Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#16441
Lo cierto es que en lo que llevamos de año, el fabricante Sony ha demostrado estar realizando una profundad reestructuración en su gama de teléfonos inteligentes.

Dentro de esta merece la pena destacar su conocida familia Xperia X, ya que la gama alta de sus terminales ha sido modificada casi en su totalidad en los últimos tiempos. Pues bien, recientemente se ha sabido que por la Comisión Federal de Comunicaciones o FCC ha pasado un misterioso nuevo modelo, lo que ineludiblemente indica otro novedoso teléfono que Sony pretende poner a disposición del gran público en poco tiempo.

LEER MAS: http://www.adslzone.net/2016/08/07/pasa-la-fcc-nuevo-desconocido-terminal-sony-xperia/
#16442
Cerber es uno de los ransomware más temidos, y no es por otra cuestión sino porque está en constante actualización. Su funcionamiento, o más bien su finalidad y procedimiento, es exactamente la misma que en el caso de cualquier otro ransomware, pero su sistema de cifrado es el que recibe constantes revisiones para que, tan pronto como es encontrada una solución contra él, de nuevo los 'antivirus' no puedan hacer absolutamente nada. Y en las últimas semanas, explican expertos en seguridad informática, se han descubierto dos nuevas versiones.

La firma Trend Micro tenía el antídoto contra el ransomware Cerberus, y publicó una herramienta gratuita que servía para tomar todos los archivos personales del usuario afectado y deshacer su cifrado. Sin embargo, los expertos en seguridad informática han informado de que en esta última semana se han encontrado dos nuevas versiones del ransomware, y ninguna de ellas es susceptible de ser aplacada con esta herramienta de Trend Micro. Esta herramienta gratuita no sólo actuaba contra Cerber, sino también contra otras formas de ransomware, aunque Cerber era la más interesante de su conjunto de soporte, sencillamente porque es una de las amenazas más comunes entre las de su tipo.

LEER MAS: http://www.adslzone.net/2016/08/07/cerber-se-actualiza-y-los-antivirus-ya-no-pueden-con-el/
#16443
El sector smartphone se ha movido bastante últimamente y por ello hemos querido hacer una nueva guía actualizada y renovada, en la que nos centraremos en elegir los mejores terminales que podemos encontrar actualmente por menos de 200 euros.

Nuestro objetivo no es hacer una selección con una lista enorme, más que nada porque podría ser totalmente contraproducente y generar confusión, sino elegir un número limitado de modelos basados en Android y ofrecer junto a ellos opciones basadas en otros sistemas operativos dentro de su rango de precio.

Como siempre seguiremos el criterio de buscar la mejor relación calidad-precio, y nos limitaremos a elegir aquellos que tienen soporte pleno y oficial en España. Esperamos que la guía os resulte útil y os invitamos a dejar cualquier duda u opinión en los comentarios.

LEER MAS: http://www.muycomputer.com/2016/08/07/smartphones-menos-200-euros
#16444
El lanzamiento de Windows 10 Anniversary Update es ya una realidad que disfrutan los usuarios del nuevo sistema operativo de Microsoft, y como sabemos es la primera y la última gran actualización de verdad que veremos este año, aunque parece que por desgracia no todo ha salido bien.

Según podemos leer en los foros oficiales de Reddit algunos usuarios están sufriendo bloqueos tras instalar la actualización, y parece que no hay un patrón fijo definido que permita establecer unas pautas comunes, ya que los usuarios afectados tienen configuraciones diversas y además no todos han conseguido resolverlo con el mismo sistema.

No sabemos la extensión exacta de este problema, es decir si se trata de algo casi aislado que podemos considerar como reducido a un pequeño grupo de usuarios o si por el contrario afecta a una cantidad razonable de personas, pero en cualquier caso imaginamos que Microsoft acabará lanzando una solución oficial.

En cualquier caso y mientras quedamos a la espera de una respuesta oficial por parte del gigante de Redmond os dejamos el enlace al hilo oficial que ha surgido en los foros de Reddit, donde podemos encontrar soluciones variopintas que van desde la edición del registro hasta la instalación o actualización de Intel Rapid Storage Technology.

¿Habéis tenido vosotros problemas con la Windows 10 Anniversary Update o todo os ha ido bien? Los comentarios son vuestros.

http://www.muycomputer.com/2016/08/07/windows-10-anniversary-update-bloqueos
#16445
Las políticas de empresa deben establecer después de qué horas enviar un correo electrónico de trabajo se considera aceptable o está prohibido.

Dejar el trabajo al cumplir la jornada laboral parece hoy en día una misión imposible.

La constante necesidad de consultar el correo electrónico, ante las posibilidades que ha traído consigo la tecnología móvil, ha llevado a los profesionales modernos a trabajar en cualquier momento, en cualquier lugar y a estar siempre conectados. Pero esto está acarreando una serie de problemas.

Un equipo de investigadores de distintas universidades de EEUU ha realizado un estudio en el que se ha puesto de manifiesto que el agotamiento no se produce por tener que consultar el email en sí, sino por la preocupación constante de tener que atenderlo fuera de horas.

El estudio, Exhausted But Unable to Disconnect, muestra que los empleados están cada vez más cansados ante la expectativa de las empresas de que estén siempre disponibles.

La mayoría de las organizaciones no cuentan con políticas formales que recojan que los profesionales respondan a los correos corporativos fuera de horas, excepto en los casos en los que un trabajador está de guardia.

Sin embargo, por lo general, la política y la cultura laboral tienden a ser dos cosas diferentes. Si los jefes envían de forma rutinaria correos electrónicos tras la jornada laboral, entonces el mensaje es claro: cada vez que los empleados reciben un email de sus superiores se da por hecho que se espera una respuesta rápida.

De acuerdo con los investigadores, la solución pasa porque los líderes informen a los empleados de que un correo electrónico difundido una vez acabada la jornada no requiere necesariamente una respuesta antes del próximo día de trabajo.

También es necesario que las empresas establezcan unas pautas en el envío de los emails, es decir, cuándo es aceptable y cuándo debe quedar prohibido: por ejemplo, los emails después de las 10:00 h. de la noche o durante el fin de semana.

http://www.silicon.es/agotados-consultar-email-continuamente-tras-la-jornada-laboral-2315494
#16446
El intercambio de todo tipo de información a través de Internet hoy en día es algo cada vez más habitual, y evidentemente no solo hablamos de mensajes, sino de grandes cantidades de información y ficheros de mucho «peso».

Quizá hasta la fecha el poder enviar y compartir de una sola vez un archivo de varios gigas no es una tarea sencilla, aunque precisamente para estas tareas os vamos a hablar de una plataforma especialmente centrada en ello. Se trata de Filemoves, un servicio que permite compartir ficheros de hasta 5 gigas y con el que podremos sacar el máximo provecho a nuestra conexión a Internet de alta velocidad, especialmente a las conexiones FTTH.

LEER MAS: http://www.adslzone.net/2016/08/06/conoce-filemoves-enviar-ficheros-5-gb/
#16447
Tenía que pasar, ya sabemos que no existe la protección absoluta e imposible de superar, como demuestra la llegada del primer crack para DOOM, el conocido juego de id Software que llegó al mercado hace algo más de dos meses.

Dicho crack rompe la protección que ofrece el sistema Denuvo, una de las herramientas más populares a día de hoy para evitar la piratería de juegos y que como sabemos ha sido utilizada en otros títulos como Mad Max, FIFA 16 o Metal Gear Solid V: The Phantom Pain.

A diferencia de lo que ocurrió con cracks anteriores éste no viene de 3DM, sino que ha sido desarrollado por la misma persona que logró también vulnerar la seguridad del sistema de protección de The Talos Principles.

Hemos compartido esta noticia porque demuestra que ningún sistema actual es totalmente seguro ni es capaz de impedir la piratería, pero en MC estamos totalmente en contra de ella y obviamente no facilitaremos ni permitiremos ningún enlace a este tipo de contenidos, tenedlo en cuenta a la hora de comentar por favor.

Aprovechamos para recordaros que DOOM vale cada céntimo que cuesta, como vimos en este análisis que publicamos, y que hay muchas alternativas para poder comprar juegos originales por muy poco dinero y evitar la piratería.

http://www.muycomputer.com/2016/08/06/primer-crack-doom
#16448
CNNMoney) - Cuando te hospedes en la casa de alguien en Airbnb, tienes que estar alerta al conectar tu computadora o smartphone al wifi de la propiedad... podría estar infectado por el huésped anterior.

Ese es el consejo de Jeremy Galloway, un investigador de seguridad computacional que resaltó los peligros durante una presentación en la conferencia de ciberseguridad Black Hat en Las Vegas este jueves. Galloway señaló lo sencillo que es infectar el router wifi del hogar para una persona que se hospeda en un Airbnb y espiar al dueño y sus huéspedes futuros.

Un hacker amateur puede tomar el router de wifi del hogar, presionar el botón de reinicio y activar la característica necesaria para obtener acceso remoto.

LEER MAS: http://cnnespanol.cnn.com/2016/08/06/cuidado-al-conectarte-a-un-wifi-de-un-hospedaje-de-airbnb/#0
#16449
La lista completa de los atentados incluye objetivos en Canadá, el Reino Unido, otros países de Europa Occidental e Israel.

La compañía de ciberespionaje israelí Intsights ha obtenido una lista de los ataques planeados por el Estado Islámico, que incluye atentados contra las bases militares de EE.UU. en Oriente Medio tras 'hackear' un chat del grupo terrorista en la aplicación de mensajería instantánea Telegram, informa el periódico 'The Times of Israel'.

De acuerdo con el cofundador y vicepresidente de Intsights, Alon Arvatz, entre los objetos prioritarios para los ataques terroristas fueron mencionadas bases en Kuwait, Baréin y Arabia Saudita como venganza contra el Ejército de EE.UU. y sus aliados por utilizarlas para lanzar ataques aéreos contra los yihadistas en Siria e Irak.

En la compañía también afirman que el mensaje 'hackeado' llama a los partidarios del Estado Islámico a realizar los atentados planeados y algunos de los objetivos potenciales ya han sido atacados por personas que juraron lealtad a la organización terrorista. Uno de ellos, el atentado contra la iglesia en Normandía, Francia, donde fue asesinado un sacerdote local de 85 años.

Mientras tanto la lista completa de los atentados, disponible en el grupo, que cuenta con unos 500 participantes, también incluye las bases de la Fuerza Aérea de Canadá, del Reino Unido y otros países de Europa Occidental, así como las israelíes.

https://actualidad.rt.com/actualidad/215349-hackers-israelies-lista-ataques-estado-islamico
#16450
La Policía de Houston ha detenido a dos ladrones acusados de robar más de 100 coches. La técnica empleada para ello aprovechaba vulnerabilidades en el software de tales vehículos, que en su mayoría eran de los fabricantes Dodge y Jeep, en este segundo caso también de modelos que se comercializan en nuestro país. Desaparecían sin muestra alguna de haber forzado el vehículo, y esto es porque, como comentábamos, a través de un portátil se conectaban con la centralita del vehículo, modificaban su software y se los llevaban conduciéndolos con completa normalidad.

No captaban la frecuencia del propio mando del vehículo, ni lo abrían a la fuerza, ni utilizaban el reciente método que aprovecha la señal inalámbrica de la llave. Sencillamente, desde dentro conectaban un ordenador portátil y modificaban su software para tomar control completo de una forma normal. Es decir, que aunque no han descrito el método exacto por cuestiones de seguridad, la Policía de Houston ha podido ver cómo estos vehículos eran robados aprovechando vulnerabilidades de software, sin ningún tipo de manipulación física por la fuerza. Y el problema es que, como explican, la evolución de la inteligencia de los vehículos está provocando que este tipo de robos sigan creciendo.

LEER MAS: http://www.adslzone.net/2016/08/06/robaron-mas-100-coches-hackeandolos-portatil/