Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#8451
La compañía de Mountain View ha tomado la decisión de 'banear' cualquier tipo de publicidad relacionada con las criptomonedas de su plataforma, que muestra anuncios en miles de páginas web en todo el mundo. Google quiere desvincularse para evitar que los usuarios puedan caer en productos y servicios arriesgados relacionados con las criptomonedas, así como en estafas que están produciéndose en torno a las divisas virtuales. Así que los usuarios dejaremos de ver anuncios de criptomonedas desde junio.

Google lleva meses centrándose especialmente en la buena publicidad en Internet. Es el negocio que les ocupa, el de la publicidad, pero la tendencia de la compañía de Mountain View apunta a ofrecer la mejor experiencia posible a sus usuarios. Así, recientemente comenzaron a ejercer aún más presión sobre los soportes para que simplifiquen la publicidad display y garanticen a los usuarios una buena experiencia en su visita a páginas web. De lo contrario, Google penaliza a los portales web que contienen demasiados anuncios, o determinados formatos que resultan molestos. Y ahora, además, van a abordar la temática de estos anuncios dejando a un lado las criptomonedas.

LEER MAS: https://www.adslzone.net/2018/03/14/google-adwords-banea-criptomonedas/
#8452
Investigadores pertenecientes a la compañía de seguridad informática Trend Micro denuncian una campaña de espionaje informático muy similar a MuddyWater, una campaña previa de orígenes confusos

MuddyWater. Éste es el nombre con el que investigadores de seguridad informática bautizaron la campaña de espionaje informático que atacó principalmente a organizaciones de Oriente Medio y Asia. El nombre viene a significar "agua turbia" ("embarrada" quizás), que fue la forma que tuvieron aquellos investigadores de transmitir ya sólo con leer el nombre que la cosa no estaba muy clara. Desde principios de año, en Trend Micro han estado investigando otra campaña muy parecida a ésta, y se atreven a asumir que están relacionadas por sus múltiples parecidos.

Lo cierto es que es la misma película de siempre. Malware espía, correos que suplantan agencias gubernamentales dirigidos a otras organizaciones gubernamentales, industrias, telecos... Los autores saben lo que hacen, y dejan pistas falsas en los distintos ejecutables involucrados en el ataque, que confunden a los investigadores. Los sospechosos habituales de este tipo de ataques: organizaciones con fines políticos y respaldadas por estados. El objetivo: espionaje clásico puro y duro, como el de las películas en blanco y negro, pero con herramientas modernas.

LEER MAS: http://unaaldia.hispasec.com/2018/03/una-de-espias-la-revolucion-de-las.html
#8453
La variante más frecuente es Coinhive, que en febrero alcanzó a una quinta parte de las organizaciones mundiales.

Los criptojackers se han convertido en un recurso muy utilizado por los cibercriminales.

La variante de malware más frecuente, según el último Índice de Impacto Global de Amenazas de Check Point que recoge lo ocurrido durante el mes de febrero, es precisamente un criptojacker. Se trata de Coinhive, que afectó a una quinta parte de las organizaciones mundiales y que está diseñado para minar la criptomoneda Monero. Se activa con la visita a una página web y acaba perjudicando al rendimiento de los dispositivos de sus víctimas.

Pero Coinhive no es la única variante de criptojacking que destaca. Check Point dice que hay hasta tres variantes diferentes en el top 10. De hecho, los criptojackers afectaron el mes pasado a un 42 % de las compañías.

"En los últimos cuatro meses, la presencia del criptojacking ha seguido en aumento", confirma Maya Horowitz, directora del grupo de inteligencia de amenazas de Check Point, que explica que "este tipo de amenaza persistente no sólo ralentiza los ordenadores y servidores de la empresa, sino que una vez que estos agentes han penetrado en las redes, también pueden ser utilizados para llevar a cabo otros actos maliciosos".

"Por lo tanto", dice Horowitz, "es más importante que nunca que las empresas empleen una estrategia de ciberseguridad multicapa que proteja tanto contra las familias de malware conocidas como contra las nuevas amenazas".

Tras coinhive, el segundo malware más frecuente es Cryptoloot, otro de esos criptojackers, con un impacto del 16 %. El tercer lugar lo ocupa el exploit kit Rig Ek, con un impacto del 15 %.

http://www.silicon.es/indice-impacto-global-amenazas-check-point-febrero-2372322
#8454
Si no te gusta atender llamadas de números desconocidos pero quieres saber quién te ha llamado, siempre puedes recurrir a ciertas webs o herramientas que pueden ayudar a identificarlo.

Hoy vamos a recomendar algunas páginas en las que introducir el número de teléfono y descubrir más información sobre el mismo: localidad, si está relacionado con una empresa, si ha sido catalogado como spam, etc.

Desde hace unos años, las empresas que operan en España ya no pueden utilizar una identidad oculta a la hora de llamarnos. De todos modos, por desgracia todavía existe gente que busca robarnos nuestro tiempo o engañarnos de algún modo.

LEER MAS: https://www.genbeta.com/guia-de-inicio/las-7-mejores-webs-para-saber-quien-me-llama-por-telefono
#8455
Cuentas 'troll' extranjeras y 'bots' que copian de forma masiva a los medios se están lucrando a través de esta plataforma subiendo indiscriminadamente vídeos del trágico caso

Entras en YouTube, vas al menú que se muestra en la parte izquierda y haces clic en Tendencias. De repente, tu pantalla se llena de vídeos sobre el caso de Gabriel Cruz, el niño asesinado en Almería, que ha conmocionado a toda España. Hasta ahí nada alarmante, es el tema del momento. Pero todo cambia al ver los distintos vídeos destacados por la plataforma. 'Clips' mal editados y 'clips' creados por 'bots' ganando dinero a costa del trágico suceso y de los recovecos de la plataforma. Algunos conocidos 'youtubers' ya han exigido (de nuevo) a YouTube España tomar cartas en el asunto.

Del Top 4 de Tendencias en España, tres tratan sobre el asesinato de Gabriel. Uno es de La Voz de Almería, (es el vídeo de la detención de Ana Julia Quezada) y los otros dos son ejemplos perfectos de estas prácticas 'oscuras' que se esconden en la plataforma de Google y que han aflorado en estos últimos dos días. Uno es un clásico 'bot' que 'roba' directamente el contenido de un programa de televisión y lo sube a internet. El otro es aún más llamativo.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-03-13/ganar-dinero-youtube-caso-nino-gabriel-cruz_1534923/
#8456
La WWDC o Worldwide Developers Conference, conocida en nuestro idioma como conferencia mundial de desarrolladores de Apple, ya tiene fecha confirmada. Los de Cupertino han anunciado la celebración de su XXIX conferencia mundial de desarrolladores que tendrá lugar en San José del 4 al 8 de junio. Entre todas las novedades, una de las más esperadas de este evento suele ser la nueva versión del sistema operativo para sus móviles. Por ello, ya sabemos cuándo se presentará iOS 12.

Apple celebrará este tradicional evento en el McEnery Convention Center reuniendo a desarrolladores y otras personas cercanas al mundo de la manzana para mostrar novedades sobre iPhone, iPad, Apple Watch, Apple TV, Mac y HomePod. No faltarán tampoco novedades para SiriKit, HomeKit, HealthKit, GymKit, MusicKit, ResearchKit y CoreML.

Como siempre, se pueden solicitar entradas desde ahora hasta el 22 de marzo a las 18:00 (hora peninsular española) en la web de la WWDC. Se trata de un sorteo mediante un proceso de selección al azar en el que se informará a los afortunados antes del 24 de marzo. Además, habrá disponibles hasta 350 becas para la WWDC para estudiantes.

LEER MAS: https://www.adslzone.net/2018/03/13/wwdc-2018-fecha-novedades/
#8457
Descargar música es algo que hace una gran mayoría de usuarios en Internet, a pesar de que hay servicios legales como Spotify, Amazon Music o Google Play Music que hacen más cómodo el escuchar música en nuestros dispositivos. Sin embargo, hay algunos servicios similares que están creciendo en popularidad como NetEase Cloud Music y Fildo. ¿Son legales estos servicios de descargar música?

NetEase Cloud Music: el Spotify chino a 320 Kbps y gratis

Vamos a empezar con NetEase Cloud Music. Esta aplicación hasta hace poco requería root en el móvil e incluso que instalásemos un módulo de Xposed. Sin embargo, ya cuenta con una versión cuyo APK se puede instalar en cualquier móvil sin necesidad de ninguna de las dos cosas.

Este servicio de música tiene su origen en China. La aplicación permite, básicamente, descargar un gran abanico de canciones, con calidades de sonido que alcanzan los 320 Kbps, y permite crear listas de reproducción, etc. Este servicio es gratuito, y cuenta con dos opciones: o acceder a él sin cuenta, pudiendo escuchar cualquier canción, o crear una cuenta, la cual nos dará acceso a poder descargar las canciones.

LEER MAS: https://www.adslzone.net/2018/03/13/netease-fildo-descargar-musica/
#8458
Todos los años, Rescuecom recopila la información relacionada con los fabricantes de ordenadores más fiables del mercado. Para elaborar el listo se analizan datos como cuota de mercado y cantidad de ellos que se han llevado a reparar, dejando en muy buen lugar a Apple, pero en muy mala posición a ASUS.

ASUS no sólo vende menos, sino que su calidad sigue cayendo

El de este último fabricante es un caso bastante curioso, ya que ASUS cada vez vende menos portátiles, a pesar de que todo el resto de fabricantes no para de crecer. La compañía dijo en su momento que iban a centrarse sólo en los portátiles de gama alta, los cuales no se venden tanto como los de gama media o gama baja. Esto debería haber traído una consecuente mejora de la calidad de sus productos, ya que la gama alta se mima más. Sin embargo, su fiabilidad es la menor de las 8 principales marcas del mercado.

Apple es actualmente el fabricante con más cuota en Estados Unidos a nivel de portátiles, con un 20,7%, seguido de HP con 19,8% y Dell con un 16,4%. Apple, además de ser la marca que más vende, es la que al parecer tiene los ordenadores más fiables, alzándose con una puntuación de 665 puntos.

LEER MAS: https://www.adslzone.net/2018/03/13/ordenadores-mas-fiables-2018/
#8459
El espacio en disco es uno de los recursos más valiosos en un ordenador, especialmente para aquellos que tienen poco para maniobrar. No solo basta preocuparse por los archivos que descargamos y los programas que instalamos, sino que el mismo Windows ocupa una buena porción y con el paso del tiempo se expande aún más si no hacemos mantenimiento.

Aunque existen muchas utilidades que podemos usar para liberar espacio, y borrar los archivos temporales también ayuda mucho. Una forma rápida y sencilla de conseguir unos gigas extra, es borrar algunas carpetas del sistema que no necesitamos y de las que podemos deshacernos sin temor.

LEER MAS: https://www.genbeta.com/paso-a-paso/algunas-carpetas-que-puedes-borrar-en-windows-10-para-liberar-espacio-en-disco
#8460
A principios de año se generó un gran revuelo con las vulnerabilidades de Spectre y Meltdown, que entre otras cosas permitía acceder a la zona más segura de procesadores de Intel y AMD. Estos fallos afectaban sobre todo a chips de Intel, que requerían parches que afectaban ligeramente al rendimiento. Sin embargo, la que se ha visto afectada de lleno ahora ha sido AMD, con hasta 13 vulnerabilidades críticas en sus procesadores Ryzen y EPYC.

Ryzenfall, Fallout, Chimera y Masterkey: 13 vulnerabilidades gravísimas peores que Spectre y Meltdown que afectan a AMD

Todas estas vulnerabilidades afectan a la microarquitectura Zen, y son igual de graves que Meltdown y Spectre. Estas vulnerabilidades se han dividido en cuatro grupos debido a la similitud a la parte del procesador que explotan. Sus nombres son Ryzenfall, Fallout, Chimera y Masterkey.

Todas estas vulnerabilidades se encuentran actualmente sin parchear, y ponen en un riesgo considerable a los ordenadores que usen procesadores AMD con arquitectura Zen. Un malware que se aproveche de estos fallos puede mantenerse en el ordenador incluso después de reiniciarlo o después de reinstalar el sistema operativo, además de ser prácticamente indetectable por los antivirus.

LEER MAS: https://www.adslzone.net/2018/03/13/amd-ryzen-vulnerabilidades-2018/