanca, Hillary Clinton, ya que -argumenta- los "recursos" de Moscú le permiten 'hackear' a la misma Clinton.

"Creo que con el potencial de la Inteligencia rusa y los recursos que el país dispone para ellos, si hubieran 'hackeado' a alguien, habrían 'hackeado' a Hillary directamente y no a Podesta", explica.

LEER MAS: https://actualidad.rt.com/actualidad/222963-hactivista-anonymous-rusia-hackear-clinton-podesta
#15544
Uno de los últimos intentos por conseguir que la telefonía modular arraigue en el mercado naufraga cuando se le despoja de ese elemento personalizable

¿Qué le pides a un teléfono? La respuesta a esta pregunta varía en función de cada usuario: hay quien valora la longevidad de la batería, quien prefiere centrarse en la cámara, quien necesita potencia de procesado y de gráfica para exprimirlos últimos juegos y no hay que olvidarse de esa persona que sólo lo necesita "para llamar y enviar mensajes". El Moto Z, el último gama alta salida del catálogo de Motorola, es un teléfono que no destaca en exceso y que necesita de su apartado modular para diferenciarse de la competencia. Sin esos modulos adicionales el resulto es decepcionante.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-11-05/motorola-lenovo-moto-z-mods-modular_1285018/
#15545
Un hacker pakistaní acaba de detectar una vulnerabilidad en el proceso de verificación del servicio de correo electrónico de Gmail que permitiría el secuestro de cualquier cuenta de correo perteneciente a este.

Con el fin de mantener a los usuarios a salvo de posibles ataques cibernéticos, muchos e importantes sitios web han implementado programas específicos para que los programadores principiantes, hackers «fiables» e investigadores de seguridad, tengan la oportunidad de descubrir y resolver fallos de seguridad antes de que el público sea consciente de ellos.

Uno de esos gigantes de Internet es Google, que invita a investigadores de todo el mundo a descubrir fallos en sus aplicaciones, extensiones o software más recientes o ya existentes, premiando a cualquier persona que encuentre un error legítimo que podría ser explotado. El objetivo principal de estos programas es hacer que las aplicaciones y sistemas de Google sean más seguros y estén más protegidos.

LEER MAS: http://www.adslzone.net/2016/11/06/hacker-descubre-una-vulnerabilidad-gmail-permitiria-robar-cuentas/
#15546
VLC es uno de los mejores reproductores multimedia de la actualidad, es el favorito de muchos principalmente por su capacidad para reproducir casi cualquier formato que le lancemos. Quizás hoy no parezca gran cosa, pero hubo una época en la que el dolor de cabeza de instalar un montón de paquetes de codecs por separado y aún no poder ver o escuchar algunos vídeos era una realidad. VLC fue una de las influencias más grandes para cambiar eso.

El reproductor gratuito, multiplataforma, de código abierto y que a simple vista parece ser sumamente sencillo por lo fácil de usar que resulta, esconde más de un truco y herramienta adicional que van más allá de solo reproducir música o vídeos. Así como puedes reproducir todo tipo de formatos, también puedes convertirlos.

LEER MAS: http://www.genbeta.com/paso-a-paso/como-usar-vlc-para-convertir-archivos-de-audio-y-video
#15547
Según Media Research Associates, el 58% de los problemas técnicos en ordenadores se presentan por la suciedad en su interior. Es decir, que más de la mitad de los contratiempos técnicos están provocados por no limpiar el polvo de forma regular, en tanto que en el interior se acumulan polvo, moho y otras formas de suciedad que pueden provocar problemas sobre componentes como el ventilador o la propia circuitería interna de la placa base.

Seguramente no lo sabías, pero el polvo es conductor de la electricidad. Y si alguna vez has visto tu ordenador de sobremesa por dentro, o bien has comprado hardware de forma separada, seguro que habrás visto cómo algunos componentes están protegidos contra fuentes externas de electricidad –estática, por ejemplo-. Y por supuesto, siempre se recomienda manipular el interior con guantes para no provocar problemas de ese tipo, eléctricos. Pues bien, la acumulación de polvo puede provocar pequeños cortocircuitos, aunque hay problemas más comunes y son los relacionados con los ventiladores.

LEER MAS: http://www.adslzone.net/2016/11/06/pasa-no-limpias-polvo-pc/
#15548
Los grupos antipiratería tienen una encarnizada lucha, y cada vez mayor, contra todo aquello relacionado con los usuarios, organizaciones o portales que hagan uso de contenidos con derechos de autor.

Pues bien, parece que en ocasiones, no sabemos si de manera intencionada o no, la tortilla puede darse la vuelta en el momento menos esperado. En este caso vamos a hablar de la Business Software Alliance, más conocida como la BSA. Este es un grupo que representa a Adobe, Apple y Microsoft bien conocido por sus agresivas campañas contra la piratería. Esta organización anima a los usuarios a que denuncien piratas informáticos que se ven atraídos por grandes recompensas en efectivo. Lo curioso del tema es que esta semana se acaba de descubrir que la página donde la gente puede reportar software sin licencia está usando código jQuery sin licencia.

LEER MAS: http://www.adslzone.net/2016/11/06/conocido-grupo-antipirateria-usa-codigo-pirata-pagina-web/
#15549
Cuando esta semana os dimos varios consejos para eliminar la publicidad que muestra de vez en cuando Windows 10, algunos de vosotros debatisteis en los comentarios hasta qué punto debería ser ético o no que un sistema operativo de pago tuviese publicidad. Pues bien, no parece haber problema para Microsoft, porque los de Redmond le han dicho a Softpedia que consideran que no hay publicidad en su sistema.

La reacción de Microsoft se debe a las críticas que ha habido esta semana en la red después de que un editor de PC World se quejase en Twitter de que su Windows 10 Pro había empezado a ofrecerle nuevas ofertas relacionadas con Microsoft Edge cuando utilizaba Chrome. A esto hay que añadirle las otras notificaciones de publicidad con la que Windows 10 te sugiere que descargues juegos o aplicaciones, o que aproveches ofertas y descuentos de Office.

"Según seguimos mejorando Microsoft Edge, queremos informar a nuestros usuarios sobre las nuevas características que están disponibles tanto en el navegador como en Windows 10", le ha dicho a Softpedia un portavoz de Microsoft. "Las notificaciones de sugerencias de Windows se crearon para proporcionarle a la gente información rápida y sencilla que puede ayudarles a mejorar su experiencia con Windows 10".

Por lo tanto Microsoft no ve que ofercernos descuentos o películas gratis si utilizamos Office o Microsoft Edge sea publicidad, sino que lo consideran un sistema para recordarnos las supuestas ventajas de utilizar sus productos. Además, reiteran que son consejos optativos, ya que, como os dijimos, hay métodos para desactivarlos.

Sean publicidad o inocentes consejos, lo que está claro es que el método utilizado no desentona con la estrategia que Microsoft lleva siguiendo desde el lanzamiento de Windows 10 para que la gente utilice tanto el sistema operativo como sus aplicaciones. Sólo hay que recordar la manera tan insistente en que estuvieron "sugiriéndole" a los usuarios de Windows 7 y 8 que dieran el salto a la nueva versión mediante continuas notificaciones.

Vía | Softpedia

http://www.genbeta.com/navegadores/microsoft-dice-que-windows-10-no-muestra-publicidad-solo-notificaciones-con-consejos
#15550
El restaurante temporal Food Ink aterrizará en Lleida para ofrecer tres exclusivas cenas. Los platos, mesas y cubiertos estarán impresos en 3D

Una minipizza de boletus edulis con tomate y queso, aunque estos dos ingredientes parezcan caviar mediante impresión 3D. Terrina de 'foie' y pan de especias trazando un camino de huellas de pato. Paletillas de cabrito al vino tinto y puré de patata 'ratte' 3D describiendo singulares formas geométricas. Estos serán algunos de los platos que degustarán dentro de unos días los 30 comensales de Food Ink, el autoproclamado primer restaurante de impresión 3D del planeta: desde los 'snacks' de bienvenida hasta las mesas han pasado por las máquinas de moda.

Tras abrir sus puertas en Londres este verano, este futurista restaurante temporal aterrizará en Lleida el próximo miércoles para ofrecer tres cenas en las que los chefs no solo estarán a los fogones, sino también a los mandos de innovadoras impresoras 3D de alimentos. En concreto, de una máquina de la compañía holandesa byFlow y de la Foodini de la firma barcelonesa Natural Machines.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-11-05/restaurante-comida-impresion-3d-food-ink_1285299/
#15551
La comunicación dentro de un juego online grupal es esencial. LoL, Dota 2, Overwatch Son muchos los videojuegos que necesitan que los jugadores de un equipo hablen entre ellos para que la partida fluya correctamente. Utilizar el chat es lo más habitual, ya que no siempre se tiene la oportunidad de jugar con amigos, pero poder hablar directamente es mucho más cómodo.

Elegir un buen programa para realizar las llamadas es importante ya no solo por el hecho de ganar, sino también por el consumo de Internet que realizan, su fluidez, etc. Además, aunque lo normal es que si se habla se haga con amigos, también puede ser que formes parte de la comunidad de un juego con gremios, hermandades o alianzas y que llegues a hablar con más gente a la que no conozcas tanto, por lo que también hay que tener en mente opciones de software que no revelen muchos datos personales.

LEER MAS: http://www.europapress.es/portaltic/videojuegos/noticia-juegas-forma-online-son-mejores-programas-ordenador-hablar-otros-gamers-20161105125933.html
#15552
Un periodista argentino se quedó repentinamente sin su cuenta en la red social porque ésta no reconoció su nombre mapuche.

Umawtafa Wenxu, un periodista mapuche que vive en la provincia del Neuquén, Argentina, se dispuso este miércoles a iniciar su sesión en Facebook cuando la red social le denegó la conexión, informa Minuto Uno.

La razón expuesta por Facebook fue que el nombre del usuario "no es real" y que, por lo tanto, no responde a los términos y condiciones de la red social. El hombre, que no pudo volver a abrir su perfil a partir de aquel momento, publicó en su cuenta de Twitter un mensaje sobre lo ocurrido.

LEER MAS: https://actualidad.rt.com/viral/222904-facebook-cerrar-cuenta-mapuche-nombre
#15553
Partidarios del grupo 'hacktivista' se movilizan este fin de semana con máscaras de Guy Fawkes en distintas urbes del planeta, para manifestarse contra las elecciones presidenciales en EE.UU., entre otras causas.

El sábado 5 de noviembre, la movilización anual de los partidarios de Anonymous ―denominada 'Marcha del Millón de Máscaras'― recorrerá cientos de ciudades de todo el mundo.

"2016 ha visto poco o absolutamente ninguna mejora, y de hecho, muchas situaciones han empeorado enormemente en varias regiones del mundo. Es crucial que nos unamos ahora para mostrar nuestra creciente cantidad a aquellos que se llaman a sí mismos la 'élite', y contra sus marionetas políticas", reza un comunicado del grupo 'hacktivista'.

LEER MAS
: https://actualidad.rt.com/actualidad/222882-marcha-millon-mascaras-anonymous-mundo
#15554
Vivimos en una época acelerada. En el 2016 ya no escuchamos la misma música o vemos las mismas series que en el 2007, tampoco nos comunicamos en la internet como en el 2003 porque las cosas cambian, las cosas pasan y al final del día todo -incluso el universo mismo- debe morir.

Los memes no son la excepción. Si bien hay chistes que han logrado sobrevivir el paso del tiempo y mantenerse atemporales, la gran mayoría deja de usarse y simplemente se pierden en el tiempo. Este es nuestro In memoriam de aquellos chistes que fueron parte de internet pero ya pasaron a otro mundo.

LEER MAS: https://www.fayerwayer.com/2016/11/cementerio-de-memes-los-chistes-que-la-internet-ya-no-ocupa/
#15555
En este caso os vamos a hablar de una interesante herramienta gratuita que está especialmente indicada para investigar y analizar la Dark Web, útil para usuarios que de antemano ya tengan ciertos conocimientos de la misma.

Hablamos de OnionScan, una aplicación de código abierto que se ha diseñado para evitar los agujeros de seguridad en la web oscura, ya que según los desarrolladores de la propia aplicación, la mayoría de estas fugas se producen por culpa del mal que hacen de la misma los usuarios, no de la plataforma en si. De hecho en aquellas ocasiones en las que se rompe el anonimato en la web oscura, la mayoría de las ocasiones esto no se lleva a cabo con el fin de atacar a los sistemas subyacentes del software, sino a los propios usuarios.

LEER MAS: http://www.adslzone.net/2016/11/05/aprende-analizar-e-investigar-la-dark-web-gracias-esta-herramienta-gratuita/
#15556
La pasada semana Google alcanzó una cifra realmente asombrosa, en concreto el buscador ya ha recibido un total de de 50 millones de peticiones para eliminar enlaces del popular servicio de alojamiento de ficheros, 4shared.

Esta cifra no hace más que demostrar claramente que hay una gran cantidad de contenidos considerados como infractores y que se comparten en este servicio. Asimismo hay varios grupos de suma importancia en el sector de la industria de la música que no parecen estar muy dispuestos a resolver sus problemas con 4shared directamente. Hay que tener en cuenta que esta es una de las plataformas más importantes en el intercambio de ficheros on-line, por lo que está vigilado muy de cerca por los titulares de derechos de autor cuyo trabajo está disponible en el portal.

LEER MAS: http://www.adslzone.net/2016/11/05/google-alcanza-una-cifra-record-peticiones-eliminar-enlaces-4shared/
#15557
Con la Champions League y la Liga ya empezados muchos son los usuarios que habrán contratado su paquete de fútbol para no perderse ningún partido; otros, en cambio, pero también muchos, tiran todos los fines de semana y los martes y miércoles de Liga de Campeones de señales ilegales, es decir, de pirateo puro y duro.

El 87,48 por ciento de las películas, series, discos, libros, videojuegos y partidos de fútbol que los espectadores disfrutaron en el 2015 eran 'ilegales', de acuerdo con el último informe del Observatorio de la Piratería y Hábitos de Consumo de Contenidos Digitales y presentado por la Coalición de Creadores y la Liga de Fútbol.

LEER MAS: http://www.europapress.es/portaltic/internet/noticia-ves-partidos-futbol-online-manera-ilegal-son-peligros-te-enfrentas-20161104085942.html
#15558
Esta semana unos investigadores de seguridad han descubierto que algo tan habitual como acceder a un buen número de aplicaciones móviles Android o iOS, podría permitir el inicio de sesión remota por parte de terceros en estas si que la víctima tenga conocimiento de ello.

Se trata de los investigadores Ronghai Yang, Wing Cheong Lau y Tianyu Liu, de la Universidad de Hong Kong, y han detectado que la mayoría de las aplicaciones móviles más populares que apoyan el servicio de inicio de sesión único o single sign-on (SSO), utilizan el protocolo conocido como OAuth 2.0. Este es un estándar que permite a los usuarios acceder a servicios de terceros que requieran la verificación de identidad ya existente en sus cuentas de Google o Facebook, entre otras. Esto permite iniciar sesión en otros servicios sin proporcionar nombres de usuario o contraseñas adicionales.

LEER MAS
: http://www.adslzone.net/2016/11/05/mas-mil-millones-cuentas-aplicaciones-moviles-podrian-secuestradas/
#15559
Como os informábamos esta misma semana, se descubrió que una de las extensiones más populares disponible para los navegadores Google Chrome y Mozilla Firefox, Web of Trust, recopilaba la información del historial de los usuarios para venderla a terceros.

Pues bien, acabamos de conocer que la popular extensión ya no está disponible para ser descargada por los usuarios en el repositorio de complementos de Firefox ni en la Web Store de Chrome. Esto se debe a que ambas compañías han retirado la mencionada extensión de sus tiendas después de que el informe difundido en la televisión nacional alemana anunciase que la compañía vendía el historial de navegación de sus usuarios.

LEER MAS: http://www.adslzone.net/2016/11/05/google-mozilla-wot-extension-vende-historial/
#15560
Casi a diario cuando estamos trabajando en el ordenador, nos surge la necesidad de instalar nuevas aplicaciones que nos ayuden con determinadas tareas. Lo más común en estos casos es recurrir a Internet, pero no siempre damos a la primera con una aplicación que funcione correctamente y cubra nuestras necesidades. Demasiada publicidad, mal funcionamiento, demasiados recursos o instaladores que sin darnos cuenta nos meten otras aplicaciones y nos reinician y apagan el equipo sin darnos cuenta, suelen ser los problemas más repetidos.

Pero si de verdad hay algo que incomode a la gran mayoría de usuarios, eso es que mientras que instalamos o actualizamos una aplicación, ésta nos reinicie o apague el equipo sin previo aviso o la posibilidad de realizar esta acción posteriormente. Y es que esto puede provocar que en muchas ocasiones el apagado o reinicio inesperado e inevitable, haga que perdamos todo ese trabajo que estábamos haciendo y no habíamos guardado o nos corte cualquier conexión o comunicación que tuviésemos vigente en el equipo en ese momento.

LEER MAS: http://www.adslzone.net/2016/11/04/evita-que-cualquier-instalacion-reinicie-tu-pc-sin-avisarte/
#15561
La administración de Facebook será investigada a raíz de una denuncia por supuesta tolerancia a la incitación al odio en la red social.

La fiscalía de la ciudad alemana de Múnich ha iniciado una investigación contra el fundador de Facebook, Mark Zuckerberg, informa la versión digital de 'Spiegel'.

De acuerdo con el diario, el director ejecutivo de la empresa, así como la directora operativa Sheryl Sandberg, el vicepresidente de políticas públicas de Facebook en Europa Richard Allan y su colega Eva-Maria Kirschsieper, son acusados de una supuesta falta de acción ante los discursos de odio.

La investigación fue iniciada después de que Chan jo Jun, un abogado de la ciudad de Wurzburgo, presentara una demanda en la que señaló que la dirección de la red social tolera el racismo, la negación del Holocausto, las amenazas de violencia y los llamamientos a cometer asesinatos. 

La denuncia enumera una serie de publicaciones que fueron reportadas a la compañía pero que no fueron borradas, mientras que el demandante fue ignorado o recibió una respuesta estándar que describía a la publicación como "inofensiva".

El rotativo alemán recuerda que Facebook ha enfrentado el último año fuertes críticas por parte de políticos alemanes por, según afirman, su falta de voluntad a la hora de hacer frente al discurso de odio en la red social.

https://actualidad.rt.com/actualidad/222825-alemania-lanzar-investigacion-zuckerberg-facebook
#15562
El soporte para un procesador obsoleto impone limitaciones al algoritmo de compresión de Windows. A juicio de Microsoft, la compresión eficaz ha dejado de ser relevante ya que "vivimos en un mundo post-compresión de archivos".

Diario TI 04/11/16 15:52:23
Los usuarios de Windows habrán podido comprobar que cuando requieren comprimir archivos es incluso más rápido utilizar una versión antigua de WinZip een lugar del sistema incorporado en las versiones incluso más recientes de Windows. Microsoft ha decidido explicar por qué el sistema de compresión de Windows es tan deficiente.

Raymond Chen, ingeniero de Microsoft, explica en el blog de Windows Developers que cuando la solución de compresión fue diseñada, fue necesario basarla en la arquitectura para procesadores más débil de ese entonces. Asimismo, era necesario que el algoritmo de compresión funcionase independientemente del sistema operativo. De esa forma, los archivos comprimidos en un sistema podrían ser descomprimidos en otro. Si este no hubiese sido el caso, no habría sido posible trasladar un disco de un sistema a otro y poder leer los archivos sin dificultades.

Uno de los factores que definitivamente impuso el límite para la capacidad y velocidad del algoritmo de compresión fue el procesador Alpha AXP de DEC/Compaq. "Uno de mis colegas, ahora jubilado, que trabajaba con compresión en tiempo real, me dijo que el procesador Alpha AXP incorporaba instrucciones muy débiles para la manipulación de bits. El algoritmo que finalmente fue escogido, nibble [nota de redacción: 4 bits], representaba la unidad más pequeña de codificación en el flujo comprimido. Cualquier cosa inferior al nibble frenaría demasiado el proceso de compresión", escribe Chen.

Microsoft y Compaq abandonaron el soporte para la arquitectura Alpha poco antes del lanzamiento de Windows 2000. Chen concluye que, al menos en teoría, no había impedimento para adoptar un algoritmo de compresión más avanzado. "Sin embargo, no se hizo", escribe Chen, quien agrega que actualmente los discos duros son tan grandes y baratos (menciona el caso de un disco de 5TB que puede ser adquirido por USD 120), que la compresión en sí no constituye un problema. "Vivimos en un mundo post-compresión de archivos", concluye señalando Chen.

http://diarioti.com/microsoft-explica-por-que-su-sistema-de-compresion-es-tan-deficiente/101452
#15563
Los SMS masivos siguen siendo una de las estrategias de mercado sencillas, económicas y con mayor impacto

El pasado 29 de septiembre comenzaron las jornadas de marketing para pymes, en el Hotel Monumento San Francisco de Santiago, organizadas por La Voz de Galicia y la consultora internacional NRS Media, en donde se ofrecerán nuevas ideas y herramientas para organizar un plan estratégico de marketing para un periodo de doce meses, a fin de ampliar la clientela y obtener beneficios económicos. Entre esos planes de marketing se hablará sobre una de las campañas que más éxito tienen en el mercado de las pymes: SMS masivos.

Los SMS masivos es una campaña de marketing basada en enviar mensajes de texto a clientes y posibles clientes a fin de dar a conocer la marca, y quizá ofrecer promociones que ayuden a la venta final. En Internet hay algunas empresas que brindan el servicio de sms marketing, son eCommerce que utilizan la plataforma digital para enviar los mensajes, de forma rápida, según el listado y los datos que la pyme contratante ofrezca. 

LEER MAS: http://www.elplural.com/tech/2016/11/04/sms-masivos-en-la-estrategia-de-marketing-de-las-pymes
#15564
Las botnets son un peligro cada vez más importante. Últimamente están intentando conquistar el Internet de las Cosas para realizar ataques que tumben importantes servicios o dejen sin conexión a todo un país. Pero los más comunes siguen siendo los que infectan tu ordenador para convertirlo en un zombie al servicio del operador de la red de bots.

Ante el cada vez mayor número de noticias que hace referencia a este tipo de ataques, puede que tengas miedo o la sospecha de que tu ordenador esté siendo utilizado por algún cracker para realizar ataques. Por eso, hoy vamos a darte una serie de consejos y herramientas para que puedas saber si tu PC forma parte o no de una botnet.

LEER MAS
: http://www.genbeta.com/seguridad/como-saber-si-tu-ordenador-forma-parte-de-una-botnet
#15565
Las autoridades estadounidenses están tomando importantes medidas de ciberseguridad, haciendo especial hincapié en los sistemas de votación, con el fin de evitar cualquier tipo de manipulación o error en las votaciones durante la Jornada Electoral que tendrán lugar el próximo día 8 de noviembre.

Ante el miedo a un posible ciberataque, el Departamento de Seguridad Nacional (DHS) se ha encargado de investigar y analizar el registro de los votantes y de los sistemas utilizados con el objetivo de buscar posibles vulnerabilidades, una labor en la que también trabajan la Oficina de Federal de Investigación (FBI) y otras agencias a nivel estatal.

LEER MAS: http://www.europapress.es/portaltic/internet/noticia-estados-unidos-blinda-miedo-ataques-ciberneticos-dia-elecciones-20161104163832.html
#15566
Una vibración excesiva puede hacer que parte de las máquinas se desprendan, lo que podría causar lesiones.

Samsung US ha emitido una retirada voluntaria de 2.8 millones de lavadoras de ropa debido a temores sobre riesgos de lesiones.

"La acción voluntaria fue impulsada por informes que destacaban el riesgo de que los tambores de estas lavadoras pudieran perder el equilibrio, provocando vibraciones excesivas, resultando en la separación superior de la lavadora", explicó Samsung en un comunicado en su blog corporativo.

Hasta ahora, se han reportado nueve heridas relacionadas, según la Comisión de Seguridad de Productos de Consumo de Estados Unidos (CPSC, por sus siglas en inglés), incluyendo una mandíbula rota y un hombro lesionado.

El retiro incluye lavadoras de carga superior producidas entre marzo de 2011 y la actualidad. La lista completa de modelos se puede encontrar en el sitio Web de Samsung.

"Podemos confirmar que este problema no afecta a los modelos de lavadoras vendidas fuera de Norteamérica", explica Samsung. "Nuestra prioridad es reducir los riesgos de seguridad en el hogar y ofrecer a nuestros clientes opciones fáciles y sencillas en respuesta a la retirada".

"Estamos avanzando rápidamente y en asociación con la CPSC para asegurar que los consumidores conozcan las opciones disponibles para ellos y que cualquier interrupción en el hogar se minimice", dice la empresa.

Samsung ofrecerá a los clientes afectados la opción de una reparación en el hogar o un descuento además de US$150 para una nueva máquina.

https://www.cnet.com/es/noticias/samsung-retira-millones-lavadoras-riesgo/#ftag=YHF9584781?yptr=yahoo
#15567
¿Usas un Mac, un iPhone o un iPad y crees que estás a salvo de malware? Echa un vistazo a esta lista de virus recientes elaborada por Panda Security y desengáñate.

En seguridad informática, el nivel de popularidad de los dispositivos y sistemas operativos que éstos utilizan se ha confundido en ocasiones con una sensación de mayor o menor seguridad.

Lea más en: http://www.silicon.es/virus-mac-galeria-2322335#jP0jprzx5rtjZ5ai.99
#15568
"No me robes el WiFi", "SkyNet", "Liberad a WiFi" ... incluso emojis. Muchas son las posibilidades a la hora de poner nombre a una red inalámbrica mucho más allá de los nombres por defecto que establecen las operadoras y los fabricantes de routers. Sin embargo, existen límites que no se deben pasar o que directamente (como ha sucedido en Francia) no se pueden pasar por Ley. Os contamos el nombre de la WiFi del hombre que ha sido procesado por terrorismo en Francia.

Todos hemos sido testigo de los crueles atentados cometidos en Francia y otros lugares de Europa en los últimos meses. Muchos estados han reforzado las medidas antiterroristas, mantienen niveles de alerta elevados e incluso han aprobado nuevas leyes antiterroristas para endurecer las penas y penar los casos de enaltecimiento de esta actividad. Francia ha sido uno de los más castigados y las sensibilidades están a flor de piel.

LEER MAS: http://www.adslzone.net/2016/11/04/cuidado-nombre-le-pones-red-wifi/
#15569
A pesar de que los discos duros que se venden en la actualidad superan el terabyte, son muchos los ordenadores que utilizan SSD de 120 o 240 GB como unidad de almacenamiento principal, tanto de sobremesa como portátiles. Si no tenemos cuidado, estas unidades se pueden llenar bastante rápido de archivos que no necesitamos y que al final nos hacen quedamos sin espacio de almacenamiento. Por ello, os traemos los mejores trucos para liberar espacio.

LEER MAS: http://www.adslzone.net/2016/11/04/las-10-mejores-maneras-liberar-espacio-del-disco-duro-windows/
#15570
No podemos negar que actualizar Windows es un auténtico coñazo. Las descargas tardan muchas veces demasiado tiempo en completarse, algo que acaba con nuestra paciencia. Sin embargo, Microsoft tiene un plan para mejorar este aspecto en el sistema operativo Windows 10. Bajo el nombre de UUP o Unified Update Platform, el proceso será "mucho menos doloroso" para el usuario. El primer paso será reducir al máximo el tamaño de las actualizaciones.

La compañía con sede en Redmond acaba de presentar Unified Update Platform, su intento para acelerar la descarga de actualizaciones. Se trata de una nueva tecnología que hace posible que los usuarios de Windows 10 descarguen únicamente las novedades disponibles desde la última actualización. Esto debería acelerar mucho el proceso de la descarga. La novedad será de la partida con la llegada de Windows 10 Creators Update, la siguiente gran actualización del sistema operativo que llegará en 2017.

LEER MAS: http://www.adslzone.net/2016/11/04/desesperado-al-actualizar-windows-10-la-proxima-novedad-microsoft-acabara-ello/