Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#14501
La carrera por la silla presidencial ha comenzado de manera subrepticia y los "trapos sucios" emergen. A casi tres años de que Juan Manuel Santos resultara electo como mandatario, reaviva la polémica sobre el "hackeo" de la que tanto el gobierno como la oposición se dicen víctimas. ¿Quién miente?

"Es hora, señor Fiscal, de aclarar de una vez por todas el sartal de acusaciones, mentiras y especulaciones", exigió este lunes el presidente de Colombia, Juan Manuel Santos.

El llamado lo hizo durante la juramentación de Fernando Carrillo, flamante Procurador General de la Nación, y no es gratuito. A inicios de este mes, la Fiscalía archivó la investigación emprendida contra Óscar Iván Zuluaga, el contrincante que enfrentó a Santos en las elecciones de 2014, por considerar que no había indicios que lo involucraran directamente a la contratación del hacker Andrés Sepúlveda.

Sepúlveda, quien cumple condena de diez años de prisión por los delitos como concierto para delinquir, acceso abusivo informático, violación de datos personales agravado, espionaje y uso de software malicioso, trabajaba para el partido de Zuluaga. Los objetivos del "hacker" también eran filtrar y frenar los avances de las negociaciones con las FARC. Sin embargo, la historia dio un vuelco: La oposición acusa a Santos de haber "infiltrado" la campaña del Centro Democrático.

LEER MAS: https://actualidad.rt.com/actualidad/228688-hackeo-revive-polemica-colombia-elecciones
#14502
 El viernes 13 de enero, desconocidos iniciaron un ataque distribuido de denegación de servicio (DDoS) contra Diario TI. Google acudió al rescate mediante Project Shield.
Diario TI 16/01/17 16:37:28

En horas de la tarde del viernes 13 de enero sonó la alarma en la redacción de Diario TI. Nuestro servidor estaba siendo desbordado por miles de peticiones simultáneas, realizadas desde igual número de direcciones IP. Todas las peticiones estaban dirigidas a un archivo específico; una imagen en formato "jpg", con lo que se configuraba uno de los perfiles típicos de ataques DDoS.

En un momento dado, Apache -software encargado de gestionar las peticiones de páginas y recursos en general- simplemente colapsó, con lo que Diario TI dejó de estar visible en la web. Con el fin de mitigar el ataque, modificamos la configuración de nuestro firewall, ConfigServer CSF, aplicando la mayor restricción posible frente a peticiones simultáneas. Sin embargo, CSF nada pudo hacer frente al abrumador número de peticiones y con los recursos de hardware operando al límite.

Paralelamente, GoDaddy, empresa de hosting que opera nuestro servidor, sólo estaba en condiciones de ofrecer dos servicios comerciales: 1. Diagnóstico, dentro de 72 horas, y 2. Mitigación, instalando su propio firewall en nuestro servidor. El segundo servicio sólo podía ser contratado después de finalizado el primero. Según nos explicó GoDaddy vía chat, no es posible autorizar de antemano la mitigación si el diagnóstico confirma lo que ya era evidente, el ataque DDoS. Esto implicaba un procedimiento que, en conjunto, podría tomar hasta 144 horas; es decir, seis días.

LEER MAS: https://diarioti.com/ataque-ddos-contra-diario-ti-es-mitigado-por-google/102723
#14503
Las brechas de seguridad y las filtraciones de datos suponen una gran preocupación hoy en día. Sin embargo, puede que tengan algo bueno. Las filtraciones de contraseñas puede que den pie a que se tomen como objetivo cuentas individuales, pero también son una ventana fascinante al nivel de seguridad que parte del público considera suficiente para usar servicios online.

Todos conocemos a alguien que insiste en usar contraseña o password como su clave de acceso, o algo tan inseguro como 123456. Keeper Security ha publicado una lista de las contraseñas más comunes de 2016, y aunque estos casos old but gold siguen estando en los primeros puestos, hay unas cuantas sorpresas entre todo este miasma de despropósitos de seguridad.

LEER MAS
: https://www.genbeta.com/seguridad/las-contrasenas-mas-usadas-de-2016-son-las-que-imaginas-con-algunas-sorpresas
#14504
En Internet nunca se está demasiado seguro. Cada día aparecen nuevas amenazas, ya sea atacando la seguridad de tus dispositivos conectados o intentando recolectar tus datos. Tiene sentido, por tanto, que como usuario hagas lo que esté en tu poder para seguir estando seguro.

Y lo que Internet te quita, Internet te lo da. Los desarrolladores han creado desde webs a extensiones pro-privacidad que impedirán que tus datos salten a quien no deben, a la par que monitorizarán el estado de tu seguridad. En este artículo te vamos a dar siete soluciones que puedes empezar a usar ya mismo.

LEER MAS: https://www.genbeta.com/seguridad/siete-webs-y-extensiones-para-proteger-tu-privacidad-y-tu-seguridad-online
#14505
Ya haya sido en Navidad, Reyes o ahora en rebajas, cabe la posibilidad de que en las últimas semanas hayas aprovechado para comprarte un ordenador nuevo, y muy posiblemente si lo has hecho este te vendrá con el sistema operativo Windows 10. Si da la casualidad de que es tu primera vez con él es posible que quieras saber cuales son las primeras aplicaciones que deberías instalar para aprovecharlo al máximo.

Por eso, hoy vamos a proponerte algunas de las aplicaciones imprescindibles que todo ordenador con Windows 10 debería tener para sacarle el máximo rendimiento. Te vamos a proponer de todo un poco, desde navegadores hasta apps de edición, pasando por compresores y plataformas online.

LEER MAS: https://www.genbeta.com/a-fondo/acabo-de-comprar-mi-primer-ordenador-con-windows-10-estas-son-las-aplicaciones-imprescindibles
#14506
Los ordenadores y dispositivos móviles necesitan principalmente dos tipos de memoria para operar correctamente y poder almacenar los datos con los que trabajan. Estos dos tipos de memoria son conocidos como memoria RAM y ROM, y vamos a analizar en detalle cada una de sus diferencias y en qué destaca cada una.

Memoria RAM

La primera de ellas es la RAM, cuyas siglas significan Random Access Memory, y que como su nombre indica, cambia constantemente su contenido. Normalmente es el segundo dispositivo con más memoria de nuestro dispositivo por detrás de los discos duros o SSD, seguida de las tarjetas gráficas. La RAM es utilizada para almacenar los programas y datos que está utilizando el procesador (CPU) en tiempo real, de ahí lo de 'Memoria de Acceso Aleatorio'.

LEER MAS: https://www.adslzone.net/2017/01/16/la-diferencia-memoria-ram-rom/
#14507
Hace dos meses os contamos cómo se comprimen los archivos, y en particular cómo funciona la compresión de los mismos para muchos archivos, incluyendo las fotografías. Este campo está ganando mucha importancia en los últimos años, sobre todo para grandes compañías como Google o Facebook, ya que las fotos y su tamaño no paran de aumentar, y lo hacen a un ritmo superior al que pueden dar abasto las compañías con servidores y discos duros, haciendo necesario sí o sí el comprimir.

Las mejores opciones para comprimir tus fotos

Es normal recurrir a páginas web para realizar estas funciones, pero si no tenemos una conexión a Internet rápida el proceso es muy lento. También tenemos en Windows el propio Paint o Fotos, que comprimen el tamaño de una fotografía en un 20% si le damos a guardar, y en Paint podemos retocar incluso el tamaño de las mismas. El problema es que no tienen apenas opciones de personalización.

LEER MAS: https://www.adslzone.net/2017/01/16/los-5-mejores-programas-comprimir-tus-fotos/
#14508
Seguro que en más de una ocasión hemos dicho u oído a alguien que el ordenador nos va lento, sobre todo si ya tiene un tiempo, ya que cada vez se desarrollan aplicaciones más potentes que por lo tanto, necesitan de un mayor número de recursos. La memoria RAM es uno de los componentes claves en el rendimiento del equipo, aunque otros como el propio procesador o el disco duro, también son importantes en este sentido.

A veces nos empeñamos en cambiar el ordenador cuando comenzamos a notar que éste se vuelve muy lento y que no hay manera de optimizar su rendimiento a través del software, sin embargo, antes de nada debemos pensar en la posibilidad de realizar algún cambio en el hardware que nos permita estirar mucho más la vida de nuestro PC u ordenador portátil.

LEER MAS: https://www.adslzone.net/2017/01/16/como-saber-si-puedo-ampliar-la-memoria-ram-de-un-portatil/
#14509
YouTube lo deja muy claro en los lineamientos de la comunidad: "YouTube no admite contenido pornográfico ni sexual explícito. Si tu video incluye este tipo de contenido, aunque sea un video sobre ti mismo, no lo publiques en YouTube." Y sin embargo, podrían estar alojando mucho más del que piensan.

Según se recoge en TorrentFreak, distintas webs de streaming de vídeos para adultos aprovechan un exploit de Google para alojar pornografía en la plataforma de vídeo y luego usarla en su propio beneficio a coste cero. Y no es necesario buscar en el código fuente para ver cómo lo han hecho, es mucho más sencillo.

Lo que estos servicios de vídeo para adultos hacen es aprovecharse de los vídeos privados, esos a los que sólo se puede acceder si se tiene el enlace. De esta forma, YouTube se convierte en el anfitrión de estos streams subidos de tono gracias a los servidores de Google.

LEER MAS: https://www.genbeta.com/actualidad/una-puerta-trasera-convierte-a-youtube-en-una-gran-base-de-datos-de-porno
#14510
Transformar una Xbox One S en un portátil es posible en las manos del reconocido modder profesional, Ben Heck.

No es la primera vez que vemos este tipo de desarrollo, obra de auténticos artistas, transformando una Xbox One S en un portátil, aunque como los anteriores no incluye batería interna, dejándonos una movilidad al alcance de un cable conectado a la corriente.

Heck ha escaneado la placa base y ha trabajado con su imagen en Adobe Illustrator para ver las opciones de montaje en un nuevo chasis de aluminio.

LEER MAS: http://www.muycomputer.com/2017/01/16/xbox-one-s-portatil-2/