Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Cómo pedir cita previa para la Renta 2016 por Internet
Alerta por ataques informáticos críticos en España. ¿Podemos ganar una ...
Cómo encontrar fácilmente las direcciones de email públicas de una empresa o ...
La NSA grabó en EE.UU. 151 millones de llamadas telefónicas en 2016
Phreaking, phreaks y Blue Boxes: historia del hacking telefónico
Riot nos da algunos trucos para el nuevo cliente de juego de League of Legends
Un archivo con miles de fotos de militares americanas desnudas, a la venta en...
Habéis atacado al Jordi Cruz equivocado
Las películas pirata 4K ahora tendrán mayor calidad: AACS 2.0 ha sido crackeado
Cómo saber si una tarjeta SD está dañada o defectuosa1433 1434 1435 1436 1437 1438 1439 1440 1441 1442
Noticias
Cómo pedir cita previa para la Renta 2016 por InternetHace casi un mes, comenzara el plazo para presentar la declaración de la Renta 2016 a través de Internet, sin embargo, la desaparición del programa PADRE y la llegada del nuevo sistema Renta Web, ha hecho que muchos contribuyentes hayan preferido esperar a que se abra el plazo para solicitar la cita previa y acudir a las oficinas de la Agencia Tributaria. Hoy, 4 de mayo de 2.017 es la fecha en la que se abre este plazo y de ahí que vamos a mostrar a continuación cómo pedir cita previa para la Renta 2016 por Internet.
Por lo tanto, a partir de hoy mismo y hasta el próximo 29 de junio de 2017, es el tiempo que tenemos para pedir cita previa si queremos que nos hagan su borrador o declaración de la Renta en las oficinas de la Agencia Tributaria o telefónicamente.
LEER MAS: https://www.adslzone.net/2017/05/04/como-pedir-cita-previa-para-la-renta-2016-por-internet/
Leer más
| Noticia publicada 4 Mayo 2017, 14:06 pm por wolfbcn |
Alerta por ataques informáticos críticos en España. ¿Podemos ganar una ...Los ataques informáticos a infraestructuras críticas han crecido un 350% en España. Y muchos han sido realizados por Estados. ¿Estamos preparados para defendernos... y atacar?
La ciberguerra no es solo cosa de China, Rusia y Estados Unidos. Muchos más gobiernos, España incluída, están poniendo un montón de dinero para no quedarse atrás en esta carrera. Pero la ciberguerra ha cambiado las normas y ya no gana el más rico, sino el más astuto. Aquí entran las mentes pensantes de Thiber (pronunciado "ciber") el único 'think tank' español centrado en la protección del ciberespacio.
El riesgo de ciberataque en España es hoy "muy alto" según el semáforo del CCN-CERT, el organismo responsable de la defensa del gobierno y la administración pública en Internet. Las estructuras del estado reciben cada año decenas de ciberataques calificados como "críticos" y cientos de "peligrosidad muy alta". Una parte importante procede de otros estados, asegura el CCN-CERT en sus informes.
"Las evidencias permiten afirmar que hemos sufrido campañas de ciberespionaje llevadas a cabo por servicios de inteligencia o departamentos de defensa extranjeros", explican a Teknautas desde Thiber. Los atacantes buscaban "información de relevancia económica, geoestratégica o militar". Y, precisan, "el sector privado español también sufre ataques cuya potencial autoría podría vincularse a un actor estatal extranjero".
LEER MAS: http://www.elconfidencial.com/tecnologia/2017-05-03/ciberguerra-espana-ciberataques-espionaje-hackers_1374693/
Leer más
| Noticia publicada 4 Mayo 2017, 02:13 am por wolfbcn |
Cómo encontrar fácilmente las direcciones de email públicas de una empresa o ...Una de las principales formas de comunicación moderna y preferida por muchos en lugar de una llamada telefónica, es el email. Aunque muchas empresas y sitios web tienen páginas de contacto de fácil acceso puestas a la disposición de todos, no siempre es el caso, y no siempre es fácil dar con una dirección de correo oficial.
Es aquí donde una herramienta como Hunter puede serte bastante más que útil, pues te ahorra tener que buscar por ti mismo y perder mucho tiempo en el proceso. En su lugar, solo tienes que ingresar un dominio y en segundos obtienes todos los emails públicos asociados a este y las fuentes de donde han sido extraídos.
Hunter es excesivamente fácil de usar, la búsqueda es inmediata y los resultados suelen ser bastante buenos. Junto a cada email encontrado se muestran varios datos más, como el nombre de la persona a la que pertenece y el cargo que ocupa en la empresa, siempre que consiga esos detalles.
LEER MAS: https://www.genbeta.com/herramientas/como-encontrar-facilmente-las-direcciones-de-email-publicas-de-una-empresa-o-nombre-de-dominio
Leer más
| Noticia publicada 4 Mayo 2017, 02:12 am por wolfbcn |
La NSA grabó en EE.UU. 151 millones de llamadas telefónicas en 2016La NSA recopiló en 2016 más de 151 millones de llamadas telefónicas realizadas por ciudadanos de Estados Unidos, a pesar de que el congreso aprobó el año anterior una ley para limitar sus actividades. Dichas grabaciones tienen metadatos como la hora, la duración y los números de ambos interlocutores y fueron desveladas en el informe anual de transparencia publicado el martes por la Oficina del Director de Inteligencia Nacional (estadounidense).
El informe es la primera evaluación sobre el impacto de la Freedom Act, y muestra las dificultades que tiene la NSA a la hora de poner límites a la vigilancia mientras intenta recopilar información útil. La Freedom Act fue aprobada en 2015 tras el escándalo surgido por las revelaciones de Edward Snowden, y establece limitaciones sobre la recolección de metadatos en las llamadas entre individuos sospechosos de tener vínculos con el terrorismo. El informe muestra que en 2016 la NSA recibió la orden de recolectar información sobre 46 personas sospechosas de ser terroristas o tener vínculos.
Aunque el número es realmente impresionante, la NSA se ha defendido diciendo que la cantidad no es nada comparable a lo que había antes de las revelaciones de Edward Snowden, algo que se sostiene si cogemos como referencia un estudio de 2014 que muestra la recolección de miles de millones de llamadas al día durante ese periodo. La agencia también ha alegado que el número de 151 millones resulta engañoso, ya que no se han sumado las llamadas realizadas entre dos mismos números de teléfono. Si las llamadas están separadas por breves periodos de tiempo, es obvio que pueden pertenecer a una misma conversación. Esto explicaría el...
Leer más
| Noticia publicada 4 Mayo 2017, 02:10 am por wolfbcn |
Phreaking, phreaks y Blue Boxes: historia del hacking telefónico El hacking explotó en las universidades estadounidenses en 1969 y gracias a ARPANET, pero ¿qué había antes de eso? Lo más avanzado en tecnología que había en los hogares eran los teléfonos. A finales de la década de 1950, en EE.UU. surgió un grupo de entusiastas que querían exprimir al máximo las líneas telefónicas. Para ello, utilizaron una especie de "hacking telefónico" conocido como phreaking.
Por desgracia, las contribuciones de estos pioneros no se contemplan de la misma forma que las de personajes relevantes de la cultura hacker como The Mentor o Paul Baran. Y sin embargo, phreaks y hackers forman parte de la misma cultura. Es imposible entender el movimiento hacker sin el phreaking, y en este artículo intentaremos reivindicar la importancia histórica del "hacking telefónico".
LEER MAS: https://www.genbeta.com/a-fondo/phreaking-phreaks-y-blue-boxes-historia-del-hacking-telefonico
Leer más
| Noticia publicada 4 Mayo 2017, 02:09 am por wolfbcn |
Riot nos da algunos trucos para el nuevo cliente de juego de League of LegendsHace algo más de una semana que los jugadores de League of Legends se vieron obligados a decir adiós al viejo cliente de juego para el MOBA y que tuvieron que abrazar un nuevo cliente que la creadora lleva probando, puliendo y mejorando unos cuantos meses para mejorar aún más si cabe la experiencia de usuario del título.
Como el cambio del cliente que usábamos desde el 2009 al nuevo puede ser un tanto brusco o "dramático" para algunos jugadores, Riot ha querido publicar hoy una serie de trucos y consejos para que todos podamos sacar el máximo provecho de este nuevo cliente.
LEER MAS: http://es.vandalsports.com/articulos/2537/riot-nos-da-algunos-trucos-para-el-nuevo-cliente-de-juego-de-league-of-legends
Leer más
| Noticia publicada 4 Mayo 2017, 02:08 am por wolfbcn |
Un archivo con miles de fotos de militares americanas desnudas, a la venta en...Las fotos explícitas, que habrían sido vilmente compartidas por las parejas (o ex parejas) de las afectadas en un grupo de Facebook, parecen estar a la venta en AlphaBay, una especie de tienda de la Deep Web donde una serie de hackers comercia con materiales prohibidos, desde pornografía infantil a drogas o armas. El sitio ha sido relacionado por el Daily Mail con la mafia rusa y algunos medios de comunicación aseguran que operaría con el beneplácito del gobierno ruso y sus agencias de inteligencia. Mientras los servicios secretos norteamericanos investigan el tema, la administración de Trump diseña como resolver esta posible nueva putinada.
La cosa empieza con la típica “machada” injustificada que nos deja a los hombre (con razón) a la altura del betún. Un grupo privado de Facebook llamado “Marines United” contenía un enlace a una carpeta de Google Drive, donde miles de miembros de los ejércitos estadounidense y británico compartían fotos de compañeras desnudas, siendo muchas de ellas sus parejas o ex parejas. Un veterano, Thomas Brennan, se dio cuenta del repugnante asunto y lo notificó al Cuerpo de Marines, que consiguió que la carpeta de almacenamiento en la nube fue eliminada. Todo esto, con el consiguiente revuelo mediático. Y es que los americanos, tras aquellas infames fotos de maltrato a presos en Guantánamo, ha concatenado una serie de escándalos sexuales que no les dan buena imagen.
Ver más: http://blogs.publico.es/strambotic/2017/05/americanas-deep-web/
Leer más
| Noticia publicada 3 Mayo 2017, 21:47 pm por wolfbcn |
Habéis atacado al Jordi Cruz equivocadoUna letra, un guión, un número... Ya hemos dicho en más de una ocasión que el diablo está en los detalles y, sobre todo, cuando se trata de Twitter.
Desde hace varios días, Jordi Cruz, el cocinero y jurado de Masterchef, ha sido atacado de forma continua desde las redes sociales. Sus declaraciones sobre condiciones de trabajo en el mundo de la hostelería top, le han situado en el disparadero y, desde hace días, sus notificaciones se cuentan por miles.
Pero claro, con lo que nadie parecía haber contado es con el hecho de que hubiera más Jordi Cruz en Twitter. Y que uno de ellos, de hecho, fuera igual o más famoso que él. Y sí, lo hay. En concreto, el mítico presentador de Art Attack quien se ha visto salpicado, sin comerlo ni beberlo, por la polémica.
A saber. El nick en Twitter del Jordi Cruz cocinero es @JordiCruzMas. Mientras, el de Jordi Cruz manitas es @JordiCruz100. Y claro, con tuiteros de por medio, ha pasado lo que tenía que pasar, que el Jordi Cruz ajeno a la polémica, ha visto como su Timeline se llenaba de insultos, menosprecios y acusaciones que ni le iban ni le venían.
LEER MAS: http://www.zeleb.es/tv/habeis-atacado-al-jordi-cruz-equivocado
Leer más
| Noticia publicada 3 Mayo 2017, 21:43 pm por wolfbcn |
Las películas pirata 4K ahora tendrán mayor calidad: AACS 2.0 ha sido crackeadoCon la llegada del 4K al Blu-ray también llego un sistema de cifrado llamado AACS 2.0, que impedía hacer copias de estas películas. Este método de protección ha sido crackeado, y hace apenas unas horas se ha publicado la primera película “ripeada” directamente de un Blu-ray UHD en 4K sin ningún tipo de compresión.
AACS 2.0: el DRM del Blu-ray 4K UHD ha caído
Desde que las películas 4K en Blu-ray salieron al mercado, en diversas páginas de descarga torrent como ExtraTorrent han aparecido una gran cantidad de películas en 4K. Estas películas se obtenían a través de capturadoras externas, con la consecuente reducción de calidad de la misma (aunque superior a 1080p).
LEER MAS: https://www.adslzone.net/2017/05/03/las-peliculas-pirata-4k-ahora-tendran-mayor-calidad-aacs-2-0-ha-sido-crakeado/
Leer más
| Noticia publicada 3 Mayo 2017, 21:42 pm por wolfbcn |
Cómo saber si una tarjeta SD está dañada o defectuosaLas tarjetas SD (Secure Digital), se han convertido en el método de almacenamiento más utilizado en la mayoría de aparatos y dispositivos electrónicos, las cámaras de foto, teléfonos móviles, tablets o reproductores de música, entre otros, pueden contar con ranuras para alojar una tarjeta SD. De esta forma se puede ampliar la capacidad de almacenamiento de todos estos aparatos de manera sencilla, pero siempre es recomendable hacer un buen uso de ella si no queremos llevarnos un disgusto y perder todo lo almacenado en la tarjeta SD.
Lo cierto es que las tarjetas no son para toda la vida y en ocasiones nos podemos encontrar con que se dañan y puede suponer un riesgo importante para todos los datos almacenadas en ellas. Un error grave puede dejar innacesibles todos los archivos guardados en una tarjeta SD y perder todo lo que teníamos almacenado. Por lo tanto, vamos a mostrar a continuación cómo podemos saber si una tarjeta SD está dañada por sus síntomas antes de llegar a esta situación.
LEER MAS: https://www.adslzone.net/2017/05/03/como-saber-si-una-tarjeta-sd-esta-danada-o-defectuosa/
Leer más
| Noticia publicada 3 Mayo 2017, 21:40 pm por wolfbcn |
|
Conectado desde: 216.73.216.221
|
Titulares