Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#11491
Microsoft quiere hacerse cada vez más amigo de Google y Apple. ¿Cómo? Tratando de que Windows 10 sea cada vez más compatible con Android y iOS. Y vienen novedades

Microsoft parece haber superado ya la fase de aceptación de haberse quedado fuera del mundo de los sistemas operativos para 'smartphones'. Ahora, su estrategia con Satya Nadella, el CEO de la compañía, pasa desde hace un par de años por acercarse más a iOS y Android en lugar de competir con ellos. Y pronto veremos una nueva señal en esta dirección. Las próximas versiones de Windows 10 se integrarán sin problema con ambos sistemas para compartir contenido de formas sencilla.

Las betas preliminares de próximas versiones de Windows 10 (en concreto la versión 16251) ya incluyen una nueva aplicación llamada "Microsoft App" que permite sincronizar tu ordenador con tu iPhone o Android. De momento, solo se podrá consultar en tu equipo la web que estabas viendo en tu 'smartphone' y viceversa, pero la idea de Microsoft es que esto sea el principio de una relación mucho más amplia. En el futuro, el objetivo es que se compartan aplicaciones, que puedas mandar contenido de forma directa al PC o al móvil y hasta que uses una nube universal para todos tus productos.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-07-27/windows-10-movil-android-iphone_1421667/
#11492
SLocker es un ransomware para Android que cifra los archivos y bloquea la pantalla. Se caracteriza por haberse hecho pasar por distintas fuerzas de seguridad de los estados, e incluso por el mismísimo WannaCry, para cobrar el rescate.

Como si de una herramienta open source cualquiera se tratase, hace unos días se publicó en GitHub el código fuente de SLocker. El responsable, un usuario bajo el pseudónimo fs0c1ety, Tal y como avisa en la descripción, no es el código fuente original, sino el obtenido tras decompilar una muestra con técnicas de ingeniería inversa. Parece ser que este usuario le está cogiendo el gustillo a eso de decompilar malware para Android y publicar el código fuente, como muestra otro nuevo repositorio en su misma cuenta, esta vez decompilando GhostCtrl, otro peligroso malware para Android que, según la versión, recopila datos personales del terminal, secuestra funcionalidades del teléfono, o todo a la vez.

LEER MAS: http://unaaldia.hispasec.com/2017/07/publicado-el-codigo-fuente-para-android.html
#11493
Alguien lucró bastante dinero administrando BTC-e.

Existe un furor descontrolado por la minería de Bitcoins, pero esta dinámica ha provocado también un escenario delicado donde la estafa y el lavado de dinero se está convirtiendo cada vez en una actividad más común.

El perfecto ejemplo de ello lo encontramos en el reciente arresto del ruso Alexander Vinnik, presunto dueño de la casa de cambio de Bitcoins, BTC-e, y quien habría participado en un fraude bastante elaborado por más de USD $4.000 millones.

Vinnik está acusado de fraude, lavado de dinero, corrupción, venta de narcóticos y actividades ilegales de hackeo, luego de que se comprobara su participación en el colapso de Mt.Gox, y su complicidad en la ejecución de varios movimientos ilegales:

LEER MAS: https://www.fayerwayer.com/?p=768668
#11494
 Informe de McAfee concluye que el 71% de los SOCs consolidados utilizan el equipo humano-máquina para cerrar sus investigaciones de ciberseguridad en una semana o menos. Sandboxing y SIEM siguen siendo indispensables, pero la efectividad requiere integración de procesos y conocimientos humano-máquina.
Diario TI 27/07/17 8:05:55

McAfee, una de las principales compañías de ciberseguridad del mundo, ha anunciado hoy el lanzamiento de su informe "Disrupting the Disruptors, Art or Science?", un nuevo estudio que investiga el papel de la caza de ciberamenazas y la evolución de los Centros de Operaciones de Seguridad (SOC). Analizando los equipos de seguridad en base a cuatro niveles de desarrollo -mínimo, procesal, innovador y líder- el informe revela que los SOC avanzados dedican un 50% más de tiempo que sus homólogos a la caza real de amenazas.

La caza de amenazas está desempeñando un papel decisivo en la lucha contra los ciberdelincuentes. Un cazador de amenazas es un profesional del equipo de seguridad encargado de analizar las amenazas a través del uso de pista e hipótesis y de su experiencia de años de investigación de ciberdelincuentes. De acuerdo al informe, las organizaciones están invirtiendo y obteniendo diferentes resultados, tanto en herramientas como en procesos estructurados, al integrar la "caza de amenazas" en el centro de operaciones de seguridad principal.

Como consecuencia del aumento del foco en los cazadores profesionales de amenazas y en la tecnología automatizada, surge un modelo de operaciones más eficaz para identificar, mitigar y prevenir amenazas: el equipo humano-máquina. De hecho, las principales organizaciones de caza de amenazas ya están usando este metódo en el proceso de investigación de amenazas, duplicando la tasa de organizaciones al nivel mínimo (75% frente al 31%)

LEER MAS: https://diarioti.com/revelan-los-secretos-de-los-cazadores-de-amenazas-y-los-socs/105145
#11495
Es posible que al intentar entrar en nuestra cuenta de usuario de Windows 10 nos encontremos ante un mensaje de error que nos impide hacerlo. Esto puede ser porque nuestro perfil de usuario del sistema se haya dañado, algo que puede ocurrir por diversas causas. De cualquier forma, si esto te ocurre, vamos a mostrar a continuación cómo recuperar un perfil de usuario dañado en Windows 10.

Antes de nada, tenemos que tener en cuenta que nuestra cuenta de usuario tiene asociada un montón de información sobre nuestro perfil, configuración personal, preferencias, ajustes del sistema, etc. Por lo tanto, conviene tratar de recuperar el perfil de usuario dañado en Windows 10 antes de tomar otras medidas más drásticas.

LEER MAS: https://www.adslzone.net/windows-10/como-recuperar-un-perfil-de-usuario-danado/
#11496
La sociedad conectada actual y las conexiones a Internet de alta velocidad, han hecho que muchos usuarios vean la necesidad de contar en su propia casa con un servidor o con un NAS para realizar tareas como la de disco duro remoto, centro multimedia o copias de seguridad. A la hora de decirse a comprar uno, siempre surge la misma pregunta. ¿Compro un NAS "ya montado" o me decanto por un servidor?

Nuestros compañeros de RedesZone nos ayudan a responder la pregunta de si merece la pena montarte tu propio NAS y configurarlo, o mejor comprar uno con todo hecho. NAS, siglas de Network Attached Storage, son unos dispositivos que se han popularizado en los últimos tiempos. Estamos ante una especie de discos duros en red con funciones avanzadas que conseguimos a través de su software. Estos permiten instalar aplicaciones para conseguir funciones como las de ver vídeos en streaming, fotos en la nube, cámaras de vigilancia, servidor web y algunas otras más.

LEER MAS: https://www.adslzone.net/2017/07/27/nas-o-servidor/
#11497
Fuiste grande Bill, pero alguien te ha tirado del trono.

Malas noticias para Bill Gates y sus miles de millones de dólares. Ese muchacho, responsable de fundar a Microsoft, ya no es el más rico del mundo, y ahora el fundador de Amazon habría tomado su lugar, gracias al estado sano de todos sus negocios.

Un reporte de Bloomberg ha comprobado que Jeff Bezos, acabaría de superar a Bill Gates gracias a un aumento en el valor de las acciones de Amazon, este jueves 27 de julio, justo antes de su último informe trimestral de las ganancias para minoristas, con lo que Bezos ahora tendría más de USD $90.000 millones.

LEER MAS: https://www.fayerwayer.com/2017/07/bill-gates-ya-no-es-la-persona-mas-rica-del-mundo/
#11498
Se trata de una nueva entrega de una serie de documentos que revelan las actividades de vigilancia masiva y guerra cibernética de la agencia de espionaje.

El portal de filtraciones Wikileaks ha publicado este jueves una nueva entrega de 'Vault 7', la serie de documentos que comenzó a lanzar el pasado 7 de marzo para denunciar las actividades de vigilancia masiva y guerra cibernética de la CIA. En este caso, bajo el nombre de proyecto 'Imperial', el portal de Julian Assange revela información sobre tres herramientas que utilizó la agencia de espionaje estadounidense para hackear y controlar Mac OS X, el sistema operativo de Apple.

La primera de ellas es 'Achilles', que permite a un atacante acceder a una imagen de disco (.DMG) e inyectar código en los archivos de instalación. Como resultado, el usuario podría descargar un instalador de disco infectado en su Mac, abrirlo e instalar el software sin conocimiento del ataque.

Por otro lado, 'SeaPea' es una herramienta que proporciona a la CIA capacidades furtivas y de lanzamiento de otras herramientas, por lo que sirve para esconder los procesos y archivos que permiten al intruso mantener el acceso a Mac OS X.

LEER MAS: https://actualidad.rt.com/actualidad/245468-nueva-filtracion-wikileaks-ataque-cia-apple
#11499
El 27 de julio de 1981 una joven Microsoft liderada por Bill Gates compró MS-DOS, un sistema operativo que en su momento era conocido como QDOS, a la empresa Seattle Computer Systems.

Todos sabemos que esa operación fue el pilar central que permitió a la compañía convertirse en una auténtico gigante del software a partir de la década de los noventa, puesto que sirvió de base para el desarrollo de los sistemas operativos basados en interfaz gráfica en lugar de comandos.

Windows 95 fue la culminación de ese proceso evolutivo, ¿pero por qué compró MS-DOS el gigante de Redmond?

La repuesta es muy sencilla. Durante principios de los años ochenta IBM llamó a las puertas de Microsoft, estaba interesada en un sistema operativo de 16 bits para procesadores x86 (Intel 8086 concretamente).

Microsoft pensó que lo mejor era comprar un sistema operativo ya existente y hacer negocio con él antes que correr con los gastos que implicaría desarrollar uno desde cero, un movimiento que les llevó a comprar el entonces conocido como QDOS a Seattle Computer Systems por 50.000 dólares.

La operación de compra para obtener los derechos exclusivos se cerró en mayo de 1981 y apenas un mes después el sistema operativo llegó a manos de IBM, dando inicio a una etapa de colaboración profunda entre ésta y Microsoft que acabó convirtiendo a la empresa de Bill Gates y Paul Allen en uno de los mayores gigantes del mundillo tecnológico.

No hay duda de que estamos ante una de las mejores inversiones de toda la historia, ya que sin ella no tenemos nada claro que Microsoft hubiera podido llegar a convertirse en la empresa que es hoy en día.

http://www.muycomputer.com/2017/07/27/microsoft-compro-ms-dos/
#11500
Sin duda, cada día hacemos más y más cosas desde el teléfono móvil, pero hay una que pocos usuarios pueden presumir de no hacer, entrar en Facebook para ver lo que pasa por la red social, compartir fotos, ver vídeos, añadir comentarios o dar a me gusta en la publicación de alguno de nuestros amigos. Para ello, podemos usar directamente la aplicación móvil o bien acceder a la versión web de la red social desde el navegador de nuestro dispositivo. ¿Tú eres de los que usas la app o entras desde el navegador?. Vamos a ver a continuación cómo puede ser más peligroso usar Facebook en el móvil.

Los de Mark Zuckerberg desarrollaron una aplicación para los distintos sistemas operativos móviles que viene siendo criticada como una de las apps que más recursos y batería puede llegar a consumir en nuestros teléfonos móviles si la tenemos instalada y hacemos uso de ella para acceder a Facebook. Esto ha ido provocando que muchos usuarios entren en la red social desde el navegador del móvil y hayan eliminado completamente la aplicación.

LEER MAS: https://www.adslzone.net/facebook/mas-peligroso-facebook-desde-navegador-que-app-en-movil/