Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#16551
Así lo desvela Cisco en su "Informe Semestral de Ciber-seguridad 2016", donde también confirma que las vulnerabilidades de Adobe Flash siguen reinando en malvertising y kits de explotación.

A pesar de todo lo que se ha avanzado en temas de seguridad durante los últimos años, los niveles de protección en las empresas siguen lejos de ser los más óptimos. De hecho, según desvela Cisco, a las compañías les suele llevar unos 200 días de media identificar nuevas amenazas. Esto es así por la falta de visibilidad en su red y los terminales que poseen.

Es una cifra que desvela el "Informe Semestral de Ciber-seguridad 2016" de Cisco, que explica que la "higiene de red" persiste como uno de los problemas más graves a nivel corporativo. Aquí entran temas como la aplicación a tiempo de parches y actualizaciones críticas. Se sabe, por ejemplo, que un tercio de los sistemas Java sigue anclado en Java SE 6, una versión ya descatalogada por Oracle, y que menos del 10 % de los usuarios de Microsoft Office 2013, versión 15x, cuenta con el último service pack.

En un análisis realizado a nivel de infraestructura, para 103.121 dispositivos conectados a Internet, Cisco ha determinado que "cada dispositivo tenía de media 28 vulnerabilidades conocidas", que había "estado funcionando activamente" con ellas "una media de 5,64 años" y que "más del 9 %" de esas vulnerabilidades supera los "10 años". Los números hablan por sí solos. Y también explican por qué los ciberdelincuentes siguen teniendo éxito.

Las amenazas seguirían creciendo por la evolución de los métodos utilizados y la ampliación del foco de sus autores, que se han pasado últimamente a los ataques dirigidos a servidores, así como por el uso de cifrado para ocultar rastros. De un tiempo a esta parte ha crecido tanto el aprovechamiento del protocolo TLS, como de la red Tor y de monedas Bitcoin. Cisco ha revelado que, durante los tres primeros meses de 2016, el malware cifrado HTTPS para malvertising se llegó a disparar un 300 %.

Las vulnerabilidades presentes en Adobe Flash siguen reinando a nivel de malvertising y exploits. Mientras el ransomware, que es calificado ya de "malware más rentable de la historia", comienza a afectar a los servidores JBoss conectados a Internet, de los que una décima parte está ya infectada. Finalmente, las estafas de ingeniería social a través de la red social Facebook han sido relegadas al segundo puesto del ranking de ataques web por la creciente explotación de vulnerabilidades Windows Binary.

http://www.silicon.es/empresas-tardan-200-dias-identificar-nuevas-amenazas-2314941
#16552
La llegada del HP Spectre, la consolidación del MacBook, la apuesta de Microsoft por el SurfaceBook... El mercado está lleno de grandes portátiles de tamaño diminuto

Asúmelo, los ordenadores portátiles pesados y de grandes dimensiones son cosa del pasado. El 'ultrabook' ha llegado para quedarse y es cuestión de años que sus formas estilizadas acaben por imponerse en el segmento de los portátiles. Ya sea Apple, Microsoft, HP o cualquiera de las alternativas que pueblan el mercado, ahora mismo tienes a mano un puñado de opciones capaces de satisfacer tus necesidades.

Los números se empeñan en certificar el auge del 'ultrabook'. Del 1,8% de cuota de mercado dentro del segmento portátil que tenía en 2011 ha pasado al 42,7% en 2015 según cifras de Statista. El término, acuñado por Intel, se refiere a un tipo muy concreto de portátil: tiene que ser especialmente delgado, aguantar cinco horas de funcionamiento con una sola carga, contar con almacenamiento SSD o utilizar procesadores de bajo consumo energético. ¿La versión corta de toda esta parrafada? El ultrabook es ese portátil por el que suspiras: fácil de transportar y lo suficientemente potente como para no tener que sufrir por tener abiertas diez pestañas a la vez en Chrome.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-07-29/ultrabook-portatil-pc-macbook-air-hp-spectre-surface_1239835/
#16553
Un varón de 45 años ha sido detenido en Tenerife acusado de abusos sexuales sobre su hija de 12 años, de quien tomaba imágenes destinadas a pornografía infantil, ha informado este viernes la Guardia Civil.

La investigación que ha dado con esta detención se inició en noviembre pasado, cuando la exmujer del ahora detenido denunció ante la Guardia Civil de La Victoria de Acentejo supuestos abusos sexuales sobre su hija menor de edad.

LEER MAS: http://www.20minutos.es/noticia/2808052/0/detenido-padre-material-pedofilo-pornografico-hija-menor-tenerife/
#16554
La Dark Web es un conjunto de webs a las que hace falta acceder con un software específico con determinados permisos y de manera anónima. En este tipo de webs, debido a que se opera de forma anónima, es donde determinados usuarios se ven involucrados en ciertas actividades ilegales, como tráfico de armas, pornografía ilegal, blanqueo de dinero, falsificaciones, o venta de drogas.

Debido a estas actividades ilícitas, la Dark Web está siempre en el ojo de autoridades como el FBI, estableciendo posibles cebos para que los usuarios que cometen estas actividades piquen, o buscando vulnerabilidades que expongan a los verdaderos usuarios que hay detrás de las identidades anónimas.

LEER MAS: http://www.adslzone.net/2016/07/29/una-hacker-descubre-que-cientos-de-paginas-de-la-dark-web-no-son-del-todo-anonimas/
#16555
La tecnología es evolución constante y todos los dispositivos participan en esta carrera de fondo que no tiene meta. Los routers no se libran del paso del tiempo y deben reinventarse para seguir siendo importantes. Las nuevas tecnologías y estándares llegan mientras los fabricantes se afanan por innovar en un mercado complicado. Vamos a analizar algunos de los routers con propuestas más futuristas para intentar comprender hacia donde van estos dispositivos.

LEER MAS: http://www.adslzone.net/2016/07/29/seran-los-routers-del-futuro/
#16556
En Emiratos Árabes Unidos son especialmente graves los delitos relacionados con alcohol y drogas. También debemos tener en cuenta que las muestras de afecto en público están prohibidas. Bailar en la intimidad o clubes está permitido pero el baile en público es considerado indecente y provocativo y puede ser sancionado. A todos estos delitos en el país que alberga emiratos como Abu Dabi o Dubái, debemos sumar uno más: el uso de una VPN está penado con multas que pueden llevarte incluso a la cárcel.

Un edicto real del Presidente de Emiratos Árabes Unidos (EAU) acaba de convertir en ilegal el uso de VPN o proxys seguros para cualquiera que se encuentre en el país. En caso de detectar que una persona está haciendo uso de alguna de estas tecnologías, esta podría enfrentarse a multas y cárcel. Las multas se colocan entre 500.000 y 2.000.000 de Dírham, lo que al cambio equivale a entre 120.000 y 500.000 euros.

LEER MAS: http://www.adslzone.net/2016/07/29/este-pais-puedes-acabar-la-carcel-usar-una-vpn/
#16557
Si eres aficionado a probar sistemas operativos o un profesional que necesita llevar varios en el bolsillo para instalar en múltiples equipos, hoy vamos a revisar la creación de un pendrive USB maestro con múltiples instaladores.

Si te gusta el tema, es probable que tengas una colección de imágenes ISO de sistemas almacenadas en varios sitios o quemadas en discos ópticos. Una buena manera de recopilarlas y tenerlas todas al alcance en incluirlas en un solo pendrive.

Su creación es sencilla mediante la herramienta gratuita WinSetupFromUSB, que nos permite añadir instaladores hasta el límite de capacidad del pendrive. Y no solo varias versiones de sistemas Windows o Linux, de 32 o 64 bits, sino que podremos añadir otras aplicaciones como medios de arranque contra virus o discos de rescate generales que nos permitan identificar y solucionar errores de sistema. Vamos con un paso a paso:

LEER MAS: http://www.muycomputer.com/2016/07/29/pendrive-maestro
#16558
MADRID, 29 Jul. (EDIZIONES/Portaltic) -

    Los chats de WhatsApp no se destruyen, quedan almacenados después de haber pulsado sobre eliminar, borrar o archivar. Incluso después de haber pulsado en "borrar todos los chats". Las conversaciones de la app de mensajería sólo se borran al desinstalarse.

   Así lo ha mostrado un post del investigador de iOS Jonathan Zdziarski, según recoge The Verge. Para comprobar este hecho, Zdiziarski instaló la aplicación y comenzó a mover distintos hilos, según explica en su post. Tras pulsar sobre la opción "borrar todos los chats" la base de datos queda intacta y los archivos pueden recuperarse a través de cualquier sistema de copia de seguridad remota, explica el investigador.

   "La cuestión fundamental aquí es que la comunicación efímero no es efímera en el disco", explica Zdiziarski. No sólo en WhatsApp, también con el iMessage de Apple se registra este problema y la mayoría de empresas de mensajería dejan rastros similares. Esto devuelve la polémica sobre las leyes que pueden emitir que Apple muestre los registros de WhatsApp que incluyen mensajes borrados, lo que disminuirá la tan sonada privacidad del usuario.

   "A favor de Apple, decir que han hecho un trabajo estelar de mejorar la seguridad de los dispositivos iOS en general (por ejemplo, la "puerta de entrada"), pero sabemos que, al igual que cualquier otro fabricante, se sigue bailando al borde del volcán", explica Zdiziarski.

http://www.europapress.es/portaltic/sector/noticia-chats-whatsapp-no-eliminan-completo-hayas-borrado-conversacion-20160729103422.html
#16559
Quizá hayas leído alguna vez la noticia de que un niño se ha gastado centenares de euros en compras dentro de una aplicación, tanto en Android como en iPhone, porque lo que él pensaba que era dinero de mentira en realidad eran cargos (y muy reales) en la tarjeta de crédito de sus padres asociada con la cuenta de Google Play o la App Store.

Ambas plataformas cuentan con sistemas para devolver estas compras y reembolsar el dinero, y ahora Facebook se suma a ellas tras la decisión de un tribunal de California, Estados Unidos, que obliga a la red social a devolver las compras realizadas de forma inconsciente por dos menores de ese país, a raíz de una demanda colectiva presentada por sus padres en 2012.

El caso recoge la historia de dos niños: el primero gastó 20 dólares en el juego Ninja Emblem con permiso de su madre, pero luego recibió algunos cargos extra por valor de varios centenares de dólares por otras compras extra que el niño hizo después, pensando que era dinero "virtual"; el segundo caso es aún peor, con compras por valor de más de mil dólares realizadas por un menor que cogió la tarjeta de crédito de sus padres sin permiso.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/facebook-obligado-a-devolver-el-dinero-de-compras-hechas-por-menores-en-sus-apps
#16560
Son como niños pequeños con tecnología en las manos: un pequeño desastre. Estas 'apps' ayudarán a nuestros padres a no meter la pata con el móvil o el ordenador

Dejar un móvil, una tableta o un ordenador en sus manos es un verdadero peligro. La brecha generacional que existe entre algunos usuarios de cacharritos tecnológicos y sus padres se muestra en ocasiones insalvable y hace acto de presencia de mil y una formas cuando algún progenitor se queda a solas ante una pantalla.

Algún virus, demasiadas compras a través de alguna aplicación adictiva estilo 'Candy Crush' e incluso más de un olvido de contraseñas que puede resultar dramático son algunos de los problemas que puede sufrir un padre o una madre (aunque no solo) desde su dispositivo móvil. Sin embargo, y por suerte, algún que otro consejo sencillo para ellos y un buen puñado de herramientas deberían ser más que suficientes para que ningún vástago tenga que lamentar haberle comprado a sus antecesores lo último en tecnología.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-07-28/aplicaciones-para-que-tu-madre-no-la-lie-parda-con-la-tecnologia_1239056/