Titulares

Noticias

xx Si ves esta furgoneta escapa porque puede hackear tu móvil

Se trata de la SpearHead 360, un vehículo capaz de hacerse con el control de cualquier smartphone a 500 metros de distancia

A simple vista ya llama la atención porque su diseño poco difiere de cualquier otra furgoneta. Sin embargo, a pesar de esto, lo importante se encuentra en su interior. No tiene que ver con asientos reclinables, climatizador ultrasónico o una pantalla que sirve para ver el capítulo de tu serie favorita. Ni siquiera con que se conduzca sola (que no es el caso). La SpearHead 360 no presenta estas características, y si las presenta no son las verdaderamente importantes. Lo que llama la atención es para qué sirve.

Desarrollada por la startup israelí –aunque con sede en Chipre- WiSpear esta furgoneta permite hackear un teléfono móvil a una distancia de 500 metros, tal y como ha revelado Forbes.

LEER MAS: https://www.elplural.com/el-telescopio/tech/si-ves-esta-furgoneta-escapa-porque-puede-hackear-tu-movil_200205102


Leer más
Noticia publicada 17 Julio 2018, 02:11 am por wolfbcn

xx Cómo integrar Chrome y Firefox en el Timeline de Windows 10

La última gran actualización del sistema operativo de Microsoft, Windows 10 April 2018 Update, trajo consigo una buena lista de novedades. Entre otras, Timeline, una función cuyo nombre no engaña, pero cuyo principal interés es la forma en que ha sido implementado en el escritorio.

Así, el Timeline de Windows 10 es una suerte de línea de tiempo que recoge el historial de actividades de diferentes aplicaciones, con el objetivo de facilitar su reanudación en todos los dispositivos sincronizados con la cuenta de Microsoft. Lo más interesante, sin embargo, es que dicha función se integra con la “Vista de tareas” y los escritorios virtuales, por lo que su acceso es cómodo e inmediato y no rompe con el flujo de trabajo.

Por el contrario, las aplicaciones de terceros que hacen uso de esta función son escasas. Las primeras en sacarle partido fueron, como cabía esperar, las propias de Microsoft, por ejemplo la suite ofimática Office o el navegador Edge. Pero han pasado más de tres meses desde que se lanzase Windows 10 April 2018 Update y, poco a poco, los desarrolladores comienzan a hacen uso de Timeline, según leemos en Neowin.

LEER MAS: https://www.muycomputer.com/2018/07/16/chrome-firefox-timeline-windows-10/


Leer más
Noticia publicada 17 Julio 2018, 02:08 am por wolfbcn

xx ¡Por fin! Ahora se podrán grabar las videollamadas en Skype

Además de la grabación de videollamadas, la nueva versión de Skype permitirá saber quién ha leído los mensajes que se envían en un grupo.

Desde hace ya casi 15 años hemos podido disfrutar de las videollamadas de Skype. Desde entonces la plataforma se ha transformado queriendo ofrecer a sus usuarios nuevas funcionalidades. No obstante, hay algo que todo este tiempo se lleva pidiendo y que hasta ahora la aplicación ha querido implementar: la grabación de videollamadas.

El lunes Microsoft anunció el lanzamiento de una nueva actualización de Skype para escritorio (Versión 8.0). Esta reemplazará la versión 7.0, también conocida como 'Classic', y empezará a funcionar desde el 1 de septiembre.

LEER MAS: https://www.fayerwayer.com/2018/07/skype-grabar-videollamadas/


Leer más
Noticia publicada 17 Julio 2018, 02:07 am por wolfbcn

xx El timo del Buzón siglo XXI: Correos pide cárcel por un agujero de 10 millones

La empresa pública pide cuatro años de cárcel para dos empresarios que no devolvieron los 10 millones para sustituir 15.000 buzones por aparatos con internet y publicidad

Todo buen plan necesita un buen nombre. Proyecto Buzón siglo XXI era el de este. Una empresa privada, Media Mail, y una pública, Correos, lanzaron hace 15 años un plan para convertir sus 15.000 buzones en centros con internet, pantallas publicitarias y otro montón de servicios de tecnología. Obviamente, nunca llegó a realizarse pero en medio la empresa pública perdió 10,5 millones. Ahora lleva a juicio a dos empresarios con los que se asoció. Les acusa de alzamiento de bienes y pide para ellos años de cárcel. Esta es la historia, otra más, de cómo al calor de la tecnología hay quien ha vendido humo a la Administración.

"Era un proyecto fantástico. Íbamos a poner 18.000 buzones con internet, con control de presencia, pantallas publicitarias. Estuvimos años trabajando con Correos, lo negociamos con Alberto Núñez Feijóo [entonces presidente de la empresa pública], pero luego llegó el 11-M, ganó el PSOE y el proyecto se fue al traste", explica una persona que estuvo allí desde el principio y que pide el anonimato. Este pide ponerse en el año 2000 para entenderlo. "Ahora eso lo hacen los teléfonos, pero entonces no había wifi y la gente no tenía acceso".

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-07-16/media-mail-correos-buzon-siglo-xxi-estafa-acusacion-carcel_1589885/


Leer más
Noticia publicada 17 Julio 2018, 02:06 am por wolfbcn

xx 5400 vs 7200 RPM: ¿por qué algunos discos duros giran más lentamente?

A la hora de comprar un ordenador o un disco duro como tal, hay varias especificaciones que saltan a la vista. Una de ellas son las revoluciones a las que funciona un disco duro, las cuales suelen ser 5400 o 7200 RPM, dependiendo del tamaño del disco duro o del ordenador que compremos. Por ello, vamos a ver cuáles son las ventajas e inconvenientes de cada uno de ellos.

Disco duro de 5.400 RPM: varias ventajas, y un gran inconveniente


Para empezar, las RPM, o revoluciones por minuto, son las revoluciones a las que gira el disco duro. Por tanto, un disco duro de 7.200 RPM será más rápido que uno de 5.400 RPM, ya que el láser podrá leer una mayor cantidad de datos por segundo porque puede realizar pasadas más rápidas.

LEER MAS: https://www.adslzone.net/2018/07/16/5400-7200-rpm-disco-duro/


Leer más
Noticia publicada 17 Julio 2018, 02:03 am por wolfbcn

xx En Australia la gente corrió a sacar sus datos del nuevo registro de salud ....

La gente confía tan poco en la eficiencia del Estado para lidiar con los servicios online, que cuando el nuevo sistema centralizado de registros de salud de Australia entró en linea, la cantidad de personas que corrieron a eliminar sus datos fue tan grande, que el sitio colapsó.

Es lo que ha pasado con 'My Health Record', un sistema gestionado por la Agencia Digital de Salud Australiana (ADHA) que ha sido criticado por el comisionado de privacidad del estado de Victoria y calificado de "violación fundamental de confianza".

Todo el asunto ha sido un verdadero desaste, no solo cada persona tiene entregar su número de pasaporte o licencia de conducir para darse de baja, sino que el sistema colapsó y no lo permite. Lo que les obliga a llamar por teléfono a un operador, uno que tampoco logra hacer nada porque todos los sistemas están caídos.

LEER MAS: https://www.genbeta.com/actualidad/australia-gente-corrio-sacar-sus-datos-nuevo-registro-salud-estado-web-se-cayo-como-para-probar-punto


Leer más
Noticia publicada 17 Julio 2018, 02:01 am por wolfbcn

xx Miles de nicios de sesión de Mega descargados en línea, exponiendo archivos...

Miles de credenciales para cuentas asociadas con el servicio de almacenamiento de archivos Mega basado en Nueva Zelanda se han publicado en línea, según ha podido saber ZDNet.

El archivo de texto contiene más de 15.500 nombres de usuario, contraseñas y nombres de archivos, lo que indica que se ha accedido incorrectamente a cada cuenta y se han eliminado los nombres de los archivos.

Patrick Wardle, director de investigaciones y cofundador de Digita Security, encontró el archivo de texto en junio después de que un usuario supuestamente en Vietnam lo había cargado al sitio de análisis de malware VirusTotal unos meses antes.

Wardle pasó los datos a ZDNet.

Verificamos que los datos pertenecían a Mega, el sitio de intercambio de archivos propiedad del empresario de Internet Kim Dotcom al contactar a varios usuarios, quienes confirmaron que la dirección de correo electrónico, la contraseña y algunos de los archivos que les mostramos se usaron en Mega. (Puede leer más aquí sobre cómo verificamos las violaciones de datos).

Los listados se remontan al debut del servicio en la nube en 2013, y tan recientemente como en enero.

Enviamos los datos a Troy Hunt, que ejecuta el sitio de notificación de violación de datos que me han enviado, para analizar. Su análisis apuntó al relleno de credenciales, donde los nombres de usuario y las contraseñas son robadas de otros sitios y corren contra otros sitios, en lugar de una violación directa de los sistemas de Mega. Dijo que el 98 por ciento de las direcciones de correo electrónico en el archivo ya habían estado en una violación anterior recogida en su base de datos.


Leer más
Noticia publicada 17 Julio 2018, 01:41 am por r32

xx ¿Pueden las contraseñas gráficas mantenernos seguros en línea?

La gente apesta a contraseñas basadas en texto. ¿Hay una mejor manera? ¿Qué pasaría si simplemente pudiéramos contar una historia que solo conocemos usando imágenes?

Los humanos están optimizados para el reconocimiento de imágenes y patrones, no del alfabeto. Es por eso que iniciamos a los niños en libros ilustrados, en lugar de War and Peace.

Pero las contraseñas son varias capas de abstracción para los humanos. Están los propios personajes abstractos, luego arreglan las letras, los números y la puntuación en un patrón sin palabras, y luego recuerdan el patrón. Las contraseñas están diseñadas para NO jugar con las fortalezas humanas.

En los días de los terminales ASCII y las interfaces de línea de comando, las contraseñas tenían algún sentido. Pero hoy en día, la interfaz principal en línea es un dispositivo móvil rico en gráficos.

Entonces, ¿por qué seguimos atascados con contraseñas alfanuméricas? Esa es la pregunta formulada por Ilesanmi Olade et. al en el documento SemanticLock: un método de autenticación para dispositivos móviles que utilizan imágenes vinculadas semánticamente.

LA GRAN IDEA
En lugar de organizar alfanuméricos arbitrarios en una cadena no obvia (y no memorable), comience con un grupo de imágenes y seleccione algunas que cuenten una historia que sea significativa y memorable para usted. La historia puede ser tan simple como "como desayuno con café".

Entonces, cuando desbloqueas tu teléfono o, con suerte, un sitio web, simplemente eliges de un grupo de íconos gráficos para contar tu historia. Las pantallas más grandes de hoy podrían acomodar de 12 a 20 iconos. A medida que se utiliz...


Leer más
Noticia publicada 17 Julio 2018, 00:42 am por r32

xx Los seis tipos de ciberataques más comunes y cómo prevenirlos

Malware, ramsonware o ciberataques a criptomonedas y sistemas electorales serán algunos de los principales riesgos de la seguridad digital.

Vivimos en una era de la información y de la globalización en la que los más de 10.000 millones de dispositivos conectados pueden servir como puerta de entrada a la ciberdelincuencia. Los ciberataques se han ido desarrollando en paralelo a las medidas de seguridad de empresas y gobiernos. Las vulnerabilidades de los equipos y redes, así como la posibilidad del anonimato del atacante, lo convierten en una práctica en aumento.

Sin embargo, unidades como ElevenPaths, responsables de la ciberseguridad global del Grupo Telefónica, aprovechan a su vez las tecnologías en desarrollo, como el blockchain y el machine learning, para proporcionar soluciones innovadoras que abarquen la prevención, la detección y la respuesta a las amenazas diarias en nuestro mundo digital.

Por eso, en este artículo te mostramos la tipología de los ataques más comunes, y la situación que se espera para este año 2018:

Más información: https://blogthinkbig.com/seis-tendencias-ciberataques-2018

Saludos.


Leer más
Noticia publicada 17 Julio 2018, 00:38 am por r32

xx Los dispositivos afectados por VPNFilter aún están llenos de 19 vulnerabilidades

Nuestro IoT Smart Checker permite a los usuarios identificar si los dispositivos conectados (por ejemplo, enrutadores, dispositivos de almacenamiento conectados a la red, cámaras IP e impresoras) en una red determinada son vulnerables a vulnerabilidades y riesgos de seguridad, como los relacionados con Mirai, Reaper y WannaCry.

IoT Smart Checker reúne datos de la solución Trend Micro ™ Home Network Security y del escáner HouseCall ™ for Home Networks. HouseCall for Home Networks es una herramienta gratuita que cuenta con reconocimiento de dispositivos y escaneo de vulnerabilidades en redes de usuarios y dispositivos conectados. Home Network Security es una solución conectada a los enrutadores de los usuarios que protege los dispositivos conectados de posibles ataques cibernéticos. Actualmente, IoT Smart Checker admite múltiples sistemas operativos, incluidos Linux, Mac, Windows, Android, iOS y otras plataformas de kit de desarrollo de software (SDK).

Este blog aborda el malware VPNFilter recientemente famoso y si los dispositivos desplegados son vulnerables a él y otras vulnerabilidades. VPNFilter es un malware multietapa recientemente descubierto (detectado por Trend Micro como ELF_VPNFILT.A, ELF_VPNFILT.B, ELF_VPNFILT.C y ELF_VPNFILT.D) que afecta a muchos modelos de dispositivos conectados. Inicialmente reportado a fines de mayo que infectó al menos 500,000 dispositivos de red en 54 países, incluidos los de Linksys, MikroTik, Netgear y TP-Link, para robar credenciales de sitios web e incluso inutilizar dispositivos, el malware ahora se ve orientado más dispositivos para entregar exploits e incluso anular los reinicios. El Buró Federal de...


Leer más
Noticia publicada 17 Julio 2018, 00:35 am por r32

 

 

Conectado desde: 18.118.216.112