Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#17101
Esta semana, Microsoft ha eliminado una serie de vulnerabilidades de sus productos de software. Una de ellas destaca especialmente debido a que afecta a todas las versiones de su sistema operativo, incluyendo Windows 95, lanzado hace 21 años.

Diario TI 17/06/16 12:53:40
La vulnerabilidad habría sido detectada por el experto en seguridad informática Yang Yu, fundador del laboratorio Xuanwu de Tencent. Yu declaró a la publicación Forbes que la vulnerabilidad puede ser utilizada para explotar conexiones falsificadas mediante la tecnología NetBIOS, diseñada para habilitar la comunicación en una red local.

Yu explica que los ataques pueden ser realizados desde el exterior de la red local, debido a que "Windows confía en las conexiones realizadas desde cualquier dirección IP, al tratarse de conexiones desde NetBIOS, incluyendo identificadores", precisando que "el problema principal ha estado en la posibilidad de adivinar tales identificadores".

LEER MAS: http://diarioti.com/microsoft-corrige-vulnerabilidad-que-afecto-a-windows-durante-21-anos/98549
#17102
Un grupo de investigadores de EEUU ha diseñado un modelo para detectar los patrones de conducta de los terroristas en internet y ayudar a predecir atentados.

MADRID.- El apoyo a una banda extremista como Daesh, el autodenominado Estado Islámico, en internet se caracteriza por su capacidad para adaptarse y sortear la censura. Ahora, un grupo de investigadores de política, geografía y ciencias computacionales, liderados por la Universidad de Miami, ha diseñado un modelo para detectar los patrones de conducta de los terroristas en la red.

Los resultados de este trabajo, publicados en Science, advierten de la influencia que tienen estas asociaciones en la radicalización de los lobos solitarios o personas que actúan al margen de las directrices terroristas, como ocurrió la semana pasada en la matanza en Orlando.

Gracias al estudio de hasta 196 páginas web y de las redes de apoyo online de Daesh en VKonTakte (la mayor red social en Europa por delante de Facebook), los investigadores encontraron una serie de comportamientos similares y con esta información, dicen, "se pueden predecir ataques violentos".

LEER MAS: http://www.publico.es/ciencias/seguidores-del-islamico-camuflan-red.html
#17103
(CNN Español) - La tecnología irrumpe en el empleo haciendo que algunas habilidades sean obsoletas. Esto sucede en todo el planeta. Las crisis económicas, los ajustes, las reducciones de personal de las empresas y la pérdida de capacitación para la tarea requerida suelen ser factores que pueden poner en riesgo miles de puestos de trabajo en diferentes áreas de la economía.

La clase trabajadora mundial deberá preocuparse de que su puesto no lo ocupe un robot en el futuro cercano.

Según la Federación Internacional de Robótica, se estima que entre el 2015 y 2018 serán 1,3 millones los robots industriales instalados en fábricas de todo el mundo. En diferentes países podrían reemplazarse hasta el 85% de los empleos manufactureros por máquinas.

LEER MAS: http://cnnespanol.cnn.com/2016/06/16/cuanto-falta-para-que-un-robot-me-quite-mi-empleo/#0
#17104
Que las filtraciones y el robo de información personal se han convertido, por desgracia, en un habitual de los últimos meses, es una realidad que la actualidad se ha encargado de plasmar de la mano de casos como el de LinkedIn, VerticalScope, iMesh y otros que te hemos ido comentando sobre la marcha. Un asunto que hoy vuelve a la palestra de la mano de Acer.

Sí, porque, según Softpedia, la compañía taiwanesa acaba de informar de que un fallo en su tienda online habría puesto en peligro los datos de sus clientes, que habrían visto comprometida la información referida a sus nombres, direcciones, y hasta los números de sus tarjetas y códigos de seguridad de tres dígitos (CVV, ubicados en la parte trasera).

LEER MAS: http://www.genbeta.com/actualidad/un-fallo-en-la-tienda-de-acer-pone-en-peligro-los-datos-de-sus-usuarios
#17105
Efectivamente, Google y GoDaddy se han comprometido a hacer todo lo posible para asegurarse de que sus anuncios no figurarán en páginas webs que inciten a la violación o incumplan los derechos de autor.

Una decisión de la que se ha encargado de informar Torrent Freak y que se ha plasmado en la firma de la "promesa contra la piratería" (o antipiracy pledge) del Trustworthy Accountability Group (TAG), un grupo cuyo objetivo principal es el de reducir la capacidad de financiación de los "llamados sitios piratas"; todo esto, por supuesto, teniendo en cuenta la legislación de los Estados Unidos.

LEER MAS: http://www.genbeta.com/actualidad/google-y-godaddy-firman-un-pacto-contra-la-pirateria
#17106
La telefonía móvil es uno de los ganchos más potentes de las estafas por la cantidad de usuarios y las interminables posibilidades con ofertas, descuentos y venta de terminales. La última red de estafas ha caído en el sur de España con diecisiete detenidos dedicados a realizar contratos fraudulentos de telefonía móvil y obtener terminales con amagos que luego revendían.

La Guardia Civil ha detenido a diecisiete personas como presuntos integrantes de una red dedicada a realizar contratos fraudulentos de telefonía móvil con los que podrían haber llegado a estafar a miles de personas en Jaén, Almería y Huelva. Las víctimas de la estafa empezaban a sospechar cuando intentaban hacer uso de la garantía o acudían a un distribuidor oficial para realizar algunas gestiones. En ese momento se descubría que algo estaba pasando.

Los agentes de los Cuerpos y Fuerzas de Seguridad del Estado han detenido a estas diecisiete personas implicadas y registrado seis localizaciones en las localidades de Rus y Úbeda (en Jaén), Roquetas de Mar (Almería) y Jabugo (Huelva). En ellos se han intervenido hasta 224 teléfonos móviles que han sido valorados en más de 70.000 euros , 890 tarjetas SIM, seis ordenadores, dos discos duros y 6.000 euros en dinero en metálico.

Así actuaba la red de contratos fraudulentos

La investigación comenzaba tras recibir denuncias de varias personas que afirmaban están formando parte de estafas y fraudes en sus contratos de telefonía. Los establecimientos de los detenidos se dedicaban a gestionar altas fraudulentas y vender terminales obtenidos de forma ilícita. Captaban comerciales para buscar clientes a los que atraer con ofertas de descuento en tarifas y la posibilidad de conseguir terminales a bajos precios.

El estafado les facilitaba sus datos personales, facturas y número de cuenta, con lo que se ponía en funcionamiento toda la maquinaria. Los miembros de la red generaban amagos de portabilidad obteniendo ventajas económicas y nuevos terminales, aunque esto lo ocultaban a los estafados. Posteriormente, estos terminales se venden en su establecimiento comercial y en dos páginas webs que tenían activas además de en páginas de anuncios.

Los clientes nunca recibían factura física y pagaban un importe mensual consensuado con los responsables de la organización. Esta, al pasar un tiempo prudencial, volvía a realizar amagos sin que los estafados tuvieran conocimiento. Todo esto salía a la luz cuando acudían a un distribuidor oficial a realizar cualquier tipo de trámite.

http://www.adslzone.net/2016/06/17/cae-una-red-dedicada-realizar-contratos-fraudulentos-telefonia-movil/
#17107
Todos tenemos mucho cariño a los archivos que tenemos en nuestro ordenador. Ya sean fotos, documentos, música, programas, juegos, y un largo etcétera. Para evitar que esos datos se puedan perder, Windows nos ofrece una opción para hacer copias de seguridad, ya sean manuales o automáticas. Con esta opción, estaremos protegidos ante posibles corrupciones del sistema, ransomwares que cifren nuestro ordenador o fallos en los discos duros o SSD.

En los teléfonos, la gran mayoría de datos importantes pueden estar sincronizados automáticamente con la nube, y de forma gratuita. Esto no es así en Windows, cuyo soporte con la nube es ciertamente limitado y no se sincronizan algunas de las partes más importantes. En Android tenemos aplicaciones como Titanium Backup que nos permiten hacer copias de las aplicaciones en un momento exacto, y luego restaurarlas a placer, de manera que queden intactas, igual que cuando las copiamos. También, si tenemos un custom recovery, podemos hacer una copia de seguridad del sistema para estar a salvo por si vamos a modificar algo en el sistema que pueda corromperlo.

LEER MAS: http://www.adslzone.net/2016/06/17/una-copia-seguridad-windows-7-10/
#17108
La semana pasada hablábamos sobre qué es el registro, su historia, por qué fue creado, y cuáles son sus utilidades. Por ello, vamos a hacer una recopilación de mejoras que podemos hacerle a Windows vía Registro y vía Powershell. No se pueden arreglar todas las carencias de este sistema operativo, pero sí podemos hacerlo más cómodo de usar.

Para dirigirnos al Registro de Windows, pinchamos en el botón de inicio y escribimos regedit. Pulsamos enter, y ya estaremos en el registro. Otra forma que tenemos de modificar el registro cómodamente es descargando archivos en formato ".reg", los cuales deberemos descargar de fuentes fiables, pues pueden modificar cosas que no queramos. Para ello, hay que revisar qué contienen antes de ejecutarlos.

LEER MAS: http://www.adslzone.net/2016/06/17/los-5-mejores-tweaks-del-registro-powershell-windows-10/
#17109
En Estados Unidos hay cada vez más y más estados que están permitiendo la comercialización y uso de marihuana con fines recreativos. Actualmente hay 25 estados que han legalizado la marihuana, siendo los últimos Pennsylvania y Ohio. En otoño, de momento, 5 estados más votarán si aprueban el uso recreativo de la marihuana, entre ellos California, que es el estado más poblado de Estados Unidos, con casi tanta población como España.

Ahora, Microsoft ha decidido aportar su granito de arena a este mercado emergente gracias a su controvertida legalización en los estados donde ya es legal. Microsoft ha sido la primera gran compañía que va a ofrecer productos para favorecer el recorrido comercial de la marihuana. En este caso, ha anunciado que va a lanzar un software para seguir el proceso que recorren las plantas de marihuana desde la semilla hasta el punto de venta. Con esto, Microsoft espera que los estados que tienen legalizada la marihuana utilicen su software con el fin de que el negocio sea lo más transparente posible, y no se vea obligado al oscurantismo.

LEER MAS: http://www.adslzone.net/2016/06/17/microsoft-lanza-software-colocarse-mercado-la-marihuana/
#17110
Una nueva ecuación matemática aparecida en la página de Facebook de Trending in China desafía a los internautas en Internet y en las redes sociales a averiguar cuántas flores hay en total.

Poco después de ser publicado el problema, los usuarios compartieron y comentaron la solución. Sin embargo, existen discrepancias sobre la solución real, ya que no es tan fácil como parece a simple vista, pues los ojos pueden engañarnos.

Ver más: https://actualidad.rt.com/ultima_hora/210539-desafio-matematico-problema-flores