Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#6886
El Consejo de la UE aprueba la creación de consorcio que los impulse como apoyo a la investigación científica

Al común de los mortales los nombres Sunway TaihuLight, Tianhe 2 o Piz Saint, probablemente no les diga nada o, como mucho, incluso les pueda sonar a algún jugador de los que estas semanas disputan el Mundial de Rusia de fútbol. Pero nada más lejos de la realidad. Se trata de los tres 'superordenadores' que, hasta hoy mismo, encabezaban el ranking de monstruos informáticos a nivel mundial, una clasificación en la que China ocupa, como en casi todo lo relacionado con las nuevas tecnologías, un lugar destacado.

Lo que se vive con los llamados 'superordenadores' es una auténtica carrera tecnológica y de innovación entre las grandes potencias en la que no quiere verse descolgada la Unión Europea.

Por ello, hoy mismo, su Consejo ha dado el visto bueno a la constitución de una consorcio público-privado cuyo objetivo es el impulso tanto del despliegue, como de la creación y uso de 'superordenadores'. Esta aprobación tiene, además, otro propósito centrado en el apoyo a la investigación de carácter científico en el seno de la Unión.

LEER MAS: https://www.elplural.com/tech/2018/06/25/europa-apuesta-tarde-por-los-superordenadores
#6887
Noticia de calado la que acabamos de conocer. Hoy acababa el plazo para presentar oferta por LaLiga y hemos tenido sorpresa. Pese a no esconder sus intenciones de abandonar por completo el fútbol de pago para centrarse en contenidos más rentables, finalmente ha sido Telefónica la que se ha llevado el gato al agua. Movistar se queda con los derechos del fútbol y emitirá LaLiga hasta el año 2022.

Hoy era el día marcado en rojo en el calendario para conocer la adjudicación provisional de los "derechos de explotación de contenidos audiovisuales del Campeonato Nacional de Liga de Primera y Segunda División para las temporadas 2019/2020 a 2021/2022". Es decir, saber dónde vamos a poder ver la competición española a partir de la siguiente temporada (no la que arranca en un par de meses) y durante tres años.

LEER MAS: https://www.adslzone.net/2018/06/25/derechos-futbol-laliga-espanola-telefonica-movistar-2022/
#6888
KT, una compañía surcoreana dedicada a las telecomunicaciones, ha presentado Skyship, una red de aviones no tripulados diseñados para buscar supervivientes en cualquier lugar que se haya producido una catástrofe. Para ello se han servido de una colaboración con Metismake, fabricante de drones. Han diseñado una 'aeronave' no tripulada basada en helio, con un módulo de red incorporado, una cámara de alta resolución y un pequeño 'maletero', junto al conjunto de propulsores que lo mueven.

Esta aeronave puede desplegar drones más pequeños, así como robots para la superficie, y se conecta con una estación de Skyship por 5G, aunque también puede funcionar con conectividad 4G LTE para este tipo de comunicaciones. El diseño de este equipamiento está planteado para emergencias, para crear una red que sea capaz de localizar supervivientes después de una catástrofe utilizando las redes de telefonía móvil. Pero tiene algunas particularidades interesantes, como por ejemplo que puede volar durante seis horas, que es su autonomía.

LEER MAS: https://www.adslzone.net/2018/06/25/kt-skysphip/
#6889
Durante años, The Pirate Bay ha ostentado el trono entre las páginas web de torrents. Y ha sido una de las pocas que ha sido capaz de salir victoriosa de las operaciones legales en su contra. Sin embargo, tras haber estado migrando entre diferentes dominios, parece que esta vez sí que hay problemas graves para el portal web de torrents más importante a nivel mundial. Hace ya varios días que los usuarios uploaders no están siendo capaces de subir nuevos contenidos.

The Pirate Bay ha estado varios días, desde el 17 de junio, sin recibir nuevos contenidos porque los uploaders no podían actualizar. Los problemas con la página web, que son visibles en forma de errores notificados por CloudFlare, han llevado a The Pirate Bay a superar su récord de inactividad desde que organismos legales ejecutaran una 'redada' durante el año 2014. Cuando se intenta acceder a la página web –bloqueada por una amplia cantidad de proveedores de servicios de Internet-, lo que aparece es un error 522 que debería tener relación con problemas técnicos que no han sido detallados y que tampoco se conoce cuándo serán resueltos.

LEER MAS: https://www.adslzone.net/2018/06/25/pirate-bay-en-problemas-no-entran-nuevos-torrents-solo-accesible-por-tor/
#6890
El refresco automático de una página web puede ser de gran utilidad para monitorizar los cambios de un sitio o para los desarrolladores, sin embargo, para muchos usuarios esto puede llegar a serr un inconveniente. Si no quieres que un vídeo o el contenido de una web se vuelva a recargar de forma automática en tu navegador, a continuación vamos a mostrar cómo desactivar el refresco automático en Chrome, Firefox e Internet Explorer.

Cómo desactivar el refresco automático en Google Chrome

Aunque Google Chrome es el navegador web más popular, lo cierto es que es el que nos lo pone algo más difícil a la hora de desactivar el refresco automático. Para ello, vamos a necesitar echar mano de una extensión como Auto Refresh Blocker, que como su propio nombre indica, ha sido desarrollada con el objetivo de desactivar el refresco automático en Google Chrome.

Desde el anterior enlace podemos instalar la extensión en nuestro navegador y una vez hecho esto, desde las opciones de Auto Refresh Blocker debemos asegurarnos que la casilla Disable Meta Refresh elements in pages esté marcada. A partir de ese momento, la extensión nos permite crear nuestra propia lista negra para diferenciar los sitios en los que queremos desactivar el refresco automático y en los que no.

LEER MAS: https://www.adslzone.net/internet/desactivar-refresco-automatico-chrome-firefox-internet-explorer/
#6891
Durante las últimas cuatro décadas el mundo de la informática ha experimentado una evolución que ha implicado no sólo un aumento del rendimiento y de la eficiencia, sino también un proceso de miniaturización que ha alcanzado un nuevo punto de inflexión con el Michigan Micro Mote, un ordenador tan pequeño a su lado un grano de arroz parece una montaña.

Este ordenador en miniatura ha sido desarrollado por la Universidad de Míchigan y se ha convertido en el más pequeño del mundo tras superar a un modelo desarrollado por IBM. No descartamos que el gigante azul responda con una nueva computadora en miniatura aún más pequeña que el Michigan Micro Mote, aunque lo cierto es que no lo tienen nada fácil ya que hablamos de un equipo de apenas 0,03 milímetros.

Para conseguir un ordenador tan pequeño que resultara totalmente funcional los expertos han tenido que apostar por un enfoque bastante particular a nivel de diseño, y también por utilizar soluciones pensadas para computadoras en miniatura.

LEER MAS: https://www.muycomputer.com/2018/06/25/ordenador-pequeno-grano-arroz/
#6892
Las ciencias de la computación se han convertido en una de las carreras más importantes de la era moderna, y áreas como la inteligencia artificial son extremadamente lucrativas. Aunque si quieres un trabajo en tecnología, pocos tienen tanta demanda como Linux y el open source.

Si eres programador, o si estás pensando en aprender a programar, quizás te interese conocer cuáles son los lenguajes de programación más relevantes y populares en la actualidad, y el índice TIOBE nos ofrece un buen medidor de ello.

El índice TIOBE es un indicador bastante conocido sobre la popularidad de los lenguajes de programación. TIOBE calcula su clasifición analizando datos de Google, Yahoo!, Bing, Wikipedia, Amazon, Baidu, y YouTube. Combina variables como el número de desarrolladores profesionales en todo el mundo, cursos de entrenamiento, y datos de terceras partes para determinar los puestos.

LEER MAS: https://www.genbeta.com/actualidad/descubre-cuales-lenguajes-programacion-populares-2018
#6893
Por mucho que Facebook haya sido y siga siendo criticada por la cantidad indiscriminada de datos que recopila sobre sus usuarios, la empresa de Mark Zuckerberg realmente no parece tener intenciones de detenerse, y si algunas de las patentes que tiene la empresa son indicadores de sus planes futuros, estos apuntan a un rastreo aún más intenso y también bastante perturbador.

Recientemente en el New York Times han destacado siete patentes de Facebook, incluyen desde sistemas para seguir las expresiones faciales de los usuarios a través de la cámara frontal del móvil para saber si les gusta lo que ven, hasta rastrear por completo tu rutina diaria, o predecir tu futuro (incluyendo tu muerte).

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/leer-tus-expresiones-faciales-traves-camara-frontal-movil-otras-patentes-facebook-sumamente-perturbadoras
#6894
Todo apunta a que Microsoft está haciendo una serie de tests para actualizar la Microsoft Store, y la mejor prueba de ello son las capturas que ha compartido en Twitter el usuario @4j17h.

Entre las novedades que ha descubierto, se encuentra la posibilidad de tener una lista de deseos, carrito de la compra y que se han hecho algunos cambios importantes en la navegación.

LEER MAS: https://www.genbeta.com/actualidad/descubren-varios-cambios-importantes-que-podrian-llegar-microsoft-store
#6895
Los regalos por rellenar encuestas son algo bastante habitual para incentivar a los usuarios a que participen en ellas. De otra forma, muchos se verían tentados a pasar del ofrecimiento al tener que "perder" su tiempo sin ningún tipo de recompensa. Como suele ser habitual, las estafas utilizan medios que podrían ser reales para darle autenticidad, pero en el caso que nos ocupa, no, MásMóvil no regala Samsung Galaxy S9 o iPhone X por rellenar una encuesta. Os damos más detalles tras el salto.

El cuarto operador MásMóvil acaba de publicar un mensaje de advertencia en redes sociales sobre una estafa que está circulando en las últimas horas y que aprovecha su nombre para expandirse con rapidez. Concretamente, es una falsa encuesta que promete sortear un Samsung Galaxy S9, un iPhone X o un iPad Pro entre los participantes.

LEER MAS: https://www.adslzone.net/2018/06/25/estafa-masmovil-s9-iphone-x/
#6896
Apple ha tenido que enfrentarse a GrayKey, un dispositivo ideado específicamente para hacer un ataque de fuerza bruta contra los teléfonos inteligentes iPhone, y capaz de saltarse la seguridad de iOS. Hace apenas unos días lanzaron una actualización que debía cerrar las puertas a las vulneraciones por USB, y a finales de la semana pasada volvían a 'hackear' un iPhone siguiendo este método, aunque con algunos matices. Tras haberlo conseguido, Apple cuestiona que el 'hackeo' funcione realmente contra sus teléfonos inteligentes.

GrayKey es una 'caja negra' que está diseñada para hacer ataques de fuerza bruta contra un iPhone. Es decir, introducir centenarse de códigos PIN de forma secuencial hasta dar con el correcto en un iPhone, pero saltándose la medida de seguridad de Apple que marca un límite de intentos y, tras haberlos superado, establece un 'tiempo de reposo' o incluso llega a borrar el contenido almacenado en el teléfono inteligente. El pasado viernes, Matthew Hickey, que es un experto en seguridad informática, demostró que las contramedidas de Apple, como respuesta a este tipo de ataques, mantenían vulnerables a los terminales de sus usuarios.

LEER MAS: https://www.adslzone.net/2018/06/25/apple-desmiente-hackeo-iphone-graykey/
#6897
El gran firewall chino o el gran cortafuegos de China se han convertido en la herramienta perfecta de censura del gigante asiático. Salvo que recurramos a una VPN, y con muchos problemas, es imposible acceder a páginas web tan populares como Facebook, YouTube, y Twitter. Para los locales, que tienen sus alternativas, esto puede no ser un problema, pero sí para los turistas occidentales que se desplazan masivamente todos los años.

El Gran Cortafuegos chino fue un proyecto iniciado en 1998, aunque comenzó a utilizarse en el año 2003 dentro del Proyecto Escudo Dorado. La censura y la vigilancia de Internet son sus principales objetivos. Lo más destacado de esta herramienta es su capacidad de bloquear contenidos. Entre el contenido bloqueado destacan:

LEER MAS
: https://www.adslzone.net/2018/06/25/acceso-gran-firewall-chino-turistas/
#6898
Todos los aficionados a los videojuegos tenemos nuestra propia lista de juegos clásicos, esos a los que guardamos un cariño especial y que todavía hoy podemos disfrutar sin problemas a pesar del tiempo que ha pasado. No nos importa su calidad gráfica sino su esencia, aunque no hay duda de que en el fondo nos encantaría verlos con una puesta al día a nivel técnico.

Los desarrolladores más importantes han sabido ver el potencial que tienen los remakes de juegos clásicos y el gran interés que generan tanto en los jugadores veteranos como en los jugadores más jóvenes. Esto es así porque los primeros ven la oportunidad de volver a disfrutar de uno de sus juegos favoritos con una calidad gráfica actual, y los segundos tienen la ocasión de jugar a grandes juegos clásicos sin tener que "digerir" un acabado técnico desfasado.

Esto significa que con un remake bien hecho al final todos ganan: los desarrolladores y las publicadoras "hacen caja" y los jugadores veteranos y recién llegados pueden disfrutar de algunos de los mejores juegos clásicos de toda la historia con una puesta al día. Suena bien y es ventajoso para todo el mundo, pero requiere de un esfuerzo importante por parte de los desarrolladores, ya que crear remake implica respetar la esencia del original y no defraudar a los fans, algo que puede llegar a ser muy complicado, sobre todo cuando se trata de juegos que tienen mecánicas "obsoletas" (juegos por turnos por ejemplo).

LEER MAS: https://www.muycomputer.com/2018/06/24/diez-juegos-clasicos-remake/
#6899
Conocemos DRM porque en otros ámbitos se utiliza para evitar la piratería, permitiendo a los titulares de derechos de autor tener un mayor control sobre el uso de 'su obra'. Pues bien, Google ha empezado a añadir DRM a las aplicaciones Android; una serie de metadatos adicionales a los APKs para Android, de tal manera que se pueda garantizar la fiabilidad de una aplicación. Es decir, que aunque esta tecnología es popular como sistema contra la piratería, en principio la compañía de Mountain View está implementando DRM en los APKs únicamente por motivos de seguridad.

Según explican desde Android Central, lo que está haciendo la compañía de Mountain View, con DRM, es añadir a los APKs de Android una 'pequeña cantidad de metadatos' que sirve para aumentar la seguridad de los usuarios. Estos metadatos permiten verificar una aplicación incluso cuando el usuario está sin conexión. Pero además, es una forma de gestionar los contenidos de la Google Play Store. Para los usuarios, esto debería traducirse en más garantías de que, cuando descargamos una app, tenemos toda la información necesaria sobre su origen, a pesar de la fuente de que provenga la descarga.

LEER MAS: https://www.adslzone.net/2018/06/24/android-apk-drm/
#6900
El proyecto AlfaDigital, que se inició hace más de una década en las prisiones de la Generalitat, convierte a los internos en blogueros que crean sus propios contenidos

Ruendi explica en un podcast de un minuto y medio cómo hacer un bacalao al pil pil. Xabi prefiere teorizar sobre el amor y todas sus variantes. Carlos, desvelar los orígenes del parchís; Carlota hablar de astrología y Margarita recitar 'Yo sé un himno gigante y extraño' de Gustavo Adolfo Bécquer mientras en el vídeo que ha montado con su voz se ve un estanque y se escucha una suave música. A todos ellos se les puede oír en AlfaDigital: TIC y prisión, la web que sirve de escaparate al proyecto homónimo que creó entre 2007 y 2008 la Generalitat de Cataluña para promover el uso de las TIC (tecnologías de información y comunicación) en acciones socioeducativas en prisiones.

El antropólogo Julio Zino se encarga de coordinarlo. "Es un poco la expresión de los internos en la prisión", cuenta a Teknautas. "Verás que hay de todo: desde contenidos de observación de la realidad hasta algunos más introspectivos o de sensaciones de ellos mismos, otros que hablan de libros, recetas de cocina, poesía o gente que habla de las condiciones de vida de los centros", explica Zino, responsable de nuevos proyectos y programas de contenido transversal en la Dirección General de Servicios Penitenciarios de la Generalitat.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-06-24/reinsertar-presos-cataluna-tecnologia_1582733/
#6901
Acceder y controlar remotamente un juguete erótico introducido en el cuerpo de una persona sin el consentimiento de ésta entra en lo que se define como infracción sexual

El abanico de juguetes sexuales disponibles ha ganado en cantidad y variedad gracias a la tecnología. No es solo que los haya de todos los tipos y tamaños o que vibren a ritmos 'sandungueros' incluso bajo el agua, sino que, desde hace unos años, los fabricantes han contribuido al nacimiento de lo que podría llamarse un internet de los dildos: cada vez existen más versiones de estos aparatitos conectadas a un mando o una aplicación desde la que puede controlarse su funcionamiento.

Aunque la funcionalidad abre la puerta a nuevas posibilidades de uso, también ha despertado ciertos recelos sobre su seguridad. Sobre todo, teniendo en cuenta que no son pocos los investigadores que han logrado acceder a alguno de estos dispositivos de forma remota, aprovechando desde agujeros en las comunicaciones Bluetooth o en las propias 'apps' a problemas en las bases de datos almacenadas en la nube.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-06-24/hackear-vibrador-delito-sexual-abuso_1582085/
#6902
En lo últimos días es posible que algunos usuarios de Android que ejecutan Google Chrome en sus dispositivos móviles, hayan notado que el navegador ha comenzado a descargar algunas de páginas web más populares de forma automática.

Cabe mencionar que este es un navegador que nos muestra artículos de noticias en la nueva pestaña del navegador al abrirla, aunque el tipo de artículos que se muestran depende de si hemos iniciado sesión en el software, o no. Así, si no estamos registrados, veremos los mejores artículos de la región en la que nos encontremos, pero si ya estamos registrados, veremos recomendaciones basadas en nuestro historial de navegación.

LEER MAS: https://www.adslzone.net/2018/06/24/chrome-android-descargar-webs-automatica/
#6903
La vulnerabilidad, la cual requiere encontrarse autenticado, es posible debido a un fallo de "Inclusión de fichero Local" (Local File Inclusion, LFI) 

El equipo de seguridad ChaMD5 ha encontrado una vulnerabilidad del tipo "Inclusión de Fichero Local" (Local File Inclusion, LFI) que permitiría la ejecución de código remoto (Remote Code Execution, RCE) en la versión 4.8.1 de PhpMyAdmin, una conocida aplicación web que permite trabajar con bases de datos MySQL del servidor.

La vulnerabilidad se encuentra en la función 'checkPageValidity', del fichero '/libraries/classes/Core.php' de PhpMyAdmin, la cual se encarga de comprobar que el fichero a cargar usando el parámetro 'target' de 'index.php' es válido. Mediante una doble codificación, es posible saltar la restricción para cargar un archivo local arbitrario. Un ejemplo sería: '/index.php?target=db_sql.php%253f/etc/passwd'.

LEER MAS: https://unaaldia.hispasec.com/2018/06/vulnerabilidad-en-phpmyadmin-48x.html
#6904
Una de las formas más sencillas, rápidas y efectivas de proteger nuestra red inalámbrica es ocultar el nombre de red. Con esto evitamos que dicha red sea visible cuando se realizan escaneos de redes WiFi disponibles en el rango de alcance de diferentes dispositivos, aunque puede acabar siendo molesto cuando tenemos invitados.

La razón es muy sencilla, al tener oculta nuestra red WiFi añadimos una capa de protección contra intrusos, ya que éstos deben conocer el nombre de la red y superar la contraseña, pero cuando recibimos invitados debemos darles el nombre de la red y también la contraseña.

Para simplificar este tipo de situación y demostrar confianza y hospitalidad podemos crear una red de acceso para invitados, una opción que podemos definir como una red inalámbrica secundaria disponible para visitas (o clientes en el caso de empresas y profesionales que presten determinados servicios) que tendrá un nombre y una contraseña distinta a los que tiene nuestra red principal.

LEER MAS: https://www.muycomputer.com/2018/06/24/red-acceso-invitados/
#6905
Este 22 de junio desde las 16:00 horas se llevó a cabo en el IFEMA Madrid, el enorme torneo de Fortnite organizado por ElRubius y la Liga de Videojuegos Profesional (LVP). 100 youtubers y otras personalidades se unieron para competir y romper récords de transmisión en YouTube.

Y es que Fortnite es más popular que nunca y cuando lo mezclas con personalidades con millones de seguidores como Rubius y compañía, terminas con más de 28 millones de visualizaciones entre los principales canales de los youtubers participantes, y picos de audiencia viendo el streaming que sobrepasaron los 700.000 espectadores en YouTube.

LEER MAS: https://www.genbeta.com/actualidad/yt-battle-royale-fortnite-torneo-elrubius-100-youtubers-sobrepaso-700-000-espectadores-vivo
#6906
En los tiempos que corren y con el uso casi continuado de Internet, los usuarios se pueden encontrar con multitud de tipos de ataques de terceros sin esperarlos, ya sea para enviarnos publicidad, robar credenciales de acceso, chantajearnos, robar datos personales, etc.

Esto es algo que ya lleva sucediendo desde hace muchos años, por lo que las firmas de seguridad no paran de trabajar para intentar protegernos, en la medida de los posible, de todo ello, unas veces con más éxito que otras.

LEER MAS: https://www.adslzone.net/2018/06/24/minado-criptomoneda-pc-kodi/
#6907
Ha empezado el verano y con él regresan dos de los principales enemigos de tu teléfono móvil: el agua y el calor. En el segundo de los casos es fácil que el terminal se recaliente, especialmente en las horas centrales del día si no se tiene especial cuidado.

La temperatura óptima a la que debe estar un móvil es entre 15 y 20 grados centígrados, algo muy complicado durante estos meses que tenemos por delante. Al alcanzar los 35 ó 40 grados, el teléfono puede empezar a sufrir, en especial sus componentes, incluyendo la batería. Por lo tanto, este sería el límite en el que uno debe empezar a proteger el smartphone.

A esas temperaturas, componentes como la batería sufren en exceso y pueden acabar por averiarse, no en vano durante el verano se triplica el número de averías en dispositivos móviles y buena parte de culpa la tiene la exposición de estos al sol y lugares muy cálidos.

Si cuentas con una app para ello, esta puede avisarte del sobrecalentamiento, aunque muchas veces basta con tocar el teléfono para darse cuanta de que zonas como la de la mencionada batería están ardiendo. Si esto ocurre, lo mejor es apagar unos instante el móvil hasta que se enfríe, tal y como explican desde Andro4All. Otras webs especializadas, como Xataka, ofrecen una serie de consejos específicos para el verano, entre los que se encuentran, bajar el brillo, evitar usos muy prolongados o apps exigentes, limitar el procesador. Es decir, reducir el rendimiento del terminal en general.

https://www.20minutos.es/noticia/3375056/0/temperatura-no-sobrepasar-movil-verano-perderlo/#xtor=AD-15&xts=467263
#6908
Como todos vosotros ya sabréis, desde hace varios YouTube se ha convertido es una excelente plataforma de vídeos vía streaming que tiene mucho que ofrecer tanto a los consumidores, como a los propios creadores de los contenidos publicados.

A pesar de todas las ventajas que la plataforma propiedad de Google pone a nuestra disposición, al mismo tiempo alberga una serie de reglas internas que afectan de manera directa a los mencionados creadores, algo que no siempre gusta a todo el mundo. Sirva como ejemplo que esta misma semana, varios canales de YouTube fueron bloqueados en todo el mundo, es decir, que todos sus vídeos ya no estaban a disposición de millones de visitantes del portal.

LEER MAS: https://www.adslzone.net/2018/06/24/youtube-creadores-migrar-plataforma-control/
#6909
Usaron un ataque de fuerza bruta y lograron romper la seguridad de los iPhone, incluso usando iOS 11.3.

Los códigos de acceso para ingresar a los smartphones se han convertido en un método inseguro para muchos dispositivos. Hace solo unas horas, un experto en seguridad publicó un video donde muestra cómo puede vulnerar este mecanismo en un iPhone o iPad.

A pesar de que cuando un usuario ingresa demasiadas veces un código de seguridad, el dispositivo se bloquea, el analista de seguridad logró realizar un proceso para transgredir este sistema. Mediante un ataque de fuerza bruta, logró acceder al equipo en solo un minuto.

El nombre del experto es Matthew Hickey , un investigador de seguridad y cofundador de la empresa de seguridad Hacker House, quien encontró la forma de hacer el ataque incluso en en iOS 11.3 Su ataque puede funcionar contra contraseñas de seis dígitos. Así es como introdujo el video en declaraciones a Zdnet:

LEER MAS: https://www.fayerwayer.com/2018/06/iphone-hackeo-minuto-ipad-apple/
#6910
La operadora surcoreana SK Telink vuelve a poner a la venta unidades sin abrir del iPhone 3GS

No es común que una operadora ponga a la venta un móvil antiguo, porque para la mayoría de personas no tiene sentido comprar un teléfono antiguo. La operadora coreana SK Telink empezará a vender de nuevo el iPhone 3GS, el tercer iPhone de Apple.

Hace más de nueve años que Apple anunció la segunda edición del primer iPhone internacional y el tercero de su historia. iPhone 3GS era el primer móvil de Apple con el sufijo "S", de velocidad. Mejoras en la memoria, el procesador y características para hacer que las nuevas aplicaciones del antiguo "iPhone OS" funcionasen mejor.

A finales de mes SK Telink pondrá a la venta de forma limitada modelos nuevos del iPhone 3GS. Se trata de equipos nuevos y nunca abiertos, lo que los convierte en piezas de coleccionismo.

Según la operadora se quedaron guardados en alguna estantería de un almacén durante años mientras cogían polvo, pero ahora en 2018 los ponen a la venta para deshacerse de ellos a un módico precio de 44.000 Won, unos 34 euros al cambio actual.

Es un móvil lento, pequeño para los estándares actuales y que nunca más se actualizará, pero con total seguridad volarán ya que en su embalaje original y sin ser abiertos, en el mercado de reventa y de coleccionismo serán muy caros.

https://clipset.20minutos.es/iphone-3gs-venta-corea-del-sur/
#6911
El robo 'perfecto' podría tener sus días contados. Desde Hong Kong le siguen la pista al dinero desviado al extranjero.

El pasado jueves 24 de mayo fue un día negro para el Banco de Chile. Sus sistemas fueron vulnerados, y como consecuencia, desconocidos robaron una cifra aproximada a US$10 millones. El asunto ahora está siendo investigado por entidades internacionales.

El hackeo no solamente afectó la calidad de servicio del banco en sus sucursales y banca telefónica, sino que significó una gran pérdida para la entidad. Banco de Chile se convirtió en el primer banco del país en sufrir un ciberataque con este nivel de resultados.

Desde el banco terminaron por admitir el evento y mencionaron que el grupo responsable introdujo un virus (Malware Swapq) que afectó los sistemas. Así mismo, mencionó lo siguiente:

LEER MAS: https://www.fayerwayer.com/2018/06/hackeo-banco-chile-hong-kong/
#6912
La memoria RAM es un componente fundamental en cualquier PC. De ella depende el rendimiento en general y también la posibilidad de ejecutar o no diferentes aplicaciones.

Como os hemos dicho en artículos anteriores este componente se puede dividir en dos grandes claves:

LEER MAS: https://www.muycomputer.com/2018/06/23/memoria-ram-refrigeracion-liquida/
#6913
Se llaman a sí mismos "cazadores de terroristas" y son cientos de 'hackers' anónimos que, sin cobrar un duro, luchan cada día contra la propaganda de Estado Islámico (ISIS) en Internet

Sólo hay que consultar el hashtag #OpISIS en Twitter para verlos en acción. Se llaman a sí mismos "cazadores de terroristas" y son cientos de 'hackers' anónimos que, sin cobrar un duro, luchan cada día contra la propaganda de Estado Islámico (ISIS) en Internet. Su trabajo es una ayuda extraoficial y discreta para la comunidad de inteligencia, en la guerra de nunca acabar contra el terrorismo islamista.

TMT, Snake y Demonio llevan años implicados en este juego del ratón y el gato a escala mundial. Se infiltran en grupos de Telegram, monitorizan las redes sociales y tumban los servidores web desde los que se emite la propaganda de ISIS.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-06-23/internet-isis_1582841/
#6914
Netflix, al menos 'cara al público', siempre ha mostrado una postura relajada respecto a la piratería; tanto es así, que incluso su CEO llegó a declarar su aceptación a las cuentas compartidas por los usuarios. Sin embargo, la disponibilidad de sus contenidos originales fuera de su plataforma, y consumidos sin el correspondiente pago, es algo que en absoluto agrada a la compañía. Están buscando un nuevo perfil que ocupe el puesto de coordinación en protección de contenidos y copyright.

Con la intención de ampliar su Grupo Global de Protección de Derechos de Autor y Contenidos, la plataforma dedicada al vídeo en streaming está buscando a alguien que 'tenga capacidad para ejecutar' una serie de tareas entre las cuales están el análisis de plataformas sociales y la recopilación de datos de sitios web pirata, así como la capacidad de ejecutar solicitudes de eliminación de contenidos pirata en Internet, entre otros. Solo a lo largo de este año, Netflix ha destinado más de 8.000 millones de dólares en contenidos propios: 80 películas y aproximadamente 700 series originales.

LEER MAS: https://www.adslzone.net/2018/06/23/netflix-mas-recursos-contra-pirateria/
#6915
Microsoft no para de crecer y evolucionar para así adaptarse al mercado actual, ya que en varios sentidos esta es una firma que se encarga de marcar tendencia en algunos sectores tecnológicos, especialmente gracias al que se podría considerar como su producto estrella, Windows 10.

Es por ello que la firma con sede en Redmond en estos momentos está embarcada en un ambicioso proyecto al que poco a poco está dando forma, hablamos de los equipos ARM basados en el mencionado sistema, Windows 10. Cierto es que ya se han podido ver en el mercado estos primeros ordenadores denominados como "Always Connected PCs", aunque también hay que admitir que de momento su aceptación ha sido muy limitada, por lo que han recibido más críticas que cualquier otra cosa.

LEER MAS: https://www.adslzone.net/2018/06/23/windows-arm-qualcomm-snapdragon-1000/
#6916
Investigadores de seguridad de la empresa RiskIQ descubrieron un malware "ad-clicker" en Google Play en el día de ayer que aún hoy no ha sido retirado.

El malware con más de 50.000 instalaciones combina su función legítima de optimizador de batería con funciones agresivas de adware. En el estudio publicado por la empresa RiskIQ se puede observar como ante los avisos de publicidad que nos muestra la aplicación pulsemos donde pulsemos nos redirige al mismo sitio.

El malware también roba información confidencial del usuario tales como: (hora, android_id, producto, modelo, marca, país y versión).

En una búsqueda en Koodous aparecen 4 variantes del mismo, correspondientes a 4 versiones distintas de la aplicación. Es especialmente llamativo como la última de ellas integra el permiso de android.permission.RECEIVE_SMS, que puede ser utilizado para la recepción de mensajes premiums.

LEER MAS: https://unaaldia.hispasec.com/2018/06/aplicacion-fraudulenta-en-google-play.html
#6917
¿Se imaginan estar durmiendo y que tu móvil simplemente explotara al estar cargándose? Bueno, eso le pasó a Nazrin Hassan.

De acuerdo a informaciones de diversos medios internacionales, el CEO de Cradle Fund, una empresa dedicada a apoyar emprendimientos en sus primeras etapas de desarrollo, murió por esta causa.

Mientras dormía, dejó cargando sus dos móviles, un Huawei y un BlackBerry, y dado el gran incendio posterior se desconoce cuál de los dos fue el causante y no existe claridad sobre los modelos que utilizaba.

Tristemente no fueron las llamas, sino que la explosión causada lo dejó incapacitado para escapar, muriendo trágicamente de asfixia para luego ser devorado por las llamas.

LEER MAS: https://www.fayerwayer.com/2018/06/hombre-muere-explosion-movil/
#6918
De un tiempo hasta ahora, en redes sociales se han hecho notar algunos dueños de los nuevos MacBook de Apple, porque tienen problemas en el teclado, específicamente con el tipo "Butterfly", versión uno y dos, donde algunas teclas no funcionan o se quedan pegadas.

Lo anterior no sería un problema mayor si no fuera porque es muy complejo de arreglar y a veces para hacer cumplir la garantía, se debe reemplazar el computador completo.

LEER MAS: https://www.fayerwayer.com/2018/06/apple-reconoce-teclados-macbook/
#6919
YouTube Music y YouTube Premium llegaron a España esta semana, los servicios están ampliamente mezclados, pues YouTube Premium es lo mismo que Music, pero además elimina los anuncios de la plataforma de vídeos. Tanto esto como otras cosas han generado bastante confusión y como consecuencia, muchos usuarios molestos.

Las opiniones negativas en la app store española tienen a YouTube Music con una calificación de 1.8 estrellas apenas, una de las peores calificaciones entre todas las apps de Google disponibles. Y en la Play Store abundan las reseñas de una estrella de usuarios que básicamente odiaron la app.

En Genbeta ya probamos y analizamos YouTube Premium y nos preguntamos sí valía la pena pagar por algo así, especialmente si ya pagabas por otro servicio como Spotify. Cómo explicamos antes, a YouTube Music le falta, no es un servicio maduro y con la misma cantidad de opciones y ventajas de Spotify o el mismo Apple Music, pero curiosamente las reseñas negativas de los usuarios tienen que ver más con otras cosas que con esto.

LEER MAS: https://www.genbeta.com/actualidad/gente-no-sabe-bien-que-youtube-music-cambio-estan-poniendole-resenas-negativas
#6920
Hace unas horas se ha descubierto un spyware que responde al nombre de Red Shell y está diseñado para extraer datos de los usuarios para utilizarlos en campañas de marketing. Todavía es pronto para hablar de consecuencias o saber dónde va la información obtenida, pero sí sabemos que hay más de 50 títulos afectados.

Por la información revelada en este hilo de Reddit, el spyware proporciona información a los desarrolladores de los juegos, indicando cómo responden sus usuarios a las campañas de marketing, si ven sus vídeos de YouTube o si acaban comprando un título por la publicidad que sirven en Twitter, Facebook o alguna página web.

LEER MAS: https://www.muycomputer.com/2018/06/22/estos-juegos-de-steam-estan-espiando-lo-que-haces-en-internet/
#6921
Acreditar automáticamente el contenido de los mensajes en redes sociales para que sirvan como prueba judicial. Eso es lo que nos ofrece eG-Social, el nuevo servicio de la empresa eGarante que lleva años ofreciendo métodos para conseguir validez legal en documentos con un sistema que asegura que es original y no ha sido editado.

Como este tipo de herramientas se antojan útiles en unos tiempos en los que el ciberacoso en redes sociales copa cada vez más titulares, hemos estado probando esta función para ver cómo funciona y qué tipo de documentos te envía. Y aquí tienes las que han sido nuestras primeras impresiones después de unos días de prueba.

Los servicios que ofrece eGarante son de pago, y para poder utilizar eG-Social vas a necesitar tener contratado como mínimo el plan eGarante 150 con valor de 89,90 euros. El 150 se refiere a que con esta cuenta puedes recibir 150 certificaciones, por lo que cada una que configures irá restándote una certificación al día.

LEER MAS: https://www.xataka.com/servicios/probamos-eg-social-testigo-online-para-certificar-capturas-denunciar-acoso-redes-sociales?utm_source=genbeta&utm_medium=network&utm_campaign=repost
#6922
Si algo tienen los juegos de Blizzard es que aguantan muy bien el paso del tiempo. De esto esto tenemos varios ejemplos, como la versión remasterizada de Starcraft, una gran actualización para Warcraft III en 2018 y la potente comunidad tras Diablo II, que incluso en los tiempos actuales sigue desarrollando mods interesantes.

Sin embargo, no todos los títulos de Blizzard reciben la misma atención, ya que por ejemplo el Diablo original, que apareció en 1996, no está recibiendo ni por asomo la atención de su secuela en la actualidad. Culpa de ello posiblemente la tenga unas ventas mucho menores. Mientras que la primera entrega consiguió vender 2,5 millones de copias hasta 2001, la segunda ha alcanzado el impresionante número de 17,5 millones de copias.

Pese a todo, el Diablo original tiene sus seguidores, y un programador que se hace llamar GalaXyHaXz ha publicado una reconstrucción del código fuente de dicho título, al que ha decidido llamar Devilution. La intención principal es que el juego pueda ser ejecutado en sistemas operativo modernos, y aquí no solo hablamos de la posibilidad de Windows 10, sino también Linux.

Para poder desarrollar esta versión de Diablo, GalaXyHaXz ha explicado en su cuenta de GitHub que Blizzard suministró en el pasado el código fuente a dos desarrolladoras: Synergestic Software para crear una expansión y Climax Studios para crear el port a PlayStation. Al parecer Sony fue un poco torpe a la hora de guardar bien ciertas cosas, lo que permitió que la puesta a disposición de forma involuntaria en la versión japonesa del diseño de todo el juego, con funciones, datos, tipos y más. Incluso una versión beta acabó filtrada, aportando aún más material.

A lo mencionado en el párrafo anterior hay que sumar el hecho de que la compilación de depuración también está presente en el CD original para PC, oculto en DIABDAT.MPQ > D1221A.MPQ > DIABLO.EXE. El hecho de tener a disposición todos esos elementos facilita mucho el proceso de ingeniería inversa, volviéndola mucho más precisa, abriendo así la posibilidad de actualizar y mejorar el juego, además de poder ejecutarlo en Linux.

Tras la reconstrucción de Diablo podría surgir una comunidad de modders. De hecho, en Reddit ya han aparecido conversaciones sobre algunos proyectos de mod que podrían utilizar el código fuente de Devilution.

https://www.muycomputer.com/2018/06/22/diablo-reconstruido-soportar-sistemas-operativos/
#6923
La pregunta es: ¿se podrá erradicar alguna vez a los trolls?

En Twitter están decididos a acabar con los trolls y mejorar el ecosistema Twitter en general y por eso han comprado una compañía que se dedica justamente a eso.

Se trata de Smyte, empresa creadora de tecnología para combatir el spam. La publicación en el blog de Twitter dice que tanto el equipo humano, como la tecnología y el enfoque de Smyte "se alinean con nuestros esfuerzos para mejorar la salud de las conversaciones en Twitter".

Según la propia Smyte, la empresa se fundó con el solo fin de "ayudar que la gente esté segura cuando entre a internet". Y ahora, dentro de una compañía gigantesca como Twitter, "seguiremos adelante con nuestra misión, pero ahora a gran escala".

Esto quiere decir además que todos los negocios que Smyte estaba llevando a cabo de forma independiente se acaban, ya que su trabajo de ahora en adelante seguirá exclusivamente dentro de la red social del pajarraco pájaro azul.

Ni Twitter ni Smyte revelaron los montos detrás de la operación, pero con toda seguridad fue muy millonaria. Y se enmarca además en la política de acciones que está llevando a cabo la red social para erradicar los problemas de su plataforma, que poco a poco podrían empezar a dar resultados más allá de que los trolls no se han acabado (y probablemente no desaparezcan nunca).

https://www.fayerwayer.com/2018/06/twitter-smyte-trolls/
#6924
La gran inseguridad del Internet de las cosas no parece ser un problema que vaya a solucionarse pronto, todo tipo de dispositivos conectados han sido y siguen siendo explotados debido a sus pobres prácticas de seguridad.

Dos firmas de seguridad han descubierto que más de 800.000 webcams, cámaras de seguridad, monitores de bebés y de mascotas utilizan un sistema de control remoto basado en la nube que es ridiculamente inseguro y hace sumamente fácil que un hacker acceda al vídeo que transmiten.

Básicamente, imagina que compras una cámara para vigilar a tu mascota cuando sales de casa, o tienes una cámara en la habitación de tu bebé para monitorizarlo mientras duerme. Esa cámara te deja mirar la transmisión de vídeo a través de una app móvil que te pide un número de ID y una contraseña. Ambas cosas se encuentran escritas en la caja o en una etiqueta pegada al producto.

LEER MAS: https://www.genbeta.com/seguridad/cuando-vendedores-usan-contrasenas-inutiles-800-000-camaras-terminan-espiando-sus-duenos
#6925
DNS Rebinding, un nuevo concepto que vamos a tener muy presente debido a que se ha convertido en el último gran tipo de ataque en ser aprovechado por los ciberdelincuentes. Con este ataque, es posible saltarse firewall, navegar en intranets corporativas, mostrar documentos sensibles y comprometer máquinas internas de la red. Además, supone un importante peligro para muchos dispositivos del Internet de las cosas, como Chromecast o Google Home, por su especial configuración. Así puedes saber si tu red es vulnerable a los peligrosos ataques DNS Rebinding.

Según explican desde Websecurity, un ataque DNS está basado en DNS de código embebido en páginas web y aprovecha la política del mismo origen de los navegadores. Las peticiones de código embebido de las webs como javascript, Java o Flash, están limitadas al sitio que las origina. No obstante, con este ataque se puede alterar esa política del mismo origen para acceder en redes privadas.

LEER MAS: https://www.adslzone.net/2018/06/22/dns-rebinding-comprobar-red-ajustes-router/
#6926
Todo ordenador sale de fábrica con un nombre. Este nombre puede ser una serie de letras y números o cualquier secuencia utilizada por el propio fabricante. Sin embargo, si en algún momento queremos identificar nuestro equipo dentro de una red, nos va a resultar difícil si no sabemos su nombre y hay varios dispositivos conectamos a la misma red. A continuación, vamos a mostrar los pasos a seguir para cambiar el nombre de tu PC en Windows 10.

El sistema operativo de Microsoft ofrece varias formas de cambiar el nombre de tu PC, ya que podemos hacerlo desde el Panel de Control o desde la página de Configuración. Por lo tanto, es una de las tareas que a día de hoy están duplicadas en el sistema ya que se pueden hacer tanto desde el Panel de Control como desde la página de Configuración.

LEER MAS: https://www.adslzone.net/windows-10/cambiar-nombre-pc-windows-10/
#6927
Tras haber –casi- cerrado el año marcando un récord histórico cercano a los 20.000 dólares, el Bitcoin y el resto de monedas virtuales prácticamente no han cesado en su descenso. Este año, en febrero, se marcaba el mínimo de del Bitcoin con un valor de 5.922 dólares por cada una de estas monedas. Hasta la fecha, el mercado de las criptomonedas ha perdido la mitad de su valor desde que arrancó el año, y ya habían descendido de manera significativa al cierre del pasado año 2017.

Son casi constantes los titulares refiriéndose a problemas de seguridad de algunos exchange de criptomonedas. Y aunque la mayoría de ellos son de ICOs, estas informaciones afectan de forma negativa a todas las criptomonedas. Además, el abandono por parte de compañías tecnológicas importantes, como Facebook y Google –entre algunas otras-, dentro de su sistema de publicidad, ha provocado también una importante caída. No han ayudado tampoco, en absoluto, las noticias relativas a las intenciones regulatorias de diferentes países sobre las monedas virtuales, y el contexto internacional ha propiciado un descenso a los infiernos para todas las criptomonedas.

LEER MAS: https://www.adslzone.net/2018/06/22/minimo-bitcoin-caida-cryptos/
#6928
Lo primero que hace todo el mundo cuando estrena un móvil es configurar un PIN o patrón para bloquear el dispositivo. Incluso aquellos que cuentan con lector de huellas dactilares, necesitan de un PIN por si en algún momento no funciona el lector de huellas o prefieren desbloquearlo por este método. De esta manera, evitamos que cualquiera que coja nuestro móvil pueda acceder a él, a todos nuestros datos y aplicaciones instaladas. Sin embargo, la mayoría de usuarios eligen un PIN que para la gente de su entorno puede ser fácil de adivinar o incluso puede que si alguien se lo ve meter en varias ocasiones pueda intentar adivinarlo posterirmente. A continuación, vamos a motrar cómo saber si alguien ha intentado desbloquear tu móvil y quién ha sido.

Esto resulta muy útil para saber si alguien de nuestro entorno nos está intentando desbloquear el móvil para acceder a alguna información, pero también puede resultar de gran ayuda para localizar nuestro teléfono si nos lo roban e incluso para saber quien lo tiene.

LEER MAS: https://www.adslzone.net/android/saber-alguien-intenta-desbloquear-movil-quien-es/
#6929
Nintendo es una compañía conocida por querer tener el máximo control sobre sus videoconsolas, ofreciendo un ecosistema cerrado en el que no se permite hacer muchas modificaciones.

En Reddit existe un subreddit específico para los usuarios que no estén contentos con esta medida y quieran hackear su Nintendo Switch. En este lugar llevan tiempo advirtiendo que la compañía estaba desarrollando un sistema para banear a aquellos que den este paso, y ahora afirman que ese día ha llegado.

Adiós a conectarte y disfrutar de todas sus ventajas

SciresM es un conocido hacker dentro de esta comunidad y ha realizado una investigación sobre las políticas anti piratería que está implementando la compañía japonesa. En su entrada de Reddit afirma que Nintendo puede banear inmediatamente a aquellos que instalen aplicaciones no autorizadas:

LEER MAS: https://www.genbeta.com/actualidad/hacker-nintendo-switch-asegura-que-banearan-tu-consola-instalas-homebrew
#6930
Los desarrolladores del 'malware' lo venden para que se oculte en aplicaciones y la mayoría de las infecciones se descubrió en Irán.

La empresa de seguridad informática ESET ha anunciado este jueves en un comunicado de prensa el descubrimiento de un peligroso virus para Android que es capaz de administrar dispositivos infectados a través de un 'bot' en Telegram.

Los desarrolladores del troyano HeroRat lo venden como un servicio a escala internacional por 25, 50 o 100 dólares, dependiendo del nivel del 'hackeo' de teléfonos. El código fuente del virus cuesta 650 dólares.

El 'malvare' encuentra a sus víctimas a través de tiendas no oficiales para aplicaciones de Android, redes sociales y servicios de mensajería. Piratas informáticos incorporan el programa maligno en las aplicaciones que ofrecen a usuarios bitcoines como bonificación, Internet móvil gratis o el aumento de seguidores en redes sociales.

Una vez el usuario instala la aplicación infectada, aparece una ventanilla que informa sobre un error y el programa disimula su autoeliminación. Sin embargo, a pesar de que el ícono de la aplicación desaparece, el troyano seguirá funcionando en el dispositivo a escondidas. Esto permite a los operadores de HeroRat administrar terminales infectados a distancia a través de un 'bot' en Telegram.

El troyano permite interceptar y enviar mensajes, robar contactos, hacer llamadas, grabar audio, hacer capturas de pantalla, identificar la ubicación del dispositivo y cambiar ajustes.

Desde ESET informan que el 'malware' no fue detectado en Google Play y la mayoría de las infecciones con el virus se descubrió en Irán.

https://actualidad.rt.com/actualidad/277335-virus-android-administrar-smartphone