Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#4501
La percepción cambia si leemos los mensajes en un móvil o en papel según un estudio de la Universidad de Binghamton

Desde que escribir mensajes de WhatsApp es casi más habitual que hablar con nuestros allegados, son muchas las alarmas que han saltado, sobre todo por la pérdida de la correción ortográfica.

Lo correcto, es escribir todas las letras de cada palabra, sin usar el famosos lenguaje acortado, y poner todos y cada uno de los signos de puntuación. Sin embrago, la mayoría de las personas no usan comas ni acaban cada frase con un punto y final.

Si embargo, lo que es una falta ortográfica, ahora puede entenderse como algo bueno pues, las personas que puntúan finalmente sus frases podrían estar mintiendo.

LEER MAS: https://www.elplural.com/el-telescopio/tech/whatsapp-si-haces-esto-parecera-que-mientes_208836102
#4502
Aprender programación no es fácil, pero tampoco tan difícil como se suele decir, y además te abre un abanico de posibilidades laborales muy amplio. Si quieres cambiar de sector, te ayudamos

La situación está clara: España necesita programadores. La informática se ha convertido en el núcleo de muchas industrias, no solo la tecnológica, así que la demanda por parte de las empresas no para de crecer, incluso los bancos se lanzan a por ellos y hasta las grandes compañías, ante sus necesidades de perfiles profesionales de este tipo, están lanzando sus propios programas de formación de programadores.

Por otro lado, el creciente mercado ha servido de oportunidad para que diversos profesionales cambien de sector y se pasen a la informática, de modo que la reinvención profesional cada vez llama a más gente. Si te estás planteando trabajar de programador o al menos ir aprendiendo lo básico, te hemos preparado una guía para que sepas dónde formarte, a qué precio y, sobre todo, donde buscar tu próximo empleo.

LEER MAS: https://www.elconfidencial.com/tecnologia/2019-01-01/aprender-a-programar-gratis-espana-ironhack-treehouse_1734038/
#4503
El popular sistema IoT de video-vigilancia permitía acceder a las grabaciones de otros usuarios almacenadas en la nube.

Guardzilla es una solución "todo en uno" para sistemas de vigilancia que incorpora cámara de vídeo y alarma.

Una vulnerabilidad en la forma en la que se accedía a los vídeos almacenados, permitía a un usuario cualquiera visionar las grabaciones de otro usuario que estuviesen almacenadas en la nube.

Una de las características del sistema de vigilancia permite a los usuarios acceder a grabaciones desde su teléfono móvil u ordenador de forma remota. El sistema utilizaba para ello unas credenciales 'hardcodeadas' para acceder al servicio de almacenamiento de Amazon S3 donde se guarda toda la información. Los investigadores de seguridad consiguieron extraer del firmware la contraseña de root:

LEER MAS: https://unaaldia.hispasec.com/2018/12/revelacion-de-informacion-sensible-en-guardzilla-gz501w.html
#4504
Muchos son los tipos de ataques a los que en estos momentos estamos expuestos, de entre los que podemos destacar los ataques phishing a los móviles, algo que no es nuevo pero que con el paso del tiempo se han ido haciendo más sofisticados.

Esto se debe en gran medida a los nuevos vectores de ataque que se usan, ya que en estos momentos no se limitan a sitios web falsos que usan fuentes y diseños de los originales para engañarnos, sino que los atacantes ahora se centran en el robo de datos de redes sociales y en la anulación de los sistemas de seguridad. Con todo y con ello, podemos echar mano de diferentes métodos para intentar evitar este tipo de ataques sobre nuestros terminales móviles.

LEER MAS: https://www.adslzone.net/reportajes/evitar-phishing-telefono-movil/
#4505
El Gobierno francés espera recaudar más de 573 millones de dólares con el llamado impuesto 'GAFA'.

A partir de este 1 de enero, los gigantes tecnológicos pagarán más impuestos en Francia, ya que este mismo día entra en vigor el llamado impuesto 'GAFA' (siglas que hacen referencia a Google, Apple, Facebook y Amazon).

El Gobierno francés espera recaudar más de 573 millones de dólares (500 millones de euros) con la citada medida.

La Unión Europea ha estado discutiendo planes para un impuesto del 3% sobre los ingresos de las grandes compañías que ganan dinero con los datos de los usuarios o la publicidad digital. Sin embargo, la última ronda de conversaciones sobre el tema en noviembre pasado no tuvo ningún progreso significativo, por lo que Francia introdujo la medida de forma independiente.

Este país europeo podría tener sus propios motivos internos para imponer el GAFA, ya que ahora Francia enfrenta las consecuencias de una ola de masivas protestas impulsada por el movimiento de los 'chalecos amarillos', que se inició originalmente por el aumento planificado del impuesto sobre el combustible, pero se convirtió en un movimiento más amplio en contra de las políticas oficiales y sus reformas económicas.

https://actualidad.rt.com/actualidad/300754-francia-comienza-cobrar-mas-impuestos-google-apple-facebook-amazon
#4506
El Comando Estratégico de Estados Unidos (USSC), que forma parte de las Fuerzas Armadas de este país, se ha disculpado por la publicación de un polémico vídeo de Año Nuevo en el que aparecían simulaciones de aviones dejando caer bombas sobre territorios enemigos.

"Nuestro tuit anterior de Año Nuevo fue de mal gusto y no refleja nuestros valores. Pedimos disculpas. Estamos dedicados a la seguridad de Estados Unidos y sus aliados", declaró el cuerpo militar estadounidense.

Our previous NYE tweet was in poor taste & does not reflect our values. We apologize. We are dedicated to the security of America & allies.

Ver más en: https://www.20minutos.es/noticia/3528137/0/fuerzas-armadas-ee-uu-polemico-video-bombas/#xtor=AD-15&xts=467263
#4507
Muchos hemos usado el buscador de Google para buscarnos a nosotros mismos y ver qué información hay por ahí en la web con nuestros datos. Esto varía bastante de persona a persona, mucho depende de nuestra presencia en Internet, en diferentes redes sociales y cuanta información hacemos pública, muchas veces sin detenernos a pesar en ello.

Pero una forma interesante y a la vez un poco perturbadora de hacerte una idea de lo fácil que es para un algoritmo reconocerte, no viene de Google, sino del buscador ruso Yandex. Su buscador de imagen inversa ofrece resultados que dan un poco de miedo por la exactitud de la tecnología de reconocimiento facial que usa.

LEER MAS: https://www.genbeta.com/buscadores/subir-foto-a-yandex-excelente-examen-tu-privacidad-red-que-puedes-hacer-ahora
#4508
Las máquinas virtuales son un interesante recurso tecnológico que se utilizan desde la década de 1960 para virtualizar hardware, sesiones de usuarios, dispositivos de almacenamiento o redes, y por supuesto software.

Un método rápido, cómodo y seguro para ejecutar sistemas operativos, aplicaciones o juegos sin necesidad de tocar el sistema principal que actúa como anfitrión. Se usa cada vez más en aplicaciones profesionales ante el incremento de las infraestructuras de computación en nube, pero también es una tecnología muy interesante a nivel de usuario, sea para pruebas, ejecución de software incompatible, emuladores, sistemas operativos alternativos, etc.

Los sistemas operativos soportados por las máquinas son numerosos (Windows, FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Solaris, MS-DOS, macOS bajo Hackintosh) y solo están limitados por el propio soporte del software de virtualización que empleemos.

No todos funcionan igual sobre distinto hardware y quizá lo mejor para empezar sea VirtualBox, software libre y gratuito, que nos permite instalar un montón de software sobre Windows, Linux, Macintosh y Solaris. VMware es una auténtica referencia y además de las versiones de pago, ofrece VMware Workstation Player de manera gratuita para usos no comerciales. Si estás usando macOS, el mejor rendimiento lo obtendrás con Parallels Desktop, aunque puedes usar el mismo VirtualBox o VMware Fusion.

LEER MAS: https://www.muycomputer.com/2019/01/01/uso-de-maquinas-virtuales/
#4509
Los siguientes comandos te permitirán ser mucho más específico a la hora de hacer una búsqueda por determinados temas en Google.

Actualmente para la mayoría de la población vivir sin utilizar Google de vez en cuando se volvería una tarea bastante tediosa. El motor de búsqueda se ha hecho una herramienta muy útil e importante para consultar sobre los temas del día a día y ser una enciclopedia casi que ilimitada para los usuarios de internet.

Sin embargo, muchos desconocen cómo explotar todo el potencial de las búsquedas de Google. Si bien la mayor parte del tiempo todo se encuentra al digitar palabras en cualquier orden, no siempre es así. Sobre todo cuando queremos encontrar algo realmente específico.

Por eso traemos unos cuantos comandos básicos que se pueden aplicar a Google para facilitar las búsquedas. Su uso es muy sencillo y es solo cuestión de agregar determinados símbolos o palabras para hacer ciertas especificaciones. A continuación están los 10 comandos:

LEER MAS: https://www.fayerwayer.com/2019/01/google-comandos-busquedas/
#4510
Ya en 2014 hablábamos de las venas como la contraseña del futuro. Este método prometía una seguridad nunca vista hasta el momento que sería utilizado para autentificarse en Internet o para realizar pagos de forma presencial. El proyecto presentado hace ya 4 años nos hablaba de lo imposible de cometer fraude con este método, pero ya hemos visto como todos los sistemas de seguridad han terminado fracasando de una u otra forma. En este caso, el uso de las venas como alternativa a las contraseñas tampoco es seguro al 100% ya que han logrado hackearlo con una mano de cera.

Los escáneres de venas no se han popularizado por el momento y su implantación parece lejana en el tiempo. Los diferentes proyectos estiman que, en unos años, nuestros smartphones serán capaces de escanear nuestra mano al completo, guardando datos como forma, tamaño y localización de las venas que recorren esta parte de nuestro cuerpo. Eso sería utilizado como método seguro para acceder al terminal o realizar operaciones desde el mismo.

LEER MAS: https://www.adslzone.net/2018/12/31/seguridad-escaner-venas-contrasena/
#4511
A lo largo de estos últimos meses, varias han sido las plataformas y programas que, poco a poco, ha ido recibiendo de un modo u otro diferentes formatos de lo que se conoce como modo oscuro, todo ello con el fin de aprovechar las ventajas que este modo de funcionamiento ofrece a los usuarios.

Pues bien, estos modos, como no podía ser de otra manera, se están implementando en las aplicaciones y funcionalidades más usadas por los usuarios, llegando incluso a algunos ampliamente extendidos apartados de Windows 10. Y claro, esto es algo que no podía faltar en un tipo de programas cuyo uso no ha parado de crecer a lo largo de los últimos años, nos referimos a los navegadores de Internet.

LEER MAS: https://www.adslzone.net/2019/01/01/datos-modo-oscuro-chrome-windows-10/
#4512
Mozilla ha comenzado a servir anuncios publicitarios en la página de nueva pestaña de la última versión de escritorio de Firefox. El tema ha sido reportado en Reddit y confirmado por otros usuarios. No hace falta decir que este tipo de publicidad que algunos califican de "adware sorpresivo" no es la mejor manera de recuperar terreno en navegadores.

Mozilla está utilizando la página de nueva pestaña para lanzar una ventana emergente con el anuncio y enlace a publicidad de hoteles en Booking.com. Si haces clic en el botón "encontrar hotel" accederás a la página web del metabuscador de viajes para reservas de alojamiento.

El anuncio se sirve desde la sección "fragmentos de código", un apartado que hasta ahora se utilizaba exclusivamente para ofrecer sugerencias y consejos útiles relacionados con el navegador. Obviamente, no es el mejor sitio para mostrar publicidad.

LEER MAS: https://www.muycomputer.com/2018/12/31/anuncios-en-firefox/
#4513
La Unión Europea ha impulsado interesantes acciones a lo largo de su historia, pero es posible que estemos ante una sin precedentes. En este caso, hablamos de un nuevo programa de recompensas como el que realizan las grandes empresas del estilo de Google por encontrar fallos de seguridad en sus servicios y aplicaciones. En este caso, los fallos de seguridad se deberán encontrar en 14 aplicaciones open source o de código abierto entre las que destacan 7-zip, VLC, Notepad++ o Filezilla entre otras.

Julia Reda, miembro del Parlamento Europeo, ha anunciado esta misma semana que la Unión Europea lanzará un programa de recompensas para pagar a los usuarios que encuentren problemas de seguridad en 14 proyectos de código abierto. Estos proyectos son de sobra conocidos por todos y encontramos los siguientes:

7-zip, Apache Kafka, Apache Tomcat, Digital Signature Services (DSS), Drupal, Filezilla, FLUX TL, GNU C Library (glibc), KeePass, midPoint, Notepad++, PuTTY, Symfony PHP framework, VLC Media Player y WSO2.

LEER MAS: https://www.adslzone.net/2018/12/31/programas-recompensas-ue-90000-euros/
#4514
Wi-Fi 6 es la versión más nueva y avanzada del estándar de interconexión inalámbrica de dispositivos y redes de área local sin cables usada por decenas de millones de dispositivos, Wi-Fi.

Aunque ya se han anunciado dispositivos compatibles (básicamente routers) las especificaciones finales aún no han sido definidas por la organización responsable Wi-Fi Alliance, algo que se espera concrete a finales de 2019. Ello dará paso a una nueva generación de dispositivos actualizados que reemplazará al actual Wi-Fi ac y junto al 5G, cambiarán el panorama de la conectividad a redes sin cables en la próxima década.

LEER MAS: https://www.muycomputer.com/2018/12/31/wi-fi-6/
#4515
Comprimir archivos para que ocupen menos o para unificar en un mismo archivo una gran cantidad de ficheros es una práctica que llevamos realizando durante mucho. El formato de compresión más conocido es .zip, pero existen muchos otros formatos con bastante popularidad, como .rar. Si venimos del mundo Linux o Unix, es posible que estemos familiarizados también con .tar .tar.gz .tgz o .gz, grandes desconocidos para usuarios Windows. Por esa razón, hoy vamos a ver los sencillos pasos para comprimir y descomprimir .tar .tar.gz .tgz .gz en Windows 10.

Los usuarios de Linux, Unix o macOS están más acostumbrados a este tipo de archivos. En el caso de Tar (del inglés "Tape ARchiver") estamos ante un formato de archivos de entornos UNIX que se utiliza para almacenar archivos y directorios en un solo archivo, pero no para comprimirlos. Utilizando programas de compresión como gzip, bzip2, xz, lzip, lzma, o compress conseguimos los archivos con extensiones como .tgz o .tar.gz, .tbz, .tbz2, .tb2 o .tar.bz2, .taz, .tz o .tar.Z, .tlz o .tar.lz, .tar.lzma y .txz o .tar.xz por sus extensiones.

LEER MAS: https://www.adslzone.net/windows-10/comprimir-descomprimir-tar-gz-tgz-windows-10/
#4516
El pasado mes de mayo entró en vigor la GDPR y, desde entonces, las aplicaciones y servicios online no pueden compartir los datos de sus usuarios y clientes con terceros si no cuentan con su consentimiento expreso. Este año, Facebook ya ha tenido graves problemas relacionados con la privacidad de los usuarios por el 'escándalo de Cambridge Analytica'. Pero parece que los problemas no han terminado, porque un estudio de Privacy International ha encontrado que Facebook sigue compartiendo datos con otras empresas.

El estudio de Privacy International trata de demostrar que al menos 20 de las 34 aplicaciones más populares aún a estas alturas siguen enviando a Faecbook datos de sus usuarios sin haber recibido el consentimiento expreso de los mismos. Esto, de ser cierto, explicaría que la red social está recibiendo información de personas que ni siquiera son sus usuarios, o cuando no están haciendo uso de sus servicios. Entre otras, hay aplicaciones como Skyscanner, TripAdvisor y MyFitnessPal. Y esta información se empieza a enviar incluso antes de que el usuario reciba la documentación y solicitud de consentimiento.

LEER MAS: https://www.adslzone.net/2018/12/31/gdpr-facebook-apps-terceros/
#4517
Netflix y Black Mirror han sabido acabar el año causando mucha expectación entre los usuarios de la plataforma, lanzando una producción interactiva (Black Mirror: Bandersnatch) que recuerda a los libros y juegos de elige tu propia aventura.

Vamos a intentar evitar spoilers para aquellos que todavía no la hayan visto, pero podemos decir que Bandersnatch gira en torno al desarrollo de videojuegos en la década de los años 80.

LEER MAS: https://www.genbeta.com/web/esta-pagina-web-oculta-juego-black-mirror-bandersnatch
#4518
Nadie está a salvo. Si bien es cierto que los 'influencers' son la presa perfecta para los cibercriminales, tú también podrías caer en sus trampas y perder el control de tu cuenta de Instagram

A estas alturas, poco importa el número de seguidores, si hay fotografías patrocinadas por marcas o no, ni tan siquiera resulta relevante si se enumeran por decenas o por miles los 'me gusta' que tengan las imágenes, los cibercriminales han ampliado su filtro y cada vez son más las cuentas de Instagram que son robadas. Este mismo viernes fue detenido en Castellón un joven de 17 años por hacerse con hasta 200 perfiles.

Si bien es cierto que están más expuestos los 'influencers', que ganan cuantiosas sumas de dinero compartiendo vídeos o fotografías patrocinados por ciertas marcas, cualquier usuario de Instagram está expuesto a que alguien tome el control de su cuenta. De hecho, seguro que en alguna ocasión habéis visto como alguien compartía, sin saber cómo ni porqué, una imagen promocionando un producto aparentemente al azar.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-12-30/robar-cuentas-instagram-protegerte_1732714/
#4519
Los usuarios veteranos de Firefox tendrán buenos recuerdos de Mozilla Labs, una plataforma experimental para todo lo relacionado con el navegador web y otros proyectos de la Fundación sin ánimo de lucro.

Bajo el paraguas de Mozilla Labs se desarrollaron proyectos como Firefox Sync, el sobresaliente Ubiquity o Prospector, Persona, Test Pilot, o Firefox Share. No todos los proyectos llegaron a Firefox de manera nativa o se mantuvieron después del lanzamiento.

Aún así, Mozilla Labs jugó un papel importante en el desarrollo de Firefox en una época en la que el Chrome de Google no había alcanzado el dominio actual y el navegador libre era el máximo exponente como alternativa a los Internet Explorer de Microsoft.

Mozilla terminó el soporte para Mozilla Labs en 2014. No se lanzaron nuevos proyectos y el sitio web "https://www.mozillalabs.com/" se convirtió en un alojador de archivos y proyectos anteriores. Ahora, Mozilla Labs ha revivido en el nuevo dominio "https://labs.mozilla.org":

LEER MAS: https://www.muycomputer.com/2018/12/30/mozilla-labs/
#4520
Hoy por hoy el sistema biométrico de autenticación más popular es, sin duda alguna, el lector de huellas dactilares. Su uso no se limita al sector smartphone, sino que se extiende también al mercado de los ordenadores personales (especialmente los modelos profesionales) y también se ha convertido en un mecanismo de identificación en algunos servicios de la Administración Pública.

Sin embargo, no es ni mucho menos el único sistema biométrico de autenticación que tiene validez. Existen también otros como el escáner de iris o el reconocimiento facial, dos métodos que son fiables siempre que cuenten con el hardware necesario para trabajar en 3D, ya que de lo contrario se pueden vulnerar con una gran facilidad.

En el camino hacia el desarrollo de un sistema biométrico de identificación más seguro muchos expertos han acabado apostando por la autenticación mediante las venas de la palma de la mano, un tema sobre el que ya halamos en su momento en este artículo. Sí, ofrece un alto grado de seguridad, pero obviamente no es perfecto.

Un grupo de expertos en seguridad ha conseguido superar este método de autenticación biométrica utilizando una mano construida con cera que reproduce con total precisión el sistema circulatorio del usuario. Dicho así suena simple, pero no fue nada fácil.

Los expertos tuvieron que tomar primero 2.500 fotografías de la mano del sujeto que estaba autorizado en el sistema biométrico, utilizando una cámara DSLR modificada (sin filtro de infrarrojos) para resaltar mejor la posición de las venas de la mano. Con esas fotografías pudieron reproducir al detalle el conjunto de vasos sanguíneos de la mano del sujeto y aplicarlas al modelo de cera.

Está claro de que este método no está al alcance de un usuario medio, pero confirma que no existe todavía un sistema de autenticación biométrica que podamos considerar como totalmente seguro, y que todos pueden ser vulnerados por profesionales sin utilizar medios especialmente costosos.

https://www.muycomputer.com/2018/12/29/sistema-biometrico-venas-mano/
#4521
Entramos en la 'gaming house' de los Vodafone Giants, el club más laureado de los 'esports' en España

El gallego Carlos Pereiras tiene las mañanas libres. No tiene prisa por levantarse y, varias veces en semana, va al gimnasio a despejarse. Las tarden son otra historia. Justo tras el almuerzo empieza lo bueno: reunión en grupo con el mánager deportivo, análisis de tácticas con el entrenador y charla con el psicólogo. También seis horas de entrenamiento sin moverse de su asiento. Es jugador profesional de Call of Duty, uno de los más conocidos deportes electrónicos, los llamados esports. Forma parte de la plantilla de el Vodafone Giants de Málaga. Antes de cada torneo importante, el club le cita a él y sus compañeros en la denominada gaming house, una vivienda donde participa en concentraciones que duran varias semanas para mejorar su rendimiento.

LEER MAS: https://elpais.com/tecnologia/2018/12/17/actualidad/1545060778_520434.html
#4522
Durante el invierno es posible que hayas tenido la sensación de que tu móvil da menos autonomía que en primavera, por ejemplo. Sí, el frío afecta a la batería de los teléfonos inteligentes. Prácticamente todos los dispositivos móviles del mercado utilizan baterías de iones de litio, y el proceso químico que se produce en ellas para generar energía se ve mermado de forma notable por los cambios térmicos. Lo bueno es que es algo temporal, no va a provocar 'secuelas' en nuestro dispositivo.

Aunque en esta ocasión vamos a centrarnos en las bajas temperaturas, el frío del invierno, las baterías de los teléfonos inteligentes se ven afectadas por los cambios de temperatura. Es decir, que también les afecta de forma negativa el calor. En datos concretos, la capacidad de batería se puede ver mermada en un 15% aproximadamente a 40 ºC; pero además, el calor sí puede provocar 'efectos secundarios' sobre la batería de forma permanente. Sin embargo, con el frío, a -5 ºC se puede perder hasta un 20% de capacidad, pero una vez que se recupere la temperatura correcta, no se habrán sufrido daños de ningún tipo.

LEER MAS: https://www.adslzone.net/2018/12/30/bateria-movil-autonomia-frio/
#4523
Desde hace varios años, los populares dispositivos Chromecast de Google se han convertido en todo un referente de su sector, en buena parte debido a su versatilidad, sencillez, y asequible precio de mercado.

De hecho este es un producto compatible con una buena cantidad de aplicaciones y plataformas online que podrá ser usado por todo tipo de usuarios, incluso los más inexpertos, para enviar contenidos desde sus dispositivos móviles a un televisor, por ejemplo. Todo ello requiere de una instalación y configuración previa, claro está, pero al mismo tiempo este es un proceso bastante sencillo para la mayoría.

LEER MAS: https://www.adslzone.net/2018/12/30/configurar-chromecast-navegador-internet/
#4524
Como suele ser habitual desde hace unos años por estas fechas, los primeros DVD screener pirateados de las películas que concursan por ganar un Oscar u otros premios similares, acaban de llegar a varios sitios pirata de Internet.

Este año el dudoso «honor» de ser el primer título que se ha filtrado ha sido para la película Green Book. Lo curioso de este año es que el grupo que anda detrás de todo ello, Hive-CM8, señala que este ha sido un reto mayor en estos momentos, ya que han perdido el acceso a determinados contactos que les ayudaban en estas tareas, aunque no son el único grupo que se dedica a esto.

LEER MAS: https://www.adslzone.net/2018/12/30/dvd-screener-oscar-filtrado-internet/
#4525
Desde hace ya muchos años, casi desde los inicios del correo electrónico, a este se le han venido asociando los mensajes de spam de manera casi constante, pero con el paso de los años, este es un elemento que ha ido evolucionando hasta llegar a los tan extendidos hoy día, teléfonos móviles.

Y es que seguro que más de uno y en varias ocasiones en los últimos tiempos, habéis sufrido el incordio de la llegada de estos mensajes de spam al sistema de mensajería de texto que utilicemos en nuestro móvil, molestia de la que el gigante, Google, es plenamente consciente y que va a acabar con ello. De este modo, el buscador y desarrollador del sistema operativo para dispositivos móviles más usado del mundo, hablamos de Android, está trabando en una solución para acabar con la llegada del spam al sistema.

LEER MAS: https://www.adslzone.net/2018/12/30/google-mensajes-spam-android/
#4526
La domótica lleva muchos años existiendo, aunque el 'Internet de las Cosas' haya empezado a popularizarse ahora. Y un elemento clave, en este entorno, son las cámaras de vigilancia que funcionan por Internet. Cámaras IP que graban de forma constante en casa, por ejemplo, y que podemos controlar desde cualquier parte para vigilar la seguridad de nuestra casa a distancia. Guardzilla es un popular fabricante de este tipo de productos, y hackear una de sus cámaras es increíblemente sencillo.

Las cámaras de vigilancia de este fabricante, según han descubierto desde 0DayAllDay, utilizan una clave de seguridad que se puede extraer de su firmware. El firmware tiene un importante problema de diseño a nivel de seguridad, la clave root viene cifrada, pero con un algoritmo obsoleto. Por este motivo, los expertos en seguridad informática han mostrado que solo hacen falta tres horas para que, con el trabajo de dos tarjetas gráficas, se encuentre esta clave de seguridad de 8 caracteres. Es decir, que lamentablemente es un fallo de seguridad que se puede explotar de forma sencilla por una persona 'corriente', no hace falta material especializado.

LEER MAS: https://www.adslzone.net/2018/12/29/hackeo-camaras-ip-casa/
#4527
La tecnología de Black Mirror no es solamente un vistazo a lo que puede llegar a futuro, es una realidad a la que estamos avanzando cada vez más rápido.

Black Mirror es una serie de Netflix tan buena que si no la has visto, te recomiendo que la vayas a ver de inmediato. No solamente la dirección y la fotografía son sorprendentes, sino que cada historia nos presenta un tipo de tecnología que puede dar más miedo que cualquier payaso en una alcantarilla.

La mayor parte de los gadgets y avances tecnológicos que nos muestra la serie son tan avanzados que podríamos pensar que solamente existen en un mundo de fantasía, pero en la realidad, estamos más cerca de vivir un episodio de Black Mirror de lo que pensamos, ya que gran parte de lo mostrado en la serie, ya existe o está siendo desarrollado. Ten miedo.

LEER MAS: https://www.fayerwayer.com/2018/12/tecnologia-black-mirror-real/
#4528
Chernobyl es el foco de atención de nuevo, ahora gracias a la tecnología de Google Maps, la cual nos muestra perturbadoras imágenes.

Google Maps tiene fama de captar muchos fenómenos paranormales dentro de sus fotografías, por lo mismo hay cientos de personas alrededor del mundo tratando de ver a detalle cada fotografía de lugares espeluznantes que hay en la tierra.

Uno de los lugares más famosos por los conspiracionistas y amantes del terror, es sin duda alguna Chernobyl, ciudad que se volvió popular gracias a un desastre nuclear ocurrido el 26 de Abril de 1986.

LEER MAS: https://www.fayerwayer.com/2018/12/google-maps-capta-extranos-seres-chernobyl/
#4529
¿Quién dijo privacidad? En diez colegios de Guizhan, en China, se acaban de introducir los primeros uniformes inteligentes que cuentan con dispositivos de localización por GPS. Estos dispositivos sirven para que, por ejemplo, se active una 'alarma' en caso de que un estudiante trate de abandonar la escuela durante las horas de colegio. Además, ocurre exactamente lo mismo si, cuando terminan las clases, un estudiante se va y se deja olvidado el uniforme.

Ya sabemos que en China, el control sobre la ciudadanía está realmente extendido con tecnologías como el reconocimiento facial en algunas ciudades. En los colegios, este control ha arrancado con el despliegue de los uniformes inteligentes en diez centros educativos. Los padres, y la administración del propio centro de estudios, reciben notificaciones y alertas en caso de que, por ejemplo, un alumno no acuda a la escuela. Y se puede incluso detectar si un alumno se ha quedado dormido durante una clase. Tanto el colegio como los padres tienen acceso constante a los datos de localización del niño o de la niña por GPS, directamente desde su teléfono inteligente.

LEER MAS: https://www.adslzone.net/2018/12/29/china-uniforme-inteligente-gps/
#4530
Siendo considerado como uno de los desarrolladores de juegos más emblemáticos del mundo, Nintendo lleva muchos años luchando contra la piratería de todos sus productos, tanto a nivel de software como de hardware, con una elevada tasa de éxito en algunos casos.

Decir que buena parte de las acciones son llevadas a cabo por una división interna de la propia firma que lucha contra la piratería de los productos de la empresa, o a través de grupos externos como la ESA. Sin embargo este mes ha recibido la ayuda de la Policía de la ciudad de Londres, ya que ha sido esta la que ha detenido en el Reino Unido a un hombre por modificar las consolas Switch de la firma, entre otras cosas a modo de advertencia para a los piratas.

LEER MAS: https://www.adslzone.net/2018/12/29/policia-nintendo-switch-pirateadas/
#4531
El joven se acercó a una familia con una sábana blanca sobre la cabeza. En ese momento una de las personas abrió fuego contra él y lo mató al instante.

El bloguero pakistaní Rana Zuhair, uno de los autores del canal Lahori Vines en YouTube, fue asesinado a tiros mientras filmaba una broma en la que fingía ser un fantasma en un intento de asustar a la gente, informan medios locales.

En un parque de Lahore (la segunda ciudad más grande Pakistán) Zuhair se acercó a una familia con una sábana blanca sobre la cabeza, según se reporta. En ese momento, uno de los miembros de la familia abrió fuego contra él y lo mató al instante.

Los otros dos administradores del canal, Hasnat Ali y Abdul Saboor, fueron arrestados por la Policía bajo la sospecha de incitar el asesinato de su amigo.

El trío lanzó Lahori Vines en noviembre, prometiendo "entretener a las personas de nuestra sociedad con nuestro talento y diversión". Sin embargo, aún no habían logrado ganar una gran popularidad. Durante dos meses, cinco de sus videos obtuvieron un total de 122.000 visualizaciones. Los jóvenes hacían bromas en las calles, mostrando cómo reaccionan las personas cuando les toman el pelo.

https://actualidad.rt.com/actualidad/300571-bloguero-fantasma-video-broma-matar
#4532
Ese varón ilustró su perfil con la fotografía de otra persona y podría haber estado encarcelado por violación.

En Rusia ha generado gran consternación el caso de Irina Ajmátova, una joven que desapareció el pasado 23 de diciembre mientras viajaba en automóvil de Moscú a Tula —ubicada unos 200 kilómetros al sur de la capital rusa— con un hombre al que encontró a través del sitio web BlaBlaCar y podría haber estado encarcelado por violación.

Esa mujer de 29 años fue vista por última vez alrededor de las 21:00 del pasado 23 de diciembre en un centro comercial moscovita, donde trabaja como gerente de un restaurante de Burger King. Tras comenzar el trayecto para visitar a su familia, habló por teléfono con su marido para comunicarle que iba a recoger pasajeros en la salida de una estación de metro.

LEER MAS: https://actualidad.rt.com/actualidad/300581-rusa-viajar-hombre-blablacar-desaparecer
#4533
La búsqueda inversa de imágenes nos permite subir una fotografía y encontrar otras imágenes similares. Es una herramienta muy útil para multitud de tareas; desde encontrar otra perspectiva, conocer quién más la ha publicado u obtener información sobre lo que aparece en la imagen. Google permite esta búsqueda inversa desde hace años, pero otros buscadores también la tienen disponible. Uno de ellos es Yandex, el buscador ruso que como su competidor norteamericano, es un gigante cuyos servicios abarcan mucho más que la búsqueda de información.

Llama la atención que pese a todos los recursos de Google, hemos observado que su rival ruso les supera claramente en esta búsqueda inversa de imágenes. Yandex ofrece resultados bastante más precisos y ajustados. Una diferencia suficiente notoria como para resaltar este hecho y preguntarnos hasta qué punto los buscadores deberían ser capaces de identificar nuestra foto.

LEER MAS: https://www.xataka.com/privacidad/buscador-imagen-inversa-yandex-da-mucho-miedo-sus-resultados-precisos-que-tenemos-dudas-nuestra-privacidad?utm_source=genbeta&utm_medium=network&utm_campaign=repost
#4534
Hasta ocho bancos de Europa del Este han sufrido las consecuencias, con pérdidas valoradas en decenas de millones de euros.

Kaspersky Lab advierte sobre una oleada de ciberrobos que afectan a organizaciones financieras en Europa. Concretamente a países de Europa del Este.

Según han descubierto los analistas, entre 2017 y 2018 se produjeron accesos a las redes de dichas entidades aprovechando dispositivos equipados con GPRS, módem 3G o LTE que se introducían en sus edificios y eran controlados por los ciberdelincuentes. Estos dispositivos podían ser un ordenador portátil, una Raspberry Pi o una herramienta Bash Bunny.

"Durante el último año y medio, observamos en los bancos un tipo de ataque completamente nuevo, bastante sofisticado y complejo en términos de detección", comenta al respecto Sergey Golovanov, analista de seguridad de Kaspersky Lab.

"El punto de entrada a la red del banco permaneció desconocido durante mucho tiempo, ya que podía situarse en cualquier oficina y en cualquier región", explica. "Estos dispositivos desconocidos, introducidos secretamente por terceros y ocultos, no se podían descubrir remotamente".

"Además", añade Golovanov, "el actor de amenazas utilizó servicios públicos legítimos, lo que complicó aún más la respuesta al incidente".

El modo de proceder de los cibercriminales era dirigirse primero a servidores web para obtener los datos necesarios con los que ejecutar un protocolo de escritorio remoto. Y, a continuación, robar información o dinero. Para ello se aprovechaban de kits como Impacket, winexesvc.exe o psexec.exe.

Según informa Kaspersky Lab, hasta ocho bancos de Europa del Este han sufrido pérdidas por esta serie de ataques conocidos como DarkVishnya. Las pérdidas se cuentan por decenas de millones de euros.

https://www.silicon.es/ciberdelincuentes-utilizan-portatiles-raspberry-pi-y-bash-bunny-para-atacar-entidades-bancarias-2388331
#4535
La marca china renueva su mayor hit de ventas con nuevo diseño, batería para todo el día y una cámara más refinada. Todo por hacerse otro curso más con el trono de los terminales asequibles

El más importante no tiene porque ser el mejor. Simplemente, el que más pasta acabe aportando a la caja. Es raro, en estos días, oír hablar a una fabricante de móviles de buque insignia cuando tiene entre las manos un cacharro de doscientos y picos euros. Más aún cuando acostumbra a montar unos 'tecnosaraos' con miles de invitados cada vez que va a presentar esos terminales que rondan los mil euros y que llegan equipados con triples cámaras y cantidades ingentes de batería. Hablamos de Huawei, la factoría que ha firmado alguno de los mejores 'smartphones' del 2018 con el Mate 20 Pro o el P20 Pro, y su P Smart 2019. ¿Y por qué diantres es tan importante este modelo 'low cost'? Pues básicamente porque es el teléfono más vendido en España. Así ha sido durante los dos últimos años y ahora optan a un tercer año.

Obviamente el tablero no es el mismo. En este tiempo, Xiaomi, el rey de los terminales baratos, ha desembarcado oficialmente y ha ido expandiendo una frondosa red de tiendas propias por la geografía patria. Algo que le ha servido para reforzar su puesto entre los cuatro grandes vendedores en el mercado nacional junto a Samsung, la propia Huawei y Apple. Así este P Smart 2019 compite (por el asunto del precio) con el Mi A2 (y también con su versión Lite) así como con el Pocofone F1, ese terminal de 300 euros que ha apostado por el plástico a cambio de meter un procesador de alta gama y refrigeración líquida.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-12-28/nuevo-huawei-p-smart-2019-movil-barato_1727946/
#4536
Pueden decirnos la previsión del tiempo, marcar el teléfono de un amigo por nosotros, hacer sonar la música que les decimos o abrir aplicaciones a viva voz. Si los tenemos conectados a nuestro hogar las posibilidades crecen, apagando y encendiendo luces, equipos de música o termostatos. Los asistentes de voz tienen cada vez más presencia en nuestro día a día, por mucho que haya una mayoría que no sepa aún muy bien qué hacer con ellos una vez los ha frito a preguntas el primer día por la gracia de la novedad.

Pero siempre hay usos poco aconsejables, como emplearlos para ahorrarse cálculos matemáticos. Eso se le ocurrió a Janiel, un niño de Nueva Jersey de apenas seis años que se sentó ante Alexa para hacer sus deberes. Tuvo la mala suerte de que su madre le cazó consultando al archiperre tecnológico cuando eran cinco menos tres y copiando la respuesta sin darle más vueltas.

Ver más en: https://www.20minutos.es/gonzoo/noticia/pilla-hijo-seis-anos-usando-alexa-deberes-matematicas-3526063/0/#xtor=AD-15&xts=467263
#4537
En Corea del Sur residen alrededor de 30.000 personas que abandonaron su país vecino.

El Ministerio de la Unificación de Corea del Sur ha anunciado este viernes que los datos personales de 997 desertores de Corea del Norte —nombres, fechas de nacimiento y direcciones— se filtraron el pasado noviembre tras el pirateo de un ordenador personal en una instalación de la provincia surcoreana de Gyeongsang del Norte que facilita el asentamiento de los desertores norcoreanos, informa la agencia Yonhap.

Seúl se percató de que esa computadora estaba infectada con un código malicioso el 17 de diciembre y, gracias a eso, unos 'hackers' se apoderaron del archivo con la información de esas personas que escaparon de Corea del Norte, el primer ciberataque a gran escala de ese tipo.

Las autoridades surcoreanas ya han alertado a los afectados, pero aún necesitan determinar quiénes son los responsables de esa acción y desde dónde se efectuó.

A partir de 2019, Corea del Sur empleará ordenadores diferentes para almacenar los datos y navegar por Internet en los 25 centros de asistencia que atienden a los alrededor de 30.000 desertores de su vecino del norte para evitar nuevos incidentes de este tipo.

https://actualidad.rt.com/actualidad/300497-corea-sur-hackeo-datos-desertores-norcoreanos
#4538
Hombre, qué detalle.

Parece que los amigos de LinkedIn no salen de un problema para entrar a otro. Hace un mes la plataforma fue perseguida por usar sin permiso 18 millones de correos para atraer usuarios. Y ahora uno de sus fundadores admite haber impulsado una campaña de noticias falsas.

Todo empezó con un artículo del New York Times, en donde se expuso a la firma American Engagement Technologies (AET); como responsable de haber impulsado una campaña de desinformación y noticias falsas.

Todo con la finalidad de  manipular la percepción sobre candidatos al Senado de Alabama en diciembre de 2017.

LEER MAS: https://www.fayerwayer.com/2018/12/linkedin-disculpa-noticias-falsas/
#4539
Los hackeos están a la orden del día, y cada vez es más frecuente que se consigan robar cuentas famosas por fallos tan tontos como no tener activada la verificación en dos pasos, o reutilizar contraseñas que han aparecido en listados de hackeos. Con descuidos como estos no es raro que un hacker de 17 años haya conseguido acceder a más de 200 cuentas en España, entre las que se incluían algunas de famosos.

Un joven de 17 años compró credenciales en la Dark Web y las usó para robar cuentas de redes sociales

Este joven de 17 años ha sido detenido por la Policía Nacional en Castellón, donde había conseguido hackear más de 200 cuentas de Twitter y YouTube, algunas de ellas verificadas. Después de hackearlas, cambiaba las contraseñas y pedía un rescate en criptomonedas si sus dueños querían que se las devolvieran. En el caso de que no pagasen, les borraba el contenido y los seguidores.

LEER MAS: https://www.adslzone.net/2018/12/28/menor-hackear-redes-famosos/
#4540
Twitter cuenta con un sistema que permite utilizar la red social –con algunas limitaciones- sin tener la aplicación móvil instalada. Sencillamente, interactuando por SMS con la red social. Y de esta manera se pueden hacer decenas de cosas como publicar tweets, responder, escribir con menciones o mandar mensajes directos, así como hacer retweet y un largo etcétera. A priori, esto solo se debería poder hacer con tu número de teléfono, pero ¿y si alguien puede tener también tu número de teléfono?

Insinia Security, un grupo de expertos informáticos dedicado a la seguridad, ha encontrado un grave fallo de seguridad en Twitter. Y consiste, precisamente, en aprovechar un fallo del sistema de SMS que comentábamos anteriormente. Si alguien sabe tu número de teléfono –y no es difícil conseguirlo-, puede hace hacer creer a la red social que le está enviando mensajes SMS desde ese número de teléfono. Es una forma de suplantación de identidad, y el problema está en que Twitter acepta los mensajes como si fueran realmente del número de teléfono atacado. Todo esto, cómo no, sin que la víctima perciba ningún tipo de problema.

LEER MAS: https://www.adslzone.net/2018/12/28/fallo-sms-twitter-robo/
#4541
El presidente de la Generalitat, Quim Torra tiene previsto la creación de 8 estructuras de Estado para la nueva República, y entre ellas está, además de la Hacienda propia, un Ministerio de Interior, un Ministerio de Telecomunicaciones, Poder Judicial, Banco Central, Ministerio de Defensa, Sanidad y una Comisión de Mercado de Valores. Asimismo, ha trascendido en un documento fechado el 28 de Noviembre que el Govern contempla la nacionalización de Movistar como operadora estatal para Cataluña una vez que se haya proclamado la independencia.

La Generalitat cuenta con un milimétrico plan para construir la nueva República donde las telecomunicaciones pasan a jugar un papel fundamental. Para esta nueva situación, el Govern planea en un primer momento aplicar recortes de gastos, retrasar el pago a proveedores, emitir bonos patrióticos y la creación de aranceles para las empresas que prestan servicio en la comunidad con el objetivo de poner en marcha todas las nuevas estructuras de Estado. La Vicepresidencia de Gobierno también ha elaborado un informe que detalla el proceso de nacionalización de algunas empresas y el control de otras infraestructuras como las centrales nucleares, las carreteras y sus fronteras además de los puertos y aeropuertos.

LEER MAS: https://www.adslzone.net/2018/12/28/torra-planea-nacionalizar-movistar-una-vez-proclamada-la-independencia-de-cataluna/
#4542
Hoy, 28 de diciembre, es el día de los inocentes. Eso significa que seguramente caigamos en muchas noticias falsas navegando por Internet, aunque lo que se busca con ellas es que nos entretengamos.

De todos modos, durante el resto del año también nos exponemos a bulos y noticias falsas, y en vez de divertirnos estas publicaciones lo que consiguen es desinformar e influir ideológicamente sobre las personas que las leen.

LEER MAS: https://www.genbeta.com/web/5-extensiones-webs-para-evitar-bulos-noticias-falsas
#4543
Facebook cuenta con un equipo de moderadores que se encarga de dirigir el debate en la red social a nivel global para evitar la difusión del discurso del odio o la apología de la violencia, y para ello, cuenta con unas directrices a las que ha tenido acceso The New York Times y que ha calificado parciales, desactualizadas e incluso erróneas.

Los moderadores tienen unos pocos segundos --entre ocho y diez, según los documentos-- para decidir si un contenido publicado puede permanecer en la red social o se elimina, de la ingente cantidad de publicaciones que comparten a diario los más de 2.200 millones de usuarios que tiene a nivel global y que se expresan en más de cien idiomas diferentes.

LEER MAS: https://www.europapress.es/portaltic/socialmedia/noticia-filtran-directrices-moderan-debate-facebook-nivel-global-20181228114059.html
#4544
Los mensajes se pueden enviar a través de la creación de una lista de difusión.

Una función de WhatsApp podrá resultar muy útil para muchos usuarios durante esta temporada de fiestas. Se trata de las listas de difusión, que permiten enviar mensajes a hasta 250 personas a la vez.

Para aplicarla, es necesario ir al menú principal -el botón de tres puntos situado en la parte superior derecha de la aplicación- y marcar la opción 'nueva difusión'.

Entonces aparecerá la lista de contactos, de la cual se podrá elegir las personas a las que se desee enviar las felicitaciones. Luego hay que marcar el botón verde de confirmación, ubicado en la parte inferior derecha.

LEER MAS: https://actualidad.rt.com/actualidad/300460-enviar-deseo-ano-nuevo-whatsapp
#4545
Para una parte de usuarios y/o profesionales la webcam es un componente muy útil porque nos proporciona comunicación de vídeo y audio. Otra parte de usuarios realmente la utilizan muy poco y su desactivación es una medida para mejorar la seguridad teniendo en cuenta que el espionaje remoto a través de estos dispositivos es conocido desde hace una década.

Las técnicas utilizadas y los objetivos de los ataques han sido diversas, desde el espionaje gubernamental, la instalación de malware con herramientas como Gumfish, aprovechando vulnerabilidades como la de Flash Player para tomar el control de máquinas o simplemente invadiendo la privacidad del prójimo con múltiples objetivos, incluido extorsiones a famosos. La imagen de una cinta adhesiva cubriendo la webcam del ordenador del fundador de Facebook, Mark Zuckerberg, aumentó el debate sobre la seguridad y privacidad de las cámaras web personales.

LEER MAS: https://www.muycomputer.com/2018/12/28/deshabilitar-la-webcam/