Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#13561
Evgeniy Mikhailovich Bogachev es el cibercriminal más buscado del mundo. El FBI ofrece una reompensa de 3 millones de dólares por la captura de este ruso de 33 años que lleva una vida de lujo en su país, con colección de coches de lujo y yate propio incluidos.

Bogachev trae de cabeza al FBI, que ofrece por él la cifra más alta jamás ofrecida por el gobierno estadounidense para atrapar a un cibercriminal: tres millones de dólares. El 'hacker' es responsable de haber robado datos de miles de ordenadores de todo el mundo, así como de llegar a sustraer más de 100 millones de dólares.

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-asi-evgeniy-mikhailovich-bogachev-hacker-ruso-mas-buscado-fbi-20170313171845.html
#13562
Investigadores estadounidenses concluyen que las aplicaciones móviles distribuyen información personal de los usuarios con "un número incalculable" de socios comerciales. Según experto en privacidad, el sector está totalmente descontrolado.

Diario TI 13/03/17 10:01:48
Facebook recolecta grandes volúmenes de información personal de sus usuarios, la que comparte con empresas externas, totalmente desconocidas para los usuarios. Un proyecto estadounidense independiente indica que las apps de Facebook para iPhone constituyen el peor ejemplo, en cuanto al volumen de información personal de los usuarios que es vendido o intercambiado con empresas externas.

El informe indica que 47 empresas externas son destinatarias de los datos recolectados por la red social Facebook entre sus usuarios. Cinco de ellas reciben el nombre completo del usuario, mientras que 10 de ellas son notificadas de la posición física de este. Entre estas empresas externas se cuentan redes publicitarias desconocidas.

En su informe, la entidad concluye señalando que "el seguimiento digital de los usuarios está totalmente descontrolado, y muy pocos de ellos entienden actualmente las posibilidades, que están siendo aprovechadas actualmente por los actores comerciales, de vincular distintos tipos de registros de información personal de los consumidores".

Dave Choffness, catedrático de Northeastern University en Boston, Estados Unidos, quien presidió el proyecto de investigación, indicó que al comienzo del sondeo, la mayoría de los 300 usuarios encuestados dijeron no preocuparse mayormente por sus datos personales. "Sin embargo, esta situación cambió cuando se enteraron del número de empresas que sabían exactamente donde habían estado". Choffness indicó que la recolección de datos ocurre de manera totalmente oculta y que los consumidores ni siquiera se enteran. "El tema no es la indiferencia de la gente frente a la recolección y comercialización de sus datos personales, sino que nada pueden hacer al respecto", comentó el catedrático, haciendo referencia al hecho que la mayoría de las apps simplemente no funcionan si el usuario no acepta entregar sus datos.

Otro participante en el proyecto, el analista científico Jinyan Zang, de la Universidad de Harvard, constató que incluso para los especialistas es difícil detectar los procedimientos utilizados durante la recolección de datos. "Cuando los datos entran al servidor de la empresa perdemos toda pista de lo que ocurre con ellos posteriormente. Es un proceso totalmente desconocido para nosotros", indicó el analista.

https://diarioti.com/facebook-vende-datos-personales-de-sus-usuarios-a-47-empresas-externas/103548
#13563
Son muchas las amenazas que hoy en día acechan nuestros equipos con el firme objetivo de infectarlos y robar todo tipo de información personal o confidencial. Sin embargo, en muchas ocasiones nuestros peores enemigos puede que los tengamos cerca, ya que alguien que tenga acceso a nuestro ordenador podría podría copiar fácilmente cierta información si no nos protegemos en este sentido. Y es que el simple hecho de que alguien pueda usar un pendrive o memoria USB para copiar toda la información que quiera de nuestro equipo, pone nuestra seguridad y privacidad en grave peligro.

Es por esto, que vamos a mostrar a continuación cómo evitar que alguien pueda copiar información almacenada en el disco duro con sólo conectar una memoria USB  o pendrive en nuestro ordenador sin tener que desactivar por completo el acceso a los puertos USB en Windows. Para ello, vamos a convertir los puertos USB en sólo lectura, para que de esta manera nadie pueda copiar fácilmente cualquier archivo o documento de nuestro disco en la memoria. Por lo tanto, cuando alguien conecte un pendrive a nuestro PC sólo tendrá opción de lectura y no podrá escribir nada a través de los puertos USB del ordenador.

LEER MAS: https://www.adslzone.net/2017/03/13/convierte-tus-puertos-usb-en-solo-lectura-y-evita-que-copien-informacion-de-tu-disco-duro/
#13564
Además de todos los ajustes y la nueva página de configuración con la que llegaba Windows 10, la última versión del sistema operativo de Microsoft también incorpora algunas opciones de seguridad para evitar que instalemos cierto software que no sea de confianza. En este sentido, Microsoft ha incluido una característica en Windows 10 que obliga a que instalemos únicamente drivers firmados por Microsoft o algún proveedor de confianza para la compañía.

De esta manera, si intentamos instalar algún driver que no esté firmado por Microsoft o por algún proveedor de confianza, Windows 10 evitará que lo instalemos para evitar cualquier riesgo en la seguridad del sistema. Recordemos que los drivers o controladores son los encargados de controlar los componentes hardware de nuestro equipo y cómo se relacionan con el propio sistema. Por lo tanto, un software que no sea de confianza puede ocasionar un grave problema en el funcionamiento correcto del equipo.

LEER MAS: https://www.adslzone.net/2017/03/13/como-deshabilitar-el-uso-obligatorio-de-drivers-firmados-en-windows-10/
#13565
El blog HP BusinessNow ha publicado una interesante guía dedicada a cuidar la batería de un portátil profesional. En ella, revisan los cuidados esenciales para maximizar su vida útil y extender la autonomía en el uso diario.

No hay duda. En la era de la movilidad, la batería es un componente fundamental de cualquier dispositivo, porque nos permite amplias jornadas de uso tanto en el trabajo como en el hogar, sin necesidad de enchufarlo a redes de energía. El sueño de obtener "autonomía para todo el día" sin necesidad de usar baterías adicionales, está al alcance a medida que se reduce el consumo de componentes, se mejora la gestión energética y llegan al mercado baterías de mayor capacidad y eficiencia.

Aunque las baterías son un componente fungible que tienen fecha de caducidad y con el tiempo y uso tendremos que sustituir, es posible alargar su vida útil con una serie de cuidados de uso y mantenimiento que deberíamos observar, especialmente en su temperatura de funcionamiento que tiene un impacto enorme en la vida de la batería de un portátil o en las necesarias calibraciones para maximizar los ciclos de carga y retrasar la pérdida de la capacidad original.

LEER MAS: http://www.muycomputer.com/2017/03/13/bateria-portatil-2/
#13566
Es cuestión de tiempo que los sistemas operativos vayan muriendo en favor de otros más modernos. Microsoft suele dar soporte a sus sistemas operativos durante un periodo de unos 6 años de soporte estándar, en los que añade mejoras al sistema operativo, y luego un periodo de soporte extendido de 5 años más con respecto a esa fecha para actualizaciones de seguridad. Pasada esa fecha, el sistema no recibirá más actualizaciones y los defectos que se encuentren a partir de ahí no serán parcheados. El siguiente en la lista será Windows Vista.

Windows Vista morirá el mes que viene

Windows XP dejó de recibir soporte oficial en abril de 2014, para consumidores, mientras que para empresas esto se extendió unos años más por el inmovilismo y la cantidad de ordenadores que todavía lo utilizan. Eso no parece ser que vaya a ocurrir con Windows Vista, que va a ser el siguiente sistema operativo en dejar de recibir soporte oficial por parte de Microsoft.

LEER MAS: https://www.adslzone.net/2017/03/13/microsoft-dejara-de-actualizar-vista-opciones-y-precios-para-cambiar-windows-7-8-y-10/
#13567
Recordando el historial de 3DS y Wii U, piratear Nintendo Switch parece que no será demasiado complicado –aunque hay poca información aún-. Tanto es así que, de momento, ya se ha encontrado la primera vulnerabilidad de Nintendo Switch que permite la modificación de su código. Ha sido qwertyoruiop quien ha conseguido hackear Nintendo Switch, y lo ha hecho aprovechando una vulnerabilidad de su navegador web, con el conocido exploit jailbreak. Pero ¿qué implica todo esto?

Aunque Nintendo Switch no tiene un navegador web disponible como aplicación, para que sus usuarios puedan navegar por Internet, lo cierto es que sí tiene un navegador web prinstalado que sirve para el login con la cuenta de Google, por ejemplo, o para la publicación de tweets con capturas de pantalla de los videojuegos que estemos utilizando. Y curiosamente veíamos hace algunos días que, cuando se comparte una captura de pantalla, en Twitter aparece como si fuera una versión para iOS de la red social. Y esta vulnerabilidad de Nintendo Switch, efectivamente, es compartida con iOS 9.3.

LEER MAS: https://www.adslzone.net/2017/03/13/hackean-nintendo-switch-navegador/
#13568
Una de las ventajas que tienen los ordenadores es su modularidad, sobre todo si hablamos de los ordenadores de sobremesa. Incluso en los portátiles hay diversos componentes que podemos cambiar sin mucha dificultad, como las unidades de almacenamiento, la tarjeta de red inalámbrica, o los módulos de memoria RAM.

Problemas de utilizar módulos de memoria RAM diferentes

Son estos módulos los que en algunas ocasiones nos traen más de un quebradero de cabeza a la hora de ponerlos en su frecuencia adecuada para poder sacarle el máximo rendimiento al trabajar de manera conjunta con el procesador o con la tarjeta gráfica. Mezclar módulos de RAM muy dispares pueden hacer que su rendimiento no sea el más óptimo.

LEER MAS: https://www.adslzone.net/2017/03/13/se-pueden-mezclar-modulos-de-ram-de-distinto-tamano-y-velocidad/
#13569
 El departamento antifraude de Hispasec está especializado en la detección y análisis de malware bancario, el destinado a vaciar las cuentas de los usuarios de la banca electrónica. En esta ocasión encontramos correos maliciosos cuyo contenido está dirigido a infectar a usuarios que pertenezcan al Banco de Bogotá. Como es habitual a través de ingeniería social, engañando al usuario mediante un correo electrónico en el que se notifica de un supuesto embargo y de la factura a abonar.

Por supuesto, el correo (que mostramos a continuación) no tiene ningún tipo de veracidad:

LEER MAS: http://unaaldia.hispasec.com/2017/03/remcos-rat-dirigido-usuarios-del-banco.html
#13570
Los avances en multitud de ámbitos que con el paso del tiempo vamos encontrando en los dispositivos móviles que hoy día llevamos encima casi en todo momento, en ocasiones son realmente sorprendentes, avances que en algunos casos nos habrían sonado a ciencia ficción hace solo unos años.

Eso es algo que sucedió con la llegada del popular lector de huellas a nuestros teléfonos inteligentes hace unos años, sistema de seguridad que sorprendió gratamente a muchos, pero que por el contrario no fue muy del agrado de otros muchos. Lo que en un principio se lanzó como algo innovador y tan solo accesible para los terminales de más alta gama, poco a poco se ha ido instaurando en muchos de los modelos existentes hoy día pertenecientes a todo tipo de rangos de precio.

LEER MAS: https://www.adslzone.net/2017/03/12/tiene-el-lector-de-huellas-en-los-telefonos-moviles-los-dias-contados/