Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#7821
La semana pasada os contábamos que el fin del roaming no ha supuesto una ruina para los operadores, pese a las reticencias iniciales de estos. Sin embargo, también acabamos de conocer que, pese a que tenemos roaming gratis en Europa desde junio de 2017, no disfrutamos de la misma velocidad que cuando navegamos con el móvil en nuestro país. Os damos todas las claves del estudio que pone esta diferencia de velocidad de manifiesto.

Después de mucho tiempo, el pasado verano fue el primero que pudimos disfrutar del roaming gratis en Europa tras la eliminación de estos inexplicables costes adicionales que terminaban disparando la factura hasta límites impensables. Sin embargo, no todo son buenas noticias y, como muchos temían, estamos realizando concesiones a la hora de tener este servicio en otro país diferente al de origen.

LEER MAS: https://www.adslzone.net/2018/04/23/velocidad-roaming-europa-2018/
#7822
En Estados Unidos, un par de detectives llegaron a un funeral para tratar de desbloquear un teléfono usando la huella digital del cadáver.

Parece sacado una película de humor negro, pero no lo es. Sucedió hace muy poco en Clearwater, Florida, en el marco de una investigación para esclarecer la muerte de Linus Phillip, hombre de 30 años que fuera abatido por la policía.

El reporte del Tampa Bay Times dice que los detectives llegaron al funeral e intentaron desbloquear el teléfono, pero sin éxito. El problema mayor, sin embargo, es que obviamente generaron una incomodidad a la familia del fallecido. "Sentí que me faltaron el respeto", indicó la novia del fallecido.

¿Fue ilegal lo que hicieron los policías? Según expertos en leyes, no. "Si bien una persona fallecida no tiene mayor interés personal en lo que queda de su cuerpo, definitivamente la familia sí lo tiene", indicó Charlie Rose, profesor de la escuela de leyes de la Universidad de Stetson.

La idea de usar el dedo de un cadáver para desbloquear un smartphone no es nueva y se discutió hace unos años con el famoso caso del iPhone de San Bernardino. En ese entonces, el argumento para permitir esto era similar: un muerto no tiene real jurisdicción sobre lo que pasa con su cuerpo luego de morir.

Como sea, el asunto puede ser éticamente cuestionable. Pero desde el punto de vista legal, mientras nada lo impida estas cosas podrían seguir sucediendo.

https://www.fayerwayer.com/2018/04/desbloqueo-smartphone-cadaver/
#7823
Google está preparando un cambio de diseño para su navegador web Google Chrome, y es algo que sabemos desde hace ya algunas semanas. Con el lanzamiento de Android P se pudieron ver las primeras referencias a Material Design 2. Es decir, que se trata de una actualización de su interfaz, aunque continuando con las bases ya sentadas por Material Design. Y ahora, la versión más reciente de Google Chrome, Canary, ya nos deja ver cuáles son algunos de los cambios clave que llegarán más adelante a la versión pública y estable. Tenemos las primeras imágenes del nuevo diseño de Google Chrome.

Google Chrome Canary para Windows, en su versión más reciente, ya contiene algunos de los cambios de este nuevo diseño que pronto estará disponible para el navegador web. Pero como es habitual en la compañía de Mountain View, los cambios no están visibles sino que tenemos que activarlos a través de un flag. Es decir, que a todo esto Google le sigue dando la consideración de función experimental. Por lo tanto, es posible que cuando se lance el nuevo Material Design 2 en Google Chrome en su versión pública, sea con más cambios todavía para el diseño de la aplicación. Sea como fuere, al menos ya podemos ver cuáles son las novedades en este nuevo diseño de Google Chrome.

LEER MAS: https://www.adslzone.net/2018/04/22/nuevo-diseno-chrome-capturas/
#7824
El fundador de Telegram se siente orgulloso de lo que han logrado, pese a las presiones del gobierno.

Hace una semana, Rusia se puso a la labor de bloquear la aplicación de mensajería Telegram. Este asunto no es menor, puesto que Telegram es nacida en la propia madre Rusia y además porque los motivos del bloqueo son la negación de la empresa a entregar los datos de sus usuarios que han solicitado.

Una semana después, ¿cómo está el asunto?

Pavel Durov, el hombre detrás de Telegram ha emitido el siguiente comunicado a todos los que lo seguimos en, adivinaron, Telegram:

LEER MAS: https://www.fayerwayer.com/2018/04/telegram-rusia-pavel-durov/
#7825
Ya sea a través de nuestro PC de escritorio, o desde nuestros dispositivos móviles, lo cierto es que buena parte del día ya la pasamos con nuestro navegador de Internet favorito en funcionamiento, por lo que poder personalizarlo a nuestro gusto, es más importante que nunca.

Existen muchas maneras de llevar a cabo este tipo de tareas de personalización, más con las más recientes versiones del navegador de Mozilla, Firefox, que incluye muchas y variadas funciones relacionadas con todo ello. Sin embargo, al mismo tiempo también podemos echar mano de soluciones de terceros, como es el caso que nos ocupa en estos momentos.

LEER MAS: https://www.adslzone.net/2018/04/22/personaliza-firefox-meteorologia-zona/
#7826
El conocido overclocker alemán "der8auer" ha conseguido subir un Ryzen 7 2700X por encima de los 6 GHz, una barrera que se había mantenido como "el objetivo a superar" desde el lanzamiento de los Ryzen de primera generación.

Cómo habréis podido imaginar para romper esa barrera y llevar un Ryzen 7 2700X más allá de los 6 GHz ha sido necesario utilizar unos ajustes extremos y utilizar nitrógeno líquido como sistema de refrigeración. Esto quiere decir que obviamente estamos en un nivel que busca cumplir un objetivo puntual y que no se trata de un overclock viable para uso diario.

LEER MAS: https://www.muycomputer.com/2018/04/22/ryzen-7-2700x-6-ghz/
#7827
Peter Thiel es el mentor de Mark Zuckerberg y también el hombre más temido de Silicon Valley. Ha creado Palantir, la herramienta de espionaje más poderosa del mundo

Senador Cantwell: ¿Cree que Palantir ha recolectado alguna vez datos de Facebook?

Mark Zuckerberg: Senador, no tengo conocimiento de ello.


De todas las cosas que dijo Mark Zuckerberg la semana pasada en el Congreso, la más difícil de tragarse es que no sabe a qué se dedica Palantir. Sobre todo teniendo en cuenta que su fundador, Peter Thiel, fue el primer inversor de Facebook y es el jefe de su junta directiva. Thiel es el mentor de Zuckerberg y también el hombre más temido de Silicon Valley. No solo por haber destruido Gawker Media después de que publicaran que es homosexual (aunque era verdad), sino porque es el jefe de la herramienta de espionaje más poderosa del mundo. 'The Guardian' dice que tiene más poder sobre nuestras vidas que la mismísima Google. Se llama Palantir y es el juguete favorito de Donald Trump.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-04-22/palantir-peter-thiel-facebook-cambridge-analytica_1552745/
#7828
¿Qué pasa cuando la alarma de una casa se activa por una intrusión? Te contamos el recorrido y la gestión que se hace en tiempo real para evitar robos o intrusiones

Ya sea en un negocio o en el propio domicilio, cada vez es más la gente que cuenta con una alarma de seguridad. Y en caso de incidencia, todos comprueban un hecho: en apenas unos segundos, los responsables de la compañía de alarmas se ponen en funcionamiento, comprueban que todo está bien, chequean los dispositivos de seguridad y avisan a la Policía en caso de que sea necesario.

Tras este operativo, muchas veces desconocido, se encuentran una serie de despliegues tecnológicos y de medios que son llevados a cabo en muy poco tiempo. Si siempre has tenido interés por saber cómo trabajan quienes te protegen, te resolvemos las dudas sobre Securitas Direct y su Central Receptora de Alarmas: funcionamiento, protocolos de actuación y cómo es el lugar donde se reciben y atienden las distintas señales emitidas por los sistemas de alarma de la compañía.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-04-21/seguridad-alarmas-securitas-direct-bra_1551930/
#7829
El gigante de la informática colaboró con el bando sublevado en los últimos meses de la contienda: según el investigador Edwin Black, "fue clave para que Franco ganara la Guerra Civil"

La dilatada historia de IBM, fundada en 1911 con el nombre de CTR (Computing Tabulating Recording Corporation), no está exenta de sombras que empañan sus muchas luces. Bajo el paraguas de la compañía centenaria se inventaron el cajero automático, el disquete, el disco duro y aún hoy la empresa asombra al mundo con el desarrollo de su inteligencia artificial, llamada Watson en honor al más carismático líder de la compañía. Sin embargo, las vicisitudes empresariales llevaron a IBM a tomar decisiones cuestionables como negociar con los regímenes fascistas en España y Alemania.

"En los primeros 3 meses de 1939, IBM vendió 700.000 tarjetas perforadas a España", asegura a Teknautas el investigador estadounidense Edwin Black. El país estaba en plena Guerra Civil y el destinatario de aquellas cartulinas preparadas para contener información no era otro que el bando sublevado de Francisco Franco.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-04-21/otra-historia-de-ibm-tarjetas-franquismo-guerra-civil_1552819/
#7830
Casi tres de cada cuatro hackers creen que podrían violar el perímetro de seguridad de una empresa en apenas 10 horas. Incluso hay sectores en los que no necesitarían nada más que una hora.

La ciberseguridad supone un reto para las empresas de todos los sectores. Y pese a sus esfuerzos, deben saber que es prácticamente imposible estar completamente seguras. Tarde o temprano, se producirá una brecha, por lo que tienen que estar preparadas para detectar el ataque con rapidez y minimizar los daños.

'The Black Report 2018. Decoding the minds of hackers', elaborado por Nuix, ha consultado a hackers profesionales, probadores de seguridad y responsables de responder ante este tipo de incidentes para conocer cuál es la amenaza real a la que están expuestas las corporaciones. Los resultados son alarmantes. El 71% de los hackers consultados en el informe creen que podría encontrar una brecha en el perímetro de una empresa en apenas 10 horas. Y la inmensa mayoría (91%) dice que precisaría menos de 15 horas. Asimismo, la mayoría de los especialistas necesitaría menos de 10 horas para identificar datos de valor crítico para la empresa (79%) y exfiltrar datos (90%).

Además, hay sectores especialmente vulnerables. El 18% de los expertos consideran que sólo necesitaría una hora para romper el perímetro de las compañías de hostelería o de la industria de la alimentación y bebidas. Especialmente preocupante es la vulnerabilidad que detectan los hackers en sectores donde se manejan información crítica y de alta confidencialidad. Por ejemplo, el 84% de los expertos piensan que podrían violar el perímetro de seguridad, identificar información crítica y exfiltrar datos de hospitales u otras instituciones vinculadas con la salud en menos de 10 horas.

El informe hace hincapié en el desequilibrio que existe entre las pocas horas que hacen falta para poner en peligro la ciberseguridad de una empresa y el tiempo necesario para que la organización comprometida lo descubra. Así, indica que la mayoría de los informes de la industria señalan que el tiempo medio entre la violación del perímetro de una empresa y su descubrimiento está entre 200 y 300 días.

El estudio precisa que el 88% de los hackers se sirven de técnicas de ingeniería social como el phising para obtener información sobre su objetivo antes de atacarlo. En cuanto a las formas preferidas para perpetrar el ataque, predominan los ataques de red (28%), ingeniería social (27%) y phising (22%).

Por otra parte, el 80% de los encuestados indica que emplea herramientas gratuitas y fáciles de obtener en internet, como soluciones open source o exploit packs; mientras que el 70% usa herramientas anti-forenses o técnicas para encubrir sus ataques. De hecho, el 77% de los consultados asegura que su presencia nunca o raramente (entre el 5% y 15% de las veces) es detectada por los equipos de seguridad de sus objetivos. Y el 95% señala que sus ataques sólo son detectados en menos de la mitad de las ocasiones.

https://www.silicon.es/hackers-10-horas-seguridad-empresas-2374768