Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#11521
El ID de usuario de Apple es la cuenta que se necesita para acceder a todos los servicios de la 'manzana mordida', ya sea a la Apple Store, iCloud, Apple Music o iMessage, entre otros. Además, se trata de una identificación universal para iniciar sesión en todos los productos, de manera que si tienes más de un aparato de la compañía, solo te hace falta un único ID.

Sin un ID de Apple no puedes funcionar dentro de lo que ofrece la compañía. Visto así, parece un poco absurdo querer desactivar o inhabilitar la cuenta, pero lo cierto es que si te roban los datos, no vas a utilizar más los productos de los de Cupertino o quieres crearte una nueva cuenta, necesitarás hacerlo: Apple no permite borrar manualmente un ID de usuario, solo desvincularlo y eliminar información de pago y personal.

LEER MAS: http://www.europapress.es/portaltic/software/noticia-sabes-inhabilitar-id-apple-te-explicamos-guia-20170726085939.html
#11522
Son en su mayoría 'hackers' autodidactas que se dedican a colarse en las cuentas de redes sociales de famosos "por diversión". Su objetivo real es otro. ¿Por qué lo hacen? Hablamos con ellos

Es ya casi tradición que en vacaciones los 'hackers' más jóvenes se dediquen en cuerpo y alma a tumbar todo lo que se mueva. Es su forma de aprender. Las redes sociales son terreno abonado para travesuras, que están aumentando de forma importante este verano, siendo su principal objetivo los famosos y famosillos de la tele. La mayoría de las veces secuestran la cuenta y a las pocas horas la devuelven, dando incluso algún consejo de seguridad a su víctima. Pero otras veces la cosa se pone más seria.

"Ocurrió el 6 de julio y nunca más he recuperado la cuenta", explica Sonsoles Ónega a Teknautas, escritora y periodista de Telecinco. Un compañero la llamó aquel día para preguntarle si era ella quien estaba pidiendo datos personales a través de su cuenta de LinkedIn. "Ahí me di cuenta del alcance del pirateo", explica. Un 'hacker' se estaba haciendo pasar por ella. "No sé con cuánta gente llegó a contactar pero consiguió los móviles personales de dos compañeros de profesión", asegura.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-07-25/hackers-famosos-ciberseguridad-jordi-cruz-dani-mateo-daniela-blume_1420137/
#11523
Si estáis buscando ordenadores baratos estáis de suerte, la tienda madrileña Info-Computer ha renovado su catálogo y ofrece una gran variedad de ordenadores económicos tanto portátiles como de escritorio con los que podremos trabajar, disfrutar de contenidos multimedia e incluso jugar.

La oferta es muy amplia así que os recomendamos echar un vistazo a su catálogo completo a través del enlace que os dejamos más arriba, aunque para ayudaros a elegir hemos hecho una selección con cuatro ordenadores económicos pero interesantes que desde luego merecen la pena por el precio que tienen:

LEER MAS: http://www.muycomputer.com/2017/07/25/info-computer/
#11524
Aparecen entre tus amistades, te proponen sexo 'online' y te piden fotos y vídeos íntimos. Acabas de cometer un grave error: ahora intentarán arruinarte la vida y extorsionarte económicamente

Si eres hombre y tienes Facebook, quizá te haya pasado. Andas merodeando por la red social y, de repente, recibes una nueva solicitud de amistad. Pinchas para ver de quién se trata y te encuentras a una mujer atractiva, indudablemente atractiva, que, sin mediar palabra y sin tener aparentes amigos en común, quiere establecer contacto contigo.

Si decides aceptarla, tarda muy poco en abrir un chat privado y empezar a hablar contigo. Antes de que te des cuenta, la conversación ha subido tremendamente de tono y tu recién estrenada amiga te envía fotos de contenido sexual, te pide que le envíes las tuyas e incluso te propone conectar la 'webcam' para tener una sesión de 'sexting'.

A estas alturas ya se te debían haber encendido todas las alarmas, pero quizá termines cediendo. Lo cierto es que acabas de cometer uno de los mayores errores de tu vida: ya eres víctima de la 'sextorsión' y la estafa virtual, un fenómeno en auge en las redes sociales a lo largo y ancho de todo el mundo.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-07-25/facebook-sextorsion-estafa-modelos-virus-ciberseguridad_1419742/
#11525
Apple ha publicado 7 boletines de seguridad que solucionan vulnerabilidades en otros tantos de sus productos: iOS, macOS, watchOS, tvOS, Safari, iTunes e iCloud para Windows. En total se corrigen 208 fallos de seguridad entre ellos el célebre "BroadPwn".

"BroadPwn" es el nombre con el que se ha bautizado una vulnerabilidad crítica en chipsets Wi-Fi de Broadcom que podría comprometer remotamente y sin interacción del usuario a los dispositivos afectados. Concretamente, el fallo de seguridad se encuentra en chips de la familia BCM43xx, los cuales son ampliamente utilizados en la industria. Así nos encontramos con que millones de dispositivos Android de diversos fabricantes (HTC, LG, Nexus y Samsung entre otras) y de Apple (en este caso iOS, macOS, watchOS y tvOS) se encuentran afectados.

Por su parte, Google solventó esta vulnerabilidad, con identificador CVE-2017-9417, en su boletín mensual del 5 de julio, mientras que Apple ha presentado la solución en sus boletines del 19 de este mes.

LEER MAS: http://unaaldia.hispasec.com/2017/07/apple-parchea-broadpwn-entre-otras.html
#11526
Se ha presentado el primer vídeo del conocido modo de juego con la participación de actores de la talla de David Tennant, Elodie Yung, Katheryn Winnick

Coincidiendo con el inicio de la Comic-Con de San Diego, Activision y Sledgehammer Games han desvelado nuevos detalles del modo cooperativo zombie de 'Call of Duty: WWII'. Con la participación de David Tennant, Elodie Yung, Katheryn Winnick, Udo Kier y Ving Rhames, algunos de los actores del reparto, la desarrolladora ha presentado el primer video del conocido modo de juego, que recordamos estará ambientado en la II Guerra Mundial.

LEER MAS: http://www.elplural.com/tech/2017/07/25/asi-es-el-modo-zombie-de-call-duty-wwii
#11527
La compañía de ciberseguridad rusa Kaspersky ha presentado este martes una versión gratuita de su popular software antivirus. Kaspersky Free no competirá con las versiones de pago, ya que incluyen funciones extra como control parental, protección de pago, VPN, etc.

Esta versión gratuita tiene como objetivo proteger a los usuarios "que no tienen 50 dólares para gastar en un antivirus" para evitar que instalen antivirus gratuitos, que no suelen ser los mejores del mercado. Kaspersky asegura que una mayor base de usuarios mejorará su servicio gracias a una base de datos más grande sobre la que investigar amenazas.

Se podrá descargar de forma escalonada. Primero llegará a Estados Unidos y otros países. En septiembre llegará a Latinoamérica y en octubre a Europa. Aunque ya se puede descargar desde su web https://www.kaspersky.com/downloads/thank-you/free-antivirus-download

La versión incluye todas las funciones básicas de protección del antivirus Kaspersky: detección y protección en ficheros, email y webs; actualizaciones automáticas; modo de cuarentena, etc. Es a su vez un programa que demandará menos recursos, ya que tiene menos funciones.

https://www.genbeta.com/actualidad/kaspersky-lanza-una-version-gratuita-de-su-antivirus
#11528
Flash forma parte de la historia de la informática tanto en los aspectos más positivos como en los más negativos. La tecnología nos ha dado mucho en los últimos años, pero también se había convertido en el principal coladero de seguridad de nuestros dispositivos. Además, la irrupción de tecnologías más modernas, le han condenado al ostracismo. Después de muchos anuncios de despedida, llega el de verdad. Adobe confirma oficialmente que Flash morirá en 2020.

Adobe Flash ha sido clave en la proliferación del contenido multimedia e interactivo, principalmente en las páginas web. Desde plataformas de vídeo hasta juegos online, esta tecnología cambio Internet para convertirla en lo que conocemos actualmente. No obstante, siempre llega algo nuevo y mejor, como es el caso de HTML5, WebGL y WebAssembly, que "han madurado" en los últimos tiempos y están totalmente preparados para tomar el testigo (de hecho, ya lo han tomado en la mayor parte de las webs).

LEER MAS: https://www.adslzone.net/2017/07/25/adobe-flash-desaparece-2020/
#11529
 Una nueva versión del troyano bancario Ursnif incorpora tecnología que le permite eludir entornos de sandboxing y máquinas virtuales automatizadas utilizando los movimientos del ratón para detectar si un usuario real está interactuando con la computadora.
Diario TI 25/07/17 10:24:28

El procedimiento busca detectar si el puntero del ratón realiza movimientos en la pantalla, algo propio de los usuarios humanos, que no ocurre en pruebas de seguridad y entornos de análisis de malware, donde el puntero permanece en la misma posición durante todo el proceso de análisis.

La información ha sido publicada en el blog de Forcepoint Security, empresa que en enero de 2016 informaba que el mismo troyano utilizaba técnicas de evasión basadas en el protocolo de hipertexto HTTP.

En esta oportunidad, la empresa ha descubierto un nuevo procedimiento al analizar una variante de Ursnif anexa a un documento cifrado de Word que a su vez contiene archivos VBS cargados de archivos DLL malignos. DLL, o bibliotecas de enlaces dinámicos o bibliotecas de enlaces dinámicos son archivos con código ejecutable que se cargan por el sistema operativo a petición de un programa específico.

El mensaje de correo electrónico que incluye el documento Word maligno incorpora una contraseña que permite abrirlo. Una vez abierto, presenta tres iconos con la extensión ".docx" que induce a los usuarios a hacer doble clic directamente en ellos. Sin embargo, no se trata de documentos Word sino de scripts VBS (Visual Basic) que, una vez activados, descargan malware desde dos dominios.

Las DLL malignas contienen grandes cantidades de código de abultamiento, cuya finalidad es ofuscar los intentos de análisis realizado por software de seguridad. Una vez conseguido este propósito, los archivos son ejecutados, procediendo a realizar procedimientos de detección de sandboxing y de máquinas virtuales, entre otros.

Control Anti-sandboxing
En su análisis, ForcePoint escribe que el malware intenta detectar movimientos del ratón estableciendo sus coordenadas. Al conseguirlo, evita entornos de sandbox, donde el puntero del ratón permanece inmóvil. El procedimiento implica que al detectar un entorno de sandboxing, Urniff bloquea la ejecución del troyano. Por el contrario, al detectar un entorno humano, activa el malware.

https://diarioti.com/troyano-bancario-logra-distinguir-usuarios-humanos-de-maquinas-virtuales-y-sandboxing/105127
#11530
Ningún sistema operativo es inmune a hackeos o a malware. Esto incluye también a macOS, la última versión del sistema operativo para ordenadores de Apple, que muchos afirman que "no tiene virus". Nada más lejos de la realidad, esa falsa sensación de seguridad puede ser un arma de doble filo ante malware que aproveche fallos durante años.

Un malware que podía espiar todo lo que los usuarios hacían en su Mac

En concreto, han sido un total de cinco años los que se han tardado en detectar un malware para Mac que podía ver el contenido de la webcam, del teclado, o directamente capturas de pantalla del ordenador. Que se conozca, lleva operando al menos cinco años, pero podría llegar a haber estado funcionando incluso durante casi una década.

LEER MAS: https://www.adslzone.net/2017/07/25/un-malware-lleva-anos-infectando-ordenadores-mac-sin-ser-detectado/