Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#21141
(CNNMoney) - Los teléfonos con sistema operativo Android se pueden infectar con simplemente recibir una foto en un mensaje de texto, de acuerdo con una investigación publicada este lunes.

Este es probablemente la falla de seguridad más grave en un teléfono móvil jamás descubierta. Afecta a un estimado de 950 millones de teléfonos alrededor del mundo, o el 95% de los teléfonos Android en uso a la fecha.

El problema surge de la forma en que los teléfonos con Android analizan los mensajes de texto que recibe. Inclusive antes de que abras el mensaje, el teléfono procesa automáticamente los archivos multimedia que se están recibiendo, incluyendo fotos, audio y video.

Eso significa que un archivo con malware puede comenzar a infectar el teléfono tan pronto como es recibido, de acuerdo con Zimperium, una compañía de seguridad cibernética que se especializa en dispositivos móviles.

Si esto suena familiar, es debido a que esta falla de Android es algo similar al reciente 'hackeo' de Apple mediante mensajes de texto.

Pero en ese caso, un mensaje de texto con los caracteres indicados podía congelar un iPhone o forzarlo a que se reseteara. Esta falla de Android es peor, porque un pirata informático podría tener control absoluto del teléfono: borrar el dispositivo, entrar a las aplicaciones y encender secretamente la cámara.

En un comunicado enviado a CNNMoney, Google reconoció la falla. Aseguró que Android tiene formas de limitar el acceso de un pirata informático al separar las aplicaciones de las funciones del teléfono. Sin embargo los piratas informáticos han podido sobrepasar esas limitaciones en el pasado.

Esta falla afecta a cualquier teléfono que usa Android que haya salido al mercado en los últimos cinco años, de acuerdo con Zimperium. Eso incluye dispositivos que corren Froyo, Gingerbread, Honeycomb, Ice Cream Sandwich, Jelly Bean, KitKat y Lollipop.

Zimperium dijo que adivirtió a Google sobre la falla el 9 de de abril pasado e inclusive ofreció una forma de arreglarla. La compañía afirma que Google respondió el siguiente día, asegurando que un parche pronto seria distribuido a los usuarios en el futuro.

Típicamente, en dichas situaciones, las compañías tienen periodo de gracia de 90 días arreglar el problema. Es una regla a la que inclusive Google se adhiere cuando encuentra fallas en el software de otros.

Pero ya han pasado 109 días y el parche sigue sin estar disponible. Es por ello que Zimperium decidió hacer pública la vulnerabilidad.

El asunto se centrará ahora en qué tan rápido Google podrá solucionar la falla para todos. Mientras que Apple puede simplemente liberar una actualización para todos los teléfonos, Google no puede.

Google se conoce por tener un sistema de distribución fragmentado. Varias entidades se encuentran entre Google y sus usuarios, y rutinariamente hacen lento el proceso para liberar nuevo software. Hay compañías telefónicas como AT&T y Verizon, así como fabricantes de teléfonos como Samsung, y todos juntos deben de trabajar en liberar las actualizaciones.

Google dijo a CNNMoney que ya envió el parche a sus "socios". Sin embargo, no se sabe si alguno de ellos ya comenzó a liberarlo a sus clientes.

Por esa simple razón, Google recientemente puso a sus teléfonos Nexus al frente de la fila para recibir actualizaciones.

Este podría ser un caso que pruebe qué tan importante es recibir actualizaciones rápidamente.

Chris Wysopal es un pirata informático que ahora es ejecutivo de la firma Veracode. Él calificó esta versión de malware como el Hearbleed de Android, una falla devastadora que puso a millones de computadoras en riesgo el año pasado.

"Esto interesado en ver si Google ofrece una forma de actualizar los dispositivos de manera remota", dijo. "A menos de que puedan hacer eso, tienen un enorme desastre en sus manos".

http://cnnespanol.cnn.com/2015/07/27/telefonos-android-se-pueden-hackear-con-un-simple-mensaje-de-texto/
#21142
En Facebook, las notificaciones se vuelven algunas veces tediosas, por eso aquí te daremos el paso a paso para que pueda  desactivarlas.

PASO A PASO

Lo primero que debes hacer es ir a la pestaña de Configuración de la aplicación de Facebook. (El ícono tiene tres líneas horizontales).

Cuando estemos en Configuración, debemos dar clic en "Configuración de la cuenta".

Veremos varias opciones, pero la que debes seleccionar es "Notificaciones".

Esta nueva selección te dará varias opciones pero debes ingresar a la que dice "Notificaciones de aplicaciones".

El último paso es el siguiente: Verás una larga lista de aplicaciones a las que estamos vinculados. Las que tienen el tilde azul son las que tenemos habilitadas, por ello debes asegurar quitarle el check azul para que la aplicación no te siga molestando.

DESDE LA PC

Desactivas notificaciones desde la PC es mucho más sencillo y consta de un solo paso.

Ingresamos en la pestaña de notificaciones, y acercamos el mouse al costado de la notificación (del otro lado de la imagen) y encontraremos un pequeño punto que nos dirá "desactivar notificación", le damos clic  a ese punto.

Luego volvemos a dar clic para  asegurar que no queremos recibir más de esa aplicación, ese grupo o ese usuarios.

http://www.noticiasdot.com/wp2/2015/07/27/aprende-a-desactivar-notificaciones-en-facebook/
#21143
Una de las partes es Huawei, firma china que está dedicando grandes esfuerzos al desarrollo de la próxima generación de redes móviles, el 5G. Y con este acuerdo, en que la otra parte es el grupo Eurona Telecom, se pretende atacar la brecha digital, favorecer el Internet rural gracias a la tecnología 4G LTE-TD. Las intenciones del operador pasan por ofrecer hasta 100 Mbps sin límite de descarga en zonas donde la cobertura de banda ancha fija es pobre, o ni siquiera existe.

La banda ancha fija ofrece extensa cobertura con tecnologías obsoletas basadas en ADSL, la cobertura supera el 95% pero con tasas de transferencia inferiores a 2 Mbps, motivo por el cual la brecha digital es una realidad que afecta a zonas rurales impidiendo a los usuarios navegar por contenidos multimedia de forma fluida. Y esto es lo que Eurona y Huawei se han propuesto solucionar con el acuerdo que han anunciado, por el cual se dará un nuevo paso en la evolución de la red Wimax que actualmente ofrece el operador con más de 20.000 clientes.

LEER MAS: http://www.adslzone.net/2015/07/27/internet-rural-este-acuerdo-puede-hacer-olvidar-al-adsl-de-una-vez/
#21144
Microsoft lanzó una herramienta que permite omitir algunas actualizaciones de Windows 10, ofreciendo a los usuarios la opción de elegir.

De acuerdo a los términos y condiciones de Windows 10, los usuarios recibirían las actualizaciones del sistema sin notificación previa. Es decir, casi de forma obligatoria, con el pretexto de combatir vulerabilidades. Esto trajo algunas molestias entre la gente y algunos medios, ya que si bien es cierto que lo ideal es mantener el sistema actualizado, existen casos que estos parches ocasionan más males que beneficios.

Quizás pensando en eso, o para ofrecerles a los usuarios la altenartiva de elegir, nos enteramos por Windows Central que Microsoft proveerá de una herramienta que ofrecerá la opción de no instalar algunas actualizaciones en Windows 10. Aunque no todas las actualizaciones podrán saltarse, al menos algunas que correspondan a drivers de hardware podrán ser omitidas si el usuario así lo prefiere para no meterse con sus configuraciones o en caso de que la actualización termine dando inestabilidad al sistema, como ha llegado a ocurrir.

LEER MAS: https://www.fayerwayer.com/2015/07/microsoft-no-te-obligara-a-instalar-todas-las-actualizaciones-de-windows-10/
#21145
Líneas de atención ciudadana, policía y bomberos, horarios de recolección de basura, espacios de estacionamiento habilitados en la ciudad. Watson funciona ahora como un Siri para conectarte a una ciudad de Canadá.

A un año de que Watson, la supercomputadora de IBM, abriera su acceso para desarrollar nuevos proyectos fuera del entorno controlado por la compañía que lo creó, han surgido distintas iniciativas, en donde se busca descubrir el potencial de esta clase de tecnología en aplicaciones que apuntan al futuro del Internet de la Cosas.

My Surrey es uno de los ejemplos más recientes dentro de este rubro, en donde se aprovecha la inteligencia de Watson, enlazada a través de una app móvil, para conectar a todos los residentes de Surrey, Canadá, bajo el objetivo de convertir a su comunidad en un sitio donde cualquier individuo puede realizar virtualmente cualquier pregunta sobre su ciudad para obtener una respuesta certera.

LEER MAS: https://www.fayerwayer.com/2015/07/ibm-presta-su-supercomputadora-watson-para-usarla-como-siri/
#21146
Publicado el 27 de julio de 2015 por Antonio Rentero   

La semana pasada tuvimos noticia de que un vehículo modelo Jeep había sufrido un hackeo a distancia que consiguió desconectar el motor mientras circulaba por la autopista. Ante la posibilidad de una vulneración grave de la seguridad que pudiera ocasionar un accidente se va a revisar 1,4 millones de unidades pertenecientes a las marcas Dodge, Jeep, Ram y Chrysler.

El fallo de seguridad tiene su origen en el sistema de ocio a bordo y permitiría que a través de una conexión a Internet pudiera accederse al propio vehículo desactivando el funcionamiento del motor.

Lo pudieron comprobar la pasada semana un grupo de hackers especializados en investigar vulnerabilidades en automóviles que hicieron la prueba bajo circunstancias controladas. Uno de ellos circulaba en un Jeep y otros le seguían a una distancia de unos 15 kms. cuando consiguieron a través de conexión móvil a Internet acceder al sistema de ocio del automóvil "víctima" y a través de él no solo cambiar la emisora de radio, activar la ventilación o bajar las ventanillas sino que pudieron conectarse con el sistema que gestiona tanto el funcionamiento de la centralita electrónica del motor como la dirección.

Según sus cálculos podría haber unos 471.000 vehículos susceptibles de ser víctimas de una ataque de este tipo pero curándose en salud el grupo Fiat Chrysler ha llamado a revisión a 1,4 millones de modelos de sus diversas marcas (además de las mencionadas, incluyen otras como Dodge o Ram) a fin de poner remedio al posible fallo de seguridad.

vINQulo

CNBC

Wired

http://www.theinquirer.es/2015/07/27/fiat-chrysler-llama-a-revision-a-14-millones-de-vehiculos-cuyo-motor-podria-apagarse-a-distancia-por-un-hacker.html
#21147
A principios de este mes entraba en vigor la nueba Ley de Seguridad Ciudadana, más conocida como Ley Mordaza, nombre con que la designa la oposición. Y precisamente fueron ellos mismos, la oposición, quienes presentaron un recurso en el que se considera que esta nueva norma vulnera un total de doce artículos de la Constitución. Por el momento, el Tribunal Constitucional ya ha admitido a trámite el mismo, lo que podría concluir con el fin de la Ley Mordaza.

Habrá que esperar para conocer con detalle la decisión del Tribunal Constitucional sobre la conocida como "Ley Mordaza", que entre otras cosas ha convertido en ilegal la publicación de imágenes de la policías, así como la convocatoria de manifestaciones a través de las redes sociales. En cualquier caso, se prevén dos posibles, bien que se tumbe la Ley de Seguridad Ciudadana, o bien que se imponga la revisión de la norma en alguno de los puntos en que, según la oposición, la Ley Mordaza choca con la Constitución.

Otra buena noticia para la piratería, un campo que nuevamente era castigado tras la revisión de la Ley de Propiedad Intelectual con esta norma que, como ya detallamos anteriormente, incrementa de forma general las penas de todos los delitos, concretamente hasta cuatro años para algunos delitos contra la propiedad intelectual. No obstante, como adelantábamos, la decisión del Tribunal Constitucional se hará aún esperar. Por el momento, eso sí, el órgano ha aceptado a trámite el recurso en que, fijados por la oposición, hay un total de doce puntos conflictivos.

Las videoconsolas también quedan contempladas en la Ley Mordaza, y concretamente en el campo de la piratería. Según la nueva norma, se contemplan penas de cárcel de hasta tres años por fabricar, importar o comercializar medios para saltar protecciones. Este y el anterior punto, ambos estrechamente relacionados con la piratería, podrían ser también revisados tras haber sido aceptado a trámite el recurso de la oposición.

http://www.adslzone.net/2015/07/27/el-constitucional-admite-a-tramite-el-recurso-para-tumbar-la-ley-mordaza/
#21148
Sólo quedan ya dos días para que Microsoft lance de forma oficial la versión definitiva de Windows 10, su nuevo sistema operativo de escritorio. Aunque millones de usuarios harán el cambio de forma "fluida" desde la Technical Preview a través del programa Windows Insider, no pocos actualizarán desde Windows 7 y Windows 8 de forma gratuita. Por eso, te explicamos todo lo que necesitas saber para que tu ordenador esté preparado para actualizar a Windows 10 el 29 de julio.

Antes de actualizar a Windows 10 debes tener en cuenta que hay dos posibilidades. Bien puedes optar por hacer una instalación limpia del sistema operativo, o bien puedes hacer la actualización manteniendo tus programas instalados. Si tu ordenador ha perdido velocidad con el tiempo, o tiene algún que otro virus, lo mejor será que hagas una instalación limpia. Pero, sea cual sea tu opción escogida, esto es lo que tendrás que hacer:

LEER MAS: http://www.adslzone.net/2015/07/27/especial-windows-10-como-preparar-tu-pc-para-la-actualizacion/
#21149
MADRID, 27 Jul. (Portaltic) -

   Twitter ha tomado la iniciativa de borrar los 'tuits' de los usuarios que incumplan los derechos de autor, es decir, aquellos 'tuits' robados a otros usuarios. Aunque no ha habido un comunicado oficial de Twitter al respecto, ya se están viendo por la red social los primeros 'tuits' eliminados.

   Desde que Twitter existe, mucha gente ha usado la red social como una forma de comunicación ingeniosa y divertida en cortos mensajes de hasta 140 caracteres. Esta gente siempre se ha tenido que enfrentar a lo mismo: las cuentas, por lo general, de 'spam' que les copian los 'tuits' para publicarlos ellos mismos y ganar seguidores indiscriminadamente. Hasta hace unos días, lo único que estos usuarios podían hacer era denunciar a la cuenta ladrona por ese 'spam'; ahora, Twitter por fin ha contemplado los 'tuits' como mensajes con derechos de autor y va a actuar en consecuencia.

   La cuenta de Twitter @PlagiarismBad, dedicada a cazar a los usuarios que roban mensajes o se hacen pasar por otras personas, ha sido la que ha dado la noticia a través de una imagen. En la imagen se puede ver cómo, a partir de ahora, cuando Twitter encuentre la fuente original de un 'tuit', todos aquellos menajes iguales aparecerán con el siguiente mensaje: "Este 'tuit' de @nombreusuario ha sido retenido como respuesta a una denuncia del titular de los derechos de autor".

BREAKING NEWS: Twitter is hiding tweets reported stolen. And it's referring to the author as a "copyright holder" pic.twitter.com/DkteWMZ7zg
— Plagiarism Is Bad (@PlagiarismBad) julio 25, 2015

     
   Esta medida va a ser un gran incentivo para todos aquellos usuarios que se ganan, en cierta manera, la vida con los cortos mensajes de la red social, ya que su originalidad por fin estará protegida ante los plagios. Twitter tendrá que poner un filtro muy fino para evitar eliminaciones de 'tuits' que simplemente se parezcan a otros y no causar problemas a los usuarios. Todavía no sabemos si la red social habilitará algún tipo de formulario con el que intentar que te devuelvan un 'tuit' si la eliminación se ha cometido por error.

http://www.europapress.es/portaltic/socialmedia/noticia-twitter-comienza-borrar-tuits-robados-usuarios-20150727101217.html
#21150
Un grave fallo de seguridad ha sido descubierto en Steam ha provocado que un gran número de cuentas hayan quedado expuestas, necesitando el hacker solo el nombre de una cuenta para adueñarse de ella.

El agujero de seguridad podía explotar con tan solo pidiendo un código para restablecer la contraseña. Una vez solicitado el código, al usuario le aparecerá un formulario donde tendrá que introducirlo y ahí es donde empieza el error, ya que el dicho formulario daba por válido el dejar el campo vacío, dicho de otro modo, dejar el campo del código de recuperación vacío era un código válido para Steam, dando vía libre al atacante para que se haga con la cuenta. En el siguiente paso el atacante puede poner una nueva contraseña, adueñándose de la cuenta y pudiendo hacer a partir de ahí todo lo que le plazca.

LEER MAS: http://www.muycomputer.com/2015/07/27/grave-fallo-seguridad-expuestas-cuentas-steam