Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#15541
Con la necesidad de compartir archivos y el hecho de que cada día más aplicaciones sean desarrolladas con la capacidad de ser portables para que nos las podamos llevar de un equipo para otro y ejecutarlas sin las pesadas instalaciones, el uso de las memorias USB o pendrive esté otra vez a la orden del día y sean muchas las personas que lleven sus memorias en el bolsillo cada día.

Además, el aumento de la capacidad de estos dispositivos junto a la bajada del precio, ha ayudado a reavivar esta práctica. Sin embargo, el hecho de llevar nuestros pendrive todos los días de un sitio para otro, aumenta el riesgo de que en cualquier momento lo podamos perder u olvidar conectado en algún equipo. Algo que supone que cierta información personal o confidencial pueda caer en manos extrañas, aunque siempre podemos proteger el acceso a ella de alguna manera, y que perdamos todos los archivos almacenados en la memoria por no tener una copia de seguridad de ellos.

LEER MAS: http://www.adslzone.net/2016/11/07/como-hacer-una-copia-de-seguridad-de-un-pendrive-cada-vez-que-lo-conectes-al-pc/
#15542
Como ya hemos escuchado y sufrido, Internet experimentó muchos problemas hace un par de semanas. Esto fue debido a un ataque contra uno de los proveedores de DNS más importantes del mundo, dejando fuera de juego a servicios como Twitter o Spotify y con problemas importantes a otros como WhatsApp. Aunque no estuvo relacionado con la clave del protocolo de seguridad DNSSEC, se ha decidido duplicar la longitud de la misma para evitar posibles nuevos ataques en el futuro.

El sistema DNS fue inventado en los años 80 como forma de recordar todos los servidores conectados a Internet. Hasta ese momento, toda la información de almacenaba en un fichero HOSTS con todos los nombres de dominio conocido pero el crecimiento exponencial de la red hizo que resultara ineficiente. A grandes rasgos, el sistema DNS evita que los usuarios tengan que teclear la IP de un sitio web y puedan acceder mediante el nombre de dominio, que el sistema se encarga de convertir automáticamente.

LEER MAS
: http://www.adslzone.net/2016/11/07/sistema-dns-ahora-una-clave-mas-larga-evitar-posible-ataques/
#15543
Un grupo de 'hackers' publica en la Red una nueva lista de direcciones IP y dominios de diferentes organizaciones y universidades de todo el mundo que la NSA vigiló en el pasado.

El grupo conocido como 'The Shadow Brokers' ha publicado en el portal Medium una nueva lista de direcciones IP y dominios de diferentes organizaciones y universidades de todo el mundo que, según los 'hackers', habían sido vigilados en el pasado por la Agencia Nacional de Seguridad (NSA), informa el portal Ars Technica.

Según los expertos, que ya han analizado los datos, la información de 'The Shadow Brokers' incluye 306 dominios y 352 direcciones IP de 49 países, entre ellos China, España, India, México y Rusia. Sin embargo, algunos especialistas creen que los datos publicados son antiguos, concretamente de la década de 2000 y, por ello, la mayoría de estos dominios y direcciones IP ya no existe.

Se trata de la segunda tanda de publicaciones de documentos de la Agencia Nacional de Seguridad por parte de 'The Shadow Brokers'. Los primeros datos fueron obtenidos por el grupo en agosto. En aquel entonces, este grupo penetró en los archivos del Grupo de Ecuaciones, la división más potente de la agencia, que cuenta con las más "sofisticadas técnicas" de ciberespionaje, y publicó una serie de documentos sobre las diversas herramientas empleadas por la NSA.

https://actualidad.rt.com/actualidad/222989-hackear-nsa-estados-unidos-fuga-datos
#15544
El portal WikiLeaks se ha visto sometido a ataques informáticos de DoS desde que publicara una nueva tanda de correos electrónicos del Partido Demócrata de EE.UU.

"Nuestros servidores de correo electrónico están sufriendo ataques DoS. WikiLeaks.org se ha quedado brevemente fuera de servicio. Es raro y lo estamos investigando", reza un mensaje publicado por el portal en su cuenta de Twitter.

El pasado domingo, WikiLeaks publicó una nueva tanda de correos electrónicos del Comité Nacional Demócrata, con lo que alcanzaba así a los 50.000 'emails' prometidos.

LEER MAS: https://actualidad.rt.com/actualidad/222986-wikileaks-ataques-dos-partido-democrata
#15545
Es importante cifrar los datos en Internet para que nadie pueda verlos. Para eso es fundamental la adopción del HTTPS, que no es más que HTTP normal sobre SSL/TLS. Estos SSL/TLS o Secure Sockets Layer/Transmission Layer Security son dos protocolos especialmente creados para enviar paquetes cifrados a través de la red.

El pasado mes de septiembre, Google anunció que a partir del 2017 empezaría a etiquetar como inseguras algunas de las páginas que no utilizasen HTTPS. Parisa Tabriz, jefa de seguridad de Chrome, ha explicado en una entrevista en Wired por qué han decidido tomar esta dirección tan agresiva y por qué para ella es casi algo personal.

Google ha decidido invertir su estrategia de advertencias, y en vez de avisar únicamente de cuándo una web está cifrada con HTTPS, va a empezar a avisar cuando una página no lo hace, y lo va a hacer etiquetando como inseguras las páginas sin HTTPS. El aviso aparecerá en la barra de direcciones para que se vea bien.

LEER MAS
: http://www.genbeta.com/navegadores/chrome-va-a-declarar-medio-internet-inseguro-y-sus-responsables-explican-el-por-que
#15546
El 'hacktivista' no se cree las afirmaciones de Hillary Clinton acerca de que WikiLeaks habría estado cooperando con Rusia y que Moscú le entregó datos confidenciales comprometedores para su campaña.

En una entrevista con RT, Alex Poucher, miembro del grupo Anonymous, considera que Rusia no tiene nada que ver con las fugas de correo electrónico de John Podesta, jefe de la campaña electoral de la aspirante demócrata a la Casa Blanca, Hillary Clinton, ya que -argumenta- los "recursos" de Moscú le permiten 'hackear' a la misma Clinton.

"Creo que con el potencial de la Inteligencia rusa y los recursos que el país dispone para ellos, si hubieran 'hackeado' a alguien, habrían 'hackeado' a Hillary directamente y no a Podesta", explica.

LEER MAS: https://actualidad.rt.com/actualidad/222963-hactivista-anonymous-rusia-hackear-clinton-podesta
#15547
Uno de los últimos intentos por conseguir que la telefonía modular arraigue en el mercado naufraga cuando se le despoja de ese elemento personalizable

¿Qué le pides a un teléfono? La respuesta a esta pregunta varía en función de cada usuario: hay quien valora la longevidad de la batería, quien prefiere centrarse en la cámara, quien necesita potencia de procesado y de gráfica para exprimirlos últimos juegos y no hay que olvidarse de esa persona que sólo lo necesita "para llamar y enviar mensajes". El Moto Z, el último gama alta salida del catálogo de Motorola, es un teléfono que no destaca en exceso y que necesita de su apartado modular para diferenciarse de la competencia. Sin esos modulos adicionales el resulto es decepcionante.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-11-05/motorola-lenovo-moto-z-mods-modular_1285018/
#15548
Un hacker pakistaní acaba de detectar una vulnerabilidad en el proceso de verificación del servicio de correo electrónico de Gmail que permitiría el secuestro de cualquier cuenta de correo perteneciente a este.

Con el fin de mantener a los usuarios a salvo de posibles ataques cibernéticos, muchos e importantes sitios web han implementado programas específicos para que los programadores principiantes, hackers «fiables» e investigadores de seguridad, tengan la oportunidad de descubrir y resolver fallos de seguridad antes de que el público sea consciente de ellos.

Uno de esos gigantes de Internet es Google, que invita a investigadores de todo el mundo a descubrir fallos en sus aplicaciones, extensiones o software más recientes o ya existentes, premiando a cualquier persona que encuentre un error legítimo que podría ser explotado. El objetivo principal de estos programas es hacer que las aplicaciones y sistemas de Google sean más seguros y estén más protegidos.

LEER MAS: http://www.adslzone.net/2016/11/06/hacker-descubre-una-vulnerabilidad-gmail-permitiria-robar-cuentas/
#15549
VLC es uno de los mejores reproductores multimedia de la actualidad, es el favorito de muchos principalmente por su capacidad para reproducir casi cualquier formato que le lancemos. Quizás hoy no parezca gran cosa, pero hubo una época en la que el dolor de cabeza de instalar un montón de paquetes de codecs por separado y aún no poder ver o escuchar algunos vídeos era una realidad. VLC fue una de las influencias más grandes para cambiar eso.

El reproductor gratuito, multiplataforma, de código abierto y que a simple vista parece ser sumamente sencillo por lo fácil de usar que resulta, esconde más de un truco y herramienta adicional que van más allá de solo reproducir música o vídeos. Así como puedes reproducir todo tipo de formatos, también puedes convertirlos.

LEER MAS: http://www.genbeta.com/paso-a-paso/como-usar-vlc-para-convertir-archivos-de-audio-y-video
#15550
Según Media Research Associates, el 58% de los problemas técnicos en ordenadores se presentan por la suciedad en su interior. Es decir, que más de la mitad de los contratiempos técnicos están provocados por no limpiar el polvo de forma regular, en tanto que en el interior se acumulan polvo, moho y otras formas de suciedad que pueden provocar problemas sobre componentes como el ventilador o la propia circuitería interna de la placa base.

Seguramente no lo sabías, pero el polvo es conductor de la electricidad. Y si alguna vez has visto tu ordenador de sobremesa por dentro, o bien has comprado hardware de forma separada, seguro que habrás visto cómo algunos componentes están protegidos contra fuentes externas de electricidad –estática, por ejemplo-. Y por supuesto, siempre se recomienda manipular el interior con guantes para no provocar problemas de ese tipo, eléctricos. Pues bien, la acumulación de polvo puede provocar pequeños cortocircuitos, aunque hay problemas más comunes y son los relacionados con los ventiladores.

LEER MAS: http://www.adslzone.net/2016/11/06/pasa-no-limpias-polvo-pc/