Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#6661
Sea comprando una computadora nueva o actualizando una existente, el componente clave del apartado del almacenamiento de datos es SSD. Sus ventajas frente a un disco duro tradicional son amplias y conocidas, especialmente en el apartado de rendimiento. De hecho, un cambio de HDD a SSD es una de las mejores actualizaciones que puedes acometer en tu PC.

Son múltiples los artículos que le hemos dedicado a las unidades de estado sólido porque los lanzamientos de nuevos modelos se producen a un ritmo casi semanal. Así, además de la guía de compra que mantenemos actualizada, te hemos ofrecido artículos como un caso de uso para decir adiós a los discos duros; cómo realizar el cambio de un disco duro a una SSD en un portátil; el montaje de un SSD en un PC manteniendo el disco duro o el dedicado a mover Windows desde un disco duro a SSD sin perder datos. Hoy vamos a ir un poco más allá para ver cómo funciona técnicamente una SSD.

LEER MAS: https://www.muycomputer.com/2018/07/09/como-funciona-una-ssd/
#6662
 La aplicación de correo de Office 365 tiene una API, secreta hasta ahora, que permite a los administradores monitorizar las actividades de los usuarios de correo electrónico.
Diario TI 09/07/18 4:59:43

La empresa de seguridad informática CrowdStrike da cuenta de una API secreta que elabora un registro de actividad de usuarios de correo electrónico en Office 365. Con esta interfaz, los administradores de Office 365 en las empresas pueden ver exactamente qué acciones realizó un usuario en particular en su cuenta de correo. CrowdStrike precisa que el contenido de los mensajes no está visible para los administradores.

La interfaz secreta no es una vulnerabilidad de seguridad. Por el contrario, es una función y solo puede ser utilizada por empleados con derechos de administración de las cuentas de correo electrónico. La interfaz proporciona información similar a la que tendría un administrador de correo electrónico si la organización ejecutara su propio servidor de correo interno. Este puede ver quién es destinatario de un correo electrónico, cuando es abierto por éste, qué archivos adjuntos abrió y quién es el remitente. También puede ver cuándo un usuario respondió, reenvió o eliminó un correo electrónico. Por tratarse de una aplicación web, el registro también muestra cuándo y cómo el usuario realiza ciertas interacciones en su cliente de correo. Esta información, de gran precisión, no está incluida en los registros normales del servidor de correo, escribe CrowdStrike.

Mediante un comando cURL, la API recupera la información de actividad de un usuario. "Este método es fácil de automatizar y, por lo tanto, parece posible tener una monitorización de segundo a segundo", escribe la empresa.

"La API causa controversia, e incluso alarma, porque Microsoft la mantuvo en secreto y no la documentó", escribe CrowdStrike.

Microsoft confirma la existencia de la API

Microsoft ha confirmado que la API funciona según lo descrito por CrowdStrike. "La API de Actividades se creó para admitir la comunicación de servicio a servicio", comentó escuetamente a la publicación alemana Heise.de un portavoz de Microsoft, quien prefirió no responder por qué la empresa no había informado a los clientes sobre la API en cuestión. Por tratarse de una publicación alemana, Heise.de comenta con particular interés que Microsoft podría estar obligada a informar sobre la API, en cumplimiento del Reglamento General de Protección de Datos (GDPR), que entró en vigor en la Unión Europea en mayo pasado (ver artículos de referencia).

https://diarioti.com/api-no-documentada-de-office-365-permite-vigilar-a-usuarios/108234
#6663
Una de las últimas creencias más populares es que muchísimos empleos actuales están en riesgo por culpa de la imparable evolución de la tecnología. La automatización, nos dicen, va a destruir más empleos de los que creará para mantener estos sistemas. Un exdirectivo de McDonalds protesta ante la crecida del coste del salario bruto por hora en Estados Unidos a 15 dólares clamando que a partir de ahora será "más barato comprar un robot que contratar a un empleado". El Instituto McKinsey Global estimó que el 49% de las actividades laborales van a ser totalmente automatizadas, lo que acabaría de un plumazo con 1.100 millones de trabajadores en todo el mundo.

Las pseudo-IAs que se comieron mis deberes: una reciente investigación periodística del Wall Street Journal ha puesto de relieve la falsedad del estado evolutivo de las Inteligencias Artificiales. Gracias al escándalo de los correos de Google hemos descubierto que cientos de desarrolladores de apps han demostrado que es más barato y más fácil contratar a humanos para actuar como "robots" que crear esos mismos robots que deberían sustituirnos. Expensify, Scale o Edison Software, entre otras, tenían a ingenieros leyendo cientos de miles de correos para responder a emails de forma inteligente, humanos tecleando en tiempo real los recibos que los usuarios mandaban con su teléfono a través de la "tecnología smartscan" para tener estas facturas transcritas. El asistente virtual de Messenger de Facebook son personas de carne y hueso.

LEER MAS: https://magnet.xataka.com/preguntas-no-tan-frecuentes/ias-no-te-van-quitar-trabajo-granjas-bots-humanos-descubiertas-escandalo-gmail?utm_source=genbeta&utm_medium=network&utm_campaign=repost
#6664
La descarga de torrents es una de la actividades más populares de los últimos años en Internet y cada día son muchos los usuarios que se inician en este mundillo. Si eres uno de ellos, quizás te estén surgiendo varias dudas como la diferencia entre un enlace magnet y un torrent o cómo puedes abrir un enlace magnet desde cualquier navegador. Pues bien, vamos a mostrar qué son estos enlaces magnets y cómo podemos abrirlos en Chrome u otros navegadores web populares.

Aunque los enlaces magnet y los archivos torrent van de la mano, no son exactamente lo mismo. De hecho, si usamos un enlace magnet, no es necesario descargar un archivo torrent para comenzar a descargar cierto contenido.

LEER MAS: https://www.adslzone.net/internet/abrir-enlaces-magnets-cualquier-navegador/
#6665
Las redes WiFi cuentan con bastantes medidas de seguridad que las protegen. Sin embargo, tras el hackeo de WPA2, la Wi-Fi Alliance se vio obligada a lanzar WPA3 más de 15 años después del lanzamiento de WPA2. A pesar de ello, nuestros routers siguen contando con elementos inseguros, como WPS. Por ello, Android P va a dejar de ser compatible con ella.

Android P no va a permitir conectarse a una red WiFi mediante WPS

Fue en la penúltima Android P Developers Preview 3 lanzada hace unos meses que WPS desapareció de los ajustes WiFi. WPS, cuyas siglas significan Wi-Fi Protected Setup, es un protocolo de verificación que permite a un dispositivo conectarse por WiFi a un router mediante el uso de un PIN o pulsando un botón en el router.

LEER MAS: https://www.adslzone.net/2018/07/09/android-p-wps-adios/
#6666
Cuando cambiamos de ordenador o queremos vender un disco duro externo, memoria USB o tarjeta de memoria, debemos asegurarnos de borrar bien todos nuestros datos si no queremos que puedan ser recuperados por la persona a la que se lo vendemos. Sin embargo, según un estudio realizado recientemente, dos tercios de los dispositivos de almacenamiento que se venden de segunda mano, no han sido borrados correctamente. A continuación, vamos a mostrar cómo eliminar definitivamente los datos de tu disco, memoria USB o tarjeta sin necesidad de hacer uso de herramientas de terceros para que no puedan ser recuperados.

Es importante saber que cuando eliminamos un archivo de nuestro PC, en realidad no se elimina por completo, es decir, el archivo no nos aparecerá en el explorador de Windows pero seguirá almacenado en el disco hasta que el espacio del disco de donde se borró sea sobre escrito. Por lo tanto, cuando borramos un archivo, el espacio que ocupaba se marca como disponible para que pueda ser ocupado por otro archivo, momento en el que finalmente es borrado.

LEER MAS: https://www.adslzone.net/windows-10/eliminar-definitivamente-datos-disco-memoria-usb-sin-aplicaciones-terceros/
#6667
No importa que tan anónimos pienses que sean tus tuits, gracias a la enorme cantidad de metadatos que Twitter almacena, te pueden identificar a ti y a casi cualquier usuario con una enorme precisión, como lo han probado investigadores del Instituto Alan Turing en Londres en un nuevo estudio.

Aplicando un algoritmo de aprendizaje automático supervisado, los investigadores fueron capaces de identificar a todos los usuarios de un grupo de 10.000 tuiteros con aproximadamente un 96.7% de precisión.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/piensas-que-se-puede-tener-cuenta-anonima-twitter-piensalo-dos-veces
#6668
El PC es la plataforma en la que es más fácil piratear videojuegos, sobre todo desde que ni siquiera Denuvo puede protegerlos. Son varios los grupos que se encargan de crackearlos, como CPY, CODEX, RELOADED, SKIDROW, PLAZA o DARKSiDERS. Junto con ellos hay otros encargados de hacer repacks para que ocupen menos (como FitGirl o CorePack, quitando cosas innecesarias como idiomas que no vamos a necesitar, o comprimiendo aún más los archivos). Es este último quien ha generado un gran revuelo en la comunidad.

CorePack: en el punto de mira por encontrase un virus en uno de sus repacks

Los juegos de CorePack son muy populares en redes torrent, ya que están muy bien comprimidos y cuentan con una amplia aceptación entre la comunidad de usuarios. Sin embargo, todo esto se vio truncado el pasado sábado, cuando un usuario en Reddit alertó de que había descargado el juego FEAR 3 de la web oficial de CorePack, usando el enlace de Google Drive provisto.

LEER MAS: https://www.adslzone.net/2018/07/09/corepack-virus-repack-pc/
#6669
Timehop es una aplicación que sirve para recordarte viejas publicaciones y fotos de tus redes sociales, y hace unas horas revelaba una brecha de seguridad que ha afectado a millones de usuarios.

Mediante una entrada en su web, la compañía reconoció que el el 4 julio sufrieron un hackeo, que afecta a 21 millones de usuarios. De esta manera, los hackers consiguieron la mayoría de los nombres de usuario y direcciones de correo.

LEER MAS: https://www.genbeta.com/seguridad/brecha-seguridad-timehop-revela-datos-sus-21-millones-usuarios
#6670
La compañía finlandesa de fitness Polar ha suspendido temporalmente Explore, su servicio de mapas de actividad global después de que se publicaran un par de informes señalando fallos en la configuración de la privacidad que facilitaban el acceso a los datos de ubicación de los usuarios.

La gran cantidad de servicios activos a través de Internet ha terminado por hacer relativamente frecuentes este tipo de incidentes, y el caso que nos ocupa es bastante preocupante, ya que ha terminado por revelar nombres y direcciones de personas que estarían trabajando para instituciones críticas para la seguridad de los países como el ejército y los servicios de inteligencia.

Polar fabrica una gran variedad de dispositivos relacionados con el fitness, entre ellos relojes inteligentes destinados a medir cosas relacionadas con la actividad física, y que funcionan con su propia aplicación de fitness: Polar Flow. Los dispositivos de la compañía trabajan juntos para registrar cosas como la actividad y el peso, que pueden ser mostrados a través de un perfil online del usuario. Los usuarios pueden incluir su información en Explore, aunque también pueden elegir tener un perfil privado que tendría que impedir la compartición de datos con aplicaciones de terceros como Facebook.

Sin embargo, en la investigación llevada a cabo se ha encontrado que se puede usar datos del servicio de mapas de Polar para hallar sitios sensibles como los pertenecientes al ejército, así como obtener información suficiente como para determinar el nombre del usuario y su dirección postal. De hecho, se ha podido trazar la ubicación de personas que están luchando contra DAESH en Irak. Los números son para estar preocupados, ya que el servicio Explore de Polar realiza un seguimiento de la actividad de todos los usuarios desde 2014, y usando la información recopilada, se pudieron localizar a 6.460 con nombres propios que lo utilizaron cerca de instalaciones, mientras que las direcciones postales se obtuvieron mediante referencias cruzadas. Viendo esto, se podría pensar en un descuido por parte de los usuarios, y hasta cierto punto esto podría ser cierto, pero también se ha hallado un fallo que permite acceder a la información de cualquier perfil que haya sido marcado como privado, algo a lo que suma que la API no pone ningún límite al número de solicitudes, permitiendo que toda persona con los conocimientos necesarios pueda conseguir el historial completo de un usuario.

Tras destaparse todo el escándalo, Polar publicó el viernes de la semana pasada una declaración pidiendo disculpas por lo ocurrido, algo a lo que se sumó la suspensión de la característica Explore en la aplicación Flow. Para defenderse explicó que no hubo una violación de los datos privados y que están "analizando las mejores opciones que permitan a los clientes de Polar continuar utilizando la función Explore mientras" toman "medidas adicionales para recordarles a los clientes que eviten compartir públicamente los archivos de GPS o ubicaciones sensibles."

Como vemos, estamos aparentemente ante dos problemas. Uno, el de los usuarios que parecen haber descuidado la privacidad sabiendo que trabajan para instituciones que tienen que actuar con la máxima discreción. Segundo, el fallo de privacidad dentro del propio servicio que ha dejado desprotegidas a estas personas.

No es la primera vez que cubrimos algo parecido este año, ya que en enero se destapó que mediante Strava se podía determinar la ubicación de soldados destinados a zonas de combate. El escándalo fue lo suficientemente grande como para obligar al Pentágono a tomar medidas.

Fuente: The Verge

https://www.muyseguridad.net/2018/07/09/polar-fitness-suspende-servicio-mapas-bases-militares/
#6671
Apple publicó la semana pasada la primera vista previa de su próximo sistema operativo para ordenadores personales,  macOS 10.14 Mojave. Más allá de sus novedades, Mojave es una indicación de cómo Apple ve el futuro de las aplicaciones de escritorio, cada vez más relacionadas con las móviles de iOS.

Apple ha habilitado una característica para desarrolladores que les permite (en términos simples) crear aplicaciones iOS que se ejecutan en ordenadores con macOS. Cupertino ya ha mostrado que esta tecnología funciona incorporando a Mojave apps de iOS como Apple News, Stocks y Voice Memo. En 2019, el despliegue será total. Apple ofrecerá a los desarrolladores algunos frameworks de iOS a macOS como UIKit lo que facilitará portar apps de iOS a macOS.

La experiencia de "continuidad" e integración que hemos visto en Windows 10 también es perseguida por Apple y lo vemos en algunas nuevas características de Mojave que permiten usar un iPhone y Mac juntos. Por ejemplo, puedes presionar un botón en tu Mac cuando quieras tomar una foto y automáticamente se abrirá la aplicación de la cámara en tu iPhone. Tomas una foto, la guardas y se importará a tu Mac. Lo mismo ocurre con el escaneo de imágenes con la cámara de tu iPhone. Solo es el comienzo.

LEER MAS: https://www.muycomputer.com/2018/07/09/aplicaciones-de-escritorio-apple/
#6672
La próxima gran evolución de las redes móviles se conoce 5G y se espera su lanzamiento comercial en el año 2020. No obstante, los operadores llevan tiempo advirtiendo que la tecnología de conexión actual, es decir, el 4G LTE, todavía tiene mucho que ofrecer y además será la modalidad predominante, aunque el 5G esté activado. Por esa razón, operadores como Movistar trabajan en el llamado pre-5G y, en este caso, han desplegado 4.9G con hasta 1 Gbps de velocidad en una ciudad española.

Movistar, Nokia y Samsung han desplegado en la ciudad de Segovia, en un entorno real, la tecnología 4.9 LTE Advanced Pro (pre-5G) sobre la red comercial. Para ello, han utilizado estaciones base Nokia AirScale ya existentes y smartphones Samsung S9/S9+ categoría 18 para conectarse a esa red de altísima velocidad.

LEER MAS: https://www.adslzone.net/2018/07/09/4-9g-movistar-1-gbps-velocidad/
#6673
La Policía Nacional acaba de informar de una operación conjunta con funcionarios de la Agencia Tributaria que se ha saldado con dos fábricas clandestinas desmanteladas en Valencia por fabricar pilas falsas que imitaban baterías de primera calidad. Debido a las cifras de la operación y al hecho de que 80.000 baterías fueron localizadas cuando ya estaban a la venta en diversos establecimientos comerciales, es posible que alguno haya comprado pilas falsas en las últimas semanas.

Agentes de Policía Nacional y funcionarios de la Agencia Tributaria han desmantelado en Valencia dos fábricas clandestinas de pilas falsas. Esta operación conjunta se ha saldado con cinco personas detenidas y ocho investigadas, además de haber podido incautar 1.325.000 baterías que simulaban ser de primera calidad. Estas podrían suponer un riesgo para la salud de los consumidores.

LEER MAS: https://www.adslzone.net/2018/07/09/pilas-falsas-policia-nacional/
#6674
Que las metodologías ágiles cotizan al alza es un hecho innegable. Cada vez son más las empresas que se deciden a cambiar el paradigma de trabajo y aplicar metodologías ágiles en su forma de entender tanto el desarrollo como las relaciones entre empleados.

Para lograrlo, además de un cambio de mentalidad, hace falta incorporar perfiles nuevos, ya formados en agile, que puedan aportar experiencia en este campo para hacer más sencilla la transición.

LEER MAS: https://www.genbeta.com/n/que-perfiles-tecnicos-buscan-empresas-agiles-caso-real-ing-espana-abre-gran-proceso-contratacion
#6675
Según el Índice de Multimillonarios de Bloomberg, Mark Zuckerberg ha incrementado su fortuna hasta convertirse en la tercera persona más rica del mundo, superando a Warren Buffett y solo quedando detrás de Jeff Bezos y Bill Gates.

La fortuna de Mark Zuckerberg se ha incrementado en 19.000 millones de dólares y ha pasado a ser de 81.600 millones en la actualidad, superando en tan solo unos 400 millones al conocido inversor Warren Buffett. Como curiosidad, el quinto puesto lo ocupa el español Amancio Ortega, cofundador del grupo textil Inditex, con una fortuna, según Bloomberg, de 76.100 millones de dólares.

Las personas que están en esta lista, en su gran mayoría, no deben su fortuna a unos grandes sueldos procedentes de las compañías que dirigen o a las que están vinculadas, sino al accionariado que tienen de estas. Esto hace que el ascenso de Mark Zuckerberg al tercer puesto de Bloomberg (otras listas, como la de Forbes, podrían situarlo en una posición diferente) sea realmente sorprendente, ya que Facebook ha tenido que enfrentarse en este 2018 a numerosos escándalos que han comprometido la privacidad de sus usuarios, destacando el de Cambridge Analytica, los fabricantes de smartphones e incluso fallos que han desconfigurado la privacidad tanto a nivel de publicaciones como de usuarios bloqueados.

Jeff Bezos, cofundador y CEO de Amazon, lleva tiempo siendo considerada como la persona más rica del mundo según diversas instituciones, superando de forma clara a Bill Gates, quien lideró durante mucho tiempo este tipo de listas.

Fuente: Neowin

https://www.muycomputer.com/2018/07/09/mark-zuckerberg-tercera-persona-mas-rica-mundo/
#6676
El equipo de seguridad de Dell a corregido 4 vulnerabilidades que pueden ser explotadas por usuarios maliciosos en iDRAC.

¿Qué es iDRAC?

'Integrated Dell Remote Access Controller' (iDRAC) permite implementar, actualizar, supervisar y mantener los servidores Dell PowerEdge con o sin un agente de software de administración de sistemas. Se encuentra integrado dentro del servidor por lo que iDRAC no requiere de un sistema operativo o un hipervisor para funcionar.

Simplifica las tareas de administración del ciclo de vida del servidor, como el aprovisionamiento, implementación, mantenimiento, instalación de parches y actualizaciones.

LEER MAS: https://unaaldia.hispasec.com/2018/07/vulnerabilidades-en-idrac-poweredge.html
#6677
iOS 11.4 es, de momento, la última actualización de software que ha ofrecido Apple de manera pública. Aunque iOS 12 estará disponible desde el próximo mes de septiembre para todos los usuarios, por el momento la compañía de Cupertino lo ofrece para desarrolladores, y dentro del programa de versiones beta, así que su instalación no es recomendable. Pero en sus foros de soporte, a Apple se le han acumulado ya 33 páginas con mensajes de quejas por el consumo de batería en iOS 11.4.

Es una de las veces que más quejas ha recibido Apple por un mismo problema. A comienzos del mes de junio, usuarios de iPhone empezaron a poner las primeras protestas en los foros de soporte técnico de Apple; a estas alturas, algo más de un mes después, Apple ya acumula 33 páginas de mensajes de quejas de sus usuarios. Lo habitual, cuando se produce un problema de rendimiento generalizado, es que la compañía de Cupertino lo reconozca y, aunque esté 'fuera de ciclo', llegue un parche de actualización solo para solucionar este problema en concreto. Sin embargo, esta vez están dando la espalda a sus usuarios de dispositivos iPhone.

LEER MAS: https://www.adslzone.net/2018/07/08/ios-11-4-tiene-graves-problemas-de-consumo-de-bateria-en-casi-todos-los-iphone/
#6678
El retrowave o synthwave es un género musical inspirado en la música electrónica de los 80 y prinicpios de los 90, muy influenciado por los soundtracks de películas y videojuegos de esa época. Y es un favorito personal de esta servidora.

Es precisamente por ello que cuando descubrí esta pequeña joya de web llamada Retrowave Radio de inmediato la añadí a favoritos. Una gloriosa radio online con cientos de pistas escogidas a mano por un grupo de entusiastas rusos fanáticos del género.

LEER MAS: https://www.genbeta.com/web/retrowave-radio-online-perfecta-para-amantes-musica-ochentera-sintetizadores
#6679
Mejorar el rendimiento de un ordenador portátil sin tener que gastar dinero puede parecer complicado, pero la verdad es que tenemos muchas opciones y algunas de ellas son tan fáciles de aplicar que incluso los usuarios menos expertos podrán aprovecharlas sin problema.

Si eres de los que utiliza el portátil para jugar y está intentando estirar al máximo su vida útil para alargar el ciclo de renovación esta guía te interesa, ya que os vamos a ofrecer una serie de consejos que os ayudarán a mejorar el rendimiento de vuestro portátil.

Vamos a empezar con los consejos más sencillos que sólo implican hacer algunos ajustes y cambios simples a nivel de sistema operativo, y seguiremos con otros que requieren un poco más de esfuerzo y que pueden implicar un cierto riesgo si no se ejecutan correctamente.

LEER MAS: https://www.muycomputer.com/2018/07/08/mejorar-rendimiento-portatil-juegos/
#6680
Roblox, plataforma donde los usuarios pueden crear sus propios universos virtuales para jugar online, ha borrado el juego al que accedió la pequeña tras la denuncia de la madre

En Roblox la creatividad es bienvenida. En esta plataforma de videojuegos destinada a menores de edad, los usuarios no solo pueden participar en los juegos, sino también crear sus propios universos virtuales y ponerlos a disposición de la comunidad de internautas. Pero la seguridad del espacio virtual no siempre está garantizada al 100%. Roblox ha borrado uno de sus juegos después de que la madre de una niña de siete años denunciara en Facebook, con pantallazos incluidos, que había sorprendido a su hija mientras asistía a la violación de su propio personaje virtual por parte de otros usuarios. El caso ha generado la indignación de otros miembros de la comunidad virtual. Roblox, cuyo producto tiene más de 60 millones de usuarios en todo el mundo, asegura que las normas y los filtros para evitar contenidos inapropiados u ofensivos son estrictos. La compañía afirma que el responsable del contenido "ha sido expulsado permanentemente de la plataforma".

LEER MAS: https://elpais.com/tecnologia/2018/07/06/actualidad/1530871736_133106.html
#6681
Se llama Hackingtor y su nombre se ha popularizado en los últimos meses de forma que si se busca en Google una aplicación para espía el Whatsapp de otras personas acaba apareciendo en cada vez más resultados.

Bajo la promesa de "hackear y espiar" el número que queramos, Hackingtor ha logrado enganchar a muchos usuarios a los que ha puesto en riesgo ya que, como señalan desde Xataka Móvil, esta herramienta no solo no permite espiar Whatsapp sino que va acompañada de riesgos.

El principal es la ejecución de malware al final de un proceso en el que supuestamente el usuario se descarga toda la información sobre las conversaciones de los contactos que quiera.

Esta app asegura que puede rastrear y acceder a todo el contenido de Whatsapp del número que deseemos. Lo primero que pide al usuario es que, si tiene, desactive el adblocker (bloqueador de publicidad en internet) y que introduzca el número de teléfono que se desea espiar. Tras esto, aparece el mensaje "descargando datos del usuario hackeado" o "accediendo a los servidores de WhatsApp".

Finalmente, aparece una ventana nueva pidiendo que se añada una extensión en el navegador web para poder descargar los datos, momento en el que, si se realiza esta acción, el usuario quedará infectado con malware.

https://www.20minutos.es/noticia/3387433/0/app-moda-espiar-whatsapp-peligro/#xtor=AD-15&xts=467263
#6682
Con el paso de los años y debido a diversas razones, Kim Dotcom se ha convertido en un personaje mítico en todo el mundo relacionado con Internet, por lo que los movimientos y acciones relacionados con el mismo, siempre tienen mucha trascendencia en todo el globo.

Seguro que tal y como muchos ya recordaréis, entre otras muchas cosas Dotcom fue el fundador de la mítica página de descargas Megaupload, portal que en su momento supuso toda una revolución en Internet especialmente entre aquellos usuarios que compartían contenidos con otros de manera masiva. Y claro, como no podía ser de otro modo, Megaupload se convirtió en el principal portal de compartición de contenidos con derechos de autor del mundo, de ahí las acciones legales que se llevaron a cabo para su cierre.

LEER MAS: https://www.adslzone.net/2018/07/08/cuentas-falsas-twitter-kim-dotcom-robar-dinero/
#6683
Muchos de vosotros seguro que conocéis NFC por su logotipo que habréis visto en las últimas tarjetas del banco que hayáis recibido o en la caja del último dispositivo móvil que hayáis adquirido. Algunos otros quizás lo hayáis estado usando de manera inconsciente mientras pasabais la tarjeta de acceso al Metro en Madrid o del autobús en Zaragoza, por poner algunos ejemplos prácticos y reales. Otros quizás lo hayáis usado con vuestro pasaporte electrónico en el aeropuerto de Londres Heathrow o en alguno de los aeropuertos internacionales americanos (por ejemplo, el JFK).

Pero, exactamente ¿qué es NFC? Además de explicar esta tecnología, en este artículo también vamos a describir los problemas inherentes a esta tecnología (escucha secreta, modificación, y retransmisión) y las posibles soluciones (si existen). Además, vamos a intentar aclarar (todavía más) el mito acerca de si es posible que te "roben" el dinero de una tarjeta contactless a distancia.

En Xataka puedes leer una explicación más breve sobre el tema, así como conocer más sobre NFC y dispositivos móviles. Una explicación más detallada sobre NFC y sus riesgos la puedes encontrar también en este informe del Centro Criptológico Nacional.

LEER MAS: https://www.xataka.com/otros/mito-que-te-pueden-robar-dinero-tarjetas-contactless-solo-acercandose-ti?utm_source=genbeta&utm_medium=network&utm_campaign=repost
#6684
Google Chrome es el navegador web más conocido y utilizado del mercado. Obviamente, el tener detrás a una de las compañías con más presencia en Internet ayuda bastante, y eso sin contar que los instaladores de muchas aplicaciones gratuitas para Windows sugieren su instalación, aunque el usuario casi siempre puede desactivar dicha opción.

La clara posición dominante de Chrome (aunque afortunadamente con la competencia y el mercado abiertos) puede dar la impresión de que es una aplicación invencible en su sector, sin embargo, lejos de la realidad, se trata de un producto para el que hay muchísimas alternativas que funcionan de forma similar, con la salvedad del DRM, Flash y ciertos componentes pertenecientes a la propia Google.

LEER MAS: https://www.muycomputer.com/2018/07/08/5-alternativas-google-chrome/
#6685
Vender móviles económicos para atraer compradores, pero a costa de su información personal, es una estrategia que ha funcionado en países que carecen de estrictas leyes en cuestión de privacidad.

Un informe publicado por The Washington Post esta semana asegura que decenas de fabricantes de móviles, entre ellos los chinos Xiaomi y Huawei y la estadounidense Blu, estarían espiando y comercializado los datos de sus usuarios sin el debido consentimiento.

Según el análisis, estas marcas trabajan en convenio con compañías de publicidad para dispositivos móviles como la taiwanesa GMobil, quien mediante la preinstalación de un 'software', principalmente en dispositivos de gama baja, es capaz de acceder a diferentes códigos (como el número IMEI y la dirección MAC).

Por su parte, Xiaomi y Huawei han negado tales nexos y GMobil afirma que no es responsable de ninguna actividad maliciosa o ilegal.

La empresa de seguridad Upstream Systems, que identificó la actividad de Gmobil, señala que su objetivo es hacerse con datos muy específicos, como la ubicación geográfica, y enviar al usuario publicidad personalizada. A cambio de la información, GMobil les ofrece a los fabricantes actualizaciones de 'software' y 'firmware' gratis.

Upstream Systems prevé que la taiwanesa se ha asociado con más de 100 fabricantes de teléfonos inteligentes y tiene presencia en casi 2.000 modelos de teléfonos inteligentes Android y más de 150 millones de usuarios en países como India, Brasil, Pakistán, Vietnam y la propia China.

Vender 'smartphones' baratos para atraer compradores, pero a costa de su información personal, es una estrategia que funciona, sobre todo, en naciones que carecen de estrictas leyes en cuestión de privacidad.

https://actualidad.rt.com/actualidad/280462-xiaomi-huawei-smartphones-baratos-espiar-robar
#6686
El mercado de la memoria DRAM está atravesando un momento muy complicado para clientes y consumidores, pero muy lucrativo para las empresas del sector que cuentan con la tecnología y las instalaciones necesarias para fabricar dicho componente.

Desde hace varios trimestres el precio de la memoria DRAM ha ido subiendo de manera sostenida y no da síntomas de que vaya a parar, al menos en lo que queda de año. Esta situación ha afectado sobre todo a China, un país que tiene una fuerte dependencia de las importaciones de memoria DRAM y que ha llegado incluso a iniciar una investigación contra las empresas más importantes del sector, como vimos en este artículo.

LEER MAS: https://www.muycomputer.com/2018/07/07/empresas-chinas-dram-samsung/
#6687
Si tu móvil no reacciona o anda algo escaso de memoria, el modo Recovery de tu 'smartphone' puede ser la solución que evite una visita al servicio técnico

Cuando de pronto dejamos de notarlo en el bolsillo, cuando vemos a cámara lenta cómo se dirige hacia el suelo, cuando la pantalla se queda congelada y el 'smartphone' parece incapaz de reaccionar... Nuestros móviles tienen la fea costumbre de darnos este tipo de sustos. Sin embargo, por suerte, el último de estos dramas tecnológicos puede tener una sencilla solución que debes conocer.

En primer lugar, es de vital importancia contar con una copia de seguridad de todas esas fotos y archivos importantes que guardamos en el móvil. Al fin y al cabo, tengamos éxito o no en nuestra operación para devolver a la vida el dispositivo, es probable que acabemos perdiendo todo lo que había almacenado en él. Ir subiendo a la nube periódicamente todo lo que vamos acumulando puede evitar más de un dolor de cabeza.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-07-07/modo-recovery-movil-resetear-modo-fabrica_1588958/
#6688
Elon Musk asegura que sus ingenieros ya trabajan en construir un minisubmarino "del tamaño de un niño". Lo tendrán listo en 8 horas para su envío a Tailandia

Máxima tensión en Tailandia ante el operativo de rescate para salvar a los 12 niños y su entrenador atrapados en una cueva desde hace casi dos semanas. Como se esperaba, ha comenzado a llover, pero de momento no ha cambiado nada en cuanto al intento de rescate. Mientras se toma una decisión, el megamillonario Elon Musk, que ha enviado un equipo de ingenieros a la zona para intentar ayudar, asegura que tiene una posible solución para el rescate: fabricar un minisubmarino con partes de un cohete Falcon 9. No solo cree que podría funcionar sino que sus ingenieros ya están trabajando en crearlo. Y asegura que lo van a tener listo en solo 8 horas.

El viernes Musk confirmó que acababa de aprobar el envío de un equipo de ingenieros de SpaceX y The Boring Company a Tailandia para ayudar en las labores de rescate. En las últimas horas, el creador de Tesla ha anunciado en su cuenta de Twitter que había recibido buenas noticias de los expertos al frente del operativo. Aseguraba que estaban pensando en diseñar una especie de cápsula que "podría ser lo suficientemente segura". También barajaban un tubo inflable, pero esta opción "es menos probable que funcione, dado el complejo trazado" de la cueva. Pocas horas después, publicaba otro mensaje: ya estamos fabricando la cápsula, un "minisubmarino del tamaño de un niño".

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-07-08/elon-musk-tailandia-submarino-spacex_1589459/
#6689
Cuando compramos un nuevo terminal móvil, lo cierto es que en los primeros meses de vida, en la mayoría de los casos, tiene un rendimiento excelente, pero a medida que va pasando el tiempo, muchos usuarios comprueban que este va decreciendo gradualmente.

Esto puede estar debido a varias razones que, de un modo otro, en algunas ocasiones vamos a poder solventar para así devolver a nuestro smartphone a su estado original, o al menos en parte, pero no siempre Estas bajadas de rendimiento son una de las grandes preocupaciones de los usuarios, ya que parece que nuestros teléfonos móviles están casi inevitablemente abocados a convertirse en productos lentos, todo ello sin ninguna razón aparente, al menos en un principio.

LEER MAS: https://www.adslzone.net/2018/07/07/razones-telefono-movil-funciona-lento/
#6690
A medida que han ido pasando los años y la piratería de contenidos sujetos a derechos de autor se ha ido extendiendo por todo el mundo, al mismo tiempo han ido creciendo los grupos y organizaciones que intentan acabar con la misma, o al menos lograr que disminuya.

Sin embargo y al contrario de lo que un principio se podría pensar, esto es algo que beneficia a muy pocos, mejor dicho, los únicos que sacan provecho de esta «batalla» son las grandes firmas relacionadas con la industria del entretenimiento, dejando desamparados a los autores y empresas más humildes, entre otros.

LEER MAS: https://www.adslzone.net/2018/07/07/pirateria-involucra-muchos-beneficia-pocos/
#6691
Una extensión para los navegadores Google Chrome y Mozilla Firefox dedicada a modificar la apariencia de las webs, conocida como Stylish, se dedicaba a mandar lo visitado por el usuario a servidores de SimilarWeb, la empresa detrás de ésta

"De buen gusto", dice la página de diccionarios en línea WordReference.com que significa "stylish", entre otras acepciones. La verdad es que de buen gusto no se puede decir que haya sido lo que ha hecho SimilarWeb, la empresa detrás de esta famosa extensión. Y no decimos "famosa" como manida coletilla periodística, estamos hablando de la que ha sido la extensión de referencia con su funcionalidad: permitir especificar hojas de estilo personalizadas para modificar la apariencia de una web. Los datos: cerca de dos millones de usuarios en Google Chrome, y casi trescientos mil en Mozilla Firefox. Datos extraídos gracias a la caché de Google, ya que ambas versiones han desaparecido de las páginas de Chrome y Firefox.

LEER MAS: https://unaaldia.hispasec.com/2018/07/stylish-la-extension-del-navegador-que.html
#6692
WhatsApp quiere enfrentarse a las 'fake news'. La compañía de Mark Zuckerberg parece decidida a luchar contra la desinformación con sus herramientas sociales, de momento ya han empezado con Facebook, y tras haber abierto este concurso es evidente que WhatsApp es la próxima. El concurso en cuestión pretende combatir la difusión de noticias falsas, y es un llamamiento a académicos y aficionados, para que presenten un proyecto de investigación por el cual pueden hacerse con hasta 50.000 dólares.

En tanto que WhatsApp es una de las plataformas de difusión más grandes que existen en Internet en estos momentos, con nada menos que 1,5 billones de cuentas de usuarios, la compañía de Mark Zuckerberg ha abierto este concurso enmarcado en el WhatsApp Research Award, y enfocado directamente a combatir la desinformación. En el concurso, lo que Facebook está pidiendo a sus participantes son proyectos relacionados con el uso de la plataforma de comunicación, de manera correcta, en situaciones complicadas como las elecciones políticas, y que aborden la difusión de contenido viral, entre otras cuestiones.

LEER MAS: https://www.adslzone.net/2018/07/07/whatsapp-concurso-fake-news/
#6693
Un grupo de investigadores de la Universidad de Michigan (Estados Unidos) ha realizado un estudio que muestra que las personas aprueban el acoso en línea como castigo cuando su receptor ha cometido un delito, incluso conociendo los aspectos negativos de este tipo de prácticas.

La estudiante de doctorado en la Escuela de Información de la Universidad de Michigan, Lindsay Blackwell, ha liderado un estudio, junto a Tianying Chen y Cliff Lampe, que trata sobre el acoso en redes sociales como Twitter y su aceptación en determinadas circunstancias.

LEER MAS: http://www.europapress.es/portaltic/socialmedia/noticia-estudio-indica-acoso-online-acepta-si-dirige-contra-persona-cometido-delito-20180706140756.html
#6694
Algunas personas le dan mucha importancia a sus redes sociales, cuidando al máximo el tipo de contenido que publican. Instagram una de las plataformas más utilizadas en la actualidad, y hoy vamos a aprender una manera de planificar las publicaciones.

Instaplan es una herramienta gratuita con una finalidad muy clara: ayudarnos a ver cómo quedará nuestro feed de Instagram antes de publicar cualquier fotografía o vídeo.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/instaplan-web-para-organizar-todo-tu-feed-instagram
#6695
Gracias a una donación anónima de un millón de dólares, la Fundación GNOME acaba de anunciar la apertura de varios puestos de trabajo para ayudar al desarrollo del proyecto GNOME y del Software Libre en el escritorio.

Los cuatro puestos de trabajo disponibles incluyen dos para programadores, y también dos puestos administrativos para coordinadores de desarrollo y de programa. Todos ofrecen la posibilidad de trabajo remoto, con beneficios y gastos de viaje, entre otras cosas.

    Want to work at GNOME? We've opened recruitment for further expansion - https://t.co/1UWpoZZhBM
    — GNOME (@gnome) 6 de julio de 2018


LEER MAS: https://www.genbeta.com/linux/quieres-trabajo-linux-fundacion-gnome-esta-ofrecinedo-varios-puestos-remoto-beneficios
#6696
Mediante Lakka, un sistema operativo basado en Linux desarrollado sobre el emulador RetroArch.

El sueño de todo mundo que tiene una consola portátil es poder correr juegos de otras generaciones en la palma de la mano. Pasó con la PS Vita, pasó con la PSP y ahora pasa con la Nintendo Switch, a la que un hacker le logró poner un emulador de GameCube que corre ciertos juegos de forma aceptable.

El hacker en cuestión es un tipo que va por internet con el nombre de Mizumi, que publicó en su canal de YouTube (vía WccFTech)un video en la que se muestra la Switch corriendo el conocido Dolphin, ese emulador que tan bien hacer ver los juegos de GameCube y Wii en el PC.

LEER MAS: https://www.fayerwayer.com/2018/07/emulador-dolphin-nintendo-switch/
#6697
Faltan escasos días para que comience el Amazon Prime Day 2018, una especie de 'Black Friday' veraniego que presenta ofertas exclusivas para sucriptores de la compañía de Jeff Bezos

Faltan escasos días para que comience el Amazon Prime Day 2018, una especie de 'Black Friday' veraniego organizado por la compañía de Jeff Bezos que presenta miles de ofertas exclusivas para los suscriptores del servicio 'premium'. La principal novedad es que este año pasará de 30 a 36 horas, que se sucederán entre las 12:00 del próximo 16 de julio y las 23:59 del día siguiente.

Este año se incorporarán los Prime Day Launches, una selección de nuevos productos que sólo estarán disponibles por un tiempo limitado. Entre ellos se incluye, por ejemplo, BoxLock, el primer candado inteligente del mundo diseñado para proteger paquetes, una parrilla portátil de propano, un grifo de cocina activado por voz o un molinillo de café que recuerda las preferencias del consumidor.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-07-06/amazon-prime-day-fechas-ofertas-descuentos_1589084/
#6698
Impulsará cambios para que puedas medir y controlar el tiempo que estás en la plataforma. Ha aceptado la evidencia de que un uso pasivo de Facebook provoca infelicidad y malestar

Seguro que alguna vez ha sentido que se había quedado hipnotizado viendo vídeos infinitos o saltando de perfil en perfil en Facebook. "¿Uso demasiado el móvil?". Las redes sociales se concibieron con algoritmos que nos incitan a aumentar el tiempo que pasamos en su plataforma. A veces contra nuestra propia voluntad. Así maximizan sus beneficios. Pero esto puede cambiar: Facebook está introduciendo modificaciones "para que sus usuarios pasen menos tiempo conectados".

Fue la desarrolladora J. M. Wong quien desveló en un tuit este nuevo paquete de herramientas. La compañía "está trabajando en "Tu tiempo en Facebook". Se mostrará el tiempo que pasa el usuario en los últimos siete días en la plataforma, ofreciendo la posibilidad de establecer un límite diario a través de notificaciones.

Pero, ¿por qué quieren que pasemos menos tiempo en Facebook? La respuesta es simple: Sillicon Valley ha despertado del sueño húmedo tecno-optimista y, antes de que todos los usuarios se den cuenta de cómo hemos llegado hasta aquí, se ha propuesto tomar la iniciativa. Tanto iOS como Android están lanzando sus propios interfaces para mostrarte qué apps son las que dominan tu atención.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-07-06/facebook-redes-sociales-zuckerberg_1585059/
#6699
 En un reciente reporte de la multinacional Siemens, se alerta de graves vulnerabilidades remotas presentes en los dispositivos de control de planta SICLOCK TC que, dada su antigüedad, no van a ser actualizados, siendo necesario aplicar las contramedidas publicadas.

Los dispositivos Siemens SCADA, pertenecientes a la familia SICLOCK TC, se utilizan para proporcionar un sistema de sincronización de la hora dentro de una central de pequeña o mediana escala, en caso que el dispositivo principal fallase.

Las vulnerabilidades reportadas afectarían a los dispositivos SICLOCK TC100 y TC400, en todas sus versiones. Según el reporte facilitado, se habrían detectado 6 vulnerabilidades, como denegaciones de servicio, salto de restricciones de autenticación o modificación del firmware, siendo el listado completo el siguiente:

LEER MAS: https://unaaldia.hispasec.com/2018/07/detectadas-graves-vulnerabilidades-en.html
#6700
Cambiar la contraseña del router es una de las buenas prácticas que todos deberíamos realizar para mejorar nuestra seguridad y la de nuestra red doméstica. Muchos fabricantes todavía apuestan por esas combinaciones de usuario y contraseña por defecto del router como admin o 1234. De hecho, cambiar la contraseña del router es algo básico que no incumple casi la mitad de los españoles.

Un reciente estudio de Avast pone de manifiesto que tenemos mucho que aprender a la hora de evitar amenazas masivas de ciberseguridad. Sin ir más lejos, el 40% de los españoles nunca han accedido a la interfaz de administración web de su router (192.168.1.1 o similares) para cambiar el usuario y contraseña por defecto.

LEER MAS: https://www.adslzone.net/2018/07/06/estudio-cambiar-contrasena-router/
#6701
Denuvo, el popular DRM usado para proteger de la piratería juegos de PC, fue crackeado hace ya unos cuantos meses en una de sus versiones más complejas. Sus diversas versiones no han podido evitar lo que es el fracaso de una protección que incluso afecta negativamente al rendimiento. Después de Denuvo 4.8, la compañía ha ido sacando pequeñas iteraciones que han hecho que los crackers dejen de numerarlas. Sin embargo, uno de ellos, dispuesto a acabar con la empresa, ha seguido haciéndolo.

Voksi crackea las últimas versiones derivadas de la 4.9


Hablamos de Voksi, una de las figuras clave en el crackeo de Denuvo, ya que fue el primero en crackear la versión 3.0 y fue artífice de la derrota posterior. Además, explicó en un vídeo cómo crackear Denuvo 4. Gracias a él, grupos como CPY o CODEPUNKS han podido crackear títulos complejos como Far Cry 5 o Assassin's Creed: Origins, que usaba Denuvo y VMProtect encima de él.

LEER MAS: https://www.adslzone.net/2018/07/06/denuvo-4-9-voksi/
#6702
Las denuncias por copyright en internet están siendo el tema de la semana. Este jueves ha pasado a ser TT en Twitter #JesuisProtestona: a la usuaria @protestona1 le han denunciado cinco veces por derechos de autor por imágenes creadas por ella misma. Pero no ha sido el único perfil de la red social bloqueado por copyright, lo mismo hicieron con el usuario @CervantesFAQs la semana pasada. Todas las denuncias a través de usuarios falsos.

Justo este tema se hace viral el mismo día que el Parlamento Europeo ha rechazado la 'directiva del copyright' con 318 votos en contra (Verdes, Izquierda Unitaria y liberales) y 278 a favor (populares y socialistas).

El por qué de las dos cuentas bloqueadas es por los derechos de autor. Sin embargo, Protestona alega que las imágenes denunciadas han sido creadas por ellas mismas. De hecho, hay imágenes que ha utilizado en su avatar en las que sólo aparecían las letras de 'Protestona'. Estas han sido algunas de las imágenes:

LEER MAS: http://www.publico.es/tremending/2018/07/05/alarma-en-redes-sociales-tras-bloquear-perfiles-en-twitter-por-denuncias-falsas/
#6703
El lanzamiento del nuevo disco de Drake, 'Scorpion', sigue dando mucho que hablar. Hace unos días conocíamos que muchos usuarios se estaban quejando a Spotify por tanto spam y algunos llegaron a conseguir un reembolso.

Dos usuarios de Reddit, MrRom92 y Jrmio, publicaron en r/HipHopHeads que habían descubierto una serie de cambios en el último lanzamiento del famoso rapero canadiense.

LEER MAS: https://www.genbeta.com/multimedia/drake-actualiza-su-disco-scorpion-como-fuera-parche-software
#6704
La publicación en el Boletín Oficial del Estado, BOE por sus siglas, de los nuevos Presupuestos Generales del Estado nos ha traído la rebaja del IVA cultural en el cine que pasa del 21% al 10% de forma general. En muchos cine ya se nota la rebaja en el precio de la entrada. Sin embargo, muchos se sorprenden al comprobar que los libros digitales siguen con el 21% de impuesto sobre el valor añadido. ¿Por qué no han rebajado su IVA como el cine o como los libros en papel que tienen el 4% desde hace tiempo?

Todo parecía dispuesto para una rebaja en la tasa impositiva de los libros electrónicos, pero la cosa se torció a mediados del año pasado. La Unión Europea se había mostrado favorable a una rebaja para imponer un IVA reducido a libros electrónicos, el cual sí se aplica a los libros físicos. Es decir, actualmente, los ebooks tienen un 21% de IVA mientras que los libros en papel únicamente el 4%.

LEER MAS: https://www.adslzone.net/2018/07/06/iva-21-libros-digitales-4/
#6705
Actualmente, si queremos refrigerar correctamente nuestro ordenador es necesario tener ventiladores. Da igual que usemos disipadores por aire o refrigeración líquida (que requiere ventiladores en el radiador): hace falta mover y expulsar el aire de nuestra caja si no queremos alcanzar elevadas temperaturas. Sin embargo, una nueva innovación podría llegar a permitir prescindir de los ventiladores.

Arseniuro de boro: el elemento clave para mejorar la refrigeración de nuestros componentes

Investigadores de la Universidad de Illinois y de Texas han creado unos cristales especiales capaces de tener una conductividad térmica hasta ahora inalcanzable, gracias a los cuales se puede prescindir de sistemas de refrigeración activa. Y esto es muy importante, porque todos los dispositivos electrónicos generan bastante calor cuando están funcionando.

LEER MAS: https://www.adslzone.net/2018/07/06/cristales-arseniuro-boro-ventilador/