Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#1241
Una investigación revela polémicos nuevos métodos de la enorme industria de la publicidad en internet

Una nueva investigación de Privacy International (PI) demuestra que apenas hay límites para qué tipos de datos se recogen para personalizar anuncios en internet. La organización ha analizado 136 webs populares de salud mental de Francia, Alemania y Reino Unido y en la mayoría aparece docenas de cookies de terceros que rastrean el comportamiento online de los usuarios. Los sitios han sido seleccionados por su popularidad en Google al hacer búsquedas de palabras relacionadas con depresión y por ser los más populares en la categoría de salud mental según Similar Web.

Cuando un usuario llega a una web, un grupo de empresas que se dedica a rastrear internet sabe su perfil, dónde está y qué dispositivo usa. Si hay un espacio de publicidad disponible en esa web, esas empresas enlazarán el perfil del navegador que han creado a partir de datos del historial de búsquedas, edad, género o predicciones de intereses. Ahora sabemos que la salud mental no está al margen de estas prácticas.

Esos perfiles se subastan a anunciantes interesados en, por ejemplo, mujeres entre 25 y 40 años, que han visitado webs de comida vegana y están buscando un restaurante. La oferta más alta logra aparecer en el anuncio.

LEER MAS: https://elpais.com/tecnologia/2019/09/06/actualidad/1567773542_094736.html
#1242
Un deepfake en vídeo, en el que se suplanta digitalmente a una persona, se han visto como una amenaza para la desinformación. Pero también es posible crear deepfakes de audio y estos abren otros horizontes inquietantes. Como la posibilidad de ser usados para realizar estafas telefónicas.

Pero que no cunda demasiado la alarma. Este tipo de manipulaciones requieren de cierto esfuerzo y conocimientos técnicos por parte de los estafadores. Un esfuerzo que algunos pueden querer realizar si somos un ejecutivo de una compañía eléctrica y con una llamada telefónica podemos transferir 200.000 dólares a una cuenta en Hungría.

LEER MAS: https://www.lavanguardia.com/tecnologia/20190910/47263675640/deepfake-audio-voz-suplantacion-estafa-telefonica-llamada-inteligencia-artificial-seguridad.html
#1243
Ubuntu 19.10 Eoan Ermine está a la vuelta de la esquina y promete. Su llegada a mediados del próximo mes de octubre vendrá acompañada con una importante mejora en el inicio del sistema. La compresión LZ4 será la responsable.

Como explica Colin Ian King, ingeniero del Ubuntu Kernel Team, la decisión de cambiar la compresión de la imagen del núcleo a LZ4 se ha tomado después de evaluar las diferentes opciones que tenían encima de la mesa y comprobar cuál mantenía mejor el equilibrio entre el tiempo de carga y el de descompresión.

LEER MAS: https://www.genbeta.com/linux/ubuntu-19-10-eoan-ermine-arrancara-rapido-que-nunca-gracias-a-compresion-lz4
#1244
Hace 5 años os contábamos que las venas eran la contraseña del futuro. Ahora, estamos mucho más cerca de hacer realidad lo que hace un tiempo era un simple proyecto de futuro como tantos otros que se han terminado quedando en el camino. Según hemos podido saber en las últimas horas, el año que viene podremos olvidarnos de las contraseñas y usar las venas como método de seguridad. Os contamos todo lo que sabemos de este interesante proyecto.

Los usuarios de PC podrán desbloquear y acceder a sus equipos de forma segura utilizando para ello su mano, mejor dicho, las venas de su mano. Esta es la nueva tecnología biométrica desarrollada por Hitachi en Europa. La compañía afirma incluso que será lanzada el próximo año permitiendo a los usuarios esa autenticación segura con sólo el requisito de tener una webcam para escanear sus venas.

LEER MAS: https://www.adslzone.net/2019/09/10/venas-contrasenas-pc-2020/
#1245
Los virus, troyanos, ransomware y, en general, cualquier tipo de malware suelen llegar a los usuarios una vez que han pinchado un enlace. Por esa razón, la recomendación principal es que no pinchemos en enlaces sospechosos, enlaces con direcciones acortadas y enlaces que recibamos por correo electrónico y redes sociales. De hecho, una alarmante cifra confirma que el 99% de los ataques por email son culpa nuestra al seguir pinchando enlaces.

La práctica totalidad de los ciberataques basados en el correo electrónica necesitan que el usuario interactúe con el mensaje, ya sea descargando un archivo oculto, pinchando en un enlace o realizar cualquier otra acción. Es cierto que una pequeña minoría aprovecha vulnerabilidades ocultas en el sistema operativo o plataforma de correo electrónica, pero son una nimiedad comparados con los que necesitan al usuario.

LEER MAS: https://www.adslzone.net/2019/09/10/usuario-pinchar-enlaces-ataques-email/
#1246
Eric Schmitt, fiscal general de Misuri, fue meridianamente claro en una rueda de prensa frente a la sede del Tribunal Supremo de Estados Unidos. El análisis que se iniciaba sobre el poder de Google en internet, aseguraba, "es una investigación sin precedentes". Y no parece una exageración.

Este procurador general es uno de los cincuenta fiscales generales estadounidenses que investigan una posible conducta anticompetitiva de Google. Un escrutinio de la actividad del gigante tecnológico que, en una fase inicial, se centrará en discernir si la compañía da prioridad en los resultados de búsqueda de su buscador a las empresas que pagan por anunciarse.

LEER MAS: https://www.genbeta.com/actualidad/google-afronta-investigacion-precedentes-que-examinara-su-verdadero-poder-internet
#1247
Iconos, tipografías, ebooks, temas, plugins, kits gráficos, etc. Si eres diseñador o desarrollador web de seguro más de una vez has necesitado algunos de estos recursos y te convendría muchísimo que fuesen no solo gratis, sino de uso libre, especialmente para uso comercial.

Eso es justo lo que ofrecen en Freebies.ByPeople, una web en la que recogen todo tipo de contenido gratuito para diseñadores y programadores, seleccionado a mano y bien organizado para que los tengas siempre a mano.

LEER MAS: https://www.genbeta.com/imagen-digital/freebiesbypeople-web-cargada-recursos-gratuitos-para-disenadores-programadores
#1248
Un fallo de seguridad en Facebook e Instagram permite a los seguidores de cuentas privadas en ambas redes sociales acceder a la URL de la foto o vídeo publicado por el usuario y hacer públicos los contenidos subidos de forma privada.

Aunque la compañía de Mark Zuckerberg defiende que este problema es el mismo que existe con las capturas de pantalla, un estudio realizado por BuzzFeed ha revelado que los seguidores de cuentas privadas pueden acceder al contenido subido de éstas a través del código HTML del navegador. Al poder llegar hasta los vídeos y las fotos, también se podría compartir esos archivos (a priori privados) o incluso descargarlos en un dispositivo.

Este método también funciona con los stories de Instagram, de las que se puede conseguir la URL hasta dos días después pasadas las 24 horas que duran en la aplicación.

Ver más en: https://www.20minutos.es/noticia/3758585/0/publicaciones-cuentas-cerradas-instagram-facebook-no-privadas/
#1249
Una nueva variedad del malware Glupteba recientemente descubierta contiene dos componentes adicionales a las funcionalidades originales del troyano: uno de ellos es un payload que permite hacerse con el control del navegador, y el otro se trata de un exploit para el router, según el artículo escrito por los investigadores Jaromir Horejsi y Joseph Chen para Trend Micro.

El payload que se hace con el control del navegador de la víctima tiene la capacidad de robar el historial de navegación, cookies, y nombres de cuentas de usuarios junto a sus contraseñas; los navegadores afectados son Chrome, Opera y Yandex. Por su parte, el exploit para el router aprovecha una antigua vulnerabilidad que ya fue resuelta, MikroTik RouterOS, la cual permite a atacantes autentificados de manera remota escribir archivos diversos. La ejecución del exploit permitiría a los atacantes configurar el router como un proxy SOCKS a través del cual encaminar tráfico malicioso con el objetivo de ocultar su IP real.

«Parece que los atacantes siguen mejorando el malware y puede que estén intentando expandir su red proxy al Internet de las Cosas (IoT)», informaban los investigadores.

LEER MAS: https://unaaldia.hispasec.com/2019/09/glupteba-el-malware-que-hace-uso-de-transacciones-de-bitcoin-para-actualizar-servidores-c2.html
#1250
Clippy es uno de los elementos más míticos de la Microsoft clásica, y no tan clásica. Para muchos usuarios, este "asistente" supuso el primer contacto de su vida con la "inteligencia artificial" que ahora mismo están tan extendida con Siri o Cortana en sistemas operativos modernos. Obviamente, sus funciones en la época era muy limitadas, por lo que a menudo se consideraba inútil y, por su pesadez, todo un estorbo.

Clippy se despidió de la familia de Microsoft en 2004, cuando los de Redmond lo incluyeron por última vez en un Office, y aunque ha regresado últimamente de otra forma, Clippy nunca ha resucitado en esencia, interponiéndose entre el cursor y nuestras intenciones de hacer algo productivo. Devran Uenal es un desarrollador que echaba de menos al asistente, y lo ha traído de vuelta, pero a un entorno un tanto desconocido, macOS.

LEER MAS: https://www.genbeta.com/herramientas/mitico-clippy-murio-hace-15-anos-ha-renacido-port-a-macos-nos-moleste-juguemos