Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#18856
La popularidad de Netflix se está aprovechando para distribuir un troyano bancario y estafar a usuarios del servicio con técnicas de phishing.

Antes que Netflix llegara a todos los rincones del mundo, su popularidad estaba reducida a sólo algunos países, y también el número de usuarios víctimas de aplicaciones falsas y estafas mediante técnicas de phishing. De acuerdo con Symantec (vía Softpedia), las infecciones por malware están a la orden del día, aprovechando la presencia y popularidad a nivel mundial del distribuidor de contenido multimedia.

Atacantes informáticos están distribuyendo aplicaciones falsas de Netflix como ejecutables en formato EXE a través de sitios web con anuncios vistosos y, por supuesto, engañosos. Éstos supuestos clientes del servicio descargan un troyano bancario llamado Infostealer.Banload que, como su nombre lo indica, roba información bancaria de la computadora infectada, teniendo como principal objetivo a los usuarios de Windows XP, Vista y 7, desde octubre de 2015.

LEER MAS
: https://www.fayerwayer.com/2016/02/aplicaciones-falsas-de-netflix-estan-distribuyendo-malware/
#18857
Si tiene amigos a los que le gusta gastar bromas de mal gusto, sería conveniente no dejarles acercarse a su iPhone, pues un simple cambio en su fecha podría tener consecuencias fatales para el aparato.

¿Quién querría cambiar la fecha de su iPhone al 1 de enero de 1970? Por lo visto, por curiosidad o por tedio, un internauta aplicó esta inocente configuración en la fecha de su dispositivo, generando un error informático o 'bug' que provocó que se rompiera el sistema operativo iOS del mismo, no pudiendo arrancar de nuevo, según la información aparecida en el foro de Internet Reddit que recogen diferentes medios especializados.

En un primer momento, cuando se cambia la fecha del smartphone al 1 de enero de 1970 no sucede absolutamente nada. Es cuando se reinicia el dispositivo cuando se produce el problema, ya que ni restaurar una copia de seguridad, ni colocarlo en modo DFU para abrirlo en iTunes, ayuda a solucionar el estropicio.

LEER MAS: https://actualidad.rt.com/actualidad/199437-error-fecha-romper-iphone
#18858
A partir de Windows 8, los usuarios de Windows se han ido familiarizando poco a poco con los Live Tiles que Microsoft ha incorporado como parte del menú de Inicio. El hecho de que para acceder a ellos sea necesario abrir el menú de inicio, que se ejecuten en un entorno un tanto restrictivo y que algunos usuarios aún no se hayan acostumbrado a ellos en las últimas versiones de Windows, hace que su uso aún no esté muy extendido.

Sin embargo, seguramente muchos usuarios que vienen utilizando el sistema operativo de Microsoft desde hace ya algún tiempo estarán echando en falta los famosos gadgets de escritorio que los de Redmond anunciaron con bombo y platillos con la llegada de Windows Vista y que a partir de la llegada de Windows 7 desaparecieron de nuestros escritorios.

LEER MAS: http://www.adslzone.net/2016/02/12/como-recuperar-los-gadgets-de-escritorio-en-windows-10/
#18859
Una opción con mayor control para quienes están decididos a actualizar desde Windows 7 u 8.1.

Actualizar a Windows 10 desde Windows 7 u 8.1 podría haber sido más fácil y sutil de lo pensado por Microsoft, tal vez empujando la actualización por medio de Windows Update como ahora lo está haciendo. En lugar de eso, optó por un asistente de actualización que llamó la atención de todos, un instalador al que conocemos como Obtener Windows 10 (o simplemente GWX).

Algunos pensaron que se trataba de malware, otros simplemente ignoraron la recomendación y también hay quienes se resistieron a la actualización. Al menos para los que están decididos a actualizar su sistema operativo Windows 7 u 8.1 con mayor control, existe una herramienta gratuita que funciona como alternativa a GWX, de acuerdo con información de Softpedia.

LEER MAS: https://www.fayerwayer.com/2016/02/win10-wizard-es-una-alternativa-al-instalador-de-windows-10/
#18860
Más de cuatro años después de la última entrada, un artículo publicado hoy en el blog oficial de Picasa anuncia el fin de este servicio, a fin de orientar todos los esfuerzos de Google en un único producto orientado a imágenes: Google Fotos.

El cierre afecta tanto a los álbumes web de Picasa, que serán integrados en Google Fotos, como a la propia aplicación de escritorio, que si bien seguirá funcionando como hasta ahora, no tendrá ya soporte por parte de Google ni recibirá nuevas versiones.

La noticia no llega exactamente de forma inesperada, puesto que desde el lanzamiento de Google Fotos el año pasado numerosos rumores apuntaban que Google quería trasladar a todos los usuarios de Picasa a su nuevo servicio de gestión de fotos. Además, la aplicación de escritorio en sí llevaba mucho tiempo en una especie de hibernación, sin noticias ni novedades relevantes, y la parte de álbumes de fotos fue directamente absorbida por Google+.

LEER MAS: http://www.genbeta.com/multimedia/google-cierra-los-albumes-web-de-picasa-y-deja-de-desarrollar-la-aplicacion
#18861
En Reino Unido se ha vivido un suceso que roza el surrealismo en materia de lucha contra la piratería digital. Una anciana de 82 años está siendo acusada de descargar material ilegal de la red  y mediante dos cartas que ha recibido, se le reclama el pago de una indemnización de 600 libras por bajar el contenido protegido.  La polémica por perseguir a los usuarios mediante los datos de los contratos de Internet sigue candente dada la dificultad de identificar a los autores reales de los actos de piratería.

Reino Unido lanzó una nueva regulación en materia de lucha antipiratería en la que los proveedores del servicio de acceso a Internet están obligados a suministrar los datos de los abonados a los tribunales, cuando exista un caso constatado de piratería digital. Muchos usuarios han ido recibiendo cartas en las que se ha ido avisando de dicha conducta con el objetivo de que los ciudadanos cesaran en la descarga de películas, series, programas, música o juegos de los portales de descargas o programas P2P.

La película de la discordia ha sido Pacto de Silencio (The Company You Keep), una cinta protagonizada por Robert Redford y Shia LeBeouf que ha servido para rastrear a Sheila Drew, de 82 años, como presunta autora de la descarga ilegal. Cuesta creer que una anciana  de tan avanzada edad pueda llegar a descargar material de la red de manera compulsiva, y además ella misma se ha defendido alegando que no sabe nada sobre el tema.

600 libras de compensación por bajar una película de Internet

Pero el proveedor de Internet Sky tuvo que plegarse a las exigencias de la productora TCYK LLP y dar los datos de la titular del contrato de Internet al que pertenecía la conexión que se había identificado como origen de una de las descargas ilegales de la película un par de años atrás. La productora ha tratado de cobrar dicha compensación de 600 libras por el supuesto daño producido por la descarga, pero al no poder identificar al responsable, la señora Drew debe identificar quien es el verdadero pirata.

El asunto en cuestión no tiene mucha base legal, según indican letrados del país británico, pero si la productora se mantiene en sus trece, la clienta de Sky deberá costearse un abogado para defenderse en los tribunales de las acusaciones de piratería que recaen sobre ella. En nuestro país ya se ha reclamado en varias ocasiones que las compañías de Internet deberían cortar el servicio a los piratas y desde la Industria se presiona para que se tomen medidas más contundentes, con ejemplos como el de Reino Unido en mente.

http://www.adslzone.net/2016/02/12/piden-800-euros-a-una-anciana-de-82-anos-por-descargar-una-pelicula-pirata/
#18862
Revisar al detalle las opciones de privacidad de la aplicación y no olvidar el sentido común permitirá usarla de forma segura

WhatsApp es una de las aplicaciones más usadas en España. Pero eso no quiere decir que sea la mejor app para comunicarse a través del móvil, ni tampoco la más segura. Es más, en varias ocasiones se ha visto envuelta en problemas de privacidad. Un informe de la Electronic Frontier Foundation no la veía muy bien como empresa en sus prácticas con los datos de sus usuarios y, por otro lado, en 2013 dos ingenieros españoles demostraron que se podían interceptar los mensajes intercambiados en la aplicación. Por suerte, la situación ha mejorado desde entonces. Aun así en este artículo se repasan las principales opciones de privacidad y se dan consejos para utilizar WhatsApp de forma segura.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2016/02/08/223313.php
#18863
MADRID 12, (Portaltic)

    El actor estadounidense James Woods ha obtenido luz verde por parte de la justicia de Los Angeles (Estados Unidos) para descubrir la identidad de un usuario de Twitter que le llamó "adicto a la cocaína" en 2015.

James Woods no ha escondido nunca su tendencia conservadora y ha hecho de Twitter su particular medio para publicar emitir mensajes sobre políticos y otros personajes públicos que muchas veces se han considerado hasta agresivos, lo que ha provocado en ocasiones una fuerte reacción por parte de sus seguidores, como el comentario que el usuario conocido como Abe List realizó a través de la red de microblogging, donde escribió mensajes como: "El adicto a la cocaína James Woods está todavía olfateando y escupiendo", según ha recogido The Hollywood Reporter.

    Woods demandó a Abe List, un usuario por ahora anónimo, el pasado mes de julio por 10 millones de dólares. El actor ha entendido que estos mensajes fueron vistos por los seguidores, tanto los suyos como del acusado, lo que ha podido causar un efecto negativo sobre su persona y ha aseguradoque se trata de una campaña negativa a través de las redes sociales que dañará su propia reputación.

   El juez de la Corte Superior de Los Ángeles, Mel Recana, ha dado su aprobacón a la petición de Woods, lo que dará lugar a que el nombre real del usuario se pueda conocer en aprobaciones futuras.

Twitter, por su parte, se puso de parte de Abe List, defendiendo la libertad del usuario de usar un espacio público para expresas sus pensamientos e ideas sin barreras.

This is the updated reportage of my victory today in the SLAPP motion. My comments are included in this version. https://t.co/exdvRaXSQB
— James Woods (@RealJamesWoods) febrero 11, 2016

http://www.europapress.es/portaltic/socialmedia/noticia-actor-james-woods-podra-desenmascarar-troll-twitter-20160212115841.html
#18864
AOC U2879VF es un monitor 4K para juegos que estará disponible el próximo mes con precio de venta de 399 dólares.

Precio contenido gracias al uso de un panel TN y no un IPS como habitualmente monta la gama alta, aunque puede ser interesante para el usuario con presupuesto reducido que quiera dar el salto a la resolución 4K, porque sus características no están nada mal.

LEER MAS
: http://www.muycomputer.com/2016/02/12/monitor-4k-para-juegos
#18865
Noticias / Time Inc. compra a MySpace
12 Febrero 2016, 02:48 AM
MySpace podría regresar a ser popular, si sus nuevos dueños tienen un buen plan para desarrollar esta red social.

¿Alguién se acuerda de MySpace? En su mejor momento, MySpace era la red social que creo una comunidad muy grande alrededor de artistas comerciales e independientes. Donde la gente compartia contenido e información a sus amigos. Eso, hasta que dejó de ser relevante, en favor de redes más nuevas como Facebook y Twitter. A pesar de que hoy a nadie le importa esta red social, sigue ahí, esperando recuperar la popularidad que algún día tuvo.

LEER MAS: https://www.fayerwayer.com/2016/02/time-inc-compra-a-myspace/
#18866
"Internet y los mercados de droga" un detallado análisis sobre las consecuencias de estos cambios en la compra, venta y producción de sustancias estupefacientes

La proliferación de criptomercados en la parte oculta de internet donde se venden drogas ilegales desde el anonimato supone una "innovación" en este mercado que merece la atención de las autoridades, según advierte un informe de la Unión Europea (UE). 'Internet y los mercados de droga' es el título del amplio estudio publicado hoy por el Observatorio Europeo de Drogas y Toxicomanías (OEDT), con sede en Lisboa, que incluye un detallado análisis sobre las consecuencias de estos cambios en la compra, venta y producción de sustancias estupefacientes.

"Pese a que los 'criptomercados' todavía suponen un porcentaje minoritario en el comercio ilegal de drogas, todo apunta a que se pueden estar expandiendo", advierten sus autores, entre los que figuran expertos en Derecho, Sanidad y Tecnología.

Estos mercados, ubicados en la llamada internet profunda o 'deep web' -no accesible a través de buscadores convencionales-, tienen la apariencia de portales legales como eBay e incluso comparten varias de sus características, ya que clasifican a los vendedores por región, cada uno con una lista de sus productos, y permiten al usuario comparar entre ellos. Su principal característica es el anonimato, tanto de quienes compran como de quienes venden, lo que supone una peculiaridad innovadora en el sector.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-02-11/los-criptomercados-de-droga-en-la-red-mas-variedad-y-menos-violencia_1150740/
#18867
A muchos las siglas SAI les dirán poco mientras que otros conoceréis bien lo que es un Sistema de Alimentación Ininterrumpida e incluso es probable que contéis con uno en vuestra casa. Se trata de un dispositivo que actúa como fuente de alimentación auxiliar en el caso de que la de nuestro ordenador se rompa o se vaya la luz de nuestra casa u oficina.

Pero un SAI no sólo va a evitar que se nos apague el ordenador en caso de que se nos vaya la luz de casa, también nos puede proteger de otra serie de problemas y averías graves en nuestros equipos tal y como vamos a ver a continuación.

LEER MAS
: http://www.adslzone.net/2016/02/11/razones-por-las-que-debes-comprar-un-sai-para-tu-ordenador/
#18868
Buscar información en la red es algo que Google ha popularizado hasta niveles asombrosos ofreciendo a través de su potente motor de búsqueda homónimo. Tanto el propio Google como, Bing, Yahoo o Duck Duck Go son herramientas que podemos utilizar para encontrar casi cualquier cosa pero, ¿qué ocurre cuando queremos acceder a la información disponible en la Deep Web? Os presentamos los mejores buscadores para buscar información y datos rápida y cómodamente en la Deep Web y la Dark Web.

Ya os hemos comentado muchas veces las opciones exclusivas que tiene navegar en la Deep Web, un territorio inexplorado para muchos pero que nos permite llevar a cabo una actividad en la red amparada en el anonimato. De hecho estas ventajas se convierten en ocasiones en un problema, ya que dentro de esa "otra Internet" también convive la Dark Web, que engloba página webs y foros que pueden llegar a albergar material ilegal para su comercialización indiscriminada, pero también ofrece nuevas fuentes de información alternativa sobre otros temas menos oscuros, si se sabe buscar bien.

LEER MAS: http://www.adslzone.net/2016/02/11/los-mejores-buscadores-para-la-deep-web-y-la-dark-web/
#18869
El tema de Adblock ha pasado de ser una simple preocupación a una verdadera guerra en Internet: de un lado, los usuarios que quieren una navegación más rápida y más limpia, lejos de las prácticas publicitarias (a veces muy pesadas) de algunas páginas web; de otro lado, los medios online que cuentan con la publicidad como una de sus formas de financiación. Y esta batalla está lejos de acabar a corto plazo.

El uso de bloqueadores de publicidad sigue creciendo, mientras la industria busca formas de combatirlos (aunque sea llegando hasta los tribunales) o vemos casos como el de Wired, que recientemente anunció que bloquearía el acceso a los usuarios que utilizaran Adblock, dejándoles como opción para acceder a sus contenidos la desactivación del bloqueador de publicidad, o el pago de una cuota semanal de un dólar para acceder a la web y no ver anuncios. Ante este movimiento, la reacción no se ha hecho esperar, y ha nacido el anti-anti-adblock.

Detrás de esto que parece un trabalenguas se esconde un sencillo concepto: un script que te permite mantener tu Adblock activo cuando visitas una web equipada con detector de Adblock, y ésta te pide que lo desactives. El script "engaña" a la web, haciéndola creer que no tienes Adblock activado, y puedes acceder al contenido sin problemas - y por supuesto sin ver publicidad.

LEER MAS: http://www.genbeta.com/web/nacen-los-anti-anti-adblock-o-como-evitar-el-bloqueo-de-ciertas-paginas-a-los-usuarios-de-adblock
#18870
A pesar que en un comienzo se había negado a esta modalidad, Google finalmente aceptó eliminar algunos resultados de las búsquedas que se realicen en su buscador, además de su dominio ".com", en lo que era uno de los puntos de discusión por el "Derecho al Olvido" y que le había hecho valer a la compañía de Mountain View una disputa con la Commission Nationale de I'informatique et des libertes (CNIL) en Francia y con el Tribunal de Justicia de la Unión Europea.

Hasta hace un tiempo, la empresa eliminaba los links de los buscadores locales de los países europeos, pero no hacía lo mismo en su red internacional, argumentando que el tráfico que se obtenía desde allí hacia los sitios del "Viejo Continente" era ínfimo.

El concepto de "Derecho al Olvido" apunta a que si un usuario quiere retirar resultados de búsqueda de contenidos que tuvieran sus datos personales, lo podía hacer, aunque ahora abarcará a todos los buscadores de Google.

La decisión de la compañía norteamericana llega tras las presiones de parte de las instituciones europeas de sancionarlos si es que no cambiaban su metodología. De acuerdo a The Crunch, las modificaciones comenzarán a regir desde marzo próximo.

Para llevar a cabo esto, Google aplicaría un bloqueo basado en la geolocalización, para así discriminar los resultados con base a la dirección IP de los usuarios. Una determinación que no está exenta de ser polémica, considerando que si alguien quiere buscar estos contenidos "eliminados" en los buscadores, lo podría hacer engañando al buscador con extensiones u otros navegadores, como TOR, por citar un ejemplo.

A pesar de que pueda parecer un poco irresponsable la postura de la compañía estadounidense, su postura se avala en el principio de entregar l mayor información posible con transparencia absoluta, algo que podría verse vulnerado con la resolución de la Unión Europa de respetar la privacidad de los usuarios. Un debate no fácil de tener solución por lo visto.

Vale recordar que el "Derecho al Olvido" apunta más que a eliminar información a ocultarla del dominio público.

https://www.fayerwayer.com/2016/02/derecho-al-olvido-aplicara-en-las-busquedas-de-google-com-en-europa/
#18871
El dueño del cíber de Marín (Pontevedra) que el pasado martes sufrió una agresión en su negocio, J.P.M., de 61 años, ha fallecido finalmente en el hospital Álvaro Cunqueiro de Vigo, según han confirmado fuentes policiales de la Comisaría provincial de Pontevedra.

El hombre, propietario del local Ciber War de la calle Concepción Arenal, sufrió un fuerte golpe en la cabeza durante el ataque, que le mantenía en la Unidad de Cuidados Intensivos (UCI). Finalmente, no ha podido superar las lesiones y ha muerto a lo largo de la mañana de este jueves.

Su fallecimiento supone un giro importante al procedimiento abierto en el Juzgado de Marín por riña tumultuaria y lesiones a raíz de la pelea en la que resultó herido.

Según ha informado el Tribunal Superior de Xustiza de Galicia (TSXG), uno de los dos detenidos por este hecho fue puesto a disposición del Juzgado de Guardia de Marín este jueves y quedó en libertad con la obligación de comparecer ante las autoridades judiciales cada 15 días. El segundo detenido es un menor de edad y ya había quedado en libertad y a disposición de sus padres poco después de su detención.

LEER MAS: http://www.20minutos.es/noticia/2671006/0/fallece-dueno-ciber-marin-pontevedra-agredido-por-tres-jovenes-pasado-martes/
#18872
Una empresa catalana ha desarrollado un sistema inteligente para detectar y bloquear imágenes no autorizadas e inapropiadas en internet que permite filtrar fotos relacionadas con pornografía, niños, drogas, violencia o armas.

La tecnología, basada en redes neuronales, permite entrenar clasificadores que analizan imágenes con precisiones superiores al 90%, según ha informado la startup catalana Restb.ai, que centra su actividad en el deep learning (inteligencia artificial).

El sistema detecta en tiempo real la posible presencia de imágenes con contenidos inapropiados o no autorizados en portales o redes sociales de internet.
Se trata de un clasificador inteligente entrenado que "ve" e interpreta fotos según su contenido, ha explicado Ángel Esteban, CEO y cofundador de Restb.ai.

Según Esteban, Restb.ai dispone de una tecnología con la que monitoriza los contenidos generados por usuarios que suben fotos a espacios online (e-commerce de compra-venta, redes sociales, foros de charlas, portales de dating), de forma que se puede detectar instantáneamente y bloquear la publicación de imágenes inoportunas.

Según la empresa, este clasificador inteligente tiene capacidad para analizar e identificar unos 12 millones de imágenes al día que muestren, por ejemplo, contenido con pornografía o posturas eróticas, escenas violentas, elementos relacionados con drogas, armas, imágenes con niños o personas en bañador.

El sistema de la compañía permite que cada empresa cree y ajuste su propio clasificador a sus necesidades específicas, en este caso, contenido socialmente sensible, de manera que pueda categorizar y descartar al momento aquellas que no correspondan a su modelo de negocio, ha explicado Esteban.

"La tecnología basada en el deep learning y las redes neuronales permite describir lo que vemos en una imagen. Se analiza su contenido con una muy alta precisión y se efectúa una comprensión conceptual o un detalle de los objetos que hay en ella", según el responsable de la empresa.

La compañía ha asegurado que está negociando con varios de los principales portales globales de dating para aplicar su sistema en modalidad SaaS (Software as a Service) y con algunas marcas que buscan evitar la publicación en sus webs de fotos donde sus productos aparezcan en situaciones socialmente no aceptables.

http://www.20minutos.es/noticia/2669749/0/imagenes-inapropiadas-internet/startup-catalana/restb-ai/
#18873
Ofrecer Windows 10 como actualización gratuita y un servicio para los usuarios del sistema operativo no sería útil sin aprovechar la información del usuario, como hacen otros sistemas operativos y servicios en la web. Ni los usuarios de Windows 7 y 8.1 se salvaron de los servicios de rastreo, los cuales incluso intentaron 'camuflarse' por la compañía de Redmond.

El asunto dejó de ser relevante, pero ahora vuelve con más fuerza. La polémica se ha acrecentado con el descubrimiento que hizo un usuario de la comunidad Voat, asegurando que durante una jornada de 8 horas, Windows 10 se conecta a 51 direcciones IP de Microsoft para enviar nuestros datos a sus servidores 5508 veces, es decir, el mismo número en cantidad de conexiones, de acuerdo con información de Tweak Town.

Como es de esperar, en una jornada de 30 horas, Windows 10 alcanzaría un máximo de conexiones, además de incrementarse el número de direcciones IP a 113, ninguna de ellas privada, por lo que cualquiera con conocimientos informáticos avanzados puede interceptar las conexiones para intervenir en el envío de datos. Por supuesto, sólo el usuario del sistema operativo queda expuesto.

Apostando a que el número de conexiones desmedido se debe en mayor parte a los servicios de rastreo, se probaron herramientas como DisableWinTracking, la cual permite deshabilitar el criticado servicio de telemetría, bloquear dominios y direcciones IP e incluso desinstalar aplicaciones preinstaladas en el sistema operativo, de acuerdo con gHacks.

Para su sorpresa, las conexiones a los servidores de Microsoft no desistieron, pero sí se redujo considerablemente el número de envío de datos. En 30 horas, se identificaron 2758 conexiones a 30 direcciones IP, cifras muy alejadas de las 5508 conexiones a 51 direcciones IP en una jornada de 8 horas, también en contraste con la conexión a 113 direcciones IP no privadas en poco más de un día.

Quizá la mejor recomendación, de momento, para evitar el envío constante de nuestra información a los servidores de Microsoft, es usar herramientas para el bloqueo de los servicios de rastreo, como DisableWinTracking y DoNotSpy10. Por otra parte, se puede optar por bloquear las direcciones IP con algún firewall, aunque el funcionamiento de Windows 10 podría verse afectado.

https://www.fayerwayer.com/2016/02/windows-10-envia-tus-datos-a-microsoft-5508-veces-en-8-horas/
#18874
Una de las características que están ganando popularidad al proporcionar verdadera utilidad a los usuarios de un teléfono móvil es el sensor para reconocer huellas digitales. Con este componente es posible detectar la identidad de un usuario en concreto y acceder a funciones como el desbloqueo del terminal o realizar pagos seguros desde el smartphone. Aunque pueda parecer que es una tecnología exclusiva de la alta gama, os vamos a recomendar los mejores móviles baratos con sensor para leer la huella.

Como suele pasar en estos casos, cuanto más azúcar más dulce y aunque terminales como los últimos iPhone o los Samsung Galaxy S6, son capaces de explotar al máximo las cualidades de un lector de buena calidad y las características de iOS 9 y Android 6.0 Marshmallow, también hay opciones más económicas que nos proporcionará la utilidad de proteger el móvil o acceder a servicios personalizados para nosotros mediante la huella del dedo. Desde Asia nos llegan la mayoría de estas opciones para contar con el lector de huellas dactilares sin tener que rascarnos demasiado el bolsillo.

LEER MAS: http://www.adslzone.net/2016/02/11/los-mejores-moviles-baratos-con-lector-de-huellas/
#18875
Windows 10 llegó el pasado verano con gran cantidad de novedades y opciones de personalización del sistema que serán usadas por unos usuarios más que por otros. Sin embargo, hay algo que casi seguro utilizan la gran mayoría de usuarios y eso es el correo electrónico. Windows 10 cuenta con una aplicación de correo integrada en el sistema que podemos configurar para consultar nuestro correo electrónico ya sea de Microsoft o no, puesto que es compatible con otros servicios como Gmail, Yahoo, Exchange, etc.

La aplicación Correo de Windows 10 es compatible por lo tanto con los servicios de correo electrónico más populares y cualquier cuenta POP o IMAP, de ahí que podamos añadir todas nuestras cuentas de correo en la aplicación para gestionar y controlar todas las bandejas de entrada desde un mismo sitio. Además, Correo permite personalizar nuestras cuentas para que la experiencia sea aún mejor, de ahí que vamos a ver a continuación cómo configurar y personalizar nuestras cuentas de correo en Windows 10.

LEER MAS: http://www.adslzone.net/2016/02/11/como-configurar-y-personalizar-distintas-cuentas-de-correo-en-windows-10/
#18876
Los usuarios más veteranos que quieran dejarse llevar por pequeños momentos de nostalgia están de enhorabuena, ya que los chicos de Internet Archive han publicado una completa recopilación que incluye no sólo Windows 3.1 sino también unas 1.500 aplicaciones que podemos correr sin problemas en nuestro navegador.

Sí, podemos disfrutar tanto del veterano sistema operativo como de algunas de sus aplicaciones más conocidas e importantes, y todo sin necesidad de instalar nada, ya que todo se lleva a cabo mediante emulación vía DOSBOX (javascript).

El resultado final es muy bueno y sin duda consigue transmitir casi a la perfección toda la esencia que aglutina este conjunto histórico , y además tampoco debemos pasar por alto que permite a los usuarios más jóvenes descubrir el pasado de Windows y valorar mejor los cambios y los avances que se han producido.

Dado que la lista de aplicaciones que podemos encontrar es muy extensa no entraremos en detalle, ya que no merece la pena, pero debéis tener en cuenta que son muy variadas, ya que se incluyen desde juegos hasta utilidades y herramientas, pasando incluso por otras centradas en el envío de pizza.

Para empezar a trastear con todo este contenido sólo tenéis que entrar en este enlace. Aprovechamos para recordaros que también podéis disfrutar de Windows 95 en vuestro navegador de forma nativa a través de este otro enlace.

http://www.muycomputer.com/2016/02/11/windows-3-1-1-500-aplicaciones
#18877
A pesar de que cuando hablamos de redes sociales, muchos de nosotros, evocamos inmediatamente a Twitter, Facebook y quizás alguna otra como LinkedIn o Instagram; lo cierto es que existen comunidades para todos los gustos. Unas comunidades virtuales centradas en temáticas específicas en las que los más friquis pueden intercambiar sus aficiones y compartir sin "abusar" de la paciencia de sus seguidores y amigos.

Hoy recopilamos algunas de ellas, unas "rarezas" (dejemos claro que no hablamos en términos peyorativos) que abarcan ámbitos tan diversos como las mascotas, los pañales, lo esotérico y un largo etcétera que ni te puedes imaginar. Descubre todas las posibilidades de estas plataformas y atrévete a probar. ¿No dicen que "en la variedad está el gusto"? Ojito con las más bizarras.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/estas-son-las-9-redes-sociales-mas-friquis-de-internet
#18878
La compañía para la que trabaja tiene un método, que no es un DRM ni requiere de conexión permanente a internet, y que ha desesperado a uno de los 'crackeadores' más conocidos de la red

El nombre de Reinhald Blaukovitsch no es popular entre los jugadores de videojuegos, aunque su nombre comienza a sonar en ciertos sectores de la industria. Este empresario austríaco, CEO de la firma Denuvo, se está ganando el favor de los creadores y editores de todo el globo.

La empresa que dirige se encarga de crear sistemas anticopia que, poco a poco, están poniendo las cosas más difíciles a los piratas informáticos. Tanto, que en los últimos días se ha hecho pública la renuncia de uno de los grupos más famosos de la escena, los chinos 3DM, ante la creciente dificultad para sortear las medidas impuestas por Denuvo en Just Cause 3.

Teknautas se ha puesto en contacto telefónico con Blaukovitsch para conocer más acerca del trabajo de Denuvo, su impresión sobre el futuro de la industria y las medidas que tienen que emplear los creadores de contenidos para convertir a los piratas en usuarios de pleno derecho.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2016-02-10/el-austriaco-que-se-ha-convertido-en-el-azote-de-los-piratas-de-videojuegos_1149457/
#18879
Al encontrarse a pocos clics de ratón, algunos analistas temen que el mortal virus pueda caer en las manos equivocadas y ser utilizado como arma biológica.

Existen al menos dos laboratorios, uno británico y otro estadounidense, que venden desde hace seis semanas cepas del virus del Zika, que se expande de una forma alarmante por el mundo, informa 'The Daily Star'.

Concretamente, se trata de las organizaciones de investigación de enfermedades infecciosas BEI Resources y ATCC.

LEER MAS: https://actualidad.rt.com/actualidad/199244-zika-comprar-internet
#18880
El acusado tuvo que desbloquear su móvil con el fin de localizar a una banda de narcotraficantes.

La tecnología Touch ID de Apple ha resultado tan exitosa que, al parecer, la misma compañía piensa en remplazar el botón físico de sus dispositivos por uno netamente virtual. Sin embargo, esta mejora ha tenido usos inesperados. Una joven de 27 años se ha negado constantemente a desbloquear su dispositivo que cuenta con Touch ID. Se trata de un ciudadano noruego quien fue detenido portando más 500 grs. de cocaína.

LEER MAS: https://www.wayerless.com/2016/02/policia-noruega-obliga-a-detenido-a-desbloquear-su-iphone-para-obtener-pruebas/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#18881
No obstante la claridad con la que algunos países (especialmente los nórdicos) gestionan sus presupuestos públicos, España continúa siendo uno de los más recelosos al respecto; de hecho, encontrar datos acerca de a qué actividades destinan los ayuntamientos el dinero de nuestros impuestos puede convertirse en una ardua tarea. Consistorios blindados, páginas web parcamente accesibles y recelos políticos se han convertido, por desgracia, en algo habitual.

Sin embargo, la situación podría cambiar gracias a la aparición de una herramienta específica que va más allá de los portales municipales oficiales: Gobierto Presupuestos Municipales. Una aplicación de Populate que pretende fomentar la mejora de las administraciones públicas "mediante mecanismos de transparencia". Pero el asunto no se detiene aquí, sino que la utilidad puede suponer un punto de partida para periodistas y otros profesionales. Te explicamos en qué consiste.

LEER MAS: http://www.genbeta.com/herramientas/quieres-saber-como-gasta-tu-ayuntamiento-el-dinero-de-tus-impuestos-gobierto-te-lo-pone-facil
#18882
La suite ofimática de código abierto, LibreOffice, ha sido actualizada a la versión 5.1 que incluye varias mejoras de funcionamiento, compatibilidad y cambios en la interfaz de usuario. The Document Foundation anunció en su blog oficial la disponibilidad inmediata de esta actualización para sistemas operativos Windows, Mac OS X y Linux.

La principal novedad en LibreOffice 5.1 es la reorganización de la interfaz, cambiando de posición varios iconos de funciones y comandos del menú para facilitar su acceso, basándose en las preferencias del usuario. Esto, más un nuevo menú que ha sido añadido a cada aplicación de la suite ofimática: Estilos en Writer, Hoja en Calc y Diapositiva en Impress y Draw.

LEER MAS
: https://www.fayerwayer.com/2016/02/libreoffice-5-1-ya-disponible-con-mejoras-en-la-interfaz-y-mayor-interoperabilidad/
#18883
Microsoft ha añadido un tercer anillo al programa de prueba Insider de Windows 10. Está disponible para la versión PC y tablets como la destinada a smartphones.

El nuevo anillo se denomina Release Preview y será la última versión de testeo antes del lanzamiento al gran público en el canal general.

El vicepresidente Gabe Aul ha comentado como quedan los anillos para los Insider de Windows 10, un programa de prueba que ha tenido una gran acogida y ha permitido a Microsoft contar con millones de testeadores del sistema operativo:

LEER MAS: http://www.muycomputer.com/2016/02/11/insider-windows-10
#18884
Diario TI 10/02/16 10:49:21

Muchos profesionales de la seguridad de todos los sectores han tenido la mala fortuna de experimentar al menos una fuga de datos. Según un reciente estudio de Intel Security, los profesionales de seguridad a los que entrevistamos encontraron un promedio de seis violaciones de datos a lo largo de su experiencia laboral, y dos tercios de esas fugas de datos fueron tan graves que su divulgación pública fue necesaria.

La mayoría de las investigaciones se enfocan en los mecanismos más evidentes de cómo los cibercriminales se deslizan por entre las defensas, en la red, y finalmente se escapan con las atesoradas joyas de la corona (los datos de sus clientes, datos financieros, datos de recursos humanos, documentos de estrategia, propiedad intelectual, y cualquier otra cosa que sea delicada o estrictamente confidencial). En lugar de enfocarse en las acciones menos visibles de la exfiltración de datos y en el quién, qué, dónde, por qué y cómo suceden. Con base en los descubrimientos de nuestra reciente investigación, usted sabrá quiénes son los cibercriminales, cuáles son los datos por los que van, dónde están, por qué los culpables están robando sus información, y cómo hicieron el trabajo sucio.

LEER MAS: http://diarioti.com/exfiltracion-de-datos-el-quien-que-por-que-donde-y-como/92552
#18885
Adobe ha publicado actualizaciones para diversos productos. En esta ocasión los productos afectados son Flash Player, Photoshop, Connect y Experience Manager, en total se han solucionado 32 vulnerabilidades.

LEER MAS: http://unaaldia.hispasec.com/2016/02/actualizacion-para-productos-adobe.html
#18886
'Generation Spain' ha lanzado, junto a la Escuela de Organización Industrial (EOI), un programa gratuito de Desarrollo Web para jóvenes de 18 a 29 años en situación de desempleo. El curso está valorado en 3.000 euros y cofinanciado por el Fondo Social Europeo.

Está diseñado con la colaboración de más de cien empleadores del sector digital y busca capacitar a jóvenes en paro –que posean una titulación académica mínima de Bachillerato o FP grado medio– en habilidades técnicas y personales que aseguren su éxito profesional dentro de la economía digital, en concreto, en un puesto de especialista en desarrollo web.

Los estudiantes fomentarán habilidades técnicas que les permitirán adquirir un autoconocimiento y desarrollo de sus habilidades para la búsqueda de empleo digital, crear una identidad digital personal, saber en qué dirección orientar su carrera y búsqueda de empleo en las nuevas profesiones digitales, adentrarse en el emprendimiento digital y desarrollar sus competencias digitales.

El programa se impartirá de marzo a julio en Madrid, Barcelona y Sevilla. Una vez finalizado, 'Generation Spain' ofrecerá apoyo a los alumnos hasta su inserción laboral, además de cursos de orientación, de emprendimiento y acceso directo a la comunidad de Alumni y de colaboradores de Generation.

http://www.20minutos.es/noticia/2668786/0/curso-desarrollo-web/jovenes-paro/gratis/
#18887
Poco menos de dos semanas ha tardado la compañía Microsoft en lanzar un parche para solucionar los problemas de privacidad que a finales de enero se detectaban en el navegador Edge. Este explorador de Internet está llamado a ser el gran sustituto de Internet Explorer, pero la falta de mayor presencia de Windows 10 en ordenadores, la ausencia de extensiones y los mencionados incidentes de privacidad están lastrando su expansión en el mercado.

Como recordaréis, hace un par de semanas os hablábamos de los problemas detectados en la función InPrivate, el modo de navegación de incógnito que incorpora el navegador Edge de Windows 10 para ofrecer un mayor anonimato a los usuarios y proteger la información privada. El principal problema al que se enfrentaba es que permitía justamente lo contrario, exponer los datos a terceros al almacenar nuestra información personal.

LEER MAS: http://www.adslzone.net/2016/02/10/el-modo-de-navegacion-de-incognito-de-edge-al-fin-es-privado/
#18888
Cada vez que escucho que van a hacer una película basada en algún videojuego o en personajes concretos soy de los que se echan a temblar. No sé si a vosotros os pasará lo mismo, pero no puedo evitarlo, me vienen a la cabeza todas esas adaptaciones cinematográficas terribles que han ido llegando en las últimas décadas.

Es cierto que no todas las adaptaciones son malas, de hecho hay algunas bastante buenas, como Silent Hill o las dos primeras de Resident Evil, pero también hay horrores como Alone in the Dark o The King of Fighter.

El caso es que para bien o para mal se ha confirmado que habrá una película de Sonic the Hedgehog. Sí, es oficial, ya que ha sido el propio Hajime Satomi, CEO de SEGA Sammy Holdings Inc., quien ha revelado que la misma llegará en 2018.

Parece que no hablamos de una película al estilo tradicional, sino que será una especie de híbrido entre acción real y animación, algo que tiene sentido dada la naturaleza peculiar de un héroe como Sonic y lo que supondría llevarlo a un escenario totalmente realista.

No sabemos hasta qué punto funcionará y todo lo que digamos ahora mismo es simple especulación, así que esperaremos a ir viendo detalles oficiales antes de opinar para no pecar de injustos, aunque a nivel personal no tengo mucha fe en este proyecto que, según SEGA, es un intento de relanzar y mejorar la posición de la marca.

Qué puedo decir, se me ocurren formas mejores de llevar a cabo ese relanzamiento, y una de ellas es una Dreamcast 2 retrocompatible con la primera, aunque quizá sea más arriesgado.

http://www.muycomputer.com/2016/02/10/habra-pelicula-de-sonic
#18889
Ya es oficial, y no desde la cuenta de Jack Dorsey o desde Buzzfeed, sino desde su blog oficial: los timelines de Twitter dejan de ser temporales con una nueva opción que podremos activar (si queremos) desde las preferencias del servicio. Es uno de los cambios más delicados que ha hecho Twitter desde su nacimiento.

El objetivo, una vez más, queda claro: Twitter quiere que con este nuevo timeline los usuarios estén más activos y permanezcan más tiempo en el servicio. Y un estudio interno de la compañía ha demostrado con cifras que dicha novedad lo consigue. "La gente que ha utilizado este timeline tiende a enviar más likes y retweets", afirman.

Aún así, esta sección aparece como "extra" en nuestra portada de Twitter, y aparentemente sólo cuando llevamos un tiempo sin consultar el servicio. Y cuando aparece, un refresco de la página lo oculta para que la timeline vuelva a ser la tradicional.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/twitter-hace-el-mayor-cambio-opcional-de-su-historia-el-timeline-ya-no-es-puramente-cronologico
#18890
Muchas veces a la palabra "hacker" se le asocia un significado peyorativo al relacionarlo con las actividades de ciberdelincuencia. Aunque un criminal informático es realmente un hacker, ya que posee las capacidades y herramientas para manipular sistemas informáticos, ordenadores y redes con la intención de provocar daños o cometer delitos, también existen hackers que buscan precisamente lo contrario. Estos "WhiteHat hackers" ya han emprendido acciones para proteger routers domésticos de amenazas en la red, pero ahora quieren extender sus buenas acciones mucho más.

Hace unos días os hablábamos de un "ataque" anónimo a una botnet infectada por el troyano Dridex, con el que se había logrado modificar esta red de ordenadores usada para realizar ataques DDoS, robo de información privada o financiera. En dicha ocasión, se había sustituido parte del malware por el instalador del software antivirus Avira con el cual proteger los equipos informáticos. Ahora, se repite la historia pero esta vez se pretenden proteger 200.000 routers domésticos de las garras de los hackers peligrosos.

Esta especia de caballeros blancos de Internet ya han sido bautizados como WhiteHat hackers y el pasado año os comentamos como este grupo había dado respuesta a los hackers de Lizard Squad, desarrollando un malware que en lugar de infectar equipos, eliminaba las vulnerabilidades de los routers. Aunque según datos de la compañía de seguridad Symantec, se había logrado introducir este software hasta en casi 70.000 dispositivos, ahora se quiere tratar de proteger a los cerca de 200.000 routers que la botnet creada por Lizard Squad tendría bajo yugo.

Una botnet para detectar las vulnerabilidades en routers

Para ello se volverán a servir de su propia botnet por la cual distribuir el software que protege del uso de contraseñas poco seguras en los routers, DNS corruptas, la existencia de puertas traseras por las que acceder al dispositivo (backdoors) y la desactivación de los firewalls de protección.

La revista Forbes ha recibido mediante correo cifrado la confirmación de un miembro de estos caballeros blancos de la red, que quieren usar los cerca de 60.000 nodos que tienen controlados para llegar a cientos de miles de routers para poder eliminar todas las amenazas de forma remota y ayudar a los usuarios a estar más protegidos frente a los atacantes externos. No obstante, la ayuda de estos hackers deberá complementarse siempre con las propias medidas de seguridad que adopten los usuarios, ya que estos son los encargados de poner las primeras barreras de defensa frente a los virus y ataques informáticos.

http://www.adslzone.net/2016/02/10/los-caballeros-blancos-de-internet-los-hackers-que-usan-una-botnet-para-proteger-tu-router/
#18891
Prohibir Windows en las administraciones rusas es un viejo proyecto de Vladimir Putin reactivado con el reciente nombramiento de German Klimenko como el asesor número uno del primer ministro en todo lo relacionado con Internet y nuevas tecnologías.

En una entrevista con Bloomberg, Klimenko puso sobre el tapete sus objetivos y dejó claro que las tecnológicas estadounidenses no lo van a tener nada sencillo para trabajar en el territorio del gran oso ruso.

Microsoft, Google y otras compañías estadounidenses "llegaron a un punto de no retorno" cuando cumplieron las sanciones por la anexión de Putin de Crimea. Según Klimenko, "es como si una esposa ve a su marido con otra mujer. Puede hacer un juramento después pero se pierde la confianza".

Como resultado, es "inevitable" que Rusia vaya a cambiar las redes estatales de Windows a un sistema de código abierto basado en Linux, en un movimiento que 22.000 gobiernos municipales están preparados para hacer de inmediato, dijo.

LEER MAS: http://www.muycomputer.com/2016/02/10/prohibir-windows-rusia
#18892
Resulta complicado el poder que tienen los grupos antipiratería a la hora de bloquear páginas web o añadirlas a las listas negras. Portugal es uno de los países europeos más activos en esta materia, con permiso de Reino Unido, y la última que hemos conocido está relacionada con el bloqueo de un dominio que ni siquiera estaba registrado y por tanto no existía y no podía estar cometiendo ninguna acción ilícita.

En los últimos meses, Portugal se ha convertido en uno de los países más activos de Europa en eso de bloquear dominios alegando piratería o existencia de enlaces de descarga a contenidos protegidos. Han sido cientos los dominios añadidos a la lista negra. Cuando intentamos acceder a todos ellos debería aparecernos un mensaje de que ha sido bloqueado por ese motivo y no es posible entrar al mismo.

LEER MAS: http://www.adslzone.net/2016/02/10/bloquean-por-pirateria-un-dominio-que-no-existe/
#18893
El navegador Opera puede pasar a manos chinas si la compañía noruega acepta la oferta de una corporación del gigante asiático que ofrece 1.200 millones de dólares. Un "pastón" que valora el navegador con una prima del 53 por ciento sobre su última cotización.

Opera, uno de los navegadores web alternativos con un desarrollo de mayor calidad que lo que indica su cuota de mercado en el escritorio, tuvo un 2015 duro incumpliendo las previsiones de ingresos, confirmando la dura competencia ante gigantes como Google y Microsoft.

Sin embargo, su potencial -especialmente en su versión móvil- no ha pasado desapercibido por los grandes tiburones chinos que se están introduciendo en medio planeta, también en software.

La oferta por el 100% de las acciones de la compañía noruega responsable del navegador Opera, proviene de un grupo conocido como el "ladrillo de oro de la Ruta de la Seda" formado por empresas chinas de software Beijing Kunlun y Qihoo 360, y la firma de inversión Yonglian.

Kunlun está especializado en juegos y recientemente adquirió Grindr en Estados Unidos. Qihoo 360 te sonará más por su antivirus y app de navegación web, mientras que Yonglian es una firma de capital riesgo con dinero para aburrir.

Si se concreta la operación el destino primario de Opera sería ampliar su plataforma de publicidad en China y utilizar activos muy valorados como la tecnología de compresión que produce ahorro de datos y de ancho de banda.

Se desconoce si el desarrollo del cliente continuaría como hasta ahora. Si fuera usuario de Opera no estaría tranquilo aunque por otro lado esta inversión multimillonaria podría utilizarse para mejorar un navegador web que por características debería estar más valorado en cuota de mercado.

http://www.muycomputer.com/2016/02/10/navegador-opera-china
#18894
La fuente de texto utilizada en cualquier medio digital condiciona en gran medida la legibilidad del mismo, y con ella, el interés del lector. Por eso, los lectores de ebooks suelen incluir ciertas opciones de personalización, y a muchos de nosotros nos gusta cambiar la fuente de nuestro dispositivo para hacerlo más agradable a la vista.

Lo mismo aplica a las fuentes de texto con las que trabajamos, especialmente en un entorno como la programación, donde revisar el código fuente de una aplicación en busca de un fragmento concreto puede convertirse en un infierno si la fuente utilizada no es la más apropiada.

Con esta idea en mente, la firma especializada en diseño de tipografías Hoefler&Co, con ayuda de diseñadores y programadores, ha creado Operator, una fuente de texto pensada especialmente para su uso en programación back-end.

LEER MAS: http://www.genbeta.com/herramientas/disenan-una-fuente-de-texto-especialmente-pensada-para-programar
#18895
Si controlásemos todo el tiempo que nos pasamos mirando el móvil para enviar un mensaje de WhatsApp o ver si nos han contestado, seguramente nos quedaríamos sorprendidos de la cantidad de tiempo que a lo largo del día dedicamos a la aplicación. Algo que mientras que vamos por la calle, estamos en el sofá de casa o en el transporte público no supone mayor problema, pero que puede suponer un incordio cuando estamos frente al ordenador.

Pero WhatsApp cuenta con su versión web que puede ser utilizada desde el escritorio para que así podamos atender los mensajes que recibimos desde la aplicación sin tener que estar desviando la atención al móvil y pudiendo escribir de una manera más rápida con el teclado del ordenador.

LEER MAS: http://www.adslzone.net/2016/02/10/como-solucionar-los-problemas-de-conexion-con-whatsapp-web/
#18896
Lo novedoso del Grupo Poseidón es que es una entidad con fines comerciales, cuyos ataques utilizan malware personalizado firmado digitalmente con certificados falsos.

Diario TI 09/02/16 17:11:20
Kaspersky Lab ha anunciado el descubrimiento del Grupo Poseidón, un actor de amenazas avanzadas activas que lleva operando a nivel global desde 2005, como mínimo. Según la empresa, lo novedoso del Grupo Poseidon es que se trata de una entidad con fines comerciales, cuyos ataques implican malware personalizado firmado digitalmente con falsos certificados. Su objetivo es robar datos confidenciales de las víctimas para obligarlas a establecer relaciones comerciales. Además, el malware está diseñado para funcionar específicamente en equipos Windows en portugués brasileño e inglés.

Se han identificado al menos 35 de las empresas víctima, entre las que se incluyen instituciones financieras y gubernamentales, telecomunicaciones, energía y otras empresas de servicios públicos, así como medios de comunicación y empresas de relaciones públicas. Los analistas de Kaspersky Lab también han detectado ataques a empresas de servicios para altos ejecutivos.

Aunque los objetivos están ubicados principalmente en Brasil, donde muchas de empresas tienen oficinas o partners, también se han encontrado víctimas en los siguientes países:

LEER MAS: http://diarioti.com/kaspersky-lab-descubre-al-grupo-poseidon-una-boutique-de-malware-comercial-que-opera-por-tierra-mar-y-aire/92540
#18897
El Mobile World Congress vuelve un año más a Barcelona. Entre el 22 y el 25 de febrero, asistentes de todo el mundo llegarán a la ciudad condal para conocer las propuestas que la feria internacional de tecnología llevará a sus expositores.

   La edición de 2016 del MWC tendrá como lema 'Mobile is everything' y su temática principal será la importancia de la tecnología móvil en la actualidad. La feria contará con más de 21.000 expositores, más de 160 delegaciones gubernamentales, 34 pabellones y más de 4.000 personas de medios de comunicación acreditadas.

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-mobile-world-congress-barcelona-2016-fechas-entradas-precio-20160209161511.html
#18898
Este martes Microsoft ha publicado 13 boletines de seguridad (del MS16-011 al MS16-022 y el MS16-009) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de gravedad "crítico" mientras que los siete restantes son "importantes". En total se han solucionado 67 vulnerabilidades.

LEER MAS: http://unaaldia.hispasec.com/2016/02/microsoft-publica-13-boletines-de.html
#18899
El malware de la familia Remtasu es capaz de coleccionar información del usuario que luego envía a sus servidores.

Piénsalo dos veces antes de querer 'hackear' la cuenta de algún amigo o conocido de Facebook, ya que estarías exponiéndote a un spyware que hasta hace poco era distribuido por correo electrónico y archivos de Microsoft Office infectados. Una supuesta herramienta para hackear cuentas de Facebook oculta una variante del malware Remtasu, capaz de coleccionar información sensible y enviarla a sus servidores.

El malware en cuestión no es nuevo, pues fue descubierto hace cuatro años. La novedad es que una de sus variantes se ha vuelto popular al distribuirse por un medio aparentemente más efectivo que los correos electrónicos, porque la gente que ignora su existencia está muy interesada en hacerle daño a otros 'hackeando' su cuenta de Facebook, sin embargo, el tiro les podría 'salir por la culata', según el reporte de Softpedia.

La variante Win32/Remtasu.Y fue descubierta hace algunas semanas en el supuesto software de hacking llamado Hack Facebook, disponible para su descarga gratuita. Los usuarios caen en la trampa de sus capacidades y se exponen a un spyware que puede monitorear el uso del teclado, robar información del portapapeles, luego guardar los datos coleccionados localmente y enviarlos a un servidor remoto.

Por si fuera poco, el proceso del malware se inicia junto con el sistema utilizando una técnica bastante conocida. Remtasu se copia a sí mismo en una carpeta llamada InstallDir, ubicada dentro de la carpeta System32 de Windows. Crea una clave de registro que le permite iniciar tras cada reinicio, convirtiéndose en una amenaza persistente para el usuario con malas intenciones, en el doble sentido del enunciado.

De acuerdo con ESET, los países más afectados por infecciones de esta variante de Remtasu se encuentran en América Latina, una lista liderada por el país sudamericano Colombia con el 65%, seguida por el país del sureste asiático Tailandia con el 6%, México con el 3% y Perú con el 2 por ciento. Las infecciones tienen altas posibilidades de éxito cuando el usuario no dispone de un producto antivirus.

La recomendación más inteligente para no ser víctima de este spyware es evitar a toda costa cualquier herramienta que se anuncie con la capacidad de hackear una cuenta de Facebook, desconfiando aún más si está disponible gratuitamente. Siempre se recomienda instalar algún programa antivirus, y las opciones gratuitas están al alcance de todos.

https://www.fayerwayer.com/2016/02/herramienta-para-hackear-facebook-realmente-instala-spyware/
#18900
Si eres usuario de Skype, debes tener precaución con un nuevo troyano de puerta trasera del que ha alertado recientemente los investigadores de seguridad de Palo Alto Networks y que es capaz de robar archivos de nuestro ordenador, grabar conversaciones que hagamos a través de Skype, realizar capturas de pantalla de determinadas aplicaciones o incluso puede causar problemas en nuestro sistema.

Se trata del malware T9000, que es en realidad una actualización del T5000 que ya conocemos por ser el que hace un par de años causo un gran terror entre los usuarios de Skype. Según los expertos en seguridad de Palo Alto, este troyano T9000 se distribuye a través del correo electrónico con un archivo adjunto del tipo rtf que al tratar de abrirlo hace que se instale el malware en el ordenador sin que nos demos cuenta.

LEER MAS: http://www.adslzone.net/2016/02/09/este-malware-es-capaz-de-saltarse-las-barreras-de-seguridad-de-24-antivirus/