Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#11421
Microsoft ha anunciado que va a colaborar con Tobii, una empresa pionera en el desarrollo de tecnologías que se encargan de seguir el movimiento de los ojos para rastrear lo que miras frente a la pantalla.

Esta colaboración traerá a los usuarios de Windows 10 una tecnología bastante interesante que les permitirá hacer cosas como activar iconos y mover el cursor del ratón usando la vista.

Esto se logra con el uso de una cámara especial que rastrea lo que estás mirando en la pantalla. El "Tobii Eye Tracker 4C" será el primer dispositivo en ofrecer soporte nativo para Windows 10.

Aunque la tecnología suene a algo sacado de una película de ciencia ficción, no es algo nuevo. Se usa en proyectos relacionados con cosas que van desde videojuegos hasta investigación en Formula 1. Lo que es nuevo es su llegada a Windows.

Esta tecnología busca hacer más accesible el sistema operativo, especialmente para gente con discapacidades que no pueden usar cosas como un teclado y ratón. De hecho, las comunidades de Esclerosis lateral amiotrófica y Enfermedades de la neurona motora también han colaborado con Tobii y Microsoft para hacer esta tecnología posible.

Incialmente la tecnología de seguimiento de la mirada será usada en algunas fucniones de accesibilidad para escribir y mover el puntero del mouse con los ojos. Se convertirá en un nuevo estándar en las próximas versiones de Windows 10.

Vía | VentureBeat

https://www.genbeta.com/windows/pronto-le-podras-dar-ordenes-a-windows-10-con-tus-ojos
#11422
Un periodista y un científico de datos unieron fuerzas para realizar una investigación en Alemania. Con ella descubrieron lo sencillo que puede llegar a ser en la actualidad hacerse con gigantescas bases de datos de usuarios y sus hábitos de navegación.

Además de esto, lograron desanonimizar la identidad de muchos usuarios, exponiendo cosas como las preferencias pornográficas de un juez, o la medicación que usa un miembro del parlamento alemán, a través de sus datos de navegación supuestamente "anónimos".

Para hacer esto los investigadores Svea Eckert y Andreas Dewes crearon una compañía de mercadeo falsa con su propio sitio web, página de LinkeIn para los ejecutivos y demás. A partir de ahí se dedicaron a contactar cientos de empresas para solicitar los datos de sus usuarios, lo hicieron fingiendo estar desarrollando un algoritmo de machine learning para hacer más efectiva las ventas de sus productos a la gente.

Al final obtuvieron una base de datos que contenía 3,000 millones de URLs de 3 millones de usuarios alemanes esparcidos a través de 9 millones de sitios web diferentes. Los recibieron a través de un agente comercial que estuvo dispuesto a dejarlos usar su base de datos para la supuesta plataforma de publicidad potenciada por Inteligencia Artificial que estaban creando... de mentiras.

El científíco de datos, Adreas Dewes, explica luego en la conferencia de hacking DefCon que se lleva a cabo en Las Vegas, cómo a través de varios métidos se puede encontar a un individuo dentro de todo el ruido simplemente a través de una lista de URLs y marcas de tiempo.

Por ejemplo, cualquiera que visite su propia página de analíticas de Twitter termina con una dirección en su historial de navegación que contiene su usuario de Twitter y que solo es visible para ellos. Si encuentras esa URL has enlazado los datos de navegación, en teoría anónimos, con una persona en particular.

Incluso unas simples 10 URLs pueden ser suficiente para identificar a alguien. Explican que se pueden crear "huella digitales" a partir de los datos. Si pensamos por ejemplo en cuantas personas trabajan en tu misma empresa, con tu mismo banco, con tus mismos pasatiempos, tu mismo proveedor de telefonía o tus sitios de noticias favoritos, y se comparan estos datos con otras direcciones públicas, como cuentas de redes sociales o listas de reproducción de YouTube es posible encontar al usuario.

¿Y de dónde vienen todos esos datos? Pues de diversos complementos que la gente instala en sus navegadores, los rastrean y luego venden esos hábitos a empresas interesadas. Dewes menciona que Web of Trust es uno de los principales, una extensión que ya no puedes ni instalar en Chrome o Firefox precisamente porque vendían tus datos de navegación al mejor postor.

Vía | The Guardian

https://www.genbeta.com/web/asi-de-facil-se-puede-descubrir-tu-identidad-a-traves-de-datos-de-navegacion-anonimos
#11423
Hace unos días os contamos en esta noticia que una parte de los smartphones chinos de bajo precio que se comercializan a nivel internacional venían con spyware preinstalado, un problema que afectaba a firmas como Blu y Cubot, y que por desgracia parece estar muy lejos de resolverse.

Para algunos usuarios puede no ser un problema, de hecho nos encontramos en un momento en el que para conseguir buena parte de los servicios y productos que se promocionan como gratuitos tenemos que sacrificar en mayor o menor medida nuestra privacidad, pero para firmas como Amazon esto es intolerable y por ello ha decidido tomar medidas.

El gigante del canal minorista ha detenido por completo la comercialización del Blu R1 HD, lo que significa que dicho smartphone ya no se puede comprar a través de su plataforma online.

No está nada claro si Amazon estará dispuesta a dar una nueva oportunidad a dicho smartphone en caso de que Blu demuestre que ha suprimido todo resto de malware, pero viendo los antecedentes que arrastra lo más probable es que no.

Es importante tener en cuenta que este escándalo podría acabar costándole a Blu su posición como socio principal del programa Prime de Amazon, a través del cual ofrecía smartphones muy económicos a cambio de mostrar publicidad.

La idea es la misma que hemos visto por ejemplo en las conocidas tablets Fire HD de Amazon, con la particularidad de que aquellas vienen sin spyware y son seguras.

Es evidente que este es otro ejemplo más de la complicada situación que vivimos actualmente, en la que el usuario a pasado a convertirse en un producto que explotar con tenidos gratuitos y ofertas que sólo buscan datos e información personal, sin miedo a romper barreras que puedan implicar una violación de su privacidad.

http://www.muycomputer.com/2017/08/01/amazon-deja-vender-smartphones-blu/
#11424
El espionaje por webcam es un asunto conocido desde hace más de una década y no son pocos los usuarios y/o profesionales que deciden desactivar este componente a pesar de su evidente utilidad para tareas diversas, principalmente la de comunicaciones.

La imagen de una cinta adhesiva cubriendo la webcam del ordenador del fundador de Facebook, Mark Zuckerberg, puso el tema en primer plano mediático, provocando una gran debate sobre la seguridad y privacidad de las cámaras web personales.

El espionaje por webcam es muy real y se ha llevado a cabo con diversas técnicas y objetivos. Desde el espionaje gubernamental, la instalación de malware con herramientas como Gumfish, la toma de control de máquinas aprovechando vulnerabilidades como la de Flash Player o simplemente invadiendo la privacidad del prójimo para entre otros objetivos, extorsionar a famosos. 

LEER MAS: http://www.muycomputer.com/2017/08/01/espionaje-por-webcam/
#11425
La cuota de sistemas operativos de escritorio en julio ofreció variaciones interesantes. Siempre ligeras al ser mensuales, pero útiles para adelantar tendencias.

De acuerdo con los datos de la firma de análisis, NetMarketShare, Windows 10 retomó la senda del crecimiento frenada en el mes de junio. Ya conoces la situación. Windows 10 es el sistema operativo de referencia en el mercado informático. Ya no se venden PCs con Windows 7 u 8.1 y oficialmente, todos los equipos nuevos bajo la plataforma de Microsoft pre-instalan Windows 10.

Microsoft no va a mejorar ninguna característica de Windows 7 y 8.1, limitándose a lanzar parches de seguridad para ellos, y además, solo Windows 10 tiene soporte oficial para las nuevas plataformas de hardware como Kaby Lake de Intel o RYZEN de AMD.

LEER MAS: http://www.muycomputer.com/2017/08/01/cuota-de-sistemas/
#11426
El ruso Stanislav Lísov fue detenido en enero en Barcelona a petición de EE.UU., que le acusa de poner en marcha un 'malware' bancario.

La Justicia española decidió extraditar a EE.UU. al programador ruso Stanislav Lísov, según la Audiencia Nacional. "La Sección Cuarta de la Sala de lo Penal acordó conceder la extradición del ciudadano ruso Stanislav Lísov a EE.UU.", informó el tribunal.

El programador ruso fue detenido el pasado mes de enero en el aeropuerto de Barcelona durante sus vacaciones y fue acusado de un presunto delito de fraude y estafa. Su detención se llevó a cabo en cumplimiento de una orden internacional de detención dictada por Interpol.

LEER MAS: https://actualidad.rt.com/actualidad/245851-espana-extraditar-programador-lisov
#11427
Cuando visitamos cualquier sitio web el tráfico comienza a originarse desde nuestro ordenador, pasa por nuestro proveedor de Internet, luego por una serie de intermediarios hasta que llega al servidor de la web. Los DNS se encargan de generar una petición y resolver las direcciones para que no tengas que recordar direcciones IP y en su lugar solo un nombre de dominio.

Ahora, esa es la explicación más simple y corta posible de lo que pasa cuando escribimos algo como genbeta.com o google.com en el navegador. Si quieres una explicación más completa, una explicación extremadamente detallada, puedes leer lo que ha escrito Alex Gaynor en Github.

El desarrollador que trabaja para Mozilla ha creado un repositorio cuyo único objetivo es describir el proceso completo sobre todo lo que sucede cuando escribes google.com en tu navegador y presionas enter. Y con todo queremos decir, todo, desde que presionas la "g" en el teclado.

El repositorio es colaborativo y continua expandiendose. De momento empieza con una sección que se dedica solo a explicar todo sobre el teclado físico y los interruptores del sistema operativo, pasando por todoa la maquinaria que se pone en marcha una vez que inicia el proceso de autocompletar cuando se escribe la "g".

Hay explicaciones detalladas sobre lo que pasa una vez que presionamos enter, secciones separadas para los mismos eventos que difieren entre Windows, macOS y Linux. Se explica cómo el navegador sabe la diferencia entre una URL y un término de búsqueda, se explica el proceso de resolución de nombres por parte de los DNS, el protocolo HTTP, el renderizado de la página, la interpretación del CSS, y un gran etc.

Es una hermosa experiencia de lectura bastante enriquecedora, tanto para un entusiasta, como para profesionales que busquen refrescar sus conocimientos.

Repositorio | What happens when...

https://www.genbeta.com/web/todo-lo-que-sucede-cuando-visitas-google-com
#11428
Si levantamos la cabeza cuando vamos por la calle, podemos ver la cantidad de gente que va usando WhatsApp mientras camina, espera al autobús, toma un café, etc. En estas ocasiones, son muchos los usuarios que usan los mensajes de voz para evitar tener que estar tecleando, sin embargo, puede que aquellos que reciban los mensajes de voz no puedan o quieran escucharlos si están trabajando, en una reunión, en el cine, etc. A continuación, vamos a mostrar cómo convertir los mensajes de voz de WhatsApp a texto.

Seguro que en más de una ocasión has recibido un mensaje de voz de WhatsApp pero no podías escucharlo y has tenido que esperar hasta poder hacerlo y así contestar. Pues bien, vamos a mostrar la forma de convertir un mensaje de voz de WhatsApp a texto para evitar tener que reproducir el audio en ciertas situaciones. Para ello, vamos a echar mano de una aplicación que está disponible tanto para dispositivos Android como iOS en las tiendas de aplicaciones oficiales de ambas plataformas.

LEER MAS: https://www.adslzone.net/whatsapp/como-convertir-mensajes-voz-whatsapp-a-texto/
#11429
 Google ha perdido definitivamente la confianza en Symantec y anuncia medidas que afectarán a un gran número de sitios, aunque no con efecto inmediato.
Diario TI 01/08/17 8:36:12

Google ha concluido una investigación de lo que consideró incumplimiento a gran escala de las reglas de la industria de la seguridad, por parte de Symantec, en relación con la emisión de certificados es SSL/TLS. Estos certificados son utilizados, entre otras cosas, para la transmisión cifrada de contenidos de sitios web mediante el protocolo HTTPS. En total, la empresa habría emitido más de 30.000 certificados que no cumplen con la normativa.

Symantec es probablemente el mayor emisor mundial de tales certificados de seguridad, al considerar el total de empresas emisoras que con el paso de los años se han fusionado con Symantec, incluyendo GeoTrust, Thawte, Verisign y RapidSSL.

Ya en marzo de este año, Google anunció medidas contra Symantec, incluyendo sus planes de suprimir gradualmente el soporte para los certificados SSL/TLS de esta empresa. Las investigaciones de Google habrían continuado hasta ahora y en el intertanto Symantec, que calificó las medidas de Google de irresponsables, aceptó conversar y negociar.

A partir del 1 de diciembre, Symantec dejará de ser una autoridad emisora de certificados, o CA (Certificate Authority), para convertirse en SubCA (Subordinate Certificate Authority). Esto implica que, aunque Symantec continuará siendo proveedor de certificados, la responsabilidad de emisión recaerá en otra empresa. La medida es el resultado de las negociaciones, que Symantec también sostuvo paralelamente con Mozilla.

Para que Symantec pueda recuperar su condición de CA, la empresa deberá reestructurar su negocio de emisión de certificados, con base en una nueva infraestructura.

Para los clientes de la empresa, que actualmente utilicen sus certificados SSL/TLS, la situación no tiene consecuencias inmediatas. Sin embargo, Google ha presentado planes que podrían tener implicaciones a mediano plazo para un gran número de clientes de Symantec.

El 28 de julio, Darin Fisher, ingeniero de Google, anunciaba en este grupo de discusión que Chrome 66, que según los planes será distribuido a partir del 17/04/2018, no aceptará certificados emitidos por Symantec antes del 01/06/2016. En otras palabras, Los certificados que sean emitidos mediante la infraestructura actual de Symantec después del 1 de diciembre, serán rechazados por el navegador de Google.

Para el lanzamiento de Chrome 70, programado para octubre de 2018, el navegador tampoco aceptará los certificados emitidos por Symantec con su infraestructura actual en el período comprendido entre el 01/06/2016 y el 01/12/2017.

Lo anterior implica que los sitios que tengan certificados emitidos por Symantec antes del 01/12/2017, deberán sustituirlos por certificados que no hayan sido firmados mediante la actual infraestructura de Symantec. Google recomienda que la sustitución ocurra antes del 15/03/2018.

LEER MAS: https://diarioti.com/chrome-rechazara-los-certificados-tls-de-symantec-existentes/105202
#11430
La agencia de seguridad nacional de Nueva Zelanda continuó espiando al alemán después de que concluyera una operación oficial de vigilancia contra él en 2012, según revelan documentos judiciales.

La Oficina de Seguridad de Comunicaciones del Gobierno de Nueva Zelanda (GCSB, por sus siglas en inglés) admitió haber espiado inadvertidamente a Kim Dotcom en 2012, de acuerdo con nuevos documentos presentados ante la Justicia por esta agencia de seguridad nacional.

Los documentos revelan que la GCSB —el equivalente a la Agencia de Seguridad Nacional estadounidense (NSA) en el país oceánico— perdió el control de su tecnología de espionaje, por lo que desconocía que sus sistemas continuaron espiando al famoso empresario alemán durante dos meses después de que concluyera la operación oficial de vigilancia ordenada contra él. La oficina asegura haberse percatado de ese error solo un año más tarde.

LEER MAS: https://actualidad.rt.com/actualidad/245872-espionaje-extraoficial-kim-dotcom-fuera-control