Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Seis reglas simples de ciberseguridad para todas las edades
5 formas de proteger tus fotos privadas
¿Cuán difícil es descubrir el patrón de desbloqueo en Android?
Chrome empieza a esquivar Adblock en YouTube y a castigar a los usuarios que ...
Nace Alda, un lenguaje informático para componer partituras digitales desde ...
La red VPN china Terracotta oculta ataques contra gobiernos y empresas ...
Cómo activar el tema oscuro de Windows 10
La industria de la publicidad en internet frente al ad block se plantea ir a ...
El Partido Pirata ofrece DNS sin censura para acceder sin problemas a The ...
Los 4 pasos imprescindibles para navegar seguro en Microsoft Edge2244 2245 2246 2247 2248 2249 2250 2251 2252 2253
Noticias
Seis reglas simples de ciberseguridad para todas las edadesHoy en día los padres se preocupan cada vez más sobre las cosas que puedes hacer en Internet. Saben que existe gente rara y virus maliciosos en Internet; les da miedo tu ingenuidad, tu inocencia, y el potencial del ciberbullying. Claro, a veces exageran pero aun así tienes que lidiar con ello.

¿Tienes padres asfixiantes que quieren saber todo lo que pasa en tu vida online y offline? Lo siento, pero así es como debe ser. Si quieres más libertad, compórtate como cualquier adulto normal lo haría: demuéstrale a tus padres que puedes tomar buenas decisiones.
También te beneficiarás al hacerlo. El mantener tus cuentas de juegos y redes sociales seguras, es un bonus tangible, ¿no? Como os venimos contando, los cibercriminales podrían tomar control de tu página de Facebook, infectar tu smartphone con un virus o robar tu cuenta de juegos inmediatamente.
A estos criminales realmente no les importa a quién le roban – podría ser a ti o a tu abuelo José – pero es probable que tú tengas más en juego que tu abuelo. Es por eso que necesitas asegurar tu PC contra troyanos y virus. Algunos de ellos fueron creados para espiarte y robar tus contraseñas y otra información de valor.
Anterior
Siguiente
Seis reglas simples de ciberseguridad para todas las edades
1 sep 2015 Kate Kochetkova Consejos, Featured Post, Seguridad No hay comentarios
Hoy en día los padres se preocupan cada vez más sobre las cosas que puedes hacer en Internet. Saben que existe gente rara y virus maliciosos en Internet; les da miedo tu...
Leer más
| Noticia publicada 7 Septiembre 2015, 19:30 pm por r32 |
5 formas de proteger tus fotos privadas
¿Te acuerdas la polémica de hace un año, cuando se filtraron las fotos de los desnudos de varios famosos? Esto no sólo le alegró el día a más de uno (e incluso la noche), marcó un precedente y nos dio una lección general.
Por ejemplo, este hecho hizo que la gente se diera cuenta de que el nombre de sus mascotas no es una contraseña segura, y que la verificación en dos pasos no es exclusiva de los fanáticos de la informática, sino que es algo que tienen que tener en cuenta incluso los usuarios de iPhones adornados con diamantes de Swarovski.
Las fotos, que se filtraron desde el servicio de iCloud de Apple causando un gran revuelo el año pasado, eran copias almacenadas de imágenes hechas con dispositivos Apple. Los hackers emplearon una de las técnicas más sencillas para introducirse en el sistema, usando una combinación de phishing y fuerza bruta. Para compensar el fallo y proteger a sus usuarios, Apple activó en iCloud la verificación en dos pasos (o 2FA) e instó a sus usuarios a utilizarla en todo momento.
Anterior
Siguiente
5 formas de proteger tus fotos privadas
28 ago 2015 Vladislav Biryukov Consejos, Featured Post, Seguridad No hay comentarios
¿Te acuerdas la polémica de hace un año, cuando se filtraron las fotos de los desnudos de varios famosos? Esto no sólo le alegró el día a más de uno (e incluso la noche), marcó un precedente y nos dio una lección general.
angryg
Por ejemplo, este hecho hizo que la gente se diera cuenta de que el nombre de sus mascotas no es una contraseña segura, y que la...
Leer más
| Noticia publicada 7 Septiembre 2015, 19:24 pm por r32 |
¿Cuán difícil es descubrir el patrón de desbloqueo en Android?
La problemática de las contraseñas débiles, por la que muchos usuarios perezosos caen víctimas de ataques tras crear claves simples o dejar las que vienen por defecto, también es observada en el mundo mobile. Específicamente, lo vemos en los patrones de autentificación de los smartphones y tablets Android.
En muchas ocasiones hemos escrito acerca del uso de contraseñas fuertes, aconsejando también utilizar un doble factor de autentificación siempre que la plataforma lo permita. Hemos recomendado no utilizar contraseñas del tipo “admin” o “1234” ya que son consideradas contraseñas casi por defecto de muchos sistemas.
Los dispositivos Android permiten como modalidad de desbloqueo el ingreso de un PIN numérico, una contraseña alfanumérica o un patrón gráfico. Siendo este último muy popular entre los usuarios, profundizaremos acerca de las probabilidades de que sea adivinado, cuáles son los dibujos más comunes y, en base a esto, cómo tú puedes aumentar la seguridad de tu smartphone a la hora de elegir tus patrones.
Cómo funciona el patrón

Desde el año 2008 Google ha implementado en su plataforma Android el patrón de desbloqueo como medida de seguridad para bloquear un equipo. La técnica migró mediante aplicaciones hacia otros sistemas operativos diferentes, como es el caso de iOS de Apple.
Este trazo personalizado, en muchos casos, se convierte en la primera barrera de seguridad física ligada a estos smartphones.
Si...
Leer más
| Noticia publicada 7 Septiembre 2015, 19:12 pm por r32 |
Chrome empieza a esquivar Adblock en YouTube y a castigar a los usuarios que ...Cuando hace sólo unas horas os hemos hablado de cómo la industria estaba empezando a plantearse maneras de combatir los bloqueadores de publicidad, ahora nos toca a volver a tocar el tema para contaros que Chrome parece haber empezado a saltarse los bloqueos de Adblock y aplicaciones similares para mostrar vídeos publicitarios de larga duración en YouTube.
Cientos de usuarios lo están reportando en Twitter y llenando el foro de ayuda de Adblock de quejas porque su bloqueador ha empezado a dejar de funcionar. Y lo que es peor, quienes que tengan activado algún tipo de bloqueador de anuncios no tendrán la posibilidad de saltarse la publicidad y tendrán que verse enteros vídeos de hasta 3 minutos de duración.
LEER MAS: http://www.genbeta.com/web/chrome-empieza-a-esquivar-adblock-en-youtube-y-a-castigar-a-los-usuarios-que-lo-utilizan
Leer más
| Noticia publicada 7 Septiembre 2015, 18:20 pm por wolfbcn |
Nace Alda, un lenguaje informático para componer partituras digitales desde ...Chuck, Csoud, Supercollider, Faust… son muchos los lenguajes de programación para audio que encontramos en la actual coyuntura. Sin embargo, la mayoría de ellos requieren saber algo de codificación y poseer ciertos conocimientos informáticos avanzados.
Por fortuna, ha nacido Alda, un nuevo idioma que permitirá a los aficionados a esta materia crear partituras digitales y componer sin quebraderos de cabeza ni problemas que se les antojen imposibles de resolver.
LEER MAS: http://www.genbeta.com/actualidad/nace-alda-un-lenguaje-informatico-para-componer-partituras-digitales-desde-un-editor-de-texto
Leer más
| Noticia publicada 7 Septiembre 2015, 18:18 pm por wolfbcn |
La red VPN china Terracotta oculta ataques contra gobiernos y empresas ...RSA, la división de Seguridad de EMC, ha publicado un informe que desvela una red VPN de soporte de malware denominada Terracotta, que está trabajando principalmente desde China y que permite a los piratas informáticos ocultarse tras sus más de 1500 servidores distribuidos por todo el mundo.
Diario TI 07/09/15 7:43:55
El estudio, titulado “Terracotta PVN: Enable of Advanced Threat Anonymity” (documento PDF de 33 páginas, en inglés), desvela cómo la red VPN es utilizada por varios actores que están efectuando diferentes ataques del tipo APT (Advanced Persistent Threats), entre ellos Shell Crew y Deep Panda.
La mayoría de los nodos de esta red VPN son servidores empresariales con Windows Server, lo que apunta a que la mayoría han sido infectados mediante ataques informáticos y que las empresas dueñas de dichos servidores no saben que sus servidores lo están. Terracota es utilizada por grandes grupos de piratas informáticos para atacar objetivos de gran relevancia. Entre los principales objetivos de los piratas que se ocultan tras esta red se han identificado diferentes gobiernos y empresas, especialmente occidentales.
“Lo que es notable de Terracotta, a diferencia de redes VPN similares, es que además de conducir tráfico legítimo y potencialmente ilegítimo, ha sido utilizada para anonimizar y ofuscar actividad de APTs pertenecientes a grupos de atacantes,” explica Fidel Pérez, Director Comercial de RSA para España y Portugal.
Terracotta es además un gran atractivo para los atacantes, ya que les permite enmascarar efectivamente sus actividades ilegales, haciendo que parezcan como provenientes de fuentes fiables. Incluso,...
Leer más
| Noticia publicada 7 Septiembre 2015, 18:17 pm por wolfbcn |
Cómo activar el tema oscuro de Windows 10Seguimos de pruebas con el último sistema operativo de Microsoft y hoy revisamos la activación del tema oscuro de Windows 10.
Windows 10 utiliza de forma predeterminada fondos blancos para las aplicaciones del sistema pero se puede tunear con el truco que vamos a ver hoy y que nos deja un elegante fondo negro que ha gustado a una buena parte de Insiders que lo probaron en las versiones beta.
Funciona tanto en Windows Home como en Windows Pro y para habilitarlo debemos tocar el registro del sistema. Es sencillo pero podría causar problemas si no lo realizamos de forma correcta. Como siempre que tocamos el registro conviene crear un punto de restauración al que poder volver en caso de problemas. Ahí vamos con un paso a paso.
– Tecleamos la combinación ‘Win+X’ o pulsamos el botón derecho del ratón sobre el botón de inicio para acceder a la herramienta ‘Ejecutar':
LEER MAS: http://www.muycomputer.com/2015/09/07/tema-oscuro-de-windows-10
Leer más
| Noticia publicada 7 Septiembre 2015, 18:15 pm por wolfbcn |
La industria de la publicidad en internet frente al ad block se plantea ir a ...Los bloqueadores de publicidad siguen con su auge imparable. En agosto Adobe y PageFair informaron de que en el mundo había 198 millones de usuarios que los utilizaban provocando en los anunciantes pérdidas en sus ingresos de 21.800 millones de dólares, y por si esto fuera poco Apple anunció hace tres meses que implementaría su propio bloqueador en Safari.
No cabe duda de que muchos usuarios celebrarán el progreso de este tipo de software, aunque también es normal que las empresas que se dedican a los anuncios estén preocupadas por él. De hecho en los últimos meses la IAB (Interactive Advertising Bureau) se ha estado reuniendo para tratar cuales deberían ser los pasos a seguir por la industria para combatir este tipo de bloqueadores.
LEER MAS: http://www.genbeta.com/web/como-combatir-los-bloqueadores-de-publicidad-esto-es-lo-que-se-plantean-los-anunciantes
Leer más
| Noticia publicada 7 Septiembre 2015, 13:18 pm por wolfbcn |
El Partido Pirata ofrece DNS sin censura para acceder sin problemas a The ...El Partido Pirata, fundado en Noruega, ha anunciado el lanzamiento de un servidor DNS gratuito y sin censura para que todos los usuarios puedan saltarse los bloqueos regionales a The Pirate Bay y cualquier página censurada por los gobiernos en los distintos países. Este partido cree que el bloqueo de páginas web sienta un peligroso precedente para la libertad de los seres humanos.
La semana pasada, Noruega se convirtió en el último país en bloquear el acceso a la popular página de descargas P2P The Pirate Bay. Como siempre, la presión de los gestores de derechos de autor ha conseguido el bloqueo de este portal, pensando (equivocadamente) que la censura ayudará a mejorar las ventas y acabar con la piratería.
LEER MAS: http://www.adslzone.net/2015/09/07/el-partido-pirata-ofrece-dns-sin-censura-para-acceder-sin-problemas-a-the-pirate-bay/
Leer más
| Noticia publicada 7 Septiembre 2015, 13:17 pm por wolfbcn |
Los 4 pasos imprescindibles para navegar seguro en Microsoft EdgeMicrosoft Edge es el nuevo navegador web de la compañía de Redmond, una alternativa a Internet Explorer que llega de la mano de Windows 10. Este nuevo software requiere de cierto seguimiento al usuario para cumplir con todas sus funciones, pero podemos ajustar el navegador para gozar de una mayor protección de nuestra privacidad.
Habrá a quien no le preocupe, pero aunque Microsoft Edge es un excelente navegador web, recopila bastante información de los usuarios. Ahora bien, esto se ve justificado por funciones como Cortana, el asistente virtual, que necesita tomar información para afinar los resultados personalizados para el usuario. En cualquier caso, te enseñamos cómo proteger tu privacidad cuando utilizas Microsoft Edge.
LEER MAS: http://www.adslzone.net/2015/09/07/los-5-pasos-imprescindibles-para-navegar-seguro-en-microsoft-edge/
Leer más
| Noticia publicada 7 Septiembre 2015, 13:16 pm por wolfbcn |
|
Conectado desde: 216.73.216.4
|
Titulares