Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#16561
odos tenemos decenas o cientos de perfiles en diversos servicios y redes sociales, y éstos a su vez tienen acceso a información personal sobre nosotros, que las empresas, tanto la web en sí como las de publicidad, utilizan para su beneficio y para analizar nuestro comportamiento en la red. Es por esto que es difícil tener un control absoluto de dónde está nuestra información en la red y qué se está haciendo con ella.

Para solucionar esto, un grupo de investigadores de la Universidad de Warwich ha desarrollado un navegador web que nos permitirá tener bajo control la disgregación de nuestras identidades por diversas webs como servicios de emails, redes sociales, webs de compra, nubes de almacenamiento, etcétera.

LEER MAS: http://www.adslzone.net/2016/07/28/rumpel-navegador-web-te-permitira-tus-datos-personales-control/
#16562
El asesino de Múnich adquirió el arma con la que mató a nueve personas en la misma web utilizada por los terroristas que atentaron contra 'Charlie Hebdo'.

BUENOS AIRES.- Ali David Sonboly, el estudiante germano-iraní de 18 años que el pasado viernes perpetró una matanza en un centro comercial de Múnich, adquirió en la llamada Darknet o red oscura (una especie de internet oculta), la mortífera GLock semiautomática de nueve milímetros y las 300 balas que llevaba en la mochila, junto a un ejemplar del libro Amok, por qué matan los estudiantes, que describe el síndrome que él mismo sufrió: una súbita y espontánea explosión de rabia contenida que provocó que matara indiscriminadamente a todo aquel que se cruzara en su camino. Después, caminó un kilómetro y con esa misma pistola se suicidó bajo una arboleda, cuando estaba a punto de ser atrapado por la Policía.

Aunque no era un terrorista, sino un joven desquiciado que actuó empujado al abismo de la locura por el acoso escolar,  el asesino de Múnich compró el arma y las municiones en la red oscura, el mismo sitio donde los terroristas que atentaron contra el semanario francés Charlie Hebdo adquirieron su armamento. La Glock-17 no tenía número de serie, pero la marca de certificado proviene de Eslovaquia, lo que según los investigadores alemanes significa que fue adquirida a través de un vendedor radicado en la República Checa o en Eslovaquia.

Según datos de la Policía alemana, la pistola había sido originalmente un elemento de utilería para el cine o teatro y estaba inutilizada. Alguien la reparó para que pudiera servir de nuevo como arma de fuego y la vendió a través del Darknet.

Para Ali David Sonboly, comprar una pistola y balas resultó un juego de niños, ya que la
Darknet se ha convertido en un submundo clandestino, ilegal, amoral y descontrolado que alberga, no solo el paraíso de los pedófilos sino de los narcotraficantes, sicarios, terroristas y grupos de odio racial, entre otros especímenes. La compañía de seguridad informática Trend Micro, colaboradora de la Interpol, calcula que ese submundo digital del inicio del siglo XXI es 500 veces mayor que la web que todos conocemos.

LEER MAS: http://www.publico.es/internacional/oscuridad-darknet.html
#16563
 QRadar User Behavior Analytics analiza los patrones de comportamiento de usuarios internos de las compañías, incluidos empleados, proveedores y socios, con el fin de determinar si se han producido ciberataques contra sus sistemas.

Diario TI 28/07/16 9:21:23

IBM QRadar User Behavior Analytics extiende la plataforma de seguridad inteligente de IBM QRadar para ofrecer visibilidad anticipada de las posibles amenazas que provengan de dentro de la compañía y que puedan provocar daños en la empresa.

Las amenazas internas suponen en la actualidad el 60 por ciento de los ataques a los que se enfrentan las empresas, pero aproximadamente una cuarta parte de esos ataques son el resultado de la acción de hackers que roban contraseñas de usuario a empleados, proveedores o partners que sufren phishing y otro tipo de ataques. IBM QRadar User Behavior Analytics puede alertar si un usuario está entrando en un servidor crítico por primera vez, desde un lugar no habitual y utilizando una cuenta con acceso restringido. Este cambio se puede identificar porque la aplicación crea un patrón de comportamiento de usuario para ese empleado y detecta cualquier desvío significativo.

LEER MAS: http://diarioti.com/ibm-presenta-app-gratuita-para-amenazas-internas-en-las-empresas/99395
#16564
Tal y como nos cuentan nuestros compañeros de MuyCanal el gigante de Redmond ha confirmado oficialmente el lanzamiento de Windows 10 Educación, una nueva variante de su conocido sistema operativo que como su propio nombre indica se dirige al sector educativo.

Microsoft ha querido destacar que con esta edición especial ponen de relieve una vez más su compromiso por adaptarse a las necesidades de cada cliente, y por ofrecer el máximo valor posible en lo que respecta a productividad, seguridad y privacidad.

No hay duda de que con Windows 10 Educación han demostrado también que pueden acondicionar sin problemas la última versión de su conocido sistema operativo a las necesidades particulares que presentan los centros educativos, gracias a la integración de diversas funciones, así como del uso de políticas de grupo y de unión a un dominio.

Esto quiere decir que dicha versión de Windows 10 contará con todas las funciones de gestión y seguridad que son imprescindibles en centros educativos, algo que sin duda reforzarla la posición de Microsoft en este tipo de entornos.

Para los más curiosos podemos precisar que Windows 10 Educación está construido sobre la base de Windows 10 Enterprise, aunque también existe una versión denominada Windows 10 Pro Educación, que como su nombre indica está basada en Windows 10 Pro.

Ambas versiones vienen con ajustes y configuraciones adaptadas específicamente a las necesidades de los entornos educativos y se distribuirán mediante licencias académicas K-12.

http://www.muycomputer.com/2016/07/28/microsoft-anuncia-windows-10-educacion
#16565
Las empresas de seguridad informática están constantemente buscando fallos en los productos que utilizan los usuarios por varias razones: aumentar la seguridad en la red, publicitarse cuando descubren algún fallo gordo y fomentar sus productos, o ganar dinero de recompensas que tienen la mayoría de compañías de software.

Investigadores de la empresa Nightwatch Cybersecurity han descubierto una forma de hacer que se cuelguen navegadores como Chrome o Firefox, tanto en sus versiones móviles como en versiones de ordenador. Para ello, utilizan las sugerencias de búsqueda que ofrecen estos navegadores, tanto en la propia barra de dirección URL, o en un apartado a la derecha de ésta.

LEER MAS: http://www.adslzone.net/2016/07/28/descubren-metodo-se-cuelgue-casi-cualquier-navegador-web/
#16566
Contrario a lo pensado, el anonimato no es sinónimo de odiosidad en la red.

La proliferación y masificación del acceso a las redes sociales ha provocado diversos efectos que no necesariamente son agradables a la hora de navegar por la red. Uno de ellos es la presencia de los denominados trolls, quienes a pesar de existir desde tiempos en los que los foros de conversación eran la instancia de debate en el ciberespacio, han logrado tener una figura importante en las actuales plataformas y han generado varios malos ratos a otros usuarios, debido a sus comentarios agresivos o por otras faltas de respeto.

En un principio, uno pensaría que esto se ha debido a la impunidad que otorga Internet y que les permite actuar con otros nombres, pero un estudio llevado a cabo por un grupo de sociólogos de la Universidad de Zurich dio cuenta de que, contrario a lo estipulado, el comportamiento más desagradable lo tenían quienes se identificaban por su nombre y no bajo un apodo.

El resultado fue publicado en la revista PloS One, en el que Lea Stahel, una de los cabezas del proyecto, indicó que tras observar las publicaciones en línea de una plataforma de medios de comunicación alemana entre 2010 y 2013, en el que se revisaron 532.197 comentarios de unas 1.600 personas, se pudo comprobar que la mayoría de estos provenían de los autores con identificación.

¿La razón de esto? Según expertos, se debe a que los trolls son por lo general reconocidos y recompensados en sus redes sociales, por lo que es mejor que estos cuenten con una identidad clara. De hecho, suele pasar que este tipo de personajes, al momento de emitir un mensaje desagradable contra alguien, la mayoría de su grupo cercano en redes sociales dirá que está en lo correcto.

Además, el estudio sugiere que combatir el anonimato en Internet no resolverá el problema del acoso en línea, y por el contrario, el provocar que todos hablen con su nombre puede agravar la creación de dinámicas de grupo en el que los usuarios son más propensos a seguir a otras personas porque comparten ciertas creencias.

Por lo visto, el atacar las expresiones de odio con la idea de tener una identificación clara no es el método más eficaz para atacar a los trolls. La solución, por lo visto, pasa por seguir intentando cumplir con la civilidad en el trato en línea, aunque decirlo es más fácil que aplicarlo.

https://www.fayerwayer.com/2016/07/estudio-senala-que-los-trolls-son-mas-agresivos-cuando-usan-su-nombre-real/
#16567
En un movimiento sorprendente e inesperado una banda rival de ciberciminales ha decidido publicar "las llaves" o claves, como queráis llamarlo, que permiten superar el cifrado del ransomware Chimera.

Detrás de este "buen gesto", entrecomillado porque en realidad responde a intereses propios, están los responsables de dos ransomware muy conocidos, Petya y Mischa, que en total han filtrado unas 3.500 claves de descifrado con las que hacer frente a Chimera, y también aseguran haber conseguido acceder al sistema de desarrollo de dicho malware.

Desde Malwarebytes han confirmado todo esto e indican que las claves que han sido liberadas podrían ser auténticas, aunque necesitarán un tiempo para comprobarlo. Con todo recomiendan paciencia a los usuarios que se hayan visto infectados por Chimera, ya que tienen la esperanza de que puedan acabar recuperando sus archivos sin problema.

¿Es tan peligroso Chimera?

Desde luego es peligroso y molesto, ya que no sólo cifra los archivos, sino que además amenaza con filtrarlos a Internet y ponerlos al alcance de todo el mundo si no pagamos el rescate que exigen. Dicho rescate asciende a 2,4 Bitcoin, lo que equivale a unos 1.576 dólares.

Como siempre mucho cuidado con lo que descargáis y con los sitios por los que navegáis, ya que una infección por ransomware no se produce de forma autónoma, sino que requiere un error mínimo por parte del usuario.

http://www.muycomputer.com/2016/07/28/publican-llaves-ransomware-chimera
#16568
Que los torrents no lo tienen nada fácil desde hace unos años es una realidad que el cierre de Kickcass Torrents volvió a evidenciar unos días atrás. Una desaparición que se sumaba a una larga lista de iniciativas de este tipo y que ha dejado el panorama de este tipo de archivos tambaleándose, si bien es cierto que tampoco han tardado en aparecer nuevas alternativas.

Un contexto y que viene repitiéndose con especial asiduidad desde el último año y una situación que parece haberle pasado factura a esta clase de sitios. Sí, porque según un nuevo informe publicado por la firma especializada MUSO y dado a conocer por Torrent Freak, las páginas de streaming ahora son las preferidas para ver contenido con derechos de autor.

LEER MAS: http://www.genbeta.com/actualidad/los-sitios-de-streaming-sustituyen-a-los-de-torrents-para-ver-contenido-con-derechos-de-autor

#16569
¿Qué tienen en común un pianista profesional, un piloto de F1 o un militar veterano? Todos han pasado por largos periodos de estrés. Y se han adaptado. Diferentes partes de su cerebro han sido estimuladas y desarrolladas a través de sus hábitos laborales. La palabra clave es plasticidad.

Son populares los estudios neurológicos en músicos que hablan de cómo distintas áreas del córtex, el hipocampo y, más abajo aún, la corteza entorrinal, se alteran en base a la actividad que se realiza con mayor frecuencia. Son las huellas de nuestra vida diaria. No en vano, la terapia musical se utiliza para combatir diferentes tipos de autismo, esquizofrenia, estrés, ansiedad social o afasia.

LEER MAS: http://www.xataka.com/tecnologiazen/por-que-nuestro-cerebro-no-funciona-igual-frente-al-movil-que-con-un-ordenador?utm_source=genbeta&utm_medium=homepage&utm_campaign=reposted_club
#16570
Queda tan sólo un día para que acabemos con los incesantes problemas y quejas de las actualizaciones a Windows 10, pues a partir de mañana ya no se podrá actualizar a Windows 10 de manera gratuita, y aquellos usuarios que quieran tener la última versión del sistema operativo de Microsoft tendrán que comprarlo, pagando al menos 120 euros que cuesta la versión Home.

A Microsoft le va a salir caro el último mes de actualizaciones de Windows 10, donde llegaron hasta a mostrar una imagen a pantalla completa para recordarte que puedes actualizar de manera gratuita a Windows 10. En algunos casos, según afirman un grupo de usuarios que ha interpuesto una demanda a Microsoft, el sistema operativo se les actualizó solo sin que ellos le dieran a nada.

LEER MAS: http://www.adslzone.net/2016/07/28/microsoft-vuelve-denunciada-forzar-actualizaciones-windows-10/
#16571
El Fiscal Público Federal del Amazonas, en Brasil, congeló fondos de la cuenta de la compañía por no cumplir con una orden judicial para entregar datos de una investigación criminal.

El Fiscal Público Federal del estado de Amazonas en Brasil dio a conocer que congelaba unos 38 millones de reales - US$11.7 millones - de los fondos de las cuentas de Facebook en el país por no cumplir con una orden judicial que le obligaba a suministrar datos sobre usuarios del servicio de mensajería WhatsApp que están bajo una investigación criminal.

LEER MAS: http://www.cnet.com/es/noticias/cuentas-facebook-congeladas-brasil/
#16572
La seguridad de Windows 10 es uno de los aspectos mejorados en el último sistema operativo de Microsoft y una de las ventajas frente a sistemas anteriores que hemos venido señalando para aprovechar el programa de actualización gratuito.

Windows 10 ha mejorado la seguridad y la gestión tanto interna como externamente, desde el mismo antivirus interno Windows Defender, la implementación de la autenticación en dos pasos, el nuevo sistema de autenticación biométrica Windows Hello y Passport o el almacenamiento de las credenciales de usuarios en un "contenedor" seguro.

Ahora, Microsoft añade otra función y es importante. La compañía ha realizado un cambio en los requisitos mínimos de hardware para certificar equipos Windows 10, que contempla la implementación de TPM 2.0 como requisito obligatorio a partir de hoy, 28 de julio. Y no solo en PCs, también en tablets y en smartphones con Windows 10 Mobile. Se exceptúa los diseños bajo Windows Core como Raspberry Pi 3.

TPM (Trusted Platform Module) es un chip hardware que incluye un criptoprocesador seguro que puede almacenar claves de cifrado para proteger información. A pesar de estar físicamente separado de la CPU principal, el TPM está unido al chipset y forma parte del proceso de arranque.

A nivel práctico, trabajando con Windows 10, TPM almacenará en un área segura las claves de autentificación generadas por Windows Hello (sea por reconocimiento facial, iris o huellas dactilares) o podrá realizar la autenticación de dos factores mediante el Microsoft Passport, para iniciar sesión en sitios web, aplicaciones y otros servicios.

TPM es un módulo de seguridad por hardware bastante usado en equipos profesionales, especialmente en ordenadores portátiles. Es independiente de la CPU usada y por ejemplo, el superphone profesional HP Elite x3 que utiliza un Snapdragon 820, incluye el TPM 2.0.

A pesar de su gran adopción en equipos corporativos, es la primera vez que TPM se incluye de forma obligatoria para uso con un sistema operativo.

http://www.muycomputer.com/2016/07/28/seguridad-de-windows-10
#16573
El disco duro mecánico tradicional sigue teniendo mucha popularidad en la actual debido principalmente a su precio. Por 100 euros, puedes hacerte con una unidad de 3 TB, mientras que por ese precio se puede acceder a, como mucho, un SSD de 480 GB en oferta. A pesar de ello, la diferencia de precios se ha reducido en los últimos años, y las compañías punteras del sector están investigando y mejorando los chips flash de almacenamiento.

La memoria flash, una vez alcance en precio a los discos duros tradicionales, harán que estos desaparezcan. En capacidades y prestaciones ya les han superado. Esto anima a que diversas compañías estén investigando en este sector, tales como Samsung, Toshiba o Intel, presentando esta última su nueva memoria 3D Xpoint con velocidades 10 veces mayores en los SSD actuales. A estas compañías acaba de sumarse Western Digital.

LEER MAS: http://www.adslzone.net/2016/07/27/la-nueva-memoria-flash-wd-permitira-duplicar-la-capadidad-los-ssd/
#16574
Manos y bolsillos pequeños, amor por lo sencillo, necesidad de usar el móvil con una mano... Muchos son los motivos que impulsan a algunos usuarios a decantarse por las minipantallas

Las marcas se esfuerzan por ofrecer móviles para todos los bolsillos en un sentido metafórico pero olvidan el lado literal de la expresión. Los 'phablets' se han convertido en la norma. En pleno 2016, los usuarios que se resisten a siquiera alcanzar las 5 pulgadas encuentran pocas opciones a su alcance, forzados a comprar dispositivos de hasta dos años de antigüedad.

Para esta lista hemos tomado como tamaño 'estándar' las 4,7 pulgadas del iPhone 6s, por lo que enumeraremos aquí los móviles cuya pantalla se encuentre por debajo de estas medidas. También hemos intentado que los 'smartphones' no superen el año de vida, pues no tiene mucho sentido comprar un dispositivo que se acerca a su segundo cumpleaños, por barato que sea. La misión no ha sido sencilla: Samsung, por ejemplo, parece haber abandonado su gama compacta con el último estertor de su s5 mini.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-07-27/smartphones-pequenos-iphone-se-pulgadas_1239123/
#16575
Además de detectar el 'malware', el proyecto de un grupo de programadores de Siberia está dirigido a combatir a 'hackers' y creadores de antivirus desleales.

Un grupo de programadores siberianos trabaja en la elaboración de una inteligencia artificial capaz de detectar programas maliciosos sin ayuda de programas antivirus, según ha informado el servicio de comunicación del proyecto incubador INO Tomsk.

La Inmunidad Adaptable del Sistema Operativo (AIOS, por sus siglas en ruso) desarrollada por el grupo de especialistas de la Universidad de Sistemas de Control y Radioelectrónica de Tomsk permite descubrir en el código fuente funciones de autorreplicación y otros indicios de programas maliciosos.

El problema de los antivirus existentes estriba en que se limitan a la búsqueda de coincidencias con una base de datos de firmas conocidas. Los virus no registrados en las aquellas son indetectables. A diferencia de los programas maliciosos, que evolucionan todo el tiempo y hasta tienen capacidad para el autoaprendizaje.

"La AIOS funciona como un sistema inmune, mientras que el antivirus habitual va a por 'pastillas' a la tienda de su fabricante. Si no las hay, la computadora morirá por falta de  inmunidad propia", explicó Yevgueni Garin, jefe de la división de propiedad intelectual de la citada Universidad.

Los investigadores aseguran que la AIOS no solo detectará y aislará los virus sino que también revelará su autoría y denunciará a sus programadores a la Policía. "Nuestro objetivo principal es impedir la elaboración de virus por parte de firmas de antivirus con el fin de aumentar la demanda de sus productos", afirmó Garin.

Los promotores tienen previsto integrar la AIOS en sistemas operativos nacionales, lo que permitirá a los Estados prescindir de compras de programas antivirus pagando de media entre 60 y 90 dólares al año.   

https://actualidad.rt.com/actualidad/214431-rusia-inteligencia-artificial-acabar-antivirus
#16576
Mac OS System 7 se une a Windows 95 y Windows 98 para usarlo desde un navegador web.

No muchos llegaron a probar el viejo y clásico Macintosh OS, antes de la llegada del legendario Mac OS X. De hecho, mi primer encuentro con Mac, fue con Mac OS 8 y 9, casi de manera simultánea.

Pero gracias a TheNextWeb, ya podemos probar Mac OS System 7, que incluso, ni siquiera era a color, siempre y cuando tengamos un navegador habilitado para ejecutar javascript.

LEER MAS: https://www.fayerwayer.com/2016/07/ejecuta-el-clasico-macintosh-os-en-tu-navegador-web/
#16577
La evolución de la tecnología permite la construcción de dispositivos cada vez más pequeños y portátiles sin sacrificar por el camino el rendimiento. Los mini ordenadores se han puesto de moda, ya que permiten llevarlos a cualquier lado o conectarlos a una televisión de forma discreta. En este artículo nos hacemos eco del proyecto para financiar el Ockel Sirius B, el ordenador con Windows 10 que te cabe en el bolsillo con procesador Intel y 100% silencioso.

El proyecto está disponible en la plataforma de crowdfunding Kickstarter donde intenta conseguir 45.000 euros. En estos momentos, con 29 días por delante, han recaudado algo más de 2.000 euros. El objetivo es lanzar comercialmente Ockel Sirius B. Este dispositivo con Windows 10 cabe perfectamente en el bolsillo por sus reducidas dimensiones. Pese a ello, mantiene las prestaciones de un equipo de sobremesa.

LEER MAS: http://www.adslzone.net/2016/07/27/ockel-sirius-b-ordenador-windows-10-te-cabe-bolsillo/
#16578
El mercado de los PC está de capa caída. Sí, de los PC que vienen montados por los fabricantes como HP, que meten componentes de mala calidad en sus ordenadores de sobremesa para ahorrar costes, o te ponen 16 GB de RAM con una NVIDIA 710 por 800 euros. Desde hace unos años, ha aumentado la popularidad de los PC por piezas.

A la hora de montar un PC tienes dos opciones: elegir que te lo monte la tienda en la que lo compras por unos 50 euros extra, o montártelo tú mismo si superas todos los miedos irracionales que te han metido en la cabeza. Vamos a enumerar los posibles mitos y miedos.

LEER MAS: http://www.adslzone.net/2016/07/27/6-mitos-miedos-infundados-la-hora-montar-pc-piezas/
#16579
La nueva aplicación personalizada de huella digital permite minimizar el impacto de Pokémon Go en el ancho de banda.

Diario TI 27/07/16 13:57:00
Extreme Networks anuncia el lanzamiento de una nueva aplicación personalizada de huella digital para su solución ExtremeAnalytics™, desarrollada para hacer frente a la creciente adopción del fenómeno Pokémon Go y su impacto en el ancho de banda de la red. Millones de usuarios en todo el mundo han descargado el juego y Extreme está proporcionando una solución que puede ofrecer a los clientes visibilidad y control sobre el acceso al juego en sus redes – a través de una red cableada e inalámbrica de gestión unificada.

A través de esta huella digital, los clientes pueden personalizar su base de datos de ExtremeAnalytics e identificar el número de dispositivos conectados en una misma red y reasignar así, el ancho de banda de acuerdo a la actividad de Pokémon Go. La huella digital es compatible con las soluciones on-premise de Extreme y ExtremeCloud ™, al igual que en ciertas redes estandarizadas de proveedores externos.

Esta huella digital demuestra el potencial de la solución ExtremeAnalytics para hacer frente a la creciente demanda de las organizaciones que buscan rastrear, analizar y ajustar su red con respecto a nuevas y virales aplicaciones. Tan sólo en el Super Bowl 50, Extreme encontró que, del total de 10 terabytes de tráfico para aplicaciones utilizados durante el evento, la mitad, 5 terabytes, fueron consumidos solamente por dos aplicaciones. A medida que la tecnología móvil continúa avanzando y la realidad aumentada cobra mayor protagonismo, será crucial que las organizaciones sean flexibles y capaces de adaptarse a las nuevas tendencias que podrían afectar sus redes.

La capacidad para emplear esta huella digital está disponible para clientes de Extreme como una característica más en la actualización de la solución ExtremeAnalytics.

http://diarioti.com/extreme-networks-lanza-herramienta-pokemon-no-para-empresas/99389
#16580
Donald Trump ha invitado a la comunidad rusa para que cometa un hackeo contra su rival en la carrera presidencial Hillary Clinton, con la finalidad de filtrar todos su correos electrónicos y descubrir información comprometedora que pueda ser explotada por la prensa para atacar su imagen.

La controvertida declaración, según reporta el New York Times, se habría dado hace unas horas durante una conferencia realizada en el Estado de Florida, en donde Trump aprovechó para incitar a los rusos para terminar con la tarea que iniciaron:

LEER MAS: https://www.fayerwayer.com/2016/07/donald-trump-le-pide-a-rusia-hackear-a-hillary-clinton/
#16581
El Bitcoin es la criptomoneda online más popular. Con ella, se pueden realizar pagos de manera anónima e inmediata a cualquier parte del mundo, quedando éstas reflejadas en la web de Blockchain. Este tipo de libertad no le gusta a la UE, y están planeando acabar con el anonimato de los usuarios que utilizan el Bitcoin en la red.

El Bitcoin se usa en su mayor parte para usos lícitos, pero también hay una parte que tiene usos ilícitos, y debido a que es más fácil transferir Bitcoins que dinero corriente de manera internacional, es frecuentemente utilizado por blanqueadores de dinero, cárteles de droga, como medio de pago en casos de ransomware y cualquier transferencia de dinero negro, sea cual sea la actividad ilícita de origen.

LEER MAS: http://www.adslzone.net/2016/07/27/la-union-europea-podria-acabar-anonimato-del-bitcoin/
#16582
El sector de semiconductores ha elaborado un plan según el cual la ley de Moore se mantendrá vigente incluso cuando ya no sea posible reducir aún más el tamaño de los transistores debido a las limitaciones de la física.

Diario TI 26/07/16 18:19:06
Desde que los transistores fueron inventados en 1947 ha sido posible producir este componente de circuitos en tamaños cada vez más pequeños. Este desarrollo sustenta el principio de la ley de Moore, según la cual el número de transistores en los circuitos integrados más compactos es doblado con una frecuencia de aproximadamente 2 años.

A mediano plazo, posiblemente entre 2020 y 2025, el tamaño de los transistores será tan ínfimo que ya no será viable, en términos prácticos o económicos, reducir aún más su tamaño. Para entonces, el tamaño de los componentes de los transistores se medirá sólo en unos pocos nanómetros.

Éste pronóstico ha llevado, hasta ahora, a concluir que la ley de Moore se acerca a su fin. Sin embargo, recientemente la organización Semiconductor Industry Association (SIA) publicó una hoja de ruta, denominada International Technology Roadmap for Semiconductors, según la cual el sector de semiconductores no tiene intenciones de poner fin a la ley de Moore. En lugar de ello, la industria apostará por otros enfoques con el fin de asegurar que los circuitos integrados compactos puedan, de todas formas, incorporar cada vez más transistores.

LEER MAS: http://diarioti.com/la-ley-de-moore-se-mantendra-vigente-para-siempre/99362
#16583
Después de muchas filtraciones y rumores, el portátil de Xiaomi ya es oficial. Bajo el nombre de Mi Notebook Air, este nuevo dispositivo apuesta por un diseño contenido completamente construido en aluminio. Os contamos todos los detalles, precio y características técnicas del esperado portátil de la firma china que hoy se ha hecho oficial.

Xiaomi ha dado el salto definitivo al mundo de los ordenadores con el lanzamiento del Mi Notebook Air. Este portátil llega en dos versiones con pantallas de 12,5 pulgadas y 13,3 pulgadas con algunas diferencias a nivel de características técnicas entre los dos modelos. Ambos modelos apuestan por pantallas FullHD, aunque a nivel de procesadores tenemos Intel Core i5 de 6ª generación e Intel Core M3. Tampoco faltan los discos duros SSD, además de Windows 10 como sistema operativo.

LEER MAS: http://www.adslzone.net/2016/07/27/xiaomi-notebook-air-ya-oficial-dos-versiones-desde-475-euros/
#16584
Tim Sweeney, cofundador del estudio de juegos Epic, ha retomado sus críticas contra la plataforma de aplicaciones universales de Microsoft, (UWP), con la que a su juicio el gigante del software pretende eliminar la competencia de Steam y otras tiendas similares a favor de su Windows Store.

Las críticas de Sweeney no son nuevas pero ahora van más lejos, coincidiendo con la finalización del programa de actualización gratuita a Windows 10 y el lanzamiento de la nueva versión Anniversary.

El gurú gráfico argumenta que Microsoft piensa en la "eliminación" de la interfaz de programación Win32, impulsando el UWP, que como sabes permite el desarrollo de aplicaciones universales, es decir están optimizadas y se ejecutan igual en cualquier dispositivo, smartphones, tablet, PC, Xbox que utilice Windows 10.

Las aplicaciones que quieran incluirse en Windows Store tienen que pasar un proceso de certificación que Microsoft controla. Es una de las críticas de Sweeney pero ocurre en cualquier tienda de apps y si no que se lo digan a los que trabajan con la tienda de Apple, la más restrictiva -con mucho- del mercado.

LEER MAS: http://www.muycomputer.com/2016/07/27/uwp-steam
#16585
Cada día muchos empezamos la jornada de trabajo con el ritual de abrir el correo electrónico, Twitter, Slack, WhatsApp, Telegram, Facbeook Messenger... Ya sea por cuestiones de trabajo o para mantener el contacto con tus amigos, generalmente tienes unas cuantas apps de mensajería instantánea abierta, lo que se traduce en varias interfaces, notificaciones y ventanas que gestionar.

Para deshacer un poco todo este lío, hay aplicaciones como Franz, con la que puedes tener varios servicios de mensajería reunidos bajo una única interfaz. Pero como siempre está bien tener alternativas, ahora contamos también con Rambox, otra utilidad similar en la que puedes reunir más de 30 servicios distintos en una sola ventana, y que además es de código libre.

LEER MAS: http://www.genbeta.com/a-fondo/rambox-una-sola-aplicacion-para-todos-tus-servicios-de-email-y-mensajeria
#16586
Tenemos los juegos gratis de la promoción Games with Gold para el mes de agosto, gracias a una filtración que podemos confirmar y dar por buena.

Como sabemos se trata de un evento especial que Microsoft renueva cada mes, en el que ofrece juegos gratis a los usuarios de Xbox 360 y Xbox One que estén suscritos al servicio Xbox Live Gold, imprescindible para disfrutar de todas las posibilidades de dichas consolas.

LEER MAS: http://www.muycomputer.com/2016/07/26/juegos-gratis-games-gold-agosto
#16587
El fundador de WikiLeaks afirma que "en lo que deberían de centrarse los comentaristas es en lo que dicen los documentos sobre Clinton, Sanders y el Partido Demócrata".

Julian Assange, fundador del portal WikiLeaks, ha asegurado que la información referente a la participación de Rusia en la filtración de 19.252 correos electrónicos y 8.034 archivos adjuntos que exponen al Partido Demócrata de EE.UU. es falsa, informa la cadena NBC. La publicación de esta información en WikiLeaks provocó la dimisión de la presidenta del Comité Nacional Demócrata, Debbie Wasserman Schultz.

"No hay ninguna prueba. No revelamos nuestra fuente. Y, por supuesto, esto es una cortina de humo que se está moviendo desde la sede de la campaña electoral de Hillary Clinton", ha declarado Assange. El fundador de WikiLeaks apunta que lo verdaderamente relevante y "en lo que deberían centrarse los comentaristas es en lo que dicen los documentos sobre Clinton, Sanders y el Partido Demócrata".

LEER MAS: https://actualidad.rt.com/actualidad/214321-assange-negar-rusia-democrata
#16588
Por sus facilidades para hacer transferencias que requieran cambio de moneda

Llega una nueva forma de realizar transferencias internacionales con cambio de divisa que sitúan a los bancos en un segundo lugar. Se trata de la startup Transferwise, que se presenta como una gran alternativa a las entidades financieras en el caso de necesitar realizar una transferencia que requiera de un cambio de moneda. Y es que, hace unos años, las transferencia internacionales, con las tasas por cambio de divisas, eran todo un quebradero de cabeza por el elevado coste que tenían.

Por suerte, al mundo financiero llegaron hace unos años las empresas que permitían hacer cambios de divisa sin necesidad de perder dinero con comisiones o tipos de cambio inexacto, y que poco a poco se han hecho con trozo del mercado español gracias al boca a boca y a su buen servicio. Y es que han sido las buenas opiniones de Transferwise, lo que la han hecho liderar el mercado de transferencias internacionales online en nuestro país. 

LEER MAS:  http://www.elplural.com/2016/07/25/la-startup-transferwise-se-convierte-en-una-alternativa-los-bancos
#16589
 Se ha anunciado una vulnerabilidad en OpenOffice que podría llegar a permitir la ejecución remota de código arbitrario.

OpenOffice es una suite ofimática de código abierto y gratuita. Cuenta con aplicaciones de hojas de cálculo (Calc), procesador de textos (Writer), bases de datos (Base), presentaciones (Impress), gráficos vectorial (Draw), y creación y edición de fórmulas matemáticas (Math).

LEER MAS: http://unaaldia.hispasec.com/2016/07/anunciada-una-vulnerabilidad-en.html
#16590
¿Necesitas ayuda liberando tu vida digital sin pagar a los que te han atacado? Así de rotundo es el mensaje que vemos nada más visitar No More Ransom. Esta web ha sido creada en conjunto por la Europol, Intel Security y Kaspersky Lab. En ella tenemos consejos, soluciones y herramientas de descifrado contra muchos de estos ataques. Así que, la próxima vez que tengas problemas con el ransomware no pagues y dale una oportunidad a esta web. Os contamos todos los detalles tras el salto.

El ransomware es una peligrosa industria en crecimiento que cada vez afecta a más personas y que consigue millones de euros en rescates por el secuestro de los archivos de personas y empresas. Recientemente hemos visto como varios hospitales de Estados Unidos y Alemania se veían comprometidos por este problema y acababan pagando el rescate. Precisamente, eso es lo primero que se recomienda no hacer al no existir la seguridad de poder recuperar los ficheros al hacerlo.

LEER MAS: http://www.adslzone.net/2016/07/26/no-more-ransom-la-web-definitiva-luchar-ransomware/
#16591
Las víctimas de esta estafa acaban accediendo a una web de terceros que busca cargar gastos en su tarjeta de crédito.

Recientemente se ha detectado que los cibercriminales actúan en la web de citas online Tinder para engañar a los usuarios con el fin de acceder a su información financiera.

De acuerdo con un nuevo estudio de Symantec, desarrollador de las soluciones de seguridad de Norton, estos cibercriminales han comenzado a camuflarse como usuarios reales que invitan a otros a verificar sus cuentas a través de una web que aparenta ser la de Tinder.

Las víctimas de esta estafa acaban accediendo a una web de terceros que busca cargar gastos en su tarjeta de crédito.

No debe confundirse con la función de 'perfiles verificados' de Tinder, característica lanzada por el sitio el año pasado. Los perfiles verificados añaden una señal de color azul a los perfiles de figuras notables, celebridades y deportitas. Esta función es similar a las insignias verificadas en los servicios de medios sociales como Twitter, Facebook e Instagram.

Para evitar estas y otras amenazas de seguridad, Norton recomienda evitar las webs de terceros. Es importante desconfiar cuando se nos invita a completar un registro en una web de terceros, ya que podría tratarse de un fraude. El usuario debe verificar siempre que se trata de un link seguro, especialmente si procede de fuentes desconocidas o es de origen dudoso.

Por otro lado, hay que actuar con precaución a la hora de compartir datos. Siempre que sea posible, es recomendable evitar que el nombre de usuario incluya información privada, como la edad o la ubicación. También hay que ser cauteloso con la información que se comparte en los mensajes.

http://www.silicon.es/una-nueva-estafa-imita-la-web-tinder-2314713
#16592
Google ha comenzado a implementar protección contra el spam en llamadas telefónicas con terminales Android.

Filtrar correos electrónicos no deseados en la bandeja de entrada es una gestión habitual desde hace años ante el problemón que ha supuesto el correo basura en Internet.

Google da ahora otro paso añadiendo protección contra el spam en llamadas telefónicas móviles en terminales con sistema operativo Android, intentado evitar otra lacra capaz de acabar con la paciencia del consumidor.

Su funcionamiento es simple. Cada vez que la aplicación detecte una llamada sospechosa mostrará una advertencia en la pantalla. Podremos ignorar el aviso, bloquearla y/o reportar un informe de spam que se añadirá a la base de datos que ya tiene Google con números -posibles- de spam en llamadas. Funciona con el identificador de llamadas si ya lo tienes activo y también puede desmarcar un número si lo etiquetamos como spam por error.

De momento solo está disponible para smartphones Nexus y Android One aunque es probable que se extienda al resto.

http://www.muycomputer.com/2016/07/26/spam-en-llamadas
#16593
Windows 10 ha supuesto un antes y un después para Microsoft adoptando un modelo de desarrollo donde no han parado de añadir novedades cada poco tiempo. Además, la llegada del programa Insider ha supuesto un estímulo para los usuarios y desarrolladores. Sin embargo, una de las mayores actualizaciones desde su lanzamiento llega el próximo 2 de agosto. Bajo el nombre de Windows 10 Anniversary Update, tendremos una serie de cambios y novedades muy demandadas por los usuarios. Os contamos algunas de las novedades ocultas que no se han anunciado a bombo y platillo.

Microsoft nos ha puesto los dientes largos con algunas de las novedades que tendremos los usuarios de Windows 10 a partir del 2 de agosto. Su gran actualización incorporará algunas funcionalidades tremendamente esperadas por los usuarios que ayudarán a facilitar el trabajo diario, entre otras cosas.

LEER MAS: http://www.adslzone.net/2016/07/26/las-novedades-ocultas-nos-traera-windows-10-anniversary-update/
#16594
El Supervisor Europeo de Protección de Datos emite una tesis antesala de la revisión de la Directiva europea sobre privacidad para extender los requisitos de seguridad a los ciudadanos.

El supervisor europeo de Protección de Datos (SEPD), Giovanni Buttarelli, ha expresado desde hace tiempo la idea de que "la privacidad frente a la seguridad es una falsa dicotomía".

En 2015, Buttarelli afirmó en una conferencia en Bruselas que el objetivo de la seguridad cibernética puede ser mal utilizado para justificar medidas que debilitan la protección de datos y ahora ha elaborado una tesis más amplia en un preliminar dictamen sobre la revisión de la Directiva de Privacidad europea.

Como conclusión del dictamen, se deben extender los requisitos de seguridad. "Los ciudadanos merecen mecanismos mejores y más sencillos, especialmente teniendo en cuenta las oportunidades de las nuevas tecnologías, como los smartphones y los dispositivos para el Internet de las Cosas (IoT)", ha manifestado el mandatario, que ha expuesto que el marco europeo de privacidad necesita ampliarse, aclararse y tener una mejor aplicación.

El documento también recoge que la aparición de nuevos servicios impone una actualización completa de la directiva para garantizar la privacidad de los ciudadanos. Por ejemplo, el IoT erosiona la intimidad porque la directiva no presta la suficiente atención a las comunicaciones de máquina a máquina.

En cuanto al cifrado, Buttarelli también ha sido claro. "Las nuevas normas deben permitir claramente a los usuarios utilizar el cifrado de extremo a extremo, sin puertas traseras, para proteger sus comunicaciones electrónicas. El uso del descifrado, la ingeniería inversa o la vigilancia de las comunicaciones encriptadas debe prohibirse".

La prohibición de las puertas traseras sería universal, involucrando tanto a los proveedores de cifrado, los proveedores de servicios de comunicación y "todas las organizaciones a todos los niveles de la cadena de suministro", ha concluido Buttarelli.

http://www.silicon.es/deben-prohibirse-las-puertas-traseras-todos-los-niveles-la-cadena-suministro-2314643
#16595
Si usas Firefox, Safari o Edge, tus razones tendrás. Pero si usas Chrome y estás tan a gusto que ni siquiera consideras la posibilidad de cambiar de navegador web, principalmente, porque ninguno lo supera... Podrías darle la oportunidad a Opera. Porque lo que fue decepcionante y prometedor al mismo tiempo, se ha convertido en una pieza de software de calidad que merece más atención de la que recibe.

En efecto, no podía escoger mejor momento que este para recomendar el navegador noruego, cuando finalmente se ha concretado su venta y hay gente se echa las manos a la cabeza o adelanta su ocaso. Sin embargo, mientras se desarrollan los acontecimientos y se desvela el futuro más cercano de Opera, solo cabe esperar y, por qué no, disfrutar de las ventajas que ofrece una aplicación que se ha distinguido durante veinte años por innovar con clase.

A continuación tienes tres buenas razones por las que deberías probar Opera sin importar cuál sea tu navegador web de cabecera, pero muy especialmente si es Chrome.

LEER MAS: http://www.muycomputer.com/2016/07/26/tres-buenas-razones-opera
#16596
MADRID, 26 Jul. (Portaltic/EP) -

   G DATA ha descubierto una nueva estafa que se vale de la ingeniería social y de una función del interfaz del propio juego. Esta vez en World of Warcraft, donde una sencilla línea de código puede acabar con toda la partida.

   Las estafas asociadas al popular videojuego de rol World of Warcraft han sido desafortunadamente recurrentes a lo largo de trayectoria. G DATA ha descubierto un nuevo engaño en circulación que compromete las cuentas de los jugadores estafados y destaca por lo sencillo de su ejecución. Una función no registrada del lenguaje en que está basado la interfaz del propio juego permite a un atacante tomar el control de la interfaz de la cuenta de la víctima, de forma sencilla y sin necesidad de instalar ningún tipo de programa o complemento.

   El atacante se vale una vez más de la ingeniería social para engañar a los jugadores menos precavidos, a los que ofrece elementos del juego (objetos, armas y otros elementos que facilitan su desarrollo) si previamente introducen una línea de código en la ventana de chat del propio juego. Si caen en la trampa, la víctima entrega el control total sobre su propio interfaz. Esto significa que los estafadores podrán localizar virtualmente a la víctima, pueden robar su personaje, acceder a información detallada de su perfil y contactar con otros jugadores en nombre de la víctima para continuar la estafa.

   Para protegerse es tan sencillo como no introducir código en tu ventana de chat así como desconfiar de cualquier mensaje, especialmente si procede de un jugador desconocido. Además, es aconsejable ser cuidadoso con la descarga de complementos procedentes de terceras partes: usar fuentes conocidas y de confianza y mantener los complementos siempre actualizados.

http://www.europapress.es/portaltic/videojuegos/noticia-nuevo-malware-world-of-warcraft-linea-codigo-falsa-acaba-partida-20160726135340.html
#16597
La Fuerza Aérea estadounidense quiere mantener así su ventaja competitiva en el espacio y protejer sus territorios.

El Ejército de Estados Unidos ha creado un cuerpo destinado a participar en eventuales guerras espaciales, informa el portal estadounidense Space News. En concreto, la división Espacial de la Fuerza Aérea de Estados Unidos ha establecido un Cuerpo de Misión Espacial para preparar soldados capaces de involucrarse en una eventual guerra usando satélites militares en una órbita terrestre baja.

De esta manera, la Fuerza Aérea aspira a mantener su ventaja competitiva en el espacio y a protejer sus territorios. "Nuestros rivales han desarrolado y establecido facilidades para destruir nuestros sistemas espaciales, que administramos en nombre de Estados Unidos y nuestros aliados", afirma el general estadounidense John Hyten, según el portal. "En consecuencia, nos vemos obligados a organizar, entrenar y equipar a nuestras fuerzas espaciales para mantener nuestra vigilancia", subraya.

Las Fuerzas Aéreas estadounidenses ya cuentan con unidades espaciales de defensa y satélites militares, si bien el objetivo final pasa por aumentar la cantidad de personas especialmente preparadas. Con este fin los militares se someterán a 6 meses de entrenamiento y a 4-6 meses de prácticas en colaboración con expertos en el ámbito.

Hyten recalca que el objetivo de Estados Unidos pasa por mantener su posición privilegiada en el ámbito espacial. Dos unidades espaciales ya han empezado a funcionar y está previsto que su entrenamiento concluya el próximo año.

https://actualidad.rt.com/actualidad/214263-ejercito-estados-unidos-crea-cuerpo
#16598
Una mujer canadiense de 29 años ha sido detenida por la Policía de Toronto (Canadá) acusada de haber disparado al menos en cuatro ocasiones veces  con una pistola de aire comprimido contra un grupo de gente que el pasado sábado jugaba al popular videojuego Pokémon Go, informa Reuters.

Según la versión de la Policía, al menos una docena de personas se congregó en torno a la casa de la detenida, que subió al tejado de la vivienda de dos pisos en la que residía para disparar a los entrenadores Pokémon, aunque ninguno de ellos resultó herido.

La mujer se enfrenta a 10 años de cárcel acusada de asalto y pertenencia de armas con intención de infligir daño.

LEER MAS: https://actualidad.rt.com/ultima_hora/214262-arresto-disparar-entrenadores-pokemon
#16599
Los robots no sólo ayudan con las tareas del hogar, informan en lugares públicos o permiten avances en la ciencia y en la naturaleza. Hay robots para múltiples tareas, pero no todos cumplen una función social. Algunos, sencillamente, son creados para pelear entre sí, para convertirse en robots de combate al más puro estilo Mazinger Z.

Cientos de robots han participado en todo el mundo en la competición 'RobotChallenge', desde su creación en marzo de 2004. Comenzó como un pequeño evento de robots y se convirtió en tan sólo unos años en uno de las grandes competiciones a nivel mundial. Más de 500 robots y sus respectivos dueños, de más de 45 países, participan anualmente en este evento, cuya última edición tuvo lugar el pasado mes de marzo.

Leer mas: http://www.europapress.es/portaltic/gadgets/noticia-robots-tambien-compiten-peleas-brutales-partidos-futbol-muy-raros-20160724125948.html
#16600
Facebook valida la publicidad antes de aprobarla aunque es posible que un anuncio dirija a una página fraudulenta sin que la red social ponga trabas a su publicación

"Como una comunidad confía en sus ciudadanos para denunciar un crimen, nosotros confiamos en ti para que nos digas cuándo encuentras 'spam'". El símil lo ponía Matt Hicks, portavoz de Facebook, en un post de hace algunos años: las notificaciones de los usuarios forman parte de la base sobre la que sus ingenieros construyen mecanismos 'antispam'.

Evitar esta práctica ilícita "no es una tarea fácil" −aseguraba Hicks− ni siquiera para el gigante de Mark Zuckerberg. Sus 1.654 millones de usuarios activos mensuales complican la tarea, convirtiendo a la red social en un paraíso para los defraudadores. Desde la plataforma explican que tienen equipos dedicados a combatir los delitos informáticos y han desarrollado "numerosas herramientas" tecnológicas para prevenir y eliminar el 'spam'.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-07-25/facebook-publicidad-fraude-egano_1237781/
#16601
Seguro que si abres uno de los cajones olvidados de tu casa te encuentras con alguna reliquia, como el famoso Nokia 5110 o algún disquete con el juego del Tetris al que jugabas hace 20 años. ¿Te has preguntado si alguien sigue usando tecnología desfasada? Muchas grandes empresas siguen controlando el mundo con este tipo de cachivaches o software.

Las nuevas tecnologías avanzan y, con ello, ciertos dispositivos u objetos dejan de utilizarse. Este es el concepto de tecnología obsoleta: electrónica que queda desfasada. La obsolescencia programada de los aparatos o programas ha aumentado el ritmo de sustitución de las cosas, haciendo que lo que antiguamente estaba en pie durante años, ahora no dure más de media década si tiene mucha suerte.

http://www.europapress.es/portaltic/gadgets/noticia-tecnologia-obsoleta-aun-maneja-mundo-20160725112935.html
#16602
Tor es un proyecto encargado de crear una red de comunicaciones anónimas y seguras. Los creadores del proyecto defienden que es la más segura, gracias a que es open-source y la comunidad puede estar buscando constantemente fallos. A pesar de esto, en cualquier momento puede aparecer una vulnerabilidad, pues está en el punto de mira de gobiernos, agencias de investigación, científicos y ciber-criminales.

Con el objetivo de encontrar vulnerabilidades es con el que partía un experimento desarrollado por dos expertos de seguridad, que realizaron durante 72 días para intentar encontrar fallos de seguridad en los nodos de Tor. Como cebos, utilizaban sistemas trampa llamados HOnions, que analizaban el tráfico en busca de anomalías. Estos HOnions estuvieron funcionando entre el 12 de febrero y el 24 de abril de este año, cuando cerraron los servidores y se pusieron a analizar los datos que habían recogido durante los 72 días.

LEER MAS
: http://www.adslzone.net/2016/07/25/experimento-detecta-110-servidores-maliciosos-la-red-tor/
#16603
Para disfrutar del cine en 3D tenemos que recurrir sí o sí al uso de gafas especiales, una realidad que hoy está un poco más cerca de ser superada gracias al descubrimiento del MIT CSAIL y el Israel's Weizmann Institute for Science.

Como sabemos la desaparición del requisito de las gafas para disfrutar de un efecto 3D óptimo no es algo nuevo en el mercado de televisores de consumo general, pero adaptarlo al cine es muy complejo, ya que en el mismo se reúnen una gran cantidad de espectadores que visualizan la película desde diferentes alturas y ángulos.

Ahí es precisamente donde radica la mayor complejidad de todo esto y lo que da un gran valor al hallazgo de dichos científicos, aunque de momento su idea se encuentra en una etapa bastante temprana, así que no debemos pecar de exceso de entusiasmo.

LEER MAS: http://www.muycomputer.com/2016/07/25/cine-3d-sin-gafas-una-realidad-poco-mas-cercana
#16604
Un nuevo ransomware bautizado como CTB-Faker busca convertirse en la modalidad más temible de la familia CTB-Locker. Esta nueva amenaza para la seguridad intenta engañar al usuario sobre las ventajas de usar un el cifrado cuando realmente termina secuestrando sus ficheros dentro de un archivo ZIP protegido con contraseña. Os contamos todos los detalles de este nuevo y curioso ransomware que está empezando a causar estragos, aunque tenemos buenas noticias.

CTB-Faker se está distribuyendo en estos momentos aprovechando las páginas web de contenido para adultos y pornográfico. A los usuarios se les propone que descarguen un fichero comprimido en ZIP que almacena un ejecutable. Una vez ejecutado ese fichero, el ransomware empieza a actuar sin dilación. Muchos de los ficheros del usuario se trasladan a un archivo comprimido en ZIP con contraseña en la ruta "C:Users.zip".

LEER MAS: http://www.adslzone.net/2016/07/25/este-ransomware-secuestra-tus-ficheros-comprimiendolos-zip-contrasena/
#16605
El 'bug' permite ver buena parte de los contenidos que algunos usuarios de la red social quieren mantener ocultos configurando sus perfiles como cerrados.

GIJÓN.- Un informático asturiano ha descubierto que la conocida red social Facebook tiene un fallo que permite ver a cualquiera que conozca el método –para el que no hace falta ser un consumado hacker ni un genial programador– buena parte de los contenidos que algunos usuarios quieren mantener ocultos configurando sus perfiles como cerrados.

El especialista está en contacto con la tecnológica estadounidense, ya que el agujero convierte en vulnerables los perfiles cerrados de los usuarios de la red, pero el departamento de seguridad de la empresa no le ha dado todavía mucha importancia.

Incluso, un técnico de seguridad de Facebook pasó el enlace a su perfil al asturiano y éste se lo devolvió en diversos volcados de pantalla con fotografías, grupos y otros datos personales. Aún así, la empresa no ha reconocido tener problema de privacidad alguno.

LEER MAS: http://www.publico.es/sociedad/asturiano-descubre-fallo-seguridad-facebook.html