Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
725 726 727 728 729 730 731 732 733 734
Noticias
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Como quizá la mayoría de vosotros ya sabréis, una de las plataformas de música streaming más importantes del mundo como es Spotify, cuenta con una modalidad gratuita y otra de pago, además de un plan familiar para que esa cuenta Premium pueda ser compartida entre varios miembros de una misma familia.
Pues bien, tal y como sucede con otros servicios streaming de este tipo, este tipo de ofertas compartidas o de múltiples dispositivos, son aprovechadas por muchos de los clientes de la plataforma para compartir de manera «ilícita» sus cuentas y así pagar menos mensualidad. Pues bien, Spotify, consciente de todo ello, al menos en lo que se refiere a sus cuentas familiares, ahora se está poniendo seria con los usuarios que hacen un uso no permitido de las mismas, ya que quiere acabar con estas prácticas.
LEER MAS: https://www.adslzone.net/2018/09/29/spotify-medidas-cuentas-familiares-amigos/
Leer más
Noticia publicada 29 Septiembre 2018, 14:44 pm por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Las conexiones a Internet vivieron una auténtica revolución en el año 2000 con el nacimiento del estándar 802.11b, una norma que marcó el nacimiento de lo que hoy conocemos popularmente como WiFi, y que ha vivido una profunda evolución durante los últimos años.
Lo que antes era una rareza hoy es una necesidad, algo indispensable. El WiFi nos permite conectarnos a Internet sin cables, y disfrutar de una buena experiencia siempre que nos encontremos a una distancia aceptable del router. Esto permite crear entornos multidispositivo de forma sencilla y representa un valor claro, tanto para los usuarios particulares como para pymes y profesionales independientes.
Para entenderlo basta con poner un ejemplo sencillo. Imagina un hogar tipo con cuatro personas, donde cada una de ellas tiene un smartphone y un portátil. Bien, ahora piensa en el caos que supondría tener que conectar todos esos dispositivos a Internet por cable. Terrible, ¿verdad? Pues ahí reside el gran valor del WiFi.
Su principal ventaja está clara, pero no es un sistema de conexión perfecto y presenta carencias importantes cuando lo comparamos con la clásica conexión cableada. En este artículo vamos a profundizar sobre esa cuestión para que descubráis qué tipo de conexión se ajusta mejor a vuestras necesidades.
LEER MAS: https://www.muycomputer.com/2018/09/29/cable-wifi-ventajas-inconvenientes/
Leer más
Noticia publicada 29 Septiembre 2018, 14:43 pm por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Windows 10 es el sistema operativo más utilizado para ordenadores de sobremesa y portátiles. Esto hace que sea el foco de las principales amenazas de seguridad del momento y el objetivo principal de los ciberdelincuentes. Por ello, debemos contar con una buena solución de seguridad en forma de antivirus. Sin embargo, no es sencillo elegir entre tantas opciones disponibles. Como no podemos probarlos todos, tenemos que recurrir a expertos de seguridad para encontrar cuál es el mejor antivirus para Windows 10.
En este caso, vamos a confiar en el último estudio publicado por AV-Test, una firma alemana especializada en seguridad que cada cierto tiempo desvela cuales son los mejores antivirus para diferentes sistemas operativos como Windows o Android. Lo bueno es que prueba por nosotros decenas de soluciones de seguridad y nos ofrecen los resultados de forma sencilla y clara.
LEER MAS: https://www.adslzone.net/2018/09/28/mejor-antivirus-windows-10-septiembre-2018/
Leer más
Noticia publicada 29 Septiembre 2018, 01:58 am por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Una campaña de ciberdelincuencia sobre la que alerta ESET utiliza ‘spoofing’ como técnica para convencer al usuario de que pague por recuperar información confidencial.
El correo electrónico está siendo utilizado como vía para atacar a usuarios informáticos en una campaña de extorsión de la que alerta la compañía de seguridad ESET.
Los ciberdelincuentes envían mensajes a sus víctimas con el asunto “su cuenta ha sido pirateada”. Estos mensajes proceden aparentemente de la propia dirección de los atacados, lo que significa que se pone en práctica la técnica de spoofing o de suplantación de identidad para convencer del pirateo a los usuarios.
A cambio de borrar la información personal que dicen haber conseguido, los atacantes reclaman un pago en bitcoines. ESET dice que ya se habrían pagado más de 5.400 euros al cambio.
“El uso de la extorsión por parte de los ciberdelincuentes no es una técnica nueva: al hallazgo de esta campaña que utiliza el correo electrónico como herramienta de ataque se une la que el pasado mes de julio descubrió el Laboratorio de ESET y que intentaba también estafar a los usuarios haciéndoles creer que habían conseguido acceder a la webcam del dispositivo y amenazándoles con la publicación de las grabaciones si no se realizaba un pago en bitcoines”, apunta Josep Albors, responsable de investigación y concienciación de ESET España.
“Estas actividades nos hacen pensar que las extorsiones se van a convertir en una tendencia del cibercrimen en los próximos meses”, apunta Albors, que añade que, “a pesar de que el spoofing lleva siendo utilizado muchos años, aún a día de hoy sigue siendo relativamente...
Leer más
Noticia publicada 29 Septiembre 2018, 01:57 am por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
"Cuando el producto es gratis, el producto eres tú", una frase que seguramente hayas escuchado más de una vez. Google nos ofrece cantidad de herramientas útiles (correo, navegador, calendario, etc.) a cambio "despreocuparnos" un poco sobre nuestra privacidad.
Si buscas alternativas a los productos de Google, No More Google es una sencilla página web que cuenta con un listado de servicios alternativos divididos por cada una de las herramientas que sustituyen:
LEER MAS: https://www.genbeta.com/actualidad/no-more-google-alternativas-para-que-no-quieren-utilizar-servicios-compania
Leer más
Noticia publicada 29 Septiembre 2018, 01:55 am por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
La aplicación de mensajería instantánea facilita las comunicaciones pero también puede ser usada con fines peligrosos, como el fomento de la anorexia y la bulimia o el acoso sexual
En abril de 2017, la policía detuvo a 39 personas de 10 países diferentes que intercambiaban imágenes de abusos sexuales a menores a través de 96 grupos de WhatsApp. Unos meses más tarde, en enero de 2018, la Guardia Civil utilizó por primera vez la figura del agente virtual encubierto para destapar una red de pederastas integrada por miles de personas en todo el mundo. Los sospechosos intercambiaban a, través de grupos de la misma app, vídeos pornográficos de extrema crudeza protagonizados por niños, incluidos bebés, que llegaban a mantener relaciones con animales. WhatsApp, esa aplicación que tanto facilita las comunicaciones, puede ser usada con fines delictivos. Además de los grupos de distribución de pornografía infantil, también han proliferado en los últimos años los de grooming —adultos que usan la red para acosar sexualmente a menores— o la apología de trastornos alimenticios.
LEER MAS: https://elpais.com/tecnologia/2018/09/25/actualidad/1537887558_620197.html
Leer más
Noticia publicada 29 Septiembre 2018, 01:53 am por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
La vulnerabilidad, que en estos momentos no cuenta con una solución, permite ejecutar acciones como administrador simplemente estableciendo una cookie
Tanto los investigadores de exploitee.rs como de Securify han encontrado un fallo (CVE-2018-17153) en Western Digital My Cloud que permitiría realizar acciones como administrador en uno de los dispositivos afectados. Se desconocen los modelos exactos vulnerables, pero seguramente sea un gran número de ellos al compartir código. Los investigadores realizaron sus pruebas en el modelo WDBCTL0020HWT ejecutando la versión 2.30.172.
La vulnerabilidad es muy fácil de explotar, y no tiene más requerimientos que tener conexión con el dispositivo. Para su explotación, sólo se requieren 2 pasos: primero, realizar una petición POST form a '/cgi-bin/network_mgr.cgi' incluyendo 'cmd=cgi_get_ipv6&flag=1', creando así la sesión. Segundo, realizar una petición con un comando que requiera autenticación (por ejemplo, 'cgi_get_ssh_pw_status') agregando la cookie 'username=admin'.
LEER MAS: https://unaaldia.hispasec.com/2018/09/salto-de-autenticacion-con-permisos.html
Leer más
Noticia publicada 29 Septiembre 2018, 01:52 am por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Este verano Windows 10 ha cumplido tres años desde su lanzamiento y son muchas las novedades que acompañaron a esta última versión del sistema operativo de Microsoft. Una de ellas fue la llegada de un nuevo navegador web, Microsoft Edge, que llegaba para ser el sustituto del todo poderoso Internet Explorer, el navegador que llevaba acompañando a Windows desde hace décadas. Sin embargo, todavía siguen conviviendo Edge e Internet Explorer en Windows 10, a pesar de que Internet Explorer ya no reciba más actualizaciones. A continuación, vamos a mostrar cómo desactivar o borrar Internet Explorer en Windows 10.
Lo cierto es que después de la llegada de Edge como navegador predeterminado y el hecho de que Microsoft dejase de actualizar Internet Explorer, todo hacía pensar que Internet Explorer tendría los días contados y terminaría desapareciendo de Windows 10. Pero lo cierto es que ahí sigue a pesar de que ya casi nadie lo use, por eso vamos a mostrar cómo desactivar o borrar Internet Explorer en Windows 10.
LEER MAS: https://www.adslzone.net/windows-10/borrar-internet-explorer-windows-10/
Leer más
Noticia publicada 29 Septiembre 2018, 01:50 am por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Parece ser que los usuarios de la red social por excelencia propiedad de Zuckerberg, Facebook, «no ganan para disgustos», como se suele decir, especialmente cuando nos referimos a aspectos tan importantes como son la seguridad y la privacidad.
Decimos esto porque si hace unos meses el mundo de la tecnología y la seguridad en Internet se tambaleó por el llamado escándalo de Cambridge Analytica, ahora se ha descubierto un nuevo fallo de seguridad en la plataforma que afecta a casi 50 millones de cuentas de usuario. Cabe mencionar que esta vulnerabilidad ha permitido que personas ajenas a la propia red social se apoderaran de las cuentas de los usuarios afectados por todo ello.
LEER MAS: https://www.adslzone.net/2018/09/28/fallo-seguridad-facebook-50-millones-usuarios/
Leer más
Noticia publicada 28 Septiembre 2018, 21:35 pm por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
El niño decidió rebelarse contra sus padres, Apple, los iPhone y hasta iOS 12. Así relató su papá el curioso acontecimiento.
Muchos papás estaban felices con la nueva herramienta de iOS 12 "Screen Time" que les permite limitar el tiempo que sus niños pasan en apps o juegos determinados. Sí, es una opción muy útil para evitar que los pequeños se vuelvan adictos al celular, pero… todos sabemos que los adictos si algo saben, es darle vuelta a las situaciones.
LEER MAS: https://www.fayerwayer.com/2018/09/nino-12-anos-logro-hackear-ios-12-iphone/
Leer más
Noticia publicada 28 Septiembre 2018, 21:33 pm por wolfbcn |
Conectado desde: 3.137.174.186
|