Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#2971
El mercado PC sigue en franco retroceso según los datos de venta relativos al primer trimestre de 2019, que han publicado las firmas de análisis IDC y Gartner. La industria busca compradores, pero no los encuentra, a pesar que nunca ha habido más y mejor oferta de equipos informáticos.

La sangría del mercado PC continúa y los "brotes verdes" observados a mediados de 2018 han quedado en un espejismo. Los datos de IDC y Gartner son ligeramente distintos aunque ambos concluyen en el mismo sentido. Según IDC, el mercado mundial de computadoras tradicionales, que incluye sobremesas, portátiles y estaciones de trabajo, cayó un 3% hasta 58,4 millones de unidades.

Gartner estima el mismo número de unidades vendidas en el trimestre (58,5 millones) aunque eleva la caída hasta el 4,6% frente al primer trimestre de 2018. Aunque la caída no afecta a todos los fabricantes y se confirma una concentración de ventas en torno a los tres grandes, HP, Lenovo y Dell. Sin embargo, en el global, los descensos se acumulan en una caída que parece no tener fin y que se acumula desde hace siete años.

LEER MAS: https://www.muycomputer.com/2019/04/12/compra-de-un-pc-nuevo/
#2972
La IoT Cybersecurity Unit, que fomentará el desarrollo de nuevas soluciones, aprovechará la colaboración de ElevenPaths con Subex.

Telefónica tiene nueva unidad: la IoT Cybersecurity Unit que, como su propio nombre indica, está destinada a la seguridad de internet de las cosas.

Este proyecto combina los esfuerzos de la compañía española en ciberseguridad e IoT, lo que incluirá el desarrollo de nuevas soluciones. Para ello, ha decidido ampliar su colaboración con la firma especializada en soluciones de analítica Subex a través de ElevenPaths. Una colaboración que "supone un paso adelante en nuestra estrategia de ayudar a las empresas a proteger sus inversiones, sus activos y su credibilidad", según Pedro Pablo Pérez, CEO de ElevenPaths y vicepresidente de Seguridad Global de Telefónica.

"La ciberseguridad se ha convertido en una de las prioridades de las empresas", indica este directivo, que añade que "existe una cultura incipiente sobre seguridad sensible a los procesos, estrategias y métodos desarrollados para minimizar los riesgos y crear valor".

Además de dirigirse a la detección de amenazas en dispositivos conectados, esta unidad también se centrará en la gestión de credenciales y seguridad del DNS. Y adapta algunas herramientas de seguridad genéricas a IoT, como SandaS y CyberThreats.

LEER MAS: https://www.silicon.es/telefonica-crea-una-unidad-de-ciberseguridad-para-internet-de-las-cosas-2394171
#2973
Los móviles tienen componentes muy valiosos, tanto en el mercado de segunda mano para reparaciones como por los propios metales que utilizan, como el coltán. Por ello, reciclar los móviles es imprescindible, pero curiosamente hay decenas de miles de iPhone que se reciclan cada año que funcionan perfectamente. ¿Por qué lo hacen?

El bloqueo de iCloud, motivo para no poder reutilizar un iPhone que funciona perfectamente

La clave está en el Bloqueo de activación de los iPhone, o bloqueo de iCloud como también se conoce. Esta opción impide que alguien introduzca su cuenta de iCloud en un móvil que ya tiene una cuenta asociada. Para poder hacerlo es necesario tener la contraseña de la cuenta original, lo que hace que el móvil no pueda ser usado sin su permiso. Esto es muy útil cuando se roba un móvil, pudiendo incluso bloquearlo de manera remota.

LEER MAS: https://www.adslzone.net/2019/04/12/iphone-bloqueo-icloud-reciclar/
#2974
La velocidad de Internet estará limitada siempre por la infraestructura. Es decir, nunca vamos a poder navegar más rápido que la velocidad contratada con el operador; ahora bien, sí es posible que estemos perdiendo velocidad en algún punto, y uno de ellos es a nivel del propio ordenador. El sistema operativo Windows 10, por diversos motivos, puede estar provocando que Internet funcione más lento de lo deseable y de lo que debería. Te explicamos cómo conseguir que Internet funcione más rápido en Windows 10 resolviendo los problemas más habituales.

Los 'trucos' y procedimientos que llevaremos a cabo a lo largo de este artículo, en ningún caso permitirán que superemos la velocidad de Internet contratada con el operador. Y tampoco supondrán cambio alguno sobre la instalación de red a nivel doméstico o ajeno al domicilio. Lo que sí pueden eliminar son los problemas de conexión generados por el propio sistema operativo. Es decir, que nos ayudarán a eliminar las limitaciones que Windows 10, por unos y otros motivos, pueda estar aplicando sobre la velocidad de conexión a Internet.

LEER MAS: https://www.adslzone.net/esenciales/windows-10/aumentar-velocidad-internet/
#2975
Facebook , que lo sabe todo de nosotros, los vivos, quiere saberlo también de los muertos. O tal vez sólo sea que la compañía de Mark Zuckerberg quiere conocer nuestros comportamientos y reacciones ante la ausencia de aquellos a los que tanto quisimos.

El caso es que Facebook ha añadido una nueva sección para que podamos rendir tributo a los fallecidos, a los usuarios de la red social que ya no están. Y es que la red social calcula que actualmente los perfiles de usuarios ya muertos reciben 30 millones de visualizaciones cada mes.

Ver más en: https://www.20minutos.es/noticia/3613921/0/facebook-sección-pestana-usuarios-fallecido-muerto/#xtor=AD-15&xts=467263
#2976
En la última sesión de la vista oral del juicio de SeriesYonkis celebrado en Murcia, el fiscal ha pedido cuatro años de prisión para cada uno de los cuatro acusados, uno más que los solicitados inicialmente, y el pago de una indemnización de 167 millones de euros a las productoras que supuestamente resultaron perjudicadas por la actividad de SeriesYonkis y PeliculasYonkis.

Los abogados defensores, por su parte, han reiterado la solicitud de absolución a sus defendidos dado que estos, aseguran, desconocían que era ilegal la inserción de enlaces que remitieran a películas protegidas por los derechos de propiedad intelectual, postura que el fiscal no considera creíble.

Por otro lado, informa EFE, las acusaciones particulares han pedido para los encausado cuatro años de cárcel y 549 millones de euros en concepto de indemnización.

LEER MAS: https://www.genbeta.com/actualidad/fiscal-pide-3-anos-carcel-para-cuatro-acusados-juicio-seriesyonkis-indemnizacion-167-millones-euros
#2977
El grupo internacional de 'hackers' afirma que los captores del activista y sus "cohortes" están a punto de experimentar "la fuerza de Internet" por la detención del fundador de WikiLeaks.

El movimiento de activistas informáticos Anonymous ha publicado un mensaje "para el Gobierno de Reino Unido y sus cohortes" en el que advierte de una "revolución generalizada" en camino provocada por el arresto del fundador de WikiLeaks, Julian Assange, así como por otras acciones de los gobiernos occidentales que "trabajan para silenciar" a los que revelan sus más sucios secretos.

"Desde la CIA y el presidente de EE.UU. hasta los oficiales que sacaron a Assange de la Embajada [de Ecuador] para su arresto se han expuesto a sí mismos como enemigos del pueblo y es hora de que An0nymous actúe en consecuencia", señaló el grupo de 'hacktivistas'.

Anonymous menciona que esas fuerzas occidentales han actuado en contra de su propia gente "sin temor" porque creen que sus posiciones de poder les otorgarán "protección contra las consecuencias kármicas de la realidad". Sin embargo, el grupo asegura que esto está por cambiar.

LEER MAS: https://actualidad.rt.com/actualidad/311534-anonymous-advertir-captores-assange-revolucion-pronta
#2978
Internet Explorer ha ido cayendo cada vez más en el olvido, después de ser durante años el navegador web más usado. Por suerte, ahora tenemos navegadores más seguros y con más funcionalidades, como Chrome, Firefox o el propio Edge Chromium que está en desarrollo. Sin embargo, todavía millones de ordenadores usan Internet Explorer, y los ordenadores donde esté instalado son vulnerables a robo de archivos. Y Microsoft no quiere parchearlo.

Vulnerabilidad de día cero en Internet Explorer que Microsoft no quiere arreglar

Así lo ha desvelado un investigador de seguridad, que ha publicado hoy todos los detalles y una prueba de concepto que muestra cómo es posible aprovechar una vulnerabilidad de día cero en Internet Explorer que permite a un hacker robar archivos de ordenadores con Windows, incluyendo Windows 7 y Windows 10.

La vulnerabilidad está relacionada con la forma en la que Internet Explorer procesa los archivos MHT, usado por archivos MHTML Web Archive. Este es el estándar que usan todos los navegadores IE para guardar páginas web cuando le das a guardar una página. Los navegadores actuales solo usan el estándar HTML o HTM para guardar las páginas, por lo que no se encuentran afectado. A pesar de ello, algunos navegadores todavía permiten abrir archivos en ese formato.

LEER MAS: https://www.adslzone.net/2019/04/12/internet-explorer-mht-vulnerabilidad/
#2979
En internet se acumulan datos sobre nosotros con cualquier web que visitemos o acción que realicemos. Especialmente en Google, que es el buscador por antonomasia.

Puede que por eso, por seguridad propia, quieras eliminar o desactivar los datos personales que puedan estar pululando por Google. Hay varias formas y vamos a contaros cómo hacerlo de forma sencilla.

Eliminar información personal de Google

Desde la propia web de Google se puede solicitar una retirada de información personal confidencial que puede estar por la red, en los buscadores de Google, con más libertad de la que debería. Ejemplos como el número de una cuenta bancaria, una fotografía personal o una firma manuscrita pueden llegar a utilizarse en nuestra contra si alguien los utiliza con malas intenciones.

Google tiene una web habilitada para que podamos realizar dicho proceso, permitiendo solicitar al webmaster que solicite dicha información.

LEER MAS: https://www.adslzone.net/reportajes/privacidad/borrar-informacion-personal-google/
#2980
Google Chrome es el navegador web más usado en todo el mundo, y por ello es muy difícil no encontrar una extensión que no esté disponible para él y sí para otros navegadores. Sin embargo, había una que se resistía: NoScript, una extensión centrada en la privacidad que hasta ahora solo tenía Firefox, pero que desde hoy también está disponible para Chrome.

NoScript llega a Google Chrome después de 14 años en Firefox

Giorgio Maone, su creador, ha estado meses trabajando en este port, que ya se encuentra disponible en la Chrome Web Store desde el día de ayer. Tan poco tiempo ha tenido para realizar cambios, que incluso ha copiado tal cual la descripción que sigue poniendo "protección extra para tu Firefox".

LEER MAS: https://www.adslzone.net/2019/04/12/noscript-disponible-google-chrome/
#2981
Al conectarnos a internet con un dispositivo, este tiene una dirección IP que lo identifica. Una metodología necesaria que también puede servir para rastrear nuestros movimientos en la red de redes.

La IP es necesaria para identificar a los dispositivos conectados online; ofreciendo una cadena de números únicos a cada dispositivo que se conecte a internet, con el fin de asegurarse de que la información llegue del emisor al destinatario.

Cada uno de los dispositivos utilizan una dirección IP privada y otra pública. La privada es una dirección que se usa en la red local y la pública es la que muestra el router que ofrece la conexión a internet, siento la misma para todos los dispositivos conectados a dicho aparato. La IP pública queda registrada cada vez que realizáis una acción en la red, como enviar un mensaje, hacer una transacción o visitáis un sitio determinado.

LEER MAS: https://www.adslzone.net/como-se-hace/internet/ocultar-ip-publica/
#2982
Windows 10 cuenta con un antivirus instalado por defecto, que es Windows Defender. Pero no es el único sistema de seguridad con que cuenta el sistema operativo de la compañía de Redmond. También tiene –como otras versiones anteriores- un firewall que se dedica a proteger el ordenador en su relación con las redes de diversos tipos. Explicado de la forma más sencilla posible, es un filtro de Internet para evitar la entrada de malware por las conexiones entrantes y salientes.

¿Qué es y para qué sirve un cortafuegos?

El cortafuegos, o firewall, es un sistema de seguridad de tu ordenador. Un firewall puede ser físico o lógico, pero el que utiliamos en Windows 10 es un cortafuegos lógico, en tanto que se trata de un programa de software. El cortafuegos se encarga de conceder, o no, el acceso a la red a los distintos programas que instalamos en nuestro ordenador. Pero además de esto, también puede establecer normas y pautas para actuar de una u otra forma en este tipo de conexiones.

Cuando instalas un programa en Windows y el mismo quiere conectar a Internet, el cortafuegos consultará al usuario si se debe conceder el acceso a la Red, o no. Pero además, dentro de los ajustes del firewall se pueden establecer pautas y limitaciones para las conexiones entrantes y salientes con respecto a los programas de software instalados. Sencillamente, para evitar posibles problemas de seguridad derivados de este tipo de conexiones.

LEER MAS: https://www.adslzone.net/esenciales/windows-10/desactivar-cortafuegos/
#2983
Hace un mes, el Ministerio de Defensa anunció que había detectado un hackeo en su red. El proceso de investigación ha ido avanzando, y finalmente han dado con quién ha sido el que los ha hackeado, además de cuál fue el método que utilizaron para acceder a esta red.

Fancy Bear, el grupo asociado al gobierno ruso, responsable del hackeo de Defensa en España

Según ha detallado El Español, fue el grupo de hackeo ruso Fancy Bear el que estuvo pululando durante tres meses por la red de Defensa. El modus operandi que usaron para entrar, además de los objetivos que tenían, encajan con otros ataques de este grupo. En concreto, buscaban hacerse con datos de la industria militar de España.

El punto de acceso fue un correo electrónico que contenía un archivo infectado, y que acabó afectando a la red general donde se encuentran los correos electrónicos de los 50.000 trabajadores. Fue un trabajador que detectó que había actividad en su cuenta en unas horas en las que él no estaba conectado.

LEER MAS
: https://www.adslzone.net/2019/04/12/rusia-fancy-bear-espana-defensa/
#2984
La sexta edición de Mundo Hacker Day abrirá sus puertas el próximo 24 de abril en Kinépolis Madrid con la presencia de más de 3.000 expertos en ciberseguridad, -con la colaboración de la Asociación de Internautas-, y con un tema central de plena actualidad: ¿es posible hackear la democracia?. El fin de semana siguiente al evento se inicia el período de Elecciones en España, por lo que las posibilidades que ofrece la tecnología para manipular un proceso de votaciones, los resultados o las intenciones de voto centrarán el encuentro

Gracias a la tecnología, la sociedad ha alcanzado los máximos niveles históricos en cuanto a disponibilidad de información y libertad de expresión. Sin embargo, la democracia puede estar amenazada por organizaciones cibercriminales capaces de manipular de manera silenciosa nuestro universo digital: ataques a la privacidad, recopilación de información personal y perfilado de individuos, granjas de producción de noticias falsas, o incluso hackeo de resultados y boicot electoral.

LEER MAS: https://www.internautas.org/html/10292.html
#2985
Demandar a Apple es algo muy jugoso para compañías de todo el mundo, ya que dado el gran volumen de ventas que tienen, si una demanda por incumplimiento de patentes prospera pueden llegar a hacerse con millones de dólares como compensación. Y ahora, una empresa podría conseguir una gran tajada si se demuestra que Apple ha incumplido patentes en el WiFi de sus productos.

Red Rock Analytics demanda a Apple por infringir patentes en decenas de dispositivos

Una empresa llamada Red Rock Analytics ha demandado a Apple por incumplir la patente número 7.346.313 de Estados Unidos, llamada "Calibration of I-Q Balance in Transceivers". Esta patente, comprada en marzo de 2008 por Red Rock, afecta a todos los dispositivos de Apple que lleven WiFi 802.11n (WiFi 4 si usamos la designación actual), además de los que usen estándares posteriores, como 802.11ac (WiFi 5) y 802.11ax (WiFi 6). Esto incluiría iPhone, iPad, MacBook, iMac, etc.

LEER MAS: https://www.adslzone.net/2019/04/12/apple-wifi-demanda-patentes/
#2986
Hace un mes recogíamos que la UE estaba empeñada en fomentar el uso del WiFi en los coches conectados, con un estándar llamado 802.11p que ya está obsoleto. La gran mayoría de empresas y gobiernos quiere apostar por el 5G, que es la opción más sensata y lógica, y entre ellos se encuentra España.

WiFi vs 5G: los coches conectados necesitarán de redes móviles para ser competitivos

Este estándar permitiría a los coches cercanos entre sí, pero no con todos a través del 5G con las altas velocidades y bajas latencias que permite esta conectividad. Este es un grave problema, ya que la UE podría quedarse atrás a nivel tecnológico, con un estándar WiFi que es menos seguro, menos fiable, con menos alcance y con una mayor latencia. Además, la mayoría de coches irán incorporando 4G y 5G para mapas, actualizaciones de software, música, entretenimiento en el vehículo, etc.

LEER MAS: https://www.adslzone.net/2019/04/12/espana-apuesta-5g-coche-conectado/
#2987
Un estudio de varias universidades revela que el buscador Google es lo que más utilizan los estudiantes de Secudaria como fuente de información científica

El buscador Google ya supera a los profesores como fuente de información científica de los alumnos de ESO de la Comunidad de Madrid, según el estudio 'Evaluación de la Cultura Científica' liderado por la Universidad Complutense de Madrid en colaboración con la Universidad Camilo José Cela y financiado por la Fundación Española para la Ciencia y la Tecnología.

En palabras de José Antonio López Moreno del departamento de Psicobiología y Metodología en las Ciencias del Comportamiento de la UCM, "esto confirma claramente que el paradigma de adquisición de información está cambiando y se debe tener en cuenta para todas las decisiones que impliquen la transmisión de la ciencia y la cultura".

En dicho informe han participado 4.730 alumnos de ESO del sistema educativo madrileño matriculados en centros públicos, privados y concertados.

Del mismo se desprende que la mayor parte de la cultura científica se adquiere entre los 12 y los 16 años. Para llegar a esta conclusión los investigadores han comparado los resultados obtenidos por los alumnos de Secundaria con los resultados obtenidos por adultos en Estados Unidos y en varios países de Europa. En este sentido, según López Moreno, "a pesar de los informes PISA, los alumnos de ESO de la Comunidad de Madrid muestran un nivel alto en conocimientos de ciencia básica frente a la media europea".

LEER MAS: https://www.elplural.com/el-telescopio/tech/google-profesores-eligen-estudiantes-secundaria-ciencia-informacion_214359102
#2988
La contraseña del WiFi aparece siempre, en una pegatina, detrás o debajo del propio router. Pero esta es la contraseña que viene configurada por defecto para el dispositivo, y es posible que la hayas cambiado antes de conectar el resto de dispositivos a la red local –ordenadores, smartphones, tablets, etcétera-. En este caso, si te olvidas de ellas, puedes recuperar la contraseña WiFi, o más bien ver la contraseña del WiFi utilizando un ordenador que esté conectado a la misma.

Si has configurado una contraseña del WiFi algo complicada de recordar, no hay problema porque el sistema operativo de tu ordenador se encarga de almacenarla de forma segura. Si en algún momento la tienes que recuperar, para conectar otros nuevos dispositivos, siempre puedes recurrir a un ordenador que esté conectado a la red inalámbrica. No importa que sea un PC con Windows 10 y versiones anteriores –Windows 8.1, Windows 8 y Windows 7- o que se trate de un ordenador de Apple con sistema operativo macOS. Aunque en secciones diferentes, todos ellos almacenan de forma segura la información sobre tu red inalámbrica.

LEER MAS: https://www.adslzone.net/como-se-hace/wifi/ver-clave-wifi-ordenador/
#2989
Los móviles tienen cada vez pantallas con mejor resolución, más brillo y mejor color. Por ello, desde que se empezaron a imponer los smartphones en el mercado hace una década, son muchos los usuarios que se copian películas y series al móvil para verlas de viaje, ya sea en el coche, en el avión, en el autobús, o en un descanso donde no tengan mucho que hacer. Sin embargo, hacer esto es muy poco recomendable por varios motivos.

Sobre el papel, nada podría echarnos para atrás a la hora de ver una película en el móvil. Terminales como el Samsung Galaxy S10+, con un panel OLED con HDR, tienen una resolución de 3040 x 1440 píxeles en una pantalla de 6,4 pulgadas, arrojando 522 DPI de densidad. Eso es por lo menos cinco veces más de un monitor WQHD de 27 pulgadas, pero, aunque nos pongamos el móvil muy cerca, hay detalles que nos vamos a perder. Y ese no es el único inconveniente.

LEER MAS: https://www.adslzone.net/2019/04/11/por-que-ver-peliculas-en-el-movil-es-una-mala-ide/
#2990
Ofrece 50.000 euros a quien organice el juego y más de 100.000 euros para el último soldado que quede en pie después de la batalla

¿Eres un amante del 'Fortnite' y alguna vez soñaste con participar en una batalla real con otras personas? Pues ese sueño puede convertirse en realidad: un millonario prepara una versión real del mítico juego de soldados y busca a quien quiera organizarlo por medio de un anuncio. Promete más de 1.600 euros diarios para crear el escenario, un trabajo que duraría aproximadamente 6 semanas.

El anuncio ha aparecido en una web destinada a millonarios llamada HushHush y rápidamente se han hecho eco páginas especializadas en videojuegos como GamesRadar. Explican que la persona que quiere hacer el Fortnite real está buscando una isla para comprarla y recrear la batalla con un centenar de soldados.

Pero, como el propio fundador de HushHush reconoce, "lo primero que necesitamos es un gamemaker con talento que pueda ayudar a los organizadores a diseñar el escenario". Además, los jugadores podrán apuntarse a través de esa web: "Los juegos de guerra se han vuelto increíblemente populares en los últimos años y nuestro cliente es un gran fan que quiere convertir el juego en realidad de la manera más segura posible".

LEER MAS: https://www.elconfidencial.com/tecnologia/2019-04-11/fortnite-real-millonario-isla-desierta-soldados_1935418/
#2991
Todas las versiones de Windows modernas y las no tan modernas, incluyen sus propias herramientas integradas para comprobar la salud de nuestros discos y corregir errores en ellos: "chkdsk" o herramienta de comprobación de errores.

Si usas Windows 8 o Windows 10, es posible que nunca tengas que hacer uso de esta herramienta por tu cuenta, puesto que en las versiones posteriores a Windows 7, el sistema lo hace por ti, revisando si hay sectores dañados u otros errores durante el mantenimiento automático, y si tienes un disco duro, Windows 10 incluso realiza la desfragmentación por ti.

LEER MAS: https://www.genbeta.com/paso-a-paso/como-usar-chkdsk-windows-para-corregir-errores-tu-disco
#2992
El descubrimientos de trampas y trucos en los videojuegos es algo que está a la orden del día. Han sido muchos los títulos en los que los más fanáticos han encontrado caminos más fáciles por los que pasar, modos de esquivar a los enemigos, o incluso formas de saltarse niveles.

La pasión de un hombre por no hacer trampas en los videojuegos ha provocado toda una oleada de vídeos, gifs y memes en Twitter donde multitud de usuarios han compartido sus "maliciosas" trampas jugando a títulos tan clásicos como Sonic, The Legend of Zelda o Crash Bandicoot, entre otros.

Ver más en: https://www.20minutos.es/videojuegos/noticia/tuit-critica-trampas-videojuegos-memes-3613264/0/#xtor=AD-15&xts=467263
#2993
WPA3, el nuevo protocolo de seguridad para las redes wifi, se anunció el año pasado como un revulsivo en cuanto a seguridad. La Wi-Fi Alliance decía que conseguiría reducir los problemas de seguridad que plantean las malas contraseñas. Sin embargo, estas promesas han quedado en duda.

Este semana, un grupo de investigadores asegura que ha encontrado graves fallos de diseño en WPA3. Vulnerabilidades críticas que rompen el aura de un protocolo de última generación a salvo de las amenazas que tradicionalmente han acechado a sus antecesores y, sobre todo, plantean importantes preguntas sobre el futuro de WPA3 y la seguridad de las comunicaciones inalámbricas.

LEER MAS: https://www.genbeta.com/actualidad/protocolo-wpa3-prometia-mayor-seguridad-equipo-investigadores-asegura-haber-descubierto-vulnerabilidades-criticas
#2994
Microsoft sigue siendo Microsoft. Cada mes, sus parches y actualizaciones para Windows 10 generan algún tipo de fallo o problema a algunos usuarios. De hecho, hay algunos fallos que ya están confirmados que van a ocurrir con May 2019 Update, y ahora encima la compañía se ha reafirmado y ha recordado que estos fallos no van a arreglarse.

El parche KB4493509 genera problemas en Windows 10

En primer lugar, Microsoft ha recordado que los juegos que no tengan actualizado su sistema antitrampas van a dar pantallazos azules a quienes intenten jugarlos. Esto es debido a que han cambiado la forma en la que estos programas interactúan con el sistema, limitando su acceso. Este fallo no se va a arreglar por parte de Microsoft, ya que son los creadores del software antitrampas los que tienen que adaptarse a los cambios de Windows 10.

LEER MAS: https://www.adslzone.net/2019/04/11/windows-10-kb4493509-error/
#2995
A todos nos gusta pasar las horas buscando ofertas y chollos en Internet. A veces es mejor no hacerlo, ya que nuestra cartera tiembla cuanto más tiempo nos pasemos buscando gangas. Pero es inevitable.

Para facilitaros un poco más la vida -o todo lo contrario- vamos a recopilar las mejores webs en las que podréis gastaros todos vuestros ahorros casi sin daros cuenta debido a los irresistibles precios que suelen ofrecer sus productos.

Mejores webs para encontrar chollos y ofertas

A lo largo y ancho de internet hay multitud de páginas, tanto generalistas como blogs, que ofrecen promociones y ofertas temporales como otras enfocadas a compilar y ofrecer precios de auténtico escándalo. Estas son algunas de las más recomendables si sois de las personas que exprimen y controlan hasta el último céntimo antes de comprar.

LEER MAS: https://www.adslzone.net/listas/mejores-webs/encontrar-chollos-ofertas/
#2996
Check Point descubrió una vulnerabilidad en WinRAR que llevaba 14 años presente en el programa. Esta vulnerabilidad afectaba al archivo UNACEV2.DLL, usado para descomprimir archivos en formato .ACE. Sin embargo, WinRAR no podía parchearla porque había perdido el código fuente. Por ello, directamente eliminaron el DLL en la siguiente versión 5.70 que todos deberías tener instalada. Sin embargo, se están llevando a cabo multitud de ataques, y hasta la propia Microsoft ha tenido que alertar de ello.

El equipo de Office 365 alerta de que se están aprovechando de la vulnerabilidad de WinRAR

El equipo de protección avanzada de Office 365 ha descubierto archivos en formato ACE que buscan aprovecharse de la vulnerabilidad de WinRAR, ya que todavía hay cientos de millones de ordenadores que no tienen instalada la última versión que corrige el fallo (también podéis borrar el DLL manualmente para que estéis protegidos).

LEER MAS: https://www.adslzone.net/2019/04/11/microsoft-office-fallo-winrar/
#2997
Noticias / Buscadores alternativos a Google
11 Abril 2019, 21:36 PM
El de la compañía de Mountain View es el más conocido, pero Google no es, ni mucho menos, el único buscador que existe. Hay una enorme variedad de alternativas a Google que funcionan, aunque con sus particularidades, como motor de búsqueda para encontrar todo tipo de contenidos en Internet. Pero ¿por qué buscar alternativas a Google? Quizá por privacidad, por ejemplo, o sencillamente porque buscamos una experiencia de usuario diferente a la que nos brinda el motor de búsqueda de Google. Sea como sea, hemos recopilado los buscadores alternativos a Google que te pueden interesar.

Por qué te interesa conocer las alternativas a Google y quizá deberías empezar a usar otro buscador

Aunque Google es el motor de búsqueda más utilizado en todo el mundo, eso no quiere decir que sea el mejor de todas las opciones que existen al alcance de los usuarios de Internet. En cuanto a rendimiento y capacidades sí es el mejor, y con diferencia. Ahora bien, donde otros sacan la cabeza es, por ejemplo, en el cuidado de la privacidad. Es de sobra conocido que la compañía de Mountain View es realmente agresiva en la recopilación de información sobre la actividad de los usuarios; a fin de cuentas, su modelo de negocio es la publicidad y necesitan todos los datos posibles para ofrecer la máxima segmentación de las campañas.

Google recopila información sobre ti cuando buscas en Internet, y va haciendo un perfil de usuario en el que tiene prácticamente todo detalle sobre ti, tus gustos, tus intereses e incluso tus actividades. Porque además del buscador en sí, también tiene un servicio de correo electrónico, un servicio de navegación GPS, una 'nube' de almacenamiento de fotografías, y otra serie de servicios de los que poco a poco va obteniendo detalles sobre los usuarios.

LEER MAS: https://www.adslzone.net/reportajes/internet/buscadores-alternativos-google/
#2998
Aunque lo que sobran es herramientas para tomar capturas de pantalla en Windows, cuando lo que queremos es grabar un vídeo de esta, es decir, un screencast, las opciones son menos, pero eso no quiere decir que no existan.

Windows 10 añadió recientemente una nueva herramienta de capturas de pantalla, pero a diferencia de lo que hicieron con macOS Mojave, esta no sirve también para grabar la pantalla. Sin embargo, existen excelentes herramientas gratuitas y fáciles de usar para hacer screencasts en Windows 10 y te vamos a contar sobre una de las mejores y cómo usarla.

LEER MAS: https://www.genbeta.com/paso-a-paso/como-grabar-pantalla-windows-10
#2999
Más allá de Gmail u Outlook, existen proveedores de correo seguro más desconocidos y pequeños que ofrecen por defecto diversas medidas de seguridad que además buscan acabar con el espionaje o seguimiento de los usuarios. Algunas de estas características de seguridad tardan más en llegar a los grandes proveedores y ese es precisamente el caso de las dos que nos ocupan en este artículo. Desde hoy, Gmail se convierte en el primer gran proveedor de correo en incorporar dos funciones de seguridad conocidas como MTA-STS y TLS. Os damos todas las claves tras el salto.

Google ha anunciado que su servicio de correo electrónico Gmail es el primero de los grandes en seguir las normas SMTP MTA Strict Transport Security (MTA-STS) RFC 8461 y SMTP TLS Reporting RFC 8460. El gigante de Internet confirma que la implementación de estos dos nuevos estándares de seguridad es fruto del trabajo realizado durante 3 años tanto con la IETF como con otros organismos.

LEER MAS: https://www.adslzone.net/2019/04/11/gmail-seguridad-mta-sts-tls/
#3000
Empresas como Apple, Google o Amazon tienen acceso a miles de millones de grabaciones de audio que dejan sus usuarios con sus asistentes de voz Siri, Google Assistant y Alexa. Sin embargo, mientras Apple y Google afirman no escuchar las grabaciones, Amazon ha confirmado que sí tiene a miles de trabajadores escuchándolas.

Amazon tiene a miles de trabajadores escuchando las grabaciones de Alexa

Así lo ha revelado Bloomberg. Si estabas buscando razones para no introducir un asistente de voz en tu casa que esté constantemente escuchando para ver cuando lo activas, ahora puede que de verdad tengas un motivo para ello. En total, Amazon tiene a miles de empleados en todo el mundo escuchando las grabaciones de los dispositivos Echo. Aunque no se escuchan todas las grabaciones, sí que hay una porción de ellas que se transcriben, anotan y se reintroducen en el software para ir mejorando la detección de voz y las respuestas que va dando el asistente.

LEER MAS: https://www.adslzone.net/2019/04/11/amazon-trabajadores-escuchando-alexa/
#3001
La seguridad es un aspecto muy importante para los responsables de los principales navegadores. Dentro de la seguridad, la lucha contra el uso de HTTP es una de las principales cruzadas que lleva librando Google desde hace algunos años. El siguiente paso para intentar acabar con estas webs poco seguras pasa porque Google Chrome bloquee la descarga de .EXE, .ZIP o .RAR en determinadas condiciones por seguridad. Os damos todas las claves de esta novedad que implementará Google.

Google quiere bloquear algunas descargas de archivos a través de HTTP cuando estemos visitando páginas web que utilicen una URL segura bajo HTTPS. Esta es una de las propuestas de los responsables del navegador más utilizado de cara al futuro, que permitiría evitar que pudiéramos descargar archivos de "alto riesgo". Esto se haría atendiendo a sus extensiones. Es decir, Chrome bloquearía la descarga de archivos EXE (ejecutable de Windows), DMG (de macOS), CRX (paquete de extensión de Chrome), además de ZIP, GZIP, BZIP, TAR, RAR, y 7Z.

LEER MAS: https://www.adslzone.net/2019/04/11/bloqueo-descarga-exe-zip-rar-chrome-http/
#3002
El pasado lunes, Microsoft lanzó de manera oficial las primeras versiones de Edge Chromium, donde ya podemos probar las versiones del canal Canary y del canal Dev, siendo el más estable este último. La versión Canary, que se actualiza a diario, va a pasar a incorporar novedades prácticamente cada semana, y ahora hay usuarios que han descubierto una relacionada con el motor de traducción.

Edge incorporará por fin un traductor para páginas webs completas

Microsoft ya ha dicho cuáles van a ser los 53 servicios de Google que no van a incorporar en Edge, ya sea porque no los necesitan o porque ellos mismos están desarrollando los suyos propios. Entre ellos se va a encontrar Google Translate, o el Traductor de Google, que actualmente está integrado en el navegador y nos permite traducir páginas web haciendo un par de clicks.

Edge Chromium no contaba con esta función en estas primeras versiones, pero Microsoft la ha activado en la última versión Canary, tal y como han descubierto varios usuarios de Reddit. Así, cuando ahora cargas una web que está en un idioma diferente al que tienes configurado en el sistema, Edge la traducirá automáticamente.

LEER MAS: https://www.adslzone.net/2019/04/11/edge-chromium-google-translate/
#3003
Hace tiempo que el televisor dejó de ser el único dispositivo con el que ver la televisión. Ahora, donde más contenidos multimedia reproducimos no es en el televisor sino en los teléfonos inteligentes y en las tabletas. Y sin duda, también podemos ver la televisión en el ordenador. Y además podemos hacerlo de diversas formas, porque podemos tomar la señal digital –TDT- con hardware específicamente diseñado para ello, o bien optar por las emisiones por Internet. Los que recopilamos son los mejores programas para ver la TV desde el ordenador, con Windows 10 y versiones anteriores.

Todas las formas posibles de ver la televisión desde tu ordenador

Como avanzábamos, ver la televisión en el ordenador es posible de diferentes formas. Pero básicamente se reducen a tomar la señal digital de TDT, o a recibir las emisiones a través de Internet. Y evidentemente, a raíz de estos dos métodos, tendríamos diversas opciones a nuestro alcance.

Ver más: https://www.adslzone.net/listas/mejores-programas/ver-tv-tdt-ordenador/
#3004
Se avecina posible campaña contra Maduro en internet. La agencia DeQuéBuzz está ofreciendo dinero a diversos tuiteros españoles por retuitear una publicación contra el presidente venezolano

Lunes 8 de abril, 13:53 horas. Una tuitera española, con decenas de miles de seguidores, recibe un correo electrónico. En él, una mujer le cuenta que desde su empresa van a llevar a cabo una campaña en redes sociales con el hashtag #DemasiadoMaduro.

La referencia al presidente de Venezuela, Nicolás Maduro, es evidente: "Lo que necesitaríamos por tu parte sería que hicieses RT a un tuit en el que aparecería un objeto y el copy [el autor del tuit] diría que está demasiado maduro. Pueden ser unas unas zapatillas viejas, una fruta pocha, etc. No tendrías que mencionar ni a Venezuela ni nada relacionado con política, queremos quitarle hierro al asunto dotando los tuits de normalidad utilizando objetos cotidianos y dejando entrever que ya ha llegado el momento de 'jubilarlos'. ¿Me podrías pasar presupuesto por este retuit?".

LEER MAS: https://www.elconfidencial.com/tecnologia/2019-04-10/nicolas-maduro-demasiadomaduro-dequebuzz-redes-sociales_1932118/
#3005
Una amplísima mayoría de los mortales con conexión a internet en su hogar o su oficina tiene cerca un mismo tipo de dispositivo: un router. También llamado en español enrutador, encaminador o incluso rúter, adaptando a nuestro idioma el sustantivo inglés. Una pieza de hardware que interconexiona redes informáticas y encamina los paquetes de datos por las rutas más adecuadas.

Existen multitud de modelos, con muchas funciones añadidas distintas, de infinidad de marcas... Sin embargo, al margen de su utilidad principal y esencial prácticamente todos tienen algo en común: la dirección 192.168.1.1.

Una de las IP más conocidas que puedan existir por la función que desempeñan. Básicamente, ser la puerta de acceso a los routers. La entrada a la configuración —previo paso por una pantalla de inicio de sesión en la mayoría de dispositivos— que nos permite hacer cuantos ajustes deseemos al respecto de la conexión que nos proporciona con solo teclear esa sucesión de números en nuestro navegador.

LEER MAS: https://www.genbeta.com/a-fondo/192-168-1-1-historia-como-se-convirtio-direccion-entrada-a-nuestros-routers
#3006
Este framework, modular y de gran complejidad, habría estado en funcionamiento al menos desde 2014

Investigadores han revelado el descubrimiento de un nuevo tipo de 'APT Framework' al que han nombrado como Taj Mahal, el monumento funerario ubicado en la ciudad de Agra, India. Esta nueva herramienta, tras conseguir acceder al ordenador de la víctima de una forma que todavía no ha sido esclarecida, divide su ataque en 2 paquetes con módulos y herramientas para la infección y lograr los objetivos deseados.

El primer paquete, denominado Tokio, contiene 3 módulos, backdoors, scripts de powerShell y servidores C&C. Incluye todas las herramientas necesarias para asegurar la infección de la máquina. Este paquete continúa en el equipo de la víctima como un backup por si el segundo paquete fuese eliminado.

LEER MAS: https://unaaldia.hispasec.com/2019/04/tajmahal-detectado-un-nuevo-apt-framework-tras-pasar-5-anos-desapercibido.html
#3007
Stack Overflow se ha convertido en centro neurálgico de la comunidad de desarrolladores en todo el mundo, y sus responsables realizan una encuesta cada año para medir el pulso de un segmento clave para el desarrollo tecnológico.

Los resultados de la última edición de esa encuesta acaban de publicarse, y los 90.000 participantes han demostrado sus filias, fobias, además de perfilar el estado de una comunidad diversa pero con muchos puntos en común. Así son los lenguajes de programación más queridos y odiados, y aquellos por los que te pagarán más y menos dinero si trabajas con ellos.

LEER MAS: https://www.xataka.com/aplicaciones/programadores-aman-rust-quieren-aprender-python-ganan-dinero-clojure-muchos-escuchan-heavy-metal?utm_source=genbeta&utm_medium=network&utm_campaign=repost
#3008
Sony ha iniciado el despliegue de una nueva función que te permitirá cambiar gratis tu ID de PSN, una buena noticia para todos aquellos que se arrepienten del nombre que escogieron en su momento, o que simplemente se han cansado de él y quieren dar un soplo de aire nuevo a su cuenta de PlayStation Network.

Esta opción ha estado en fase de pruebas durante las últimas semanas y Sony cree que ya se encuentra lista para entrar en acción, así que a partir hoy podrás empezar a utilizarla. Es importante tener en cuenta que la compañía nipona no ha precisado una hora concreta, pero en teoría debería estar activada para todos los usuarios a partir de esta misma madrugada.

En MC sabemos que es una novedad muy esperada, y por ello hemos querido dejarte una guía completa con todos los pasos que debes seguir para cambiar gratis tu ID de PSN.

Es un proceso muy sencillo, pero ten en cuenta que el cambio solo es gratuito la primera vez. Esto quiere decir que si cambias tu ID de PSN pero te arrepientes y quieres volver a cambiarla tendrás que pagar por ese segundo cambio, y también por todos los sucesivos, así que piénsalo bien.

LEER MAS: https://www.muycomputer.com/2019/04/10/como-cambiar-gratis-tu-id-de-psn/
#3009
La ciencia nos dice que dejar Facebook puede hacernos más felices, y qué cierto parece. La seguridad y privacidad de los usuarios de la red social se ha visto vulnerada en diversas ocasiones, como han mostrado las contraseñas de cientos de millones de usuarios almacenadas en texto plano por parte de la red social, o la propia petición de las mismas por parte de Facebook.

El algoritmo de Facebook, entre otras cosas, nos recomienda grupos y personas en base a nuestros intereses (dónde hemos dado click, pasado más tiempo, abierto una foto...) Esto ha causado que miles de personas relacionadas con el mundo de la ciberdelincuencia acaben conectadas, estando aún en activo varios de los grupos que el algoritmo recomendaba a los usuarios.

LEER MAS: https://www.genbeta.com/actualidad/algoritmo-facebook-conecto-a-385-000-usuarios-mediante-grupos-que-fomentaban-ciberdelincuencia
#3010
Toda era llega a su fin, y ahora le toca a algunas aplicaciones de Facebook despedirse de los celulares de muchos usuarios.

Las aplicaciones que usamos se actualizan día a día junto con los celulares que salen al mercado. Es natural: evoluciona o muere. Y Facebook no puede quedarse atrás al cumplir esta regla. Esto lleva a que en algún momento, los requisitos del sistema para instalarlas rebasen lo que pueden ofrecer los celulares más viejos; especialmente aquellos con OS ya obsoletos.

LEER MAS: https://www.fayerwayer.com/2019/04/facebook-instagram-messenger-celulares/
#3011
Noticias / Cómo poner contraseña a un USB
10 Abril 2019, 21:35 PM
Quizás no lo sepáis, pero es posible poner contraseñas a dispositivos USB. Una medida de seguridad que puede ayudarnos si transportamos documentos personales o archivos importantes en dichas unidades, evitando así que nadie, sin la contraseña adecuada, pueda acceder a ellos.

Es una medida especialmente útil para evitar disgustos en caso de pérdida del aparato, ya sea por pérdida o para evitar miradas indiscretas. Prácticamente todos los sistemas operativos dan la opción de cifrarlos para que queden protegidos por una contraseña a elección del consumidor.

LEER MAS: https://www.adslzone.net/como-se-hace/usb/proteger-usb-contrasena-poner-clave-pendrive/
#3012
2017 fue el año del hackeo a WPA2. El protocolo que protege las contraseñas de nuestros routers era vulnerable a una serie de fallos que no podían ser parcheados. Por ello, desde la Wi-Fi Alliance trabajaron durante más de medio año para anunciar WPA3 en junio de 2018, sustituyendo al protocolo que tenía 14 años a sus espaldas. Sin embargo, a pesar de que apenas hay dispositivos que lo usen todavía, ya han conseguido encontrar graves vulnerabilidades en él que permiten acceder a una red WiFi sin conocer la contraseña.

El WiFi WPA3 ha sido hackeado, pero ya han lanzado un parche que soluciona la vulnerabilidad

Algunos routers del mercado ya son compatibles con WPA3, pero es una versión que todavía se encuentra en pañales. Y al parecer, es más de prueba de lo que parecía, porque una investigación ha descubierto vulnerabilidades en las primeras implementaciones de WPA3–Personal, la usada en los routers de nuestros hogares.

Estas implementaciones no han integrado correctamente algunas operaciones criptográficas, o usan elementos de cifrado no adecuados, permitiendo que un atacante pueda realizar ataques de canal lateral para robar información transmitida en esa red, como contraseñas, mensajes, emails, etc. Todo esto puede ser accedido sin ni siquiera conocer la contraseña, aunque una vez llevado a cabo el ataque se puede conocer la contraseña. Este ataque, que afecta al cifrado Dragonfly usado en los routers, ha sido bautizado como Dragonblood.

LEER MAS: https://www.adslzone.net/2019/04/10/wifi-wpa3-hack-dragonblood/
#3013
Los navegadores de internet, como Firefox, son cada vez más completos, pero como casi todo, mejorables. Afortunadamente, hay un montón de herramientas y extensiones programadas para mejorar la experiencia del usuario, especialmente de aquellos que pasan muchas horas profundizando en la red.

A continuación recopilamos algunas de las mejores extensiones de Mozilla Firefox. Las hay de todo tipo: estéticas, de seguridad, accesibilidad, gestión de contenido multimedia... todas ellas destinadas a hacer más cómoda y productiva la vida de quienes navegan por Internet.

LEER MAS: https://www.adslzone.net/listas/mejores-apps/mejores-extensiones-firefox/
#3014
El certificado digital es una herramienta del presente que prácticamente se antoja como imprescindible en un futuro cercano. Por eso, vamos a contaros cuáles son los pasos a seguir para solicitarlo e instalarlo en un ordenador

¿Para qué sirve el certificado digital?

Es un sistema que nos permite identificarnos de forma electrónica, sin posibilidad de que nadie nos suplante. Básicamente, confirman nuestra identidad en internet como personas físicas con, además, con plena validez jurídica.

El certificado digital sirve para permitirnos realizar trámites administrativos a través de internet y en cualquier momento. Con él podemos, por ejemplo, presentar nuestros impuestos, reclamaciones, inscripciones a nivel municipal o censal, realizar consultas para la solicitud de subvenciones o firmar de forma electrónica documentos y formularios oficiales. Podéis encontrar más información sobre sus diversos usos en la web de la Agencia Tributaria.

LEER MAS: https://www.adslzone.net/reportajes/seguridad/solicitar-instalar-certificado-digital-pc/
#3015
Microsoft implementa en Windows 10, y en versiones anteriores de su sistema operativo, una serie de opciones avanzadas para el arranque. La mayoría de ellas, orientadas a resolver problemas con el funcionamiento o el rendimiento del ordenador. Y una de estas opciones avanzadas es el modo seguro de Windows 10, que limita las funciones de software que se cargan junto con el sistema operativo. Te contamos cómo arrancar Windows 10 en modo seguro, qué es exactamente esta opción avanzada de arranque y cómo nos puede ayudar a resolver diversos tipos de problemas en nuestro ordenador.

¿Qué es el modo seguro de Windows 10?

El arranque en modo seguro de Windows 10 nos permite, como decíamos, limitar las funciones de software en el encendido del ordenador y la carga del sistema operativo. Sencillamente, se deshabilitan determinados drivers para componentes de hardware que no son imprescindibles, se limitan también los servicios del sistema que se ejecutan en el inicio y se reduce la cantidad de programas que se cargan de forma automática. En definitiva, durante el arranque de Windows 10, en el modo seguro, se utiliza el software imprescindible para que funcione el ordenador, de tal modo que se puedan evitar problemas de compatibilidad, de funcionamiento y de rendimiento.

El modo seguro de Windows 10 está ideado para solucionar problemas de arranque, pero también nos puede ayudar a evitar problemas de funcionamiento –de otro tipo- de nuestro ordenador. Cuando se da un eror BSoD, que es el conocido como pantalla azul de Windows, este es el modo avanzado de inicio que deberíamos utilizar. Pero también nos sirve para evitar problemas con malware de diversos tipos, o fallos en la compatibilidad de componentes de hardware o de software.

LEER MAS: https://www.adslzone.net/esenciales/windows-10/arrancar-windows-10-modo-seguro/