Titulares

-->

Noticias

xx Microsoft anuncia oficialmente Windows 10 China Government Edition

El gigante de Redmond ha anunciado oficialmente Windows 10 China Government Edition, una versión especial de su conocido sistema operativo que como sabemos ha sido adaptada para cumplir con las exigencias del gobierno chino.

Aunque se trata de una versión especial para dicho país Microsoft le ha dedicado un hueco en su blog oficial, donde podemos ver una descripción bastante completa de Windows 10 China Government Edition que nos ayuda a entender mejor las diferencias que presenta frente a la versión estándar.

Lo primero que debemos tener claro es que este sistema operativo es simplemente una versión de Windows 10 Enterprise Edition, que como decimos ha sido adaptada para cumplir con una serie de requisitos concretos que China ha impuesto a Microsoft.

Entre dichos requisitos se encuentra por ejemplo el uso de algoritmos de cifrado propios del gobierno chino en lugar de los de Microsoft, un elemento clave para mejorar la seguridad de las comunicaciones y de los documentos, aunque también destaca la posibilidad de gestionar y deshabilitar los servicios que no vayan a utilizar, como OneDrive por ejemplo.

Para sacar adelante este proyecto Microsoft ha trabajado de forma conjunta con el propio gobierno chino y con el CETC, CMIT y Lenovo, aunque todavía queda por delante una etapa de pruebas importante que podría acabar con la introducción de otros cambios si cualquiera de las entidades que se harán cargo de las mismas lo estima oportuno.

Por su parte el gigante de Redmond ha destacado que Windows 10 es el sistema operativo más seguro que han lanzado hasta la fecha, y que por ello han depositado su confianza en él...


Leer más
Noticia publicada 23 Mayo 2017, 21:38 pm por wolfbcn

xx Los juzgados de media España, paralizados por un fallo del sistema informático

El sistema de gestión procesal ha caído en once autonomías, así como la aplicación Lexnet, que es utilizada por los abogados y procuradores

JULIA PÉREZ

El sistema empleado en el Ministerio de Justicia para modernizar la oficina judicial ha colapsado este martes, de tal manera que los juzgados y tribunales de media España han quedado paralizados y sin medios para realizar la gestión procesal de los millones de casos que se instruyen en la actualidad.

Así lo ha revelado la Central Sindical Independiente y de Funcionarios (CSIF), mayoritaria en el sector por medio de un comunicado. Mientras, el Ministerio de Justicia no ha realizado declaración alguna y su página web no funciona.

La caída del sistema informático afecta a todo el territorio dependiente del Ministerio de Justicia, incluidas oficinas de los órganos centrales, como algunos juzgados de la Audiencia Nacional.

También ha caído el sistema informático de los registros civiles y los órganos de gobierno de las audiencias provinciales.  Fuentes fiscales confirman que la Fiscalía General del Estado se ha quedado sin acceso a Internet ni a los correos electrónicos, pero se ha solventado.

El fallo afecta colateralmente a las demás comunidades autónomas que dependen de Lexnet para sus comunicaciones, con órganos dependientes del Ministerio. Los abogados y procuradores que deben utilizar Lexnet en sus comunicaciones con los juzgados no pueden descargar ni enviar archivos desde hace cuatro horas, mientras difunden sus quejas a través de las redes sociales como Twitter.

http://www.publico.es/politica/juzgados-media-espana-paralizados-fallo.html


Leer más
Noticia publicada 23 Mayo 2017, 21:37 pm por wolfbcn

xx No desconectes de golpe tu USB, él nunca lo haría

MADRID, 23 May. (EDIZIONES/Portaltic) - Seguro que más de una vez has quitado el USB de golpe de tu ordenador. No lo niegues, es un secreto a voces. Ya sea por prisas, vagancia, desconocer cómo se hace de manera correcta, descuido u otros motivos, muchos tendemos a hacer de esta práctica algo común, algo de nuestro día a día. Y no podría ser peor.

Una de las primeras cosas que se aprenden en cualquier curso o clase de informática es qué es un USB y para qué sirve. Dentro de esta explicación, una de las cosas más importantes que se tratan es por qué no hay que tirar sin más del 'pen-drive' para desconectarlo, sino que hay que extraerlo con seguridad. A pesar de ello --y del boca a boca o del consejo del amigo informático de turno--, no hacemos caso de lo que nos dicen y más tarde vienen las consecuencias.

LEER MAS: http://www.europapress.es/portaltic/gadgets/noticia-no-desconectes-golpe-usb-nunca-haria-20170523182159.html


Leer más
Noticia publicada 23 Mayo 2017, 21:36 pm por wolfbcn

xx Ingenieros crean guardia robótico armado con un dron

No hay límites para el robot de vigilancia O-R3.

Los robots del futuro no sólo decidirán el rumbo de la economía mundial. También se encargarán de perseguir a sus presas haciendo uso de todas las posibilidades tecnológicas a su alcance. Uno de los primeros ejemplos de ello es el O-R3.

Desarrollado por la firma de desarrollo Otsaw Digital, este robot de vigilancia está diseñado como una suerte de vehículo autónomo a escala, bajo la idea de operar como un vehículo que circunde perímetros planos para comprobar su seguridad.

LEER MAS: https://www.fayerwayer.com/2017/05/ingenieros-crean-guardia-robotico-armado-con-un-dron/


Leer más
Noticia publicada 23 Mayo 2017, 21:34 pm por wolfbcn

xx Los padres de un jugador de CS:GO lo envían al desierto para tratar su adicción

Según los médicos jugar demasiado a videojuegos puede alterar la actividad cerebral.

Los videojuegos son la pasión de muchos (entre los que me incluyo) y muchas veces existe una delgada línea en dedicar largas sesiones de vicio simplemente por diversión o el ser realmente adictos a ellos tal y como le ocurrió al chico del que os vamos a hablar a continuación.

Esta es la historia de Josh, un joven de Michigan (Estados Unidos) que, según publicó el programa 20/20 de la televisión ABC dedicado a las adicciones, era un adicto al CS:GO llegando a superar las 12 horas y media de juego al día, acostándose a la 1 de la mañana y levantándose casi al mediodía teniendo muy preocupados a sus padres que, después de ver como Josh cambiaba su comportamiento cuando intentaban alejarle de los videojuegos decidieron acudir a los expertos.

El programa, respaldado por doctores especializados, ha sometido a Josh a una terapia especial de choque que lo ha tenido aislado de toda tecnología durante más de dos meses en el desierto de Salt Lake City.

Durante su aislamiento, Josh tuvo que trabajar duro para conseguir superar todos los retos vitales que se le planteaban haciendo frente a la ausencia de cualquier elemento tecnológico en su vida día tras día mientras los doctores argumentaban que jugar demasiado a videojuegos puede alterar la actividad de nuestros cerebros.

De hecho, los médicos sometieron a Josh a una resonancia antes y después de su tratamiento para curar su adicción viendo como su actividad cerebral había mejorado después de pasar dos meses alejado de los videojuegos y otras tecnologías.


Leer más
Noticia publicada 23 Mayo 2017, 21:33 pm por wolfbcn

xx Mikko Hyppönen: “habilitar contenido” equivale a decir “infectar mi PC”

 Los problemas ocasionados por la ejecución automática de macros en Office llevan a Mikko Hyppönen, de F-Secure, a inculpar a Microsoft de contribuir, indirectamente, a la propagación de malware.

Diario TI 23/05/17 10:00:19

En el marco de la conferencia Paranoia, el experto en seguridad informática comentó: “tengo amigos en Microsoft, a quienes les he pedido cambiar el nombre del botón ‘habilitar contenido’ por ‘infectar mi PC’ ya que eso, en realidad, es lo que se consigue”. De esa forma, puso de relieve el fuerte crecimiento observado en los ataques realizados mediante macros en documentos PDF y Word.

Como ejemplo de modalidad de ataque mencionó un mail de phishing, presentado al destinatario como una solicitud de empleo, donde la infección se inicia simplemente al hacer clic en el documento “CV”. Hyppönen reconoció que en 2016 Microsoft mejoró la seguridad de los macros, aunque sin resolver totalmente el problema. “Lejos de estar solucionado, sigue siendo un problema formidable”, dijo el experto, quien explicó el procedimiento: “Todo lo que el documento adjunto necesita hacer es tener acceso a los archivos del destinatario, lo que consigue mediante el macro. Luego puede cifrar toda la carpeta, u obtener acceso a la cuenta de Dropbox del usuario, la que también es cifrada”.

LEER MAS: https://diarioti.com/mikko-hypponen-habilitar-contenido-equivale-a-decir-infectar-mi-pc/104519


Leer más
Noticia publicada 23 Mayo 2017, 21:32 pm por wolfbcn

xx Este virus toma el control de tu PC con subtítulos en VLC y Kodi

odo programa y aplicación es susceptible de recibir un ataque a través de una vulnerabilidad. La última gran vulnerabilidad tiene que ver con VLC, Kodi, Popcorn Time y Stremio, los cuales se han visto afectados por la posibilidad de verse infectados por un virus a través de archivos de subtítulos, a través del cual pueden lograr el control total de las plataformas vulnerables.

Mucho ojo con los subtítulos que descargas


Hay decenas de webs para descargar subtítulos, y una de las más utilizadas (y no precisamente de las mejores) es OpenSubtitles. Cuando navegamos por esa web, hay que andarse con mucho cuidado. Siempre es recomendable utilizar otras alternativas más seguras, como Subscene, que recoge los mejores para películas y series. También tenemos otras webs como Addic7ed o Tusubtitulo. Lo importante es descargar los archivos de uploaders verificados.

LEER MAS: https://www.adslzone.net/2017/05/23/este-virus-toma-el-control-de-tu-pc-con-subtitulos-en-vlc-y-kodi/


Leer más
Noticia publicada 23 Mayo 2017, 18:30 pm por wolfbcn

xx Hackers burlan el escáner de iris del Galaxy S8 con una foto impresa

Los hackers alemanes tuvieron la cortesía de usar una impresora Samsung para hackear el Galaxy S8.

Cuando se presentó el Galaxy S8 hace algunos meses uno de sus puntos más atractivos fue la integración de nuevas medidas biométricas de seguridad en el terminal, con un escáner de iris y un tecnología de reconocimiento facial.

Por desgracia, la interfaz facial no tardó mucho tiempo en ser vulnerada de una manera simple, lo que dejaba al lector de iris como la única alternativa confiable, hasta ahora.

Un grupo (reducido) de hackers alemanes, denominado como Chaos Computer Club, ha publicado en su blog una crónica y un video bastante ilustrativos sobre cómo lograron hackear el escáner de iris de un Galaxy S8, utilizando una foto impresa y un lente de contacto:

LEER MAS: https://www.wayerless.com/2017/05/hackers-burlan-el-escaner-de-iris-del-galaxy-s8-con-una-foto-impresa/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado


Leer más
Noticia publicada 23 Mayo 2017, 18:29 pm por wolfbcn

xx Doomsday, un nuevo virus que promete más caos que WannaCry

WannaCry fue posible porque Shadow Brokers filtró varias vulnerabilidades de sistemas operativos Windows que fueron aprovechadas por terceros. Se trata de un ransomware que apenas unos días conseguía infectar a miles de ordenadores a escala mundial y que, sin embargo, sólo utilizaba dos de estas varias vulnerabilidades que fueron aprovechadas anteriormente por la Agencia de Seguridad Nacional de los Estados Unidos. Ahora, Doomsday aprovecha seis, y promete crear aún más problemas que WannaCry.

Lo que ha ocurrido con WannaCry, el ransomware masivo, parece que no será un caso aislado. El ransomware que nos afectó hace varios días ha conseguido infectar a más de 300.000 ordenadores en todo el mundo, y lo consiguió haciendo uso de dos vulnerabilidades publicadas por Shadow Brokers. En realidad, el grupo de expertos informáticos publicó otras cinco vulnerabilidades durante el mes de abril, pero con sólo dos de estos exploits de la NSA, WannaCry consiguió una masiva infección a nivel global. Después, Adylkuzz siguió sus pasos para minar una criptomoneda de forma silenciosa en aún más equipos, creando una red de bots.

LEER MAS
: https://www.adslzone.net/2017/05/23/doomsday-un-nuevo-virus-que-promete-mas-caos-que-wannacry/


Leer más
Noticia publicada 23 Mayo 2017, 14:23 pm por wolfbcn

xx Dos exploits permiten corromper los datos de cualquier SSD

Ayer comentábamos lo que pasa cuando un SSD se “gasta”, es decir, cuando agota sus ciclos de escritura, y pasa a convertirse en una unidad de sólo lectura. La vida útil de un SSD es finita, y, por tanto, dura menos años de escritura de datos que un disco duro (aunque la tasa de fallos mecánicos sea la misma). Ahora, dos vulnerabilidades se aprovechan de ese fallo para corromper unidades.

Dos vulnerabilidades permiten corromper datos e incluso destrozar casi cualquier unidad SSD


Las unidades SSD están formadas por grupos de chips de memoria NAND, la cual está presente en cualquier dispositivo electrónico hoy en día, y que poco a poco va desplazando a los discos duros. Las primeras unidades SSD utilizaban una tecnología llamada single-level cell (SLC), que almacenaba un bit por transistor. Desde 2015, ha empezado a predominar la tecnología multi-level cell (MLC), que permite asociar dos bits por transistor, pudiendo almacenar más información en el mismo espacio.

LEER MAS: https://www.adslzone.net/2017/05/23/dos-exploits-permiten-corromper-los-datos-de-cualquier-ssd/


Leer más
Noticia publicada 23 Mayo 2017, 14:14 pm por wolfbcn

 

 

Conectado desde: 18.191.112.140