Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#12761
Espiar Whatsapp es una de las búsquedas más realizadas a través de Google y también es uno de los ganchos más habituales de los ciberdelincuentes para estafar a miles de usuarios. Sin embargo, existen algunos agujeros de seguridad en Whatsapp que permiten espiar esta aplicación en los móviles de otras personas. Una forma muy sencilla, alertan desde El androide libre, es realizarlo a través de Whatsapp Web.

Whatsapp Web funciona de forma que se puede emparejar el móvil con el ordenador para poder usar la app en ambos dispositivos. Esto hace que cualquiera que puede tener acceso al móvil de la víctima (mientras esta se ausente brevemente) pueda emparejar dicha cuenta accediendo al código QR de la cuenta en el móvil. Este proceso no suele llevar más de 10 segundos y provoca un problema serio de privacidad en los usuarios que Whatsapp aún no ha sabido solucionar.

Pese a que Whatsapp añadió una notificación cuando se realiza desde otro equipo diferente al del usuario, esta no resulta de mucha utilidad y suele saltarse con bastante facilidad.

Para evitar que cualquier persona se aproveche de un despiste nuestro para registrar el QR de nuestro Whatsapp con el navegador, lo aconsejable es poner todo impedimento posible a esa persona para acceder a nuestra app. Para ello existen varias formas de asegurar el acceso a la app: entre ellas, las más habituales son la contraseña de seguridad o el acceso en dos pasos.

También es interesante acudir a los ajustes de Whatsapp. Una vez ahí, dirigirnos a Whatsapp Web y comprobar las sesiones que tienes abiertas para cerrar aquellas que ofrezcan dudas.

http://www.20minutos.es/noticia/3028284/0/espiar-whatsapp-facil/#xtor=AD-15&xts=467263
#12762
Todos los fabricantes de teléfonos inteligentes, aunque de forma progresiva, están pasándose al USB Tipo C como puerto de carga para sus dispositivos, y en algunos casos también como salida de audio. Pero no, el iPhone 8 no contará con conector USB C según las últimas informaciones, sino que se mantendrá con el conector Lightning siguiendo con su exclusiva y manteniendo un amplio catálogo de accesorios compatibles. Concretamente, todos los lanzados desde el estreno del iPhone 5s.

En paralelo al resto de fabricantes, que utilizaban entonces el micro USB como conector para sus dispositivos, Apple apostó por el conector Lightning. Era más avanzado en su velocidad de transferencia y capacidad de carga para la batería, y además era reversible. Ahora, el USB C es más avanzado y también reversible, además de que será el universal en territorio europeo. Pero todo apunta a que Apple mantendrá el Lightning en su iPhone 8, y que quizá sea esta la última generación que cuente con puerto Lightning. Pero no es lo único que se ha podido conocer esta semana.

LEER MAS: https://www.adslzone.net/2017/05/07/20170507novedades-iphone-8-mas-resistencia-mejor-sonido-y-conector-lightning/
#12763
El grupo terrorista ha concebido una nueva táctica para sus miembros y seguidores con la que pretende proseguir su sangrienta lucha contra Occidente.

En el marco de su guerra abierta contra Occidente, el Estado Islámico insta ahora a sus seguidores a que perpetren más atrocidades recurriendo a una nueva táctica. En el número del pasado 4 de mayo de la revista 'Rumiyah', que difunde la propaganda de la organización terrorista en varios idiomas, los yihadistas instan a sus seguidores a usar populares plataformas de compraventa, como eBay y Craigslist, para tender emboscadas a potenciales víctimas y luego matarlas.

"Sitios web de compraventa como Craigslist, Gumtree, eBay, the Loot y otros son un medio alternativo para atraer a las víctimas", reza la publicación en el apartado de 'Tácticas terroristas'. El plan consiste en convencer al potencial comprador de que llegue a la propiedad del yihadista u otro sitio donde este pretenda tomarlo como rehén y perpetrar el ataque.

Según se desprende de la publicación, la actividad terrorista podría centrarse más en los anuncios de alquiler de casas o apartamentos, e incluso en la publicación de ofertas de empleo para que la necesidad de visitar el paradero del terrorista parezca natural y no genere sospechas. "Incluso podría venir bien mencionar en el anuncio que el apartamento es 'ideal para los estudiantes'", señalan 'Rumiyah'.

Para amortiguar los gritos de la víctima en el momento de su asesinato, la publicación aconseja subir el volumen de la tele o la radio y luego matarla con un cuchillo afilado u otra arma.

Al mismo tiempo, entre los "sitios perfectos" para tomar rehenes se mencionan los clubes, cines, centros comerciales donde se congrega mucha gente, restaurantes, campus universitarios, salas de conciertos, piscinas, pistas de patinaje cubiertas y cualquier otro tipo de zonas concurridas que sean recintos cerrados.

https://actualidad.rt.com/actualidad/237851-estado-islamico-buscar-victimas-ebay
#12764
La mayoría de los operadores de telefonía móvil ofrecen ahora su propia aplicación para dispositivos iOS y Android desde la cual se pueden modificar algunos ajustes de la línea, o sencillamente consultar el consumo de la misma. Es decir, que desde aquí podemos saber cuánto llevamos gastado sobre el bono de llamadas –en minutos- y de datos –en megas o gigas-. Pues bien, aquí tienes todas las apps de operadores para poder consultar tu consumo hasta la fecha.

En las aplicaciones para dispositivos móviles de los operadores de telefonía podemos consultar la factura y el ciclo de renovación del bono de llamadas y datos, y también comprobar en tiempo real el consumo de servicios. Es decir, que desde aquí podemos revisar cuántos megas hemos gastado y nos quedan, así como el consumo sobre el bono de llamadas. Y se puede comprobar un desglose de gasto para conocer cómo hemos gastado los servicios contratados, o bien pedir una ampliación desde aquí mismo.

LEER MAS: https://www.adslzone.net/2017/05/07/como-consultar-el-consumo-de-megas-de-tu-linea-movil/
#12765
"Hola, soy Karelis Hernández, directora de WhatsApp. Este mensaje es para informarles a todos nuestros usuarios..." Así empieza un nuevo fraude que circula por el popular servicio de mensajería.

Tras la caída mundial de WhatsApp este miércoles, a través del popular servicio de mensajería se difunde una estafa en español que recuerda a un bulo que circuló años atrás.

Se trata de un extenso mensaje firmado por una tal Karelis Hernández, quien afirma ser la jefa del servicio. "Hola, soy Karelis Hernández, directora de WhatsApp, este mensaje es para informarles a todos nuestros usuarios que solo nos quedan 530 cuentas disponibles para nuevos teléfonos, y que nuestros servidores han estado recientemente muy congestionados, por lo que estamos pidiendo su ayuda para solucionar el problema...", comienza el engaño.

LEER MAS: https://actualidad.rt.com/viral/237821-estafa-whatsapp-mensaje-creer
#12766
Según un estudio realizado por la empresa canadiense de gestión de banda Sandvine, el 8,8% de los norteamericanos usan el centro multimedia Kodi (antes Xbox Media Center), y dentro de ese porcentaje, el 68,6% lo hacen con complementos piratas. Esto quiere decir que en millones de hogares de esa zona del mundo se usa Kodi para ver contenidos de forma ilegal.

Al parecer, muchas personas han empezado a utilizar el centro multimedia Kodi debido a que ofrece facilidades a la hora de ver películas y otros contenidos de forma pirata. El informe de Sandvine lo único que hace es traducir en números lo que se daba como un hecho.

LEER MAS: http://www.muycomputer.com/2017/05/07/kodi-complementos-piratas/
#12767
El rooteo de dispositivos móviles Android tiene sentido para quienes quieren utilizar apps avanzadas que requieren privilegios como administrador en el sistema -tampoco son demasiadas-, o para quienes quieren instalar una custom ROM, por ejemplo. Pero para el usuario típico, a priori, supone más bien una complicación. Y la dificultad de hacerlo depende en gran medida del fabricante, pero hay algo que coincide para todos: se formatea el móvil por completo, si no lo haces como se debe hacer.

Como usuario de Android, personalmente me he encontrado en varias ocasiones con la situación de rootear un móvil por necesidad o gusto. Bien porque el soporte oficial se ha acabado y pretendía nuevas versiones del sistema operativo, o por ejemplo, por el interés de jugar con las prestaciones de su hardware para hacer cosas como el overclock. Sea como fuere, si no haces root nada más abrirlo, antes de instalar y configurar nada, te encuentras con que hecho el root, todo se formatea y hay que empezar de cero.

LEER MAS: https://www.adslzone.net/2017/05/06/evita-que-tu-movil-se-formatee-al-hacer-root/
#12768
Ya nos hemos acostumbrados a que nuestras vidas privadas queden al descubierto a ojos de todo el mundo en las redes sociales. Sin embargo, nunca se sabe quién está realmente mirando nuestro perfil.

Facebook ha marcado definitivamente un antes y un después en las sociedades modernas. En los tiempos que corren estamos acostumbrados a que nuestras vidas privadas queden al descubierto para todo el mundo: nosotros mismos publicamos nuestra fecha y lugar de nacimiento, fotos, así como información de trabajo en nuestros perfiles de esta red social.

La mayoría de los usuarios de Facebook cree que mientras la configuración de privacidad sea la correcta, se encuentran a salvo dentro de su círculo de amigos.

Sin embargo, como nunca se sabe quién está realmente mirando tus datos, convendría considerar eliminar de nuestra cuenta las siguientes datos e informaciones:

LEER MAS: https://actualidad.rt.com/viral/237820-cosas-eliminar-ahora-mismo-facebook
#12769
El defraudador online es una persona joven, con una edad media de 36 años. Y el fraude se reparte casi a partes iguales entre hombres y mujeres. El tique medio defraudado es de 340 euros.

El ecommerce no para de crecer en los últimos años. Pero a medida que aumentan las transacciones, también incrementa el número de personas que intentan defraudar a las tiendas y servicios de financiación online.

Según datos de Aplazame, un servicio de financiación instantánea para compras online, el defraudador online es una persona con una edad media de 36 años. Casi dos tercios (62,5%) de los compradores online con comportamientos ilícitos se encuadran en la franja de edad entre 26 y 43 años. Apenas hay diferencias por sexo, aunque ellas  defraudan algo más (51% de los casos). En cuanto al reparto territorial, los canarios, aragoneses y andaluces son los más propensos al fraude. En el lado opuesto están castellanoleoneses y gallegos.

El valor medio de una compra fraudulenta está en torno a los 340 euros. Este dato está muy por encima del tique medio de compra, que según el 'Estudio Anual del ecommerce 2016' del IAB se sitúa en 75 euros. No obstante, el gasto medio de las compras fraudulentas depende del sector. El tique medio de mayor valor defraudado se registra en el sector de música e instrumentos, donde alcanza los 560 euros. Después vienen los artículos del hogar (500 euros), electrónica (450 euros), deportivo (300 euros) y educación (260 euros).

El defraudador online generalmente incluye dos o tres artículos en su cesta de la compra. Y el artículo más demandado es el smartphone. El fraude también se ceba en los artículos de electrónica, música e instrumentos y hogar.

Si atendemos a los momentos de mayor compra irregular, Aplazame identifica dos puntos álgidos: enero-febrero y septiembre-octubre. Según la compañía, este comportamiento fraudulento se produce en los primeros meses del año porque es un periodo de gran actividad comercial, ya que coinciden prácticamente en el tiempo las compras de regalos de los Reyes Magos y las rebajas. Y en la época posvacacional, en septiembre-octubre, la explicación podría ser la necesidad de hacer frente a los gastos realizados durante el periodo estival y a los que genera la vuelta al colegio de los niños.

Un dato positivo es la reducida reincidencia en el fraude, pues el porcentaje de internautas que vuelve a actuar de este modo apenas alcanza al 10%. Aplazame explica que la principal razón está en el desarrollo de algoritmos de machine learning que permiten poner en marcha reglas antifraude automáticas. Esto permite identificar patrones comunes en estos comportamientos ilegales, aprender de ellos y desarrollar automatismos para evitar que se repitan en el futuro fraudes de las mismas características.

http://www.silicon.es/perfil-defraudador-online-2337038
#12770
Detrás de "nube", "amigo" o "papelera de reciclaje" hay una realidad que permanece oculta: servidores que contaminan o documentos que no terminan de desaparecer.

Subimos documentos a una nube que nada tiene de algodonosa, mientras agregamos a un amigo en Facebook que de amigo tiene poco: lo conocimos anoche en una fiesta y a las dos horas ya estábamos intercambiando contactos. Él y otras personas nos ayudan a escribir nuestra biografía, en la que subimos fotos que quizá, en un futuro, no soportarían nuestro primer día como concejales. Las nubes, los amigos y las biografías ya no son lo que eran: la tecnología ha cambiado el lenguaje y ha enmascarado ciertas realidades que hay detrás de las palabras rimbombantes.

Manuel Alcántara Plá, lingüista y profesor de la Universidad Autónoma de Madrid, acaba de publicar 'Palabras invasoras. El español de las nuevas tecnologías' (Ediciones UAM-Catarata), un libro en el que lo de "palabras invasoras" es un poco irónico. Para Alcántara, el problema no son esos préstamos que llegan de otras lenguas, sino la necesidad de una visión crítica sobre la realidad que hay tras ellos y cómo nos afectan en el día a día.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-05-06/nube-nativo-digital-lenguaje-papelera-reciclaje-internet_1378039/