Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#19001
Durante los últimos años y sobre todo con el gran auge de las conexiones móviles, ya que hoy en día casi todo el mundo que vemos por la calle cuenta en sus bolsillos con al menos un dispositivo a través del cual está conectado, las necesidades de particulares y empresas han cambiado y de ahí que las redes WiFi sean cada vez más necesarias y utilizadas.

Los teléfonos móviles son por lo tanto los dispositivos desde donde más tiempo nos pasamos conectados a Internet y se han convertido también en el router WiFi más utilizado para dotar de conexión a Internet a otros dispositivos como tablets u ordenadores portátiles en aquellos sitios donde no hay conexión WiFi pública o no nos resulta fiable.

LEER MAS: http://www.adslzone.net/2016/02/02/cuidado-algunas-empresas-pueden-estar-bloqueando-tu-wifi-para-que-tengas-que-pagar/
#19002
Ponle punto final a tus dudas sobre la configuración de arranque doble sin antes desfallecer y sigue algunas recomendaciones.

No hace falta decirlo, pero Windows domina claramente el mercado de sistemas operativos para computadoras. Existen muy pocas alternativas al sistema operativo de Microsoft que no sean Mac OS y las distribuciones Linux, aunque éstas últimas las encontramos en diferentes variantes y para todos los gustos. Sea bienvenido aquel que lo sabe y no se atreve a dejar Windows, porque no es necesario para probarlas una a una.


La mayor preocupación de todos ellos es que, aparentemente, como Windows 8 y 8.1, el nuevo Windows 10 sería celoso con otros sistemas operativos, limitando su instalación. Apuntaban al Secure Boot, habilitado de forma nativa en computadoras modernas, una característica que en la mayoría de ellas es posible desactivar. Así el usuario podría instalar un sistema operativo Linux si le apeteciera.

Pero como usuario de Windows 10 y explorador del mundo Linux, puedo decirles que el drama es innecesario. Por ello en esta guía abordaremos algunas recomendaciones para la instalación de un sistema operativo Linux junto a Windows 10 sin preocuparse de lo que muchas veces se dice en internet sin fundamento. Además, nunca es tarde para compartir una experiencia, mejor aún si ésta sirve de base para futuras exploraciones.

LEER MAS
: https://www.fayerwayer.com/2016/02/guia-definitiva-para-instalar-un-sistema-operativo-linux-junto-a-windows-10/
#19003
Tener instalados Windows 7 y Windows 10 en el mismo equipo, para aprovechar las ventajas de ambos con un sistema de arranque dual que nos permita acceder a uno o a otro cuando lo necesitemos, es posible como vamos a ver en esta guía.

Es indudable que Windows 10 es el sistema de futuro en Microsoft. Windows 7 y Windows 8.1 aún tienen años de soporte técnico pero se limitará a actualizaciones de seguridad, sin mejoras de otro tipo, novedades y soporte a nuevas tecnologías. Hoy mismo conocíamos el salto de cuota de mercado de Windows 10 para convertirse en el segundo sistema del escritorio. La apuesta de futuro la vemos en el gran uso del sistema en la plataforma de juegos Steam (seguramente por DirectX 12) y se confirma en anuncios como el soporte futuro a procesadores Skylake, lo que puede ser definitivo para que usuarios y empresas migren.

LEER MAS: http://www.muycomputer.com/2016/02/02/windows-7-y-windows-10
#19004
El excontratista de servicios de seguridad estadounidense Edward Snowden figura una vez más en una lista de candidatos a ganar el Premio Nobel de la Paz, informa Reuters.

Los negociadores de paz en Colombia y los ciudadanos griegos que ayudaron a refugiados sirios también están en la lista. Además, los observadores del Nobel admitieron la posibilidad de que los negociadores del acuerdo sobre el programa nuclear de Irán puedan recibir el premio. Este lunes vence el plazo para las nominaciones.

"El 2016 podría finalmente ser el año de Edward Snowden (...) Sus filtraciones están teniendo ahora un efecto positivo", ha dicho a Reuters Kristian Berg Harpviken, director del Instituto de Investigación de la Paz, en Oslo.

https://actualidad.rt.com/ultima_hora/198501-snowden-favorito-nobel-paz
#19005
Informe de Inteligencia DDoS de Kaspersky Lab revela que los recursos web que se ejecutan en el CMS (sistema de gestión de contenidos) WordPress son muy populares entre los ciberdelincuentes.

Diario TI 02/02/16 7:49:19
Kaspersky Lab ha hecho público su Informe de Inteligencia DDOS del Q4 de 2015, un período que se caracteriza por la reducción del número de países hacia los que se dirigen los ataques, así como por los nuevos canales de ataque utilizados por los ciberdelincuentes. Se lanzaron ataques DDoS a blancos ubicados en 69 países del mundo (10 menos que en el Q3). Al igual que en el trimestre anterior, la gran mayoría de los ataques (94,9%) se llevaron a cabo en sólo 10 países, manteniéndose China, Corea del Sur y los EE.UU. en el top 3 de los países más afectados.

El ataque DDoS más largo duró 371 horas (el equivalente a 15,5 días) – lo que supone un récord del año 2015. La popularidad de las bots de Linux también continuó creciendo – de 45,6% a 54,8% de todos los ataques DDoS registrados en el Q4 de 2015.

Asimismo, los sucesos del trimestre demuestran que los cibercriminales que organizan ataques DDoS no sólo utilizan las botnets clásicas, formadas por equipos de trabajo y PC personales, sino que también usan todos los recursos que tengan vulnerabilidades (aplicaciones web, servidores y dispositivos del Internet de las Cosas). Junto con los nuevos vectores que representan los ataques DDoS "reflejados", en un futuro próximo veremos un nuevo aumento de su potencia, así como la aparición de redes de bots compuestas por nuevos tipos de dispositivos vulnerables.

Destaca el creciente número de botnets formadas por dispositivos "Internet de las cosas". En octubre de 2015, los expertos registraron un gran número de solicitudes HTTP (hasta 20.000 solicitudes por segundo) cuyo origen eran cámaras de vigilancia. Los analistas identificaron alrededor de 900 cámaras en todo el mundo que formaban parte de una botnet y se utilizaron para lanzar ataques DDoS. .

Los analistas de Kaspersky Lab detectaron también un nuevo tipo de ataque a los recursos web del sistema de gestión de contenidos de WordPress (CMS). La potencia de uno de esos ataques DDoS ascendió a 400 Mbit/s y duró 10 horas. Los ciberatacantes utilizaron una aplicación web comprometida sobre WordPress, así como una conexión HTTPS cifrada para impedir cualquier filtrado de tráfico.

"A pesar de que el número de recursos atacados ha descendido, observamos que la complejidad y el poder de los ataques DDoS no han disminuido con el tiempo. Por desgracia, los DDoS siguen siendo una herramienta efectiva y asequible para el cibercrimen ya que hay vulnerabilidades de software que se puede utilizan para penetrar en los servidores. También hay usuarios que no protegen sus dispositivos, lo que aumenta las posibilidades de que se infecten por bots. Por nuestra parte, estamos comprometidos a proporcionar a las empresas información sobre la amenaza DDoS, porque pueden y deben ser combatidas", comenta Evgeny Vigovsky, jefe Protección DDoS, Kaspersky Lab.

http://diarioti.com/aumenta-popularidad-de-iot-y-wordpress-para-ataques-ddos/92417
#19006
El cliente de correo electrónico Gmail ha logrado batir una de esas marcas de referencia en Internet y es que su servicio ya supera los 1.000 millones de usuarios activos al mes. Para conocer la fórmula de su éxito hay que echar la vista atrás para saber cómo se ha reinventado esta plataforma para enamorar a más usuarios cada día. Vamos a dar un repaso para conocer las claves de su buena marcha.

Alphabet ha sacado pecho con Gmail, su servicio de correo electrónico que tras años en el mercado supera por fin la barrera de los 1.000 millones y se convierte en la gran referencia en el mercado. El crecimiento del cliente de e-mails no ha sido meteórico, sino más bien una carrera de fondo desde que el pasado mes de mayo superara los 900 millones. No  obstante, un grado constante de innovación, una perfecta implementación con otros servicios y la enorme presencia en plataformas móviles interrelacionadas como Android han sido la puntilla para redondear unas cifras que gustan mucho en Mountain View.

A pesar de que Google ha tratado de ir un paso más lejos con Inbox, a Gmail le basta y le sobra con lo que presenta en el mercado, novedades continuas debido a la comunidad de desarrolladores y Labs, y un servicio gratuito con capacidad para almacenar hasta 15 GB de datos de correos electrónicos sin coste gracias a la nube de Google Drive. La bandeja de entrada, el envío de mensajes y la integración vía chat con otros usuarios han convertido a Gmail en una herramienta muy cómoda de usar desde cualquier parte gracias a las aplicaciones disponibles y su compatibilidad con sistemas operativos móviles como iOS o Windows Phone, amén del propio Android donde viene de serie.

La ventaja de Gmail...la maldición de Google+

La innovación continua que se refleja en las opciones de Google Labs ha permitido facilitar aún más su uso, con opciones de seguridad, atajos de teclado y el envío de correos personalizados. Pero tal vez una de las claves del éxito haya sido la integración de cuentas de usuario de Google que ha permitido sincronizar el contenido entre distintos servicios como YouTube o Play Store.

Curiosamente, esta obligación fue una de las principales causas del fracaso de la red social Google+ que vio como los usuarios daban la espalda a su expansión debido en parte al proceso engorroso de conectar nuestro perfil de Google con la aplicación. En el caso de Gmail, el cliente de correo electrónico ha sabido convertirse en una pieza fundamental de la vida de muchos usuarios aunque también ha ayudado la escasa presencia de competidores tras el declive de Hotmail y el discreto impacto de otros grandes servicios como Yahoo.

http://www.adslzone.net/2016/02/02/1-000-millones-de-usuarios-con-gmail-cual-es-la-clave-del-exito/
#19007
La propuesta busca garantizar la igualdad de condiciones de funcionamiento para empresas de Internet en Rusia y evitar el uso indiscriminado de la información personal de sus usuarios.

El presidente ruso Vladímir Putin ha dado su apoyo al desarrollo de una reforma que garantice a las compañías rusas de tecnología informática (IT, por sus siglas en inglés) unas condiciones que les permitan competir en el mercado frente a sus homónimas extranjeras. Igualmente, dicha reforma pretende regular el uso de los datos personales y la privacidad de los usuarios dentro de la Red, ha informado el portal oficial del Kremlin.

La medida obedece al reducido porcentaje de empresas extranjeras dentro del mercado ruso que pagan impuestos ya que no cuentan con filiales u oficinas en el país, lo cual les permite vender sus productos más baratos y hacer a las empresas nacionales menos atractivas. Por tal motivo, a finales del 2015 fue presentado a la Duma Estatal un proyecto de ley a fin de introducir una iniciativa fiscal –llamada 'impuesto a Google'– a las compras de 'software' y contenido multimedia a compañías de otros países por parte de usuarios rusos.

Los gestores de la medida proponen que firmas como Apple o Google adecuen puntos de pago de impuestos en el territorio ruso y presenten informes detallados de las ventas realizadas por sus ciudadanos, que serían identificados a traves de la dirección IP o del número de la tarjeta de crédito.

En relación al control sobre los datos de los usuarios rusos, el exministro de Telecomunicaciones Ígor Shchyogolev aseguró a Interfax que esta información se ha convertido en el "petróleo de la economía en Internet" y que al no garantizarse la privacidad del usuario, muchas veces se "ignoran y pisotean" sus derechos.

Por su parte, Natalya Kaspersky, CEO de la compañía de seguridad informática rusa Infowatch, considera "inaceptable" la enorme cantidad de información en manos de empresas privadas y el acceso a información de agencias de inteligencia y gobiernos extranjeros. Por ello, propone que "los datos personales sean declarados propiedad del Estado a fin de darle la posibilidad de regular su uso a través de la legislación".

https://actualidad.rt.com/actualidad/198466-rusia-impuesto-google-regulacion-internet
#19008
Después de la llegada de Windows 10 el pasado verano, el nuevo sistema operativo llegaba acompañado del nuevo navegador Microsoft Edge, el sustituto del legendario Internet Explorer y que de momento hemos visto que no ha caído muy bien entre los usuarios de Windows 10. Ahora, casi seis meses después de su llegada y coincidiendo con el inicio del año 2016, se acaban de publicar los resultados de StatCounter con respecto a la cuota de mercado de los navegadores web y Microsoft Edge parece que sigue con problemas.

Según las estadísticas de este mes de enero, se puede ver como el navegador de Google sigue siendo el más utilizado con un 57,75% y le sigue con un 15,99 Internet Explorer, una cifra casi idéntica a la de Firefox que cuenta con un 15,98% del mercado. Lo cierto es que sorprende ver cómo un navegador como Internet Explorer que su tendencia es a desaparecer sigue ocupando un segundo lugar con cifras casi idénticas al navegador de Mozilla.

LEER MAS: http://www.adslzone.net/2016/02/01/microsoft-edge-arranca-el-2016-siendo-uno-de-los-navegadores-menos-utilizado/
#19009
Noticias / Windows 10 supera a Windows XP y 8.1
2 Febrero 2016, 02:40 AM
La cuota de Windows 10 subió en febrero al 11,85 por ciento logrando el mayor avance desde el lanzamiento, para superar a Windows XP y Windows 8.1 y convertirse en el segundo sistema operativo del escritorio, solo superado por Windows 7.

Un Windows 7 que sigue siendo el rey del escritorio pero registra un descenso de tres puntos porcentuales, el mayor en un solo mes desde que seguimos las estadísticas de la firma de análisis NetMarketShare. En cualquier caso, sigue instalado en la mitad de ordenadores mundiales.

LEER MAS: http://www.muycomputer.com/2016/02/02/windows-10-cuota-2
#19010
La ultra secreta unidad TAO (Tailored Access Operations, u Operaciones de Acceso a la Medida), de la NSA, rompe el silencio y explica procedimientos de hackeo estatal, y cómo evitarlos.

Diario TI 01/02/16 12:22:45
TAO es un grupo de hackers de élite que, bajo la denominación S32, ha estado rodeado de un halo de misticismo incluso al interior de la NSA. Esta situación cambió cuando Edward Snowden filtró en junio de 2013 un gran número de documentos clasificados sobre la vigilancia electrónica global que realiza el gobierno estadounidense. Parte de los documentos filtrados por Snowden permitieron concluir que la sección TAO estaba a cargo de infiltrar las redes informáticas de otros países.

En un hecho que indudablemente es curioso, el director de TAO, Robert E. Joyce, hizo la semana pasada una presentación en la conferencia de seguridad Enigma, realizada en San Francisco, California. La charla de Joyce ha sido publicada íntegramente en YouTube.

El tema cubierto por el jefe de TAO fueron las prácticas de seguridad y cómo dificultar la labor de los hackers gubernamentales; es decir, la labor a la que él mismo se dedica. "Si usted realmente quiere proteger su red, es necesario que la conozca por dentro y por fuera, incluyendo todos los dispositivos conectados a esta. En muchos casos, conocemos las redes mejor que las personas que las diseñaron, y quienes las operan", explicó Joyce.
El propio Joyce admitió que era algo inusual subirse a un escenario para referirse a su trabajo. "Lo que quiero contarles hoy, en mi condición de hacker estatal, es lo que ustedes pueden hacer para protegerse, y cómo dificultar mi propio trabajo". Luego, describe un proceso de 6 pasos, aplicado por su agencia al infiltrar sistemas informáticos: reconocimiento, intrusión, instalación de resistencia, instalación de herramientas, procedimientos paralelos. Éste último implica la recolección, clasificación y aprovechamiento de datos extraídos.

"Hay razones para que esto sea denominado una amenaza sostenida; buscamos, probamos e intentamos, esperamos y esperamos, hasta que logramos entrar". Con ello, se refería a que la NSA debe ser considerado un actor APT (Advanced Persistent Threat), al igual que otros actores de otros países, frente a los cuales no sólo se defienden, sino también atacan.

"Usted debe presuponer que ha sido hackeado"

Joyce describió su trabajo como riguroso y laborioso, donde el factor decisivo puede ser pequeñas fisuras en la defensa de los sistemas informáticos. "No suponga que un agujero de seguridad es demasiado pequeño como para ser detectado, o demasiado pequeño como para ser aprovechado. Usted debe suponer, desde ya, que su sistema ha sido intervenido".

Por otra parte, Joyce restó importancia al aprovechamiento de las vulnerabilidades zero day; es decir, vulnerabilidades para las cuales aún no existe un parche diseñado por el fabricante. Aunque la NSA aprovecha tales vulnerabilidades, lo cierto es que prefiere otros métodos, probablemente porque son menos arriesgados, y porque es más fácil vulnerarlos simplemente esperando que los propietarios del sistema olviden, o simplemente no tengan tiempo de instalar actualizaciones de seguridad.

"¿Por qué tenemos éxito? Dedicamos el tiempo que sea necesario para entrar a la red. Dedicamos tiempo a conocer la red mejor que quienes la diseñaron, y quienes están encargados de asegurarla", concluyó señalando el jefe de TAO.

Recientemente, el Director de la NSA, almirante Michael S. Rogers, declaró que "el cifrado es fundamental para el futuro".

http://diarioti.com/funcionario-de-la-nsa-conocemos-las-redes-mejor-que-quienes-las-disenan/92405