Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










539 540 541 542 543 544 545 546 547 548
Noticias

Uno de los factores que han determinado el éxito de Spotify está en la combinación de cuentas gratis y cuentas premium. El servicio de música en streaming cuenta con una modalidad de pago ‘ilimitada’, pero también una opción gratuita que permite escuchar música, sí, pero con anuncios de audio cada cierto tiempo. Y hay quien ha intentado, durante años, sortear estos anuncios con diferentes métodos. Spotify quiere acabar con ello y empezar a bloquear usuarios que tratan de ‘piratear’ sus cuentas gratuitas.
Spotify ya ha empezado a tomar medidas legales en contra de aplicaciones que se encargan de eliminar la publicidad en las cuentas gratis del servicio. Pero los procesos legales llevan su tiempo, y además se pueden tomar otras medidas. Esta vez, directamente en contra de los usuarios que utilizan diferentes piezas de software diseñadas específicamente para evitar los anuncios. Según la última actualización de su documentación legal, específicamente los Términos del Servicio, ahora se prohíben de forma concreta las herramientas que ‘evitan o bloquean los anuncios en el Servicio Spotify’.
LEER MAS: https://www.adslzone.net/2019/02/08/spotify-baneos-temporales-pirateo/
Leer más
Noticia publicada 8 Febrero 2019, 14:25 pm por wolfbcn |

En los últimos tiempos, varias historias relacionadas con las descargas a través de redes P2P han llamado la atención de los internautas en España. Dos sentencias sobre el caso Dallas Buyers Club, por ejemplo, ponían de manifiesto la divergencia de pareceres judiciales, en una se desestimaba la demanda y en la otra no, mientras que poco después la Guardia Civil anunciaba el bloqueo de 23 webs de descargas de contenidos protegidos, aunque como se vio más tarde, estaban reabriendo nuevamente.
Ante esta situación hemos querido preguntarnos si es legal descargar torrents de obras protegidas en España. Un debate complicado, sin fácil ni clara respuesta, que enfrenta recurrentemente a titulares de derechos de autor con un sector del público que defiende estas prácticas con diferentes argumentos.
Para despejar las dudas hemos querido contar con los pareces expertos de los abogados Carlos Sánchez Almeida, de Bufete Almeida, y David Maeztu, autor del blog Del derecho y las normas. Estas son sus respuestas.
LEER MAS: https://www.genbeta.com/actualidad/es-legal-descargar-torrents-en-espana-abogados-responden
Leer más
Noticia publicada 8 Febrero 2019, 02:16 am por wolfbcn |

Las representaciones diplomáticas de Venezuela denunciaron un ataque cibernético y manifestaron su respaldo al presidente venezolano, Nicolás Maduro.
Los sitios web de las embajadas de Venezuela en México, Argentina, Brasil y Rusia fueron 'hackeados' para difundir información falsa sobre su supuesto apoyo al autoproclamado "presidente encargado" y líder de la oposición venezolana, Juan Guaidó.
Al abrir los portales respectivos aparecía un falso comunicado en el que, supuestamente, esas representaciones diplomáticas del Gobierno de Venezuela desconocían al presidente constitucional, Nicolás Maduro, y reconocían a Guaidó como mandatario.
LEER MAS: https://actualidad.rt.com/actualidad/304916-embajadas-venezolanas-hackeadas-guaido-falsa
Leer más
Noticia publicada 8 Febrero 2019, 02:15 am por wolfbcn |

Si has buscado información sobre –casi- cualquier cosa, en algún momento habrás acabado en la Wikipedia. Es una enciclopedia online tras la cual está Wikimedia Foundation Inc.,una organización sin ánimo de lucro. No es la única, pero Wikipedia es su plataforma más reconocida, una ‘enciclopedia de contenido libre que todos pueden editar’. Pero ¿qué hay de cierto en que cualquiera pueda editar la Wikipedia?
En el artículo Bienvenidos, de la Wikipedia, podemos encontrar información de interés como sus normas básicas. En estas normas se explica que el punto de vista de redacción de cualquier artículo debe ser neutral, por ejemplo, y ya aquí se establecen algunas bases como, por ejemplo, la obligación de citar a fuentes primarias para contrastar la información publicada. Pero antes de ahondar en eso, vamos a registrarnos en la Wikipedia e iniciar sesión para ver realmente cómo funciona ‘por dentro’.
LEER MAS: https://www.adslzone.net/reportajes/editar-wikipedia-control
Leer más
Noticia publicada 8 Febrero 2019, 02:09 am por wolfbcn |

Un servidor malicioso sería capaz de ejecutar código en 3 de los principales clientes RDP: FreeRDP, rdesktop y mstsc.exe (el cliente de serie de Microsoft). No existe un parche para este último.
RDP (Remote Desktop Protocol) es un popular protocolo desarrollado por Microsoft para controlar equipos mediante interfaz gráfica de forma remota, para el que existen múltiples clientes tanto de software libre, como el propietario de Microsoft. Tras analizar el cliente oficial (mstsc.exe) y otros dos de software libre (FreeRDP y rdesktop), se ha encontrado que los 3 permitirían la ejecución remota de código en el cliente.
En el caso de FreeRDP, el más popular y maduro de los disponibles de software libre, se han encontrado 4 vulnerabilidades de tipo heap overflow (CVE 2018-8784 hasta CVE 2018-8787) que provocarían una corrupción de memoria, y probablemente la ejecución de código remoto. También se han encontrado otras dos de escritura fuera de límites (CVE-2018-8788 y CVE-2018-8789), ocasionando la primera corrupción de memoria con posible RCE (Remote Code Execution) y la segunda Denegación de Servicio (Segfault).
LEER MAS: https://unaaldia.hispasec.com/2019/02/multiples-clientes-rdp-vulnerables-a-ejecucion-remota-de-codigo.html
Leer más
Noticia publicada 8 Febrero 2019, 02:07 am por wolfbcn |

Su objetivo será definir estándares para impulsar el cumplimiento del software de código abierto.
La comunidad de OpenChain Project, que busca fortalecer la confianza en el código abierto e impulsar el cumplimiento de licencias, sigue creciendo.
Si el mes pasado se unían a este proyecto compañías como Facebook, Google o Uber, ahora lo hace Microsoft, que se suma en calidad de miembro Platino y pasa a formar parte de la junta.
Shane Coughlan, director general de OpenChain, destaca que “Microsoft es una adición fuerte no solo en términos de código abierto sino también en estandarización”.
“Su membresía proporciona un gran equilibrio a nuestra comunidad”, dice, una comunidad en la que hay empresas de “nube, automación y silicio”. Esto “nos permite garantizar que el estándar sea adecuado para empresas de cualquier tamaño en cualquier industria”, señala Coughlan.
La misión de Microsoft será contribuir con mejores prácticas y la definición de estándares.
Otros miembros de la misma categoría que Microsoft son, además de Facebook, Google y Uber: Adobe, ARM Holdings, Cisco, Comcast, GitHub, Harman International, Hitachi, Qualcomm, Siemens, Sony, Toshiba, Toyota, Uber y Western Digital.
https://www.silicon.es/microsoft-se-convierte-en-miembro-del-proyecto-openchain-2390519
Leer más
Noticia publicada 8 Febrero 2019, 02:05 am por wolfbcn |

Y, según datos de Proofpoint, prácticamente 7 de cada 10 empresas del Ibex 35 están expuestas al fraude por correo electrónico.
¿Cómo de protegidas están las empresas e instituciones en España frente a la ciberdelincuencia? Y, concretamente, ¿se han blindado bien para frenar los intentos de suplantación de identidades?
De acuerdo con datos de Proofpoint, para quien el fraude por email es una de las grandes amenazas que existen, ni las empresas del Ibex 35 ni algunos organismos oficiales están implementando las medidas de seguridad debidas. Entre ellas, el sistema de verificación DMARC (Autenticación de Mensajes, Informes y Conformidad basada en Dominios), que “funciona como una especie de control de pasaportes en el ámbito de la seguridad del correo electrónico”, tal y como explica Ryan Kalember, vicepresidente sénior de Estrategia de Ciberseguridad de Proofpoint.
Este mecanismo “garantiza una autenticación correcta de los remitentes, verificando que son quienes dicen ser, de acuerdo con los estándares DKIM (DomainKeys Identified Mail) y SPF (Sender Policy Framework), protegiendo a los empleados, clientes y socios frente a aquellos cibercriminales que quieren hacerse pasar por una compañía o marca de su confianza”, añade Kalember.
En líneas generales, España ha adoptado menos DMARC que otros países europeos, con un porcentaje del 31 % frente al 33 % de Alemania, el 38 % de Francia, el 42 % de Reino Unido o el 43 % de Suecia.
En cuanto a las empresas de mayor tamaño, las del Ibex 35, Proofpoint desvela que prácticamente 7 de cada 10 están expuestas al fraude por email con la suplantación de dominios. De ellas, menos...
Leer más
Noticia publicada 8 Febrero 2019, 02:04 am por wolfbcn |

Durante años la gigantesca mayoría de los navegadores han incluido una pequeña opción de "privacidad" llamada "Do Not Track" (DNT), esta suele mostrarse como una casilla que el usuario marca para pedir a los sitios web que no los rastreen, y aunque muchos usuarios no están familiarizados con ella, otros la marcan activamente con la esperanza de que sirva para algo.
La realidad es que no solo no sirve de nada, sino que puede incluso puede tener un efecto contraproducente, es decir, sirve para lo opuesto: rastrearnos. DNT va de salida, de hecho, en enero de 2019 el World Wide Web Consortium (W3C), la organización que genera recomendaciones y estándares para asegurar el crecimiento de la web, retiró la especificación, y en Apple ya planean eliminar la función DNT de Safari.
LEER MAS: https://www.genbeta.com/navegadores/do-not-track-navegadores-esta-muerto-no-solo-no-nos-protege-rastreo-puede-facilitar
Leer más
Noticia publicada 7 Febrero 2019, 22:44 pm por wolfbcn |

El internauta demostró que aplicaciones maliciosas pueden 'hackear' fácilmente el programa 'keychain', donde se almacenan las claves de Facebook, Twitter, Amazon o Netflix, entre otros.
Un internauta alemán llamado Linus Henze desveló cómo el Mojave, última versión de macOs —sistema operativo principal de los ordenadores Mac de Apple—, permite robar las contraseñas de sus usuarios, según se aprecia en un video que publicó el domingo de la semana pasada en YouTube.
En la grabación Henze muestra cómo aplicaciones maliciosas como KeySteal ('robo de llave', en inglés) pueden 'hackear' el programa 'keychain' ('llavero', en inglés), que tiene la función de almacenar las contraseñas de los distintos programas y redes sociales del usuario, entre ellas las de Facebook, Twitter, Amazon o Netflix, pero también la de otros dispositivos Apple en caso de que la persona afectada utilice la aplicación iCloud.
LEER MAS: https://actualidad.rt.com/actualidad/304883-desvelar-apple-permitir-robar-contrasenas-usuarios
Leer más
Noticia publicada 7 Febrero 2019, 22:25 pm por wolfbcn |

Ya tenemos asimilado que un archivo .exe –ejecutable- supone un importante riesgo para nuestro ordenador; y en móviles, sabemos que un .apk, que es un instalador de una aplicación, si no viene de fuentes fiables puede conllevar riesgos para nuestro teléfono inteligente. Pero ¿quién le teme a un .png? Se trata de un formato de archivo de imagen, así que a priori no debería suponer problema alguno para nuestro teléfono inteligente ¿verdad? Pues se ha descubierto que sí, una imagen basta para atacar un dispositivo móvil Android.
Desde hace ya algún tiempo, la compañía de Mountain View lanza cada mes una actualización de seguridad para su sistema operativo móvil; y en el más reciente, correspondiente al mes de febrero, Google avisa sobre este fallo crítico que afecta a la seguridad de su software. Según explican en el boletín, basta con utilizar un archivo en formato .PNG para poder atacar un teléfono inteligente o una tableta. No se ha especificado el ‘diseño’ de este tipo de archivos en formato .png, para evitar que sea aprovechado el fallo de seguridad, pero con ellos se puede ejecutar código arbitrario con privilegios sobre el sistema. Y afecta a Android 7.0, Android 9.0 y todas las versiones entre estas dos.
LEER MAS: https://www.adslzone.net/2019/02/07/fallo-seguridad-png-android/
Leer más
Noticia publicada 7 Febrero 2019, 22:07 pm por wolfbcn |
Conectado desde: 216.73.216.140
|