Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










773 774 775 776 777 778 779 780 781 782
Noticias

Windows XP fue una de las versiones más populares del sistema operativo de Microsoft. Una versión bastante estable que se libró de los grandes problemas que han envuelto a otras versión de Windows y que contaba con una apariencia bastante agradable para la mayoría de usuarios. Sin embargo, Windows 10 ha llegado con muchas más funciones y características junto a una interfaz más moderna. No obstante, si todavía añoras la apariencia de Windows XP, vamos a mostrar cómo hacer que Windows 10 tenga la apariencia de Windows XP.
Pasos a seguir para conseguir que Windows 10 tenga la apariencia de Windows XP
De esta forma, tendremos en nuestro equipo la última versión de Windows bajo una apariencia que todo el mundo recordará. Para conseguir que Windows 10 tenga la apariencia de Windows XP lo primero que necesitamos es descargar el fondo de pantalla original de Windows XP, el botón del menú inicio de Windows XP , la textura de la barra de tareas y la aplicación NeoClassic-UI.
LEER MAS: https://www.adslzone.net/windows-10/hacer-windows-10-tenga-apariencia-windows-xp/
Leer más
Noticia publicada 1 Agosto 2018, 02:23 am por wolfbcn |

El equipo de Cisco Talos ha descubierto múltiples vulnerabilidades que podrían permitir hacerse con el control total del Hub y actuar sobre interruptores, cerraduras, termostatos, cámaras y cualquier otro dispositivo conectado a éste.
SmartThings Hub es un dispositivo que sirve para gestionar y conectar entre sí diferentes sensores y dispositivos IoT para casas inteligentes. En la última actualización de su firmware, Samsung ha solucionado más de 20 vulnerabilidades que podrían comprometer el dispositivo y afectar a los dispositivos conectados:
Dos vulnerabilidades de denegación de servicio en 'hubCore Port 39500' y en el firmware de 'ZigBee' (CVE-2018-3918 y CVE-2018-3926) podrían permitir a un atacante remoto desconectar las cámaras o interrumpir el servicio ZigBee por medio de paquetes especialmente manipulados.
Desbordamientos de buffer y otros errores a la hora de gestionar la memoria en el componente 'video-core' de SmartThings Hub podrían permitir la ejecución de código arbitrario (CVE-2018-3863 a CVE-2018-3866, CVE-2018-3872, CVE-2018-3878, CVE-2018-3880, CVE-2018-3897, CVE-2018-3902 a CVE-2018-3906, CVE-2018-3912 a CVE-2018-3917, CVE-2018-3919, CVE-2018-3925).
Una falta de comprobación en el parámetro 'camera-password' de la configuración del componente 'video-core' podría permitir a un atacante remoto ejecutar comandos arbitrarios en el sistema (CVE-2018-3856).
LEER MAS: https://unaaldia.hispasec.com/2018/07/multiples-vulnerabilidades-en-samsung.html
Leer más
Noticia publicada 1 Agosto 2018, 02:21 am por wolfbcn |

Los estados bálticos llevan años con una operación centrada en contrarrestar los esfuerzos de injerencia rusa, desmentir noticias falsas y eliminar propaganda
En el concepto de las operaciones cibernéticas existe el concepto de equipos rojos y azules. Los primeros atacan y los segundos defienden, respectivamente, los sistemas informáticos y de sistemas bien sea en entornos corporativos, gubernamentales o de individuos. Desde hace un tiempo, y en el contexto de la guerra de desinformación, una variante que combina esfuerzos informáticos con propagandísticos, se ha erigido la figura del “troll” como apodo para los atacantes.
Y ante este auge se ha creado la figura del “elfo” como apodo para aquellos encargados de defender los objetivos atacados. Un concepto fantástico pero a la vez muy real en el siglo XXI, donde elecciones y la opinión social son el objetivo constante de ataques internacionales constantes.
LEER MAS: https://www.lavanguardia.com/tecnologia/20180731/451169910899/elfos-trolls-otan-rusia.html
Leer más
Noticia publicada 1 Agosto 2018, 02:19 am por wolfbcn |

Microsoft parece está trabajando en un servicio con el que te permitiría alquilar tu próximo ordenador en vez de comprarlo. Tal y como se puede extraer de algunas ofertas de trabajo el servicio se llamaría Microsoft Managed Desktop, y fuentes internas le han dicho a ZDNet que se trataría de un servicio con el que Microsoft trataría de abrazar el concepto 'Desktop as a Service' (DaaS), el ordenador como servicio.
La idea detrás de este concepto es la de aplicar en el hardware el modelo de suscripción mensual que ya llevamos unos años viendo en el mundo del software con Office 365 o Photoshop CC. Empresas como Apple ya han empezado a explorar esta posibilidad con programas como el iPhone Upgrade Program, y parece que la próxima en probar suerte podría ser Microsoft.
LEER MAS: https://www.genbeta.com/windows/microsoft-managed-desktop-idea-microsoft-para-alquilar-ordenadores-vez-venderlos
Leer más
Noticia publicada 1 Agosto 2018, 02:18 am por wolfbcn |

Así como hay sitios donde puedes descargar fotos de stock gratis para usar en tus proyectos, también puedes conseguir sitios donde bajar vídeos de stock, y aunque no abundan tanto como las imágenes, webs como Coverr muestran que hay bastantes cosas buenas ahí fuera.
Todos los vídeos que consigues en Coverr pueden ser usados en proyectos personales y comerciales de forma gratuita, no necesitas pedir permiso siquiera, o dar crédito ni al autor ni a la web, pero si lo haces, te lo agradecerán.
LEER MAS: https://www.genbeta.com/multimedia/coverr-videos-stock-gratis-para-usar-donde-quieras-como-quieras
Leer más
Noticia publicada 1 Agosto 2018, 02:17 am por wolfbcn |

Cuantas veces habremos oído que todas las desgracias sociales, ocurridas a lo largo y ancho del mundo, están siempre relacionadas o son causas directas de los videojuegos. Hoy se ha hecho público uno de los múltiples casos en los que la manipulación mediática acusa a este sector para conseguir aumentar así sus audiencias, aun a costa de generar una inmerecida mala reputación.
Este ha sido el caso del periódico británico Daily Mirror, ya involucrado anteriormente en otros casos de difamación contra los videojuegos, que ha publicado recientemente un artículo llamado “Fortnite me convirtió en un suicida adicto a las drogas“.
Sin embargo, de forma paralela a su publicación, ha surgido un hilo en Twitter creado por Chris Bratt, uno de los redactores de Eurogamer.uk, en el que nos cuenta la verdad oculta tras estos artículos.
LEER MAS: https://www.muycomputer.com/2018/07/31/pagan-noticias-contra-videojuegos/
Leer más
Noticia publicada 1 Agosto 2018, 02:15 am por wolfbcn |

China es el país más atacado de todos, mientras que Estados Unidos es el lugar en el que se localizan más servidores de mando y control.
Hasta 74 países sufrieron ataques a sus recursos en internet por parte de botnets DDoS a lo largo del segundo trimestre de 2018.
Así lo desvela el último informe de Kaspersky Lab, que explica que China es el país más atacado de todos. Le sigue Hong Kong, que se coloca por primera vez en el top 3 tras quintuplicarse su cuota al recibir el 17 % todos los ataques DDoS por botnets. Allí sufrieron especialmente los servicios de alojamiento y las plataformas de cloud computing. El tercer lugar es para Estados Unidos. Por su parte, Corea del Sur retrocede hasta la cuarta plaza.
La lista de países donde se localizan los servidores de mando y control más activos está encabezada por Estados Unidos, que aglutina el 45 % de dichos servidores.
Cabe señalar que la actividad de botnets DDoS que se basan en Windows se redujo prácticamente siete veces durante el periodo analizado. La de botst de Linux se incrementó, sin embargo, en un 25 % y dichos bots ya representan el 95 % de los ataques. Al menos así fue para el segundo trimestre.
Como tendencias, Kaspersky Lab destaca el uso de vulnerabilidades antiguas por parte de los ciberdelincuentes y la monetización con criptomonedas.
“Puede haber diferentes motivos para los ataques DDoS, protesta política o social, venganza personal, competencia. En la mayoría de los casos se utilizan para ganar dinero, razón por la cual los ciberdelincuentes generalmente atacan a esas compañías y servicios”, declara Alexey Kiselev, project manager en el...
Leer más
Noticia publicada 1 Agosto 2018, 02:14 am por wolfbcn |

Se llama Radar, ofrece monitorización, análisis y recuperación y ha sido construida en la plataforma SaaS de Polaris.
Rubrik ha construido la aplicación Radar sobre la plataforma SaaS de Polaris y ha anunciado su lanzamiento.
Esta solución, que aprovecha la tecnología de aprendizaje automático, está pensada para responder a ataques de seguridad como el ransomware ofreciendo inteligencia sobre su impacto en los datos de aplicaciones críticas. El objetivo es limitar la interrupción del negocio, así como la pérdida de información, con la recuperación del entorno en cuestión de clics.
“España se encuentra sumida en un progresivo crecimiento en cuanto al número de ciberataques recibidos. Es por ello por lo que las empresas necesitan contar con estrategias y herramientas que eviten daños en sus negocios”, comenta Ramón Lucini, Country Manager de Rubrik para España y Portugal.
“Con Radar”, explica Lucini, “pretendemos ayudar a las empresas a anticiparse a cualquier ataque y a estar preparados para defenderse de la forma más completa y sencilla posible”.
Radar ofrece defensa multinivel integrada por monitorización, análisis y recuperación.
En primer lugar, utiliza algoritmos para detectar anomalías en el comportamiento de los usuarios. Además, analiza de forma continua el entorno para ir mapeando actividades y facilitar diagnósticos rápidos, identificando los elementos afectados. Por último, favorece la recuperación automatizando procesos manuales. Bastaría con seleccionar esos elementos afectados y restaurar al estado previo.
Leer más
Noticia publicada 1 Agosto 2018, 02:13 am por wolfbcn |

La era de Megaupload y Rapidshare finalizó ya hace unos años, donde los usuarios que subían contenido obtenían dinero en función del número de descargas de los archivos que compartían. Esto ocurrió antes de la popularización de las criptomonedas, por lo que BitTorrent quiere recuperar esa idea, pero dándole un amparo de legalidad, pagándote en función de lo que compartas.
TRON y BitTorrent: el pago por subir torrents está más cerca
Cuando se descarga un torrent, el usuario no tiene incentivos de seguir subiéndolo más allá del altruismo y que otras personas puedan descargarlo. Sin embargo, Justin Sun, fundador y CEO de la criptomoneda TRON, compró la semana pasada BitTorrent Inc., afirman que iban a seguir ofreciendo servicios de calidad para los más de 100 millones de usuarios en todo el mundo, además de añadir más opciones y mejoras a la red.
LEER MAS: https://www.adslzone.net/2018/07/31/bittorrent-tron-compartir-pagar/
Leer más
Noticia publicada 31 Julio 2018, 22:05 pm por wolfbcn |

Mineros invaden y ralentizan sus redes informáticas. Colombia, México, Brasil y otros países registran ataques.
Investigadores de Kaspersky Lab han descubierto un nuevo minero de criptomonedas llamado PowerGhost, que ha afectado redes corporativas de varias regiones, principalmente en América Latina. Los mineros sabotean y ralentizan las redes informáticas de las empresas.
En este momento los mineros de criptomonedas son un tema recurrente en el área de la ciberseguridad. Este tipo de malware crea nuevas monedas aprovechando la potencia de computadoras y dispositivos víctimas, en gran parte de los casos sin su conocimiento. La amenaza se ha disparado en los últimos tiempos, y ha reemplazado al ransomware como el principal tipo de software malicioso, como lo expuso una investigación previa de Kaspersky Lab.
LEER MAS: https://www.fayerwayer.com/2018/07/minero-criptomonedas-sabotea-empresas-america-latina/
Leer más
Noticia publicada 31 Julio 2018, 22:04 pm por wolfbcn |
Conectado desde: 216.73.216.245
|