Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#16336
Esta semana la diputada de la Asamblea de Madrid Carla Antonelli se vio obligada a presentar una denuncia ante la Policía por unas amenazas de muerte que había recibido en Twitter. En ellas, sus supuestos acosadores llegaron a hacerse fotos con armas.

Aunque a estas alturas parece que el asunto está controlado (las cuentas en cuestión ya han sido suspendidas por Twitter), sigue llamando la atención la facilidad con la que las redes sociales en general, y Twitter en particular, se pueden convertir en un canal para proferir todo tipo de amenazas contra una persona, ya sea una figura pública o no.

LEER MAS:
http://www.genbeta.com/seguridad/ciberacoso-consejos-para-evitarlo-y-pasos-necesarios-para-denunciarlo
#16337
Efectivamente, has leído bien: ya no es necesario contar con conocimientos avanzados para hacer phishing y suplantar la identidad de determinados servicios, sino que la firma Fortinet acaba de descubrir un sitio que permite a cualquiera hacerlo de un modo escalofriantemente sencillo.

En concreto se trata de Fake Game, un portal ruso que ya en su descripción se jacta de ser "el lugar para secuestrar cuentas". De hecho, asegura (en el momento de escribir estas líneas) haberlo logrado ya con más de 700 mil. Una cifra que actualiza en tiempo real y que, no obstante haber afectado ya a cientos de usuarios de productos de empresas de la talla de Facebook, Google y otros muchos, sigue activa.

LEER MAS: http://www.genbeta.com/seguridad/el-phishing-como-un-servicio-esta-web-permite-hacerlo-a-cualquiera-sin-conocimientos-tecnicos
#16338
En el mundo de la tecnología hay errores comunes con términos que no siempre conseguimos diferenciar adecuadamente. Por ejemplo, aunque todos entendemos bastante bien la diferencia entre el software privativo y el no privativo, no siempre pasa lo mismo a la hora de separar los conceptos de software libre y el de código abierto.

En primer lugar, el software libre no es sinónimo de gratuito, aunque en inglés la palabra free pueda significar ambas cosas. Por otro lado, aunque es siempre de código abierto u Open Source, no todo el software de código abierto es libre. Aunque para entenderlo lo mejor será ver qué es cada cosa y ver después cuales son las diferencias más significativas.

Y es que, tal y como defiende el propio Richard Stallman, "el movimiento por el software libre y el movimiento por el código abierto son como dos frentes políticos entre la comunidad de software libre". Ambos persiguen un objetivo común de dar mayor libertad y transparencia al mundo del software, pero difieren bastante en sus maneras de llevarlo a cabo.

LEER MAS: http://www.genbeta.com/a-fondo/cual-es-la-diferencia-entre-el-software-libre-y-el-open-source
#16339
Una modificación de Gugi sería capaz de pasarse por alto las medidas del sistema operativo de Google sobre ataques de ransomware, phishing y superposición de aplicaciones.

A pesar de las correcciones de seguridad que Google propuso con el desarrollo de su sistema operativo Android 6, que lucha contra ataques de ransomware y de phishing con medidas como el requisito de autorización del usuario para superponer aplicaciones, enviar SMS o realizar llamadas, los ciberdelincuentes han encontrado formas de seguir causando daño.

Siguen haciendo de las suyas incluso cuando esos elementos de protección han sido implementados. Según alerta la compañía de seguridad Kaspersky Lab, el troyano bancario Gugi ha sido modificado para derrotar las medidas propuestas por Android 6.

Tras difundirse con campañas de ingeniería social e instalarse en el dispositivo de sus víctimas, este malware se empeña en conseguir los permisos de acceso necesarios para, precisamente, aplicar la superposición de aplicaciones. Y, así, acabar robando credenciales bancarias y los datos de tarjetas de crédito, algo que el nuevo Gugi conseguiría al actuar sobre el software bancario y la propia app de Google Play Store.

En caso de no obtener todos los derechos que le hacen falta, acaba cargando contra el terminal en el que se ha alojado. Lo bloquea por completo. Y aquí sólo quedaría reiniciarlo en modo seguro y esperar a que la desinstalación de Gugi sea posible.

Aunque la gran mayoría de los usuarios afectados por su actividad se encuentran en Rusia, Kaspersky Lab advierte de lo rápido que está evolucionando. En la primera quincena de agosto se registraron diez veces más víctimas que en abril de este año.

http://www.silicon.es/descubren-troyano-vence-blindaje-android-6-2317488
#16340
Los "artistas" del phishing cada vez tienen métodos más refinados, y aprovechan mejor las ocasiones en las que sus potenciales víctimas son más vulnerables. Es el caso del último fraude de este tipo, detectado recientemente en Twitter.

Se trata de una serie de cuentas falsas de Paypal que responden menciones de usuarios al servicio de pagos online, ofreciéndose para ayudar en la pregunta o problema planteado por el usuario en su tuit. A partir de ahí, engañarle para que les acabe dando su contraseña es, desgraciadamente, muy fácil.

Estas cuentas, con nombres del estilo @AskPayPalCRT, @AskPayPal_Tech o @AskPaypalCenter, monitorizan Twitter en busca de usuarios que hayan contactado previamente con alguna de las cuentas oficiales de Paypal, para pedir ayuda o hacer una consulta. En ese momento, ellos contestan al usuario haciéndose pasar por el servicio de atención al usuario de Paypal y ofreciéndose para ayudarles.

LEER MAS: http://www.genbeta.com/seguridad/has-recibido-un-tuit-de-paypal-cuidado-podrian-robar-tu-contrasena
#16341
Reuters confirmó un reporte que asegura que la operadora local CubaCell estaría impidiendo la transmisión de mensajes que contienen al menos una lista censurada de 30 palabras.

Cuba está bloqueando una lista de al menos 30 palabras que de ser utilizadas en un mensaje harán que este jamás llegarán a su destino, muy a pesar de que quien lo escribe obtendrá la confirmación de envío.

El reporte se conoció por primera vez la semana pasada en una información escrita por los blogueros Yoani Sánchez y Reinaldo Escobar desde La Habana, aunque ha sido Reuters la agencia que ha confirmado la información.

LEER MAS: https://www.cnet.com/es/noticias/cuba-bloquea-mensajes-sms/
#16342
El servicio alemán de inteligencia o Bundesnachrichtendienst (BND), algo similar a la NSA de aquel país, ha estando recolectando y almacenando de forma ilegal información sobre millones ciudadanos inocentes. Así lo ha desvelado un informe clasificado de la Comisionado de Protección de Datos Federal Alemana cuyo análisis legal ha sido filtrado por el medio alemán Netzpolitik.

Realizando un total de hasta 18 violaciones legales, el BND utilizó el software XKeyscore de la NSA para crear sin ninguna autorización hasta siete bases de datos con información confidencial de sus ciudadanos. La Comisión también les acusa de haber puesto todo tipo de trabas para evitar que sus actividades fuesen supervisadas.

Cuando las revelaciones de Edward Snowden salieron a la luz en junio del 2013, expusieron el entramado global de vigilancia masiva de varios servicios secretos. Con el tiempo ha sido la NSA la que ha quedado en el imaginario colectivo, pero las mismas ilegalidades cometieron varias agencias europeas, aunque como apunta el Netzpolitik, algunos gobiernos como el alemán trataron de ocultarlas.

LEER MAS
: http://www.genbeta.com/actualidad/la-nsa-alemana-tendra-que-borrar-7-bases-de-datos-confidenciales-obtenidos-sin-permiso
#16343
Warner Bros y su socio antipiratería, Vobile, han reportado como ilegal el propio portal de la productora y otros sitios de venta de contenido "legal" al solicitar a Google la eliminación de enlaces infractores de copyright.

Discográficas y distribuidoras de contenido se han quejado durante años de que Google no hacía lo suficiente para impedir el acceso a contenido protegido. Incluso, portales torrent como isoHunt, argumentó hace 5 años en su defensa que Google era "el mayor 'pirata' mundial", según la lógica de la industria (servir enlaces o a páginas de enlaces).

Hoy Google penaliza en su algoritmo sitios web calificados de 'piratas' y recepciona decenas de miles de solicitudes para que elimine de su motor de búsqueda "supuestos" enlaces infractores de copyright.

El último informe de transparencia sobre el bloqueo de estas URL muestra una "obsesión pirata" que llevó a Warner Bros a calificar de ilegales y pedir el bloqueo de sitios web propios u otros como Amazon o Microsoft Store donde se vende contenido de películas como Matrix o El Caballero Oscuro.

La explicación reside en que el arma antipiratería, Vobile, emplea un sistema automático para localizar enlaces infractores. Vobile ha presentado a Google la friolera de 13 millones de enlaces para ser eliminados y entre ellos, algunos legítimos. Solo este año, Google ha bloqueado más de cuatro millones de enlaces presuntamente infractores relacionados con la industria cinematográfica.

Como curiosidad, Google decidió no eliminar los enlaces a Amazon, IMDB, Microsoft o Sky Cinema o Warner Bros, propuestos por la misma productora.

http://www.muycomputer.com/2016/09/07/warner-bros-google
#16344
Hace un año nos burlábamos del fiasco que resultó Terminator: Genesys, pero resulta que a los oficiales del Pentágono les ha venido preocupando el planteamiento de esta franquicia en suma con los avances que se han observado en la industria robótica durante los últimos. La angustia es tan elevada que ya se manifiestan públicamente sobre la posibilidad indeseable de que alguien construya un robot como el T-800.

De acuerdo con un reporte de Forbes, un portavoz del Pentágono, el General Paul Selva, tuvo oportunidad de participar durante  un evento del Center for Strategic and International Studies del Departamento de Defensa de EE.UU. en donde habló directamente sobre la preocupación de su institución por la posible creación de un robot capaz de exterminar humanos:

LEER MAS
: https://www.fayerwayer.com/2016/09/al-pentagono-le-preocupa-que-alguien-construya-un-terminator/
#16345
Microsoft ha actualizado su servicio de funciones familiares con mejoras interesantes para protección de los menores en Internet. El problema es que se ha colado un "bloqueo de navegadores" que va a ser polémico porque según medios como The Register, está destinado más a bloquear navegadores rivales que a proteger a los niños.

Microsoft permite administrar la familia en un solo lugar (account.microsoft.com/family). Un buen servicio de control parental para uso de PCs Windows, terminales Windows Phone y consolas Xbox. La última actualización ofrece cambios como configurar varios límites de tiempo de pantalla al día para los dispositivos de los niños; agregar directamente miembros de la familia; agregar dinero a la cuenta de Microsoft de tu hijo y fijar e límite del gasto y otras mejoras en el informe de actividades, como la notificación cuando tu hijo pida permiso para acceder a sitios web bloqueados.

Los cambios en las funciones familiares también incluyen lo que Microsoft denomina una "Exploración web más segura". Si hasta ahora Microsoft se limitaba a recomendar sus propios navegadores como los más seguros, en la nueva actualización asegura que, "los navegadores más populares carecen de filtrado web y para proteger mejor a tus hijos, bloquearemos automáticamente esos navegadores en sus dispositivos".

Microsoft no menciona los navegadores que serán bloqueados pero si habla de popularidad, apunta a Chrome, Safari o Firefox como los navegadores a bloquear.

The Register apunta a un "juego sucio" contra los rivales para mejorar la posición de Internet Explorer y Edge. Posición hoy comprometida porque Chrome duplica en cuota de mercado a IE y Edge, exclusivo para Windows 10, es un relevo notable pero necesitará bastante tiempo para ser un navegador de referencia en la Internet global.

No obstante, Microsoft aclara que "siempre puedes optar por permitir que tu hijo use otros navegadores" y en la lista blanca de la configuración del control parental, puedes fijar como permitidos otros navegadores que no sean los de Redmond.

http://www.muycomputer.com/2016/09/06/navegadores-control-parental
#16346
Aunque nada más estrenar un nuevo ordenador todo va bastante rápido y fluido, según va pasando el tiempo y hacemos uso de él, instalamos nuevos programas, actualizamos aplicaciones o el propio Windows, es muy habitual ver como el rendimiento del equipo va empeorando. Esto es algo que puede ser debido a múltiples y diferentes causas y que además variarán con respecto a la configuración de hardware con la que contemos en cada equipo.

En numerosas ocasiones nos han podido decir que para mejorar el rendimiento del equipo podemos comprobar si estamos infectados con algún tipo de malware que nos ralentice su funcionamiento, eliminar todos los programas que no utilicemos, restringir el número de programas que se pueden ejecutar al iniciar el sistema, desactivar algunos efectos visuales, añadir más memoria, etc.

LEER MAS
: http://www.adslzone.net/2016/09/06/como-aumentar-el-tamano-y-mover-el-archivo-de-paginacion-para-mejorar-el-rendimiento-en-windows-10/
#16347
Los ultraportátiles son uno de los segmentos más atractivos del gran grupo de ordenadores personales y junto a los 2 en 1 y los dedicados a juegos, los que deben tirar del carro de un segmento a la baja los últimos años. Los ultraportátiles destacan por su enfoque a la movilidad, con diseños delgados y ligeros; algunos en formatos convertibles; uso de chasis premium en materiales como aluminio, magnesio o fibra de carbono; gran autonomía; pantallas de alta definición con tamaños entre 12 y 14 pulgadas; unidades de estado sólido para almacenamiento y una potencia de proceso y gráfica suficiente. Hoy le destinamos nuestro artículo de galería con los modelos más interesantes a la venta y -aprovechando las presentaciones en IFA 2016– otros que van a llegar a partir de este mes. Atractivos pero no económicos, exigen una inversión mínima que se sitúa en la barrera de los 1.000 euros y de ahí para arriba. (La posición numérica es aleatoria y no responde a ningún criterio de selección)

LEER MAS: http://www.muycomputer.com/2016/09/06/ultraportatiles-seleccion
#16348
Aunque Microsoft Office es sin duda la suite ofimática más utilizada por los usuarios de todo el mundo, hay cada vez más gente que busca otras suites que les ofrezcan más o menos los mismos servicios de manera totalmente gratuita. En este sentido, una de las alternativas gratuitas y de código abierto que ha supuesto una de las principales alternativas a la suite de Microsoft es la actual Apache OpenOffice,  sin embargo, ayer mismo se hacía eco de la noticia de que muy pronto podría desaparecer.

Una decisión que podría haber sido tomada después de que el crecimiento de otras suites, también de código abierto, cuente con un desarrollo mucho más ágil y un mayor interés por parte de los desarrolladores y los propios usuarios. Por lo tanto, en el caso de que llegue el cierre de OpenOffice, vamos a mostrar a continuación cuatro alternativas gratuitas a Microsoft Office.

LEER MAS
: http://www.adslzone.net/2016/09/06/las-4-mejores-alternativas-gratis-microsoft-office-cierra-openoffice/
#16349
Rambler.ru, también conocido como el Yahoo! de Rusia y el mayor portal del país, sufrió una fuga masiva de datos en el año 2012 cuando un grupo de piratas informáticos lograron robar casi 100 millones de cuentas de usuario.

La copia de la base de datos hackeada ha sido obtenida por el sitio web de notificación de violaciones LeakedSource y contiene registros de usuarios, incluyendo nombres de usuarios, contraseñas, direcciones de correo electrónico, números de ICQ ( servicio de chat IM), detalles de cuentas sociales y algunos datos internos de Rambler.

LEER MAS
: http://www.muycomputer.com/2016/09/06/rambler-contrasenas
#16350
El concepto del "porno vengativo" o "Revenge Porn" no es algo nuevo; se le denomina así al acto de compartir material sexual gráfico, en estos casos pornografía amateur grabada en cámaras o smartphones, sin el consentimiento de una de las partes. Lo que si es novedad es que, en Europa, ya se ha enjuiciado a un gran número de personas por esta práctica.

Comúnmente realizada por gente celosa a modo de "venganza" luego de una ruptura, cientos de individuos liberan en internet sus videos o fotografías teniendo sexo sin que su pareja haya dado autorización o siquiera sepa al respecto, todo para causarle incomodidad y problemas. Con esto en mente en abril del 2015 en Inglaterra y Gales se instauró una nueva ley que pretende frenar estas prácticas.

¿Como van las estadísticas al respecto luego de más de un año desde su implementación? Hay tanto noticias positivas como negativas. En el primer aspecto, de acuerdo al reporte de "Violencia ante mujeres y niñas" de la CPS (Crown Prosecution Service), a la fecha se han enjuiciado a 206 personas. Entre las penas que se dan por el delito, la máxima (que aún no se ha impartido) es de 2 años en prisión, y según ejemplifica CNET, un hombre fue condenado a 12 semanas de prisión luego de que utilizará Facebook para enviar fotos íntimas de una mujer a sus familiares y la amenazara de mandar más.

En el otro lado de la moneda, si bien se ha puesto gente tras las rejas, la BBC indica que de 74 estaciones de policía en Inglaterra y Gales, donde se reportaron 1.160 reportes de "porno vengativo" entre abril y diciembre del año pasado, no se tomaron acciones en un 61% de los casos.

https://www.fayerwayer.com/2016/09/van-mas-de-200-enjuiciados-por-porno-vengativo-en-europa/
#16351
El hecho que Android sea el sistema operativo presente en la gran mayoría de terminales en todo el mundo, le convierte en el principal objetivo de los ciberdelincuentes, por lo tanto, la tienda de aplicaciones Google Play es la plataforma más atractiva para los creadores de malware que tratan de introducir sus desarrollos o llevar a cabo todo tipo de actividades nada legítimas como la promoción de aplicaciones a través de publicidad, incrementando sus descargas y publicando comentarios positivos sobre ellas, etc.

Es por eso, que casi de manera continua, determinados investigadores de diferentes compañías de seguridad, realicen diferentes análisis para detectar cualquier actividad fraudulenta en la tienda de aplicaciones de Google. En esta ocasión, según acabamos de conocer, expertos de la prestigiosa compañía de seguridad Kaspersky, han descubierto un troyano en Android cuyo objetivo es tratar de superar los mecanismos de protección antifraude de Google Play mediante una aplicación fraudulenta.

LEER MAS: http://www.adslzone.net/2016/09/06/guerrilla-malware-se-salta-la-proteccion-google-play-dispositivos-rooteados/
#16352
El fin del roaming está fijado para el 15 de junio de 2017. A partir de ese momento, los ciudadanos de la Unión Europea podrán viajar por los estados miembros y utilizar la tarifa contratada en sus países de origen. Sin embargo, la existencia de una cláusula de uso razonable ha despertado los temores de los usuarios. Un documento preliminar de la Comisión Europea señala algunos de los límites que se impondrán a este uso.

Los operadores de telecomunicaciones siempre han tenido la mosca detrás de la oreja con la eliminación del roaming a partir del año 2017 en el territorio europeo. Esto es debido a la pérdida de ingresos que le proporciona este mercado. Además, también temían la entrada de compañías de bajo coste de otros países en sus mercados sin necesidad de desplegar antenas o acceder al espectro de radiofrecuencias de un país en concreto.

LEER MAS: http://www.adslzone.net/2016/09/06/estos-los-limites-impondran-las-operadoras-tras-eliminar-roaming-2017/
#16353
Noticias / Adobe rescata Flash Player para Linux
6 Septiembre 2016, 18:12 PM
La empresa asegura que versión para Linux tendrá funcionalidad, estabilidad y seguridad mejoradas.

Diario TI 06/09/16 6:47:19
La tecnología Flash de Adobe hace tiempo está encaminada hacia el ocaso. Empresas como Microsoft,  Amazon y Google,  han anunciado que no aceptarán anuncios en formato Flash en sus respectivas plataformas. Algo similar ha ocurrido con los navegadores; por ejemplo, desde 2012 Android carece de soporte para Flash.

Con este trasfondo, Adobe anuncia la actualización de la extensión original Flash Player para Linux.

LEER MAS
: http://diarioti.com/adobe-rescata-flash-player-para-linux/100352
#16354
Muchas compañías externalizan la contratación de este servicio y cuentan con una agencia especializada

La capacidad de optimizar una web para que aparezca entre las primeras opciones de buscadores como Google es cada vez más valorada por las empresas. Éstas saben que no basta con tener una página web o un perfil público en redes sociales, sino que el usuario medio debe toparse con su nombre en el poco tiempo que dedica a encontrar lo que está buscando. Destacar es de vital importancia.

El buen posicionamiento requiere de conocimientos, trabajo, paciencia y constante reciclaje de lo que se sabe, lo que requiere de un tiempo que empresa y empleados no dedicados en exclusiva al marketing online no tienen. Que se sepa, ningún buscador publica por ninguna vía qué algoritmo sigue para posicionar.

LEER MAS: http://www.elplural.com/2016/09/05/que-debe-ofrecer-una-empresa-de-posicionamiento-web
#16355
Los últimos meses han sido agitados para las comunidades de torrents en el globo, esto después de que en julio dos de sus más grandes portales cerraran sus puertas, con KickassTorrents (KAT) desapareciendo luego de que supuestamente su creador fuese puesto tras las rejas y Torrentz, el más grande motor de búsquedas del mundo de esta clase de archivos, quienes cerraron sus puertas de manera voluntaria unos días después.

Entre las consecuencias de estas acciones podemos ver tanto ganadores como perdedores en el mundo del traspaso de archivos. Gracias al cierre de estos dos gigantes, otros sitios grandes se vieron muy beneficiados, sobre todo el renacido The Pirate Bay, quienes, con todo el tráfico que recibieron de navegantes buscando puerto, se han convertido nuevamente en el sitio rey de los torrents según reporta TorrentFreak. En lo que se refiere a números, TPB vio un incremento de tráfico de un 67% desde el mes pasado y Extra Torrents duplicó su cantidad de usuarios activos desde el cierre de Torrentz.

Sin embargo, no todo es color de rosa, ya que ello afectó negativamente a otros portales, sobre todo por la pérdida de Torrentz, el cual, como mencionamos, funcionaba como el más grande motor de búsqueda de archivos de este tipo, lo cual eliminó gran parte del tráfico a comunidades pequeñas no muy conocidas, las cuales recibían gente gracias a que llegaban desde Torrentz. Es el caso del portal Torlock, cuyo operador mencionó que perdieron cerca de la mitad del tráfico que poseían luego de la partida de los sitios mencionados.

A pesar de los cierres, con esto claramente podemos ver de que en lugar de evitar que la gente vaya a descargar torrents, estos solo buscan otras alternativas, ya que nadie a la fecha ha ofrecido estudios o números indicando que lanzar bombas nucleares para eliminar sitios de torrents ha efectivamente disminuido la piratería.

https://www.fayerwayer.com/2016/09/cierre-de-sitios-de-torrents-dispara-trafico-de-portales-alternativos/
#16356
Ya os lo adelantamos en esta noticia y finalmente se ha confirmado oficialmente por Gearbox, Duke Nukem 3D 20th Anniversary Edition World Tour es real y podremos disfrutarlo en PC, Xbox One y PS4 el próximo 11 de octubre.

Como os dijimos en su momento esta versión viene acompañada de mejoras gráficas importantes que añaden una mayor definición, así como efectos de luces y sombras muy superiores a los del original.

Sin embargo los más puristas pueden estar tranquilos, ya que además de ese modo "actual" se podrá cambiar en cualquier momento al modo clásico, que mostrará el juego tal y como lo disfrutamos en 1996.

Por lo que respecta al contenido tendremos un episodio totalmente nuevo con 8 niveles, por lo que no sólo podremos disfrutar de los escenarios clásicos sino que también tendremos localizaciones nuevas en las que como de costumbre deberemos lidiar con los alienígenas que han invadido la Tierra.

Finalmente han confirmado que también tendremos nuevas voces grabadas con el actor original que ha dado vida a Duke Nukem y una banda sonora creada especialmente para el nuevo episodio.

No tenemos detalles sobre su posible precio, pero teniendo en cuenta que se trata de un remaster con una dosis de contenido extra sería justo que rondase los 20 euros como máximo.

http://www.muycomputer.com/2016/09/05/anunciado-duke-nukem-3d-20th-anniversary
#16357
La 'dark web' es conocida por servir a ciberdelincuentes, traficantes y sicarios como centro para sus infames operaciones, pero ofrece mucho más

El morbo de navegar por la infame internet oscura (no confundir con la internet profunda) es innegable. Ya lo cuentan hasta los telediarios: por allí pululan asesinos a sueldo, ciberdelincuentes y traficantes de armas y drogas. Lo mejor de cada casa, reunido en una suerte de suburbio digital por el que cualquiera, no obstante, puede pasearse sin temor a sufrir daño alguno.

Si bien se hizo popular por Silk Road, aquel mercado negro que cerró el FBI (y que luego reabrió sus puertas) en el que cualquiera podía hacerse con sustancias ilegales o servicios criminales a la carta, también es a la 'dark web' donde van a parar todos esos datos que los ciberdelincuentes roban para venderlos al mejor postor.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2016-09-05/cotillea-los-bajos-fondos-asi-puedes-navegar-sin-temores-por-la-internet-oscura_1254606/
#16358
Pokémon GO es todo un fenómeno. La aplicación de The Pokémon Company y Niantic Labs se ha convertido en uno de los videojuegos del año, copando portadas y titulares de la actualidad del ocio electrónico. Pero, ¿qué es Pokémon GO? ¿Cómo se juega? ¿Qué posibilidades ofrece en estos momentos? En Vandal hemos desarrollado una sencilla guía con conceptos básicos, explicaciones y utilidades para que vosotros, nuevos entrenadores Pokémon, salgáis a cazar y capturar monstruos de bolsillo con la lección ya aprendida de casa. Ahora ya está disponible en España y en toda Latinoamérica.

De esta forma, os ayudaremos a entender el concepto del juego y el funcionamiento de la realidad aumentada, explicando paso a paso qué debéis tener en cuenta a la hora de salir a capturar los distintos Pokémon por vuestra ciudad o localidad, así como os ayudaremos a entender la importancia de las PokéParadas y los suculentos premios que residen en ellas en forma de Pokémonedas, Pokéball o huevos.

Otro aspecto fundamental de esta guía de uso, es que cada entrenador sea capaz de sacarle el máximo partido a las criaturas y sus ataques, fortaleciéndolas de la mejor manera posible y seleccionando los mejores ejemplares de cara a las importantes batallas en los Gimnasios. Y por supuesto, enseñaremos a lidiar con los micropagos y su importancia, ofreciendo consejos, conversiones en dinero real e información que os pueda ayudar a la hora de entender el concepto free-to-play de la aplicación y conseguir pokémonedas gratis.

LEER MAS: http://www.vandal.net/guias/guia-pokemon-go
#16359
La filtración de datos tuvo lugar en el foro de Brazzers, pero también los usuarios del sitio web porno fueron afectados.

Después de lo sucedido con el famoso caso de Ashley Madison uno pensaría que las empresas dedicadas al rubro del entretenimiento y servicios para adultos reforzarían su seguridad en los portales web, ya que resulta embarazoso e incluso peligroso para sus clientes que su información de filtre en internet.

Ahora es la productora Brazzers que se ve envuelta en un caso similar, dejando a sus usuarios un día para recordar, pues cerca de 800 mil cuentas con información sensible fueron filtradas, de acuerdo con la curiosa verificación de Motherboard en el sitio web de monitoreo de filtraciones, Vigilante.pw.

En realidad son 928.072 credenciales, cifra que incluye cuentas duplicadas, quedando al final 790.724 direcciones de correo electrónico, nombres de usuario y contraseñas expuestas en texto plano. Aunque el hackeo se llevó a cabo en el foro hermano de Brazzers, en las cifras se incluyen las cuentas de usuario de quienes nunca participaron en él.

Esto es porque, según el gerente de relaciones públicas de Brazzers, Matt Stevens, a raíz de un incidente similar ocurrido en el año 2012, se decidió que Brazzersforum, antes administrado por un tercero, compartiera sus cuentas con el portal de Brazzers, logrando eventualmente una disminución de las cuentas expuestas.

Al respecto, usuarios de Brazzers han confirmado su nula participación en el foro de la productora, pero que aún así su información fue filtrada. Otros simplemente no tienen nada de qué preocuparse, ya que siempre utilizaron cuentas desechables para no exponer su identidad.

Actualmente el foro Brazzersforum, donde los usuarios comparten sus impresiones sobre las estrellas porno y escenas o solicitan un nuevo escenario, no está disponible y muestra la leyenda "bajo mantenimiento". Además de esto, se ignora el destino de la información filtrada que ha expuesto la identidad de miles de usuarios.

https://www.fayerwayer.com/2016/09/casi-800-mil-cuentas-de-brazzers-fueron-expuestas-por-hackers/
#16360
El 30º Encuentro de Telecomunicaciones y Economía Digital que se celebra en la Universidad Internacional Menéndez Pelayo de Santander, nos está empezando a dejar las primeras informaciones de calado. Telefónica estaría preparando una plataforma que permita a sus clientes controlar la información que manejan las empresas de Internet. Aquí se engloban principalmente las OTT como WhatsApp, Google o Facebook. Os contamos todos los detalles.

Las operadoras de telecomunicaciones siguen en su particular guerra contra las empresas de Internet. En este caso, la inversión de estas es nula para el millonario retorno que consiguen. Por eso, llevan tiempo detrás de una regulación que iguale las reglas del juego. Mientras llega, Telefónica quiere realizar un interesante movimiento que será muy valorado por los clientes.

LEER MAS
: http://www.adslzone.net/2016/09/05/los-clientes-telefonica-podran-impedir-whatsapp-facebook-google-la-venta-datos/
#16361
Desde hace días, clientes de Telefónica y que tienen servicios de OVH están teniendo problemas. La proveedora de soluciones de red acaba de confirmar que están recibiendo un ataque procedente de la red de Telefónica y que está dirigido a uno de sus clientes particulares alojado en su centro de datos. Este ataque de más de 150 Gbps está afectando al correcto funcionamiento de sus servicios.

OVH ha remitido un comunicado a sus clientes para aclarar una cuestión que lleva afectándoles desde hace algunos días. En este comunicado confirman que están recibiendo un ataque procedente de la red de Telefónica dirigido a uno de sus clientes alojado en un centro de datos de Canadá. En su servicio incluyen la gestión de ataques DDoS y su mitigación, contando para ello con una capacidad de red de 7.500 Mbps. En otras ocasiones han recibido y mitigado con éxito ataques de 800 Gbps.

LEER MAS
: http://www.adslzone.net/2016/09/05/ovh-confirma-ataque-mas-150-gbps-procedente-telefonica-afecta-servicios/
#16362
Google liberó la pasada semana la última versión estable de su popular navegador de Internet. Debido a la vorágine de actualizaciones adoptado como modelo de desarrollo, ya hemos alcanzado la número 53. Pese a no tener grandes cambios, sí puede ser un problema para algunos usuarios. Según se ha detectado, Google Chrome 53 deja KO algunas extensiones. Por el momento, se ha comprobado que esto ocurre con HTTPS Everywhere y Privacy Badger.

Algunos usuarios de Google Chrome en su rama estable se han encontrado con una desagradable sorpresa después de actualizar. La última versión, de la que os contamos sus novedades hace algunos días, tiene un problema que hace que algunas extensiones no funcionen correctamente. Esto es algo que se ha confirmado en el caso de HTTPS Everywhere y Privacy Badger pero existe la sospecha de que muchas más estarían afectadas por el problema.

LEER MAS: http://www.adslzone.net/2016/09/05/la-ultima-version-chrome-deja-ko-algunas-extensiones/
#16363
OpenOffice podría tener los días contados como nos cuentan nuestros compañeros de MuyLinux. Se apunta como motivo la pérdida de interés de los desarrolladores que en buen número estaría pasando a LibreOffice, el desarrollo que ya es la gran referencia en suites ofimática de código abierto, alternativa libre y gratuita a software propietario como Microsoft Office.

LibreOffice vio la luz a finales de 2010 como fork de OpenOffice.org. Precisamente fue creada por un grupo de desarrolladores independiente que no confiaban en que Oracle la mantuviera verdaderamente libre tras la absorción de Sun y tras la cancelación de proyectos como Solaris.

Fue inevitable y todo un acierto. La comunidad no podía permitirse dejar la suite ofimática libre por excelencia en manos del jefazo de Oracle, el imprevisible Larry Ellison que simplemente tenía y tiene otros intereses.

The Document Foundation (responsable de LibreOffice) ya había intentado la cesión de la marca OpenOffice.org. Como era esperable la respuesta fue negativa y así nació LibreOffice como proyecto independiente. Posteriormente, Oracle donó el proyecto a la Apache Foundation, confirmación de su desinterés por la suite.

El resultado fue que una buena parte de desarrolladores de OpenOffice se pasó a LibreOffice. Cinco años después el número de desarrolladores que habían contribuido al proyecto superaban los 1.000, convirtiendo a LibreOffice en uno de los mayores proyectos colaborativos.

La sangría de desarrolladores en OpenOffice ha continuado y el resultado es que la suite languidece. Según explican destacados responsables de Apache Foundation, ni siquiera se puede mantener adecuadamente en términos de seguridad. Parches y actualizaciones que no llegan o llegan demasiado tarde por falta de manos.

"OpenOffice debe morir", comentan en MuyLinux y no podemos estar más de acuerdo. Unir fuerzas en torno a LibreOffice para potenciarla como la gran referencia en suites ofimática de código abierto y alternativa libre y gratuita a Microsoft Office.

http://www.muycomputer.com/2016/09/05/openoffice-libreoffice
#16364
En agosto del 2010 Intel decidió comprar la empresa McAfee por 7.680 millones de dólares, casi 6 millones de euros. Junto al antivirus también, compró los derechos sobre la marca McAffe, y sólo seis años después ha sido demandado por John McAfee por no hacer uso de estos derechos adquiridos y no le deja utilizar su apellido en nuevos productos.

La demanda ha sido interpuesta después de que Intel le notificase que no podría llamar McAfee a su propia empresa. De salirle bien la jugada, Intel podría tener que cederle los derechos de una marca registrada que compró hace sólo unos años por una millonada, dejando que otra empresa se aproveche de la influencia de la marca por la que pagaron.

LEER MAS: http://www.genbeta.com/actualidad/como-es-posible-que-john-mcafee-vendiera-los-derechos-de-su-apellido-y-ahora-demande-a-intel-por-utilizarlos
#16365
Un tribunal de Nueva Zelanda autorizó transmitir el proceso por pedido de extradición del fundador del sitio Megaupload y él espera sacar a la luz la "estrategia poco ética" de la parte demandante.

El juicio al fundador del servicio de alojamiento de archivos Megaupload, Kim Dotcom, será transmitido en vivo por un canal en YouTube. El empresario espera que de esta manera todo el mundo conozca el "rastro de los abusos del Gobierno de Estados Unidos" y vea que se trata de un auténtico caso de "incursión" en el sistema de derecho de terceros países.

Dotcom se encuentra "en búsqueda" por las autoridades de Estados Unidos, que exigen su extradición desde Nueva Zelanda, donde reside permanentemente desde el 2010. Lo acusan de infracción de los derechos de autor, crimen organizado y lavado de dinero en relación con el sitio Megaupload, cerrado por el FBI en 2012. Por su parte, el empresario se opone a la extradición y protesta contra la incautación de sus bienes.

"He perdido todos mis activos sin ningún juicio, sin audiencia alguna", denunció Dotcom hablando al presentador del popular programa de RT Max Keiser. "Nunca he estado en Estados Unidos y a pesar de esto miren lo que me está pasando".

El fundador de Megaupload cree que detrás de su persecución están los promotores de SOPA, un proyecto de ley que fracasó en el Congreso de EE.UU. Querrían conseguir lo suyo "por la puerta trasera": si tienen éxito en esta causa judicial, "cada proveedor de servicios de Internet se verá obligado a vigilar Internet y vigilar a los usuarios para que no termine en una situación semejante".

El abogado Ira Rothken, quien también ofreció sus comentarios a RT, aseguró que EE.UU. no tiene ningún fundamento legal para acusar a Kim Dotcom. Hace referencia a la Ley de Derechos de Autor de la Era Digital, cuya norma de 'safe harbor' protege al proveedor de servicios de Internet de las consecuencias de las acciones de sus usuarios.

https://actualidad.rt.com/actualidad/217973-kim-dotcom-livestreaming-juicio-denuncia-eeuu
#16366
Inquieto, sortea los peldaños de la escalera con torpeza. En su cabeza, la enlatada voz de su vecina al teléfono martillea sus sienes "–he oído ruidos raros en tu casa, a saber qué os ha hecho el gato ahora-", recuerda. Y ase con aún más fuerza el trasportín, donde yace plácidamente el animalito. Sus manos todavía están blancas cuando empujan la puerta entreabierta y, desolado, observa los restos de lo que no hace tanto fuera su hogar. Pero poco queda.

Que ser víctima de un robo siempre ha constituido una situación sumamente desagradable que va más allá de la pérdida de objetos físicos es una realidad ante la que, por fortuna, la tecnología ahora puede arrojar algo de luz. Un contexto en el que no solo las soluciones de seguridad para el hogar se encuentran a la orden de día, sino en el que también existen otras opciones más económicas que, por ejemplo, nos permitirán convertir nuestro PC en un auténtico sistema de videovigilancia.

Y es precisamente de estas de las que vamos a hablar hoy. En concreto nos centraremos en el software de detección de movimiento. Unas herramientas que, incluso y en algunos casos determinados, nos permitirán activar otras funciones de nuestro ordenador cuando estemos usándolo. Pero vayamos con nuestra selección:

LEER MAS
: http://www.genbeta.com/herramientas/siete-programas-de-deteccion-de-movimiento-para-convertir-tu-pc-en-un-sistema-de-videovigilancia
#16367
El verano no sienta nada bien a nuestros dispositivos móviles. 7 de cada 10 averías que se producen en smartphones y tablets durante el verano vienen dadas por calentamiento, humedad y descuidos y, dentro de la época estival, agosto es el mes en el que se concentran la mayoría de las mismas.

En verano los móviles sufren, y no sólo por el aumento de las temperaturas; además al estar en familia son más susceptibles de que los más pequeños de la casa los utilicen para reproducir sus vídeos y por lo tanto correr más riesgo de caídas. Por este motivo desde Energy Sistem da unos consejos para el cuidado de estos dispositivos.

No se debe utilizar el smartphone o tablet con las manos mojadas. Es común descolgar una llamada recién salidos de darnos un baño, con las manos y los brazos empapados. Este simple hecho puede hacer que se cuele algo de agua, aunque sea imperceptible, en el interior del móvil, lo que provoca fallos en su funcionamiento a corto o medio plazo.

LEER MAS: http://www.20minutos.es/noticia/2827882/0/movil-averias-frecuentes-verano-calentamiento-mojado/
#16368
La prueba fue anulada para 354 alumnos de Economía, entre los que se llegó a pagar 300 euros por el cuestionario sobre 'Fundamentos de la Fiscalidad'. Los Mossos sospechan de cuatro personas, que habrían accedido al correo electrónico de un profesor

BARCELONA.- Trece estudiantes que se beneficiaron del robo del cuestionario de un examen de Fundamento de la Fiscalidad de la Universitat de Barcelona (UB) se verán obligados este lunes  a repetir ese examen desde el extranjero, donde se encuentran realizando un Erasmus o bien trabajando, uno de ellos en México, ha informado esta universidad.

La Facultad de Economía y Empresa de la UB repetirá este lunes el examen de Fundamento de la Fiscalidad, ante las sospechas de que cuatro estudiantes robaron el cuestionario y lo vendieron a varios compañeros por entre 20 y 300 euros.

Un total de 354 alumnos se sometieron el pasado 5 de julio al examen, del tercer curso del grado de Administración y Empresa, que se invalidó por los indicios de robo del cuestionario de la asignatura de Fundamentos de la Fiscalidad.

LEER MAS
: http://www.publico.es/sociedad/trece-estudiantes-repetiran-lunes-extranjero.html
#16369
Las agencias gubernamentales del Reino Unido borran o exigen a las empresas proveedoras la eliminación de unos 1.000 mensajes electrónicos a la semana por contenido extremista.

El intento de crear un 'califato' en Oriente Medio ha fracasado y el espíritu combativo del Estado Islámico está en declive "terminal", señala el que fuera director del Servicio Secreto de Inteligencia británico MI6 entre 2009 y 2014, John Sawers. En su opinión, los bombarderos contribuyeron a su derrota, que está al caer, pero más que todo se debe a que las estructuras paraestatales del EI no pudieron "prestar los servicios esenciales" a la población. Es por eso que la gente celebra su expulsión en las ciudades liberadas.

LEER MAS: https://actualidad.rt.com/actualidad/217946-mi6-etado-islamico-internet-extremismo
#16370
Acaba de salir a la luz, aunque en un principio no es más que un rumor al no estar confirmado por la propia compañía de la manzana mordida, un listado con las seis posibles criptomonedas que la firma incluiría en su tienda oficial, la App Store.

Este ha venido de la mano de Anthony Di Iorio, fundador de Jaxx, que afirma que un representante de la propia compañía le reveló, durante una conversación telefónica privada que ambos mantuvieron, las seis criptomonedas que iban a introducirse en la App Store.

LEER MAS: http://www.adslzone.net/2016/09/04/se-filtra-una-supuesta-lista-las-criptomonedas-aceptara-la-app-store/
#16371
Hoy en día podemos encontrar muchos juegos gratis para PC, una realidad que ha sido posible gracias al importante crecimiento que ha experimentado el modelo de negocio "free to play" basado en micropagos, un sistema que como sabemos puede ser muy cambiante y tener efectos muy dispares en la jugabilidad.

Así, hay títulos gratuitos que podemos disfrutar sin problema sin necesidad de gastar un euro y hay otros que aunque empiezan siendo viables acaban obligándonos a pasar por caja si queremos estar al nivel de otros jugadores, ya sea para superar determinadas zonas o para poder competir de verdad en los modos PvP.

Por ello hemos querido hacer un nuevo especial en el que seleccionamos diez juegos gratis para PC que podréis disfrutar incluso aunque no queráis gastar dinero en ningún momento, y que creemos que no os deberíais perder, ya que son opciones muy recomendables dentro de sus respectivos géneros.

Como siempre os invitamos a opinar y a que nos dejéis vuestras propias sugerencias en los comentarios.

LEER MAS: http://www.muycomputer.com/2016/09/04/diez-juegos-gratis-pc
#16372
¿Recordáis la Nintendo 64? Incluso los más jóvenes deberían recordar esta videoconsola –aunque hubo varias antes-, y también recordarán la GameBoy. Compartían una característica: videojuegos en formato cartucho. Y próximamente, Nintendo quiere retomar el formato para su videoconsola de nueva generación, la Nintendo NX que será sucesora en generación de la Nintendo Wii U, que apostó por el formato óptico tipo disco como ha hecho Nintendo desde la GameCube y sus principales competidores desde las primeras generaciones. Pero ¿qué implica volver al 'cartucho'?

Lo más importantes es saber qué hay 'dentro del cartucho', de los nuevos cartuchos que todo apunta a que aparecerán con la Nintendo NX. Y si las previsiones no fallan, lo que habrá es una memoria flash que, por el momento, se desconoce de qué manera variará respecto a la NAND de un pendrive o una micro SD. En cualquier caso, lo que supone adoptar una tecnología de este tipo es aumentar la fiabilidad de los videojuegos y su resistencia, reducir espacios por los mismos manteniendo o incluso aumentando la capacidad de almacenamiento, y optimizar la velocidad de lectura y escritura. Las ventajas de las memorias flash respecto al formato óptico son de sobra conocidas, pero Nintendo podría plantear algunas muy interesantes con Nintendo NX.

LEER MAS: http://www.adslzone.net/2016/09/03/implica-las-videoconsolas-vuelvan-los-cartuchos/
#16373
Las aplicaciones para dispositivos móviles se están convirtiendo cada vez más en una parte importante de nuestro día a día. Las hay para todo tipo de tareas y procuran hacernos las vida un poco más fácil.

En este caso os vamos a hablar de una herramienta especialmente indicada para utilizarla en el caso de que necesitemos pedir ayuda, algo que seguro que a más de uno de resultará muy interesante, más en la época que estamos viviendo. Este tipo de aplicaciones cada vez se están extendiendo más en otros países, como sucede en el caso de los Estados Unidos, donde su uso es cada vez más habitual. Por ello os vamos a hablar de una alternativa española llamada CareUs, una app que crea una red social de protección, tal y como la denomina el fundador de esta compañía, Juan Carlos Iglesias.

LEER MAS: http://www.adslzone.net/2016/09/04/careus-la-app-espanola-pedir-socorro-caso-emergencia/
#16374
El reporte de la cadena británica informaba sobre una redada policial en Bangladés.

Twitter puede ser una de las mejores plataformas para difundir las noticias más destacadas, pero también para la difusión de noticias falsas o no verificadas. Es así que muchos seguidores de la BBC han provocado el pánico entre los internautas al confundir un 'breaking news' de la cadena británica con un ataque del Estado Islámico contra ese medio de comunicación, informa el diario 'Daily Mail'.

LEER MAS: https://actualidad.rt.com/actualidad/217890-estado-islamico-hackear-bbc-bengali-caos
#16375
Una de las mayores preocupaciones que tienen los máximos responsables de la mayoría de las plataformas que conocemos como redes sociales, hacen referencia al uso abusivo que algunos de los usuarios hacen de estas con el fin de perjudicar a terceros.

Es por ello que los desarrolladores de este tipo software de vez en cuando realizan diversos cambios sobre su plataforma para garantizar, en la medida de lo posible, la privacidad y comodidad en el uso de las cuentas. Esto es algo que, como no podía ser de otro modo, también afecta a la conocida red social del pájaro azul, Twitter. Por lo tanto cabe mencionar que cuando una cuenta de esta se considera como ofensiva para otros usuarios, por regla general se banea para quedar enterrada de por vida.

LEER MAS: http://www.adslzone.net/2016/09/03/grupo-hackers-logra-recuperar-cuentas-twitter-baneadas/
#16376
Noticias / Smartphones: una ciberarma en el bolsillo
4 Septiembre 2016, 02:51 AM
La evolución de los smartphones los ha convertido en ordenadores de bolsillo capaces de convertirse en catalizadores para el lanzamiento de un ciberataque.

Los smartphones actuales cuentan con procesadores multinúcleo, varios gibabytes de RAM y amplia capacidad de almacenamiento. Es decir, son más potentes que los ordenadores que teníamos hace apenas unos años.

Pese a ello, normalmente no disponen de protección suficiente ante virus y posibles ciberataques, por lo que son vulnerables ante diversos tipos de exploits, bots o herramientas de acceso remoto (RAT), tales como DroidJack –en el entorno Android- o Sidestepper -en iOS-.

Como se explica en el informe 'Cyber-Attacks in the Palm of Your Hand', elaborado por Radware, los smartphones son susceptibles de ser utilizados para realizar ataques de denegación de servicios (DoS) e inyección SQL con aplicaciones disponibles en la propia tienda Google Play, que pueden utilizarse para conectar con una plataforma en la nube cargada con secuencias de comandos a través de SSH.

Utilizando herramientas RAT, el ciberataque puede forzar al dispositivo a ejecutar ciertas tareas, como grabar audio y video, capturar de fotos, envío de SMS, abrir páginas web, recoger de datos de usuarios, borrar archivos, lanzar ataques de denegación de servicios y SQL Injection.

Según se indica en el informe, recientemente ha habido sospechas acerca de aplicaciones Pokemon Go, Parrot Copter y Viking Jump que podrían contener una RAT capaz de facilitar un ciberataque, 'esclavizando' los dispositivos en la red de bots de un posible hacker.

El atacante suele seleccionar una aplicación popular para Android, infectando el archivo APK, cambiando el nombre del paquete y eliminando los elementos no deseados y permisos. Después, distribuye la aplicación a través de tiendas de aplicaciones de terceros.

Radware indica que The New World Hackers, organización especializada en ataques de denegación de servicios distribuida (DDoS), ya ha dado a entender que está a punto de lanzar una aplicación de DDoS para Android y iOS. Y es probable que otros grupos sigan el mismo camino.

Las acciones más habituales son los tradicionales ataques DoS, DDoS, pero también algunas variaciones como los ataques Reflection DoS y de amplificación de DNS, así como la técnica de inyección SQL. El estudio hace hincapié en que una botnet móvil es capaz de generar cientos de miles de solicitudes de direcciones IP únicas por segundo, por lo que resulta en apariencia tráfico legítimo.

Radware destaca la amenaza que supone este tipo de ciberataques para las organizaciones, por lo que recomienda implementar controles de seguridad en los dispositivos BYOD conectados a la red corporativa, proporcionar los trabajadores una solución de seguridad móvil, tratar de interceptar cualquier actividad maliciosa –como la generación de una alta tasa de peticiones HTTP- e impedir la instalación de apps no autorizadas.

http://www.silicon.es/smartphones-ciberarma-bolsillo-2317183
#16377
Este tipo de ciberataques a través de la Red denominados como DDoS están cada vez más extendidos, especialmente los lanzados contra todo tipo de empresas, ya que estos se van modernizando y avanzando para ser, con el paso del tiempo, cada vez más peligrosos.

Para reafirmar este hecho cabe mencionar que, tras una serie de estudios que varios expertos en seguridad han llevado a cabo en los últimos tiempos, se ha detectado que los últimos ataques DDoS están combinando la fuerza de las tres botnets más potentes hoy en día para, de ese modo, multiplicar su eficiencia y para que los efectos logrados sean más devastadores para la víctima.

LEER MAS: http://www.adslzone.net/2016/09/03/los-ataques-ddos-vez-mas-peligrosos-combinando-tres-botnets/
#16378
Audrey Tang es desde la semana pasada Ministro Digital de Taiwán, un puesto sin cartera para ayudar a resolver problemas basándose en la tecnología y el 'software' libre

Si algo escasea en la mayoría de los gobiernos son los genios, sobre todo en algunos países. No es el caso de Taiwán, donde la semana pasada se anunció la creación de un nuevo puesto ministerial, Ministro Digital sin cartera, que desde el próximo octubre ocupará Audrey Tang, quien se autodefine como una 'hacker cívica' y 'anarquista conservadora', es decir alguien que "resuelve problemas de forma creativa, apoyándose en la tecnología y que además aspira a conservar la anarquía de la red, una utopía que he experimentado durante dos décadas", según le explica ella misma a Teknautas.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-09-03/la-hacker-transgenero-que-ha-revolucionado-el-gobierno-taiwanes_1254559/
#16379
Quizá muy pronto encontremos un filtro contra la luz azul en Windows 10 para computadoras y móviles.

La famosa luz azul que emiten los aparatos electrónicos y afecta nuestra visión, además de provocar insomnio, tendría sus días contados en Windows 10, gracias a que Microsoft estaría trabajando en su propio f.lux.

De acuerdo con el usuario de Twitter, @tfwboredom (vía WinBeta), la compilación 14915 de Windows 10 disponible a través de Windows Insider contiene indicios de una característica llamada Reducción de Luz Azul, la cual estaría integrada en el sistema operativo.

LEER MAS: https://www.fayerwayer.com/2016/09/microsoft-integraria-su-propio-f-lux-en-windows-10/
#16380
Vivimos en una era tecnológica nos guste o no y esto ha hecho que la forma de comunicarnos haya cambiado en los últimos años. Atrás dejamos tener que quedar a una hora para que nos llamen a casa, las cabinas telefónicas, el tener que quedar con alguien para hablar en privado o incluso los SMS, los famosos llama-cuelga, etc. Y es que el hecho de que prácticamente todo el mundo lleve un smartphone en su bolsillo cuando sale de casa y que éste cuente con conexión a Internet y todo tipo de aplicaciones de mensajería, ha hecho que la forma de comunicarnos haya cambiado totalmente.

Esto implica que los jóvenes y no tan jóvenes de hoy día, usen los smartphones para ligar, algo que toda la vida se ha hecho manteniendo un contacto físico entre las personas. Sin embargo, en las tiendas de aplicaciones de las distintas plataformas, podemos encontrar varias aplicaciones diseñadas con este fin y que cuentan con un gran número de descargas.

LEER MAS
: http://www.adslzone.net/2016/09/02/tinder-esta-app-ligar-pone-riesgo-tus-datos-personales/