Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#3241
Hace unas horas, Mark Zuckerberg daba la cara para responder a una de las polémicas que más daño han hecho a la compañía en toda su historia: el robo de datos de Cambridge Analytica.

Muchos usuarios parecen haber dicho basta, y la prueba es la magnitud que está adquiriendo el movimiento #DeleteFacebook. Si tú también has considerado eliminar tu cuenta en el perfil, antes de apretar el botón quizás deberías revisar que todo está en orden y analizar si existen consecuencias negativas para ti.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/6-cosas-a-tener-en-cuenta-antes-de-eliminar-tu-cuenta-de-facebook
#3242
Aunque Europa ha acordado 'matar' al cambio de hora en 2021, nos enfrentamos aún, la madrugada del 30 al 31 de marzo de 2019, a un nuevo cambio de hora. Lo hacemos dos veces al año, pasando del horario de invierno al de verano, y viceversa, y aunque los relojes analógicos necesitan de nuestra ayuda, los móviles y ordenadores lo hacen de forma automática. En el caso de los teléfonos inteligentes, la forma en que lo hacen es curiosa y merece la pena revisar. Porque no, no necesitan WiFi ni conexión de datos móviles 4G para ello.

El cambio de hora automático en teléfonos inteligentes tiene que ver con NTP, Network Time Protocol, que se traduciría a nuestro idioma como 'Protocolo de Red Horaria'. Y efectivamente, NTP es un protocolo de red que se encarga de sincronizar todos los relojes con que cuentan los sistemas informáticos. Lo hace a través de una red de datos con latencia variable que lleva en uso desde el año 1985, aproximadamente. En la actualidad se utiliza la cuarta versión del protocolo –NTPv4-, y desde que empezó a utilizarse se ha estado mejorando casi de forma constante para que la sincronización sea precisa teniendo en cuenta la latencia variable.

LEER MAS: https://www.adslzone.net/2019/03/27/cambio-hora-automatico-movil-ntp/
#3243
Con el pretexto de proteger la seguridad de sus usuarios, Facebook ha habilitado una serie de opciones especiales, orientadas a entusiastas de la seguridad informática, que facilita la búsqueda de fallos de seguridad en sus aplicaciones.

Aquellas características de sus aplicaciones diseñadas para asegurar la integridad y confidencialidad del tráfico generado suponían un obstáculo para los investigadores de la seguridad informática, que encontraban serias dificultades a la hora de analizar e interceptar el tráfico proveniente de estas aplicaciones con el objetivo de encontrar vulnerabilidades del lado del servidor.

Las denominadas opciones "whitehat" permiten, entre otras cosas, deshabilitar el soporte de Facebook a TLS 1.3, activar un proxy para analizar las peticiones a la API o usar certificados instalados por el usuario.

LEER MAS: https://unaaldia.hispasec.com/2019/03/facebook-permite-realizar-test-de-seguridad-contra-sus-aplicaciones.html
#3244
Al igual que ha ocurrido con las páginas web de pirateo, los principales mercados negros de la Dark Web han ido cambiando con el paso del tiempo, ya que los anteriores líderes fueron cerrados tras arrestar a sus creadores como ocurrió con AlphaBay, Hansa Market o RAMP en 2017. El del portal actual será el primero que se haga de manera voluntaria.

Dream Market cierra en abril tras haberse producido decenas de detenciones

Este portal, llamado Dream Market, era hasta ahora el principal mercado negro de la Dark Web. Sin embargo, han anunciado en el portal que a partir del 30 de abril de 2019, cerrarán la página y van a transferir los servicios a otra dirección que de momento no está operativa. Casualmente, el mismo día que se publicó ese mensaje, la Europol, el FBI y la DEA anunciaron decenas de arrestos por tráfico de drogas en la Dark Web.

LEER MAS: https://www.adslzone.net/2019/03/27/dream-market-dark-web-cierre/
#3245
Hay veces que las bromas las carga el diablo y cuando la gracia provoca que tu perfil en Twitter quede bloqueado el cabreo puede ser mayúsculo. Eso es lo que le ha pasado a miles de usuarios de la red social que han seguido el consejo malicioso de un usuario.

Hace unos días el perfil @s_rxii aseguraba en tuit que la red social escondía un truco que se podía desbloquear con una acción muy sencilla. "Si cambiáis la fecha de vuestro nacimiento en el perfil al año 2007, Twitter desbloquea esa versión más colorida del feed que tanto estábamos esperando", escribía.

    damn changing your birth year to 2007 makes your twitter feed all colourful we been missin out

    — 44 (@s_rxii) 25 de marzo de 2019


LEER MAS: https://www.publico.es/tremending/2019/03/27/miles-de-cuentas-de-twitter-quedan-bloqueadas-por-el-troleo-cumpleanero-de-un-usuario/
#3246
La pesadilla de toda empresa digital ocurrió en el Reino Unido: el empleado fue detenido y enfrenta dos años de prisión.

Un empleado de la empresa de software Voova en Manchester desató el caos tras ser despedido: entró a las cuentas de Amazon Web Services de la empresa y borró la información de 23 servidores, generando una oleada de redundancias.

Steffan Needham, de 36 años, sólo había trabajado cuatro semanas para Voova, donde fue despedido por bajo rendimiento. El atacante luego sustrajo las credenciales de inicio de sesión de uno de sus compañeros de trabajo, e ingresó a la cuenta de AWS de la compañía, donde procedió a eliminar información de diversos socios de la empresa.

El vandalismo de Needham tuvo consecuencias graves: la empresa perdió un número significativo de clientes, entre ellos Coachline.com, una empresa de transporte europea. Voova calcula el daño estimado en 700 mil dólares.

La fiscalía de Atherton sostiene que Needham cambió la clave de su compañero, cuyo seudónimo es "speedy", para asegurarse el control de la cuenta y cubrir su rastro, el que fue descubierto gracias a la dirección IP del atacante. Por otra parte, conceden que la empresa podría haberse salvado de haber implementado más factores de autenticación, aunque en este caso no se considera un atenuante dada la gravedad de los hechos.

El vengativo IT fue acusado de dos cargos contra la ley de uso informático indebido, uno por acceso no autorizado a material digital, y otro por modificación no autorizada del mismo. Por su crimen, y tras un juicio de una semana, fue condenado a dos años de prisión.

De todas maneras, y en consideración a las leyes del Reino Unido y su irreprochable conducta anterior, es muy probable que pase menos de doce meses en prisión.

https://www.fayerwayer.com/2019/03/informatico-despedido-borra-servidores-aws/
#3247
Desde la llegada de las plataformas de streaming, las redes se han llenado de películas y series pirateadas de estas plataformas, con unas calidades excelentes similares a las que disfrutan los usuarios de plataformas como Netflix, Amazon, HBO o iTunes. Sin embargo, hay varios métodos para obtener este contenido, y algunos se mantienen en el más absoluto de los secretos.

Del HDTV al WEBRip y al WEB-DL: las plataformas de streaming lo cambiaron todo

Primero, volvamos un poco al pasado antes de la llegada de las plataformas de streaming. Cuando se emitía una serie antes de la llegada de estas plataformas, la única forma para poder piratearlas era capturar directamente la imagen del descodificador (satélite normalmente) y grabarla con una capturadora, con lo que la calidad era bastante mala por la excesiva compresión que tienen estas emisiones. Este tipo de archivos son conocidos como HDTV, fácilmente diferenciables de los WEBRip o WEB-DL, cuya diferencia ya explicamos.

LEER MAS: https://www.adslzone.net/2019/03/27/como-piratean-peliculas-series-netflix-amazon-itunes-hbo/
#3248
Se trata de la segunda mayor adquisición hasta ahora del fundador de Inditex después de hacerse el verano pasado con el edificio 'Adelphi' en Londres a Blackstone por una cantidad próxima a los 600 millones de libras (702 millones de euros).

El fundador de Inditex, Amancio Ortega, se convertirá en el casero de Amazon, tras cerrar la compra de parte de la sede central del gigante del comercio electrónico en Seattle, en una operación valorada finalmente en 740 millones de dólares (655 millones de euros), según han informado fuentes conocedoras de la transacción. En concreto, el empresario gallego, a través de su firma de inversión Pontegadea Inmobiliaria, ha cerrado su mayor compra en Estados Unidos y la segunda mayor de su historia, después de la realizada el pasado verano en Londres.

Asimismo, según The Seattle Times, esta adquisición es una de las operaciones inmobiliarias más importantes que se han llevado a cabo en la historia de la ciudad estadounidense, ya que la última de estas carácterísticas se realizó en 2015, año en el que se vendió el Columbia Center por 711 millones de dólares (630 millones de euros).

LEER MAS: https://www.publico.es/economia/amazon-amancio-ortega-compra-parte-sede-amazon-655-millones-euros.html
#3249
Muchos de los que os criasteis con los comienzos de internet recordaréis al niño loco alemán que se convirtió en meme antes incluso de que existiera este concepto. Aquel niño regordete que destrozaba su ordenador en cuatro minutos se hizo tan famoso que fue el protagonista de numerosos chistes.

Sin embargo, a pesar de su popularidad, pocos conocen la verdadera historia detrás de Leopold. Para entenderla, ha que remontarse al 20 de noviembre de 2006, fecha en la que un joven llamado Sebastian Bosse irrumpió armado en la escuela de Emsdetten, en Alemania y se suicidó después de herir a cuatro de sus compañeros, tal y como recuerda Vandal.

En busca de darle una explicación a ese comportamiento tan violento, la investigación descubrió que el muchacho había pasado los últimos meses jugando al título de PC, World of Warcraft.

Pronto, la opinión pública relacionó ese dato y se empezó a decir que lo que había hecho Sebastian venía provocado por los videojuegos, sin tener en cuenta las palabras que dejó en su testamento, donde cargaba contra la crueldad y superficialidad de sus compañeros de clase.

Ver más en: https://www.20minutos.es/gonzoo/noticia/verdadera-historia-detras-meme-nino-loco-aleman-destrozando-ordenador-3598121/0/#xtor=AD-15&xts=467263
#3250
Recientemente vimos las mejores VPN de 2019, tanto gratis como de pago, para mantenerse seguro y anónimo al navegar por Internet. Las redes privadas virtuales sirven de 'túnel' para filtrar el tráfico que generamos y ceder su IP ocultando la nuestra. Pero ¿es recomendable usarlas con servicios como Kodi? Algunas de ellas imponen filtros contra el tráfico de intercambio de archivos –P2P-, por ejemplo.

Kodi es un software libre que trabaja como reproductor multimedia. Esa es la base del programa, que está disponible para Windows, macOS, Linux, iOS, Android e incluso Raspberry Pi. Ahora bien, los usuarios lo utilizan –en su inmensa mayoría- para la instalación de complementos. Estos complementos son los que dan acceso a aplicaciones y, cómo no, también a contenidos distribuidos desde servidores de terceros, principalmente películas y series. Y es recomendable usar una red privada virtual por la sencilla razón de que hay complementos con problemas de seguridad que podrían suponer un riesgo para nuestros dispositivos; además, existen restricciones geográficas en algunos países que impiden visualizar todos los contenidos.

LEER MAS: https://www.adslzone.net/2019/03/27/kodi-vpn-gratis/
#3251
Se ha esparcido una broma de terrible gusto que puede poner en peligro tu cuenta de Twitter.

Twitter es una plataforma que tiene bastantes tareas por realizar para afinar su manera de moderar contenidos dentro de la plataforma. En algunas cosas ha avanzado mucho, pero en otras simplemente ha automatizado procesos. Y eso se ha vuelto un peligro gracias a los bromistas.

Durante las últimas semanas ha comenzado a circular dentro de la red social una serie de mensajes. En donde se invita a los usuarios a cambiar su fecha de nacimiento al año 2007.

    damn changing your birth year to 2007 makes your twitter feed all colourful we been missin out

    — 44 (@s_rxii) March 25, 2019


Se supone que al hacer eso se activaría una nueva interfaz de la plataforma. Con un montón de colores y funciones novedosas escondidas.

LEER MAS: https://www.fayerwayer.com/2019/03/twitter-cambiar-fecha-nacimiento-2007/
#3252
El spoofing es una técnica de hackeo que permite simular ubicaciones GPS falsas. Esto puede ser usado para hacer que un dispositivo que está en un sitio esté mostrando una ubicación en otra parte, aprovechando una vulnerabilidad en el sistema GPS que lleva presente décadas. Galileo es inmune a este ataque, pero Rusia se está aprovechando de los GPS que no lo son.

Rusia está haciendo spoofing de GPS en todo el mundo para proteger a Putin e interferir con otros países

Así lo ha revelado un grupo de investigadores a partir de datos que han obtenido de la Estación Espacial Internacional, los datos públicos del AIS e imágenes satélite, donde han detectado equipamiento relacionado con Rusia que está creando ubicaciones GPS falsas y que han sido usados miles de veces, incluyendo fuera del país en zonas como Siria.

En concreto, fueron 9.883 casos de spoofing los detectados, afectando en su mayoría a 1.311 barcos comerciales en zonas de mar cercanas a Rusia desde febrero de 2016 en 7.910 veces distintas. Esto supone un grave riesgo a la seguridad marítima mundial, pero no es ese el único uso que le han dado.

LEER MAS: https://www.adslzone.net/2019/03/27/rusia-spoofing-gps-hackeo/
#3253
Vivaldi sigue siendo hasta ahora uno de los navegadores alternativos más interesantes que podemos encontrar, y con cada nueva versión que lanzan en periodos bastantes cortos de tiempo, añaden una o varias funciones diferentes que es muy raro encontrar en otro navegador.

Con la llegada de Vivaldi 2.4, la tradición se repite, y en esta ocasión la lista de novedades incluye nuevas opciones de personalización para las barras de tareas, nuevas formas de gestionar tus favoritos, la posibilidad de usar múltiples perfiles de usuario, y la integración de una calculadora directamente en el navegador.

LEER MAS: https://www.genbeta.com/navegadores/nuevo-vivaldi-2-4-te-deja-personalizar-barra-tareas-usar-multiples-perfiles-usuario-anade-calculadora-integrada
#3254
Microsoft ya tenía lista la última build de Windows 10 April 2019 Update, que sería la versión RTM que llegaría a nuestros ordenadores junto con parches que se instalarían posteriormente con ella. Sin embargo, la compañía se ha visto obligada a retirarla a última hora y nadie sabe muy bien por qué.

Windows 10 April 2018 Update: la build 18362 era candidata a RTM, pero la han retirado

En algún momento de esta semana se esperaba que Microsoft lanzase la última build de la actualización de abril. La última que la compañía había lanzado era la build 18362 el pasado 22 de marzo, pero la compañía la retiró rápidamente después de su lanzamiento.

LEER MAS: https://www.adslzone.net/2019/03/27/windows-10-april-2019-build-18362/
#3255
Jugar en un Mac es posible aunque los videojuegos no hayan sido nunca el foco de Apple. Hasta ahora, porque el anuncio del Apple Arcade ha abierto un nuevo camino de negocio para la firma de Cupertino y aunque lo vemos más destinado a aprovechar su enorme base instalada de dispositivos móviles (iPhone y iPad) el servicio también llegará a los ordenadores personales de Apple.

Hablar de "juegos en PC" ha sido tradicionalmente sinónimo de "juegos de Windows". Microsoft ha aprovechado la altísima cuota de mercado de los sistemas de Microsoft; su control sobre los OEM; componentes como las librerías multimedia DirectX y en los últimos años una mayor integración con su ecosistema Xbox, para hacerse con la gran mayoría del segmento del juego en PC.

Apple no ha ayudado a cambiar esta realidad y las limitaciones hardware para ejecución de videojuegos de los propios Mac son conocidas. Realmente, Apple no cuenta en su catálogo con ningún equipo dedicado para juegos. La mayoría de modelos montan gráficas integradas de Intel que no sirven para el nivel que buscan los jugones y aunque algunos modelos ofrecen en opción gráficas dedicadas, no son las mejores y además elevan el precio de los equipos a cifras poco razonables.

Una limitación apreciable frente a un PC de sobremesa o portátil dedicado con Windows que cuentan con una oferta amplísima incluyendo las tarjetas gráficas dedicadas más potentes del mercado. Y son un segmento en el que se apoyan los fabricantes para mejorar las ventas de PCs.

LEER MAS: https://www.muycomputer.com/2019/03/27/jugar-en-un-mac/
#3256
Mozilla ha liberado la versión para Android del Firefox Lockbox, el gestor de contraseñas que promete almacenar de forma segura y privada las mismas al tiempo que garantiza que los usuarios permanezcan conectados a sus aplicaciones y servicios favoritos.

No es ningún secreto que Mozilla está tratando de distinguirse de sus competidores centrándose -desde hace años- en aspectos que en el mundo de hoy cotizan al alza: privacidad y seguridad.

Firefox Lockbox ya estaba disponible desde hace tiempo para escritorios y el iOS de Apple y ahora llega a Android, donde hay una gran abundancia de gestores de contraseñas además del integrado en el navegador de referencia del sistema móvil, Chrome. Sus ventajas son conocidas, este tipo de aplicaciones crea contraseñas fuertes y distintas para cada servicio sin que el usuario tenga necesidad de recordarla, solo la que sirve como maestra de acceso general.

LEER MAS: https://www.muycomputer.com/2019/03/27/firefox-lockbox-android/
#3257
Hace casi un año recogimos en un artículo cuánto se degradaban las baterías de los Tesla, y cómo disminuía la autonomía de su batería con el paso del tiempo. Esta disminución era mucho menor de lo esperado, donde la media situaba la pérdida de autonomía de los coches en torno a un 5% después de 80.000 kilómetros, y no se bajaba del 90% de autonomía hasta llegar a los 290.000 km. Ahora, podemos ver algo parecido con un iPhone 7.

Strange Parts comprueba cuánta capacidad le queda a la batería de su iPhone 7 tras 725 cargas


El canal de Strange Parts es conocido por hacer proyectos bastante complejos, la mayoría de los cuales solo se pueden llevar a cabo en una ciudad como Shenzhen, en China. Su creador, Scotty, saltó a la fama con su primer proyecto de ponerle un jack de 3,5 mm al iPhone 7, y luego también por crear un iPhone desde cero a partir de piezas en China.

Ahora, su último vídeo nos muestra qué opciones hay para encontrar una batería original de Apple para el iPhone 7 en Shenzhen, comprando varias para dirimir entre las falsas, las copias exactas, y las que de verdad son originales. Él quería reemplazar la del suyo, a pesar de que eso implique perder la resistencia ante el agua. Las baterías le costaron entre 4 y 8 euros, entre las cuales había originales, lo cual es un precio bastante bajo teniendo en cuenta lo que suelen valer por Internet, y donde la propia Apple cobra 49 dólares.

LEER MAS: https://www.adslzone.net/2019/03/26/bateria-iphone-725-cargas/
#3258
El uso de memes y de imágenes personales hacen que figuras como Salvini, Trump o Abascal manejen mejor la red social

El meme es una foto mezclada con texto o una imagen emblemática que crece circulando por Internet. También es un arma populista en Instagram. Algunos políticos emplean sus cuentas para intentar crear imágenes en forma de memes que se compartan mejor. Un análisis de 15 cuentas de Instagram de nueve políticos españoles, cuatro norteamericanos y un italiano muestra cómo el populismo aprovecha la combinación fácil y directa de texto e imagen. El ministro italiano Matteo Salvini, el presidente Donald Trump, el candidato presidencial Bernie Sanders y el líder de Vox, Santiago Abascal, son los que en proporción usan más memes como herramienta en su Instagram.

Una frase, dibujo o gráfico otorga a una simple foto más claridad. El mensaje está todo ahí, en un lema o broma, sin matices. Este recurso a capturas de pantalla, dibujos o fotos con cartelas está extendido sobre todo en los extremos. "Los memes están siendo usados como arma política por determinadas comunidades polarizadas", dice Guillermo Suárez de Tangil, profesor del King's College de Londres y coautor de un profundo estudio sobre la circulación de memes desde comunidades marginales al centro de Internet. "Los memes son herramientas de doble filo. Detrás de una caricatura que puede parecer graciosa, puede haber mucho trasfondo", añade Suárez de Tangil.

LEER MAS: https://elpais.com/tecnologia/2019/03/26/actualidad/1553596590_520008.html
#3259
Discover Quickly (descubre rápido) es una nueva herramienta web de Spotify creada por dos de sus empleados durante un hackathon de la empresa. Es una "interfaz diseñada específicamente para descubrir música" que le da un giro interesante y sumamente dinámico a esta actividad.

Su base está en justo su nombre: la rapidez. De hecho, la primera advertencia que te hacen una vez que te conectas con tu cuenta, es que te pongas los auriculares o enciendas los parlantes, pues que el sitio reproduce mucha, mucha música. Y así es, por donde sea que pases el puntero del mouse, algo diferente sonará.

LEER MAS: https://www.genbeta.com/web/discover-quickly-nueva-adictiva-herramienta-spotify-para-descubrir-musica-rapido-forma-visual
#3260
Si quiere tener un utensilio con el que poder escribir sin riesgo a que algún día pueda fallarle, la famosa compañía italiana Pininfarina ya lo ha puesto en el mercado

¿Se imagina tener en su poder un bolígrafo capaz de escribir con precisión, que no fallase nunca y que pudiera durar toda la vida? Eso es lo que la compañía italiana Pininfarina ha decidido poner sobre la mesa, al anunciar el próximo lanzamiento de este exclusivo utensilio capaz de escribir cuanto queramos sin utilizar tinta. Pero ¿cómo es posible? Pues gracias a que ha sido capaz de perfeccionar un sistema que ya inventara el propio Leonardo da Vinci.

Quien más quien menos se ha encontrado en alguna ocasión con el mismo problema: llega la ocasión de utilizar el bolígrafo para firmar algo importante y, de repente, ha dejado de escribir, precisamente en el momento menos oportuno. Pues bien, a partir de ahora esa situación cambiará diametralmente, después del revolucionario invento de Pininfarina para conseguir un bolígrafo que dure toda la vida, una quimera que ahora ya es una realidad.

LEER MAS: https://www.elconfidencial.com/tecnologia/2019-03-26/boligrafo-dura-siempre-sin-tinta-leonardo-vinci_1904174/
#3261
Las redes sociales han trasformado a sociedad, pero también han abierto la puerta problemas que hasta ahora eran más sencillos de identificar. Por ejemplo, tenemos bullying en las redes sociales con mensajes que desaparecen a los pocos minutos, insultos, rastreo de usuarios, publicación de fotos comprometidas... Lo cierto es que a muchos se les ha ido de las manos su utilización y son muchos los organismos que han alzado la voz ante ello. Ahora, recogemos los consejos de la OSI, organismo dependiente del Instituto Nacional de Ciberseguridad sobre todo lo que no debes publicar en redes sociales y los efectos que tiene hacerlo.

Ya en navidad publicamos las cosas que solemos publicar en redes sociales y que deberíamos evitar. En este caso, hablábamos de entradas a eventos (publicando una foto de la entrada), tarjetas bancarias, tarjetas de embargue para vuelos o viajes en tren, fotos de escritorio o dirección postal. Ahora, nos hacemos eco de estas mismas recomendaciones por parte de la OSI, además de conocer cómo nos puede afectar negativamente una publicación de este tipo en redes sociales.

LEER MAS: https://www.adslzone.net/2019/03/26/no-publicar-redes-sociales/
#3262
Hackers lograron instalar una puerta trasera en el software de ASUS infectando cientos de miles de ordenadores con malware. Se trata de un sofisticado ataque en la cadena de suministro de software llamado "Operación ShadowHammer" y descubierto por investigadores de seguridad de Kaspersky en enero de 2019.

El ataque involucraba específicamente a la herramienta ASUS Live Update Utility, una utilidad que viene preinstalada en los ordenadores ASUS y sirve para actualizar de forma automática componentes como los controladores del sistema, la BIOS/UEFI, y algunas aplicaciones oficiales de la misma ASUS. Los hackers atacaron ese eslabón débil en la cadena de suministro y distribuyeron su malware usando los propios servidores de ASUS.

LEER MAS: https://www.genbeta.com/seguridad/que-ataques-cadena-suministro-como-propio-software-asus-infecto-malware-a-miles-sus-ordenadores
#3263
La Guardia Civil ha esclarecido un delito de amenazas y coacciones realizadas por dos menores de edad que imitaban el reto viral denominado 'Momo' hacia otro menor, con el que contactaron por teléfono, para que realizara acciones que ponían en riesgo su salud.

Las amenazas fueron realizadas desde la línea telefónica de una persona mayor de edad, madre de uno de los autores, según ha informado este martes el instituto armado, que ha puesto las diligencias a disposición de la Fiscalía de Menores de Málaga.

Ver más en: https://www.20minutos.es/noticia/3598006/0/caso-resuelto-menores-amenazas-coacciones-momo/#xtor=AD-15&xts=467263
#3264
Facebook optó por la drástica medida tras percibir un comportamiento sospechoso coordinado "inauténtico" el cual levantó las sospechas.

Facebook ha eliminado aproximadamente 2.632 páginas vinculadas con Rusia, Irán, kosovo y Macedonia, argumentando que percibieron un comportamiento coordinado inauténtico el cual levantó sus sospechas. Entre la cosas eliminadas, se encuentran grupos de Facebook, cuentas de Instagram y páginas vinculadas con los países mencionados anteriormente.

Al parecer, las paginas eliminadas usaban tácticas sospechosas, las cuales eran diseñadas para crear diversas redes de cuentas, todas diferentes y así provocar engaño manteniendo sus verdaderas actividades fuera del origen público.

LEER MAS: https://www.fayerwayer.com/2019/03/facebook-cuentas-falsas-rusia/
#3265
El Parlamento Europeo ha votado hoy dos importantes cambios junto con otras leyes. El primero ha sido la nueva directiva de copyright que incluye el artículo 13, que limita el contenido sujeto a derechos de autor que se comparte en las redes. Unos minutos antes de esa normativa también se ha aprobado acabar con el cambio de hora: algo que sí va a beneficiar a la población de la UE.

El cambio de hora en la Unión Europea acabará en 2021

En esa votación, con 410 votos a favor, 192 en contra y 51 abstenciones, se ha determinado que, a partir del año 2021, no habrá más cambios de hora en la Unión Europea. Esta práctica lleva décadas aplicándose en todos los países miembros argumentando que se ahorraba electricidad y se aprovechaban mejor las horas. Por desgracia, esto también tiene efectos negativos en los ritmos circadianos de los ciudadanos, y también hay estudios que afirman que aumentan los accidentes de tráfico por estar despierto una hora antes o después.

LEER MAS: https://www.adslzone.net/2019/03/26/adios-cambio-hora-2021/
#3266
Columbia, Disney, Fox Universal, Warner y Paramount habían interpuesto una demanda en contra de varias páginas web dedicadas a la piratería. Y ya se ha emitido el auto correspondiente, 42 días después, ordenando que se inhabilite el acceso de forma masiva a estas páginas web en las que se exhiben películas de forma ilegal y obteniendo un 'beneficio tan ingente como ilícito' gracias a los ingresos publicitarios. Son, como siempre, los proveedores de servicios de Internet los que tienen que bloquear el acceso a sus clientes.

Los operadores de Internet ya han llevado a cabo el bloqueo de acceso, de manera inmediata, a las páginas web recogidas en el auto. Se ha llevado a cabo 'nada más conocer la decisión judicial', según se ha informado de forma pública. Y en la decisión judicial, en este auto, se expone la obligación para los proveedores de servicios de Internet de emplear los medios y mecanismos técnicos más eficaces para bloquear el acceso de sus clientes a estas páginas web. Algo que, evidentemente, afecta en exclusiva al territorio español. Así que no solo se han bloqueado los dominios principales, sino también otros dominios de acceso, subdominios e incluso direcciones IP que permitían igualmente el acceso.

LEER MAS: https://www.adslzone.net/2019/03/26/bloqueo-elitetorrent-mejortorrent-gnula/
#3267
Hay una guerra abierta. Otra más. A la de Samsung contra Apple, y viceversa, o la de Huawei contra Apple, hay que sumar la batalla abierta por Xiaomi en contra de Huawei. Que lleva tiempo existiendo pero se ha vuelto especialmente ácida durante la presentación del nuevo Huawei P30, aquí en el mercado español. El 'hashtag' #reescribelasreglas es el que ha usado y promovido Huawei para el anuncio oficial de su nuevo teléfono de gama alta, y Xiaomi lo ha sustituido por #ReescribeLasReglasConXiaomi en un intenso 'troleo' a través de las redes sociales.

Tanto Xiaomi como Huawei son marcas chinas, así que la rivalidad entre ambas tiene diferencias importantes respecto a los enfrentamientos que hay entre Huawei y Apple –China y Estados Unidos- o la de Samsung y Apple –China y Estados Unidos- que comentábamos anteriormente.

LEER MAS: https://www.adslzone.net/2019/03/26/xiaomi-troleo-huawei-p30/
#3268
El 5G está a la vuelta de la esquina con muchas promesas como la de ofrecer más velocidad, más capacidad y menos latencia, además de que el 5G gastará la misma batería que el 4G. El encendido oficial está previsto para el año que viene, pero ya tenemos la primera red 5G comercial del mundo para contratar datos ilimitados desde el móvil y sólo necesitamos contar con móviles 5G y routers compatibles con esta tecnología. Aunque de aquí a un año se lanzarán decenas de modelos, estos son todos los móviles 5G y routers compatibles con esta tecnología disponibles actualmente.

Antes de nada, debemos entender que no todos los terminales móviles 5G que compremos ahora nos servirán en el futuro. Esto está relacionado con los estándares 5G Non Standalone vs 5G Standalone (NSA vs SA). El primero no opera de forma autónoma en redes 5G y depende del apoyo de las infraestructuras del 4G. Por su parte, el segundo es el 5G "puro" que puede operar de manera autónoma y que será el que se utilice a partir de los próximos años para conseguir hasta 20 Gbps de velocidad o 1 ms de latencia.

LEER MAS: https://www.adslzone.net/reportajes/telefonia/routers-moviles-5g/
#3269
Los ciberespías, que infectaron con un virus tres meses la red de comunicación interna antes de ser detectados, querían acceder a secretos de la industria militar

El Ministerio de Defensa atribuye a una "potencia extranjera" el ciberataque contra su red interna descubierto a primeros de marzo. Los responsables de la investigación se basan en la complejidad del ciberataque para descartar la autoría de hackers o ciberactivistas y sostener que "hay un Estado detrás". El Informe Anual de Seguridad Nacional, aprobado el pasado día 15 y al que ha tenido acceso EL PAÍS, no recoge aún ese incidente, pero alerta del "incremento en la agresividad de algunos servicios de inteligencia extranjeros" y califica al ciberespionaje de "grave amenaza" para la seguridad nacional.

La investigación sobre el ciberataque sufrido por Defensa aún no ha terminado, pero a medida que avanza, según fuentes del ministerio, se tienen ya algunas ideas claras: es mucho más grave de lo que inicialmente se pensó y se descarta al 90% que la intrusión procediera de dentro; es decir, de alguno de los operadores de la red de propósito general (WAN PG). Una cabo del Centro de Sistemas y Tecnologías de la Información y las Telecomunicaciones (Cestic) descubrió esa intromisión, pero el virus llevaba muchos meses (más de un trimestre, como al principio se creyó) infectando la red del Ministerio de Defensa sin que nadie lo advirtiese.

LEER MAS: https://elpais.com/politica/2019/03/25/actualidad/1553543912_758690.html
#3270
Finalmente, hoy se ha aprobado el artículo 13 para toda la Unión Europea. Meses de lucha no han servido de absolutamente nada. Después de modificaciones y cambios en el acuerdo, finalmente el artículo que cambiará la forma en la que compartimos contenido en Internet ha sido aprobado por 348 votos a favor y 274 en contra, con 36 abstenciones.

Internet deja de ser hoy tal y como lo conocemos: aprobado el artículo 13

Gigantes como Wikipedia o Google han hecho una campaña activa para evitar la aprobación del artículo 13 en la UE, pero los miembros de Parlamento Europeo han hecho caso omiso de algo de lo que incluso se han quejado de manera abierta los directivos de decenas de grandes empresas.

Finalmente, hoy se ha aprobado el artículo 13 para toda la Unión Europea. Meses de lucha no han servido de absolutamente nada. Después de modificaciones y cambios en el acuerdo, finalmente el artículo que cambiará la forma en la que compartimos contenido en Internet ha sido aprobado por 348 votos a favor y 274 en contra, con 36 abstenciones.
Internet deja de ser hoy tal y como lo conocemos: aprobado el artículo 13

Gigantes como Wikipedia o Google han hecho una campaña activa para evitar la aprobación del artículo 13 en la UE, pero los miembros de Parlamento Europeo han hecho caso omiso de algo de lo que incluso se han quejado de manera abierta los directivos de decenas de grandes empresas.

LEER MAS: https://www.adslzone.net/2019/03/26/aprobado-articulo-13-ue/
#3271
WhatsApp acaba de estrenar una última versión beta de su aplicación en dispositivos móviles Android. El modo oscuro de WhatsApplleva confirmado desde finales del pasado año, pero la compañía de Mark Zuckerberg está avanzando algo lento con su desarrollo. De momento, parte de esta nueva interfaz ya está integrada en la beta más reciente, aunque todavía no se ha activado. Es decir, que se ha podido ver en capturas de pantalla de WABetaInfo, pero aún no está disponible para todos los usuarios.

Aplicaciones como YouTube o Twitter han sido algunas de las que ya han introducido un modo oscuro. Esta configuración para la interfaz se ha convertido en una 'tendencia' a lo largo de los últimos años y, por ejemplo, en macOS Mojave o en Android 9 Pie ya la tenemos para todo el sistema operativo. En Windows 10 está por llegar y iOS 13 se espera que la incorpore también, pero la clave de su éxito será su introducción en las diferentes aplicaciones. Y WhatsApp es una de las que está preparando ya, como podemos ver en estas capturas de pantalla, la llegada del modo oscuro.

LEER MAS: https://www.adslzone.net/2019/03/26/filtradas-las-primeras-imagenes-del-modo-oscuro-de-whatsapp-en-android/
#3272
Pwn2Own es una competición celebrada anualmente que desafía a los participantes a buscar y explotar vulnerabilidades en software y dispositivos móviles ampliamente usados.

Este año es el primero en la historia del evento en incluir una categoría para automóviles. En este caso, fue un vehículo de la compañía Tesla.

A lo largo de tres días se organizaron numerosas pruebas para tratar de comprometer software y sistemas operativos diversos.

LEER MAS: https://unaaldia.hispasec.com/2019/03/firefox-edge-safari-and-tesla-hackeados-en-el-pwn2own-2019.html
#3273
La firma de seguridad Kaspersky Lab ha confirmado que ASUS, uno de los OEMs más importantes del mundo, sufrió un ciberataque muy grave que acabó comprometiendo uno de sus servidores, y afectando a miles de usuarios.

Os ponemos en situación. Dicho servidor se ocupaba del sistema de actualizaciones que el gigante taiwanés ofrece en sus ordenadores y portátiles. Al comprometerlo, los atacantes pudieron colar un malware, firmarlo digitalmente para que pareciese que venía directamente de ASUS y esparcirlo sin esfuerzo.

El malware en cuestión actuaba como puerta trasera y estuvo funcionando bajo este sistema durante al menos cinco meses. En efecto, esto quiere decir que ASUS tardó casi medio año en descubrir que uno de sus servidores se había visto comprometido y que estaban sirviendo malware firmado digitalmente, un escenario bastante grave ya que, como dijimos, con la infección se producía una puerta trasera que trabajaba de una manera muy específica:

LEER MAS: https://www.muycomputer.com/2019/03/25/asus-actualizaciones-maliciosas/
#3274
La plataforma de mensajería WhatsApp argumenta razones de seguridad para cerrar cuentas de quienes usen "versiones no originales"

La aplicación de WhatsApp ha desbancado a Facebook como la red social (porque ya no existen dudas de que lo es, y si no que se lo pregunten a los responsables de Comunicación de Vox) con más usuarios activos del planeta.

No deja de crecer, y ello a pesar de que sobre esta herramienta de mensajería instantánea siempre sobrevuela lo proclive que es a los fallos en materia de seguridad.

Precisamente, el de la seguridad es el motivo por el que ahora mismo WhatsApp está dispuesta a suspender tu cuenta de manera inmediata.

Así lo pone de manifiesto la plataforma perteneciente a Facebook desde hacer 5 años. En el apartado de 'Preguntas Frecuentes', advierte de que "si recibiste un mensaje dentro de la aplicación notificando que tu cuenta se encuentra 'suspendida temporalmente' significa que probablemente estás usando una versión de WhatsApp no autorizada en lugar de la aplicación oficial".

LEER MAS: https://www.elplural.com/el-telescopio/tech/whatsapp-seguridad-app-smartphone-original-suspende-cuenta_213172102
#3275
Una semana después del ataque terrorista en Nueva Zelanda las repercusiones de la emisión en directo siguen sobrevolando las cabezas de directivos de redes sociales y políticos de todo el mundo. ¿Cómo se puede evitar que cualquiera emita por Internet una masacre de forma impune, y cómo se puede evitar que se difunda como una epidemia?

El vídeo original fue emitido en directo por Facebook. El atacante compartió el enlace en un foro anónimo de Internet donde, seguramente por el horario, muy pocos usuarios lo vieron en directo. Según la red social, solamente 200 personas fueron testigos en directo de la emisión del vídeo, ninguno de los cuales reportó el vídeo a Facebook. Sus sistemas de detección automática de contenido prohibido, entre los que se encuentra la violencia explícita, tampoco lo detectaron.

LEER MAS: https://www.lavanguardia.com/tecnologia/20190325/461218844198/terrorismo-viral-nueva-zelanda.html
#3276
Hace dos meses recogíamos que Tesla iba a llevar un Model 3 a la Pwn2Own, y que lo iba a regalar a quienes consiguieran hackearlo, además de dar bastante dinero en premios por ello. Así, justo en el último día de conferencia, cuando parecía que nadie iba a conseguir hackearlo, dos hackers han conseguido hacerse con el control de su software mediante una vulnerabilidad.

Consiguen hackear el Tesla Model 3, accediendo a su sistema

Tesla llevó el Model 3 a la conferencia, y con ello querían conseguir encontrar vulnerabilidades para poder parchearlas en sus vehículos. Gracias a ello, se ahorran posibles problemas que puedan surgir posteriormente, llamando además la atención de algunos de los mejores hackers del mundo.

En el último día del evento celebrado en Vancouver, dos hackers llamados Amat Cama y Richard Zhu, del equipo Fluoroacetate, se pusieron como objetivo atacar el sistema de infotainment del coche, encargado de gestionar todo el contenido que aparece en la pantalla. En este sistema, que está basado en Chromium, encontraron un bug JIT en el sistema de renderizado que permitía a un atacante tomar el control del sistema. Para demostrar que consiguieron acceder a él, mostraron un mensaje en la pantalla del coche.

LEER MAS: https://www.adslzone.net/2019/03/25/hackean-tesla-model-3-infotaintment/
#3277
Una de las noticias que sin duda ha hecho más ruido en los últimos meses es la decisión de Microsoft de pasar a basar su navegador Edge en Chromium, el proyecto open source de Google en el que se basa el mismo Chrome, y traerlo a otras versiones de Windows y a macOS.

Aunque ya sabemos que inicialmente solo estará disponible en Windows 10 de 64 bits y ni siquiera se ha lanzando la primera versión para Insiders, gracias a una filtración, es posible probar el Edge basado en Chromium en versión preliminar. Nosotros le hemos echado un vistazo y te contamos cómo hacerlo tú mismo si estás interesado.

LEER MAS: https://www.genbeta.com/navegadores/probamos-nuevo-edge-basado-chromium-te-explicamos-como-puedes-probarlo-tu-tambien
#3278
Una última iniciativa ciudadana paneuropea invita a los internautas a pedir personalmente a los eurodiputados que rechacen la norma, con la amenaza de no votarles en las elecciones a la Eurocámara del próximo 26 de mayo.

El Parlamento Europeo vota, a partir de las 12:30 de este martes, el texto definitivo (PDF) de la polémica directiva del 'copyright', una norma que incluye marcará de forma exhaustiva qué se puede y qué no se puede compartir en público en función de quién sea el dueño de contenidos. Una última iniciativa ciudadana paneuropea invita a los internautas a pedir personalmente a los eurodiputados que rechacen la norma, con la amenaza de no votarles en las elecciones a la Eurocámara del próximo 26 de mayo.

La complicada renovación de las normas europeas sobre derechos de autor, en la era de las redes sociales, los móviles y la inmediatez, ha desembocado en un complejo texto pactado que, a juicio de sus detractores, únicamente pretende contentar a una parte de la industria de los contenidos y no a todos los creadores.

Por un lado, el artículo 15 (durante su tramitación era el artículo 11) pretende obligar a todo sitio web o aplicación comercial —tanto grandes buscadores y agregadores de contenidos como cualquier sitio que contenga publicidad— a pagar una licencia a los editores de prensa por recoger citas a noticias que sean algo más que palabras sueltas o fragmentos muy cortos.

LEER MAS: https://www.publico.es/sociedad/derechos-autor-directiva-copyright-ultimas-horas-evitar-censura-automatizada-internet.html
#3279
Una red privada virtual, o una VPN, permite navegar de forma anónima por Internet. La conexión a una de ellas permite que se oculte el origen del tráfico –el que nosotros generamos- y que las direcciones IP que detecte el servidor de origen sean las propias de la red privada virtual. Pero no, no todas las VPN trabajan exactamente de la misma manera. La mayoría ofrecen algún tipo de tecnología de cifrado, pero hay otras características relativas a la privacidad y seguridad que hay que revisar para saber cuáles son las mejores VPN gratis.

¿Cómo se sabe cuál es la mejor VPN, o en base a qué criterios?

Los datos son de TorrentFreak y, como explican, se tienen en cuenta varios aspectos. El primero de ellos, si la VPN mantiene algún tipo de registro que permita relacionar una dirección IP con una marca, de cualquier tipo, que identifique a sus usuarios. Y respecto a esto mismo, cuestionan cuál es la información exacta que se registra y durante cuánto tiempo. Además, en un segundo punto cuestionan el nombre de la empresa y la jurisdicción bajo la que opera; y también revisan cuáles son las herramientas que se utilizan para la monitorización y mitigación de abusos sobre el servicio de la VPN.

LEER MAS: https://www.adslzone.net/reportajes/tecnologia/mejores-vpn-2019
#3280
La compañía de Cupertino lleva años ofreciendo Apple Pay a sus usuarios en –casi- todo el mundo. Su plataforma de pagos ha tenido un enorme éxito y se mantiene en constante crecimiento, así que era el momento de avanzar en este nicho. Con esto llega Apple Card, una nueva tarjeta que vamos a poder usar en cualquier lugar en que ya se acepte Apple Pay. Básicamente, Apple acaba de convertirse en un nuevo 'banco' para los que tengan un dispositivo de Apple.

Información clara y precisa sobre nuestros gastos

La compañía de Cupertino ha introducido en Apple Card su sistema de inteligencia artificial, combinado con la información que recoge Apple Mapas, para que la información sobre nuestras transacciones sea transparente y clara. Así, directamente podremos ver en el desglose toda la información sobre nuestros gastos. Cuánto hemos gastado, dónde y cuándo, con iconos correspondientes a los negocios y una interfaz sencilla e intuitiva.

La Apple Card la vamos a poder controlar desde el iPhone, como no podía ser de otro modo. Con una sección específica dispondremos de información importante como el saldo disponible, el balance de nuestra cuenta, la actividad semanal según nuestros gastos y el próximo pago que tendremos que llevar a cabo. Toda esta información junto al detalle de cada transacción, y análisis precisos sobre nuestra actividad económica para llevar control de nuestra situación financiera.

LEER MAS: https://www.adslzone.net/2019/03/25/apple-card/
#3281
Facua-Consumidores en Acción alertó este lunes sobre la web tarjetasanitariaeuropeaonline.com, que cobra 59 euros por gestionar la renovación de la tarjeta sanitaria haciendo uso del logotipo de la Comisión Europea.

Además, la página también utiliza colores y pestañas similares a los empleados en la página oficial de la Comisión "que pueden inducir a error" a los usuarios y hacer que paguen por un servicio gratuito si se solicita a través de las administraciones públicas de los Estados miembros.

La organización de consumidores ha denunciado los hechos ante la Dirección General de Comercio y Consumo de la Comunidad de Madrid, según informó a través de un comunicado en el que precisó que, hasta hace unos días, el aviso legal de dicha página indicaba que era propiedad de la empresa Servione Servicios Generales SL.

Ver más en: https://www.20minutos.es/noticia/3597051/0/facua-denuncia-web-logo-comision-europea-cobra-59-euros-renovar-tarjeta-sanitaria/#xtor=AD-15&xts=467263
#3282
Google lanzó reCAPTCHA v3 hace casi medio año, con una nueva versión que no requería ni siquiera confirmar que no éramos un bot, sino que era el propio sistema de Google el que podía determinarlo basándose en aspectos como la forma en la que el usuario ha movido el ratón por esa web o por otras webs. Sin embargo, un grupo de investigadores ha abierto la puerta a saltarse este método con un nuevo sistema basado en IA.

reCAPTCHA v3 es vulnerable siempre que revierta a reCAPTCHA v2 para identificar humanos

Este sistema hace creer a reCAPTCHA que un bot es humano. Los catpchas han ido avanzando, pasando en su primera versión de introducir texto a solo tener que pulsar en una casilla en la v2 para confirmar que no eres un robot, o identificar fotos si se detectaba cualquier comportamiento extraño. En la V3, esto ya no es necesario y ni siquiera las webs tienen que mostrar el proceso de identificación.

El sistema de texto ya fue crackeado en su momento, mientras que el de las imágenes se podía saltar con la versión para personas con discapacidades visuales a través de reconocimiento de voz. Sin embargo, con V3 no ha habido posibilidad de crackeo debido a lo oculto del sistema, donde el captcha ofrece a la web una puntuación de 0 a 10 en función de la probabilidad de que el visitante sea humano. Google no ha dicho qué información usa, pero entre ella cabría esperar el navegador usado, la dirección IP, si está logueado con una cuenta de Google, etc.

LEER MAS: https://www.adslzone.net/2019/03/25/bot-recaptcha-v3-google/
#3283
Telegram acaba de dar un interesante paso para diferenciarse del resto de aplicaciones de mensajería instantánea, uno que vendría a ser bastante bueno desde el punto de vista de la privacidad de sus usuarios.

A partir de ahora podremos decidir si queremos borrar cualquier mensaje que hayamos enviado o recibido a través de Telegram, los mensajes se borrarán tanto para ti como para la otra persona sin dejar rastro.

Tanto en Telegram, como en otras plataformas de mensajería ya era posible eliminar mensajes que hemos enviado, pero con un límite de tiempo para arrepentirnos. Telegram, hasta ahora, nos daba 48 horas para poder borrar un mensaje tras enviarlo, después de eso, se elimina solo de tu lado del chat.

LEER MAS: https://www.genbeta.com/mensajeria-instantanea/telegram-nos-permitira-borrar-cualquier-mensaje-privado-que-hayamos-enviado-recibido-importar-tiempo-haya-pasado
#3284
El navegador web Google Chrome está acelerando su desarrollo en las últimas semanas. Ha llegado la vista previa de pestañas y están en camino la firma de PDFs o el modo oscuro, entre muchas otras características. Y ahora hemos podido enterarnos también de que la compañía de Mountain View prepara un nuevo botón que nos permita mantener mayor control sobre las extensiones. Este botón ya se puede utilizar, aunque únicamente en la versión Canary del navegador web, y nos ofrece información interesante.

Por el momento se trata de una función experimental, una característica con la cual la compañía de Mountain View está llevando a cabo pruebas. Es decir, que podría ser diferente cuando llegue a la versión pública y estable, o podría incluso desaparecer antes que llegue a todos los usuarios. Mientras tanto, si queremos, la podemos aprovechar en la versión Canary del navegador web Google Chrome. Para ello, basta con acceder a los flags de Chrome poniendo chrome://flags en la barra de búsqueda y localizando 'Extensions Toolbar Menu' para cambiar su estado a 'Enabled'. Después, solo nos quedará reiniciar el navegador web y ya tendremos disponible el botón en la esquina superior derecha.

LEER MAS
: https://www.adslzone.net/2019/03/25/chrome-boton-extensiones/
#3285
El explorador de archivos de Windows 10 permite realizar otras funciones más allá de las típicas dedicadas a la gestión de archivos y carpetas. Una de ellas es poco conocida para el gran público, pero interesante, porque ofrece la posibilidad de ejecutar comandos desde el mismo explorador.

La ejecución de comandos desde el explorador de archivos de Windows 10 no es una consola completa tipo el cmd de Windows y no tiene sus posibilidades, pero permite -por ejemplo- la apertura rápida de aplicaciones de una forma muy sencilla como vamos a recordarte en este tutorial sencillo que cualquier puede utilizar.

LEER MAS: https://www.muycomputer.com/2019/03/25/comandos-desde-el-explorador-de-archivos-de-windows-10/