Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#16781
Tor lleva muchos años siendo la referencia en las comunicaciones online de manera anónima. Este hecho le ha colocado en el punto de mira de la NSA o del FBI, con el fin de vulnerar su seguridad, y acceder a la información de los usuarios que la utilizan para que no se conozca su identidad, en cualquiera que sea su actividad.

Ahora, un estudiante de postgrado llamado Albert Kwon ha desarrollado un nuevo protocolo anonimizador más seguro que Tor ante este tipo de ataques. Tor funciona en capas de cifrado, de manera que una se superpone a la otra (de ahí lo de Onion Router) El problema de seguridad que esto plantea es que, si un atacante tiene acceso a suficientes nodos en la red, puede seguir a los paquetes por la red a través del rastro que deja un archivo, y finalmente conocer de qué usuario viene una determinada información, aunque no se pueda acceder a la información como tal.

LEER MAS
: http://www.adslzone.net/2016/07/12/riffle-nuevo-anonimizador-del-mit-luchar-tor/
#16782
Tal y como venimos viendo durante los últimos meses, el ransomware es el tipo de amenaza que más preocupa a los usuarios. Y es que son muchos los casos que ya se han conocido en los que un gran número de equipos han sido infectados por este tipo de malware causando importantes problemas. Recordemos que ha sido la amenaza que ha conseguido paralizar diferentes hospitales en todo el mundo, puesto que fueron cifrados los datos de todos los pacientes.

Pero no solo los hospitales han sido víctimas del ransomware, muchas instituciones y usuarios también han sufrido en sus carnes los efectos de este malware que cifra tus datos para que no puedas acceder a ellos y posteriormente te solicita el pago de una cantidad económica para su rescate.

LEER MAS: http://www.adslzone.net/2016/07/12/cryptodrop-la-herramienta-protegerse-del-ransomware-windows/
#16783
"La realidad virtual está aquí. Ponte (a ti mismo) en acción": así ofrece GameLink, la plataforma de contenido para adultos su nuevo apartado de realidad virtual; una sección que vuelve a poner de manifiesto la alianza entre porno y tecnología; y una apuesta que hará las delicias de los adictos a la sexnology –la tecnología al servicio del placer-.

Un lanzamiento que hará este tipo de experiencias más inmersivas y que no es único en su especie pues, a finales de marzo de este mismo año, el popular Pornhub anunció la incorporación de una sección dedicada a la realidad virtual en su página web. Pero centrémonos con más detalle en la iniciativa que nos ocupa.

LEER MAS
: http://www.genbeta.com/actualidad/gamelink-la-web-de-videos-para-adultos-tambien-anade-contenido-en-vr-en-su-pagina
#16784
Mientras caminamos enganchados a la pantalla del móvil o mientras vemos la televisión, hay ojos mirándo y robándo cosas que pueden parecer inofensivas, pero no lo son

Ejércitos de hackers atacando países, organizaciones de cibercriminales mejor financiadas que las empresas del Ibex35, espionaje, big data... Créanme, cuando en ELPLURAL.COM nos plantemos realizar una investigación sobre el estado actual de la ciberseguridad, sabíamos que la situación no era la óptima precisamente, pero no sospechábamos que hubiese una actividad tan febril.

La ciberseguridad se ha convertido en un problema mucho más grave de lo que pensamos. Mientras caminamos por la calle, enganchados a la pantalla del móvil, o mientras vemos la televisión, hay ojos mirándonos y robándonos cosas que pueden parecer inofensivas, pero no lo son.

Un ejemplo. Hace unos días, Mark Zuckerberg, CEO de Facebook, estaba de celebración. Instagram, adquirida en 2012 por la compañía de la que es máximo responsable por la nada despreciable cifra de mil millones de dólares, había alcanzado 500 millones de usuarios. Para festejarlo, colgó esta foto.

LEER MAS: http://www.elplural.com/2016/07/11/por-qu-no-quieren-que-nos-preocupemos-por-la-ciberseguridad
#16785
Investigadores del equipo de seguridad de IBM (vía Softpedia) descubrieron una vulnerabilidad en MIUI, versión del sistema operativo Android personalizada para los dispositivos Xiaomi, que permite la ejecución de código remoto por medio de la técnica de ataque por intermediario, gracias a una comunicación no cifrada.

Son cuatro las aplicaciones expuestas a esta vulnerabilidad en versiones anteriores a MIUI Global Stable 7.2, entre ellas el navegador predeterminado. Todas ellas contienen un componente encargado de recoger información sobre la experiencia del usuario, capaz de ser vulnerado para permitir la distribución de malware con permisos del sistema.

Dicho componente contiene un mecanismo de auto actualización que puede ser vulnerado mediante ataques de intermediario, ya que busca y descarga actualizaciones mediante una comunicación HTTP sin verificarlas, de tal manera que puede ser engañado para descargar un paquete con código malicioso.

Ya que Xiaomi es el tercer mayor fabricante de smartphones en el mundo, una buena cifra de los 70 millones de usuarios conseguidos en 2015 están expuestos. IBM reveló haber reportado este problema al fabricante chino en enero, lanzando de inmediato una actualización para poner fin a la vulnerabilidad.

Sin embargo, la preocupación persiste porque millones de dispositivos que por alguna u otra razón no han podido ser actualizados continúan expuestos a la vulnerabilidad de ejecución de código remoto. De seguir fracasando en el intento de actualización, sus dueños tendrán qué ver por nuevas maneras de prevención si desean seguir usando MIUI.

https://www.wayerless.com/2016/07/vulnerabilidad-en-miui-expone-a-millones-de-dispositivos-xiaomi/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#16786
Pueden parecer un galimatías legal, pero los contratos que aceptas cuando te das de alta en una aplicación o red social no son tan complicados. Te ayudamos a entenderlos

Aunque los términos y condiciones de todos esos servicios que utilizamos en internet dan hasta para escribir un cómic o incluso para crear un comparador con el que vigilar cada cambio de estos contratos que firmamos sin leer, el caos sigue reinando en ellos. Al fin y al cabo, continúan siendo textos legales mastodónticos e incomprensibles que dan lugar incluso a singulares protestas para que sean más cortos y menos complejos.

No obstante, más allá de procurar estar pendientes de esos cambios que las compañías tecnológicas tratan de colarnos a lo largo del año, la clave a la hora de comprender de forma básica lo que aceptamos al darnos de alta en una red social o en una plataforma cualquiera de internet pasa por prestar atención a diez puntos clave. Con ellos sabremos exactamente hasta qué punto estamos vendiéndole nuestra alma al diablo (tecnológico):

LEER MAS
: http://www.elconfidencial.com/tecnologia/2016-07-11/guia-terminos-condiciones-apps-eula_1230349/
#16787
Pokémon Go es el último gran éxito de Nintendo. El juego de realidad aumentada para móviles se ha hecho viral y millones de jugadores han salido a las calles de caza. Las acciones de la compañía nipona se disparan mientras la gente se divierte con esta vuelta de tuerca a la popular serie de animación. Sin embargo, no es oro todo lo que reluce y se ha descubierto que Pokémon Go tiene acceso total a nuestros datos personales en Google. Os contamos cómo evitarlo.

Aunque los usuarios están centrados en cazar Pokémon, compartir sus capturas y alardear de las situaciones que han vivido dentro del juego, lo cierto es que existe un aspecto muy preocupante. Los usuarios habrían concedido "acceso total" a la cuenta de Google, o lo que es lo mismo, a todos los datos personales como emails, fotos, documentos en la nube y mucho más.

LEER MAS: http://www.adslzone.net/2016/07/11/pokemon-go-acceso-total-datos-personales-google-evitarlo/
#16788
Cuando eliminamos un archivo de un sistema de almacenamiento, como una tarjeta microSD, un disco duro, o un SSD, éste no se elimina para siempre, sino que le das "permiso" al sistema operativo para que sobreescriba los datos que ese archivo ocupaba. Es por ello que hay herramientas como Recuva que nos permiten recuperar archivos borrados.

Cuantos menos archivos se hayan sustituido en una unidad de almacenamiento, mayor es la posibilidad de recuperar un archivo. Incluso después de formatear una unidad, suele ser posible recuperar la mayor parte de los archivos.

LEER MAS: http://www.adslzone.net/2016/07/11/formateo-nivel-te-interesaria-hacerlo/
#16789
En la era de internet, la amnesia está perdiendo fuerza como recurso narrativo a la hora de construir historias de intriga y acción. Así lo asegura Silvia Barrera, inspectora de la Unidad de Investigación Tecnológica de la Policía Nacional, convencida de que Jason Bourne (personaje interpretado por Matt Damon que el 29 de julio volverá a los cines) podría recuperar su memoria fácilmente con tan solo buscar un poco en internet.

El motivo es que ahora mismo dejamos toda nuestra información en internet de forma muy despreocupada, sin preguntarnos a quién se la estamos dando y a menudo sin tomar medidas para protegerla. "En el caso de que un día nos levantáramos sin saber quiénes somos, sin saber cuál es nuestro pasado, gracias a nuestra vida virtual sería posible recuperar la memoria. El mundo virtual ya es nuestro mundo real", explica Barrera.

"Somos lo que publicamos y nos vendemos en consecuencia. Cada vez nos exponemos más, cada vez queremos ser más guays en las redes sociales, cada vez queremos hacer más publicaciones y a veces nos olvidamos de nuestro yo personal", cuenta la experta, que advierte sobre las imprudencias que conlleva esta forma de comportarse en internet.

LEER MAS
: http://www.20minutos.es/noticia/2792071/0/huella-digital-seguridad-informatica/
#16790
El ordenador que llevó al hombre a la Luna, llamado Apollo Guidance System, tenía un procesador de 1 Mhz de frecuencia, 4 KB de RAM y 32 KB de memoria ROM. Pesaba unos 22 kg, y era un cubo de 30 centímetros de lado. Su coste fue de 150.000 dólares (del año 1969). Un portátil actual es 4.000 veces más rápido, siendo unas 230 veces más barato.

Este ordenador, por tanto, debía de usar un código muy liviano y sencillo. El lenguaje de programación para ese código se llamaba Assembly. Assembly es público desde 2003, desde que el MIT puso en Internet copias del código que fue utilizado en la misión Apollo 11. Un investigador llamado Ron Burkey copió a mano, de papel a ordenador, todo el código que puso en Internet el MIT. Algunas partes incompletas las rellenó él correctamente, como luego pudo comprobar.

LEER MAS: http://www.adslzone.net/2016/07/11/assembly-lenguaje-programacion-llevo-al-hombre-la-luna-top-10-los-mas-usados/