Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Disponible Linux Mint 19.3, novedades y descarga
Cómo usar Windows Defender sin Conexión contra el malware persistente
El WiFi público es tan inseguro que hasta el FBI está recomendando que no lo use
¿Por qué hacen cola 38.000 personas para conseguir una contraseña en papel?
Finlandia creó un curso sobre inteligencia artificial para sus ciudadanos y ...
Google Cloud puede decir adiós si no supera en cuota a Amazon Web Services o ...
Probamos Private.sh, un buscador que promete proteger nuestra privacidad ...
Descubren graves vulnerabilidades en el software de Acer, ASUS e Intel ...
Facebook admite que puede saber dónde estás aunque no le des permiso en la ...
Este VPN es el primero que permite ocultar tu ubicación GPS
147 148 149 150 151 152 153 154 155 156
Cómo usar Windows Defender sin Conexión contra el malware persistente
El WiFi público es tan inseguro que hasta el FBI está recomendando que no lo use
¿Por qué hacen cola 38.000 personas para conseguir una contraseña en papel?
Finlandia creó un curso sobre inteligencia artificial para sus ciudadanos y ...
Google Cloud puede decir adiós si no supera en cuota a Amazon Web Services o ...
Probamos Private.sh, un buscador que promete proteger nuestra privacidad ...
Descubren graves vulnerabilidades en el software de Acer, ASUS e Intel ...
Facebook admite que puede saber dónde estás aunque no le des permiso en la ...
Este VPN es el primero que permite ocultar tu ubicación GPS
147 148 149 150 151 152 153 154 155 156
Noticias
Disponible Linux Mint 19.3, novedades y descarga
Ya está disponible Linux Mint 19.3 “Tricia”, la última versión de la conocida derivada de Ubuntu que es para muchos la mejor puerta de entrada al variado universo de GNU/Linux, sobre todo gracias a sus fáciles paneles de control y por la inclusión por defecto del entorno de escritorio Cinnamon, que representa a un punto de equilibrio frente a otros entornos y tiene una disposición similar al escritorio de Windows.
Linux Mint 19.3 está basado en Ubuntu 18.04, del que toma los repositorios y todo el software base y le añade sus propias implementaciones de los distintos entornos de escritorio junto a algunas herramientas propias que en líneas generales son más amigables y mejor autoexplicadas que las incluidas en su distribución madre.
En esta ocasión, a niveles generales, se puede empezar destacando la inclusión de un sistema de reportes, el cual se encarga de detectar problemas, ofrecer información del sistema y reportar cuelgues y fallos. En caso de que falte un códec, un paquete de idioma o esté disponible una nueva versión de un driver de terceros o de Linux Mint, el usuario podrá ver en la bandeja del sistema un icono indicándole de la carencia o actualización. Esto viene muy bien para ofrecer un soporte más desatendido y automatizado, haciendo que el usuario solo tenga que abrir la correspondiente herramienta y ejecutar un proceso de instalación/actualización.
LEER MAS: https://www.muylinux.com/2019/12/18/linux-mint-19-3/
Leer más
Ya está disponible Linux Mint 19.3 “Tricia”, la última versión de la conocida derivada de Ubuntu que es para muchos la mejor puerta de entrada al variado universo de GNU/Linux, sobre todo gracias a sus fáciles paneles de control y por la inclusión por defecto del entorno de escritorio Cinnamon, que representa a un punto de equilibrio frente a otros entornos y tiene una disposición similar al escritorio de Windows.
Linux Mint 19.3 está basado en Ubuntu 18.04, del que toma los repositorios y todo el software base y le añade sus propias implementaciones de los distintos entornos de escritorio junto a algunas herramientas propias que en líneas generales son más amigables y mejor autoexplicadas que las incluidas en su distribución madre.
En esta ocasión, a niveles generales, se puede empezar destacando la inclusión de un sistema de reportes, el cual se encarga de detectar problemas, ofrecer información del sistema y reportar cuelgues y fallos. En caso de que falte un códec, un paquete de idioma o esté disponible una nueva versión de un driver de terceros o de Linux Mint, el usuario podrá ver en la bandeja del sistema un icono indicándole de la carencia o actualización. Esto viene muy bien para ofrecer un soporte más desatendido y automatizado, haciendo que el usuario solo tenga que abrir la correspondiente herramienta y ejecutar un proceso de instalación/actualización.
LEER MAS: https://www.muylinux.com/2019/12/18/linux-mint-19-3/
Leer más
Noticia publicada 19 Diciembre 2019, 14:18 pm por wolfbcn |
Cómo usar Windows Defender sin Conexión contra el malware persistente
Windows Defender sin Conexión es una de las funciones menos conocidas del servicio de seguridad integrado en Windows 10. Pero es muy útil, especialmente cuando queremos escanear el equipo en profundidad o eliminar malware cargado en el arranque y del que no podemos deshacernos una vez iniciado el equipo.
Las amenazas de ciberseguridad son una constante, usan todo tipo de técnicas y cada vez son más avanzadas, con virus, gusanos, troyanos y todo tipo de malware acumulándose semana a semana tratando de infectar ordenadores y redes. En un sistema operativo como Windows, el más usado y con ello el más atacado, es probable que hasta el usuario más prudente en el uso de su equipo tenga que lidiar con algún tipo de infección.
Hay varias maneras de enfrentarse a ellos dependiendo del malware en cuestión. Pero hay algunos que o no se pueden combatir una vez iniciado el sistema operativo o la desinfección se dificulta porque se cargan en la memoria. Es más, algunos de ellos pasan desapercibidos y ni siquiera un antivirus instalado los detecta.
LEER MAS: https://www.muycomputer.com/2019/12/19/como-usar-windows-defender-sin-conexion/
Leer más
Windows Defender sin Conexión es una de las funciones menos conocidas del servicio de seguridad integrado en Windows 10. Pero es muy útil, especialmente cuando queremos escanear el equipo en profundidad o eliminar malware cargado en el arranque y del que no podemos deshacernos una vez iniciado el equipo.
Las amenazas de ciberseguridad son una constante, usan todo tipo de técnicas y cada vez son más avanzadas, con virus, gusanos, troyanos y todo tipo de malware acumulándose semana a semana tratando de infectar ordenadores y redes. En un sistema operativo como Windows, el más usado y con ello el más atacado, es probable que hasta el usuario más prudente en el uso de su equipo tenga que lidiar con algún tipo de infección.
Hay varias maneras de enfrentarse a ellos dependiendo del malware en cuestión. Pero hay algunos que o no se pueden combatir una vez iniciado el sistema operativo o la desinfección se dificulta porque se cargan en la memoria. Es más, algunos de ellos pasan desapercibidos y ni siquiera un antivirus instalado los detecta.
LEER MAS: https://www.muycomputer.com/2019/12/19/como-usar-windows-defender-sin-conexion/
Leer más
Noticia publicada 19 Diciembre 2019, 14:16 pm por wolfbcn |
El WiFi público es tan inseguro que hasta el FBI está recomendando que no lo use
El FBI suele publicar una serie de consejos de manera semanal en una columna en su página web. De una manera similar a lo que hace la Policía Nacional en su cuenta de Twitter en España, el FBI conoce muy bien los riesgos a los que puede exponerse un usuario en la red. Por ello, ahora están recomendando que no utilices las redes WiFi abiertas esta Navidad.
El FBI recomienda no usar las redes WiFi públicas para nada
Estas redes WiFi abiertas suelen estar presentes en todo tipo de lugares como hoteles o aeropuertos, y hay algunos dispositivos que se conectan a ellas automáticamente. Por ello, el consejo del FBI ha sido muy claro: «no permitas que tu móvil, ordenador o Tablet se conecte automáticamente a una red WiFi abierta cuando estás fuera de casa».
LEER MAS: https://www.adslzone.net/2019/12/19/fbi-wifi-abierto-publico/
Leer más
El FBI suele publicar una serie de consejos de manera semanal en una columna en su página web. De una manera similar a lo que hace la Policía Nacional en su cuenta de Twitter en España, el FBI conoce muy bien los riesgos a los que puede exponerse un usuario en la red. Por ello, ahora están recomendando que no utilices las redes WiFi abiertas esta Navidad.
El FBI recomienda no usar las redes WiFi públicas para nada
Estas redes WiFi abiertas suelen estar presentes en todo tipo de lugares como hoteles o aeropuertos, y hay algunos dispositivos que se conectan a ellas automáticamente. Por ello, el consejo del FBI ha sido muy claro: «no permitas que tu móvil, ordenador o Tablet se conecte automáticamente a una red WiFi abierta cuando estás fuera de casa».
LEER MAS: https://www.adslzone.net/2019/12/19/fbi-wifi-abierto-publico/
Leer más
Noticia publicada 19 Diciembre 2019, 14:15 pm por wolfbcn |
¿Por qué hacen cola 38.000 personas para conseguir una contraseña en papel?
Los hackeos causan estragos en quien los sufren. En caso de usuarios particulares, serán únicamente ellos, sus archivos personales o sus datos los afectados, pero la cosa se pone mucho más sería cuando hablamos de organizaciones o empresas. Estas tienen datos de centenares de personas, por lo que los efectos son mucho mayores. Hoy conocemos el llamativo caso de una universidad alemana en la que hacen cola 38.000 personas para conseguir una contraseña en papel.
Cuando se produce una brecha de seguridad en algún sistema, lo más normal es que sus administradores procedan a restaurar las contraseñas por seguridad. Esto seguro que nos ha pasado a más de uno que hemos recibido un correo pidiendo que cambiemos la contraseña para poder seguir accediendo. Este proceso suele realizarse en la propia web afectada sin más problemas para el usuario.
LEER MAS: https://www.adslzone.net/2019/12/19/cola-universidad-nueva-contrasena/
Leer más
Los hackeos causan estragos en quien los sufren. En caso de usuarios particulares, serán únicamente ellos, sus archivos personales o sus datos los afectados, pero la cosa se pone mucho más sería cuando hablamos de organizaciones o empresas. Estas tienen datos de centenares de personas, por lo que los efectos son mucho mayores. Hoy conocemos el llamativo caso de una universidad alemana en la que hacen cola 38.000 personas para conseguir una contraseña en papel.
Cuando se produce una brecha de seguridad en algún sistema, lo más normal es que sus administradores procedan a restaurar las contraseñas por seguridad. Esto seguro que nos ha pasado a más de uno que hemos recibido un correo pidiendo que cambiemos la contraseña para poder seguir accediendo. Este proceso suele realizarse en la propia web afectada sin más problemas para el usuario.
LEER MAS: https://www.adslzone.net/2019/12/19/cola-universidad-nueva-contrasena/
Leer más
Noticia publicada 19 Diciembre 2019, 14:13 pm por wolfbcn |
Finlandia creó un curso sobre inteligencia artificial para sus ciudadanos y ...
En 2018, instituciones, universidades y empresas de Finlandia impulsaron la creación de un proyecto llamado Elementent of AI, básicamente un curso sobre inteligencia artificial para gente sin formación previa en este campo, con certificación y gratuito para todos los ciudadanos de ese país.
Es uno de los mejores cursos online para comenzar a formarte en IA que puedes conseguir en la web de forma gratuita, y ahora no solo podrás hacerlo si eres ciudadano de ese país, ya que han decidido compartirlo con el resto del mundo, en múltiples idiomas y sin ninguna restricción geográfica.
LEER MAS: https://www.genbeta.com/actualidad/finlandia-creo-curso-inteligencia-artificial-para-sus-ciudadanos-ahora-esta-disponible-gratis-para-resto-mundo
Leer más
En 2018, instituciones, universidades y empresas de Finlandia impulsaron la creación de un proyecto llamado Elementent of AI, básicamente un curso sobre inteligencia artificial para gente sin formación previa en este campo, con certificación y gratuito para todos los ciudadanos de ese país.
Es uno de los mejores cursos online para comenzar a formarte en IA que puedes conseguir en la web de forma gratuita, y ahora no solo podrás hacerlo si eres ciudadano de ese país, ya que han decidido compartirlo con el resto del mundo, en múltiples idiomas y sin ninguna restricción geográfica.
LEER MAS: https://www.genbeta.com/actualidad/finlandia-creo-curso-inteligencia-artificial-para-sus-ciudadanos-ahora-esta-disponible-gratis-para-resto-mundo
Leer más
Noticia publicada 19 Diciembre 2019, 01:01 am por wolfbcn |
Google Cloud puede decir adiós si no supera en cuota a Amazon Web Services o ...
Una de las luchas más interesantes que se están dando den la informática actual está muy lejos del escritorio. Se da en la nube, y enfrenta a tres colosos de la computación, como son Amazon, con Amazon Web Services (AWS), Microsoft, con Azure, y Google con Google Cloud.
El orden en que los hemos mencionado corresponde con el lugar que los tres ocupan en cuota de mercado en el campo de los servidores. La posición actual de Google en el sector no gustaba en el seno de la compañía al comienzo de 2018, cuando, según informa el prestigioso The Information, los responsables de Alphabet fecharon en 2023 el momento en que la compañía podría abandonar la carrera por la nube.
LEER MAS: https://www.genbeta.com/actualidad/google-cloud-puede-decir-adios-no-supera-cuota-a-amazon-web-services-microsoft-azure-2023-the-information
Leer más
Una de las luchas más interesantes que se están dando den la informática actual está muy lejos del escritorio. Se da en la nube, y enfrenta a tres colosos de la computación, como son Amazon, con Amazon Web Services (AWS), Microsoft, con Azure, y Google con Google Cloud.
El orden en que los hemos mencionado corresponde con el lugar que los tres ocupan en cuota de mercado en el campo de los servidores. La posición actual de Google en el sector no gustaba en el seno de la compañía al comienzo de 2018, cuando, según informa el prestigioso The Information, los responsables de Alphabet fecharon en 2023 el momento en que la compañía podría abandonar la carrera por la nube.
LEER MAS: https://www.genbeta.com/actualidad/google-cloud-puede-decir-adios-no-supera-cuota-a-amazon-web-services-microsoft-azure-2023-the-information
Leer más
Noticia publicada 19 Diciembre 2019, 01:00 am por wolfbcn |
Probamos Private.sh, un buscador que promete proteger nuestra privacidad ...
El modelo de negocio de los grandes buscadores, como Google o Bing, pasa por llevar a cabo un seguimiento de las búsquedas realizadas y de los datos personales que va dejando tras de sí el usuario, con el objetivo de crear perfiles o de ayudar a personalizas la publicidad que ofrecen.
Por eso, buscando ofrecer una propuesta diferenciada en el sector de las búsquedas, hace unas semanas se presentaba en público un buscador que apuesta por la "privacidad por diseño" como elemento diferenciador: un proyecto conjunto de Gigablast (una compañía dedicada a la indexación de contenidos) y Private Internet Access (un proveedor de soluciones VPN) que han bautizado como Private.sh.
LEER MAS: https://www.genbeta.com/buscadores/probamos-private-sh-buscador-que-promete-proteger-nuestra-privacidad-mediante-criptografia
Leer más
El modelo de negocio de los grandes buscadores, como Google o Bing, pasa por llevar a cabo un seguimiento de las búsquedas realizadas y de los datos personales que va dejando tras de sí el usuario, con el objetivo de crear perfiles o de ayudar a personalizas la publicidad que ofrecen.
Por eso, buscando ofrecer una propuesta diferenciada en el sector de las búsquedas, hace unas semanas se presentaba en público un buscador que apuesta por la "privacidad por diseño" como elemento diferenciador: un proyecto conjunto de Gigablast (una compañía dedicada a la indexación de contenidos) y Private Internet Access (un proveedor de soluciones VPN) que han bautizado como Private.sh.
LEER MAS: https://www.genbeta.com/buscadores/probamos-private-sh-buscador-que-promete-proteger-nuestra-privacidad-mediante-criptografia
Leer más
Noticia publicada 19 Diciembre 2019, 00:59 am por wolfbcn |
Descubren graves vulnerabilidades en el software de Acer, ASUS e Intel ...
Investigadores en seguridad de SafeBreach han descubierto vulnerabilidades críticas en las aplicaciones que pueden venir preinstaladas en Windows de los siguientes fabricantes: ASUS, Acer e Intel.
En el caso de ASUS, la vulnerabilidad afecta al Servicio ASLDR en ASUS ATK Package y abre la puerta a que los atacantes puedan soltar cargas maliciosas mediante el abuso del servicio de firmado. Los atacantes pueden eventualmente obtener persistencia para cargar malware en el arranque del sistema, además de poder también explotar el fallo de seguridad para llevar a cabo maniobras de ejecución y evasión.
SafeBreach explica que “la causa raíz de esta vulnerabilidad en la ruta de búsqueda sin comillas ocurre porque la línea de comandos no contiene una cadena entre comillas entre la ruta del ejecutable y el argumento, por lo que la función CreateProcessAsUser intenta dividirla por sí misma cada vez que analiza un carácter de espacio”. Dicho con otras palabras, el fallo de seguridad se produce en la ruta de búsqueda, ya que esta va sin comillas, por lo que en lugar de una única cadena de caracteres es entendida como diferentes cadenas de caracteres separadas por espacio, haciendo que se pueda llevar a cabo un ataque. Las versiones de ATK Package afectadas son la 1.0.0060 y anteriores y se recomienda a los usuarios actualizarla cuanto antes a la última versión disponible.
En lo que respecta a la vulnerabilidad que afecta al software de Acer, fue descubierta en el software Quick Access de la propia compañía taiwanesa. SafeBreach explica que utilizando una biblioteca de enlace dinámico (DLL) secuestrada los atacantes pueden obtener los permisos del...
Leer más
Investigadores en seguridad de SafeBreach han descubierto vulnerabilidades críticas en las aplicaciones que pueden venir preinstaladas en Windows de los siguientes fabricantes: ASUS, Acer e Intel.
En el caso de ASUS, la vulnerabilidad afecta al Servicio ASLDR en ASUS ATK Package y abre la puerta a que los atacantes puedan soltar cargas maliciosas mediante el abuso del servicio de firmado. Los atacantes pueden eventualmente obtener persistencia para cargar malware en el arranque del sistema, además de poder también explotar el fallo de seguridad para llevar a cabo maniobras de ejecución y evasión.
SafeBreach explica que “la causa raíz de esta vulnerabilidad en la ruta de búsqueda sin comillas ocurre porque la línea de comandos no contiene una cadena entre comillas entre la ruta del ejecutable y el argumento, por lo que la función CreateProcessAsUser intenta dividirla por sí misma cada vez que analiza un carácter de espacio”. Dicho con otras palabras, el fallo de seguridad se produce en la ruta de búsqueda, ya que esta va sin comillas, por lo que en lugar de una única cadena de caracteres es entendida como diferentes cadenas de caracteres separadas por espacio, haciendo que se pueda llevar a cabo un ataque. Las versiones de ATK Package afectadas son la 1.0.0060 y anteriores y se recomienda a los usuarios actualizarla cuanto antes a la última versión disponible.
En lo que respecta a la vulnerabilidad que afecta al software de Acer, fue descubierta en el software Quick Access de la propia compañía taiwanesa. SafeBreach explica que utilizando una biblioteca de enlace dinámico (DLL) secuestrada los atacantes pueden obtener los permisos del...
Leer más
Noticia publicada 19 Diciembre 2019, 00:52 am por wolfbcn |
Facebook admite que puede saber dónde estás aunque no le des permiso en la ...
Facebook ha admitido en una carta enviada a dos senadores estadounidenses que puede rastrear la posición de todos sus usuarios aunque estos no hayan activado la función de geolocalización
Facebook ha admitido en una carta enviada a dos senadores estadounidenses que puede rastrear la posición de todos sus usuarios aunque estos no hayan activado la función de geolocalización. "Cuando los servicios de ubicación están apagados, Facebook puede conocer la geolocalización de la gente utilizando información que comparte a través de sus actividades en Facebook o direcciones IP y otras conexiones de red que utilicen", afirma la compañía de Zuckerberg de en la carta, fechada del 12 de diciembre, el responsable de la Oficina de Seguridad de Facebook, Rob Sherman.
La carta, enviada al senador demócrata Chris Coons y al republicano Josh Hawley, fue publicada este martes por una periodista del diario norteamericano 'The Hill' a través de su cuenta en Twitter. En ella, la compañía explica las diferentes formas con las que puede acceder a la ubicación de sus usuarios a pesar de que tengan la función de geolocalización desactivada, entre otras mediante la ubicación que incluyen en sus fotos y sus direcciones IP.
LEER MAS: https://www.elconfidencial.com/tecnologia/2019-12-18/facebook-admite-que-puede-rastrear-la-ubicacion-de-sus-usuarios-sin-su-autorizacion_2382076/
Leer más
Facebook ha admitido en una carta enviada a dos senadores estadounidenses que puede rastrear la posición de todos sus usuarios aunque estos no hayan activado la función de geolocalización
Facebook ha admitido en una carta enviada a dos senadores estadounidenses que puede rastrear la posición de todos sus usuarios aunque estos no hayan activado la función de geolocalización. "Cuando los servicios de ubicación están apagados, Facebook puede conocer la geolocalización de la gente utilizando información que comparte a través de sus actividades en Facebook o direcciones IP y otras conexiones de red que utilicen", afirma la compañía de Zuckerberg de en la carta, fechada del 12 de diciembre, el responsable de la Oficina de Seguridad de Facebook, Rob Sherman.
La carta, enviada al senador demócrata Chris Coons y al republicano Josh Hawley, fue publicada este martes por una periodista del diario norteamericano 'The Hill' a través de su cuenta en Twitter. En ella, la compañía explica las diferentes formas con las que puede acceder a la ubicación de sus usuarios a pesar de que tengan la función de geolocalización desactivada, entre otras mediante la ubicación que incluyen en sus fotos y sus direcciones IP.
LEER MAS: https://www.elconfidencial.com/tecnologia/2019-12-18/facebook-admite-que-puede-rastrear-la-ubicacion-de-sus-usuarios-sin-su-autorizacion_2382076/
Leer más
Noticia publicada 19 Diciembre 2019, 00:48 am por wolfbcn |
Este VPN es el primero que permite ocultar tu ubicación GPS
Una VPN es cada vez más importante en una era donde la privacidad brilla por su ausencia. Es conveniente usarlo en países que espían a sus ciudadanos, así como en redes no seguras para garantizar que nadie pueda espiar nuestro tráfico. Ahora, una VPN ha dado un paso más allá y oculta nuestra ubicación GPS.
Surfshark: la primera VPN que puede ocultar tu ubicación
Hablamos de Surfshark, que ha actualizado su VPN para añadir esta nueva función estos días. Así, una VPN no sólo ofrece la posibilidad de cifrar nuestro tráfico y simular que nuestra IP de salida es otra, sino que además nos deja elegir la ubicación física que las aplicaciones o servicios detectan de nuestro dispositivo.
LEER MAS: https://www.adslzone.net/2019/12/18/surfshark-ocultar-ubicacion-gps/
Leer más
Una VPN es cada vez más importante en una era donde la privacidad brilla por su ausencia. Es conveniente usarlo en países que espían a sus ciudadanos, así como en redes no seguras para garantizar que nadie pueda espiar nuestro tráfico. Ahora, una VPN ha dado un paso más allá y oculta nuestra ubicación GPS.
Surfshark: la primera VPN que puede ocultar tu ubicación
Hablamos de Surfshark, que ha actualizado su VPN para añadir esta nueva función estos días. Así, una VPN no sólo ofrece la posibilidad de cifrar nuestro tráfico y simular que nuestra IP de salida es otra, sino que además nos deja elegir la ubicación física que las aplicaciones o servicios detectan de nuestro dispositivo.
LEER MAS: https://www.adslzone.net/2019/12/18/surfshark-ocultar-ubicacion-gps/
Leer más
Noticia publicada 19 Diciembre 2019, 00:46 am por wolfbcn |
Conectado desde: 3.142.156.58
|