Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#18046
Últimamente se descubren vulnerabilidades que afectan a cualquier tipo de producto informático y los ratones no iban a quedarse fuera de todo esto. Una problema de seguridad permitía hackear ciertas marcas de estos periféricos pero una reciente actualización de seguridad opcional de Windows ha llegado para evitarlo, al menos para un fabricante. Os damos todos los detalles y os contamos cómo aplicarla.

A finales de febrero nos hacíamos eco de un problema de seguridad que permitía hackear teclados y ratones de Microsoft, HP o Logitech entre otros fabricantes. Fue la firma de seguridad Bastille la que dio la voz de alarma explicando que un atacante podría utilizar las señales de radiofrecuencia de estos dispositivos para poder acceder a los mismos e introducir un código malicioso. Pese a que existe un cifrado para asegurar la conexión, el fallo de seguridad permitía ignorarlo y tomar el control del periférico en cuestión.

LEER MAS: http://www.adslzone.net/2016/04/14/una-actualizacion-opcional-windows-evita-raton-inalambrico-sea-hackeado/
#18047
Se han cumplido tres años desde el inicio del controvertido caso de Matthew Keys, un joven reportero de la Agencia Reuters, adscrito como editor de redes sociales para Los Angeles Times, que bajo una mezcla de inocencia y ambición, terminó entregando sus claves de acceso al grupo de Anonymous, quienes alteraron diversas notas del diario. Ahora se le ha dictado sentencia a Keys y el chico pasará un buen tiempo en prisión.

De acuerdo con un reporte de Wired, el juez encargado de revisar el caso de Keys ha finalizado su proceso, decretando al periodista como culpable de todos los cargos imputados, por lo que tendrá que pasar dos años en prisión, a pesar de que el chico sostiene que no cometía ningún crimen directo.

LEER MAS: https://www.fayerwayer.com/2016/04/matthew-keys-sentenciado-a-prision-por-dar-sus-claves-a-anonymous/
#18048
La 'gamificación' puede aportar soluciones a ciertos problemas de investigación, según unos científicos daneses.

El juego es un elemento esencial en la vida de los seres humanos pero, más allá del entretenimiento, puede ayudar a resolver los problemas complejos de física cuántica, según ha demostrado el estudio de un equipo de físicos de la Universidad de Aarhus (Dinamarca) que ha publicado la revista 'Nature'.

Estos científicos están seguros de que la 'gamificación' —la aplicación de elementos de juego en un contexto no lúdico— "es una herramienta eficaz" que puede "aportar soluciones a los problemas de investigación".

LEER MAS: https://actualidad.rt.com/ciencias/204724-juegos-online-fisica-cuantica
#18049
El correo electrónico parece que se ha quedado relativamente relegado con el arribo de las apps de mensajería, el almacenamiento en la nube y las redes sociales, pero se sigue manteniendo como una herramienta de trabajo y comunicación formal, que a pesar de todos los filtros y esfuerzos siempre ha estado plagada de mensajes no deseados. Es por ello que el gobierno de Etiopía quiere cárcel para aquel ingrato que distribuya spam.

Bajo el título de Computer Crime Proclamation, la iniciativa de ley, con 53 páginas de extensión, ha sido presentada ante el Parlamento este miércoles 13 de abril, por el Ministro de Ciencia y Tecnología Whip Amanuel Abraham. Este documento representa el primer esfuerzo de legislación sobre la materia para el país, pero cuenta con algunos artículos difusos que generarán controversia de ser aprobados:

LEER MAS
: https://www.fayerwayer.com/2016/04/etiopia-propone-cinco-anos-de-prision-a-quien-mande-correo-spam/
#18050
Hay cosas de las que resulta fácil calcular el precio. Material, herramientas, mano de obra y listo. Pero, ¿qué pasa cuando tu material es código fuente, o tus herramientas un editor de imagen y un maquetador? ¿O cuando el trabajo puede dar lugar a productos muy diferentes? ¿Y si el proyecto involucra a diferentes tipos de profesionales?

Esto es precisamente lo que ocurre con las páginas web y las aplicaciones de móvil. Incluyen tantos elementos distintos y pueden dar lugar a resultados tan diferentes, que a primera vista resulta complicado saber cuánto nos puede costar una. Pero ahora tienes una utilidad que puede ayudarte con esos cálculos, aunque sea sólo de forma aproximada.

La utilidad en realidad son dos: How much does a website cost y How much to make an app, dos páginas web que, mediante una serie de preguntas, pueden ayudar a que te hagas una idea del presupuesto necesario para una página web o una aplicación. De hecho, los mismos creadores de estas dos utilidades tienen una tercera también online, que te puede ayudar a decidir si lo que tu proyecto necesita es una web o una app de móvil.

LEER MAS: http://www.genbeta.com/web/cuanto-cuesta-realmente-hacer-una-web-o-una-app-esta-pagina-te-lo-dice
#18051
Cincuenta son las versiones de Google Chrome después de producirse la última actualización. El ciclo acelerado de desarrollo implantado por los responsables del navegador más utilizado del momento les ha llevado a alcanzar en relativamente poco tiempo un número de versiones tan elevados. Google Chrome 50 se convierte en la primera versión en dejar sin soporte a Windows XP y Vista, además de algunas versiones de Mac OS X.

Google Chrome 50 ya está disponible para Windows, Mac OS y Linux con una particularidad con respecto a las versiones anteriores. Por primera vez, esta versión no soporta Windows XP, Windows Vista, Mac OS X 10.6 Snow Leopard, Mac OS X 10.7 Lion o Mac OS X 10.8 Mountain Lion. Esto es algo que ya advirtió Google hace algunos meses y de lo que hemos hablado en alguna ocasión.

LEER MAS
: http://www.adslzone.net/2016/04/14/google-chrome-50-la-primera-version-deja-sin-soporte-windows-xp-vista/
#18052
Esta campaña de publicidad maliciosa que involucra a la API de Baidu fue diseñada de forma que su fuente de origen resultaba difícil rastrear.
Diario TI 13/04/16 17:42:56

FireEye, Inc. (NASDAQ: FEYE), proveedor especializado en la detención de los ciberataques avanzados actuales, dio a conocer el descubrimiento de una campaña de publicidad maliciosa muy bien elaborada que usaba el anuncio de una API de uno de los más grandes motores de búsqueda: Baidu, con base en China. Para el efecto, los atacantes emplearon un simple rediccionador en HTML, en lugar de un más usual código Shell o un exploit, en una página web con aspecto aparentemente benigno. De esta forma se activaba un bucle de redireccionamiento que buscaba el contenido malicioso en espacios publicitarios comprometidos con lo que empezaba a introducir malwares en cadena dentro de una computadora. Esta campaña de publicidad maliciosa que involucra a la API de Baidu fue diseñada de forma que su fuente de origen resultaba difícil rastrear.

De acuerdo con Safwan Khan, Senior Malware Researcher de FireEye, la campaña fue detectada por primera vez a mediados de octubre de 2015, y se han detectado incidencias  activas desde febrero de ese año.

Después de haber identificado el ataque, FireEye contribuyó al diseño de estrategias de defensa en donde primero se identificaba el código maligno  y luego se elaboraban sistemas de protección que contribuyeron a proteger a la empresa y a sus usuarios.

De acuerdo con Khan, los representantes de FireEye contactaron a los directivos de Baidu para abordar el problema en forma responsable. Baidu contribuyó totalmente y actuó contra el agente invasor removiendo todos los contenidos malignos. También hicieron cambios inmediatos a las regulaciones de su plataforma de anuncios de manera que ciertos comportamientos dinámicos relacionados con la carga o descarga de archivos ejecutables de dominios sospechosos dejaron de permitirse.

Aunque se suspendió el ataque de la campaña maliciosa debido a que los principales espacios publicitarios se retiraron,  los atacantes instalaron copias de seguridad de los espacios publicitarios.  FireEye detectó ese cambio y avisó a Baidú, que tomó cartas en el asunto, y a partir de entonces la campaña ya no está activa, ya que a partir de entonces  la empresa china llevó a cabo una operación masiva de investigación y limpieza en sus espacios y plataformas de publicidad.

Baidu ha mejorado su mecanismo de detección para detectar contenido malicioso alojado en su plataforma de anuncios,  comenta FireEye,  agregando que todo el contenido cargado también es totalmente explorado.

http://diarioti.com/ciberdelincuentes-instalaron-campana-de-malware-en-el-buscador-chino-baidu/97015
#18053
Desde el 29 de julio del año pasado, momento en el que Microsoft lanzaba Windows 10 a todo el mundo, hemos ido viendo las diferentes estrategias de la compañía por hacer que la última versión de su sistema operativo fuese llegando al mayor número de usuarios posibles.

Comenzó con la famosa notificación Get Windows 10, pero posteriormente se fueron descubriendo otras artimañas como la descarga de todos los archivos del sistema en el pc de los usuarios, notificaciones en el navegador Internet Explorer a raíz de una actualización de seguridad, etc.

LEER MAS: http://www.adslzone.net/2016/04/14/p161860/
#18054
Siguiendo la tendencia de otras compañías que revelan este tipo de datos, Uber publicó su informe de transparencia, en el que señala que durante julio y diciembre del año pasado otorgó al gobierno de los Estados Unidos la información de 12 millones de usuarios, los que habían sido requeridos por entes gubernamentales norteamericanos.

El requerimiento de las entidades se debió principalmente a investigaciones en torno a fraudes de tarjetas de crédito y estafas de menor grado. En concreto, la información difundida provino de 11.644.000 pasajeros y de 583.000 conductores, a raíz de 33 solicitudes.

A través de su sitio oficial, Uber señala que transmitieron reportes en torno a viajes, solicitudes, áreas de recogida, tarifas, vehículos y conductores; los que fueron agrupados por medio de los distintos estados, como por ejemplo en California, en donde se enviaron más de 5.7 millones de datos de usuarios.

Independiente de que se encuentra en otros países, el servicio de transporte privado solo ha recopilado y enviado información proveniente desde Estados Unidos. Sin embargo, no sería extraño que a futuro se comiencen a transparentar este material.

Si bien esto puede parecer un atentando en contra de la privacidad de las personas, lo cierto es que Uber solo responde a las obligaciones que tienen ante la ley las compañías reguladas de transporte, en el que deben dar cuenta de este tipo de datos.

https://www.fayerwayer.com/2016/04/uber-informo-los-datos-de-12-millones-de-personas-al-gobierno-de-estados-unidos/
#18055
Kaspersky Lab advierte de que la gente que comparte información confidencial acaba expuesto a riesgos como pérdidas financieras, de relaciones o incluso del trabajo.

Compartir información por Internet que no se debería haber hecho pública es motivo de despido para las empresas, entre otras consecuencias perjudiciales que ha confirmado un estudio sobre prácticas de seguridad realizado por Kaspersky Lab y B2B International.

Este estudio indica que prácticamente 3 de cada 10 personas han compartido por canales online información considerada confidencial con otra gente. Y aunque este 28 %, que es la cifra concreta, lo habría hecho por accidente, parte de ellos han visto cómo se terminó su amistad o relación con alguien, cómo otros usuarios lo utilizaron para someterlos a bullying, cómo perdían dinero e incluso cómo su jefe los despedía. Esto último le ocurrió al 13 % de las personas que sufrieron algún tipo de consecuencia. Además, a estos porcentajes habría que sumar un 16 % que revela secretos ya no sin querer, sino de forma voluntaria.

¿Y qué datos son estos que les pueden meter en tantos líos? Principalmente fotografías propias y detalles de contacto, pero también imágenes de otra gente, otro tipo de información personal sensible y en 2 de cada 10 casos, datos de su trabajo. Un 9 % y un 8 % de los usuarios habrían llegado a revelar, respectivamente, información privada de terceros y datos confidenciales de tipo financiero.

"Muchos consumidores siguen teniendo dificultades para traducir la conciencia de riesgo a precaución cuando se trata de la actividad online", comenta al respecto David Emm, investigador principal de Seguridad de Kaspersky Lab. "Con tantos dispositivos y canales online a nuestro alcance nunca ha sido tan fácil enviar un mensaje imprudente o compartir información accidentalmente con las personas equivocadas. Si no tienes el suficiente cuidado con la tecnología y no estableces las garantías de seguridad y privacidad adecuadas, podrías terminar con amistades y carreras destrozadas. Una vez que está online, está ahí para siempre", advierte Emm, que recomienda seguir el lema de: "si dudas, guárdatelo para ti".

http://www.silicon.es/peligro-compartir-informacion-internet-despedido-2306128
#18056
Raspberry Pi se ha convertido en una referencia en el mundo de los miniordenadores y cada nuevo fabricante que intenta hacerse hueco en el mercado busca diferenciarse de alguna forma. Hoy hablamos de UDOO X86 un miniordenador que afirmar ser 10 veces más potente que Raspberry Pi3 y que busca financiación en Kickstarter.

Aunque no son nuevos en esto de los miniordenadores, los chicos de UDOO tienen ante ellos un importante desafío con su nuevo proyecto. Su placa UDOO X86 busca ofrecer lo mejor del mundo de los ordenadores junto con compatibilidad con el software para Arduino 101. En estos momentos buscan financiación en Kickstarter donde esperan conseguir 100.000 dólares. Por el momento llevan casi 50.000 dólares recaudados.

LEER MAS: http://www.adslzone.net/2016/04/13/udoo-x86-miniordenador-10-veces-mas-potente-raspberry-pi3-busca-financiacion/
#18057
El código abierto tiene un gran problema en seguridad y se necesita que más gente trabaje junta para eliminar bugs y tapar agujeros de seguridad en el código sobre el que se sustenta gran parte de Internet.

Así lo ha declarado el director de tecnología de la Fundación Linux, Nicko van Someren, en un discurso en la Cloud Expo de Londres. "Realmente hemos llegado a la edad de del código abierto. O no. Hay un problema que hemos visto históricamente con los proyectos de código abierto, que es la seguridad. Las cuestiones de seguridad no son exclusivos del código abierto, pero es un problema crítico entre los proyectos de código abierto", señaló.

"Los proyectos de código abierto son las carreteras y puentes de Internet. Casi todo lo que hacemos en Internet se basa en código abierto", dijo Someren, destacando los aspectos positivos de la colaboración en el desarrollo de nuevas características e ideas innovadoras de alta tecnología.

Sin embargo el CTO de la Fundación Linux considera que "el código abierto tiene un gran obstáculo a superar en forma de agujeros de seguridad causados ​​por la codificación casual, falta de orientación, mejores prácticas y gente suficiente para detectar problemas y corregir los defectos".

Someren destacó la Core Infrastructure Initiative (CII) creada por la Fundación Linux para adoptar un enfoque preventivo de los problemas de seguridad. CII está trabajando con la comunidad de código abierto y firmas tecnológicas como IBM, Google, Qualcomm y Facebook, para establecer las mejores prácticas, educar a los desarrolladores y proporcionar herramientas para buscar y corregir problemas en el código antes que se conviertan en graves vulnerabilidades.

El CTO de la fundación terminó su discurso asegurando que "si cree que su negocio en Internet puede funcionar sin el código abierto está muy equivocado. Necesitamos que la comunidad se una y ayude a remediar algunos de estos problemas de seguridad, manteniendo los puentes y carreteras que sostienen Internet".

http://www.muycomputer.com/2016/04/14/codigo-abierto-seguridad
#18058
Aunque la voz sigue estando considerada como el mejor método y el más eficaz en cuanto a comunicación, a nivel empresarial, existen muchas formas de mejorar y exprimir las ventajas de las llamadas, descúbrelas en esta colección de white papers gratuitos.

Ver más: http://www.muycomputer.com/2016/04/13/informes-tecnicos-telefonia
#18059
Ayuda a identificar de entre 52 diferentes tipos de ransomware para brindarte información acerca de cómo pasar por alto la amenaza.

En los últimos meses se ha incrementado la infección por ransomware, un malware que ha evolucionado de diferentes maneras para cifrar por completo el disco duro, sonar muy amenazante o incluso jugar al "juego del miedo". Cifrar archivos para exigir un rescate por ellos se ha vuelto todo un negocio para los ciberdelincuentes, pero no debería serlo.

El sitio web ID Ransomware (vía gHacks), codificado por el reconocido desarrollador @demonslay335, fue creado para que las víctimas de algún ransomware supieran a dónde acudir en primera instancia, cómo deberían responder y si sus archivos son recuperables sin tener qué pagar más de USD$200 en bitcoins, sólo en caso que exista una herramienta para deshacer el cifrado.

LEER MAS: https://www.fayerwayer.com/2016/04/id-ransomware-te-dice-si-tienes-oportunidad-contra-la-infeccion/
#18060
Con este protocolo el cable USB-C ni siquiera permitirá cargar la batería del dispositivo si no está en la lista de marcas autorizadas por el fabricante.

Los cables USB de tipo C, o USB-C, están a punto de convertirse en el nuevo estándar de conexión para computadoras, portátiles y otros dispositivos inteligentes, sin embargo, en un futuro muy lejano es posible que esta entrada sirva como un instrumento para obligar a los consumidores a utilizar cables especiales, autorizados exclusivamente por el fabricante.

La USB Implementers Forum (USB-IF), una instancia encargada de certificar cada nuevo estándar de conexión para dispositivos con este tipo de tecnología, ha anunciado la creación de un nuevo protocolo, que podrá restringir la integración de los cables con los dispositivos, bajo la finalidad de "proteger, prevenir y asegurar" que no exista ningún riesgo de daño en el dispositivo acoplado.

LEER MAS: https://www.fayerwayer.com/2016/04/fabricantes-podran-bloquear-dispositivos-si-cable-usb-c-no-es-original/
#18061
La privacidad y seguridad es algo que a los usuarios de dispositivos conectados les preocupa cada vez más después de ver cómo las nuevas tecnologías también son aprovechadas por aquellos con peores intenciones para tratar de acceder hasta nuestros datos más confidenciales con diferentes objetivos.

Además, el espionaje es otra cosa que comienza a preocupar, ya que los usuarios comienzan a ser más conscientes de que esto ocurre, y en realidad, con mayor frecuencia de lo que pensamos. Las webcams son uno de los objetivos de estas prácticas como se ha podido conocer en algunos casos, e incluso el mismísimo Edward Snowden desveló en su momento que la NSA realizaba capturas de imágenes de usuarios de Yahoo al azar cada cinco minutos que eran almacenadas en los servidores del gobierno hace años.

LEER MAS: http://www.adslzone.net/2016/04/13/director-del-fbi-tambien-tapa-webcam-cinta-adhesiva/
#18062
El pasado mes de febrero se hacía eco la noticia que anunciaba un problema detectado en los iPhone más modernos con respecto a la fecha del terminal. Concretamente lo que ocurría era que si a un iPhone, del 5s en adelante, se le cambiaba la fecha del sistema por el 1 de enero de 1970, el terminal se quedaba bloqueado en la pantalla de inicio al reiniciarse. Un bloqueo que sólo desaparecía al agotarse la batería por completo.

Pues bien, después de que este bug se resolviera poco después con la llegada de la versión del sistema operativo de Apple, iOS 9.3, unos investigadores de seguridad acaban de encontrar un nuevo problema en los dispositivos de Cupertino que podría dejar nuevamente los iPhones y iPads bloqueados.

LEER MAS: http://www.adslzone.net/2016/04/13/iphone-ipad-puede-bloqueado-remotamente-al-conectarse-una-wifi/
#18063
Los virus y el software malicioso es algo que lleva existiendo mucho tiempo, sin embargo, la evolución de las tecnologías y el hecho de que hoy en día contemos con tantos dispositivos conectados, hace que la este tipo de amenazas nos puedan llegar por distintos frentes y que sean aún más sofisticados, lo que supone que sea más complicado acabar con ellas.

Hay muchos tipos de malware, pero sin duda el que más famoso se está haciendo es el ransomware, que se encarga de llegar hasta nuestros equipos, generalmente a través de un correo electrónico, para instalarse en ellos y cifrar toda nuestra información. Una vez que ha conseguido esto y no tenemos acceso a nuestros datos, se nos solicita una cantidad de dinero para su rescate, por lo tanto, si queremos volver a tener la posibilidad de recuperarlos tendremos que pagar el importe solicitado, a pesar de que no se nos asegure volver a contar con todos nuestros archivos.

LEER MAS: http://www.adslzone.net/2016/04/13/cryptoworm-ransomware-capaz-distribuirse/
#18064
A muchos nos resultaría extremadamente complicado imaginar nuestra vida diaria sin Internet, tanto en el apartado laboral como en el personal. Pese a ello, todavía existen más de 3 millones de hogares en España que no tienen Internet. Las razones para no contratar son múltiples pero nos han llamado la atención las que dicen que como "Es caro", "no me hace falta" o "tengo el WiFi del vecino".

La Encuesta sobre Equipamiento y Uso de Tecnologías de Información y Comunicación en los Hogares realizada por el INE en el año 2015 muestra como 3.385.258 hogares españoles no tienen Internet lo que representa un 21% del total con al menos un miembro entre 16 y 74 años. Bien es cierto que la cifra no ha parado de disminuir desde el año 2006 donde era de un 62,23% aunque por ello no deja de sorprender la cantidad de personas sin Internet en casa.

LEER MAS:
http://www.adslzone.net/2016/04/13/caro-no-me-falta-wifi-del-vecino-las-razones-no-contratar-internet/
#18065
A la hora de renovar nuestro PC muchos hemos tenido que recurrir en determinadas ocasiones a la compra de componentes de segunda mano, un mercado que puede servirnos de válvula de escape cuando no tenemos suficiente presupuesto como para enfrentar el coste de una renovación con componentes nuevos, o cuando simplemente no queremos hacer esa inversión porque sólo buscamos alargar un poco la vida útil del equipo hasta que podamos cambiarlo por completo.

Sin embargo el mercado de componentes de segunda mano es una auténtica jungla, y no sólo por los precios, sino porque también corremos el riesgo de que el objeto que compremos no esté en buen estado o de que no funcione correctamente, así que debemos ir con muchísimo cuidado.

Obviamente esto no cambia el hecho de que es un mercado interesante en el que podemos encontrar soluciones muy atractivas y a buen precio que nos pueden ser de gran utilidad, pero como dijimos debemos ir con sumo cuidado, buscar bien y sobre todo tener claro el valor aproximado que es justo pagar por lo que estamos buscando.

Hay muchas variables a considerar, pero como es un sector interesante hemos querido hacer una guía con la que ayudaros a asegurar buenas compras de componentes de segunda mano para renovar vuestro equipo, en la que os dejaremos una serie de consejos base que deberéis tener muy en cuenta.

LEER MAS: http://www.muycomputer.com/2016/04/13/guia-compras-componentes-de-segunda-mano
#18066
El juego del miedo comienza cuando el ransomware cifra los archivos y te pide pagar por su rescate o sufrir su eliminación.

Los tipos de ransomware conocidos hasta ahora ya no sólo 'secuestran' archivos para solicitar su rescate, sino que algunos aseguran ser capaces de cifrar el disco duro por completo y otros incluso le hablan a la víctima. Sin embargo, hasta ahora no había nada parecido a Jigsaw, un ransomware inspirado en el personaje de la franquicia Saw, el cual se atreve a eliminar archivos si la víctima no cumple con su solicitud.

De acuerdo con información de Bleeping Computer, se ha descubierto un nuevo ransomware que intenta simular el juego del miedo, representado por el Jigsaw. No se sabe cómo se distribuye e infecta las computadoras, pero si hay algo qué hablar de él es la manera en que presiona a la víctima para pagar por los archivos que cifra con el algoritmo AES conforme a su extensión, cambiándola por DIVERSIÓN (FUN, en inglés).

LEER MAS
: https://www.fayerwayer.com/2016/04/jigsaw-es-un-ransomware-inspirado-en-el-personaje-de-saw/
#18067
Los falsos botones de descarga que encontramos en miles de páginas web nos pueden llevar a la desesperación y de paso colarnos algún que otro invitado indeseado en nuestro ordenador y móvil. Desde hoy lo tendrán un poco más difícil para complicarnos la vida, de la misma forma que los anuncios engañosos, con la activación de la nueva función dentro de Safe Browsing de Google Chrome.

A principios de febrero nos hacíamos eco de la promesa de Google para luchar contra los falsos botones de descarga. Estos botones replican la apariencia de uno legítimo pero suele esconder una descarga o redirección a un contenido poco apropiado o plagado de malware. A partir de hoy, el sistema Safe Browsing nos protegerá de todo esto mostrando una alerta al acceder.

LEER MAS: http://www.adslzone.net/2016/04/13/google-chrome-empieza-bloquear-botones-descarga-falsos-anuncios-enganosos/
#18068
MADRID, 13 Abr. (EDIZIONES/Portaltic) -

   Los 'hackers' que contrató el FBI para acceder al iPhone encontrado tras el tiroteo de San Bernardio han aprovechado una vulnerabilidad para realizar un 'ataque de día cero' con el fin de introducirse en el sistema del terminal.

   La vulnerabilidad que aprovecharon era desconocida, como ha indicado The Washington Post, y para acceder al terminal crearon un 'software' malicioso que permitía al FBI sobrepasar el PIN, sin tocar ninguna característica de seguridad, que habría bloqueado el terminal.

   La dificultad del proceso se ha encontrado en todo momento en evitar que el terminal quedara bloqueado y eliminara la información que contiene, no tanto en saltar el código de identificación, como ha recalcado el medio citado.

   Los responsables de la hazaña son 'hackers' profesionales a los que el FBI ha pagado solo para esta acción, desvinculados de la firma israelí Cellebrite, a la que se señaló como tercera parte en el caso del iPhone de San Bernardino cuando se conoció la nueva estrategia del FBI.

http://www.europapress.es/portaltic/sector/noticia-usan-ataque-dia-cero-acceder-iphone-san-bernardino-20160413101502.html
#18069
Una nueva propuesta de ley en EEUU obligará a los conductores implicados en un accidente a entregar su 'smartphone' para determinar si fue usado antes del choque

El alcoholímetro, ese dispositivo que vela por la seguridad en las carreteras midiendo el nivel de alcohol en sangre de los conductores, ya tiene un nuevo hermano. El 'textolímetro' (traducción algo libre del inglés 'textalyzer') ayudará a las autoridades a determinar si alguien envuelto en un accidente de tráfico manejaba su coche mientras escribía en su 'smartphone', según informa 'Ars Technica'.

Según una pionera legislación en Nueva York (EEUU) que aún debe ser aprobada, los conductores que se vean implicados en un accidente deberán entregar su 'smartphone' a las autoridades para que comprueben, con este dispositivo, si el usuario había utilizado el móvil justo antes del choque.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-04-12/usas-whatsapp-al-volante-un-nuevo-dispositivo-ayudara-a-la-policia-a-cazarte_1182407/
#18070
Hace poco pudimos conocer el ransomware Petya, una amenaza de seguridad que ya os detallamos en este artículo y a la que finalmente ha sido posible dar solución, aunque la misma se divide en dos partes y no es del todo sencilla.

Según nos cuentan los chicos de SlashGear el usuario de Twitter "leostone" es el valiente al que debemos dicha solución, ya que ha conseguido desarrollar el algoritmo de descifrado que permite hacer frente a Petya.

LEER MAS
: http://www.muycomputer.com/2016/04/12/ransomware-petya-solucion
#18071
Noticias / Todo lo que Google sabe de nosotros
13 Abril 2016, 02:30 AM
Cuando utilizamos un servicio en Internet, como Facebook o cualquier herramienta de Google, asumimos que aunque es gratuita, estamos pagando con información privada. Pero, exactamente, ¿qué datos tienen las grandes corporaciones de la Red sobre nosotros?

Cada empresa tiene su propia política de privacidad y de mostrar lo que sabe de cada uno de sus usuarios. Una de las más transparentes en este aspecto es Google, que seguramente sea la que más datos tenga sobre los internautas y usuarios de teléfonos móviles Android.

Para saber exactamente la información almacenada por la gran G, tan solo hay que ir a la sección 'Mi cuenta', que se puede acceder desde aquí. Y prepárate para ver todas las búsquedas que has realizado, tu historial de ubicaciones de Google Maps y el perfil que dicta los anuncios que ves o no ves en Internet.

LEER MAS: https://es.noticias.yahoo.com/todo-lo-que-google-sabe-de-nosotros-152534659.html?nhp=1
#18072
 Este martes Microsoft ha publicado 13 boletines de seguridad (del MS16-037 al MS16-050, excepto el MS16-043) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de gravedad "crítico" mientras que los siete restantes son "importantes". En total se han solucionado 40 vulnerabilidades (10 de ellas en Adobe Flash Player).

LEER MAS: http://unaaldia.hispasec.com/2016/04/microsoft-publica-13-boletines-de.html
#18073
El fútbol por televisión es uno de los productos estrella de las televisiones Premium y prueba de ellos son los continuos esfuerzos de las operadoras por hacerse con estos contenidos de cara al año que viene. Movistar ya tenía los derechos adquiridos pero a ella se han sumado Vodafone, Orange y Telecable que pasarán a ofrecer también los partidos de Liga y Champions en sus plataformas. No obstante, si ya tenían suficiente competencia con las páginas de streaming P2P, ahora Periscope se erige como una nueva amenaza al emitirse partidos de pago gratis en Internet.

Hoy se juega la vuelta de los cuartos de final de la Champions League entre el Real Madrid y el Wolfsburgo, y precisamente fue en el partido de ida cuando se reavivó una polémica acerca de la emisión ilegal de partidos de fútbol en Internet. El Wolfsburgo-Real Madrid fue retransmitido a todo el mundo por Periscope mediante la grabación de la pantalla del televisor con su teléfono móvil. De esta forma cualquier persona con conexión a Internet que se enganchara a la emisión de Periscope de este usuario podía ver sin pagar el fútbol de la Champions.

LEER MAS: http://www.adslzone.net/2016/04/12/retransmitir-futbol-periscope-mundo-legal/
#18074
El Instituto Nacional de Ciberseguridad (INCIBE) ha alertado este martes de una campaña de correos electrónicos fraudulentos que simula ser una comunicación del sistema de pagos 'online' PayPal con el objetivo de robar las contraseñas y el dinero de los usuarios.

En el caso de haber recibido este correo fraudulento y haber introducido los datos en la falsa página de PayPal, el usuario debe modificar sus credenciales inmediatamente, así como avisar de lo ocurrido lo antes posible, ha informado el centro tecnológico en un comunicado.

Además, ha avisado a los usuarios de que deben poner estos hechos en conocimiento de su banco por si hubieran accedido a otros datos financieros que hubiera en la cuenta de PayPal.

En caso de que el usuario utilice esa contraseña en otros servicios, debe cambiarla en cada uno de ellos, y sobre todo si está asociado a la cuenta de correo electrónica del registro de PayPal.

Los correos electrónicos en esta nueva campaña fraudulenta están siendo enviados como un aviso supuestamente procedente PayPal donde se informa al usuario de que su cuenta ha sido bloqueada. El texto del correo electrónico fraudulento sugiere al usuario que pinche en un enlace para "actualizar sus datos" y desbloquear la cuenta en PayPal.

http://www.20minutos.es/noticia/2719929/0/estafa-electronica-paypal/
#18075
La constante evolución del mundo online, que ya hace años abandonó la reclusión del ordenador de sobremesa para colarse en teléfonos móviles, relojes y casi cualquier objeto imaginable, plantea nuevos retos relacionados con la ciberseguridad. El increíble potencial del internet de las cosas es también un filón sin precedentes para los ciberdelincuentes, que ahora cuentan con infinidad de dispositivos susceptibles de ser hackeados.

Ahora mismo, los hackers son capaces de intervenir y manipular desde teléfonos móviles y ordenadores hasta cámaras, máquinas de lotería, smart TV, juguetes con acceso a internet e incluso un coche conectado desde una distancia de 100 kilómetros.

Estos riesgos serán el tema central del encuentro Mundo Hacker Day 2016, un evento relacionado con el internet de las cosas y la ciberdefensa que tendrá lugar el 27 de abril en Kinépolis, Madrid. Antes, el próximo sábado 16 a las 12 de la mañana en La 2, se emitirá el primer episodio de Mundo Hacker, el primero de 12 programas divulgativos de 30 minutos que, semana tras semana, ahondarán en estos temas.

El objetivo tanto del encuentro como del programa es concienciar a usuarios, empresas y gobiernos de los riesgos de esta nueva era en la que la ciberdefensa ha cobrado nueva importancia. "Hace 13 años, esto era impensable. En el 2003, cuando querías hablar con alguien de seguridad, te dirigían a un tío con camiseta negra que estaba en el subsuelo tercero y hablaba de cosas que nadie entendía y que, por otro lado, a la dirección de la empresa no le importaba... y a los usuarios tampoco. La seguridad no le importaba a nadie. Poca gente tenía antivirus. Sin embargo, el mundo digital lo ha cambiado todo y, sobre todo, los móviles", cuenta Mario García, director general de CheckPoint España y Portugal, una de las empresas participantes en Mundo Hacker Day 2016.

LEER MAS: http://www.20minutos.es/noticia/2718504/0/hacking/internet-de-las-cosas/mundo-hacker/
#18076
Usar el Wi-Fi en casa es una manera de evitar conectar al router  o a nuestro PLC otros dispositivos vía cable de red. Al navegar en Internet desde el móvil, una tablet o un portátil esto se convierte en una ventaja, pero a veces alguien más puede colarse en nuestra red sin nuestro permiso, provocando problemas de seguridad o una pérdida de velocidad y rendimiento en la conexión. Os mostramos las mejores herramientas para detectar dispositivos que se hayan colado en nuestro Wi-Fi.

LEER MAS: http://www.adslzone.net/2016/04/12/las-mejores-herramientas-detectar-intrusos-red-wi-fi/
#18077
Cada producto tiene su propio ciclo de vida, y en este sentido Windows no es menos puesto que cada vez que llega un nuevo producto, los más antiguos tienden a una desaparición progresiva. El ciclo de vida de cada versión de Windows comienza cuando se da a conocer y finaliza cuando deja de ser compatible o de recibir cualquier tipo de soporte por parte de la compañía.

Este fin de soporte técnico es la fecha en la que Microsoft deja de ofrecer asistencia técnica o actualizaciones a una determinada versión de su sistema operativo. Momento en el que todos los usuarios deben asegurarse que tienen la última actualización o service pack disponible instalado, ya que sin el soporte por parte de Microsoft, ya no recibirán más actualizaciones de seguridad para ayudar a proteger sus PCs de todo tipo de malware.

LEER MAS: http://www.adslzone.net/2016/04/12/cuando-dejara-de-recibir-actualizaciones-mi-version-de-windows/
#18078
Después de que Mozilla liberase la versión 45.0 de su navegador web para Windows, Mac OS X y GNU/Linux, el mes pasado llegaba la versión 45.0.1 en la que han sido reportados varios errores. Un hecho que provocó que Mozilla se tuviese que poner manos a la obra para solucionar estos errores en su navegador web. Ahora, ya está disponible la versión 45.0.2 de Firefox que resuelve los temas descubiertos.

Según ha anunciado la propia compañía, desde ayer mismo se ha puesto disponible para su descarga e instalación la versión 45.0.2 de Firefox, una versión que llega para solucionar los problemas detectados en la versión 45.0.1 y que ha sido actualizado para todas sus plataformas.

LEER MAS: http://www.adslzone.net/2016/04/12/llega-mozilla-firefox-45-0-2-solucionando-importantes-errores/
#18079
El año pasado lo estrenamos con los ecos navideños del hackeo de los servidores de PlayStation y XBox, y tuvimos casos de filtraciones tan sonados como el de los 15 gigabytes de contraseñas de Pantreon y el de los 37 millones de perfiles de usuarios de Ashley Madison. Incluso nos hicimos eco de cómo podíamos contratar a nuestro propio hacker con sólo dos clicks.

Con estos ejemplos no es de extrañar que el 2015 haya sido un año en el que se ha batido un nuevo récord de megafiltraciones. No lo decimos nosotros, sino el Informe sobre amenazas a la seguridad en Internet o ISTR publicado por Symantec, y en el que España ha seguido subiendo puestos en el ranking global de fuentes de ciberamenazas.

Pero lo más llamativo del informe no sólo son las cifras ni que algunos viejos timos estén resurgiendo. Lo que de verdad llama la atención es que los ciberdelincuentes siguen profesionalizándose, y que no sólo cuentan con herramientas cada vez más sofisticadas, sino que se montan auténticos negocios para optimizar algunos de sus métodos.

LEER MAS: http://www.genbeta.com/actualidad/espana-escala-posiciones-en-el-ranking-mundial-de-fuentes-de-ciberamenazas-segun-symantec
#18080
Los navegadores Google Chrome y Mozilla Firefox han empezado a bloquear el acceso a la popular web de intercambio de ficheros torrent KickassTorrents y muestran un mensaje de alerta al intentar acceder al dominio. "Es engañoso" o "Es una falsificación" son las alertas que ven los usuarios al entrar. ¿Qué está pasando?

Los usuarios de KickassTorrents se han despertado con una desagradable sorpresa. Al intentar acceder a la web con los dos navegadores más populares y utilizados, Google Chrome y Mozilla Firefox, vamos a ver como aparece un mensaje de alerta bloqueando la entrada. Aunque no ocurre en todos los casos, sí hemos visto que es algo bastante generalizado entre los usuarios.

LEER MAS: http://www.adslzone.net/2016/04/12/chrome-firefox-bloquean-kickasstorrents-marcandolo-phishing/
#18081
MADRID, 12 Abr. (EDIZIONES/Portaltic) -

La casa de los Volgeman, en Potwin (Kansas, Estados Unidos), lleva catorce años convertida en el centro de visitas de todo tipo. La granja es la dirección por defecto de los mapas 'online' de la compañía MaxMind desde que empezó a ofrecer servicios de geolocalización de direcciones IP en 2002, una situación que ha dado más de un disgusto a los inquilinos.

   La familia Volgeman es la propietaria de la casa desde hace más de cien años. Ahora, a su cargo, está Joyce Taylor, de 82 años, pero no vive en ella sino que la alquila. El peso ha caído ahora sobre sus inquilinos, al igual que antes fue sobre sus propietarios: la granja recibe continuas visitas de todo tipo. Sus habitantes han sido acusados de robo de identidad, hacer spam o ser estafadores, entre otras.

   A la granja de los Volgeman han ido el FBI, ambulancias que buscaban suicidas o policía que buscaba niños perdidos. Por sus alrededores, de una granja prácticamente en mitad de la nada, aparecen siempre extraños que merodean perdidos o con intenciones vengativas. Sus habitantes han sido tratados como criminales, explica Fusion.net, y nunca han sabido por qué hasta esta semana.

    "La primera llamada que recibí fue de Connecticut. Fue un hombre que estaba furioso porque su negocio de Internet fue abrumado con mensajes de correo electrónico. Sus clientes no podrían utilizar su correo electrónico. Dijo que era culpa de la dirección en la granja. Fue entonces cuando me di cuenta de que algo estaba pasando", explica Taylor a Fusion. Esta llamada, de 2011, ha sido sólo la primera de muchas; el acoso aumentó y hasta el sheriff local tuvo que intervenir.

   La causa de todo este trance por el que sus habitantes deben pasar se debe a la gelocalización de las direcciones IP. La geolocalización de IP consiste en conocer a quién pertenece una IP y dónde viven esas personas, con el fin de detectar irregularidades, problemas o en caso de delitos relacionados con la red. Sin embargo, no se trata de algo exacto y la empresa MaxMind creó ubicaciones predeterminadas con el fin de aproximar al máximo posible algunas localizaciones imprecisas.

MaxMind utilizó las coordenadas de la casa como una indicación general del país, creyendo que esto no tendría consecuencias. Pero las tuvo. Fue precisamente ahí cuando la casa de los Volgeman comenzó a sufrir la pesadilla tecnológica, puesto que ante una solicitud de IP en Estados Unidos que no puede ser identificada, su ubicación aparece por defecto. En la actualidad, cuenta con más de 600 millones de direcciones IP asociadas.

   "Una gran cantidad de aplicaciones utilizar estos datos sin advertir a la gente que no es científicamente exacta", explica el investigador de seguridad Dave Maynor, según recoge Fusion. "¿Cómo se educa a las personas que lo apareciendo en su pantalla que no es fiable la ubicación de una dirección IP?", añade.

El confundador de MaxMind, Thomas Mather, no sabía de la existencia de este problema hasta que la redactora del artículo publicado en Fusion se puso en contacto con él, y ha asegurado que intentarán resolverlo lo antes posible.

http://www.europapress.es/portaltic/internet/noticia-diez-anos-sufriendo-acoso-culpa-geolocalizacion-ip-20160412110801.html
#18082
Spoiler. Alerta de spoiler. Un spoiler en sí mismo es Spoil Me, una web dedicada exclusivamente a arruinar la película que introduzcas en su buscador.

   La página cuenta con una barra de búsqueda donde introducir la película que quieres 'spoilear'. Bastará escribir en ella para que aparezca una frase que arruine su argumento. Dependiendo de qué film se trate, la cantidad de spoilers puede ser mayor o menor: cualquiera puede añadir un spoiler a este sistema.

LEER MAS: http://www.europapress.es/portaltic/internet/noticia-alerta-spoiler-web-destroza-final-cualquier-pelicula-busques-20160412135028.html
#18083
La DeepWeb se ha convertido en un punto de encuentro para aquellos que venden y demandan ataques DDoS, en el que los interesados en recurrir a dichos servicios tienen una amplia oferta con tarifas muy variadas.

Como sabemos este tipo de ataques se utilizan para inutilizar servidores y servicios objetivo, gracias a una saturación de los mismos por el envío de un numero enorme de peticiones que acaba agotando sus recursos y haciendo que dejen de funcionar, quedando inaccesibles.

Es un negocio muy lucrativo, tanto que ha llamado la atención de muchos adolescentes que ven en los ataques DDoS una fuente importante de ingresos, y Grant Manser es sin duda uno de los mejores ejemplos.

Este joven británico de 20 años decidió montarse por su cuenta y creó sus propias herramientas para llevar a cabo dichos ataques, ofreciendo sus servicios en la DeepWeb entre enero de 2012 y diciembre de 2014.

A pesar de lo bien montado que tenía su particular negocio el ataque a dos escuelas británicas por parte de dos clientes que compraron sus herramientas para generar ataques DDoS le acabó costando la detención, ya que consiguieron rastrearlo y descubrir su verdadera identidad.

Durante todo el tiempo que estuvo metido en el negocio Manser consiguió unas 50.000 libras, una pequeña fortuna que equivale a 70.000 dólares, aproximadamente, pero como decimos fue pillado y recientemente ha sido juzgado.

Al final ha salido bien parado, y en contra de lo que podíamos imaginar no pisará la cárcel salvo que decida meterse de nuevo en líos, ya que el juez ha suspendido la pena de prisión originalmente considerada, aunque deberá cumplir 100 horas de servicios a la comunidad.

¿Por qué ha sido el juez tan blando? A pesar de que los ataques DDoS realizados con sus herramientas se cuentan por cientos de miles Manser fue "responsable", ya que no tomó parte directamente en los ataques, ahorró casi todo el dinero que ganó y además hizo que dichas herramientas no funcionarán contra hospitales, bancos ni cuarteles de policía.

http://www.muycomputer.com/2016/04/12/adolescente-fortuna-vendiendo-ataques-ddos
#18084
En Brasil, por ejemplo, el malware se ha vuelto "mucho más sofisticado y difícil de combatir gracias a las tecnologías desarrolladas por ciberdelincuentes de habla rusa".

Los ciberdelincuentes siempre están evolucionando para saltar las barreras de protección que implantan consumidores de tecnología y empresas, a instancias de las firmas especializadas en seguridad. Y su última evolución pone de manifiesto que los criminales del ciberespacio ya no es que actúen en grupo en muchas ocasiones, sino que buscan aliados en otros lugares del planeta, entre otros grupos de ciberdelincuentes con los que no comparten ni región ni lengua.

Así lo determina una investigación de Kaspersky Lab, que explica que se ha pasado de una situación en la que "los mercados han desarrollado de forma independiente sus técnicas de ciberataques, adaptadas a las condiciones locales" a lo que ella  denomina un "cibercrimen colaborativo".

Lo que ha encontrado Kaspersky Lab en concreto han sido diversos ejemplos de asociación entre los cibercriminales que operan Brasil y los de Rusia. Se trata de dos países en los que, precisamente, el nivel de actividad cibercriminal ha destacado en los último años por ser elevado y por servirse de un entramado de foros online clandestinos en los que los cacos 2.0 se reúnen para intercambiar información.

"Hace sólo unos años, el malware bancario brasileño era muy sencillo de detectar", recuerda Thiago Marques, analista de seguridad de Kaspersky Lab. "Con el tiempo, los autores de malware han adoptado varias técnicas para evitar su detección, incluyendo la ofuscación de código, root y funciones Bootkit. Por ello, ahora el malware es mucho más sofisticado y difícil de combatir gracias a las tecnologías desarrolladas por ciberdelincuentes de habla rusa". Y "esta cooperación funciona en ambos sentidos", apunta Marques.

Los expertos de seguridad han visto cómo, más allá de ofrecer servicios en foros externos, los ciberdelincuentes también ponen en común infraestructuras maliciosas que les permiten extender sus infecciones. Por ejemplo, en Brasil se habría potenciado el malware Boleto y en Rusia se habría hecho lo propio con el troyano Crishi a través de "un algoritmo que generaba dominios en alojamientos ucranianos".

http://www.silicon.es/kaspersky-lab-alerta-sobre-la-existencia-del-cibercrimen-colaborativo-2305950
#18085
Recuerdo muy bien cuando, en el año 2002 y estando en la universidad, me saqué el carnet de conducir. Y ya en ese entonces, internet se convirtió en una herramienta bastante útil para poder estudiar la parte teórica. Han pasado ya muchos años (demasiados para mi gusto) desde entonces, y como en todo lo demás la red se ha ido llenando de páginas web y vídeos para poder sacarse el carnet de conducir español. Si estáis con el libro de tráfico entre vuestros codos, echad un vistazo.

Ver más: http://www.genbeta.com/herramientas/nueve-webs-y-canales-de-youtube-para-sacarse-el-carnet-de-conducir-espanol
#18086
La página de vídeos porno xHamster ha decidido bloquearle el acceso a todos los ciudadanos de Carolina del Norte, en Estados Unidos. Lo hace en protesta de una polémica ley homófoba que se ha aprobado en aquel estado, y que tiene a parte de sus ciudadanos, algunas grandes empresas y varias celebridades en pie de guerra.

En un comunicado publicado por la página, sus responsables se lamentan por los acontecimientos, asegurando que tras 50 años de lucha por la igualdad estas leyes son intolerables. Por eso el acceso a su web estará bloqueado hasta nuevo aviso, lo que según sus estadísticas, saben que le escocerá a parte de su población.

La ley en cuestión impone qué cuartos de baño pueden utilizar las personas transgénero, e impide que el colectivo LGTB pueda realizar demandas si en sus puestos de trabajo se violasen sus derechos como ciudadanos. El comunicado publicado por xHamster anunciando el bloqueo del estado dice lo siguiente:

LEER MAS: http://www.genbeta.com/actualidad/castigados-sin-porno-xhamster-cierra-en-carolina-del-norte-en-protesta-por-su-ley-homofoba
#18087
Windows Insider es el programa de prueba creado por Microsoft pensando en Windows 10, extendido también a la versión Mobile y a otro tipo de software como la suite de productividad Office.

Windows 10 ha supuesto un cambio total en el desarrollo de sistemas operativos en Microsoft bajo un concepto de "software-como-servicio" y una actualización constante del sistema no solo en parches de seguridad, sino en soporte para nuevas tecnologías, actualización de herramientas y aplicaciones integradas, así como el añadido de nuevas características.

Para soportar este modelo y además de los cambios internos correspondientes, Microsoft creó Windows Insider, el mayor programa de prueba que ha tenido nunca la compañía al aprovechar el testeo y los comentarios de miles de usuarios y desarrolladores que participan en él.

Estos entusiastas forman parte del proceso de mejora de las características y funcionalidades de Windows. Algunos pueden pensar que son "cobayas" que trabajan gratis para Microsoft pero testeadores son los primeros en recibir lo último de Windows 10 y los desarrolladores pueden usar versiones preliminares de Windows SDK para crear aplicaciones y controladores. Y más importante, estos grandes programas de prueba terminan beneficiando a todos los usuarios de Windows porque recibirán un código más estable y pulido.

LEER MAS: http://www.muycomputer.com/2016/04/12/windows-insider
#18088
No parecen buenos tiempos para la banca online. Tras el desastre de ING y la accidentada puesta en marcha de la campaña de Renta 2015, en los últimos días el protagonismo ha sido para EVO Banco, que ha cambiado completamente su plataforma tecnológica (atención telefónica, banca electrónica vía web y banca móvil vía smartphone), no sin problemas por el camino.

Lo que en principio iba a ser un parón de 3 días, anunciado desde hace meses por la propia empresa, se ha alargado más de la cuenta y se ha traducido en clientes sin poder ver su saldo, consultar movimientos u operar a través de la web o el móvil desde el pasado jueves 7 - hace más de cuatro días.

Aunque los fallos en servicios online son irritantes (y especialmente preocupantes si tocan algo tanto sensible como nuestro dinero), también conviene poner un poco de perspectiva en la operación realizada por EVO. El banco se lanzó a una renovación total de la plataforma tecnológica sobre la que se sustentan todos sus canales de banca a distancia: teléfono, web y móvil. Esto implicaba también nuevas formas de iniciar sesión para los clientes, y una nueva aplicación para el móvil. Y cuando uno cambia tantas cosas de golpe, es probable que la Ley de Murphy aparezca por algún rincón.

LEER MAS: http://www.genbeta.com/web/tras-ing-y-la-renta-2015-le-llega-el-turno-a-evo-banco-y-la-caida-de-su-sistema
#18089
La calidad del equipamiento que nos ofrece nuestra operadora para conectarnos a Internet forma parte de un interesante debate que lleva mucho tiempo activo y que no termina de cerrarse. La mejora de las conexiones hace necesario el contar con mejores equipos por lo que nos preguntamos si nuestra operadora debería descontarnos una parte de la cuota mensual en caso de "poner" nosotros nuestro propio router.

No es la primera vez que hablamos de los routers de las operadores pero el tema está de más actualidad que nunca tras conocerse que Movistar ofrecerá su novedoso Home Gateway Unit a los clientes actuales a cambio de 110 euros. Es decir, el mejor equipamiento que ofrece la operadora no será gratuito para los clientes que en estos momentos tienen otros routers en su poder. El hecho de que nuestra operadora nos quiera cobrar por un mejor router nos hace plantearnos la pregunta: ¿Debería descontarnos dinero si aportamos nosotros el router?

LEER MAS: http://www.adslzone.net/2016/04/11/deberia-descontarnos-dinero-nuestra-operadora-usamos-propio-router/
#18090
Las legendarias "pantallas azules de la muerte" (BSOD) que nos vienen acompañando desde hace décadas en los distintos sistemas operativos Windows, son indescifrables para la inmensa mayoría de los usuarios.

Las pantallas azules de la muerte (Blue Screen Of Death) se producen por un error crítico del sistema operativo y obliga a reiniciar el sistema. En la misma pantalla se ofrece información del fallo, pero en modo texto y de manera tan críptica que muy pocos pueden gestionarla para intentar evitarlo antes de que se produzca de nuevo.

LEER MAS: http://www.muycomputer.com/2016/04/12/pantallas-azules-de-la-muerte