Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#15841
Los próximos 20 y 21 de octubre se llevará a cabo en Santiago de Chile una nueva edición de la 8.8 Computer Security Conference, rebautizada este año como Resistencia y en la que se hablará de las nuevas vulnerabilidades en informática moderna y se mostrarán también los más recientes métodos de hackeo.

A la cita llegarán hackers de varias partes del globo a dar algunas charlas sobre el tema, entre los que se destaca el Biohacking: los expositores explicarán como se puede "mejorar el cuerpo humano a través de la tecnología" y los asistentes interesados además se podrán implantar chips subcutáneos (RFID) a precios bastante convenientes, según la organización.

Entre otros temas, se tocará la seguridad en Android, las intrusiones a redes sismológicas o el lockpicking, edificios inteligentes o el legendario arte de abrir candados para lo cual se podrá practicar (y aprender) in situ.

¿A quién está dirigida la conferencia Resistencia? Si bien idealmente los interesados serán todos aquellos que de una u otra forma tengan que lidiar con seguridad informática, el tema hoy en día es muy amplio ya que prácticamente todo mundo está expuesto a vulnerabilidades. Ya sea en cajeros automáticos, en sus teléfonos móviles o bien en las plataformas con datos sensibles que se usan a diario.

Resistencia tendrá lugar en el Cine Arte Normandie de 9 AM a 7 PM y tendrá un valor de CLP $40.000 por los dos días que dura.

https://www.fayerwayer.com/2016/10/conferencia-resistencia-mostrara-lo-ultimo-en-hackeo-y-seguridad-informatica/
#15842
La masificación de plataformas sociales como Facebook, Instagram o Twitter ha conseguido que se creen códigos de conducta a seguir en las mismas y que el incumplimiento de los mismos pueda llevar, incluso, a que te eliminen como amigo o que te hagan el temido 'unfollow'. Repasamos las peores prácticas que se pueden llevar a cabo en las plataformas sociales.

LEER MAS: http://www.forbes.es/actualizacion/2932/10-habitos-mal-vistos-en-redes-sociales
#15843
Las contraseñas, a pesar de que los métodos de cifrado van mejorando, dan la sensación de que son cada vez más vulnerables. Cada mes tenemos noticias de hackeos a empresas importantes del sector, siendo el último y más sonado el de Yahoo con más de 500 millones de cuentas, siendo el hackeo más grande de la historia.

En estos hackeos se suelen descubrir contraseñas relativamente sencillas, y si el cifrado no es adecuado, es relativamente sencillo descifrar las contraseñas, y probarlas en otros servicios, ya que desgraciadamente, muchos usuarios reutilizan sus contraseñas para múltiples servicios, y lo peor es que muchas de esas contraseñas son demasiado sencillas. De veinte personas, estadísticamente dos de ellas tendrán como contraseña 'qwerty'.

LEER MAS
: http://www.adslzone.net/2016/10/14/dentro-5-anos-las-contrasenas-podrian-desaparecer-los-servicios-mas-importantes/
#15844
Desde incluso antes de la llegada de la Anniversary Update ya conocíamos los nombres códigos de las dos próximas actualizaciones que recibirá Windows: Redstone 2 y Redstone 3. Aunque todo indicaba un lanzamiento a inicios de 2017, ahora tenemos posible fecha de lanzamiento gracias a un usuario de Twitter que ha indagado en las últimas versiones preliminares de Windows 10.

Este usuario ha encontrado varias referencias a una "Versión 1703" de Windows 10 y si se cumplen los mismos códigos usados tanto para la actualización aniversario (1607) y la gran actualización de noviembre (1511), esos números indican año y mes de lanzamiento.

Los miembros del programa Insider ya han podido probar algunas de las nuevas características que estarían llegando en la próxima versión estable de Windows 10. En Genbeta hemos cubierto algunas de las más llamativas, como el hecho de que Microsoft finalmente nos dejará eliminar las aplicaciones que vienen por defecto, o como el sistema dejará de agrupar los servicios en Svchost.exe solo en equipos con más de 3.5 GB de RAM.

Este 26 de octubre será el lanzamiento de las nuevas Surface, en un evento que llevará a cabo la empresa de Redmond en la ciudad de Nueva York. Junto al anuncio de los nuevos equipos insignia de la compañía, también esperamos conocer detalles sobre la próxima actualización de Windows 10.

Ahora queda esperar la confirmación de esta fecha para saber si estamos a menos de seis meses de recibir una nueva versión de Windows 10, un sistema sobre el que Microsoft planea construir durante mucho tiempo en lugar de dar el salto a un Windows 11 que probablemente nunca llegue a existir... al menos con ese nombre.

Vía | The Verge

http://www.genbeta.com/windows/la-proxima-gran-actualizacion-de-windows-10-podria-llegar-en-marzo-de-2017
#15845
Noticias / Instagram llega al escritorio Windows
14 Octubre 2016, 15:03 PM
Instagram llega al escritorio Windows con una aplicación independiente para Windows 10, que además de en PCs también funciona en tabletas electrónicas.

Disponible en la tienda de Windows, la app para el escritorio Windows de la red social de foto y vídeo es muy similar a la publicada en primavera para Windows Mobile y a la aplicación web existente.

Tiene algunas limitaciones en equipos sin pantalla táctil y de hecho, funciona mejor en tabletas electrónicas. Un primer acercamiento al escritorio Windows pero que necesita ajustes y mejoras que deben llegar en próximas actualizaciones, comentan en The Next Web.

LEER MAS: http://www.muycomputer.com/2016/10/14/instagram-windows
#15846
"Es otro paso más hacia la Nube híbrida", recalca la empresa al lanzar el software junto a System Center 2016.

Diario TI 14/10/16 5:43:38
Microsoft anunció el 13 de octubre la disponibilidad de Windows Server 2016 y System Center 2016.

"Windows Server 2016 habilita la Nube híbrida e incluye capacidades definidas por software que son fundamentales para la innovación en la Nube", escribe Microsoft al presentar el producto, agregando que también ofrece portabilidad continua a través de los centros de datos, ambientes de Nube pública y privada a través máquinas virtuales y nuevos formatos de contenedores que pueden ser implementados de manera confiable donde sean necesarios.

Microsoft indica además que con Azure Hybrid Use Benefit también se habilitó la portabilidad más allá de Microsoft Azure, lo que permite que las máquinas virtuales de Windows Server puedan correr en Azure a una tasa reducida.

"Este lanzamiento refleja nuestro compromiso con la Nube híbrida que, desde hace mucho tiempo, ya es una realidad para los clientes empresariales. Algunas aplicaciones deberían y se moverán a la nube pública, mientras otras enfrentan obstáculos tecnológicos y regulatorios, sin importar dónde corran hoy -o dónde lo hagan en el futuro- Windows Server 2016 brinda una plataforma rica y segura", explicó Mark Jewett, Director Sr de Marketing para Nube para Microsoft.

Además de Windows Server 2016, Microsoft aplicó la perspectiva de Nube híbrida a todo su portfolio para construir capacidades integrales a través de datos, identidad, administración, aplicación e infraestructura.
"Desde Microsoft habilitamos la Nube híbrida de una forma diferente. Para nuestros clientes no es suficiente estar conectados sólo a través de ambientes de Nube. La buena conectividad y las máquinas virtuales son requisitos fundamentales, pero la verdadera clave pasa por la consistencia. Esto significa que las experiencias -tanto para los profesionales de sistemas como para los usuarios- no cambia independientemente de la ubicación del recurso y brinda la flexibilidad necesaria para utilizar los recursos correctos en el momento adecuado", agregó Jewett.

Una Nube híbrida consistente habilita a un desarrollo uniforme, los desarrolladores pueden construir aplicaciones y servicios de manera común y luego implementarlos en la ubicación correcta basada en las reglas y requerimientos técnicos del negocio.

Una Nube híbrida consistente habilita operaciones de desarrollo y administración unificadas. Los operadores pueden utilizar una interfaz consistente para administrar y actualizar recursos, lo que elimina la necesidad de tener que aprender nuevos ambientes y en vez de eso pueden enfocarse en obtener más información de valor y acciones proactivas.

También habilita identidad y seguridad comunes, los usuarios están protegidos y administrados sin importar la ubicación de la aplicación que utilicen. Habilita una extensión continua hacia la Nube de aplicaciones existentes, los datos pueden mantenerse por períodos más largos a un costo más bajo sin necesidad de hacer cambios.

Microsoft está comprometida a ayudar a las organizaciones en su camino hacia la Nube, por eso la disponibilidad general de Windows Server 2016 marca otro logro importante en la entrega de las soluciones más completas de Nube híbrida para clientes de todos tamaños.

La empresa ofrece una versión de evaluación del software en Windows Server 2016 Evaluation.

http://diarioti.com/microsoft-anuncia-windows-server-2016/101050
#15847
La fibra indirecta permite a los operadores alternativos revender la de Telefónica Movistar a sus propios clientes. Hasta ahora, existía una limitación de 30 Mbps de velocidad máxima en las ofertas, pero esto cambio con la entrada en vigor de la nueva regulación de banda ancha. Sin embargo, los principales operadores alternativos siguen sin ofrecer fibra indirecta de más velocidad y no tenemos disponible ninguna oferta de 300 Mbps en zonas en las que no tienen cobertura.

Cuando se aprobó la nueva regulación de los mercados de banda ancha, se aprovechó para eliminar el límite de velocidad de 30 Mbps aplicable a las modalidades NEBA cobra y NEBA fibra. Esto debía estar en marcha en un plazo de 6 meses desde la aprobación de la nueva regulación, un plazo más que superado en estos momentos. Pese a ello, siguen siendo escasas las ofertas con 300 Mbps de Movistar y ninguna de ellas se ofrece por parte de Orange o Vodafone.

LEER MAS: http://www.adslzone.net/2016/10/13/no-puedo-contratar-fibra-indirecta-300-megas/
#15848
Apple ha iniciado una investigación sobre el supuesto robo y realización de fotografías sin consentimiento por parte de una serie de empleados de una de sus tiendas hacia clientes y compañeras de trabajo, y ha comunicado que por el momento no hay pruebas de que haya ocurrido.

La tienda Apple en Carindale, en Australia, está siendo investigada por la compañía después de que un empleado denunciara una violación de las políticas de conducta por parte de varios miembros del equipo que recogían fotografías de mujeres --clientes y compañeras de trabajo-- para crear un ranking en el que puntuaban sus atributos.

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-apple-investiga-supuesto-robo-fotos-moviles-clientas-tiendas-parte-empleados-20161013114750.html
#15849
No es ningún secreto que Microsoft está tratando de acabar con el panel de control clásico y todo indica que ello ocurrirá en Redstone 2, la próxima actualización mayor de Windows 10.

La última build 14942 de Windows 10, a prueba en el canal de testeo Insider, ha eliminado el acceso directo al panel de control que estaba situado en el menú de usuario alternativo que se abre al pulsar el botón derecho sobre el menú de inicio o con la tecla rápida "Windows + X".

LEER MAS: http://www.muycomputer.com/2016/10/14/panel-de-control-redstone-2
#15850
Las páginas de Wikipedia de Hillary y Bill Clinton han sido 'hackeadas' y su contenido reemplazado por pornografía y un mensaje de apoyo a Donald Trump, informa el portal New York Daily News.

"Recordamos que votar a Hillary Clinton en noviembre demuestra que eres un invertebrado pusilánime y aburrido" dice el mensaje publicado en la página. "La guerra nuclear será inevitable, ya que Bill Clinton seguirá violando a más mujeres y niños. Salva la América que conocemos y queremos votando por Donald".

El mensaje lo firmaban "Meepsheep y la Asociación de Gays y Negros de América".
El grupo se describe como una organización de troleo por Internet que ha asumido la responsabilidad de 'hackear' las webs de la campaña de Barack Obama, de la CNN y Wikipedia.

https://actualidad.rt.com/actualidad/221117-hackers-porno-wikipedia-hillary-bill-clinton
#15851
Intel ha presentado oficialmente su primer dron con tecnología propia. Se trata del Falcon 8+ y está enfocado al segmento profesional y de trabajo industrial.

El Falcon 8+ puede alcanzar una velocidad de 56 Km/h, que es mucho más que la mayoría de los drones para el público en general y tiene un peso de 2.7Kg, lo que lo hace sumamente ligero y ágil. En realidad este no es su primer dron, pero sí el que han desarrollado in-house y dado el trabajo para el que está diseñado, el control es a prueba de agua.

LEER MAS: https://www.fayerwayer.com/2016/10/falcon-8-es-el-primer-dron-comercial-de-intel/
#15852
Hoy, cumpliendo con su calendario habitual de lanzamientos cada seis meses, Canonical ha liberado oficialmente la última versión de su distribución GNU/Linux: Ubuntu 16.10 Yakkety Yak. No hay demasiados cambios para tentar a los usuarios que prefieran la estabilidad de las versiones LTS, pero sí pequeños pasos para empezar a allanar el camino de los próximos lanzamientos.

Al haber pasado sólo seis meses desde el último lanzamiento, la nueva versión de Ubuntu no trae grandes novedades, sino más bien nuevos pasos en caminos que ya llevan tiempo recorriendo. Aún así, una de las grandes novedades es que en su corazón late el Kernel 4.8 de Linux con todas las mejoras de soporte que trae consigo.

Entre estos cambios destacan el soporte para el overclocking en gráficas AMD, para el driver Nouveau de las NVIDIA Pascal, o soporte también para la Raspnerry Pi 3. También se mejora el comportamiento con la pantalla gráfica de la Microsoft Surface 3, así como una amplia cantidad de drivers para USBs, dispositivos de audio o webcams.

LEER MAS
: http://www.genbeta.com/linux/canonical-lanza-ubuntu-16-10-yakkety-yak-con-el-kernel-linux-4-8-y-mejoras-en-unity-y-nautilus
#15853
A todos nos gusta saber que estamos recibiendo el mejor servicio por lo que pagamos. En el caso de las conexiones a internet resulta bastante fácil medir su funcionamiento de forma constante. Aunque nadie obtiene casi nunca la velocidad máxima que ha contratado durante el 100% del tiempo, al menos nos sentimos mejor al saber que estamos cerca del tope alto. Podemos reclamar con propiedad o simplemente cambiar de operador si notamos demasiadas fluctuaciones a la baja.

Los tests de velocidad abundan en internet y sin embargo muchísimos usuarios no creen que exista vida más allá de speedtest.net. Un buen test debe tener servidores globales dedicados para ofrecer un resultado lo más exacto posible, idealmente funciona en HTML5 y no usa plugins como Java y Flash, y debería utilizar diferentes tamaños de muestras de los archivos que usa para medir los rangos de la conexión.

Hemos probado más de una docena de tests de velocidad disponibles en la red. Algunos muestran más información que otros, pero en general todos son ligeros, ofrecen resultados muy similares, y lo más importante: no son proporcionados por ningún proveedor de servicios de internet que pudiese priorizar el tráfico hacia ellos.

LEER MAS: http://www.genbeta.com/a-fondo/velocidad-conexion-adsl-los-13-mejores-tests-y-como-saber-cual-es-el-mejor
#15854
Son muchos los dispositivos que conectamos a nuestro ordenador a través de los distintos puertos USB con los que cuentan los equipos hoy en día. Un ratón, teclado, disco duro externo o unidad de almacenamiento, el móvil, impresoras o escáner son algunos de los más utilizados, sin embargo, es probable que de buenas a primeras veamos cómo alguno de ellos nos empieza a dar errores por algún problema con el puerto USB de nuestro equipo.

Estos problemas pueden tener diversas causas, por lo tanto, vamos a mostrar a continuación una pequeña guía o algunos de los pasos a seguir para determinar dónde puede estar el problema. En el momento en que detectemos algo raro en alguno de los dispositivos conectados a uno de los puertos USB de nuestro ordenador, lo primero que debemos hacer y aunque resulte bastante obvio, es asegurarnos de que el cable está correctamente conectado al puerto.

LEER MAS: http://www.adslzone.net/2016/10/13/hago-algun-puerto-usb-pc-no-funciona/
#15855
Los ciberdelincuentes recurrirán también a los lucrativos métodos tradicionales.

La lectura que los expertos de Panda Security hacen sobre el futuro del ransomware no es nada halagüeño.

Tal y como se desprende de un reciente post publicado en el blog oficial de la compañía, los programas de ransomware del futuro serán capaces de secuestrar dispositivos y bloquear el acceso a los mismos.

Beneficiados por tecnologías emergentes como la inteligencia artificial podrán incluso auto protegerse, advierten los expertos. Los programas de cifrado que utilicen también irán mejorando, lo que los convertirá en indescifrables.

Si a esta pesimista descripción le añadimos además la expansión de IoT y del todo conectado, el panorama resulta desesperanzador.

Claro que, a pesar de los nuevos y novedosos métodos que se están desarrollando y que se implementarán en los próximos ejercicios, habrá lugar para los clásicos. Los ciberdelincuentes seguirán utilizando técnicas tradicionales para acceder a los equipos a través de correos electrónicos.

Seguirán utilizando como gancho mensajes engañosos y perseguirán que la víctima acceda a un enlace que descargará un documento que infectará el equipo. Después ya se sabe: bloqueo de contenidos y petición de recompensa económica para desbloquearlos.

El negocio es de lo más lucrativo. Tal y como informó el FBI, en el primer trimestre de 2016 los ataques de este tipo generaron 209 millones de dólares, una cifra muy superior a los 24 millones de dólares logrados en el primer trimestre de 2015.

http://www.silicon.es/ransomware-viene-multiplataforma-wearable-e-indescifrable-2320523#M81biqZr47EkFGiH.99
#15856
La Unión Americana de Libertades Civiles (ACLU, por sus siglas en inglés) ha denunciado el uso, por parte de la Policía de Baltimore, de una herramienta de vigilancia basada en datos de usuario procedentes de Facebook, Instagram y Twitter para intervenir y detener a personas durante las protestas del mes de abril de 2015.

Freddie Gray, un ciudadano negro de Estados Unidos, falleció en abril del año pasado en el hospital, después de haber sido detenido por la Policía, a causa de la grave lesión que sufrió en la médula espinal durante su arresto. Su muerte desencadenó una serie de protestas en Baltimore, que clamaban contra el uso excesivo de la fuerza por parte de la Policía.

LEER MAS: http://www.europapress.es/portaltic/socialmedia/noticia-policia-eeuu-identifica-detiene-manifestantes-siguiendo-movimientos-redes-sociales-20161013135312.html
#15857
Si algo de esto no tiene sentido es la cantidad de espacio supuestamente ocupada por Windows Update sin importar el tamaño del disco. La actualización es una de varias acumulativas con problemas para instalarse correctamente.

Al hablar de "actualizaciones" y "Windows" rápidamente pensamos en el estrés que eso supone. Quizá por problemas de una instalación sin previo aviso, fallos del sistema, reinicios inesperados y un largo etcétera del cual quejarse. La última razón es una actualización acumulativa para Windows 10 con un curioso bug, además de problemas de instalación.

LEER MAS: https://www.fayerwayer.com/2016/10/actualizacion-de-windows-10-aumenta-el-tamano-de-windows-update-a-399-tb/
#15858
El fabricante surcoreano de móviles Samsung ha comenzado a enviar a los compradores del Galaxy Note 7 en Estados Unidos un kit de devolución del aparato que incluye guantes y una caja ignífuga para evitar los problemas con las baterías explosivas que han obligado a detener la producción del dispositivo.

Según informaron este jueves medios estadounidenses, servicios de paquetería como UPS, Fedex y el Servicio Postal están examinando la idoneidad de transportar los teléfonos, cuyas baterías se pueden recalentar y explotar, lo que eleva el riesgo de fuego intencionado.

LEER MAS: http://www.20minutos.es/noticia/2862300/0/samsung-galaxy-note-kit-devolucion-guantes-caja-ignifuga-ceramica-cambio-dispositivos-reemplazo/#xtor=AD-15&xts=467263
#15859
La firma surcoreana sigue trabajando a marchas forzadas para intentar reducir en la medida de lo posible los daños causados por el problema en las baterías de su último "phablet estrella", y lo último que hemos visto en este sentido es que Samsung ofrece 100 dólares para "retener clientes".

Esta promoción es muy sencilla, todos aquellos que hayan devuelto un Galaxy Note 7 recibirán 100 dólares en crédito si deciden cambiarlo por otro terminal Samsung, y según vemos en su web oficial no hay ninguna limitación de modelos a elegir.

Sin embargo resulta también llamativo ver que para aquellos que decidan optar por una devolución de dinero o cambiar de marca también hay premio, ya que estos usuarios recibirán un crédito de 25 dólares.

Es una medida que como anticipamos busca evitar o al menos reducir la pérdida de clientes, aunque de momento está limitada a Estados Unidos y no es seguro que vaya a extenderse a otros países, al menos de momento.

Actualmente lo más cercano a un Galaxy Note 7 que podemos conseguir dentro del catálogo de Samsung es un Galaxy S7 Edge, un terminal muy potente y bien acabado que sin embargo carece del encanto propio del primero, sobre todo por su menor tamaño de pantalla y por la ausencia del lápiz óptico.

http://www.muycomputer.com/2016/10/13/samsung-ofrece-100-dolares-note-7
#15860
ONO nos ha acompañado como proveedor de servicios de Internet desde hace muchísimos años. Todavía recuerdo con nostalgia mi primera conexión de 300 Mbps, todo un lujo para la época que sólo era posible gracias al cable. Sin embargo, el 1 de diciembre dice adiós de forma definitiva, al menos a nivel de empresa. Tanto la facturación como la prestación de servicios y otros aspectos pasan a las diferentes filiales de Vodafone. A continuación, intentaremos resolver las dudas al respecto.

La cablera está informando a sus clientes a través de una nota en la factura donde podemos leer que, a partir del 1 de diciembre, los servicios móviles contratados serán prestados por Vodafone España y los servicios fijos por Vodafone ONO. Además, su facturación correrá a cargo de Vodafone Servicios. Esta es la nueva filial creada por la operadora británica para unificar la facturación de los servicios integrados de banda ancha fija y telefonía móvil.

LEER MAS: http://www.adslzone.net/2016/10/13/ono-dice-adios-1-diciembre-facturacion-atencion-al-cliente-mas/
#15861
Desde hace tiempo, son muchos los usuarios que hacen uso de unidades de almacenamiento externo para guardar una copia de seguridad de sus archivos más importantes almacenados en el disco duro de su ordenador o para compartir con sus familiares y amigos sus fotos, vídeos, documentos o programas. Discos duros externos o memorias USB son los más utilizados, sin embargo, en muchas ocasiones los usuarios se encuentran con que estas unidades están protegidas contra escritura y no disponen de un botón que permita quitarla de manera sencilla para poder formatearlas o añadir archivos.

Es por eso, que vamos a mostrar a continuación cómo podemos quitar la protección contra escritura de un disco duro externo, memoria USB o Pendrive de manera sencilla y sin tener que instalar ninguna aplicación de terceros. Aunque hay varios métodos, vamos a centrarnos en el que quizás sea el más fácil de seguir por cualquier usuario de Windows sin que sea necesario que tenga grandes conocimientos.

LEER MAS: http://www.adslzone.net/2016/10/13/como-quitar-la-proteccion-contra-escritura-de-un-disco-duro-o-memoria-extraible/
#15862
La organización WikiLeaks ha publicado este jueves la sexta parte de los correos electrónicos de John Podesta, el actual jefe de campaña de la candidata demócrata a la Presidencia de EE.UU., Hillary Clinton.

La organización WikiLeaks ha publicado este jueves la sexta parte de los correos electrónicos de John Podesta, el actual jefe de campaña de la candidata demócrata a la Presidencia de EE.UU., Hillary Clinton.

Con esta nueva filtración, que consta de casi 2.000 nuevos 'emails', el número de correos electrónicos difundidos por la organización asciende a 9.000.

LEER MAS: https://actualidad.rt.com/actualidad/221090-wikileaks-publica-sexta-tanda-correos-podesta
#15863
Tras temer durante mucho tiempo que los dispositivos IoT acabasen atacando, Akamai Technologies explica que el peligro "se ha convertido ahora en realidad".

Los ciberdelincuentes también se apuntan al carro del Internet de las Cosas.

Una investigación de Akamai Technologies ha descubierto que se están produciendo ataques con la ayuda de dispositivos conectados, esos que forman parte precisamente de la red de Internet de las Cosas, desde routers a dispositivos de vigilancia, NAS y demás. Su ayuda se combina con una vulnerabilidad antigua de OpenSSH. La vulnerabilidad en cuestión tiene ya doce años de edad y se llama SSHowDowN Proxy.

Juntando ambos factores, los atacantes pueden emprender acciones contra diversos objetivos en Internet, incluyendo HTTP, SMTP y Network Scanning. O, también, contra la red interna a la que están vinculados los dispositivos de Internet de las Cosas. El resultado sería la toma de control de las máquinas y la vulneración de información.

"Estamos entrando en un momento muy interesante en relación a DDoS y otros ataques web: 'el Internet de las Cosas que no se puede parchear', por así decirlo. Nuevos dispositivos están siendo enviados de fábrica no sólo con esta vulnerabilidad revelada, sino también con la falta de medios eficaces para solucionarla", advierte Ory Segal, director sénior de investigación de amenazas en Akamai, una compañía que explica que no es que se haya descubierto "un nuevo tipo de vulnerabilidad o técnica de ataque, sino más bien una debilidad continua en muchas configuraciones predeterminadas de dispositivos conectados a Internet".

"Hemos estado escuchando durante años que era teóricamente posible que los dispositivos IoT atacasen", dice Segal. "Eso, por desgracia, se ha convertido ahora en realidad".

Esta forma de actuación de los ciberdelincuentes se encuentra activa en campañas masivas.

http://www.silicon.es/ataques-dispositivos-iot-vulnerabilidad-12-anos-2320485
#15864
Formación a pie de campo. Aunque en el ámbito militar también existen muchos de estos bootcamp, el sector tecnológico es uno de los que más está explorando estas vías como formación de todas aquellas personas que quieren conocer y saber más acerca de determinadas tecnologías. Incluso hay bootcamps específicos en seguridad tecnológica para los cuerpos y fuerzas de seguridad del estado.

Los bootcamps están concebidos como formación de corto plazo (estos cursos apenas tienen unas semanas de duración), pero muy intensiva. En algunos casos, estamos ante una formación de inmersión y los participantes se reúnen durante los días que dura el curso para estar prácticamente todo el día relacionándose con la tecnología en cuestión.

Hay cursos en los que, además, se quiere aprovechar todas estas semanas de convivencia para incluir el entrenamiento tanto de habilidades técnicas como interpersonales.

LEER MAS: http://www.xataka.com/tecnologiazen/por-que-cada-vez-mas-los-programadores-informaticos-prefieren-un-bootcamp-a-una-carrera?utm_source=genbeta&utm_medium=homepage&utm_campaign=reposted_club
#15865
Con los cambios de generaciones de tarjetas gráficas se suelen producir momentos de gran confusión, en los que es posible encontrar modelos de dos o incluso tres generaciones gráficas que coinciden dentro de un mismo rango de precios, o incluso otros que se mantienen más caros que algunas soluciones más actuales.

Estas situaciones pueden acabar complicando mucho la elección de una tarjeta gráfica e incluso llevarnos a hacer una compra equivocada, una realidad que queremos ayudaros a superar de la manera más sencilla posible.

Por eso hemos querido hacer esta guía, en la que veremos soluciones gráficas que directamente no vale la pena comprar a su precio actual, y os daremos equivalentes que sí son acertados y que por tanto son una buena compra.

LEER MAS: http://www.muycomputer.com/2016/10/13/guia-tarjetas-graficas-no-comprar
#15866
Descubre paso a paso cómo hacer que tu Mac se convierta en un PC.

¿Quieres ganar una licencia Parallels? Escribe un tuit usando el hashtag #siliconregalaparallels y dinos por qué te gustaría ser uno de los ganadores. Elegiremos el tuit más original.

Puede parecer un contrasentido instalar el sistema operativo Windows en un ordenador de Apple, pero las excusas para hacerlo varían tanto como las necesidades del usuario: se requiere un software específico que no dispone de versión Mac (o no de una lo suficientemente avanzada), hay que desarrollar aplicaciones para ambos entornos, no se quiere renunciar a nada, se quiere jugar a uno o varios títulos que no están disponibles para Mac o sencillamente (hay casos, lo juro) el usuario no quiere abandonar el entorno Windows pero le gusta la apariencia de los ordenadores Apple.

LEER MAS: http://www.silicon.es/parallels-desktop-12-windows-10-en-tu-mac-2320084
#15867
Google ha liberado una nueva versión de su conocido navegador de Internet, aunque lo cierto es que todas las miradas están puestas en la que llegará tras esta. Google Chrome 54 es la última versión de la rama estable y la última que se comerá tu memoria RAM sin compasión. Esto se debe a que Google ha prometido que la versión 55 reducirá drásticamente el consumo de memoria. Mientras esperamos esta versión, os contamos todas las novedades de la 54.

Una nueva versión de la rama estable del navegador del gigante de Internet ha sido liberada. Google Chrome 54 está disponible para Windows, macOS y Linux, con las versiones para iOS y Android muy cerca de ver la luz. Como siempre, podremos actualizar directamente desde el navegador o descargar la versión desde google.com/chrome. En esta versión se han introducido un montón de cambios para los desarrolladores, aunque tenemos algunas mejoras en el manejo de vídeos embebidos de YouTube. Además, sólo por las correcciones de seguridad ya merece la pena actualizar.

LEER MAS: http://www.adslzone.net/2016/10/13/llega-google-chrome-54-la-ultima-version-devorara-memoria-ram/
#15868
Las tecnologías evolucionan y llega un momento en que no tiene sentido seguir manteniendo las más antiguas. Un caso práctico muy sencillo para comprender esto lo encontramos con la tecnología móvil. El 4G es una realidad en la práctica totalidad de las redes de las operadoras por lo que no tiene demasiado sentido mantener eternamente la compatibilidad con 3G y 2G. Por ello, los operadores españoles planean apagar el 3G en el año 2025 y 5 años más tarde, en 2030, harán lo mismo con el 2G.

Miguel Ángel Uriondo nos cuenta en Sabemos los planes de las operadoras españolas en relación a la tecnología 2G y 3G. El apagado se producirá dentro de 9 años, en el caso de la tecnología 3G, y dentro de 14 años, en el caso de la tecnología 2G. Esto amplía ligeramente los planes de Vodafone para apagar el 3G en toda Europa a partir del año 2025. También resulta curioso comparar la situación de nuestro país con la de Australia, donde apagarán el 2G en 2017.

LEER MAS: http://www.adslzone.net/2016/10/13/espana-apagara-3g-2025-2g-2030/
#15869
El anonimato es una de las principales virtudes que ofrecen este tipo de comunicaciones, que se bastan de una tecnología al alcance de cualquier usuario

Una nueva variable se ha popularizado en las comunicaciones entre miembros de grupos terroristas a juzgar por las últimas detenciones de miembros del Estados Islámico en España: el móvil virtual. No, no hablamos de un teléfono en la nube ni de una creación de nuestro cerebro. Se trata de un teléfono que funciona con una tarjeta SIM prepago que se utiliza para llamar a través de plataformas VoIP como Viber o soluciones como Toggle, que ofrecen 'roaming' a nivel global. Esa era la táctica que utilizaban dos yihadistas detenidos ayer en Gijón y San Sebastián que se dedicaban a reclutar para el Estado Islámico.

"Esta gente no quiere estar identificada. Quiere ser anónima. El cifrado de las comunicaciones le da igual, pero necesitan organizar una barrera de tarjetas virtuales para que sea complicado seguirles", explica Gerard Vidal, CEO de Enigmedia, una compañía dedicada a la seguridad informática.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-10-12/movil-virtual-terorrismo_1273837/
#15870
Mobile Location Confirmation verifica que la ubicación del tarjetahabiente sea la misma que del establecimiento donde realiza una compra para autorizar la transacción.

Realizar compras en establecimientos es muy simple y rápido usando una tarjeta, tanto como para ignorar en el proceso que el comprador realmente no es el titular. A menudo la identidad del tarjetahabiente se hace a un lado, suprimiendo casi por completo la protección y con ello aumentando el riesgo de ser víctima de fraudes.

En el mejor de los casos, el titular sabría que una de las personas en su círculo compró usando su tarjeta, pero si la extraviara o quedara en manos de un completo desconocido existe un riesgo mayor: ser víctima de fraudes potenciales. Por ello es que VISA pretende aprovechar la inteligencia de geolocalización para verificar que el tarjetahabiente es quien compra en un establecimiento identificando su ubicación.

Mobile Location Confirmation es un servicio de la plataforma VISA Developer Center que permite a los emisores implementar un sistema de localización en su aplicación a partir de la API Cardholder Enrollment, la cual a su vez brinda la capacidad a los tarjetahabientes de registrarse con una tarjeta participante con el fin de incrementar el nivel de seguridad de sus transacciones.

La ubicación del titular es enviada a VisaNet por medio de Mobile Location Agent, característica del servicio que permite a la aplicación del emisor determinar la ubicación del tarjetahabiente siempre que sea necesario. Así será posible verificar debidamente que el comprador es el mismo que se encuentra en el establecimiento donde se realiza la transacción.

La comparación es posible al utilizar la información del titular de la tarjeta, anteriormente registrado en Mobile Location Confirmation, para determinar su ubicación, estableciendo un indicador de afinidad llamado Location Match Indicator, el cual es enviado al comerciante junto con un puntaje de autorización avanzado VAA (Visa Advanced Authorization) para aprobar o declinar la transacción.

Una forma mucho más segura y efectiva de comprobar que el titular de la tarjeta es responsable de una transacción y no alguien suplantando su identidad, gracias a la geolocalización inteligente de VISA que reduce costos de operación asociados con las declinaciones erróneas y llamadas internacionales, en el caso de los viajeros, para la confirmación de compras.

https://www.fayerwayer.com/2016/10/asi-es-como-visa-pretende-evitar-fraudes-mediante-la-geolocalizacion/
#15871
En cambio, cuando el soporte físico de origen de la copia que entregada inicialmente está dañado o destruido o se ha extraviado, no puede proporcionar al subadquirente su copia de salvaguardia del programa sin autorización del titular de los derechos de autor

En Letonia, se imputan a los Sres. Ranks y Vasi?evi?s, en particular, los delitos de venta ilegal mediante asociación ilícita de objetos protegidos por derechos de autor y de uso ilegal intencionado de una marca de un tercero. En efecto, en 2004 vendieron en un mercado electrónico copias de salvaguardia de distintos programas de ordenador editados por Microsoft Corp. y protegidos por derechos de autor (concretamente, versiones del software de Microsoft Windows y del paquete informático Microsoft Office). El número de copias de los programas de ordenador vendidas se estima en más de 3000, y el importe del daño patrimonial causado a Microsoft por las actividades de los Sres. Ranks y Vasi?evi?s se evalúa en 265514 euros.

En este marco, la R?gas apgabaltiesas Krimin?llietu tiesu kol??ija (formación especial de la Sala de lo Penal del Tribunal Regional de Riga, Letonia), que conoce del asunto, solicita al Tribunal de Justicia que aclare si el Derecho de la Unión debe interpretarse en el sentido de que el adquirente de la copia de salvaguardia de un programa de ordenador, grabada en un soporte físico que no es el original, puede, en virtud de la regla del agotamiento del derecho de distribución del titular de los derechos, prevista en una Directiva de la Unión,(1) revender esta copia cuando, por un lado, el soporte físico original de dicho programa, entregado al adquirente inicial, está dañado y cuando, por otro lado, el adquirente inicial ha borrado su ejemplar de dicha copia o ha dejado de usarlo.

En su sentencia de hoy, el Tribunal de Justicia considera que se deduce de la regla del agotamiento del derecho de distribución que el titular de los derechos de autor de un programa de ordenador (en el caso de autos, Microsoft) que ha vendido en territorio de la Unión la copia de ese programa en un soporte físico (como un CD o un DVD) acompañada de una licencia de uso ilimitado ya no puede oponerse a las reventas posteriores de dicha copia por parte del adquirente inicial o los adquirentes sucesivos, a pesar de la existencia de disposiciones contractuales que prohíben cualquier cesión posterior.

Sin embargo, la cuestión prejudicial planteada tiene por objeto el supuesto de la reventa de una copia usada de un programa de ordenador, grabada en un soporte físico que no es el original («copia de salvaguardia»), por una persona que lo ha adquirido al adquirente original o a un adquirente posterior.

El Tribunal de Justicia señala que la Directiva concede al titular de los derechos de autor de un programa de ordenador el derecho exclusivo de realizar y autorizar la reproducción permanente o provisional de este programa total o parcialmente, por cualquier medio y en cualquier forma, sinp erjuicio de las excepciones específicas previstas en la Directiva. En consecuencia, el adquirente legítimo de la copia de un programa de ordenador, comercializado por el titular de los derechos o con su consentimiento, puede revender dicha copia, siempre que esta cesión no menoscabe el derecho exclusivo de reproducción garantizado a ese titular y que cualquier acto de reproducción del programa esté autorizado por el antedicho titular o esté incluido en las excepciones previstas en la Directiva.

A este respecto, el Tribunal de Justicia recuerda que la Directiva dispone que la realización de una copia de salvaguardia por parte de una persona con derecho a utilizar un programa de ordenador no podrá impedirse por contrato en tanto en cuanto resulte necesaria para dicha utilización. Cualquier disposición contractual contraria a esa regla se considerará nula y sin valor ni efecto alguno.

Por consiguiente, la realización de una copia de salvaguardia de un programa de ordenador está sujeta a dos requisitos. Por un lado, esta copia debe ser realizada por una persona que tenga derecho a utilizar dicho programa y, por otro lado, ha de ser necesaria para dicha utilización. Según el Tribunal de Justicia, dicha regla, que establece una excepción al derecho exclusivo de reproducción del titular de los derechos de autor de un programa de ordenador, debe ser objeto de interpretación estricta.

De ello se desprende que una copia de salvaguardia de un programa de ordenador sólo puede realizarse y utilizarse para responder a las necesidades de la persona que tiene derecho a utilizar dicho programa y, por lo tanto, que esta persona no puede, aun cuando haya dañado, destruido, o incluso extraviado el soporte físico original de dicho programa, usar esa copia a efectos de la reventa del programa de ordenador usado a un tercero.

En consecuencia, el Tribunal de Justicia declara que la Directiva debe interpretarse en el sentido de que, aunque el adquirente inicial de la copia de un programa de ordenador acompañada de una licencia de uso ilimitado tiene derecho a revender esta copia usada y su licencia a un subadquirente, en cambio, cuando el soporte físico de origen de la copia que se le entregó inicialmente está dañado o destruido o se ha extraviado, no puede proporcionar a este subadquirente su copia de salvaguardia de este programa sin autorización del titular de los derechos

(1) Con arreglo a la Directiva sobre la protección jurídica de programas de ordenador (Directiva 91/250/CEE del Consejo, de 14 de mayo de 1991, sobre la protección jurídica de programas de ordenador, DO 1991, L122, p.42), la regla del agotamiento del derecho de distribución del titular de los derechos de autor establece el principio que la primera venta en la Unión de una copia de un programa por el titular de los derechos o con su consentimiento agotará el derecho de distribución en la Unión de dicha copia.

http://www.internautas.org/html/9462.html
#15872
Los cables submarinos ayudan a conectar al mundo a Internet y entre sí mismo. En la actualidad existen decenas de cables entre países, cruzando océanos y mares y uniendo continentes para que Internet llegue a todos los lugares. La creciente necesidad de ancho de banda hace necesaria la instalación de nuevos cables, aunque el nuevo récord de velocidad registrado puede ayudar a mejorar el rendimiento de los actuales cables. Nokia acaba de conseguir un nuevo récord de velocidad en un cable submarino doblando el máximo actual hasta lo 65 Tbps.

Nokia Alcatel Submarine Networks (ASN), la unidad especializada de la compañía es cables submarinos, acaba de registrar un nuevo récord de velocidad de transmisión en este medio. Además, no lo ha conseguido de cualquier manera. La firma especialista en redes ha doblado el récord actual y con ello quiere dar respuesta a la creciente necesidad de banda ancha en el mundo. La explosión de dispositivos conectados de los próximos años empieza a tener respuesta.

LEER MAS: http://www.adslzone.net/2016/10/12/nuevo-record-velocidad-cable-submarino-65-tbps/
#15873
 Adobe ha publicado tres boletines de seguridad para anunciar las actualizaciones necesarias para solucionar 12 vulnerabilidades en Flash Player, 71 en Adobe Acrobat y Reader y una en Creative Cloud Desktop Application.

El ya habitual boletín mensual para Flash, en esta ocasión el boletín APSB16-32 que soluciona 12 vulnerabilidades. Los problemas incluyen ocho vulnerabilidades de corrupción de memoria, una de confusión de tipos y dos por uso de memoria después de liberarla. Todas ellas podrían permitir la ejecución de código. Por otra parte, otro problema de salto de medidas de seguridad. Los CVE asignados son CVE-2016-4273, CVE-2016-4286, CVE-2016-6981 al CVE-2016-6987, CVE-2016-6989, CVE-2016-6990 y CVE-2016-6992.

LEER MAS: http://unaaldia.hispasec.com/2016/10/actualizaciones-de-seguridad-para-adobe.html
#15874
 Muchas organizaciones que emplean soluciones de seguridad gastan el 80% de su presupuesto de TI en defensa del perímetro, 15% en el monitoreo y solo el 5% en respuestas.

Diario TI 11/10/16 17:57:47

En el marco del Unisys Tech Forum 2016, que celebra su edición número 13 este año en Atenas/Grecia, Unisys presentó sus soluciones avanzadas de seguridad, enfocadas en la micro segmentación como herramienta para defender y habilitar el futuro de la empresa en la era digital.

LEER MAS: http://diarioti.com/unisys-propone-la-micro-segmentacion-para-romper-la-cadena-de-la-muerte-en-seguridad-informatica/100956
#15875
Curiosamente, los proyectos "caseros" más interesantes que se han conocido en los últimos tiempos tienen una Raspberry Pi como protagonista. El miniordenador de moda ha ayudado a miles de personas a conseguir "montar" algo con sus propias manos en lo que se conoce como cultura maker. Uno de los últimos proyectos que conocemos consisten en crear un completo mapa de redes WiFi de un barrio utilizando para ello un coche y una Raspberry Pi.

El término wardriving hace referencia "a la búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento. Implica usar un coche o camioneta y un ordenador equipado con Wi-Fi, como un portátil o una PDA, para detectar las redes" (Wikipedia). Se trata de algo realmente curioso que sirve para crear un mapa de redes WiFi en una determinada zona.

LEER MAS: http://www.adslzone.net/2016/10/12/crea-mapa-redes-wifi-barrio-coche-una-raspberry-pi/
#15876
La subida de precio de Movistar Fusión sigue trayendo cola. En los últimos meses hemos conocido varias sentencias anulándola en algunos casos o desestimando la petición en otros casos. Lo cierto es que cada situación personal es valorada de forma independiente por la justicia para llegar a un veredicto. La última corresponde a una cliente que denunció la subida de precio de 8 euros mensuales (5 + 3) de Movistar Fusión y ha conseguido anularla.

El juzgado de primera instancia número 6 de Badajoz ha fallado a favor de una clienta que denunció la subida de precio, condenando así a Telefónica Movistar a respetar el precio original de la tarifa. La subida de precio a la que hace relación la denuncia y posterior fallo judicial es la que registrada a en 2015. En el caso concreto de esta clienta, su tarifa se incrementó en 8 euros mensuales, algo que "no estaba recogido en el contrato".

LEER MAS: http://www.adslzone.net/2016/10/12/una-clienta-consigue-anular-la-subida-precio-movistar-fusion/
#15877
El mundo de la seguridad ha evolucionado. Ya no estamos ante las simples amenazas de virus que llegaban a través de los formatos físicos de hace ya muchos años: ahora hay que estar atentos al malware, al adware y a cualquier otro tipo de software malicioso que pueda buscar ganar dinero a costa de nuestro sufrimiento.

Afortunadamente, los programas antivirus también han evolucionado y ofrecen medidas de seguridad que saben mantener a raya (más o menos) estas amenazas. Y hay otra buena noticia: hay antivirus gratuitos que cubren la mayoría de las necesidades del usuario base. Miremos qué opciones tenemos para Windows.

Antivirus gratis para Windows: ¿qué tienen que tener para ser los mejores?

Un sistema Windows sin antivirus y uno con un antivirus instalado pueden ser muy diferentes, y precisamente en esa diferencia es donde tenemos que buscar si hay beneficios o inconvenientes. Podemos empezar con lo esencial: un antivirus debe afectar lo menos posible al rendimiento general del ordenador.

LEER MAS: http://www.genbeta.com/seguridad/los-siete-mejores-antivirus-y-herramientas-gratuitas-para-windows
#15878
Sólo el 3,1 % de las ofertas de tecnología que indican la edad se dirige a candidatos de entre 41 y 45 años. Y aún menos, un 1,6 % quiere mayores de 46 años.

Entre los diferentes requisitos que establecen las empresas a la hora de contratar nuevos empleados, o al menos a la hora de ir filtrando la lista de candidatos, es la edad.

"Estableciendo márgenes de edad", al igual que preguntando por los años de experiencia, "las empresas consideran que pueden afinar más la búsqueda del candidato perfecto para el puesto que quieren cubrir", explican desde Adecco. Y "si bien es cierto que no se trata de un elemento determinante para la contratación del profesional, sí lo es para descartarle, independientemente de sus otras cualidades, aptitudes y actitudes".

Lea más en: http://www.silicon.es/edad-ofertas-trabajo-tecnologia-2320349#Uko7hrLPhPqbsJhy.99
#15879
El formato ISO para las imágenes de los discos utilizados para instalar sistemas operativos u otro software, se han terminado imponiendo a otras extensiones y formatos. En el caso de Windows, es muy común encontrarse este tipo de imágenes para instalar el sistema operativo e incluso, Microsoft nos ofrece la posibilidad de descargarlas directamente desde su página web. Verificar su autenticidad es un paso importante para evitar que nos cuelen virus o contenido no deseado cuando descargamos las imágenes desde "otras fuentes".

Para poder verificar sin problemas la autenticidad de las imágenes ISO que hemos descargado de Internet, podemos valernos de un software como Windows and Office Genuine ISO Verifier. Esta aplicación gratuita es compatible con los sistemas operativos Windows XP/ Vista/ Windows 7/ Windows 8/ Windows 8.1 y Windows 10. Permite verificar las ISO de Windows y Office además de los ejecutables. Tras un análisis, nos revelará la procedencia (MSDN, VLSC, LTSB...) y nos indicará si es auténtica o no.

LEER MAS
: http://www.adslzone.net/2016/10/12/verificar-la-autenticidad-una-iso-windows-office/
#15880
Las redes sociales habían entrado en acuerdos con la empresa Geofeedia, una plataforma que analiza la ubicación de las personas, y esta le vendía los datos a las autoridades, según una investigación de ACLU.

Cada vez que usas Facebook, Instagram y Twitter, las redes sociales pueden ubicarte, y sin tu conocimiento, también lo puede hacer la policía.

Eso es lo que afirma el Sindicato Estadounidense por las Libertades Civiles (ACLU, por sus siglas en inglés).

El martes, ACLU reportó el resultado de una investigación de documentos públicos donde se encontrarón que Facebook, Instagram y Twitter habían compartido las publicaciones de usuarios y hasta sus ubicaciones con una empresa llamada Geofeedia que vendía esta información a sus clientes, entre ellos unas 500 agencias policíacas y de seguridad pública.

LEER MAS: https://www.cnet.com/es/noticias/acusan-a-facebook-twitter-de-dar-datos-de-usuarios-a-la-policia/
#15881
Llega la hora de buscar alternativas al Note 7. Si ayer comentábamos la suspensión temporal de la producción del Galaxy Note 7 adelantada por una agencia surcoreana, hoy tenemos información oficial de Samsung. Y no es buena, aunque es la esperable después de los últimos incidentes con los nuevos modelos de reemplazo, también afectados por el incendio en las baterías.

Samsung ha comunicado la finalización total de la producción del terminal y ha pedido a los usuarios que dejen de utilizarlo por motivos de seguridad, tanto los primeros modelos como los de reemplazo. También ha pedido al canal minorista y operadoras que paralicen su venta y el intercambio en el programa de reemplazo, algo que ya estaban haciendo algunas de ellas como AT&T y T-Mobile.

LEER MAS: http://www.muycomputer.com/2016/10/11/alternativas-al-note-7
#15882
 Este martes Microsoft ha publicado 14 boletines de seguridad (del MS16-118 al MS16-127) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cinco de los boletines presentan un nivel de gravedad "crítico" mientras que cuatro son "importantes" y un último "moderado". En total se han solucionado 36 vulnerabilidades (algunas de ellas en varios productos), cinco de ellas están consideradas como 0-days y se están explotando en la actualidad. Además se han corregido otras 13 vulnerabilidades adicionales en Flash Player.

Las vulnerabilidades consideradas como 0-days, que se están utilizando en ataques en la actualidad, afectan a Internet Explorer (CVE-2016-3298) con un fallo que podría permitir obtener información del sistema mediante la comprobación de archivos en el disco. Otro 0-day (con CVE-2016-7189) afecta a Edge y reside en el motor de scripting del navegador. Con CVE-2016-3393 otra vulnerabilidad que se está utilizando en la actualidad afecta a Microsoft Windows Graphics Component (boletín MS16-120) por la forma en que Windows GDI trata objetos en memoria y podría permitir a los atacantes tomar el control del sistema.

LEER MAS: http://unaaldia.hispasec.com/2016/10/microsoft-publica-10-boletines-de.html
#15883
Espera minimizar las acciones de los hackers contra los dispositivos conectados.

Desde la Comisión Europea han desvelado que tienen previsto poner en marcha nueva legislación que aplicará a dispositivos conectados a internet como decodificadores, cámaras y otros aparatos electrónicos de consumo.

El objetivo con ese movimiento es que los hackers tengan las mayores dificultades posibles cuando traten de explotar esos dispositivos de cara a llevar a cabo algún ataque, destacan en ITProPortal.

Las marcas que producen esos dispositivos se verían beneficiadas con la medida, ya que podrían garantizar a los consumidores que sus productos conectados a internet cuentan con unas medidas de seguridad que impiden que puedan ser empleados para algún ataque informático a gran escala o robar datos de los usuarios.

Además, para simplificar la certificación de los productos y ayudar a las marcas en el proceso, es probable que finalmente opten por obligar a los fabricantes a incluir algún componente estandarizado que garantice la seguridad de sus aparatos electrónicos.

Lo cierto es que desde la Comisión Europea están apostando fuerte por el campo del IoT, y han llegado a crear la bautizada como Alianza para la Innovación en el Internet de las Cosas, de la que forman parte importantes empresas de sectores como el de la energía, la automoción o la salud.

http://www.silicon.es/la-comision-europea-declara-la-guerra-los-hackers-2320353#0oW76wZcwCrFVUo4.99
#15884
Square Enix y Crystal Dynamics han distribuido el tráiler de lanzamiento de 'Rise of the Tomb Raider: 20 Aniversario', como antesala a su estreno en PlayStation 4. Recordar que el juego se lanzará el 11 de octubre en PS4 y los nuevos contenidos formarán parte del Pase de Temporada para Xbox One y PC. A excepción del soporte para PlayStation VR, quienes tengan el pase de temporada para Xbox One y PC recibirán gratis los nuevos contenidos.

La edición 20 Aniversario es la versión más completa del juego que será compatible con PlayStation VR e incluirá también el modo Cooperativo Resistencia, el modo de dificultad "Superviviente Extrema", 5 skins clásicas de Lara, un equipamiento y un arma inspirados en TR III, así como todos los contenidos descargables lanzados previamente.

LEER MAS: http://www.elplural.com/2016/10/09/rise-tomb-raider-20-aniversario-listo-y-preparado-para-salir-en-unos-dias
#15885
Si bien Facebook, Instagram y Twitter se erigen como las redes sociales más populares, lo cierto es que el abanico de este tipo de comunidades resulta tremendamente amplio y variado. De hecho y tal y como reflejamos en nuestro post Estas son las nueve redes sociales más friquis de Internet, las hay de todo tipo, desde aquellas en las que tienen cabida los amantes del amigurumi hasta otras pensadas para feos.

Un contexto en el que no podían faltar las dedicadas a los que se encuentran en una cómoda posición económica. Unos lugares en los que relacionarse con personas en el mismo rango salarial y unas páginas exclusivas que suelen requerir de una cuantiosa sustanciosa, al más puro estilo de los clubes para ricos de toda la vida. Pues bien, en este contexto cabe añadir una utilidad más: Rich Kids.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/rich-kids-asi-es-la-nueva-red-social-para-ninos-pijos