Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#12791
La llegada del nuevo Windows 10 S, una versión pensada para el mundo educativo que se limitará al uso de programas descargados de la tienda de aplicaciones oficial, ha contribuido a añadir algo más de confusión para los usuarios. Esto nos ha llevado a realizar una recopilación con las principales diferencias, características y precios entre versiones de Windows 10 como son Home, Pro, Enterprise y S.

Windows 10 S es la nueva versión que competirá directamente con Chrome OS de Google y que fue anunciada el pasado 2 de mayo durante el evento #MicrosoftEDU celebrado en la ciudad de Nueva York. Según explica Microsoft:

"Windows 10 S es una nueva experiencia de Windows rediseñada con foco en seguridad y en proporcionar un rendimiento superior. Todas las aplicaciones para Windows 10 S que profesores y alumnos se descarguen vienen de la Tienda Windows, donde primero se verifica que sean seguras y luego, localmente, cada una se ejecuta en un repositorio seguro, garantizando rendimientos consistentes del sistema."

LEER MAS
: https://www.adslzone.net/2017/05/05/windows-10-home-pro-enterprise-y-s-diferencias-y-precios-entre-versiones/
#12792
Cada vez que encendemos el ordenador son muchas las aplicaciones que usamos a diario y otras muchas las que vamos añadiendo o instalando cada día. Es cierto que hay que tener extremada precaución a la hora de descargar programas desde Internet, ya que muchas amenazas se camuflan detrás de algunas de ellas. Además, aunque usemos aplicaciones legítimas, puede que muchas de ellas estén realizando alguna tarea, como conectarse a Internet, sin que seamos conscientes de ello. Por eso, vamos a mostrar cómo podemos saber las aplicaciones que se conectan a Internet sin que lo sepamos.

Sin duda, hay algunas aplicaciones como los navegadores web que obviamente necesitan conexión a Internet para funcionar, pero es sorprendente la cantidad de aplicaciones que aparentemente no realizan ni necesitan una conexión a Internet para su funcionamiento, pero que internamente están estableciendo conexiones sin que el propio usuario lo sepa. Sin embargo, con la aplicación que vamos a mostrar a continuación, vamos a poder saber exactamente las aplicaciones se conectan a Internet de entre todas las que estamos ejecutando en nuestro equipo.

LEER MAS: https://www.adslzone.net/2017/05/05/descubre-las-aplicaciones-que-se-conectan-a-internet-desde-tu-pc-sin-que-lo-sepas/
#12793
Los lectores de huellas son ya un elemento de seguridad imprescindible en nuestros teléfonos móviles, pues permiten un sistema de desbloqueo rápido y seguro sin tener que introducir ninguna contraseña, pin o patrón. Además, podemos estar seguros de que sólo nuestra mano va a ser la que pueda desbloquear el móvil.

Tradicionalmente, Google ha recomendado poner el lector de huellas en la parte trasera del móvil permitiendo incluso realizar pequeños gestos en él en el caso del Pixel. Esta posición es bastante cómoda y ergonómica, y este año al parecer más móviles van a optar por ella.

LEER MAS: https://www.adslzone.net/2017/05/05/los-futuros-lectores-de-huellas-pasarian-por-micropantallas-oled/
#12794
Como cada viernes, Wikileaks ha revelado hoy una de las nuevas herramientas de hacking de la CIA dentro de la iniciativa Vault 7. Estos documentos han revelado ya cientos de vulnerabilidades en productos y sistemas operativos de Microsoft, Apple o Google, las cuales utilizaba la CIA para hackear a supuestos enemigos de EE.UU.

Archimedes: la herramienta para hackear redes LAN de la CIA

La herramienta que hoy ha sido revelada por parte de Wikileaks fue bautizada por la CIA como Archimedes. Ésta tenía como fin atacar un ordenador dentro de una red LAN (Local Arena Network), normalmente utilizada en oficinas o en cualquier tipo de red de ordenadores comunicados localmente en un mismo sitio.

LEER MAS: https://www.adslzone.net/2017/05/05/archimedes-la-herramienta-para-hackear-redes-lan-que-usaba-la-cia/
#12795
Si tus hijos suelen utilizar el ordenador o dispositivo móvil para ver en Youtube vídeos de sus personajes animados favoritos, seguramente ya estarás al tanto de la posibilidad de que se topen con contenidos inadecuados, bajo el nombre de esos mismos personajes.

Precisamente en estas últimas semanas diversos medios se han hecho eco de un artículo en el que una periodista narra en primera persona cómo su hija, de 3 años, se topó accidentalmente con un vídeo "sádico" protagonizado por la famosa cerdita Peppa Pig.

LEER MAS: https://www.internautas.org/html/9658.html
#12796
Los programas y aplicaciones tienen errores. Unos están más "escondidos" y otros son visibles a simple vista. Unos permanecen ocultos durante años y otros se descubren al momento. Unos son fáciles de justifica y otros, como el que nos ocupa en este artículo, son complicados de hacer entender al usuario. Y es que el navegador Edge muestra '123456' en un PDF, pero imprime '114447'. ¿Estamos ante el error del año?

Existen errores en las aplicaciones que son complicados de entender y este de Microsoft Edge es candidato a error del año. Todo está relacionado con la impresión de un documento PDF directamente desde el navegador y su visor integrado de este tipo de archivos. Según el reporte que se ha enviado a la firma con sede en Redmond, el navegador imprime otros números diferentes a los que se encuentran en el documento original.

LEER MAS
: https://www.adslzone.net/2017/05/05/el-error-del-ano-el-navegador-edge-muestra-123456-en-un-pdf-pero-imprime-114447/
#12797
Normalmente, sobre todo si vivimos en una ciudad, estamos rodeados constantemente de señales WiFi que vienen de todas partes. Cuando hacemos una búsqueda de red en un edificio, nos llegan a salir por lo menos cincuenta redes WiFi a nuestro alcance. Todas esas señales se pueden aprovechar para crear imágenes tridimensionales, y eso han hecho unos científicos en Munich.

Consiguen crear un holograma con señales WiFi

La idea de un holograma es sencilla. Si habéis visto Star Wars, recordaréis el holograma de Leia en el que le transmite un mensaje a Luke a través de R2D2. A diferencia de lo que ocurre en la película, el método que han creado los científicos permite crear imágenes en 3D a partir de las ondas de la señal WiFi, pudiendo "ver" el interior de una habitación y crear una imagen 3D a partir de esa información.

LEER MAS
: https://www.adslzone.net/2017/05/05/consiguen-crear-un-holograma-partir-de-senales-wifi/
#12798
En California, un tribunal ya está investigando un sistema de Uber que permitía identificar a los usuarios (y sus datos) antes de que pidieran un vehículo.

Definitivamente, 2017 no ha sido de los mejores años para Uber.

Según reporta Reuters, la compañía estará enfrentando una investigación criminal por parte del Departamento de Justicia debido al uso de Greyball, una aplicación de Uber que permitía identificar a los usuarios (y sus datos) antes de que estos solicitaran un vehículo. ¿Con qué fin? Inicialmente para el bien: con Greyball se podía ver si un usuario estaba cometiendo algún tipo de fraude o no, si su tarjeta de crédito estaba en orden o cosas por el estilo.

Básicamente, con Greyball Uber aseguraba que los términos de su servicio se cumplieran.

El problema es que, por encima de todos los cuestionamientos éticos que se le pueden hacer al software, además Uber utilizó Greyball para burlar la justicia en ciudades donde Uber como tal no tiene autorización para operar. Con Greyball los usuarios veían una versión diferente de la aplicación, que de una u otra forma (por ejemplo: escondiendo la ubicación de los vehículos cercanos) servía para esquivar a los encargados de impartir justicia, que obviamente ya estaban identificados a través de Greyball.

A raíz del asunto, un tribunal del norte de California ya notificó a Uber de la investigación y por ende, la compañía tendrá que declarar de forma oficial sobre sus actos. Eventualmente, esta investigación podría terminar en cargos criminales, aunque por ahora todo está en fase muy temprana como para hacer un vaticinio.

De alguna forma, Uber se estuvo cubriendo las espaldas hace un tiempo; primero, reconociendo que utilizaron Greyball y luego prometiendo que no se utilizaría de forma poco ética.

Lo cierto es que, más allá de como termine el caso, se suma un nuevo problema a la dirección de la empresa que durante el último tiempo fue prohibido completamente en Italia y además se metió en líos con la justicia por ignorar recomendaciones sobre el uso de vehículos autónomos.

https://www.fayerwayer.com/2017/05/uber-enfrenta-investigacion-criminal-por-usar-software-para-esquivar-a-la-justicia/
#12799
Hasta el momento, muchos usuarios de los 'smartphones' de Apple tenían un problema cuando utilizaban la aplicación de calculadora que se incluye de serie: que ésta no dispone de un botón con el que borrar sólo la última cifra. El usuario de Twitter @Censoredialogue ha difundido a través de su canal en la red social un vídeo en el que explica el comando que permite hacerlo sólamente desplazando el dedo.

De esta manera, como el tuitero sueco explica en su publicación, solamente es necesario desplazar el dedo de forma horizontal sobre la pantalla que muestra el número. Este sencillo truco evita tener que borrar el número entero para corregir un error en la última cifra.

LEER MAS: http://www.europapress.es/portaltic/software/noticia-truco-calculadora-iphone-permite-borrar-ultima-cifra-20170505110420.html
#12800
Por si quedaban dudas de que la verificación en dos pasos a través de SMS no es segura, ahora los ciberdelincuentes se aprovechan se sus debilidades para robar el dinero de cuentas bancarias. En Genbeta ya lo hemos hablado antes, sí, la verificación en dos pasos es una excelente capa de seguridad adicional para proteger nuestras cuentas en linea, excepto cuando el segundo factor es un SMS.

Una de las principales razones para esto es un conocido defecto en Signaling System Number 7 (SS7), el protocolo que utilizan la mayoría de los operadores de telecomunicaciones para conectarnos cuando hacemos llamadas, enviamos SMS o compartimos datos en internet. Su infraesctructura está muy desactualizada y esto le hace muy fácil a los crackers el redirigir llamadas y mensajes a sus propios dispositivos.

LEER MAS: https://www.genbeta.com/seguridad/hackers-aprovechan-la-inseguridad-de-la-verificacion-en-dos-pasos-a-traves-sms-para-robar-cuentas-bancarias