Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#17416
En estos tiempos donde lo efímero está tan de moda, hay un tipo de servicio que puede resultar muy útil cuando tienes que facilitar una dirección de correo electrónico, y no te apetece utilizar tu verdadera dirección: son los generadores de emails temporales.

Estos servicios crean cuentas de email sin registro, sin contraseña y que en algunos casos desaparecen al cerrar la página del navegador. Son perfectos para evitar usar tu dirección personal, y de esta forma no acabar metido en una docena de listas de correo, y recibir todavía más spam.

Los motivos para querer usar una dirección de correo electrónico temporal son varios: una web que te pide un email al que enviar un enlace de descarga, una tienda online donde no vas a comprar más pero que necesita un email para el registro, un servicio que sólo vas a probar una vez y donde tienes que poner un correo...

Sea cual sea tu razón, una dirección de email temporal puede sacarte de más de un apuro sin comprometer la privacidad y la seguridad de tu verdadero email. Sólo ten en cuenta, eso sí, que estas direcciones no suelen estar protegidas mediante contraseña, de forma que cualquier persona que tenga la dirección podrá ver los mensajes - mientras éstos existan.

Ver más
: http://www.genbeta.com/correo/7-servicios-de-email-temporales-para-evitar-spam-y-otros-problemas
#17417
Lo hemos dicho en más de una ocasión, la infecciones por ransomware están creciendo cada vez más y amenaza con convertirse en un problema multimillonario. La recomendación de expertos y autoridades como el FBI es que si nos vemos afectados no paguemos el rescate por nuestros datos, y hoy hemos conocido un ejemplo bastante ilustrativo de por qué.

Ha pasado en Estados Unidos, donde otra vez los delincuentes han atacado a un hospital. Se trata del Kansas Heart Hospital, que creyendo que así se solucionaría todo más rápido aceptó pagar el rescate por sus datos. Pero los delincuentes no cumplieron su palabra de darles el código para descifrarlos, sino que en vez de eso les exigieron un segundo rescate aún mayor.

La cifra exacta no ha trascendido, pero el hospital se ha negado a pagarla y se ha quedado sin sus datos ni el dinero del primer rescate. Y esa es exactamente la razón por la que se suele recomendar no pagar en estos casos, porque no hay manera de saber que los ciberdelincuentes vayan a cumplir con su parte del trato ni que nuestro ordenador vaya a quedar libre de peligros.

LEER MAS: http://www.genbeta.com/actualidad/he-aqui-por-que-no-pagar-ransomware-un-hospital-lo-hace-pero-no-le-devuelven-sus-archivos
#17418
La nueva filtración de documentos demuestra que los Gobiernos buscan entregar servicios públicos a manos privadas.

WikiLeaks ha abierto nuevamente la caja de Pandora sobre los tratados comerciales mundiales y en sus más recientes revelaciones reseña que más de 50 países han estado en conversaciones secretas cada vez más firmes para hacer realidad el Acuerdo Sobre Comercio y Servicios (TiSA, por sus siglas en inglés) e involucrar cada vez más al sector privado en los servicios públicos, informa Público.

Según lo develado por la organización de Julian Assange, los países promotores del tratado buscan tener más control sobre los servicios y piden conocer de antemano las iniciativas en el marco legal que puedan adelantarse.

LEER MAS
: https://actualidad.rt.com/actualidad/208400-wikileaks-revela-negociaciones-secretas
#17419
La liberación de la banda 800 MHz, dentro de lo que se conoce como el primer dividendo digital, ha servido para mejorar el rendimiento de las redes móviles con conexiones 4G de máxima velocidad y la posibilidad de combinar hasta tres bandas de frecuencia. En el futuro se quiere extender esta práctica a la banda 700 MHz. Europa ya ha votado a favor de la liberación coordinada entre todos los países miembros.

Los Estados miembros de la Unión Europea han aprobado este jueves en Bruselas la liberación conjunta y en bloque por parte de los 28 países de una parte clave del espectro de frecuencias para mejorar el acceso a Internet y sus velocidades. Concretamente, la propuesta versa sobre la liberación de los 700 MHz para seguir mejorando las comunicaciones móviles y los servicios de banda ancha móvil, con las zonas rurales o aisladas como objetivo prioritario.

La propuesta para liberar la banda 700 MHz se ha fijado para el 30 de junio de 2020, por lo que los países tienen por delante poco más de 4 años para preparar todo para este nuevo dividendo digital. Como sabemos, esto conllevará un nuevo proceso de reantenización y/o adaptación de las antenas actuales ya que los canales de TDT que ocupen frecuencias por encima de 700 MHz deberán moverse.

Pese a ello, en la propuesta también se ha acordado que los países puedan prorrogar el proceso hasta 2 años más hasta el 30 de junio de 2022. Deberán tener "razones legítimas" que argumenten el retraso aunque algo me da que España tendrá esas razones y aún tardaremos en tener disponible los 700 MHz para conexiones móviles con más penetración y que permitan alcanzar mayores velocidades.

En la propuesta también se ha asegurado que las frecuencias por debajo de los 700 MHz seguirán reservadas para servicios de televisión y radio al menos hasta el año 2030. Ahora, el Parlamento Europeo deberá aprobar esta propuesta para que se convierta en una Ley Europea definitiva.

La liberación de este espectro de frecuencias será clave para seguir expandiendo el acceso a Internet a zonas rurales y asegurar así la agenda marcada que pasa por ofrecer a todos los usuarios un mínimo de 30 Mbps en 2020 y que al menos la mitad pueda navegar a más de 100 Mbps.

http://www.adslzone.net/2016/05/26/europa-aprueba-la-liberacion-la-banda-700-mhz-todos-los-paises-miembros/
#17420
El malware utiliza diferentes métodos para propagarse. Los paquetes de exploits (EKs por su siglas en inglés) han sido una de las plataformas más comunes para infectar a usuarios en los últimos años.

Diario TI 25/05/16 12:25:41
Entre todos los EKs hay algunos que destacan por su impacto o efectividad, como es el caso de Nuclear, que fue introducido en el año 2010.

En el reciente informe de Check Point, En el epicentro del exploit kit Nuclear: Análisis de la Infraestructura- Parte I, se revisan en detalle las diversas capacidades, vulnerabilidades, y las técnicas empleadas por este EK. Asimismo, se presentan las campañas de malware activas distribuidas por Nuclear, y sus estadísticas de infección.

LEER MAS: http://diarioti.com/exploit-nuclear-genera-ingresos-mensuales-por-10-millones-de-euros/97850
#17421
Más de 2.500 cuentas de Twitter han sido hackeadas en dos semanas y, todas ellas, con el mismo objetivo: conseguir pinchazos de usuarios en páginas con contenido porno

En poco menos de dos semanas, una plaga ha corrido como la pólvora en Twitter. Miles de usuarios de la red social de 'microblogging' han visto cómo sus identidades han sido usurpadas, sus fotos de perfil cambiadas y su 'timeline' se ha visto infectado de comentarios propios que no han realizado. Y, por si fuera poco, todo ello con contenido de carácter sexual: los 'spambots' porno se han hecho con el control temporal de, al menos, 2.500 cuentas..

Cantantes, actores, deportistas, periodistas... ninguno se ha librado de uno de los grandes males de las redes sociales, los 'spambots'. ¿En qué consisten? Los hackers consiguen hacerse con las contraseñas de una cuenta de Twitter a través de un virus informátivo y, a continuación, la mecánica es clara: se cambia su nombre, su foto de perfil por una de una mujer ligera de ropa y se publican mensajes con un enlace hacia sitios de citas de adultos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-05-25/spambot-hacker-twitter-cuentas-porno_1205957/
#17422
Sólo necesitas una buena razón para entrar a la red social de Mark Zuckerberg o no hacerlo.

Como estudiante de tiempo completo, siento el estrés recorrer mi cuerpo y cuando no soporto más la congestión del trabajo escolar, decido distraerme jugando videojuegos, descansar y, en ocasiones, husmear el feed de noticias de Facebook. Incluso la última opción no parece la mejor de todas, ya que me avergüenzo de hacerlo y contarlo.

Pero como yo habrá otros usuarios de internet y, por supuesto, de Facebook que no pueden hacer a un lado la red social de Mark Zuckerberg, cuyo contenido se ha vuelto basura con el paso del tiempo y la incursión de nuevos usuarios, sin ofender a nadie. Las razones para entrar a Facebook ya no sobran y en la mayor parte del tiempo sólo nos hace perderlo.

LEER MAS: https://www.fayerwayer.com/2016/05/esta-extension-para-chrome-evita-que-te-distraigas-con-facebook/
#17423
Como sabemos los gobiernos en general son bastante lentos a la hora de adoptar nuevas tecnologías y de renovar sus equipos y ordenadores, algo que puede acabar jugándoles más de una mala pasada por razones de seguridad o costarles un dineral en mantenimientos.

Precisamente esto último es lo que le ocurre al gobierno de Estados Unidos y no, no tienen la culpa los equipos con Windows XP que todavía mantienen ni el pago del soporte extendido a Microsoft dicho sistema operativo, sino los sistemas con más de cincuenta años de antigüedad que siguen utilizando.

Según un informe oficial el ejecutivo del "país de la libertad" gasta unos sesenta mil millones de dólares al año en el mantenimiento de auténticas reliquias informáticas, entre las que podemos destacar por ejemplo las siguientes:

•El sistema DOD utilizado para enviar mensajes de emergencia a las fuerzas nucleares, que corre sobre un equipo de IBM de 1970 que utiliza disquetes de 8 pulgadas.
•Los sistemas del tesoro que almacenan datos de los contribuyentes tienen 56 años y utilizan un lenguaje totalmente obsoleto.
•En la Seguridad Social se utilizan sistemas de hace 31 años, pero éstos funcionan con el lenguaje COBOL, desarrollado hace unos 60 años.
•El sistema informático del Departamento de Transporte de Mercancías Peligrosas tiene ya 41 años.

El problema es evidente y la dejadez y los recortes no hacen más que empeorarlo con los años, tanto que según fuentes oficiales han tenido que volver a contratar a gente jubilada para ciertos mantenimientos de estos equipos obsoletos, ya que eran los únicos con la formación necesaria para hacer "apaños".

Somos conscientes de que dichos equipos tendrán aplicaciones propias y demás, y que el salto a equipos nuevos no será algo precisamente sencillo, pero no sé hasta qué punto les puede salir rentable mantener una ineficiencia tan enorme en órganos y entidades de tanta importancia.

http://www.muycomputer.com/2016/05/25/estados-unidos-ordenadores-50-anos
#17424
Una de las grandes ventajas que nos ofrece la red es que en Internet podemos encontrar casi de todo y sin movernos del sofá de casa. Sin embargo, esto es un arma de doble filo, ya que determinados contenidos pueden estar al alcance de los más pequeños de la casa. Y es que hoy en día, cada vez se reduce más la edad a la que los niños empiezan a hacer uso de Internet.

Esto hace que una de las preocupaciones de los padres sea proteger a sus hijos de determinados contenidos que están al alcance de cualquiera. Existen algunas aplicaciones que ofrecen sus propios ajustes para filtrar el contenido que ofrecen según la edad de los usuarios, pero a la hora de visitar determinados sitios desde el propio navegador es más complicado evitar que los más pequeños puedan acceder a ellos. Existen algunas herramientas que permiten bloquear el acceso a determinadas webs no seguras o no deseadas con las que podemos hacer que aquellos contenidos que no son aptos para nuestros hijos, sean bloqueados. Algunas de ellas, que hemos conocido gracias a nuestros compañeros de SoftZone, son las que os mostramos a continuación.

LEER MAS: http://www.adslzone.net/2016/05/25/herramientas-bloquear-acceso-sitios-web-no-deseados/
#17425
Las tarifas de Internet en España siguen subiendo de precio si bien se observa una mejora de las velocidades de acceso y otros servicios adicionales. La elección de operadora se ha limitado ante la concentración del sector en torno a las más grandes y la tendencia en telecomunicaciones se enfoca principalmente a ofrecer paquetes combinados que suman telefonía fija y móvil, accesos a Internet en ambas y también televisión.

La decisión de Movistar de subir precio en su servicio Fusion provocó el pasado año una escalada de precios que ponían fin a un periodo de seis años de rebajas en servicios de telefonía e Internet en España. La estrategia fue seguida por las otras dos grandes operadoras de mercado español, Vodafone y Orange.

Además, éstas se embarcaron en las compras de ONO y Jazztel para reforzar posiciones. La reciente adquisición de Pepephone (de lo mejorcito en móvil del mercado español) por MásMóvil, ha sido el último movimiento en torno a un sector de las telecomunicaciones que ofrece luces y sombras en España.

LEER MAS: http://www.muycomputer.com/2016/05/25/tarifas-de-internet
#17426
MADRID, 25 May. (EDIZIONES/Portaltic) -

   Como cada 25 de mayo desde el año 2006, en España celebramos el Día del Orgullo Friki, una celebración que sirve para que miles de aficionados al mundo del cómic, los videojuegos o las series presuman de sus 'hobbies'. Los frikis tienen novia, amigos y trabajo... y también saben qué villano dejó a Batman postrado en una silla de ruedas, a qué se dedica en la Tierra la familia del Capitán Jean Luc Picard o en qué historia de muertos vivientes aparece el astronauta Terry Knox. Sí, digamos que es la gran ventaja de ser un friki, que pueden responder a preguntas que otros no pueden.

   Aunque, seamos sinceros, quién no tiene un friki en su interior del que, en mayor o menor medida, nos sentimos orgullosos. Actualmente este término no se utiliza con un tono despectivo, sino más bien para definir a personas con gustos fuera de lo común, a verdaderos apasionados de sus aficiones. Y hay que reconocerle también a películas como El Señor de los anillos, la saga de Star Wars o a series como Juego de Tronos o The Big Bang Theory que hayan ayudado a que la cultura friki crezca y se haya cambiado la imagen que se tenía de ella.

   En un día como hoy, en Portaltic hemos querido fijarnos en el comportamiento de las personas frikis para que los que no lo son tanto sepan lo que molamos, y también por si hay algún despistado por ahí que no sabe que es un friki de manual -aunque lo dudamos-. Así que, sí, eres un friki si...

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-dia-orgullo-friki-cuantas-situaciones-te-ves-representado-20160525090236.html
#17427
La seguridad es actualmente un aspecto bastante importante y muy tenido en cuenta por aquellos que navegan cada día por Internet, ya que a pesar de poder contar con numerosas herramientas de seguridad como antivirus o firewall, es muy probable que no estemos protegidos por todo tipo de malware puesto que cada día son más difíciles de detectar y eliminar.

En este sentido, para aumentar el nivel de seguridad de nuestros equipos es posible utilizar herramientas de sandbox. Unas aplicaciones capaces de crear un entorno virtual separando determinados procesos y aplicaciones del resto de la máquina para añadir una barrera más de seguridad.

LEER MAS: http://www.adslzone.net/2016/05/25/aumenta-la-seguridad-de-tu-ordenador-utilizando-estas-herramientas-de-sandbox/
#17428
A lo largo de esta semana, el el Mando Conjunto de Ciberdefensa (MCCD) está celebrando en Madrid las Jornadas de Ciberdefensa 2016 "Operaciones Militares en el Ciberespacio". Una de las ponentes que han pasado por el atril de este evento ha sido Virginia Aguilar, responsable del Centro de Coordinacion del NCIRC (Computer Incident Response Capability) de la OTAN, que es el organismo máximo de seguridad cibernético de este Alianza.

Durante su exposición, si algo se ha evidenciado es que no se está haciendo lo suficiente para proteger las redes informáticas. Aguilar no duda en afirmar que "los ciberataques vas a ser más sofísticados y con más capacidad para hacer un daño mayor". Sin embargo y a pesar de esta contundencia en la afirmación, la experta lamenta admitir que "me da un poco de penar decir que hoy por hoy ni siquiera les hace falta ser tan sofisticados porque estoy cansada de ver ataques o de leer informes en donde se está utilizando  el mismo exploit CVE-2012-0158 [brecha de seguridad] y, si lo están utilizando es que todavía está siendo efectivo".

LEER MAS: http://blogs.publico.es/kaostica/2016/05/25/atentar-ciberneticamente-con-las-brechas-de-seguridad-de-toda-la-vida/
#17429
Normalmente, cuando se hace un ataque de fuerza bruta para averiguar contraseñas, se prueba con las contraseñas más sencillas y comunes, tales como 123456, qwerty y password. Ahora, Microsoft quiere evitar que hagas esto y te obligará a que elijas una contraseña segura para utilizar sus servicios, tales como Windows, Outlook, Skype, Xbox LIVE, etc. Recientemente, dábamos una serie de consejos de seguridad, entre los que se incluían establecer una contraseña compleja.

Microsoft aconseja elijamos una contraseña única, compleja y muy difícil de adivinar. Cuantos más elementos complejos la compongan, más difícil será de adivinar por un posible hacker. A partir de ahora, para ayudarnos en esta tarea, Microsoft ha establecido un sistema que nos impedirá elegir este tipo de contraseñas a la hora de registrarnos en sus servicios.

LEER MAS: http://www.adslzone.net/2016/05/25/microsoft-bloqueara-las-contrasenas-faciles-se-hayan-filtrado-internet/
#17430
Tor, la red anónima por excelencia, establece uno de los máximos baluartes en la seguridad y en el anonimato de quienes la usan. Usando esta red, los usuarios no relevan su verdadera identidad (su IP en este caso), manteniendo cifrada la información compartida. Es por esto que muchos usuarios la utilizan para acceder a la conocida como "deep web", o web profunda, para realizar actividades de dudosa legalidad.

A pesar de esto, en 2013, en los documentos que filtró Edward Snowden, se encontraba uno en el que la NSA afirmaba que había conseguido romper la red Tor, y que las autoridades podían conocer la identidad de los ordenadores desde los que operaban los usuarios, gracias a que la red no terminaba de anonimizar la versión que los usuarios usaban de Firefox, y también la frecuencia con la que cambia la redirección entre ordenadores que encapsulan la información.

LEER MAS: http://www.adslzone.net/2016/05/25/la-red-anonima-tor-sera-aun-mas-segura-este-nuevo-algoritmo/
#17431
MADRID, 25 May. (Portaltic/EP) -

   Samsung Pay, el sistema de pagos móviles de la compañía surcoreana que funciona en cualquier establecimiento en el que se pueda pagar con tarjeta, aterrizará en España el próximo 2 de junio.

   "Seguro. Sencillo. Ahora". Así define Samsung su sistema de pago móvil, que ya se encuentra disponible en otros países, como Estados Unidos, China o Corea.

   Samsung Pay hace uso del lector de huellas dactilares de los últimos dispositivos de gama alta de la compañía, así como de la tokenizacion digital y la plataforma Samsung KNOX para garantizar que los pagos sean seguros.

http://www.europapress.es/portaltic/software/noticia-samsung-pay-aterrizara-espana-proximo-junio-20160525141937.html
#17432
La actualización a Windows 10 o más bien los métodos de Microsoft para forzarla, ha vuelto al primer plano de la actualidad con la noticia que te ofrecimos ayer, donde la "X" en una ventana para Microsoft, ya no significa "cerrar" como toda la vida. Ya lo advertíamos y es una consecuencia esperable de la colocación de la actualización a Windows 10 como "recomendada" en Windows Update y de una estrategia implantada desde que se publicó el sistema operativo y que ha ido creciendo en agresividad.

A Microsoft le están lloviendo las críticas desde todas partes, incluyendo algunos medios tan poco sospechosos como Paul Thurrot. El gurú de Microsoft lo califica de Upgradegate y asegura que "los engaños en la actualización están socavando a Windows 10".  Thurrott habla de "situación insostenible", de "engaño al usuario", cerrando su artículo con un "Mi Dios, Microsoft. Simplemente para".

Medios internacionales como PC World hablan de "truco sucio"; The Inquirer de "chanchullos"; The Guardian se pregunta "porqué Microsoft se entromete en su vida" y Betanews habla de "comportamiento impropio de una empresa del tamaño y la reputación de Microsoft". No seguimos porque es la tónica general.

LEER MAS: http://www.muycomputer.com/2016/05/25/olvida-la-actualizacion-windows-10-never10
#17433
La Policía Nacional ha informado de la detención de 30 personas en una de las mayores operaciones realizadas en Europa en centros de minería de Bitcoin.

La operación ha sido realizada junto a la Agencia Tributaria y la Europol y se enmarca en una investigación sobre distribución ilícita de contenidos de televisión de pago mediante cardsharing e IPTV.

Las detenciones han tenido lugar en siete provincias, Córdoba, Málaga, Valencia, Barcelona, Madrid, Palma de Mallorca y Lugo.

Conviene aclarar que ni es ilegal Bitcoin ni tampoco el "minado" de esta moneda virtual, electrónica, descentralizada e independiente de emisores centrales. El minado permite legitimar y asegurar la seguridad en las transacciones.

Otra cosa es para lo que se use como parece haber sido el caso. El adelanto de la información no es precisa pero apunta contra una red de pirateo y distribución de contenidos de la televisión de pago mediante tarjetas compartidas o cardsharing.

Algunos medios calculan en medio millón los usuarios en España de este tipo de "servicios" si bien no todos son de pago y existen redes gratuitas. Ambos son ilegales (solo es legal para el abonado), si bien las de pago son además una estafa.

Actualizaremos cuando los responsables de la investigación ofrezcan detalles de la operación y de la conexión de los centros de minería de Bitcoin en esta distribución ilícita de contenidos de televisión de pago.

http://www.muycomputer.com/2016/05/25/mineria-de-bitcoin
#17434
'Faception', que ya se emplea para identificar a terroristas, podría catalogar a grupos de personas muy dispares, desde jugadores de póker hasta delincuentes de guante blanco.

Una empresa emergente israelí ha puesto en marcha Faception, una aplicación que identifica la personalidad de las peronas mediante el análisis de sus rasgos faciales y de otras "características indetectables por el ojo humano", según informa, 'The Washington Post'.

Este programa ya se emplea para reconocer a terroristas y podría identificar a grupos de personas muy dispares, desde jugadores de póker hasta otras personas con un alto coeficiente intelectual e, incluso, delincuentes de guante blanco y pedófilos.

LEER MAS
: https://actualidad.rt.com/actualidad/208321-conozca-aplicacion-descubre-personalidad-rostro
#17435
MADRID, 25 May. (EDIZIONES/Portaltic) -

   Todo está inventado ya, al menos en el mundo de las apps. Bucear en las principales tiendas de aplicaciones puede llevar horas e incluso días. En la búsqueda nos encontramos en primer lugar las más descargadas, esas que están en todo 'smartphone': WhatsApp, Twitter, Instagram, Evernote... Sin embargo, también hay muchas verdaderamente raras, aplicaciones que nunca imaginarías que existen. Son muchas, pero para celebrar el día del orgullo friki aquí os dejamos diez apps para tener un 'smartphone' tan friki como su dueño.

LEER MAS: http://www.europapress.es/portaltic/software/noticia-10-apps-ridiculas-todo-friki-querra-tener-movil-20160525112505.html
#17436
A pesar de que Netflix está tratando de bloquear aquellas conexiones a su plataforma que tratan de acceder a contenidos de otros países, el uso de servicios VPN sigue siendo una práctica muy utilizada por aquellos usuarios que buscan una mayor privacidad y seguridad a la hora de navegar por Internet.

Lo cierto es que hoy en día existen un gran número de proveedores que ofrecen este tipo de servicios incluso de forma gratuita, pero no todos ofrecen el mismo nivel de privacidad. Es por eso que vamos a mostrar a continuación algunos de los mejores servicios VPN que no guardan ningún registro de usuario mientras se hace uso de Internet conectado a sus servidores.

LEER MAS
: http://www.adslzone.net/2016/05/24/cinco-servidores-vpn-no-guardan-ningun-registro-del-usuario/
#17437
Apple obtuvo el martes, entre muchas otras, una patente que describe un método de carga por energía solar, compatible con computadoras y teléfonos.

Apple obtuvo el martes una patente que describe un dispositivo externo capaz de cargar la batería de computadoras y dispositivos móviles con energía solar.

La patente está registrada como Power Management Systems for Accepting Adapter and Solar Power in Electronic Devices, ante la Oficina de Marcas y Patentes de Estados Unidos (USPTO, por sus siglas en inglés) y fue descubierta por el sitio Patently Apple.

El dispositivo, que se conectaría por medio de un cable a la computadora o dispositivo móvil, no necesitaría mayor configuración ni ningún tipo de convertidor para aceptar la energía solar proveniente del dispositivo externo, dice el sitio.

LEER MAS: http://www.cnet.com/es/noticias/apple-patente-recarga-bateria-energia-solar/#ftag=YHF9584781?yptr=yahoo
#17438
En 1989, Tim Berners-Lee creaba la World Wide Web, más conocida como 'la web'. Cinco años más tarde fundaba la organización que velaría por mantener su idea abierta al mundo

En 1989, Tim Berners-Lee creaba la World Wide Web, más conocida como 'la web'. Tres uves dobles que nos permiten acceder a internet. Cinco años más tarde, el propio Berners-Lee fundaba el consorcio internacional W3C, que vela por la normalización de la red informática a través de estándares que permitan su evolución constante.

La misión del W3C es garantizar que la web sea para todos y mantenga su estatus de plataforma abierta; el problema es que este gigante está compuesto por todo tipo de empresas que incluyen a Apple, Google, Netflix, Alibaba, Facebook y Samsung, entre otros gigantes de internet. Por eso, algunas organizaciones como la Fundación Fronteras Electrónicas (EFF, por sus siglas en inglés) temen que este consorcio se utilice para beneficiar los negocios de sus miembros en oposición a la filosofía del proyecto de Tim Berners-Lee.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-05-24/la-organizacion-que-evita-que-las-empresas-tomen-el-control-de-internet_1205082/
#17439
Al gigante de Mountain View le crecen los problemas en Europa, a las multas derivadas de su abuso de posición dominante debemos sumar hoy una presunta evasión de impuestos en Francia, nuestro "vecino del norte", donde incluso se ha procedido al registro de la sede de Google en París, la capital del país.

No es la primera vez que un gigante tecnológico enfrenta problemas y acusaciones de posibles delitos fiscales, de hecho el uso de maniobras agresivas para evitar o reducir al mínimo el pago de impuestos suele ser muy habitual por desgracia en firmas como Apple, Yahoo! o la propia Google, algo que ha generado un gran enfado en los principales gobiernos europeos y los ha llevado a tomar medidas para acabar con lo que se conoce como "evasión fiscal de guante blanco".

En este caso en concreto un equipo de la fiscalía francesa compuesto de investigadores y 25 especialistas IT ha entrado en la sede de Google situada en la capital francesa a las 5 de la mañana, con el objetivo de determinar si Google Ireland Ltd tiene una base permanente en Francia o no.

Si se demuestra que sí la firma del pequeño androide estará en problemas, ya que no habrá cumplido con las obligaciones fiscales derivadas de ese hecho y tendría que devolverlas junto con los intereses correspondientes, además de la posible multa que pueda imponerse si así lo contempla la legislación francesa.

¿Pero por qué recurre Google a Irlanda? Intentamos responder de forma sencilla, es una maniobra de ingeniería fiscal con la que buscan aprovechar la falta de armonización fiscal que existe actualmente en Europa, además de los privilegios que en tema impuestos les ofrece dicho país.

Así, establecen una empresa matriz en Irlanda y las divisiones que vemos en otros países actúan como si fueran simples comisionistas, donde tributan por un volumen de comisiones totalmente ridículo y que encima pueden manipular para reducir al mínimo los ingresos sujetos al fisco.

En caso de que la investigación consiga las pruebas necesarias Google tendría que pagar unos 1.600 millones de euros sólo en concepto de impuestos atrasados, y empezaría a tributar de forma normal en dicho país, como es evidente.

http://www.muycomputer.com/2016/05/24/google-evasion-impuestos-francia
#17440
Se ha anunciado una vulnerabilidad en Trend Micro OfficeScan 11.0 SP1 que podría permitir a un atacante remoto visualizar cualquier archivo del sistema afectado.

Trend Micro OfficeScan ofrece protección frente a amenazas en servidores de archivos, PCs, portátiles y escritorios virtualizados mediante la combinación de tecnologías de seguridad in situ y en la nube. OfficeScan consta de un agente que reside en el equipo del usuario y de un servidor que gestiona todos los agentes.

LEER MAS: http://unaaldia.hispasec.com/2016/05/acceso-archivos-arbitrarios-traves-de.html
#17441
Un nuevo bulo en forma de cadena está invadiendo los grupos de Whatsapp de madres y padres con niños en edad escolar. Esta información que circula por la red afirma que en los colegios "está apareciendo una nueva droga" llamada "dulcecitos" y que se está repartiendo entre los escolares.

La Policía Nacional ha desmentido la noticia afirmando que es "un bulo". "Si no sabemos el origen del mensaje, ¡desconfiamos! y comprobamos con fuentes fiables antes de reenviar", aconseja en su página oficial de Facebook, donde añade que es mejor hacer "un uso productivo de estos grupos con informaciones útiles de vuestros hijos que compartir cadenas de mensajes que no correspondan a informaciones directas de fuentes oficiales".

El mensaje enviado pide a los padres que revisen la mochila de sus hijos al llegar a casa porque "un papá descubrió la droga de su niño". Además, afirman que "primero les regalan unas cinco pastillas y luego las venden". El contenido lleva adjunto una foto de las sustancias supuestamente repartidas en los centros educativos.

LEER MAS: http://www.20minutos.es/noticia/2754804/0/bulo-grupo-whatsapp-padres/nueva-droga-dulcecitos/venta-colegios/
#17442
Como todo el mundo sabe, el navegador web de Google es el más popular y utilizado entre todos los usuarios. Quizás una de la razón por lo que Chrome es tan utilizado sea la gran cantidad de extensiones con las que cuenta y con las que los usuarios del navegador puede añadir aquellas funcionalidades que más productivas les resulten para sacar el máximo partido al navegador en su uso diario.

Pues bien, aquellos que prefieren el navegador Firefox de Mozilla, seguro que sabrán que la compañía está trabajando para añadir el soporte de WebExtensions en Firefox, una característica que hará que el navegador  sea compatible con muchas de las extensiones de Chrome y otros navegadores compatibles.

LEER MAS: http://www.adslzone.net/2016/05/24/asi-podras-instalar-extensiones-chrome-firefox/
#17443
La historia de GWX.exe es bastante extensa a pesar de su corta vida y como sabemos está llena de polémicas. A través de él se promociona y se lleva a cabo la actualización a Windows 10, un tema que como sabemos ha sido llevado a extremos cuestionables por Microsoft.

Eso no quita que también se le haya podido echar algo de "teatro" para exagerar las cosas, y es que por mucho que se insista Windows 10 no se va a instalar sin una interacción previa del usuario, ya sea activa o pasiva (negligencia).

LEER MAS
: http://www.muycomputer.com/2016/05/24/forzar-la-actualizacion-windows-10
#17444
La idea de un smartphone modular no es nueva, aunque como sabemos es algo que no ha terminado de materializarse, al menos en una forma total que permita cambiar todos o casi todos los componentes del terminal.

Hoy por hoy LG ha sido la primera en lanzar un modelo verdaderamente modular, aunque sea bastante limitado, y parece que Motorola podría seguir sus pasos y adelantarse además a Google, que tiene entre manos el conocido proyecto Ara.

Ese nuevo terminal de la compañía de las alas, hoy bajo el manto de Lenovo, sería conocido como Moto Z, una variante diferenciada de los Moto G y Moto X, y podría ser anunciado oficialmente el próximo 9 de junio en un evento especial.

¿Será como el LG G5 o llevará la idea de modularidad un paso más allá? Pues según las primeras informaciones todo parece indicar que lo segundo, que superará lo que hemos visto en el último tope de gama de la compañía surcoreana y que ofrecerán una mayor cantidad de módulos, entre los que se citan los siguientes:

• Pro camera Mod.
• Adventure Mod.
• Theater Mod.
• Stereo Mod.
• Power Mod.
• Style Mod.

Como vemos algunos son muy reveladores. El primero introduciría una modificación que permitiría disponer de una cámara profesional, mientras que el segundo podría estar relacionado con una mayor resistencia o protección.

El tercero y el cuarto mejorarían las capacidades de visualización en pantalla y de sonido, respectivamente, mientras que el quinto y el sexto mod podrían mejorar la autonomía y el diseño del terminal.

Desde luego tiene una pinta muy interesante y podría marcar un avance importante dentro del sector smartphone si se acaba confirmando, aunque habrá que ver cómo implementa Motorola esa idea de modularidad y sobre todo los precios que acaban teniendo cada uno de esos módulos.

http://www.muycomputer.com/2016/05/24/motorola-un-smartphone-modular
#17445
Un grupo formado por unos 100 hackers ha conseguido robar 1.400 millones de yenes en cajeros automáticos de Japón, cifra que al cambio actual equivale a unos 12,7 millones de dólares y que lo convierte en uno de los más grandes y rápidos de la historia.

Todo ocurrió en menos de tres horas y se vieron afectados cajeros automáticos de hasta 16 prefecturas del país del sol naciente, entre las que se encuentran Tokyo, Osaka, Fukuoka y Kanagawa, algo que pone en evidencia que todo estaba perfectamente planeado y calculado, hasta la hora de acción, y es que incluso se produjo en una franja horaria que hacia casi imposible una rápida intervención de seguridad que pudiera afectar al normal desarrollo del robo.

Como muchos sabréis los cajeros automáticos tienen un límite de cantidad diaria que se puede retirar con tarjetas. En España por ejemplo es de 600 euros y en Japón es de 100.000 yenes, pero esto era algo con lo que ya contaban los cibercriminales y cuya solución ya os hemos anticipado en el otro párrafo.

Para superar dicha limitación se lanzaron contra unos 1.400 cajeros repartidos por todo el país nipón, un plan que como vemos les salió a la perfección.

Según la información oficial todo ocurrió durante la madrugada del domingo 15 de mayo y se sabe que utilizaron datos de tarjetas de crédito robados al Standard Bank de Sudáfrica, aunque de momento se están intentando atar algunos cabos sueltos para aclarar detalles que todavía tienen a la policía japonesa bastante desconcertada.

En este sentido la colaboración entre las autoridades niponas y el Standard Bank será clave para iniciar una línea de investigación común, que podría empezar por intentar descubrir cómo consiguieron los cibercriminales los datos de las tarjetas de crédito.

http://www.muycomputer.com/2016/05/24/roban-13-millones-cajeros-automaticos
#17446
Un keylogger es la manera más sencilla de obtener contraseñas y datos personales. Los hay para cualquier dispositivo que tenga teclas y para la mayoría de sistemas operativos, sobre todo para Windows y Android. El problema de seguridad es aún mayor si los keyloggers no se encuentran dentro del mismo ordenador en forma de programa o aplicación, sino conectado a la corriente, a la caza de teclados inalámbricos. Son estos dispositivos los que han puesto en alerta al FBI.

La presencia de estos dispositivos preocupa dentro del entorno empresarial, que es donde más dinero se mueve y la información es más sensible. Aun así, desde el FBI afirman que todavía no han detectado ninguno de estos positivos. Desde hace 15 meses, hay un dispositivo basado en Arduino llamado KeySweeper, que puede registrar y descifrar las teclas pulsadas en teclados inalámbricos de Microsoft. De la existencia de estos keyloggers con apariencia de cargador sólo se lleva sabiendo desde hace 1 mes, lo cual nos hace ver que este hack ha podido ser usado durante más de un año con total impunidad. En el siguiente vídeo podemos ver cómo funciona.

LEER MAS: http://www.adslzone.net/2016/05/24/descubren-keylogger-camuflado-cargador-usb/
#17447
Un nuevo estudio ha analizado los conocimientos de programación que permiten a los desarrolladores alcanzar una mayor remuneración.

Según se desprende de los datos del último informe de la firma PayScale en Estados Unidos, los mejores salarios en el país se encuentran en el campo tecnológico, concretamente en el dominio de determinados conocimientos en el campo de la programación.

El líder es Scala, que se define como un lenguaje funcional y es compatible con Java, y permite a los desarrolladores que lo dominan obtener un incremento salarial del 22% sobre la media del sector.

En segunda posición se ubica Go de Google, (un 20% por encima del promedio), y está muy bien valorado por su idoneidad para realizar procesos en la nube en tiempo real, especialmente aquellos referentes a apps.

El tercer integrante de la lista de PayScale es Hadoop (12,5% más de salario que la media), un framework para el desarrollo de aplicaciones que ofrece la posibilidad de almacenar, procesar y analizar grandes cantidades de datos.

En la cuarta plaza se ubica el SDK para iOS (11,4% superior al promedio), que permite la creación de aplicaciones para los dispositivos móviles de Apple.

En quinto lugar está el análisis de Big Data (remuneración un 10,7% mayor que la media), seguido de la computación en la Nube (10,4% más frente al promedio del sector TIC).

Otros conocimientos que destacan en buenas posiciones en base a su remuneración son el SDK para Android, (que marca un 9,3% más comparado con el salario medio en la industria tecnológica), y Selenium (un 6,7% más de remuneración), una aplicación que se emplea para llevar a cabo pruebas automatizadas de sitios y aplicaciones web.

Por último, el informe de PayScale menciona a Groovy (ganancia salarial del 6,2% sobre la media), un lenguaje de programación orientado a objetos que se puede utilizar para crear aplicaciones.

http://www.silicon.es/los-conocimientos-de-programacion-mejor-remunerados-son-2309285
#17448
Nueva semana y nueva brecha de seguridad que termina con los datos de miles de personas en la Dark Web o filtrados en cualquier otro lugar. Una de los últimos escándalos de este tipo ha sido el de LinkedIn y sus 117 millones de cuentas robadas en 2012. Para comprobar si hemos sido víctimas de este u otro hackeo masivo contamos con la ayuda de la web "have i been pwned?".

La semana pasada empezó a circular la noticia de la puesta en venta de una base de datos con nombres de usuario y contraseñas de LinkedIn robada en 2012. Su precio en la dark web llegaba a los 2.000 dólares en su equivalente Bitcoin. En un primer momento existía bastante confusión al respecto y sobre la cantidad real de usuarios involucrados en ese problema.

LEER MAS
: http://www.adslzone.net/2016/05/24/have-i-been-pwned-la-web-te-permite-comprobar-cuenta-ha-hackeada/
#17449
El procesado por un delito continuado de corrupción de menores y otro continuado de abuso sexual ha reconocido este lunes los hechos que le imputaba la Fiscalía del Principado de Asturias y ha aceptado penas que suman 17 años de prisión, junto con 39 años de alejamiento y 10 de libertad vigilada.

El hombre contactaba con niñas de entre 11 y 12 años a través de la aplicación móvil WhatsApp y se hacía pasar por menor de edad para obtener fotos y vídeos suyas de contenido sexual -que luego compartía por Internet- y, con una de ellas, llegó a mantener numerosos encuentros sexuales, fingiendo ser el padre del supuesto adolescente.

LEER MAS: http://www.20minutos.es/noticia/2753488/0/hombre-acepta-17-anos-prision-por-contactar-con-menores-por-whatsapp-para-obtener-videos-eroticos/
#17450
No más consumo desmedido del ancho de banda con la actualización más reciente del servicio de almacenamiento integrado en el sistema operativo.

Hasta hace poco, una de las mayores quejas de los usuarios de OneDrive integrado en Windows 10 ha sido el uso desmedido del ancho de banda, con cargas y descargas sin límites, afectando a la red local y con ello el rendimiento de la conexión a internet.

Sin embargo, esto ahora es cosa del pasado, ya que Microsoft actualizó sutilmente el cliente de OneDrive a la versión 17.3.6390.0509 con nuevas opciones de red para limitar las velocidades de subida y descarga, similar a las presentes en los clientes de torrents.

LEER MAS
: https://www.fayerwayer.com/2016/05/onedrive-ya-permite-limitar-velocidades-de-subida-y-descarga-en-windows-10/
#17451
Un camerunés de 32 años, llamado Eric Donys Simeu, consiguió entre 2011 y 2014 estafar 2 millones de dólares a diversas compañías aéreas. El método que usaba era relativamente sencillo. Utilizaba phising mediante email para acceder a distintas redes GDS. Las redes GDS se encargan de poner en contacto a empresas de viajes, como compañías aéreas y hoteles, con las agencias de viaje, y poder gestionar sus reservas.

Simeu realizaba el envío de miles de emails a empleados de compañías aéreas. Los emails replicaban el aspecto que tenían los emails que usaban las compañías para hacer comunicados internos. Esos emails incluían links que llevaban a webs también similares a las de las compañías, y los empleados de la empresa clicaban en el link e introducían sus credenciales, dando acceso a Simeu para gestionar billetes.

El camerunés consiguió con este método dos credenciales de 2 compañías GDS, una del estado de Georgia y otra del estado de Texas. Para lucrarse, Simeu revendía los billetes de avión conseguidos fraudulentamente en África a un precio menor.

Simeu fue declarado culpable de todos estos cargos hace una semana. Fue arrestado en septiembre de 2014, cuando usó un billete obtenido de manera fraudulenta para viajar desde Casablanca hasta París. En ese viaje, usó un pasaporte falso de Reino Unido a nombre de Martell Collins. El detenido fue extraditado a Estados Unidos, donde se le acusó de conspiración y diversos delitos de fraude informático.

Para detenerlo, Estados Unidos solicitó ayuda a diversas autoridades internacionales. Junto con Francia, consiguieron aprehender Simeu. Esto abre las puertas a un debate sobre hasta qué punto los crímenes realizados desde un país extranjero tienen cabido en las competencias del país afectado por el fraude.

Desde aquí, recomendamos repasar las medidas contra el fraude en Internet que el FBI tiene en su web (disponibles en español). Este listado nos recuerda, entre otras cosas, los pequeños detalles que debemos observar en nuestros emails para evitar ser estafados: dirección de quien nos envía el correo, contenido al que enlaza, si nos pide contraseñas (cosa que ninguna compañía hará nunca mediante email), etc. Incluso podríamos probar a enviar un email y comprobar si obtenemos respuesta, ya que generalmente este tipo de emails suelen estar enviados por bots programados.

http://www.adslzone.net/2016/05/23/hacker-africano-consigue-estafar-billetes-avion-valorados-2-millones-dolares/
#17452
Los bancos llevan siendo uno de los principales objetivos de los hackers desde hace mucho tiempo y a pesar de la seguridad con la que cuentan, siempre encuentran algún agujero por el que colar su software malicioso y tratar de conseguir sus objetivos. Ahora, la empresa de seguridad FireEye, acaba de descubrir una nueva oleada de ataques a numerosos bancos.

Según los expertos de la compañía estadounidense, un grupo desconocido de hackers está enviando correos electrónicos de phising a los empleados de numerosos bancos. Se trata de mensajes de correos que resultan difíciles identificar como phising ya que son escritos de manera personal para tratar temas técnicos con el personal del banco.

Todos ellos llevan adjunto un fichero Excel que cuando se trata de abrir o descargar pide al usuario que para ver su contenido debe habilitar el soporte para macros. Si el usuario procede a activar las macros, entonces los atacantes mostrarán algunos datos en el fichero Excel para evitar sospechas pero al mismo tiempo la macro ejecutará internamente un código VBScript que realizará la descarga de tres archivos.

Por un lado se descargará un fichero BAT que se ejecutará cada tres minutos gracias a una tarea programada, el software Mimikatz y un script de PowerShell. El fichero BAT se encargará de recopilar toda la información del ordenador infectado como las credenciales del usuario que ha iniciado sesión en él, el nombre del host, datos de configuración de la red, cuentas de usuario y de administradores, dominio, procesos en ejecución, etc.

Mimikatz es un software que va a tratar de hurgar en la memoria de Windows para intentar conseguir las contraseñas utilizadas en el equipo y finalmente el script de PowerShell es el que se encarga de enviar la información robada a  un servidor remoto mediante peticiones DNS para no destapar las alarmas.

Este tipo de ataques se están produciendo durante los últimos meses en un gran número de bancos de Oriente Medio, como el banco Nacional de Qatar o el Investbank de los Emiratos Árabes, pero hay sospechas de que este grupo de ciberdelincuentes sea el mismo que podría estar detrás de los ataques al banco de Bangladesh y otros de Holanda, Nepal o Sri Lanka.

http://www.adslzone.net/2016/05/23/descubren-numerosos-ataques-bancos-mediante-fichero-excel/
#17453
Por segunda vez consecutiva, la popular aplicación de mensajería WhatsApp ha quedado fuera de juego. Son muchos los usuarios que han empezado a reportar problemas hace unos minutos y las redes sociales han recogido el testigo de la imposibilidad de algunos para enviar o recibir mensajes.

Como ya sucedió hace menos de una semana, WhatsApp vuelve a estar caído y no funciona correctamente para muchos usuarios. Según la web downdetector, los problemas vuelven a generalizarse en Europa aunque también tenemos reportes de España y otras zonas del planeta. Además, a algunos usuarios les funciona mientras que otros tienen problemas para acceder.

LEER MAS: http://www.adslzone.net/2016/05/23/whatsapp-vuelve-estar-ko-segunda-vez-menos-una-semana/
#17454
Si bien hace tiempo que algunos programas y sistemas nos advierten de que estamos ejecutando una copia falsa de software y de que alguno de los componentes de nuestro ordenador no es original, ha sido ahora cuando Adobe ha decidido subirse al carro de estas iniciativas.

Una alerta que ahora aparece en forma de ventaja emergente y que, además de la advertencia, incluye información acerca de las potenciales consecuencias de utilizar esta versión. Algo que no nos extraña, especialmente si tenemos en cuenta que no son pocos los que emplean los productos de la compañía de esta manera.

LEER MAS
: http://www.genbeta.com/actualidad/adobe-empieza-a-advertirte-si-tu-version-no-es-autentica
#17455
El pasado 8 de abril era la fecha prevista para que se celebrase la audiencia previa del caso en el que están enfrentados Rojadirecta con DTS (Canal +), pero finalmente ese día el Juzgado de lo Mercantil número 1 de A Coruña decidió posponer la audiencia, tras la presentación  de 1.371 archivos en tres DC por parte de la defensa como prueba, hasta hoy mismo 23 de mayo.

Pues bien, esta misma mañana el juzgado coruñes ha determinado que Rojadirecta debe facilitar los datos de acceso como administrador a un perito designado por DTS (Distribuidora de Televisión Digital). De esta forma, el perito podrá acceder a la web con todos los permisos necesarios para conocer a fondo el modus operandis del sitio web demandado.

LEER MAS: http://www.adslzone.net/2016/05/23/juez-obliga-rojadirecta-facilitar-acceso-servidor-perito-canal/
#17456
La famosa aplicación de mensajería WhatsApp es uno de los medios más utilizados para distribuir todo tipo de bulos y engaños puesto que un mensaje puede llegar de manera fácil y muy rápida a un gran número de usuarios. Con el simple hecho de seleccionar un mensaje, pulsar en reenviar y elegir el contacto o grupo de contactos al que se lo queremos hacer llegar, éste se propaga de manera muy rápida y puede llegar en pocas horas a millones de usuarios.

De esta manera se está comenzando a distribuir un mensaje que ofrece descargar una versión avanzada de WhatsApp llamada WhatsApp Gold y que promete contar con algunas funciones especiales como las propias videollamadas, la posibilidad de eliminar aquellos mensajes que hemos enviado por error o la capacidad de enviar más de 100 fotos a la vez.

LEER MAS
: http://www.adslzone.net/2016/05/23/whatsapp-gold-la-falsa-version-la-aplicacion-te-cuela-virus/
#17457
Es algo bastante triste: cuando se le pregunta a alguien acerca de las empresas que más han contribuido a que el internet de hoy en día sea el que es, se suele pensar en Google, Microsoft o Apple. Pero atrás quedan iniciativas de mucha importancia como la Wikipedia, o la Electronic Frontier Foundation o EFF.

Esta última, de hecho, es desconocida para demasiados internautas y al mismo tiempo es demasiado importante como para que sea ignorada. Así que si tú también eres de los que no sabe qué organización es la EFF o a qué se dedica y qué es lo que ha conseguido a lo largo de sus años de historia, echa un ojo a este pedazo de historia de la red.

LEER MAS
: http://www.genbeta.com/web/asi-es-la-electronic-frontier-foundation-la-organizacion-que-protege-tu-privacidad-y-libertad-online-desde-1990
#17458
El FBI lleva instalando malware en miles de ordenadores desde los años 90, en la cual hay pruebas de que ya usaban keyloggers para registrar lo que los usuarios escribían en sus ordenadores. El caso más reciente en el que el FBI ha usado malware para atrapar a delincuentes cibernéticos es el de Playpen. Esta web, que se encuentra en la dark web, se dedicaba a compartir contenido pedófilo. Para poder acceder a ella, había que usar el navegador Tor de forma anónima.

El hack que utilizó el FBI permitía conocer a los usuarios que accedían a la web de Playpen, y obtener sus IP reales. El malware se descargaba en los ordenadores de los usuarios cuando accedían a la web, cuyo control fue tomado por el FBI durante 2 semanas.

LEER MAS: http://www.adslzone.net/2016/05/23/fbi-no-malware-orden-judicial/
#17459
A casi dos meses para que Windows 10 cumpla su primer aniversario, Microsoft sigue trabajando duro para tratar de llevar la última versión de su sistema operativo tanto a los ordenadores de escritorio, portátiles, 2 en 1 e incluso a los teléfonos móviles. Recordemos que hasta el 29 de julio aquellos usuarios que cuenten en sus ordenadores con Windows 7 o Windows 8 podrán actualizarse a Windows 10 de forma totalmente gratuita, después, deberán pasar por caja si quieren tener la última versión del sistema de Microsoft en sus equipos.

Coincidiendo con el lanzamiento de Windows 10, Microsoft publicaba el pasado verano los requisitos mínimos para poder contar en sus equipos con la recién llegada versión del sistema y ahora acaba de anunciar que ha hecho algunos cambios en los mismos. De esta forma, la compañía quiere facilitar las cosas tanto a fabricantes como a usuarios para que Windows 10 sea el sistema encargado de gestionar sus dispositivos.

LEER MAS
: http://www.adslzone.net/2016/05/23/microsoft-cambia-los-requisitos-minimos-windows-10/
#17460
MADRID, 23 May. (EDIZIONES/Portaltic) -

Los ciudadanos de Europa, Oriente Próximo y África (zona EMEA) están dispuestos a compartir su información personal a cambio del uso gratuito de ciertos servicios, a pesar de que muchos de ellos no confían en que algunas organizaciones sean capaces de mantener sus datos seguros, como ha desvelado un informe de F5 Networks.

El estudio sobre la seguridad de los datos y su manipulación, realizado por Opinium Research, destacada la poca confianza que los consumidores de Reino Unido, Alemania, Benelux, Emiratos Árabes, Arabia Saudí y Polonia tiene en las redes sociales.

   A la hora de facilitar datos a empresas privadas, un 70% de los consumidores se muestra preocupado ante la posibiliad de que esta información caiga en manos equivocadas y un 64% teme que su privacidad se vea comprometida. Las empresas de redes sociales y las empresas de marketing son las que menos confianza despiertan. Un 75 por ciento de los consumidores no tiene ninguna confianza en lo que estas compañías puedan hacer con sus datos. Sólo un 21% piensa que pueden protegerlos adecuadamente frente a la actividad de piratas informáticos.

LEER MAS
: http://www.europapress.es/portaltic/socialmedia/noticia-seguridad-datos-pasa-ser-secundaria-cuando-nos-ofrecen-servicios-gratuitos-20160523095700.html