Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Cómo integrar Chrome y Firefox en el Timeline de Windows 10
¡Por fin! Ahora se podrán grabar las videollamadas en Skype
El timo del Buzón siglo XXI: Correos pide cárcel por un agujero de 10 millones
5400 vs 7200 RPM: ¿por qué algunos discos duros giran más lentamente?
En Australia la gente corrió a sacar sus datos del nuevo registro de salud ....
Miles de nicios de sesión de Mega descargados en línea, exponiendo archivos...
¿Pueden las contraseñas gráficas mantenernos seguros en línea?
Los seis tipos de ciberataques más comunes y cómo prevenirlos
Los dispositivos afectados por VPNFilter aún están llenos de 19 vulnerabilidades
El troyano DanaBot apunta a los clientes bancarios en estafa de phishing804 805 806 807 808 809 810 811 812 813
Noticias
Cómo integrar Chrome y Firefox en el Timeline de Windows 10La última gran actualización del sistema operativo de Microsoft, Windows 10 April 2018 Update, trajo consigo una buena lista de novedades. Entre otras, Timeline, una función cuyo nombre no engaña, pero cuyo principal interés es la forma en que ha sido implementado en el escritorio.
Así, el Timeline de Windows 10 es una suerte de línea de tiempo que recoge el historial de actividades de diferentes aplicaciones, con el objetivo de facilitar su reanudación en todos los dispositivos sincronizados con la cuenta de Microsoft. Lo más interesante, sin embargo, es que dicha función se integra con la “Vista de tareas” y los escritorios virtuales, por lo que su acceso es cómodo e inmediato y no rompe con el flujo de trabajo.
Por el contrario, las aplicaciones de terceros que hacen uso de esta función son escasas. Las primeras en sacarle partido fueron, como cabía esperar, las propias de Microsoft, por ejemplo la suite ofimática Office o el navegador Edge. Pero han pasado más de tres meses desde que se lanzase Windows 10 April 2018 Update y, poco a poco, los desarrolladores comienzan a hacen uso de Timeline, según leemos en Neowin.
LEER MAS: https://www.muycomputer.com/2018/07/16/chrome-firefox-timeline-windows-10/
Leer más
| Noticia publicada 17 Julio 2018, 02:08 am por wolfbcn |
¡Por fin! Ahora se podrán grabar las videollamadas en SkypeAdemás de la grabación de videollamadas, la nueva versión de Skype permitirá saber quién ha leído los mensajes que se envían en un grupo.
Desde hace ya casi 15 años hemos podido disfrutar de las videollamadas de Skype. Desde entonces la plataforma se ha transformado queriendo ofrecer a sus usuarios nuevas funcionalidades. No obstante, hay algo que todo este tiempo se lleva pidiendo y que hasta ahora la aplicación ha querido implementar: la grabación de videollamadas.
El lunes Microsoft anunció el lanzamiento de una nueva actualización de Skype para escritorio (Versión 8.0). Esta reemplazará la versión 7.0, también conocida como 'Classic', y empezará a funcionar desde el 1 de septiembre.
LEER MAS: https://www.fayerwayer.com/2018/07/skype-grabar-videollamadas/
Leer más
| Noticia publicada 17 Julio 2018, 02:07 am por wolfbcn |
El timo del Buzón siglo XXI: Correos pide cárcel por un agujero de 10 millonesLa empresa pública pide cuatro años de cárcel para dos empresarios que no devolvieron los 10 millones para sustituir 15.000 buzones por aparatos con internet y publicidad
Todo buen plan necesita un buen nombre. Proyecto Buzón siglo XXI era el de este. Una empresa privada, Media Mail, y una pública, Correos, lanzaron hace 15 años un plan para convertir sus 15.000 buzones en centros con internet, pantallas publicitarias y otro montón de servicios de tecnología. Obviamente, nunca llegó a realizarse pero en medio la empresa pública perdió 10,5 millones. Ahora lleva a juicio a dos empresarios con los que se asoció. Les acusa de alzamiento de bienes y pide para ellos años de cárcel. Esta es la historia, otra más, de cómo al calor de la tecnología hay quien ha vendido humo a la Administración.
"Era un proyecto fantástico. Íbamos a poner 18.000 buzones con internet, con control de presencia, pantallas publicitarias. Estuvimos años trabajando con Correos, lo negociamos con Alberto Núñez Feijóo [entonces presidente de la empresa pública], pero luego llegó el 11-M, ganó el PSOE y el proyecto se fue al traste", explica una persona que estuvo allí desde el principio y que pide el anonimato. Este pide ponerse en el año 2000 para entenderlo. "Ahora eso lo hacen los teléfonos, pero entonces no había wifi y la gente no tenía acceso".
LEER MAS: https://www.elconfidencial.com/tecnologia/2018-07-16/media-mail-correos-buzon-siglo-xxi-estafa-acusacion-carcel_1589885/
Leer más
| Noticia publicada 17 Julio 2018, 02:06 am por wolfbcn |
5400 vs 7200 RPM: ¿por qué algunos discos duros giran más lentamente?A la hora de comprar un ordenador o un disco duro como tal, hay varias especificaciones que saltan a la vista. Una de ellas son las revoluciones a las que funciona un disco duro, las cuales suelen ser 5400 o 7200 RPM, dependiendo del tamaño del disco duro o del ordenador que compremos. Por ello, vamos a ver cuáles son las ventajas e inconvenientes de cada uno de ellos.
Disco duro de 5.400 RPM: varias ventajas, y un gran inconveniente
Para empezar, las RPM, o revoluciones por minuto, son las revoluciones a las que gira el disco duro. Por tanto, un disco duro de 7.200 RPM será más rápido que uno de 5.400 RPM, ya que el láser podrá leer una mayor cantidad de datos por segundo porque puede realizar pasadas más rápidas.
LEER MAS: https://www.adslzone.net/2018/07/16/5400-7200-rpm-disco-duro/
Leer más
| Noticia publicada 17 Julio 2018, 02:03 am por wolfbcn |
En Australia la gente corrió a sacar sus datos del nuevo registro de salud ....La gente confía tan poco en la eficiencia del Estado para lidiar con los servicios online, que cuando el nuevo sistema centralizado de registros de salud de Australia entró en linea, la cantidad de personas que corrieron a eliminar sus datos fue tan grande, que el sitio colapsó.
Es lo que ha pasado con 'My Health Record', un sistema gestionado por la Agencia Digital de Salud Australiana (ADHA) que ha sido criticado por el comisionado de privacidad del estado de Victoria y calificado de "violación fundamental de confianza".
Todo el asunto ha sido un verdadero desaste, no solo cada persona tiene entregar su número de pasaporte o licencia de conducir para darse de baja, sino que el sistema colapsó y no lo permite. Lo que les obliga a llamar por teléfono a un operador, uno que tampoco logra hacer nada porque todos los sistemas están caídos.
LEER MAS: https://www.genbeta.com/actualidad/australia-gente-corrio-sacar-sus-datos-nuevo-registro-salud-estado-web-se-cayo-como-para-probar-punto
Leer más
| Noticia publicada 17 Julio 2018, 02:01 am por wolfbcn |
Miles de nicios de sesión de Mega descargados en línea, exponiendo archivos...Miles de credenciales para cuentas asociadas con el servicio de almacenamiento de archivos Mega basado en Nueva Zelanda se han publicado en línea, según ha podido saber ZDNet.
El archivo de texto contiene más de 15.500 nombres de usuario, contraseñas y nombres de archivos, lo que indica que se ha accedido incorrectamente a cada cuenta y se han eliminado los nombres de los archivos.
Patrick Wardle, director de investigaciones y cofundador de Digita Security, encontró el archivo de texto en junio después de que un usuario supuestamente en Vietnam lo había cargado al sitio de análisis de malware VirusTotal unos meses antes.
Wardle pasó los datos a ZDNet.
Verificamos que los datos pertenecían a Mega, el sitio de intercambio de archivos propiedad del empresario de Internet Kim Dotcom al contactar a varios usuarios, quienes confirmaron que la dirección de correo electrónico, la contraseña y algunos de los archivos que les mostramos se usaron en Mega. (Puede leer más aquí sobre cómo verificamos las violaciones de datos).
Los listados se remontan al debut del servicio en la nube en 2013, y tan recientemente como en enero.
Enviamos los datos a Troy Hunt, que ejecuta el sitio de notificación de violación de datos que me han enviado, para analizar. Su análisis apuntó al relleno de credenciales, donde los nombres de usuario y las contraseñas son robadas de otros sitios y corren contra otros sitios, en lugar de una violación directa de los sistemas de Mega. Dijo que el 98 por ciento de las direcciones de correo electrónico en el archivo ya habían estado en una violación anterior recogida en su base de datos.
Leer más
| Noticia publicada 17 Julio 2018, 01:41 am por r32 |
¿Pueden las contraseñas gráficas mantenernos seguros en línea?La gente apesta a contraseñas basadas en texto. ¿Hay una mejor manera? ¿Qué pasaría si simplemente pudiéramos contar una historia que solo conocemos usando imágenes?
Los humanos están optimizados para el reconocimiento de imágenes y patrones, no del alfabeto. Es por eso que iniciamos a los niños en libros ilustrados, en lugar de War and Peace.
Pero las contraseñas son varias capas de abstracción para los humanos. Están los propios personajes abstractos, luego arreglan las letras, los números y la puntuación en un patrón sin palabras, y luego recuerdan el patrón. Las contraseñas están diseñadas para NO jugar con las fortalezas humanas.
En los días de los terminales ASCII y las interfaces de línea de comando, las contraseñas tenían algún sentido. Pero hoy en día, la interfaz principal en línea es un dispositivo móvil rico en gráficos.
Entonces, ¿por qué seguimos atascados con contraseñas alfanuméricas? Esa es la pregunta formulada por Ilesanmi Olade et. al en el documento SemanticLock: un método de autenticación para dispositivos móviles que utilizan imágenes vinculadas semánticamente.
LA GRAN IDEA
En lugar de organizar alfanuméricos arbitrarios en una cadena no obvia (y no memorable), comience con un grupo de imágenes y seleccione algunas que cuenten una historia que sea significativa y memorable para usted. La historia puede ser tan simple como "como desayuno con café".
Entonces, cuando desbloqueas tu teléfono o, con suerte, un sitio web, simplemente eliges de un grupo de íconos gráficos para contar tu historia. Las pantallas más grandes de hoy podrían acomodar de 12 a 20 iconos. A medida que se utiliz...
Leer más
| Noticia publicada 17 Julio 2018, 00:42 am por r32 |
Los seis tipos de ciberataques más comunes y cómo prevenirlosMalware, ramsonware o ciberataques a criptomonedas y sistemas electorales serán algunos de los principales riesgos de la seguridad digital.
Vivimos en una era de la información y de la globalización en la que los más de 10.000 millones de dispositivos conectados pueden servir como puerta de entrada a la ciberdelincuencia. Los ciberataques se han ido desarrollando en paralelo a las medidas de seguridad de empresas y gobiernos. Las vulnerabilidades de los equipos y redes, así como la posibilidad del anonimato del atacante, lo convierten en una práctica en aumento.
Sin embargo, unidades como ElevenPaths, responsables de la ciberseguridad global del Grupo Telefónica, aprovechan a su vez las tecnologías en desarrollo, como el blockchain y el machine learning, para proporcionar soluciones innovadoras que abarquen la prevención, la detección y la respuesta a las amenazas diarias en nuestro mundo digital.
Por eso, en este artículo te mostramos la tipología de los ataques más comunes, y la situación que se espera para este año 2018:
Más información: https://blogthinkbig.com/seis-tendencias-ciberataques-2018
Saludos.
Leer más
| Noticia publicada 17 Julio 2018, 00:38 am por r32 |
Los dispositivos afectados por VPNFilter aún están llenos de 19 vulnerabilidadesNuestro IoT Smart Checker permite a los usuarios identificar si los dispositivos conectados (por ejemplo, enrutadores, dispositivos de almacenamiento conectados a la red, cámaras IP e impresoras) en una red determinada son vulnerables a vulnerabilidades y riesgos de seguridad, como los relacionados con Mirai, Reaper y WannaCry.
IoT Smart Checker reúne datos de la solución Trend Micro ™ Home Network Security y del escáner HouseCall ™ for Home Networks. HouseCall for Home Networks es una herramienta gratuita que cuenta con reconocimiento de dispositivos y escaneo de vulnerabilidades en redes de usuarios y dispositivos conectados. Home Network Security es una solución conectada a los enrutadores de los usuarios que protege los dispositivos conectados de posibles ataques cibernéticos. Actualmente, IoT Smart Checker admite múltiples sistemas operativos, incluidos Linux, Mac, Windows, Android, iOS y otras plataformas de kit de desarrollo de software (SDK).
Este blog aborda el malware VPNFilter recientemente famoso y si los dispositivos desplegados son vulnerables a él y otras vulnerabilidades. VPNFilter es un malware multietapa recientemente descubierto (detectado por Trend Micro como ELF_VPNFILT.A, ELF_VPNFILT.B, ELF_VPNFILT.C y ELF_VPNFILT.D) que afecta a muchos modelos de dispositivos conectados. Inicialmente reportado a fines de mayo que infectó al menos 500,000 dispositivos de red en 54 países, incluidos los de Linksys, MikroTik, Netgear y TP-Link, para robar credenciales de sitios web e incluso inutilizar dispositivos, el malware ahora se ve orientado más dispositivos para entregar exploits e incluso anular los reinicios. El Buró Federal de...
Leer más
| Noticia publicada 17 Julio 2018, 00:35 am por r32 |
El troyano DanaBot apunta a los clientes bancarios en estafa de phishingUna nueva estafa de phishing pretende ser facturas MYOB, pero realmente contiene un troyano bancario novedoso.
El recientemente descubierto troyano bancario DanaBot está dando vueltas en una campaña de phishing dirigida a víctimas potenciales con facturas falsas de la compañía de software MYOB.
Los correos electrónicos pretenden ser facturas de MYOB, una corporación multinacional australiana que ofrece software de impuestos, contabilidad y otros servicios comerciales para pequeñas y medianas empresas. Pero, en realidad, las misivas contienen un archivo dropper que descarga el troyano bancario DanaBot, que una vez descargado roba información privada y confidencial, y envía capturas de pantalla del sistema y el escritorio de la máquina al servidor de Comando y Control.
"Los ciberdelincuentes están atacando víctimas en compañías australianas e infectándolas con troyanos bancarios sofisticados de múltiples etapas, componentes múltiples y furtivos como DanaBot para robar su información privada y sensible", dijeron los investigadores de Trustwave en un post sobre la campaña, el viernes. "En esta campaña, los atacantes enviaron correos electrónicos de phishing dirigidos en forma de mensajes falsos de facturas MYOB con enlaces de facturas que apuntaban a servidores FTP comprometidos que alojaban el malware DanaBot".
Según los investigadores de Trustwave, Fahim Abbasi y Diana Lopera, se han detectado una serie de fraudes por correo electrónico de phishing dirigidos a clientes australianos de MYOB. Los correos electrónicos de suplantación de identidad utilizaban la plantilla estándar de factura html tipo MYOB para convencer a los usuarios...
Leer más
| Noticia publicada 17 Julio 2018, 00:28 am por r32 |
|
Conectado desde: 216.73.216.141
|
Titulares