Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#16471
Facebook no quiere clickbait desde su plataforma.

Facebook se ha convertido en la red social más importante del mundo, por ello no resulta extraño que también se transformase en un punto donde circulan cientos de miles de piezas de información, detonando miles de millones de consultas diarias, entre publicaciones, noticias compartidas e inserciones publicitarias, pero esto tiene también un lado menos glamoroso.

Según informa Facebook, diariamente se reciben miles de quejas surgidas a causa del controvertido y siempre cambiante News Feed, por enlaces publicados difundidos ahí. Artículos, notas y páginas cuyo contenido es engañoso, con titulares diseñados para motivar el clic sobre ellos, pero con poco o nada de lo que prometen. Ahora, la compañía ha decidido tomar medidas para reducir su presencia, puliendo su algoritmo para sepultarlos entre todas las demás publicaciones.

LEER MAS: https://www.fayerwayer.com/2016/08/facebook-cambia-su-algoritmo-para-no-mostrar-noticias-enganosas/
#16472
El navegador de Microsoft por fin permitirá instalar extensiones. Junta a ellas, recopilamos varios trucos para demostrar que merece la pena darle una oportunidad

Windows 10 acaba de cumplir su primer año de vida y con él su explorador Edge. Si la última versión del sistema operativo de Microsoft ya suponía un buen lavado de cara respecto a su antecesor, el navegador renació de sus cenizas mientras el odiado Explorer pasaba a mejor vida. Con la llegada de la primera gran actualización de Windows 10, Edge se convierte en una alternativa real a los navegadores más utilizados. En Teknautas intentamos convencerte de que vale la pena darle una oportunidad al pobre.

Los datos hablan por sí solos: Edge es utilizado en apenas el 5% de los ordenadores de escritorio, una cifra ridícula si tenemos en cuenta que la instalación de Windows 10 ya supera el 20%. En el otro lado del ring se encuentra Chrome, instalado en más de la mitad de las computadoras. El motivo principal de esta desigualdad quizá sea el imborrable recuerdo que ha dejado Internet Explorer en nuestra memoria: los usuarios desconfían cuando escuchan las palabras Microsoft y navegador en la misma frase.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-08-04/microsoft-edge-explorer-navegador-chrome_1242395/
#16473
El tiempo para regresar a la compilación anterior fue reducido de 30 a 10 días, así que tienes menos tiempo para decidir si conservar la actualización.

Los días pasan volando y muchos usuarios de Windows 10 ya cuentan con la actualización de aniversario, acompañada de Cortana en español latino, soporte para extensiones en Microsoft Edge, entre otras novedades. Siendo precisos, Anniversary Update llegó hace un par de días y puede que no a todos les sea de su agrado.

En compilaciones anteriores de Windows 10, a través de Configuración > Actualización y seguridad > Recuperación, el usuario podía decidir si volver a la versión anterior en un máximo de 30 días. Ahora con Windows 10 Anniversary Update, el lapso de tiempo para decidir fue reducido a 10 días, significando menos tiempo para echar un vistazo y convencerse de conservar la actualización.

LEER MAS: https://www.fayerwayer.com/2016/08/tienes-10-dias-para-revertir-la-actualizacion-a-windows-10-anniversary-update/
#16474
Si bien la evolución de la tecnología y el desarrollo de la red ha llevado aparejadas cientos de ventajas en ámbitos tremendamente distintos, lo cierto es que su uso inadecuado también ha implicado la evolución de ciertos problemas. Es el caso de la pedofilia. Así y con la popularización de internet, los pedófilos han visto multiplicarse sus opciones.

Un contexto en el que redes sociales, comunidades,y un largo etcétera de plataformas les permiten intercambiar y compartir contenidos y dar rienda suelta a sus instintos más bajos. Un asunto que requiere no solo del abordaje de las autoridades pertinentes sino también de los usuarios de la red. Por desgracia, existe cierta desinformación al respecto porque, ¿qué debemos hacer si topamos con este contenido? ¿Cómo lo denunciamos?

LEER MAS: http://www.genbeta.com/a-fondo/como-denunciar-a-la-policia-si-encuentro-contenido-pedofilo-en-internet
#16475
Las ofertas de empleo para el mes de julio también reclamaban analistas programadores Java y consultores SAP, de acuerdo con los datos de ticjob.es.

¿Sabes cuál es el perfil de profesional TIC que más posibilidades tiene de acabar siendo contratado en España? ¿El que protagoniza más ofertas de empleo?

Según los datos del portal ticjob.es para el mes de julio, lo que más se busca en nuestro país son programadores Java. Otros dos puestos para los que también hay buenas probabilidades de contratación son los de analista programador Java y consultor SAP.

Ya por tipo de habilidades, formación o tecnologías requeridas, buena parte de las empresas patrias reclaman conocimientos en Java (48 %), javascript (27 %) y HTML (26 % ).

En total, durante el pasado mes de julio se han contabilizado hasta 9.815 ofertas de empleo TIC. Esto es un 2 % más que en julio de 2015. Estas ofertas se han concentrado, sobre todo, en Madrid, Cataluña y Andalucía.

Otro detalle a tener en cuenta sería que la mayoría de las veces se pide una experiencia de entre cinco y diez años para estudiar la candidatura de un profesional, al que se le ofrece principalmente un contrato indefinido.

http://www.silicon.es/programador-java-profesional-mas-demandado-sector-tic-espanol-2315343
#16476
Investigadores estadounidenses advierten de que "hay muy poco tiempo" para detener a aquellos que utilizan nuestro cerebro contra cada uno de nosotros.

La creciente introducción de las interfaces que posibilitan la comunicación entre el cerebro humano y un sistema artificial convierte en una preocupación real la idea de salvaguardar nuestros pensamientos, informa el portal web de noticias sobre tecnología Motherboard.

Estas interfaces cerebro-ordenador (BCI, en inglés) son dispositivos controlados por señales cerebrales como las de electroencefalografía. Las interfaces cerebro-ordenador ya se utilizan en medicina y están allanando el camino hacia otras esferas, como la mercadotecnia o juegos interactivos.

LEER MAS: https://actualidad.rt.com/sociedad/215119-malware-cerebro-leer-mente
#16477
Los Juegos Olímpicos de Río de Janeiro 2016 se celebrarán entre el 5 y el 21 de agosto y serán el mayor evento deportivo del año. Estos son los primeros JJOO que se celebrarán en un país sudamericano y se espera la participación de 10.500 atletas y 206 comités olímpicos nacionales que competirán en 306 eventos de 28 deportes.

La audiencia que atraerá será espectacular, como suele requerir un evento de estas características. Muchos estaremos pendientes de lo que ocurra en Brasil durante esas dos semanas, no solo para seguir la competición, sino también para estar al tanto de las noticias que surjan con respecto al virus zika, un virus que ha provocado que algunos deportistas, como el golfista Rory McIlroy, decidieran no acudir a los Juegos. Y para seguir todo lo que ocurre en los Juegos de Río tenemos a nues ...

LEER MAS: http://www.europapress.es/portaltic/software/noticia-aplicaciones-seguir-jjoo-brasil-smartphone-20160804085948.html
#16478
La llegada de Windows 10 Anniversary Update está dando que hablar, algo que ya se podía suponer, ya sea por sus nuevas características o funciones como por los problemas que está causando a algunos usuarios que tratan de instalar esta actualización. Pero otro de los aspectos a tener en cuenta tanto si te has actualizado ya como si lo piensas hacer próximamente, es la cantidad de espacio de nuestro disco duro que nos va a robar la propia instalación.

Seguramente muchos usuarios aún no se hayan dado cuenta, pero todos aquellos que hayan instalado en sus equipos la actualización Anniversary Update, pueden comprobar fácilmente cómo entre 10 y 20 GB de almacenamiento han dejado de estar disponibles en su disco duro. Esto es debido a que el sistema trata este tipo de actualizaciones como la instalación de una nueva versión del sistema y guarda archivos de instalación. Si tenemos un disco de gran capacidad igual tardaremos algo más en darnos cuenta, sin embargo, aquellos que cuenten con un SSD de menos capacidad de almacenamiento, quizás se encuentren con un problema de espacio antes de lo esperado.

LEER MAS
: http://www.adslzone.net/2016/08/04/recuperar-los-mas-10-gb-ocupa-la-instalacion-windows-10-anniversary-update/
#16479
Reino Unido se está preparando para implantar un plan masivo de vigilancia por parte del gobierno conocido bajo el nombre de Investigatory Powers. Esta propuesta de ley legitimará el espionaje a los usuarios, igual que hace la NSA, y que Edward Snowden se aventuró a hacer público.

Esta propuesta de ley permitirá a los operadores de Internet analizar todo el tráfico que generan los usuarios en la red, almacenando esa información durante 12 meses, y dársela a las autoridades en el caso de que la necesiten para investigar cualquier caso. Este sistema de vigilancia pone de manifiesto que no se puede tener seguridad y libertad a la vez, y que, si se quiere mejorar una de ambas, se empeora la otra.

LEER MAS
: http://www.adslzone.net/2016/08/04/crean-operador-internet-espionaje-gubernamental-basado-tor/
#16480
No, no es ciencia ficción ni algo que pueda quedar muy alejado de nuestros días. Para hackear una red desde dentro, hay que estar cerca de ella. Un drone permite acceder con más facilidad a redes a las que conectarse para poder inyectar código malicioso o simplemente poder robar información. En el caso de la industria, esto podría ser realmente grave, ya que es donde más dinero se mueve.

Y es que no sólo un drone modificado para tales efectos puede ser utilizado con estos fines, sino que muchos drones comerciales son suficientes para ello. En una conferencia de hackers llamada Black Hat 2016 mostraron cómo se pueden utilizar los drones para realizar espionaje.

LEER MAS: http://www.adslzone.net/2016/08/04/sabotaje-hackeo-industrial-gracias-los-drones/
#16481
Venimos hablando desde hace tiempo en los numerosos avances que se están realizando en los que a ordenadores cuánticos se refiere. Y es que este tipo de ordenadores podrían ofrecer un rendimiento de hasta 10.000 mejor que los actuales ordenadores, además de ser más eficientes.

Pero el mayor problema hasta ahora es la forma de construirlos, para ello, hemos visto como el término qubit ha comenzado a tomar fuerza en este sentido. Un término que vendría a sustituir a los famosos bits, que tanto tiempo llevan acompañando a los ordenadores y que como casi todo el mundo sabe representan códigos binarios, es decir, unos o ceros.

LEER MAS
: http://www.adslzone.net/2016/08/04/consiguen-fabricar-primer-ordenador-cuantico-programable/
#16482
¿Se imaginan un sistema que decida qué podemos descargar y qué no?

La responsabilidad de bloquear la piratería debería recaer en Microsoft, Apple y Google, de acuerdo al reporte publicado por Black Market Watch y la Inciativa global contra el Crimen Organizado Trasnacional.

Según el reporte, el bloqueo de piratería debería de hacerse en los sistemas operativos de dichas empresas, quitándole ese peso a los usuarios. Por ejemplo, si el sistema operativo detecta que se está descargando material ilícito por medio de torrents, se bloquearían los puertos usados para evitar dicha descarga.

LEER MAS: https://www.fayerwayer.com/2016/08/sistemas-operativos-deberian-bloquear-pirateria-segun-informe/
#16483
MADRID, 4 Ago. (EDIZIONES/Portaltic) -

La fiebre por Pokémon GO no cesa y este verano llegan incluso oportunidades laborales para los mayores fans de este videojuego. La app Job Today ha registrado una oferta que requiere de un currículum muy concreto: "tener disponibilidad los fines de semana y acreditar un nivel mínimo de 20 en el juego".

La oferta consiste en convertirse en guía acompañante de grupos por todas las provincias de España, y se ofrece un sueldo diario por cada trabajo desempeñado, lo que podría considerarse 'el trabajo del verano' para los fanático de este videojuego.

Según se detalla en la oferta, los seleccionados a este puesto de trabajo se dedicarán a coordinar y guiar las salidas de pequeños grupos de entrenadores Pokemon en distintos puntos de España.

Sergio Balcells, director general para España de Job Today, afirma que "de esta forma, a través de la app de empleo los aficionados al juego de Nintendo que busquen un trabajo a tiempo parcial, podrán aplicar a la oferta para monetizar el 'hobby' de cazar Pokemons, que ha creado furor en todo el mundo".

Pokemon Go, el último fenómeno de Internet, es un juego de realidad aumentada para 'smartphones' que obliga a los usuarios a salir de casa, a poner los pies en la calle, lanzarse a investigar y explorar el entorno y permite sentir la experiencia en primera persona.

http://www.europapress.es/portaltic/videojuegos/noticia-te-apuntas-oferta-trabajo-disponibilidad-fines-semana-nivel-minimo-20-pokemon-go-20160804133413.html
#16484
La operadora encarece el servicio de televisión por satélite separado de Fusión. Con la subida, aumenta la presión para que los usuarios se muden a Fusión

Nueva subida en las tarifas de Movistar. En esta ocasión, no es la oferta convergente de Fusión la que cambia de precio sino que será el servicio Movistar TV el que aumentará su cuota mensual de 22 a 25 euros a partir de septiembre. El precio de la televisión no aumenta para los clientes de Fusión en lo que se revela como una táctica para empujar a los clientes hacia la oferta convergente.

"Telefónica lleva desde 2015 intentando que sus clientes se pasen a Fusión", explica Rubén Sánchez, de Facua. "La tendencia es que los clientes sumen fijo, móvil, internet y televisión para que se abaraten los costes si pagas esos productos por separado. El problema es que hay gente que, a lo mejor, no está interesada en contar con televisión pero la tiene que contratar también".

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-08-03/movistar-tv-subida-precios-fusion_1242207/
#16485
Su nuevo plug-in SanBlast Agent es compatible con el navegador Internet Explorer de Microsoft y con el Chrome de Google.

"Los ciberataques están creciendo en complejidad y frecuencia. Para las empresas cada vez hay más riesgo de ser víctimas de un ataque desde su navegador", señala Nathan Shuchami, jefe de prevención de amenazas avanzadas en Check Point.

Shuchami explica que "las tecnologías actuales piden a los usuarios que esperen a que los contenidos sea validados o requieren instalaciones intrusivas de múltiples softwares". Así que, para ofrecer una alternativa, Check Point ha decidido ampliar su familia de productos SandBlast a través del lanzamiento de SanBlast Agent para navegadores.

Este producto en forma de plug-in para navegador incorpora tecnología Zero Phishing y permite proteger contra amenazas de manera proactiva en tiempo real. Según prometen sus responsables, también "reduce los recursos necesarios para prevenir los ataques más avanzados", ya sea malware web, phishing, robo de credenciales, ataques día cero o situaciones provocadas a través de campañas de ingeniería social.

Así, por ejemplo, ha sido diseñado para actuar contra archivos maliciosos, entregando al usuario otro "seguro reconstruido en cuestión de segundos". Cuenta con tecnología de sandbox, lleva a cabo análisis dinámicos para bloquear software desconocido y permite las detecciones a nivel de CPU.

SandBlast Agent es compatible con el navegador Internet Explorer de Microsoft y con el Chrome de Google, que son los dos productos más utilizados para navegar desde dispositivos de escritorio a día de hoy. Su disponibilidad se ha anunciado para este mismo trimestre.

http://www.silicon.es/check-point-protege-navegadores-tiempo-real-contra-ataques-dia-cero-2315270
#16486
Adiós a la publicidad desplegada en el navegador con esta popular extensión.

Aunque desde hace un tiempo se encontraba disponible en la store de Microsoft, finalmente desde esta jornada (en el marco de la actualización de aniversario de Windows 10) hay soporte para la extensión Adblock Plus en Edge, para así poder filtrar la cantidad de publicidad que se despliega en el navegador de la compañía de Redmond.

La presencia de esta herramienta se consignó en nuestro review sobre el nuevo update del sistema operativo, además de que cabe considerar que antes la aplicación se podía conseguir, pero solo para quienes estuvieran inscritos en el programa Windows Insider.

Sin embargo, ahora los 350 millones de usuarios de Windows 10 podrán instalar Adblock Plus en Edge, en una movida que había sido implementada (aunque con varios inconvenientes) en Internet Explorer en el pasado.

Por otro lado, una de las particularidades de esta extensión es que su integración se basa en el código de Chrome y no en el de IE. De todas formas, aún se encuentra en fase de desarrollo inicial, por lo que es posible que se hallen algunos inconvenientes en su funcionamiento. De hecho, uno de los problemas hallados es que no se pueden añadir más de dos suscripciones para filtros, aunque se espera que eso se vaya corrigiendo con el tiempo.

https://www.fayerwayer.com/2016/08/adblock-plus-ya-esta-disponible-oficialmente-para-microsoft-edge/
#16487
Pensilvania se suma a Chicago y a otros lugares en el que se ha comenzado a cobrar un canon por el uso de servicios digitales.

Nada de simpática resulta la idea de tener que pagar un impuesto o un tributo por usar servicios como Netflix u otra plataforma de streaming, aunque es algo que y se está aplicando en algunos lugares, como en Pensilvania.

De acuerdo a Uproxx y a Mashable, el "Netflix Tax" (como se le conoce coloquialmente) responde al pago de un canon del 6% adicional tanto a quienes estén suscritos a este tipo de servicios, como a quienes descarguen música, libros electrónicos y aplicaciones.

El pago extra por estas plataformas no es un método pionero por parte de Pensilvania, puesto que en Chicago ya se paga un 9% en productos similares, aunque allí se le reconoce como "impuesto de la nube". A este lugar, también se suma Minnesota y algunas ciudades en Canadá.

Para aclarar, el canon se aplica cuando los clientes utilizan una dirección de facturación que esté ubicado en un estado en el que se fijan estos tributos. En cuanto a la justificación, responde a la necesidad de recaudar fondos para cubrir el presupuesto de USD$ 1.3 mil millones que requiere la zona.

Vale decir que en la zona también están cobrando montos extras por otros productos, por lo que no es una medida arbitraria, como por ejemplo impuestos a los cigarrillos. De cualquier forma, parece que esta será la tendencia en varios lugares más y quien sabe si en un futuro todos terminemos pagando por el uso de estas plataformas.

https://www.fayerwayer.com/2016/08/empiezan-a-aplicar-un-impuesto-a-netflix-en-algunos-estados-de-ee-uu/
#16488
Hoy en día son pocos los hogares que no cuenten con una conexión a Internet a la que puedan conectarse todos los dispositivos inteligentes de la casa. Y es que cada vez, son más los aparatos que tienen capacidad para conectarse a Internet y ofrecernos diferentes funcionalidades. Entre todos ellos, podemos encontrar los ordenadores, los móviles, tablets, videoconsolas, televisores, cámaras de seguridad e incluso electrodomésticos, dispositivos que gracias a una conexión WiFi pueden acceder a Internet con diferentes fines.

Dependiendo del número de dispositivos que tengamos conectados a la red WiFi de nuestra casa, podemos ver como la velocidad de navegación puede disminuir, sin embargo, en ocasiones vemos como esto ocurre sin que tengamos tantos aparatos conectados. Esto puede ser provocado gracias a que algún vecino nos esté robando nuestra conexión WiFi.

LEER MAS: http://www.adslzone.net/2016/08/03/saber-desde-movil-alguien-te-esta-robando-wifi-casa/
#16489
Fosshub es uno de los mayores repositorios open-source de la red, y es el sitio al que redirigen la mayoría de programas de código abierto, algunos tan famosos y populares como qBittorrent, Audacity, Classic Shell, MKVToolNix, Calibre, HWiNFO o IrfanView. Todos estos programas se han visto comprometidos con virus muy peligrosos que incluso bloquean el arranque del ordenador.

Un grupo de hackers bajo el nombre de PeggleCrew ha conseguido acceso al sitio, y han podido modificar los archivos que descargaban los usuarios e introducir malware en ellos. Los atacantes aseguran que consiguieron acceder gracias a "un servicio de red sin autenticación que estaba expuesto a Internet". A partir de ahí, accedieron al código fuente y credenciales de acceso de la web, lo cual les permitió acceder a la infraestructura de FossHub.

LEER MAS: http://www.adslzone.net/2016/08/03/ojo-fosshub-ha-hackeado-la-mayoria-programas-contienen-virus/
#16490
Con la aparición de Internet, se vio la necesidad de establecer un protocolo de comunicación sencilla entre sistemas distribuidos que dio lugar a HTTP. Un protocolo que lleva más de 15 años sin actualizarse y que ha dado lugar a su evolución con la aparición de HTTP/2. Este nuevo protocolo, que permite un intercambio mayor de mensajes entre nuestro ordenador y los servidores, lo que hace que podamos visitar más sitio al mismo tiempo y que aumente la velocidad de carga de los mismos.

Sin embargo, en pleno proceso de expansión, investigadores de seguridad han descubierto al menos cuatro fallos importantes en el protocolo HTTP/2 que pueden permitir a un atacante ralentizar los servidores web o incluso hacer que se caigan por completo. Dichos investigadores realizaron análisis en las implementaciones del protocolo y han descubierto algunas vulnerabilidades que ya eran conocidas y explotadas en HTTP/1.x.

LEER MAS: http://www.adslzone.net/2016/08/03/detectan-errores-graves-http2-hacen-vulnerables-mas-85-millones-sitios-web/
#16491
El phishing es una técnica muy utilizada por estafadores online para conseguir las credenciales de determinados usuarios de manera sencilla y sin tener que ser demasiado hábil programando. Estos correos suelen intentar generar miedo e inquietud en los usuarios para que éstos acaben pinchando en el enlace que incluyen.

Tal y como se ha apresurado a avisar el operador, en nuestro país ha empezado a circular un email de phishing que se hace pasar por Telefónica. El correo electrónico recibido requiere que el usuario abra el enlace para activar nuestra cuenta de Telefónica que ha sido de baja, y para la que tenemos que "actualizar" nuestros datos.

LEER MAS: http://www.adslzone.net/2016/08/03/cuidado-email-phishing-se-pasar-telefonica/
#16492
MADRID, 3 Ago. (EUROPA PRESS) -

   Telegram, famosa por ser una de las aplicaciones de mensajería más seguras, ha sido hackeada en Irán, donde un grupo de piratas informáticos han accedido a 15 millones de cuentas privadas --vulnerando la seguridad--, valiéndose del SMS de confirmación.

   Según los investigadores Collín Anderson y Claurio Guarnieri, que hablaron para Reuters, "docenas de usuarios han visto comprometidos por el truco de redirección del SMS. Una vez realizada esa operación, otorga a los atacantes acceso completo a la cuenta, permitiendo leer mensajes y acceder a los contactos", explicaron.

   Cuando un usuario añade un nuevo dispositivo a su cuenta de Telegram, éste debe ser confirmado a través de un mensaje móvil, pero si ese SMS es interceptado por un atacante, la cuenta se puede clonar permitiendo el acceso absoluto a todos los contenidos.

   "Las cuentas atacadas fueron de personajes conocidos en el pais de Oriente Próximo. Periodistas, activistas y personajes conocidos en la defensa de la sociedad civil fueron los atacados", explican los investigadores.

Por su parte, Telegram, que se presenta como un sistema de mensajeria instantáneo y ultra-seguro, ha desmentido que hubiera algún hackeo, si no "que se revisaron de forma masiva 15 millones de cuentas de los usuarios del país para recolectar información pública", según recoge la BBC News.

http://www.europapress.es/portaltic/socialmedia/noticia-denuncian-15-millones-cuentas-telegram-sido-hackeadas-iran-20160803165422.html
#16493
Kaspersky Lab Bug Bounty Program ofrece hasta 50.000 dólares en premios a aquellos investigadores que consigan encontrar vulnerabilidades en Kaspersky Internet Security y Kaspersky Endpoint Security.

No es extraño ver a compañías del área tecnológica lanzar programas de recompensas, que ofrecen dinero a investigadores de seguridad por encontrar errores en su software. Pero quizás no es tan común que una compañía que se dedica precisamente a desarrollar productos de seguridad siga este mismo camino.

Aduciendo que ya "es hora de que todas las empresas de seguridad, grandes y pequeñas, trabajen más estrechamente con los investigadores de seguridad externos adoptando programas de recompensas [a cambio] de errores como un instrumento eficaz y necesario para ayudar a mantener sus productos seguro y a sus clientes protegidos", Kaspersky Lab ha presentado su Kaspersky Lab Bug Bounty Program.

Esta iniciativa se lanza en alianza con HackerOne y se compondrá de dos fases. La primera que ha comenzado este mismo mes, se extenderá durante medio año. Durante ese tiempo, Kaspersky Lab pagará hasta 50.000 dólares en premios a aquellas personas que consigan encontrar bugs en sus productos más importantes para el ámbito del consumo y para el entorno empresarial. Esto es, en Kaspersky Internet Security y Kaspersky Endpoint Security.

La segunda fase comenzará después de que Kaspersky Lab haya estudiado los resultados de las investigaciones y elija nuevos productos con los que extender su programa de recompensas. Así, será capaz de "ampliar las medidas de mitigación tanto internas como externas que utilizamos para mejorar continuamente la resiliencia de nuestros productos", comenta Nikita Shvetsov, CTO de Kaspersky Lab.

http://www.silicon.es/kaspersky-lab-anuncia-programa-recompensas-seguridad-2315234
#16494
El Bitcoin es la criptomoneda más popular en la red para intercambios monetarios anónimos y con cualquier persona del mundo. Es un sistema de transferencia seguro, y a pesar de ello, al igual que con el dinero en la vida real, son muchos los que intentan corromper los servicios de protección y seguridad para robar la mayor cantidad de dinero posible.

Ayer, Bitfinex, uno de las webs de intercambio de Bitcoin más populares de la red, sufrió un hack que ha resultado en el robo de grandes cuantías de dinero. A pesar de que inicialmente no dijeron la cantidad, uno de los empleados confirmó en un comentario de Reddit que la cantidad de Bitcoin robados asciende a un total de 119.756, o al precio que cotiza el Bitcoin actualmente, que son 540 dólares, 64.5 millones de dólares. Un "Gran Golpe".

LEER MAS: http://www.adslzone.net/2016/08/03/bitcoin-pierde-20-valor-despues-del-robo-120-000-bitcoins/
#16495
Todos los usuarios de Windows 10 se levantaron ayer con la esperanza de que les llegase la esperada actualización Anniversary Update a sus ordenadores a través de Windows Update. Millones de usuarios en todo el mundo recibían esta gran actualización con motivo del primero cumpleaños de Windows 10, mientras que otros todavía tendrán que esperar un poco más para conseguir que todas las novedades que trae lleguen a sus equipos.

Sin embargo, ya son muchos los usuarios que han conseguido actualizarse y que están reportando las primeras quejas y problemas encontrados tras la instalación de dicha actualización. Por un lado, algunos equipos parece que se están quedando congelados tras la actualización, mientras que en otros casos, los usuarios se están quejando de que la instalación de Anniversary Update cambia algunos de los ajustes personales del sistema.

LEER MAS: http://www.adslzone.net/2016/08/03/comienzan-aparecer-los-primeros-problemas-tras-actualizar-windows-10-anniversary-update/
#16496
El anonimato en la red es importantísimo, y uno de los principales sistemas que tienen los usuarios para reclamar esa protección es Tor, a través del cual pueden navegar por Internet de manera totalmente anónima, gracias a su sistema de cifrado a través de varios servidores en capas conocido como Onion.

Debido a que diversas agencias, tanto privadas como gubernamentales, se dedican a investigar y espiar a los usuarios en la red para conocer sus comportamientos, o para poder detectar actividades ilícitas en el caso de autoridades como la CIA o el FBI, los usuarios tienen que recurrir a herramientas que permitan mantener su integridad intacta.

LEER MAS: http://www.adslzone.net/2016/08/03/los-repositorios-de-debian-seran-accesibles-a-traves-de-tor/
#16497
Sin duda, Microsoft Office es la suite ofimática más popular y utilizada en todo el mundo, pero cada día son más los usuarios que tratan de buscar alternativas gratuitas que les ofrezcan un servicio similar al que ofrecen los de Redmond. Entre todas ellas, LibreOffice es posiblemente la mejor alternativa, además es de código abierto, multiplataforma y está en continua evolución para incorporar nuevas funciones.

Desde hace unos días, se esperaba que fuese liberada la nueva versión de la suite de The Document Foundation y finalmente ha sido hoy  mismo cuando la organización sin ánimo de lucro ha anunciado la liberación de LibreOffice 5.2, la última versión de la suite que llega con numerosas e importantes novedades.

LEER MAS: http://www.adslzone.net/2016/08/03/ya-disponible-descarga-libreoffice-5-2-todas-estas-novedades/
#16498
La red social tiene un gran número de funciones útiles que los usuarios desconocen.

Facebook tiene un gran número de opciones 'ocultas', algunas de las cuales son poco conocidas por los usuarios. El diario 'The New Zealand Herald' ha enunciado siete funciones de la red social que pueden merecer su atención.

LEER MAS: https://actualidad.rt.com/actualidad/214970-siete-opciones-escondidas-facebook
#16499
Efectivamente, has leído bien, ya tienes a tu alcance una nueva base de datos muy particular: Surveillance Industry Index. Un directorio en el que figuran un total de 520 empresas vigilancia cuyos servicios y herramientas contratan los diferentes gobiernos, un asunto habitualmente opaco al que Privacy International ha decidido aportar algo de luz.

"Estamos intentando crear un recurso que permitirá hacer un seguimiento de toda la tecnología que se está utilizando, dónde y quién se encuentra a cargo", ha comentado Edin Omanovic, uno de los responsables del proyecto, al medio especializado Motherboard.

LEER MAS: http://www.genbeta.com/seguridad/quieres-conocer-que-empresa-de-vigilancia-trata-con-tu-gobierno-esta-base-de-datos-te-lo-dice
#16500
La asistente virtual de Apple permite leer y responder SMS sin necesidad de desbloquear el 'smartphone'

"Siri, ¿qué tiempo hará hoy?". La asistente virtual de Apple cuenta con muchas funciones útiles, pero una de ellas supone un fallo de seguridad grave. Hablamos de la posibilidad de leer y contestar mensajes de SMS sin necesidad de desbloquear el 'smartphone', una característica en apariencia inocente que puede servir para que cualquier acceda a la información sensible de nuestro iPhone, hasta el punto de robar dinero de nuestras cuentas.

El fallo lo ha descubierto el experto en seguridad informática Martin Vigo, tal y como explica en su página web. Dos han sido los ingredientes en este caso: Siri y Venmo, una 'app' propiedad de PayPal para pasar dinero entre amigos —por ejemplo para pagar una cena a escote—. Este tipo de aplicaciones permite pagar a otros usuarios, pero también solicitar que nuestros conocidos nos ingresen sus deudas.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-08-02/como-robar-miles-de-dolares-en-dos-minutos-por-culpa-de-un-fallo-de-siri_1241785/
#16501
Los gigantes de Internet pretenden explotar la maquinaria de publicidad en línea para contrarrestar la creciente ola de propaganda extremista en la Red.

Varios gigantes de Internet, incluyendo Facebook, Twitter y Alphabet -el motor de búsqueda de Google- han decidido luchar contra el terrorismo de una manera bastante inusual: a los usuarios que en sus búsquedas mencionen términos como 'sharia' o 'muyahidines' se les mostrará una serie de videos animados críticos con el yihadismo, informa el diario 'The Wall Street Journal'.

LEER MAS: https://actualidad.rt.com/actualidad/214949-google-reeducar-terroristas-videos
#16502
Hemos probado una veintena de terminales lanzados en los primeros seis meses del año y estos son los mejores

El mercado de los teléfonos móviles se ha saturado a nivel global. Incluso en China, el país que más terminales fabrica y compra cada año en el mundo, las ventas ya apenas crecen. Son malas noticias para las marcas, muchas de las cuales han comenzado a echar la persiana, pero no para los consumidores. Al contrario, la feroz competencia existente ha hecho que las empresas chinas hayan mejorado considerablemente la calidad de sus aparatos en el arranque de 2016.

El plástico pasó a la historia y ahora los cuerpos visten metal o Gorilla Glass con efecto 2,5D. Los 4GB de memoria RAM se establecen como mínimo indispensable en las gamas media y alta, mientras que los sistemas operativos basados en Android 6 ofrecen un nuevo universo de posibilidades. Es más, ha llegado el momento en el que los 'smartphones' chinos innovan para ofrecer extras que nadie más tiene. Hemos probado una veintena de terminales lanzados en los primeros seis meses del año y estos son los mejores.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-08-02/mejores-moviles-chinos-2016_1241234/
#16503
Leo estuvo trabajando en un proyecto secreto de geolocalización de Apple. Lo que no sabía es que el proyecto era falso: la compañía estaba poniéndolo a prueba como posible chivato.

Leo (nombre modificado) es italiano, tiene 36 años y desde hace seis trabaja como ingeniero informático en Silicon Valley, la meca mundial del emprendimiento tecnológico.

A día de hoy Leo trabaja en una pequeña 'startup', pero, como gran parte de los informáticos que acaban por San Francisco y sus alrededores, también ha trabajado en varios de los mayores gigantes tecnológicos. En su caso, concretamente, en tres: Apple, Twitter y Panda Security.

Su primera gran experiencia fue en Apple, donde empezó a trabajar en 2010, nada más salir de la Universidad de Stanford: "Era como un sueño", asegura a Teknautas. "Trabajar en estas empresas no es tan difícil como la gente cree, pero aún así para mí era un sueño trabajar en Apple. ¡Imagínate!".

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-08-02/silicon-valley-apple-iphone-tecnologia-filtraciones_1240930/
#16504
Los SSD vinieron a salvar a la industria, que temía alcanzar el límite físico de capacidad de los discos duros, los cuales ya fueron adelantados el año pasado en capacidad máxima. De hecho, ayer Samsung puso a la venta el SSD de mayor capacidad hasta ahora, alcanzando los 15 TB. Y no sería extraño que en el CES de enero del año que viene veamos SSD de 30 TB, ya que se ha conseguido reducir el tamaño de fabricación, aumentando las capas de fabricación de 48 a 60.

Los SSD presentan grandes ventajas frente a los discos duros. Mayor velocidad, menor tamaño, y una tasa de avería similar. Debido a que los servidores cada vez reciben un mayor tráfico, muchos de ellos están empezando a utilizar más los SSD que los HDD para almacenar información, además de que reducen el consumo eléctrico y el espacio que ocupan. La única desventaja que presentan los SSD actuales, que han mejorado en fiabilidad, es el precio.

LEER MAS: http://www.adslzone.net/2016/08/02/cuando-alcanzaran-los-ssd-precio-los-hdd/
#16505
Kaspersky Lab alerta de que los servidores Linux, al tener vulnerabilidades comunes pero carecer de protección, son "una herramienta conveniente para los propietarios de botnets".

Lejos de estar controlados, los ataques DDoS continúan complicándose trimestre tras trimestre. Según los datos de Kaspersky Lab para el segundo trimestre del año, han aumentado los ataques con servidores chinos, brasileños, italianos e israelís. Tanto es así que sólo entre Brasil, Italia e Israel se ha llegado a triplicar el número de servidores C&C alojados. Eso sí, la palma se la lleva Corea del Sur, donde se ubican 7 de cada 10 de esos servidores.

¿Y cuáles son los lugares más atacados? Los ataques DDoS han afectado durante los meses de abril, mayo y junio a decenas de países, recibiendo China el 77 % de los golpes. Cabe destacar que Alemania y Canadá ya no se encuentran en el top 10 tras la entrada de Francia y Países Bajos en su lugar.

Otro dato destacado del trimestre tiene que ver con la duración de las campañas de ciberdelincuencia. Han descendido los ataques cortos, los que no rebasan las 4 horas, mientras se han incrementado los que llegan hasta las 49 horas o incluso a 99 horas. Tanto es así que el ataque DDoS más largo de todos ha pasado de durar 8 días a alcanzar en tan sólo tres meses los 12 días o, exactamente, las 291 doras de duración.

Y eso no es todo. Kaspersky Lab informa en su estudio sobre ataques DDoS asistidos por botnet de un desequilibrio entre la actividad de bots vinculados a Windows y aquellos otros basados en Linux. La proporción de ataques en los que han participado estos últimos se ha duplicado prácticamente, hasta el 70 %. ¿El motivo? El auge de los ataques SYN DDoS.

"A menudo, los servidores Linux contienen vulnerabilidades comunes, pero ninguna protección por parte de una solución de seguridad fiable, lo que los vuelve propensos a las infecciones de bots", advierte Oleg Kupreev, analista de malware en Kaspersky Lab. Esto "los convierten en una herramienta conveniente para los propietarios de botnets. Los ataques llevados a cabo por bots basados ​​en Linux son simples pero efectivos, ya que pueden durar semanas, mientras el propietario del servidor no tiene ni idea de que es el origen de un ataque. Es más, al usar un único servidor, los ciberdelincuentes pueden llevar a cabo un ataque igual en fuerza a cientos de ordenadores individuales".

"Es por eso que las empresas tienen que estar preparadas con antelación para un escenario de este tipo, garantizando una protección segura contra ataques DDoS de cualquier complejidad y duración", finaliza Kupreev.

http://www.silicon.es/auumentan-ataques-ddos-botnets-linux-2315147
#16506
Un estudio de la Universidad de Stanford revela que un ataque al API del estatus de la batería puede revelar más información sobre ti de la que puedes imaginar.

Hay muchas formas de espiarte en línea. A través de las cookies, de tu huella digital universal a través de diferentes dispositivos o instalando malware en ellos. Sin embargo, dos investigadores de la Universidad de Stanford han revelado a través de una investigación que el API HTML5 Battery Status puede dar mucha información de tus pasos en línea.

Un API - Application Programming Interface - es una serie de servicios que ofrece el sistema operativo para que las aplicaciones se ejecuten y ofrezcan funciones al usuario. Según publicó The Next Web, la investigación de los académicos Steve Engelhard y Arvind Narayanan determinó que el API del estado de la batería permite a los servidores saber cuándo deben enviar una versión de bajo consumo de un sitio Web. Así, pueden saber cuál es la cantidad de carga que tiene una computadora, un teléfono o un celular, su tiempo restante y un porcentaje global.

LEER MAS: http://www.cnet.com/es/noticias/bateria-espionaje/
#16507
Hoy es el día en el que los usuarios de Windows 10 esperan recibir la gran actualización Anniversary Update, pero según se ha podido saber, algunos deberán esperar algo más a que en sus equipos llegue dicha actualización a través de Windows Update, ya que su liberación se va a producir de manera escalonada. Un día por lo tanto importante para Microsoft, que sin embargo, es también noticia por el descubrimiento de una vulnerabilidad que está causando importantes problemas en Windows 8 y Windows 10.

Lo sorprendente del tema no es la propia vulnerabilidad, sino que se trata de un error que cuenta con casi 20 años de antigüedad, concretamente, algo que nos lleva hasta Windows 95 y por el que los usuarios de Windows 8 y Windows 10 ahora están en riesgo de que sus credenciales de su cuenta de Microsoft sean robadas.

LEER MAS: http://www.adslzone.net/2016/08/02/gracias-error-casi-20-anos-te-pueden-robar-la-cuenta-microsoft/
#16508
Después de llevar unas semanas en beta, Firefox 48 ya está disponible para ser descargado en su versión final. Firefox es el tercer navegador web más utilizado en la red con un 8.12%, frente al 50.95% que tiene Chrome, seguido de Internet Explorer con un 29.6%. El navegador del zorro lleva perdiendo cuota de mercado durante los últimos meses.

La versión 48, que es la última estable lanzada, es posible actualizarla desde la versión 47.0.1 y anteriores. La versión Beta ya se puede actualizar a 49.0, y la Nightly a 51.0. La versión ESR para organizaciones ha sido actualizada a 45.3.

LEER MAS: http://www.adslzone.net/2016/08/02/firefox-48-ya-disponible-descargar-descubre-las-novedades/
#16509
El mundo de las aplicaciones de mensajería está que arde y ninguna quiere quedarse atrás. Para ello, se han puesto manos a la obra y rara es la semana que alguna de las aplicaciones de mensajería más populares no nos sorprende con alguna novedad. Con estas mejoras, no quieren otra cosa que ofrecer un mejor servicio y conseguir mantener o aumentar el número de usuarios activos cada mes en sus respectivas aplicaciones.

Esta misma mañana veíamos como WhatsApp nos daba indicios de estar trabajando en una nueva sección donde agrupará los chats preferentes, es decir, aquellas conversaciones que tengamos con nuestros contactos favoritos para poder acceder a ellas de forma más rápida.

LEER MAS: http://www.adslzone.net/2016/08/02/instagram-stories-los-mensajes-se-autodestruyen-llegan-la-red-social/
#16510
Las autoridades toman esta decisión al observar que los menores pueden acercarse a viviendas de pedófilos condenados al usar la aplicación. 

NUEVA YORK.- El Estado de Nueva York anunció hoy que va a prohibir el uso del popular videojuego Pokémon Go a unos 3.000 condenados por delitos sexuales que están bajo libertad condicional.

La medida, según las autoridades, tiene como objetivo garantizar la seguridad de los niños y llega sólo unos días después de que dos legisladores llamasen la atención sobre el peligro de que pederastas se aprovechasen del juego.

"Proteger a los niños de Nueva York es la prioridad número uno y, a medida que la tecnología avanza, debemos asegurar que esos avances no se conviertan en avenidas para que peligrosos depredadores abusen de nuevas víctimas", dijo en un comunicado Andrew Cuomo, el gobernador del Estado.

LEER MAS: http://www.publico.es/sociedad/nueva-york-prohibe-jugar-pokemon.html
#16511
Un nuevo caso de robo de datos en la web acaba de ver la luz y en este caso los afectados son los usuarios de Yahoo. En esta ocasión, los datos de 200 millones de usuarios de Yahoo han aparecido hoy mismo a la venta en la dark web o web oscura. Esta violación de datos se le atribuye nuevamente al mismo pirata responsable del robo de datos de otros sitios como LinkedIn, MySpace, Tumblr, Fling.com y VK.com y que es conocido bajo el nombre de Peace_of_Mind.

Un hecho que ocurre tan sólo una semana después de que Yahoo fuese adquirida por Verizon por 48.000 millones de dólares, por lo que todo apunta a que el hacker busca obtener beneficios por la venta de estos datos antes de que las cuentas de usuario de Yahoo pierda más valor.

LEER MAS: http://www.adslzone.net/2016/08/02/roban-ponen-la-venta-200-millones-cuentas-yahoo/
#16512
Parece que el mundo se para en vacaciones, pero es sólo en apariencia. Sin ir más lejos, el equipo de Microsoft ha estado trabajando en una serie de novedades para su suite ofimática Office, que presentaron hace unos días mediante un comunicado oficial en su blog.

Se trata de varias funciones nuevas, repartidas entre algunas de sus aplicaciones de más peso (Word, Outlook, PowerPoint), y que en líneas generales hacen uso de servicios online para ayudarte a trabajar mejor con Office. En algunos casos, además (como por ejemplo Outlook), son adaptaciones para el escritorio de herramientas que ya funcionan con éxito en las apps de móvil.

LEER MAS: http://www.genbeta.com/ofimatica/nuevas-funciones-en-office-ahora-word-te-ayudara-a-escribir-mejor-y-otras-novedades
#16513
La prevención juega un papel esencial a la hora de mantener nuestra salud en buen estado pero la detección precoz también, ya que permite tratar posibles enfermedades con la mayor brevedad posible, y en este sentido el chip de diagnóstico que ha presentado IBM podría abrir una nueva etapa.

Este chip está fabricado en nanoescala sobre la base de lo que se conoce como desplazamiento lateral determinista o DLD por sus siglas en inglés, un método que permite la separación de virus y otras amenazas para la salud del ADN en muestras líquidas, como saliva y orina por ejemplo.

Por si alguien se ha perdido lo explicamos con mayor detalle. La muestra de líquido tomada se filtra a través de una serie de pilares diminutos que separan el contenido en función de su tamaño, una estrategia que ya se ha utilizado para peligros de mayor tamaño, como parásitos, por ejemplo.

Sin embargo debemos entender bien el avance que ha conseguido IBM, ya que estamos hablando de un chip capaz de filtrar y separar elementos que se mueven en la escala de los 20nm a los 110nm, y en ella podemos incluir tanto virus como marcadores tumorales.

Es muy prometedor, aunque por desgracia de momento se encuentra en una etapa temprana y no sabemos si finalmente acabará llegando a buen puerto. Con todo imaginamos que aunque así sea tardará unos cuantos años en llegar a tener un prototipo comercial.

http://www.muycomputer.com/2016/08/02/ibm-chip-de-diagnostico-virus
#16514
Adiós a los accesos no autorizados. El usuario tendrá mayor tiempo para actuar en caso de una actividad sospechosa.

Cuando nos firmamos usando nuestra cuenta de Google desde un dispositivo o lugar desconocido, regularmente recibimos una notificación por correo electrónico. Hoy Google quiere mejorar el sistema y anunció una nueva opción en Android que te alertará cuando exista alguna actividad sospechosa o alguien haya iniciado sesión por tu cuenta.

Las notificaciones se mostrarán de manera nativa en la parte superior de tu pantalla, donde podrás acceder a una tarjeta en la que se especifica qué tipo de dispositivo se conecta, el lugar desde donde lo hace, así como la dirección IP y la aplicación. Lo interesante es que aquí tendremos acceso directo a un botón que nos permitirá asegurar la cuenta en caso que sea un acceso no autorizado.

Ver más: https://www.wayerless.com/2016/08/android-te-notificara-al-momento-si-alguien-accedio-a-tu-cuenta-de-google/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#16515
Este lunes fue detenido en la ciudad de Port Harcourt, en Nigeria, un hombre acusado de robar más de 60 millones de dólares de distintas compañías de todo el mundo mediante el envío de correo fraudulento, el uso de 'malware' y el robo de datos personales.

Según informó la Interpol a través de un comunicado oficial, el estafador, de 40 años y conocido bajo el seudónimo de 'Mike', trabajaba en conjunto con 40 personas que llevaban a cabo sus crímenes en países como Australia, Canadá, India, Malasia, Rumania y Tailandia. Además de ser juzgado por piratería, conspiración criminal y fraude, fue acusado de lavado de dinero en Europa, China y EE.UU.

https://actualidad.rt.com/ultima_hora/214885-arrestar-nigeria-ladron-informatico-robar-millones-dolares