Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Windows 7 seguirá teniendo Google Chrome hasta 2022
¿No somos capaces de crear mejores contraseñas que «123456»?
Aparece el Intel Core de 13a generación, estas son sus especificaciones
¿Por qué el tamaño de la caché en los procesadores no es más grande?
Obligados a pagar 40 millones por piratear IPTV
¿Por qué los ordenadores de los años 90 tenían una cerradura?
Tutanota, cliente y servicio de correo electrónico basado en la privacidad
Guido van Rossum, el creador de Python, se une a Microsoft
Microsoft alerta de la inseguridad de la autenticación de dos factores por SMS
Instan a usuarios (y empresas) a dejar de usar la autenticación multifactor basada en teléfonos (SMS)
61 62 63 64 65 66 67 68 69 70
¿No somos capaces de crear mejores contraseñas que «123456»?
Aparece el Intel Core de 13a generación, estas son sus especificaciones
¿Por qué el tamaño de la caché en los procesadores no es más grande?
Obligados a pagar 40 millones por piratear IPTV
¿Por qué los ordenadores de los años 90 tenían una cerradura?
Tutanota, cliente y servicio de correo electrónico basado en la privacidad
Guido van Rossum, el creador de Python, se une a Microsoft
Microsoft alerta de la inseguridad de la autenticación de dos factores por SMS
Instan a usuarios (y empresas) a dejar de usar la autenticación multifactor basada en teléfonos (SMS)
61 62 63 64 65 66 67 68 69 70
Noticias
Windows 7 seguirá teniendo Google Chrome hasta 2022
Que Windows 7 es uno de los mejores Windows de la historia pocos lo dudan, y esta decisión de los responsables de Google Chrome es una muestra más de ello. Parece mentira, pero ya ha pasado casi un año desde que Microsoft dio por finalizado el ciclo de vida del sistema operativo, y si en enero de este 2020 la cuota de usuarios que se mantenía en esta versión de Windows era un nada nada desdeñable 26%, más de uno de cada cuatro, al cierre del pasado mes de octubre, último del que podremos ver datos de NetMarketShare, nos encontramos con un 20,93%.
Hablamos, por lo tanto, de un descenso de apenas cinco puntos, con la diferencia de que en aquel momento, el cierre de diciembre de 2019, Windows 7 todavía estaba soportado por Microsoft. Ahora ya ha pasado casi un año y, pese a la falta de soporte y, por lo tanto, de actualizaciones (lo que incluye actualizaciones de seguridad), más de uno de cada cuatro usuarios todavía no se han actualizado a Windows 10. Y para esos usuario, Google Chrome tiene buenas noticias.
Leer más
Que Windows 7 es uno de los mejores Windows de la historia pocos lo dudan, y esta decisión de los responsables de Google Chrome es una muestra más de ello. Parece mentira, pero ya ha pasado casi un año desde que Microsoft dio por finalizado el ciclo de vida del sistema operativo, y si en enero de este 2020 la cuota de usuarios que se mantenía en esta versión de Windows era un nada nada desdeñable 26%, más de uno de cada cuatro, al cierre del pasado mes de octubre, último del que podremos ver datos de NetMarketShare, nos encontramos con un 20,93%.
Hablamos, por lo tanto, de un descenso de apenas cinco puntos, con la diferencia de que en aquel momento, el cierre de diciembre de 2019, Windows 7 todavía estaba soportado por Microsoft. Ahora ya ha pasado casi un año y, pese a la falta de soporte y, por lo tanto, de actualizaciones (lo que incluye actualizaciones de seguridad), más de uno de cada cuatro usuarios todavía no se han actualizado a Windows 10. Y para esos usuario, Google Chrome tiene buenas noticias.
Leer más
Noticia publicada 24 Noviembre 2020, 03:28 am por El_Andaluz |
¿No somos capaces de crear mejores contraseñas que «123456»?
Un año más, y más de lo mismo. La inseguridad de las contraseñas es el cuento de nunca acabar… Seguimos incumpliendo todas las normas básicas para su creación y mantenimiento y a pesar de los repetidos intentos de concienciación cometemos los mismos errores año a año.
El especialista NordPass ha publicado su informe anual sobre el estado de la seguridad de las contraseñas. Ha sido confeccionado después de analizar más de 275 millones de contraseñas filtradas en los ataques producidos el último año. No hay semana que pase sin conocer alguna violación masiva de datos y con ello millones de contraseñas quedan expuestas.
La lista de las peores es lamentable y se repite año a año con viejas conocidas como «123456» (Primer puesto), «111111» (sexto) o «password» (cuarto puesto). Por descontado, son las que hay que evitar a toda costa ya que un pirata informático las puede obtener en menos de un segundo simplemente con un comando que pruebe las más utilizadas.
Leer más
Un año más, y más de lo mismo. La inseguridad de las contraseñas es el cuento de nunca acabar… Seguimos incumpliendo todas las normas básicas para su creación y mantenimiento y a pesar de los repetidos intentos de concienciación cometemos los mismos errores año a año.
El especialista NordPass ha publicado su informe anual sobre el estado de la seguridad de las contraseñas. Ha sido confeccionado después de analizar más de 275 millones de contraseñas filtradas en los ataques producidos el último año. No hay semana que pase sin conocer alguna violación masiva de datos y con ello millones de contraseñas quedan expuestas.
La lista de las peores es lamentable y se repite año a año con viejas conocidas como «123456» (Primer puesto), «111111» (sexto) o «password» (cuarto puesto). Por descontado, son las que hay que evitar a toda costa ya que un pirata informático las puede obtener en menos de un segundo simplemente con un comando que pruebe las más utilizadas.
Leer más
Noticia publicada 24 Noviembre 2020, 01:10 am por El_Andaluz |
Aparece el Intel Core de 13a generación, estas son sus especificaciones
¿Cómo se presentan los años venideros para Intel? Con AMD teniendo la corona del rendimiento en Intel le toca ponerse las pilas y la batalla no se va a terminar solo haciendo frente a Zen 3 sino que va mucho más allá e Intel tiene que tener en cuenta que AMD no se va a quedar dormida en los laureles, especialmente con Zen 4 en desarrollo y con la transición a DDR5 y PCIe 5.0 a la vuelta de la esquina. Intel no se va a quedar parada con Rocket Lake, Alder Lake y Raptor Lake siendo sus armas para volver a la cima.
Una de las cosas más apasionantes del mercado del hardware es cuando después de años de estancamiento en el que un componente apenas evoluciona, de repente aparece un producto por parte de una empresa que no lidera el mercado y acaba cambiando las tornas.
Leer más
¿Cómo se presentan los años venideros para Intel? Con AMD teniendo la corona del rendimiento en Intel le toca ponerse las pilas y la batalla no se va a terminar solo haciendo frente a Zen 3 sino que va mucho más allá e Intel tiene que tener en cuenta que AMD no se va a quedar dormida en los laureles, especialmente con Zen 4 en desarrollo y con la transición a DDR5 y PCIe 5.0 a la vuelta de la esquina. Intel no se va a quedar parada con Rocket Lake, Alder Lake y Raptor Lake siendo sus armas para volver a la cima.
Una de las cosas más apasionantes del mercado del hardware es cuando después de años de estancamiento en el que un componente apenas evoluciona, de repente aparece un producto por parte de una empresa que no lidera el mercado y acaba cambiando las tornas.
Leer más
Noticia publicada 20 Noviembre 2020, 00:52 am por El_Andaluz |
¿Por qué el tamaño de la caché en los procesadores no es más grande?
Desde el antediluviano 486 de Intel que las cachés están en las CPUs de nuestros PC. Las hemos visto de diferentes capacidades, organizaciones y capacidades y son clave para el buen rendimiento de un procesador contemporáneo, hasta el punto en que son una pieza indispensable dentro de los mismos. Pero estas vienen en pequeñas cantidades, lo que nos lleva a preguntarnos: ¿qué es lo que limita a los fabricantes colocar un tamaño de la cache más grandes en sus procesadores?
Si uno mira en el mercado de las CPUs para alto rendimiento entonces verá la gama de procesadores POWER de IBM que durante años han utilizado ingentes cantidades de memoria DRAM como caché, como el POWER9 con 120 MB de caché L3.
Leer más
Desde el antediluviano 486 de Intel que las cachés están en las CPUs de nuestros PC. Las hemos visto de diferentes capacidades, organizaciones y capacidades y son clave para el buen rendimiento de un procesador contemporáneo, hasta el punto en que son una pieza indispensable dentro de los mismos. Pero estas vienen en pequeñas cantidades, lo que nos lleva a preguntarnos: ¿qué es lo que limita a los fabricantes colocar un tamaño de la cache más grandes en sus procesadores?
Si uno mira en el mercado de las CPUs para alto rendimiento entonces verá la gama de procesadores POWER de IBM que durante años han utilizado ingentes cantidades de memoria DRAM como caché, como el POWER9 con 120 MB de caché L3.
Leer más
Noticia publicada 20 Noviembre 2020, 00:51 am por El_Andaluz |
Obligados a pagar 40 millones por piratear IPTV
El pirateo de IPTV está pasando por uno de sus peores momentos, ya que, aunque hay muchos usuarios usando estos servicios, las autoridades están realizando redadas constantemente contra quienes operan estos servicios. De hecho, incluso se está persiguiendo en algunos casos a los usuarios que contratan estos servicios. Ahora, una nueva demanda ha acabado con un pago de 40 millones de dólares.
En agosto, miembros de la Alliance for Creativity and Entertainment (ACE), formada por estudios de Hollywood y empresas como Netflix o Amazon, registraron una demanda contra TTKN Enterprises, LLC. Esta empresa gestionaba el servicio de IPTV Crystal Clear Media (CCM), y fue acusada por Disney, Paramount, Amazon, Warner, Universal, Netflix, Columbia y StudioCanal de operar un servicio de piratería que ofrecía acceso a miles de contenidos en directo, además de canales lineales. En ninguno de los dos casos poseía los derechos. Entre los contenidos que menciona la demanda se encuentran Frozen II, Harry Potter, Bad Boys for Life o Mr.Robot.
Leer más
El pirateo de IPTV está pasando por uno de sus peores momentos, ya que, aunque hay muchos usuarios usando estos servicios, las autoridades están realizando redadas constantemente contra quienes operan estos servicios. De hecho, incluso se está persiguiendo en algunos casos a los usuarios que contratan estos servicios. Ahora, una nueva demanda ha acabado con un pago de 40 millones de dólares.
En agosto, miembros de la Alliance for Creativity and Entertainment (ACE), formada por estudios de Hollywood y empresas como Netflix o Amazon, registraron una demanda contra TTKN Enterprises, LLC. Esta empresa gestionaba el servicio de IPTV Crystal Clear Media (CCM), y fue acusada por Disney, Paramount, Amazon, Warner, Universal, Netflix, Columbia y StudioCanal de operar un servicio de piratería que ofrecía acceso a miles de contenidos en directo, además de canales lineales. En ninguno de los dos casos poseía los derechos. Entre los contenidos que menciona la demanda se encuentran Frozen II, Harry Potter, Bad Boys for Life o Mr.Robot.
Leer más
Noticia publicada 16 Noviembre 2020, 23:59 pm por El_Andaluz |
¿Por qué los ordenadores de los años 90 tenían una cerradura?
Los ordenadores han ido evolucionando con el paso de los años, dejando atrás ciertos elementos e incorporando otros nuevos. En el pasado quedan los conectores en serie que casi ningún ordenador para consumo utiliza. También queda atrás la presencia de la cerradura en los ordenadores. ¿Para qué se usaba?
Si tuviste un ordenador o un teclado en los años 80 y 90, es probable que recuerdes, además del botón Turbo, la presencia de una cerradura. Actualmente sería bastante absurdo poner una cerradura de este tipo, porque los ordenadores actuales se pueden proteger fácilmente mediante contraseña, además de que se puede cifrar el contenido que hay almacenado en ellos.
Leer más
Los ordenadores han ido evolucionando con el paso de los años, dejando atrás ciertos elementos e incorporando otros nuevos. En el pasado quedan los conectores en serie que casi ningún ordenador para consumo utiliza. También queda atrás la presencia de la cerradura en los ordenadores. ¿Para qué se usaba?
Si tuviste un ordenador o un teclado en los años 80 y 90, es probable que recuerdes, además del botón Turbo, la presencia de una cerradura. Actualmente sería bastante absurdo poner una cerradura de este tipo, porque los ordenadores actuales se pueden proteger fácilmente mediante contraseña, además de que se puede cifrar el contenido que hay almacenado en ellos.
Leer más
Noticia publicada 16 Noviembre 2020, 23:56 pm por El_Andaluz |
Tutanota, cliente y servicio de correo electrónico basado en la privacidad
En el siguiente artículo vamos a echar un vistazo a Tutanota. Este es un cliente y servicio de correo electrónico basado en la privacidad para Gnu/Linux y otras plataformas. Está diseñado para ofrecer al usuario una excelente experiencia de correo electrónico, mientras protege nuestro correo electrónico de miradas indiscretas.
Tutanota es un software de correo electrónico cifrado de extremo a extremo. Su modelo comercial excluye ganar dinero a través de publicidad, depende únicamente de donaciones y suscripciones Premium. Aun que ofrecen una versión gratuita para el uso personal. En marzo de 2017, los propietarios de Tutanota afirmaron tener más de 2 millones de usuarios.
Leer más
En el siguiente artículo vamos a echar un vistazo a Tutanota. Este es un cliente y servicio de correo electrónico basado en la privacidad para Gnu/Linux y otras plataformas. Está diseñado para ofrecer al usuario una excelente experiencia de correo electrónico, mientras protege nuestro correo electrónico de miradas indiscretas.
Tutanota es un software de correo electrónico cifrado de extremo a extremo. Su modelo comercial excluye ganar dinero a través de publicidad, depende únicamente de donaciones y suscripciones Premium. Aun que ofrecen una versión gratuita para el uso personal. En marzo de 2017, los propietarios de Tutanota afirmaron tener más de 2 millones de usuarios.
Leer más
Noticia publicada 16 Noviembre 2020, 23:45 pm por El_Andaluz |
Guido van Rossum, el creador de Python, se une a Microsoft
Guido van Rossum, el creador del lenguaje de programación Python, anunció en Twitter que renunció a su retiro para unirse a la división de desarrolladores de Microsoft.
No dio, ni insistió, las razones que lo llevaron a tomar esta decisión, pero dijo que en Microsoft se esforzará por hacer que el uso de Python sea aún mejor. No solo estará en Windows, sino en cualquier otro lugar.
Gracias a Python, van Rossum es ampliamente respetado como uno de los mejores programadores de código abierto.
Python es uno de los lenguajes más utilizados del mundo y tambien uno de los lenguajes principales de la popular pila de software LAMP (Linux, Apache, MySQL, Python/Perl/PHP).
Gracias a su uso en aprendizaje automático (ML), Python no muestra signos de desaceleración.
Antes de finales de 2018, renunció a su puesto de líder en la toma de decisiones de Python y en noviembre de 2019, Dropbox anunció que se marchaba también.
Leer más
Guido van Rossum, el creador del lenguaje de programación Python, anunció en Twitter que renunció a su retiro para unirse a la división de desarrolladores de Microsoft.
No dio, ni insistió, las razones que lo llevaron a tomar esta decisión, pero dijo que en Microsoft se esforzará por hacer que el uso de Python sea aún mejor. No solo estará en Windows, sino en cualquier otro lugar.
Gracias a Python, van Rossum es ampliamente respetado como uno de los mejores programadores de código abierto.
Python es uno de los lenguajes más utilizados del mundo y tambien uno de los lenguajes principales de la popular pila de software LAMP (Linux, Apache, MySQL, Python/Perl/PHP).
Gracias a su uso en aprendizaje automático (ML), Python no muestra signos de desaceleración.
Antes de finales de 2018, renunció a su puesto de líder en la toma de decisiones de Python y en noviembre de 2019, Dropbox anunció que se marchaba también.
Leer más
Noticia publicada 16 Noviembre 2020, 23:43 pm por El_Andaluz |
Microsoft alerta de la inseguridad de la autenticación de dos factores por SMS
La autenticación de dos factores o 2FA es uno de los mecanismos de seguridad más importantes de la industria tecnológica a la hora de autentificar usuarios y proteger identidades y prevenir el fenómeno del robo de cuentas que se extiende como una plaga si no tomamos medidas.
Claro qué, hay varias maneras de implementar la autenticación de dos factores y algunas no son tan seguras. Alex Weinert, Director de Seguridad de Identidades de Microsoft, ha emitido una alerta sobre el uso de los SMS y el MFA por voz, inseguros por defecto porque se basan en redes telefónicas conmutadas públicamente de las que se puede abusar fácilmente para lograr hacerse con los datos de usuario.
Leer más
La autenticación de dos factores o 2FA es uno de los mecanismos de seguridad más importantes de la industria tecnológica a la hora de autentificar usuarios y proteger identidades y prevenir el fenómeno del robo de cuentas que se extiende como una plaga si no tomamos medidas.
Claro qué, hay varias maneras de implementar la autenticación de dos factores y algunas no son tan seguras. Alex Weinert, Director de Seguridad de Identidades de Microsoft, ha emitido una alerta sobre el uso de los SMS y el MFA por voz, inseguros por defecto porque se basan en redes telefónicas conmutadas públicamente de las que se puede abusar fácilmente para lograr hacerse con los datos de usuario.
Leer más
Noticia publicada 15 Noviembre 2020, 17:20 pm por El_Andaluz |
Instan a usuarios (y empresas) a dejar de usar la autenticación multifactor basada en teléfonos (SMS)
Microsoft insta a los usuarios a que abandonen las soluciones de autenticación multifactor (MFA) basadas en teléfono, como los códigos de un solo uso enviados a través de SMS y llamadas de voz, y en su lugar los reemplacen con tecnologías MFA más nuevas, como autenticadores basados en aplicaciones y claves de seguridad.
La advertencia proviene de Alex Weinert, director de seguridad de identidad de Microsoft. Durante el año pasado, Weinert ha estado abogando en nombre de Microsoft, instando a los usuarios a adoptar y habilitar MFA para sus cuentas en línea. Citando estadísticas internas de Microsoft, Weinert dijo en una publicación de blog el año pasado que los usuarios que habilitaron la autenticación multifactor (MFA) terminaron bloqueando alrededor del 99,9% de los ataques automatizados contra sus cuentas de Microsoft.
En una publicación reciente, Weinert dice que si los usuarios tienen que elegir entre varias soluciones MFA, se deben mantener alejados de la MFA basada en teléfono. El ejecutivo cita varios problemas de seguridad conocidos, no con MFA, sino con el estado actual de las redes telefónicas.
Weinert dice que tanto los SMS como las llamadas de voz se transmiten en texto sin cifrar y pueden ser fácilmente interceptados por atacantes determinados, utilizando técnicas y herramientas como radios definidas por software, células FEMTO o servicios de intercepción SS7.
Los códigos de un solo uso basados en SMS también son atacables a través de herramientas de phishing de código abierto y fácilmente disponibles como Modlishka, CredSniper o Evilginx.
Además, se puede engañar a los empleados de la red telefónica para que...
Leer más
Microsoft insta a los usuarios a que abandonen las soluciones de autenticación multifactor (MFA) basadas en teléfono, como los códigos de un solo uso enviados a través de SMS y llamadas de voz, y en su lugar los reemplacen con tecnologías MFA más nuevas, como autenticadores basados en aplicaciones y claves de seguridad.
La advertencia proviene de Alex Weinert, director de seguridad de identidad de Microsoft. Durante el año pasado, Weinert ha estado abogando en nombre de Microsoft, instando a los usuarios a adoptar y habilitar MFA para sus cuentas en línea. Citando estadísticas internas de Microsoft, Weinert dijo en una publicación de blog el año pasado que los usuarios que habilitaron la autenticación multifactor (MFA) terminaron bloqueando alrededor del 99,9% de los ataques automatizados contra sus cuentas de Microsoft.
En una publicación reciente, Weinert dice que si los usuarios tienen que elegir entre varias soluciones MFA, se deben mantener alejados de la MFA basada en teléfono. El ejecutivo cita varios problemas de seguridad conocidos, no con MFA, sino con el estado actual de las redes telefónicas.
Weinert dice que tanto los SMS como las llamadas de voz se transmiten en texto sin cifrar y pueden ser fácilmente interceptados por atacantes determinados, utilizando técnicas y herramientas como radios definidas por software, células FEMTO o servicios de intercepción SS7.
Los códigos de un solo uso basados en SMS también son atacables a través de herramientas de phishing de código abierto y fácilmente disponibles como Modlishka, CredSniper o Evilginx.
Además, se puede engañar a los empleados de la red telefónica para que...
Leer más
Noticia publicada 13 Noviembre 2020, 00:35 am por r32 |
Conectado desde: 3.21.248.105
|