Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










1300 1301 1302 1303 1304 1305 1306 1307 1308 1309
Noticias

La mayoría de los proyectos software que recién ven la luz o se basan en código abierto publican sus contenidos en GitHub, donde además realizan lanzamientos de primeras versiones, bajo el conocimiento del usuario.
Los usuarios de Firefox podrían estar teniendo problemas al intentar descargar una compilación de los programas alojados en GitHub, de acuerdo con información de gHacks. Al intentar descargar un paquete de instalación, Firefox advierte que la página con tal dirección URL ha sido reportada como “engañosa”:
LEER MAS: https://www.fayerwayer.com/2017/07/firefox-esta-bloqueando-las-descargas-desde-github/
Leer más
Noticia publicada 26 Julio 2017, 14:52 pm por wolfbcn |

El ID de usuario de Apple es la cuenta que se necesita para acceder a todos los servicios de la 'manzana mordida', ya sea a la Apple Store, iCloud, Apple Music o iMessage, entre otros. Además, se trata de una identificación universal para iniciar sesión en todos los productos, de manera que si tienes más de un aparato de la compañía, solo te hace falta un único ID.
Sin un ID de Apple no puedes funcionar dentro de lo que ofrece la compañía. Visto así, parece un poco absurdo querer desactivar o inhabilitar la cuenta, pero lo cierto es que si te roban los datos, no vas a utilizar más los productos de los de Cupertino o quieres crearte una nueva cuenta, necesitarás hacerlo: Apple no permite borrar manualmente un ID de usuario, solo desvincularlo y eliminar información de pago y personal.
LEER MAS: http://www.europapress.es/portaltic/software/noticia-sabes-inhabilitar-id-apple-te-explicamos-guia-20170726085939.html
Leer más
Noticia publicada 26 Julio 2017, 14:51 pm por wolfbcn |

Son en su mayoría 'hackers' autodidactas que se dedican a colarse en las cuentas de redes sociales de famosos "por diversión". Su objetivo real es otro. ¿Por qué lo hacen? Hablamos con ellos
Es ya casi tradición que en vacaciones los 'hackers' más jóvenes se dediquen en cuerpo y alma a tumbar todo lo que se mueva. Es su forma de aprender. Las redes sociales son terreno abonado para travesuras, que están aumentando de forma importante este verano, siendo su principal objetivo los famosos y famosillos de la tele. La mayoría de las veces secuestran la cuenta y a las pocas horas la devuelven, dando incluso algún consejo de seguridad a su víctima. Pero otras veces la cosa se pone más seria.
"Ocurrió el 6 de julio y nunca más he recuperado la cuenta", explica Sonsoles Ónega a Teknautas, escritora y periodista de Telecinco. Un compañero la llamó aquel día para preguntarle si era ella quien estaba pidiendo datos personales a través de su cuenta de LinkedIn. "Ahí me di cuenta del alcance del pirateo", explica. Un 'hacker' se estaba haciendo pasar por ella. "No sé con cuánta gente llegó a contactar pero consiguió los móviles personales de dos compañeros de profesión", asegura.
LEER MAS: http://www.elconfidencial.com/tecnologia/2017-07-25/hackers-famosos-ciberseguridad-jordi-cruz-dani-mateo-daniela-blume_1420137/
Leer más
Noticia publicada 26 Julio 2017, 01:53 am por wolfbcn |

Si estáis buscando ordenadores baratos estáis de suerte, la tienda madrileña Info-Computer ha renovado su catálogo y ofrece una gran variedad de ordenadores económicos tanto portátiles como de escritorio con los que podremos trabajar, disfrutar de contenidos multimedia e incluso jugar.
La oferta es muy amplia así que os recomendamos echar un vistazo a su catálogo completo a través del enlace que os dejamos más arriba, aunque para ayudaros a elegir hemos hecho una selección con cuatro ordenadores económicos pero interesantes que desde luego merecen la pena por el precio que tienen:
LEER MAS: http://www.muycomputer.com/2017/07/25/info-computer/
Leer más
Noticia publicada 26 Julio 2017, 01:44 am por wolfbcn |

Aparecen entre tus amistades, te proponen sexo 'online' y te piden fotos y vídeos íntimos. Acabas de cometer un grave error: ahora intentarán arruinarte la vida y extorsionarte económicamente
Si eres hombre y tienes Facebook, quizá te haya pasado. Andas merodeando por la red social y, de repente, recibes una nueva solicitud de amistad. Pinchas para ver de quién se trata y te encuentras a una mujer atractiva, indudablemente atractiva, que, sin mediar palabra y sin tener aparentes amigos en común, quiere establecer contacto contigo.
Si decides aceptarla, tarda muy poco en abrir un chat privado y empezar a hablar contigo. Antes de que te des cuenta, la conversación ha subido tremendamente de tono y tu recién estrenada amiga te envía fotos de contenido sexual, te pide que le envíes las tuyas e incluso te propone conectar la 'webcam' para tener una sesión de 'sexting'.
A estas alturas ya se te debían haber encendido todas las alarmas, pero quizá termines cediendo. Lo cierto es que acabas de cometer uno de los mayores errores de tu vida: ya eres víctima de la 'sextorsión' y la estafa virtual, un fenómeno en auge en las redes sociales a lo largo y ancho de todo el mundo.
LEER MAS: http://www.elconfidencial.com/tecnologia/2017-07-25/facebook-sextorsion-estafa-modelos-virus-ciberseguridad_1419742/
Leer más
Noticia publicada 26 Julio 2017, 01:39 am por wolfbcn |

Apple ha publicado 7 boletines de seguridad que solucionan vulnerabilidades en otros tantos de sus productos: iOS, macOS, watchOS, tvOS, Safari, iTunes e iCloud para Windows. En total se corrigen 208 fallos de seguridad entre ellos el célebre “BroadPwn”.
“BroadPwn” es el nombre con el que se ha bautizado una vulnerabilidad crítica en chipsets Wi-Fi de Broadcom que podría comprometer remotamente y sin interacción del usuario a los dispositivos afectados. Concretamente, el fallo de seguridad se encuentra en chips de la familia BCM43xx, los cuales son ampliamente utilizados en la industria. Así nos encontramos con que millones de dispositivos Android de diversos fabricantes (HTC, LG, Nexus y Samsung entre otras) y de Apple (en este caso iOS, macOS, watchOS y tvOS) se encuentran afectados.
Por su parte, Google solventó esta vulnerabilidad, con identificador CVE-2017-9417, en su boletín mensual del 5 de julio, mientras que Apple ha presentado la solución en sus boletines del 19 de este mes.
LEER MAS: http://unaaldia.hispasec.com/2017/07/apple-parchea-broadpwn-entre-otras.html
Leer más
Noticia publicada 26 Julio 2017, 01:33 am por wolfbcn |

Se ha presentado el primer vídeo del conocido modo de juego con la participación de actores de la talla de David Tennant, Elodie Yung, Katheryn Winnick
Coincidiendo con el inicio de la Comic-Con de San Diego, Activision y Sledgehammer Games han desvelado nuevos detalles del modo cooperativo zombie de ‘Call of Duty: WWII’. Con la participación de David Tennant, Elodie Yung, Katheryn Winnick, Udo Kier y Ving Rhames, algunos de los actores del reparto, la desarrolladora ha presentado el primer video del conocido modo de juego, que recordamos estará ambientado en la II Guerra Mundial.
LEER MAS: http://www.elplural.com/tech/2017/07/25/asi-es-el-modo-zombie-de-call-duty-wwii
Leer más
Noticia publicada 26 Julio 2017, 01:32 am por wolfbcn |

Flash forma parte de la historia de la informática tanto en los aspectos más positivos como en los más negativos. La tecnología nos ha dado mucho en los últimos años, pero también se había convertido en el principal coladero de seguridad de nuestros dispositivos. Además, la irrupción de tecnologías más modernas, le han condenado al ostracismo. Después de muchos anuncios de despedida, llega el de verdad. Adobe confirma oficialmente que Flash morirá en 2020.
Adobe Flash ha sido clave en la proliferación del contenido multimedia e interactivo, principalmente en las páginas web. Desde plataformas de vídeo hasta juegos online, esta tecnología cambio Internet para convertirla en lo que conocemos actualmente. No obstante, siempre llega algo nuevo y mejor, como es el caso de HTML5, WebGL y WebAssembly, que “han madurado” en los últimos tiempos y están totalmente preparados para tomar el testigo (de hecho, ya lo han tomado en la mayor parte de las webs).
LEER MAS: https://www.adslzone.net/2017/07/25/adobe-flash-desaparece-2020/
Leer más
Noticia publicada 25 Julio 2017, 21:34 pm por wolfbcn |

Una nueva versión del troyano bancario Ursnif incorpora tecnología que le permite eludir entornos de sandboxing y máquinas virtuales automatizadas utilizando los movimientos del ratón para detectar si un usuario real está interactuando con la computadora.
Diario TI 25/07/17 10:24:28
El procedimiento busca detectar si el puntero del ratón realiza movimientos en la pantalla, algo propio de los usuarios humanos, que no ocurre en pruebas de seguridad y entornos de análisis de malware, donde el puntero permanece en la misma posición durante todo el proceso de análisis.
La información ha sido publicada en el blog de Forcepoint Security, empresa que en enero de 2016 informaba que el mismo troyano utilizaba técnicas de evasión basadas en el protocolo de hipertexto HTTP.
En esta oportunidad, la empresa ha descubierto un nuevo procedimiento al analizar una variante de Ursnif anexa a un documento cifrado de Word que a su vez contiene archivos VBS cargados de archivos DLL malignos. DLL, o bibliotecas de enlaces dinámicos o bibliotecas de enlaces dinámicos son archivos con código ejecutable que se cargan por el sistema operativo a petición de un programa específico.
El mensaje de correo electrónico que incluye el documento Word maligno incorpora una contraseña que permite abrirlo. Una vez abierto, presenta tres iconos con la extensión “.docx” que induce a los usuarios a hacer doble clic directamente en ellos. Sin embargo, no se trata de documentos Word sino de scripts VBS (Visual Basic) que, una vez activados, descargan malware desde dos dominios.
Las DLL malignas contienen grandes cantidades de código de abultamiento, cuya...
Leer más
Noticia publicada 25 Julio 2017, 21:33 pm por wolfbcn |

Ningún sistema operativo es inmune a hackeos o a malware. Esto incluye también a macOS, la última versión del sistema operativo para ordenadores de Apple, que muchos afirman que “no tiene virus”. Nada más lejos de la realidad, esa falsa sensación de seguridad puede ser un arma de doble filo ante malware que aproveche fallos durante años.
Un malware que podía espiar todo lo que los usuarios hacían en su Mac
En concreto, han sido un total de cinco años los que se han tardado en detectar un malware para Mac que podía ver el contenido de la webcam, del teclado, o directamente capturas de pantalla del ordenador. Que se conozca, lleva operando al menos cinco años, pero podría llegar a haber estado funcionando incluso durante casi una década.
LEER MAS: https://www.adslzone.net/2017/07/25/un-malware-lleva-anos-infectando-ordenadores-mac-sin-ser-detectado/
Leer más
Noticia publicada 25 Julio 2017, 21:31 pm por wolfbcn |
Conectado desde: 3.141.46.189
|