Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#14321
Una de las principales ventajas que tiene el PC como plataforma es que se puede jugar a cualquier juego de la historia que ha salido en sus alrededor de 35 años de vida, y los que no salieron para PC, se pueden jugar sin problema gracias a los emuladores. Además, los juegos donde más baratos se encuentran es en PC gracias a que pagar royalties a ninguna compañía (de ahí que los juegos de PC en el lanzamiento sean alrededor de un 30% más baratos que los de consola), además de haber mayor competencia de tiendas online. En PC hay miles de juegos gratis, tanto nuevos como antiguos, y vamos a recopilar las mejores páginas web donde descargarlos gratis y legalmente.

LEER MAS: https://www.adslzone.net/2017/01/26/las-5-mejores-webs-descargar-juegos-gratis-pc-antiguos/
#14322
Aunque tenemos la opción de conectarnos a través de cable, casi todo el mundo se conecta al router de su casa a través de WiFi por comodidad y así evitar tener que tirar un cable por la casa. Del mismo modo pasa cuando salimos de casa con el portátil y nos conectamos a otras redes WiFi de confianza. El sistema operativo Windows está configurado para que por defecto muestre todas las redes inalámbricas disponibles cuando tenemos el WiFi activado, ya que nos permite elegir la red a la que nos queremos conectar de manera rápida y sencilla.

Sin embargo, cuando nos conectamos siempre a la misma, queremos evitar que nos podamos equivocar a la hora de elegir la red a la que nos queremos conectar o por cualquier otro motivo, puede que queramos ocultar alguna de las redes WiFi que nos aparecen como disponibles. Por eso, vamos a mostrar a continuación cómo ocultar o mostrar redes WiFi en Windows.

LEER MAS: https://www.adslzone.net/2017/01/26/ocultar-mostrar-redes-wifi-windows/
#14323
 En el submundo de Internet opera un servicio que revela y expone públicamente a los ciberdelincuentes desprestigian al gremio al no cumplir un código de honor.
Diario TI 26/01/17 10:02:12

Ripper.cc es un servicio creado por ciberdelincuentes con el fin de protegerse de ataques y robos perpetrados al interior de sus propias filas. Recientemente, el servicio alcanzó un hito al identificar y exponer a la vergüenza pública entre sus filas al milésimo ciberdelincuente en haber estafado a otro ciberdelincuente. El servicio es el primero en su tipo, y busca proteger la próspera economía de ese "sector".

Las prácticas de los "rippers", o estafadores que roban a otros ciberdelincuentes, consisten principalmente en no entregar los servicios acordados después de cobrar. Con ello, ahuyentan además a clientes ocasionales, que consideran contratar servicios como por ejemplo Ransomware-as-a-Service, descrito en este análisis.

Luego de detectar a un infractor, el servicio crea un expediente con su información de contacto y posible identificación personal, como asimismo detalles sobre el fraude específico del que se le acusa. Recientemente, Ripper.cc anunció la creación de un plugin para Jabber, método preferido de comunicación entre ciber delincuentes, que alerta al participante si ha entrado en contacto con alguien con "prontuario" en Ripper.cc. Asimismo, el servicio ofrece extensiones para Firefox y Chrome que hacen posible el funcionamiento del sistema de denuncia en el mayor número posible de foros y plataformas de venta.

Rick Hollan, VP Strategy at Digital Shadows, comenta en el blog de la organización que Ripper.cc es un ejemplo de la industrialización y organización de la ciberdelincuencia, que incluso busca neutralizar a delincuentes que pongan el riesgo al negocio o reduzcan sus niveles de lucro y oportunidades de crecimiento. Según Hollan, los operadores de Ripper.cc tienen contemplado monetizar el servicio con una estructura y procedimientos similares a los modelos de negocio legítimos.

https://diarioti.com/los-ciberdelincuentes-tienen-su-propio-codigo-de-honor/102896
#14324
Fancy Bear parece que mantiene su amenazante presencia más allá de su supuesta intervención en las últimas elecciones de Estados Unidos, y ahora un nuevo reporte de seguridad afirma que ellos mismos habrían intervenido un canal de TV británico por casi un año sin que nadie se diera cuenta de ello.

La firma de seguridad informática SecurityWorks ha publicado un informe (vía Industrial Business Times), en donde confirman que los rusos habrían intervenido todos los sistemas de comunicación y transmisión de la televisora por un periodo de casi 12 meses.

Por razones legales no se revela exactamente cuál cadena fue la atacada, pero la compañía asegura que la intervención habría iniciado en julio de 2015 mediante la implementación de una serie de exploits y malware que vulneraron toda la infraestructura del canal.

El software detectado tardíamente correspondería al de otro hackeo previo a una televisora, en donde Fancy Bear también se vio involucrado.

A pesar de haber tenido acceso total a todas las funciones de la televisora durante un año los hackers no hicieron nada.
La conjetura por el momento es que se trató de un mero experimento, con miras a implementarlo en serio bajo algún escenario concreto a futuro.

https://www.fayerwayer.com/2017/01/rusos-hackearon-una-estacion-de-tv-britanica-por-un-ano-y-nadie-se-percato/
#14325
Abu Dhabi y Dubái o Brno y Bratislava son solo dos de las primeras conexiones que Hyperloop tiene en proyecto, sin descartar ampliar las rutas a nuevos destinos. En un futuro, esa ampliación podría unir ciudades remotas de continentes distintos, creando una red de hyperloops similar a la red de metro de hoy en día.

Los trayectos en Hyperloop, una vez se demuestren factibles y estén en funcionamiento, no solo unirán dos ciudades. La propia compañía, incluso, ha mencionado su interés en ampliar el tramo Brno y Bratislava a Praga, lo que podría dar lugar a una red mucho más amplia, cada vez más extensa.

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-hyperloop-20170126164642.html
#14326
Convertir Flash en un complemento que debamos activar manualmente es una buena idea. No hace falta volver a comentar la cantidad de debilidades encontradas que presenta el componente, que ya ha reducido mucho su presencia por culpa de sus vulnerabilidades.

Cada navegador web tiene una forma de controlar la lista de webs que tienen permiso para ejecutar Flash, a la que puedes acceder y modificar tú mismo. De esta forma tendrás control total sobre qué sitios lo pueden usar y cuáles no, y nosotros vamos a contarte cómo puedes hacerlo.

LEER MAS: https://www.genbeta.com/paso-a-paso/como-controlar-que-webs-pueden-hacer-uso-de-flash-en-cualquier-navegador-web
#14327
Microsoft ha lanzado una nueva característica para Office 365 de "detonación de URLs", que intenta neutralizar una de las tácticas preferidas de los hackers para infiltrarse en redes coporativas, según se ha publicado en ZDNet. Nos referimos al spear phishing, estafas focalizadas por correo electrónico cuyo único propósito es obtener acceso no autorizado a datos confidenciales. Algo así podría haber sido el responsable del ataque al Comité Demócrata Nacional.

Puede que no se trate de un método muy sofisticado, pero el hack de los servidores del DNC demostró que funciona. The Dukes, considerados autores del ataque, enviaron enlaces bit.ly que se usaban para hacerse con las credenciales de acceso de distintas personalidades del partido político estadounidense. Grupos similares envían enlaces que apuntan a un archivo malicioso que, una vez se ejecuta, descarga una herramienta de acceso remoto o RAT.

El nuevo servicio de mitigación de phishing de Microsoft está dirigido a archivos maliciosos, archivos PDF o páginas web que llegarían al usuario enlazadas a través de un correo electrónico. Esta característica llegó a algunos usuarios el año pasado como parte del sistema de protección avanzada de Office 365 o ATP, y ahora ya está disponible para todos.

Ahora, ATP ejecutará una comprobación de reputación y analizará las URLs presentes en los correos buscando comportamientos maliciosos. Cuando se escanea una dirección, los usuarios verán una ventana con fondo amarillo que informa al usuario que el enlace está siendo comprobado. Si se comprueba que el enlace es fraudulento, el usuario verá una ventana con fondo rojo que informa de que se trata de una web maliciosa.

Los administradores de sistemas podrán establecer políticas SafeLink para controlar quién de sus usuarios clicó en el enlace, permitiendo que respondan si dicho usuario ignora la advertencia. Además, Microsoft ha anunciado una previa pública de ATP Dynamic Delivery con adjuntos más seguros, que se ha diseñado para minimizar las interrupciones mientras la función escanea datos adjuntos a un correo.

Los receptores pueden leer el correo mientras el adjunto se comprueba. Si Microsoft estima que es malicioso, no se podrá abrir. Sólo reinsertará en el mensaje aquellos que considere seguros. Esta característica, por otra parte, ya estaba disponible como parte de una previa privada el pasado año.

Vía | ZDNet

https://www.genbeta.com/actualidad/microsoft-actualiza-office-365-para-detener-ataques-de-spear-phishing
#14328
Si te preocupa que alguien pueda entrar en tu cuenta de Facebook, ahora puedes cerrarla usando una llave USB según informan en cnet. Desde el gigante social se ha comentado que permitirá a los usuarios usar un token de hardware como seguridad extra.

La medida permitiría que cada vez que te conectes desde otro ordenador, navegador o región geográfica puedas pulsar un botón en la llave para informar a Facebook de que se trata de ti, el usuario de tu cuenta de Facebook, y nadie más que tú. La adopción de este método llega en un momento en el que la preocupación por la seguridad y la privacidad está muy candente.

Esta medida de seguridad, que funciona como una suerte de autenticación en dos pasos (algo que todo el mundo debería usar), añade una capa de seguridad más allá de la confirmación de la contraseña. Facebook se convierte, de esta manera, en la primera red social que permite el bloqueo físico de sus cuentas de usuario.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/facebook-ya-permite-proteger-las-cuentas-con-llaves-usb
#14329
Las medidas en contra de la investigación en torno al cambio climático que ha tomado el presidente de EE.UU. ha provocado revuelo en las redes sociales.

Empleados de más de una docena de agencias gubernamentales de Estados Unidos que consideran que el presidente de su país, Donald Trump, trata de acallar las investigaciones federales sobre cambio climático, han decidido plantar cara al mandatario en su escenario de debate favorito: Twitter.

Para llevar a cabo esta iniciativa, esos trabajadores públicos han creado cuentas anónimas, tomando prestado el nombre y logotipo de las instituciones en las que trabajan, informa 'The Independent'.

Por ejemplo, la cuenta @RogueNASA, se presenta como "el equipo de 'resistencia' no oficial de la NASA" y uno de sus tuits indica que esos asalariados "tienen mucho miedo de ser despedidos si hablan y comparten hechos" en público. Creada este enero, ya cuenta con casi 294.000 seguidores.

LEER MAS: https://actualidad.rt.com/actualidad/229505-guerra-twitter-agencias-trump
#14330
El sitio ofrece su espacio para albergar y publicar investigaciones sobre el clima, al tiempo que científicos y otras personas temen ser censurados por la administración Trump.

¿Tienes datos sobre el clima? ¿Te preocupa que el nuevo presidente de EE.UU. quiera convertirlos en vapor? WikiLeaks dice que está listo para ayudar.

Al tiempo que científicos y otras personas sopesan la posibilidad de que la administración del presidente Donald Trump elimine los datos sobre el clima albergados en los sitios Web del gobierno estadounidense, Julian Assange y compañía usaron Twitter el miércoles para ofrecer WikiLeaks como un espacio alternativo para su publicación.

"¿Tienes datos que están en riesgo por la nueva administración de EE.UU., como por ejemplo investigación sobre cambio climático que no ha sido publicada?", tuiteó el sitio. "Enviála aquí: https://wikileaks.org/#submit".

LEER MAS: https://www.cnet.com/es/noticias/wikileaks-agencia-proteccion-medio-ambiente-cambio-climatico-gobierno-donald-trump-sitio-web/