Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










708 709 710 711 712 713 714 715 716 717
Noticias

Lo hemos comentado mil veces: Linux en PC es una alternativa tan solvente como cualquier otra… siempre que las circunstancias acompañen. Es decir, siempre que no se dependa de software privativo exclusivo de Windows o Mac, que no se sea un jugón empedernido de los los títulos más populares, y siempre que no surjan contratiempos críticos con el soporte de hardware.
Son tres excepciones importantes, pero cada vez más específicas. Esto es, el software apunta ahora a la multiplataforma y como servicio, y aplicaciones para Linux hay para todo lo que te imagines; los juegos han llegado a Linux con la suficiente intensidad como para satisfacer a quien pueda resistir la tentación de los triple A de turno; y el soporte de hardware no deja de mejorar y simplificarse para el usuario.
LEER MAS: https://www.muylinux.com/2018/10/11/grandes-problemas-escritorio-linux/
Leer más
Noticia publicada 14 Octubre 2018, 13:24 pm por wolfbcn |

El investigador español José Rodríguez ha descubierto una vulnerabilidad en iOS 12 que permite eludir la pantalla de bloqueo y acceder al contenido del dispositivo
José Rodríguez ha encontrado un nuevo fallo de seguridad en iOS que permite acceder a la información que contiene el dispositivo.
La vulnerabilidad se encuentra en la característica 'VoiceOver', que dicta la información mostrada en pantalla. Gracias a esta característica y a un error que muestra una ventana aparentemente vacía, es posible saber lo que realmente contine dicha ventana y navegar a través de ella para acceder a diferentes funcionalidades a las que no se debería tener acceso estando el dispositivo bloqueado.
LEER MAS: https://unaaldia.hispasec.com/2018/10/descubierta-vulnerabilidad-para-eludir.html
Leer más
Noticia publicada 14 Octubre 2018, 02:30 am por wolfbcn |

Hoy en día una de las grandes preocupaciones de buena parte de los usuarios que hacen un uso continuado de Internet, es todo lo relacionado con la seguridad y privacidad de la creciente cantidad de datos sensibles que manejamos en estos momentos en la Red.
Lo cierto es que tanto las firmas especializadas, como los propios usuarios, al menos parte de estos, intentan poner medidas para evitar las filtraciones y violaciones de datos personales, pero parece que los atacantes suelen ir un paso por delante, por lo que en muchas ocasiones, nos pillan desprevenidos.
LEER MAS: https://www.adslzone.net/2018/10/13/saber-cuenta-facebook-hackeada/
Leer más
Noticia publicada 14 Octubre 2018, 02:26 am por wolfbcn |

Una persona recibe a su correo un mensaje supuestamente de sí mismo diciendo que hackers se apoderaron de su PC y pueden revelar videos bochornosos.
Una serie de casos que se han registrado recientemente en Países Bajos hace méritos para aparecer en un episodio de Black Mirror. Concretamente estamos hablando de "Cállate y Baila", en el que vemos cómo un joven es obligado a hacer cosas en contra de su voluntad debido a que unos hackers le amenazaron con publicar en internet un video de él viendo pornografía y masturbándose.
A diferencia de Black Mirror, esto si pasó en la vida real, aunque no de forma tan extrema. Todo comenzó cuando a varias personas les llegó un correo electrónico, aparentemente de ellos mismos. Literalmente mostraban su mismo mismo nombre, como si lo hubieran escrito ellos. Al momento de abrirlo, se encontraban con el siguiente mensaje:
LEER MAS: https://www.fayerwayer.com/2018/10/porno-hackers-chantaje/
Leer más
Noticia publicada 14 Octubre 2018, 02:23 am por wolfbcn |

Adiós a las trabas, los registros, las prohibiciones, los cargos… El 'impuesto al sol' ha llegado a su fin. Ahora es el momento idóneo para instalar paneles solares. ¿Sabes cómo hacerlo?
El autoconsumo energético parecer ser una realidad. Al menos, a día de hoy. El Consejo de Ministros ha aprobado recientemente un decreto-ley que acaba de un plumazo con el llamado “impuesto al sol”, una normativa que se instauró en 2015 que imponía multitud de trabas al autoabastecimiento de energía solar para las viviendas particulares y las empresas.
LEER MAS: https://www.elconfidencial.com/tecnologia/2018-10-13/como-montar-instalacion-fotovoltaica-casa_1629471/
Leer más
Noticia publicada 14 Octubre 2018, 02:19 am por wolfbcn |

El 53% de las pymes sufrió algún ciberataque en 2017. La guía ‘Ciberriesgos: su impacto en las pymes’ y el ‘Decalógo de buenas prácticas de ciberseguridad para pymes’ pretenden concienciar a las pymes y ayudarlas a prevenir los riesgos y a mitigar sus posibles efectos.
“Las empresas, sean del tamaño que sean y operen en el mercado que operen, sólo pueden competir sobre la base de ser más productivas y eficientes. Esto exige incorporar más tecnología. La incorporación de tecnologías trae ventajas, pero también amenazas”. Con estas declaraciones de Gerardo Cuerva, vicepresidente de Cepreven, arrancó la presentación de la guía ‘Ciberriesgos: su impacto en las pymes’ y el ‘Decálogo de buenas prácticas de ciberseguridad para pymes’, documentos elaborados conjuntamente por Cepreven, Cepyme y Unespa.
LEER MAS: https://www.silicon.es/pymes-objetivo-ciberdelincuentes-2383925
Leer más
Noticia publicada 14 Octubre 2018, 02:13 am por wolfbcn |

Otro problema que se está extendiendo y que se suma a los ya reportados y ampliamente conocidos en Windows 10 October 2018 Update, es el que hace referencia al audio de los equipos afectados, fallo que con el paso de los días se está extendiendo cada vez más.
Esto es algo que se está sabiendo gracias a los informes que están llegando por parte de multitud de usuarios en todo el mundo donde se indica que el audio de sus equipos ha dejado de funcionar después de instalar las últimas actualizaciones de Windows 10. Lo cierto es que, visto lo visto, estas últimas actualizaciones lanzadas por los de Redmond se han convertido en un completo desastre, algo que se ha podido saber en base a los últimos reportes sobre fallos que se han ido publicando.
LEER MAS: https://www.adslzone.net/2018/10/13/problemas-sonido-windows-10-october-2018/
Leer más
Noticia publicada 13 Octubre 2018, 14:36 pm por wolfbcn |

Ya solo faltan un par de semanas para que se ponga disponible este esperado título.
Rockstar Games ha venido publicando detalles de los diversos apartados que componen Red Dead Redemption 2, y hoy tenemos que la compañía ha revelado más información de las armas disponibles en el juego.
Señalan que se incluye un arsenal de más de 50 armas con amplias opciones de personalización que permiten modificar sus capacidades para mejorar la precisión, el alcance o el daño.
A continuación tienen todos los detalles:
Ver más: https://www.fayerwayer.com/2018/10/red-dead-redemption-2-armas/
Leer más
Noticia publicada 13 Octubre 2018, 14:34 pm por wolfbcn |

El sector de los videojuegos está viviendo en estos momentos una etapa dorada, algo en lo que tiene mucho que ver, no solo los títulos de los que podemos echar mano o sus correspondientes desarrolladores, sino también los usuarios de los mismos y las retransmisiones que se hacen en directo, o los vídeos que se graban de las partidas.
Y es que en los tiempos que corren estas transmisiones y vídeos se están convirtiendo en un elemento clave a la hora de promocionar determinados juegos, algo para lo que se utilizan plataformas tales como Twitch, YouTube, o Facebook, entre otras. Pero claro, al mismo tiempo que estos elementos sirven para que un determinado título adquiera popularidad en todo el globo, estos también pueden ser utilizados con fines maliciosos, como medio de comunicación para los jugadores tramposos, por ejemplo. Esto es algo que puede hacer mucho daño a los juegos afectados, ya que el resto de usuarios pueden perder interés por los mismos si los tramposos se extienden.
LEER MAS: https://www.adslzone.net/2018/10/13/epic-tramposos-fortnite-youtuber/
Leer más
Noticia publicada 13 Octubre 2018, 14:32 pm por wolfbcn |

La firma de ciberseguridad ESET ha encontrado paralelismos entre la actividad del grupo de criminales TeleBots, creadores del falso 'ransomware' NotPetya, y el programa malicioso Industroyer, que afectó a una central de energía ucraniana en 2016, lo que permite conectar a los ciberdelincuentes con la autoría del 'malware' debido al uso de una puerta trasera similar.
En una publicación en el blog de seguridad WeLive Security, de ESET, los analistas Anton Cherepanov y Robert Lipovsky han detallado las similitudes encontradas entre la forma de acceso que utilizaban los programas maliciosos NotPetya e Industroyer, utilizados para producir serios ataques a infraestructuras críticas de organizaciones industriales.
LEER MAS: https://www.europapress.es/portaltic/ciberseguridad/noticia-puerta-trasera-similar-vincula-dos-mayores-ciberataques-nivel-mundial-notpetya-industroyer-20181013112935.html
Leer más
Noticia publicada 13 Octubre 2018, 14:31 pm por wolfbcn |
Conectado desde: 216.73.216.222
|