Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#13551
La protección de los datos de los usuarios es uno de los aspectos más importantes cuando interactuamos con las redes sociales. Facebook ha tenido fama en los últimos años de utilizar los datos de sus usuarios para todo tipo de fines en beneficio propio, yendo incluso en contra de la privacidad de los usuarios al ofrecer sus datos de navegación (anonimizados, eso sí) para las empresas de publicidad, así como establecer perfiles de personalidad en función de lo que hacemos en Facebook.

Facebook impedirá que se filtren tus datos a las autoridades

A pesar de ello, la privacidad tiene sus límites. Hasta la propia Facebook se mostró extrañada de lo que hacía una empresa llamada Geofeedia con los datos de usuarios de Facebook, Instagram y Twitter. Esta empresa cogía los datos de los usuarios de las plataformas de Facebook y se los daba a las autoridades estadounidenses para ver lo que hacían los usuarios en protestas sociales acontecidas en 2014.

LEER MAS: https://www.adslzone.net/2017/03/14/facebook-cambia-las-condiciones-de-uso-para-evitar-que-roben-tus-datos/
#13552
Agentes de la Policía Nacional han detenido este lunes en la localidad madrileña de Leganés a dos especialistas en clonación de tarjetas mediante la modalidad conocida como skimming, que consiste en instalar dispositivos de copia en los cajeros de varias sucursales, ubicadas principalmente de la Comunidad de Madrid, para clonar los datos de las tarjetas.

Una vez obtenida la información procedían a su volcado en soportes vírgenes o tarjetas blancas y posteriormente realizaban reintegros en sucursales bancarias tanto de España como del extranjero -Perú, Taiwan y República Dominicana-, ha informado la Policía Nacional en un comunicado.

La operación comenzó en abril de 2015 cuando los agentes tuvieron conocimiento de la instalación de un dispositivo de copia en un cajero automático de la capital. Tras analizar los dispositivos para el clonado de las tarjetas se averiguó que se trataba de una microcámara y una boca lectora con la que conseguían los números PIN, así como la copia de la banda magnética.

Ver más en: http://www.20minutos.es/noticia/2983906/0/dos-detenidos-por-clonar-tarjetas-instalando-dispositivos-copia-cajeros/#xtor=AD-15&xts=467263
#13553
Los componentes de los ordenadores actuales están empezando a encontrar complicaciones a nivel físico para seguir reduciendo su tamaño de fabricación, haciendo que cada vez sea más difícil mejorar su rendimiento. Un procesador nunca podrá tener transistores de menos de 1 nm, ya que un átomo de silicio es ligeramente más grande que eso. Por ello, los ordenadores cuánticos podrían ser la solución a ese problema.

Los ordenadores cuánticos, como ya hemos comentado en alguna ocasión, permiten que un elemento tenga varios estados a la vez, pudiendo ser 1 y 0 al mismo tiempo. Eso permite que se multiplique en miles de veces la capacidad de procesamiento. A esto se le suma ahora un descubrimiento que han hecho investigadores de ingenieros de la Universidad de Michigan y de Regensburg.

LEER MAS: https://www.adslzone.net/2017/03/13/pulsos-de-luz-el-elemento-clave-para-hacer-ordenadores-100-000-veces-mas-rapidos/
#13554
El pique entre Wolfkrone y Kbrad Bradley se lleva gestando meses en torneos y redes sociales.

Las grandes rivalidades son una parte esencial de los deportes tradicionales y, cada vez más, de los deportes electrónicos que a medida que pasan los años comienzan a tener sus pequeñas historias, sus piques y sus rivalidades que, bien llevados, dan una dosis extra de interés a los torneos captando las miradas de un buen número de espectadores.

Esto es lo que ha pasado con Joshua "Wolfkrone" Philpot y Kenneth "K-Brad" Bradley que comenzaron su rivalidad después de que en un combate en el torneo Frosty Faustings que se celebró el pasado mes de enero, Wolfkrone derrotara a su rival frotándose las manos haciendo un gesto un tanto despectivo que no fue para nada del agrado del estadounidense.

LEER MAS: http://es.vandalsports.com/articulos/2075/la-increible-venganza-de-un-jugador-de-street-fighter-al-derrotar-a-su-eterno-rival
#13555
Un nuevo fraude se ceba con los usuarios españoles. Un falso aviso de que un ordenador tiene problemas es la puerta de entrada para exigir un rescate

"Colapso total del sistema. Su disco duro será borrado. Llame al 91xxxxxxx para solucionarlo". Miles de personas están recibiendo cada día avisos como este en sus ordenadores, según datos de la empresa de ciberseguridad ESET. El llamado 'timo del falso soporte técnico' se ceba en España desde hace meses y no hay signos de que dejemos de ser los números uno del mundo en sufrir esta estafa.

Estamos navegando tan tranquilamente y, de repente, se abre una ventana en nuestro ordenador que nos avisa de un agujero de seguridad gordísimo que sólo podremos solucionar llamando a un soporte técnico y pagando entre 100 y 200 euros. De todas las amenazas que nos acechan en internet, este timo es el top 1. Representa el 37,8%, y subiendo: "Es un porcentaje realmente elevado y ahora mismo está teniendo máximos que superan el 50%, con una tendencia alcista a corto plazo", explica Josep Albors, jefe de concienciación e investigación de ESET.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-03-13/estafas-timo-soporte-tecnico-ciberseguridad-informatica_1346373/
#13556
Noticias / Los miedos de la internet adulta
14 Marzo 2017, 02:21 AM
Ayer internet cumplió 28 años, por si vive usted en el limbo y no se ha enterado aún. Y, para celebrarlo, su creador, Tim Berners-Lee, publicaba una carta abierta en la que enumera los que son, a su juicio, los tres grandes problemas de la red: la pérdida de control de los propios datos por parte de los usuarios; la desinformación; y la falta de transparencia de las campañas políticas on line. Léala, de principio a fin, porque no tiene desperdicio -hay versión en castellano-.

Lo que le ocurre a internet es que se ha hecho adulta. Atrás han quedado los vientos de libertad propios de la juventud y comienzan los miedos derivados de aquellas locuras. Nos creímos que los contenidos eran gratis y ahora empezamos a vislumbrar el altísimo precio que estamos pagando en términos de pérdida de privacidad, como ya señaló en su momento Stephen Hawking.

LEER MAS: http://www.elplural.com/tech/2017/03/13/los-miedos-de-la-internet-adulta
#13557
Todos conocemos algún comando de la consola de Windows (que no desaparecerá) que nos permite realizar operaciones básicas sobre la red. Por ejemplo el comando ping, que nos permite saber lo que le cuesta a nuestro PC conectar con un servicio web o con una localización de la red, a grandes rasgos.

Lo que nosotros proponemos en este artículo es una herramienta gráfica para Windows que aglutina las operaciones más comunes, llamada NetCrunch Tools. Con ella podremos realizar desde lo más básico como un "ping", a cosas más avanzadas como trazar la ruta que sigue nuestra conexión cuando intentamos llegar a una localización de red específica.

Si bien es recomendable aprender a manejarse en estas lides con el símbolo del sistema (o con la terminal de Linux), para empezar a aprender cómo funcionan las herramientas de gestión de redes NetCrunch no es un mal comienzo. Si habéis pensado en dirigir vuestra carrera profesional hacia la administración de sistemas, es una buena forma de empezar a tener nociones sobre redes, por poner un ejemplo.

Nada más abrir el programa, verás que las herramientas se dividen en tres grupos: Basic IP Tools, Subnet Tools y Scanners. Cada una de ellas incluye herramientas para una serie de tareas específicas, que detallaremos más adelante. De paso, intentaremos explicar cómo hacer que cada una funcione.

LEER MAS: https://www.genbeta.com/a-fondo/ping-auditorias-de-dns-whois-con-netcrunch-tools-lo-tienes-todo-para-escanear-una-red
#13558
La firma de seguridad Check Point ha detectado malware preinstalado en 38 smartphones de fabricantes muy conocidos, y ha llevado a cabo un informe muy interesante que desde luego nos ha dejado muy sorprendidos.

Antes de seguir debemos dejar claro que ese malware no ha sido preinstalado por los fabricantes de los terminales, sino que su introducción se ha producido en momento posterior. Os dejamos la explicación de Check Point en este sentido:

LEER MAS: http://www.muycomputer.com/2017/03/13/malware-preinstalado-smartphones/
#13559
Siempre que hablamos de seguridad en Internet nos acordamos de Flash Player, y de cómo sus múltiples vulnerabilidades lo han reducido a "sólo" el 10% de las principales webs. Sin embargo, hay otro actor que también suele suscitar muchas críticas como es javascript, al que Google le ha declarado la guerra y que lo bloqueará en Gmail.

Ahora mismo, el problema de javascript parece que se está agravando. Según se ha publicado en ZDNet, de 133.000 webs escaneadas al menos un 37% de ellas tienen una librería javascript con una vulnerabilidad conocida. La Northwestern University ya alertó sobre el problema de cargar versiones antiguas de librerías de javascript en las webs en un estudio, pero parece que nadie les hizo mucho caso.

El caso es que los investigadores de Northwestern han vuelto a la carga publicando otro estudio, en el que apuntan que las librerías vulnerables pueden ser "muy peligrosas" bajo las condiciones adecuadas. En el estudio se señala a un antiguo bug de JQuery que se podía explotar usando un ataque de secuencia de comendos entre páginas o XSS.

LEER MAS: https://www.genbeta.com/seguridad/librerias-obsoletas-y-un-ecosistema-desorganizado-los-graves-problemas-de-javascript
#13560
El último escándalo de espionaje masivo por parte de una agencia de inteligencia estadounidense ha vuelto a poner de manifiesto lo vulnerables que son nuestros datos personales en la red. Si tras este tipo de noticias has pensado en intentar navegar de una forma más anónima en Internet, hoy te vamos a enseñar cómo puedes hacerlo con Tor Browser.

Este navegador es principalmente conocido por permitirte acceder a la darknet de TOR, una de las más utilizadas de la Dark Web. Pero también es un navegador que te permite acceder a las páginas de la surface web, el Internet convencional, minimizando el riesgo de que las cookies y muchos otros elementos te puedan rastrear.

LEER MAS: https://www.genbeta.com/navegadores/como-navegar-de-forma-anonima-en-internet-con-tor-browser