Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Windows Lite tendrá un nuevo menú de Inicio ¿con qué cambios?
Los SSD están tan baratos que PS5 y Xbox Scarlett llevarían uno de 1 TB
7 razones por las que no usar auriculares Bluetooth
Vulnerabilidad en productos Cisco sin corregir
Ejecución remota de código en el gestor de paquetes APT
Cómo formatear una unidad de almacenamiento en Windows 10
Por qué la Smart TV se enciende sola a veces sin pulsar el botón
Un ataque hacker se puede encargar fácilmente y por poco dinero
Cómo se viralizó desde una cuenta suspendida de Twitter la última gran ....
La inteligencia artificial que detecta amenazas terroristas
559 560 561 562 563 564 565 566 567 568
Los SSD están tan baratos que PS5 y Xbox Scarlett llevarían uno de 1 TB
7 razones por las que no usar auriculares Bluetooth
Vulnerabilidad en productos Cisco sin corregir
Ejecución remota de código en el gestor de paquetes APT
Cómo formatear una unidad de almacenamiento en Windows 10
Por qué la Smart TV se enciende sola a veces sin pulsar el botón
Un ataque hacker se puede encargar fácilmente y por poco dinero
Cómo se viralizó desde una cuenta suspendida de Twitter la última gran ....
La inteligencia artificial que detecta amenazas terroristas
559 560 561 562 563 564 565 566 567 568
Noticias
Windows Lite tendrá un nuevo menú de Inicio ¿con qué cambios?
Windows Lite es la ‘idea’ de Microsoft para hacer frente a Chrome OS, de Google. La compañía de Redmond no dará a su sistema operativo ‘ligero’ el mismo aspecto que tiene Windows 10, sino que ejecutará con él una interfaz de usuario denominada Webshell, y habrá distancias importantes con respecto al sistema operativo que ya conocemos. No se podrá actualizar a Windows 10, por ejemplo, además de que las aplicaciones únicamente se podrán conseguir a través de la tienda de software oficial de Microsoft.
LEER MAS: https://www.adslzone.net/2019/01/24/windows-lite-nuevo-menu-inicio/
Leer más
Windows Lite es la ‘idea’ de Microsoft para hacer frente a Chrome OS, de Google. La compañía de Redmond no dará a su sistema operativo ‘ligero’ el mismo aspecto que tiene Windows 10, sino que ejecutará con él una interfaz de usuario denominada Webshell, y habrá distancias importantes con respecto al sistema operativo que ya conocemos. No se podrá actualizar a Windows 10, por ejemplo, además de que las aplicaciones únicamente se podrán conseguir a través de la tienda de software oficial de Microsoft.
LEER MAS: https://www.adslzone.net/2019/01/24/windows-lite-nuevo-menu-inicio/
Leer más
Noticia publicada 24 Enero 2019, 15:14 pm por wolfbcn |
Los SSD están tan baratos que PS5 y Xbox Scarlett llevarían uno de 1 TB
Queda en torno a un año y medio para que se anuncien PS5 y Xbox Scarlett, las sucesoras de PS4 y Xbox One. Estas nuevas consolas contarán con procesadores y tarjetas gráficas de AMD, y al parecer se han filtrado las que serían sus especificaciones finales, aunque como siempre hay que cogerlas con pinzas.
Tanto Sony como Microsoft están muy calladas y no han querido revelar ningún dato, ni tampoco confirmar cuál va a ser la fecha de presentación. Los más parecido que tenemos son las declaraciones de AMD, que decían que “esperaban un crecimiento significativo en el sector de las APU en 2020”, debido con total seguridad a las nuevas consolas.
LEER MAS: https://www.adslzone.net/2019/01/24/ps5-xbox-scarlett-ssd/
Leer más
Queda en torno a un año y medio para que se anuncien PS5 y Xbox Scarlett, las sucesoras de PS4 y Xbox One. Estas nuevas consolas contarán con procesadores y tarjetas gráficas de AMD, y al parecer se han filtrado las que serían sus especificaciones finales, aunque como siempre hay que cogerlas con pinzas.
Tanto Sony como Microsoft están muy calladas y no han querido revelar ningún dato, ni tampoco confirmar cuál va a ser la fecha de presentación. Los más parecido que tenemos son las declaraciones de AMD, que decían que “esperaban un crecimiento significativo en el sector de las APU en 2020”, debido con total seguridad a las nuevas consolas.
LEER MAS: https://www.adslzone.net/2019/01/24/ps5-xbox-scarlett-ssd/
Leer más
Noticia publicada 24 Enero 2019, 15:13 pm por wolfbcn |
7 razones por las que no usar auriculares Bluetooth
Algunos fabricantes han certificado la muerte del jack de 3,5 mm. Un tiempo después de que fabricantes como Apple lo hayan eliminado de sus móviles ha quedado claro que la industria no está preparada para eliminarlo, ya que las alternativas que hay son peores, menos cómodas e incompatibles con otras plataformas si hablamos de conectores como el USB C.
Los fabricantes están trabajando para que el jack se extinga, a pesar de que algunos grandes como Samsung o LG lo siguen incluyendo en sus móviles para regocijo de los usuarios. El hecho de usar auriculares USB C impide usarlos en otros dispositivos, y usar adaptadores nos deja el puerto de carga ocupado, por lo que no se puede cargar y escuchar música a la vez sin un dongle.
LEER MAS: https://www.adslzone.net/2019/01/24/razones-no-usar-auriculares-bluetooth/
Leer más
Algunos fabricantes han certificado la muerte del jack de 3,5 mm. Un tiempo después de que fabricantes como Apple lo hayan eliminado de sus móviles ha quedado claro que la industria no está preparada para eliminarlo, ya que las alternativas que hay son peores, menos cómodas e incompatibles con otras plataformas si hablamos de conectores como el USB C.
Los fabricantes están trabajando para que el jack se extinga, a pesar de que algunos grandes como Samsung o LG lo siguen incluyendo en sus móviles para regocijo de los usuarios. El hecho de usar auriculares USB C impide usarlos en otros dispositivos, y usar adaptadores nos deja el puerto de carga ocupado, por lo que no se puede cargar y escuchar música a la vez sin un dongle.
LEER MAS: https://www.adslzone.net/2019/01/24/razones-no-usar-auriculares-bluetooth/
Leer más
Noticia publicada 24 Enero 2019, 15:12 pm por wolfbcn |
Vulnerabilidad en productos Cisco sin corregir
Cisco ha publicado un boletín notificando de la existencia de una vulnerabilidad, que actualmente no tienen ningún parche oficial disponible, en varios productos de Cisco.
La vulnerabilidad, ha sido identificada con el identificador CVE-2018-15439 y clasificada con un CVSS crítico de 9.8 (sobre 10). Este fallo podría ser aprovechado por un atacante remoto, sin autenticar, para saltar restricciones de seguridad y hacerse con el control del dispositivo.
El error es producido debido a que bajo ciertas circunstancias el dispositivo habilita una cuenta de usuario existente por defecto con privilegios sin notificar al administrador, este usuario podría ser utilizado por el atacante para tener privilegios en el dispositivo y ejecutar comandos con privilegios de administrador.
LEER MAS: https://unaaldia.hispasec.com/2019/01/vulnerabilidad-en-productos-cisco-sin-corregir.html
Leer más
Cisco ha publicado un boletín notificando de la existencia de una vulnerabilidad, que actualmente no tienen ningún parche oficial disponible, en varios productos de Cisco.
La vulnerabilidad, ha sido identificada con el identificador CVE-2018-15439 y clasificada con un CVSS crítico de 9.8 (sobre 10). Este fallo podría ser aprovechado por un atacante remoto, sin autenticar, para saltar restricciones de seguridad y hacerse con el control del dispositivo.
El error es producido debido a que bajo ciertas circunstancias el dispositivo habilita una cuenta de usuario existente por defecto con privilegios sin notificar al administrador, este usuario podría ser utilizado por el atacante para tener privilegios en el dispositivo y ejecutar comandos con privilegios de administrador.
LEER MAS: https://unaaldia.hispasec.com/2019/01/vulnerabilidad-en-productos-cisco-sin-corregir.html
Leer más
Noticia publicada 24 Enero 2019, 02:12 am por wolfbcn |
Ejecución remota de código en el gestor de paquetes APT
El investigador de seguridad Max Justicz ha descubierto una vulnerabilidad que permite la ejecución remota de código en la utilidad apt-get del gestor de paquetes APT, usada por distribuciones basadas en Debian.
La falla, con identificador CVE-2019-3462, demuestra cómo si se usase HTTPS por parte de APT se podría evitar completamente este tipo de ataques.
El problema reside en la falta de comprobación de ciertos parámetros durante las redirecciones HTTP, permitiendo a un atacante en un escenario de hombre en el medio (MiTM) inyectar contenido malicioso en los paquetes descargados por APT y engañar así al sistema para que instale paquetes alterados.
LEER MAS: https://unaaldia.hispasec.com/2019/01/ejecucion-remota-de-codigo-en-el-gestor-de-paquetes-apt.html
Leer más
El investigador de seguridad Max Justicz ha descubierto una vulnerabilidad que permite la ejecución remota de código en la utilidad apt-get del gestor de paquetes APT, usada por distribuciones basadas en Debian.
La falla, con identificador CVE-2019-3462, demuestra cómo si se usase HTTPS por parte de APT se podría evitar completamente este tipo de ataques.
El problema reside en la falta de comprobación de ciertos parámetros durante las redirecciones HTTP, permitiendo a un atacante en un escenario de hombre en el medio (MiTM) inyectar contenido malicioso en los paquetes descargados por APT y engañar así al sistema para que instale paquetes alterados.
LEER MAS: https://unaaldia.hispasec.com/2019/01/ejecucion-remota-de-codigo-en-el-gestor-de-paquetes-apt.html
Leer más
Noticia publicada 24 Enero 2019, 02:11 am por wolfbcn |
Cómo formatear una unidad de almacenamiento en Windows 10
Si no tienes claro cómo formatear una unidad de almacenamiento en Windows 10 puedes estar tranquilo, el proceso es muy sencillo y en este tutorial te vamos a guiar paso a paso para que puedas hacerlo en unos minutos.
Debes tener en cuenta, antes de proceder a formatear cualquier unidad de almacenamiento, que esto supone la eliminación completa del contenido de la misma. Si tienes archivos o datos importantes y no quieres perderlos, debes proceder a hacer una copia de seguridad antes de llevar a cabo el formateo.
LEER MAS: https://www.muycomputer.com/2019/01/23/como-formatear-unidad-almacenamiento/
Leer más
Si no tienes claro cómo formatear una unidad de almacenamiento en Windows 10 puedes estar tranquilo, el proceso es muy sencillo y en este tutorial te vamos a guiar paso a paso para que puedas hacerlo en unos minutos.
Debes tener en cuenta, antes de proceder a formatear cualquier unidad de almacenamiento, que esto supone la eliminación completa del contenido de la misma. Si tienes archivos o datos importantes y no quieres perderlos, debes proceder a hacer una copia de seguridad antes de llevar a cabo el formateo.
LEER MAS: https://www.muycomputer.com/2019/01/23/como-formatear-unidad-almacenamiento/
Leer más
Noticia publicada 24 Enero 2019, 02:08 am por wolfbcn |
Por qué la Smart TV se enciende sola a veces sin pulsar el botón
Si tienes un televisor en casa, es muy posible que en un momento inesperado se haya encendido solo sin que le hayas dado a nada, estando el televisor conectado simplemente conectado a la corriente en standby. Este tipo de situaciones suelen ser más comunes de lo que parecen, y el hecho de que esto ocurra puede tener uno o varios motivos. Y ninguno tiene que ver con fantasmas.
El hecho de que un televisor, ya sea de tubo, plano, LCD, OLED o de cualquier tipo se encienda solo es algo perfectamente normal. Hay una gran cantidad de motivos que lo explican sin tener que recurrir a lo sobrenatural, lo cual como es lógico no tiene nada que ver. Vamos a enumerar algunos de los más comunes.
LEER MAS: https://www.adslzone.net/2019/01/23/smart-tv-enciende-sola/
Leer más
Si tienes un televisor en casa, es muy posible que en un momento inesperado se haya encendido solo sin que le hayas dado a nada, estando el televisor conectado simplemente conectado a la corriente en standby. Este tipo de situaciones suelen ser más comunes de lo que parecen, y el hecho de que esto ocurra puede tener uno o varios motivos. Y ninguno tiene que ver con fantasmas.
El hecho de que un televisor, ya sea de tubo, plano, LCD, OLED o de cualquier tipo se encienda solo es algo perfectamente normal. Hay una gran cantidad de motivos que lo explican sin tener que recurrir a lo sobrenatural, lo cual como es lógico no tiene nada que ver. Vamos a enumerar algunos de los más comunes.
LEER MAS: https://www.adslzone.net/2019/01/23/smart-tv-enciende-sola/
Leer más
Noticia publicada 24 Enero 2019, 02:07 am por wolfbcn |
Un ataque hacker se puede encargar fácilmente y por poco dinero
La mayor filtración de datos en la historia de Alemania. Así fue definida, de una forma un tanto enfática, la difusión, el pasado diciembre, de datos personales y comunicaciones de casi mil personajes públicos alemanes, especialmente políticos. El ataque no fue perpetrado por entrenadas espías, hacker gubernamentales o ciberdelincuentes organizados, sino por un chico de veinte años, que vive con sus padres y que hizo todo desde su dormitorio. Según se ha podido aprender, Johannes S. habría actuado para expresar su insatisfacción y su descontento hacia cierta clase dirigente. Y lo habría hecho con la ayuda de su madre, explotando la vulnerabilidad de contraseñas tales como ‘1234’ y otras técnicas poco sofisticadas.
El caso es que, a menudo, los problemas de ciberseguridad no tienen nada que ver con los muy publicitados hackers rusos o el espionaje internacional. Es suficiente con aprovechar el nivel medio de (in)seguridad de las cuentas y contraseñas de personas e instituciones, como acaba de demostrar la filtración masiva de millones de correos electrónicos. El caso alemán, además, deja claro cómo, hoy en día, incluso un atacante solitario, sin mucha preparación técnica, pero muy determinado, metódico y con mucho tiempo a disposición, puede causar graves daños.
LEER MAS: https://www.lavanguardia.com/tecnologia/20190119/454191555095/hacker-videovigilancia-ataques-internet-de-las-cosas.html
Leer más
La mayor filtración de datos en la historia de Alemania. Así fue definida, de una forma un tanto enfática, la difusión, el pasado diciembre, de datos personales y comunicaciones de casi mil personajes públicos alemanes, especialmente políticos. El ataque no fue perpetrado por entrenadas espías, hacker gubernamentales o ciberdelincuentes organizados, sino por un chico de veinte años, que vive con sus padres y que hizo todo desde su dormitorio. Según se ha podido aprender, Johannes S. habría actuado para expresar su insatisfacción y su descontento hacia cierta clase dirigente. Y lo habría hecho con la ayuda de su madre, explotando la vulnerabilidad de contraseñas tales como ‘1234’ y otras técnicas poco sofisticadas.
El caso es que, a menudo, los problemas de ciberseguridad no tienen nada que ver con los muy publicitados hackers rusos o el espionaje internacional. Es suficiente con aprovechar el nivel medio de (in)seguridad de las cuentas y contraseñas de personas e instituciones, como acaba de demostrar la filtración masiva de millones de correos electrónicos. El caso alemán, además, deja claro cómo, hoy en día, incluso un atacante solitario, sin mucha preparación técnica, pero muy determinado, metódico y con mucho tiempo a disposición, puede causar graves daños.
LEER MAS: https://www.lavanguardia.com/tecnologia/20190119/454191555095/hacker-videovigilancia-ataques-internet-de-las-cosas.html
Leer más
Noticia publicada 24 Enero 2019, 02:06 am por wolfbcn |
Cómo se viralizó desde una cuenta suspendida de Twitter la última gran ....
El vídeo del enfrentamiento de un nativo americano y unos adolescentes empezó en un usuario con la foto falsa de una 'influencer' brasileña
Estados Unidos vive una nueva polémica de odio. El pasado viernes 18 coincidieron en Washington una marcha antiabortista y otra de pueblos indígenas. Al acabar se reunieron junto al Lincoln Memorial varios grupos. Entre ellos, el nativo americano y veterano de Vietnam Nathan Phillips y los adolescentes de la escuela católica de Covington, en Kentucky, algunas con gorras de "Make America Great Again", el eslogan del presidente Trump.
A la mañana del día siguiente, sábado 19, empezó a circular por Twitter un vídeo de 1 minuto donde se veía cantar a Phillips ante un joven de Covington, que le miraba con una media sonrisa. Detrás de ellos, otros chavales gritaban. La imagen rememoraba confrontaciones crispadas de la lucha por los derechos civiles en los sesenta.
LEER MAS: https://elpais.com/tecnologia/2019/01/23/actualidad/1548265898_842987.html
Leer más
El vídeo del enfrentamiento de un nativo americano y unos adolescentes empezó en un usuario con la foto falsa de una 'influencer' brasileña
Estados Unidos vive una nueva polémica de odio. El pasado viernes 18 coincidieron en Washington una marcha antiabortista y otra de pueblos indígenas. Al acabar se reunieron junto al Lincoln Memorial varios grupos. Entre ellos, el nativo americano y veterano de Vietnam Nathan Phillips y los adolescentes de la escuela católica de Covington, en Kentucky, algunas con gorras de "Make America Great Again", el eslogan del presidente Trump.
A la mañana del día siguiente, sábado 19, empezó a circular por Twitter un vídeo de 1 minuto donde se veía cantar a Phillips ante un joven de Covington, que le miraba con una media sonrisa. Detrás de ellos, otros chavales gritaban. La imagen rememoraba confrontaciones crispadas de la lucha por los derechos civiles en los sesenta.
LEER MAS: https://elpais.com/tecnologia/2019/01/23/actualidad/1548265898_842987.html
Leer más
Noticia publicada 24 Enero 2019, 02:05 am por wolfbcn |
La inteligencia artificial que detecta amenazas terroristas
La tecnología de Expert System analiza textos para encontrar terminología yihadista y localizar a personas adoctrinadas a través de Internet
Un coco puede ser para muchos solo una fruta. Para otros, es posible que haga referencia a la mente humana, al ser imaginario con el que se asusta a los niños o al título de una película sobre el Día de los Muertos ambientada en México. Lo cierto es que, dependiendo del contexto en el que se use esta palabra, puede significar mucho más que eso. Este término puede incluso ser una señal de radicalización terrorista. “Coconut [coco, en inglés] en el ámbito yihadista a veces se utiliza para identificar a aquellos musulmanes que siendo tostados por fuera, por dentro son blancos. Es decir que simpatizan con el infiel”, explica José Manuel Gómez, responsable del I+D de Madrid de Expert System.
El análisis de texto le sirve a esta empresa para detectar con inteligencia artificial terminología yihadista, localizar a personas adoctrinadas a través de Internet, descubrir información engañosa y establecer si diferentes cuentas en redes sociales son utilizadas por una misma persona. La tecnología desarrollada por Expert System es utilizada en los proyectos Dante y Trivalent, que están financiados por la Comisión Europea. Universidades, cuerpos policiales y administraciones públicas europeas trabajan en ambas iniciativas con el objetivos de avanzar en la interpretación y comprensión de los comportamientos y los focos relacionados con las amenazas terroristas.
LEER MAS: https://elpais.com/tecnologia/2019/01/02/actualidad/1546466761_871053.html
Leer más
La tecnología de Expert System analiza textos para encontrar terminología yihadista y localizar a personas adoctrinadas a través de Internet
Un coco puede ser para muchos solo una fruta. Para otros, es posible que haga referencia a la mente humana, al ser imaginario con el que se asusta a los niños o al título de una película sobre el Día de los Muertos ambientada en México. Lo cierto es que, dependiendo del contexto en el que se use esta palabra, puede significar mucho más que eso. Este término puede incluso ser una señal de radicalización terrorista. “Coconut [coco, en inglés] en el ámbito yihadista a veces se utiliza para identificar a aquellos musulmanes que siendo tostados por fuera, por dentro son blancos. Es decir que simpatizan con el infiel”, explica José Manuel Gómez, responsable del I+D de Madrid de Expert System.
El análisis de texto le sirve a esta empresa para detectar con inteligencia artificial terminología yihadista, localizar a personas adoctrinadas a través de Internet, descubrir información engañosa y establecer si diferentes cuentas en redes sociales son utilizadas por una misma persona. La tecnología desarrollada por Expert System es utilizada en los proyectos Dante y Trivalent, que están financiados por la Comisión Europea. Universidades, cuerpos policiales y administraciones públicas europeas trabajan en ambas iniciativas con el objetivos de avanzar en la interpretación y comprensión de los comportamientos y los focos relacionados con las amenazas terroristas.
LEER MAS: https://elpais.com/tecnologia/2019/01/02/actualidad/1546466761_871053.html
Leer más
Noticia publicada 24 Enero 2019, 02:03 am por wolfbcn |
Conectado desde: 3.147.28.243
|