Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#7651
Cada cierto tiempo aparecen en WhatsApp mensajes que se difunden en cadena entre los usuarios. La mayoría de ellos son estafas, y otros sencillamente son mensajes alarmistas con contenido falso. El último en aparecer, y que está viralizándose estos días, se está denominando círculo negro. ¿Por qué? Por razones evidentes, y es que el 'riesgo' del mensaje de WhatsApp en cuestión recae sobre un círculo negro que, en apariencia, es un emoji que todos los usuarios tenemos en el teclado de nuestros dispositivos móviles. Sin embargo, esta es tan solo su apariencia.

El mensaje de WhatsAppb que se está difundiendo entre los usuarios alerta a quien lo recibe de que 'si tocas el círculo negro WhatsApp se te quedará pillado'. Justo a continuación de este mensaje informativo aparece un círculo negro señalado nuevamente, y escrito en inglés, pone 'don't touch here'. Es decir, que no pulses el círculo negro porque, como nos explicaban antes, se supone que al hacerlo WhatsApp se bloqueará. Y efectivamente, si pulsamos sobre el emoji en forma de círculo negro, la app WhatsApp se bloquea como hacía con mensajes con una enorme cantidad de caracteres, aunque esta vez solo por un emoji.

LEER MAS: https://www.adslzone.net/2018/05/04/circulo-negro-whatsapp/
#7652
¿Se debe implementar puertas traseras en los productos computacionales? Muchas tecnológicas están mostrando resistencia ante las propuestas de medidas que debilitarían el cifrado. Un ejemplo de esto es el del ataque terrorista de San Bernardino, en el que Apple se opuso a descifrar el iPhone 5c de Syed Farook, forzando al FBI a tener que gastar más de un millón de dólares para obtener los datos.

Por su parte, tanto entidades gubernamentales como agencias públicas están llevando campañas agresivas contra el cifrado en general y el aplicado en los dispositivos móviles en particular, llegando hasta a actuar a conciencia de forma negligente, como quedó demostrado en la pésima actuación del FBI en el caso del tiroteo ocurrido en Texas el 5 de octubre de 2017.

Algunos gigantes tecnológicos de Silicon Valley (California, Estados Unidos) se han coaligado para reforzar sus críticas contra las puertas traseras en el cifrado que facilitarían el acceso a los datos almacenados en dispositivos bloqueados. Este grupo también se está movilizando para pedir reformas en las medidas de vigilancia del gobierno. Según una declaración que ha publicado, "informes recientes han descrito nuevas propuestas de vulnerabilidades de ingeniería en los dispositivos y servicios, pero parecen sufrir las mismas preocupaciones técnicas y de diseño que los investigadores de seguridad han identificado durante años."

Parece que los legisladores y las fuerzas de la ley siguen sin tener en cuenta una cosa, y es que no hay ninguna garantía de que esas puertas traseras no puedan acabar en malas manos para luego ser explotadas por hackers que llevarían a cabo acciones criminales en beneficio propio o bien porque están al servicio de un estado, como pasa con Lazarus y Corea del Norte. Esto sería igual a proteger todos los candados con una llave maestra que se puede duplicar fácilmente.

El grupo, que tiene a potentes miembros como Microsoft, Apple, Google, Facebook, Dropbox y Evernote, fue creado en 2014 a rebufo de las filtraciones de Edward Snowden en 2013, cuando se conoció el enorme programa de vigilancia y espionaje masivo llevado a cabo por Estados Unidos mediante la NSA, siendo un punto importante aquí la denuncia de la colaboración de los gigantes tecnológicos y las compañías de telecomunicaciones en las operaciones de vigilancia tanto dentro como fuera de Estados Unidos. Las empresas negaron la existencia de dicha colaboración, o al menos que esta fuera de manera consciente.

Desde entonces se han dado pasos hacia adelante y hacia atrás, ya que en 2015 se aprobó la Feedom Act para limitar el campo de acción de la NSA, pero por otro lado PISA ha sido renovado para continuar con los programas de vigilancia, que se mantienen casi intactos al haberse aceptado pocas propuestas para su modificación.

Fuente: ZDNet

https://www.muyseguridad.net/2018/05/03/silicon-valley-presiona-no-debilite-cifrado/
#7653
Las filtraciones de contraseñas son algo que por desgracia se da con demasiada frecuencia en la industria. En la base de datos de haveibeenpwned se encuentran miles de millones de nombres de usuario y contraseña de hackeos como el de MySpace, LinkedIn, Adobe o Badoo. Ahora, Twitter podría sumarse a esta peligrosa lista, donde sus 336 millones de usuarios podrían haber visto filtrada su contraseña.

Twitter ha estado almacenando en texto plano todas las contraseñas de sus usuarios

Así acaba de anunciar la red social en su cuenta oficial de soporte. Twitter ha afirmado que un "fallo" en su manera de gestionar las contraseñas las llegó a almacenar en texto plano en un registro interno, de tal manera que cualquier persona que tuviese acceso a ese archivo tendría acceso a los nombres de usuario y contraseña de todos los perfiles de la red social.

    We recently found a bug that stored passwords unmasked in an internal log. We fixed the bug and have no indication of a breach or misuse by anyone. As a precaution, consider changing your password on all services where you've used this password. https://t.co/RyEDvQOTaZ

    — Twitter Support (@TwitterSupport) May 3, 2018


LEER MAS: https://www.adslzone.net/2018/05/03/twitter-cambio-contrasena-hackeo/
#7654
Los cambios en Outlook se darán en la versión web así como en escritorio con Windows y Mac y también en móviles con Android y iOS.

Hace apenas una semana que Google lanzó los cambios que iba a tener la plataforma de Gmail. Ahora el turno es de Microsoft, que decidió implementar nuevas funciones a su aplicación de mensajería Outlook.

Dichos cambios se podrán ver prácticamente en todos los puntos en los que se puede acceder a Outlook. Es decir, en la versión web, en escritorio (Windows y Mac) y en móvil (Android y iOS).

LEER MAS: https://www.fayerwayer.com/2018/05/cambios-outlook/
#7655
Taiwan Semiconductor Manufacturing Company, más conocida como TSMC, es uno de los fabricantes de chips más importantes y conocidos del mundo. La compañía es la encargada de fabricar los diseños de marcas como NVIDIA y AMD, y las compañías se adaptan a las mejoras tecnológicas que la compañía puede ir creando. Ahora, un nuevo proceso llamado Wafer-on-Wafer (WoW) podría duplicar el rendimiento de futuras tarjetas gráficas de AMD y NVIDIA.

Wafer-on-Wafer: el nuevo diseño de TSMC que duplicará el rendimiento de las tarjetas gráficas de NVIDIA y AMD

Wafer-on-Wafer (oblea sobre oblea en español) es una tecnología que funciona apilando capas verticalmente en lugar de apilarlas de manera horizontal como hasta ahora. Este tipo de planteamiento es similar al que se está aplican en la actualidad con las memorias 3D NAND, que alcanzan hasta 64 capas.

LEER MAS: https://www.adslzone.net/2018/05/03/tsmc-wow-nvidia-amd/
#7656
Las ventas de los CD audio han caído estrepitosamente a pesar de la insistencia de una parte de la industria, siempre por detrás de las necesidades del usuario y más preocupada por frenar la piratería con políticas de acoso que ofreciendo alternativas. Sin embargo, el formato físico no está muerto y uno muy anterior al CD, el audio en vinilo, está triunfando de forma inesperada a pesar de la importancia en el mercado actual de la música digital y el streaming.

No gusta a todo el mundo y usuarios y profesionales discuten acaloradamente sobre la "calidad" de este formato analógico frente a otros digitales, pero para muchos, resulta todo un placer escuchar audio en vinilo porque ofrece un sonido "distinto" e inigualable por ningún otro.

Guste o no, el disco de vinilo o disco gramofónico está resucitando a lo grande y tras crecer un 52 por ciento en el primer semestre de 2015 todo apunta a que este año será el mejor desde 1994 cuando comenzó su decadencia. Solo un dato: las ventas de vinilos en los EE.UU suponen más ingresos que los servicios de música gratuitos de Spotify, YouTube y Vevo, combinados.

LEER MAS: https://www.muycomputer.com/2015/11/13/audio-en-vinilo-guia/
#7657
Estrenamos mayo y continuamos fieles a nuestra cita mensual con una nueva entrega de los mejores cursos universitarios online gratis que hemos podido encontrar para nuestros lectores. Como es habitual, se trata de una formación académica gratuita, generalmente impartida por instituciones universitarias, que versa en torno a la tecnología, los negocios, las humanidades o la ciencia.

Entre los siguientes cursos online gratuitos que recomendamos, clasificados en cuatro grandes áreas de conocimiento, encontraremos oferta formativa que empieza estos días, cursos que dieron comienzo en el pasado pero pueden continuar cursándose y formación que hemos recomendado anteriormente e igualmente continúa siendo válida y provechosa.

Algunos cursos, además, pueden formar parte de programas educaciones más amplios y de pago. Sin embargo, podrás disponer de un periodo de prueba de varios días según la plataforma para poder realizarlos si estás interesado en ellos.

Sin más dilación, estos son los mejores cursos universitarios online gratis de mayo descritos con las palabras empleadas por las respectivas plataformas e instituciones académicas, las que mejor conocen lo que tienen que ofrecer.

LEER MAS: https://www.genbeta.com/a-fondo/los-mejores-cursos-universitarios-online-gratis-de-mayo
#7658
El Ministro de Economía, Román Escolano, anunció a finales de abril de 2018 la puesta en marcha de un nuevo impuesto a las empresas tecnológicas.

El anuncio se produce tras las numerosas protestas por las llamadas "pensiones dignas" que garantizan el poder adquisitivo de los pensionistas. El Gobierno, que hace unos meses afirmaba que las pensiones no podían crecer y que ello amenazaría la estabilidad presupuestaria, quiere ahora subir las pensiones y hacerlo mediante unas medidas muy criticadas desde diversos sectores.

LEER MAS: https://www.xataka.com/empresas-y-economia/asi-plantea-espana-el-impuesto-a-las-tecnologicas-para-sufragar-la-subida-de-las-pensiones?utm_source=genbeta&utm_medium=network&utm_campaign=repost
#7659
Rowhammer es un tipo de ataque que ataca defectos físicos en la memoria del móvil y vulnera su seguridad. Hasta ahora se creía que era teórico y no podía ser usado en la práctica, pero un grupo de científicos han demostrado el poder de esta vulnerabilidad con un exploit que permite ejecutar código malicioso a distancia a través de la GPU del móvil.

Rowhammer: aprovechando la GPU de tu móvil para robar tus contraseñas

Este exploit ha sido bautizado como GLitch, y es el primero que permite cambiar el contenido de partes individuales almacenadas en la RAM, frente a otros anteriores que iban directos a la CPU. Además, es el primer ataque de Rowhammer en usar javascript para hackear un móvil, pudiendo ejecutarse mientras un usuario visita una web maliciosa en tan sólo dos minutos.

LEER MAS: https://www.adslzone.net/2018/05/03/android-exploit-gpu-rowhammer/
#7660
Han pasado exactamente 4 meses desde que se publicase la existencia de las vulnerabilidades de Meltdown y Spectre, afectan la primera sobre todo a procesadores Intel. Su mitigación ha sido un largo camino lleno de parches fallidos, errores, y lanzamiento paulatino para ir arreglando diferentes arquitecturas. Todo esto acabó hace un mes, pero todavía sigue dando problemas, y además siguen apareciendo nuevas vulnerabilidades.

8 nuevas vulnerabilidades que se publicarían el próximo 7 de mayo

Y es que, además de que Intel se dejó algunos procesadores menores sin parchear, un investigador de seguridad llamado Alex Ionescu, de la empresa Crowdstrike, ha encontrado una manera de saltarse el parche que arreglaba este fallo en Windows 10. Microsoft se encuentra ahora mismo trabajando en una solución que debería llegar este mismo mes. Si has instalado Windows 10 April 2018 Update ya estás protegido.

LEER MAS: https://www.adslzone.net/2018/05/03/intel-spectre-ng-vulnerabilidades/