Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#13431
El gigante de Redmond ya ha terminado una versión más segura de Windows 10 que será exclusiva para el gobierno y las agencias de China, desarrollada en colaboración con China Electronics Technology Group.

Esa colaboración ha dado como fruto no sólo una versión más segura de Windows 10, sino también una empresa conjunta llamada C&M Information Technologies, que será la encargada de llevar a cabo todo lo relacionado con el despliegue y distribución de dicho sistema operativo.

Alain Crozier, CEO de la división de Microsoft en China, ha confirmado que esa versión está finalizada y que se encuentra en fase de pruebas. De momento ha sido utilizada en tres empresas de renombre y están preparados para iniciar un despliegue gradual de esa versión especial de Windows 10. La misma seguirá en un estado de revisión permanente y se atenderán las peticiones y necesidades del gobierno chino.

Para crear esa versión más segura de Windows 10 el gigante de Redmond escuchó las opiniones y sugerencias del ejecutivo chino, así que ha sido construido totalmente en base a ellas.

Si os preguntáis por qué ha llevado a cabo Microsoft este movimiento no os preocupéis, os lo explicamos. China es un mercado enorme y muy importante a casi todos los niveles, pero como sabemos su gobierno tiene tintes claros de dictadura comunista.

El gobierno chino condicionó la utilización de Windows 10 en sus instituciones al desarrollo de una versión especial, más segura y adaptada a sus exigencias. Con esas premisas Microsoft no tuvo más remedio que ceder y adaptar su nuevo sistema operativo a sus demandas, ya que de lo contrario no habrían aceptado la utilización del mismo.

http://www.muywindows.com/2017/03/21/version-mas-segura-windows-10-china
#13432
Un exploit en la última versión de LastPass para Chrome y Firefox podía ser usado para la ejecución de código remoto.

No es la primera vez que Travis Ormandy descubre fallos en productos de software importantes, como el antivirus Comodo y LastPass. Hablamos de un ingeniero de seguridad informática en Google que forma parte del equipo de analistas de seguridad, Project Zero.

En esta ocasión, Ormandy descubrió un bug en la extensión de LastPass para Chrome y Firefox, específicamente en la versión 4.1.42. Este fallo permitía la ejecución de código remoto y el robo de contraseñas mediante un exploit funcional en Windows que creó con apenas dos líneas de código javascript.

LEER MAS: https://www.fayerwayer.com/2017/03/descubren-bug-en-lastpass-que-permite-robar-contrasenas/
#13433
El numerosas ocasiones se ha hablado de la publicidad incluida en la última versión del sistema operativo de Microsoft y lo poco que agrada a los usuarios de Windows 10. Un tema que en los últimos días está bastante calentito, ya que con la próxima llegada de la gran actualización Creators Update se espera que la compañía intensifique la publicidad de Windows 10. Esto ha hecho que numerosos usuarios ya estén quejándose en los foros de Microsoft de que los anuncios de Windows 10 son inaceptables, incluso antes de que lleguen los nuevos.

Y es que no hay que olvidar que el sistema operativo de Microsoft es un software por el que hay que pagar su licencia correspondiente y de ahí que los usuarios se enfanden viendo los anuncios que se muestran en Windows 10 y los que planea incluir la compañía en la próxima gran actualización Windows 10 Creators Update. Es por eso, que vamos a mostrar a continuación cómo podemos desahacernos de la mayoría de la publicidad de Windows 10 con un par de clics, o si lo preferimos de forma manual también. La primera y quizás la más directa opción es ir al registro de Windows y desactivar ciertos valores para que la gran mayoría de publicidad de Windows 10 no se muestre más en nuestro sistema.

LEER MAS: https://www.adslzone.net/2017/03/21/elimina-la-publicidad-de-windows-10-con-un-doble-clic/
#13434
Hace dos semanas Wikileaks publicó más de 8.000 documentos confidenciales de la CIA en los que se detallaban herramientas y procedimientos de hackeo y espionaje que la agencia utiliza contra sus enemigos. Entre los afectados hay productos de las principales compañías tecnológicas a nivel mundial, como son Microsoft, Apple o Google.

Wikileaks sólo colaborará si las empresas parchean sus productos en menos de 90 días

Esta filtración puso en manos de Wikileaks cientos de exploits y vulnerabilidades, entre los cuales se encontraban algunos de día cero. Esto significa que algunas de estas vulnerabilidades no estaban parcheadas ni eran conocidas por las empresas afectadas, lo cual las hace más peligrosas al tener una superficie de ataque mucho mayor.

LEER MAS: https://www.adslzone.net/2017/03/21/wikileaks-amenaza-con-publicar-exploits-si-las-companias-no-los-parchean-en-90-dias/
#13435
Era el crimen perfecto. Un gif parpadeante que desencadena convulsiones en quien lo vea, siempre y cuando sea sensible ante este tipo de contenidos, enviado desde un iPhone de prepago con SIM irrastreable. La víctima era el periodista Kurt Eichenwald del Newsweek, con quien el atacante parecía estar obsesionado. Todo iba bien hasta que el caso llegó a tribunales, se inició una investigación que duró poco más de tres meses, y cuando todo parecía perdido, la luz se hizo.

El equipo estaba conectado a una cuenta de iCloud que tenía una cierta antigüedad, por lo que estaba llena de datos personales de su dueño. John Rivello de Salisbury, Maryland, era el dueño de aquél espacio de almacenamiento, el cual contenía mensajes de iMessages y fotografías relacionadas a Eichenwald.

LEER MAS: https://www.fayerwayer.com/2017/03/identifican-al-culpable-de-generar-convulsiones-a-un-periodista-por-medio-de-twitter/
#13436
300 millones de credenciales de iPhones, cuentas de correo, contraseñas de iCloud. Apple habría sido hackeado en serio.

Este 21 de marzo fue un día de importantes anuncios para Apple, pero al parecer existiría una realidad incómoda de la que nadie en la compañía está hablando oficialmente: Apple fue hackeado, y los ladrones informáticos tendrían millones de datos privados y de acceso sobre los usuarios de los servicios de esta plataforma, sustraidos de sus servicios móviles.

Un reportaje de Motherboard publicado hace pocas horas revela que un grupo de hackers, autonombrado como Turkish Crime Family, habría robado una cantidad importante de datos de distintos usuarios de iPhone, desde credenciales de iCloud hasta cuentas de correo electrónico con dominio de la compañía.

LEER MAS: https://www.wayerless.com/2017/03/alguien-hackeo-a-apple-y-quiere-bitcoins-a-cambio-de-la-informacion-robada/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#13437
Varias canciones del próximo disco de Gorillaz se han filtrado en la web de la forma más tonta posible: alguien buscó la lista de canciones en Google, encontró los vídeos en Vimeo y adivinó la contraseña. El crédito es para un usuario de Reddit que descubrió que el irrisorio password era simplemente "2017".

Uno pensaría que porque alguien maneja cierto tipo de información sensible que debería mantener segura y fuera del alcance de ojos curiosos, esa persona elegiría al menos una contraseña relativamente segura, y aunque el culpable de que las canciones se filtraran no era uno de los passwords clásicos que más se usan todos los años como 1234567, no hay duda que el descubierto es hasta peor.

La historia es así: hace unos días varias canciones del próximo disco de la banda fueron registradas en una empresa de licencias musicales basada en Reino Unido. Una cuenta de Instagram llamada HasitLeaked se hizo con la información y filtró los títulos de 26 canciones, incluyendo los nombres de artistas colaboradores.

LEER MAS: https://www.genbeta.com/actualidad/una-contrasena-absurdamente-sencilla-ha-hecho-que-el-disco-de-gorillaz-de-filtre-por-la-red
#13438
¿Has pensado alguna ocasión en tener una cuenta anónima de Twitter o tienes ya una? Algunas se han convertido en auténticas estrellas de la red social. Ya sea por publicaciones humorísticas, comentarios mordaces o GIFs graciosos, estas cuentas han conseguido mucha notoriedad.

Algunas, sin embargo, no se usan para motivos tan poco turbios. A través de una cuenta anónima, se utilizó un tuit para provocar un ataque epiléptico a un usuario. El tuit fue denunciado y la policía de Dallas investigaría el caso con asistencia del FBI, logrando obtener la identidad del agresor sin que Twitter se la facilitase, tal y como el investigador de seguridad @X0rz ha publicado en su cuenta.

La declaración jurada que recoge todo el caso se puede consultar en Document Cloud. Se trata de un informe de 14 páginas escrito por el Agente Especial del FBI Nathan P. Hopp. Al parecer, todo habría empezado cuando el denunciante y otros usuarios habrían recibido un tuit para provocarles un episodio epiléptico.

En dicho tuit se podía ver un GIF con luces estroboscópicas con la leyenda "espero que te de un ataque por tu post". El responsable de este tuit era un tal Ari Goldstein, que tenía el nombre de usuario @jew_goldstein. Aparentemente, tras esta cuenta anónima se escondía John Rayne Rivello. ¿Cómo consiguieron descubrirlo?

LEER MAS: https://www.genbeta.com/a-fondo/tu-cuenta-anonima-en-twitter-no-es-tan-anonima-como-el-fbi-identifica-a-los-usuarios-sin-ayuda-del-servicio
#13439
La última versión beta de Google Maps para Android, ha añadido unas cuantas novedades entre las que destaca una función que nos permitirá recordar donde hemos aparcado el automóvil, útil en grandes ciudades o en los enormes estacionamientos de centros comerciales o aparcamientos de centros de transporte.

La función es tremendamente simple porque permite establecer su lugar de estacionamiento con un simple clic, seleccionando la opción "Guardar su estacionamiento" en el menú.

LEER MAS: http://www.muycomputer.com/2017/03/21/google-maps-aparcamiento/
#13440
Poco se puede hacer para luchar contra el DRM pese a la gran oposición que se le ha planteado por parte de diferentes grupos. Los proveedores de vídeo podrán utilizar el DRM con la tecnología HMTL5 para ofrecer sus contenidos de forma segura después de que el World Wide Web Consortium (W3C) haya dado pasos muy importantes para su estandarización y ahora buscará la aprobación definitiva de la norma que regule su utilización.

Las Encrypted Media Extensions (EME) son un mecanismo a través del cual, los proveedores de vídeo que utilicen HTML5 pueden descubrir y activar DRM en los navegadores. Ahora, esta tecnología ha dado un paso adelante en su estandarización. El World Wide Web Consortium (W3C) es el encargado de estandarizar todas las tecnologías relacionadas con la web y ahora ha pasado la especificación EME al estado de propuesta recomendada.

LEER MAS: https://www.adslzone.net/2017/03/21/el-drm-da-un-paso-mas-para-integrarse-en-html5/