Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#5831
Como ya os hicimos saber en su momento, la conocida firma BitTorrent fue adquirida por la compañía que está detrás de la relativamente nueva criptomoneda, Tron, y ya entonces se anunció que se iban a llevar una serie de cambios que poco a poco vemos cómo se van haciendo efectivos.

Esto se debe principalmente a que el protocolo usado en todo el globo, BitTorrent, en conjunto con la mencionada criptomoneda, esperan integrar con éxito la tecnología conocida como Blockchain o cadena de bloques, en el popular protocolo de intercambio de archivos. Con todo esto, lo que se pretende es añadir recompensas en forma de pagos a la plataforma BitTorrent, lo cual está generando cierta polémica en algunos sectores.

LEER MAS: https://www.adslzone.net/2018/09/29/proyecto-atlas-afectar-descargas-bittorrent/
#5832
Hace algún tiempo que arrancaron las filtraciones en torno a Google Chromecast 3, la tercera generación del 'set-top-box' de Google. Ahora, ya tenemos prácticamente todos los detalles de él porque se ha vendido la primera unidad por error. Estaba en el almacén de una tienda Best Buy y 'se coló' antes del 9 de octubre, que es cuando se podrá empezar a vender. Al menos eso es lo que apunta esta información, gracias a la cual también hemos podido ver su diseño con todo lujo de detalles.

Gracias a esta filtración del Google Chromecast 3 podemos ver que el dispositivo es ligeramente más grueso. Y que su diseño ha cambiado; ahora no es brillante en la parte superior, sino en un acabado mate, y el logotipo de Chrome que lucía en la parte superior se ha sustituido por el logo de Google únicamente con la G. Por otro lado, podemos ver también que sigue trayendo el adaptador de corriente con micro USB, y no USB C. El último cambio que se puede ver, del Chromecast 3, es que se ha retirado el conector HDMI magnético. Por el momento, más allá de la fecha de lanzamiento, esto es prácticamente todo lo que sabemos sobre él.

LEER MAS: https://www.adslzone.net/2018/09/29/chromecast-3-filtrado/
#5833
Como quizá la mayoría de vosotros ya sabréis, una de las plataformas de música streaming más importantes del mundo como es Spotify, cuenta con una modalidad gratuita y otra de pago, además de un plan familiar para que esa cuenta Premium pueda ser compartida entre varios miembros de una misma familia.

Pues bien, tal y como sucede con otros servicios streaming de este tipo, este tipo de ofertas compartidas o de múltiples dispositivos, son aprovechadas por muchos de los clientes de la plataforma para compartir de manera «ilícita» sus cuentas y así pagar menos mensualidad. Pues bien, Spotify, consciente de todo ello, al menos en lo que se refiere a sus cuentas familiares, ahora se está poniendo seria con los usuarios que hacen un uso no permitido de las mismas, ya que quiere acabar con estas prácticas.

LEER MAS: https://www.adslzone.net/2018/09/29/spotify-medidas-cuentas-familiares-amigos/
#5834
Las conexiones a Internet vivieron una auténtica revolución en el año 2000 con el nacimiento del estándar 802.11b, una norma que marcó el nacimiento de lo que hoy conocemos popularmente como WiFi, y que ha vivido una profunda evolución durante los últimos años.

Lo que antes era una rareza hoy es una necesidad, algo indispensable. El WiFi nos permite conectarnos a Internet sin cables, y disfrutar de una buena experiencia siempre que nos encontremos a una distancia aceptable del router. Esto permite crear entornos multidispositivo de forma sencilla y representa un valor claro, tanto para los usuarios particulares como para pymes y profesionales independientes.

Para entenderlo basta con poner un ejemplo sencillo. Imagina un hogar tipo con cuatro personas, donde cada una de ellas tiene un smartphone y un portátil. Bien, ahora piensa en el caos que supondría tener que conectar todos esos dispositivos a Internet por cable. Terrible, ¿verdad? Pues ahí reside el gran valor del WiFi.

Su principal ventaja está clara, pero no es un sistema de conexión perfecto y presenta carencias importantes cuando lo comparamos con la clásica conexión cableada. En este artículo vamos a profundizar sobre esa cuestión para que descubráis qué tipo de conexión se ajusta mejor a vuestras necesidades.

LEER MAS: https://www.muycomputer.com/2018/09/29/cable-wifi-ventajas-inconvenientes/
#5835
Windows 10 es el sistema operativo más utilizado para ordenadores de sobremesa y portátiles. Esto hace que sea el foco de las principales amenazas de seguridad del momento y el objetivo principal de los ciberdelincuentes. Por ello, debemos contar con una buena solución de seguridad en forma de antivirus. Sin embargo, no es sencillo elegir entre tantas opciones disponibles. Como no podemos probarlos todos, tenemos que recurrir a expertos de seguridad para encontrar cuál es el mejor antivirus para Windows 10.

En este caso, vamos a confiar en el último estudio publicado por AV-Test, una firma alemana especializada en seguridad que cada cierto tiempo desvela cuales son los mejores antivirus para diferentes sistemas operativos como Windows o Android. Lo bueno es que prueba por nosotros decenas de soluciones de seguridad y nos ofrecen los resultados de forma sencilla y clara.

LEER MAS: https://www.adslzone.net/2018/09/28/mejor-antivirus-windows-10-septiembre-2018/
#5836
Una campaña de ciberdelincuencia sobre la que alerta ESET utiliza 'spoofing' como técnica para convencer al usuario de que pague por recuperar información confidencial.

El correo electrónico está siendo utilizado como vía para atacar a usuarios informáticos en una campaña de extorsión de la que alerta la compañía de seguridad ESET.

Los ciberdelincuentes envían mensajes a sus víctimas con el asunto "su cuenta ha sido pirateada". Estos mensajes proceden aparentemente de la propia dirección de los atacados, lo que significa que se pone en práctica la técnica de spoofing o de suplantación de identidad para convencer del pirateo a los usuarios.

A cambio de borrar la información personal que dicen haber conseguido, los atacantes reclaman un pago en bitcoines. ESET dice que ya se habrían pagado más de 5.400 euros al cambio.

"El uso de la extorsión por parte de los ciberdelincuentes no es una técnica nueva: al hallazgo de esta campaña que utiliza el correo electrónico como herramienta de ataque se une la que el pasado mes de julio descubrió el Laboratorio de ESET y que intentaba también estafar a los usuarios haciéndoles creer que habían conseguido acceder a la webcam del dispositivo y amenazándoles con la publicación de las grabaciones si no se realizaba un pago en bitcoines", apunta Josep Albors, responsable de investigación y concienciación de ESET España.

"Estas actividades nos hacen pensar que las extorsiones se van a convertir en una tendencia del cibercrimen en los próximos meses", apunta Albors, que añade que, "a pesar de que el spoofing lleva siendo utilizado muchos años, aún a día de hoy sigue siendo relativamente fácil engañar a un usuario que no esté debidamente concienciado".

Para evitar caer en la trampa, los expertos aconsejan hacerse con soluciones de seguridad, reemplazar con frecuencia la contraseña del email, usar la autenticación de doble factor, no responder a mensajes sospechosos, tapar la cámara y, además, no pagar rescates.

https://www.silicon.es/su-cuenta-ha-sido-pirateada-nueva-extorsion-a-traves-del-correo-electronico-2383015
#5837
"Cuando el producto es gratis, el producto eres tú", una frase que seguramente hayas escuchado más de una vez. Google nos ofrece cantidad de herramientas útiles (correo, navegador, calendario, etc.) a cambio "despreocuparnos" un poco sobre nuestra privacidad.

Si buscas alternativas a los productos de Google, No More Google es una sencilla página web que cuenta con un listado de servicios alternativos divididos por cada una de las herramientas que sustituyen:

LEER MAS: https://www.genbeta.com/actualidad/no-more-google-alternativas-para-que-no-quieren-utilizar-servicios-compania
#5838
La aplicación de mensajería instantánea facilita las comunicaciones pero también puede ser usada con fines peligrosos, como el fomento de la anorexia y la bulimia o el acoso sexual

En abril de 2017, la policía detuvo a 39 personas de 10 países diferentes que intercambiaban imágenes de abusos sexuales a menores a través de 96 grupos de WhatsApp. Unos meses más tarde, en enero de 2018, la Guardia Civil utilizó por primera vez la figura del agente virtual encubierto para destapar una red de pederastas integrada por miles de personas en todo el mundo. Los sospechosos intercambiaban a, través de grupos de la misma app, vídeos pornográficos de extrema crudeza protagonizados por niños, incluidos bebés, que llegaban a mantener relaciones con animales. WhatsApp, esa aplicación que tanto facilita las comunicaciones, puede ser usada con fines delictivos. Además de los grupos de distribución de pornografía infantil, también han proliferado en los últimos años los de grooming —adultos que usan la red para acosar sexualmente a menores— o la apología de trastornos alimenticios.

LEER MAS: https://elpais.com/tecnologia/2018/09/25/actualidad/1537887558_620197.html
#5839
La vulnerabilidad, que en estos momentos no cuenta con una solución, permite ejecutar acciones como administrador simplemente estableciendo una cookie

Tanto los investigadores de exploitee.rs como de Securify han encontrado un fallo (CVE-2018-17153) en Western Digital My Cloud que permitiría realizar acciones como administrador en uno de los dispositivos afectados. Se desconocen los modelos exactos vulnerables, pero seguramente sea un gran número de ellos al compartir código. Los investigadores realizaron sus pruebas en el modelo WDBCTL0020HWT ejecutando la versión 2.30.172.

La vulnerabilidad es muy fácil de explotar, y no tiene más requerimientos que tener conexión con el dispositivo. Para su explotación, sólo se requieren 2 pasos: primero, realizar una petición POST form a '/cgi-bin/network_mgr.cgi' incluyendo 'cmd=cgi_get_ipv6&flag=1', creando así la sesión. Segundo, realizar una petición con un comando que requiera autenticación (por ejemplo, 'cgi_get_ssh_pw_status') agregando la cookie 'username=admin'.

LEER MAS: https://unaaldia.hispasec.com/2018/09/salto-de-autenticacion-con-permisos.html
#5840
Este verano Windows 10 ha cumplido tres años desde su lanzamiento y son muchas las novedades que acompañaron a esta última versión del sistema operativo de Microsoft. Una de ellas fue la llegada de un nuevo navegador web, Microsoft Edge, que llegaba para ser el sustituto del todo poderoso Internet Explorer, el navegador que llevaba acompañando a Windows desde hace décadas. Sin embargo, todavía siguen conviviendo Edge e Internet Explorer en Windows 10, a pesar de que Internet Explorer ya no reciba más actualizaciones. A continuación, vamos a mostrar cómo desactivar o borrar Internet Explorer en Windows 10.

Lo cierto es que después de la llegada de Edge como navegador predeterminado y el hecho de que Microsoft dejase de actualizar Internet Explorer, todo hacía pensar que Internet Explorer tendría los días contados y terminaría desapareciendo de Windows 10. Pero lo cierto es que ahí sigue a pesar de que ya casi nadie lo use, por eso vamos a mostrar cómo desactivar o borrar Internet Explorer en Windows 10.

LEER MAS: https://www.adslzone.net/windows-10/borrar-internet-explorer-windows-10/