Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#15211
Windows 10 ha dado mucho que hablar desde su lanzamiento, pero sin duda, algo que ha generado bastante debate es el tema de las actualizaciones. La última versión del sistema operativo de Microsoft  ofrece menos opciones al usuario para que pueda tener cierto control sobre la instalación de actualizaciones a través de Windows Update, sólo aquellos que tengan Windows 10 Pro o Enterprise disponen de algunas opciones más. Sin embargo, Windows 10 ya no permite controlar el proceso de actualización de forma manual ni desactivar Windows Update.

No obstante, hemos podido ver algunos trucos que los usuarios han ido buscándose para conseguir deshabilitar Windows Update, como por ejemplo, desactivar el propio servicio. Esto requiere que el usuario tenga que abrir el administrador de servicios de Windows, buscar el servicio en cuestión y modificar su estado y parámetro o tipo de inicio. Pero esto supone que posteriormente se tenga que habilitar de nuevo el servicio para comprobar si hay actualizaciones pendientes.

LEER MAS: http://www.adslzone.net/2016/12/01/windows-10-updater-disabler-la-herramienta-para-controlar-las-actualizaciones/
#15212
Se han reportado dos vulnerabilidades en ordenadores Lenovo (incluyendo portátiles, servidores y equipos de sobremesa). Las vulnerabilidades son consideradas de gravedad alta y podrían permitir a un atacante local ejecutar código arbitrario y elevar privilegios dentro del sistema. Una vez más los problemas residen en el software propietario preinstalado por Lenovo.

No es la primera vez que Lenovo tiene problemas con aplicaciones propias instaladas en Windows. De nuevo volvemos a recordar y remarcar el peligro del software preinstalado.

En el primer problema, con CVE-2016-8223, en el que un atacante local con privilegios limitados podría aprovecharse de un error en Lenovo System Interface Foundation (Lenovo.Modern.ImController.exe o Lenovo.Modern.ImController.PluginHost.exe que funciona como servicio en el administrador de tareas de Windows 10) para ejecutar código arbitrario dentro del sistema con privilegios de administrador. Lenovo Sistem Interface Foundation proporciona servicios, drivers y aplicaciones de ayuda a otros softwares propios de Lenovo y otros servicios dentro de Windows 10.

LEER MAS: http://unaaldia.hispasec.com/2016/11/vulnerabilidades-en-ordenadores-lenovo.html
#15213
Check Point descubre una gran brecha de seguridad de Google, causada por una variante de malware de Android. Google ha contactado a los usuarios afectados y ha anulado sus tokens. También ha borrado de Google Play las apps asociadas con Ghost Push y ha añadido nuevas capas de protección a su tecnología de verificación de apps.

Diario TI 30/11/16 11:06:09
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor mundial de ciberseguridad, anuncia que su equipo de investigadores ha descubierto una nueva variante de malware que afecta a Android y que ha conseguido traspasar la seguridad de más de un millón de cuentas de Google.

Esta nueva campaña, llamada Gooligan, 'rootea' los dispositivos Android y roba las direcciones de email y tokens de autenticación almacenados. Con esta información, los ciberdelicuentes pueden acceder a los datos sensibles de los usuarios en Gmail, Google Photos, Google Docs, Google Play y G Suite.

LEER MAS: http://diarioti.com/mas-de-un-millon-de-cuentas-de-google-expuestas-por-malware-gooligan/101790
#15214
Jeremy Hunt, el actual Secretario de Salud de Reino Unido cree que si las compañías de tecnología de verdad hacen el esfuerzo, pueden prevenir que los menores de edad se envíen mensajes de texto sexuales o fotos con desnudos. Esta es la mejor solución que se les ha ocurrido para lidiar con los problemas que puede acarrear este comportamiento para los más jóvenes.

Aparentemente resulta más fácil arrojar el problema en manos de las empresas privadas en lugar de tomar medidas educativas en primer lugar. Tomar o compartir fotos o vídeos de menores de edad con contenido explicito es ilegal en Reino Unido, incluso si quien lo hace es también menor de edad. Pero esto obviamente no impide que los adolescentes se manden textos y fotos comprometedores siendo victimas de sus hormonas.

En Inglaterra y Gales si un menor de 18 años es encontrado compartiendo este tipo de imágenes, la policía puede elegir reportar el crimen, pero no es considerado de interés público el tomar acciones formales en su contra. Al menos que que el involucrado haya estado envuelto en otra actividades similares que indiquen algún riesgo.

Los riesgos del "sexting" y de las selfies y otro tipo de material con desnudos son bastante evidentes. Los menores se pueden ver sometidos a chantaje y extorsión por no tener verdadero control sobre el contenido que comparten. Reino Unido parece querer cometer el error de creer que un bloqueo por parte de un operador de telefonía o de una compañía tecnológica es todo lo que hace falta para evitar que un adolescente hormonal comparta contenido sexual con otros si así lo quiere. No hay generación más creativa si la motivación es la correcta para ellos.

Irónicamente mientras debaten como las empresas tecnológicas pueden desaparecer el sexo de la vida de sus hijos, el Gobierno no cree que hacer obligatorio la educación sexual en las escuelas sea una prioridad, a pesar de que un comité experto encontrara que que le educación sexual y sobre relaciones en las escuelas de Reino Unido es inadecuada y hay un amplio esparcimiento de acoso sexual y violencia. Esperemos que otros gobiernos europeos no estén tomando nota.

Vía The Independent

http://www.genbeta.com/actualidad/el-gobierno-de-reino-unido-cree-que-las-companias-tecnologicas-deberian-impedir-el-sexting-entre-menores
#15215
Las vulnerabilidades de Día Cero son las más peligrosas que puede tener un programa o servicio. Este tipo de vulnerabilidades consisten en fallos que no son conocidos por el fabricante, pero que sí están en poder de atacantes que puedan utilizarlas con fines espurios. Y es aún más grave cuando ésta se encuentra en la que es supuestamente la red de anonimato más segura de la red; Tor.

Exploit en Firefox que afecta de lleno a Tor

El exploit fue hecho público en el blog de Tor en el día de ayer con el fin de que sea subsanado lo antes posible por los desarrolladores de Mozilla. En esa publicación se afirmaba que 'estamos ante un exploit de javascript y está siendo utilizado en este mismo instante contra el Navegador Tor'. El hecho de que haya sido hecha pública la vulnerabilidad hace que sea aún más peligrosa hasta que Mozilla lance una solución, ya que ahora mismo está al alcance de cualquier posible atacante.

LEER MAS: http://www.adslzone.net/2016/11/30/nuevo-bug-firefox-permite-desenmascarar-usuarios-tor/
#15216
A la hora de elegir un sistema para jugar tenemos que enfrentar decisiones complicadas; ¿consola o PC? ¿Qué componentes debo elegir en el segundo caso? ¿Qué juegos debería comprar primero? Son dudas que todos los apasionados por el mundo del videojuego hemos tenido alguna vez, pero esa ecuación hay un elemento que resulta también de vital importancia y al que no siempre prestamos la atención que merece si queremos jugar online, el router.

Entre los diferentes modelos que se comercializan actualmente podemos encontrar diversas categorías y gamas, pero si queremos jugar y conseguir la mejor experiencia posible debemos apostar por elegir un router para gaming, ya que se trata de soluciones que no sólo ofrecen un alto nivel de rendimiento sino que además cuentan con funciones y características avanzadas que nos harán la vida más fácil.

LEER MAS: http://www.muycomputer.com/2016/11/30/router-gaming-debes-configurarlo/
#15217
El pasado mes de junio os contábamos que Intel escondía un subprocesador espía dentro de todos los procesadores lanzados durante los últimos ocho años, pasando por todas las arquitecturas que muy probablemente estemos ejecutando en nuestros ordenadores (Sandy Bridge, Ivy Bridge, Hasswell, Broadwell, Skylake, y los inminentes Kaby Lake). En todos los posteriores a los Intel Core2 Duo no se puede desactivar.

Intel Management Engine: espionaje en todos los procesadores

Este subprocesador presente en los procesadores x86 de Intel se llama Intel Management Engine (ME). Está funcionando todo el tiempo, incluso en los modos de bajo consumo inferiores al estado S3 cuando el ordenador está en suspensión. El chip tiene control del procesador a nivel de administrador con control total del sistema, y funciona de tal manera que ni el usuario ni el procesador pueden distinguir si ha habido algún acceso malicioso al sistema, por lo que se considera un rootkit.

LEER MAS: http://www.adslzone.net/2016/11/30/consiguen-desactivar-mecanismo-espia-los-procesadores-intel/
#15218
Que Windows 10 no es un sistema operativo perfecto lo sabemos todos, por lo menos en cuanto a las múltiples dudas que despierta en torno a nuestra privacidad. Pero lo que nunca nos podíamos imaginar es que a Microsoft se le escapase un bug que permite que cualquier usuario obtenga privilegios de administrador pulsando sólo dos botones.

El error está en el proceso de actualización de Windows Update. Tal y como ha descubierto y descrito en su blog el especialista en Windows Sami Laiho, cuando Windows Update está reiniciando el sistema después de una actualización es suficiente con pulsar Shift + F10 para acceder a la consola con permisos de administrador y tener el control total de un ordenador.

LEER MAS: http://www.genbeta.com/seguridad/un-fallo-de-seguridad-en-windows-10-permite-obtener-privilegios-de-admin-pulsando-solo-dos-teclas
#15219
El autodenominado Estado Islámico (ISIS) utiliza las redes sociales e Internet para la captación de nuevos adeptos a sus ideas. Internet se ha convertido en su principal aliado y, pese a los esfuerzos de compañías y plataformas en cerrar cuentas que hagan apología del terrorismo, siguen creciendo en la Red.

Un estudio realizado por la empresa Alto Data Analytics, partner de Neolabels, durante los meses de abril y mayo de este año, analizó 17 campañas del Estado Islámico en las que el contenido audiovisual tiene un gran peso. Durante el proceso se examinó la infraestructura de medios digitales del ISIS, así como su estrategia para conectar con audiencias locales y globales mediante una fuerte segmentación.

LEER MAS: http://www.europapress.es/portaltic/internet/noticia-redes-sociales-tecnologias-sofisticadas-evitar-ser-localizados-asi-comunica-isis-20161130085940.html
#15220
La versión corta: incomprensible y con menos porno. En Rusia no se puede navegar por Internet con las mismas libertades que en otros países, sin embargo, tampoco es un caso extremo como el de Corea del Norte, y la censura es mucho menor que en países como China. En Rusia existe una ley federal para censurar la web, la "Ley rusa para la restricción de Internet" que se aprobó en el 2012 para "proteger a los niños de información dañina que pueda afectar su salud y desarrollo". Como sea.

En noviembre de 2012 la ley entró en efecto y a partir de ese momento de comenzó a implementar una lista negra que incluye URLs individuales, nombres de dominio y direcciones IP a las que no se puede acceder desde ese país. En Genbeta hemos encendido un VPN y activado un servidor ruso para navegar la web como normalmente lo hacemos y ver que tanto cambia, a que sitios populares no podemos acceder y cómo se ven las cosas desde ese país.

La ley que censura Internet en Rusia originalmente se suponía que debía bloquear sitios con material que incitara al abuso y producción de drogas, que incitara al suicidio y que promoviera la pornografía infantil. Básicamente todo lo que hay en la Darknet. Pero, posteriormente el gobierno ruso le dio un pequeño giro para incluir en la ley el bloqueo de sitios que apoyaran el "extremismo" o cualquier contenido sujeto a una orden judicial que restringa compartir la información.

LEER MAS: http://www.genbeta.com/a-fondo/como-seria-navegar-como-lo-hacemos-pero-desde-rusia