Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#10341
El boom de las tablets se ha desinflado, indudablemente, pero Apple y otros fabricantes como Samsung siguen manteniendo buenas cifras de ventas en este segmento. Hay usuarios que han sustituido el ordenador de sobremesa, o el portátil, por una tablet con Android o iOS. Y en las Android podemos hacer uso de WhatsApp de diversas formas, pero el iPad de Apple no dispone de esta app. Aunque siete años tarde, WhatsApp llegará a iPad por fin.

Hace ya meses que WhatsApp se adaptó para llegar en versión web y también en versión para escritorio. Concretamente llegó para Windows 10 como aplicación nativa. Y ahora que la compañía de Mark Zuckerberg se ha olvidado de los sistemas operativos móviles más obsoletos, y curiosamente cuando WhatsApp Business está a punto de llegar, tenemos noticias de que al fin WhatsApp llegará para iPad. Hay referencias a 'tablet-iOS' en el código de la última versión de la aplicación.

LEER MAS: https://www.adslzone.net/2017/11/11/sorpresa-whatsapp-para-ipad-llegara-tras-siete-anos-de-espera/
#10342
Se acercan unas fechas muy señaladas para muchos a lo largo y ancho del globo como son las fiestas navideñas, época señalada por las vacaciones, la familia, los amigos, las reuniones y, como no, los regalos, apartado donde la tecnología cada vez es más protagonista.

Pues bien, una de las principales firmas tecnológicas actuales como es Microsoft, no quiere dejar pasar todo lo que se aproxima con la llegada de las Navidades para intentar potenciar, en la medida de lo posible, una de las tecnologías por las que más está apostando en los últimos tiempos, hablamos de la Realidad Mixta, algo que viene estrechamente unido a Windows 10. Debido a que estas fechas se relacionan en gran medida con las compras y la inminente llegada del ya popular Black Friday, los de Redmond quieren introducir esta tecnología en los hogares de todo el mundo.

LEER MAS: https://www.adslzone.net/2017/11/11/microsoft-potenciar-windows-10-realidad-mixta-navidades/
#10343
La compañía de ciberseguridad Panda Security ha alertado de la existencia de una nueva estafa 'online' que llega a través de Instagram, concretamente a través de la publicidad de la red social, mediante anuncios con ofertas de descuentos por encima del 70 por ciento.

Panda Security denuncia, como ejemplo más llamativo por su volumen, la publicación de una serie de anuncios con unas ofertas de más del 70 por ciento de descuento en zapatos de la marca Timberland, como ha explicado la compañía de ciberseguridad a través de un 'post' en su blog oficial.

LEER MAS: http://www.europapress.es/portaltic/ciberseguridad/noticia-cibercriminales-eligen-publicidad-instagram-realizar-ultimas-estafas-online-20171111112949.html
#10344
Si tiene configurada su privacidad para que todo el mundo pueda buscarle esto permitirá que cualquiera vea su número, y la red social ofrece muy pocas medidas para evitarlo.

Facebook se ha convertido en una herramienta para mantenernos comunicados ya sea a nivel personal o profesional. Sin embargo, también implica un riesgo para nuestra seguridad, sobre todo si la famosa red social tiene acceso a nuestro número de móvil y este se hace público.

Es por eso que el portal Hacker Noon nos proporciona los pasos a seguir para evitar que nuestro número esté al alcance de todo el mundo. Como primer paso ya en nuestro perfil de Facebook debemos ir al apartado de 'Configuración y herramientas de privacidad'. Seleccionamos '¿Quién puede buscarte con el número de teléfono que proporcionaste?'.

Por defecto, su número móvil es público. Pero con la configuración de '¿Quién puede buscarme?' se anula lo que haya establecido para el número de teléfono.

De acuerdo con Hacker Noon, si tiene configurada su privacidad para que todo el mundo pueda buscarle, esto permitirá que cualquiera vea su número, y Facebook ofrece muy pocas medidas para evitarlo.

Cuando proporcionamos nuestro número a la red social, las únicas opciones de privacidad son compartirlo con 'Todos', 'Amigos de amigos' y 'Amigos', ya que no existe la opción de 'solo yo'.

Muchas personas ni siquiera saben que Facebook tiene su número de teléfono. Si bien la empresa de Mark Zuckenberg no puede extraer su número de teléfono, le pedirá repetidamente que lo confirme y lo guarde al instalar la aplicación para móviles.

Y es así como se agrega su número. Esto demuestra que, a pesar de sus esfuerzos, Facebook sigue enfrentándose a grandes retos en cuanto a privacidad, según el portal.

Existe la opción de borrar el número móvil, pero de acuerdo con los expertos, el número de teléfono proporciona una excelente forma de autenticación para su perfil. El único consuelo es que puede limitar 'quién puede buscarme', seleccionando 'solo amigos'.

https://actualidad.rt.com/actualidad/254910-peligro-poner-numero-telefono-facebook
#10345
La determinación del Ejecutivo nipón de contrarrestar este tipo de publicaciones se produce tras el horripilante hallazgo de nueve cuerpos desmembrados en una casa en las afueras de Tokio.

Japón reforzará el control sobre páginas web y redes sociales que propaguen contenidos relacionados con el suicido, informa The Straits Times. Las autoridades japonesas cooperarán con operadores de Internet con el objetivo de limitar el acceso a este tipo de publicaciones o eliminarlas por completo.

Esta decisión del Ejecutivo nipón sigue a la detención este 30 octubre de Takahiro Shiraishi, de 27 años, en cuya residencia en las afueras de Tokio fueron hallados los cuerpos desmembrados de ocho mujeres y un hombre: todos ellos eran jóvenes de entre 15 y 26 años de edad.

Shiraishi conoció a las víctimas a través de la red social Twitter, donde estas compartían sus pensamientos suicidas. El hombre —quien se declaró culpable de los asesinatos— se aprovechó de sus vulnerabilidades para atraer a sus víctimas.

El secretario jefe del Gabinete nipón, Yoshihide Suga, calificó el suceso de "extremadamente vil" y acusó de Shiraishi "explotar los gritos de ayuda de víctimas que hablaban de cometer suicidio".

En este sentido, el político llamó a elaborar mecanismos para facilitar asistencia a los jóvenes que expresan tendencias suicidas en la Red. Yoshihide aclaró que el Gobierno deliberaría durante un mes antes de presentar el borrador de un plan de actuación contra el intercambio en Internet de contenidos que incitan a autolesiones.

https://actualidad.rt.com/actualidad/254934-japon-suicidio-redes
#10346
Google ha publicado los resultados de un estudio en el que evaluaron los riesgos del robo de credenciales en Internet. En el transcurso de un año compararon millones de víctimas de malware, phishing y brechas de datos masivas para determinar cuál de esos métodos suponen un mayor riesgo para que el actacante se haga con tus credenciales válidas.

Usando Gmail como su caso de estudio, en la empresa encontraron que el riesgo de que alguien se haga completamente con tu cuenta depende significativamente de cómo el atacante obtuvo las credenciales en primer lugar. Y, mientras que formar parte de una brecha de datos te hace 10 veces más propenso a que te roben la cuenta, ser víctima de un ataque de phishing te hace 400 veces más vulnerable.

Si bien las brechas de datos son el pan nuestro de todos los días, y parece que cada semana nos recomiendan cambiar nuestras contraseñas en algún servicio que se ha visto comprometido, los ataques de phishing son muchísimo más sigilosos y peligrosos.

LEER MAS: https://www.genbeta.com/seguridad/ser-victima-de-phishing-es-400-veces-mas-peligroso-que-formar-parte-de-una-brecha-de-datos
#10347
Linux on Galaxy es la aplicación que permitirá convertir smartphones Samsung en PCs con Linux, utilizando bases de expansión como la DeX Station.

Samsung sorprendió el mes pasado con el anuncio del Linux on Galaxy y ahora nos llega un avance de su funcionamiento, en concreto para ejecutar una distribución GNU/Linux como Ubuntu 16.04.

Ya sabes de qué va esto. Introduces un móvil inteligente Galaxy (S8, Note 8 o siguientes) en una base DeX Station (vendida por separado) y puedes acceder a un entorno Linux completo. El concepto es muy similar a lo que persigue el Desk Dock de HP, un accesorio que permite convertir el smartphone Elite x3 en un PC, en este caso utilizando Windows 10.

El HP Elite x3 corre Windows 10 bastante correctamente, por lo que es seguro que un terminal tan potente como un Note 8 (y los próximos de la serie Galaxy) podrían hacer lo propio con Linux. No se han especificado oficialmente las distribuciones que estarían soportadas, pero se habla de algunas tan importantes como Ubuntu, Debian y Fedora, y para empezar Samsung nos muestra Ubuntu 16.04.

Recuerda que necesitará un Samsung DeX Station adicional, que incluye un puerto Ethernet y salidas HDMI y USB, que nos permiten conectar a un monitor y periféricos como ratón y teclado. Como todas estas estaciones de acoplamiento también es capaz de recargar la batería del móvil inteligente usando carga rápida adaptativa y Samsung promete sacar contenido hacia monitores externos y televisores mediante el puerto USB Type-C, con resoluciones de hasta 4K (3840 x 2160 píxeles) a 30 FPS.

Muy interesante para aumentar la funcionalidad de los smartphones también en el escritorio informático, obteniendo un PC básico que sin alcanzar el rendimiento de un PC dedicado puede ser útil para bastantes tareas.

https://www.muycomputer.com/2017/11/10/linux-on-galaxy-ubuntu/
#10348
Un estudio de Google ha analizado las amenazas de ese tipo en los servicios de email más populares.

Según se desprende de un informe de Google sobre la seguridad en los correos electrónicos, Estados Unidos es el país que cuenta con más víctimas de phishing (49,9%), a años luz de sus perseguidores Sudáfrica (3,6%) y Canadá (3,3%).

Más atrás se ubican la India (2,8%), Reino Unido (2,5%), ocupando España (1, 9%) la sexta plaza empatada con Francia.

Si se trata de los proveedores de servicios de correo electrónico en el que se registran más víctimas de phishing es en Gmail.com (27,8%), seguido de Yahoo.com (12%) y Hotmail.com (11,3%).

En lo que respecta a las víctimas del robo de credenciales a través del email el país más afectado Estados Unidos (38,8%), por delante de la India (7,9%), Brasil (2,6%) y España (2,5%).

Por su parte, al analizar los servicios de correo, los que engloban más víctimas son Yahoo.com (19,5%) y Hotmail.com (19,5%), mientras que Gmail.com es tercero (12,2%).

En el ámbito de los keyloggers, que registran las teclas pulsadas por el usuario, la situación en el campo de los emails está liderada por Brasil (18,3%), superando a la India (9,8%), Estados Unidos (8%) y Turquía (5,8%).

Asimismo, cuando se trata de las plataformas de correo electrónico, los keyloggers destacan en Gmail.com (29,8%), que está muy por encima de Yahoo.com (11,5%) y Hotmail.com (9,4%).

http://www.silicon.es/asi-afectan-phishing-robo-credenciales-los-servicios-correo-2361624?inf_by=5a0649a6681db8931f8b46fb
#10349
En la Cumbre de Ciberseguridad de Gigamon se ha instado a los directores de seguridad de la información (CISO) a hackear sus propias redes para encontrar debilidades de seguridad.

En la Cumbre de Ciberseguridad de Gigamon, celebrada el 8 de noviembre, un elenco de expertos en seguridad cibernética ha compartido sus recomendaciones con los directores de seguridad de la información (CISO), encargados de prevenir brechas de datos como la que ha sacudido a Equifax.

En el marco de esta cumbre, el investigador Brian Krebs ha puesto al día a los directivos sobre el estado actual de la seguridad informática en la empresa.

Las organizaciones pueden ayudar a prevenir futuros incidentes con un cambio de perspectiva. En lugar de buscar insistentemente sistemas de seguridad nuevos y mejorados, Krebs ha sugerido que las empresas asuman que ya se han visto comprometidas y permitan que esa mentalidad guíe sus estrategias de TI.

"Las compañías con un buen historial de mantener un control estricto de la información sensible exploran un mundo más allá de las pruebas de penetración periódicas y se piratean a sí  mismas rutinariamente para encontrar sus debilidades de seguridad", ha expuesto el investigador.

"Tienen 'equipos rojos', personal de seguridad de TI que buscan y esencialmente atacan sus propias redes. Mientras tanto, los 'equipos azules' monitorizan sus redes y servicios de TI, armando defensas en un intento de frustrar a sus colegas. Al final del día, comparan notas, toman los pasos adecuados para fortalecer sus redes en función de sus hallazgos y vuelven a poner todo en marcha al día siguiente".

Por su parte, Edward Amoroso, CEO de la firma de formación y consultoría de seguridad cibernética TAG Cyber, ha hecho hincapié en que ataques como el de Equifax llevan a que las empresas reexaminen cómo configuran sus redes.

"Una forma de detener a los piratas informáticos o al menos frenarlos es explotar completamente la red y redistribuir las defensas", ha afirmado Amoroso. Al utilizar la microsegmentación, los servidores virtuales, los contenedores y otras tecnologías, las redes "explotadas" dificultan montar un ataque eficaz.

http://www.silicon.es/los-ciso-deben-ir-mas-alla-del-cumplimiento-frenar-los-ataques-las-empresas-2361630
#10350
Asterisk ha publicado dos actualizaciones de seguridad para solucionar dos vulnerabilidades que podrían permitir a atacantes en la misma red local causar una denegación de servicio o ejecutar código arbitrario en los sistemas afectados.

Asterisk es una implementación de una central telefónica (PBX) de código abierto. Como cualquier PBX, se pueden conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectarlos a un proveedor de VoIP para realizar comunicaciones con el exterior. Asterisk es ampliamente usado e incluye un gran número de interesantes características: buzón de voz, conferencias, IVR, distribución automática de llamadas, etc. Además el software creado por Digium está disponible para plataformas Linux, BSD, MacOS X, Solaris y Microsoft Windows.

LEER MAS: http://unaaldia.hispasec.com/2017/11/ejecucion-de-codigo-remoto-y-denegacion.html