Titulares

Noticias

xx Cinco alternativas al Note 7 ante su retirada total

Llega la hora de buscar alternativas al Note 7. Si ayer comentábamos la suspensión temporal de la producción del Galaxy Note 7 adelantada por una agencia surcoreana, hoy tenemos información oficial de Samsung. Y no es buena, aunque es la esperable después de los últimos incidentes con los nuevos modelos de reemplazo, también afectados por el incendio en las baterías.

Samsung ha comunicado la finalización total de la producción del terminal y ha pedido a los usuarios que dejen de utilizarlo por motivos de seguridad, tanto los primeros modelos como los de reemplazo. También ha pedido al canal minorista y operadoras que paralicen su venta y el intercambio en el programa de reemplazo, algo que ya estaban haciendo algunas de ellas como AT&T y T-Mobile.

LEER MAS: http://www.muycomputer.com/2016/10/11/alternativas-al-note-7


Leer más
Noticia publicada 12 Octubre 2016, 02:22 am por wolfbcn

xx Microsoft publica 10 boletines de seguridad y soluciona 36 vulnerabilidades ...

 Este martes Microsoft ha publicado 14 boletines de seguridad (del MS16-118 al MS16-127) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cinco de los boletines presentan un nivel de gravedad "crítico" mientras que cuatro son "importantes" y un último "moderado". En total se han solucionado 36 vulnerabilidades (algunas de ellas en varios productos), cinco de ellas están consideradas como 0-days y se están explotando en la actualidad. Además se han corregido otras 13 vulnerabilidades adicionales en Flash Player.

Las vulnerabilidades consideradas como 0-days, que se están utilizando en ataques en la actualidad, afectan a Internet Explorer (CVE-2016-3298) con un fallo que podría permitir obtener información del sistema mediante la comprobación de archivos en el disco. Otro 0-day (con CVE-2016-7189) afecta a Edge y reside en el motor de scripting del navegador. Con CVE-2016-3393 otra vulnerabilidad que se está utilizando en la actualidad afecta a Microsoft Windows Graphics Component (boletín MS16-120) por la forma en que Windows GDI trata objetos en memoria y podría permitir a los atacantes tomar el control del sistema.

LEER MAS: http://unaaldia.hispasec.com/2016/10/microsoft-publica-10-boletines-de.html


Leer más
Noticia publicada 12 Octubre 2016, 02:21 am por wolfbcn

xx La Comisión Europea avanza en su lucha contra los hackers

Espera minimizar las acciones de los hackers contra los dispositivos conectados.

Desde la Comisión Europea han desvelado que tienen previsto poner en marcha nueva legislación que aplicará a dispositivos conectados a internet como decodificadores, cámaras y otros aparatos electrónicos de consumo.

El objetivo con ese movimiento es que los hackers tengan las mayores dificultades posibles cuando traten de explotar esos dispositivos de cara a llevar a cabo algún ataque, destacan en ITProPortal.

Las marcas que producen esos dispositivos se verían beneficiadas con la medida, ya que podrían garantizar a los consumidores que sus productos conectados a internet cuentan con unas medidas de seguridad que impiden que puedan ser empleados para algún ataque informático a gran escala o robar datos de los usuarios.

Además, para simplificar la certificación de los productos y ayudar a las marcas en el proceso, es probable que finalmente opten por obligar a los fabricantes a incluir algún componente estandarizado que garantice la seguridad de sus aparatos electrónicos.

Lo cierto es que desde la Comisión Europea están apostando fuerte por el campo del IoT, y han llegado a crear la bautizada como Alianza para la Innovación en el Internet de las Cosas, de la que forman parte importantes empresas de sectores como el de la energía, la automoción o la salud.

http://www.silicon.es/la-comision-europea-declara-la-guerra-los-hackers-2320353#0oW76wZcwCrFVUo4.99


Leer más
Noticia publicada 12 Octubre 2016, 02:19 am por wolfbcn

xx Rise of the Tomb Raider: 20 Aniversario, listo y preparado para salir en unos...

Square Enix y Crystal Dynamics han distribuido el tráiler de lanzamiento de ‘Rise of the Tomb Raider: 20 Aniversario’, como antesala a su estreno en PlayStation 4. Recordar que el juego se lanzará el 11 de octubre en PS4 y los nuevos contenidos formarán parte del Pase de Temporada para Xbox One y PC. A excepción del soporte para PlayStation VR, quienes tengan el pase de temporada para Xbox One y PC recibirán gratis los nuevos contenidos.

La edición 20 Aniversario es la versión más completa del juego que será compatible con PlayStation VR e incluirá también el modo Cooperativo Resistencia, el modo de dificultad “Superviviente Extrema”, 5 skins clásicas de Lara, un equipamiento y un arma inspirados en TR III, así como todos los contenidos descargables lanzados previamente.

LEER MAS: http://www.elplural.com/2016/10/09/rise-tomb-raider-20-aniversario-listo-y-preparado-para-salir-en-unos-dias


Leer más
Noticia publicada 12 Octubre 2016, 02:18 am por wolfbcn

xx 10 gadgets que todo hacker ético necesita en su arsenal de herramientas



En algunas ocasiones, en las auditorías de seguridad, es posible encontrarse frente a un escenario en el cual todo se gestiona correctamente, lo que significa que los parches de seguridad, las políticas, la segmentación de redes, el antivirus y la concientización a los usuarios, entre otros muchos cuidados, estén bien aplicados. Es entonces cuando, para continuar el análisis desde la perspectiva de investigador o consultor de seguridad, la Ingeniería Social y algunas otras herramientas como las que veremos a lo largo del post comienzan a tener un valor más importante, siendo quizá las únicas que permitirán penetrar al sistema objetivo.

Se trata de hardware mayormente diseñado para proyectos o investigaciones de seguridad. A continuación, te presentamos las 10 herramientas que todo hacker ético necesita.
#1 Raspberry Pi 3



Estamos ante la tercera generación de estas computadoras de bajo presupuesto, que pueden ser utilizadas con múltiples fines. Un clásico ejemplo en auditorías de seguridad es utilizar una Raspberry Pi con sus baterías apropiadas, una distribución como Kali Linux y aplicaciones como FruityWifi, que se convertirán en la navaja suiza del pentesting.
#2 WiFi Pineapple*

Este conjunto de herramientas para pruebas de penetración inalámbrica es muy útil para distintos tipos de ataques, como ejemplo el clásico Man-In-The-Middle. Mediante una interfaz web intuitiva, permite la conexión con cualquier dispositivo como smartphones o...


Leer más
Noticia publicada 11 Octubre 2016, 22:31 pm por r32

xx Un mal trago para Spotify Free con anuncios infectados




Algunos usuarios del servicio de streaming de música Spotify Free, que se mantiene a base de publicidad, recibieron más anuncios de los que esperaban.

Todo empezó el pasado martes 4 de octubre, cuando alguien reportó un problema en el foro de la aplicación diciendo:

    Está sucediendo algo bastante alarmante en Spotify Free. Esto empezó hace varias horas. Si tienes Spotify Free abierto, ejecutará – y seguirá ejecutando – el navegador de Internet por defecto de la computadora para acceder a diferentes tipos de sitios con malware / virus. Algunos ni siquiera requieren acción del usuario para poder causar daño.

    Tengo 3 sistemas (computadoras) diferentes que están libres de infecciones y todas están haciendo esto, todas a través de Spotify – estoy considerando que son los anuncios publicitarios en Spotify Free.

En cuestión de horas, usuarios de Twitter se hicieron eco de estas conjeturas e indicaron que navegadores en Windows 10, Mac OS X y Ubuntu estaban ejecutando los avisos sospechosos. Luego, AppleInsider reportó que los sitios dudosos estaban distribuyendo ejecutables javascript y Flash  infecciosos; por su parte, Engadget y TrustedReviews consultaron a Spotify sobre el tema.

La compañía reconoció el problema y emitió el siguiente comunicado:

    Un pequeño número de usuarios ha experimentado un problema con pop-ups de sitios web cuestionables en sus navegadores por defecto, como resultado de un problema aislado con un anuncio en nuestro segmento gratuito. Ya hemos identificado la fu...


Leer más
Noticia publicada 11 Octubre 2016, 22:28 pm por r32

xx Rich Kids: así es la nueva red social para niños pijos

Si bien Facebook, Instagram y Twitter se erigen como las redes sociales más populares, lo cierto es que el abanico de este tipo de comunidades resulta tremendamente amplio y variado. De hecho y tal y como reflejamos en nuestro post Estas son las nueve redes sociales más friquis de Internet, las hay de todo tipo, desde aquellas en las que tienen cabida los amantes del amigurumi hasta otras pensadas para feos.

Un contexto en el que no podían faltar las dedicadas a los que se encuentran en una cómoda posición económica. Unos lugares en los que relacionarse con personas en el mismo rango salarial y unas páginas exclusivas que suelen requerir de una cuantiosa sustanciosa, al más puro estilo de los clubes para ricos de toda la vida. Pues bien, en este contexto cabe añadir una utilidad más: Rich Kids.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/rich-kids-asi-es-la-nueva-red-social-para-ninos-pijos


Leer más
Noticia publicada 11 Octubre 2016, 21:39 pm por wolfbcn

xx Distribuyen virus a través de aplicaciones falsas de WinRaR y TrueCrypt

Aunque cada día la mayoría de usuarios de Internet son más conscientes de lo importante que es la seguridad y privacidad mientras navegan, los hackers y creadores de malware siempre tratan de ir un paso por delante para crear su propio software malicioso con el fin de infectar el mayor número de equipos y conseguir sus objetivos. Entre todas sus artimañas, una de las prácticas más peligrosas es la creación y distribución de versiones falsas de determinadas aplicaciones infectadas con malware para tratar de infectar al mayor número posible de víctimas.

Para ello, suelen elegir aplicaciones bastante populares y así asegurarse de que pueden llegar a un gran número de usuarios. En este sentido, Kaspersky Lab ha descubierto un ataque (APT), amenaza persistente avanzada, bautizado con el nombre de StrongPity. Una ataque que ha conseguido infectar los archivos instaladores de dos conocidas herramientas como WinRaR y TrueCrypt en diferentes sitios en los que se distribuyen estas dos aplicaciones.

LEER MAS: http://www.adslzone.net/2016/10/11/distribuyen-virus-traves-aplicaciones-falsas-winrar-truecrypt/


Leer más
Noticia publicada 11 Octubre 2016, 21:38 pm por wolfbcn

xx 5 cosas que se pueden hacer en una tableta mejor que en el móvil

Las tabletas son ese dispositivo tecnológico que mucha gente no tiene claro para qué sirven o dejan de servir. Tiene un tamaño mayor al de un teléfono móvil, pero al fin y al cabo el mismo software (iOS, Android, Windows Phone). Se le puede conectar un teclado o ratón y utilizarla como ordenador, pero sin tener su potencia. Están en el limbo tecnológico, pero hay cosas que pueden hacer muy bien con ellas.

Estos aparatos portátiles llevan más de cinco años en el mercado. Desde sus inicios, se han interpretado como un móvil con pantalla grande, pero su portabilidad siempre ha sido más limitada por ese mismo factor. Esto, unido a que hasta que no ha pasado un poco de tiempo y han ido evolucionando en su desarrollo, no han logrado ser lo suficientemente ligeras para transportarlas con comodidad, ha impedido que su aceptación haya sido muy grande.

LEER MAS: http://www.europapress.es/portaltic/gadgets/noticia-cosas-pueden-hacer-tableta-mejor-movil-20161011085943.html


Leer más
Noticia publicada 11 Octubre 2016, 21:36 pm por wolfbcn

xx Cómo deshabilitar el control de cuentas de usuario en Windows

El Control de cuentas de usuario o más conocido como UAC, es una función que fue añadida en su día por Microsoft en su sistema operativo y con la que cuentan las últimas versiones de Windows. Sirve para controlar la administración del PC y resulta bastante necesaria si compartimos nuestro equipo con otras personas. Sin embargo, si eres el único y usuario y administrador de tu equipo, el continuo aviso que tenemos que aceptar cada vez que ejecutamos un programa puede llegar a resultar muy incómodo.

Es posible que alguno no sepa muy bien a que nos referimos con esto del control de cuentas de usuario, pero si hablamos de la famosa ventana que se nos muestra cuando vamos a abrir determinadas aplicaciones y que nos pregunta ¿Desea permitir que este programa realice cambios en el equipo?, seguro que ya todo el mundo se da cuenta.

LEER MAS: http://www.adslzone.net/2016/10/11/como-deshabilitar-el-control-de-cuentas-de-usuario-en-windows/


Leer más
Noticia publicada 11 Octubre 2016, 21:34 pm por wolfbcn

 

 

Conectado desde: 216.73.216.141