Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
La temperatura que no debe sobrepasar tu móvil este verano (si no quieres ...
Cuando YouTube falla para los creadores de contenidos, pueden migrar a otra ...
Logran hackear la contraseña de un iPhone en solo un minuto
Nueve años después, el iPhone 3GS vuelve a las tiendas
Hackeo al Banco de Chile: Hong Kong investiga lavado de dinero tras fuga ...
Memoria RAM con refrigeración líquida: ¿marca alguna diferencia?
Cazadores de terroristas: el ejército de voluntarios que persigue al ISIS en ...
Netflix dedicará más recursos contra la piratería, adiós a su ‘postura relajada’
Vulnerabilidad de path transversal en Cisco ASA, parchea ya!!!
El futuro de los equipos Windows 10 con ARM pasaría por el futuro procesador ...844 845 846 847 848 849 850 851 852 853
Noticias
La temperatura que no debe sobrepasar tu móvil este verano (si no quieres ...Ha empezado el verano y con él regresan dos de los principales enemigos de tu teléfono móvil: el agua y el calor. En el segundo de los casos es fácil que el terminal se recaliente, especialmente en las horas centrales del día si no se tiene especial cuidado.
La temperatura óptima a la que debe estar un móvil es entre 15 y 20 grados centígrados, algo muy complicado durante estos meses que tenemos por delante. Al alcanzar los 35 ó 40 grados, el teléfono puede empezar a sufrir, en especial sus componentes, incluyendo la batería. Por lo tanto, este sería el límite en el que uno debe empezar a proteger el smartphone.
A esas temperaturas, componentes como la batería sufren en exceso y pueden acabar por averiarse, no en vano durante el verano se triplica el número de averías en dispositivos móviles y buena parte de culpa la tiene la exposición de estos al sol y lugares muy cálidos.
Si cuentas con una app para ello, esta puede avisarte del sobrecalentamiento, aunque muchas veces basta con tocar el teléfono para darse cuanta de que zonas como la de la mencionada batería están ardiendo. Si esto ocurre, lo mejor es apagar unos instante el móvil hasta que se enfríe, tal y como explican desde Andro4All. Otras webs especializadas, como Xataka, ofrecen una serie de consejos específicos para el verano, entre los que se encuentran, bajar el brillo, evitar usos muy prolongados o apps exigentes, limitar el procesador. Es decir, reducir el rendimiento del terminal en general.
https://www.20minutos.es/noticia/3375056/0/temperatura-no-sobrepasar-movil-verano-perderlo/#xtor=AD-15&xts=467263
Leer más
| Noticia publicada 24 Junio 2018, 22:46 pm por wolfbcn |
Cuando YouTube falla para los creadores de contenidos, pueden migrar a otra ...Como todos vosotros ya sabréis, desde hace varios YouTube se ha convertido es una excelente plataforma de vídeos vía streaming que tiene mucho que ofrecer tanto a los consumidores, como a los propios creadores de los contenidos publicados.
A pesar de todas las ventajas que la plataforma propiedad de Google pone a nuestra disposición, al mismo tiempo alberga una serie de reglas internas que afectan de manera directa a los mencionados creadores, algo que no siempre gusta a todo el mundo. Sirva como ejemplo que esta misma semana, varios canales de YouTube fueron bloqueados en todo el mundo, es decir, que todos sus vídeos ya no estaban a disposición de millones de visitantes del portal.
LEER MAS: https://www.adslzone.net/2018/06/24/youtube-creadores-migrar-plataforma-control/
Leer más
| Noticia publicada 24 Junio 2018, 22:44 pm por wolfbcn |
Logran hackear la contraseña de un iPhone en solo un minutoUsaron un ataque de fuerza bruta y lograron romper la seguridad de los iPhone, incluso usando iOS 11.3.
Los códigos de acceso para ingresar a los smartphones se han convertido en un método inseguro para muchos dispositivos. Hace solo unas horas, un experto en seguridad publicó un video donde muestra cómo puede vulnerar este mecanismo en un iPhone o iPad.
A pesar de que cuando un usuario ingresa demasiadas veces un código de seguridad, el dispositivo se bloquea, el analista de seguridad logró realizar un proceso para transgredir este sistema. Mediante un ataque de fuerza bruta, logró acceder al equipo en solo un minuto.
El nombre del experto es Matthew Hickey , un investigador de seguridad y cofundador de la empresa de seguridad Hacker House, quien encontró la forma de hacer el ataque incluso en en iOS 11.3 Su ataque puede funcionar contra contraseñas de seis dígitos. Así es como introdujo el video en declaraciones a Zdnet:
LEER MAS: https://www.fayerwayer.com/2018/06/iphone-hackeo-minuto-ipad-apple/
Leer más
| Noticia publicada 24 Junio 2018, 02:21 am por wolfbcn |
Nueve años después, el iPhone 3GS vuelve a las tiendasLa operadora surcoreana SK Telink vuelve a poner a la venta unidades sin abrir del iPhone 3GS
No es común que una operadora ponga a la venta un móvil antiguo, porque para la mayoría de personas no tiene sentido comprar un teléfono antiguo. La operadora coreana SK Telink empezará a vender de nuevo el iPhone 3GS, el tercer iPhone de Apple.
Hace más de nueve años que Apple anunció la segunda edición del primer iPhone internacional y el tercero de su historia. iPhone 3GS era el primer móvil de Apple con el sufijo “S”, de velocidad. Mejoras en la memoria, el procesador y características para hacer que las nuevas aplicaciones del antiguo “iPhone OS” funcionasen mejor.
A finales de mes SK Telink pondrá a la venta de forma limitada modelos nuevos del iPhone 3GS. Se trata de equipos nuevos y nunca abiertos, lo que los convierte en piezas de coleccionismo.
Según la operadora se quedaron guardados en alguna estantería de un almacén durante años mientras cogían polvo, pero ahora en 2018 los ponen a la venta para deshacerse de ellos a un módico precio de 44.000 Won, unos 34 euros al cambio actual.
Es un móvil lento, pequeño para los estándares actuales y que nunca más se actualizará, pero con total seguridad volarán ya que en su embalaje original y sin ser abiertos, en el mercado de reventa y de coleccionismo serán muy caros.
https://clipset.20minutos.es/iphone-3gs-venta-corea-del-sur/
Leer más
| Noticia publicada 24 Junio 2018, 02:20 am por wolfbcn |
Hackeo al Banco de Chile: Hong Kong investiga lavado de dinero tras fuga ...El robo ‘perfecto’ podría tener sus días contados. Desde Hong Kong le siguen la pista al dinero desviado al extranjero.
El pasado jueves 24 de mayo fue un día negro para el Banco de Chile. Sus sistemas fueron vulnerados, y como consecuencia, desconocidos robaron una cifra aproximada a US$10 millones. El asunto ahora está siendo investigado por entidades internacionales.
El hackeo no solamente afectó la calidad de servicio del banco en sus sucursales y banca telefónica, sino que significó una gran pérdida para la entidad. Banco de Chile se convirtió en el primer banco del país en sufrir un ciberataque con este nivel de resultados.
Desde el banco terminaron por admitir el evento y mencionaron que el grupo responsable introdujo un virus (Malware Swapq) que afectó los sistemas. Así mismo, mencionó lo siguiente:
LEER MAS: https://www.fayerwayer.com/2018/06/hackeo-banco-chile-hong-kong/
Leer más
| Noticia publicada 24 Junio 2018, 02:16 am por wolfbcn |
Memoria RAM con refrigeración líquida: ¿marca alguna diferencia?La memoria RAM es un componente fundamental en cualquier PC. De ella depende el rendimiento en general y también la posibilidad de ejecutar o no diferentes aplicaciones.
Como os hemos dicho en artículos anteriores este componente se puede dividir en dos grandes claves:
LEER MAS: https://www.muycomputer.com/2018/06/23/memoria-ram-refrigeracion-liquida/
Leer más
| Noticia publicada 24 Junio 2018, 02:14 am por wolfbcn |
Cazadores de terroristas: el ejército de voluntarios que persigue al ISIS en ...Se llaman a sí mismos "cazadores de terroristas" y son cientos de 'hackers' anónimos que, sin cobrar un duro, luchan cada día contra la propaganda de Estado Islámico (ISIS) en Internet
Sólo hay que consultar el hashtag #OpISIS en Twitter para verlos en acción. Se llaman a sí mismos "cazadores de terroristas" y son cientos de 'hackers' anónimos que, sin cobrar un duro, luchan cada día contra la propaganda de Estado Islámico (ISIS) en Internet. Su trabajo es una ayuda extraoficial y discreta para la comunidad de inteligencia, en la guerra de nunca acabar contra el terrorismo islamista.
TMT, Snake y Demonio llevan años implicados en este juego del ratón y el gato a escala mundial. Se infiltran en grupos de Telegram, monitorizan las redes sociales y tumban los servidores web desde los que se emite la propaganda de ISIS.
LEER MAS: https://www.elconfidencial.com/tecnologia/2018-06-23/internet-isis_1582841/
Leer más
| Noticia publicada 24 Junio 2018, 02:13 am por wolfbcn |
Netflix dedicará más recursos contra la piratería, adiós a su ‘postura relajada’Netflix, al menos ‘cara al público’, siempre ha mostrado una postura relajada respecto a la piratería; tanto es así, que incluso su CEO llegó a declarar su aceptación a las cuentas compartidas por los usuarios. Sin embargo, la disponibilidad de sus contenidos originales fuera de su plataforma, y consumidos sin el correspondiente pago, es algo que en absoluto agrada a la compañía. Están buscando un nuevo perfil que ocupe el puesto de coordinación en protección de contenidos y copyright.
Con la intención de ampliar su Grupo Global de Protección de Derechos de Autor y Contenidos, la plataforma dedicada al vídeo en streaming está buscando a alguien que ‘tenga capacidad para ejecutar’ una serie de tareas entre las cuales están el análisis de plataformas sociales y la recopilación de datos de sitios web pirata, así como la capacidad de ejecutar solicitudes de eliminación de contenidos pirata en Internet, entre otros. Solo a lo largo de este año, Netflix ha destinado más de 8.000 millones de dólares en contenidos propios: 80 películas y aproximadamente 700 series originales.
LEER MAS: https://www.adslzone.net/2018/06/23/netflix-mas-recursos-contra-pirateria/
Leer más
| Noticia publicada 24 Junio 2018, 02:11 am por wolfbcn |
Vulnerabilidad de path transversal en Cisco ASA, parchea ya!!!El 6 de junio se hizo pública la vulnerabilidad CVE-2018-0296 que afecta a la interfaz web de los Cisco ASA (Adaptive Security Appliance) y aunque el fabricante lo describe como una vulnerabilidad que "podría permitir a un atacante remoto no autenticado provocar que el dispositivo se reinicie (DoS) y, en ciertas versiones de software, ver información sensible del sistema sin autenticación mediante el uso de técnicas de path traversal", lo realmente importante es ésto último, la falta de de validación de entrada y control de acceso a algunas URLs:
"/+CSCOU+/../+CSCOE+/files/file_list.json?path=/"
"/+CSCOU+/../+CSCOE+/files/file_list.json?path=%2bCSCOE%2b"
"/+CSCOU+/../+CSCOE+/files/file_list.json?path=/sessions/"
"/+CSCOE+/logon.html"
...
Sin embargo los polacos de Sekurak lo explican perfectamente en su artículo: "Error description CVE-2018-0296 - bypassing authentication in the Cisco ASA web interface":
ASA organiza sus recursos en dos directorios: /+CSCOU+/ y /+CSCOE+/ . Las subpáginas dentro de /+CSCOE+/ pueden requerir autenticación, mientras que las ubicadas en el medio /+CSCOU+/ autenticación nunca la requieren.
Como se muestra a continuación, si se intenta acceder a cualquier recurso /+CSCOE+/files/file_list.json de manera estándar se nos redireccionará a la página de logon:

Pero si se reemplaza en la petición /+CSCOE+/ por /+CSCOU+/ el resultado es sorprendente:
[img]https://4.bp.blogspot.com/-vjywodGSmxg/WyzZqHRw5nI/A...
Leer más
| Noticia publicada 23 Junio 2018, 22:46 pm por r32 |
El futuro de los equipos Windows 10 con ARM pasaría por el futuro procesador ...Microsoft no para de crecer y evolucionar para así adaptarse al mercado actual, ya que en varios sentidos esta es una firma que se encarga de marcar tendencia en algunos sectores tecnológicos, especialmente gracias al que se podría considerar como su producto estrella, Windows 10.
Es por ello que la firma con sede en Redmond en estos momentos está embarcada en un ambicioso proyecto al que poco a poco está dando forma, hablamos de los equipos ARM basados en el mencionado sistema, Windows 10. Cierto es que ya se han podido ver en el mercado estos primeros ordenadores denominados como “Always Connected PCs”, aunque también hay que admitir que de momento su aceptación ha sido muy limitada, por lo que han recibido más críticas que cualquier otra cosa.
LEER MAS: https://www.adslzone.net/2018/06/23/windows-arm-qualcomm-snapdragon-1000/
Leer más
| Noticia publicada 23 Junio 2018, 14:57 pm por wolfbcn |
|
Conectado desde: 216.73.216.128
|
Titulares