Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#6661
Sea comprando una computadora nueva o actualizando una existente, el componente clave del apartado del almacenamiento de datos es SSD. Sus ventajas frente a un disco duro tradicional son amplias y conocidas, especialmente en el apartado de rendimiento. De hecho, un cambio de HDD a SSD es una de las mejores actualizaciones que puedes acometer en tu PC.

Son múltiples los artículos que le hemos dedicado a las unidades de estado sólido porque los lanzamientos de nuevos modelos se producen a un ritmo casi semanal. Así, además de la guía de compra que mantenemos actualizada, te hemos ofrecido artículos como un caso de uso para decir adiós a los discos duros; cómo realizar el cambio de un disco duro a una SSD en un portátil; el montaje de un SSD en un PC manteniendo el disco duro o el dedicado a mover Windows desde un disco duro a SSD sin perder datos. Hoy vamos a ir un poco más allá para ver cómo funciona técnicamente una SSD.

LEER MAS: https://www.muycomputer.com/2018/07/09/como-funciona-una-ssd/
#6662
 La aplicación de correo de Office 365 tiene una API, secreta hasta ahora, que permite a los administradores monitorizar las actividades de los usuarios de correo electrónico.
Diario TI 09/07/18 4:59:43

La empresa de seguridad informática CrowdStrike da cuenta de una API secreta que elabora un registro de actividad de usuarios de correo electrónico en Office 365. Con esta interfaz, los administradores de Office 365 en las empresas pueden ver exactamente qué acciones realizó un usuario en particular en su cuenta de correo. CrowdStrike precisa que el contenido de los mensajes no está visible para los administradores.

La interfaz secreta no es una vulnerabilidad de seguridad. Por el contrario, es una función y solo puede ser utilizada por empleados con derechos de administración de las cuentas de correo electrónico. La interfaz proporciona información similar a la que tendría un administrador de correo electrónico si la organización ejecutara su propio servidor de correo interno. Este puede ver quién es destinatario de un correo electrónico, cuando es abierto por éste, qué archivos adjuntos abrió y quién es el remitente. También puede ver cuándo un usuario respondió, reenvió o eliminó un correo electrónico. Por tratarse de una aplicación web, el registro también muestra cuándo y cómo el usuario realiza ciertas interacciones en su cliente de correo. Esta información, de gran precisión, no está incluida en los registros normales del servidor de correo, escribe CrowdStrike.

Mediante un comando cURL, la API recupera la información de actividad de un usuario. "Este método es fácil de automatizar y, por lo tanto, parece posible tener una monitorización de segundo a segundo", escribe la empresa.

"La API causa controversia, e incluso alarma, porque Microsoft la mantuvo en secreto y no la documentó", escribe CrowdStrike.

Microsoft confirma la existencia de la API

Microsoft ha confirmado que la API funciona según lo descrito por CrowdStrike. "La API de Actividades se creó para admitir la comunicación de servicio a servicio", comentó escuetamente a la publicación alemana Heise.de un portavoz de Microsoft, quien prefirió no responder por qué la empresa no había informado a los clientes sobre la API en cuestión. Por tratarse de una publicación alemana, Heise.de comenta con particular interés que Microsoft podría estar obligada a informar sobre la API, en cumplimiento del Reglamento General de Protección de Datos (GDPR), que entró en vigor en la Unión Europea en mayo pasado (ver artículos de referencia).

https://diarioti.com/api-no-documentada-de-office-365-permite-vigilar-a-usuarios/108234
#6663
Una de las últimas creencias más populares es que muchísimos empleos actuales están en riesgo por culpa de la imparable evolución de la tecnología. La automatización, nos dicen, va a destruir más empleos de los que creará para mantener estos sistemas. Un exdirectivo de McDonalds protesta ante la crecida del coste del salario bruto por hora en Estados Unidos a 15 dólares clamando que a partir de ahora será "más barato comprar un robot que contratar a un empleado". El Instituto McKinsey Global estimó que el 49% de las actividades laborales van a ser totalmente automatizadas, lo que acabaría de un plumazo con 1.100 millones de trabajadores en todo el mundo.

Las pseudo-IAs que se comieron mis deberes: una reciente investigación periodística del Wall Street Journal ha puesto de relieve la falsedad del estado evolutivo de las Inteligencias Artificiales. Gracias al escándalo de los correos de Google hemos descubierto que cientos de desarrolladores de apps han demostrado que es más barato y más fácil contratar a humanos para actuar como "robots" que crear esos mismos robots que deberían sustituirnos. Expensify, Scale o Edison Software, entre otras, tenían a ingenieros leyendo cientos de miles de correos para responder a emails de forma inteligente, humanos tecleando en tiempo real los recibos que los usuarios mandaban con su teléfono a través de la "tecnología smartscan" para tener estas facturas transcritas. El asistente virtual de Messenger de Facebook son personas de carne y hueso.

LEER MAS: https://magnet.xataka.com/preguntas-no-tan-frecuentes/ias-no-te-van-quitar-trabajo-granjas-bots-humanos-descubiertas-escandalo-gmail?utm_source=genbeta&utm_medium=network&utm_campaign=repost
#6664
La descarga de torrents es una de la actividades más populares de los últimos años en Internet y cada día son muchos los usuarios que se inician en este mundillo. Si eres uno de ellos, quizás te estén surgiendo varias dudas como la diferencia entre un enlace magnet y un torrent o cómo puedes abrir un enlace magnet desde cualquier navegador. Pues bien, vamos a mostrar qué son estos enlaces magnets y cómo podemos abrirlos en Chrome u otros navegadores web populares.

Aunque los enlaces magnet y los archivos torrent van de la mano, no son exactamente lo mismo. De hecho, si usamos un enlace magnet, no es necesario descargar un archivo torrent para comenzar a descargar cierto contenido.

LEER MAS: https://www.adslzone.net/internet/abrir-enlaces-magnets-cualquier-navegador/
#6665
Las redes WiFi cuentan con bastantes medidas de seguridad que las protegen. Sin embargo, tras el hackeo de WPA2, la Wi-Fi Alliance se vio obligada a lanzar WPA3 más de 15 años después del lanzamiento de WPA2. A pesar de ello, nuestros routers siguen contando con elementos inseguros, como WPS. Por ello, Android P va a dejar de ser compatible con ella.

Android P no va a permitir conectarse a una red WiFi mediante WPS

Fue en la penúltima Android P Developers Preview 3 lanzada hace unos meses que WPS desapareció de los ajustes WiFi. WPS, cuyas siglas significan Wi-Fi Protected Setup, es un protocolo de verificación que permite a un dispositivo conectarse por WiFi a un router mediante el uso de un PIN o pulsando un botón en el router.

LEER MAS: https://www.adslzone.net/2018/07/09/android-p-wps-adios/
#6666
Cuando cambiamos de ordenador o queremos vender un disco duro externo, memoria USB o tarjeta de memoria, debemos asegurarnos de borrar bien todos nuestros datos si no queremos que puedan ser recuperados por la persona a la que se lo vendemos. Sin embargo, según un estudio realizado recientemente, dos tercios de los dispositivos de almacenamiento que se venden de segunda mano, no han sido borrados correctamente. A continuación, vamos a mostrar cómo eliminar definitivamente los datos de tu disco, memoria USB o tarjeta sin necesidad de hacer uso de herramientas de terceros para que no puedan ser recuperados.

Es importante saber que cuando eliminamos un archivo de nuestro PC, en realidad no se elimina por completo, es decir, el archivo no nos aparecerá en el explorador de Windows pero seguirá almacenado en el disco hasta que el espacio del disco de donde se borró sea sobre escrito. Por lo tanto, cuando borramos un archivo, el espacio que ocupaba se marca como disponible para que pueda ser ocupado por otro archivo, momento en el que finalmente es borrado.

LEER MAS: https://www.adslzone.net/windows-10/eliminar-definitivamente-datos-disco-memoria-usb-sin-aplicaciones-terceros/
#6667
No importa que tan anónimos pienses que sean tus tuits, gracias a la enorme cantidad de metadatos que Twitter almacena, te pueden identificar a ti y a casi cualquier usuario con una enorme precisión, como lo han probado investigadores del Instituto Alan Turing en Londres en un nuevo estudio.

Aplicando un algoritmo de aprendizaje automático supervisado, los investigadores fueron capaces de identificar a todos los usuarios de un grupo de 10.000 tuiteros con aproximadamente un 96.7% de precisión.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/piensas-que-se-puede-tener-cuenta-anonima-twitter-piensalo-dos-veces
#6668
El PC es la plataforma en la que es más fácil piratear videojuegos, sobre todo desde que ni siquiera Denuvo puede protegerlos. Son varios los grupos que se encargan de crackearlos, como CPY, CODEX, RELOADED, SKIDROW, PLAZA o DARKSiDERS. Junto con ellos hay otros encargados de hacer repacks para que ocupen menos (como FitGirl o CorePack, quitando cosas innecesarias como idiomas que no vamos a necesitar, o comprimiendo aún más los archivos). Es este último quien ha generado un gran revuelo en la comunidad.

CorePack: en el punto de mira por encontrase un virus en uno de sus repacks

Los juegos de CorePack son muy populares en redes torrent, ya que están muy bien comprimidos y cuentan con una amplia aceptación entre la comunidad de usuarios. Sin embargo, todo esto se vio truncado el pasado sábado, cuando un usuario en Reddit alertó de que había descargado el juego FEAR 3 de la web oficial de CorePack, usando el enlace de Google Drive provisto.

LEER MAS: https://www.adslzone.net/2018/07/09/corepack-virus-repack-pc/
#6669
Timehop es una aplicación que sirve para recordarte viejas publicaciones y fotos de tus redes sociales, y hace unas horas revelaba una brecha de seguridad que ha afectado a millones de usuarios.

Mediante una entrada en su web, la compañía reconoció que el el 4 julio sufrieron un hackeo, que afecta a 21 millones de usuarios. De esta manera, los hackers consiguieron la mayoría de los nombres de usuario y direcciones de correo.

LEER MAS: https://www.genbeta.com/seguridad/brecha-seguridad-timehop-revela-datos-sus-21-millones-usuarios
#6670
La compañía finlandesa de fitness Polar ha suspendido temporalmente Explore, su servicio de mapas de actividad global después de que se publicaran un par de informes señalando fallos en la configuración de la privacidad que facilitaban el acceso a los datos de ubicación de los usuarios.

La gran cantidad de servicios activos a través de Internet ha terminado por hacer relativamente frecuentes este tipo de incidentes, y el caso que nos ocupa es bastante preocupante, ya que ha terminado por revelar nombres y direcciones de personas que estarían trabajando para instituciones críticas para la seguridad de los países como el ejército y los servicios de inteligencia.

Polar fabrica una gran variedad de dispositivos relacionados con el fitness, entre ellos relojes inteligentes destinados a medir cosas relacionadas con la actividad física, y que funcionan con su propia aplicación de fitness: Polar Flow. Los dispositivos de la compañía trabajan juntos para registrar cosas como la actividad y el peso, que pueden ser mostrados a través de un perfil online del usuario. Los usuarios pueden incluir su información en Explore, aunque también pueden elegir tener un perfil privado que tendría que impedir la compartición de datos con aplicaciones de terceros como Facebook.

Sin embargo, en la investigación llevada a cabo se ha encontrado que se puede usar datos del servicio de mapas de Polar para hallar sitios sensibles como los pertenecientes al ejército, así como obtener información suficiente como para determinar el nombre del usuario y su dirección postal. De hecho, se ha podido trazar la ubicación de personas que están luchando contra DAESH en Irak. Los números son para estar preocupados, ya que el servicio Explore de Polar realiza un seguimiento de la actividad de todos los usuarios desde 2014, y usando la información recopilada, se pudieron localizar a 6.460 con nombres propios que lo utilizaron cerca de instalaciones, mientras que las direcciones postales se obtuvieron mediante referencias cruzadas. Viendo esto, se podría pensar en un descuido por parte de los usuarios, y hasta cierto punto esto podría ser cierto, pero también se ha hallado un fallo que permite acceder a la información de cualquier perfil que haya sido marcado como privado, algo a lo que suma que la API no pone ningún límite al número de solicitudes, permitiendo que toda persona con los conocimientos necesarios pueda conseguir el historial completo de un usuario.

Tras destaparse todo el escándalo, Polar publicó el viernes de la semana pasada una declaración pidiendo disculpas por lo ocurrido, algo a lo que se sumó la suspensión de la característica Explore en la aplicación Flow. Para defenderse explicó que no hubo una violación de los datos privados y que están "analizando las mejores opciones que permitan a los clientes de Polar continuar utilizando la función Explore mientras" toman "medidas adicionales para recordarles a los clientes que eviten compartir públicamente los archivos de GPS o ubicaciones sensibles."

Como vemos, estamos aparentemente ante dos problemas. Uno, el de los usuarios que parecen haber descuidado la privacidad sabiendo que trabajan para instituciones que tienen que actuar con la máxima discreción. Segundo, el fallo de privacidad dentro del propio servicio que ha dejado desprotegidas a estas personas.

No es la primera vez que cubrimos algo parecido este año, ya que en enero se destapó que mediante Strava se podía determinar la ubicación de soldados destinados a zonas de combate. El escándalo fue lo suficientemente grande como para obligar al Pentágono a tomar medidas.

Fuente: The Verge

https://www.muyseguridad.net/2018/07/09/polar-fitness-suspende-servicio-mapas-bases-militares/