Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#9241
Hasta ahora hemos visto cómo WhatsApp iba asociado siempre a un número de teléfono móvil, sin embargo, seguro que muchos han pensado si habría alguna forma de usar WhatsApp con un número de teléfono fijo o usar un número para WhatsApp y otro para tus llamadas desde el móvil. A continuación, vamos a mostrar cómo usar WhatsApp con un número de teléfono fijo sin aplicaciones de terceros ni necesidad de hacer root a tu terminal.

Y es que desde hace unas horas, ya es posible usar WhatsApp con un número de teléfono fijo. No se trata de una función que esté probando WhatsApp o que esté en alguna versión beta, nos referimos a la posibilidad de usar WhatsApp Business. Pensarás que entonces no es WhatsApp y que además WhatsApp Business sólo es para empresas, si embargo, ya está disponible WhatsApp Business en España para dispositivos Android y puede usarlo cualquiera, aunque no tenga una empresa.

Así puedes utilizar WhatsApp con un número de teléfono fijo


Por lo tanto, ya es posible utilizar WhatsaApp con un número de teléfono fijo incluso si no eres empresa. Para ello, lo primero que tienes que hacer es ir a Google Play y descargar la aplicación WhatsApp Business. Antes de nada, debemos decidir si queremos usar sólo WhatsApp con un número de teléfono fijo o si queremos tener un WhatsApp con nuestro móvil y otro con el fijo. En el caso de querer mantener los dos podemos dejar las dos aplicaciones en nuestro móvil, mientras que si solo queremo usar WhatsApp con un número de teléfono fijo, basta con tener WhatsApp Business en nuestro dispositivo.

LEER MAS: https://www.adslzone.net/whatsapp/como-usar-whatsapp-con-un-numero-fijo/
#9242
DuckDuckGo, el famoso buscador alternativo comprometido con la privacidad del usuario, ha decidido dar un paso más allá de las búsquedas y ofrecer una nueva aplicación para protegerte cuando navegas la web.

Para ello han renovado por completo sus aplicaciones móviles para iOS y Android, y las extensiones para Firefox, Safari, y Chrome con un bloqueador de rastreadores, cifrado inteligente, y por supuesto, búsquedas privadas.

Además de esto han añadido una nueva función que ofrece valoración del grado de privacidad de un sitio web. Si navegas usando la extensión, DuckDuckGo te mostrará una calificación de la A a la F en función de la prevalencia de redes de seguimiento ocultas, la disponibilidad de cifrado y las prácticas de privacidad de esa web.

LEER MAS: https://www.genbeta.com/herramientas/duckduckgo-renueva-sus-extensiones-para-bloquear-rastreadores-y-proteger-tu-privacidad-mas-alla-de-las-busquedas
#9243
El cliente llega a la gasolinera y llena su tanque, mientras tanto un malware que ha infectado al surtidor le roba entre el 3 y 7% de la gasolina por la que paga sin que nadie se entere.

Así operaba una enorme estafa que abarcó casi todo el sur de Rusia y que se había extendido en docenas de gasolineras de ese país. Las estaciones habían sido infectadas con malware y hacían que los clientes pagaran más gasolina de la que en realidad estaban echando.

El Servicio Federal de Seguridad de Rusia (FSB) arrestó al supuesto responsable Denis Zaev, el pasado sábado. Se le acusa de haber creado varios programas de software diseñados para robar combustible a los clientes.

Según el medio ruso Rosbalt fuentes dentro de las autoridades rusas dijeron que se trataba de uno de los mayores fraudes de este tipo detectados por la FSB.

LEER MAS: https://www.genbeta.com/actualidad/en-rusia-han-inventado-un-malware-para-robar-a-la-gente-cuando-pagan-por-gasolina
#9244
La Policía Nacional ha detenido a cinco personas por compartir pornografía infantil a través de Twitter, entre ellos dos reincidentes y otro hombre, arrestado en Alicante, obsesionado con obtener vídeos de padres abusando de sus hijos y al que se incautaron en su casa cientos de archivos pedófilos.

Además de los cinco detenidos han sido imputadas otras cuatro personas, una de ellas un menor que distribuía material pornográfico de sí mismo previa coacción de otro pedófilo.

La investigación se inició gracias a una información de la red social en la que alertaba a la Policía de la distribución en España de pornografía a través de su soporte.

LEER MAS: https://www.20minutos.es/noticia/3241887/0/cinco-detenidos-compartir-pornografia-infantil-twitter/#xtor=AD-15&xts=467263
#9245
 Dell ha ha publicado un boletín de seguridad donde recomienda a sus clientes abstenerse de instalar las actualizaciones de BIOS que, en teoría, iban a resolver la vulnerabilidad conocida como Spectre.
Diario TI 23/01/18 11:44:49

Los parches distribuidos por Intel han causado causado numerosos problemas a los usuarios, incluyendo los problemas de rendimiento, problemas de arranque, problemas de reinicio, y la inestabilidad del sistema en general. La propia Intel ha reconocido el problema, y sugerido no instalar sus propios parches.

Por lo tanto, Dell EMC ha publicado la siguiente afirmación, donde recomienda a sus clientes no instalar la actualización del BIOS y -para el caso de quienes ya lo hayan hecho- revertir a la BIOS anterior si sus equipos están exhibiendo un "comportamiento impredecible del sistema".

"Intel ha comunicado una nueva nueva orientación con respecto a 'incidencias en que el sistema se reinicia o presenta comportamiento impredecible', después de aplicado el microcódigo incluido en las actualizaciones de BIOS, identificadas como CVE-2017-5715, diseñadas para solucionar Spectre (variante 2). Dell está aconsejando a todos los clientes que no deben implementar la actualización del BIOS para la vulnerabilidad Spectre (Variante 2) en este momento. Hemos eliminado las actualizaciones de BIOS afectadas desde nuestras páginas de soporte y estamos trabajando con Intel en una nueva actualización del BIOS que incluirá nuevo microcódigo de Intel".

En su sitio web, Dell ha publicado además una lista de las versiones afectadas, señalando en qué caso es necesario revertir la actualización.

https://diarioti.com/spectre-dell-pide-a-sus-clientes-no-instalar-actualizaciones-de-bios/106635
#9246
El DJI Mavic Air se ha presentado de forma oficial para ampliar la gama de drones de DJI. Ahora que GoPro ha abandonado su intento por los 'aviones no tripulados', esta compañía sigue introduciendo opciones. Lo último es otro integrante para la familia DJI Mavic, antes ocupada únicamente por el modelo Pro que se mantendrá a la venta. Y este nuevo Mavic Air sigue el mismo concepto de dron compacto plegable, pero con unas dimensiones aún más pequeñas.

El DJI Mavic Pro supuso una pequeña revolución entre los drones, y el DJI Spark también. Sin embargo, cada uno en aspectos diferentes. Y este DJI Mavic Air une lo mejor de ambos en un mismo dispositivo. Tiene un peso de 430 gramos y hereda el diseño de brazos plegables que ya mostró el Mavic Pro. Además, también cuenta con una cámara que permite grabar vídeo en resolución 4K, aunque con una apertura f/2.8, una lente menos luminosa que la del Mavic Pro; también hace fotos en 12 megapíxeles con HDR, y graba a 120 fps en resolución Full HD.

LEER MAS: https://www.adslzone.net/2018/01/23/dji-mavic-air/
#9247
The White Moose Cafe tomó la medida luego del caos provocado por una youtuber que quiso estadía gratis a cambio de publicidad en sus videos.

Un hotel irlandés ha tomado una drástica y polémica decisión: prohibir la entrada a todos los que digan ser youtubers (o bloggers).

Hace unos días atrás, la social media influencer Elle Darby escribió al hotel The White Moose Cafe en Dublin, Irlanda, con una simple petición: a cambio de obtener alojamiento gratis para ella y un acompañante, Darby se comprometía a hacerles publicidad en sus videos y publicaciones.

Pero a los administradores esta idea no les pareció muy buena y, borrando algunos datos, publicaron el correo en cuestión e hicieron sus descargos en Facebook argumentando que el hotel ya tenía una respetable cantidad de seguidores en redes sociales. "Si te dejamos alojar aquí gratis, ¿quién va a pagarle al staff? ¿A los meseros? ¿Al recepcionista? Tal vez debería ofrecerles aparecer en tus videos como forma de pago".

El hotel concluyó su respuesta con un consejo. "En el futuro, lo mejor sería que pagaras como todo el mundo y si el hotel en cuestión cree que tu cobertura los ayudará, tal vez te den el upgrade a una mejor habitación".

LEER MAS: https://www.fayerwayer.com/2018/01/hotel-irlanda-youtuber/
#9248
Hoy se han publicado en el BOE las nuevas directrices del Plan de Control Tributario 2018 de la AEAT (Agencia Tributaria), donde Hacienda comenta que van a poner el foco en las transferencias online, en especial en la compra de criptomonedas y en otras compras por Internet que se hagan en tiendas online.

Hacienda pone el ojo en las criptomonedas, pero es imposible evitar el fraude

El auge de todo lo que tiene que ver con la transferencia de dinero por Internet ha obligado a Hacienda a establecer unas nuevas directrices para 2018 adaptadas al momento tecnológico en el que vivimos. Uno de los principales objetivos es intentar acabar con el pago ilícito que se realiza con criptomonedas en sitios como la Dark Web. Por ello, se aumentará el número de unidades de investigación contra el fraude para recopilar información en este tipo de redes.

También afirman que se estudiará el impacto fiscal que tienen las criptomonedas. El principal problema que se van a encontrar ante esto es que las transacciones son completamente anónimas. A no ser que estén hablando de analizar el pago que se hace desde una cuenta bancaria a webs como Coinbase, el pago de un monedero a otro no puede ser asociado a una persona física; ni con bitcoin ni con otras criptomonedas.

Al no poder controlar el mercado de las criptomonedas, que está descentralizado, intentan asociarle un aire de criminalidad, a pesar de que hay productos mucho más peligrosos en el mercado que son "legales" (como lo fueron por ejemplo las preferentes).

También vigilarán más los pagos digitales

También se intentará potenciar el análisis de pagos realizados con tarjetas de crédito, el cual ha superado ya a la cantidad que los ciudadanos sacan de los cajeros en los bancos. Los pagos digitales se usan cada vez más, sobre todo con métodos tan sencillos como pagar con el móvil o a través de la tarjeta de crédito gracias al NFC. Y en el futuro irá a más.

Por ello, Hacienda ha dicho que van a tener nuevas herramientas con las que combatir el fraude, basadas en nuevas técnicas para analizar datos.  En principio el proceso se basará nuevas técnicas de análisis de Big Data con las que contarán. Los sistemas de información se adaptarán a los pagos electrónicos, que tendrán en cuenta monederos electrónicos o transferencias instantáneas, como PayPal, Bizum o las compras de segunda mano, además de mantener el control sobre los fabricantes y prestadores de servicios.

Para el control de grandes patrimonios en el extranjero se contará también con dos nuevas fuentes de información. La primera es el Suministro Inmediato del IVA (SSI), en el cual las empresas estarán obligadas a compartir las facturas en tiempo real. La segunda es a través del proyecto CRS de la OCDE, que permite intercambiar información entre más de 50 países de manera automática.

https://www.adslzone.net/2018/01/23/hacienda-compras-criptomonedas-online/
#9249
La polémica de Meltdown y Spectre no ha hecho más que comenzar. Y va para largo. Ya conoces que los vectores de ataque de estas vulnerabilidades afectan a una característica denominada ejecución especulativa usada en la misma arquitectura de los procesadores modernos. Y de ahí la complejidad para su parcheo y de la pérdida de rendimiento resultante.

El problema es monumental y se ha acrecentado tras la primera publicación (The Register) que sacó a la luz las vulnerabilidades. Desde entonces, el alcance mediático ha sido planetario y ha obligado al lanzamiento de actualizaciones a todos los niveles. Parches ya complicados de por sí y -quizá- sin el suficiente tiempo para realizar las debidas pruebas internas. El resultado ha sido problemas de ejecución de los equipos que ha obligado a Intel a recomendar el retrasar del despliegue de parches contra Meltdown y Spectre.

A estos parches se ha referido el creador de Linux, Linus Torvalds, en unas declaraciones comentadas por nuestros compañeros de muylinux y que no tienen desperdicio: los parches de Intel contra Meltdown y Spectre son "total y completa basura". No son las primeras declaraciones del jefe de Linux contra Intel por este tema, pero en este caso va bastante más lejos.

Dice Torvalds que los parches preparados por Intel "no tienen sentido e ignoran un problema importante, ya que toda la interfaz de hardware está literalmente mal diseñada por imbéciles". Y no se queda aquí. Linus asegura que Intel no está atajando la raíz del problema porque ello afectaría a los resultados de rendimiento de los chips.

Acusación grave aunque resultado temido y conocido. Mitigar estas vulnerabilidades terminará afectando en mayor o menor grado al rendimiento dependiendo de los equipos y de la carga de las CPUs. Y eso si se consiguen superar porque cada vez parece más certero el comentario del CERT que conviene tener en cuenta: "para eliminar la vulnerabilidad por completo, será necesario reemplazar la CPU afectada".

Y no por cualquiera. Sino por unos procesadores de nueva generación con diferente arquitectura. De momento la única solución son parches y más parches. Los que han llegado hasta ahora y según Linus Torvalds: "total y completa basura".

https://www.muycomputer.com/2018/01/23/linus-meltdown-y-spectre/
#9250
Overwatch, o World of Warcraft son sólo algunos de los videojuegos de Blizzard para PC; los más populares. Estos juegos, en su versión para ordenador, se sirven de Blizzard Update Agent para su instalación y actualización, y son 500 millones de usuarios activos los que soporta la plataforma. Este cliente es el que sufre una vulnerabilidad, según la cual se puede ejecutar un ataque DNS Rebinding. Si tienes un juego de Blizzard instalado en tu ordenador, ahora mismo tienes un problema de seguridad.

El funcionamiento de este cliente, propio de Blizzard, se basa en un servidor RCP que se crea en el equipo, para escuchar en el puerto 1120 y aceptar comandos de instalación, desinstalación, actualización y modificaciones relativas a la configuración y los ajustes del dispositivo, como explican en RedesZone. Y la vulnerabilidad que ha encontrado el equipo de Project Zero –de Google- está en que, aunque se comprueba de dónde proviene el tráfico –y la fiabilidad de la fuente-, se puede engañar al sistema de verificación para que interprete dominios ajenos como autorizados y ejecutar código de forma remota en ordenadores con este software instalado.

LEER MAS: https://www.adslzone.net/2018/01/23/fallo-seguridad-blizzard-ua/