Titulares

Noticias

xx Microsoft recomienda actualizar Internet Explorer 8, 9 o 10 aunque no lo ....

Este martes Microsoft dejó definitivamente sin soporte a oficial a las versiones 8,9 y 10 de Internet Explorer. No se actualizarán más, y como ya os explicamos eso supone ciertos riesgos que no deberíais permitiros correr. ¿Pero qué pasa si somos usuarios de Chrome o Firefox? ¿Correremos también peligro si desinstalamos o simplemente no utilizamos el navegador de Microsoft?

La respuesta es que sí, por lo menos así lo ha querido aclarar Microsoft. En un post en su blog MSDN los de Redmond explican que junto al navegador también se actualizan algunos componentes importantes del sistema operativo, por lo que para no correr peligro lo mejor es que lo vayamos a utilizar o no lo actualicemos.
 
¿Y qué componentes son? Pues la aplicación IExplore.exe de Internet Explorer suele utilizar controladores como el motor de renderizado de javascript y HTML (MSHTML.dll), el control del navegador (ieframe.dll) o el Windows Internet Protocol Handler (WinInet.dll), por lo que no actualizar el navegador los dejaría también fuera de juego.

Si queremos desinstalar el navegador de Microsoft también deberíamos tener en cuenta que muchos de estos controladores y procesos seguirán funcionando en segundo plano. Por eso, aquí lo recomendable también vuelve a ser actualizar primero Internet Explorer y después ya pasaremos a desinstalarlo si queremos.

Vía | Microsoft

http://www.genbeta.com/navegadores/microsoft-recomienda-actualizar-internet-explorer-8-9-o-10-aunque-no-lo-utilices


Leer más
Noticia publicada 17 Enero 2016, 02:46 am por wolfbcn

xx El smartwatch podría violar nuestra privacidad y «chivar» el PIN de las ....

La mayoría de nosotros disponemos de al menos una tarjeta de crédito o de débito que usamos de manera habitual, por ejemplo, a la hora de sacar dinero de los cajeros automáticos. Normalmente para realizar esta sencilla tarea tomamos algunas medidas de seguridad con el fin de evitar futuros disgustos, pues bien, a partir de ahora vamos a tener que actualizar estas precauciones.

Estas tarjetas suelen estar protegidas mediante un PIN compuesto por cuatro dígitos que debemos teclear, bien en el cajero automático, bien en el dispositivo de pago de los comercios en los que estemos comprando. Por regla general tapamos este teclado compuesto de un total de 12 teclas para evitar que terceros puedan ver este código personal de seguridad. Pues bien, tras recientes estudios realizados por el ingeniero de software Tony Beltramelli, se ha demostrado que dispositivos que se están convirtiendo en habituales hoy en día como son los smartwach o las pulseras de rendimiento, podrían estar «traicionándonos» exponiendo a personas malintencionadas este PIN.

LEER MAS: http://www.adslzone.net/2016/01/16/nuestro-smartwatch-podria-violar-nuestra-privacidad-y-chivar-el-pin-de-nuestra-tarjeta-de-credito/


Leer más
Noticia publicada 17 Enero 2016, 02:45 am por wolfbcn

xx Han tumbado la web de Nissan, el fabricante de coches

El fabricante de automóviles Nissan ha recibido un ataque de denegación de servicio (DDoS) contra varias de sus páginas web, y una de ellas es la web corporativa de la firma en los Estados Unidos. Por el momento, tanto la web de Nissan en Japón como el portal corporativo, se mantienen aún fuera de servicio desde hace varios días, y por parte de un ataque del grupo ciberactivista Anonymous.

La implicación de los ciberactivistas del grupo Anonymous en el ataque contra Nissan está justificado por la caza de ballenas en Japón con fines científicos. Aunque este tipo de cacerías se suspendieron por orden de la Corte Internacional de Justicia de La Haya en marzo de 2014, Anonymous ha vuelto a sus ataques tras haberse reiniciado la cacería en diciembre de 2015. Ahora bien, el portal web del fabricante de coches no es el único afectado por la protesta de Anonymous, aunque sí uno de los más recientes y simbólicos de los más de cien ataques que llevan reconocidos en esta amplia y dilatada campaña.

LEER MAS: http://www.adslzone.net/2016/01/16/han-tumbado-la-web-de-nissan-el-fabricante-de-coches/


Leer más
Noticia publicada 17 Enero 2016, 02:43 am por wolfbcn

xx Conoce el WiFi AD, hasta 7 Gbps de velocidad

Una de las grandes novedades sobre las que se habló en el CES de este año fue el WiFi AD, un estándar que arrebata la corona del más rápido al WiFi AC y que se sitúa como un pequeño desconocido para la mayoría de los usuarios.

Por ello hemos querido hacer este especial, en el que os contaremos todo lo que debéis saber sobre este nuevo estándar, incluidas sus ventajas y sus desventajas.

LEER MAS: http://www.muycomputer.com/2016/01/15/wifi-ad-7-gbps-de-velocidad


Leer más
Noticia publicada 16 Enero 2016, 15:04 pm por wolfbcn

xx Demandan a Twitter por permitir la participación de ISIS

Como todos sabemos el grupo terrorista ISIS ha estado utilizando las redes sociales para publicitar sus acciones, hacer apología del odio, de sus ideales de terror y de paso también para captar seguidores, dando forma a una situación que ha indignado bastante al mundo.

La situación ha llegado a un extremo tal que una mujer ha decidido demandar a Twitter en Estados Unidos por permitir al grupo terrorista “campar a sus anchas” en dicha red social, una demanda en la que ha destacado la participación de ISIS durante años y la importancia que ha tenido como instrumento para difundir su propaganda.

Si continuamos revisando la demanda vemos que se habla de la existencia de unas 70.000 cuentas vinculadas a estos terroristas, detalla las actividades de éstos en la red social y hace hincapié en que los responsables de la red social del pajarillo azul no hacen nada por evitarlo.

Desde luego la demanda tiene mérito y de hecho empatizo totalmente con la mujer que la ha interpuesto, ya que perdió a su marido en Jordán por un atentado terrorista, pero por desgracia parece que va a quedar en agua de borrajas, y el motivo es muy simple.

Las redes sociales están amparadas por la sección 230 de la Ley de Decencia en las Telecomunicaciones, que establece que las redes sociales y los servicios como Youtube no son responsables directos de las acciones cometidas por sus usuarios.

Obviamente esto no quita que la actitud y el carácter pasivo de Twitter no sea criticable, pero la ley es clara en este sentido.

http://www.muycomputer.com/2016/01/15/demandan-a-twitter-isis


Leer más
Noticia publicada 16 Enero 2016, 15:02 pm por wolfbcn

xx 23 años después, creador de Doom crea nuevo nivel para Doom

John Romero vuelve a sus andanzas como diseñador del mítico shooter.

Doom, el juego aquel de la prehistoria hace muchos años atrás, ha recibido un nuevo nivel. Y firmado ni más ni menos que por uno de sus creadores originales: John Romero.

"Han pasado 21 años desde que creé un nivel para Doom", escribió Romero, agregando que se trata de su propia versión del nivel E1M8, reemplazando al último nivel del primer episodio del juego (Knee-Deep in the Dead). Y por supuesto, lo puso disponible para cualquiera que desee descargarlo a través de Dropbox.

Ver más: https://www.niubie.com/2016/01/23-anos-despues-creador-de-doom-crea-nuevo-nivel-para-doom/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado


Leer más
Noticia publicada 16 Enero 2016, 02:37 am por wolfbcn

xx Hoteles Hyatt de Santiago fueron víctimas de hackeo del sistema de pago de la...

Un malware recoletó información de clientes que incluía datos sobre la tarjeta de crédito.

La compañía Hyatt dio a conocer el listado de hoteles en los que fueron infiltrados los sistemas de pagos de la empresa y que provocó el robo de los datos de las tarjetas de crédito de los clientes, figurando en él hoteles de Santiago de Chile.

Más de 250 fueron las posadas afectadas por el hackeo alrededor del mundo, en el que aparecen el Grand Hyatt de Santiago y el Hyatt Place Santiago, que se ubican en Vitacura, comuna de la Región Metropolitana.

Emol detalló que los sistemas fueron vulnerados en el periodo entre el 13 de agosto de 2015 y el 14 de octubre del mismo año, por lo que han alertado a quienes se alojaron en sus recintos indicándoles que sus datos pueden estar en riesgo, invitándolos a que revisen sus cuentas bancarias.

Chuck Floyd, presidente mundial de operaciones de Hyatt, sostuvo que se encuentran trabajando con expertos externos para resolver el problema y fortalecer los sistemas de seguridad, para evitar inconvenientes similares a futuro.

En cuanto a la penetración, el software o malware actuaba recolectando datos como el nombre del titular, número, fecha de vencimiento y código de verificación de la tarjeta de crédito de los clientes.

https://www.fayerwayer.com/2016/01/hoteles-hyatt-de-santiago-fueron-victimas-de-hackeo-del-sistema-de-pago-de-la-cadena/


Leer más
Noticia publicada 16 Enero 2016, 02:34 am por wolfbcn

xx Alemania declara ilegal la opción "Buscar Amigos" de Facebook por acoso a los...

A Facebook siguen creciéndole los problemas en Europa. El mes pasado un grupo en el que se unen las autoridades de protección de datos de varios países pedía que las medidas belgas para que deje de recoger datos de usuarios no registrados se extiendan al resto de la Unión, y ahora las autoridades alemanas cargan contra otro de sus servicios.

Como podemos leer en VentureBeat, un auto tribunal de Alemania acaba de declarar ilegal la función "Buscar amigos" de Facebook. Y todo porque consideran que anima a que los usuarios de la red social comercien con sus contactos, los cuales la empresa de Zuckerberg utiliza después para acosar a los usuarios no registrados.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/alemania-declara-ilegal-la-opcion-buscar-amigos-de-facebook-por-utilizarse-para-acosar-a-los-no-registrados


Leer más
Noticia publicada 15 Enero 2016, 18:41 pm por wolfbcn

xx Mapas de cobertura 2G, 3G y 4G y redes utilizadas por todos los operadores

La cobertura es una de las claves a la hora de elegir una operadora de telecomunicaciones. Precio y demás funcionalidades quedan a un lado si en nuestra zona o los lugares a los que nos desplazamos frecuentemente carecen de buena cobertura móvil. Además, con la llegada del 4G es tremendamente importante conocer dónde y con quién tenemos acceso a esta tecnología. Por ello, veamos como saber la cobertura del operador y la red utilizado, especialmente útil en el caso de los OMV.

Muchas veces dejamos de lado la cobertura cuando nos damos de alta o nos cambiamos de operadora y luego nos llevamos la desagradable sorpresa de comprobar lo mal que nos funciona el móvil en casa o cuando vamos de viaje. Comprobar la cobertura antes de dar el salto a un operadora es un paso vital para evitar malas experiencias y muchas veces, ni el precio puede paliar estos problemas.

LEER MAS: http://www.adslzone.net/2016/01/15/mapas-de-cobertura-2g-3g-y-4g-y-redes-utilizadas-por-todos-los-operadores/


Leer más
Noticia publicada 15 Enero 2016, 18:40 pm por wolfbcn

xx ¿Eres un ciudadano potencialmente peligroso? El software de monitorización y....

Hace ya más de una década, Steven Spielberg llenó las salas de cine de todo el mundo con Minority Report, una película de ciencia ficción protagonizada por Tom Cruise, basada en el relato El informe de la minoría, que Philip K. Dick escribió en 1956. Su historia, recreaba ya un futuro en el que las fuerzas del orden serían capaces de pronosticar (y evitar) los delitos antes de que estos ocurriesen gracias a la ayuda de tres seres con habilidades “precognitivas”.

Una realidad no tan lejana y un triángulo que bien podría ser sustituido actualmente por la tecnología. Así y durante esta semana, el caso de la policía de Fresno (California) ha saltado a la actualidad noticiosa de la mano de un sistema que permite llevar a cabo algo similar: calcular el riesgo potencial de una persona. Pero, ¿cómo lo hace? ¿En qué consiste exactamente? ¿Es legal? ¿Cuál es la situación en nuestro país?

LEER MAS: http://www.genbeta.com/seguridad/eres-un-ciudadano-potencialmente-peligroso-el-software-de-monitorizacion-y-el-big-data-se-convierten-en-aliados-de-las-fuerzas-del-orden


Leer más
Noticia publicada 15 Enero 2016, 18:39 pm por wolfbcn

 

 

Conectado desde: 216.73.216.118