Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#20071
El pasado mes de septiembre, Zerodium, una startup creada por expertos en ciberseguridad, lanzaban un concurso en el que ofrecían un millón de dólares a cualquiera que descubriese algún agujero de seguridad en iOS 9, la versión del sistema operativo de Apple con la que cuenta el nuevo iPhone 6s.

El objetivo de Zerodium no es otro que crear una comunidad de investigadores que descubran todo tipo de agujeros de seguridad en diferentes equipos y sistemas a cambio de suculentas recompensas. Ahora, un mes después de que lanzasen el concurso Million Dollar iOS 9 Bug Bounty, hemos visto como ayer mismo anunciaban a través de su perfil de Twitter el fin del plazo de tiempo establecido para descubrir algún agujero en iOS 9 anunciando que había un ganador.

LEER MAS: http://www.adslzone.net/2015/11/03/hackers-ganan-un-millon-de-dolares-al-conseguir-controlar-de-forma-remota-un-iphone/
#20072
A partir del 31 de octubre de 2016, las computadoras a la venta no deben tener instalado Windows 7, aunque seguirán recibiendo actualizaciones hasta 2020.

Windows 7 no debe estar instalado en computadoras a la venta a partir del 31 de octubre de 2016, de acuerdo con Microsoft.

La gigante de software para computadoras actualizó su página de soporte en la que revela las fechas en las que las computadoras se deben dejar de comercializar con versiones anteriores de Windows.

LEER MAS: http://www.cnet.com/es/noticias/pcs-con-windows-7-se-dejaran-de-vender-en-2016/
#20073
El cierre de legislatura en el Congreso de los Diputados sigue dejando noticias polémicas respecto a las asignaciones y dietas que podrán disfrutar los ex-parlamentarios que dejan su cargo. Esto significa que los diputados salientes mantendrán los nuevos móviles de gama alta que se han adjudicado hace apenas meses en el nuevo contrato por un precio irrisorio, mientras que los entrantes tendrán derecho a contar con esas mismas ventajas.

Muchos se preguntan qué sucederá con las prebendas de los diputados cuando finalice la legislatura y se forme de nuevo la nueva cámara del Congreso. Estos cargos traen consigo aparejada la renovación de dispositivos electrónicos como teléfonos móviles o tabletas y también con la tarifa de telefonía e Internet tanto móvil como fija. Ventajas que no siempre han sido bien vistas, sobre todo cuando echamos la vista atrás y vemos como en el pliego de condiciones de este tipo de ofertas se aseguran terminales móviles tope de gama o tabletas de última generación.

LEER MAS: http://www.adslzone.net/2015/11/03/los-diputados-que-abandonan-el-congreso-se-llevaran-un-movil-de-gama-alta-a-precio-de-saldo/
#20074
Si bien a principios de este año os informábamos de que el antiguo CEO de Opera, Jon von Tetzchner, estaba preparando un nuevo navegador y aunque ya en julio empezamos a percatarnos de las posibilidades de Vivaldi (así se llama) –como el soporte para extensiones de Chrome- es ahora cuando, por fin, se ha lanzado su versión beta.

Un broswer que se estrena en un contexto en el que las últimas informaciones apuntan al de Google como líder indiscutible –frente a Firefox y Edge (este último de capa caída); y que no hemos podido dejar de probar. Estas son nuestras conclusiones.

LEER MAS: http://www.genbeta.com/navegadores/vivaldi-probamos-la-beta-del-navegador-para-usuarios-expertos
#20075
El lanzamiento de nuevas versiones de Mozilla Firefox está programado con mucha antelación y hoy 3 de noviembre era el día elegido para liberar la versión 42 del navegador de Internet. Entre las novedades, destaca la incorporación de protección contra rastreo en ventanas privadas y posibilidad de silenciar las pestañas más ruidosas. Pero sin duda, una de las novedades más esperadas es la llegada de la versión para sistema de 64 bit (Windows).

Mozilla Firefox 42 estará disponible a lo largo del día para actualizar. Los usuarios podrán comprobar si pueden acceder a la nueva versión desde el propio navegador o bien acceder a su web para descargarla. Esta versión estará disponible para Windows, Mac OS X y Linux, además de Android.

LEER MAS: http://www.adslzone.net/2015/11/03/llega-mozilla-firefox-42-anadiendo-navegacion-privada-mejorada-y-64-bit/
#20076
El exempleado de la NSA, Edward Snowden, ha revelado en su cuenta de Twitter cuál es la aplicación que usa para comunicarse de forma segura. "Uso Signal cada día", escribió.

Se trata de una aplicación móvil que aúna mensajería privada y llamadas privadas. Poco después, el grupo 'hacktivista' Anonymous retuiteó a Snowden con el comentario: "Snowden utiliza Signal para comunicarse con seguridad. Usted debería hacer lo mismo".

Signal es una aplicación que combina las funciones de TextSecure y RedPhone y es una alternativa a Whatsapp y iMessage. No es necesario registrarse con un nombre de usuario o contraseña, tampoco ofrece anuncios. Solo hay que descargarlo y se conecta de forma segura con otros usuarios de Signal.

LEER MAS: https://actualidad.rt.com/ultima_hora/190360-snowden-usa-signal-aplicacion-segura
#20077
El nuevo sistema operativo de Microsoft, Windows 10, no para de estar en boca de todo el mundo tanto para bien como para mal, y ahora ha sido Matías Duarte, Vicepresidente de diseño de Google, quién después de probar el sistema operativo de Microsoft en su nueva Surface Pro 4, no se ha cortado un pelo en publicar a través de su perfil de Twitter sus opiniones al respecto.

El encargado de la filosofía del diseño de materiales de la compañía del gran buscador, ha publicado varios tuits en donde no hace otra cosa que criticar al nuevo sistema operativo de Microsoft. Un sistema, Windows 10, al que Duarte se refiere como obsoleto y anticuado, afirmando que se parece mucho a la versión de hace ya unos cuantos años, Windows XP, pero con un diseño plano.

LEER MAS: http://www.adslzone.net/2015/11/03/windows-10-es-basicamente-windows-xp-con-diseno-plano/
#20078
Los ministros de Interior de varios países europeos avisaron en enero de su intención de tener un mayor control sobre las comunicaciones en Internet con la excusa de evitar las amenazas terroristas. David Cameron fue entonces uno de los primeros en dar un paso al frente con un plan que, según The Telegraph, se convertirá mañana en un proyecto de ley para prohibir el cifrado End-to-End.

El Telegraph asegura que con la nueva propuesta las empresas tecnológicas dejarán de poder ofrecerle a sus usuarios unas comunicaciones que no puedan ser descifradas. Además, en el caso de que sea solicitado a través de una orden judicial, estas empresas tendrán que darle acceso a las comunicaciones de sus usuarios a la policía o las agencias de inteligencia.

LEER MAS: http://www.xataka.com/seguridad/reino-unido-propondra-manana-prohibir-el-uso-de-cifrados-end-to-end
#20079
El colectivo 'hacktivista' Anonymous ha divulgado detalles de su 'Marcha del Millón de Máscaras', que el próximo 5 de noviembre se traducirá en manifestaciones coordinadas en ciudades de todo el mundo contra la corrupción, los abusos de derechos humanos y la censura.

Al igual que las marchas anteriores, la manifestación se llevará a cabo el 5 de noviembre, coincidiendo con la noche de las hogueras (o la Noche de Guy Fawkes) en el Reino Unido. El lema de este año será "la construcción de un futuro mejor a través de la acción colectiva", reza un comunicado del grupo.

En 2014 la marcha de Londres congregó a más de 1.000 participantes que llevaron máscaras de Guy Fawkes, el distintivo oficial del movimiento. Guy Fawkes fue un conspirador católico inglés capturado y ejecutado por el Estado británico después de intentar volar con explosivos el Palacio de Westminster en 1605.

https://actualidad.rt.com/ultima_hora/190337-anonymousmarcha-millon-mascaras
#20080
Una remota comunidad de vecinos en Estados Unidos ha decidido instalar su propia red de Internet como solución a una mala calidad en el servicio de acceso a la red, escasa velocidad y la falta de cobertura que ofrecían las operadoras de la zona. Para su construcción han utilizado radios instaladas en las casas y los árboles de la población en la que habitan y han echado mano de drones para conocer cuál sería la mejor ubicación de las mismas.

Los vecinos de la isla Orcas, en el estado de Washington se cansaron de las falsas promesas de las operadoras de Internet de la zona que únicamente ofrecían a precio de oro una conexión intermitente y de mala calidad con picos máximos de 700 Kbps para los habitantes de este lugar. Ni cortos ni perezosos decidieron optar hace un par de años por aplicar el dicho de "si quieres algo bien hecho, hazlo tú mismo" y con ese objetivo se pusieron manos a la obra para crear una red de Internet propia con la que contar con más velocidad.

LEER MAS
: http://www.adslzone.net/2015/11/02/asi-se-han-construido-estos-vecinos-su-propia-red-de-internet-de-alta-velocidad/
#20081
Es una medida que no fue bien recibida en las redes sociales, la empresa de telecomunicaciones Movistar Chile anunció que a partir de hoy aquellos clientes que deseen contratar planes de Internet Hogar con esta empresa contarán con un umbral de navegación mensual de 500 GB y que se pagará CLP $200 por cada gigabyte extra que consuman.

Según indica la empresa, la medida no tendría efecto para los actuales clientes de Movistar, ni tampoco para sus planes para empresas. En conversación con Radio Bío Bío, la filial chilena de Telefónica aseguró que a pesar del umbral indicado la navegación de los usuarios "no se vería limitada".

LEER MAS: https://www.fayerwayer.com/2015/11/movistar-limitara-la-navegacion-en-sus-planes-de-banda-ancha-en-chile/
#20082
Dentro del desarrollo y mantenimiento del kernel Linux es innegable que Linus Torvalds juega un papel fundamental, ya que es el eje central de la Linux Foundation y probablemente la figura más respetada y conocida dentro del software libre.

Por desgracia su genialidad y talento no se ve siempre acompañada de unas maneras acordes cuando tiene que tratar con otras personas, especialmente si las mismas tienen algún tipo de vinculación o influyen de forma importante en el kernel de Linux, bien de forma directa o indirecta.

Lo dicho ha quedado claro en intervenciones anteriores, como nos contaron por ejemplo nuestros compañeros de MuyLinux en este artículo de hace un par de años, en el que se montó un pequeño entuerto por esa tendencia de Linus a dejarse llevar y utilizar las palabras que mejor le parecen, sin pararse a pensar mínimamente si las mismas pueden llegar a ofender o a hacer daño a alguien.

En esta ocasión Linus ha criticado abiertamente la introducción de un trozo inútil de código para realizar una función en el kernel, ya que buscaba algo que al parecer se podría haber resuelto con las herramientas ya existentes sin mayor problema.

Por ello Torvalds calificó de "idiota" la forma en que estaba escrito dicho trozo de código, y lo comparó con una "masturbación del compilador", un comportamiento bastante impropio en una persona, independientemente de su nivel y del error cometido, ya que se pueden decir las cosas con contundencia sin necesidad de ser soez.

Finalmente en la fuente de la noticia hacen una curiosa referencia al kernel de Linux como una autocracia, algo interesante sobre lo que os invito a opinar en los comentarios.

http://www.muycomputer.com/2015/11/02/linus-torvalds
#20083
La industria tecnología se ha enfrentado muchas veces al problema de reducir al mínimo a unos de los mayores enemigos de los ordenadores y los dispositivos electrónicos: el calor. Ahora, una nueva investigación apunta al uso del grafeno blanco como solución para refrigerar los circuitos de ordenadores portátiles y gadgets y poder prescindir en un futuro del uso de ventiladores.

El grafeno, uno de los materiales más de moda en el sector tecnológico debido a sus condiciones de resistencia, durabilidad y versatilidad, usado en la fabricación de estructuras, componentes de baterías u otros elementos internos, puede encontrar un nuevo uso según una reciente investigación de la Universidad de Rice en Texas, Estados Unidos. Este nuevo estudio ha centrado el uso de una estructura tridimensional de grafeno de 100 nanómetros en forma de panal, que facilita la ventilación de la circuitería interna de un ordenador gracias a propiedades únicas como la dispersión del calor.

LEER MAS: http://www.adslzone.net/2015/11/02/adios-a-los-ventiladores-el-grafeno-blanco-enfriara-tu-ordenador/
#20084
El desarrollo de la aplicación de mensajería instantánea WhatsApp nunca ha destacado por su velocidad pero parece que algo está empezando a cambiar. Fue una de las primeras en adaptarse a las novedades del iPhone 6s añadiendo compatibilidad con la función 3D Touch y hoy vuelve a la carga al incorporar respuesta rápida desde las notificaciones junto con la posibilidad de responder a llamadas entrantes con un mensaje.

La respuesta rápida desde las notificaciones es una de las novedades incluidas en las últimas versiones de iOS, concretamente llegó con el lanzamiento de iOS 8. Pese a su gran utilidad, algunos desarrolladores han tardado en incorporar esta capacidad a sus aplicaciones. Al ser WhatsApp una de las aplicaciones más utilizadas del planeta, se mira con lupa todo lo que hace, y por fin podemos decir que la posibilidad de realizar una respuesta rápida desde las notificaciones ha llegado con la última actualización.

LEER MAS: http://www.adslzone.net/2015/11/02/whatsapp-se-actualiza-con-respuesta-rapida-desde-las-notificaciones/
#20085
Dejando atrás las polémicas del pasado mes de octubre, Linux sigue su camino tan vivo como siempre. En lo que ha calificado un ciclo de desarrollo tranquilo de principio a fin, Linus Torvalds ha anunciado esta mañana el lanzamiento de la versión 4.3 del Kernel, la cual viene con un buen repertorio de novedades debajo del brazo.

Uno de los grandes protagonistas de esta actualización es el procesador Intel Skylake, que recibe soporte por defecto en esta nueva versión. También asoma la cabeza el controlador libre para gráficas Nvidia Nouveau, que ha visto su código reestructurado para facilitarle el trabajo a sus desarrolladores de cara al futuro.

El driver EXT3 ha desaparecido, pero esto no supondrá una pérdida de compatibilidades en su sistema de archivos ya que de manejarlos se ocupará el controlador EXT4. Y también nos encontramos con un OpenGL 3.3 que ahora soporta VMware y mejoras en varios sistemas de archivos soportados como los XFS, EXT4 y F2FS.

Entre el resto de novedades nos encontramos también con los primeros pasos del soporte open-source para la gráfica AMD R9 Fury 'Fiji'. Se trata de un controlador que de momento no tiene soporte para hacer re-clocking o administrar su potencia, pero que de nuevo es una apuesta de cara al futuro que se irá mejorando versión a versión.

En definitiva nos encontramos ante un paso más en el desarrollo de Linux, un escalón previo a la versión 4.4, que apunta a ser la próxima LTS del Kernel, el cual debería empezar a ser adoptado en breve por las distribuciones Rolling Release antes de llegar al resto.

Vía | Phoronix

http://www.genbeta.com/linux/la-version-4-3-del-kernel-linux-se-hace-oficial-con-nuevas-caracteristicas-y-mejoras
#20086
El grupo de activistas Anonymous ha comenzado a publicar los datos personales de varios miembros de Ku Klux Klan, cumpliendo así con la promesa que realizó hace varios días, cuando aseguró que revelaría la identidad de 1.000 integrantes de esta organización racista.

El autoproclamado grupo 'hacktivista' Anonymous ha publicado este domingo 23 direcciones de correo electrónico y 57 números de teléfono de varios miembros supuestamente activos del Ku Klux Klan en la página de almacenamiento Pastebin. Esta acción forma parte de su campaña cibernética contra el grupo supremacista blanco, informa International Business Times.

LEER MAS: https://actualidad.rt.com/ultima_hora/190311-anonymous-publicar-identidades-kkk
#20087
Windows 10, como cualquier software, cuenta con algunos errores que se van solucionando conforme se van lanzando parches en forma de actualizaciones. Pese a ello, existen algunas soluciones manuales que los propios usuarios pueden llevar a cabo para reparar sus problemas pero normalmente están reservadas para perfiles más avanzados. Por ello, hoy os contamos más detalles de la herramienta FixWin, que soluciona algunos de los problemas más frecuentes de este sistema operativo.

No se trata de una herramienta nueva, ya existía una edición compatible con versiones anteriores de Windows pero ahora se ha actualizado para soportar completamente Windows 10. A grandes rasgos, resuelve los mismos problemas que ya resolvía para otros sistemas operativos de Redmond. Para hacerla funcionar, tendremos que descargar el ejecutable desde su página web y asegurarnos de que contamos con Microsoft .Net Framework 4. La herramienta se ejecuta directamente y no requiere instalación.

LEER MAS
: http://www.adslzone.net/2015/11/02/soluciona-facilmente-los-principales-problemas-de-windows-10-con-esta-herramienta/
#20088
Aplicaciones móviles como Whatsapp o redes sociales como Facebook pueden esclavizar y destrozar el autocontrol si acaban convirtiéndose en una adicción de la que no se puede prescindir ni en los momentos de ocio.

El doctor en Psicología y catedrático de la Universidad de La Laguna (ULL) Juan Capafons ha alertado en una entrevista con Efe de que cada vez más personas acuden a los psicólogos para pedir ayuda porque sienten dependencia de las nuevas tecnologías, herramientas que si no se utilizan de forma consciente pueden ser dañinas.

Sin embargo, estas herramientas tienen la ventaja de que son los usuarios los que deciden cómo utilizarlas, por lo que sus beneficios y perjuicios estarán siempre en manos de quienes las usan.

"Un cuchillo será pernicioso o beneficioso según quién lo use, lo mismo sucede con Twitter o Instagram", ha comentado Capafons, a quien le parece ingenuo achacar a las nuevas tecnologías el problema psicológico que pueda tener el ejecutor.

Según el psicólogo, la clave está en que las personas que utilizan redes sociales y aplicaciones móviles sean conscientes de que tienen un instrumento para comunicarse, intercambiar y crecer, no un fin.

La primera señal de que puede haber una adicción es cuando se dejan de hacer actividades que son adecuadas para la salud mental, como estudiar, trabajar o relacionarse con otras personas, para dedicarse a "whatsapear" o debatir por Twitter.

Acostarse más tarde de lo habitual por navegar por Internet, mirar un whatsapp sin importar la hora ni el lugar o estar más pendiente de la tablet que de una conversación son otros de los detonantes que alertan de posibles riesgos de adicción.

"Las adicciones te esclavizan, minan tu libertad y destrozan tu autocontrol, ya que no eres el dueño de ti mismo", ha asegurado el especialista, para quien no se trata de una cuestión de horas, pues a veces con dos horas al día ya puede haber riesgo.

Por ejemplo, ha continuado, "si estás en guardia localizada y te van a avisar por medio del Whatsapp evidentemente será adecuado y saludable que estés pendiente, sin embargo, si te vas a hacer una excursión y estás exclusivamente pendiente del Whatsapp tienes un problema".

La dificultad a la se enfrentan los afectados por la adicción a las nuevas tecnologías es que no se puede erradicar como el tabaco o el alcohol sino que tienen que superar la parte adictiva y "reeducarse" para utilizarlas con control y estableciendo límites de forma consciente.

La irrupción de las nuevas tecnologías ha desembocado en un fenómeno que se ha dado muy pocas veces en la historia y es que los padres son más analfabetos en este sentido que sus hijos, ha indicado Capafons, quien recomienda a los mayores que no pierdan este tren y aprendan a utilizar las herramientas que a diario usan sus hijos.

Unas herramientas cuyas ventajas para la sociedad son obvias, pues han significado un avance en la intercomunicación y en la socialización, siempre y cuando se utilicen de manera responsable.

http://www.libertaddigital.com/ciencia-tecnologia/tecnologia/2015-10-30/whatsapp-o-facebook-pueden-esclavizar-y-destrozar-el-autocontrol-1276560375/
#20089
No hay lugar ni empresa que esté a salvo de un posible ataque hacker, ni siquiera esas que aparentemente no realizan un trabajo de cara al público, así que siempre es bueno estar atentos a las cuentas que tenemos abiertas en Internet, más si hay datos relacionadas con pagos en ellas.

Recientemente las cuentas de cerca de 2.000 clientes de Vodafone en Reino Unido han sido hackeadas, obteniendo datos sensibles como los bancarios y números de teléfono.

El ataque se realizó aproximadamente hace una semana, sin embargo Vodafone no informó hasta el fin de semana. Aparentemente los hackers obtuvieron los datos mediante phishing, ya que la compañía habla de "direcciones y contraseñas obtenidos desde una fuente desconocida externa a Vodafone".

La compañía se está poniendo en contacto con los clientes afectados, haciendo hincapié en que no hay de qué preocuparse. También ha emitido el siguiente comunicado:

"Mientras que nuestros protocolos de seguridad fueron fundamentalmente efectivos, sabemos que han accedidos a las cuentas de 1.827 clientes obtenidas por criminales involucrando el nombre del cliente, su número de teléfono, sus códigos bancarios y las últimas cuatro cifras de la cuenta bancaria.

Nuestra investigación y acciones de mitigación han hecho que tan solo un puñado de clientes hayan sido objeto de cualquier intento de utilizar estos datos para la actividad fraudulenta con sus cuentas de Vodafone."


http://www.muycomputer.com/2015/11/02/clientes-vodafone-uk-victimas-ataque-hacker
#20090
Desarrollado por un estudiante de la Universidad de Cornell y liberado por accidente, el que se considera el primer malware de la historia de Internet (entonces ARPANET) cumple hoy, 27 años. Un aniversario en el que no podemos más que ilustraros acerca del famoso caso que afectó a más de 6 mil servidores conectados a la red y que supuso una de las peores "infecciones" de todos los tiempos: el gusano Morris.

Aunque ahora nos parece una cantidad pequeña, lo cierto es que el incidente supuso problemas en, aproximadamente, el 10% de los equipos conectados a la red; y protagonizó la primera condena en Estados Unidos por la violación de la Ley de Fraude y Abuso Informático.

LEER MAS: http://www.genbeta.com/a-fondo/el-gusano-morris-cumple-27-anos-asi-fue-el-primer-malware-de-la-historia
#20091
'The Onion Network' es una red que enruta tu conexión entre diferentes países para anonimizar toda tu navegación y que sea muy difícil conocer tu identidad

Es imposible navegar por internet y que cientos de empresas no sigan cada paso que das durante el tiempo que estás conectado. Redes sociales como Facebook usan sus botones sociales, instalados en millones de webs, para rastrear hasta dónde llegan sus usuarios. Redes de publicidad usan balizas web que permiten conocer tus hábitos de navegación y así mostrarte anuncios  personalizados. La web se ha convertido en un espacio hostil para el que busca privacidad, pero proyectos como Tor quieren poner freno a este tipo de actores.

Tor es un acrónimo de The Onion Router, un sistema de enrutamiento por capas del tráfico de internet que, gracias a un navegador (una versión modificada de Firefox), permite conectarse a través de una serie de servidores intermediarios que hacen de salida a la web real. Es decir, de forma similar a un VPN, te estás conectando mediante otros ordenadores de una forma anónima.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-10-31/como-usar-tor-paso-a-paso-para-navegar-de-forma-anonima_1076665/
#20092
Archivos informáticos secretos del Vaticano habrían quedado expuestos al ser 'hackeado' el ordenador de Libero Milone, el revisor general de la Santa Sede, informan medios italianos.

El ordenador del revisor general de la Santa Sede, Libero Milone, responsable de supervisar las cuentas de la Curia, ha sido objeto de un ciberataque, informaron este domingo medios italianos.

Libero Milone, de 67 años, nombrado revisor general del Vaticano por el papa Francisco en junio y que está encargado de revisar las cuentas de diferentes ministerios de la curia romana, algunas instituciones y la gobernación de la ciudad, ha presentado una denuncia ante la Gendarmería para que se investigue el caso.

El supuesto 'hacker' accedió al ordenador de Milone y pudo ver textos secretos de revisiones contables, entre otros.

Según el rotativo 'II Corriere della Sera', El Vaticano no ha emitido ninguna respuesta oficial sobre la supuesta infracción informática, limitándose a indicar que "no tiene nada que decir".

El caso no ha tardado en ser apodado por algunos medios como 'Vatileaks', por su parecido con otra filtración bautizada del mismo modo en 2012, cuando se reveló la correspondencia secreta de Benedicto XVI y su mayordomo.

https://actualidad.rt.com/actualidad/190243-vatileaks-hackear-archivos-vaticano
#20093
Un informático indio y un dibujante argentino están convirtiendo en cómics las aventuras de los 'hackers' más conocidos del planeta. El resultado es una fascinante mezcla de arte y tecnología

Son Charlie Miller y Chris Valasek, quienes este verano ponían los pelos de punta a medio mundo demostrando cómo se hackea un Jeep. Son Mikko Hypponen y Xylitol, considerados entre los mayores expertos en virus. Es Ross Ulbricht, creador del más famoso mercado negro de los bajos fondos de internet. El empeño de un hacker indio y un dibujante argentino está convirtiendo en cómics las aventuras de los más conocidos hackers del planeta. En breve las recopilarán en dos libros.

El hacker español Francisco Alonso (@Revskills) vive tranquilo en una cabaña del bosque con su perro lobo, cuando aparecen unos hombres de negro. Le explican que pronto hay elecciones en su país y requieren sus servicios para manipular las máquinas de votos. Mientras hablan, el hacker accede al teléfono de uno de ellos y, vía bluetooth, al ordenador de su coche, y descubre que está registrado en la calle Génova. Revskills se niega a cooperar y los hombres se marchan, pero antes mete un bicho en el teléfono, a través del cual podrá escuchar sus conversaciones y geolocalizarlos. Así empieza una aventura para descubrir quién está realmente detrás del encargo.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-11-01/los-mejores-hackers-del-mundo-heroes-de-comic_1075564/
#20094
Alicante, 1 nov (EFE).- La Universidad de Alicante ha allanado el camino hacia una segunda generación de drones más inteligentes al haber creado un sistema (software y hardware) que dota a estos vehículos aéreos no tripulados de autonomía para tomar decisiones en pleno vuelo y de capacidad para colaborar entre ellos en una misma tarea.

Esta tecnología, diseñada por ocho investigadores del Departamento de Ciencia de la Computación e Inteligencia Artificial de la Universidad de Alicante (UA), consiste en un innovador sistema de control que posibilita no solo al usuario sino también a los drones desarrollar labores y comportamientos inteligentes.

Así, el dron puede cambiar su plan de vuelo y su altura porque ha detectado elementos en movimiento y toma la decisión de seguirlos, sin dejar de cumplir, cuando sea conveniente, el papel de asistencia al piloto en tierra.

Igualmente, permite que varios drones puedan volar en grupo e intercambiar datos entre ellos para resolver una misión concreta, una forma de actuar denominada robótica colaborativa o robótica de enjambre, la cual se inspira en la naturaleza: los enjambres de abejas, hormigas o termitas.

El sistema patentado se enmarca dentro del proyecto "Sistemas de enjambre inteligentes para drones en tareas de seguridad y vigilancia", de tres años y financiado por el Ministerio de Economía y Competitividad y Fondos Feder, ha indicado, en una entrevista con EFE, uno de sus codirectores, el investigador de la UA Fidel Aznar.

La tecnología ideada por la UA puede aplicarse en la vigilancia en general, la prevención de incendios forestales, el control agrícola, el seguimiento de manadas de animales o de transporte de pequeñas mercancías, y la búsqueda de personas u objetos. E, incluso, para fines militares.

"Con esta nueva tecnología, estamos allanando el camino hacia una segunda generación de drones más inteligentes" porque, entre otros aspectos, supera las limitaciones de los sistemas de control de vuelo actuales, ha destacado Fidel Aznar.

Hoy en día, los drones siguen las órdenes que les da el piloto en tierra y realizan una navegación previamente fijada por éste, de manera que no puede modificar su itinerario programado.

Ahora, mediante el sistema creado por la UA, estas pequeñas aeronaves, dotadas de autonomía, son "capaces de establecer su propia ruta, en función de la tarea que queramos que resuelvan, así como de sortear obstáculos", ha señalado Fidel Aznar.

También pueden trabajar con otros drones en equipo para que cada miembro del grupo desempeñe una labor específica en una misma zona -como hacer un barrido y tratar de localizar un objeto- e incorporarse a una formación específica en vuelo para alcanzar distancias de cobertura de señal mucho mayores de las que podría lograr un único vehículo aéreo no tripulado, ha expuesto.

El comportamiento o técnica de enjambre, en el que se fundamenta este nuevo sistema, implica una "descentralización": todos los miembros de un grupo de drones en pleno vuelo tienen la misma importancia, por lo que si uno de ellos deja de funcionar en una misión, el resto no se ve afectado, podría suplir las carencias del ausente y continuar desarrollando su cometido.

"La tecnología cuenta con una serie de subsistemas que permiten al dron interactuar con el exterior, recibir datos, interpretarlos y ejecutar las acciones necesarias", ha detallado Fidel Aznar.

El aparato puede comunicarse con la base y remitir datos sobre el vuelo o información recogida por los sensores y cámaras.

Por otro lado, desde la base, una persona puede enviar datos al dron, incluso cuando se encuentra en movimiento, y asignar nuevas instrucciones o planes de vuelo.

"Una de las metas que nos hemos fijado desde el comienzo del proyecto es que los drones, poco a poco, sean capaces de desarrollar tareas de manera totalmente autónoma", ha revelado Fidel Aznar.

Ha augurado que una línea de futuro en el campo de los drones será la de la miniaturización de los dispositivos: estos aparatos serán cada vez más pequeños, lo que significará que serán más baratos y dispondrán de una capacidad superior de funcionalidad.

https://es.noticias.yahoo.com/generación-drones-autónomos-capaces-colaborar-juntos-132823968.html
#20095
¿Cansado de los 'trolls'? ¿Quieres que tus páginas Web se carguen más rápido? Esta sencilla aplicación evita que aparezcan secciones de comentarios en los sitios móviles.

Como todo el mundo sabe, los trolls arruinan el Internet. Pero incluso una sección de comentarios que no esté llena de enemigos puede ser un problema, simplemente por el ancho de banda que requiere para cargar la sección.

Si usas un navegador en la Web para escritorio, hay muchas maneras de bloquear las secciones de comentarios en sitios como YouTube y Politico. Pero los usuarios de móviles hasta ahora no habían tenido las mismas opciones.

LEER MAS: http://www.cnet.com/es/como-se-hace/como-bloquear-los-comentarios-en-safari-para-ios/
#20096
'Si tienes un antivirus, el malware no puede atacar tu ordenador' Mentira. Lo cierto es que tener un antivirus instalado en nuestro ordenador reduce las amenazas de malware posibles, pero nos deja igual de vulnerables en tanto que no esté actualizada su base de datos. Es el gran problema del software de seguridad de nuestros días, y cada día hay nuevas amenazas que deben ser incluidas aquí, en sus bases de datos, para seguir prestando protección. Ahora bien, los antivirus del futuro no van a necesitar ninguna actualización.

Adelantan, en un interesante trabajo de investigación en torno al software de seguridad, que se están probando nuevos algoritmos de aprendizaje para los programas antivirus. Este desarrollo tiene que ver, justamente, con el problema que comentábamos anteriormente, y es que somos vulnerables si nuestro antivirus no está actualizado, puesto que surgen nuevas amenazas de malware a diario. Ahora bien, según apuntan hay una solución que debería llegar en próximas generaciones de los programas antivirus.

Antivirus que aprenden solos, sin actualización

Según apuntan en este trabajo de investigación, no se requerirá actualización para la detección de nuevas amenazas de malware en torno a nuestro ordenador o dispositivos móviles. La detección de código malicioso, aseguran, se va a llevar a cabo de una forma natural y gracias al desarrollo de nuevos algoritmos de aprendizaje para los programas antivirus. Según la utilización de este tipo de algoritmos, señalan, se mejora un 20% la precisión en la detección de nuevas amenazas de malware.

Sin duda, un dato alentador teniendo en cuenta que un reciente experiment dio con un 95% de antivirus sin actualizar en los ordenadores de los usuarios con software de seguridad instalado. Y es que, aunque por el momento este sistema de detección 'natural' está en una fase temprana de su desarrollo, la eficacia con que  trabaja un antivirus basado en esta tecnología es realmente interesante. No sólo para ordenadores conectados a Internet, que reciben fácilmente las actualizaciones, sino más aún para ordenadores desconectados, que también son vulnerables a los virus en pen drive y otras unidades de almacenamiento 'portátiles'.

http://www.adslzone.net/2015/11/01/los-antivirus-del-futuro-no-necesitaran-actualizarse/
#20097
Google pretende ser la compañía puntera en todos los ámbitos de la vida. Recientemente, la empresa californiana ha contratado a un prestigioso psiquiatra, Thomas Insel, hasta ahora director del National Institute of Mental Health de Estados Unidos, para empezar a trabajar en un ambicioso plan: poder monitorizar la salud mental de los internautas.

El portal Fusion explica el por qué del fichaje. El objetivo de la compañía de Palo Alto es crear dispositivos o sensores que sean capaces de leer nuestro estado de ánimo o nuestro lenguaje. Con ello, conseguirían revelar síntomas de ansiedad, depresión o psicosis y diagnosticarlas. Un objetivo superior sería, incluso, evitar con los suicidios.

La tarea concreta que desempeñará Insel es un secreto aún. Tanto, que ni él lo sabe: "Aún no sé que voy a hacer, y creo que ellos (Google) tampoco", pero admite que le hicieron una oferta que no podía rechazar.

Insel cree que las nuevas tecnologías podrán mejorar la diagnosis, que a su juicio, es uno de los hándicaps que tiene actualmente la psiquiatría moderna.

http://www.20minutos.es/noticia/2593678/0/google-contrata-psiquiatra/objetivo-monitorizar/salud-mental-internautas/
#20098
LONDRES (Reuters) - El gobierno de Reino Unido presentará un nuevo proyecto de ley que facultará a las agencias de seguridad para rastrear las comunicaciones online, pero en un intento por ganarse a los críticos, la ministra del Interior, Theresa May, dijo que no tendrían acceso automático al historial de navegación de las personas.

May dijo el domingo en el programa de Andrew Marr de la BBC que el nuevo proyecto de ley, que será presentado en el parlamento el miércoles, era "bastante diferente" a los planes anteriores para dar a la policía mayores poderes en el rastreo de comunicaciones y actividades en la red.

La política dijo que la ley no incluiría poderes automáticos para obtener el historial de navegación de la gente y que cualquier acción "intrusiva" sería objeto de "fuertes mecanismos de supervisión", en un guiño a los críticos que dijeron que los anteriores planes menoscababan el derecho del público a la privacidad.

"Se trata de dar la capacidad a nuestros servicios policiales y de seguridad para hacer frente a los problemas que están tratando... y de llevar ese avance a la era digital", dijo.

También dijo que el nuevo proyecto de ley no exigiría a los proveedores de servicios de comunicaciones británicos almacenar datos de terceros.

En el país se ha intensificado el debate sobre cómo proteger la privacidad y a la vez dar a las agencias el poder que necesitan en la era digital, sobre todo desde que el exanalista de inteligencia estadounidense Edward Snowden filtrara en 2013 detalles sobre vigilancia masiva realizada por espías británicos y estadounidenses.

https://es.noticias.yahoo.com/reino-unido-presentará-un-nuevo-proyecto-ley-sobre-150939362.html
#20099
La organización Mozilla, que ha encontrado enorme éxito con su navegador web para escritorio desde años atrás, mantiene también el sistema operativo Firefox OS para dispositivos móviles. Es la ejecución de una excelente idea, un sistema operativo móvil basado en HTML5, luego con capacidad de evolucionar tan pronto como los desarrolladores ponen el dedo sobre la tecla 'update'. Y ahora, al fin, WhatsApp está disponible para sus usuarios. But, wait! Pocos son los que tienen. Y la cuestión es, ¿pueden plantarse ahora contra Android e iOS?

La respuesta es evidente y empezaremos por ahí: rotundamente no. Y una evidencia de ello es el fracaso de Windows Phone en España, que espera la llegada de Windows 10 Mobile como agua de mayo, con la esperanda de 'un futuro mejor'. En nuestro mercado, los mejores momentos de Windows Phone se asocian a cuotas de mercado inferiores al 5%, y si hablamos de Firefox OS no habría que sacar la lupa de Microsoft, sino un microscopio.

LEER MAS: http://www.adslzone.net/2015/11/01/whatsapp-llega-a-firefox-os-pueden-ahora-luchar-contra-android-e-ios/
#20100
Es una tema del que ya se ha hablado en múltiples ocasiones, y es que en el mundo de la tecnología actual, donde Internet ya forma parte de nuestra vida cotidiana, una de las mayores preocupaciones que los usuarios tienen es aquel relacionado con la seguridad y la privacidad.

En los últimos meses hemos leído multitud de noticias y artículos acerca de las violaciones de privacidad que puede estar llevando a cabo Windows 10 con el fin, desde el punto de vista de Microsoft, de ir mejorando su software en el futuro en beneficio de los usuarios. Esto es algo extrapolable a múltiples aplicaciones y servicios que se conectan a la Red sin que nos demos, en muchas ocasiones, cuenta, compartiendo con terceros todo aquello que hacemos, escribimos, guardamos, etc; con nuestros dispositivos.

Pues bien, aunque las medidas que tomamos para mantener nuestra privacidad son a veces efectivas, a veces no tanto, por lo que es posible que en un futuro no demasiado lejano tengamos que tomar medidas más drásticas en este sentido. Precisamente para ello, una empresa norteamericana con sede en Utah llamada Conductive Composites, acaba de crear y presentar un material ligero y moldeable que se podría utilizar como una especie de fondo para cubrir nuestras habitaciones o incluso hogares completos. Este material se caracteriza por la capacidad que tiene de mantener las emisiones electrónicas de una habitación en su interior, al mismo tiempo que mantiene las radiaciones del mundo exterior, fuera.

De este modo este nuevo material flexible que podría ser utilizado contra la guerra cibernética mejorando ostensiblemente nuestra privacidad a la hora de utilizar dispositivos electrónicos de todo tipo. Se podría considerar como una avanzado sombrero de papel de aluminio, que a veces hemos visto en el cine, para mantener nuestras emisiones electrónicas dentro y que las radiaciones electromagnéticas no nos invadan en una determinada zona.

Hay que tener en cuenta que las comunicaciones electrónicas son una actividad que actualmente se llevan a cabo de manera activa tanto por los organismos de inteligencia de los gobiernos como por criminales cibernéticos. Por lo tanto, con el fin de bloquear tales espionajes, se comenzaron a utilizar sistemas de protección electromagnética descubiertos por el científico inglés Michael Faraday hace más de un siglo. De ahí precisamente vienen las llamadas Jaulas de Faraday.

Pues bien, es posible que en un futuro este nuevo material se pudiese utilizar para transformar una habitación completa en una especie de Jaula de Faraday. La propia Conductive Composites ha creado este material en base a una capa de níquel de carbono para hacer que sea ligero y adecuado para moldearse como el plástico.

Suena a película de ciencia ficción, pero quizá estas medidas no estén tan lejos como podemos pensar, al menos en determinados entornos en extremo confidenciales.

http://www.adslzone.net/2015/11/01/la-privacidad-cibernetica-llevada-al-extremo-cada-vez-esta-mas-cerca/
#20101
A la hora de buscar trabajo, en Internet nos solemos encontrar ante las clásicas páginas a las que tenemos que acceder cada pocos días para bucear entre su amplio catálogo de ofertas a través de palabras clave. Pero parece que poco a poco empiezan a llegar nuevas propuestas que tratan de innovar el sector agilizando el proceso de búsqueda.

Después de haber llegado a países como Alemania, México, Austria o Hong Kong, la startup alemana Jobspotting llega a España proponiendo una mecánica algo diferente a la hora buscar trabajo. Una en la que es un algoritmo el que hace el trabajo sucio proponiéndonos cada día las ofertas que mejor se adapten a nuestras habilidades, experiencia laboral y ubicación.

LEER MAS: http://www.genbeta.com/web/buscas-trabajo-esta-startup-propone-que-sea-el-trabajo-el-que-nos-encuentre-a-nosotros
#20102
Si os gusta pasar miedo o simplemente no tuvisteis suficiente anoche con Halloween y queréis continuar con una maratón de películas de terror, seguramente echéis de menos alguna página en la que se puedan valorar las películas por el miedo que dan, su suspense o los litros de sangre que se vierten durante las escenas.

Pues esa página existe. Se llama Scary Movie Ratins, y esencialmente es una especie de Internet Movie Database del terror en la que en vez de calificar las películas por su calidad podréis hacerlo por el miedo que dan. Además, gracias a los votos del resto de usuarios también tendréis un ranking con las más terroríficas de todas.

LEER MAS: http://www.genbeta.com/web/te-gusta-pasarlo-mal-en-el-cine-en-esta-web-se-califican-peliculas-por-el-miedo-que-dan
#20103
Aunque estamos siendo partícipes de las continuas actualizaciones que van apareciendo de Windows 10, Redstone será en realidad la primera gran actualización del sistema de Microsoft y que probablemente no llegará antes del verano de 2016.

Sin embargo, a pesar de que aún quedan varios meses para su llegada, ya se conocen algunas de las novedades que Microsoft planea introducir en Redstone. Por ejemplo, un informe recientemente publicado por algunos medios revelan que Redstone podría traer una nueva característica que funcionaría de manera similar a la conocida función «Apple Continuity» y que reúne a los dispositivos que usan Mac OS X y a los de iOS.

LEER MAS: http://www.adslzone.net/2015/11/01/windows-10-redstone-se-acercara-un-poco-mas-a-los-sistemas-de-apple/
#20104
Acabamos de saber que Mark Zuckerberg tiene la intención de que sus empleados de la red social, Facebook, cambien sus dispositivos iPhone de Apple por terminales basados en el sistema Android de Google, veamos cuáles son las razones.

Lo cierto es que en las últimas fechas un gran número de empleados de Facebook están abandonando sus terminales iPhone para empezar a utilizar los teléfonos inteligentes basados en Android, y no se trata de ninguna casualidad, sino que tiene una explicación lógica. De hecho parece ser que las instrucciones para llevar a cabo esta migración en favor de los teléfonos inteligentes de Android ha llegado de la mano de más altos niveles de la compañía.

Por lo que se ha podido saber, el propio Gerente de Producto de Facebook, Chris Cox, ha pedido a un gran número de sus empleados deshacerse de sus iPhone en favor de la competencia. Cox informó en una masiva reunión de periodistas en la sede de Facebook en Menlo Park de que esta medida no es un indicador de un nuevo amor de la empresa hacia Android ni una venganza en contra de Apple.

Cuando se le preguntó acerca de las razones del cambio, se apuntó que la firma pretende que sus empleados utilicen los terminales Android como una decisión práctica, ya que la compañía quiere que los empleados de Facebook utilicen el servicio de la red social en la plataforma que está siendo utilizado por la mayoría de personas en todo el mundo. Según Cox, Facebook ya cuenta con 1.500 millones de usuarios y se está trabajando para aumentar ese número.

Hay que tener en cuenta que la mayoría de los nuevos usuarios provienen de países del tercer mundo, por lo que tienen menos posibilidades económicas y tienden más hacia teléfonos y tabletas Android. Aunque Cox afirma que los empleados de Facebook sienten, por regla general, más afinidad por la alternativa de Apple, debido a que la mayoría de los nuevos usuarios de Facebook utilizarán Android, los componentes de la red social deberían obtener la misma experiencia que estos.

Ya que la compañía tiene como objetivo llegar cada vez a más personas en todo el mundo, Cox dijo que quería que su equipo migrase hacia la plataforma móvil más popular del mundo para de ese modo poder reportar errores y vivir en la misma experiencia que la mayoría de los usuarios de Facebook a día de hoy. Este es un claro signo de la importancia que tienen para la empresa los mercados emergentes, ya que son cruciales para lograr una mayor expansión.

http://www.adslzone.net/2015/11/01/los-empleados-de-facebook-cambian-sus-iphone-por-terminales-android-por-que/
#20105
Hacking Team es una compañía con sede en Italia que disponía de más de 400 GBytes. de información confidencial y que le fue robada a principios de este año. Pues bien, tras un parón acaba de reanudar sus operaciones y ha empezado a presentar nuevas y mejoradas herramientas para ayudar a diversos grupos gubernamentales a hacer cumplir la ley en torno al cifrado de la información.

Este grupo ha vuelto al mercado con un nuevo conjunto de herramientas de cifrado para que agencias gubernamentales así como otros clientes puedan romper las comunicaciones cifradas. El anuncio se produjo por medio de un correo electrónico enviado a diversos nuevos clientes y a otros ya existentes por el CEO de la firma, David Vincenzetti, donde ha confirmado que está ultimando nuevas e inéditas soluciones de investigación cibernética.

Para Hacking Team, la mayoría de las agencias gubernamentales en los Estados Unidos y otros países están prácticamente «ciegas» y no serán capaces de luchar contra fenómenos maliciosos como el terrorismo cibernético, por lo que solo las empresas privadas como ellos mismos podrán ayudar en este sentido. "Está claro que la actual administración estadounidense no tiene las herramientas para oponerse a los conglomerados de las empresas TI de América y aprobar algunas medidas impopulares pero que sin embargo son totalmente necesarias, por lo que pretenden cambiar las reglas del juego gracias a nuevas soluciones de investigación cibernética", anuncia Vincenzetti.

Todo comenzó hace unos 4 meses después de que un hacker misterioso o grupo de piratas informáticos atacasen los servidores de Hacking Team consiguiendo sacar más de 400 GBytes. de datos internos incluyendo correos electrónicos., herramientas de hackeo, de día cero, para la vigilancia o el código fuente de la suite de software espía llamada Sistema de Control Remoto o RCS, entre otras cosas.

Desde entonces, según informa la propia compañía de seguridad atacada, Hacking Team ha estado trabajando en el lanzamiento de una nueva y renovada décima edición de su sistema de control remoto de propiedad, el RCS 10. Esta es una suite por la que precisamente la compañía es conocida en todo el mundo. Integra software espía por control remoto también conocido como Galileo y que carga una serie de exploits de día cero que tienen la capacidad de controlar los ordenadores de sus objetivos de manera remota. Sin embargo a día de hoy aún no está claro si la empresa piensa realmente liberar el nuevo RCS 10, ya que algunas fuerzas del orden y potenciales clientes tienen sus dudas acerca de esta compañía debido fundamentalmente a su reciente fallo de seguridad.

http://www.adslzone.net/2015/10/31/hacking-team-vuelve-con-una-nueva-version-de-su-software-de-seguridad-para-gobiernos/
#20106
Noticias / ¿Quién compra más productos Apple?
1 Noviembre 2015, 02:58 AM
(CNNMoney) – ¡Gracias, abuelo! Eres el mejor cliente de Apple... en términos de cuánto gastas.

Los hombres de 65 años y más gastaron más en dispositivos Apple que cualquier otro grupo demográfico en Estados Unidos el año pasado, de acuerdo con Slice Intelligence, que le da seguimiento a los datos de compras en línea.

Ese grupo, aunque ni siquiera conforma un cuarto de todos los clientes de Apple, gastó un promedio de 976 dólares en línea por persona en dispositivos Apple.

LEER MAS: http://cnnespanol.cnn.com/2015/10/31/quien-compra-mas-productos-apple/#0
#20107
Como criptodivisa Bitcoin plantea importantes ventajas que por desgracia están siendo aprovechadas en gran medida por los cibercriminales en sus ataques, y también sirve como moneda de cambio para realizar transacciones ilegales, como por ejemplo la compraventa de sustancias estupefacientes, pero la cosa ha ido más allá.

Dado su carácter de moneda imposible de rastrear se están empezando a utilizar para conseguir beneficios con la comisión de delitos en la vida real, concretamente en secuestros, ya que se han registrado dos de esos delitos en Hong Kong y Costa Rica durante este mismo año que pedían rescate en Bitcoin.

Es fácil de esconder, no registra ni guarda los datos de los intervinientes en operaciones y ni siquiera hace una localización geográfica de los mismos. Nada, es totalmente anónima, unas credenciales que son el sueño de todo criminal.

Lo dicho deja que ver Bitcoin puede convertirse en algo más que la moneda de cambio de los cibercriminales, y que la comisión de delitos en la vida real exigiendo el pago en dicha criptodivisa podría empezar a ganar popularidad en 2016, ya que la misma no plantea las desventajas del dinero real.

Con todo es evidente que su popularización será gradual y que la misma sólo será viable en supuestos delictivos concretos, manteniéndose como una auténtica estrella en el mundo del cibercrimen, donde ha demostrado ser la herramienta favorita para hacer dinero a costa de otros de una amplia fauna criminal.

http://www.muycomputer.com/2015/10/31/bitcoin-secuestros
#20108
Noticias / DNS : Todo lo que necesitas saber
1 Noviembre 2015, 02:55 AM
Los servidores DNS juegan un papel fundamental en la navegación por Internet, y tienen una importante influencia sobre la velocidad y el rendimiento de tu acceso a la red. La utilización de unos u otros servidores, su modificación, o los peligros que conlleva usar servidores DNS equivocados son algunos de los aspectos que deberías conocer. De hecho, los servidores DNS son una de las piezas fundamentales en la cadena que se lleva a cabo cuando hacemos una petición web a cualquiera de los portales que visitamos. Te explicamos todo lo que necesitas saber sobre DNS.

LEER MAS
: http://www.adslzone.net/2015/10/31/dns-todo-lo-que-necesitas-saber/
#20109
Ha llegado esta semana, y es el nuevo cliente de 'mensajería anónima' con el mismo nombre que el archiconocido navegador web. Nosotros ya lo hemos probado con diferentes plataformas con las que es compatible, como Twitter y Facebook, y os podemos adelantar que va más allá de la 'mensajería anónima' y el intercambio de mensajes seguros, un campo donde se posicionan también alternativas como Telegram, por ejemplo.

Para empezar, hablamos de un cliente de mensajería que es compatible con ordenadores Windows, Linux y Mac OS X. Por lo tanto, estamos hablando de un software para equipos de escritorio, y que soporta los sistemas de Google Talk, Facebook Chat, Twitter y algunos otros. Lo primero que debemos hacer, evidentemente, es descargar el instalador correspondiente a nuestro sistema operativo. Una vez instalado, encontraremos un primer panel de configuración de proxy y tráfico enrutado, que podemos dejar que se ajuste por sí solo según los parámetros más convenientes.

LEER MAS: http://www.adslzone.net/2015/10/31/probamos-tor-messenger-mucho-mas-que-mensajeria-anonima/
#20110
La última gran 'revolución' de Google con las aplicaciones la causó Inbox, el cliente de correo electrónico alternativo a Gmail. Y meses después, Google ha lanzado bajo invitación su nueva aplicación Who's Down, que como ya hemos podido ver sirve para quedar con amigos y facilitarnos la vida cuando estamos tratando de encontrar ocio. Un servicio interesante, sin duda, y en el que nos vamos adentrando tiempo antes de que esté disponible para todos los usuarios.

Ya sabemos cómo son los de Mountain View, y esta vez no han cambiado los planes: se requiere invitación. De esta forma, Google está controlando a la perfección quién descarga la app y están aceptando 'feedback' por parte de los usuarios que la están probando. Y aunque en España no la podemos utilizar aún, próximamente estará disponible aquí. No obstante, ya sabemos algunos detalles interesantes sobre su funcionamiento y las posibilidades que se plantean en el horizonte.

LEER MAS: http://www.adslzone.net/2015/10/31/olvidate-de-whatsapp-google-lanza-whos-down-para-chatear-y-quedar/
#20111
Que nuestro nombre es, quizás, nuestro mayor rasgo de identidad, constituye una evidencia que pocos se atreverían a cuestionar; una denominación que no solo dice quiénes somos, sino que también se haya en todo documento de índole oficial. Sin embargo, y aunque nunca se nos ocurriría registrarnos con uno falso en un contexto burocrático, no sucede lo mismo en la red, donde algunas herramientas permiten a sus usuarios inscribirse mediante seudónimos o similares.

No obstante, este no era el caso de Facebook que, precisamente por esta cuestión y durante los últimos meses, se ha convertido en el blanco de no pocas críticas. La última fue formulada en una carta abierta escrita por los grupos de defensa EFF, HRW y ACLU, que solicitaban un cambio en la tan polémica política de "nombre real" de la comunidad virtual; una petición que Zuckerberg ha decidido (por fin) escuchar.

LEER MAS
: http://www.genbeta.com/redes-sociales-y-comunidades/facebook-por-fin-cambia-su-politica-de-nombre-real
#20112
Empieza el fin de semana, y si algo lo caracteriza en este caso es, sin duda, que nos encontramos de lleno metidos en el fin de semana de Halloween. Esta es una fiesta tanto para niños como para adultos, veremos las calles llenas de gente con los más curiosos disfraces o niños intentando «asustar» a los más mayores.

Esta es una fiesta también conocida como víspera de todos los santos o noche de brujas que se celebra fundamentalmente en países anglosajones, aunque últimamente se está extendiendo a otras regiones como nuestro país, por ejemplo. Todos aquellos que conozcáis la fiesta, suponemos que la gran mayoría, sabréis que uno de los principales términos a los que se asocia esta celebración es el miedo. Pues bien, desde estas líneas y teniendo en cuenta las fechas en las que nos encontramos, os vamos a hablar de algunas de las principales webs relacionadas con el terror que podréis encontrar en la Red. Algunas de ellas no son demasiado recomendables para los más «miedosos».

LEER MAS: http://www.adslzone.net/2015/10/31/empieza-halloween-con-las-webs-mas-terrorificas/
#20113
Numerosas fuentes indican que Threshold 2 está cada vez más cerca, una puesta a punto de Windows 10 que podría llegar este mismo mes de noviembre, aunque posteriormente veremos también a Redstone, otra importante actualización funcional para el nuevo sistema operativo del gigante de Redmond.

Redstone se perfila como una renovación con cambios y novedades importantes, destinada a aportar un toque de aire fresco a Windows 10 allá por mediados de 2016, fecha en la que se espera que se produzca su lanzamiento oficial, aunque ya se ha empezado a hablar de algunas de sus características más importantes.

En este sentido la migración de datos entre aplicaciones se revela como uno de los cambios más interesantes. Su funcionamiento es muy sencillo, vamos a imaginar que tenemos que empezar a trabajar en un correo electrónico bastante extenso para pasar datos a un cliente.

Empezamos a redactarlo en nuestro smartphone, pero posteriormente podemos continuar en nuestro PC. Pues bien, la aplicación habrá enviado directamente los datos y no tendremos que hacer nada más que abrir la aplicación en nuestro equipo. El ejemplo sería también aplicable a la suite Office.

La idea es clara y se aprecia a la perfección con ese ejemplo, con Redstone Microsoft buscaría una mayor integración entre smartphones y PCs con Windows 10, una propuesta inteligente dada la importancia que tienen hoy por hoy ambos dispositivos, especialmente en el sector profesional.

http://www.muycomputer.com/2015/10/31/redstone-pc
#20114
El malware para Android se ha mostrado especialmente activo durante los últimos años, en los cuales ha ido adoptando caminos o vías diferentes para conseguir su objetivo principal, infectar al usuario.

En esta ocasión podemos decir que se ha vuelto a uno de los clásicos que vimos en su momento en Windows, el uso de malware escondido detrás de iconos que persiguen engañar al usuario y hacerle creer que tiene delante algo que realmente no es.

La idea es muy sencilla, como vemos en la imagen este nuevo tipo de software malicioso se disfraza bajo la imagen de un archivo Word para que la potencial víctima piense que es inofensivo.

LEER MAS: http://www.muycomputer.com/2015/10/30/malware-para-android
#20115
Noticias / Todo lo que debes saber sobe el WPS
31 Octubre 2015, 02:29 AM
Ya os hemos hablado en anteriores artículos sobre conceptos importantes dentro de la seguridad de nuestro router, hablando de los protocolos de cifrado WEP, WPA y WPA2, así como de sus variantes, pero nos dejamos un elemento importante, el WPS.

¿Qué es el WPS?

Son las siglas de WiFi Protected Setup, una característica que nace con la idea de hacernos la vida más fácil, ya que  es un sistema que simplifica y facilita la conexión de dispositivos una red WiFi.

Dentro del WPS existen varios métodos mediante los cuales podemos conectar un dispositivo a nuestra red inalámbrica, pero el más popular es sin duda el intercambio de PIN que implica, a su vez, la pulsación del botón WPS del router.

Es muy sencillo. Imaginemos que tenemos un smartphone y queremos conectarlo a nuestra red WiFi, pulsamos el botón WPS del router y en ese momento reconocerá que hay un dispositivo que quiere conectarse a la red.

Para poder completar el proceso necesitaremos introducir un código de ocho dígitos, que normalmente está escrito en el propio router, y una vez hecho recibiremos el visto bueno para conectar nuestro smartphone.

Útil y cómodo, pero peligroso

El gran inconveniente que tiene esta tecnología es que ese pin de ocho dígitos que tenemos que introducir es mucho más inseguro y fácil de romper que una auténtica contraseña cifrada bajo WPA2, lo que implica que afecta negativamente a la seguridad de nuestra red y nos expone a posibles ataques.

Por ello es recomendable tenerla desactivada, y para hacerlo sólo tenemos que entrar en la configuración de nuestro router desde nuestro navegador, introduciendo la dirección 192.168.1.1 y nuestras credenciales.

Una vez hayamos entrado basta con deshabilitar la opción y listo.

http://www.muycomputer.com/2015/10/30/todo-sobre-wps