Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#19721
Llega la Navidad y con ella muchas tradiciones que transforman nuestro hogar. Es el momento de poner el árbol de Navidad con sus bolas, muñecos, guirnaldas de espumillón y luces de colores que no paran de parpadear... y ralentizar la velocidad de nuestra red WiFi de casa. Al menos es lo que afirma Ofcom, el regulador británico que vigila todo lo relacionado con telecomunicaciones.

Las luces de Navidad de los árboles que adornan casas y comercios en estas fechas tan señaladas pueden hacer que la red WiFi funciona más despacio. El regulador Ofcom de Reino Unido se ha encargado de recordarlo aprovechando el lanzamiento de su nueva aplicación que mide la cobertura inalámbrica dentro de los hogares. Con ella podremos medir la calidad de la señal de Internet en varias zonas de la casa y nos ofrecerá recomendaciones para mejorarla.

LEER MAS: http://www.adslzone.net/2015/12/01/cuidado-las-luces-de-navidad-pueden-ralentizar-la-velocidad-del-wifi/
#19722
MADRID, 1 Dic. (Portaltic) -

   VTech, la compañía que fabrica juguetes electrónicos para niños, ha sido hackeada. La información de 200.000 niños y cinco millones de adultos podría haber salir a la luz... Pero no lo hará, gracias a un 'hacker' de buen corazón. El responsable de acceder a los datos no pretende utilizar la información de forma dañina, sino demostrar la vulnerabilidad de la compañía en un terreno muy sensible.

   La información hackeada incluye nombres, direcciones, emails o contraseñas y direcciones IP de más de 200.000 niños y cinco millones de adultos registrados en alguno de los productos de la compañía. No sólo cuentan con los datos de ambas partes sino que pueden relacionar con facilidad a padres e hijos, dejando al descubierto la información.

   Se trata de la cuarta violación de datos de consumo más grande hasta la fecha según HaveIBeenPwned, un sitio dedicado a comprobar si sus contraseñas o correos electrónicos han sido hackeados. Uno de los expertos de este sitio, Troy Hunt, analizó junto con Motherboard, el medio que ha destapado este ataque, los datos hackeados. Un total de 4.833.678 millones de direcciones de correo electrónicos y contraseñas. "Es muy negligente, hacen un mal trabajo en el almacenamiento de contraseñas", explica Hunt.

   Algunas de las víctimas, al conocer la noticia, mostraron su indignación, especialmente debida al tratarse de una empresa dedicada a los niños, por lo que debería cuidarse con más mimo los datos recogidos. "Si no se puede confiar en una empresa así, ¿en quién se puede confiar?", dijo al medio uno de los padres afectados.

   Pero sus datos, por ahora, parecen estar a salvo. El hacker no tiene intención de utilizar los datos de forma dañina. Tras su acceso a la base de datos, el hacker responsable de esta violación se puso en contacto con Motherboard para contar lo sucedido y exponer que no tiene ninguna intención de utilizar de forma dañina los datos, sólo con el fin de demostrar lo vulnerable que era Vtech.

   VTech ha anunciado lo sucedido pero no proporcionó detalles sobre el caso. La compañía ha asegurado que entre los datos no hay información sobre tarjetas de crédito y asegura que se ha abierto una investigación. El hacker, sin embargo, explicó que había sido capaz de entrar en los servidores de forma sencilla, sin que hubiese unas medidas de seguridad que saltar. "Fue bastante fácil, por lo que alguien con motivos oscuros fácilmente podría conseguirlo", cuenta a Motherboard.

   Un portavoz de VTech, Gracia Pang, explica a Motherboard que no tenía constancia del acceso no autorizado hasta que el medio se puso en contacto con la compañía para contarle lo sucedido. "El 14 de noviembre un tercero no autorizado accedió a los datos del cliente de VTech en nuestra tienda de aplicaciones de base de datos de clientes de Aprendizaje Lodge", explica. "No teníamos constancia de este acceso hasta que nos avisaron", cuenta al medio.

   Un hackeo que se ha quedado en un susto, al menos por el momento. Y en una lección: VTech debe plantearse revisar sus medidas de seguridad y proteger mejor los datos.

http://www.europapress.es/portaltic/sector/noticia-hackeados-datos-200000-ninos-dar-leccion-vtech-20151201130612.html
#19723
Los atentados perpetrados en Paris por ISIS a mediados del mes pasado dieron lugar a toda serie de reacciones así como al alumbramiento de noticias y reportajes que trataron de remontarse un poco más allá de la masacre en sí misma para aportar algo de luz sobre un conflicto que ya dura demasiado. Unas informaciones que, al mismo tiempo, han dotado a los usuarios de nuevas herramientas y que les han obligado a tomar conciencia de la importancia del problema.

Métodos de captación, datos personales de sus altos mandos, canales de comunicación, cuentas en redes sociales y otras claves del funcionamiento de estos terroristas armados hasta las teclas han sido desvelados. Y es precisamente de estas, de las comunidades virtuales, de las que no podemos dejar de hablar hoy, pues la de Zuckerberg está siendo utilizada como centro de reclutamiento.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/facebook-se-convierte-en-una-poderosa-arma-de-reclutamiento-del-isis-asi-es-como-se-capta-a-un-futuro-terrorista
#19724
Qué tan seguros son los datos personales de los usuarios de Internet o de telefonía. Hasta ahora sabíamos que para que el FBI pudiera obtener datos de usuario necesitaba de una orden judicial, pero recientemente un documento judicial difundido este lunes demostró que la principal rama de investigación criminal del Departamento de Defensa de los Estados Unidos sólo necesita una carta de seguridad nacional (NSL) amparada en la Ley Patriota (Patriot Act), para solicitar acceso a datos personales a los proveedores de internet y telecomunicaciones.

Según consigna ZDnet, luego que Nicholas Merrill, propietario de la compañía Calix Internet Access ganara un caso de 11 años en tribunales, se pudo reconocer que el FBI usaba una carta de seguridad nacional (NSL) para acceder a los historiales de los clientes.

Por lo general las cartas de seguridad nacional incluyen una "orden de silencio", evitando por ejemplo que Merrill pudiera hablar sobre este instrumento.

En un comunicado, Merrill aseguró que el FBI utilizó su autoridad obligando a su compañía a entregar información completa sobre el historial de navegación web, direcciones IP, información sobre compras, además de proveer la ubicación de un usuario a través del celular mediante un "dispositivo de seguimiento de la ubicación".

Además, una orden de NSL puede abarcar las búsquedas en la web, personas de contacto, lugares que frecuenta el usuario y obtener datos que revelen actividades políticas, religiosas, relaciones privadas, entre otros.

Por su parte, el juez federal de distrito, Víctor Marrero explicó que el fallo se debía a que la posición del FBI era "extrema y demasiado amplia".

De esta forma, Merrill se transforma en la primera persona en develar el uso de las cartas de seguridad nacional por parte del FBI, que es evidente que atañe a las grandes tecnológicas como Google y Microsoft.

https://www.fayerwayer.com/2015/12/revelan-que-el-fbi-puede-exigir-el-historial-web-y-telefonico-sin-una-orden-judicial/
#19725
Parecía que Linux se estaba librando de todos los "tijeretazos" que Google estaba metiendo en el soporte de su navegador web, Google Chrome, sin embargo esto ha cambiado recientemente.

Después de anunciar el fin de soporte para Windows XP y algunas versiones antiguas de OS X, y anteriormente de no permitir la instalación de extensiones de fuera de Chrome Web Store en Windows y Mac, Google pondrá fin al soporte de Chrome para Linux 32 bits en marzo de 2016, además de Debian 7 Wheezy y Ubuntu 12.04 (sobre los dos últimos se supone que tanto para 32 como 64 bits).

Google Chrome seguirá funcionando en esos sistemas, pero no recibirá más actualizaciones, por lo que los usuarios no podrán usar nuevas características que se incorporen, y lo más importante, no obtendrán los últimos parches y avances a nivel de seguridad, lo que supone un riesgo.

Según Dirk Pranke, ingeniero de software de Google, intentarán "continuar soportando las configuraciones de las build de 32 bits sobre Linux para soportar Chromium". Esto abre la puerta a que a Chromium, la base tecnológica sobre la que se construye Google Chrome y otros navegadores como Opera, Maxthon y Vivaldi, pueda seguir ofreciendo soporte para las versiones de 32 bits de las distribuciones, así que posiblemente no todo Google Chrome esté perdido sobre Linux de 32 bits, aunque el soporte oficial de Google desaparecerá, así como posiblemente algunas posibilidades relacionadas con códecs y DRM.

El mundo de Linux lleva tiempo intentando jubilar el soporte para 32 bits, y de hecho ya hay sistemas como Red Hat Enterpsie Linux 7 y openSUSE Leap 42.1 que solo dan soporte para la arquitectura x86 a 64 bits, aunque mantienen muchas librerías de 32 bits para ofrecer compatibilidad con aplicaciones que no tienen versiones de 64 bits, como Skype, Steam e incluso ampliar la compatibilidad de Wine.

http://www.muycomputer.com/2015/12/01/google-chrome-dejara-linux-32-bits-marzo-2016
#19726
Microsoft ha introducido la función "Encuentra Mi Dispositivo" en la última versión del sistema operativo Windows 10, una característica que ya estaba presente en Windows Phone y que permite localizar equipos robados o perdidos.

La primera gran actualización del nuevo sistema operativo de Microsoft desde su lanzamiento a finales del mes de julio, Windows 10 Threshold 2, ha mejorado varios aspectos del sistema, desde la interfaz de usuario. la gestión de las ventanas, el funcionamiento de Cortana o Edge, y nuevas versiones de un buen número de aplicaciones internas como la de correo, calendario, fotos, tienda o OneNote.

Más importante aún han sido las novedades para empresas, con el Windows Update for Business, la nueva tienda para empresas Windows Store for Business, mejoras en la seguridad con el Credential Guard, Device Guard, Windows Hello y Windows Defender o la gestión de toda la familia de dispositivos de Windows, incluyendo PCs, tabletas, teléfonos y IOT, con Mobile Device Management.

LEER MAS: http://www.muycomputer.com/2015/12/01/equipos-perdidos-con-windows-10
#19727
Pueden tener solo 12 años, pero están sobradamente preparados. Son los otros dueños de internet, los autores de algunos de los ataques de seguridad más sonados en la red. ¿Cómo controlarlos?

"Crackas With Attitude" es un grupo de adolescentes que asaltó el mes pasado una cuenta de correo del director de la CIA, hackeó después la de la mujer del director del FBI, y siguió para bingo robando bases de datos de uso restringido de la policía y el ejército de su país, Estados Unidos. Sus travesuras han puesto de nuevo encima de la mesa la pregunta: ¿Qué hacer con los cada vez más adolescentes que acceden al poder informático?

Mientras Crackas With Attitude se dedicaban a bravuconear y mostrar a la prensa sus hazañas, Gran Bretaña vivía uno de los mayores robos de datos de su historia: 4 millones de víctimas, clientes del ISP Talk Talk. Hasta ahora han sido detenidas cinco personas relacionadas con los hechos. Sus edades: entre 15 y 20 años.

La mayoría de delitos informáticos cometidos por adolescentes son sencillos: para acceder a la cuenta de correo del director de la CIA, sólo necesitaron engañar por teléfono a un operador del ISP Verizon. En cuanto al robo de datos en Talk Talk, las medidas de seguridad de la empresa eran ínfimas. Otros se decantan por algo también sencillo como es comerciar con drogas: el más famoso cibercamello alemán en la Dark Web, condenado recientemente a 7 años de prisión, sólo tiene 20 años.

Seguir leyendo: http://www.elconfidencial.com/tecnologia/2015-11-30/jovenes-hackers-y-sobradamente-preparados-xxx_1108833/
#19728
A pesar de que las manifestaciones de odio racial se han convertido en unas de las peores vistas por la sociedad occidental, lo cierto es que se trata de un problema que se ha trasladado a las redes sociales y medios de comunicación. Una xenofobia avalada por el anonimato online que no hace más que alimentar las conductas discriminatorias.

Un problema que, si bien comunidades virtuales de la talla de Facebook tratan de contrarrestar, todavía se encuentra latente en no pocos portales. Para tratar de evitarlo, una ONG brasileña ha lanzado una propuesta de lo más curiosa: "Racismo virtual, consecuencias reales". Pero, ¿en qué consiste?

LEER MAS
: http://www.genbeta.com/redes-sociales-y-comunidades/racismo-virtual-consecuencias-reales-la-campana-que-evidencia-a-los-trolls-mas-xenofobos-del-barrio
#19729
Recientemente se dio un caso en donde las autoridades realizaron una investigación exhaustiva a Dustin Brown, adolescente de 19 años de Morton, Illinois, que fue acusado de poseer pornografía infantil.

Según Ars Technica, la vida de de Brown dio un giro radical ya que fue investigado, acusado, arrestado, expulsado de su colegio por poseer material de pornografía infantil; lo que lo llevó a intentar destruir la vida de otros, y luego la suya. El 13 de octubre intentó asesinar a 16 niños que se encontraban en una libreria a modo de venganza. James Vernon, un instructor de 75 años, pero con entrenamiento militar, logró contenerlo.

Este caso particular, que no tuvo un desenlace trágico para los niños, no fue desencadenado por alguna división de la polícia cibernética o alguna agencia federal como el FBI. La investigación comenzó gracias a nada menos que Dropbox.

Brown empezó a utilizar el servicio de Dropbox, para almacenar videos de niñas en actos sexuales que adquiría en Internet. Para lozalizar su ubicación, se usó la IP desde donde subía dichos videos. Dropbox detectó estos videos en diciembre de 2014. Se desconoce que técnicas o formas utilizó el servicio de almacenamiento en la nube para identificar este tipo de videos, aunque es posible que usara un software similar PhotoDNA, de Microsoft, que permite comparar imágenes o videos, mediante técnicas que convierten el contenido en pequeños cuadros en escala de grises, que luego compara con alguna base de datos en específico. Hoy PhotoDNA es usado para identificar imágenes en Internet, aunque en el caso de Dropbox, no han confirmado su uso.

Podría parecer como una invasión a la privacidad de los usuarios, pero la Ley en Estados Unidos es muy estricta con respecto al tema de pornografía infantil, así que no queda más que aplaudir a Dropbox por sus acciones en este y todos los casos en donde sus usuarios le dan mal uso a sus servicios.

https://www.fayerwayer.com/2015/11/dropbox-estaria-avisando-a-las-autoridades-si-encuentra-imagenes-de-pornografia-infantil/
#19730
Se puede tener acceso a los nombres de los contactos de cualquier sólo con conocer su número de teléfono.

La aplicación de mensajería cifrada Telegram es reconocida por sus altos estándares de seguridad, lo que incluso la convierte en la aplicación preferida por grupos como el Estado Islámico, sin ambargo, el desarrollador Ola Flisbäck ha descubierto que con una línea de código es capaz de usar la metadata para burlar la cifrado e identificar a la persona con quien se está conversando.

En una publicación de GitHub, Flisbäck reconoció estar sorprendido con la gran cantidad de metadata que recibe de sus contactos, la que usando el cliente de Telegram vysheng's CLI, fue capaz de revelar la identidad de los contactos guardados.

LEER MAS: https://www.wayerless.com/2015/11/telegram-para-android-tiene-un-agujero-de-seguridad-que-permite-stalkear-a-otros/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado