Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#20026
El fenómeno de Nintendo Yo-kai Watch que va camino de convertirse en un nuevo éxito mundial al estilo Pokemon desembarca por fin en Occidente. Hoy sale a la venta el juego en Estados Unidos y Europa acogerá su futuro lanzamiento en 2016. Este videojuego mostrará las aventuras de cazadores de simpáticos fantasmas y ya cuenta a sus espaldas con el apoyo de un potente merchandising y una serie de animación de gran éxito en Japón con ingresos de récord.

Cada cierto tiempo Nintendo vuelve a sorprender al mercado con un fenómeno capaz de arrastrar a millones de jugadores de todo el mundo. Éxitos como la saga Súper Mario, Zelda o Pokemon son fieles reflejos de este hecho pero tras las últimas sombras en el mercado de consolas de sobremesa, la compañía nipona necesita que su familia de portátiles con Nintendo 3DS a la cabeza, vaya tirando del carro.

LEER MAS: http://www.adslzone.net/2015/11/06/yo-kai-watch-llega-a-occidente-el-nuevo-fenomeno-pokemon-de-nintendo/
#20027
Poder contar en YouTube con el popular botón "Voy a tener suerte", que Google implementó hace tiempo en su potente motor de búsqueda, es una realidad gracias a una extensión para el navegador Google Chrome. Con esta nueva opción, los usuarios podrán acceder directamente al vídeo que quieran visualizar sin tener que buscar entre los resultados de búsqueda para encontrar la reproducción deseada.

Las extensiones de Google Chrome han ayudado a potenciar mucho más las posibilidades del navegador de la compañía de Mountain View y gracias a nuevos lanzamientos refuerzan su posición frente a opciones como Edge de Microsoft, que no recibirá el soporte de extensiones hasta bien entrado el 2016. Una de las más recientes tiene como objetivo mejorar aún más la experiencia de usuarios de la plataforma de vídeos YouTube para acceder a ellos mucho más rápido.

LEER MAS: http://www.adslzone.net/2015/11/06/reproduce-videos-al-instante-en-youtube-con-la-extension-voy-a-tener-suerte-de-google-chrome/
#20028
Publicado el 6 de noviembre de 2015 por Antonio Rentero   

Un "espaciopuerto" está sirviendo de base para las pruebas de una tecnología de telecomunicaciones con la que la empresa de Mountain View estaría dando los primeros pasos para una novedosa manera de ofrecer acceso a la señal que permita acceder a Internet en territorios con infraestructuras deficientes.

El "espaciopuerto" de Space America en Oregon es donde Google ha ubicado su base de pruebas para una tecnología de emisión de información que emplea aviones volando a más de 7.000 metros de altitud.

Se trataría de una tecnología complementaria de sus otros dos proyectos de similar naturaleza: Projet Loon pretende valerse de globos aerostáticos que quedarían ubicados en capas altas de la atmósfera mientras que Project Titan emplearía drones, vehículos que también serían protagonistas de otra de las iniciativas de la empresa ahora englobada bajo la denominación Alphabet. Con Project Wing pretenden transportar mercancías con drones, al estilo de lo que también está intentando conseguir Amazon.

La documentación remitida a la FCC (Comisión Federal de Comunicaciones) contiene datos de la frecuencia que emplearía este método, 2,5 GHz, para comunicar estaciones terrestres redireccionando la señal con los mencionados aviones ubicados a 7.000 metros de altitud. Las pruebas se llevarán a cabo hasta febrero de 2016.

No es este el único emplazamiento en el que Google está llevando a cabo su labor de desarrollo de tecnología que proporciona acceso a la Red a territorios deficientemente comunicados puesto que ha solicitado a las autoridades el permiso correspondiente para iniciar pruebas en la reserva india de Warm Springs (Oregon) y en Pescadero (California).

Otras empresas como Virgin Galactic (perteneciente al magnate y aventurero Richard Branson) y SpaceX (propiedad de Elon Musk, fundador también de Tesla Motors) han escogido las instalaciones "espaciales" de Nuevo México, por lo que parece haber cada vez más interés por parte de la empresa privada en la explotación económica del espacio aéreo y las capas altas de la atmósfera.

vINQulo

Business Insider

http://www.theinquirer.es/2015/11/06/google-prueba-una-tecnologia-secreta-de-telecomunicaciones-con-aviones-a-7-000-metros-de-altitud.html
#20029
La protesta es una de las marchas que el grupo ha convocado en todo el mundo para criticar la "austeridad, la vigilancia masiva y los abusos a los derechos humanos", según el manifiesto que publicaron los activistas en las redes sociales.

AGENCIAS

LONDRES.- Miles de personas participaron hoy en el centro de Londres en una protesta anticapitalista convocada por el grupo Anonymous que terminó con violentos enfrentamientos entre los manifestantes y la policía, que han dejado un saldo de tres policías heridos y decenas de detenidos que los medios estiman en cerca de 40 personas.

Participantes en la llamada "Marcha de las mil máscaras" prendieron fuego a un vehículo policial, rompieron escaparates y arrojaron objetos durante una marcha que partió de la plaza de Trafalgar y se dirigió después al Parlamento británico.

LEER MAS: http://www.publico.es/internacional/altercados-policia-manifestacion-anonymous-londres.html
#20030
Word, Excel o Powerpoint son algunas de las herramientas más utilizadas cada día en todo el mundo tanto a nivel personal como profesional. Herramientas que forman parte de Microsoft Office y que permiten realizar documentos de texto, hojas de cálculo o presentaciones. Pero cada vez que usamos estas herramientas existe un riesgo que, a buen seguro, todos hemos vivido en nuestras propias carnes alguna vez.

Se trata de que según estamos trabajando, de repente nuestro ordenador se apague por algún error o que se vaya la luz de nuestra casa u oficina provocando la pérdida de todo el trabajo que  no haya sido guardado previamente. Eso en el mejor de los casos, ya que muchos usuarios acostumbran a guardar sus documentos una vez han finalizado su trabajo en ellos y por lo tanto, lo normal en estas situaciones es que se pierda todo el trabajo realizado.

LEER MAS: http://www.adslzone.net/2015/11/06/como-evitar-perder-nuestro-trabajo-de-word-excel-o-powerpoint-cuando-se-apaga-el-pc-o-se-va-la-luz/
#20031
El sistema operativo de Microsoft, cuenta con la posibilidad de activar la cuenta de Administrador que nos permite instalar determinados programas o gestionar archivos con los máximos privilegios. Con la llegada de Windows 10, esta cuenta no la podemos ver porque aparece como oculta, algo que en versiones anteriores se podía habilitar a través del Panel de control, pero que en Windows 10 estas opciones están ocultas.

Pero si queremos activar la cuenta oculta de administrador en Windows 10, existe una forma rápida y sencilla para hacerlo tal y cómo vamos a mostrar a continuación. Para ello, lo primero que se debe hacer es abrir una ventana de símbolo del sistema con permisos de administrador. Esto lo podemos hacer o bien escribiendo "cmd" en la caja de búsqueda de Windows o haciendo clic con el botón derecho del ratón sobre el icono de Windows del menú inicio, que despliega un menú donde encontraremos la opción Símbolo del sistema (administrador).

LEER MAS: http://www.adslzone.net/2015/11/06/como-activar-la-cuenta-oculta-de-administrador-en-windows-10/
#20032
Microsoft está empleando una gran cantidad de esfuerzos en intentar convencernos de que actualicemos nuestro ordenador a Windows 10, en ocasiones incluso demasiados. Pero de nada sirve que lo haga si luego, cuando llamamos al servicio técnico de nuestro fabricante por algún problema, allí nos dicen que mejor es que volvamos a Windows 8.1.

Como parte de una investigación sobre el servicio técnico de los fabricantes, en la página Laptop se han encontrado con que fabricantes del nivel de Dell o HP recomendaban dejar Windows 10 y volver al 8.1. Además, en el servicio técnico de otras empresas como Lenovo también se han encontrado con agentes que no tenían demasiado claro cómo funcionaba Cortana.

Esta investigación ha dejado bastante en evidencia a algunos agentes de soporte técnico, que ante la menor dificultad parecían echarle la culpa al sistema operativo. Por ejemplo, cuando le preguntaron a uno de Dell sobre cómo cambiar la dirección de scroll del touchpad en un ordenador que acababan de actualizar, un proceso que es igual en Windows 10 que en 8 y 7, el agente les dijo que había varios fallos en Windows 10 y que era mejor hacer downgrade.

En un comunicado a la página, responsables de Dell defendían estos consejos diciendo que siguen comprometidos con Windows 10, pero que mientras el sistema operativo de Microsoft sigue evolucionando se ven obligados a recomendarles a algunos usuarios que vuelvan a la versión anterior para solucionar alguno de sus problemas.

En el estudio también se han encontrados con casos curiosos como cuando en una llamada al soporte técnico de Lenovo, al preguntarles cómo habilitar el comando de voz "Hey Cortana" con la escucha permanente, desde la empresa les respondieron primero que configurasen bien el micrófono, y que para configurarlo correctamente tendrían que suscribirse a un software de soporte que cuesta 20 dólares al mes.

En cualquier caso, hay que tener en cuenta que para asegurar el correcto funcionamiento de un ordenador, sobre todo pensando en los más antiguos, es común que en los servicios técnicos insistan en soportar un estrecho rango de software. Aun así no deja de ser algo que llama poderosamente la atención teniendo en cuenta los esfuerzos que está haciendo Microsoft para convencernos para utilizar Windows 10.

Vía | Laptop

http://www.genbeta.com/sistemas-operativos/asi-es-como-el-soporte-tecnico-de-algunos-fabricantes-desaconseja-utilizar-windows-10
#20033
Medios estadounidenses han tenido la oportunidad de probar el BlackBerry Priv, con notas positivas en general del que es el primer BlackBerry con Android y la gran esperanza para que la firma canadiense pueda mantenerse en un mercado del smartphone que "no hace prisioneros".

Mashable es uno de los que han analizado el BlackBerry Priv con un titular –"el mejor BlackBerry en una década"– que resume la review. Ha sido realizado por un antiguo cliente de la marca que como otros de nosotros la abandonamos hace tiempo. En este sentido ya avanzan que "anteriores clientes se sentirán como en casa" mientras que también será capaz de atraer a otros nuevos, siempre teniendo en cuenta su enfoque hacia el mercado profesional y de empresas.

LEER MAS: http://www.muycomputer.com/2015/11/06/analisis-blackberry-priv
#20034
Esta semana se ha sabido que nadie puede bloquear la página web del fundador de Facebook, Mark Zuckerberg, en la red social. En una carta enviada por un portavoz de Facebook al portal Mashable se explica que esto no es posible gracias a un sistema automatizado que se activa cuando demasiadas personas tratan de bloquear a un usuario, evitando así que las campañas de 'trolling' arremetan contra ciertas personas.

Si una página de Facebook ha sido bloqueada muchas veces en poco tiempo, el sistema de salvaguardia entrará en funcionamiento y prevendrá más bloqueos, en caso de que la persona sea atacada por compañías virales.

LEER MAS: https://actualidad.rt.com/ultima_hora/190669-facebook-nadie-bloquear-zuckerberg
#20035
Un grupo de hackers que atacó recientemente al jefe de la CIA y consiguió hacerse con su cuenta de correo ha vuelto a hacer lo mismo con el subdirector del FBI y su mujer, un movimiento que se habría producido tras las declaraciones incendiarias que lanzó este último sobre la necesidad de apresar a los hackers y darles una lección ejemplar.

Con el ataque consiguieron una gran cantidad de información personal, e incluso se hicieron con el número de teléfono de Mark Giuliano, subdirector del FBI, y no dudaron en llamarle para mantener una pequeña conversación con él.

LEER MAS: http://www.muycomputer.com/2015/11/06/hackers-cia-fbi
#20036
OmniRAT es un troyano de acceso remoto (RAT) a la venta por solo 25 dólares y con el que se puede controlar (y espiar) terminales Android y equipos Windows, Mac o Linux.

Hace un par de semanas las policías europeas efectuaban un par de docenas de registros domiciliarios y detenciones por el uso indebido de DroidJack. Una "herramienta" de acceso remoto en principio "legal", pero que puede usarse para fines maliciosos o de espionaje porque se trata de un troyano de acceso remoto que permite el control total a distancia de un terminal Android.

Si DroidJack es una "herramienta" que funciona únicamente en Android y se vende a un precio superior a los 200 dólares, la firma Avast ha emitido una alerta sobre OmniRAT, otro troyano de acceso remoto de funcionamiento muy similar pero que además de Android es capaz de controlar equipos Windows, Mac y Linux y está disponible por una décima parte de lo que cuesta DroidJack, 25 dólares.

Una vez instalado, recupera información detallada sobre los servicios y procesos que se ejecutan en el dispositivo, registra llamadas o mensajes o las realiza, visualiza lo grabado por las cámaras, lo transmitido por el micrófono,  puede ver y borrar el historial de navegación, controlar la ubicación mediante el GPS, ejecutar comandos etc. Absolutamente todo.

Avast describe OmniRAT como "una herramienta de administración remota" y ciertamente puede usarse para fines legítimos, por los propietarios de equipos donde se instale o por otros con su consentimiento. El problema es que en otras manos lo que puede pasar es lo descrito, como poco espionaje y pérdida del control del terminal.

http://www.muycomputer.com/2015/11/06/omnirat-troyano-rat
#20037
El imparable crecimiento de los bloqueadores de publicidad sigue causando dolores de cabeza, y uno de los últimos en hacer referencia a los problemas que puede suponer ha sido Facebook. Lo ha hecho en su último informe para los reguladores e inversores, asegurando que su crecimiento puede acabar perjudicando sus ingresos.

Facebook ha asegurado que los ingresos publicitarios por la publicidad en los ordenadores domésticos llevan tiempo viéndose afectados por este tipo de tecnologías. También han advertido que si continúan proliferando, sobre todo en las plataformas móviles, podrían afectar a sus próximos resultados financieros.

Teniendo en cuenta que según sus últimos resultados financieros el 95% de los ingresos de la empresa vienen de la publicidad, y que de esos el 78% vienen de dispositivos móviles, no es de extrañar que a Facebook le empiece a preocupar su proliferación en dispositivos móviles, sobre todo desde que en septiembre Apple aceleró su crecimiento implementando el suyo propio en iOS.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/a-facebook-tambien-empiezan-a-preocuparle-los-bloqueadores-de-publicidad
#20038
Interpretado, con una filosofía que favorece una sintaxis limpia y legible, Python se cuela en la quinta posición en la lista de lenguajes informáticos más usados de GitHub, erigiéndose como uno de los "idiomas" que nos conviene aprender. Por fortuna, para hacerlo fuera de la universidad, la red pone a nuestra disposición los siguientes canales de YouTube.

Ver más
: http://www.genbeta.com/herramientas/ocho-canales-de-youtube-para-aprender-python-desde-0-hasta-nivel-experto
#20039
El trabajo de estos forenses informáticos se centra en ataques a servidores, a bancos, empresas que hacen espionaje y hasta divorcios

Así son los forenses informáticos, la figura clave en la resolución de crímenes informáticos.

Puede que no sean tan famosos como Grissom y compañía. Puede que no hagan tanto alarde de sofisticados artilugios de laboratorio, "aunque a veces, cuando tenemos que hacer una copia de un disco o un servidor, sí que sacamos las batas y los guantes". Pero se han convertido ya en un apoyo fundamental para jueces y empresarios. Son los forenses informáticos, lejos de la imagen que nos ofrecen las series de televisión, pero igual de efectivos.

LEER MAS: http://www.elplural.com/2015/11/04/unos-csi-muy-especiales-y-tecnologicos/
#20040
El nuevo 'adware' está escondido en aplicaciones falsas de Twitter, Facebook o WhatsApp que circulan en tiendas de 'apps' de terceros. Eliminarlo es casi imposible, requiere cambiar el móvil

Si tu móvil Android ha comenzado a mostrarte extraños anuncios cuando navegas o utilizas alguna aplicación, es posible que tenga instalado algún tipo de 'adware', un programa que inyecta anuncios sin tu permiso. Pero si se trata del nuevo tipo de 'adware' detectado, puede que tengas hasta que cambiar el móvil para deshacerte del 'software'. Se trata de un 'adware' casi imposible de eliminar que ya afecta a más de 20.000 aplicaciones, entre ellas algunas que se hacen pasar por Twitter, Facebook o WhatsApp.

Según los investigadores de la compañía de seguridad Lookout que han destapado esta nueva amenaza, el código se instala a nivel raíz del sistema operativo Android. Es decir, no es posible eliminarlo de forma convencional. "Este 'adware' es silencioso, se ejecuta en segundo plano. Además tiene acceso raíz a Android sin que el usuario se de cuenta. Las víctimas no podrán probablemente desintalar el malware, tendrán que acudir a un profesional o comprar un nuevo móvil", explican en un comunicado.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2015-11-05/detectan-un-nuevo-tipo-de-adware-en-android-casi-imposible-de-eliminar_1084901/
#20041
Un adolescente norteamericano de 17 años de edad, residente en la ciudad de York, ha sido encarcelado por hacer chantaje a otros dos menores —de 14 años— para que le enviasen imágenes y vídeos indecentes entre los meses de enero y mayo de 2015.

Agentes de la Policía registraron su casa y encontraron 362 fotos y 36 vídeos subidos de tono en varios dispositivos electrónicos.

El joven, cuya identidad es privada por razones legales, rompió a llorar cuando se enteró de su condena de 12 meses de prisión en la Corte Juvenil de York después exigir imágenes y vídeos a través de la aplicación de Snapchat.

Cualquier persona mayor de 10 años de edad que comparte una imagen indecente de una persona menor de 18 años puede ser arrestado, acusado, y potencialmente encarcelado hasta 10 años, además de ser colocado en una lista de delincuentes sexuales.

El adolescente recibió imágenes de un niño después de que le amenazara con hackear su cuenta de Xbox y también obtuvo cuatro imágenes de otro joven después de decirle que tenía las contraseñas de sus redes sociales y entraría en ellas si no se las mandaba. En este segundo caso, el amenazado bloqueó al adolescente en Snapchat y en las redes sociales, pero el chantaje con publicar sus imágenes anteriores en la red si no desbloqueaba al acusado siguió siendo continuo.

El acosador trató de persuadir a otros compañeros de escuela, incluido el hermano del niño que consiguió bloquearle. Esto fue lo que produjo que los padres y los maestros descubrieran el alcance de las amenazas y que el caso saliera a la luz.

Un total de 12 niños fueron interrogados acerca del adolescente y del contacto que tenía con ellos, pero sólo dos declararon haber sido chantajeados.

"Los hechos hablan por sí solos. El acusado tuvo contacto con 12 jóvenes a través de diversos métodos electrónicos y pueden ven amenazas claras. Además, el número tan elevado de imágenes acumuladas dejar entrever que la situación se produjo durante un periodo de tiempo, que no fue puntual", declaró Thomas Stanway, el fiscal que lleva el caso.

Por su parte, la defensa, Lee-Anne Robins-Hicks, dijo que los delitos tuvieron lugar durante un "período de la vida del acusado de mucha confusión y una lucha con su propia identidad". "Él ha tenido problemas con su identidad y autoestima", dijo.

La sentencia final que ha recaído sobre el chico ha sido de 12 meses de prisión y una orden de prevención de daño sexual de cinco años, según detalló juez del distrito David Kitson.

Los niños que envían imágenes comprometedoras a través de teléfonos móviles sigue siendo una gran preocupación para las escuelas, los padres y la policía.

http://www.20minutos.es/noticia/2597160/0/adolescente-york/encarcelado-12-meses/chantaje-amenazas-menores/
#20042
La gran mayoría de usuarios que utilizan a diario el correo electrónico como un medio de comunicación e intercambio de datos, sabe la cantidad de veces que gente con malas intenciones ha usado este medio para tratar de estafar, defraudar o infectar nuestros ordenadores para después robar todo tipo de información de ellos.

Pues bien, hoy desde la Oficina de Seguridad del Internauta, acaba de informar que se ha detectado una campaña de correos electrónicos fraudulentos que están distribuyéndose a través de este medio para instalar malware en los ordenadores. Como en otras ocasiones, el cebo utilizado por los ciberdelincuentes es el envío de una foto o lista de precios.

LEER MAS: http://www.adslzone.net/2015/11/05/mucho-cuidado-con-descargar-una-foto-adjunta-del-correo/
#20043
Sin ser una de las familias de malware más mediática, Dyre es uno de los troyanos orientados al fraude bancario de sobra conocido en los laboratorios de análisis. Y aunque también es conocido como "Dyreza" muchos motores antivirus lo detectan como "Battdil". Todo indica que nuevos actores están entrando en la escena del malware bancario.

Vamos a analizar varias características recientes que hemos detectado dentro de la labor continua de análisis que realizamos en el Laboratorio de Hispasec. Desde hace cosa de un mes venimos detectando ciertos cambios en el comportamiento de Dyre que, entre otros indicadores, nos muestra que es una familia que ha venido para darnos trabajo.

Dyre comenzó sus andadas orientándose a países de habla anglo-sajona, principalmente Estados Unidos, Reino Unido y Australia. Poco a poco, y debido a su éxito han ido expandiéndose por distintas localizaciones repartidas por todo el mapa como Alemania, Austria, Suiza, Hungría, Luxenburgo, Francia, Rumanía, Emiratos Árabes Unidos, Colombia y un largo etcétera, dentro del que, desafortunadamente, también se encuentran varias entidades de panorama financiero español.

LEER MAS: http://unaaldia.hispasec.com/2015/11/malware-dyre-continua-actualizandose.html
#20044
Aunque, por desgracia, a nadie le viene de nuevo que algunos sites recaben y rastreen nuestra información personal y la compartan con terceros (infringiendo las políticas básicas de privacidad); un nuevo estudio acerca de esta cuestión, ha disparado toda las alarmas ¿la razón? La magnitud de los datos.

La investigación (que no es la primera de este tipo) llevada a cabo por un científico de la Universidad de Pennsylvania, y publicada en el International Journal of Communications, indica, en concreto, que 9 de cada 10 webs filtran los datos de sus usuarios a terceros. Pero analicemos sus conclusiones y comprobemos su método para esclarecer si es tal la gravedad del asunto.

LEER MAS: http://www.genbeta.com/actualidad/el-90-de-los-sites-podrian-estar-filtrando-tus-datos-al-menos-eso-dice-un-nuevo-estudio
#20045
Noticias / Se divulgó oficialmente el #TPP
5 Noviembre 2015, 21:36 PM
El polémico documento por fin vio la luz de manera oficial.

El texto completo del Acuerdo Transpacífico de Cooperación Económica (TPP) fue publicado de manera oficial. Al momento solamente ha sido publicada la versión en inglés pero en un período de 48 horas podremos conocer el texto en español.

El polémico documento está repartido en diferentes puntos desarrollados en más de 30 archivos en formato PDF.

Ahora tocará a cada gobierno de los 12 países que lo conforman discutir el contenido —que involucra temas de derechos de autor, regulación ambiental, telecomunicaciones y muchos rubros más— y firmar el TPP para ponerlo en vigor en cada demarcación .

LEER MAS: https://www.fayerwayer.com/2015/11/se-divulgo-oficialmente-el-tpp/
#20046
Cuando pensamos en un antivirus lo primero que se nos viene a la cabeza son programas que funcionan a base de automatismos y sistemas de firmas que identifican las amenazas. De hecho ya hay quienes empiezan a proclamar que los antivirus murieron después de los 90, y que ahora ha llegado la hora de dejar paso a nuevas soluciones de seguridad.

Estamos tan acostumbrados a ellos que tendemos a subestimar su importancia en nuestro día a día. ¿Pero qué son y qué hay detrás de los antivirus? ¿Están realmente muertos? A continuación vamos a repasar estas y otras cuestiones intentando explicar en términos generales cómo funcionan, cómo detectan las amenazas e incluso las diferencias entre las soluciones gratuitas y las de pago.

LEER MAS: http://www.genbeta.com/seguridad/que-y-quien-hay-detras-de-tu-antivirus
#20047
El sistema operativo de Google, Android, es con el que la gran mayoría de terminales del mercado de hoy en día en todo el mundo cuentan para gobernar todo su hardware. Un sistema operativo que a pesar de ser el más extendido, también es el que más vulnerabilidades o fallos de seguridad ha presentado a lo largo de su historia. Lo cierto es que Google se encarga de desarrollar y lanzar periódicamente parches de seguridad para su propio sistema, sin embargo, el gran número de modificaciones que realizan algunos fabricantes sobre el propio software hace estos parches no puedan llegar a todos los terminales por parte de Google.

Por lo tanto, esta responsabilidad recae sobre las propias marcas, que lejos de lo que deberían, se pasan por alto en la gran mayoría de ocasiones la distribución de estos parches y por lo tanto dejan a sus terminales desprotegidos. Teniendo en cuenta el gran número de vulnerabilidades que han sido descubiertas en Android y la postura de los fabricantes, salvo que tengas un dispositivo Nexus, lo más recomendable es contar en tu terminal con alguna aplicación que compruebe si nuestro terminal está correctamente protegido o no.

LEER MAS: http://www.adslzone.net/2015/11/05/como-saber-si-nuestro-dispositivo-android-esta-bien-protegido/
#20048
Elegir la contraseña para un servicio online, el correo electrónico o las redes sociales es un paso determinante para proteger nuestra información y datos privados de ojos indiscretos. Pero en ocasiones la falta de seguridad de algunas de estas contraseñas o el inconveniente de tener que retener demasiadas claves en nuestra memoria, puede provocar precisamente el efecto contrario al que buscamos. Por ello, nuevas tecnologías empiezan a alzarse para aportar más seguridad a los usuarios y evitar comprometer nuestras contraseñas.

Pocas cosas existen más personales que el latido de nuestro corazón y precisamente esa es la premisa de una de las tecnologías actuales que utilizando una pulsera inteligente, es capaz de registrar nuestro pulso cardíaco para confirmar nuestra identidad. La pulsera Nymi es capaz de comunicarse mediante Bluetooth con un teléfono móvil, tablet u ordenador portátil y mediante la autenticación vía frecuencia cardíaca, poder desbloquear dispositivos o realizar pagos seguros a través de plataformas móviles.

LEER MAS: http://www.adslzone.net/2015/11/05/cuatro-tecnologias-para-jubilar-las-contrasenas/
#20049
El grupo de adolescentes que hackeó el correo electrónico personal del director de la CIA, John Brennan, ha vuelto a lanzar un ciberataque contra correos electrónicos de otros funcionarios del Gobierno de EE.UU., informa el portal motherboard.com.

Uno de los miembros del grupo, conocido como Cracka, comunicó al portal que una cuenta del correo electrónico que pertenece al director adjunto de la CIA, Mark Giuliano, había sido objeto de un ciberataque.

Según las capturas de pantalla que los piratas informáticos compartieron con el portal, la cuenta hackeada no parece contener información sensible, sino una lista de contactos que podrían pertenecer a miembros y amigos de la familia de Giuliano.

https://actualidad.rt.com/ultima_hora/190570-piratas-informaticos-hackear-cia-oficiales-gobierno
#20050
MADRID, 5 Nov. (Portaltic) -

    Policía, Guardia Civil y Dirección General de Tráfico (DGT) han estrenado sus respectivas cuentas en Periscope, la 'app' de 'streaming' de vídeo de Twiiter, donde esperan continuar difundiendo su labor y permitir que se conozca más de cerca el funcionamiento de los diferentes cuerpos con retransmisiones en vídeo y en tiempo real.

   Bajo el 'hashtag' #VivirSeguro, @Policia, @GuardiaCivil y @DGTes estrerarán su presencia en Periscope con una serie de emisiones previstas para este jueves 5 de noviembre, como un Izado de la Bandera, el entrenamiento de la Unidad de Caballería de la Policia o la entrega de premios ADSL/Zone de la Guardia Civil, como han informado en un comunicado.

Con estas actividades, pretenden hacer ver que han llegado a una nueva plataforma y que están disponibles también desde ella apartir de este jueves, sumándose a la del Ministerio del Interior (@interiorgob) que llegó a la red social de retransmisiones a principios del pasado verano.

Los tres organismos cuentan ya con un éxito innegable en otras redes sociales. En twitter, @Policia cuenta con 1,87 millones de seguidores y @GuardiaCivil y @DGTes 423.000 y 75.600 seguidores ,respectivamente. En total, más de dos millones y medio de seguidores entre los tres, un dato que confirma el interés de los usuarios en seguir minuto a minuto la información que los cuerpos puedan proporcionarle además de permitir la bidireccionalidad y el diálogo entre ciudadanos y organismos.

   Los cuerpos se unen así a la aplicación de emisiones de vídeo en directo de Twitter, que ya cuenta con más de diez millones de usuarios en todo el mundo y donde, cada día, se visualiza lo equivalente a 40 años de duración de vídeo. Una oportunidad única para que los organismos públicos puedan compartir y acercar su labor a los ciudadanos.

http://www.europapress.es/portaltic/socialmedia/noticia-policia-guardiacivil-dgtes-unen-periscope-20151105122938.html
#20051
Será juzgado por crear un "negocio civil criminalizado" destinado a emitir facturas y con el que se habría apropiado de casi 60.000 euros de provenientes de la gestión de los derechos de autores españoles.

Julia Perez en Público.es .- La Audiencia Nacional sentará en el banquillo a partir del próximo 2 de diciembre al cantante José Ramón Márquez, Ramoncín, y a otros tres exaltos cargos de la Sociedad General de Autores (SGAE), por emitir facturas, por importe de 57.402 euros, que el músico cargó a la entidad de gestión de derechos de autor entre septiembre de 2008 y marzo de 2011.

El juicio comenzará el próximo 2 de diciembre con las cuestiones previas, donde las defensas tratarán de que no sean juzgados el cantante, así como el ex director general de la filial digital de la SGAE (SDAE) José Luis Rodríguez Neri, el ex director general Enrique Loras y el exdirector de los Servicios Jurídicos Pedro Antonio Hernández.

El tribunal juzgador estará integrando por magistrados de la sección segunda de la Sala de lo Penal de la Audiencia Nacional, la misma que juzgará el caso Gürtel y los famosos papeles de Luis Bárcenas, el extesorero del PP, que evidencian que este partido mantuvo durante casi dos décadas una contabilidad paralela.

LEER MAS: http://www.internautas.org/html/9044.html
#20052
Si bien las comunidades virtuales (en especial aquellas que gozan de mayor arraigo como Facebook y Twitter) se han convertido, prácticamente, en un imprescindible que forma parte de nuestra vida social y a pesar de que no dejan de introducir mejoras y modificar sus políticas para captar nuevos clientes, lo cierto es que existe un sector olvidado: el de las personas con alguna discapacidad visual.

Así y tal y como sucede en otros ámbitos, la imposibilidad de visualizar afecta especialmente a las fotos colgadas en estas redes, un hándicap que les impide disfrutar por completo de las posibilidades de estas plataformas. Por fortuna, los de Zuckerberg han lanzado una iniciativa para paliar este inconveniente; y lo mejor: su propuesta no es única.

LEER MAS: http://www.genbeta.com/a-fondo/tres-iniciativas-y-algunas-herramientas-mas-que-permiten-a-las-personas-ciegas-ver-en-las-redes-sociales
#20053
Casi todo el mundo pasa varias horas al día delante de sus ordenadores, ya sea por trabajo, ocio o entretenimiento. Un tiempo en la que la mayor parte la pasamos conectados a Internet, visitando distintos sitios web que se van almacenando en cada uno de los navegadores que utilicemos para ello. Además de que estos datos pueden llegar a ocupar bastante y provocar que nuestros navegadores vayan lentos, es también un lugar donde otras personas pueden saber cada uno de los sitios que has visitado perdiendo por lo tanto tu intimidad.

Por ello, vamos a mostrar a continuación la manera de borrar los datos e historial de navegación en los navegadores más utilizados como Chrome, Firefox, Internet Explorer, Safari, Opera o Microsoft Edge para no dejar rastro de los sitios visitados en nuestras sesiones.

LEER MAS: http://www.adslzone.net/2015/11/04/como-borrar-los-datos-de-navegacion-e-historial-en-chrome-firefox-internet-explorer-safari-edge-y-opera/
#20054
Permitirá que grupos disidentes puedan compartir videos cuando el gobierno les corte la conexión.

En otras ocasiones ya hemos hablado de las aplicaciones de mensajería que usan redes malladas para comunicarse cuando el gobierno ha cortado el Internet como medida de mitigación de protestas. Sin embargo, para Paul Brusse y Johan Pouwelse, investigadores de la Universidad de Tecnología de Delf en Holanda, hay una pregunta fundamental que aún queda por responder: "¿Cómo poder descargar las aplicaciones si no hay conexión a la red?"

Usando las mismas conexiones Bluetooth y NFC presentes en los smartphones, este equipo de investigadores holandeses está desarrollando una aplicación capaz de compartirse con cualquier teléfono con sistema operativo usando las redes mencionadas, pero lo más novedoso es que incorporaría un sistema de auto-compilación que le permitiría modificarse a sí misma para compatibilizar con el dispositivo receptor, sea cual sea.

La aplicación en sí aún no ha sido desarrollada, pero sus partes pueden ser vistas en los trabajos presentados por Brusse y Pouwelse en aplicaciones como Shadow Internet, en la que se demuestra el sistema para compartir la aplicación con teléfonos sin conexión a Internet.

Mientras que la ingeniería detrás de la auto-compilación para modificarse para interactuar con cualquier dispositivo móvil ha sido expuesta como prueba de concepto en GitHub.

A juicio de sus desarrolladores, "los medios son donde la sociedad piensa, así que es vital que nosotros, la gente, controlemos los medios. La cobertura de los eventos noticiosos y debates políticos puede ser mucho mejor de lo que tenemos hoy".

Si bien sólo parece faltar una forma de unir las partes para la creación de esta aplicación, eso no sería una tarea fácil e incluso tras 10 años de trabajo para llegar a lo que pueden hacer hoy, sus desarrolladores indican que ven hasta 10 años más para solucionar los problemas de seguridad que implica una aplicación de este estilo.

https://www.wayerless.com/2015/11/esta-aplicacion-de-mensajeria-es-muy-util-cuando-el-gobierno-censura-el-internet/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#20055
Esta noticia es de las que chocarán a los más veteranos de la tecnología. Microsoft ha confirmado hoy con una nota de prensa que se dispone a ofrecer Red Hat Linux dentro de Azure. Sí, no estamos soñando, tendremos todos los servicios empresariales de Red Hat Linux trabajando de forma nativa dentro de los servidores de Microsoft.

Y no sólo eso, sino que Microsoft la promocionará como elección "preferente" ante todos los usuarios que recurran a utilizar Linux dentro de Azure. También habrá la posibilidad de tener entornos híbridos con sistemas de Windows y de Red Hat, Aprovechando lo mejor de los dos mundos.

Paul Cornier, Presidente de la división de Productos y Tecnologías en Red Hat, defiende centros de datos "heterogéneos" y nubes híbridas en la nota de prensa al mismo tiempo que califica a Microsoft de líder en el sector:

LEER MAS: http://www.genbeta.com/herramientas/microsoft-convierte-azure-en-una-nube-hibrida-anadiendo-red-hat-linux-en-su-entorno
#20056
La Policía de Investigaciones de Chile avisa que durante los últimos días apareció un correo electrónico falso "disfrazado" de Gmail donde se le pide a los usuarios de Gmail que actualicen sus datos a través de un enlace del mismo correo.

El correo en cuestión "detecta algo inusual en un reciente inicio de sesión" de la cuenta de Google y Gmail y pide a los usuarios revisar esa actividad, introduciendo su nombre de usuario y contraseña. Para las personas más "inocentes" en el uso de internet, aquel correo puede parecer muy auténtico, aunque sea todo lo contrario.

LEER MAS: https://www.fayerwayer.com/2015/11/pdi-advierte-sobre-correo-electronico-falso-de-gmail/
#20057
El mundo de los emoticonos cada vez está más extendido en la vida de los usuarios de smartphones y ordenadores. Cada día utilizamos estos pequeños dibujos para ahorrarnos largas frases o expresar nuestros sentimientos. Incluso se prepara una película sobre estas "emociones dibujadas".

En nuestros teléfonos el mecanismo de escritura es simple: con solo pulsar un botón podemos acceder al catálogo completo de animaciones. Pero en los ordenadores se complica, y tenemos que utilizar intrincadas combinaciones de teclas o copiarlos de otras páginas web.

Por este motivo la empresa EmojiWorks ha lanzado un teclado QWERTY parecido a los que se usan convencionalmente, salvo por una diferencia: si tocamos una tecla, convertimos las letras en los diferentes emojis. Según la empresa fabricante, podremos escribirlos "hasta diez veces más rápido" que en un teclado convencional.

Ya se pueden pre-comprar en la página web de la empresa con tres versiones, cada una a tres precios diferentes: El modelo estándar, por 80 dólares; el Emoji Keyboard Plus, que puede escribir el doble de emoticonos que la versión normal, por un precio de 90 dólares; y el Emoji Keyboard Pro, capaz de escribir más de 120 dibujos, por 100 dólares.

http://www.20minutos.es/noticia/2596809/0/teclado/emoticonos/ordenador/
#20058
Publicado el 4 de noviembre de 2015 por Dani Burón   

Ya no tendrás que estar preocupado porque la batería de tu móvil se esté agotando, pues llega Ion Belt, un cinturón de cuero negro diseñado precisamente para que vayamos donde vayamos tengamos siempre nuestro smartphone con batería.

LEER MAS: http://www.theinquirer.es/2015/11/04/ion-belt-el-cinturon-bateria-que-mantendra-tu-dispositivo-siempre-cargado.html
#20059
entornointeligente.com.- Según los datos de portabilidad analizados por la CNMC, Orange rechazó 1 de cada 5 portabilidades en 2013, mientras que en 2014, Orange se convirtió en la operadora que denegó un mayor número de portabilidades, casi el 16%.

En 2013 sólo Ono se situó por encima de Orange como la compañía que más portabilidades rechazó a sus clientes.

La CNMC recuerda que la portabilidad (el cambio de operador manteniendo el mismo número de teléfono) es un derecho esencial de los usuarios.

En su defensa, Orange ha asegurado que un 17% de los rechazos de portabilidad se debieron a la denominada "línea inactiva". Esto sucede cuando las solicitudes de portabilidad se inhabilitan porque el cliente se ha dado previamente de baja de la compañía.

La CNMC sostiene que Orange impidió de forma injustificada y reiterada las portabilidades de 525 clientes durante un período de tiempo considerable: entre el 4 de enero de 2013 y el 9 de diciembre de 2014.

Según advierte Competencia, contra esta resolución no cabe recurso alguno en vía administrativa, pudiendo interponerse recurso contencioso-administrativo en la Audiencia Nacional en el plazo de dos meses a contar desde el día siguiente a su notificación

http://www.internautas.org/html/9043.html
#20060
El juez admite a trámite la demanda interpuesta por FACUA contra la Telefónica de España tras la subida de tarifas de Movistar Fusión. En los próximos días, el Juzgado de lo Mercantil número 8 de Madrid hará un llamamiento a los casi 4 millones de perjudicados.

Efe.- Según Consumidores en Acción, los usuarios que se hayan quedado en la compañía podrán reclamar la devolución de los 5 euros mensuales en los que se ha visto incrementada su tarifa y con los que la compañía aumentará sus beneficios en más de 220 millones de euros anuales.
Asimismo, FACUA indica que quienes tuvieran contratos de permanencia y se diesen de baja, podrán reclamar en los tribunales que el operador les abone los hasta 190 euros establecidos como penalización si se incumplen las condiciones.

La asociación presentó el pasado mes de junio una demanda donde reclamaría que la publicidad e información comercial de Movistar que decía que mantendría sus precios "para siempre" es engañosa y una competencia desleal con la que la compañía ha logrado captar a cuatro millones de clientes con las ofertas de Movistar Fusión.

En dicha demanda, FACUA también ejercita una acción de cesación de la conducta desleal y de prohibición de su reiteración futura, a fin de que Telefónica paralice la subida y plantea una acción donde la compañía tenga que devolver las cantidades cobradas de más como consecuencia de la subida.

FACUA critica la irresponsable pasividad de las administraciones ante este fraude masivo y el único organismo que dio respuesta fue la CNMC, que decidió justificar la actuación de Telefónica, que calificó de "técnica comercial", con el argumento de que casi todas las compañías de telecomunicaciones incumplen sus compromisos publicitarios.

http://www.internautas.org/html/9042.html
#20061
Hace poco menos de una semana veíamos como YIFY, una de las webs de referencia para la descarga de torrents en los últimos tiempos desaparecía de forma misteriosa sin hacer ningún tipo de comunicado ni aviso previo. Un cierre que llegaba casi de forma paralela con el de Popcorntime.io, una coincidencia que llama la atención teniendo en cuenta que YIFY era uno de los principales surtidores de contenido de dicha aplicación.

Ahora, unos días después, la MPAA ha lanzado un comunicado donde asegura que el cierre de ambos sitios ha sido provocado por las presiones legales a las que se han visto sometidos debido a sus actividades. Parece por lo tanto que la asociación de los principales estudios cinematográficos sería el principal responsable de estos cierres y ahora se habría marcado un nuevo objetivo.

LEER MAS: http://www.adslzone.net/2015/11/04/otro-golpe-al-p2p-el-tracker-demonii-sera-el-siguiente-en-cerrar/
#20062
Los corazones llegaron sin avisar a Twitter y las redes se inundaron de opiniones para todos los gustos. Con la polémica servida, con muchos usuarios clamando por la vuelta de las estrellas para simbolizar los 'favoritos' en esta red social, no es de extrañar que ya exista un modo de recuperarlas.

Una extensión de Google Chrome permite traer de vuelta las estrellas a Twitter, y otra, tanto para Chrome como para Firefox, permite utilizar el emoji que desees en su lugar.

   Fav Forever se llama esta simple extensión de Chrome, que se puede descargar en la página de Product Hunt y que ha sido creada por el desarrollador Reed Kavner, según explica Mashable.

LEER MAS: http://www.europapress.es/portaltic/socialmedia/noticia-hay-modo-volver-estrellas-twitter-20151104093534.html
#20063
Hace un par de semanas informábamos que Microsoft podría tener entre sus planes lanzar a todos los usuarios de Windows 10 la esperada actualización Threshold 2 o Windows 10 Noviembre 2015. Una actualización que además de llegar para corregir errores, incluirá nuevas características y que se esperaba que fuese liberada el pasado 2 de noviembre.

Algo que como se ha podido comprobar no ha sido así y por lo tanto se está retrasando y haciendo de esperar por parte de los usuarios de la última versión del sistema operativo de Microsoft. Después de unos días de incertidumbre, Gabriel Aul, responsable del programa Insiders de Windows, ha confirmado a través de su perfil de Twitter, que la compañía está pensando liberar esta actualización en algún momento durante la semana que viene.

Según ha revelado un ingeniero de soporte de la compañía, esta actualización estaría llegando concretamente el próximo 10 de noviembre, fecha en la que Microsoft estaría listo para lanzar sus ya conocidas actualizaciones de los martes, por lo que todo cobra bastante sentido. Parece por lo tanto que a pesar de que la compañía tenía previsto hacer su liberación el pasado 2 de noviembre, han querido que los Insiders hayan probado todo bien antes y retrasar unos días el lanzamiento de esta esperada actualización.

De esta forma, si después de la revisión exhaustiva que realicen los Insiders de Threshold 2 no se encuentra ningún fallo grave, podremos ver como el próximo 10 de noviembre se estaría lanzando de forma pública la primera actualización que llegará con nuevas características a Windows 10.

Como ya comentábamos anteriormente, esta actualización traerá nuevas características de diseño, como una nueva columna en la barra de Live Tiles, barras de título de diferentes colores y menús contextuales mejorados. También nos traerá la última actualización de Skype como aplicación nativa para el servicio de mensajería del propio sistema, otorgándole nuevas funciones al asistente Cortana y mejoras en el navegador web Microsoft Edge, ya que contará con la posibilidad de ver la vista previa de la página desde la pestaña, así como nuevos ajustes del motor de búsqueda.

Esta nueva actualización, que también permitirá que desde Windows 10 podamos localizar nuestro dispositivo móvil, mejorar la gestión de memoria o elegir la unidad en la que queremos instalar las aplicaciones instaladas desde la tienda, llegará como una actualización acumulativa con el fin de mejorar en general la experiencia del usuario con el sistema.

http://www.adslzone.net/2015/11/04/se-retrasa-la-llegada-de-la-esperada-actualizacion-threshold-2-de-windows-10/
#20064
Además de la cuota de mercado de sistemas operativos, NetMarketShare también ha publicado datos de navegadores web, concluyendo que Internet Explorer sigue a la cabeza y que Microsoft Edge no es reemplazo para Chrome o Firefox, al menos de momento.

Todas las versiones de Internet Explorer suman la mitad del mercado (50,86%). IE 11 es la número uno con el 24,36 por ciento. Lo esperable ya que ahora mismo es la última versión y la más utilizada en Windows 7 y Windows 8.1. Tampoco sorprende que Internet Explorer 8 sea el segundo de los navegadores web de Microsoft (11,64%) dado que es la referencia en el entorno empresarial con aplicaciones y servicios, específicamente compatibles con esta versión.

LEER MAS: http://www.muycomputer.com/2015/11/04/microsoft-edge-3
#20065
El equipo de desarrollo de vBulletin ha publicado un aviso en el que reconocen haber sufrido una intrusión en su sitio oficial que ha obligado al reinicio de todas las contraseñas de sus usuarios.

vBulletin es un software desarrollado por vBulletin Solutions, para la creación y mantenimiento de foros en Internet. Está basado en PHP y MySQL y según la propia compañía más de 100.000 sitios funcionan bajo este sistema, incluyendo compañías como Electronic Arts, Sony, NASA o Steam.

Un intruso, apodado "ColdZer0", afirmó que se había apropiado de un total de 480.000 cuentas de usuarios en un ataque combinado sobre la propia vBulletin.com y sobre el foro de Foxit Software. Todo indica que en ambas intrusiones se ha empleado la misma vulnerabilidad 0-day.

LEER MAS: http://unaaldia.hispasec.com/2015/11/intrusion-en-los-foros-de-vbulletin-y.html
#20066
Si son usuarios de Mac, es probable que ubiquen el sitio MacUpdate; que se encarga de recopilar software para OS X en solo lugar y mantener las versiones más nuevas. Si el software para Mac existe, es gratis u ofrece una versión de prueba, entonces lo encuentras en MacUpdate.

Pero ahora parece que se han inclinado hacia el lado oscuro e incluyen adware en sus versiones del sofware que ofrecen. Según Engadget, un usuario descargó Skype para Mac en dicho sitio, y se encontró que al momento de instalarlo, el acuerdo de usuario le modificaría la configuración de su navegador web y le instalaría una "asistente de búsqueda" en forma de extensión. De acuerdo a reportes, este tipo de add-ons, son los que usa el adware de InstallCore.

MacUpdate se había caracterizado por ofrecer descargas limpias, pero este nuevo comportamiento la ubicaría en la lista de negra para descargar software.

Mi recomendación es que siempre descarguen del sitio del fabricante o desarrollador, así se evitan instalar este tipo de adware.

https://www.fayerwayer.com/2015/11/el-instalador-de-skype-que-esta-en-macupdate-incluye-adware/
#20067
Desde hace tiempo las redes sociales juegan un importante papel en nuestras vidas, pero lo cierto es que es algo que puede causarnos algunos problemas cuando tenemos a alguien que nos vigila, ya que se han convertido en el escaparate ideal para que la gente que nos rodea sepa que hacemos en cada momento.

Con la llegada de WhatsApp, la aplicación de mensajería instantánea propiedad de Facebook que cuenta con más de 100 millones de usuarios activos, las redes sociales han pasado a un segundo plano en este sentido y es ahora la propia aplicación la que mayor causas de discusión genera entre parejas, familiares o amigos.

LEER MAS: http://www.adslzone.net/2015/11/03/aprende-a-poner-contrasena-a-whatsapp-para-que-nadie-pueda-leer-tus-mensajes/
#20068
El colectivo 'hacktivista' Anonymous ha negado su participación en una filtración falsa de datos sobre supuestos miembros de Ku Klux Klan, entre los cuales figuraban varios políticos estadounidenses.

El 29 de octubre, el grupo anunció que había obtenido una lista de nombres de miembros de la organización racista y se comprometió a difundirla. Poco después, un internauta que decía formar parte de Anonymous publicó una lista de nombres en la página Pastebin, que ha sido desacreditada por el grupo.

En un e-mail remitido a 'The Guardian' Anonymous niega su participación en esta filtración y afirma que hará un anuncio al respecto este 5 de noviembre.

LEER MAS: https://actualidad.rt.com/ultima_hora/190458-anonymous-niega-filtrar-miembros-kkk-incorrecto
#20069
La seguridad informática ha ido cogiendo un mayor interés entre los usuarios de todo tipo de dispositivos, ya sean ordenadores, tablets, móviles, etc. Y es que cada vez, son más casos en los que aquellos amantes de lo ajeno tratan de engañar a los usuarios para robarles información y hacer uso de ella con malas intenciones.

Esto ha provocado que muchos usuarios hayan optado por guardar gran parte de su información en servicios en la nube, pero por desgracia, son sitios que a pesar de presentar una gran seguridad también son atacados en ocasiones.  Como consecuencia, algunos de estos sitios que ofrecen servicios de almacenamiento de datos, ofrecen nuevos métodos para mantener nuestras cuentas más seguras, como es el caso de Google o Dropbox.

LEER MAS: http://www.adslzone.net/2015/11/03/protege-tus-cuentas-de-google-y-dropbox-utilizando-una-llave-de-seguridad-usb/
#20070
Una web española se encarga de desenmascarar supuestas redes destinadas a retuitear a candidatos o promover hashtags. Se trata de una estrategia tan extendida como ineficaz

"Es usted de los pocos políticos con una cruzada real contra la corrupción". Así elogiaba a Esperanza Aguirre el usuario de Twitter Santiago Zeno. Nada extraño en una época en la que es habitual que los ciudadanos se dirijan a los políticos a través de las redes sociales con sus preguntas, críticas y alabanzas. El problema es que Santiago Zeno no existe, es una de las muchas cuentas falsas destinadas a promocionar partidos y candidatos.

Las ventajas de estas prácticas son variadas: por ejemplo, hacer preguntas sencillas con las que el candidato pueda lucirse. O dedicarse a retuitear a discreción cualquier mensaje afín a su partido. Los peligros, igualmente numerosos: de ser pillado, el culpable se expone a la pérdida de confianza virtual. Y hay una página destinada a cazar a los responsables.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-11-03/asi-funcionan-las-cuentas-falsas-de-twitter-encargadas-del-spam-politico_1081265/