Titulares

Noticias

xx Nvidia Geforce Now, lo hemos probado: jugar a 1080p y 60fps con cualquier PC....

Dicen que la próxima generación de consolas será la última. A partir de ahí jugaremos del mismo modo que escuchamos música, por streaming. En Xataka hemos probado GeForce Now de Nvidia en su versión beta para PC y Mac con el objetivo de ver qué ofrece y lo más importante, saber cómo es la experiencia.

GeForce Now, juegos en streaming desde la nube

GeForce Now es una plataforma de juego en streaming en la nube. Es decir, los ordenadores de Nvidia son los que ejecutan el juego que elijamos y en nuestro dispositivo recibiremos la señal de vídeo mostrándonos el contenido.

LEER MAS: https://www.xataka.com/analisis/nvidia-geforce-now-analisis-review-caracteristicas-precio-especificaciones?utm_source=genbeta&utm_medium=network&utm_campaign=repost


Leer más
Noticia publicada 10 Julio 2018, 21:24 pm por wolfbcn

xx Fortnite para Android no ha llegado, pero estos usuarios creyeron que sí y ...

En muchas ocasiones, una aplicación sale antes para iOS que para Android, generando mucha expectación entre los usuarios del sistema operativo de Google.

Algunos hackers se aprovechan de esta situación y propagan versiones falsas de ese juego/software, incluyendo dentro algún tipo de malware. Es justo lo que está ocurriendo con la versión móvil de Fortnite.

LEER MAS: https://www.genbeta.com/actualidad/fortnite-para-android-no-ha-llegado-estos-usuarios-creyeron-que-fueron-infectados-malware


Leer más
Noticia publicada 10 Julio 2018, 21:22 pm por wolfbcn

xx Cómo usar el nuevo modo de incógnito de YouTube

El pasado mes de mayo se comenzaron a oir rumores de que YouTube estaba implementando una nueva función que seguro será del agrado de muchos usuarios de la plataforma de Google. Se trata de la posibilidad de ver vídeos en YouTube en modo de incógnito. Un modo que al igual que en Google Chrome, no registra los vídeos que vemos y por lo tanto no se guardaran en nuestro historial de vídeos vistos.  A continuación, vamos a mostrar cómo ver vídeos de forma privada con el nuevo modo de incógnito de YouTube en tu móvil Android.

Esta nueva función se está comenzando a desplegar a todos los usuarios de Android, por lo que si no te aparece aún, deberás comprobar que tienes la última versión de YouTube instalda. En caso contrario, tendremos que proceder con su actualización. En este instante, lo primero que tenemos que hacer es abrir la app de YouTube en tu móvil Android y tocar sobre el icono de la foto de tu perfil de Google.

LEER MAS: https://www.adslzone.net/youtube/usar-nuevo-modo-incognito-youtube/


Leer más
Noticia publicada 10 Julio 2018, 21:20 pm por wolfbcn

xx Cómo controlar VLC de forma remota en tu PC desde el móvil

VLC es uno de los reproductores multimedia más populares para reproducir todo tipo de contenidos en el ordenador. Pero además, si conectamos nuestro PC al televisor, también podemos disfrutar de nuestras series y películas favoritas en pantalla grande. El único inconveniente en este caso es que para controlar la reproducción de VLC, necesitamos levantarnos donde tengamos el ordenador. Si quieres evitar esto y controlar VLC desde el sofá sin tener que moverte, vamos a mostrar cómo controlar VLC de forma remota en tu PC desde el móvil.

De esta forma, convertiremos nuestro teléfono móvil en un mando a distancia especialmente diseñado para controlar VLC de forma remota. Para ello, lo primero que tenemos que hacer es descargar e instalar la aplicación VLC Mobile Remote desde Google Play, aunque si usas iPhone hay otras alternativas como VLC Remote. Hay que decir que aunque la aplicación no ha sido desarrollada por VLC, sino que la ha creado un tecer desarrollador, la app funciona correctamente.

LEER MAS: https://www.adslzone.net/android/controlar-vlc-forma-remota-desde-movil/


Leer más
Noticia publicada 10 Julio 2018, 21:19 pm por wolfbcn

xx La app de Teléfono preguntará cosas a los números desconocidos para evitar el...

Los móviles pueden hacer cada vez más cosas, pero las aplicaciones de teléfono para llamadas siguen estando algo limitadas en funcionalidad. Google es de las pocas compañías que está trabajando en ir mejorando la experiencia de uso de este apartado, con pequeñas funciones como identificar la provincia de la llamada, o en móviles con Android Stock la posibilidad incluso de que muestre si pertenece a alguna empresa. Ahora, un nuevo filtro para el spam llega a la última versión.

Filtro de llamadas: la mejor forma de evitar llamadas indeseadas

Y es que con Google Phone v22, la última versión de la app de Teléfono, vamos a poder saber con certeza si quien nos llama nos conoce o si en realidad se trata de una llamada no deseadas. El propio Pavel Durov, creador de Telegram, calificó en su momento a las llamadas de teléfono como “obsoletas e intrusivas”, siendo este último factor lo que quiere evitar el sistema de filtrado de llamadas llamado “Call Screening”.

LEER MAS: https://www.adslzone.net/2018/07/10/telefono-android-filtro-llamadas-preguntas/


Leer más
Noticia publicada 10 Julio 2018, 21:18 pm por wolfbcn

xx Hide 'N Seek Botnet IoT puede infectar servidores de base de datos

La botnet Hide 'N Seek de Internet of Things (IoT) recientemente ha agregado soporte para más dispositivos y también puede infectar los servidores de bases de datos OrientDB y CouchDB, dicen los investigadores de NetLab de Qihoo 360.

Cuando se detallaron por primera vez en enero de este año, la botnet estaba evolucionando y extendiéndose rápidamente, atrapando a decenas de miles de dispositivos en cuestión de días. Dirigido a numerosas vulnerabilidades, el malware era capaz de exfiltración de datos, ejecución de código e interferencia con el funcionamiento del dispositivo.

A principios de mayo, el malware infectó más de 90,000 dispositivos, agregó código para atacar más vulnerabilidades y también adoptó la persistencia, pudiendo sobrevivir al reinicio. El módulo de persistencia, sin embargo, solo se activaría si la infección se realizó a través del servicio Telnet.

Una red zombi de igual a igual (P2P), Hide 'N Seek ha seguido evolucionando, y actualmente está apuntando a aún más vulnerabilidades que antes. El botnet ahora también incluye exploits para dispositivos AVTECH (cámara web) y enrutadores Cisco Linksys, revela NetLab de Qihoo 360.

Además, el malware ahora incluye 171 direcciones de nodo P2P codificadas, ha agregado un programa de minería criptodinámica a su código, y también se ha convertido en una amenaza multiplataforma, con la adición de soporte para los servidores de bases de datos OrientDB y CouchDB.

El mecanismo de propagación de la botnet incluye un escáner tomado de Mirai, dirigido al puerto TCP fijo 80/8080/2480/5984/23 y otros puertos aleatorios.

Para la infección, el malware intenta la e...


Leer más
Noticia publicada 10 Julio 2018, 21:06 pm por r32

xx Este ransomware acaba de agregar nuevos trucos para propagarse más rápido e infe

Este ransomware acaba de agregar nuevos trucos para propagarse más rápido e infectar PC con Windows XP.

Un cambio en el mecanismo de cifrado y la capacidad de atacar máquinas con Windows XP a través de una vulnerabilidad SMB mejora la capacidad de proliferación de GandCrab.

Una de las formas más activas de ransomware se ha actualizado con un nuevo medio de cifrado de datos como la pandilla detrás del aspecto del malware para garantizar que siga siendo lo más dañino posible.

GandCrab ransomware apareció por primera vez en enero de este año y rápidamente se convirtió en una de las formas más populares del malware de bloqueo de archivos. Se vende a bajo precio en la web oscura como 'malware como servicio' y regularmente recibe actualizaciones de sus desarrolladores.

Ahora se ha lanzado la última versión del ransomware y contiene lo que los investigadores de Fortinet describen como "una revisión en términos de la estructura del código", y algunos trucos nuevos bajo la manga.

Uno de los mayores cambios en la versión 4 de GandCrab es que el mecanismo de cifrado pasó del RSA-2048 a un cifrado de flujo Salsa20 mucho más rápido, permitiendo que los archivos se cifren más rápidamente que antes. El mecanismo Salsa20 ya había sido implementado por Petya ransomware.

Esta versión de GandCrab se sirve a las víctimas a través de sitios web comprometidos de WordPress que alientan a los usuarios a descargar herramientas del sistema a través de enlaces que resultan en la descarga del malware. Los investigadores dicen que el malware ejecutable y los enlaces de descarga se actualizan regularmente. Sin embargo, no determina...


Leer más
Noticia publicada 10 Julio 2018, 21:02 pm por r32

xx Múltiples vulnerabilidades de ejecución de código remoto de Adobe Acrobat DC

Descubierto por Aleksandar Nikolic de Cisco Talos
Visión de conjunto
Hoy, Talos está publicando detalles de nuevas vulnerabilidades dentro de Adobe Acrobat Reader DC. Adobe Acrobat Reader es el lector de PDF más popular y rico en características. Tiene una gran base de usuarios, generalmente es un lector de PDF predeterminado en los sistemas y se integra en los navegadores web como un complemento para la renderización de archivos PDF. Como tal, engañar a un usuario para visitar una página web maliciosa o enviar un archivo adjunto de correo electrónico especialmente diseñado puede ser suficiente para desencadenar estas vulnerabilidades.

TALOS-2018-0569 - Adobe Acrobat Reader DC Collab.drivers Remote Code Execution Vulnerability (CVE-2018-12812)

Un código javascript específico incrustado en un archivo PDF puede provocar confusión en el tipo de objeto al abrir un documento PDF en Adobe Acrobat Reader DC 2018.011.20038. Con una cuidadosa manipulación de la memoria, esto puede llevar a la ejecución de código arbitrario. Para activar esta vulnerabilidad, la víctima debería abrir el archivo malicioso o acceder a una página web maliciosa. La información detallada de vulnerabilidad se puede encontrar aquí.

https://www.talosintelligence.com/vulnerability_reports/TALOS-2018-0569

Más información: https://blog.talosintelligence.com/2018/07/vuln-spotlight-adobe-reader.html?utm_source=dlvr.it&utm_medium=twitter&utm_campaign=Feed%3A+feedburner%2FTalos+%28Talos%E2%84%A2+Blog%29

Saludos.


Leer más
Noticia publicada 10 Julio 2018, 20:59 pm por r32

xx Microsoft lanza actualizaciones de parches para 53 vulnerabilidades en su softwa

Microsoft lanza actualizaciones de parches para 53 vulnerabilidades en su software.

Es hora de adaptar sus sistemas y software para las últimas actualizaciones de parches de seguridad de julio de 2018.
Microsoft lanzó hoy actualizaciones de parches de seguridad para 53 vulnerabilidades, que afectan a Windows, Internet Explorer (IE), Edge, ChakraCore, .NET Framework, ASP.NET, PowerShell, Visual Studio y Microsoft Office y Office Services, y Adobe Flash Player.
De las 53 vulnerabilidades, 17 se clasifican como críticas, 34 importantes, una moderada y una de baja gravedad.
Este mes no hay una vulnerabilidad crítica parchada en el sistema operativo Microsoft Windows y, sorprendentemente, ninguno de los defectos reparados por el gigante tecnológico este mes aparece como públicamente conocido o bajo ataque activo.
Errores críticos parcheados en los productos de Microsoft
La mayoría de los problemas críticos son fallas de corrupción de memoria en IE, navegador Edge y motor de scripts Chakra, que si se explota con éxito, podría permitir a un atacante remoto no autenticado ejecutar código arbitrario en un sistema específico en el contexto del usuario actual.
"Si el usuario actual inicia sesión con derechos administrativos de usuario, un atacante que explotara con éxito la vulnerabilidad podría tomar el control de un sistema afectado. Un atacante podría entonces instalar programas, ver, cambiar o eliminar datos, o crear cuentas nuevas con usuario completo. derechos ", explica Microsoft.
Uno de estos defectos críticos (CVE-2018-8327), informado por los investigadores de Casaba Security, también afecta a los Servicios Editor de PowerShel...


Leer más
Noticia publicada 10 Julio 2018, 20:55 pm por r32

xx Bloqueo de Facebook Messenger para Android con un ataque MITM

Resumen
Facebook Messenger para Android se puede bloquear a través de la verificación de estado de la aplicación. Esto puede ser explotado por un atacante de MITM interceptando esa llamada y devolviendo una gran cantidad de datos. Esto sucede porque esta comprobación de estado no se realiza a través de SSL y la aplicación no contiene lógica para verificar si los datos devueltos son muy grandes.

El vendedor no tiene planes inmediatos para solucionar este problema.

Detalles de vulnerabilidad
Facebook Messenger para Android es una aplicación de mensajería proporcionada por Facebook. Al monitorear el tráfico de red de un dispositivo de prueba que ejecuta Android, observamos que la aplicación realiza llamadas de red para verificar el estado del servidor. Esta llamada se realizó a través de HTTP sin el uso de SSL / TLS. URL de ejemplo:

http://portal.fb.com/mobile/status.php
Tuvimos éxito al bloquear la aplicación al inyectar un paquete grande porque la aplicación no maneja datos grandes que regresan correctamente y no usa SSL para esta llamada.

También es importante tener en cuenta que esto le permitiría a alguien bloquear el uso de Messenger pero sin que los usuarios se den cuenta de que están siendo bloqueados, ya que atribuirán la falla de la aplicación a un error en lugar de a un bloqueo.

Más información:
http://seclists.org/fulldisclosure/2018/Jul/37?utm_source=feedburner&utm_medium=twitter&utm_campaign=Feed%3A+seclists%2FFullDisclosure+%28Full+Disclosure%29
https://wwws.nightwatchcybersecurity.com/2018/07/09/advisory-crashing-facebook-messenger-for-android-with-an-mitm-attack/

Salu...


Leer más
Noticia publicada 10 Julio 2018, 20:51 pm por r32

 

 

Conectado desde: 216.73.216.163