Titulares

Noticias

xx La App Store permitirá que las aplicaciones cobren suscripciones más caras sin preguntar a los usuarios




Continuando con los cambios de su tienda, Apple ha anunciado una actualización de su política de suscripción para las aplicaciones de la App Store que, según detalla la compañía, ayudará a facilitar las renovaciones automáticas de los pagos. Sin embargo, parece ser que este cambio también supondrá que las aplicaciones podrán cambiar los precios de las suscripciones sin necesitar el permiso de los usuarios.

Hasta ahora, con la política anterior, la App Store le pedía a los usuarios que se volviesen a suscribir a estas aplicaciones cuando estas aumentaban sus precios. Sin embargo, con los nuevos cambios, permitirá a los desarrolladores cobrar automáticamente precios más altos, siempre y cuando estas cumplan con un conjunto de condiciones establecidas por la compañía.

Entre algunas de las condiciones, Apple declara que el aumento «no deberá exceder los 5 dólares y el 50% del precio de suscripción actual, o $50 y el 50 por ciento del precio de suscripción anual actual«. Esto significa que si bien una aplicación podrá pasar de una suscripción de 10 a 15 dólares, no lo podrá hacer desde los 20 a los 30 dólares (por debajo del 50%, pero por encima de los 5 dólares de aumento).

Además, estos precios solo se podrán aumentar una vez al año sin necesidad de una suscripción, lo que debería ayudar a evitar que las aplicaciones fraudulentas aumenten lentamente su precio en uno o dos dólares cada dos meses.



Leer más
Noticia publicada 17 Mayo 2022, 15:46 pm por El_Andaluz

xx Microsoft mejora la interfaz del entorno de recuperación WinRE en Windows 11



Los sistemas operativos Windows cuentan con un entorno de recuperación WinRE destinado a reparar las causas comunes que impiden arrancarlos. De manera predeterminada, WinRE está cargado en las versiones de escritorio de Windows 10 y Windows 11 y también en las versiones servidoras desde Windows Server 2016.

Este WinRE está basado en el entorno de Windows PE (Windows Preinstallation Environment), la versión ligera de Windows que Microsoft ofrece para ayudar a instalar, implementar, desplegar, reparar y mantener sistemas, admitiendo aplicaciones, controladores, herramientas de red, particiones, administradores, virtualizador Hyper-V y otras herramientas gratuitas y de código abierto que se pueden añadir.

Si Windows PE es una solución muy útil como solución de mantenimiento y recuperación completa desde discos de rescate, WinRE es una variante integrada en el sistema para reparación automática y otras herramientas de solución de problemas. Se inicia automáticamente tras varios intentos fallidos de iniciar Windows, tras apagados inesperados o en errores del sistema de arranque seguro. También se puede acceder al mismo desde la Configuración general del sistema.




Leer más
Noticia publicada 17 Mayo 2022, 15:45 pm por El_Andaluz

xx La Policía italiana consigue frenar un ataque de hackers prorrusos en plena gala de Eurovisión



Mientras que millones de personas de todo el mundo veían cómo Chanel interpretaba su canción en representación de España en Eurovisión, un equipo italiano de técnicos y especialistas en ciberseguridad velaba para proteger la Gala de cualquier intromisión. Pocas horas después de concluir, las autoridades italianas han informado de un intento fallido de ataque informático organizado por grupos de hackers relacionados con Rusia.

Los malhechores aprovecharon la final del certamen para asaltar las protecciones con un fin desconocido. "Técnicos y policías especialistas del Centro Nacional de Protección contra los Delitos Informáticos e Infraestructuras Críticas (CNAIPIC) de la Policía permitió la neutralización de ciberataques del colectivo Killnet y su rama Legion", según el comunicado recogido por la agencia ANSA.

Una de las principales fuentes de la información del CNAIPIC para desbaratar las intenciones del grupo de hackers ha sido Telegram. Este servicio de mensajería instantánea ruso es ampliamente utilizado en todo el mundo y se ha convertido en uno de los sistemas preferidos por este tipo de delincuentes para coordinar ataques. Según recogen, los agentes actuaron a partir de análisis de información obtenida de canales de Telegram del grupo prorruso.


[center...


Leer más
Noticia publicada 17 Mayo 2022, 13:16 pm por El_Andaluz

xx Twitter no sabe cuántos bots hay entre sus 61 millones de usuarios. Ahora Musk tiene un plan para averiguarlo




Elon Musk tiene un plan entre manos para calcular cuántos bots hay exactamente en Twitter: analizar una muestra aleatoria de cien seguidores de la cuenta oficial @Twitter, que a día de hoy suma 61,7 millones de followers. El anuncio lo ha hecho el propio Musk hace unas horas a través de su cuenta, en la que deja de paso un aviso: “Invito a otros a repetir el mismo proceso y ver qué descubren”. En total, en el conjunto de Twitter hay aproximadamente 330 millones de usuarios activos.

El tuit de Musk llega apenas unas horas después de que el propio magnate anunciase que ha congelado de forma temporal sus planes de comprar la red social hasta que pueda concretar que las cuentas falsas y de spam representan menos del 5% de los usuarios activos y monetizables. El porcentaje es el que facilitaron hace apenas dos semanas los responsables de Twitter, pero el multimillonario reclama ahora “detalles que respalden el cálculo” y corroboren que es real.

Solo unas horas después de poner en "pausa" la operación, el multimillonario lanzaba un segundo mensaje en el que confirma, en cualquier, caso que mantiene su interés en la red social: “Todavía comprometido con la adquisición”. Desde entonces el propio Musk ha dado pinceladas de por qué ha optado por comprobar el porcentaje de bots por sí mismo. Y por qué lo hace ahora, con la compra ya anunciada. “¿No pensó en esto antes de ofrecer 44.000 millones por la compañía?”, le interpelaba un usuario. "Confié en la precisión de las presentaciones públicas de Twitter", replicaba Musk.



[c...


Leer más
Noticia publicada 14 Mayo 2022, 15:30 pm por El_Andaluz

xx Cuando el ordenador te pide que descanses: así es el software que detecta el burnout según lo que escribas






El síndrome del trabajador quemado, también conocido como burnout, es un problema creciente entre los profesionales. Tanto, que la Organización Mundial de la Salud (OMS) lo ha reconocido este año como una enfermedad profesional a nivel internacional, un reconocimiento por el que también están luchando sindicatos y trabajadores en España, aunque el Gobierno aún no ha atendido a estas peticiones.

Debido al incremento de este problema a nivel global, varias empresas tecnológicas están desarrollando herramientas de software para detectar el agotamiento de los trabajadores digitales a través de sus interacciones en plataformas profesionales como Slack, Microsoft Teams o el correo electrónico. Aunque, por el momento, sólo trabajan en Estados Unidos.

¿Cómo funciona? Estas herramientas se instalan en el software profesional de la empresa y analizan los mensajes que intercambian los integrantes de la empresa por los distintos canales digitales. En teoría, lo hacen de forma anónima y trabajan con datos agregados, de tal manera que los responsables de la compañía pueden acceder a información sobre el agotamiento o malestar en un equipo, pero no reciben datos del trabajador concreto que los padece.

Una de las empresas que está desarrollando este tipo de software, Autumn, asegura en su página web que el tamaño mínimo de los grupos con los que trabaja su herramienta es de cuatro personas. En Erudit AI, otra compañía con una aplicación similar, el tamaño mínimo es de siete trabajadores.




Leer más
Noticia publicada 14 Mayo 2022, 15:26 pm por El_Andaluz

xx Por primera vez se han detectado casos de almacenamiento de código malicioso en logs de Windows



Expertos han descubierto una campaña de malware inusual. Utiliza registros de eventos de Windows para almacenar malware.

Además, los atacantes utilizan una amplia gama de técnicas, incluidas SilentBreak y CobaltStrike, herramientas legales de prueba de penetración. La cadena de infección también incluye un conjunto completo de módulos auxiliares, incluidos los escritos en Go.

Se utilizan para dificultar la detección de troyanos de último nivel. Anteriormente, los expertos no habían visto la técnica de ocultar código malicioso dentro de los registros de eventos de Windows. El módulo del archivo descargado por la víctima es responsable de la infección primaria del sistema.





Leer más
Noticia publicada 14 Mayo 2022, 15:21 pm por El_Andaluz

xx Anonymous se atribuye el ataque al YouTube ruso y dice que no volverá a funcionar



El grupo de hackers Anonymous, que ha declarado la “ciberguerra” a Rusia y a su presidente, Vladímir Putin, por la campaña militar en Ucrania, se ha atribuido hoy el ataque a la web de vídeos RuTube, conocido como la alternativa rusa al YouTube, y ha asegurado que probablemente no volverá a funcionar más.

“Alrededor del 75 % de las bases de datos e infraestructura de la principal versión y el 90 % de la copia de reserva y el clúster de recuperación de las bases de datos fueron gravemente dañadas, lo que significa que probablemente RuTube se haya ido para siempre”, ha informado el grupo en su cuenta de Twitter.

La plataforma de vídeos rusa sufrió el mayor ataque informático de su historia, según informó en su canal de Telegram, e indicó que el restablecimiento del servicio, inoperativo desde el lunes, “requerirá más tiempo de lo que pensaban inicialmente los técnicos”.

RuTube negó informaciones en medios rusos que aseguran que los piratas informáticos borraron el código fuente de la plataforma que no podrá volver a funcionar.

Tras el inicio de la contienda militar rusa en Ucrania, Anonymous no solo amenazó con ciberataques contra los principales sitios web del Gobierno ruso, sino que aseguró que revelaría lo que Putin “ha ocultado durante años”, al prometer que estas revelaciones serían “un golpe demoledor” para el mandatario y sus “títeres corruptos”.



Leer más
Noticia publicada 12 Mayo 2022, 02:02 am por El_Andaluz

xx Nuevo conjunto de herramientas de explotación de IceApple implementado en servidores de Microsoft Exchange

Los investigadores de seguridad han encontrado un nuevo marco posterior a la explotación que llamaron IceApple, implementado principalmente en servidores de Microsoft Exchange en una amplia geografía.
IceApple se describe como "altamente sofisticado", y su desarrollador prioriza mantener un perfil bajo para objetivos a largo plazo en ataques dirigidos.

Link: https://www.bleepingcomputer.com/news/security/new-iceapple-exploit-toolset-deployed-on-microsoft-exchange-servers/

Saludos.


Leer más
Noticia publicada 11 Mayo 2022, 22:19 pm por r32

xx La UE quiere que cargues todos tus 'gadgets' con el mismo cable: esto es lo que necesitas saber



Si vive en la Unión Europea, dentro de poco podrá utilizar el mismo tipo de cable para cargar la mayoría de dispositivos que se comercializan en el mercado. Después de más de diez años trabajando en ello, la Comisión Europea está cerca de llevar a buen puerto su plan de convertir el USB-C, presente en muchos dispositivos actuales de Android, en el sistema de carga universal para todo el territorio. En concreto, será el que tendrá que acompañar a todos los teléfonos inteligentes, tabletas, cámaras, auriculares, altavoces portátiles y videoconsolas portátiles que se lancen en Europa.

Hace unas semanas, la Comisión de Mercado Interior y Protección del Consumidor aceptaron la conversión del USB-C en el estándar de carga europeo.

Lo que queda antes de que la medida se convierta en realidad es la elaboración del texto final de la ley, que, previsiblemente, estará listo para inicios de 2023. Hecho esto, las tecnológicas tendrán dos años de margen para adaptarse a la medida. Transcurrido ese tiempo, estarán obligadas a incluir un puerto de carga USB-C en todos aquellos dispositivos que quieran comercializar en territorio perteneciente a la Unión Europea.




Leer más
Noticia publicada 10 Mayo 2022, 22:40 pm por El_Andaluz

xx «Factura electrónica de Endesa», el nuevo correo que están utilizando para 'hackearte' y robarte



Los cibercriminales siguen desarrollando nuevas estafas por correo destinadas a 'hackear' equipos y robar información bancaria a la víctima. La empresa de ciberseguridad ESET ha alertado sobre el descubrimiento de una nueva serie de 'mails' maliciosos en los que los delincuentes se hacen pasar por Endesa e intentan preocupar a los usuarios informando sobre una supuesta «factura electrónica» correspondiente a los meses de abril y de mayo.

«El usuario que reciba este email puede pensar que se trata de un correo legítimo enviado por la empresa eléctrica Endesa, una de las más importantes de España, especialmente si comprueba el remitente del correo que usa un dominio de esa compañía. Sin embargo, sabemos que la suplantación de identidad está a la orden del día y no es difícil hacer creer que un correo proviene de un remitente cuando, en realidad, el email viene de otra dirección», explican en un comunicado desde la empresa de ciberseguridad.




Efectivamente, en un primer momento el usuario que reciba este mensaje en su bandeja de entrada puede pensar que se trata de una comunicación verídica de Endesa. Aunque una vez que se revisa el texto que lo acompaña, con redacción impropia y algún fallo ortográfico, es fácil caer en la cuenta de que se trata de una estafa.


[url=...


Leer más
Noticia publicada 10 Mayo 2022, 22:33 pm por El_Andaluz

 

 

Conectado desde: 18.224.184.41