Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#20221
Muchos de nosotros sabemos que los fraudes de soporte no son algo nuevo, si bien es cierto que son mucho más frecuentes en Estados Unidos y durante muchos años han centrado sus ojos casi exclusivamente en los sistemas operativos de Microsoft.

Lo hemos dicho de forma constante, la popularidad no siempre es buena, y menos en exceso, algo que ha pasado factura desde siempre a Windows, ha hecho lo propio con Android y está empezando a afectar también a OS X, presente en los Mac de Apple.

Sí, la creciente popularidad de este tipo de equipos, que cada vez son más utilizados en diferentes sectores, incluidos algunos en los que no tienen sentido, ha dado pie a nuevas amenazas de seguridad que según afirma Malwarebytes son cada vez más comunes y muy peligrosas.

La estrategia que han adoptado es sencilla y clara, puesto que los cibercriminales han registrado dominios similares al Apple Remote Access, que opera de forma remota para ayudar a usuarios con problemas en sus equipos, y se han lanzado a esparcir campañas de "scareware" con las que infundir temor al usuario y que pique en el engaño.

Una vez dentro los cibercriminales hacen caja forzando a la víctima a comprar determinamos programas que "resolverán sus problemas", algo que no sólo no es cierto, sino que además entraña un doble riesgo, ya que al realizar el pago no hay ningún sistema de protección HTTPS.

Es el precio de la fama, no hay duda. Ya sabéis que ningún sistema operativo es inmune, así que como siempre precaución y sentido común.

http://www.muycomputer.com/2015/10/23/fraudes-de-soporte-apple
#20222
Un pequeño grupo de estudiantes de Estados Unidos ha conseguido hackear los ordenadores de un instituto de Long Island, en Nueva York, con el único objetivo de dar "un empujón" a sus calificaciones.

Todo empezó con la instalación de un simple keylogger, un malware que como sabemos registra las pulsaciones del sistema en el que se instala y las envía a otro equipo.

Dicho malware les permitió conseguir la información que necesitaban del ordenador situado en administración, y con ello todo lo que les podía llegar a hacer falta para poder acceder al sistema y alcanzar su ansiado premio, unas notas mejores en ciertas asignaturas que se les habían atragantado, como física, economía e historia.

Todo parecía ir bien, pero estas modificaciones activaron el sistema de defensa y seguridad que utilizaba el centro educativo, y tras ello los docentes llamaron a la policía.

Gracias al rastreo por IP los agentes consiguieron localizar al cabecilla del grupo, que al igual que sus dos cómplices tiene apenas 17 y enfrentará un juicio que podría saldarse con una condena máxima de 11 años de prisión.

Por contra sus dos compañeros lo tienen bastante menos negro, ya que la pena máxima que podría caerles es de 4 años de prisión

http://www.muycomputer.com/2015/10/23/estudiantes-hackean-ordenadores
#20223
La seguridad informática es uno de los términos más cotidianos hoy en día, sin embargo de cara a la práctica parece que aún no es un tema prioritario para gran parte de los usuarios dando de esta manera la llave maestra a los hackers o delincuentes cibernéticos.

En los últimos años nuestro entorno tecnológico ha cambiado considerablemente y las amenazas informáticas han ido aumentando poco a poco su nivel de complejidad. Esta evolución ha ido dando rienda suelta a nuevos ataques a través de cada vez más dispositivos distintos.

Algo tiene que ver el avance de las tecnologías incluidas en los dispositivos que conocemos como conectados o Internet de las cosas, ya que hemos visto como  hackers ya han utilizado televisores o incluso frigoríficos inteligentes para enviar millones de correos electrónicos con spam.

Ahora, investigadores de seguridad han advertido que los dispositivos conectados a Internet que no cuentan con la seguridad requerida, son los más utilizados para realizar ataques cibernéticos. El ejemplo más reciente es el ataque que ha detectado la empresa de seguridad Imperva, en el que unos hackers han realizado ataques de denegación de servicio distribuido o DDoS desde unas cámaras de vigilancia de circuito cerrado (CCTV).

Este tipo de ataques se basan en atacar a servidores desde muchos ordenadores o dispositivos para que deje de funcionar. En este caso concreto, los hacker han realizado ataques DDoS sobre un recurso en un servicio en la nube que sirve a millones de usuarios en todo el mundo, y lo sorprendente del hecho es que las han lanzado desde un gran número de cámaras de vigilancia que protegen a distintas empresas en todo el mundo.

El curioso ataque alcanzó hasta un máximo de 20.000 solicitudes por segundo, que por supuesto provoco la parada del servicio atacado, que fueron originadas desde 900 cámaras de diferentes circuitos cerrados de televisión (CCTV). Estas cámaras, según han desvelado los investigadores de Imperva, contaban todas ellas con versiones de Linux o el kit de herramientas BusyBox.

Según el análisis que se ha podido realizar sobre una de las cámaras secuestradas por estos ciberdelincuetes que se encontraba en una tienda cerca de donde trabajan estos investigadores,  ésta estaba infectada por una variante de un malware o software malicioso ya conocido y diseñado especialmente para versiones de Linux ARM como Bashlite, Lightaidra o Gayfgt.

Este tipo de hechos deberían concienciar a todo el mundo la importancia de cumplir con la seguridad necesaria en todo este tipo de dispositivos conectados que por otra parte, no hacen más que apresurar su llegada al mercado y en muchas ocasiones no se considera si ofrecen una adecuada seguridad.

http://www.adslzone.net/2015/10/23/usan-camaras-de-vigilancia-para-lanzar-ataques-ddos/
#20224
La red social Facebook ha lanzado el proyecto TechPrep, para impulsar la formación en ciencias informáticas ya que el trabajo en esa industria será "muy demandado y bien remunerado" en un futuro próximo.

El proyecto TechPrep, apoyado por la empresa consultora McKinsey & Company, pretende explicar a aquellos que estén interesados en la programación informática cómo convertir su afición en una carrera. La página web, que tiene versiones en inglés y en español, contiene "una colección de información divertida e interesante, como así también recursos y videos adaptados a varias edades y niveles de experiencia".

LEER MAS: https://actualidad.rt.com/sociedad/189376-facebook-trabajo-renumerado-web-aprendizaje
#20225
Como es habitual desde hace años, cada seis meses Ubuntu hace aparición en los meses de abril y octubre, y como ahora estamos en octubre, toca nueva versión, así que ayer fue lanzado Ubuntu 15.10, la última versión de la distribución Linux más famosa.

Ubuntu 15.10 no trae consigo cambios de calado, algo por lo que ha recibido algunas críticas negativas, y es que los usuarios de Linux estamos bastante habituados a que este sistema reciba bastantes cambios en un corto periodo de tiempo.

A nivel de software destaca la incorporación del kernel Linux 4.2; Unity 7.3.3, que usa como base GNOME 3.16; Firefox 41 (que evidentemente será actualizado hasta el fin de ciclo del sistema) y LibreOffice 5.0.2. Además también destaca la actualización de FFmpeg (relacionado con el soporte multimedia) y soporte para Steam Controller.

Además del "sabor oficial", diversas comunidades se encargan de ofrecer Ubuntu con otras interfaces gráficas, las cuales vamos a comentar breveremente:

LEER MAS: http://www.muycomputer.com/2015/10/23/ubuntu-15-10-wily-werewolf-disponible
#20226
Son muchos los sitios que muestran las reglas más importantes para crear una contraseña segura, pero aún así cada usuario es libre de utilizar la que mejor le parezca o más fácil le resulte de recordar. Y ese es uno de los grandes problemas en lo que a la seguridad de nuestras contraseñas se refiere, ya que según varios estudios realizados por empresas como SplashData o la propia Adobe a lo largo del tiempo, han mostrado como las contraseñas más utilizadas son 123456, 123456789, password o qwerty.

Contraseñas muy fáciles de adivinar por los hackers y que las convierten en las más inseguras, ya que no cumplen con las principales reglas de seguridad a la hora de crear una nueva contraseña, algo que ocurre también con las típicas fechas de cumpleaños o aniversarios y el uso de palabras comunes acabadas por un número.

LEER MAS
: http://www.adslzone.net/2015/10/23/utilizar-poesia-el-truco-definitivo-para-tener-la-contrasena-mas-segura-del-mundo/
#20227
MADRID, 23 Oct. (Portaltic) -

   YouTube Red llega con polémica incluida. No han pasado ni 24 horas desde que se hicieran públicos los detalles sobre el nuevo servicio de suscripción de la plataforma, que ofrecerá vídeos sin anuncios y contenido original por 10 euros al mes, y los 'youtubers' ya se han rebelado contra él e incendiado las redes con sus críticas.

   La principal crítica que muchos le hacen a YouTube Red es que nadie sabe con seguridad cuántos ingresos van a generar los creadores de contenidos con este nuevo servicio, si les repercutirá negativa o positivamente, según recogen medios como Gizmodo.

   Además, han puesto el grito en el cielo porque YouTube prácticamente les obliga a firmar un acuerdo y a aceptar las condiciones del nuevo servicio de pago. Si no lo hacen, sus vídeos pasarán a ser 'privados' y nadie podrá verlos.

   De acuerdo con YouTube, "el 99% de los partners ya han firmado, y seguiremos trabajando junto al resto para que se suban al barco". El contenido generado por el 1% restante, de momento, no estará disponible en YouTube Red, de modo que los suscriptores del servicio no tendrán acceso a parte de los vídeos subidos a la plataforma.

   Algunos 'youtubers' han expresado sus quejas en las redes sociales, acusando a YouTube de querer dejarlos sin trabajo. Uno de ellos ha abierto, incluso, una página en Change.org con el nombre de Stop YouTube Red para recoger firmas y parar el lanzamiento del servicio -cosa muy poco probable-.


So far, this is all we know about YouTube Red. 1. Horrible name. 2. The rich get richer 3. No one knows what it means for other 99% of YT.
— Jesse Cox (@JesseCox) octubre 22, 2015
   


Why does YouTube constantly do things to piss off both their audience and creators?

— Arden Rose (@ardenrose186) octubre 21, 2015

   


Is YouTube red trying to get us out of a job
— Acacia Brinley (@AcaciaBrinley) octubre 21, 2015
     

   YouTube ha explicado que pagará una gran parte de las ganancias a los creadores de contenido, pero no ha detallado la cantidad. Actualmente, la plataforma de vídeos les da el 55 por ciento de los ingresos por publicidad.

   Hay polémica para rato.

http://www.europapress.es/portaltic/internet/noticia-youtubers-ponen-grito-cielo-contra-youtube-red-20151023105846.html
#20228
Surface Book ya está disponible en Estados Unidos y varios medios han publicado su análisis de un producto relevante por ser el primer portátil comercializado por Microsoft en toda su historia. Aunque en su momento realizaremos nuestra propia review, estos análisis Surface Book son un buen punto de partida que permiten acercarnos a un modelo de gran atractivo por diseño y características pero que no es perfecto y tiene un precio que se aleja de un consumidor típico.

Surface Book fue la gran sorpresa del último evento de Microsoft. Después de presentar el Surface Pro 4, la compañía mostró un ultraportátil premium con el chasis de magnesio utilizado en el tablet con un curioso sistema de bisagras "con punto de apoyo dinámico". La explicación llegó después cuando conocimos que se trataba de un portátil con pantalla desmontable

LEER MAS: http://www.muycomputer.com/2015/10/22/analisis-surface-book
#20229
Este viernes 23 de octubre a las 06:01 CET dará inicio la alfa cerrada de Doom que se prolongará hasta el lunes 26 de octubre a las 04:59 CET. Esta será la primera ronda de pruebas que servirá para someter la infraestructura de servidores dedicados del juego a condiciones de estrés en un entorno real de usuarios finales.

Los participantes en esta alfa serán jugadores de PC (a través de Steam), PlayStation 4 y Xbox One seleccionados de entre aquellos que hayan canjeado sus códigos para la beta de Doom, que se incluían en las copias de Wolfenstein: The New Order si se compraba o reservaba el juego antes del 26 de mayo de 2014. Bethesda avisa, no se trata de una beta, ni una demo, ni es representativa del juego final.

Los jugadores seleccionados se verán las caras en una partida a muerte por equipos 6 contra 6 en el mapa Ola de calor y dispondrán de un arsenal limitado de 6 armas (Fusil de vórtice, Súper escopeta, Repetidora, Lanzacohetes, Cañón de estática y Fusil de plasma) y 2 piezas de equipo (Teletransportador personal y Granada de fragmentación). En la arena aparecerán varios objetos a tener en cuenta:

•Runa demoníaca: Transforma al jugador en un poderoso Revenant armado con dos lanzamisiles y propulsores.
•Fusil Gauss: Arma de gran potencia que puede destruir a un enemigo con un solo disparo.
•Daño cuádruple e Invisibilidad: Su nombre lo describe perfectamente.

https://youtu.be/N-p1yLRyfII

"Este año lo hemos pasado genial compartiendo nuestra visión de DOOM con vosotros", reconoce Marty Stratton, el productor ejecutivo de Doom. "Estamos deseando revelar más cosas sobre la campaña para un jugador, el modo multijugador competitivo, la herramienta de creación SnapMap y el centro de contenidos según vayamos acercándonos a la fecha de publicación, en la primavera de 2016".

En cuanto a la beta, sigue programada para el 2016 y aquellos que reservaron Wolfenstein: The New Order tienen asegurada una invitación para participar en ella. Si aún no habéis registrado vuestro código podéis hacerlo en doom.com/alpha.

http://www.elotrolado.net/noticia_detallado-el-contenido-y-horarios-de-la-alfa-de-doom_27372
#20230
La compañía AVG experta en seguridad informática, apunta a las redes sociales

No es la primera vez que lo hacen y ahora lo han actualizado. La compañía AVG, dedicada a la seguridad informática, ha desvelado qué aplicaciones son las que más dejan temblando la batería de un smartphone.

También como suele ser habitual, lo han hecho a través de un artículo publicado en el blog de la empresa checa en el que revelan las 10 (en realidad son veinte) que más 'daño' hacen en este sentido.

Lo curioso del informe detallado que han elaborado es que del mismo también se extraen algunas posibles correcciones que servirían para paliar algo este aspecto, algo lógico si tenemos en cuenta que es uno de los puntos fuertes de AVG.

LEER MAS: http://www.elplural.com/2015/10/22/aplicaciones-10-movil-bateria-smartphone-iphone/