Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#14311
Sterling Anderson habría hurtado cientos de Gigas de información secreta.

Los chicos de Tesla se encuentran probando las mieles del éxito tras la baja del índice de accidentes gracias a su nuevo piloto semiautomático. Sin embargo, parece que acaban de descubrir un serio problema de robo de información confidencial, por mano el propio responsable de esa nueva función.

De acuerdo con los registros públicos de la Corte Superior de Santa Clara, California. Tesla ha demandado a Sterling Anderson, anterior jefe del departamento encargado del desarrollo del "AutoPilot" de sus coches, bajo la acusación de haber robado "cientos de gigabytes" de información confidencial al abandonar la empresa para irse con la competencia, Aurora.

Aurora es otra compañía dedicada al desarrollo de coches eléctricos inteligentes, fundada por Chris Urmson, antiguo CTO del programa de coches autónomos de Google, donde Anderson se unió a su equipo hace tiempo, robando antes algunos datos técnicos secretos sobre la tecnología desarrollada por Tesla.

La demanda afirma que Sterling antes de su partida incluso había intentado convencer a varios ingenieros de Tesla para que abandonases la compañía, en una situación delicada, donde la firma de Elon Musk busca hacer valer los términos de su Non Disclosure Agreement.

Según señala la demanda, el equipo legal de Tesla habría comprobado que poco antes de su partida Anderson descargó a un disco duro personal Toshiba cientos de Gigas de documentos internos de la compañía, sin regresar nunca ese respaldo a pesar de las reiteradas solicitudes.

Este parece sólo el principio de una batalla legal prolongada contra Aurora.

https://www.fayerwayer.com/2017/01/tesla-demanda-a-responsable-de-su-piloto-automatico-por-robo-de-informacion/
#14312
Microsoft parece estar trabajando en una nueva versión de Windows 10, que según el medio estadounidense Petri llevaría como nombre "Cloud Shell". De momento no hay datos concretos sobre este proyecto, sólo una vaga descripción que se refiere a él como "una nueva y ligera iteración de Windows diseñada para el mundo de la informática moderna".

El periodista de este medio asegura que, según los documentos a los que ha tenido acceso, está previsto que esta nueva versión sea presentada durante este año, pero todavía no hay una fecha aproximada concreta. Al no haber más información todas las posibilidades siguen abiertas, pero todas las miradas apuntan al anunciado soporte para procesadores ARM que debería llegar durante este año. Vamos, que volverían a intentarlo donde Windows RT fracasó.

Sin embargo, el nombre en sí, "Cloud Shell" o capa en la nube también abre la posibilidad a algún tipo de sistema operativo más centrado en la nube, o incluso a la posibilidad de dar un nuevo paso en la dirección de la filosofía "Windows como servicio" de Nadella con algún tipo de suscripción mensual como hacen ahora con Office 365.

LEER MAS: https://www.genbeta.com/sistemas-operativos/microsoft-prepara-windows-10-cloud-shell-asalto-a-la-nube-o-nuevo-intento-a-lo-windows-rt
#14313
En plena era digital, cada vez surgen más negocios que operan exclusivamente a través de Internet, y la economía colaborativa ha entrado a formar parte de nuestro día a día. Ante esta nueva realidad, la Agencia Tributaria española ha empezado a tomar cartas en el asunto, y se ha marcado varias líneas de actuación para impulsar su control sobre estas actividades.

Así lo recoge el Plan Anual de Control Tributario y Aduanero de 2017 publicado en el BOE. En él se explica que uno de los objetivos será el de analizar webs y redes sociales en busca de información de posibles fraudes al fisco, el endurecimiento del control de comercios digitales colaborando con otros países, y la supervisión de las comisiones por marketing de afiliación.

Las normas anunciadas también van a tener repercusión en la economía colaborativa, uno de los caballos de batalla en los que se están enfrentando los sectores más clásicos con las nuevas propuestas que basan sus actividades en la red.

Todas estas claves están recogidas en el BOE, y lo referente a la economía digital es sólo uno de los puntos dentro de un documento de 21 páginas. Por eso, para intentar profundizar en lo que atañe al mundo digital vamos a explorar qué es exactamente lo que dice el BOE para tratar de explicarlo después de manera que todos lo podamos entender.

LEER MAS: https://www.genbeta.com/a-fondo/hacienda-pone-el-foco-sobre-la-economia-digital-la-colaborativa-y-el-marketing-de-afiliacion
#14314
La compañía de seguridad Check Point advierte de que "la época en la que un mismo producto valía para todas las empresas ha acabado".

Los ataques DDoS, el malware para dispositivos móviles y el ransomware que secuestra equipos para pedir rescates a cambio de su liberación no constituyen las únicas amenazas a las que se enfrentan las empresas hoy en día.

Otra amenaza tiene el nombre de ataque día cero, que los expertos de Check Point consideran con gran potencial destructivo.

"Día cero es el tiempo que pasa entre que se lanza un software al mercado y su creador, o una empresa de seguridad, detecta un fallo en su seguridad", explica esta compañía. "Durante este periodo, las empresas y usuarios que utilicen el programa están indefensos. Los ciberdelincuentes lo saben, y buscan brechas en el código para poder introducir malware en los dispositivos vulnerables antes de que se desarrolle una solución".

"Por definición", continúa Check Point, "un ataque de día cero es indetectable, por lo que las soluciones tradicionales de seguridad no sirven para luchar contra ellos".

Pero sí que existen una serie de recomendaciones que ayudarán a evitar su aprovechamiento. La primera de ellas está clara, consiste en actualizar todas las aplicaciones instaladas en los dispositivos con todos los parches y mejoras que vayan lanzando sus fabricantes. Si no, nunca se estará protegido.

Hay que tener en cuenta que los ciberdelincuentes aplican los ataques día cero especialmente vía navegadores y el email, por lo que estas aplicaciones también deberían vigilarse.

Por otro lado, los expertos aconsejan hacerse con una solución de seguridad avanzada que cuente entre sus funcionalidades con tecnología de prevención de amenazas para bloquearlas antes de que causen estragos.

En este sentido, Check Point apunta al sandboxing de carácter avanzado, la extracción de amenazas, la detección a nivel de la CPU y los plug-ins para navegadores. Y a la personalización.

"La época en la que un mismo producto valía para todas las empresas ha acabado", advierte Mario García, director general de Check Point para España y Portugal. "En la actualidad, la clave reside en saber qué tipo de protección necesita cada negocio a través de auditorías, y tener una solución personalizada. Es la única forma de estar un paso por delante de los ciberdelincuentes".

http://www.silicon.es/consejos-ataque-dia-cero-2328021
#14315
La privacidad del usuario es un tema que se viene tratando desde hace mucho tiempo. En los últimos años, junto con la seguridad informática, se ha convertido en un tema candente que nunca deja de ser actualidad. Uno de los recursos más usados por los usuarios para conseguir algo más de privacidad en Internet son las redes VPN, que permiten ocultar el origen del usuario y su IP, aunque no son infalibles.

En cualquier caso, nunca está de más añadir una capa de protección extra a nuestra navegación diaria. Dado que hoy en día una buena parte de la misma la realizamos desde nuestro dispositivo móvil, es lógico que aparezcan proyectos como Tenta Browser, un navegador web para Android que incorpora su propia VPN para una mejor protección de sus datos de navegación.
Hay que tener en cuenta que el modo incógnito de los navegadores no protege tanto como su nombre da a entender. Entre los usuarios hay quienes malinterpretan lo que significa: lo toman por una protección absoluta, cuando lo que hace para salvaguardar la privacidad es no guardar el historial de navegación o las cookies.

Además, con el modo incógnito debes elegir entre revelar tu información o perder todas las características de privacidad que incorpora: no puedes guardar páginas en favoritos, no puedes mantener pestañas abiertas para consultarlas más tarde y si entras en tus redes sociales se rastrearán tus hábitos de navegación.

LEER MAS: https://www.genbeta.com/seguridad/tenta-browser-lleva-la-navegacion-privada-a-tu-android-gracias-a-su-propia-vpn
#14316
Con el paso de los años y de los ordenadores, muchos de nosotros tendemos a ir almacenando varios viejos discos duros en un cajón o un armario. Demasiado viejos y con poca capacidad como para ser útiles, pero demasiado llenos de "a saber qué" datos como para tirarlos alegremente o conformarnos sólo con formatearlos.

Después de todo, simplemente formatear un disco duro no es la manera más definitiva de eliminar los datos que contiene. Por eso hoy te traemos una pequeña recopilación de varias herramientas gratuitas con las que eliminar de forma segura todos los datos de tu disco duro. Tenemos de todo, tanto para discos duros clásicos HDD como para los de estado sólido SSD, y también intentamos que no sean aplicaciones únicamente para Windows.

En los últimos meses os hemos ofrecido otras guías similares con herramientas específicas para discos duros, como las que te ayudan a comprobar su salud, las que te permiten gestionar sus particiones, y las que liberan espacio eliminando datos innecesarios. Por lo tanto, esta última guía es como el final de una saga que os hemos estado ofreciendo durante este año.

LEER MAS: https://www.genbeta.com/herramientas/siete-herramientas-gratis-para-borrar-de-forma-segura-tus-discos-duros-hdd-o-ssd
#14317
Una Virtual Private Network (VPN) es una capa de protección y seguridad que puedes elegir utilizar cuando navegas en Internet. Con una VPN puedes cifrar todos los datos que vas dejando en la red, y así prevenir que cualquiera pueda registrar tu actividad en la red. Esto se hace a través de un "túnel" seguro que crea la VPN entre tu dispositivo y el servicio online que visites (una web, un juego, un torrent, etc).

A pesar de esto, hay que saber elegir con cuidado la VPN, ya que las gratuitas normalmente no suelen ser seguras y filtran los datos de navegación reales, además de que las opciones gratuitas están más limitadas en funcionalidades que las de pago. Además de la seguridad, hay más motivos que justifican utilizar una VPN, y vamos a enumerarlos.

LEER MAS: https://www.adslzone.net/2017/01/27/las-cinco-principales-razones-utilizar-una-vpn/
#14318
Son ya cientos los casos de filtraciones de contraseñas de importantes servicios de Internet. Estas credenciales de acceso filtradas acaban normalmente en la Deep Web, donde se venden al mejor postor por una cantidad determinada de Bitcoins. Los compradores suelen utilizarlas para acceder a otros servicios que utilicen el mismo nombre de usuario o correo y contraseña, ya que el 20% de los usuarios reutiliza la misma contraseña para diversos servicios. LeakedSource era el principal portal paraacceder a estas credenciales.

LeakedSource: 3.100 millones de credenciales accesibles a través de pago

La página más popular para acceder a este tipo de contenido era LeakedSource, que contaba en su base de datos con 3.100 millones de contraseñas, las cuales eran totalmente accesibles a cambio de pagar una suscripción. Otro servicio similar es Have I Been Pwned, el cual ya hemos mencionado en alguna ocasión, y que permite comprobar si tu email se encuentra en alguno de esos sets de datos, aunque no permite acceder a las bases de datos como tal, de manera que no revela nunca contraseñas ni las crackean. En su base de datos cuentan con 2.050 millones de contraseñas, entre las que se encuentran credenciales de MySpace, LinkedIn, Adobe o Dropbox.

LEER MAS: https://www.adslzone.net/2017/01/27/cierran-leakedsource-la-web-los-3-100-millones-contrasenas/
#14319
Al igual que los archivos EXE, MSC y BAT, Google empezará a bloquear la adjunción de ficheros JS.

Los usuarios de correo electrónico siempre están expuestos a la actividad maliciosa. Por eso Google quiere prevenir cualquier problema de este tipo añadiendo los archivos javascript a la lista negra de su servicio de correo.

A partir del 17 de febrero, los usuarios de Gmail no podrán adjuntar archivos javascript en los mensajes de correo, de acuerdo con el blog oficial de Google. Por razones de seguridad, los archivos de tipo JS serán bloqueados al igual que los formatos EXE, MSC y BAT.

LEER MAS
: https://www.fayerwayer.com/2017/01/gmail-evitara-que-adjuntes-archivos-javascript-a-partir-de-febrero/
#14320
Las rescatamos del baúl de los recuerdos (nunca mejor dicho) para que pasen a la posteridad en forma de bits

Las tienes localizadas: guardadas en álbumes, y almacenados estos a su vez en cajas o en el fondo de una estantería, las fotos conforman el recuerdo de parte de nuestra trayectoria vital y de la de nuestros antepasados, aquella en la que aún no había cámaras digitales, tarjetas SD ni cedés para preservar nuestras memorias en formato digital. Ahora, con las 'apps', ni siquiera necesitas tu impresora multifunción para escanearlas: digitalizar tus fotos está al alcance de una pantalla táctil.

Google ha sido una de las que se han apuntado al carro de esta digitalización: PhotoScan (Android y iOS) escanea las fotos con la cámara del teléfono móvil y las guarda en la memoria del dispositivo. Enfocamos la foto con la cámara y esperamos a que la 'app' nos pida pulsar algunos puntos para escanearla. Muy rápido, intuitivo y con un gran resultado. Además, el servicio ofrece algunos extras, como detectar y recortar la imagen por los bordes de la foto original.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-01-26/fotos-guardar-almacenar-albumes_1321758/