Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#17391
Hace ya casi 20 años que el WiFi hizo su debut y lo cierto es que durante este tiempo ha ido evolucionando y adquiriendo nuevas y mejores características, así como también han ido apareciendo nuevo estándares inalámbricos. En este sentido cabe destacar como hemos pasado de contar con un estándar 802.11n y la capacidad de que los flujos de datos únicamente fuesen transmitidos y recibidos por un único dispositivo a la vez, SU-MIMO, al estándar inalámbrico 802.11ac y MU-MIMO.

Lo que permite MU-MIMO es que múltiples dispositivos puedan recibir de manera simultánea diferentes flujos de datos para aumentar la velocidad y el rendimiento de toda la red. Sin duda, una de las características más complejas que forma parte del estándar 802.11ac.

LEER MAS
: http://www.adslzone.net/2016/05/27/lo-tienes-saber-la-tecnologia-mu-mimo-wifi-ac/
#17392
La iniciativa afectará a 80 párrocos y 500 profesionales religiosos que realizan sus funciones con menores de edad.

El obispo de la ciudad catalana de Lérida (España), Salvador Giménez Valls, ha firmado un decreto en el que obliga a todos los sacerdotes de su diócesis a presentar el certificado que acredita que no tienen antecedentes penales por delitos relacionados con la pederastia y la pedofilia, informa 'El País'.

El proceso afectará a 80 curas y 500 religiosos y laicos de la diócesis que realizan o pueden empezar a realizar sus funciones en las que se relacionen con menores de edad. Según afirma Víctor Espinosa, secretario general y canciller del obispado, la ley de protección es aplicada por el obispo solo a la infancia y adolescencia, que obliga a obtener el certificado negativo del registro central de delitos sexuales a las personas que "realicen tareas pastorales con menores de 0 a 17 años".

Hasta septiembre, delegaciones y servicios pastorales van a entregar la documentación a la Secretaria General del Obispado, lo que pondrá en marcha una petición conjunta para obtener los certificados. Espinosa ha indicado que "mayoría de obispados se someterán a esta ley", pero al Obispado de Lérida le "enorgullece ser el primero que anuncia y obliga a realizar este certificado".

Los religiosos que no tienen antecedentes por este tipo de conductas continuarán con sus funciones, mientras que aquellos que estuvieron involucrados en casos de pedofilia serán informados de que "no están en condiciones de trabajar con menores" y serán apartados de sus cargos.

https://actualidad.rt.com/sociedad/208584-obispo-espanol-exigir-sacerdotes-certificado-antipederastia
#17393
"Debido a que se trata de una forma tan visible de ataque, es el impacto en la reputación de una empresa y su credibilidad de cara a los clientes lo que afecta más a las compañías", advierte Kaspersky Lab.

Los ataques DDos se han convertido en recurrentes. Se trata de "una de las formas más comunes de cibercrimen hoy en día en el mundo", según confirma Evgeny Vigovsky, jefe de Kaspersky DDoS Protection en Kaspersky Lab.

"Los atacantes planifican el momento oportuno de su ataque con el fin de maximizar el daño financiero", explica Vigovsky, cuya compañía ha elaborado una encuesta con la ayuda de B2B International en la que se concluye, sin embargo, que la pérdida monetaria no es su consecuencia más grave. "Nuestra investigación muestra que, debido a que se trata de una forma tan visible de ataque, es el impacto en la reputación de una empresa y su credibilidad de cara a los clientes lo que afecta más a las compañías", dice este experto.

La pérdida de clientes, por daños en reputación, es repetida como el peor de todos los efectos por casi 4 de cada 10 empresas. De hecho, un 37 % habría sufrido ya una pérdida de confianza por parte de sus clientes por este motivo.

En comparación, sólo el 28 % nombra el coste de mantener los ataques DDoS a raya o de recuperarse de ellos tras sufrirlos. Y aún menos, el 26 %, apunta al tiempo de inactividad y a la caída de ingresos derivada de dicho parón.

"Es hora de que empresas y marcas adopten una estrategia proactiva, en vez de reactiva", advierte Evgeny Vigovsky. "Un ataque DDoS en los recursos online de una empresa podría causar desde 53.000 a 417.000 dólares en daños, dependiendo del tamaño de la empresa. Pero el mayor peligro es el efecto en la confianza corporativa", insiste. "Las empresas tienen que poner en marcha planes para mitigar los ataques DDoS antes de que sea demasiado tarde".

http://www.silicon.es/lo-mas-peligroso-de-un-ataque-ddos-no-es-la-perdida-de-dinero-sino-de-reputacion-2309579
#17394
El sistema de pagos internacional mediante SWIFT, cuyas siglas significan Society for Worldwide InterBank Financial Telecommunications, se utiliza para realizar pagos automatizados internacionales a cambio de una pequeña comisión. Las transferencias realizadas por este método tardan entre 1 y 3 días en recibirse por el destinatario.

SWIFT es, por tanto, una cooperativa de sociedades financieras a las que presta servicio. Hay 9.000 miembros a nivel mundial, que se envían 25 millones de transferencias al día. Su sede se encuentra en Bruselas. La seguridad de este servicio radica, además de en su sólida estructura, de que el banco emisor envía al receptor de la transferencia un mensaje, llamado mensaje SWIFT, en el que indica todos los detalles de la transferencia (fecha, divisas, a través de qué banco se realiza, etc.).

LEER MAS: http://www.adslzone.net/2016/05/27/esta-pasando-swift-quien-ataca-al-sistema-transferencias-internacionales/
#17395
Expertos en seguridad han descubierto que, años después de revelarse que es posible infectar teléfonos a través del USB, "el concepto sigue funcionando".

¿Se encuentran a salvo los smartphones cuando se cargan a través de conexión por USB con la ayuda de un ordenador? Parece que no del todo.

Kaspersky Lab ha realizado un experimento del que concluye que, al realizar este tipo de conexiones, los teléfonos móviles pueden verse comprometidos. Esto es así porque acaban revelando al equipo al que se enganchan toda una serie de datos como nombre y tipo de dispositivo, número de serie, ID del chip, fabricante, información del firmware, del sistema operativo, del sistema de archivos... La cantidad no siempre es la misma sino que depende de la tecnología utilizada. Pero pasaría tanto en Android como en iOS.

Los expertos advierten de que, "indirectamente", esto puede supone un problema de seguridad porque los smartphones se han convertido en una especie de "identificador único" de los usuarios actuales.

Además, Kaspersky Lab también habría conseguido instalar una aplicación root con los simples recursos de un ordenador, un cable micro USB y un conjunto de comandos, lo que equivaldría a "un compromiso total".

"Es extraño ver que casi dos años después de la publicación de una prueba de concepto que demostraba cómo un smartphone puede ser infectado a través del USB, el concepto sigue funcionando", comenta Alexey Komarov, investigador de Kaspersky Lab. "Los riesgos de seguridad aquí son obvias: si eres un usuario regular, puedes ser rastreado a través de las IDs de tus dispositivos. El teléfono podría llenarse de manera silenciosa con cualquier cosa, desde adware a ransomware. Y si tomas decisiones en una gran empresa, podrías convertirte fácilmente en el blanco de hackers profesionales".

"Ni siquiera tienes que estar altamente cualificado para llevar a cabo este tipo de ataques, toda la información que necesitas se puede encontrar fácilmente en Internet", remata Komarov.

Para evitarse sustos se recomienda usar tecnología antimalware, soluciones de cifrado, protección por contraseña o por huellas dactilares, bloquear los aparatos mientras se cargan y recurrir sólo a productos de confianza.

http://www.silicon.es/los-riesgos-de-cargar-el-smartphone-a-traves-de-un-ordenador-2309593
#17396
El jefe de realidad virtual de la empresa dijo al sitio RoadtoVR que los fans de esta tecnología deberían esperar unos meses antes de comprar un nuevo equipo.

Google quiere que los amantes de la realidad virtual que desean cambiar su teléfono se esperen "unos meses" para que puedan tener un nuevo celular compatible con Daydream. Al menos eso se desprende de las declaraciones recientes de Clay Bavor, jefe de realidad virtual de Google.

"Puedo decirles que lo más probable es que no haya teléfonos retroactivos y que estén listos para Daydream", dijo Bavor al sitio web especializado en realidad virtual RoadtoVR, citado por 9to5Google. "Queremos mantener una barrera de calidad muy alta, y para que eso pase todos los componentes tienen que ser los indicados. Así que, fans de la realidad virtual, yo diría, manténgase a raya unos meses antes de comprar su próximo teléfono... y obtengan un dispositivo listo para Daydream".

Fue durante Google I/O que Google dio a conocer su nueva plataforma de realidad virtual Daydream, de la cual también se informó que la mayoría de los actuales teléfonos gama alta no serían compatibles, debido a que requieren una partición particular de memoria para poder desplegar esta tecnología.

Actualmente Google recomienda a los desarrolladores utilizar el Nexus 6P para las pruebas de Daydream, sin embargo la fuente asegura que ni este dispositivo será lo suficientemente bueno para que los usuarios puedan utilizar la realidad virtual que la empresa pretende convertir en el próximo estándar.

Compañías como Samsung, LG y Huawei forman parte de la coalición de empresas que están trabajando con Google para lanzar dispositivos adaptados a Daydream. Otra de las empresas que también ha trabajado con este tema es ZTE, que ya ha anunciado formalmente que lanzará unas gafas llamadas ZTE VR, que serán Daydream VR.

http://www.cnet.com/es/noticias/google-telefonos-daydream/
#17397
Una de las aficiones que tenemos los apasionados de la tecnología y la informática es poder conocer, montar y desmontar nuestros aparatos. No hay mayor ilusión para un geek que montar su primer ordenador.

Aun así, hoy en día priman los ordenadores cuyo desmontaje es más engorroso, como los portátiles, y casi imposible, si hablamos de tabletas. Además, está el hecho de que, si los abrimos, perdemos la garantía. Es más difícil también aprender mediante ensayo-error con un portátil que con un ordenador de sobremesa.

LEER MAS: http://www.adslzone.net/2016/05/27/ello-pequeno-ordenador-aprendas-programar/
#17398
El año pasado hicimos una comparativa de aquellos sitios web de los que todo el mundo dice que no conoce o que como mucho ha visto "de pasada" de forma inocente, pero que en la realidad son mucho más conocidos de lo que nos gustaría confesar. Sí, hablo de los portales de vídeos porno.

No lo escondas, porque el algodón no engaña. Con el tráfico que soportan esos portales, es muy raro que un internauta no haya pasado por ellos y haya buscado algún tipo de vídeo adulto que le guste. Y cuando piensas en ello te viene a la cabeza: ¿qué tipo de porno es el que se busca más en el mundo? ¿Y entre los españoles?

Para averiguarlo hemos contactado con varios portales de vídeos pornográficos solicitando sus datos de tráfico, pero sólo hemos recibido respuestas de dos sitios web: PornHub y xHamster (mención especial al último por ser extremadamente amables y rápidos con su respuesta). Y esto es lo que hemos podido aprender viendo sus estadísticas.

LEER MAS: http://www.genbeta.com/multimedia/a-internet-le-gusta-el-porno-pero-que-porno-le-gusta-en-realidad
#17399
Los ciberdelincuentes utilizan el host para enmascarar su dirección IP.

Los ataques por malware no ceden y no parece que dejen de hacerlo en ningún momento, pero Windows es el sistema operativo más afectado. De entre varios troyanos conocidos, Dr. Web (vía Softpedia) ha descubierto uno capaz de convertir una computadora infectada en un servidor proxy para ocultar direcciones IP.

El reporte hace mención del BackDoor.TeamViewer.49, el cual proviene del malware Trojan MulDrop6.39120 que se distribuye en conjunto con una paquete de actualización falso de Flash Player. Aunque éste instala realmente el reproductor multimedia, el troyano hace de las suyas instalando TeamViewer, software de escritorio remoto.

Éste a su vez contiene un archivo DLL alterado, avicap32.dll, el cual es ejecutado automáticamente por TeamViewer. Aprovechando esta tarea, quienes perpetran los ataques sólo deben configurar el software para ejecutarse automáticamente y ocultar el icono del programa en la barra de notificaciones, evitando la sospecha del usuario.

Hasta ahora, el BackDoor.TeamViewer.49 no ha hecho su papel, ya que espera a que las tareas mencionadas antes sean completadas. Cuando todo está listo, éste conecta la PC a un servidor de control y comando a la espera de instrucciones, usualmente configurando el host afectado para funcionar como un servidor proxy.

Si bien los ciberdelincuentes podrían tener acceso total a la computadora remotamente, prefieren utilizar el host como proxy para enmascarar sus direcciones IP. Esto les puede servir para cometer delitos informáticos sin que puedan ser reconocidos por usar una dirección IP real que le pertenece a un usuario de internet.

Por parte de TeamViewer, están conscientes del peligro y consecuencias que puede provocar la instalación de malware, pero ciertamente no es culpa de ellos que el usuario se encuentre desprevenido y caiga en una trampa de ingeniería social, por lo cual recomienda usar protección de respaldo instalando una solución anti malware.

https://www.fayerwayer.com/2016/05/troyano-instala-teamviewer-para-utilizar-el-pc-como-proxy/
#17400
Hace unos cuantos años, si queráis descargar un programa, la web de referencia era Softonic. Ibas directo y tenías todo el software habido y por haber, y con versiones actualizadas. Pero se les subió el éxito a la cabeza, y pasó lo que le suele pasar a muchas compañías de software; empezaron a meter toolbars y gestores de descarga innecesarios, que ralentizaban el ordenador y podían poner en peligro su seguridad, llenándolo todo de publicidad e incluso hasta de malware.

Para evitar descargar contenido inseguro, hay que saber de dónde bajamos software, y asegurarnos de que el sitio es seguro. Además, debemos contar con un buen antivirus. Por ello, vamos a analizar 5 webs que tienes que evitar para descargar software.

LEER MAS
: http://www.adslzone.net/2016/05/27/las-5-peores-webs-descargar-programas-pc/