Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#4681
La red asigna miles de aficiones a sus miembros para que los anunciantes tengan siempre audiencia disponible, según un nuevo artículo científico

¿Cuántas aficiones en las que gastar tiempo y dinero puede tener una persona? Miles, según Facebook.

Los gustos de los usuarios de la red social son una de las maneras más útiles para que los anunciantes escojan a su audiencia en Facebook. Es más probable que vean resorts dominicanos las personas interesadas en el Caribe y que viajan con frecuencia. Es un servicio aparentemente útil porque ofrece publicidad más cercana a la experiencia del usuario: "Hemos diseñado nuestro sistema para que muestre menos anuncios irrelevantes, que es una de las grandes quejas [de los usuarios]", publicaba en su cuenta de Twitter el jueves 13 de diciembre Rob Goldman, vicepresidente de anuncios en Facebook.

LEER MAS: https://elpais.com/tecnologia/2018/12/14/actualidad/1544800947_365760.html
#4682
El buscador censurado para China que estaba preparando Google bajo el proyecto de nombre en clave Dragonfly, habría sido cancelado ante las críticas internas, asegura el portal The intercept citando dos fuentes internas de la compañía.

La retirada (oficiosa porque no está confirmada oficialmente) representaría un gran golpe para los principales ejecutivos de Google, incluido el CEO Sundar Pichai, que en los últimos dos años había hecho del proyecto de China una de sus principales prioridades.

El medio explica que varios grupos de ingenieros de Google se han retirado completamente del proyecto Dragonfly y ahora están trabajando en proyectos relacionados en India, Indonesia, Rusia, Oriente Medio y Brasil.

También se habría abandonado la recopilación de datos realizada a través de 265.com, un directorio web en idioma chino que dice ser "la página de inicio más utilizada de China". Google compró el sitio en 2008 y desde entonces proporciona a sus visitantes chinos actualizaciones de noticias, información sobre mercados financieros, horóscopos y anuncios de vuelos y hoteles económicos.

Sin embargo, las consultas de búsqueda ingresadas en 265.com se redirigen a Baidu, el motor de búsqueda más popular en China y el principal competidor de Google en el país. Obviamente, "los datos de 265.com eran parte integral de Dragonfly. El acceso a los datos se ha suspendido ahora, lo que ha detenido el progreso", dicen las fuentes.

LEER MAS: https://www.muycomputer.com/2018/12/18/buscador-censurado-para-china/
#4683
El 'malware' fue descargado más de 2 millones de veces de la tienda oficial a través de 22 aplicaciones.

SophosLabs, empresa británica de seguridad de 'software', ha descubierto un 'malware' inusual de Android llamado 'Andr / Clickr-ad', que afecta a millones de dispositivos al agotar su batería más rápido de lo habitual.

Según SophosLabs, se trata de una campaña de fraude de anuncios maliciosos donde unas aplicaciones 'bombardean' sitios web con tráfico falso para obtener clics publicitarios. Los usuarios, por su parte, no tienen ni idea de que algo está sucediendo, mientras el teléfono está trabajando en segundo plano, utilizando un navegador web oculto para hacer clic en anuncios, generando así dinero.

LEER MAS: https://actualidad.rt.com/actualidad/299331-malware-android-google-play-devorar-bateria
#4684
La compañía de Mark Zuckerberg ha tenido serios problemas con las fake news, y acaba de introducir a nivel mundial su propio sistema de seguridad: no deja reenviar a más de 5 personas al mismo tiempo cualquier mensaje que recibamos a través de la aplicación de mensajería instantánea. Antes el límite estaba establecido en 20 chats simultáneos. En cualquier caso, hay un truco para evitar el límite de reenvío de mensajes dentro de la aplicación WhatsApp, y te contamos cuál es.

Hace ya meses que WhatsApp introdujo un sistema de notificación, según el cual, cuando un mensaje es reenviado a través de la app de mensajería instantánea, quien lo recibe puede ver la correspondiente etiqueta en la que se informa al respecto. Así, entre otras cosas, se puede evitar el spam masivo y se pueden reducir las víctimas de mensajes en cadena. Ahora, se ha introducido el límite de reenvío a un máximo de cinco chats. Pero igual que antes, ahora existe un truco que nos permite evitar el límite y reenviar los mensajes que queramos a la cantidad de usuarios que nos dé la gana. Porque, como es evidente, hay ocasiones puntuales en las que es necesario.

LEER MAS: https://www.adslzone.net/whatsapp/evitar-limite-reenvio-5-chats

Relacionado: https://foro.elhacker.net/noticias/whatsapp_ya_no_deja_reenviar_mensajes_a_mas_de_5_personas_iquestpor_que-t490740.0.html
#4685
Las consolas que ven en las tiendas son las últimas que quedan.

La NES Classic y Super NES Classic se convirtieron en dos de los productos más deseados de la pasada temporada navideña. Tras la resurrección de su producción las ventas siguieron muy bien, pero el sueño en algún momento tenía que acabar.

Nintendo ha anunciado oficialmente que ambas consolas serán descontinuadas en cuanto terminé la actual temporada navideña. Y quien lo dijo fue el propio Reggie Fils-Aime; en entrevista con el Hollywood Reporter:

LEER MAS: https://www.fayerwayer.com/2018/12/nes-classic-super-nes-classic-muerte/
#4686
La computación cuántica ha avanzado mucho en los últimos años. La carrera por conseguir el ordenador cuántico con más qubits tiene a varios participantes, como Google, IBM o IonQ. Esta última fue fundada con el objetivo de demostrar que los iones atrapados son mejores que los basados en silicio que usan compañías como Google. Y ahora han demostrado que lo son, creando el más potente hasta la fecha con 79 qubits.

Triplican la cifra récord de qubits alcanzada hasta la fecha

Esta cifra supera con creces la alcanzada por Google de 7 qubits. Los porcentajes de error se sitúan también entre los mejores jamás vistos con un 99,97% de fiabilidad qubits únicos, por el 99,5% de la competencia. La tasa con qubits dobles es del 99,3%, frente al 95% de la mayoría de competidores.

LEER MAS: https://www.adslzone.net/2018/12/17/ordenador-cuantico-79-qubits-ionq/
#4687
El Ministerio de Cultura y Deporte ha comunicado el bloqueo de tres páginas web por parte de los juzgados centrales de lo contencioso-administrativo. Estas tres páginas web son verdirectotv.tv, descargarmusica.me y harpofil,com. Y el bloqueo de los portales web se ha llevado a cabo porque contaban con contenidos ilegales, y a instancia de la Sección Segunda de la Comisión de la Propiedad Intelectual del Ministerio de Cultura y Deporte.

Estas tres páginas web, que acaban de ser bloqueadas, contaban con un 'abundante y diverso contenido musical, cinematográfico' y de canales de televisión de pago para la reproducción en streaming; además, según ha indicado el Ministerio de Cultura y Deporte, todas ellas tenían una importante cantidad de audiencia española. Esta actuación la ha llevado a cabo la comisión dependiente del Ministerio de Cultura y Deporte, a instancia de los titulares de derechos audiovisuales; se trata de tres webs que se suman a un total de 44 páginas que habían sido bloqueadas hasta el momento. Ya son 47 webs bloqueadas a instancias de la Comisión Intelectual.

LEER MAS: https://www.adslzone.net/2018/12/17/tres-web-pirata-bloqueadas-d18/
#4688
Uno de los consejos más comunes en lo que respecta a la seguridad en Internet cuando hablamos de autenticación en webs y servicios es el uso de la verificación en dos pasos, que suele utilizar el smartphone con elemento verificador, con los SMS como principal medio para recibir una segunda clave única que dé acceso al servicio.

Sin embargo, como ya se ha demostrado en alguna otra ocasión, las medidas de seguridad "clásicas" cada vez son menos infalibles, y en este caso ocurre lo mismo. Un grupo de investigadores de Certfa Lab ha publicado un estudio en el que se explica cómo hackers iraníes, supuestamente a cargo del ejecutivo del país oriental, han atacado a funcionarios estadounidenses, periodistas y activistas.

En el ataque ha tenido mucho protagonismo, como casi siempre, el correo electrónico. Pero la parte habilitan de los hackeos, según los investigadores, está en la autenticación de doble factor, que en algunos casos puede ser muy segura, pero en otros ya no ofrece el nivel de antaño.

LEER MAS
: https://www.genbeta.com/actualidad/hackers-iranies-rompen-verificacion-doble-factor-sms-gmail-yahoo-hora-buscar-alternativas
#4689
PewDiePie es el youtuber más conocido –y seguido- en todo el mundo, con más de 77 millones de suscriptores en su canal. Y desde hace algo más de un mes, su 'liderazgo' en la plataforma de vídeo en streaming se está viendo amenazada por T-Series. Sus suscriptores y fans no están llevando demasiado bien la progresión de T-Series, que acumula algo más de 75,7 millones de suscriptores. Y entre otras cosas, han hackeado más de 150.000 impresoras. Pero ¿para qué exactamente?

Las víctimas de este hackeo de impresoras han visto cómo sus dispositivos empezaban a imprimir un documento en el que se pone en situación a todos ellos: T-Series amenaza el liderazgo de PewDiePie en la plataforma de vídeo en streaming YouTube, y hay que evitar que consiga superar al youtuber. Este mensaje, aunque con otras palabras y más detalles, ha servido para dos cosas. Una de ellas, evidentemente, tratar de conseguir nuevos suscriptores para el canal del conocido youtuber y tratar de tomar distancia sobre T-Series; y la otra, para alertar a las víctimas de que sus impresoras son vulnerables y ese mismo exploit se podría utilizar para cosas peores.

LEER MAS: https://www.adslzone.net/2018/12/17/nuevo-hackeo-impresoras-pewdiepie/
#4690
Hyper-V es una aplicación de virtualización basada en hipervisor que permite ejecutar cualquier distrribución Linux en Windows 10 en máquinas con procesador Intel o AMD con la tecnología de virtualización activada. Además de las versiones para servidor, Hyper-V está disponible en las versiones cliente de 64 bits de Windows 10, Professional, Enterprise y Education.

Hace un par de meses, Canonical creó una imagen de Ubuntu optimizada para el hipervisor de Microsoft ("Hyper-V Quick Create"), con ventajas como una mejor integración del portapapeles, escalado dinámico del escritorio, carpetas compartidas entre host e invitado y mejor experiencia con el ratón al cambiar de uno a otro. Y todo gracias a la nueva implementación de XRDP preconfigurado para ejecutarse por defecto nada más concluir con la instalación del sistema.

LEER MAS: https://www.muycomputer.com/2018/12/17/ubuntu-linux-hyper-v/
#4691
La ciberseguridad es importantísima, sobre todo en lo que se refiere a lo militar. Hackear un sistema del ejército puede poner a disposición de terroristas el armamento de Estados Unidos, que es la mayor fuerza militar del mundo. Y esto no parece ser demasiado difícil, teniendo en cuenta la mala seguridad que protege a sus misiles balísticos.

La red de defensa con misiles balísticos dista mucho de ser segura

Entre los fallos de seguridad se encuentra la ausencia de cifrado en los datos o que no hay ningún antivirus. Tampoco hay verificación en dos pasos que requiera de varios métodos de autenticación en el caso de un acceso externo, y hay vulnerabilidades conocidas desde hace 28 años que no están parcheadas.

LEER MAS: https://www.adslzone.net/2018/12/17/misiles-eeuu-sistemas-vulnerabilidades/
#4692
WhatsApp ha tenido serios problemas con la difusión de noticias falsas; en India es donde han ocurrido los mayores contratiempos, y fue el primer país en el cual el reenvío de mensajes se limitó a un máximo de 5 conversaciones. En el resto eran 20, pero se incluyó un mensaje de 'aviso' para informar a quien recibe el mensaje reenviado de que, efectivamente, ese mensaje formaba parte de un reenvío. Ahora, la compañía de Mark Zuckerberg ha extendido el límite de cinco destinatarios en los reenvíos en todo el mundo.

La difusión de fake news ha supuesto graves problemas en Facebook durante elecciones políticas; y por la difusión de información falsa en WhatsApp, ya ha habido varias víctimas mortales en todo el mundo. Así que la compañía de Mark Zuckerberg tenía que dar respuesta a este problema. Y como decíamos, hace ya algunas semanas que WhatsApp incluyó un 'mensaje' de información en el que se informa, a quien recibe un reenvío en un chat, de que no se trata de un 'mensaje original' sino de un mensaje reenviado. Además, estableció un límite de 20 destinatarios máximos para un reenvío, mientras que en India el máximo era 5 por los mayores problemas que se han dado allí.

LEER MAS: https://www.adslzone.net/2018/12/17/whatsapp-limite-reenvio-5/
#4693
En España al igual que en Alemania se introdujo, en 2015 y 2013 respectivamente, un derecho afín a los derechos de autor en favor de los editores de prensa, sin notificar el proyecto de tal normativa a la Comisión. Las nuevas disposiciones establecen que ?en contra de lo que sucede con otros usuarios, incluidos los usuarios profesionales? los operadores profesionales de un motor de búsqueda en Internet (así como los prestadores de servicios profesionales que elaboran contenidos) no pueden, sin la autorización pertinente, suministrar extractos ?salvo palabras sueltas o fragmentos muy cortos de texto? de determinados textos, imágenes y contenidos de vídeo facilitados por editores de prensa.

En España, en Enero de 2017, asociaciones de Usuarios (AUI) y de Internautas (AI) presentaron sendas denuncias en la Dirección General de Competencia de la UE por entender que la citada ley, conocida popularmente como Canon AEDE o Tasa Google, violaba la libre competencia, limitaba el derecho a la información y no respetaba el procedimiento normativo en esta materia.

En Alemania fue la otra parte, VG Media una entidad alemana de gestión colectiva de derechos de autor y derechos afines, la que interpuso una demanda de indemnización por daños y perjuicios en nombre de sus miembros contra Google ante el Tribunal Regional de lo Civil y Penal de Berlín)respecto del uso efectuado por Google a partir del 1 de agosto de 2013 de fragmentos de texto, imágenes y vídeos procedentes de la prensa y los contenidos multimedia producidos por los miembros de VG Media sin pagar una contraprestación.

LEER MAS: https://www.internautas.org/html/10173.html
#4694
La Audiencia Provincial de Madrid ha fallado por falta de pruebas a favor de Santomé Lemus, acusado por una fan de someterla a tocamientos en el parque de El Retiro en 2016

La Audiencia Provincial de Madrid ha absuelto al youtuber Dalas Review , de 25 años, de los delitos de los que había sido acusado —abuso sexual a una menor y ciberacoso sexual a una menor— por falta de pruebas en la acusación de una fan que sostenía que en febrero de 2016 la sometió a tocamientos en el madrileño Parque de El Retiro. Así consta en una sentencia en la que los magistrados exoneran a Daniel José Santomé Lemus, uno de los youtubers más conocidos de España, con 8,5 millones de seguidores, de los hechos por los que se sentó el pasado 30 de enero en el banquillo, al no haberse podido cuestionar durante el plenario la presunción de inocencia. Contra el fallo cabe un recurso de apelación ante el Tribunal Superior de Justicia de Madrid en un plazo de diez días.

LEER MAS: https://elpais.com/sociedad/2018/12/17/actualidad/1545040141_207197.html
#4695
Uno de esos casos curiosos de resultados de los motores de búsqueda ha sido localizado por el investigador de seguridad holandés Jeroen Frijters. Resulta que Bing ha estado recomendando un tutorial de piratería para crackear Office 2019.

Microsoft ya lo ha eliminado, pero hasta unas horas la búsqueda del término "office 2019 download" en Bing devolvía una tarjeta (resultado de búsqueda resaltado) con una guía paso a paso para conseguir e instalar una versión pirateada de su último software estrella, la suite ofimática para instalaciones en local Office 2019.

La guía resaltada por Bing enlazaba a crackfullpc.com y explicaba el método de uso de un cliente P2P, la descarga de un archivo .torrent y un tutorial para instalar una versión pirateada de la suite aplicando un archivo crack.

LEER MAS: https://www.muycomputer.com/2018/12/17/crackear-office-2019/
#4696
El consejero delegado y confundador de la aplicación de juegos para móviles, HQ Trivia, Colin Kroll, murió este domingo en Nueva York de una aparente sobredosis de drogas, señalan medios de prensa locales.

Las policía acudió este domingo al apartamento de Kroll, en el vecindario del SoHo, luego de que su novia les alertara de que no había podido comunicarse con él.

Su cuerpo fue hallado en la habitación y cerca había marihuana y heroína, de acuerdo con el New York Post.

La carrera de Kroll, que fue nombrado consejero delegado de HQ Trivia el pasado septiembre, comenzó en Twitter de donde fue despedido en el 2014 por ser mal gerente. Sus compañeras se quejaron de que su comportamiento les hacía sentir incómodas pero nunca se le presentaron acusaciones de acoso, señalan medios de prensa locales.

En 2012, Kroll y su socio Rus Yusopov vendieron Vine a Twitter, el mismo año que fue creada la aplicación para capturar, crear y compartir vídeos cortos, pero continuó como su director general entre 2013 y 2014.

En 2015 nació HQ Trivia, que ahora estaba afrontando problemas con la pérdida de audiencia, que le llevó de estar entre los primeros diez juegos más populares a descender entre los 250 y 500 en EE UU, señalan además medios de prensa.

Kroll había sido además director de tecnología de Jetsetter y director de Ingeniería en Yahoo entre 2007 y 2009.

https://www.20minutos.es/noticia/3518008/0/muere-sobredosis-colin-kroll-cofundador-hq-trivia-vine/#xtor=AD-15&xts=467263
#4697
El navegador de Microsoft aprueba con sobresaliente en el estudio de seguridad web que ha publicado el Consejo de Autoridades de Certificación en Seguridad (CASC) y que podéis leer íntegro en este enlace. Edge supera así a dos de sus grandes rivales y dominadores del escritorio, Chrome y Firefox.

El trabajo, que más allá de los "piques"entre navegadores ofrece una visión muy interesante del presente y futuro de la seguridad en la web, destaca a Edge como el más seguro con una puntuación global del 93,6%. Lo siguen Chrome con el 87,9% y Firefox con el 87%. En su capacidad para detectar intentos de phishing, el software de Microsoft alerta en el 98% de los casos, dos puntos por encima de sus rivales.

LEER MAS: https://www.muycomputer.com/2018/12/16/microsoft-edge-navegador-mas-seguro/
#4698
'Playbacks', realidad aumentada, pegatinas para gatos y la posibilidad de compartir los vídeos con tu reacción son algunas de las virtudes de esta red social china

Grabas un vídeo corto con tu teléfono móvil y le aplicas un filtro de color, para que parezca grabado hace cerca de un siglo o con una cámara Super-8. Y un efecto para que parezca que está lloviendo o que caen pétalos de rosa. Quizá no te gusten y prefieras poner un 'sticker' a la imagen. O incluso, si tienes un gato, jugar con su cara y añadirle una corona o unos ojos brillantes.

¿De qué estamos hablando? ¿De las 'stories' de Instagram? ¿De una nueva opción de los estados de WhatsApp? ¿Del resurgir de Snapchat? Podría parecerlo, pero en realidad es de una de las 'apps' estrella de este 2018. Es TikTok (iOS y Android), la aplicación más descargada en lo que va de año.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-12-16/tiktok-adiccion-prueba-que-es_1708258/
#4699
En el Tribunal de Distrito de los Estados Unidos, en el Distrito Norte de California, dos usuarios de dispositivos de Apple han demandado a la compañía de Cupertino por haber 'engañado respecto al tamaño de la pantalla y la resolución' de su nuevo iPhone XS. En una queja de nada menos que 55 páginas, ambos demandantes exponen que la compañía de Cupertino no dice la verdad cuando habla del tamaño de pantalla de su producto –por la diagonal- y la resolución.

El problema que encuentran estos dos usuarios está en que la compañía de Cupertino no tiene en cuenta el notch ni las 'esquinas' curvas; es decir, que la diangonal de pantalla en un iPhone X o en un iPhone XS, por ejemplo, no es de 5,8 pulgadas de diagonal como anuncia la propia Apple, sino que ronda las 5,6875 pulgadas realmente. En este sentido, efectivamente la diagonal anunciada es falsa, porque no se tienen en cuenta estos dos aspectos característicos de la pantalla. Y por otro lado, la resolución de 2436 x 1125 píxeles que se anuncia para estos dos dispositivos tampoco es realmente la que sirven ni un producto ni el otro.

LEER MAS: https://www.adslzone.net/2018/12/16/demanda-apple-diagonal-resolucion/
#4700
El grupo Blade de Tencent ha descubierto un fallo de seguridad en SQLite, que permite realizar RCE, o provocar rupturas inesperadas del programa que utiliza este servicio.

SQLite es un gestor de base de datos relacional y multiplataforma que encontramos embebido en multitud de aplicaciones y sistemas. Lo que diferencia a SQLite de otros SGBD es que no es un proceso independiente con el que el programa principal se comunica, sino que se lanza con el programa pasando a ser parte integral del mismo. Por eso esta vulnerabilidad estará presente durante largo tiempo en diferentes sistemas y aplicaciones, ya que es necesario actualizar la librería utilizada dentro de la aplicación.

Los investigadores de Tencent han descubierto la posibilidad de encontrar fugas de información del programa que se está ejecutando, detener su ejecución o incluso conseguir ejecutar comandos de forma remota simplemente accediendo a una página web malintencionada, si se da el caso en el que el navegador soporte SQLite junto con la ya obsoleta API WebSQL, que es capaz de traducir el código del exploit a sintaxis SQL. Firefox y Edge no dan soporte a WebSQL, pero otros navegadores basados en el proyecto open-source de Chromium como motor del navegador sí, como es el caso de Google Chrome, Opera, Vivaldi, etc.

LEER MAS: https://unaaldia.hispasec.com/2018/12/fallo-critico-en-sqlite-podria-afectar-a-miles-de-apps.html
#4701
Varios funcionarios de EE.UU. alertan de que los 'hackers' han violado la seguridad de un enorme volumen de información confidencial sobre tecnología militar, especialmente de contratistas de la fuerza naval estadounidense.

Piratas informáticos de origen chino han robado datos de los contratistas de la fuerza naval de EE.UU., cuyo contenido incluye información altamente confidencial sobre tecnología militar avanzada, según una información de este viernes de The Wall Street Journal. Ello ha obligado a las autoridades a examinar la vulnerabilidad de los sistemas de seguridad cibernética que han permitido esta intromisión.

Al parecer, los ataques cibernéticos han transcurrido durante los últimos 18 meses y, si bien han afectado a todas las ramas de la Armada de EE.UU., se han enfocado especialmente en los contratistas de la Marina y las fuerzas aéreas, sustrayendo información relevante, que incluye desde datos de mantenimiento de barcos hasta planes de uso de misiles.

De acuerdo al reporte del medio, varios funcionarios, cuyos nombres no han sido publicados, describen la campaña cibernética como una de las más importantes relacionadas con China, en referencia al sabotaje de sistemas y robo de la propiedad intelectual.

LEER MAS: https://actualidad.rt.com/actualidad/299182-piratas-informaticos-chinos-robo-datos-armada-eeuu
#4702
Todos contamos con tener siempre nuestras apps favoritas a mano, y sobre todo aquellas que compramos pero, ¿qué ocurre cuando borramos una aplicación de pago, y luego esta deja de estar disponible en la Store? Este tutorial tiene como motivo el reciente suceso tras un inocente anuncio realizado comienzos de esta semana: Epic Games, los conocidos desarrolladores de Fortnite, anunciaron la retirada de la saga completa de uno de anteriores juegos más exitosos, Infinity Blade.

Así pues, se suponía que tan sólo se trataría de un bloqueo para que los nuevos usuarios no pudiesen comprar el juego. Sin embargo, más de un usuario de Apple se llevó una sorpresa al ver que sus juegos comprados desaparecían por completo de la App Store, algo que si no debería ser un problema en sí, en el caso de haber desinstalado la aplicación o querer instalarla en un nuevo terminal, ya no podrías acceder a la misma.

No temáis, os vamos a enseñar que, si habéis pagado y descargado cualquier aplicación anteriormente, podréis descargarla de nuevo:

LEER MAS: https://www.muycomputer.com/2018/12/16/como-descargar-app-eliminada-apple/
#4703
A lo largo de estos últimos años hemos podido ir viendo una constante evolución de los sistemas de almacenamiento de toda la vida, hacia la Nube, más desde que Internet se ha convertido en un elemento indispensable para la mayoría, tanto en su vida profesional como personal.

Así, los servicios relacionados con la Red no han parado de crecer y evolucionar estos años, donde han entrado en juego las plataformas que nos ofrecen un espacio on-line en sus servidores remotos para que podamos hacer uso del mismo guardando todo tipo de información propia y personal.

LEER MAS: https://www.adslzone.net/2018/12/16/almacenamiento-nube-no-recomendable/
#4704
Es algo de lo que ya os hemos hablado en varias ocasiones, nos referimos a las conocidas como "cajas Kodi", es decir, los dispositivos hardware generalmente de reducido tamaño y que podemos conectar al televisor, que ya vienen preparados de entrada para la reproducción y gestión de todo tipo de contenidos multimedia gracias al software Kodi, entre otros.

Pues bien, estos elementos han generado una enorme controversia en todo el mundo y se han convertido en uno de los más perseguidos por los grupos antipiratería en lo que ha pasado a denominarse como la Piratería 3.0. Y es que estos productos han cambiado, a la vez que simplificado, la manera en la que los piratas de contenidos sujetos a derechos de autor, acceden a los mismos.

LEER MAS: https://www.adslzone.net/2018/12/16/usuarios-no-distinguen-legalidad-cajas-kodi/
#4705
Cuando hacemos referencia a la piratería, por regla general lo primero que nos viene a la cabeza es el uso ilícito de elementos tales como las películas, series de televisión, o la música, pero este es un movimiento que en realidad abarca otros muchos sectores.

Entre uno de los más destacados se encuentra el del software comercial que usamos en nuestros equipos, desde sistemas operativos como Windows, hasta todo tipo de aplicaciones y herramientas. Pues bien, para luchar contra todo ello, a lo largo de las dos últimas décadas la conocida como Software Alliance o BSA, ha representado a las principales empresas del sector entre las que se encuentran Adobe, Apple, Microsoft u Oracle, en su lucha contra las empresas con pocas o ninguna licencia.

LEER MAS: https://www.adslzone.net/2018/12/15/dinero-denunciar-software-bsa/
#4706
Saurik era quien estaba detrás de todo esto. El jailbreak de dispositivos iOS, tanto iPhone como iPad, era lo que permitía abrir un dispositivo de Apple a la piratería –aunque no solo a eso, claro-. Una vez que un iPhone tenía el jailbreak hecho, ya era posible instalar Cydia, que a su vez era la manera de poder instalar tweaks y aplicaciones no firmadas; es decir, aplicaciones que no han sido descargadas de la App Store. Cydia, como parecía inevitable que ocurriera desde hace ya bastante tiempo, dice adiós de forma definitiva.

El jailbreak de iPhone era comparable –hasta cierto punto- al root para dispositivos móviles Android. Siempre ha habido diferencias evidentes, pero en iPhone esta era la manera de conseguir ciertas funciones que, por un motivo u otro, la compañía de Cupertino no incluía de forma oficial en el software de sus teléfonos inteligentes y sus tabletas. Y por supuesto, era la manera de acceder a tiendas de apps de terceros e instalando el tweak correspondiente permite la instalación de apps no firmadas por Apple. Al poder instalar apps no firmadas por Apple, efectivamente con jailbreak, Cydia y un tweak, era posible instalar apps pirata en un iPhone o en un iPad.

LEER MAS: https://www.adslzone.net/2018/12/15/cydia-muere-iphone-jailbreak/
#4707
Hacían electrodomésticos de marca blanca para promociones de periódicos. Su éxito se traduce en más de 100 millones de euros gracias a robots aspiradores, de cocina, patinetes o sofás de masaje

En 2015 un editorial de 'ABC' abría fuego contra 'La Razón'. "Sin Thermomatic no hay ventas", rezaba aquel texto que venía a afear a la cabecera del grupo Planeta el apoyarse en un sinfín de promociones, de esas que te obligan a ir religiosamente al quiosco para hacerte con el cupón y completar la cartilla. Todo por disparar las ventas de los periódicos en una época en la que el papel iba languideciendo y cogiendo un tono amarillo que daba fe de que algo no marchaba bien. El electrodoméstico que inspiró el titular era una suerte de robot de cocina de marca blanca que, aunque lejos en prestaciones, pretendía quitar el antojo a los que no podían permitirse una Thermomix.

"Aquello fue un petardazo como lo fue también el colgador de ropa con radiador. La gente se volvía un poco loca. Cada X meses ocurría algo así", cuenta un antiguo empleado del diario comandado por Francisco Marhuenda. La estrategia le funcionó, aunque fue un éxito efímero. Cuando desapareció la promoción, la cabecera perdió 50.000 lectores. Exactamente los que había ganado un mes antes.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-12-15/conga-mambo-aspiradores-thermomatic-electrodomesticos-cecotec_1707006/
#4708
JQBX (suena como "Jukebox") se acaba de convertir en una de mis aplicaciones favoritas esta semana, si la hubiese descubierto antes quizás habría ido a parar a alguna de nuestras listas de lo mejor del año. Si eres amante de la música y tienes al menos un pequeño grupo de amigos con el que disfrutes compartir tus descubrimientos, casi seguro te va a encantar.

Los que alguna vez usaron el fallecido Turntable.fm probablemente la encuentren algo familiar, básicamente trae ese concepto a la era de Spotify, y justamente Spotify juega un papel importante con JQBX, puesto que necesitas una cuenta premium de ese servicio para poder disfrutar de la app.

LEER MAS: https://www.genbeta.com/multimedia/jqbx-escucha-musica-tus-amigos-grupos-privados-publicos-donde-todos-pueden-ser-dj
#4709
DeepLocker se presenta como "un francotirador" o un software que se mantiene oculto en una aplicación hasta que identifica a su objetivo.

Ante la infatigable actividad de los ciberdelincuentes, los investigadores buscan fórmulas para frenarla.

IBM, a través de IBM Research, ha anunciado la creación de "una nueva generación de herramientas de ciberseguridad con IA". Esto es, con inteligencia artificial.

Se trata de DeepLocker que, según explican sus autores, junta herramientas de código abierto basadas en inteligencia artificial y técnicas de malware. El resultado sería software evasivo, sigiloso y ultradirigido, que se mantiene oculto en una aplicación e impide su detección hasta que identifica al sospechoso al que quiere dar caza.

Esa identificación es posible por el entrenamiento con IA. DeepLocker se activa al reconocer su objetivo con ayuda de reconocimiento facial, de voz y geolocalización. Y los cibercriminales no podrían utilizar ingeniería inversa.

"Esta capacidad es similar al ataque de un francotirador, en contraste con el enfoque de 'rociado' del malware tradicional", explican desde el Gigante Azul, que añade que "es prácticamente imposible de detener ya que los ciberdelincuentes sólo podrían desbloquear su carga una vez les hubiese alcanzado".

IBM ya ha hecho pruebas de concepto con DeepLocker. En concreto, escondiendo ransomware en soluciones de videoconferencia.

https://www.silicon.es/deeplocker-la-ultima-idea-de-ibm-para-combatir-el-cibercrimen-2387693
#4710
A veces otorgamos demasiados permisos o las 'cookies' se acumulan en el navegador para espiar todos nuestros movimientos en internet. Para evitar sustos, basta con seguir estos sencillos trucos.

Los avisos de 'cookies' protagonizan nuestra navegación diaria por internet. Más grandes o más pequeños, se ha hecho común aceptarlas o desactivarlas para seguir navegando. Si aprobamos su uso, nuestros hábitos en internet son rastreados por webs impensables.

Somos más conscientes de la instalación de 'cookies' en el navegador desde que entró en vigor el nuevo reglamento de protección de datos. Sin embargo, no es la única forma en la que alguien nos puede espiar o hacerse con el control de determinadas partes de nuestro ordenador. Acceder a la cámara, escuchar a través del micrófono... Hay que tener mucho cuidado para no perder el control. Te contamos todo lo que debes tener en cuenta para eliminar a los espías de tu equipo.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-12-14/evitar-webs-acceso-ordenador_1704522/
#4711
Cada vez queda menos para que se apruebe de forma definitiva el nuevo reglamento comunitario de derechos de autor que puede acabar siendo un escudo para los creadores de bulos

Pasa casi a diario. Una noticia falsa nace en la red, se viraliza, llega a los medios y algunos de estos se hacen eco. Para acabar con él, aparecen sitios como Maldito Bulo o los propios medios que desmienten la información. Es el día a día de la red, pero esto puede cambiar en unos meses, y no porque se vaya a acabar con las 'fake news'. Más bien todo lo contrario.

La nueva y polémica normativa europea de derechos de autor, que se aprobará de forma definitiva próximamente (ahora mismo está siendo analizado entre la Comisión, el Consejo y el Parlamento europeo), puede convertirse en un arma para los creadores de noticias falsas. Y es que, según lo establecido en su artículo 11 y, en menor medida, en el 13, con su aprobación, los cazadores de bulos dejarán de poder trabajar como hasta ahora.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-12-14/bulos-nueva-ley-copyright-europa-fake-news_1705498/
#4712
Qualcomm se apuntó una importante victoria contra Apple al conseguir el bloqueo de la venta del iPhone en China, una orden que como vimos afectaba a todos los modelos desde el iPhone 6s hasta los iPhone 8-8 Plus y iPhone X, y que la firma de San Diego quería extender a los iPhone XR, iPhone XS y iPhone XS Max.

Hubo una cierta polémica por las diferentes opiniones que emitieron los portavoces de Qualcomm y Apple sobre el tema del bloqueo de la venta del iPhone en China. La segunda dijo que se debía a una violación de patentes que no afectaba a iOS 12, y la primera aclaró que no estaba limitada a una versión concreta de iOS.

Parece que Qualcomm estaba en lo cierto, ya que Apple ha tenido que ultimar el lanzamiento de una actualización de software para iOS que llegará muy pronto y estará limitada a los iPhone en China. En efecto, esto confirma que los de Cupertino han violado las patentes de Qualcomm y que están intentando evitar que se ejecute la orden de prohibición del iPhone en China mientras esperan a que el tribunal competente escuche su recurso, pero la situación es complicada.

La orden que establece el cese de venta ya está vigente y Apple la está vulnerando bajo el argumento de que "seguir vendido el iPhone en China no producirá un daño irreparable a Qualcomm, pero sí a nuestros proveedores, a los ciudadanos chinos y a los impuestos que paga a las autoridades del país". Tiene sentido, pero la firma de Cupertino tiene otro problema, y es que los de San Diego han pagado 43,54 millones de dólares como garantía para cubrir todos esos posibles daños y evitar que la prohibición se vea limitada

Según la fuente original de la noticia Apple está dispuesta a pagar el doble para constituir un fondo de garantía que le permita esquivar la prohibición y seguir ganado tiempo.

No tenemos nada claro cómo terminará esto, pero salta a la vista que Apple está dispuesta a todo con tal de no tener que ceder ni un ápice ante Qualcomm, una compañía con la que arrastra una lucha importante por tema de licencias y de patentes.

https://www.muycomputer.com/2018/12/14/apple-iphone-china-bloqueo/
#4713
Un año más estamos a punto de decir adiós a un año más y eso significa que están a punto de comenzar las navidades. Unas fechas de reencuentros familiares, comidas y cenas con amigos y compañeros del trabajo donde ha cogido gran protagonismo el famoso amigo invisible. Entre todos acuerdan un presupuesto, se realiza un sorteo y de forma totalmente anónima a cada uno le toca regalar algo a otro sin que nadie sepa quién regala a quién. Un sorteo que en muchas ocasiones puede llegar a ser bastante complicado de realizar, sobre todo porque no es fácil que todos los participantes se junten para poder realizarlo. Algo que hoy en día nos ayuda a solucionar las nuevas tecnologías, ya que podemos echar mano de algunas webs y aplicaciones para hacer el amigo invisible.

Internet y las nuevas tecnologías de nuestros móviles nos facilitan y mucho esta tarea, ya que podemos encontrar varias páginas webs y apps para nuestro móvil con las que podemos realizar el sorteo del amigo invisible de manera cómoda, sencilla y sin necesidad de tenerse que juntar todos los participantes.

LEER MAS: https://www.adslzone.net/reportajes/aplicaciones-sorteo-amigo-invisible
#4714
2018 es un mal año para ser Facebook. La compañía se ha visto involucrada en una importante serie de acontecimientos relacionados con la privacidad y el uso de los datos de sus usuarios. Además, han encontrado varios bugs en la plataforma, como el que estaba presente en la sección de Ver perfil como otra persona. Ahora, un nuevo bug descubierto en septiembre ha expuesto fotos privadas de 6,8 millones de usuarios a otras apps.

Facebook ha expuesto las fotos de 6,8 millones de usuarios a otras apps

Este bug permitía a una aplicación con permiso de los usuarios acceder a las fotos que tenían publicadas en su tablón, además de las de sus Stories, Marketplace, e incluso aquellas que habían subido a la plataforma, pero no habían llegado a compartir.

LEER MAS: https://www.adslzone.net/2018/12/14/facebook-fotos-privadas-apps/
#4715
A nadie le cabrá la menor duda, a estas alturas, de que motor y tecnología están cada vez más ligados. Y más aún si nos referimos a los coches eléctricos. Kaspersky Lab ha encontrado que los cargadores para coches eléctricos, suministrados por un importante vendedor en el sector automovilístico, tienen una vulnerabilidad que puede ser explotada por ataques informáticos. En caso de que ocurra, los atacantes podrían acceder a una red WiFi para alterar el uso de energía exigiendo más del cargador.

Una importante cantidad de los coches eléctricos está conectada a redes domésticas privadas que, por razones evidentes, cuenta con medidas de seguridad mucho más bajas que una red eléctrica comercial. Un atacante podría encontrar la dirección IP del cargador eléctrico, lo que les permitiría explotar cualquier tipo de vulnerabilidad. Las posibilidades están desde deshabilitar la carga del vehículo hasta dañar incluso la batería del coche eléctrico o de cualquier otro aparato a la red eléctrica. Los cargadores para coches eléctricos pueden ser una 'puerta de acceso' a otros sistemas informáticos en el ámbito doméstico.

LEER MAS: https://www.adslzone.net/2018/12/14/cargador-coche-vulnerabilidad-software/
#4716
Todas las grandes webs y servicios online recopilan datos estadísticos de los usuarios con diversos fines. Las plataformas de streaming no son una excepción, entre las que se incluyen las páginas web para adultos. De hecho, estas últimas recopilan aún más datos de lo que pensamos.

MindGeek: la empresa que domina el contenido para adultos en todo el mundo

Estas páginas son una gran fuente de datos, y recopilan el tipo de vídeos que ves, cuando pausas, cuanto tiempo estás viéndolos, qué partes repites, etc. Páginas como Pornhub reciben 100 millones de visitas diarias, y se estima que los ingresos de Pornhub Networks (que agrupa a la web homónima y Redtube) son de 97.000 millones de dólares (por los 11.700 de compañías como Netflix). A su vez, esa compañía es propiedad de MindGeek, la mayor empresa pornográfica del mundo.

LEER MAS: https://www.adslzone.net/2018/12/14/webs-adultos-recopilan-datos-uso/
#4717
Los captcha llevan ya muchos años entre nosotros, y son utilizados por millones de webs en todo el mundo para protegerse ante bots. El reCaptcha de Google nos ha evitado introducir muchos de ellos gracias a que analiza nuestro comportamiento previo a la entrada en una web para garantizar que no somos un robot, pero en ocasiones suele mostrar captchas si tiene dudas. Una nueva extensión llamada Buster promete saltárselos.

Buster: Captcha Solver for Humans usa el audio para resolver los captcha automáticamente

Esta extensión, llamada Buster: Captcha Solver for Humans, está disponible para Firefox y Chrome. Su objetivo es resolver captchas que requieren identificación visual, como por ejemplo decir en qué fotos aparecen coches, tiendas, señales, etc. Este tipo de imágenes suelen aparecer si estamos usando una red donde compartimos IP, si entramos a través de un VPN, o si realizamos demasiadas conexiones en un corto espacio de tiempo.

LEER MAS: https://www.adslzone.net/2018/12/14/buster-extension-chrome-captcha/
#4718
La firma de seguridad ESET ha descubierto un troyano Android capaz de salvar la autenticación multifactor requerida para acceder a la aplicación oficial de PayPal y robar dinero a sus usuarios.

El sistema de autenticación por doble factor se ha convertido en una piedra angular para que organizaciones y consumidores podamos proteger los datos y usar de forma segura los servicios de Internet. Y funciona perfectamente en el servicio de pagos en línea. La cuestión aquí es otra.

Este curioso troyano Android utiliza la fórmula más sencilla, aprovechar el eslabón más débil de la cadena, el propio usuario. Primero se camufla dentro de una app de optimización de batería de smartphones que se distribuye fuera de la tienda oficial de Google y que huele a camelo (o a algo peor como al final termina siendo) a kilómetros de distancia.

Seamos sensatos. Quién instala este tipo de apps basura que no sirven absolutamente para nada cuando hay consejos probados y seguros para mejorar la autonomía de un smartphone Android. Y más si se distribuyen fuera de la tienda oficial.

LEER MAS: https://www.muyseguridad.net/2018/12/14/troyano-android-roba-a-usuarios-de-paypal/
#4719
La decisión de Microsoft de utilizar el proyecto de código abierto Chromium para su nuevo navegador Edge, ha dejado al Firefox de Mozilla como el único navegador web importante con motor propio si exceptuamos a Safari que lleva una senda aparte marcada por Apple y prácticamente cerrada a su uso en Macs. En un segmento dominado totalmente por Google conviene preguntarse si Firefox podrá seguir siendo competitivo.

El cambio de estrategia de Microsoft renunciando a su propio motor de renderizado parausar el de su rival Google lleva implícito el reconocimiento de la derrota. O al revés, es una gran victoria para Google que mejora aún más una situación de privilegio que alcanzó (por méritos propios) cuando arrasó a los Internet Explorer, pero en un camino que ya había comenzado a abonar Mozilla con Firefox.

Está claro que Microsoft debía realizar algún movimiento teniendo en cuenta la vital importancia de los navegadores web. La cuota de mercado de los navegadores de Microsoft está en caída libre desde hace muchos trimestres y en 2017, cerró con la cuota más baja desde la caída de Netscape hace casi 20 años. En 2018 la caída se ha acrecentado y no se atisbaba ningún síntoma de recuperación en la situación actual.

LEER MAS: https://www.muycomputer.com/2018/12/14/puede-sobrevivir-firefox/
#4720
Una mujer denunció lo que ya muchas personas piensan: que Facebook escucha sus conversaciones para mostrarle publicidad dirigida.

No es la primera vez que se pone este tema sobre la mesa. Muchas personas de hecho, están seguras de que Facebook escucha las conversaciones que tienen en vivo con sus amigos o familiares, todo con la finalidad de dirigir publicidad hacia ellos.

Y es que para coincidencia, es demasiado. La realidad es clara: a muchos nos ha pasado que charlamos con alguien sobre tal producto o lugar (sin hacer búsquedas en Google ni nada similar, todo en persona), y cuando abres Facebook comienzas a ver publicidad que tiene todo que ver con la charla que acabas de tener. De miedo.

LEER MAS: https://www.fayerwayer.com/2018/12/facebook-escuchar-conversaciones/
#4721
En Internet, discernir qué es verdad de lo que no lo es resulta una tarea más complicada conforme pasa el tiempo. Atrás quedó esa época de los fakes y hoaxes de dudosa calidad que se defendían por la mala calidad de, por ejemplo, las cámaras del momento. Sin embargo, estamos cerca de dar un salto enorme en fabricar realidades alternativas con los deep fakes. En vídeo ya hemos visto realidades preocupantes, pero en foto lo nuevo de los desarrolladores de NVIDIA es incluso más inquietante.

La compañía especializada en tarjetas gráficas y cada vez más en inteligencia artificial comenzó a mostrar resultados de generación de rostros con lo que llaman Generative Adversarial Networks (GAN). Sin embargo, todavía presentaba problemas en los rostros como para resultar creíble a personas. Lo que acaban de mostrar en vídeo es impresionante, las caras parecen las de cualquier persona con la que te puedes encontrar en la vida real, sin rasgos que resulten extraños en forma alguna.

LEER MAS: https://www.genbeta.com/actualidad/red-neuronal-esta-generando-caras-personas-que-no-existen-resultados-impresionantes
#4722
Windows 95 fue una gran revolución en el mercado de los sistemas operativos dando un gran salto en el tiempo con sus funciones con respecto a Windows 3.1 y sus predecesores. Sentó las bases de los siguientes sistemas de Microsoft que fueron llegando los años posteriores y también se ha quedado en nuestras mentes de forma nostálgica. Jugando con eso, desde la cuenta de Twitter de Windows publicaron un mensaje hablando de la nostalgia y de un gran anuncio. Finalmente, todo ha terminado en el lanzamiento de un jersey con el logo de ese sistema operativo.

Si has seguido la actualidad tecnológica en los últimos días es posible que hayas escuchado hablar de Windows 95. Para tu tranquilidad, te decimos que no has vuelto al pasado y que podrás seguir utilizando Windows 10, macOS, Linux o el sistema que hayas decidido utilizar. Sin embargo, una posible vuelta de Windows 95, no como sistema, pero de alguna forma, ha estado en el aire en las últimas horas.

LEER MAS: https://www.adslzone.net/2018/12/14/jersey-windows-95/
#4723
Si lo volvimos a hacer en 2017, 2018 no iba a ser menos. Nos hemos vuelto a pasar por el arco del triunfo las recomendaciones para crear contraseñas seguras pese a estar cansados de leer problemas de seguridad, robos de cuentas y un largo etcétera de problemas por no proteger nuestras cuentas online. En 2018 hemos vuelto a utilizar de forma masiva 123456, password, 123456789 o 12345. Para ver la lista de los horrores, os mostramos cuáles son las 100 peores contraseñas de 2018.

La seguridad online es tremendamente importante y esta, en gran medida, en nuestra mano. Por ello, se insiste tanto en utilizar contraseñas seguras y no reutilizarlas en diferentes servicios para evitar que una brecha de seguridad o robo de datos afecte a otras plataformas en las que estamos registrados. Ayer mismo repasamos cuáles son los 10 servicios online en los que puedes y debes activar 2FA o autenticación en dos pasos.

LEER MAS: https://www.adslzone.net/2018/12/14/peores-contrasenas-2018/
#4724
Un "robot ruso" engañó a una feria completa y hasta al principal canal de televisión estatal en ese país con su disfraz.

En el contexto de la feria Proyektoria, que es un encuentro anual de jóvenes centrado en la robótica, un humanoide llamado Boris era demasiado bueno para ser verdad.

Boris baila, interactúa con los asistentes y es una sensación a nivel país, pero en foros de internet no se quedaron tranquilos porque era demasiado sospechoso.

LEER MAS: https://www.fayerwayer.com/2018/12/robot-ruso-hombre-disfraz/
#4725
Pokémon Go ha perdido fuelle desde su lanzamiento, durante el verano de 2016. De eso no hay duda, pero las últimas actualizaciones del videojuego han hecho que se recupere el interés por el título, y el lanzamiento de Pokémon Let's Go para Nintendo Switch también ha apoyado un nuevo pico de jugadores en Pokémon Go. Ahora, la última actualización trae los combates entre jugadores online. Es decir, que ya puedes enfrentarte a tus amigos en batallas en las que, cada uno, puede hacer uso de sus Pokémon.

Pokémon Go, para dispositivos móviles Android y iOS, acaba de estrenar el esperado sistema de batallas PvP. Este sistema es el que permite los combates entre entrenadores; es decir, que si tienes algún amigo que juegue a Pokémon Go, ya podéis quedar para enfrentaros el uno al otro en un combate 1 vs 1, cada uno con vuestros Pokémon. Ahora bien, para poder hacerlo habrás tenido que alcanzar antes el nivel 10 como entrenador. Algo que, después de algo más de dos años desde que se lanzó Pokémon Go para teléfonos inteligentes, debería quedarte bastante lejos. Pero para los novatos, este es el requisito fundamental.

LEER MAS: https://www.adslzone.net/2018/12/13/pokemon-go-combates-pvp/