Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#4091
Como ya contamos hace ya cuatro años en Xataka, navegando en la Deep Web podemos toparnos todo tipo de páginas con actividades ilegales, ciberdelincuencia, venta de productos robados y pornografía. Pero sería injusto decir que sólo hay delincuencia en la red de Tor, y por eso hoy os vamos a proponer varias páginas para que veáis el lado positivo.

En esta lista encontraréis varios puntos de entrada para empezar a encontrar otras páginas .onion, un buen repertorio de todo tipo de comunidades online, varios blogs en español y páginas de servicios online o relacionadas con el contenido multimedia o las criptomonedas. En cambio, nos hemos dejado fuera las relacionadas con actividades criminales, esas en las que se puede contratar a un cracker o algún blog con tomáticas que no son de muy buen gusto.

LEER MAS: https://www.genbeta.com/web-20/47-paginas-onion-para-visitar-el-lado-amable-de-la-deep-web
#4092
Un permiso legal permitirá a las autoridades japonesas acceder a ciertos datos personales para prevenir ataques cibernéticos.

El Gobierno de Japón aprobó este viernes un programa de inspección digital, que permitirá el 'pirateo' de más de 200 millones de dispositivos electrónicos conectados a la Red en hogares y oficinas para reforzar la ciberseguridad en ese país a partir del próximo febrero.

Este plan de revisión forma parte de la revisión de una ley promulgada en noviembre del 2018, que otorga al Instituto Nacional de Tecnología de la Información y las Comunicaciones de Japón la autoridad para obtener acceso a esos artilugios digitales —desde 'routers' hasta cámaras web— durante cinco años, según informa la cadena NHK.

Japón se embarca en esta misión con la intención de evitar cualquier ataque informático que amenace los preparativos de los Juegos Olímpicos de Tokio 2020, como sucedió con el 'hackeo' que casi arruina la inauguración de los Juegos Olímpicos de invierno de Pyeongchang 2018.

Ya han criticado esta iniciativa sin precedentes especialistas como Harumichi Yuasa, profesor del Instituto de Seguridad de la Información, quien considera que la privacidad de los ciudadanos corre peligro porque los investigadores japoneses podrían acceder de manera involuntaria a imágenes de cámaras web o datos personales.

Sin embargo, investigadores del Instituto de Comunicaciones aseguraron que esa organización salvaguardará todos los datos que recopile.

https://actualidad.rt.com/actualidad/303794-permiso-hackear-gobierno-japon-aprueba
#4093
La siguiente selección incluye a varias aplicaciones, que al igual que Whatsapp, sirven para enviar mensajes junto a otros elementos como fotos o stickers.

¿Estás cansado de lo poco que ofrece Whatsapp o simplemente utilizar la misma aplicación todos los días se te ha hecho monótono? Tal vez sea hora de que busques una alternativa que te llame la atención y quieras usarla para enviar tus mensajes.

Sí, puede que Whatsapp sea la aplicación más usada y eso te obligue a tenerla instalada, pero eso no quiere decir que no puedas probar otras opciones con un grupo de amigos. Quién sabe, a lo mejor una caída del servicio nos podría dejar incomunicados. Dicho esto, estamos hablando de aplicaciones aparte y no de clones ilegales.

Por eso preparamos una lista de cinco aplicaciones que podrías usar en vez de Whatsapp:

LEER MAS: https://www.fayerwayer.com/2019/01/whatsapp-cinco-aplicaciones/
#4094
El nombre del Bluetooth es el que determina, por ejemplo, que al conectar nuestro teléfono inteligente iPhone o Android al coche aparezca de una manera u otra. O que, al intercambiar archivos –por Bluetooth también, claro- se muestre con un identificador u otro. Es algo que afecta únicamente a lo visual, porque el identificador del dispositivo para la conexión inalámbrica es otro. Sea como fuere, podemos cambiar el nombre del Bluetoot tanto en iPhone como en Android de forma sencilla para que se muestre lo que nosotros queramos.

Aunque el identificador Bluetooth, único para cada dispositivo, no es el nombre de Bluetooth que nosotros vemos, al cambiarlo tendremos que volver a conectar el dispositivo a todos los que anteriormente estuvieran vinculados. Solo en algunos casos, después de cambiar el nombre el Bluetooth en iPhone y Android podremos mantener la vinculación de dispositivos sin tener que llevarla a cabo de forma manual.

LEER MAS: https://www.adslzone.net/como-se-hace/moviles/cambiar-nombre-bluetooth-iphone-android
#4095
A estas alturas, pocos compran una webcam para instalarla en un ordenador de sobremesa; sin embargo, todos los ordenadores portátiles vienen con una de ellas instalada en el marco de la pantalla. Y si el propio Mark Zuckerberg le ha instalado una 'tapa' a su cámara web, físicamente, es porque evidentemente existe el riesgo de que otra persona pueda hackear nuestra webcam para grabar imágenes de la misma en cualquier momento. La clave es saber si nos han hackeado la cámara web, pero ¿cómo? Te lo explicamos.

A esta práctica se le denomina camfecting y, como decíamos, consiste en 'secuestrar' la webcam de nuestro ordenador para poder tener imágenes de la misma en cualquier momento y sin nuestro conocimiento. Todo lo que aparezca por delante de la cámara, y en cualquier momento, podría ser visto en tiempo real por parte de otras personas. Siempre y cuando esté el ordenador encendido y con conexión a Internet, claro. Y es algo que nos puede ocurrir por la infección de virus, de una manera relativamente sencilla. Pero hay varias señales que nos pueden indicar que nuestra cámara web ha sido 'hackeada'.

LEER MAS: https://www.adslzone.net/reportajes/detectar-webcam-hackeada
#4096
Cumpliendo con las fechas establecidas de antemano en el calendario oficial de lanzamiento, Mozilla ha liberado Firefox 65. Esta nueva versión de su navegador ya está disponible y los usuarios podrán actualizar y descargarla a lo largo de la jornada de hoy. En esta versión, no tenemos grandes cambios para los usuarios ni nuevas funciones, pero sí mejoras de seguridad y privacidad, además de funcionamiento general del navegador. Os damos todas las claves en forma de novedades, mejoras y cambios a continuación.

Nuestros compañeros de SoftZone nos descubren las novedades de Firefox 65. Con el lanzamiento de esta versión, el resto de las versiones también "saltan" un número por lo que nos encontramos con Firefox Beta 66.0, Firefox Nightly 67.0 y Firefox ESR (extended support release) a la versión 60.5.

LEER MAS: https://www.adslzone.net/2019/01/29/firefox-65-descarga-novedades/
#4097
El esfuerzo para usar el teléfono sin ninguna de las apps que guardan nuestros datos es inabarcable

Adolfo tiene un móvil Xiaomi. Su aspecto externo es como otros móviles, pero todo el software es distinto. Adolfo no quiere que los gigantes tecnológicos sepan qué escribe, qué busca o dónde está. Por el mismo motivo no ha querido salir aquí con su apellido o de cara en la foto.

Para Adolfo, el cambio empezó con las revelaciones de Edward Snowden. Antes apenas le preocupaba la privacidad. Hoy sí, y lo explica así: "Aprecio mi vida privada y no quiero que todo esté en manos de las empresas, del gobierno y de otra gente". Aunque también bromea. Llama "los gorritos de aluminio" a quienes son más obsesivos que él.

Su explicación técnica de cómo ha tenido que hackearse el móvil para que no le rastreen es una locura para los no iniciados. Adolfo sostiene que no es necesario saber informática para hacerlo. Pero él, graduado en ingeniería informática, dedica varias horas desde hace años para encontrar soluciones. Es claramente un camino para pocos: "Conozco a una persona igual que yo y otra que está empezando a plantearse dejar plataformas", dice.

La lista de los cambios que ha hecho en su móvil no pretende demostrar su habilidad sino mostrar la inabarcable batalla para lograr ser invisible con un teléfono en el bolsillo. El único modo de evitar que grandes empresas y gobiernos recojan nuestra información cotidiana es no tener móvil.

LEER MAS: https://elpais.com/tecnologia/2019/01/29/actualidad/1548717345_728824.html
#4098
Nos hemos levantado con la noticia de que un bug de FaceTime permite que nos oigan mientras contestamos y no llamadas de audio emitidas a través del servicio. Simplemente añadiendo a otro usuario a una llamada haciendo uso de la nueva función de llamadas en grupo, comienza a escucharse el audio de la persona a la que estamos llamando, incluso cuando no ha descolgado.

La situación es más grave en el caso del vídeo, al que también se puede acceder si el usuario al que se llama pulsa los botones de volumen mientras descuelga y no, algo común, pues en iOS se silencia así el tono de llamada, que en ocasiones se mutea sólo por evitar el desagradable momento de escuchar un sonido estridente.

Aunque Apple ya ha procedido a desactivar a nivel global las llamadas en grupos, con lo que debería solucionarse el problema de forma temporal, te contamos cómo desactivar FaceTime en macOS y en iOS si te preocupa que te espíen mientras Apple lanza un parche definitivo.

LEER MAS: https://www.genbeta.com/paso-a-paso/como-desactivar-facetime-macos-ios-apple-soluciona-su-grave-bug-privacidad
#4099
Microsoft añadió en Windows 10 April 2018 Update un nuevo plan de energía denominado "Ultimate Performance" destinado a obtener el rendimiento máximo del sistema operativo.

Está diseñado para dar un impulso adicional a los equipos de alta potencia (PCs de gama alta, estaciones de trabajo y servidores) y es una optimización del plan de energía de "alto rendimiento" que ya existía en versiones anteriores. Permite eliminar micro-latencias asociadas con técnicas de administración de energía de grado fino y aunque hablamos de fracciones de segundo, puede marcar la diferencia en determinadas tareas.

Esta combinación de energía elimina el sondeo de hardware energético previo y permite que cada componente consuma toda la energía que necesita para ofrecer su máximo potencial. Además, todas las funciones de ahorro de energía están deshabilitadas para mejorar aún más el rendimiento, algo que debes tener en cuenta si lo habilitas en equipos que funcionen con baterías como un ordenador portátil.

LEER MAS: https://www.muycomputer.com/2019/01/29/maximo-rendimiento-en-windows-10/
#4100
Las autoridades policiales de Estados Unidos, y de varios países europeos, han llevado a cabo una operación internacional con la que finalmente se ha cerrado xDedic. Se trata, o más bien se trataba, de un mercado ilegal online planteado para que ciberdelincuentes pudieran comprar, vender y alquilar todo tipo de servidores pirateados y miles de ordenadores hackeados en todo el mundo. Además, también aquí se vendía a ciudadanos de los Estados Unidos documentación ilegal.

El mercado ilegal online xDedic fue detectado por primera vez por investigadores de Kaspersky, en junio del año 2016. Y al ser descubierto, en apenas unas horas sus administradores lo cerraron. No obstante, un mes después volvió a abrir y con idéntico diseño. La única diferencia era que, aunque el registro de usuarios se podía hacer entonces de forma libre, era necesario un ingreso de 50 dólares para poder acceder al portal de compra venta de todo tipo de artículos ilegales, principalmente acceso a servidores y ordenadores hackeados. Ahora, las autoridades policiales lo han cerrado.

LEER MAS: https://www.adslzone.net/2019/01/29/cierran-xdedic-dark-web/