Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
No es tu móvil: muchos iPhone se quedan de repente sin datos y 4G. ¿Qué está ...
Una vulnerabilidad en la Epic Games Store permite saltarse la protección de...
El Microsoft Ignite 2019 deja sus primeras novedades
Bloquean 9 páginas de descarga directa de música en España
'Hackean' a Alexa, Siri y Google Home a cientos de metros de distancia con ...
Enviar tuits solo a algunos amigos, no permitir retuits o menciones, y otras ...
Visual Studio Online, la versión web del IDE de Microsoft ya está disponible ...
Adobe, Twitter y el NYT se alían para crear un sistema de atribución de ...
Así es el decreto para acabar con la "independencia online" de Cataluña con el..
Kaspersky da acceso público a parte de su inteligencia de amenazas219 220 221 222 223 224 225 226 227 228
Noticias
No es tu móvil: muchos iPhone se quedan de repente sin datos y 4G. ¿Qué está ...Miles de usuarios ven cómo desde hace semanas su móvil sufre ciertos problemas de cobertura y llegan incluso a perder la conexión. Y no, no es un caso aislado
Enciendes tu iPhone y empiezas a ver algo raro. La cobertura no llega como antes, el icono de 4G que aparece en la parte superior izquierda de tu teléfono se intercambia continuamente con el 3G e incluso ves cómo las líneas de cobertura se mueven sin parar, llegas a quedarte sin servicio, las llamadas se cortan o te llegan de golpe varias perdidas en bloque. Si te suena esta situación, y te ha ocurrido en las últimas semanas, debes saber que no eres el único que sufre este problema: no, no es cosa de tu móvil, ni afecta solo a tu operadora.
La última actualización del sistema operativo de los móviles de Apple, el iOS 13 (la 13.2), ha hecho saltar las alarmas de numerosos usuarios de diferentes operadoras en España y fuera de nuestro país por algo que pocos relacionan con estas actualizaciones: la cobertura móvil. Desde hace semanas, cientos de usuarios se están quejando en las redes sociales de problemas con la cobertura de sus terminales Apple tras actualizarlos a las últimas versiones. Se han reportado casos tanto con la versión 13.2 como con la 13.1.3, y el problema afecta a todo tipo de móviles (con más impacto, si cabe, en los que tienen un iPhone 8 o X).
LEER MAS: https://www.elconfidencial.com/tecnologia/2019-11-05/cobertura-iphone-problemas-operadoras-apple-ios-48_2312359/
Leer más
| Noticia publicada 5 Noviembre 2019, 23:43 pm por wolfbcn |
Una vulnerabilidad en la Epic Games Store permite saltarse la protección de...La empresa noruega CCN Markets reportó hace unos días una vulnerabilidad que afecta a la Epic Games Store. Según Willian Worrall, investigador de CCN, los usuarios pueden birlar la seguridad de la plataforma para acceder a juegos de los que no son propietarios (o sea, no compraron una copia).
Worrall explica que para explotar la vulnerabilidad un usuario solo tiene que iniciar sesión con la cuenta que utiliza para comprar los juegos. De manera normal podrá descargar los juegos que ha comprado y jugarlos desde el cliente de la Epic Games Store, cosa que obviamente resulta lógica, pero todo cambia cuando se cierra el cliente, ya que los títulos descargados permanecen instalados, haciendo que estén disponibles para otros usuarios que inicien sesión con una cuenta diferente en el mismo ordenador.
El investigador probó a conciencia el fallo para ver si podía jugar a la misma instalación de un juego procedente de la Epic Games Store desde distintas cuentas de la plataforma, confirmando que el exploit realmente funciona. La ejecución de los juegos desde diferentes cuentas transcurrió sin problemas, o sea, que la aplicación no mostró ningún aviso ni mensaje de error, por lo que se trata de una práctica admitida por esta.
Con el fin de asegurarse de que había encontrado un fallo en la Epic Games Store, Warrell decidió probarlo en otro ordenador, obteniendo los mismos resultados. De hecho, la vulnerabilidad persiste incluso cuando se instala el mismo juego en un tercer dispositivo, pudiendo además ser replicada usando una cuenta recién creada.
LEER MAS:...
Leer más
| Noticia publicada 5 Noviembre 2019, 23:40 pm por wolfbcn |
El Microsoft Ignite 2019 deja sus primeras novedadesEl evento anual sobre tecnología Microsoft Ignite se encuentra inmerso estos días en una nueva edición. Durante la celebración su primera jornada ya ha dejado multitud de novedades.
Una de ellas es la presentación del servicio Azure Synapse Analytics, que aprovecha capacidades de Azure SQL Data Warehouse y une información de diversas fuentes, almacenada en diferentes lugares, y sistemas de análisis de Big Data.
También se ha lanzado el Project Cortex, que usa inteligencia artificial para crear una red de conocimiento. Válido para entregar información que se necesita en contextos de flujos de trabajo determinados, este proyecto es la primera herramienta de Microsoft 365 anunciada tras la llegada de Microsoft Teams.
Microsoft ha decidido renovar su navegador Microsoft Edge y su buscador Microsoft Bing, de forma que ahora se unen internet e intranet a través de la búsqueda y se permite pasar directamente de la investigación en la web a aplicaciones de Office.
En ese mismo marco de las soluciones ofimáticas, Microsoft 365 se refuerza con mejoras de voz en Stream y la eliminación de ruidos de fondo en vídeos, el botón de Teams Chat en Outlook para mover conversaciones de correo en un chat o la función de de Play My Emails en Outlook para iOS. Esto último facilitará la toma de decisiones en base a información del correo electrónico, aunque el usuario tenga sus manos ocupadas, porque Cortana leerá los mensajes y compartirá cambios de programación.
Finalmente, ya están disponibles en vista previa Azure Arc, que lleva servicios de Azure a clientes de otras nubes, como las de Amazon y Google, y los flujos de UI, una nueva...
Leer más
| Noticia publicada 5 Noviembre 2019, 23:38 pm por wolfbcn |
Bloquean 9 páginas de descarga directa de música en EspañaEl bloqueo de páginas web sigue sucediéndose como única solución que propone la industria musical española a la piratería. Con la llegada de DNS por HTTPS este tipo de bloqueos van a ser inútiles, ya que los operadores no podrán saber qué webs visitamos. Sin embargo, se ha anunciado el bloqueo de casi una decena de webs que permitían descargar música.
Bloquean páginas con millones de visitas que permitían descargar música
Así lo ha determinado el Juzgado de lo Mercantil número 8 de Barcelona, que ha dado la razón a la Asociación de Gestión de Derechos de Propiedad Intelectual (AGEDI), que es la representante de las discográficas. La sentencia obliga a los operadores Movistar, Vodafone, Orange, MásMóvil y Euskaltel a bloquear en 72 horas las páginas web ak47full.net, corourbano.org, elcallejonmusical.com, ipauta.com, mimp3e.me, mp3clan.net, my-free-mp3s.com, www2.zippyaudio16.com y tamilrockerss.se, además de sus correspondientes dominios alternativos que permitan acceder a ellas, que suman más de 40. También hablan de bloqueo de webs futuras que permitan acceder al mismo contenido mediante proxies, pero esto es mucho más difícil de bloquear.
LEER MAS: https://www.adslzone.net/2019/11/05/bloqueo-9-paginas-musica-descarga/
Leer más
| Noticia publicada 5 Noviembre 2019, 14:19 pm por wolfbcn |
'Hackean' a Alexa, Siri y Google Home a cientos de metros de distancia con ...Un grupo de científicos logró encender y apagar los interruptores de la luz, realizar compras en línea e incluso remotamente encender el motor de un coche conectado a este tipo de dispositivos.
Un grupo de científicos de la Universidad de Electrocomunicación (Japón) y la Universidad de Míchigan (EE.UU.) lograron 'hackear' los asistentes virtuales Alexa de Amazon, Siri de Apple y Google Home a cientos de metros de distancia, al apuntarles con punteros láser e incluso linternas a los micrófonos de los dispositivos, según un estudio, publicado este lunes.
Los investigadores revelaron que en un caso consiguieron abrir la puerta de un garaje dirigiendo un rayo láser a un asistente de voz conectado. En otro, subieron unos 42 metros hasta la cima de un campanario de la Universidad de Míchigan y controlaron con éxito un dispositivo Google Home, que se encontraba en el cuarto piso de un edificio de oficinas, a unos 70 metros de distancia.
En otras palabras, los científicos pudieron 'hackear' cualquier sistema inteligente digital conectado a los asistentes controlados por voz. Lograron realizar compras en línea, encender y apagar los interruptores de la luz, e incluso encender remotamente el motor de un coche conectado a uno de estos dispositivos.
LEER MAS: https://actualidad.rt.com/actualidad/332605-hackean-alexa-siri-google-home-distancia-punteros-laser
Leer más
| Noticia publicada 5 Noviembre 2019, 14:17 pm por wolfbcn |
Enviar tuits solo a algunos amigos, no permitir retuits o menciones, y otras ...Dantley Davis, el vicepresidente de diseño e investigación de Twitter acaba de compartir justamente a través de la red social, la lista de funciones que más le emociona ver llegar a Twitter en año próximo.
Davis tiene una media docena de características interesantes que podrían mejorar bastante la experiencia en la red social si llegarán a hacerse realidad. Aunque ninguna es la tan deseada función de editar tuits con la que tantos sueñan.
Más control al usuario
@Dantley cree que estas funciones ayudarían a darle más control a los usuarios y a crear un ambiente más saludable en Twitter reduciendo el abuso. Teniendo en cuenta que ese es uno de los principales problemas de la red social, es bueno saber que alguien dentro de la empresa tiene algunas ideas interesantes para combatirlo en la práctica.
LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/enviar-tuits-solo-a-algunos-amigos-no-permitir-retuits-menciones-otras-funciones-que-quieren-anadir-a-twitter-para-2020
Leer más
| Noticia publicada 5 Noviembre 2019, 14:15 pm por wolfbcn |
Visual Studio Online, la versión web del IDE de Microsoft ya está disponible ...Visual Studio Online ya está disponible en versión preliminar pública, el famoso IDE de Microsoft, cuya versión web fue anunciada a principios de año con acceso limitado a solo unos cuantos desarrolladores de forma privada, ahora puede ser probado por cualquiera con una conexión a Internet y un navegador.
La propuesta ofrece un entorno de desarrollo basado en la nube accesible desde cualquier lugar sin costos iniciales y que puedes probar completamente gratis. Lo único que vas a necesitar es una cuenta de Microsoft para poder iniciar sesión.
LEER MAS: https://www.genbeta.com/desarrollo/visual-studio-online-version-web-ide-microsoft-esta-disponible-para-todos
Leer más
| Noticia publicada 5 Noviembre 2019, 14:13 pm por wolfbcn |
Adobe, Twitter y el NYT se alían para crear un sistema de atribución de ...Cuando se trata de dar atribución a creaciones de otras personas, las prácticas en las redes sociales no destacan precisamente por el respeto y el otorgamiento de crédito. Al contrario, en las redes sociales e incluso en los medios cada día vemos el uso sin escrúpulos de contenidos generados por otros a los que ni se pide permiso para utilizar su obra, ni se les cita. Es algo que repasamos recientemente con el caso de sinAzucar.org.
En este sentido, Adobe, Twitter y el New York Times han anunciado que están trabajando en un sistema para añadir atribución a imágenes, de forma que se recoja quién ha creado un contenido determinado, y si ha sido modificado por otros usuarios. Con este mecanismo, Twitter podría ofrecer, por ejemplo, una etiqueta de a quién pertenece un contenido, aunque aún no se han desvelado detalles técnicos en profundidad.
LEER MAS: https://www.genbeta.com/actualidad/adobe-twitter-nyt-se-alian-para-crear-sistema-atribucion-credito-a-imagenes-que-sirva-para-frenar-bulos
Leer más
| Noticia publicada 5 Noviembre 2019, 14:10 pm por wolfbcn |
Así es el decreto para acabar con la "independencia online" de Cataluña con el..El pasado 31 de octubre se aprobó un real decreto ley con el que el Gobierno buscaba, en palabras del propio Pedro Sánchez "poner punto y final al proyecto independentista de la república digital".
En este sentido, la implicación más grande del texto aprobado, que entra en vigor hoy martes es que se obliga a que todos los servidores que hagan uso de ciertos datos de las administraciones públicas españoles estén localizados en territorio comunitario de la Unión Europea. De forma menos esperada, hay una modificación de la Ley 9/2014, de 9 de mayo, General de Telecomunicaciones, que habilita a, por ejemplo, cerrar webs "con carácter excepcional y transitorio".
El funcionamiento de esto y más se detalla en el Boletín Oficial del Estado publicado hoy, con el "Real Decreto-ley 14/2019, de 31 de octubre, por el que se adoptan medidas urgentes por razones de seguridad pública en materia de administración digital, contratación del sector público y telecomunicaciones", disponible aquí para su lectura.
Los datos de la Administración deben estar en servidores en la UE en seis meses
El Gobierno justifica la necesidad de introducir los cambios que trae consigo el Real Decreto-ley 14/2019 con "Los recientes y graves acontecimientos acaecidos en parte del territorio español han puesto de relieve la necesidad de modificar el marco legislativo vigente para hacer frente a la situación", cuyos hechos "demandan una respuesta inmediata para evitar que se reproduzcan sucesos de esta índole estableciendo un marco preventivo a tal fin". Así, podemos ver que pese a que Pedro Sánchez hizo mención expresa a Cataluña para explicar la necesidad de leg...
Leer más
| Noticia publicada 5 Noviembre 2019, 14:08 pm por wolfbcn |
Kaspersky da acceso público a parte de su inteligencia de amenazasTener acceso a información es clave para poder responder ante posibles ataques, sobre todo teniendo en cuenta que la actividad de los ciberdelincuentes no cesa. Pero, según datos de Kasperksy, hoy por hoy poco más de un tercio de las compañías utiliza información de amenazas.
No se está adoptando este recuerso, entre otras cosas, por el alto coste de las fuentes de inteligencia de amenazas. De ahí que Kaspersky haya decidido dar acceso público a varias funciones de su Threat Intelligence Portal, esto es, al conocimiento que ha ido recopilando a lo largo de más de 20 años.
Si antes solo estaba disponible para grandes clientes empresariales, ahora podrá acceder una audiencia más amplia, desde centros SOC de operaciones de seguridad y equipos de respuesta a incidentes a proveedores de servicios de seguridad gestionados. Todos ellos serán capaces de comprobar cuándo existe una amenaza real en caso de encontrar un indicador sospechoso (archivo, hash, dirección IP o URL) y priorizar incidentes según el nivel de riesgo gracias a tecnologías de detección como el análisis heurístico o Kaspersky Cloud Sandbox y de preprocesamiento como sistemas estadísticos, herramientas de similitud, sandboxing, perfiles de comportamiento, verificación de listas blancas y validación de analistas.
El portal de Kaspersky muestra, por ejemplo, los nombres con los que se ha detectado previamente una amenaza, detalles de las organizaciones que registraron un recurso web sospechoso, fecha en la que se creó el dominio o cuándo se vio el archivo por primera y última vez. El Kaspersky Threat Intelligence Portal aprovecha diversas fuentes, incluyendo información de...
Leer más
| Noticia publicada 5 Noviembre 2019, 00:39 am por wolfbcn |
|
Conectado desde: 216.73.216.126
|
Titulares