Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#17236
KickassTorrents, hoy por hoy el mayor portal mundial de P2P, ha anunciado la apertura de un dominio paralelo en la red anónima TOR para evitar la censura y protegerse ante las denuncias por infracción de derechos de autor.

El refugio en la Dark Web se enfoca más como medida de seguridad ante los problemas judiciales de otros portales como The Pirate Bay, con suspensión de dominios incluido y que llevo a los "piratas" a abrir dominio en la Internet oscura.

KickassTorrents sigue el mismo camino aunque seguirá funcionando como de costumbre a través de kat.cr, incluso si accedes a través de la red TOR. De hecho, no se esperan grandes movimientos en el nuevo dominio "lsuzvpko6w6hzpnn.onion" salvo que no estén disponibles los dominios primarios por las denuncias y bloqueos que acosan a The Pirate Bay.

KickassTorrents también ha anunciado la disponibilidad general del servicio de autenticación 2FA que se estaba probando desdel el mes de abril. Como sabes, se trata de una capa adicional de seguridad mediante autenticación de dos factores que ya emplean otros servicios en Internet.

Que recordemos, es el primero portal de redes de pares que activa un servicio como este. El portal también ha anunciado la actualización de su chat y widgets para el listado de enlaces recomendados blogroll, últimas noticias o últimos hilos. Prometen más mejoras próximamente.

http://www.muycomputer.com/2016/06/08/kickasstorrents-dark-web
#17237
Opera Software acaba de anunciar el lanzamiento de Opera 38, una nueva versión del navegador web para PC que vuelve a sorprender con una característica que nadie hubiera anticipado -de no conocerse por las versiónes previas- en una aplicación de su categoría: ahorro de batería.

¿Puede un navegador web ayudar a mejorar la autonomía del equipo y proveer de tiempo de batería adicional? En la compañía noruega están convencidos de ello y aportan pruebas, además de una función para ponerlo en práctica. Según explican en el anuncio oficial de Opera 38, "el navegador es con diferencia la aplicación más usada" y "las horas de música, vídeos y navegación" se cobran su consumo.

LEER MAS: http://www.muycomputer.com/2016/06/08/opera-38
#17238
A principios del pasado mes de mayo el grupo de hackers Anonymous anunciaba el inicio de una campaña de ataques DDoS contra los principales bancos de todo el mundo. A los pocos días veíamos como la operación Oplcarus, que es como bautizaban a este movimiento, se iba cobrando algunas víctimas y ahora el propio grupo anuncia el inicio de la tercera fase de esta campaña a la que ha denominado OpMayhem.

En esta ocasión, y al igual que hicieron al principio de Oplcarus, Anonymos ha publicado un vídeo en YouTube en el que presentan el nuevo plan de ataque para lo que queda del mes de junio y que seguirá afectando al sector bancario.

LEER MAS: http://www.adslzone.net/2016/06/08/ataque-anonymous-los-bancos-entra-la-fase-3-se-llama-opmayhem/
#17239
Ayer se liberaba Mozilla Firefox 47, la última versión estable de este navegador que sigue mejorando para intentar cerrar la brecha que lo separa de Google Chrome a nivel de usuarios. Aunque cuenta con novedades interesantes, uno de los cambios más grandes en el navegador de Mozilla lo veremos después del verano con la llegada del multiproceso. Os damos más detalles de este cambio y os contamos cómo podéis probarlo a partir de hoy.

Mozilla planea liberar la versión 49 de Firefox con un cambio bastante relevante en forma de arquitectura multiproceso Electrolysis (E10S). Este cambio estará activo para un buen porcentaje de usuarios del navegador aunque no las tenemos todas con nosotros debido a los múltiples retrasos en su implementación. La fundación lo anunció en 2013 y desde entonces ha sido un objetivo que ha ido retrasándose en el tiempo. Primero iba a llegar en Firefox 36 y ahora estamos hablando de su implementación para la versión 49.

LEER MAS: http://www.adslzone.net/2016/06/08/despues-del-verano-llegara-la-nueva-version-firefox-multiproceso/
#17240
Una nueva legislación daría la opción para que la entidad acceda a parte de la navegación de ciertos sospechoso en casos de espionaje y terrorismo.

Un nuevo capítulo en torno a la privacidad podría abrirse, tras una nueva legislación que le daría a la Oficina Federal de Investigación, la opción de poder revisar registros de transacciones de comunicación electrónica (ECTR por sus siglas en inglés) en los casos de espionaje y  terrorismo. La polémica subyace ya que estos datos obtienen información acerca de los sitios que visita una persona, el tiempo que se le dedica a ellos, los metadatos de correo electrónico, contenido sobre ubicación y direcciones IP.

La normativa permitiría que, por ejemplo, un agente especial  a cargo de una oficina del FBI acceda a los ECTR de un sujeto por medio de una citación administrativa (que se le conoce como carta de seguridad nacional) y que puede ser emitida sin el consentimiento de un juez.

De acuerdo a Engadget, el director del FBI, James Comey, señaló en febrero pasado al Comité de Inteligencia del Senado norteamericano que el no poder hacer estas peticiones interfería en los trabajos de investigación con respecto a sospechosos de espionaje y terrorismo.

Sin embargo, desde la coalición ECTR, que incluye a empresas como Facebook, Google y Yahoo, se han mostrado críticos y han firmado una carta abierta en corta de esta legislación, argumentando que ésta podría revelar detalles "muy íntimos" de la vida de un individuo, que podrían desvelar desde la religión hasta la orientación sexual de una persona y los movimientos de éste durante un día.

Comey sostuvo que esta enmienda es una prioridad para que se integre a la Ley de privacidad de las Comunicaciones Electrónicas (ECPA), la que ya ha sido objeto de disputa por parte de las compañías de IT por sus movimientos que trasgreden la privacidad.

Vale decir que la legislación no tendría acceso al historial completo, pero sí obtendría información importante en los metadatos, los que permitirían saber con quiénes y cuándo se comunican ciertos sospechosos.

https://www.fayerwayer.com/2016/06/fbi-revisar-historial/
#17241
Aunque los bots existen desde tiempos inmemoriales (ya los usábamos en IRC), es ahora cuando se están haciendo más populares gracias a su integración en apps y plataformas como Telegram o Facebook Messenger. Y con ellos, han salido también servicios que permiten crearlos de forma muy sencilla, sin tener que teclear ni una sola línea de código.

Es el caso de Botsify, una plataforma con la que puedes crear un bot para Facebook Messenger y conectarlo con tu página de Facebook, a fin de ofrecer servicios extra a los usuarios que la visiten. O hacerlo simplemente como un experimento divertido, ¡tú eliges!

Antes de ponerte manos a la obra, el primer requisito es tener una página de Facebook. Si no tienes una, créala, aunque sólo sea para hacer esta prueba; es muy sencillo y no lleva más de cinco minutos. Sólo tienes que hacer clic en el enlace "Crear página" de la barra lateral y seguir los pasos.

Una vez tienes la página creada, el siguiente paso es crear una app que pueda funcionar como bot con Botsify, y esto es lo que te explicamos a continuación.

LEER MAS: http://www.genbeta.com/paso-a-paso/como-crear-tu-propio-bot-para-facebook-messenger-sin-saber-programar
#17242
Para muestra este video de la mano del cineasta Andrew McMurry: https://youtu.be/Ya_kjtvp1Y0

Si te entristece salirte de Minecraft, deseando poder vivir en su mundo, te tengo una noticia: la experiencia no es tan divertida como piensas. El canal de YouTube Nukazooka, del cineasta Andrew McMurry y sus amigos, han creado un video de cómo sería Minecraft si estuviera en el mundo real.

Al principio, todo parece estar en orden. Claro, fabricar martillos y martillar piedras es mucho más fácil que muchas cosas que te puedas encontrar en el mundo real. Pero, ¿el ser atacado por monstruos? Bueno, eso es un poco más intenso, por no decir más...

http://www.cnet.com/es/noticias/minecraft-en-la-vida-real-es-mucho-mas-aterrador-de-lo-que-piensas/#ftag=YHF9584781?yptr=yahoo
#17243
Investigadores de seguridad han encontrado una correlación entre el PIB de un país y su presencia y riesgos en la Red.

Hoy en día hay millones de dispositivos conectados y expuestos a Internet, aunque el riesgo de algunos países frente a los piratas informáticos es mayor que otros.

Los investigadores de la firma de seguridad Rapid7 han encontrado una correlación entre el producto interior bruto (PIB) de una nación y su presencia en Internet en su última investigación. Esta ha desvelado que algunos de los países más ricos y desarrollados son los que tienen mayor riesgo de amenazas y ataques cibernéticos, en parte porque tienen más sistemas conectados a la Red.

No obstante, el estudio recoge que muchos países occidentales están poniendo la competitividad y el negocio por delante de la seguridad y esto tendrá "graves consecuencias" para algunas de las economías más grandes del mundo.

LEER MAS: http://www.silicon.es/belgica-es-el-pais-que-mas-expuesto-al-hacking-en-internet-2310480
#17244
La programación es cada vez más importante para el acceso al mundo laboral pero también para entender y comprender muchos cambios que llegan a la sociedad gracias al avance de la tecnología. Como sabemos, existen muchos lenguajes de programación pero a continuación vamos a ver los más usados, más demandados y con más futuro.

El cambio en la sociedad es un hecho y la educación debe ser capaz de adaptarse y anticiparse a las necesidades futuras. Una de ellas será la programación y no exclusivamente para que los niños se dediquen a la informática. Algunas comunidades quieren implementarla como asignatura a partir del año que viene en la ESO. Como a algunos ya nos pilla algo mayores el colegio, vamos a repasar cuáles son los lenguajes de programación más demandados y utilizados para tener una guía de por dónde empezar.

LEER MAS: http://www.adslzone.net/2016/06/07/lenguajes-programacion-mas-usados-mas-demandados-mas-futuro/
#17245
El ránking de los sistemas operativos de sobremesa lleva tiempo sin ver cambios significativos. Windows lleva años de dominio absoluto, Mac OS X mantiene un porcentaje estable de usuarios y las distribuciones convencionales de GNU/Linux siguen luchando por hacerse un hueco sin todo el éxito que muchas se merecen.

Google intentó hace unos años crear una alternativa con Chrome OS. Al estar basado únicamente en la nube era un sistema limitado y al que muchos no le augurábamos un buen futuro. Pero ahora que está a punto de poder ejecutar todas las aplicaciones de Android se transforma por completo, y quizá haya llegado la hora de empezar a tomárselo en serio como un aspirante digno de recortar distancias con Windows y Mac.

De hecho, el primer paso ya lo ha dado en silencio durante los últimos meses. Durante el primer trimestre de 2016 se han vendido 2 millones de Chromebook en los Estados Unidos, superando así los 1,76 millones de Mac que se vendieron durante el mismo periodo de tiempo. Y todo ello siendo aún un sistema operativo limitado en prestaciones.

LEER MAS: http://www.genbeta.com/a-fondo/ha-llegado-la-hora-de-tomarse-en-serio-a-chrome-os
#17246
El fallo de seguridad permitía a los piratas informáticos acceder a las conversaciones mantenidas a través del chat de la red social y alterarlas.

La compañía de seguridad israelí Check Point Software Technologies ha revelado los detalles de una grave vulnerabilidad en el servicio de Messenger de Facebook que permitía a los piratas informativos hacerse con el control de la correspondencia mantenida por el chat alterando y eliminando los mensajes después de haber sido enviados, informa el portal Mashable. El fallo ha sido detectado tanto en la aplicación en línea como en la de los dispositivos móviles.

Además, la brecha de seguridad permitía que, después de que un usuario le enviara a otro un enlace inocuo, un 'hacker' pudiera editar el 'link' y sustituirlo por otro que llevase hasta la instalación de un paquete de software malicioso para, finalmente, infectar el sistema.

La vulnerabilidad ha sido descubierta a principios de este mes y reparada "de forma inmediata" por la red social mediante un cambio de infraestructura del sistema. La manipulación de mensajes en las redes sociales tiene serias repercusiones en ámbitos como el legal, ya que sus contenidos pueden ser considerados como pruebas en investigaciones judiciales.

https://actualidad.rt.com/actualidad/209603-privacidad-vulnerabilidad-chat-facebook
#17247
Activistas de la Red han pirateado los perfiles de Twitter de integrantes o simpatizantes de la organización terrorista del Estado Islámico convirtiéndose en seguidores de decenas de miles de cuentas pornográficas. Este tipo de contenido gráfico es especialmente ofensivo para los yihadistas, ya que profesan una variante rigorista del islam, informa 'Mirror'.

Los piratas informáticos han atacado cuentas de Twitter que utilizan 'hashtags' conocidos del Estado Islámico. Algunos de estos perfiles favorables al Estado Islámico han adquirido en cuestión de minutos varios centenares de seguidores y otros han sido bombardeados con hasta 5.000 imágenes gráficas.

LEER MAS: https://actualidad.rt.com/ultima_hora/209595-piratear-twitter-integrantes-estado-islamico-pornografia
#17248
Desde que Microsoft lanzó el pasado verano la última versión de su sistema operativo, hemos visto cómo a pesar de que ha ofrecido que los usuarios de Windows 7 y Windows 8 se puedan actualizar a Windows 10 de forma totalmente gratuita durante su primer año de vida, la compañía ha utilizado todo tipo de estrategias para hacer llegar Windows 10 al mayor número de equipos posibles.

Para ello ha ido utilizando todo tipo de artimañas, lo que ha provocado que un gran número de usuarios se haya quejado. Pues bien, cuando quedan menos de dos meses para que los usuarios de Windows 7 y 8 ya no puedan actualizarse a Windows 10 de forma gratuita, son muchos los que están preocupados por mantener sus equipos con Windows 7, una de las versiones de mayor aceptación, y evitar que cualquier movimiento extraño por parte de la compañía les lleve a su actualización.

LEER MAS: http://www.adslzone.net/2016/06/07/microsoft-ofrece-una-nueva-alternativa-para-evitar-la-actualizacion-a-windows-10-desde-windows-7/
#17249
Utilizar DNS alternativos a los que ofrecen los proveedores de servicios de Internet es una buena medida para mejorar el rendimiento y la seguridad en línea. No es la panacea pero conviene probar estos DNS alternativos (o incluso los de otros ISP) que podemos cambiar de forma sencilla en la configuración de red, como te mostramos en esta guía actualizada.

DNS (en español Sistema de Nombres de Dominio) es un importante protocolo de Internet utilizado por computadoras, servicios o cualquier recurso conectado a Internet u otras redes. Tiene varios usos pero el más importante es el resolver la IP de la página web o servicio que utilicemos.

Los servidores DNS son equipos dedicados que actúan como medio de intercomunicación entre nosotros y las páginas web que queremos ir visitando. Cuentan con bases de datos enormes en las que están registradas las relaciones entre dominios y sus respectivas direcciones IP. Cuando intentamos conectar por ejemplo a una página web como www.google.es, la petición se remite a los DNS para que "traduzcan" o "resuelvan" esa URL.

LEER MAS
: http://www.muycomputer.com/2016/06/07/dns-alternativos
#17250
Mozilla Firefox se ha asentado como el segundo navegador más utilizado del mundo por detrás de Google Chrome. Desde la Fundación siguen trabajando para incorporar las últimas mejoras y las características más avanzadas. La versión 47 cuenta con muchísimas novedades desde las pestañas sincronizadas hasta la nueva página de rendimiento sin dejar de lado el cambio en el comportamiento de algunos plugins.

Nuestros compañeros de SoftZone nos descubren las principales novedades de Mozilla Firefox 47. La actualización ya se puede descargar desde el FTP de Mozilla y en las próximas horas podremos actualizar directamente el navegador o descargarla desde la página web oficial. Sin más dilación, vamos a repasar las novedades que se han incluido en la versión 47 del popular navegador de Internet.

LEER MAS
: http://www.adslzone.net/2016/06/07/llega-mozilla-firefox-47-pestanas-sincronizadas-nueva-pagina-rendimiento-mucho-mas/
#17251
La obsesión de la fiscalía española por reabrir casos que se cerraron, porque ni siquiera se consiguió imputar a nadie o de la investigación no se pudo conocer a los posibles autores, intenta incesantemente imputar aquellas personas que presuntamente están relacionadas con investigaciones de los casos de Anonymous.

Parece que la obsesión de la fiscalía es "colgar" a los que estuvieron imputados en aquellos casos de Anonymous, casos que están archivados por el el Juzgado número 52 de Madrid, y como vulgarmente se suele decir, resolviendo la muerte de Manolete o la del presidente Kennedy.

Tras las nueva filtración de datos de policías por parte de "teóricos" ciberactivistas, reclamado por Anonymus, la fiscalía vuelve tras la pista de quienes en su momento formaron parte de alguna investigación relacionada con ellos y, tras más de cuatro años, solicita la reapertura de los casos habidos en España sobre este grupo, aunque la Audiencia Provincial de Madrid ya le comunicó que no cabía la acumulación pretendida.

Se desconoce si estas reaperturas son por falta de opciones de acusación reales con el nuevo caso de revelación de datos personales de agentes de la policía, o por puro ruido para ver si salen los verdaderos autores; lo que es cierto es que entonces se difamó alegremente y difundió la identidad de personas que nunca llegaron a ser acusados formalmente, rozando el quid pro quo con los ciberactivistas, y sin base legal que lo justificase.

Los casos cuya reapertura han solicitado, sin nuevas pruebas respecto a los que aparecían entonces como imputados, pertenecen a Madrid, Barcelona, Murcia, León, Pozuelo de Alarcón. Y si bien no se comparte en absoluto lo que ha hecho ahora Anonymous, porque no se puede ignorar que las personas afectadas ni sus familias aprobaron la Ley Mordaza que tanto hemos criticado, no lo es menos que debemos reprochar toda caza de brujas al respecto intentado ,por ejemplo, colgar a cualquier informático la culpa de cualquier delito tecnológico, por el mero hecho de tener conocimientos informáticos o una opinión contraria a la legislación vigente.

Hacer un simple "ping" o visitar determinadas páginas días antes de un teórico ataque, ya se está calificando como prueba de un delito (ojo, no indicio), y pronto será considerado clave en posibles ataques informáticos, como ya ha ocurrido, y nunca fue acreditado. Señor Fiscal, un poco de seriedad, que en España hay mucha gente muy (pero que muy) cualificada en materia de tecnología y comunicaciones, y no por ello son delincuentes, ni comparten acciones activistas que vulneran derechos fundamentales de las personas.. JML

http://www.internautas.org/html/9317.html
#17252
La Asociación de la Industria Musical de Estados Unidos (RIAA) ha solicitado al registro público de dominios que gestiona los dominios .org que cerrara The Pirate Bay. Para pedir que le quitaran el dominio a la famosa web de torrents, argumentaron al registro de dominios que The Pirate Bay es una web "delictiva".

Para realizar esta denuncia, se amparan en que la web del PIR (registro público de dominios) tiene en sus condiciones de uso no realizar ninguna actividad delictiva, y consideran que compartir contenido es delictivo, y que por ello están operando ilegalmente. Para sostener este argumento, se basan en la jurisprudencia existente, y las diversas condenas por violación de copyright que hay sobre The Pirate Bay, como la de 2009 en Suecia, la de 2013 por la Asamblea de Derechos Humanos de la Unión Europea, o la de diversos países dentro de la misma Unión Europea entre 2009 y 2013.

LEER MAS
: http://www.adslzone.net/2016/06/07/nuevo-fracaso-al-intentar-bloquear-dominio-the-pirate-bay/
#17253
Según evalúan los especialistas, numerosos usuarios de Facebook necesitan ayuda psicológica para luchar contra la adicción a la red social.

Especialistas argelinos abrieron en mayo una clínica privada para tratar el creciente problema de la "adicción a Facebook" en la ciudad oriental de Constantina, informa 'The New Arab'. Es la primera clínica de este tipo en la región y la tercera en el mundo después de las abiertas en China y Corea del Sur.

El director del centro es el científico en el área del desarrollo humano Raouf Boqafa, quien trabaja con un equipo de psiquiatras para abordar otras adicciones como drogas, alcohol y tabaco. Según Boqafa, "existe un peligro en la subestimación del daño de la adicción a Facebook en comparación al riesgo de drogas físicas".

Boqafa compara la adicción a la red social a la magia negra y asegura que Facebook representa una gran amenaza para la sociedad. Para tratar "la magia azul" Boqafa ha lanzado un programa elaborado para los usuarios de redes sociales con el objetivo de "poner límite a los tres efectos de la adicción", reduciendo el "daño psicológico, social y de seguridad".

Boqafa destaca que los adictos a Facebook son vulnerables al lavado de cerebro por grupos extremistas que usan Internet como una herramienta de reclutamiento. Hoy en día Argelia cuenta con unos 10 millones de usuarios de la red social, con un aumento anual del 10%.

https://actualidad.rt.com/sociedad/209538-abrir-clinica-tratar-adiccion-facebook
#17254
Todos estamos más o menos familiarizados con términos básicos como CPU y GPU, sabemos que la primera se usa para referirse a un procesador, y la segunda para hablar del núcleo gráfico que actúa como "cerebro" de las tarjetas gráficas.

Sin embargo si os preguntamos cuál es la principal diferencia entre una otra y otra probablemente no todos sepáis darnos una respuesta, o al menos no una lo bastante precisa y clara como para que se entienda de verdad qué claves separan a ambas.

La gente de Gameranx ha publicado un excelente vídeo con el que resulta muy sencillo comprender esas diferencias sin caer en grandes complicaciones, y que además nos explica de forma simple qué tareas llevan a cabo generalmente una y otra.

Haciendo un resumen lo más sencillo posible la GPU está formada por una enorme cantidad de núcleos gráficos, algo que podemos definir casi como "pequeñas CPUs", pero tienen propósitos específicos y sólo consiguen dar lo mejor de sí en grandes cantidades de tareas sencillas, y por tanto en aplicaciones que como los juegos son capaces de aprovechar un alto nivel de paralelizado.

Por contra la CPU es un componente multipropósito, que es capaz de manejar una menor cantidad de tareas o hilos al mismo tiempo, pero las mismas pueden ser mucho más complejas y variadas, lo que lo hace indispensable para manejar elementos clave del sistema operativo y de ciertas aplicaciones, como los procesadores de texto.

Os pongo un ejemplo para que lo comprendáis mejor, aunque os recomiendo ver el vídeo por completo. Imaginad una fábrica en la que hay mil empleados y cuatro encargados. Esos empleados son los núcleos de la GPU, capaces de hacer en bloque mil tareas sencillas a la vez, mientras que los encargados son el bloque de núcleos de un procesador, que sólo pueden hacer cuatro tareas a la vez pero su complejidad es muy superior, por ejemplo dar indicaciones concretas sobre cómo debe fabricarse una cosa.

Ese ejemplo también nos permite entender el tema del multipropósito de la CPU, ya que esos cuatro "encargados", los núcleos del procesador, podrán dar instrucciones a la GPU sobre cualquier cosa.

http://www.muycomputer.com/2016/06/06/diferencia-cpu-gpu
#17255
Llega el verano, el calor, la playa, las vacaciones... cosas muy buenas para nosotros y nuestro descanso pero terribles para nuestros dispositivos electrónicos. Uno de los que más pueden sufrir en estos meses es el router, dispositivo encargado de conectarnos a Internet que puede tener ralentizaciones y bloqueos por este motivo. Por ello, os vamos a contar algunas soluciones para refrigerar el router y evitar todos estos problemas.

Aunque la mayoría de routers, sobre todo los modelos más actuales, están preparados para funcionar perfectamente en un rango de temperaturas bastante amplio, el calor en España en ciertas zonas durante el verano puede llegar a comprometer su rendimiento. Esto hace que la refrigeración sea un punto clave que debemos tener en cuenta con todo tipo de dispositivos electrónicos aunque en este caso nos vamos a centrar en el router.

LEER MAS: http://www.adslzone.net/2016/06/06/refrigerar-router-puede-evitar-ralentizaciones-conexion-calor/
#17256
El exconsejero delegado de ONO y exvicepresidente del consejo de administración de Euskaltel ha sido detenido en Nairobi como sospechoso de la muerte de una mujer

El exconsejero delegado de ONO y exvicepresidente del consejo de administración de Euskaltel Richard Alden ha sido detenido en Nairobi como sospechoso de la muerte de una mujer a la que él mismo llevó a un hospital con una herida de bala en la cabeza, informan hoy los medios locales.

El arresto se produjo el pasado sábado por la noche, cuando la Policía se percató de que, además del disparo en la cabeza, la víctima tenía varias heridas de arma blanca en la espalda y dos dedos de una mano fracturados.

Alden alegó que la mujer, con quien según los medios locales al parecer mantenía una relación sentimental, se había disparado accidentalmente cuando trataba de hacerse un selfi jugando con una pistola.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-06-06/richard-alden-antiguo-ceo-de-ono-detenido-por-asesinato_1212624/
#17257
Si la mayor parte del tiempo que pasas en Facebook lo haces jugando a alguno de los títulos que ofrece la red social, eres el candidato ideal para probar Facebook Arcade, una nueva aplicación de escritorio para Windows que la compañía de Zuckerberg lleva una semanas testeando en fase beta.

Para probarla sólo tienes que entrar en su web, descargar el fichero ejecutable a tu ordenador e instalarlo. En palabras de Facebook, esta aplicación ofrece mejor rendimiento en sus juegos (al estar diseñada sólo para ellos), menos distracciones (al haber menos publicidad) y un acceso más rápido y cómodo a tus juegos favoritos.

La aplicación, obviamente, te pide tus datos de acceso a la cuenta de Facebook, pero eso será lo único que tendrás que proporcionar. Es decir, no tienes que visitar facebook.com en el navegador ni nada parecido, sino que toda la interacción se realiza a través de la aplicación de Facebook Arcade.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/facebook-arcade-la-nueva-aplicacion-de-facebook-para-los-mas-jugones
#17258
Como ya contamos hace algo más de un año en Xataka, navegando en la Deep Web podemos toparnos todo tipo de páginas con actividades ilegales, ciberdelincuencia, venta de productos robados y pornografía. Pero sería injusto decir que sólo hay delincuencia en la red de Tor, y por eso hoy os vamos a proponer varias páginas para que veáis el lado positivo.

En esta lista encontraréis varios puntos de entrada para empezar a encontrar otras páginas .onion, un buen repertorio de todo tipo de comunidades online, varios blogs en español y páginas de servicios online o relacionadas con el contenido multimedia o las criptomonedas. En cambio, nos hemos dejado fuera las relacionadas con actividades criminales, esas en las que se puede contratar a un cracker o algún blog con tomáticas que no son de muy buen gusto.

LEER MAS: http://www.genbeta.com/web-20/47-paginas-onion-para-visitar-el-lado-amable-de-la-deep-web
#17259
La verificación en dos factores se ha hecho fuerte en la gran mayoría de servicios online para reforzar la seguridad de nuestros datos privados, pero como siempre solemos decir no existe un sistema de seguridad perfecto. En CSO se hace eco de lo que ha vivido recientemente Alex MacCaw, co-fundador de Clearbit: un SMS que por sí solo puede aprovecharse de esa verificación de dos factores para poder entrar en cuentas de Google ajenas.

La idea de este SMS es intentar confundir al usuario incauto y conseguir que éste le mande vía un mensaje de texto un código de verificación de Google, que le permitiría entrar en la cuenta y acceder a todos los datos.

LEER MAS
: http://www.genbeta.com/seguridad/el-nuevo-modo-de-los-atacantes-para-saltarse-la-verificacion-de-dos-factores-de-google-mandar-un-sms
#17260
Concretamente, Windows XP domina el 10,09 % del mercado de sistemas operativos para PC, una cifra que tan sólo superan Windows 7 y Windows 10.

Hace ya tiempo que Microsoft decidió abandonar el soporte del sistema operativo Windows XP. Fue hace dos años y casi dos meses, el 8 de abril de 2014.

Pero este software compatible con ordenadores portátiles y de escritorio sigue siendo uno de los más populares.

Un año después de su abandono, permanecía como el segundo sistema para PC más usado. Y aún ahora, cuando ha pasado otro año, se empeña en no bajar del top 3. Terminó el mes de mayo en tercera posición, con un 10,09 % de cuota mundial, según los números que ofrece Net Applications.

Por delante de Windows XP se encuentran Windows 7, que es primero con un 48,57 % de participación, y el más reciente Windows 10. Windows 10 tendría ahora mismo una cuota del 17,43 %,

¿Y quiénes le siguen? Windows 8.1 (8,77 %), OS X 10.11 (4,64 %), Windows 8 (2,62 %) y OS X 10.10 (2,04 %).

http://www.silicon.es/windows-xp-tercer-sistema-operativo-mas-usado-en-ordenadores-2310349
#17261
El motor de búsquedas ofrecerá a los usuarios diferentes mensajes para sitios de malware y phishing para que conozcan a qué tipo de amenaza se enfrentan realmente.

Microsoft ha seguido el ejemplo de Google haciendo las advertencias de malware en su motor de búsqueda Bing más específicas.

La compañía ha anunciado que en lugar de una advertencia genérica para sitios peligrosos ofrecerá a los usuarios diferentes mensajes para sitios de malware y sitios de phishing.

Desde hace tiempo, Bing viene informando a los usuarios de posibles infecciones y los webmasters reciben notificaciones cuando se detecta una amenaza en su web, pero hasta ahora eran advertencias genéricas (cubrían todo el espectro de amenazas sin especificar de qué tipo).

Al ofrecer ahora advertencias específicas, Bing da más detalles sobre la amenaza a la que se enfrenta el usuario y permite a los webmasters limpiar su sitio más rápido. En esta actualización, Microsoft ha hecho también el tablero para webmasters más sofisticado, destacando los vínculos que han dado lugar a la alerta de peligro.

Los sitios no siempre pueden ser maliciosos, sin embargo es posible enlazar a archivos binarios maliciosos. Por el contrario, algunas páginas hackeadas causan infecciones con solo visitarlas. Las advertencias específicas permitirán tal nivel de detalle que alertarán de páginas solo seguras para visitar, siempre y cuando no se haga clic en sus enlaces.

http://www.silicon.es/microsoft-mejora-las-advertencias-de-malware-en-bing-2310376
#17262
La Audiencia Nacional ha propuesto juzgar a Juan Carlos "Caco" Senante, a Teddy Bautista, a Enrique Loras y a Ricardo Azcoaga por desviar 50.000 euros de forma ilegal de las cuentas de la Sociedad General de Autores y Editores (SGAE).

El juez José de la Mata de la Audiencia Nacional ha propuesto que sean juzgados varios exdirectivos de la SGAE, entre ellos Teddy Bautista, por desviar 50.000 euros de la entidad de forma ilícita. En el auto dicado por el magistrado transforma las actuaciones en procedimiento abreviado y acuerda que los acusados sean juzgados por delitos de falsedad documental, apropiación indebida y administración fraudulenta "sin perjuicio del carácter continuado de alguna de esta infracciones".

LEER MAS: http://www.adslzone.net/2016/06/06/exdirectivos-la-sgae-juicio-desviar-50-000-euros/
#17263
Nadie puede negar que Microsoft Office es la suite más avanzada y utilizada por los usuarios de todo el mundo, pero eso no quiere decir que sea el más adecuado para todos, ya que no todos los usuarios están dispuestos a pagar una licencia de Office si existen otras alternativas que ofrecen unas características muy similares a las de las herramientas de Microsoft y que se pueden conseguir de forma totalmente gratuita.

En este sentido, hay que reconocer que LibreOffice es uno de los mayores competidores de Microsoft Office, sin embargo, existe otra alternativa que se está convirtiendo en otro duro rival para la suite de Microsoft y que se llamada FreeOffice 2016.

LEER MAS
: http://www.adslzone.net/2016/06/06/freeoffice-2016-una-alternativa-gratuita-microsoft-office-aplicaciones-movil/
#17264
Por su propia naturaleza (al fin y al cabo se trata de un programa que permite el acceso remoto a un PC), TeamViewer puede ser la puerta de entrada para invitados no deseados en tu ordenador. Pero, por otro lado, usándolo con sensatez y repasando bien sus opciones de configuración, es posible usarlo de forma totalmente segura y sin miedo a los ciberdelincuentes.

Hace unos días TeamViewer saltó a los titulares de actualidad por una supuesta brecha de seguridad que permitió a lo ciberdelincuentes hacerse con el control de no pocas cuentas de usuarios. Ellos lo negaron, pero aun así han implementado nuevas opciones de seguridad en su cliente. Dichas opciones, junto con estos sencillos consejos que puedes poner en práctica ya mismo, te ayudarán a blindar tu cuenta de TeamViewer ante cualquier posible intento de acceso no permitido.

LEER MAS
: http://www.genbeta.com/seguridad/como-blindar-tu-cuenta-de-teamviewer-para-evitar-que-entren-en-ella
#17265
El gigante de Redmond sigue su lucha contra el uso ilegítimo de sus sistemas operativos y para ello está rastreando copias pirata de Windows 7 y Windows 8, una medida con la que buscan identificar unas 1.000 activaciones que se han producido con licencias robadas dentro de la cadena de suministros.

Según podemos leer en la información original Microsoft ya ha interpuesto la correspondiente demanda ante un tribunal de Seattle, en la que indica que ha rastreado la IP de los piratas y ha pedido autorización judicial para identificar a las personas que se encuentran detrás de ella, requisito imprescindible para asegurar la validez de la prueba.

Desde la dirección de IP señalada en la demanda se han producido según el gigante de Redmond más de mil activaciones de copias pirata de Windows 7 y Windows 8, aunque también se han visto afectados otros productos como Windows Vista y las suites Office 2010 y Office 2013.

¿Cómo sabe Microsoft eso? Gracias a sus expertos y a la tecnología ciberforense que utilizan, ya que ambos elementos les permiten identificar con total precisión los patrones y características de activación de sus productos y la dirección IP asociada a dichas activaciones, lo que supone en definitiva que no hay margen de error.

Queda claro que el gigante del software no está dispuesto a seguir tolerando la piratería de sus productos, al menos a un cierto nivel, ya que esto no implica obviamente que vayan a rastrear a todos los usuarios que a nivel particular tienen instalada una copia pirata de Windows y a tomar medidas contra ellos, principalmente porque tampoco les saldría a cuenta.

Con todo esto puede servir de aviso para todos aquellos que hacen negocio instalando y activando copias ilegítimas por dinero, ya que cuando acaben superando un cierto número de activaciones pueden acabar llamando la atención de los expertos ciberforenses de Microsoft y exponerse a una demanda.

http://www.muycomputer.com/2016/06/06/copias-pirata-windows-7-windows-8
#17266
En ocasiones nuestro ordenador puede dar errores difíciles de interpretar. Uno de ellos son los problemas con la RAM, para los cuales ya os sugerimos algunas herramientas. Más fáciles de detectar son los problemas relacionados con la tarjeta gráfica, que pueden manifestarse con pantallazos azules o reinicios cuando utilizamos videojuegos o software gráficamente exigente.

Por eso, al igual que hicimos hace unos días con la RAM, hoy vamos a enseñaros cómo diagnosticar el estado de vuestras tarjetas gráficas. Para ello vamos a proponeros varios tipos de herramientas, como los test gráficos para localizar problemas, pruebas de estrés para testar la GPU en su máximo rendimiento y algunos benmcharks para ver la potencia total de nuestra tarjeta.

LEER MAS
: http://www.genbeta.com/a-fondo/como-diagnosticar-el-estado-de-tu-tarjeta-grafica-en-windows-linux-y-mac
#17267
Un día más y un nuevo hackeo masivo de una red social de renombre. Después de que hace tres semanas se filtrasen millones de contraseñas de usuarios de LinkedIn, y de que la semana pasada pasase lo mismo con Tumblr y MySpace, ahora le ha llegado el turno a la popular red social VK.com, y un cibercriminal asegura haber accedido a su base de datos.

Una vez más, la información nos llega de la página LeakedSource, que en las últimas semanas se está empezando a hacer un nombre a base de localizar estas filtraciones y hacerse con las bases de datos que han sido hackeadas. Según aseguran, en esta ocasión habrían sido 100.544.934 las cuentas de usuarios expuestas, aunque de momento VK.com no ha confirmado el ataque.

Más de 100 millones de usuarios comprometidos

A pesar de tener origen ruso, Vkontakte se vende como la mayor red social europea, y asegura tener más de 100 millones de usuarios activos. Esto querría decir que de ser verdad que sus servidores han sido comprometidos y las claves expuestas, el problema podría afectar a una parte muy importante de personas que lo utilizan.

Según dice LeakedSource después de haber analizado los datos filtrados, estos contendrían información de los usuarios como direcciones de correo electrónicos, nombres y apellidos, las localizaciones desde las que se accede, números de teléfono, contraseñas y en ocasiones también e-mails secundarios.

Como decimos siempre en estos casos, y si no queréis acabar como Zuckerberg esta madrugada, es recomendable que si sois usuarios de VK.com reiniciéis inmediatamente vuestra contraseña, y que si esta la utilizáis en alguna otra red social la cambiéis también en cuanto podáis.

Vía | LeakedSource

http://www.genbeta.com/redes-sociales-y-comunidades/la-racha-sigue-vk-com-es-atacada-y-quedan-expuestos-los-datos-de-100-544-934-usuarios
#17268
La semana pasada mostrábamos los resultados ofrecidos por un estudio realizado por investigadores de la empresa Duo Security y donde se demostraba que algunos de los principales fabricantes de PCs exponían a virus a los usuarios a través de las propias aplicaciones preinstaladas.

Entre todos ellos, ASUS era uno de los que peor parados salía, tal y como se puede ver en los datos ofrecidos por los investigadores de Duo Security. Pues bien, ahora el famoso investigador estadounidense Morgan Gangwere ha descubierto que ASUS no utiliza el mecanismo más seguro para entregar las actualizaciones de sus aplicaciones a los usuarios y por lo tanto, éstos están expuestos a ataques man-in-the-middle (MITM).

LEER MAS: http://www.adslzone.net/2016/06/06/tienes-pc-asus-sera-mejor-desinstales-liveupdate-seguridad/
#17269
El ciclo de actualización de PCs se ha desacelerado drásticamente y ahora se extiende a casi seis años, aseguró el CEO de Intel, Brian Krzanich, en una conferencia en Nueva York.

El jefe del mayor productor mundial de procesadores reconoció lo que todos sabemos: el consumidor hoy "aguanta" cada vez más sus equipos informáticos. Frente a un ciclo de actualización estimada en una media de 4 años, hemos pasado a 6 años en un corto espacio de tiempo.

Las consecuencias directas las tenemos en la caída brutal de ventas de PCs y como resultado las de Intel y un plan de reestructuración que contempla el despido del 11% de la plantilla y un aumento de inversión más allá del PC, en su negocio de centro de datos, memorias, conectividad, sensores y todo lo que llegue de los dispositivos wearables y los conectados bajo la era de Internet de las Cosas.

El ejecutivo comentó que Intel "tiene que incrementar sus esfuerzos y liberar las innovaciones adecuadas para que los consumidores estén motivados para actualizar los PC de forma rápida y fácil". ¿Pero cómo se hace eso si el consumidor no siente la necesidad de actualizar porque considera que su computadora es lo suficientemente buena para realizar la mayoría de tareas?

LEER MAS: http://www.muycomputer.com/2016/06/06/actualizacion-de-pcs
#17270
Va camino de ser una de las amenazas de seguridad más graves de los últimos años. CryptXXX sigue actualizándose y cada vez incorpora más elementos para sembrar el pánico entre los usuarios. La última versión conocida cuenta con la posibilidad de extraer y robar contraseñas almacenadas de varias de las aplicaciones residentes en el ordenador infectado.

Una de las últimas versiones de CryptXXX, uno de los ransomware más peligrosos del momento, llega cargado de novedades y cambios aunque uno de los más relevantes lo encontramos en su capacidad para robar las contraseñas almacenadas en el ordenador infectado. El nuevo módulo encargado de esta tarea se denomina StillerX y se encuentra en la versiones 3.100 o superiores del ransomware, detectado por Proofpoint por primera vez el 26 de mayo.

LEER MAS: http://www.adslzone.net/2016/06/06/ransomware-cryptxxx-ahora-tambien-roba-contrasenas/
#17271
Las cuentas de Mark Zuckerberg de Twitter y Pinterest han sido hackeadas por el grupo OurMine Team, presuntamente utilizando contraseñas filtradas de LinkedIn.

El grupo asegura que también logró la de Instagram pero no ha sido posible verificarlo, aunque sí las de Twitter y Pinterest. Y menos mal que no han logrado la de Facebook porque hubiera sido la repera para el co-fundador y CEO de la mayor red social mundial.

LEER MAS
: http://www.muycomputer.com/2016/06/06/mark-zuckerberg-hack
#17272
Las comparativas entre Mac OS X y Windows son constantes, pero lo cierto es que no se pueden usar en un mismo ordenador –salvo hackintosh-, mientras que Ubuntu sí es una alternativa real al sistema operativo de Microsoft. Y ahora, frente a Windows 10, la posibilidad más interesante es Ubuntu 16.04, que es la versión más reciente. Pero ¿qué ventajas nos ofrece esta distribución basada en GNU/Linux respecto al sistema operativo de Microsoft?

Lo primero que debes saber es que es más seguro, por la sencilla razón de que tiene una cuota de mercado más reducida, y por tanto hay menos virus diseñados para sistemas Linux. Y por otro lado, también deberías saber que es bastante más rápido. En el arranque del sistema, con el mismo hardware, demora casi 18 segundos menos y en el apagado del mismo hablamos de unos 12 segundos menos. Pero se nota la velocidad en otros términos, como en la gestión de archivos o la simple ejecución de programas y aplicaciones. Otro punto importante, y que quizá no habría servido con versiones anteriores de Windows, es lo que atañe a la privacidad.

LEER MAS: http://www.adslzone.net/2016/06/05/deberias-abandonar-windows-10-e-instalar-ubuntu-16-04/
#17273
Analizamos con Elsotanoperdido Dead Island Definitive Collection y presentamos el tráiler de Neverwinter

Hemos hablado de él en más de una ocasión. Su vertiente social es innegable, no en vano permite que chavales con parálisis cerebral puedan jugar a la PlayStation. La técnica está fuera de toda duda, para lo cual la popular marca de videoconsolas ha puesto a disposición de sus creadores toda la tecnología de la que dispone.

El resultado lo conocimos hace bien poco y ahora ya se puede adquirir porque ha salido a la venta. Arcade Land es un atractivo juego de aventuras exclusivo para PlayStation 4 compuesto por seis divertidos mini juegos en 3D que ha sido creado para que los jugadores de todas las edades puedan controlar su avatar con el mando DualShock 4 y aquellos con movilidad reducida o incluso niños de corta edad, puedan manejarlo mediante movimientos corporales usando la PlayStation Camera y su torso o la cabeza.

LEER MAS: http://www.elplural.com/2016/06/05/la-venta-arcade-land-el-juego-que-permite-jugar-los-afectados-por-par-lisis-cerebral
#17274
Muchas veces, el funcionamiento del ordenador puede darte pista de que está infectado por un virus informático sin necesidad de haber pasado antes un antivirus o cualquier otro programa detector de espías o malware.

¿Cuáles son estas pistas? Varias páginas especializadas, como InfoSpyware, Computer Hoy e, incluso, la de Microsoft para el sosoprte de equipos con Windows, ofrecen una serie detallada, tras las cuáles sería conveniente escanear el equipo:

LEER MAS: http://www.20minutos.es/noticia/2762742/0/ordenador-virus-sintomas-como-saber/
#17275
WhatsApp dejará de funcionar para algunos usuarios, pero de forma temporal y únicamente hasta que actualicen la aplicación aquellos que sigan usando una versión sin cifrado de extremo a extremo. Eso es algo que ya sabíamos desde hace meses, pero ahora ha sorprendido un nuevo mensaje de la aplicación que aparecerá con el siguiente texto: 'Desafortunadamente, WhatsApp dejará de soportar tu móvil desde el 31 de diciembre de 2016'. ¿Qué quiere decir esto, y qué móviles dejarán de poder utilizar WhatsApp en 2017?

Como comentábamos anteriormente, aunque WhatsApp no ha especificado una fecha concreta aún, si no actualizamos la aplicación llegará un momento en que deje de funcionar. ¿Por qúé? Porque WhatsApp está permitiendo aún la coexistencia de usuarios con una versión que soporta el cifrado y usuarios que aún están desactualizados. Hasta aquí, de acuerdo, y la solución será tan sencilla como actualizar la aplicación. Ahora bien, lo que plantea WhatsApp en un nuevo mensaje que hemos podido ver de forma anticipada es que algunos móviles dejarán de ser compatibles con su aplicación, y para esto sí que se ha señalado una fecha concreta: 31 de diciembre de 2016.

LEER MAS
: http://www.adslzone.net/2016/06/05/whatsapp-no-funcionara-en-tu-movil/
#17276
Cincuenta personas han sido detenidas en Rusia, acusadas de crear redes de PC infectados, utilizados para robar más de 40 millones de euros de bancos, instituciones financieras y empresas desde el año 2011.

Diario TI 03/06/16 12:42:31
Expertos de Kaspersky Lab y Sberbank, uno de los bancos más grandes de Rusia, han trabajado estrechamente con los cuerpos de seguridad rusos en una investigación sobre la banda cibercriminal Lurk que ha terminado con la detención de 50 personas sospechosas de estar implicadas en la creación de redes de ordenadores infectados que han robado más de 40 millones de euros de bancos, instituciones financieras y empresas desde el año 2011. Se trata de la mayor detención de cibercriminales de Rusia.

En 2011, los expertos de Kaspersky Lab detectaron la actividad de una banda de cibercriminales que utilizaba el troyano Lurk, un sofisticado malware multi-modular con muy variadas funcionalidades que permitía acceder a los dispositivos de las víctimas. En concreto, la banda tenía como objetivo buscar una vía de entrada a los servicios de banca remota con el fin de robar dinero de las cuentas de los usuarios.

LEER MAS: http://diarioti.com/kaspersky-lab-participa-en-detencion-de-cibercriminales-rusos/98177
#17277
La información sobre la muerte del músico y actor estadounidense Jack Black apareció este domingo en la cuenta oficial de Twitter de su banda Tenacious D. Sin embargo, horas después los propios 'hackers' desmintieron esta información afirmando que es una broma.

El actor conocido por su participación en películas como 'Escuela de Rock' o 'King Kong', entre otras, ha sido objeto en varias ocasiones de falsos rumores sobre su muerte.

LEER MAS
: https://actualidad.rt.com/ultima_hora/209383-muere-actor-jack-black
#17278
Esta nueva alianza permitirá identificar ataques dirigidos de alto nivel y proporcionar más seguridad en los entornos virtualizados.

Diario TI 03/06/16 7:09:57
Bitdefender, proveedor global de soluciones de seguridad, ha dado a conocer el lanzamiento de su nueva solución Bitdefender Hypervisor Inspection (HVI) en colaboración con Citrix en el evento internacional Citrix Synergy.

Bitdefender ha presentado Bitdefender Hypervisor Inspection, un nuevo framework que permite proteger los entornos virtualizados frente a los ataques dirigidos que pueden perjudicar la seguridad de los entornos virtualizados o de las máquinas virtuales. Bitdefender Hypervisor Inspection, desarrollado en colaboración con Citrix y basándose en XenServer 7, primer hypervisor comercial capaz de ofrecer introspección, es capaz de detectar código maligno que intenta escalar privilegios o de infectar las máquinas virtuales.

La nueva solución Bitdefender HVI, es la primera solución que puede realizar escaneos de memoria en tiempo real y monitorización de los recursos asignados a las máquinas virtuales, proporcionando visibilidad de los códigos que pueden ser parte de una APT. Esta nueva solución propone una nueva forma de identificar y parar los ataques dirigidos y amenazas de día cero.

"La expansión de los ataques dirigidos a las empresas o a los proveedores de servicios demuestra que con las arquitecturas clásicas anti-malware no son capaces de identificar y responder a este tipo de ataques más complejos" afirma Harish Agastya, VP de Enterprise Solutions en Bitdefender. "La solución HVI proporciona a las empresas las herramientas necesarias para poder protegerse de las tendencias actuales y futuras del malware".

"Con esta nueva colaboración Citrix XenServer se convierte en el primer hypervisor comercial que permite la introspección de las máquinas virtuales, permitiendo a nuestros clientes identificar y parar amenazas de seguridad complejas a nivel del hypervisor" afirma Marc Trouard-Riolle, Product Marketing Manager de Core Infrastructure en Citrix.

La capacidad de introspección a nivel de Hypervisor es un cambio de paradigma en el mundo de la ciberseguridad. La solución Bitdefender HVI es una herramienta sencilla de implementar en los medios virtuales basados en XenServer de Citrix.

http://diarioti.com/citrix-y-bitdefender-ofreceran-proteccion-contra-apts-en-entornos-virtualizados/98144
#17279
Noticias / Un paseo en vídeo por la Deep Web
5 Junio 2016, 18:45 PM
En multitud de ocasiones hemos hablado de la Deep Web y los riesgos que entraña esta subRed a la que se accede generalmente vía TOR. Ahora bien, no hay nada como verlo de cerca para comprender realmente cómo es Internet en su zona más 'oscura', donde bien podemos navegar por chats y blogs como en la Internet superficial, o incluso redes sociales, hasta encontrar documentación falsa y cuentas de PayPal robadas, o comprar virus, o comprar droga, o comprar armas, o blanquear dinero, encontrar pornografía infantil... aquí hay de todo, y en esta ocasión lo vemos en vídeo.

Ver más: http://www.adslzone.net/2016/06/05/deep-web-video/
#17280
Investigadores de la Universidad de Michigan han publicado un trabajo de investigación en el que muestran el concepto técnico de una puerta trasera oculta no introducida en el software, sino a nivel de hardware lo que la haría casi imposible de detectar.

Los investigadores describen esta puerta trasera como un componente no autorizado y malicioso, escondido en un chip entre miles de componentes similares. En lugar de encenderse y apagarse como un transistor funcionaría como un condensador. Un "lobo con piel de cordero", que podría almacenar energía con cada nuevo comando que recibe apagándose a voluntad.

El código malicioso estaría dirigido a esa área del chip. El código podría estar oculto dentro de un archivo javascript en un sitio web que visitamos, mediante un ping recibido a través de Internet, dentro de un software malicioso que hemos instalado o cualquier tipo de malware que infecte nuestra computadora.

LEER MAS
: http://www.muycomputer.com/2016/06/05/puerta-trasera-hardware