Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#10431
El iPhone X es el más reciente teléfono 'premium' que es resistente al agua. Pero hay otros que también se destacan por esta característica.

Hace unos años era difícil encontrar un teléfono elegante y premium que también fuera a prueba de agua. Aparte de los teléfonos Xperia de Sony, la mayoría de los celulares resistentes al agua tenían un aspecto abultado y especificaciones de gama media.

Ahora, sin embargo, la mayoría de los teléfonos insignia de primera clase vienen con cierto nivel de protección contra el agua. Además de los iPhone recientemente anunciados de Apple, Samsung y LG tienen celulares insignia resistentes al agua que satisfacen el estándar IP67 (o superior).

Con tantas firmas integrando esta característica, la resistencia al agua está camino de volverse un estándar de la industria, y le podríamos decir adiós a los días en que las cubiertas y los sellos resistentes al agua eran cosa exclusiva de los teléfonos aparatosos. En lugar de ello, el nuevo desafío será cuánto más resistente es un celular que otro.

LEER MAS: https://www.cnet.com/es/noticias/telefonos-resistentes-a-las-salpicaduras/
#10432
Twitter ha decidido cambiar una de sus señas de identidad para permitir a los usuarios escribir mensajes de hasta 280 caracteres. La novedad se está desplegando de forma escalonada entre los usuarios, aunque es posible "forzar" el sistema para escribir mensajes de esta longitud. Sin embargo, esto queda en nada en comparación con lo que han logrado dos usuarios al conseguir publicar un tweet de 35.000 caracteres. Twitter no tardó en borrarlo y banear a los autores, pero su acción ha quedado guardada para la posteridad.

Durante el fin de semana, dos usuarios alemanes de Twitter averiguaron cómo "engañar" a la red social de microblogging para poder publicar un mensaje o tweet de 35.000 caracteres. Aunque el mensaje fue rápidamente borrado por los responsables del servicio, todavía puede verse una copia en Internet Archive a través de este enlace (sí, podemos estar un buen rato haciendo scroll para llegar al final del mensaje).

LEER MAS: https://www.adslzone.net/2017/11/06/consiguen-publicar-un-tweet-de-35-000-caracteres/
#10433
Gaza Cybergang, grupo de hackers que ataca a objetivos estratégicos en Oriente Próximo y el norte de África, está sofisticando su acciones. Incluso está echando mano de spyware para Android.

Oriento Próximo y el norte de África quizá sea uno de los enclaves geográficos más importantes del mundo. Y es precisamente en esta zona en la que se centran las acciones de Gaza Cybergang, un grupo de hackers que ataca a objetivos estratégicos como embajadas, diplomáticos y políticos, así como a empresas petroleras y gasistas o medios de comunicación.

Kaspersky Lab asegura que este grupo lleva atacando en dicha área al menos desde 2012, pero ahora ha dado un giro en su forma de actuar. Los analistas de la compañía ya informaron en 2015 acerca de un cambio significativo en las operaciones maliciosas de Gaza Cybergang. Detectó que los ciberataques se dirigían contra equipos TI y de respuesta a incidentes, con la intención de obtener acceso a herramientas legítimas de evaluación de seguridad y disminuir la visibilidad de su acción en las redes atacadas.

Ahora, sus analistas han observado un aumento de la actividad criminal del grupo y nuevos cambios en su manera de proceder. Los objetivos personales y geográficos siguen siendo los mismos pero el tamaño de las operaciones ha aumentado. Kaspersky ha descubierto que Gaza Cibergang busca cualquier tipo de información. Además, las herramientas de ataque empleadas se han vuelto más sofisticadas. Por ejemplo, ha elaborado documentos que incluyen temas geopolíticos específicos de la región, con el fin de distribuir el malware a sus objetivos de forma personalizada. Además, utiliza exploits con una vulnerabilidad relativamente reciente, como CVE 2017-0199 en Microsoft Access. Incluso ha llegado a usar spyware para Android.

En cuanto al 'modus operandi' habitual en estos ciberataques, el grupo envía correos electrónicos que contienen varios RAT (troyanos de acceso remoto) en documentos de oficina falsos o enlaces que dirigen a páginas maliciosas. Una vez que se ejecutan, la víctima queda infectada con malware que permite recopilar archivos, pulsaciones de teclas y capturas de pantalla de los dispositivos. Y si el usuario detecta el malware, el descargador intenta instalar otros archivos en el dispositivo en un intento de evitar el bloqueo. Además, Karspersky Lab cree que hay indicadores que sugieren el uso de malware móvil, pues algunos de los nombres de archivo encontrados parecen estar relacionados con un troyano de Android.

La empresa de ciberseguridad considera que estas mejoras en las técnicas de ataque han permitido que Gaza Cybergang haya evitado las soluciones de seguridad, siendo capaz de manipular el sistema de la víctima durante largos períodos.

Con el fin de evitar ser víctimas de este tipo de ataques, Kaspersky Lab recomienda formar al personal para que sepan distinguir los correos electrónicos de spearphishing o un enlace de phishing, ofrecer al personal de seguridad TI acceso a los últimos datos e información sobre ciberamenazas -soluciones de análisis, investigación y prevención de ataques específicos, como los Indicadores de compromiso (IOC) y YARA-, así como utilizar una solución corporativa de seguridad endpoint en combinación con una protección especializada contra amenazas avanzadas.

http://www.silicon.es/ciberataques-estrategicos-oriente-proximo-2360616?inf_by=59ffb36b671db89d4b8b49db
#10434
Montar un PC para gaming puede suponer un desafío importante, y no sólo porque hoy en día las tarjetas gráficas han subido de precio de forma considerable sino porque además la optimización está jugando un papel cada vez más importante.

Esto quiere decir que un PC para gaming con una solución gráfica NVIDIA o AMD ofrecerá un rendimiento equilibrado en ciertos juegos, pero puede ofrecer una experiencia mejor o peor en aquellos que estén optimizados para su tarjeta gráfica.

Un ejemplo claro de lo dicho lo tenemos en Wolfenstein II: The New Colossus, que rinde mejor en tarjetas gráficas AMD, o en Destiny 2, que en general rinde mejor en soluciones gráficas NVIDIA.

Sin embargo también hay otras cosas que debemos tener en cuenta a la hora de montar un PC para gaming y que van más allá del rendimiento de la tarjeta gráfica. En este artículo queremos hacer un repaso desde una perspectiva diferente y original.

Para ello hablaremos de cinco errores importantes que debemos evitar a la hora de montar un PC para gaming, algo que os ayudará a tener una guía de referencia que unida a otros artículos que hemos publicado os permitirá acertar en el montaje de vuestro nuevo equipo.

LEER MAS: https://www.muycomputer.com/2017/11/05/cinco-errores-graves-pc-gaming/
#10435
Con la llegada de la Fall Creators Update, Microsoft le dio a su navegador Edge una función bastante útil y que quizás no hayas estado aprovechando aún: la posibilidad de anclar cualquier sitio web a la barra de tareas o al menú inicio.

Es sumamente fácil de hacer y el resultado es un acceso directo en cualquiera de los dos lugares que más uses para iniciar tus aplicaciones, con un icono personalizado según la web y sin límites en la cantidad de sitios que puedes anclar.

LEER MAS: https://www.genbeta.com/paso-a-paso/como-anclar-sitios-web-a-la-barra-de-tareas-o-al-menu-inicio-en-windows-10
#10436
El sitio web Crunchyroll.com, equivalente a Netflix especializado en animación, distribuyó malware a los usuarios a través de un software de seguimiento de series modificado para alojar contenido malicioso.

El pasado sábado 4 de noviembre el sitio web Crunchyroll, el cual se encuentra en el puesto 245 del ranking de Alexa para EEUU, fue vulnerado al menos desde las 12 de la mañana (UTC+1, hora peninsular en España), momento en que empezó a distribuir un fichero llamado 'CrunchyViewer.exe' con contenido malicioso.

Una vez descargado y ejecutado, nos encontramos ante una aplicación llamada Taiga, un seguidor de series de código abierto. Esta aplicación ha sido modificada para ejecutar software malicioso (más información en la incidencia https://github.com/erengy/taiga/issues/489). Al ejecutarla, a pesar de parecer una aplicación normal, en segundo plano se creará el archivo svchost.exe (que obtiene de los recursos, en base64) en %APPDATA% y posteriormente se ejecutará.

LEER MAS: http://unaaldia.hispasec.com/2017/11/el-servicio-de-vod-crunchyroll-es.html
#10437
Aunque Microsoft haya puesto todos los medios posibles para que los problemas sufridos por sus clientes de Windows sean los mínimos, lo cierto es que eliminar estos por completo tras lanzar una gran actualización, tal y como acaba de suceder hace unos días, es tarea casi imposible.

Y es que como la mayoría ya sabréis, Microsoft hace unos días que comenzó a desplegar de manera escalonada la más reciente actualización de Windows 10, nos referimos a la Fall Creators Update. Como no podía ser de otro modo, esta es una revisión del sistema operativo que ha traído de la mano un buen número de novedades y cambios con respecto a versiones anteriores de Windows 10. Sin embargo también se han podido ir detectando, a lo largo de estos últimos días, algunos problemas que determinados usuarios han encontrado tras descargar e instalar la mencionada Fall Creators.

LEER MAS: https://www.adslzone.net/2017/11/05/no-puedes-descargar-actualizar-aplicaciones-windows-store/
#10438
Especialmente los amantes de la marca de la manzana ya sabrán que la firma finalmente se ha decidido a implementar la carga inalámbrica a sus terminales iPhone, tecnología que ya lleva unos años incluida en algunos dispositivos basados en el otro gran sistema, Android de Google.

Es por ello que los seguidores más entusiastas de la marca de Cupertino han recibido con entusiasmo esta llegada. Pero claro, como viene siendo habitual en las tecnologías más avanzadas, esta carga inalámbrica tiene sus propias ventajas, así como algunos inconvenientes. Decimos esto debido a que, si bien todo ello proporciona una forma más conveniente de cargar el iPhone, también es cierto que hay algunas cosas que los clientes de Apple deben tener en cuenta a la hora de planificar su utilización.

LEER MAS: https://www.adslzone.net/2017/11/05/carga-inalambrica-iphone-x-tarjetas-de-credito/
#10439
Esta semana la CIA ha publicado el último lote de documentos recuperados durante la redada realizada en mayo de 2011 en el escondite de Osama Bin Laden.

Una tanda de 470.000 archivos con documentos de voz, imágenes, videos y 'software', además de fotografías personales de la familia del difunto líder de Al Qaeda han sido publicados por la CIA esta semana.

Los documentos fueron obtenidos durante la redada realizada en mayo de 2011 en el escondite de Osama Bin Laden, ubicado en las afueras de la ciudad de Abbottabad (Pakistán).

Sin embargo, de momento resulta imposible obtener acceso a los archivos, ya que la web de la CIA experimenta problemas de carácter técnico.

Quienes desean ver los documentos solo encuentran un mensaje que reza que "los archivos de Abbottabad están temporalmente indisponibles a la espera de la resolución de un problema de carácter técnico". Se comunica también que el equipo técnico está trabajando para facilitar el acceso a los materiales "lo más pronto posible".

https://actualidad.rt.com/actualidad/254453-documentos-bin-laden-desaparecer-web-cia
#10440
Este es un dato importante a la vez que desalentador para la MPAA o Asociación Cinematográfica de América, algo que se ha conocido durante una mesa redonda organizada por la Copyright Alliance esta misma semana.

De hecho y durante la misma, el Vicepresidente senior de asuntos gubernamentales de la MPAA tuvo algunas palabras sobre todo lo relacionado con el últimamente tan popular centro multimedia Kodi, anteriormente conocido como XBMC. Y es que, estudiando los más recientes datos de uso del software en cuestión, se ha podido saber que la plataforma en sí misma es utilizada legalmente por alrededor de 12 millones de usuarios, pero eso sí, otros 26 millones configuran el reproductor multimedia con add-ons relacionados con la piratería, lo que supone casi un 70% del total.

LEER MAS
: https://www.adslzone.net/2017/11/05/alarmante-porcentaje-usuarios-kodi-pirata/