Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#1881
Enviar fotos, vídeos e incluso documentos a través de WhatsApp es algo muy habitual y que está a la orden del día, pero no lo es tanto dedicarle unos minutos a guardar esos archivos en el ordenador para poder recuperarlos siempre que quieras.

Con los memes y vídeos de gatitos esto no es un problema, ya que seguramente no necesites conservarlos. Pero cuando recibes fotos de la última barbacoa con los amigos o del viaje del fin de semana en familia, la cosa cambia. Incluso cuando recibes algún archivo del trabajo que puede ser importante en otro momento.

LEER MAS: https://www.adslzone.net/esenciales/whatsapp/guardar-archivos-pc/
#1882
Un movimiento originado por la 'influencer' Yellow Mellow (ahora conocida como Melo Moreno) por la censura de una foto ha generado una respuesta a nivel nacional

Que todo el conglomerado Facebook (incluyendo Instagram y WhatsApp) tiene unas normas muy estrictas sobre lo que se puede enseñar, y lo que no, a través de sus plataformas es algo más que sabido. Hemos visto múltiples casos de fotos e incluso obras de arte censuradas porque se veía un pezón femennino o una parte del cuerpo que el sistema cree inapropiada, pero tras años de censura no han conseguido que la polémica acabe desapareciendo. Es más, desde este fin de semana el movimiento para pedir unas redes sociales más libres ha reverdecido gracias a varias 'youtubers' e 'influencers' españolas que buscan poner en jaque al gigante estadounidense.

La encargada de encender la mecha de la protesta y la imagen más visible de este nuevo 'boom' es Melo Moreno (anteriormente conocida como Yellow Mellow), una joven española famosa por ser una de las pioneras de nuestro país en YouTube (ahora tiene más de un millón y medio de seguidores en su canal en el que habla de su día a día) y que incluso ha llegado a probar suerte en el mundo de la música. Ella decidió subir el pasado domingo una foto suya a su cuenta de Instagram en la que se le veía junto a otras tres chicas haciendo 'topless' en una piscina en Tenerife, pero no lo hizo por simple gusto sino también como forma de protesta después de que el verdadero autor de la foto, un amigo de la 'influencer', viese como su publicación era censurada por dicha red social.

LEER MAS: https://www.elconfidencial.com/tecnologia/2019-06-25/youtubers-guerra-instagram-pezones-yellow-mellow_2088990/
#1883
En los últimos años, varios investigadores en ciberseguridad han puesto de manifiesto las vulnerabilidades existentes en algunos procesadores y memorias RAM dinámicas. Esto suponía la posibilidad de llevar a cabo ataques side-channel contra, por ejemplo, OpenSSH.

Como prueba de concepto, muchos investigadores demostraron la posibilidad de llevar a cabo ataques side-channel contra la aplicación OpenSSH instalada en la víctima. En estos escenarios, un proceso sin privilegios controlado por el atacante, explotaba vulnerabilidades de lectura de memoria para robar la clave secreta privada SSH de zonas de memoria restringidas del sistema.

Esto era posible en tanto que OpenSSH mantiene en ejecución un agente que guarda una copia de la clave SSH privada en la memoria, de tal modo que no sea necesario escribir la passphrase cada vez que se quiera realizar una conexión al mismo servidor remoto.

Sin embargo, los sistemas operativos modernos, almacenan por defecto información sensible, incluyendo las claves de cifrado y las contraseñas, en la memoria del kernel que no es accesible por procesos carentes de los suficientes privilegios.

LEER MAS: https://unaaldia.hispasec.com/2019/06/openssh-ahora-cifra-claves-secretas-que-guarda-en-memoria-para-evitar-ataques-side-channel.html
#1884
El investigador García Ripoll cree que hay que abandonar las técnicas convencionales de criptografía

Gigantes tecnológicos como IBM, Microsoft, Intel o Google centran sus esfuerzos en liderar la batalla de la computación cuántica. Esta tecnología está llamada a revolucionar la informática en el futuro por su extraordinaria capacidad de cálculo. Pero también pone en riesgo los sistemas de cifrado actuales. "La mera existencia del ordenador cuántico, ya no como concepto sino como realidad experimental, supone que hay que abandonar las técnicas de criptografía convencional", explica Juan José García Ripoll (Madrid, 1974), investigador del Instituto de Física Fundamental del Consejo Superior de Investigaciones Científicas.

Esta herramienta, "potencialmente, puede descifrar las claves que estamos transmitiendo por Internet". Es decir, alguien podría almacenar toda esa información y en un futuro acceder a ella. Para García Ripoll, "que nuestras comunicaciones con el banco se intercepten ahora y se desencripten dentro de 10 años no es un problema". Pero sí lo es desde el punto de vista de Estados, de organizaciones gubernamentales, de defensa o de grandes empresas.

Hay países como China o Estados Unidos que invierten mucho dinero en esta investigación. "Puede ser peligroso que un Estado tenga un ordenador cuántico, no lo sepamos y esté descifrando las claves de todo el mundo", afirma. Pese a que considera que esta situación es "improbable", señala que "es un riesgo lo suficientemente importante como para que Europa y otros países decidan invertir en el campo".

LEER MAS: https://elpais.com/tecnologia/2019/06/20/actualidad/1561025174_620581.html
#1885
Después de parchear una vulnerabilidad crítica en Firefox 67.0.3 a principios de la semana pasada, Mozilla está advirtiendo a todos sus usuarios sobre una segunda vulnerabilidad de día cero que está siendo explotada activamente en Internet.

Esta vulnerabilidad, con identificador CVE-2019-11708 consiste en una escapada del sandbox, que si se encadena con la vulnerabilidad CVE-2019-11707, una confusión de tipos, permitiría a un atacante ejecutar código arbitrario en la máquina víctima sólo con visitar una web maliciosa.

El sandbox del navegador es un mecanismo de seguridad que aisle procesos de terceras partes en el navegador, evitando que se puedan dañar otras partes del sistema operativo.

LEER MAS: https://unaaldia.hispasec.com/2019/06/mozilla-parchea-un-segundo-0-day-en-una-semana.html
#1886
Primero fue Facebook, Twitter, luego Instagram, pero sin duda, la red social del momento, sobre todo entre los adolescentes, es Tik Tok, antiguamente conocida como Musical.ly. Una red social basada en compartir pequeños vídeos, aunque para muchos ya es mucho más que eso, ya que es una de las más descargadas en todo el mundo. Si eres usuario de Tik Tok pero no es lo que esperabas, a continuación vamos a mostrar los pasos a seguir para darse de baja de la red social y eliminar una cuenta de Tik Tok.

Lo cierto es que el gran atractivo de Tik Tok no es solo el hecho de compartir vídeos, sino que además, nos ofrece la posibilidad de editarlos, aplicar un montón de curiosos y divertidos efectos, incluso es posible añadir música a nuestras creaciones. Por lo tanto, en unos pocos golpes de dedo, podrás tener tu vídeo preparado para compartir con todos tus seguidores en esta particular red social.

LEER MAS: https://www.adslzone.net/como-se-hace/tiktok/como-eliminar-cuenta-tik-tok/
#1887
"Una vez entras del ecosistema de Apple no puedes salir, todo funciona en perfecta sincronía", "no salgo de Apple porque el resto de sistemas operativos no funcionan igual". El famoso 'ecosistema Apple' es uno de los principales argumentos de los fanáticos de Apple para utilizar tan solo productos de la firma pero... ¿cuánto hay de cierto en esto? ¿Utilizar un producto de Apple elimina de la ecuación a cualquier otro gadget que lleve otro sistema operativo?

Para los más fanáticos la respuesta habitual es un rotundo sí. iOS y Mac, sin más elementos de por medio. Por otro lado, algunos pertenecemos a "la resistencia", y en nuestro día a día utilizamos productos con varios sistemas operativos, entre los que logramos que haya simbiosis.

Desde hace años, utilizo tanto iOS como Android en mis dispositivos móviles, y del mismo modo utilizo un ordenador con macOS para trabajar y uno con Windows para jugar. Conozco los cuatro sistemas operativos, he vivido 'el ecosistema Apple', y quiero contarte desde mi experiencia personal qué hay de cierto, qué no, si realmente merece la pena que todo nuestro equipo esté basado tan solo en los productos de una firma, o si realmente podemos utilizar un móvil Android con un Mac, o un iPhone con un PC Windows.

LEER MAS: https://www.genbeta.com/a-fondo/importa-ecosistema-apple-mi-experiencia-usando-windows-iphone-macos-android
#1888
Noticias / La otra cara del algoritmo
26 Junio 2019, 02:07 AM
La preocupación sobre la protección de nuestros datos tiene fundamento, pero quien nos puede proteger de un uso malévolo es también el algoritmo

Un algoritmo decide las propuestas que Google te ofrece ante una búsqueda, sabiendo por la experiencia anterior qué te interesa realmente; otro selecciona las entradas que aparecen en tu muro de Facebook y te silencia otras y te sugiere posibles amistades; un tercero te recomienda libros, música y productos en cuanto te asomas a la web de Amazon. Tripadvisor sabe qué tipo de vacaciones te gustan, e-dreams a dónde sueles viajar y el corrector automático te cambia lo que escribes porque a veces sabe bien lo que quieres decir, y tu asistente personal te recuerda que hace días que no llamas a tu madre. Todo eso, y todo lo demás, lo gobierna su majestad el algoritmo.

Esta ubicua palabra, que nació como un reconocimiento del matemático árabe Al-Khwarizmi, cuya obra llegó a Occidente a través de España, también evoca una amenaza. En la era de la información, cada vez somos más conscientes de la importancia de proteger nuestros datos. Con cierta frecuencia, los medios de comunicación nos cuentan algunos usos perversos de la información que acumulamos a través de las tecnologías de la información y sus herramientas. Los algoritmos gobiernan los programas de ordenador, los buscadores y las redes sociales, las apps del smartphone y las bases de datos donde nos tienen fichados. Sospechamos que con el algoritmo en la mano nos mantienen bajo estrecha vigilancia anónimos centros de poder, hasta el punto de conocernos mejor que nosotros mismos. La preocupación tiene fundamento, pero quien nos puede proteger de este uso malévolo es también el algoritmo.

LEER MAS: https://elpais.com/tecnologia/2019/06/18/actualidad/1560869322_071158.html
#1889
Twitter es una de las redes sociales más populares desde hace tiempo en las que darse de alta es algo rápido y sencillo. En tan solo un minuto podemos tener nuestra cuenta creada para comenzar a seguir a otros usuarios o realizar las primeras publicaciones. Sin embargo, como en la mayoría de este tipo de servicios, el problema suele venir cuando lo que queremos hacer es todo lo contrario, darnos de baja. Si estás pensando eliminar tu cuenta de la red de microblogging, a continuación vamos a mostrar los pasos a seguir para darse de baja y cerrar una cuenta de Twitter.

En este caso, debemos pararnos a pensar por un momento antes de realizar ningún proceso cuál es la razón por la que queremos cerrar nuestra cuenta de Twitter. Si lo que queremos es cambiar nuestro nombre de usuario para comenza a usar otro, entonces no es necesario que desactivemos o cerremos nuestra cuenta, ya que Twitter nos permite cambiareste dato desde la configuración de la cuenta.

LEER MAS: https://www.adslzone.net/como-se-hace/twitter/baja-cuenta-cerrar-twitter/
#1890
La resintonización de la TDT está cada vez más cerca y ahora sí que ha empezado la cuenta atrás de forma oficial. La semana pasada conocimos que ya se habían aprobado 150 millones de euros de ayuda para la TDT y la liberación de la banda de 700 MHz en el Consejo de Ministro. Esto llegó junto a otro Real Decreto con el Plan Técnico Nacional de la Televisión Digital Terrestre. Ahora, ambos han sido publicados en el BOE (Boletín Oficial del Estado), poniendo en marcha toda la maquinaría para el segundo dividendo digital de nuestro país.

Pensábamos que el segundo dividendo digital y el Plan Nacional de la TDT arrancarían en el algún momento de 2019, pero no ha sido hasta finales de junio cuando se han publicado los dos reales decretos en el BOE. En concreto, hablamos de:

LEER MAS: https://www.adslzone.net/2019/06/25/cuenta-atras-tdt-reantenizacion-700-mhz-boe-real-decreto/