Titulares

Noticias

xx Microsoft está descargando Windows 10 en todos los PC por si sus dueños "deciden


Si de la noche a la mañana has notado que han desaparecido unos pocos gigas de espacio en tu equipo Windows 7 o Windows 8 y no sabes la causa, aquí va una posibilidad: puede que Microsoft haya decidido descargar la actualización a Windows 10 sin avisarte y que la tenga oculta en carpetas ocultas de tu sistema operativo. "Pero yo no he reservado Windows 10...", puedes decir. Da igual: si tienes las actualizaciones automáticas activadas, lo más probable es que el nuevo sistema operativo de los de Redmond ya esté en tu disco duro.

La alarma la daba The Inquirer al investigar la queja de uno de sus lectores. Al parecer, Microsoft está utilizando las actualizaciones automáticas para descargar Windows 10, sin avisar al usuario, en una carpeta oculta de nombre "$Windows.~BT" que ocupa entre 3,5 y 6 GB de espacio. Dicho usuario dice además conocer más casos de gente afectada y, lo que es peor, las descargas han hecho que alguna gente supere el máximo de transferencia mensual (no olvidemos que en Estados Unidos esto es algo común también en las conexiones fijas).

Microsoft ha reconocido al mismo medio estar utilizando esta técnica "por si acaso" la gente quiere actualizar:

"Para usuarios que hayan decidido recibir actualizaciones automáticas a través de Windows Update, ayudamos a que los dispositivos que son actualizables estén preparados para Windows 10 descargando los archivos necesarios que necesitarán por si deciden actualizar. Cuando la actualización esté lista, al usuario se le mostrará la opción de instalar Windows 10 en el dispositivo".[/...


Leer más
Noticia publicada 11 Septiembre 2015, 04:32 am por El_Andaluz

xx Liberan el exploit Stagefright para ayudar a combatirlo

Zimperium hizo pública toda su información con la esperanza de que se encuentre una solución a la vulnerabilidad que afecta a un 95% de los equipos Android.

La empresa de seguridad Zimperium ha sido uno de los actores principales en el combate de Stagefright, una de las vulnerabilidades más críticas en el sistema operativo Android desde su lanzamiento. Esta empresa no sólo fue la encargada de detectar la vulnerabilidad, sino también ha sido la que que ha estado más cerca de proveer métodos de prevención y detección.

En los últimos meses Zimperium ha continuado su trabajo a pesar de las soluciones de seguridad provistas por fabricantes como Samsung, LG o el mismo Google, soluciones que finalmente no han demostrado ser efectivas para solucionar la situación de vulnerabilidad de los usuarios.

Es por eso que en una publicación en su blog, Zimperium ha hecho público el exploit que muestra cómo se puede aprovechar la vulnerabilidad de Stagefright para tomar posesión de cámara y micrófono del equipo de manera remota, con la esperanza de que más personas con la capacidad de ayudar se sumen a estos esfuerzos para solucionar una vulnerabilidad que afecta al 95% de los teléfonos Android.

Durante los meses de junio y julio Joshua J. Drake (VP del departamento de Investigación de zLabs) desarrolló un exploit para probar que la vulnerabilidad Stagefright es capaz de permitir un Código Remoto de Ejecución (RCE) sin la interacción del usuario. Estamos contentos de liberarlo al público general para que equipos de seguridad, administradores y analistas de penetración puedan probar si sus sistemas continúan siendo vulnerables", indica Zimp...


Leer más
Noticia publicada 11 Septiembre 2015, 02:12 am por wolfbcn

xx Amazon descontinúa Fire Phone, 14 meses después de su lanzamiento

La visión de Amazon para Fire Phone era llevar Big Data a un nuevo nivel, conectando a los usuarios con productos en venta.

Diario TI 10/09/15 8:58:39
En un comunicado, la compañía informó el 9 de septiembre que las existencias de Fire Phone se han agotado, pero que no hay planes de manufacturar nuevos aparatos. La página del producto en el sitio de Amazon simplemente muestra la notificación “no disponible”.

En sus 14 meses de existencia, el Fire Phone nunca consiguió atraer las preferencias de los usuarios, principalmente por el precio de adquisición y modelo de tarifas. Así, el aparato era despachado por US$650 sin contrato, y por US$200 con una suscripción por dos años.

También se criticó el desempeño técnico del aparato, con un deficiente rendimiento de la batería y capacidad de procesamiento débil en relación con otros modelos comparables. Otras criticas apuntaron a una supuesta amenaza a la privacidad, debido a las características intrínsecas del aparato.

La intención de Amazon era atraer usuarios con la denominada “perspectiva dinámica”, para simulación de imágenes tridimensionales adaptadas a los movimientos del usuario. Otra función destacada por Amazon era Firefly, que  no sólo permitía a la cámara reconocer diversos objetos físicos, sino también canciones, espectáculos de televisión, números telefónicos, información impresa y códigos QR. La intención subyacente de Amazon era atraer usuarios su portal de comercio electrónico. Ninguna de estas dos funciones despertó mayor interés entre los consumidores.

La empresa informa que los propietarios de teléfonos Fire Phone continuarán recibiendo soporte dura...


Leer más
Noticia publicada 11 Septiembre 2015, 02:10 am por wolfbcn

xx ¿Tiene sentido comprar el iPhone 6s de 16 GB?

Muchos fabricantes han dado el salto a los 32 GB de almacenamiento como base en sus modelos tope de gama, algo que Apple ha rechazado una vez más tras el anuncio del iPhone 6s de 16 GB, la variante más asequible de todas las que ofrecerá la firma de la manzana.

Llegados a este punto es inevitable preguntarse si realmente tiene sentido mantener la versión de 16 GB, una cuestión que no podemos responder directamente con un sí o un no, ya que tiene matices que debemos considerar.

Cada usuario es un mundo


Esta es la base, la clave que debemos tener en cuenta. No todo el mundo descarga e instala juegos pesados, ni tampoco necesita llevar su iPhone cargado de música, sino que optan por un uso más ligero en el que priman otros contenidos.

A esto debemos unir que disponemos de una gran cantidad de opciones hoy por hoy de cara a administrar de forma eficiente el espacio de nuestro smartphone, como por ejemplo los servicios de almacenamiento en la nube o las copias de seguridad, dos vías sencillas que nos permitirán contar siempre con una buena dosis de espacio.

Es evidente que para los usuarios más avanzados y aquellos que quieran exprimir al máximo su iPhone 6s 16 GB sabrán a poco y no serán suficientes, ya que de los mismos quedarán libres unos 12 GB tras la instalación del sistema operativo y las aplicaciones base.

Dicho esto podemos sacar en claro que lo que prima son las necesidades de cada usuario. En general 16 GB siguen siendo suficiente para muchos, pero si sois grandes devoradores de juegos y contenidos multimedia está claro que el modelo base no es para vosotros.

Obviamente, y puestos a...


Leer más
Noticia publicada 11 Septiembre 2015, 02:09 am por wolfbcn

xx Rechoncho, obrero, feúcho pero un genio. Super Mario cumple 30 años

Tres décadas del gran… Super Mario
 Treinta años después de su creación, Super Mario puede presumir no solo de ser uno de los personajes con más videojuegos vendidos a su espalda, sino de haberse convertido en símbolo de una industria y en uno de los principales embajadores de la cultura nipona.

Era plebeyo, rechoncho, mal vestido. Su profesión no auguraba un olor corporal fresco, precisamente. Aun así, Mario tenía ese ‘nosequé’ que hizo caer rendidos a sus pies no solo a la realeza, sino a una industria al completo y tres generaciones de aficionados a ese nuevo hobby de nombre tan ochentero como ocio electrónico. Lo que está claro es que no era labia, Mario apenas ha pronunciado más de tres frases en 30 años. Sería su talante soñador, quizás su valentía. O lo más evidente: su extremada sencillez. 310 millones de videojuegos vendidos después, y reconocimientos internacionales a su valor cultural como el BAFTA o el Príncipe de Asturias, Super Mario llega este domingo, 13 de septiembre, a la treintena. Sin canas ni arrugas.

LEER MAS: http://www.elplural.com/2015/09/10/rechoncho-obrero-feucho-pero-un-genio-super-mario-cumple-30-anos/


Leer más
Noticia publicada 11 Septiembre 2015, 02:08 am por wolfbcn

xx Los reguladores de Internet convierten la Deep Web en un lugar seguro

Navegar por la Deep Web entraña riesgos, pero no es algo ajeno también a la Internet superficial. La diferencia, hasta ahora –una de ellas-, es que en la Deep Web los administradores de sitios web no tenían autorización para recibir certificados de seguridad SSL para el intercambio cifrado. Te explicamos por qué ahora la Deep Web es segura para todos.

Hay que dar un plazo de adaptación para que esta nueva posibilidad sea aprovechada por los administradores de sitios web en Deep Web. Ahora bien, lo importante es que estos portales alojados en los confines de Internet han recibido un nuevo “status”. Los dominios .onion, que son los utilizados en la Deep Web, reciben la etiqueta “dominio especial” por parte de la ICANN para la solicitud de certificados SSL/TTS.

El tráfico en la Deep Web ha venido siendo “cifrado” gracias a la utilización de una red descentralizada de ordenadores, el uso de servidores proxy y VPN y otra serie de medidas para mantener a salvo la privacidad e identidad de los usuarios, así como el tráfico de los mismos. Sin embargo, esta medida permite a los administradores de sitios de la Deep Web habilitar el cifrado en el intercambio de datos con servidores.

Se accede .onion sitios a través de Tor, una red diseñada para proporcionar el anonimato en Internet. “Tor” significa “el router cebolla” y es por eso .onion lleva el nombre de la manera que es. Hay otros dominios para la oscuridad web, pero .onion es el más popular, así que esto es grande.

Según explican los expertos en seguridad informática, este cambio que afecta a la Deep Web supone “beneficiarse del mismo nivel de seguridad de la Internet superficial“....


Leer más
Noticia publicada 10 Septiembre 2015, 21:38 pm por wolfbcn

xx Hispasec colabora para desmantelar la Operación Liberpy de robo de ...

En los últimos meses Hispasec ha colaborado con ESET en desmantelar una botnet dedicada al robo de información, que en el 98% de los casos afectaba a usuarios latinoamericanos.

La Operación Liberpy abarca un período de más de 8 meses de actividades de una botnet en Latinoamérica, sus acciones, campañas de propagación, técnicas de persistencia y los pasos que se han llevado a cabo para desmantelarla.

Todo empezó con el descubrimiento de Liberpy, una familia de "keyloggers" que una vez instalado en un sistema envía un reporte de todo lo que el usuario teclea y de los movimientos del ratón a un servidor controlado por los atacantes. De esta forma el malware conseguía robar credenciales, cuentas bancarias y otra información directamente desde las máquinas de los usuarios.

LEER MAS: http://unaaldia.hispasec.com/2015/09/hispasec-colabora-para-desmantelar-la.html


Leer más
Noticia publicada 10 Septiembre 2015, 21:36 pm por wolfbcn

xx Lo último para robar datos privados consiste en piratear un satélite

El robo de datos privados de nuestros ordenadores, teléfonos móviles o tablets está por desgracia a la orden del día y cada vez las técnicas para hacerse con toda esta información son más avanzadas. Lo último ha sido el pirateo de satélites comerciales por parte de un grupo de ciberdelincuentes que han ocultado su rastro para hacerse con datos de Gobiernos y diversas organizaciones de Europa y Estados Unidos.

Desde hace un tiempo se empezaron a detectar actividades anómalas que ocultaban el robo de datos a instituciones públicas, fuerzas militares y diplomáticas y centros de investigación a lo largo de medio mundo. Pero no ha sido hasta ahora que se ha desvelado el uso de satélites comerciales para hacerse con toda esta información privada. Los responsables son el grupo de hackers ruso Turla APT, que a través de los satélites habrían ocultado el rastro de sus propios servidores a las fuerzas de la autoridad.

La empresa de seguridad informática Kaspersky ha sido la encargada de lanzar la voz de alarma al haber identificado a la gente de Turla APT tratando de ocultar sus huellas. Este grupo siempre ha estado vinculado con el Gobierno ruso y se les ha acusado en numerosas ocasiones de ciberespionaje que tendría un marcado trasfondo político como telón. Podría sonar al argumento de alguna película de Hollywood si no fuera porque en los últimos meses hemos asistido a casos de boicot y espionaje informático por parte de países como Corea del Norte o los relacionados con el escándalo del Hacking Team.

Los satélites sin cifrado más antiguos, el blanco perfecto

El grupo Turla APT se caracteriza por usos avanzadas técnicas...


Leer más
Noticia publicada 10 Septiembre 2015, 21:34 pm por wolfbcn

xx ¿Por qué las direcciones de tu router son 192.168.x.x?

Si alguna vez has configurado un router, habrás visto que la puerta de enlace está definida por una dirección IP tipo 192.168.x.x. Esto es lo que se denomina una dirección IP clase C, dentro de tres bloques diferentes donde este formato ocupa el último caso posible. De acuerdo, ya sabemos qué es esto, pero, ¿por qué la dirección es 192.168.x.x? Te lo explicamos.

Tenemos que remontarnos a 1996 para recordar el momento en que la Internet Engineering Task Force (IETF) se vio forzada a determinar el rango de direcciones IPv4 para uso interno, es decir, la asignación de direcciones IP a nivel interno, dentro de una red cerrada. Estas direcciones IP no están disponibles en el Internet público, sino dentro de redes locales. Pues bien, lo primero que deberías saber es que puedes conectar 254 dispositivos a un router dentro de tu red doméstica; ni uno más, ni uno menos.

Las direcciones IP, en cuanto a su asignación, están limitadas por una cifra: 4.294.967.296 direcciones IP. Y en caso de que cada dispositivo en Internet utilizase su propia dirección IP, evidentemente, acabaríamos con las IP disponibles realmente rápido, desde hace ya muchos años. Sí, el número de dispositivos en Internet supera ampliamente esta cifra. De esta forma, se reservaron tres bloques de direcciones IP para redes locales:

•10.0.0.0 – 10.255.255.255 (Clase A) – 16.777.216 direcciones.
•172.16.00 – 172.31.255.255 (Clase B) – 1.048.576 direcciones.
•192.168.0.0 – 192.168.255.255 (Clase C) – 65.536 direcciones.

Considerando estos casos posibles, un router doméstico está aún más limitado, con un rango 192.168.0.x, donde la última cifra es la única variable...


Leer más
Noticia publicada 10 Septiembre 2015, 21:33 pm por wolfbcn

xx Crean versión de Windows Media Center para Windows 10

Usuarios descontentos por el descontinuo de WMC en Windows 10 crearon su propia versión para el sistema operativo.

Desde antes del despliegue de Windows 10 en cada una de las computadoras con Windows 7 de todo el mundo, Microsoft quiso aclarar una cosa con respecto a Windows Media Center: estaba por ser descontinuado. Un nicho importante de usuarios se molestó y no deseaba buscar alternativas a este software multimedia.

Es por eso que en la comunidad de los foros de My Digital Life encontraron la forma llevar al prácticamente difunto Windows Media Center a las computadoras con Windows 10, de acuerdo con el reporte de Windows Blog Italia. El software funciona en las iteraciones 10240 y 10532 del sistema operativo.

Basta con descargar el archivo ZIP (54.1MB) que contiene todo lo necesario para la instalación de WMC. Posteriormente, sólo debes seguir las siguientes instrucciones.

Nota: Antes instalar WMC en tu sistema, debes considerar que la fuente puede o no ser confiable, así que procede bajo tu responsabilidad.

1.Descomprime el fichero WindowsMediaCenter_10.0.10134.0.zip en la ruta más conveniente para ti.
2.Busca el archivo _TestRights.cmd y ejecútalo como administrador.
3.Aparecerá una ventana de comandos. Cuando termine el proceso, reinicia tu computadora.
4.Busca el archivo Installer.cm y ejecútalo como administrador. Comenzará la instalación de Windows Media Center.
5.Cuando finalice la instalación, reinicia tu computadora.

Paso alternativo: Para pasarlo al español, debes buscar el disco de instalación en internet...


Leer más
Noticia publicada 10 Septiembre 2015, 21:31 pm por wolfbcn

 

 

Conectado desde: 216.73.216.180