Titulares

Noticias

xx Posibles especificaciones y rendimiento de la GeForce RTX 4090: Hasta el doble de potente que la GeForce RTX 3090



La GeForce RTX 4090 se convertirá en la próxima tarjeta gráfica tope de gama de NVIDIA, y según una reciente filtración va a ser hasta el doble de potente que la GeForce RTX 3090. Esa misma filtración nos ha dejado ver las que podrían ser las especificaciones definitivas de dicha tarjeta gráfica, y la verdad es que resulta impresionante.

Para poner un poco de contexto hay que recordar que la GeForce RTX 3090 llegó al mercado con 10.496 shaders, y que está fabricada en el nodo de 8 nm de Samsung. Pues bien, la GeForce RTX 4090 utilizará un núcleo gráfico AD102, lo que significa que estará fabricada en el nodo de 5 nm de TSMC, y contará con la friolera de 16.128 shaders. Este núcleo gráfico tiene un máximo de 18.432 shaders en su configuración completa, pero este quedará reservado, en teoría, para la GeForce RTX 4090 Ti.




Leer más
Noticia publicada Hoy a las 15:52 por El_Andaluz

xx Kali Linux 2022.2, nueva versión de la distro especializada en seguridad informática



Offensive Security ha anunciado Kali Linux 2022.2, la segunda actualización de este año de la que es una de las mejores distribuciones GNU/Linux especializadas en seguridad informática.

Kali Linux es todo un referente en el mundo del hacking. La usan profesionales de la ciberseguridad y hackers éticos para poner a prueba la seguridad de los sistemas, aunque su popularidad ha trascendido hacia un sistema que también puede ser usado como una distro de propósito general por usuarios preocupados por la seguridad y la privacidad. Basada en Debian, está orientada a tareas de seguridad de la información como pruebas de penetración, investigación de seguridad en redes locales y remotas, informática forense e ingeniería inversa.

Kali Linux 2022.2

Es la segunda versión de este año y llega con mejoras para los entornos de escritorio disponibles, la GUI del WSL de Microsoft, ajustes en la terminal y nuevas herramientas. Kali Linux 2022.2 se ha actualizado al entorno de escritorio GNOME 42 y ofrece una apariencia más moderna, eliminando las flechas de los menús emergentes y usando bordes más redondeados. Se ha añadido una herramienta integrada de captura y grabación de pantalla y se ha actualizado los temas Kali-Dark y Kali-Light.




Leer más
Noticia publicada Hoy a las 15:49 por El_Andaluz

xx La App Store permitirá que las aplicaciones cobren suscripciones más caras sin preguntar a los usuarios




Continuando con los cambios de su tienda, Apple ha anunciado una actualización de su política de suscripción para las aplicaciones de la App Store que, según detalla la compañía, ayudará a facilitar las renovaciones automáticas de los pagos. Sin embargo, parece ser que este cambio también supondrá que las aplicaciones podrán cambiar los precios de las suscripciones sin necesitar el permiso de los usuarios.

Hasta ahora, con la política anterior, la App Store le pedía a los usuarios que se volviesen a suscribir a estas aplicaciones cuando estas aumentaban sus precios. Sin embargo, con los nuevos cambios, permitirá a los desarrolladores cobrar automáticamente precios más altos, siempre y cuando estas cumplan con un conjunto de condiciones establecidas por la compañía.

Entre algunas de las condiciones, Apple declara que el aumento «no deberá exceder los 5 dólares y el 50% del precio de suscripción actual, o $50 y el 50 por ciento del precio de suscripción anual actual«. Esto significa que si bien una aplicación podrá pasar de una suscripción de 10 a 15 dólares, no lo podrá hacer desde los 20 a los 30 dólares (por debajo del 50%, pero por encima de los 5 dólares de aumento).

Además, estos precios solo se podrán aumentar una vez al año sin necesidad de una suscripción, lo que debería ayudar a evitar que las aplicaciones fraudulentas aumenten lentamente su precio en uno o dos dólares cada dos meses.



Leer más
Noticia publicada Hoy a las 15:46 por El_Andaluz

xx Microsoft mejora la interfaz del entorno de recuperación WinRE en Windows 11



Los sistemas operativos Windows cuentan con un entorno de recuperación WinRE destinado a reparar las causas comunes que impiden arrancarlos. De manera predeterminada, WinRE está cargado en las versiones de escritorio de Windows 10 y Windows 11 y también en las versiones servidoras desde Windows Server 2016.

Este WinRE está basado en el entorno de Windows PE (Windows Preinstallation Environment), la versión ligera de Windows que Microsoft ofrece para ayudar a instalar, implementar, desplegar, reparar y mantener sistemas, admitiendo aplicaciones, controladores, herramientas de red, particiones, administradores, virtualizador Hyper-V y otras herramientas gratuitas y de código abierto que se pueden añadir.

Si Windows PE es una solución muy útil como solución de mantenimiento y recuperación completa desde discos de rescate, WinRE es una variante integrada en el sistema para reparación automática y otras herramientas de solución de problemas. Se inicia automáticamente tras varios intentos fallidos de iniciar Windows, tras apagados inesperados o en errores del sistema de arranque seguro. También se puede acceder al mismo desde la Configuración general del sistema.




Leer más
Noticia publicada Hoy a las 15:45 por El_Andaluz

xx La Policía italiana consigue frenar un ataque de hackers prorrusos en plena gala de Eurovisión



Mientras que millones de personas de todo el mundo veían cómo Chanel interpretaba su canción en representación de España en Eurovisión, un equipo italiano de técnicos y especialistas en ciberseguridad velaba para proteger la Gala de cualquier intromisión. Pocas horas después de concluir, las autoridades italianas han informado de un intento fallido de ataque informático organizado por grupos de hackers relacionados con Rusia.

Los malhechores aprovecharon la final del certamen para asaltar las protecciones con un fin desconocido. "Técnicos y policías especialistas del Centro Nacional de Protección contra los Delitos Informáticos e Infraestructuras Críticas (CNAIPIC) de la Policía permitió la neutralización de ciberataques del colectivo Killnet y su rama Legion", según el comunicado recogido por la agencia ANSA.

Una de las principales fuentes de la información del CNAIPIC para desbaratar las intenciones del grupo de hackers ha sido Telegram. Este servicio de mensajería instantánea ruso es ampliamente utilizado en todo el mundo y se ha convertido en uno de los sistemas preferidos por este tipo de delincuentes para coordinar ataques. Según recogen, los agentes actuaron a partir de análisis de información obtenida de canales de Telegram del grupo prorruso.


[center...


Leer más
Noticia publicada Hoy a las 13:16 por El_Andaluz

xx Twitter no sabe cuántos bots hay entre sus 61 millones de usuarios. Ahora Musk tiene un plan para averiguarlo




Elon Musk tiene un plan entre manos para calcular cuántos bots hay exactamente en Twitter: analizar una muestra aleatoria de cien seguidores de la cuenta oficial @Twitter, que a día de hoy suma 61,7 millones de followers. El anuncio lo ha hecho el propio Musk hace unas horas a través de su cuenta, en la que deja de paso un aviso: “Invito a otros a repetir el mismo proceso y ver qué descubren”. En total, en el conjunto de Twitter hay aproximadamente 330 millones de usuarios activos.

El tuit de Musk llega apenas unas horas después de que el propio magnate anunciase que ha congelado de forma temporal sus planes de comprar la red social hasta que pueda concretar que las cuentas falsas y de spam representan menos del 5% de los usuarios activos y monetizables. El porcentaje es el que facilitaron hace apenas dos semanas los responsables de Twitter, pero el multimillonario reclama ahora “detalles que respalden el cálculo” y corroboren que es real.

Solo unas horas después de poner en "pausa" la operación, el multimillonario lanzaba un segundo mensaje en el que confirma, en cualquier, caso que mantiene su interés en la red social: “Todavía comprometido con la adquisición”. Desde entonces el propio Musk ha dado pinceladas de por qué ha optado por comprobar el porcentaje de bots por sí mismo. Y por qué lo hace ahora, con la compra ya anunciada. “¿No pensó en esto antes de ofrecer 44.000 millones por la compañía?”, le interpelaba un usuario. "Confié en la precisión de las presentaciones públicas de Twitter", replicaba Musk.



[c...


Leer más
Noticia publicada 14 Mayo 2022, 15:30 pm por El_Andaluz

xx Cuando el ordenador te pide que descanses: así es el software que detecta el burnout según lo que escribas






El síndrome del trabajador quemado, también conocido como burnout, es un problema creciente entre los profesionales. Tanto, que la Organización Mundial de la Salud (OMS) lo ha reconocido este año como una enfermedad profesional a nivel internacional, un reconocimiento por el que también están luchando sindicatos y trabajadores en España, aunque el Gobierno aún no ha atendido a estas peticiones.

Debido al incremento de este problema a nivel global, varias empresas tecnológicas están desarrollando herramientas de software para detectar el agotamiento de los trabajadores digitales a través de sus interacciones en plataformas profesionales como Slack, Microsoft Teams o el correo electrónico. Aunque, por el momento, sólo trabajan en Estados Unidos.

¿Cómo funciona? Estas herramientas se instalan en el software profesional de la empresa y analizan los mensajes que intercambian los integrantes de la empresa por los distintos canales digitales. En teoría, lo hacen de forma anónima y trabajan con datos agregados, de tal manera que los responsables de la compañía pueden acceder a información sobre el agotamiento o malestar en un equipo, pero no reciben datos del trabajador concreto que los padece.

Una de las empresas que está desarrollando este tipo de software, Autumn, asegura en su página web que el tamaño mínimo de los grupos con los que trabaja su herramienta es de cuatro personas. En Erudit AI, otra compañía con una aplicación similar, el tamaño mínimo es de siete trabajadores.




Leer más
Noticia publicada 14 Mayo 2022, 15:26 pm por El_Andaluz

xx Por primera vez se han detectado casos de almacenamiento de código malicioso en logs de Windows



Expertos han descubierto una campaña de malware inusual. Utiliza registros de eventos de Windows para almacenar malware.

Además, los atacantes utilizan una amplia gama de técnicas, incluidas SilentBreak y CobaltStrike, herramientas legales de prueba de penetración. La cadena de infección también incluye un conjunto completo de módulos auxiliares, incluidos los escritos en Go.

Se utilizan para dificultar la detección de troyanos de último nivel. Anteriormente, los expertos no habían visto la técnica de ocultar código malicioso dentro de los registros de eventos de Windows. El módulo del archivo descargado por la víctima es responsable de la infección primaria del sistema.





Leer más
Noticia publicada 14 Mayo 2022, 15:21 pm por El_Andaluz

xx Anonymous se atribuye el ataque al YouTube ruso y dice que no volverá a funcionar



El grupo de hackers Anonymous, que ha declarado la “ciberguerra” a Rusia y a su presidente, Vladímir Putin, por la campaña militar en Ucrania, se ha atribuido hoy el ataque a la web de vídeos RuTube, conocido como la alternativa rusa al YouTube, y ha asegurado que probablemente no volverá a funcionar más.

“Alrededor del 75 % de las bases de datos e infraestructura de la principal versión y el 90 % de la copia de reserva y el clúster de recuperación de las bases de datos fueron gravemente dañadas, lo que significa que probablemente RuTube se haya ido para siempre”, ha informado el grupo en su cuenta de Twitter.

La plataforma de vídeos rusa sufrió el mayor ataque informático de su historia, según informó en su canal de Telegram, e indicó que el restablecimiento del servicio, inoperativo desde el lunes, “requerirá más tiempo de lo que pensaban inicialmente los técnicos”.

RuTube negó informaciones en medios rusos que aseguran que los piratas informáticos borraron el código fuente de la plataforma que no podrá volver a funcionar.

Tras el inicio de la contienda militar rusa en Ucrania, Anonymous no solo amenazó con ciberataques contra los principales sitios web del Gobierno ruso, sino que aseguró que revelaría lo que Putin “ha ocultado durante años”, al prometer que estas revelaciones serían “un golpe demoledor” para el mandatario y sus “títeres corruptos”.



Leer más
Noticia publicada 12 Mayo 2022, 02:02 am por El_Andaluz

xx Nuevo conjunto de herramientas de explotación de IceApple implementado en servidores de Microsoft Exchange

Los investigadores de seguridad han encontrado un nuevo marco posterior a la explotación que llamaron IceApple, implementado principalmente en servidores de Microsoft Exchange en una amplia geografía.
IceApple se describe como "altamente sofisticado", y su desarrollador prioriza mantener un perfil bajo para objetivos a largo plazo en ataques dirigidos.

Link: https://www.bleepingcomputer.com/news/security/new-iceapple-exploit-toolset-deployed-on-microsoft-exchange-servers/

Saludos.


Leer más
Noticia publicada 11 Mayo 2022, 22:19 pm por r32

 

 

Conectado desde: 3.236.50.252