Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#4591
Un investigador, dedicado a la seguridad informática, ha encontrado un fallo en Facebook que permite colocar spam en el muro de cualquier usuario. Aprovechando este fallo de la red social, los usuarios de Facebook que visitan la red social a través de su teléfono inteligente se pueden encontrar con una ventana emergente que se lanza para cualquier propósito, el que hayan decidido los atacantes. Y evidentemente, esto supone un importante riesgo para los usuarios.

El investigador en cuestión, bajo el seudónimo Lasq, ha publicado un código de prueba para demostrar este fallo de Facebook. Si es aprovechado por un atacante, se trata de una bomba de clickjack que permite enviar spam al muro de cualquier usuario; la única limitación está en que los usuarios de la versión de escritorio no se ven afectados, mientras que los usuarios de Facebook para Android y iPhone sí verían los mensajes emergentes. Se publican, en el muro de los usuarios, a través de un código que explota los iframes de Facebook, utilizados de forma legítima para poder mostrar contenido de otras fuentes.

LEER MAS: https://www.adslzone.net/2018/12/24/facebook-clickjacking-iframe/
#4592
Livebox es el nombre que Orange utiliza tanto para routers ADSL como fibra. En España, el operador naranja utiliza los Livebox Fibra y Livebox+ para las conexiones de fibra óptica dependiendo de dónde se tenga la ONT, mientras que en ADSL uno de los más usados es el Livebox 2.1 (aunque también puede usarse para fibra). Este último es el que se ha visto afectado por un grave fallo de seguridad.

Un fallo deja al descubierto el SSID y la contraseña del WiFi de casi 20.000 routers en España

Así lo ha publicado este fin de semana Troy Mursch, un investigador de seguridad de la empresa Bad Packets LLC. Esa empresa ha detectado que uno de sus honeypots ha descubierto a un atacante buscando de manera intensa routers Livebox 2.1 de Orange, empezando el pasado 21 de diciembre. En total, están afectados 19.500 routers del operador en España. Otros 2.000 routers estaban expuestos, pero no filtraban información.

LEER MAS: https://www.adslzone.net/2018/12/24/routers-livebox-vulnerabilidad-wifi/
#4593
Noticias / ¡Felices Fiestas a tod@s!
24 Diciembre 2018, 03:02 AM
Os deseo feliz Navidad a tod@s y un próspero año 2019. Y tened cuidado, sobretodo con las Updates de windows 10 ...

;)

wolfbcn
#4594
Son muchos los usuarios e internautas que con el paso de los años, a lo largo de las últimas dos décadas, han sido acusados de piratear todo tipo de contenidos a través de Internet, ya sean películas, música, libros, etc.

Por tanto no es nuevo ni sorprendente que a principios de este mes un jurado federal acusase a cinco hombres por ofrecer, supuestamente, copias de cientos de películas y series de televisión a través Internet. Estos acusados por el momento aún no han tenido la posibilidad de defenderse ante los tribunales, pero las sospechas y probablemente la razón por la que van ser finalmente declarados culpables, roza lo absurdo.

LEER MAS: https://www.adslzone.net/2018/12/23/cientos-peliculas-pirata-razon-coger/
#4595
Desde opciones de fabricantes como Huawei o Samsung a propuestas 'indies' como Misfit Vapor 2 o relojes pensados únicamente para deporte. Estas son las alternativas a la manzana

Si hay un triunfador en el mundo de los relojes inteligentes ese ha sido, sin lugar a dudas, el Apple Watch. Se ha convertido en el aparato que marca el ritmo del gremio de la electrónica de consumo y le ha valido para colocarse a la altura de Xiaomi como vendedor mundial de 'wearables', un trono construido gracias a la 'Mi Band', su medidor de actividad 'low cost'. La máquina de la manzana ha ganado enteros con su cuarta edición, que pudimos probar en Teknautas, y se ha convertido en el objeto de deseo para muchos. Sin embargo, hay otros tantos que no tienen un dispositivo iOS con el que hacerlo funcionar, no se pueden permitir 400 euros en un producto así o simplemente, no les convence por su diseño o funcionalidades.

Pues para aquellos que no quieren pagar lo que cuesta el Apple Watch o simplemente lo detestan, aquí van unas cuantas alternativas de relojes inteligentes. Da igual que tengas Android o iOS, que son compatibles con ambos sistemas operativos. Tienes propuestas de grandes marcas como Samsung o Huawei, deportivas como Garmin o Polar o 'indies' como TicWatch o Misfit. Aquí va una selección para que encuentres alternativa en tu muñeca a la manzana.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-12-23/apple-watch-4-alternativas-diferentes-economicas_1719090/
#4596
Tecnología, actividades en grupo y mucha creatividad. Ocio y educación se dan la mano en estas jornadas de descanso escolar para que los más pequeños sigan aprendiendo

Son muchas las iniciativas que se han puesto en marcha en los últimos años para que los niños aprovechen el tiempo durante las vacaciones de verano o Navidad. Más allá del concepto del ocio veraniego, tan popular décadas atrás, se ha implantado el modelo de los campus educativos en los que los más pequeños no solo disfrutan de unos días de ocio junto a otros compañeros, sino que lo hacen aprendiendo nuevas materias y en entornos diferentes a los de su día a día.

Robótica, impresión 3D, realidad virtual, programación o fotografía son algunos de las 'asignaturas' que se tocan en los campus que BQ organiza durante estos últimos días de 2018 y primeros de 2019. La tecnológica española no se especializa solo en la venta de telefonía móvil. Además de contar con otros gadgets en su catálogo, como pueden ser robots para niños o impresoras 3D, también tiene puesto un ojo en la educación gracias a una división encargada, entre otras cosas, de organizar este tipo de actividades para que niños y niñas aprovechen las vacaciones desarrollando conocimientos basados en las disciplinas STEAM —aquellas relacionadas con la ciencia, la tecnología, la ingeniería, el arte y las matemáticas—.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-12-23/campus-bq-tecnologia-ninos-bra_1722430/
#4597
Aumenta el número de personas que arregla sus teléfonos, incluso, para regalarlos, con lo que luchan contra la obsolescencia y ayudan al planeta

Hace no demasiado tiempo, justo antes de que la fiebre consumista descontrolada se apoderara del ser humano, el uso reciclado de determinados productos como la ropa era lo habitual. La moda para los pequeños y adolescentes la marcaban padres y madres a los que, más que las tendencias del momento, les acechaba la estrechez económica.

Hoy en día, con la modernidad golpeando cada día como si de un martillo pilón se tratara, las 'exigencias' de cambio son difícilmente controlables, con independencia de la edad del 'exigidor'.

Esto es particularmente llamativo en cuestiones relacionadas con las nuevas tecnologías porque, al fin y al cabo, siempre aparece manidos argumentos como que "no se puede ir en contra de lo que marca la sociedad" o "... es que son "nativos digitales". Y todo esto sin mencionar la controvertida obsolescencia programada.

Sin embargo, en los últimos tiempos, junto a esa corriente generalizada aparece otra de que aboga por la reutilización de determinados productos tecnológicos, en especial la gran estrella del sector, es decir, el smartphone.

Así, según los datos que maneja Tabili, empresa dedicada a la reparación a domicilio de teléfonos, ordenadores o tabletas, los teléfonos inteligentes reacondicionados cada día están más valorados tanto para comprarlos, como para regalarlos.

LEER MAS: https://www.elplural.com/el-telescopio/tech/reparas-el-movil-smartphone-frente-obsolescencia-coltan_208555102

#4598
Apple está teniendo problemas con sus últimas actualizaciones de software sobre iOS 12. Con la actualización a iOS 12.1.1, una importante cantidad de usuarios protestaba porque se habían quedado sin conexión de datos móviles, aunque las llamadas sí funcionaban con normalidad y podían conectar a Internet por WiFi. No había solución oficial, ni servía restaurar o reiniciar. A estos usuarios solo les quedaba esperar una actualización, pero con iOS 12.1.2 los problemas se repiten, y parece que están afectando a más usuarios.

La actualización a iOS 12.1.2 llegó hace apenas unos días, y la compañía de Cupertino incluía en la descripción de cambios la solución a problemas de conectividad en la red móvil para los iPhone XR, XS y XS Max. Ahora bien, especificaban únicamente algunos países. Y a pesar de ello, iOS 12.1.2 sigue dando problemas con los datos móviles en estos y otros países. Es decir, que da igual si estamos en iOS 12.1.1 o en iOS 12.1.2, porque ambas versiones del sistema operativo móvil de Apple dan problemas con la señal móvil. Y una vez más, da igual reiniciar el dispositivo, restaurarlo o insertar de nuevo la SIM.

LEER MAS: https://www.adslzone.net/2018/12/23/ios-12-1-2-problemas-datos-moviles/
#4599
Una conexión a Internet, ya sea fija o móvil, tiene diferentes variables que definen su calidad: la velocidad suele ser el factor de referencia para hacer comparaciones, pero la latencia es un factor tan importante como la velocidad. Un concepto que muchos usuarios desconocen a qué se refiere y en qué medida afecta a la experiencia de navegación y, en general, uso de la conexión de datos. Te explicamos qué es exactamente la latencia, y por qué es tan importante y debemos tenerla en cuenta.

Los operadores de telecomunicaciones comercializan sus tarifas de banda ancha fija y móvil según el máximo teórico de descarga, y en ocasiones se especifica el máximo teórico de subida. En ambos casos hablamos de velocidad de transferencia de datos, y cada vez es más habitual que los contratos sean con simetría; es decir, la misma velocidad de descarga que de subida. Pero lo que no se especifica es la latencia, un factor mucho más variable y sobre el que los operadores no tienen opción de ofrecer garantías de forma idéntica para todos sus clientes.

LEER MAS: https://www.adslzone.net/internet/latencia-importancia/
#4600
Las conexiones a Internet se dividen en general en dos grandes variantes: inalámbricas y cableadas. Las primeras son aquellas que funcionan sin ningún tipo de cableado, y las segundas son precisamente todo lo contrario, es decir, solo funcionan a través de un cable conectado entre el router y el dispositivo.

Con el paso de los años las conexiones a Internet establecidas de forma inalámbrica han ido adquiriendo una enorme popularidad, gracias sobre todo a las mejoras que han recibido a nivel de rendimiento, estabilidad y fiabilidad, y también al auge de los entornos multidispositivo, motivado por la democratización de smartphones y tabletas.

Hoy tanto conexiones cableadas como inalámbricas tienen sus ventajas y sus desventajas, una realidad que ha permitido que cada una siga teniendo su lugar, y que se mantenga el uso de ambas tanto a nivel de consumo general como profesional.

Ya hemos visto en artículos anteriores esa cuestión, y sabemos que las conexiones cableadas ofrecen un rendimiento más estable y una señal más limpia (por lo general), mientras que las conexiones inalámbricas destacan por ofrecer un mayor alcance y por simplificar la conexión a Internet de varios dispositivos.

LEER MAS: https://www.muycomputer.com/2018/12/23/conexiones-internet-cableadas-inalambricas/
#4601
Quizá no lo sabías, pero puedes regalar Netflix a otra persona. Existen tarjetas regalo de Netflix en formato físico y en formato digital. En cualquier caso, quien lo recibe tendrá un código PIN de 11 dígitos que, evidentemente, se tiene que canjear para disfrutar de los 'X' meses de Netflix que incluya. Si te han hecho este regalo, te contamos cuáles son los pasos que tienes que seguir para poder canjear una tarjeta de regalo de Netflix.

Una tarjeta de regalo de Netflix, en realidad, es una tarjeta prepago que se puede utilizar única y exclusivamente en el servicio de vídeo en streaming. Las hay de diferentes importes, como 15 euros o incluso 50 euros. Así que, como es evidente, en función de un precio u otro, tendremos mayor 'crédito' o menor dentro de la plataforma, y por tanto podremos contratar más o menos meses de servicio. También depende de la modalidad que escojamos, claro, porque no todas ellas tienen las mismas posibilidades ni el mismo precio. Pero ¿cómo se puede canjear una tarjeta de regalo de Netflix?

LEER MAS: https://www.adslzone.net/netflix/canjear-tarjeta-regalo/
#4602
Al hablar de trabajos ofimáticos, desde hace ya muchos años la propuesta de Microsoft en este sector se ha colocado como líder indiscutible con su suite Office, todo ello a pesar de las otras alternativas similares, incluso gratuitas, que hoy día podemos encontrar en el mercado o en Internet.

Como ya sabréis, la suite de los de Redmond está compuesta por una serie de programas de los que podemos echar mano y que nos van a ser de una gran utilidad tanto en entornos domésticos como profesionales. De hecho muchas de estas aplicaciones que componen la suite pueden usarse de manera conjunta y sincronizada para así mejorar su experiencia de uso. Al mismo tiempo y debido a su enorme éxito desde hace muchos años, esta ha sido una de las herramientas más pirateadas a lo largo de su historia, algo que Microsoft no ha logrado detener pese a los esfuerzos que ha puesto para ello.

LEER MAS: https://www.adslzone.net/2018/12/23/office-2019-365-online-diferencias/
#4603
as conversaciones permitieron encontrar fácilmente a la persona afectada y a su pareja, además de conocer sus hábitos y horarios

El Reglamento General de Protección de Datos (GDPR) de la Unión Europea permite solicitar a un consumidor los datos que tiene una empresa sobre él. Un usuario alemán de Amazon, amparándose en dicha ley, recibió en un zip de 100MiB unos 50 archivos con sus búsquedas e información privada, además de 1.700 ficheros de audio junto con transcripciones, aunque nunca había usado Alexa.

El usuario intentó hablar con Amazon, pero al no recibir respuesta contactó con la revista c't Magazine para buscar a la persona que aparecía en las grabaciones que recibió. A pesar de que durante este tiempo Amazon borró el enlace para descargar el zip (tal vez al darse cuenta del error), ya se había realizado una copia de seguridad, lo que permitió continuar la investigación.

Gracias a las grabaciones, la revista pudo obtener un perfil de la persona que aparecía un ellas. No fue complicado, ya que aparecían nombres de transportes públicos que utilizaba, personas con las que hablaba, sus nombres, sus trabajos, gustos musicales... También se escuchaba en las grabaciones a la víctima hablar con su novia, a la que se llega a oír cómo se ducha en uno de los audios.

Tras conocer a la víctima y hablar con ella a través de Twitter, el medio contactó también con Amazon para exponer los hechos, pero sin revelar que habían descubierto a la persona afectada. Finalmente, la empresa respondió a los 3 días, asegurando que había llamado a las personas involucradas para explicarles que todo había sido debido a un error humano, y que iban a tomar medidas para que algo así no volviese a suceder.

Amazon se negó a responder preguntas a la prensa, pero aseguró que fueron conscientes del fallo por sí mismos. Esto plantea un posible problema legal en Europa para Amazon, ya que la nueva ley (GDPR) obliga a las empresas a notificar este tipo de incidencias a las 72 horas de descubrirse. Si lo sucedido se hubiese ocultado, podría estar obliga a pagar hasta 20 millones (o el 4% de su facturación) por haber incumplido la ley.

https://unaaldia.hispasec.com/2018/12/amazon-envia-por-error-1-700-grabaciones-de-alexa-de-otro-cliente.html
#4604
WhatsApp Web es el cliente 'para escritorio' de la aplicación de mensajería instantánea. Pero, en realidad, lo que nos permite es 'duplicar' la vista de la aplicación en nuestro ordenador, usando exactamente la misma cuenta que tengamos configurada en nuestro teléfono inteligente y, por tanto, un número de teléfono. Así, los usuarios podemos usar en el ordenador, de forma más fácil, la app de mensajería instantánea que tenemos configurada en el móvil. Pero ¿qué hay de las tablets?

Hace ya algún tiempo que existe WhatsApp para tablets. Para tablets Android, de momento. Una aplicación específicamente diseñada para estos dispositivos que, por cierto, en teoría solo debería funcionar en las que tienen conexión móvil independiente; no obstante, se puede usar también en las tablets solo WiFi haciendo el 'truco' de copiar el código en el SMS que se recibe en el móvil. Sea como fuere, tiene un problema y es que está pensada para usar una cuenta propia. Es decir, que si usamos WhatsApp para tablets con un determinado número de teléfono, ese mismo número ya no se puede usar en un teléfono inteligente. Algo que, que me perdone Mark Zuckerberg, pero tiene bastante poco sentido.

LEER MAS: https://www.adslzone.net/2018/12/22/whatsapp-web-vs-whatsapp-tablet-android/
#4605
Reparar y restablecer aplicaciones en Windows 10 es muy sencillo, gracias a las funciones integradas que trae el nuevo sistema operativo de Microsoft. En este artículo os vamos a explicar paso a paso cómo hacerlo, y veremos qué opciones tenemos en caso de que ninguno de los dos procesos funcione.

Al igual que en todos nuestros prácticos acompañamos imágenes para ilustrar el proceso y que este tutorial resulte lo más sencillo posible, pero si tenéis cualquier duda podéis dejarla en los comentarios y os ayudaremos a resolverla.

LEER MAS: https://www.muycomputer.com/2018/12/22/como-reparar-restablecer-aplicaciones-windows-10/
#4606
El dispositivo es capaz de facilitar la vida a su usuario realizando un sinnúmero de actividades, pero también podría poner en riesgo su privacidad.

Los altavoces inteligentes Amazon Echo están ganando cada vez más popularidad gracias a las capacidades de Alexa, la asiste virtual de sonido de ese dispositivo que puede proveer información del clima y pedir comida por Internet, entre otras tareas básicas. Pero Alexa también ha dejado atónitos a algunos de sus usuarios con discursos y consejos poco sutiles e incluso estremecedores.

Por ejemplo, el año pasado en respuesta al comando de voz de un cliente, Alexa dijo: "Mata a tus padres adoptivos", informa Reuters citando fuentes de Amazon familiarizadas con ese y otros incidentes similares. Posteriormente el cliente escribió una crítica áspera sobre su asistente virtual de sonido en la web de la compañía, calificando la situación como "un nivel espeluznante completamente nuevo".

LEER MAS: https://actualidad.rt.com/actualidad/299933-asistente-virtual-alexa-amazon-sexo-asesinato
#4607
Como cada año, el día 22 de diciembre nos trae la Lotería de Navidad. En ella, millones de españoles depositan su esperanza en dos bombos para ganar hasta cuatro millones de euros para la serie completa y 400.000 euros por décimo. El Teatro Real de Madrid y los niños y niñas de San Ildefonso están vestidos de gala para la ocasión.

Lo ideal es estar siguiendo el señalado evento en directo, pero al ser tan largo, lo normal es que no puedas verlo entero, aunque se retransmita en miles de webs, televisiones y radios. Por ello, para consultar si te ha tocado el El Gordo, que sería lo ideal, o cualquier premio, desde el segundo hasta la pedrea, pasando por un simple reintegro.

LEER MAS: https://www.genbeta.com/actualidad/loteria-navidad-2018-como-comprobar-decimos-premiados-numeros-online
#4608
Desde hace un tiempo, si comparamos las ventas de los dispositivos móviles con las de los PCs tradicionales, no cabe duda de que estos últimos salen perdiendo, tendencia que muchos consideran que va a continuar los próximos años, por lo que quizá los fabricantes y distribuidores de estos equipos de sobremesa o portátiles, tengan que cambiar su modo de funcionamiento.

En estos momentos en todo el mundo hay unos 2.000 millones de dispositivos Android en funcionamiento, mientras que Apple afirma que hay otros mil millones de dispositivos con iOS, mientras que los PCs en uso se encuentran en torno a los 1.400 millones, incluyendo alrededor de 100 millones de sistemas macOS. Por tanto, podemos decir que hay alrededor de 4.400 millones de dispositivos con procesadores y sistemas operativos funcionando en estos momentos, aunque menos de un tercio de ellos son PCs tradicionales.

LEER MAS: https://www.adslzone.net/2018/12/22/ventajas-pc-servicio-usuarios/
#4609
No es extraño que algunas operadoras de Internet de cualquier país del mundo bloqueen cada cierto tiempo algunos sitios considerados como pirata para así evitar la violación de los derechos de autor, es algo que ha sucedido muchas veces y que va a seguir sucediendo.

De hecho esta es una práctica que se ha estado llevando a cabo durante más de una década. Dejando a un lado los acuerdos voluntarios como los que en estos momentos se están realizando en Portugal, en la mayoría de las ocasiones, llegado el caso, los ISP suelen esperar a que los tribunales dicten una orden judicial antes de bloquear un sitio web a sus clientes. Sin embargo, visto lo visto, en Alemania se ha planteado una nueva situación que desde luego no se puede considerar como habitual.

LEER MAS: https://www.adslzone.net/2018/12/22/operadora-bloqueando-sitios-pirata/
#4610
Amnistía Internacional avisa del nuevo sistema automatizado que permite a los piratas entrar en las cuentas en pocos segundos

A menudo, en la red, la buena seguridad se reduce a ser un objetivo más complicado para los 'hackers'. Si tienes una contraseña del estilo de '123456', eres un blanco fácil. En cambio, si utilizas un sistema de autentificación de dos factores ('2FA' son sus siglas en inglés) es probable que ahuyentes a los piratas informáticos.

Sin embargo, un nuevo informe de Amnistía Internacional ha sacado a la luz cómo 'hackers' de Oriente Medio y África han automatizado un proceso que puede resquebrajar la autentificación de dos factores en pocos segundos. Básicamente, tanto la contraseña como el código de dos factores se filtran de manera automática, permitiendo a estos piratas colarse en cuentas aparentemente impenetrables.

LEER MAS: https://www.lavanguardia.com/tecnologia/20181221/453671785199/ciberseguridad-hackers-autentificacion-de-dos-factores-contrasenas-gmail-tecnologia-portada.html
#4611
Hay personas que quieren ver un partido de fútbol en directo, otras que siguen una competición de eSports, y luego están otras que quieren ver cómo el logo de DVD rebota en la esquina de la pantalla.

Este streaming de YouTube lleva desde principios de diciembre, en una versión anterior mostrando el mítico salvapantallas con el logo de DVD rebotando en los bordes de la pantalla.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/miles-personas-estan-siguiendo-este-streaming-directo-para-ver-logo-dvd-rebota-esquina
#4612
Toca decirle adiós a este 2018, pero no sin antes dedicarle una sentida despedida y una mirada atrás para ver todo lo que nos ha dejado. Entre otras cosas, este año ha destacado por la enorme cantidad de lanzamientos de juegos, entre los que se incluyen numerosos títulos AAA.

Así pues, pese a haberse dado a conocer hace apenas unos días los ganadores de los Game Awards de este año, por nuestra parte, también queremos hacer un pequeño resumen con los que han sido, sin duda, nuestra selección de mejores juegos del 2018.

Y es que este año parece haber estado dominado por las consolas, sin la aparición destacada de ningún juego exclusivo para PC, y con una gran presencia de los exclusivos de Sony. Como siempre, os invitamos a que participéis en los comentarios se pensáis que nos hemos olvidado de algún título, o si queréis hacer una mención especial a los que han sido vuestros juegos favoritos de este año.

LEER MAS: https://www.muycomputer.com/2018/12/21/diez-mejores-juegos-2018/
#4613
Tras la adquisición del negocio de PC de Toshiba por parte de Sharp, la japonesa valora retomar un mercado donde fue líder durante años.

Toshiba afronta una nueva etapa donde se prevén algunos cambios importantes después de que Sharp cerrara la operación por la que adquiría a principios de año el 80,1% de Toshiba Client Solutions, la unidad de negocio de PC del gigante japonés.

A su vez, Sharp pertenece a la taiwanesa Foxconn, que buscaba con este movimiento tener más presencia en mercados donde Toshiba es fuerte, como es el caso la región europea. Después del proceso de reorganización, todo parece indicar que Toshiba podría volverá al mercado de PC de consumo que tantas alegrías le dio en el pasado. No en vano, fue el primer fabricante en democratizar el uso de ordenadores portátiles más allá del segmento profesional.

LEER MAS: https://www.silicon.es/volveremos-a-ver-a-toshiba-en-el-mercado-de-pc-de-consumo-2388133
#4614
La compañía californiana acaba ya la campaña que lanzó tras descubrirse que ralentizaba los móviles de forma deliberada. El 1 de enero el precio del cambio volverá a los 89 euros

Puede que lo hayas ido dejando después de la polémica que se generó a finales de 2017 por eso del tiempo y de qué somos de memoria frágil, pero, ahora en serio, se te acaba el tiempo. En diciembre del pasado año, Apple se vio obligada a actuar después de que se descubriera que reducía intencionadamente el rendimiento de los procesadores de los iPhone según bajaba la capacidad de la batería de los mismos. El escándalo fue brutal y decidió abaratar, y mucho, el reemplazo de las baterías para todos los usuarios hasta finales de 2018, una fecha que está a punto de llegar.

Sí, puede parecerte una locura, pero el tiempo vuela más que corre y ahora mismo te quedan 10 días para realizar este cambio a un precio de lo más económico, o incluso gratis. Y es que hasta este 31 de diciembre cualquier persona con uno de los modelos de iPhone que aparece en la lista de afectados puede realizar el cambio de su batería por solo 29 euros en vez de los 89 que vale habitualmente en nuestro país. Además, si tu móvil tiene menos de dos años de antigüedad, la compañía te reemplaza la pila de forma gratuita sin que tengas que justificar nada.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-12-21/cambiar-bateria-iphone-descuento-apple_1722474/
#4615
La venta de animales en la red social siempre ha provocado mucha polémica. Facebook ha decidido acabar con esto de raíz prohibiéndola completamente.

En Facebook hay muchas páginas y personas que se dedican a vender animales de todo tipo: desde perros y gatos hasta animales salvajes y prohibidos. Y claro, en cada uno de estos anuncios comienza la polémica; unos alegando que esto debe estar prohibido y otros apoyando al vendedor. Y a todo esto, la red social ya ha tomado su bando y se va del lado de los que no gustan de la compra/venta de animales. Bien ahí.

LEER MAS: https://www.fayerwayer.com/2018/12/facebook-venta-animales/
#4616
Cibercriminales supuestamente a sueldo de China violaron la seguridad de las redes de Hewlett Packard Enterprise Co e IBM accediendo ilegalmente, con posterioridad y gracias al acceso conseguido, a los ordenadores de sus clientes. Así lo aseguran cinco fuentes familiarizas con el asunto a Reuters.

IBM mantiene que no tenía pruebas de que los datos confidenciales se hayan visto comprometidos. HP, por su parte, dice que no puede hacer comentarios.

Los ataques relatados en la información de la agencia de noticia serían los mismos que han causado la reprimenda a las autoridades chinas por parte de Estados Unidos, Gran Bretaña, Australia y Nueva Zelanda. Este jueves, el secretario de Estado estadounidense, Mike Pompeo, y la responsable de Seguridad Nacional, Kirstjen Nielsen, pidieron "enérgicamente" a China que actuase de manera responsable después de ser detectada "una amplia campaña de ciberataques" contra propiedad intelectual y datos comerciales "sensibles" tanto en Estados Unidos como en Europa y Asia.

LEER MAS: https://www.genbeta.com/seguridad/china-ataco-a-hewlett-packard-e-ibm-para-luego-atacar-a-sus-clientes-reuters
#4617
La Navidad es un periodo en el que, históricamente, aumenta el nivel de ataques DDoS, sobre todo con plataformas relacionadas con los videojuegos. En los últimos años hemos tenido casos sonados que todos recordamos y que han dejado a millones de usuarios fuera de juego en estas fechas en las que muchos disfrutan de unos días de vacaciones. Sin embargo, es posible que la Navidad de 2018 sea más tranquila de lo esperado después de que el FBI haya informado del cierre de 15 páginas webs para encargar ataques DDoS que permitían a los usuarios pagar una cierta cantidad de dinero por este tipo de amenazas.

El FBI ha tomado hoy cartas en el asunto para cerrar 15 páginas web que permitían encargar ataques DDoS a la carta contra otras páginas web, servidores de juego o servicios online. Como sabemos, los ataques DDoS o distributed denial-of-service attack (ataque de negación de servicio distribuido, en castellano) genera un gran flujo de información desde varios puntos de conexión hacia un punto de destino, lo que termina saturando el servicio por el número de peticiones imposible de controlar.

LEER MAS: https://www.adslzone.net/2018/12/21/fbi-cierre-15-webs-ddos/
#4618
La especificación final del USB C fue publicada en 2015, y empezó a ser adoptado de manera masiva en terminales del mercado en 2016. Poco a poco cada vez son más tablets, ordenadores de sobremesa, portátiles y gadgets los que incorporan el conector. Ha costado varios años, pero finalmente está empezando a verse por todas partes. Y este retraso tiene en el precio de los chips su principal motivo.

El USB C cada vez va a ser más barato, lo que va a extender su implementación

Cuando empiezan a adoptarse estándares, normalmente se suele empezar por las gamas más bajas de los productos para hacer que su coste disminuya antes, además de arriesgar menos en los productos más avanzados. Esto lo hemos podido ver en terminales como el Samsung Galaxy A8s, que ha estrenado la cámara en forma de agujero en la pantalla, y que el S10 también equipará cuando sea desvelado dentro de dos meses.

LEER MAS: https://www.adslzone.net/2018/12/21/transicion-usb-c-lenta/
#4619
Meme, selfi, escrache, sororidad o viralizar son algunas de las nuevas palabras que se incorporan hoy al Diccionario de la Real Academia (RAE) en su edición digital y que han sido presentadas por la académica Paz Battaner y el director en funciones de la institución, Darío Villanueva.

En el diccionario se incorporan anglicismos como "feedback", que deberá ser escrito en cursiva y que se define como retroalimentación o retorno en su acepción tecnológica. Por otro lado, entre los americanismos, se ha destacado la palabra "ñeco" para referirse a una persona que ha perdido un brazo o una mano.

Ver más en: https://www.20minutos.es/noticia/3522518/0/meme-selfi-rae-diccionario-incorporaciones/#xtor=AD-15&xts=467263
#4620
Agentes de Policía Nacional han detenido en Salamanca a un menor de edad como presunto autor de un delito contra la intimidad, por descubrimiento y revelación de secretos, tras difundir por la red social Whatsapp un video de contenido sexual que le había enviado una joven con la que contactó por Instagram.

Según fuentes policiales, el pasado día 11 de diciembre, una joven presentó una denuncia en Comisaría en la que informó de que había conocido, a través de un chico con el que había tenido una relación, que un video suyo de contenido sexual había sido difundido a través de un grupo de Whatsapp.

Entonces, explicó a los agentes que la grabación, en la que aparecía desnuda, se lo había enviado solamente a un joven con el que había contactado a través de la red social Instagram, con el que había mantenido una conversación posterior en la que le aseguró que lo había borrado, como ella le solicitó.

Las investigaciones practicadas han permitido identificar y considerar presunto autor de la difusión del vídeo a un menor, que fue detenido en la mañana del jueves en las dependencias policiales, a donde acudió tras ser citado acompañado de su madre.

El detenido ha sido puesto en libertad, con la obligación de comparecencia ante la Fiscalía de Menores cuando sea requerido, ha informado la Comisaría Provincial de Salamanca.

https://www.20minutos.es/noticia/3522710/0/detenido-menor-salamanca-por-difundir-video-contenido-sexual-joven/#xtor=AD-15&xts=467263
#4621
El número oculto se puede utilizar de forma puntual o permanente; es decir, podemos escoger si ocultar nuestro número de teléfono a todas las personas que llamemos siempre, por defecto, o bien hacerlo únicamente para las llamadas que queramos. Las dos opciones son posibles, y si elegimos una u otra la configuración que tenemos que llevar a cabo es distinta, aunque en ambos casos es sencilla. Así, cuando llamemos a alguien, a quien reciba la llamada le aparecerá Número Oculto en la pantalla de su teléfono inteligente, y no nuestro nombre o número de teléfono.

Con la configuración normal, cuando hacemos una llamada a cualquier persona, sin importar su operador, le aparecerá nuestro número de teléfono en pantalla. En caso de que tenga nuestro número guardado en su agenda de contactos, entonces aparecerá el nombre que tenga guardado. Ahora bien, podemos evitar esto de una forma sencilla, y conseguir que siempre aparezca número oculto, o bien controlar cuándo pueden ver la identificación de llamada y cuándo les aparece –a quienes reciban una llamada de nuestro móvil- ese mensaje de Número Oculto.

LEER MAS: https://www.adslzone.net/reportajes/configurar-llamar-numero-oculto-movil
#4622
Sí, habéis leído bien. Un virus biológico es capaz de mejorar la latencia que hay en las comunicaciones entre los diferentes componentes del ordenador. Gracias a ese virus, han conseguido crear un nuevo proceso de fabricación que acaba con el tiempo que se tarda en transferir la información entre la memoria RAM y el disco duro.

Un virus ha sido capaz de permitir crear memoria PRAM: lo mejor de la RAM y la ROM en un único módulo

Así lo han conseguido realizar investigadores del Instituto de Tecnología de Massachusetts (MIT) y de la Universidad de Singapur, en una investigación que han titulado "Biological-Templating of a Segregating Binary Alloy for Nanowire-Like Phase-Change Materials and Memory".

LEER MAS: https://www.adslzone.net/2018/12/21/virus-memoria-pram-rapido/
#4623
Facebook ha pasado un 2018 para olvidar, con muchos escándalos de privacidad. El más reciente ha permitido a más de 150 empresas acceder a datos privados de millones de usuarios. Para limpiar un poco su mal aspecto mediático, la red social ha donado un millón de dólares a la Wikipedia, y además están intentando dar nuevas noticias que permitan olvidar la anterior, como la creación de una criptomoneda para WhatsApp.

Facebook creará una criptomoneda para realizar pagos en WhatsApp, pero de momento sólo llegaría a India

Así lo ha revelado Bloomberg, donde esta nueva criptomoneda de WhatsApp permitiría a los usuarios transferir dinero a través de la aplicación de mensajería. Inicialmente este sistema estaría disponible sólo en la India, pero podría llegar al resto del mundo.

LEER MAS: https://www.adslzone.net/2018/12/21/facebook-criptomoneda-whatsapp-india/
#4624
ProtonMail, el servicio de correo electrónico cifrado desarrollado en suiza por investigadores del CERN, ha lanzado una nueva herramienta de importación para Windows y macOS que los usuarios pueden descargar para transferir fácilmente todos sus emails de otros servicios a ProtonMail.

La herramienta, que aún se encuentra en fase beta, es compatible con Gmail, Yahoo, Outlook, e incluso puedes subir emails almacenados localmente en tu ordenador. Esta era una de las funciones más solicitadas por la comunidad de usuarios de ProtonMail.

LEER MAS: https://www.genbeta.com/correo/ahora-puedes-importar-facilmente-todos-tus-emails-gmail-al-correo-privado-seguro-protonmail
#4625
Las placas base son el corazón de nuestro ordenador, y ayuda a comunicarse a los componentes entre sí. Los fabricantes de placas son los encargados de ofrecer una serie de drivers para garantizar la máxima compatibilidad, pero también se suelen incluir programas innecesarios. En ambos casos se han encontrado graves vulnerabilidades que abren la puerta a posibles hackeos en tu PC.

ASUS se dejó dos vulnerabilidades sin parchear en su software de control RGB

En concreto, son cuatro drivers de ASUS y GIGABYTE los que contienen hasta siete vulnerabilidades presentes en cinco programas. Los investigadores consiguieron además escribir un exploit para cada una de ellas, y algunas siguen sin estar parcheadas a día de hoy.

LEER MAS: https://www.adslzone.net/2018/12/21/placas-mas-vendidas-vulnerables-drivers/
#4626
Se ha detectado una nueva forma de conseguir dinero en Internet –de manera ilícita, claro- por parte de adolescentes. Y cómo no, tiene que ver con Fortnite, el videojuego de moda. Un adolescente esloveno ha acumulado nada menos que 20.000 dólares a lo largo de los últimos siete meses, y ha sido gracias a robar cuentas de Fortnite y vendérselas a otros usuarios; evidentemente, cuantos más paVos se hayan gastado en la cuenta robada, más cara se puede vender después, también favorecidas por las estadísticas de juego.

Los atacantes utilizan una técnica específica para robar cuentas de Fortnite, tan sencilla como buscar en filtraciones de servicios en línea por nombres de usuario o direcciones de correo electrónico, y la contraseña correspondiente, y 'probar suerte' dentro de Fortnite. Es decir, en caso de que se produjera un ataque contra Facebook, por ejemplo, y se filtraran los datos robados, estos atacantes toman los datos filtrados y tratan de utilizarlos en Fortnite. Y si hay éxito, ya han conseguido una cuenta de usuario a la que solo tienen que cambiar la contraseña y ponerla en el 'mercado negro'.

LEER MAS: https://www.adslzone.net/2018/12/21/cuentas-fortnite-robadas-2fa/
#4627
Desde que Piriform fue adquirida por Avast, CCleaner ha ido cayendo en popularidad por algunas de las prácticas que ha llevado a cabo la empresa con el popular programa. Por ejemplo, recopila datos de uso, introduce publicidad, se actualiza cuando quiere aunque lo desactivemos o instala elementos no deseados. Esto último estaría ocurriendo a muchos usuarios en los últimos días.

Avast está instalándose sin permiso en los ordenadores de algunos usuarios

Desde la versión 5.37 de CCleaner, lanzada el pasado mes de agosto, Avast venía incluido con el programa de limpieza como instalación opcional. Normalmente suele haber una casilla que te permite elegir si quieres instalarlo o no. Sin embargo, múltiples usuarios se han quejado en los foros de Avast en los últimos días de que esa opción no estaba presente.

LEER MAS: https://www.adslzone.net/2018/12/20/ccleaner-instalando-avast-sin-permiso/
#4628
¿Crees que tu router es seguro? Un análisis del firmware de 28 populares modelos del mercado llevado a cabo por CITL (Cyber Independent Testing Laboratories) ha revelado que no. Y la culpa se encuentra en que ninguno de ellos utiliza todas las funciones de seguridad que Linux ofrece.

Los fabricantes de routers tendrían que mejorar aún más su seguridad

Entre los firmwares de los routers analizados se encuentran los de marcas como Asus, D-Link, Linksys, Netgear, Synology, TP-Link y Trendnet, los cuales ejecutan versiones del kernel de Linux para MIPS y ARM. Entre las funciones de seguridad que podrían equipar pero que no tienen se encuentran Address Space Layout Randomization (ASLR), Data Execution Prevention (DEP), y RELocation Read-Only (RELRO).

LEER MAS: https://www.adslzone.net/2018/12/20/routers-kernel-linux-desactualizado/
#4629
Un proyecto piloto de la AECC impulsa el uso de gafas de realidad virtual entre pacientes oncológicos mientras reciben quimioterapia

Desde hace tiempo se viene hablando de la realidad virtual más allá de su aplicación al entretenimiento, es decir, al gaming. Es verdad que los videojuegos con sus, ya famosas y cada vez más implantadas, gafas de RV han sido los primeros en 'disfrutar' de una tecnología que, sin embargo, presenta muchas más aplicaciones, algunas de ellas relacionadas con la salud.

Tal vez, uno de los ejemplos prácticos más evidentes lo representa el Método Foren, una solución española de carácter integral que persigue el "tratamiento de la lesión neurológica a través de la Realidad Virtual", tal y como se definen en su propia página web.

Esta compañía subraya que Foren es una herramienta terapéutica "para cualquier persona que afronte una situación de inmovilismo", y según la experiencia logrado en estos años, su uso "reduce el tiempo de recuperación, aumenta la fuerza muscular, normaliza la sensibilidad y fomenta la motivación", aseguran.

LEER MAS: https://www.elplural.com/el-telescopio/innovacion/la-realidad-virtual-reduce-estres-de-enfermos-cancer_208408102
#4630
Un fallo en la aplicación de dicha compañía pública deja al descubierto todos los datos de los usuarios que la utilizan e incluso permite realizar cobros ilícitos con las tarjetas que tengan sincronizadas

Grave agujero de seguridad en la aplicación de metro y tranvía de la Generalitat Valencia. Según se acaba de desvelar, la aplicación para móvil de dichos servicios, Metrovalencia, ha dejado al descubierto los datos personales de unos 60.000 usuarios. Entre la información expuesta está la dirección de correo electrónico, NIF, nombre completo, sexo, fecha de nacimiento, dirección postal completa, el número de teléfono y todos los viajes realizados por sus usuarios.

Según publica el medio valenciano 'ValenciaPlaza', el fallo lo ha descubierto un ingeniero que decidió denunciar en un juzgado de la ciudad a Ferrocarrils de la Generalitat Valenciana (FGV) y a la empresa de 'software' que realizó la 'app' (la leonesa Proconsi) por presunta violación del derecho a la protección de datos de carácter personal. En dicha denuncia, el ingeniero incluye una auditoría del problema y explica las razones del fallo, que se hallan principalmente en un error garrafal en la API pública del programa.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-12-20/metrovalencia-datos-usuarios_1718666/
#4631
La estrategia del partido de Santiago Abascal copia las campañas de Trump: la mejor manera de llegar a sus potenciales votantes es indignando e incordiando a sus rivales

"Vamos a dejar en paz al abuelo, a nosotros lo que nos funciona es otra cosa". La frase es recurrente en el seno de Vox para explicar su estrategia en redes sociales, especialmente a través de Facebook. El 'abuelo' es Franco y, pese a que el algoritmo de la red social identifica tres millones de perfiles que de alguna manera simpatizan con el caudillo (en base a sus 'likes', publicaciones, grupos a los que pertenecen, etc.), Vox lleva meses ignorándolos en Facebook. Su técnica es más retorcida y rentable: cabrear a la izquierda asegurándose, así, de que sus mensajes llegan a quienes se indignan con los mensajes de Abascal... y reaccionan.

Vox es uno de los partidos políticos que más están recurriendo a campañas microsegmentadas pagadas en Facebook como arma de promoción. Para ello, utiliza algunos de los 'posts' y noticias publicadas en su muro oficial. Después les inyecta dinero para distribuirlos en forma de publicidad entre grupos muy concretos de usuarios, una técnica a la que recurren muchas empresas y medios de comunicación. La novedad —al menos en la política española— es que Vox no solo paga para que su contenido llegue a sus potenciales votantes, sino también a aquellos que el algoritmo de la red social identifica como de izquierda o extrema izquierda (por ejemplo, los 400.000 usuarios simpatizantes de Ada Colau, los 3,8 millones de Podemos o los 900.000 de Pablo Iglesias...). Este método inspirado en las campañas de Trump, y gastando 10 veces menos que el PP, consigue llegar a mucha más gente.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-12-20/vox-facebook-redes-sociales-pablo-iglesias_1713790/
#4632
Una nueva investigación desvela que los sistemas de control de esta 'app' no están preparados para cazar a los usuarios que comparten y difunden pornografía infantil

El cifrado es uno de los puntos fuertes de WhatsApp. Desde que la aplicación nació, hace ya 9 años, sus desarrolladores tenían claro que proteger las comunicaciones de sus usuarios era un pilar clave, y así lo siguen manteniendo hasta nuestros días. Ahora mismo, y desde 2016, todos los mensajes que envías o recibes cuentan con un cifrado de extremo a extremo que hace imposible que nadie pueda interceptarlos y aprovecharse de ellos. Pero esto también tiene sus peligros y una nueva investigación señala uno de los más importantes: el control de la viralización de contenidos ilegales como al pornografía infantil.

El estudio ha sido realizado por dos ONGs israelíes, Netivei Rishet y Screensaverz, que durante un mes han monitoreado varios grupos con hasta 256 personas en los cuales se compartían este tipo de contenidos y han puesto a prueba los sistemas de vigilancia de WhatsApp. Unas prácticas con las que han acabado descubriendo que los algoritmos internos del servicio de mensajería más usado del mundo son incapaces de detectar perfiles centrados en la difusión de vídeos de abuso sexual infantil.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-12-20/videos-abuso-infantil-whatsapp-problema_1719678/
#4633
La verificación en dos pasos (2FA) nos da mucha tranquilidad en el caso de que un atacante pueda tener acceso a nuestra contraseña. Estos atacantes suelen intentar cambiarlas de manera remota, pero necesitan un código que sólo llega a nuestro móvil por SMS. Mientras que un ataque de duplicación de SIM puede generarnos un gran dolor de cabeza, éstos son muy improbables y difíciles de llevar a cabo. Sin embargo, un nuevo ataque de phishing que también pida el código de verificación puede ser un problema.

Google, Yahoo y ProtonMail, objetivo de ataques de phishing donde la 2FA no hace nada


En un informe elaborado por Certfa Lab se revela cómo están operando nuevas campañas de phishing provenientes de Oriente Medio y el norte de África, llevadas a cabo probablemente por el mismo grupo. Esta campaña afecta a Google, Yahoo y ProtonMail, donde periodistas, miembros del gobierno de Estados Unidos, científicos nucleares y miembros que defienden los derechos humanos recibían emails sospechosos.

LEER MAS: https://www.adslzone.net/2018/12/20/2fa-google-yahoo-emails-phishing/
#4634
Si recibes un email que parece ser de Apple acompañado de una factura de compra, ten cuidado con lo que abres, pues una nueva campaña de phishing bastante convincente se está esparciendo desde hace unas semanas.

Como reportan en Bleeping Computer, la estafa intentan engañar al usuario pretendiendo ser un email de confirmación de la App Store de Apple. El correo contiene un archivo adjunto en PDF que es el supuesto "recibo" de una compra hecha con tu cuenta.

LEER MAS: https://www.genbeta.com/actualidad/cuidado-esos-recibos-app-store-apple-cosas-que-no-recuerdas-haber-comprado-pueden-ser-parte-nueva-estafa
#4635
Los robots ya no son solo protagonistas de la ciencia ficción sino que ahora son compañeros de viaje en la realidad. En esta época ya hay que convivir con ellos. Ya en 1950, Isaac Asimov planteaba en Yo, Robot los problemas de la creación de seres artificiales inteligentes y su relación con los seres humanos.

Ahora, la Comisión Europea, siguiendo la estela de Asimov, ha publicado el primer borrador de los principios éticos "para una Inteligencia Artificial confiable". Este texto provisional propone unos principios rectores como la supervisión por parte de seres humanos y el respeto por la privacidad y la transparencia, para lograr una «Inteligencia Artificial centrada en el ser humano».

El documento está firmado por 52 expertos independientes del ámbito académico, empresas y la sociedad civil. El objetivo es que la versión definitiva del proyecto esté disponible en marzo.

Ver más en: https://www.20minutos.es/noticia/3521190/0/inteligencia-artificial-etica-hacer-bien-normas-ue/#xtor=AD-15&xts=467263