Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
CryptoDrop, la herramienta para protegerse del ransomware en Windows
GameLink: la web de vídeos para adultos también añade contenido en VR en su ...
¿Por qué no quieren que nos preocupemos por la ciberseguridad?
Vulnerabilidad en MIUI expone a millones de dispositivos Xiaomi
No vendas tu alma al diablo: lo que firmas cuando te registras en una 'app' o ..
Pokémon Go tiene acceso total a nuestros datos personales en Google. Cómo ....
¿Qué es el formateo a bajo nivel, y por qué te interesaría hacerlo?
La huella digital es una parte de nosotros, ya es imposible desaparecer de ...
Assembly, el lenguaje de programación que llevó al hombre a la Luna, en el top..
Patentan un método para detectar “piratas” en redes P2P en tiempo real1830 1831 1832 1833 1834 1835 1836 1837 1838 1839
Noticias
CryptoDrop, la herramienta para protegerse del ransomware en WindowsTal y como venimos viendo durante los últimos meses, el ransomware es el tipo de amenaza que más preocupa a los usuarios. Y es que son muchos los casos que ya se han conocido en los que un gran número de equipos han sido infectados por este tipo de malware causando importantes problemas. Recordemos que ha sido la amenaza que ha conseguido paralizar diferentes hospitales en todo el mundo, puesto que fueron cifrados los datos de todos los pacientes.
Pero no solo los hospitales han sido víctimas del ransomware, muchas instituciones y usuarios también han sufrido en sus carnes los efectos de este malware que cifra tus datos para que no puedas acceder a ellos y posteriormente te solicita el pago de una cantidad económica para su rescate.
LEER MAS: http://www.adslzone.net/2016/07/12/cryptodrop-la-herramienta-protegerse-del-ransomware-windows/
Leer más
| Noticia publicada 12 Julio 2016, 14:11 pm por wolfbcn |
GameLink: la web de vídeos para adultos también añade contenido en VR en su ...“La realidad virtual está aquí. Ponte (a ti mismo) en acción”: así ofrece GameLink, la plataforma de contenido para adultos su nuevo apartado de realidad virtual; una sección que vuelve a poner de manifiesto la alianza entre porno y tecnología; y una apuesta que hará las delicias de los adictos a la sexnology –la tecnología al servicio del placer-.
Un lanzamiento que hará este tipo de experiencias más inmersivas y que no es único en su especie pues, a finales de marzo de este mismo año, el popular Pornhub anunció la incorporación de una sección dedicada a la realidad virtual en su página web. Pero centrémonos con más detalle en la iniciativa que nos ocupa.
LEER MAS: http://www.genbeta.com/actualidad/gamelink-la-web-de-videos-para-adultos-tambien-anade-contenido-en-vr-en-su-pagina
Leer más
| Noticia publicada 12 Julio 2016, 14:09 pm por wolfbcn |
¿Por qué no quieren que nos preocupemos por la ciberseguridad? Mientras caminamos enganchados a la pantalla del móvil o mientras vemos la televisión, hay ojos mirándo y robándo cosas que pueden parecer inofensivas, pero no lo son
Ejércitos de hackers atacando países, organizaciones de cibercriminales mejor financiadas que las empresas del Ibex35, espionaje, big data... Créanme, cuando en ELPLURAL.COM nos plantemos realizar una investigación sobre el estado actual de la ciberseguridad, sabíamos que la situación no era la óptima precisamente, pero no sospechábamos que hubiese una actividad tan febril.
La ciberseguridad se ha convertido en un problema mucho más grave de lo que pensamos. Mientras caminamos por la calle, enganchados a la pantalla del móvil, o mientras vemos la televisión, hay ojos mirándonos y robándonos cosas que pueden parecer inofensivas, pero no lo son.
Un ejemplo. Hace unos días, Mark Zuckerberg, CEO de Facebook, estaba de celebración. Instagram, adquirida en 2012 por la compañía de la que es máximo responsable por la nada despreciable cifra de mil millones de dólares, había alcanzado 500 millones de usuarios. Para festejarlo, colgó esta foto.
LEER MAS: http://www.elplural.com/2016/07/11/por-qu-no-quieren-que-nos-preocupemos-por-la-ciberseguridad
Leer más
| Noticia publicada 12 Julio 2016, 02:52 am por wolfbcn |
Vulnerabilidad en MIUI expone a millones de dispositivos XiaomiInvestigadores del equipo de seguridad de IBM (vía Softpedia) descubrieron una vulnerabilidad en MIUI, versión del sistema operativo Android personalizada para los dispositivos Xiaomi, que permite la ejecución de código remoto por medio de la técnica de ataque por intermediario, gracias a una comunicación no cifrada.
Son cuatro las aplicaciones expuestas a esta vulnerabilidad en versiones anteriores a MIUI Global Stable 7.2, entre ellas el navegador predeterminado. Todas ellas contienen un componente encargado de recoger información sobre la experiencia del usuario, capaz de ser vulnerado para permitir la distribución de malware con permisos del sistema.
Dicho componente contiene un mecanismo de auto actualización que puede ser vulnerado mediante ataques de intermediario, ya que busca y descarga actualizaciones mediante una comunicación HTTP sin verificarlas, de tal manera que puede ser engañado para descargar un paquete con código malicioso.
Ya que Xiaomi es el tercer mayor fabricante de smartphones en el mundo, una buena cifra de los 70 millones de usuarios conseguidos en 2015 están expuestos. IBM reveló haber reportado este problema al fabricante chino en enero, lanzando de inmediato una actualización para poner fin a la vulnerabilidad.
Sin embargo, la preocupación persiste porque millones de dispositivos que por alguna u otra razón no han podido ser actualizados continúan expuestos a la vulnerabilidad de ejecución de código remoto. De seguir fracasando en el intento de actualización, sus dueños tendrán qué ver por nuevas maneras de prevención si desean seguir usando MIUI.
Leer más
| Noticia publicada 12 Julio 2016, 02:48 am por wolfbcn |
No vendas tu alma al diablo: lo que firmas cuando te registras en una 'app' o ..Pueden parecer un galimatías legal, pero los contratos que aceptas cuando te das de alta en una aplicación o red social no son tan complicados. Te ayudamos a entenderlos
Aunque los términos y condiciones de todos esos servicios que utilizamos en internet dan hasta para escribir un cómic o incluso para crear un comparador con el que vigilar cada cambio de estos contratos que firmamos sin leer, el caos sigue reinando en ellos. Al fin y al cabo, continúan siendo textos legales mastodónticos e incomprensibles que dan lugar incluso a singulares protestas para que sean más cortos y menos complejos.
No obstante, más allá de procurar estar pendientes de esos cambios que las compañías tecnológicas tratan de colarnos a lo largo del año, la clave a la hora de comprender de forma básica lo que aceptamos al darnos de alta en una red social o en una plataforma cualquiera de internet pasa por prestar atención a diez puntos clave. Con ellos sabremos exactamente hasta qué punto estamos vendiéndole nuestra alma al diablo (tecnológico):
LEER MAS: http://www.elconfidencial.com/tecnologia/2016-07-11/guia-terminos-condiciones-apps-eula_1230349/
Leer más
| Noticia publicada 12 Julio 2016, 02:47 am por wolfbcn |
Pokémon Go tiene acceso total a nuestros datos personales en Google. Cómo ....Pokémon Go es el último gran éxito de Nintendo. El juego de realidad aumentada para móviles se ha hecho viral y millones de jugadores han salido a las calles de caza. Las acciones de la compañía nipona se disparan mientras la gente se divierte con esta vuelta de tuerca a la popular serie de animación. Sin embargo, no es oro todo lo que reluce y se ha descubierto que Pokémon Go tiene acceso total a nuestros datos personales en Google. Os contamos cómo evitarlo.
Aunque los usuarios están centrados en cazar Pokémon, compartir sus capturas y alardear de las situaciones que han vivido dentro del juego, lo cierto es que existe un aspecto muy preocupante. Los usuarios habrían concedido “acceso total” a la cuenta de Google, o lo que es lo mismo, a todos los datos personales como emails, fotos, documentos en la nube y mucho más.
LEER MAS: http://www.adslzone.net/2016/07/11/pokemon-go-acceso-total-datos-personales-google-evitarlo/
Leer más
| Noticia publicada 12 Julio 2016, 02:44 am por wolfbcn |
¿Qué es el formateo a bajo nivel, y por qué te interesaría hacerlo?Cuando eliminamos un archivo de un sistema de almacenamiento, como una tarjeta microSD, un disco duro, o un SSD, éste no se elimina para siempre, sino que le das “permiso” al sistema operativo para que sobreescriba los datos que ese archivo ocupaba. Es por ello que hay herramientas como Recuva que nos permiten recuperar archivos borrados.
Cuantos menos archivos se hayan sustituido en una unidad de almacenamiento, mayor es la posibilidad de recuperar un archivo. Incluso después de formatear una unidad, suele ser posible recuperar la mayor parte de los archivos.
LEER MAS: http://www.adslzone.net/2016/07/11/formateo-nivel-te-interesaria-hacerlo/
Leer más
| Noticia publicada 12 Julio 2016, 02:43 am por wolfbcn |
La huella digital es una parte de nosotros, ya es imposible desaparecer de ...En la era de internet, la amnesia está perdiendo fuerza como recurso narrativo a la hora de construir historias de intriga y acción. Así lo asegura Silvia Barrera, inspectora de la Unidad de Investigación Tecnológica de la Policía Nacional, convencida de que Jason Bourne (personaje interpretado por Matt Damon que el 29 de julio volverá a los cines) podría recuperar su memoria fácilmente con tan solo buscar un poco en internet.
El motivo es que ahora mismo dejamos toda nuestra información en internet de forma muy despreocupada, sin preguntarnos a quién se la estamos dando y a menudo sin tomar medidas para protegerla. "En el caso de que un día nos levantáramos sin saber quiénes somos, sin saber cuál es nuestro pasado, gracias a nuestra vida virtual sería posible recuperar la memoria. El mundo virtual ya es nuestro mundo real", explica Barrera.
"Somos lo que publicamos y nos vendemos en consecuencia. Cada vez nos exponemos más, cada vez queremos ser más guays en las redes sociales, cada vez queremos hacer más publicaciones y a veces nos olvidamos de nuestro yo personal", cuenta la experta, que advierte sobre las imprudencias que conlleva esta forma de comportarse en internet.
LEER MAS: http://www.20minutos.es/noticia/2792071/0/huella-digital-seguridad-informatica/
Leer más
| Noticia publicada 11 Julio 2016, 21:32 pm por wolfbcn |
Assembly, el lenguaje de programación que llevó al hombre a la Luna, en el top..El ordenador que llevó al hombre a la Luna, llamado Apollo Guidance System, tenía un procesador de 1 Mhz de frecuencia, 4 KB de RAM y 32 KB de memoria ROM. Pesaba unos 22 kg, y era un cubo de 30 centímetros de lado. Su coste fue de 150.000 dólares (del año 1969). Un portátil actual es 4.000 veces más rápido, siendo unas 230 veces más barato.
Este ordenador, por tanto, debía de usar un código muy liviano y sencillo. El lenguaje de programación para ese código se llamaba Assembly. Assembly es público desde 2003, desde que el MIT puso en Internet copias del código que fue utilizado en la misión Apollo 11. Un investigador llamado Ron Burkey copió a mano, de papel a ordenador, todo el código que puso en Internet el MIT. Algunas partes incompletas las rellenó él correctamente, como luego pudo comprobar.
LEER MAS: http://www.adslzone.net/2016/07/11/assembly-lenguaje-programacion-llevo-al-hombre-la-luna-top-10-los-mas-usados/
Leer más
| Noticia publicada 11 Julio 2016, 21:18 pm por wolfbcn |
Patentan un método para detectar “piratas” en redes P2P en tiempo real“Cazar” a los piratas es una de las principales obsesiones de las productoras de cine, música y televisión. Por ello, invierten millones de dólares para asegurar que sus producciones no se comparten masivamente en redes P2P, utilizando para ello los métodos más variados y dispares. La cosa podría cambiar tras descubrirse una patente registrada por la NBC Universal para detectar y cazar “piratas” en redes P2P, como BitTorrent, en tiempo real.
La idea detrás de la patente, que puede ser puesta en funcionamiento por cualquier operadora de Internet, es crear un método que sea capaz de identificar los archivos, como las películas o la música, que estén siendo compartidos en una red por un grupo de usuarios. Cuando un número relevante de usuarios estén compartido un archivo protegido por derechos de autor, saltará una alarma que llevará a cabo al acción predeterminada, como por ejemplo avisar a la operadora o interponer una demanda judicial.
LEER MAS: http://www.adslzone.net/2016/07/11/patentan-metodo-detectar-piratas-redes-p2p-tiempo-real/
Leer más
| Noticia publicada 11 Julio 2016, 19:18 pm por wolfbcn |
|
Conectado desde: 216.73.216.141
|
Titulares