Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#7621
Lo relacionado con la privacidad y seguridad al movernos por Internet siempre tiene una especial importancia, pero no cabe duda de que estas últimas semanas ha adquirido una especial trascendencia en todo el mundo.

Para subsanar estos aspectos, muchos usuarios se decantan por hacer uso de la red segura Tor, pero veamos si lo es tanto como cabría esperar en un principio. Decir que aunque el anonimato on-line debería ser posible con la red Tor, como en otros muchos casos, esta se ha encontrado con algunos problemas de seguridad a lo largo de los años, lo que ha llevado a algunos a preguntarse hasta qué punto es segura, algo complicado de responder.

LEER MAS: https://www.adslzone.net/2018/05/06/red-tor-segura-hacer-ver/
#7622
Al instalar una aplicación en el móvil le concedemos unos permisos que, muchas veces, desconocemos qué significan realmente. Tras esta instalación rara vez nos preocupamos por recordar hasta dónde dejamos llegar a cada app que hay en nuestro smartphone, por eso es interesante repasarlo y existen formas sencillas de hacerlo.

Una de ellas es la app Exodus, desarrollada por la organización sin ánimo de lucro Exodus Privacy, creada por hacktivistas franceses. Desde ésta se puede realizar una "auditoría de privacidad para aplicaciones Android" y su funcionamiento es muy intuitivo, como explican desde Andro4All.

Basta con que la descargues en Google Play y ejecutarla sobre todas las apps que tienes instaladas para obtener un informe en el que se te dirá cuántos rastreadores hay incrustados en cada aplicación y qué permisos tiene concedidos. En cada aplicación analizada se permite además acceder a un informe detallado de ésta.

También podrás acceder a enlaces que empiezan por reports.exodus, que te permitirá acceder a más información sobre los los trackers (rastreadores) para que puedas investigar más sobre ellos y saber hasta qué punto son peligrosos.

https://www.20minutos.es/noticia/3330772/0/descubre-que-apps-estan-rastreando-que-permisos-tienen/#xtor=AD-15&xts=467263
#7623
La piratería de contenidos sujetos a derechos de autor ha estado creciendo de manera ininterrumpida casi durante la última década y media, ya hablemos de vídeos, música, libros, software, etc.; y los propietarios de esos derechos no saben cómo hacer que esto acabe, o al menos se reduzca.

Es por ello que se han empleado todo tipo de tácticas a lo largo de estos años, algunas más radicales o duras que otras, pero al final, los resultados son escasos y muy lejos de lo que las organizaciones y grupos involucrados en todo ello, podrían esperar en un principio. Una de las tácticas en este sentido de las que se ha echado mano de manera más habitual, es por medio de lo que se podría denominar como «reeducación» de los piratas.

LEER MAS: https://www.adslzone.net/2018/05/06/videos-acabar-pirateria-alentarla-jovenes/
#7624
Un agujero de seguridad del Gobierno Navarro permitió, durante más de una semana desde que se hizo pública la sentencia, acceder al documento original, en el que figuraban el nombre, apellidos y la fecha de nacimiento de la víctima.

Un agujero de seguridad del Gobierno Navarro ha dejado al descubierto los datos de la víctima de La Manada desde el mismo momento en que se publicó la sentencia hasta este sábado por la tarde en que finalmente el problema se ha subsanado. Esta brecha permitía descargarse la sentencia completa, que incluía los el nombre y apellidos de la joven, así como su fecha de nacimiento.

El Tribunal Superior de Justicia de Navarra (TSJN) había tomado todas las medidas necesarias para  proteger la identidad de la joven denunciante: el juicio se desarrolló en su mayor parte a puerta cerrada, se oscurecieron las ventanas del tribunal para impedir cualquier filtración de imágenes y se habilitó una pieza separada del sumario que contenía los datos más sensibles. La documentación que distribuyó el TSJN el pasado 26 de abril, cuando se conoció la sentencia, no contenía ningún dato sobre la víctima, pero sí  información que permitía el acceso a la sentencia completa que sí contenía datos personales de la joven.

Más de un semana estuvieron los datos desprotegidos, desde que el pasado día 26 de abril se hiciera público el fallo.

Durante los últimos días algunos foros y personas en redes sociales han compartido datos personales de la víctima, que incluía sus nombres y apellidos, así como fotos, imágenes de sus redes sociales y presuntas instantáneas de la violación. Este sábado, un par de medios online también distribuyeron datos y artículos en los que denigraban a la víctima y en los que se hacían eco de fotografías y vídeos. A pesar de que se barajó la posibilidad de que estos datos hubieran sido averiguados cruzando datos de la víctima aparecidos en algunos medios de comunicación, este fallo del Gobierno de Navarra en proteger los datos de la víctima abre la puerta a otras interpretaciones.

A pesar de la gravedad de los hechos, no fue hasta el momento en el que la noticia comenzó a circular por algunos medios de comunicación, cuando finalmente se tomaron las medidas para subsanarlo.

Desde el gabinete de prensa del Tribunal Superior de Navarra aseguran que distribuyeron la sentencia con la información de la víctima "capada" para evitar filtraciones, pero que desconocían que existiera un mecanismo por el cual se podía acceder a la sentencia original".

Fuentes jurídicas conocedoras del caso han advertido que la víctima podría denunciar este hecho, dado que lo que se pretendía era abrir una pieza separada del caso para, precisamente, evitar filtraciones.

Este pasado sábado, la unidad de ciberdelincuencia de la Policía remitió al juzgado de guardia de Madrid, un informe completo con todos los datos de páginas y personas que han compartido información de la víctima de La Manada, por si fuera constitutivo de delito y por si fuera necesario decretar el cierre de alguno de esos espacios.

http://www.publico.es/sociedad/caso-manada-agujero-sistema-informacion-gobierno-navarro-dejo-descubierto-identidad-victima-manada.html
#7625
NVIDIA ha suspendido el GeForce Partner Program casi antes de ponerlo en marcha. El rechazo general de la industria, especialmente de grandes fabricantes como HP y Dell, está detrás de la decisión.

Si nos sigues habitualmente, sabrás que NVIDIA anunció el GeForce Partner Program (GPP) como uno de los habituales "programas de incentivos para socios". Integradores que utilizan los chips de NVIDIA para crear soluciones gráficas o fabricantes de PCs que las incluyen en sus equipos nuevos.

NVIDIA citó una serie de ventajas como publicidad y marketing gratuito, acceso temprano a las últimas innovaciones de NVIDIA y colaboración directa con su equipo de ingeniería. Los compromisos también eran importantes como la obligación de agrupar productos GeForce alrededor de una marca exclusiva que no podrían utilizar chips de rivales como AMD.

LEER MAS: https://www.muycomputer.com/2018/05/06/nvidia-geforce-partner-program/
#7626
Cierto es que las más recientes versiones del sistema operativo de Apple para dispositivos móviles han venido causando algunos problemas a usuarios de todo el mundo, algo que ha quedado patente con la más reciente versión del software, iOS 11.

Sin embargo la firma de Cupertino quiere recuperar la confianza, en parte puesta en duda, de un sector de sus clientes con las próximas versiones del sistema, algo para lo que está trabajando duramente. Aunque muchos están a la espera del lanzamiento oficial de la siguiente versión, iOS 12, momento que probablemente llegará en el próximo WWDC 2018, desde hace un tiempo a esta parte se viene especulando con que las novedades aquí incluidas no serán muchas.

LEER MAS: https://www.adslzone.net/2018/05/06/ios-13-repleto-novedades-ipad/
#7627
Parece que a Intel no paran de "crecerle los enanos" cuando se trata de problemas de seguridad hallados en sus chips. Aunque el tema venía de antes, en enero se mostró ante el mundo entero una enorme tormenta que generaron dos vectores de ataque, Meltdown y Spectre, que se aprovechaban de fallos de diseño en las CPU.

Meltdown ha podido ser corregido, pero con un coste en el rendimiento de los sistemas operativos, mientras que Spectre, al menos de momento, se muestra como irresoluble, por lo que desde la industria de la computación, yendo más allá de Intel, se están haciendo esfuerzos para incorporar mitigaciones que impidan su explotación. Mientras que Meltdown afectó a pocos modelos de procesadores que no eran de Intel, Spectre se ha mostrado como un problema generalizado del que se han librado muy pocos.

Spectre apunta a dar dolores de cabeza durante muchos años a los expertos en seguridad, pero lo peor es que ese no está siendo el único frente con el que tiene que lidiar Intel. Nuestros compañeros de MuySeguridad se hicieron eco en marzo de la existencia de BranchScope, un nuevo ataque de tipo canal lateral que ya tendría que estar siendo mitigado desde diversos frentes. Más recientemente, varios equipos de investigadores han descubierto un total de 8 vulnerabilidades en los procesadores de Intel que ya han sido reportados al fabricante y que aparentemente tienen similitudes con Meltdown y Spectre.

Las ocho vulnerabilidades, que han sido bautizadas por el medio Heise como Spectre-NG (Spectre Next Generation), han sido confirmadas y ya tienen su propio código CVE (Common Vulnerability Enumerator). Sin embargo, de momento no se han publicado detalles técnicos mientras Intel tenga una oportunidad de tener listas las actualizaciones de seguridad a tiempo. Por otro lado, aunque por ahora solo se ha confirmado que Intel está afectada, no se puede descartar que también haya modelos de CPU AMD y de han encontrado evidencias de que algunos modelos de ARM sí lo están. La compañía de Santa Clara ya se ha puesto manos a la obra junto con los desarrolladores de sistemas operativos para la creación de unos parches efectivos contra los problemas descubiertos, que se publicarían en dos tandas, la primera en mayo y la segunda en agosto.

Project Zero, el equipo especializado en ciberseguridad de Google, ha descubierto una de las ocho vulnerabilidades de Spectre-NG. Project Zero da 90 días a un desarrollador de software o fabricante de hardware para corregir una vulnerabilidad descubierta, aunque excepcionalmente a veces da algún tiempo adicional según la gravedad del problema. Sin embargo, conocida es la actitud de los expertos en ciberseguridad de Google, que ya han tenido diversos encontronazos con Microsoft al no haber cumplido esta última con los plazos impuestos. En el caso que nos ocupa, el plazo se acaba el 7 de mayo, por lo que a Intel le urge corregir este problema cuanto antes, lo que explicaría en parte la tanda de parches para el presente mes, situación que también implica a Microsoft en lo que respecta al sistema operativo Windows. También se sabe que los desarrolladores de Linux están moviendo fichas al respecto.

¿Cuál es la peligrosidad de las vulnerabilidades de Spectre-NG? Cuatro de las vulnerabilidad han sido consideradas como de "riesgo alto", mientras que el resto han sido consideradas de gravedad media. Los riesgos y los escenarios de ataque son similares a los de Spectre con solo una excepción, por lo que estamos hablando de una serie de problemas bastante graves. Pero Heise se atreve a ir más allá, diciendo que su peligrosidad es incluso mayor que la del Spectre "original", ya que uno de los fallos de Specte-NG simplifica los ataques a través de los límites del sistema operativo, abriendo la puerta a alcanzar una máquina anfitriona desde una máquina virtual, pudiendo además robar datos sensibles como contraseñas o claves seguras de transmisión de datos.

Aunque lo explicado en el párrafo anterior también se puede hacer con el Spectre "original", en aquella ocasión se requería de unos amplios conocimientos para ponerlo en práctica. Aquí, el fallo de Spectre-NG allana el camino, siendo más fácil de explotar y aumentando así la peligrosidad.

https://www.muycomputer.com/2018/05/05/spectre-ng-8-nuevas-vulnerabilidades-intel/
#7628
Todo lo relacionado con el sector de los navegadores de Internet hoy en día es de gran importancia, principalmente debido al extendido uso que en estos momentos hacemos de los mismos, software que usamos en múltiples ocasiones a lo largo de una sesión, ya sea desde el PC, o desde nuestros dispositivos móviles.

Por todo ello, el líder indiscutible en estos momentos en este apartado como es Google con su propuesta Chrome, está contantemente experimentando cambios y nuevas funciones en su software para así mejorar la experiencia de usuario y seguir aumentando su cuota de mercado, que ya supera el 50%. Pues, bien, decimos esto porque, como se acaba de saber, recientemente la compañía ha estado probando nuevas funcionalidades en uno de los elementos más importantes del programa, la barra de direcciones.

LEER MAS: https://www.adslzone.net/2018/05/05/google-barra-de-direcciones-chrome-inteligente/
#7629
Aún no ha pasado ni siquiera una semana desde que la primera de las dos grandes actualizaciones que van a llegar este año 2018 a los usuarios de Windows 10, está entre nosotros, al menos en lo que se refiere a la actualización manual que podemos llevar a cabo de April 2018 Update desde Windows Update.

Y es que hay que tener en cuenta que probablemente el envío masivo de esta actualización comenzará a partir del próximo martes cuando la nueva versión se comience a entregar a los equipos de manera automática. Sin embargo y a pesar de todo esto, aunque hayan sido pocos los días pasados, y por el momento la penetración de April 2018 no sea significativa, los problemas con la misma no paran de sucederse.

LEER MAS: https://www.adslzone.net/2018/05/05/problemas-windows-10-april-2018-update-aumentan/
#7630
Facebook ha sufrido importantes problemas. El alcance de la red social es tal que el sistema de publicidad sirvió para 'manipular' la opinión pública de cara a las elecciones presidenciales. Y sobre el escándalo de Cambridge Analytica, poco queda que añadir a todo lo que ya hemos ido sabiendo en las últimas semanas. Pero la magnitud de Facebook, y el alcance de su sistema de publicidad, es algo en lo que Google tiene también mucho que decir. Igual que en el tratamiento de la privacidad y los datos de sus usuarios. Y ya tienen medidas para evitar problemas de este tipo.

La compañía de Mark Zuckerberg, Facebook, ya anunció durante el pasado mes que se pondrá como requisito la verificación de identidad para colocar anuncios y publicidad dentro de la red social y el resto de sus servicios, siempre y cuando los anuncios tengan carácter político. Es decir, que el sistema de publicidad de Facebook exigirá nuevas condiciones a cumplir siempre y cuando sean anuncios relacionados con política, a partir de muy pronto. Y ahora Google, que controla igualmente un sistema publicitario de enorme magnitud, ha anunciado nuevas medidas en la misma línea, para evitar que alguien pueda repercutir sobre elecciones políticas.

LEER MAS: https://www.adslzone.net/2018/05/05/google-facebook-medidas-elecciones/