domingo, 29 de enero de 2017

Coursera presenta proyecto para ONGs y Gobiernos

coursera

Coursera es una de las plataformas de cursos online de nivel universitario más conocida en todo el mundo, y hoy anuncia un proyecto especialmente diseñado para ONGs y organizaciones gubernamentales.

En la nota indican que quieren que cualquier persona, en cualquier lugar, tenga la oportunidad de acceder a educación de alta calidad, y para ello se ha asociado con 147 de las mejores universidades y decenas de compañías globales para ofrecer contenido a través de su web. Ahora anuncian nuevas asociaciones, y para ello han lanzado recursos para los gobiernos y organizaciones sin fines de lucro que tendrán como objetivo preparar a sus comunidades para los trabajos del futuro.

El funcionamiento de las nuevas funciones lo indican en la página de presentación:

Los socios gubernamentales y sin fines de lucro recibirán un acceso asequible a programas de aprendizaje y certificados alineados con las necesidades de desarrollo de habilidades de sus comunidades. Serán apoyados en el diseño de nuevos modelos de aprendizaje escalables – incluyendo la combinación de aprendizaje en línea con los servicios presenciales. Podrán también seguir el progreso del curso de sus estudiantes y las ganancias de habilidades utilizando las herramientas de análisis de plataforma de Coursera.

De momento comienzan el proyecto en siete países: Estados Unidos, Malasia, Kazajstán, Egipto, Mongolia, Singapur y Pakistán, donde desarrollarán cursos relacionados con negocios, programación, comunicación en inglés y mucho más.
Podéis leer más detalles en blog.coursera.org.


Texto escrito en wwwhatsnew.com

Patrocina WWWhatsnew: Vuelos Baratos


via Wwwhat's new? - Aplicaciones web gratuitas http://ift.tt/2jNieWW

viernes, 27 de enero de 2017

Cómo cambiar el fondo de pantalla del Chromecast para ver tus propias fotos o las noticias

A finales del año pasado, la aplicación que acompañaba al Chromecast pasó a estar integrada en una nueva app llamada Google Home. Superado el breve dolor de cabeza que sufrimos los usuarios cada vez que nos cambian algo de lugar, es hora de empezar a sacarle provecho a esa app.

Read more...



via Gizmodo en Español http://ift.tt/2jq9vXU

Microsoft actualiza Office 365 para detener ataques de spear phishing

office 365

Microsoft ha lanzado una nueva característica para Office 365 de "detonación de URLs", que intenta neutralizar una de las tácticas preferidas de los hackers para infiltrarse en redes coporativas, según se ha publicado en ZDNet. Nos referimos al spear phishing, estafas focalizadas por correo electrónico cuyo único propósito es obtener acceso no autorizado a datos confidenciales. Algo así podría haber sido el responsable del ataque al Comité Demócrata Nacional.

Puede que no se trate de un método muy sofisticado, pero el hack de los servidores del DNC demostró que funciona. The Dukes, considerados autores del ataque, enviaron enlaces bit.ly que se usaban para hacerse con las credenciales de acceso de distintas personalidades del partido político estadounidense. Grupos similares envían enlaces que apuntan a un archivo malicioso que, una vez se ejecuta, descarga una herramienta de acceso remoto o RAT.

El nuevo servicio de mitigación de phishing de Microsoft está dirigido a archivos maliciosos, archivos PDF o páginas web que llegarían al usuario enlazadas a través de un correo electrónico. Esta característica llegó a algunos usuarios el año pasado como parte del sistema de protección avanzada de Office 365 o ATP, y ahora ya está disponible para todos.

Ahora, ATP ejecutará una comprobación de reputación y analizará las URLs presentes en los correos buscando comportamientos maliciosos. Cuando se escanea una dirección, los usuarios verán una ventana con fondo amarillo que informa al usuario que el enlace está siendo comprobado. Si se comprueba que el enlace es fraudulento, el usuario verá una ventana con fondo rojo que informa de que se trata de una web maliciosa.

Los administradores de sistemas podrán establecer políticas SafeLink para controlar quién de sus usuarios clicó en el enlace, permitiendo que respondan si dicho usuario ignora la advertencia. Además, Microsoft ha anunciado una previa pública de ATP Dynamic Delivery con adjuntos más seguros, que se ha diseñado para minimizar las interrupciones mientras la función escanea datos adjuntos a un correo.

Los receptores pueden leer el correo mientras el adjunto se comprueba. Si Microsoft estima que es malicioso, no se podrá abrir. Sólo reinsertará en el mensaje aquellos que considere seguros. Esta característica, por otra parte, ya estaba disponible como parte de una previa privada el pasado año.

Vía | ZDNet
En Genbeta | Microsoft actualiza Office 365 con un nuevo diseño y nuevas funciones

También te recomendamos

La UE intenta regular el bitcoin, pero los cibercriminales siguen prefiriendo las transferencias bancarias

Así se pueden robar tus datos usando los perfiles de autocompletado de tu navegador

Los niños malos de los eSports son los nuevos punks con teclados y ratón

-
La noticia Microsoft actualiza Office 365 para detener ataques de spear phishing fue publicada originalmente en Genbeta por Sergio Agudo .



via Genbeta http://ift.tt/2jVBEHg

No tengo ni idea de japonés pero ya puedo entenderlo gracias a la traducción instantánea de Google

Translate Cash Only Width 1000

Cuando Google compró Word Lens hace ya unos años, todo el mundo se imaginó que iban a dotar a Google Translator de nuevas funcionalidades. Y así fue. Un año después de la compra de Word Lens, Google Translator conseguía traducción en tiempo real de imágenes. Esto la convertía en una app ideal para personas que viajan a otros países.

Pues bien, ahora Google Translator ya incorpora el japonés en su traducción instantánea gracias a la tecnología de Word Lens, según informan desde Google. Google Translate ya traducía del japonés, pero ahora se podrá traducir cualquier texto con sólo enfocarlo con la cámara del teléfono.

Para poder disfrutar de esta nueva característica, por ahora, tendremos que descargar desde APKMirror la aplicación actualizada. Está en desarrollo activo de momento, y aún no se puede conseguir por otras fuentes.

Para ello basta con abrir la aplicación, seleccionar los idiomas, pulsar en el botón de la cámara que aparece bajo el campo para introducir el texto a traducir, apuntar hacia el texto que queremos traducir y centrarlo, y la traducción aparecerá sobreimpresa en el idioma original.

Traductor De Google

Ahora bien, vale la pena comentar que por ahora sólo traduce del japonés al inglés. De momento no se ha implementado la traducción a otros idiomas para Word Lens. Por ahora lo que sí puedo asegurar es que funciona perfectamente:

Screenshot 2017 01 26 13 12 40

Con respecto a cuándo se podrá traducir del japonés a otros idiomas usando Word Lens, habrá que seguir esperando. Es una mera cuestión de tiempo.

Recordamos que Google Translate ofrece la posibilidad de traducir offline mediante la instalación de paquetes de idiomas, que también se aplica a la traducción instantánea mediante realidad aumentada. El gran objetivo de Google sigue siendo la traducción de conversaciones en tiempo real, pero para que eso ocurra todavía queda un largo camino por recorrer. De momento, que Word Lens siga recibiendo nuevos idiomas no deja de ser una buena noticia.

Vía | Google
Imagen | Google
En Genbeta | Google Translate añade 13 nuevos idiomas, y con ello supera la barrera de los 100

También te recomendamos

Los niños malos de los eSports son los nuevos punks con teclados y ratón

Google Translate ofrece ejemplos de uso de las palabras

La traducción simultánea llega a Google Translate (aunque sólo para Android)

-
La noticia No tengo ni idea de japonés pero ya puedo entenderlo gracias a la traducción instantánea de Google fue publicada originalmente en Genbeta por Sergio Agudo .



via Genbeta http://ift.tt/2kwzaSY

Así es el nuevo Windows Defender de Windows 10 Creators Update

Estamos a muy poco del lanzamiento de Windows 10 Creators Update, actualización que llegará con varias novedades, principalmente para mejorar la experiencia del usuario. Por ejemplo, la renovación de Windows Defender para hacer de él más que un antivirus.

La solución antimalware de Microsoft para Windows 10 tendrá una nueva cara y los usuarios del programa Windows insider son los primeros en conocerla, con información de Softpedia.

Windows Defender ha cambiado de nombre para convertirse en Windows Defender Security Center, que como indica su nombre, ahora en lugar de ser un simple antivirus incluye nuevas opciones para verificar el estado de la computadora, las conexiones de red, acceder al cortafuegos y a la configuración parental.

(c) Softpedia (c) Softpedia

Con ello, los usuarios de Windows 10 podrán buscar nuevas actualizaciones, controladores, ver el estado de la batería, el almacenamiento, solucionar problemas de red, administrar las conexiones del cortafuegos, cambiar la configuración de SmartScreen, evitar la ejecución de aplicaciones maliciosas, acceder al control parental, ver los reportes de actividades y controlar las compras de juegos y aplicaciones.

Entonces, Windows Defender Security Center, más que una solución antimalware, ahora es una herramienta antivirus con funciones de optimización que seguramente evolucionarán en cada nueva versión.

Ya veremos si con esto Microsoft logra que sus usuarios confíen más en su antivirus y dejen de optar por alternativas de terceros. Además, puede que esto mejore la oferta o las opciones que usualmente se venden como complementos en los antivirus se vuelvan gratuitas.

Sígannos y comenten en Facebook.



via FayerWayer http://ift.tt/2j5FLU4

Whatsapp informará de la ubicación de los miembros de grupos

Whatsapp permitirá compartir nuestra ubicación con otros miembros de un grupo durante unos minutos o de forma permanente. Esta característica puede hacer más fácil, por ejemplo, encontrar a nuestro amigos cuando quedemos en algún lugar, pero seguro que también levanta alguna polémica para los más celosos de la privacidad ya que hará más difícil inventarse excusas al llegar tarde.

blob.png

De momento se está puliendo su funcionamiento en la versión beta antes de llegar a todos los usuarios.

http://ift.tt/2jYAgna … -359560.html



via Artículos publicados sobre ADSL y VDSL, FTTH, banda ancha móvil, telefonía móvil y operadoras http://ift.tt/2jYFZJT

domingo, 22 de enero de 2017

¡Cuidado con la lograda falsificación del login de Gmail!

¡Cuidado con la lograda falsificación del login de Gmail! En realidad es un ataque de phishing.

Investigadores en seguridad han descubierto una nueva campaña de ataques de phishing que tiene como objetivo los usuarios de Gmail. El falso formulario de acceso empleado para los ataques de phishing está realmente muy conseguido, pudiendo engañar con facilidad incluso a algunos usuarios avispados, algo aumenta las posibilidades de conseguir sus credenciales.

Los atacantes intentan en primer lugar comprometer la cuenta de su víctima, y una vez conseguido, se dedican a hurgar en las bandejas de entrada y salida para poder lanzar otros tipos de ataques a según qué remitentes o destinatarios que podrían ser de interés. Para ello miran en primer lugar los archivos adjuntos y temas relevantes que la víctima ha podido enviar a través de su cuenta de Gmail. El proceso es aprovechado por los criminales para reunir direcciones de emails que se convierten en futuros objetivos de sus ataques. Después de encontrar una dirección de interés, se dedican a hacer una captura de pantalla del archivo adjunto que es incluida en la respuesta al emisor con un asunto igual o similar para dar confianza a la siguiente víctima.

Debido a que el email proviene supuestamente de alguien conocido, el receptor se confía y tiende a abrir los ficheros adjuntos que incluye, que pueden ser por ejemplo una imagen camuflada como un fichero PDF. Una vez que la nueva víctima haya hecho clic sobre algunos de los ficheros adjuntos maliciosos, será redirigida a algunas páginas web de phishing, entre las cuales se encuentra el logrado pero falso formulario de acceso a Gmail.

No solo el aspecto está muy conseguido, sino que además se puede ver en la URL el subdominio accounts.google.com correctamente escrito y también aparece la palabra https, lo que le da aún más credibilidad al ataque de phishing. Tampoco aparece el aviso utilizado por ciertos navegadores para avisar de que un sitio web es peligroso para el usuario, lo que aumenta las posibilidades de engañar a la víctima. Para ello los atacantes utilizan una técnica llamada data URI, que “incluye un fichero completo en la barra de direcciones del navegador. Cuando uno ve en la barra de direcciones ‘data:text/html…..’ es que se trata de una cadena de texto realmente muy larga”, explica Mark Maunder, CEO de WordFence. “En este ataque, ‘data:text/html’ y el hostname confiable son del mismo color. Esto sugiere a nuestra percepción que están relacionados y que la parte de ‘data:text/html’ no importa o que se puede confiar en él.”

URL del ataque de phishing comparada con la legítima utilizada por Gmail y Google Accounts

Como se puede ver en la imagen de arriba, hay tres barras de direcciones. Las dos primeras contienen la parte data:text/html que hacen referencia a un fichero de texto, acompañada además del icono de fichero a la izquierda de la URL. La tercera barra de direcciones, la de abajo del todo, corresponde a la URL legítima de Gmail y Google Accounts. Esta empieza con la palabra https y viene acompañada de un candado indicando que es una conexión segura, no un fichero. Dicho de otra forma, si veis el icono del fichero y/o data:text/html al inicio de la URL, es que se trata de un ataque de phishing en vez de una página web legítima.

Otra cosa que los usuarios podrían hacer para reforzar su seguridad es activar la autenticación en dos pasos. Esto impediría que los hackers accedan al correo electrónico incluso consiguiendo la dirección y la contraseña. Aun así, en caso de haber sido víctima de un ataque de phishing, se recomienda cambiar la contraseña en cualquier caso y cuanto antes, se tenga o no activada la autenticación en dos pasos.

Fuente | The Hacker News



via MuySeguridad http://ift.tt/2jrzul0

Guía: Las mejores tarjetas gráficas del mercado (Enero 2017)

[Última actualización] Enero 2017

Sabemos que elegir una tarjeta gráfica no es nada fácil, por eso publicamos de forma regular guías completas en las que hablamos sobre las mejores tarjetas gráficas del momento, os dejamos un resumen de sus características y prestaciones y os comentamos qué podéis esperar de ellas.

Sin embargo esos artículos suelen ser bastante extensos y tienen una profundidad que hemos querido simplificar en esta guía, donde os vamos a dejar una selección simplificada de las mejores tarjetas gráficas que podemos encontrar actualmente, dividida por precios para que sea más fácil de utilizar.

Cada gama tiene un gráfico donde podéis ver el rendimiento promedio de cada tarjeta frente al modelo más potente, que será el que tenga el 100%. Tened en cuenta que hablamos de porcentajes que han sido calculados tomando como base la media de varios juegos actuales, entre los que se encuentran títulos como el nuevo HITMAN 2016, Rise of the Tomb Raider y DOOM.

Junto a cada gráfica os dejaremos una selección de modelos a buen precio que podéis considerar como nuestra recomendación personal. Es evidente pero por si acaso os recordamos que esta guía se centra en modelos para jugar.

LEER MAS: http://ift.tt/2izBOVL

via Foro de elhacker.net - Noticias http://ift.tt/2iv2tjk

Los 5 mejores programas para comprimir tus fotos

Hace dos meses os contamos cómo se comprimen los archivos, y en particular cómo funciona la compresión de los mismos para muchos archivos, incluyendo las fotografías. Este campo está ganando mucha importancia en los últimos años, sobre todo para grandes compañías como Google o Facebook, ya que las fotos y su tamaño no paran de aumentar, y lo hacen a un ritmo superior al que pueden dar abasto las compañías con servidores y discos duros, haciendo necesario sí o sí el comprimir.

Las mejores opciones para comprimir tus fotos

Es normal recurrir a páginas web para realizar estas funciones, pero si no tenemos una conexión a Internet rápida el proceso es muy lento. También tenemos en Windows el propio Paint o Fotos, que comprimen el tamaño de una fotografía en un 20% si le damos a guardar, y en Paint podemos retocar incluso el tamaño de las mismas. El problema es que no tienen apenas opciones de personalización.

LEER MAS: http://ift.tt/2jC9DnJ

via Foro de elhacker.net - Noticias http://ift.tt/2jY43iU

Acabo de comprar mi primer ordenador con Windows 10, estas son las ....

Ya haya sido en Navidad, Reyes o ahora en rebajas, cabe la posibilidad de que en las últimas semanas hayas aprovechado para comprarte un ordenador nuevo, y muy posiblemente si lo has hecho este te vendrá con el sistema operativo Windows 10. Si da la casualidad de que es tu primera vez con él es posible que quieras saber cuales son las primeras aplicaciones que deberías instalar para aprovecharlo al máximo.

Por eso, hoy vamos a proponerte algunas de las aplicaciones imprescindibles que todo ordenador con Windows 10 debería tener para sacarle el máximo rendimiento. Te vamos a proponer de todo un poco, desde navegadores hasta apps de edición, pasando por compresores y plataformas online.

LEER MAS: http://ift.tt/2iuoEe7

via Foro de elhacker.net - Noticias http://ift.tt/2jXUJLM

Nueva campaña de ransomware simula solicitudes de empleo

 Check Point identifica este malware que tiene como objetivo a los departamentos de RRHH y que pide un rescate medio de 950 euros a las empresas afectadas.
Diario TI 18/01/17 9:23:14

Check Point® Software Technologies Ltd. (NASDAQ: CHKP) desvela el funcionamiento de GoldenEye, la última variante del conocido ransomware Petya.  La campaña para distribuir este software malicioso utiliza una falsa solicitud de empleo, y su objetivo es llegar a los departamentos de recursos humanos de las empresas.

Las organizaciones no pueden evitar abrir los correos de terceros con archivos adjuntos como currículums de aspirantes, lo que facilita la infección. Una vez que se ha producido, el rescate  empieza exigiendo el pago de 1,3 BitCoins (BTC), que equivale aproximadamente a 950 euros.

LEER MAS: http://ift.tt/2jlKrRW

via Foro de elhacker.net - Noticias http://ift.tt/2k1f7aR

Google explica cómo hace frente al malware que afecta a Android

El malware que afecta a Android es sin duda uno de los mayores problemas a los que tiene que hacer frente Google en su día a día, ya que el mismo no sólo se puede introducir en un terminal a través de determinados enlaces y descargas de fuentes externas, sino también a través de la propia tienda oficial de aplicaciones.

En un nuevo artículo publicado a través de su blog dedicado a los desarrolladores Google ha explicado cómo trabajan para luchar contra el malware en aplicaciones, y ha detallado un sistema que funciona incluso cuando las amenazas de seguridad superan el primer filtro.

Como sabemos todas las aplicaciones subidas a la tienda oficial de Google pasan por un proceso de escaneado y análisis que busca cualquier tipo de malware que pueda estar escondido en las mismas, aunque el proceso no es perfecto y obviamente se producen errores que acaban dejando pasar aplicaciones maliciosas.

Sin embargo Google sigue luchando contra el malware incluso aunque haya logrado superar esa primera medida de seguridad, y lo hace de una forma bastante interesante. Cuando una aplicación maliciosa infecta un terminal y detiene la comunicación con los servidores de Google el gigante de Mountain View lo reconoce, y si detecta que se produce en demasiados terminales vuelve a analizar en profundidad la aplicación que provoca ese corte de comunicación.

Es una medida muy eficaz para luchar contra el malware más problemático, aunque la seguridad en general continúa siendo una de las grandes cuentas pendientes de Android como plataforma, y no lo decimos sólo porque se haya convertido en uno de los principales objetivos de los cibercriminales, sino también porque la enorme fragmentación y la falta de actualizaciones de seguridad que sufren la mayoría de los dispositivos que utilizan Android es una realidad que va a peor.

http://ift.tt/2k4FaCb

via Foro de elhacker.net - Noticias http://ift.tt/2iCx5UZ

Una epidemia de ciberataques pone en jaque el 'software' libre

En algunas ocasiones quieren dinero y en otras solo fastidiar. El 'ransomware' ha puesto su punto de mira sobre las bases de datos abiertas

Enero está siendo un mes agitado para las bases de datos almacenadas en sistemas abiertos, por culpa de una serie de ataques de 'ramsonware' que no deja de aumentar. Más de 30.000 bases de datos de MongoDB perdidas, 4.600 servidores de ElasticSearch secuestrados... En las últimas horas, el sistema de almacenamiento distribuido Hadoop ya ha visto más de cien actos vandálicos. Al cierre de este artículo, CouchDB comienza a correr la misma suerte, con más de 400 casos. Todas estas plataformas tienen algo en común: son de código abierto. ¿Son casos aislados o estamos frente a una epidemia?

Los casos de MongoDB y ElasticSearch —un motor de búsqueda para bases de datos— son muy similares: los atacantes borran los datos y dejan detrás una nota en la que piden un rescate de unos 170 euros. Aunque se pague, recuperar la información no es algo seguro: en muchas ocasiones han eliminado del todo la información y la única forma de recuperarla es si existe una copia de seguridad.

LEER MAS: http://ift.tt/2iLYkwr

via Foro de elhacker.net - Noticias http://ift.tt/2jkkpyh

sábado, 21 de enero de 2017

Cambia tamaño de imágenes en Windows

Algunos programas y añadidos deberían estar incluidos entre las funciones de Windows por defecto. Y es que en muchos casos son extraordinariamente útiles e imprescindibles para algunos de sus usuarios.  En esta ocasión hablamos de Image Resizer un pequeño software de código abierto que añadiéndolo a Windows, nos permite cambiar el tamaño de una o...

via El gurú informático http://ift.tt/2kcMbwu

Los precios de los SSD están a punto de dispararse

Los SSD llevan años abaratándose gracias a la creciente demanda, pero una escasez de memoria NAND hará que los precios se disparen en 2017.

Read more...



via Gizmodo en Español http://ift.tt/2jpxVUt

Descubren nueva técnica de phishing que afecta a usuarios de Gmail

Los ataques de phishing nunca van a pasar de moda, pues a pesar que los inicios de sesión se han vuelto más restrictivos con nuevos métodos de protección, los atacantes adaptan sus anzuelos para que los usuarios de internet caigan en sus trampas.

Investigadores han descubierto una nueva técnica de phishing (vía gHacks), más elaborada que antes y la cual se asegura que hasta el usuario más precavido ignore que está en peligro.

Primero, los atacantes comprometen cuentas de Gmail para servir como anzuelo. Éstas servirán para enviar correos electrónicos a los contactos con archivos adjuntos, tomando como referencia los mensajes enviados anteriormente. Además, los destinatarios creerán que son legítimos porque los correos son de alguien que conocen.

Lo que no esperan es que, al abrir el documento adjunto, serán redirigidos a una supuesta página de inicio de sesión de Google. Dependerá de la ingenuidad y poca atención del usuario para caer en la trampa, ya que la única manera directa de saberlo es viendo la URL que aparece en la barra de direcciones.

gmail-phishing

Para ser específicos, la página de inicio de sesión de Google comienza con la dirección http://ift.tt/s4YZr1, pero una víctima de phishing podrá ver que la URL empieza con data:text/html, por lo cual los navegadores no pueden verificar si se trata de una página segura.

A veces los usuarios se darán cuenta que son víctimas de phishing porque la dirección carga una página con un archivo PDF incrustado, el cual en ocasiones los redirige a otra página diciéndoles que han cerrado sesión.

Si bien no es el único que debe prestar atención a este tipo de ataques, Google estaría considerando añadir un identificador de seguridad a las direcciones que comiencen con data: o blob:. Sin embargo, nada está decidido y por ahora la única forma de evitar ser víctimas de phishing es ver la URL en la barra de direcciones de cada página web de inicio de sesión.

Sígannos y comenten en Facebook.



via FayerWayer http://ift.tt/2iPDNSH

Una compañía china obliga a sus empleados a caminar 10.000 pasos diarios para combatir el sedentarismo

El trabajo de oficina conlleva una vida sedentaria. Una empresa tecnológica china quiere acabar con ello y quiere que sus empleados dejen de tener estas prácticas poco saludables, por lo que ha establecido una peculiar norma: es obligatorio dar 10.000 pasos al día.

via Europa Press http://ift.tt/2jAIELQ

Nest llega finalmente a España con sus termostatos y cámaras conectados a la nube

Nest llega finalmente a España con sus termostatos y cámaras conectados a la nube


Le ha costado varios años, pero finalmente Nest venderá su gama de productos domóticos en España de forma oficial. Tras una primera incursión en la Unión Europea (ya se comercializaba en Bélgica, Irlanda, Francia, Países Bajos y Reino Unido) la filial de Alphabet comprada por Google en 2014 por la nada módica cantidad de 3.200 millones de dólares ha anunciado su llegada a cuatro nuevos países. Alemania, Austria, España e Italia forman la segunda parte de este desembarco. El lanzamiento de Nest en un mayor número de mercados europeos viene a solidificar la situación de la compañía,… Leer noticia completa y comentarios »

via ElOtroLado.net http://ift.tt/2iz5Tld

Media Markt alquilará videoconsolas, drones y visores de realidad virtual en Alemania

Media Markt alquilará videoconsolas, drones y visores de realidad virtual en Alemania


Media-Saturn, matriz de la cadena de tiendas Media Markt, ha anunciado hoy el lanzamiento de un servicio de alquiler gracias al cual los clientes podrán llevarse a casa más de 500 productos sin tener que comprarlos. No se trata de un simple periodo de prueba, sino de un auténtico programa de alquiler mensual con una duración mínima de un mes. El catálogo de productos disponibles es extenso e incluye en palabras de la compañía "smartphones, drones, consolas de videojuegos, cámaras, ordenadores portátiles y aspiradoras robot". A diferencia de otros servicios tipo "llévatelo a casa y… Leer noticia completa y comentarios »

via ElOtroLado.net http://ift.tt/2j1Dlny

viernes, 20 de enero de 2017

La estafa del "operador" www.jiyu.es

Hace unos meses, un BocaDePez publicó información en nuestro foro un "novedoso" servicio de 4G ilimitado: www.jiyu.es que resultaba un tanto sospechoso ( ), y a día de hoy ya son decenas los usuarios que han reportado haber hecho su pedido y no haber recibido absolutamente nada, es decir, ni SIM, ni router, por lo que siguen sin servicio tras haber abonado el importe total del pedido por adelantado, en muchos casos superando los 100€ por pedido.

Podemos comprobar, que en primer lugar, "Jiyu" como tal no existe, la empresa asociada al CIF que se indica en su aviso legal es (Información del BOE):

Denominación social: Nuevas Ideas Emprendedoras Asociadas SL

Domicilio social: Avda Defeval S/N 06400 (Don Benito) - Badajoz

Teléfono: 911196383 (Posteriormente modificado a 902008181)

CIF: B06688899

Administrador único: ALISEDA CERRATO PEDRO MARIA

Pedro María Aliseda Cerrato es conocido por muchos a raíz de diversos problemas con un supuesto "proveedor de hosting" www.mundoserver.com , que de hecho todavía sigue activo y ofreciendo servicios. Más información en el foro.

En segundo lugar, hemos consultado a la CNMC si tienen constancia de que exista este operador, lo que han negado taxativamente, por lo que está incumpliendo la "La Ley General de Servicios de Telecomunicaciones" en su artículo 7 indica que:

"En él (Registro de operadores) deberán inscribirse los datos relativos a las personas físicas o jurídicas que hayan notificado su intención de explotar redes o prestar servicios de comunicaciones electrónicas, las condiciones para desarrollar la actividad y sus modificaciones."

Por otro lado tenemos distintos indicativos de la absurda trama de Pedro María Aliseda Cerrato, como por ejemplo:

Cada pocas semanas, modifica el domicilio social que figura en el aviso legal de su web, probablemente con la intención de dificultar las denuncias a nombre de su "empresa", como por ejemplo durante unas semanas:

- C/ Velazquez 15, 1º Planta, 28001 - Madrid (Dirección que pertenece a una empresa de alquiler de oficinas por horas: http://ift.tt/2iKkVaT

Actualmente muestra una dirección "en España" y otra en el extranjero:

- Apartado de correos 547, C/ Azcona 58, 28028 Madrid

- 53 Fountain St, Manchester M2 2AN, Reino Unido (Dirección que pertenece a otra empresa de alquiler de oficinas por horas)

Además de indicar " Jiyu Networks es un producto de Jiyu Networks Ltd ", cuando esa empresa no existe.

De hecho, hace pocos días, envió un "boletín informativo" informando que "Jiyu" había sido comprada por una empresa alemana ( http://ift.tt/2iKkoWs ). Dicha empresa, se apresuró rápidamente a desmentirlo en su página oficial:

"Por ello, Grupo Nideas, la empresa que en su día creó Jiyu Networks como una división del producto de telecomunicaciones, ha decidido vender Jiyu Networks al completo al grupo gigante alemán Lipinski Telekom Gmbh. Por ello, desde el día 28 de Diciembre, se cerraron todos los tratos en Madrid sobre dicha compra, y a día de hoy, dicha empresa es la total propietaria de la firma Jiyu, quedando excluida totalmente Grupo Nideas de absolutamente todo, y desvinculada, incluyendo direcciones, teléfonos y personal. Lipinski Telekom ya ha puesto a disposición de los usuarios el PO Box en Madrid para la recepción y envio de paquetes y correspondencia. ¿ Que quiere decir esto, y como os influye ? Os lo vamos a pasar a detallar."

También podemos ver que las condiciones general del servicio existen múltiples incongruencias y servicios irreales, como por ejemplo:

"CONDICIONES GENERALES DEL SERVICIO JIYU ADSL", cuando sus servicios son de "4G Ilimitado".

Acceso a Internet: Velocidad global de datos en sentido descendente de hasta 1500 Mbps. Velocidad ascendente de Hasta 1200 Mbps. Conexión de datos ilimitada.

Como dato curioso, Pedro Aliseda inició una campaña de crowdfunding en http://ift.tt/2iKwvCP, de la que no ha recaudado ni 1€.

Nos consta que hay como mínimo, decenas de afectados que ya han denunciado este servicio por no haber recibido ningún tipo de material (ni el router, ni la tarjeta SIM o cualquier otro dispositivo de conexión a Internet), por lo que todo apunta a que los servicios ofrecidos por www.jiyu.es son, presuntamente una estafa.

Animamos a todos los usuarios que hayan realizado pedidos en su web y que no los hayan recibido o estén si servicio, a denunciar su caso directamente en la Policía Nacional o Delitos Telemáticos ( GDT).

Esperamos que las autoridades competentes tomen cartas en el asunto a la mayor brevedad.

Fuentes:
http://ift.tt/2iDqbd8 … o-tv-1724068

http://ift.tt/2iDBv9j … 5-218-06.pdf

http://ift.tt/2iDx4Ln

www.jiyu.es



via Artículos publicados sobre ADSL y VDSL, FTTH, banda ancha móvil, telefonía móvil y operadoras http://ift.tt/2iKh2D1

domingo, 15 de enero de 2017

Las 6 mejores alternativas a Windows Movie Maker para editar vídeo

Editar vídeo es una tarea cada vez más sencilla. Un programa que acercó este tipo de edición a la gran mayoría de usuarios de ordenador fue Windows Movie Maker, el cual fue incluido por primera vez en un sistema operativo de Microsoft con Windows Millenium. Posteriormente fue actualizado en Windows XP, donde ganó una gran popularidad a partir de 2002.

Windows Movie Maker, desaparecido en enero de 2017

En 2012, Microsoft dejó de dar soporte a Windows Movie Maker como parte de la descontinuación de Windows Live Essentials, lanzándose la última build del programa el 7 de agosto de 2012. Esta suite dejó de estar incluida en el sistema operativo de Microsoft, y su disponibilidad en la web oficial de Microsoft acaba mañana 10 de enero. Por suerte, nuestros compañeros de SoftZone nos explican cómo poder seguir descargando este programa a pesar de que no esté disponible en la web oficial de Microsoft.

LEER MAS: http://ift.tt/2iVcWpY

via Foro de elhacker.net - Noticias http://ift.tt/2jlyGun

Miles de bases de datos MongoDB estarían secuestradas

 Desde comienzos de año, miles de bases de datos disponibles sin restricciones en Internet han sido objeto de ataques sistemáticos. Se trataría de bases de datos MongoDB, las cuales habrían sido totalmente borradas por los atacantes, quienes cobran un rescate por restituirlas.
Diario TI 09/01/17 9:59:16

El hacker ético Victor Gevers, cofundador de la iniciativa de seguridad GDI Foundation, detectó el 27 de diciembre el primer caso en que una base de datos de estas características había sido borrada y sustituida por una notificación  donde se advertía que los datos serían restituidos previo pago de un rescate de 0,2 bitcoins a una dirección determinada.

Desde esa fecha, miles de bases de datos han sido objeto del mismo ataque, lo que lleva a suponer que se trata  de los mismos atacantes. Adicionalmente,  el modus operandi ha servido de inspiración para otros ciberdelincuentes, lo que ha resultado en un fuerte incremento en el número de bases de datos afectadas.

LEER MAS: http://ift.tt/2iricVn

via Foro de elhacker.net - Noticias http://ift.tt/2ia93vp

Cómo crear códigos QR desde Microsoft Word

Si hablamos de códigos QR la gran mayoría de personas saben perfectamente a lo que nos referimos, mientras que a otras muchas les puede costar saber a lo que nos referimos si nos les mostramos el típico código con cuadrados negros y blancos. Códigos que tienen un gran número de utilidades, ya que nos pueden llevar a la página web de un establecimiento o empresa, su localización en Google Maps o en enlace de descarga de una aplicación para el móvil, entre otras cosas.

Para poder leerlos necesitamos tener en nuestro móvil una aplicación que los identifique y escanee, sin embargo, para la su creación tenemos que echar mano de aplicaciones o servicios web que nos permiten crear códigos QR a partir de enlaces y nos generan una imagen con el QR correspondiente. Sin embargo, hay otras formas de crear códigos QR que además nos permiten personalizarlos, dándoles algo de color, incluso cambiar el tamaño del código si es necesario.

LEER MAS: http://ift.tt/2i9yRYI

via Foro de elhacker.net - Noticias http://ift.tt/2i7cloa

¿Cuánto gana un ciber-delincuente?

¿Te lo habías preguntado alguna vez? En una época en la que a todos parece interesarnos cuánto gana cada persona, Kaspersky Lab nos trae las cifras aproximadas de los beneficios que obtienen los hackers o ciberdelincuentes con sus ataques. Es, como poco, curioso.

Según los expertos de Kapersky, podrían conseguir beneficios 20 veces mayores que el coste de sus ataques, es decir, si comparamos el coste de los ataques más frecuentes con el dinero robado en una operación maliciosa finalizada con éxito.

Un virus del tipo "troyano móvil bloqueador" es bastante caro: comprarlo y distribuirlo tiene un coste medio de unos 1.000 dólares. Y si el precio que cobran los atacantes por desbloquear un smartphone está entre los 10 y los 200 dólares vemos como si afectan 100 víctimas potenciales logran más de 20.000 dólares.

Mucho más barato (una media de 150 dólares) les resulta crear una página de phishing que imite una red social y realizar un envío masivo de spam con un link completamente falso. Si seguimos con el baremo de las 100 personas, estos ciberdelincuentes pueden ganar 10.000 dólares vendiendo sus datos sensibles mientras los afectados pierden contactos importantes, fotos personales…

Pero la guinda del pastel para un ciberdelincuente son los troyanos bancarios, es decir, "meter la mano directamente en la caja". Después de gastar unos 3.000 dólares en el malware, el exploit y un mailing de spam, los cibercriminales pueden obtener más de 72.000 dólares. La pérdida media de cada persona afectada es de 722 dólares.

http://ift.tt/2jnOfon

via Foro de elhacker.net - Noticias http://ift.tt/2jctL22

¿Tienes una cuenta de email de Yahoo? Esto es lo que debes saber

La atribulada veterana de Internet será adquirida en parte por Verizon. Te explicamos qué supone esto para los usuarios de sus productos más populares.

Es muy probable que tú seas una de las mil millones de personas que aún utiliza algún servicio de Yahoo. Si ese es el caso, la noticia de esta semana de que Yahoo se fusionará con Verizon y cambiaría su nombre a Altaba pudo haberte preocupado. ¿Qué significa este cambio para ti?

Por el momento, nada. Según ha dicho en entrevistas Tim Armstrong, el presidente ejecutivo de Aol que ahora también es parte Verizon, los productos más fuertes de la compañía de Internet, con 22 años de existencia, permanecerán activas y continuarán utilizando el nombre Yahoo. Estos productos incluyen búsquedas, deportes, noticias, finanzas y Yahoo Mail, el servicio de correo electrónico de la compañía.

LEER MAS: http://ift.tt/2irgTG1

via Foro de elhacker.net - Noticias http://ift.tt/2jPY9Ag

El fin del roaming o cómo utilizar el móvil en el extranjero sin miedo

A partir 15 de junio de 2017, el usuario hablará y navegará en el extranjero con tarifa nacional. La Comisión Europea ha puesto algunos límites de control para no usar el roaming de otro país más barato. El reglamento acota el "uso justo" de las tarifas sin recargos

Marta Gracia en Bolsamania.-

Cuando uno prepara un viaje al extranjero, uno de los puntos importantes es el coste de navegar y hablar con el móvil. Eso es el roaming. Un servicio que permite usar el dispositivo en otro país. El usuario pagará el coste del tramo internacional. Una cantidad que suele ser elevada. La Comisión Europea quiere acabar con este servicio para que se pueda utilizar el móvil sin miedo a que llegue una factura kilométrica.

LEER MAS: http://ift.tt/2jj6BXR

via Foro de elhacker.net - Noticias http://ift.tt/2iTnhSy

La guerra de las compañías modernas para matar el mail

Brand Article - Contenido de nuestro espacio de marca

Chatwork

Las herramientas de colaboración pueden ayudar a reducir el volumen de correo electrónico en un 30% y hacer que sea un 33% más rápido para los equipos redactar documentos, gracias a funcionalidades como la mensajería instantánea o el almacenamiento de archivos en la nube fácilmente compartibles. Y, sin embargo, siguen siendo muchos los que se empeñan en que el correo electrónico continúe siendo el método principal de comunicación, colaboración y compartición de su empresa.

Ya en 2012, Harvard Business Review calculó que los trabajadores podrían aumentar un 20-25% su productividad si utilizaran herramientas de colaboración como ChatWork, presente ya en más de 121.000 empresas en todo el mundo, dado que éstas pueden acelerar muchas de las pequeñas cosas que son fuentes constantes de retrasos e interrupciones en el trabajo. Aunque se viene hablando de ellas desde hace tiempo, parece que es ahora cuando realmente las empresas están empezando a ver todas sus posibilidades, posibilidades que en el plano del ocio y las relaciones personales llevan años siendo patentes.

¿Estamos ante el ocaso del email?

La gestión del correo electrónico puede llevarnos 3 horas de trabajo todos los días

No nació como tal, pero lo cierto es que el correo electrónico acabó convirtiéndose en la principal herramienta de comunicación y colaboración, tanto que se calcula que puede ser la forma más común de interacción entre humanos basada en tecnología. Sin embargo, también hay un ruido de fondo constante que apunta a que sus días de gloria pueden estar llegando a su fin.

Quizá por eso también surgen webs como Email is not dead, según la cual hay más de 4.350 millones de cuentas de correo electrónico en el mundo y las previsiones aseguran que alcanzaremos los 5.590 millones en 2019, lo que representa un crecimiento superior al 26%.

Pair Working

Además, y a pesar del uso creciente de aplicaciones de mensajería instantánea, redes sociales y otras formas de comunicación, el correo electrónico sigue mostrando el crecimiento más constante, ya que no en vano, muchas de las herramientas de colaboración requieren de una cuenta de correo para poder registrarse y utilizarlas.

Cotilleos, hilos de conversación y otras pérdidas de tiempo

Sin embargo, lo cierto es que gestionar el correo electrónico y la bandeja de entrada sigue siendo una ardua tarea para la mayoría de las personas. Tanto que el e-mail se ha convertido también en una fantástica pérdida de tiempo.

Hay varios estudios que vienen a demostrar esta sensación. Uno de ellos, llevado a cabo por una empresa de seguridad y archivado, Mimecast, concluye que sólo uno de cada cuatro correos electrónicos de trabajo es esencial y que sólo uno de cada tres tiene un valor inmediato.

Waiting Mail

Dicho de otro modo: podemos llegar a perder 100 horas de trabajo todos los años simplemente gestionando el e-mail. Puedes hacer unos rápidos y sencillos cálculos de en cuánto dinero se traduce eso (es casi un mes entero de trabajo). Ahora puedes multiplicarlo por el número de trabajadores de una empresa y podemos concluir que el correo electrónico cuesta mucho dinero, además de esfuerzo.

ChatWork cifra en 3 horas las que cada empleado dedica cada día a gestionar el correo electrónico. Cifra que se rebajaría a 0,2 horas con el empleo de soluciones de colaboración.

De la seguridad, ni hablamos

Además, el correo electrónico sigue siendo una parte importante de los problemas de seguridad que acechan a todos los usuarios en general y a las empresas en particular.

Más allá de si el mail es inseguro por naturaleza, el informe Internet Security Report 2016 de Symantec confirma que el correo electrónico sigue siendo el medio elegido por los ciberdelincuentes para cometer sus fechorías. El spam representa más de la mitad del tráfico del correo electrónico entrante.

Los ataques de suplantación de identidad son cada vez más específicos y los emails maliciosos crecieron en número y complejidad. “El correo electrónico sigue siendo un medio eficaz para los ciberdelincuentes”, concluye Symantec.

Workplace Meeting

El alto precio de no encontrar la información

Convertido en un repositorio de información y con tantos hilos de conversación, puede resultar difícil encontrar algo en el correo electrónico.

Según un informe de IDC, el coste de no encontrar información puede suponer 3.300 dólares por empleado y año en búsquedas ineficaces, herramientas de acceso deficientes, tener que volver a dar forma a los datos, revisiones y otras tareas.

Asimismo, en un momento en que los equipos de trabajo no tienen porqué estar en la misma ubicación física (quizá ni horaria), tener un punto de encuentro común y digital en el que sea sencillo hacer un seguimiento de las tareas y donde toda la información esté a mano parece básico.

Algunos estudios cifran en hasta un 25% el aumento de la productividad si se emplean herramientas de colaboración

Con una buena herramienta de colaboración online, los documentos siempre están disponibles y se pueden hacer anotaciones y cambios en los documentos, notificando a todos los miembros del equipo los cambios realizados. Esto también evita que se tengan que enviar por correo electrónico la última versión de cada archivo y facilita que todos los implicados tengan siempre acceso a la última actualización.

Social sí, pero corporativo también

La verdadera colaboración mejora la competitividad de los negocios y las empresas, entre otras razones porque permite una mejor comunicación y mejores procesos de trabajo entre empleados, socios externos, consultores, etc.

Office Pair

Las soluciones de colaboración basadas en la nube tienen la capacidad de integrar información, llegar a un gran número de personas, capturar y compartir conocimientos. Pero si no queremos perder de vista la seguridad, estas herramientas deben tener el visto bueno de la empresa.

No en vano, estas aplicaciones en la nube han suscitado lo que se conoce como Shadow IT —o tecnologías en la sombra—: utilidades que son utilizadas por los empleados pero que no están autorizadas por el departamento de sistemas. El ejemplo más clásico que se pone es el del almacenamiento en la nube o el uso del mail personal para cuestiones laborales.

Ya en 2013 una encuesta aseguraba que el 80% de los empleados reconocía utilizar aplicaciones en la nube sin el consentimiento de la empresa. Una respuesta que, en muchos casos, se produce al resultar el email una herramienta demasiado lenta para la comunicación. Redes sociales y aplicaciones para compartir archivos, guardarlos y hacer copias de seguridad, son, debido a los largos tiempos de respuesta generados por el email, de las más utilizadas.

Ante el Shadow IT se pueden hacer dos cosas: bloquear el acceso a estos servicios en la nube o adoptar aquellas herramientas en las que se confíe y elaborar ciertas políticas de uso.

Keyboard

Por eso, frente a aplicaciones que no tienen por qué tener el respaldo de la empresa, este tipo de herramientas de colaboración combinan esa parte social que gusta a los empleados con la seguridad que muchas empresas demandan para sus comunicaciones.

¿Por qué hemos tardado tanto en llegar hasta aquí?

Lo cierto es que las herramientas de colaboración no son nada nuevo. Incluso podríamos decir que el origen de ellas está en las intranets.

Algunas voces alertan de la "sobrecarga colaborativa" que nos impide llevar a cabo nuestras tareas de trabajo

Pero es cierto que en los últimos meses hay una tendencia clara hacia este tipo de herramientas. Tanto que esta industria es un sector en rápido desarrollo y cada año aparecen nuevos nombres con la promesa de cambiar la forma en que trabajamos y nos comunicamos.

La adopción de estas herramientas de colaboración también muestra signos de fortaleza. Las previsiones apuntan a que el mercado mundial de aplicaciones de colaboración en la nube alcanzará un valor de hasta 5.900 millones de dólares a finales de 2018.

Pero también hay ciertos inconvenientes que hay que tener en cuenta antes de apostar por este tipo de soluciones. Por ejemplo, muchas empresas se muestran preocupadas por cuestiones de propiedad intelectual y de confidencialidad de la información, sobre todo en la medida en que podemos permitir el acceso a esta información a colaboradores externos.

Además para más de ocho de cada 10 encuestados por Harvard Business Review Analytic Services, la colaboración es de vital importancia para lograr las metas de sus organizaciones. Pero parece que la proliferación de herramientas basadas en la web está obstaculizando la productividad y aumentando los costes en lugar de lograr los beneficios previstos.

Que la colaboración no te impida hacer tu trabajo

Se empieza a hablar incluso de sobrecarga colaborativa, que es el resultado de nuestra excesiva dependencia de correos electrónicos, reuniones y otras herramientas colaborativas que, irónicamente, han limitado nuestra capacidad de hacer cosas.

Write

A medida que las empresas se vuelven más globales y diversas, necesitan conectar cada vez a más gente. Es cierto que hay muchos aspectos positivos en aumentar la colaboración, pero también ciertos inconvenientes: que de tanto colaborar los empleados dejen de hacer su trabajo y los asuntos en la lista de tareas pendientes sólo aumenten.

Las herramientas de colaboración pueden reducir las reuniones y facilitar el acceso a los documentos clave

En este sentido, las nuevas herramientas digitales y sociales pueden ayudar a crear espacios de conversación donde las preguntas más comunes tengan respuestas o se puedan realizar discusiones sobre temas clave, donde unos pueden responder y otros pueden ver, aprender y reutilizar sin interrumpir al experto. ChatWork es una de las respuestas a la problemática planteada: incluye mensajería instantánea, gestión de tareas, videollamada y almacenamiento de archivos en la nube con una capacidad de hasta 10 GB.

Es decir, que una de las claves de estas herramientas de colaboración para que sean efectivas y productivas está en acompañarlas de unas buenas y efectivas reglas y políticas de uso para que no acaben siendo utilizadas como el correo electrónico: como mero sistema de comunicación y compartición de memes y otros archivos.

Según datos de ChatWork, si se emplean eficientemente, gracias a las herramientas de colaboración podemos reducir el tiempo diario de reuniones de 2 a 0,6 horas y las llamadas de 1 a 0,4 horas. Aunque la gestión de estas herramientas conlleve 1,6 horas de trabajo, con ellas podemos aumentar de 2 horas reales de trabajo efectivo a 5,2 cada día.

Foto | iStock - peshkov

[[DISCLAIMER: Ofrecido por ChatWork]]

También te recomendamos

La infografía a compartir con quien todavía no entiende cómo funciona Apple Pay

9 planes que encajar en tu agenda para superar la cuesta de enero

El coche de carreras a base de hidrógeno que nunca imaginó Fangio

-
La noticia La guerra de las compañías modernas para matar el mail fue publicada originalmente en Xataka por Weblogs Branded Content Team .



via Xataka http://ift.tt/2ibWS6a

La caída del gigante: Huawei adelanta a Samsung en la venta de smartphones en España

Samsung, otrora líder indiscutible en las ventas de smartphones en España, acaba de ser superado por Huawei. Por la mínima, eso sí, apenas 0,1 puntos si nos atenemos a los datos de la consultora Kantar. Una peculiaridad que, como adelantamos al hablar del S8, venía cociéndose desde hace tiempo.

Read more...



via Gizmodo en Español http://ift.tt/2iF1JZH

Adobe Acrobat Reader instala extensión en Chrome sin que lo sepas

En una era donde los navegadores web integran un visor de PDF, es increíble que algunos todavía sigan usando programas como Acrobat Reader para abrir sus documentos, claro, a menos que como usuarios de la versión comercial aprovechen sus funciones avanzadas.

Adobe lanzó una actualización para su lector de PDF gratuito, Acrobat Reader DC (vía gHacks), la cual instala una extensión para Google Chrome sin notificar al usuario. Hasta que abre su navegador es cuando detecta la instalación, gracias a que éste le notifica que una nueva extensión quiere habilitarse con los siguientes permisos:

(c) gHacks (c) gHacks
  1. Leer y cambiar toda tu información en los sitios web que visitas.
  2. Administrar tus descargas.
  3. Comunicarse con aplicaciones nativas compatibles.

En otras palabras, la extensión reemplaza el visor de PDF de Chrome por Acrobat Reader DC, por lo que los documentos se abrirán directamente en la aplicación. Además, permite exportar páginas web directamente a PDF y añadirlas a un documento existente, aunque esta última característica sólo está disponible para la versión comercial.

Por defecto, dicha extensión envía información anónima a Adobe con la finalidad de mejorar la "calidad del producto". Afortunadamente es posible deshabilitar el envío de información accediendo a las opciones de la extensión.

Que los programas de uso cotidiano instalen extensiones sin previo aviso puede resultar alarmante para los usuarios que se preocupan por su privacidad y, por qué no, de su seguridad. Recordaremos que algunas de ellas han expuesto a sus usuarios aún bajo su consentimiento.

Sígannos y comenten en Facebook.



via FayerWayer http://ift.tt/2ihzbo7

sábado, 7 de enero de 2017

Encuentran tres fallos críticos en PHP 7

Se han descubierto tres vulnerabilidades críticas de día cero en PHP 7 que podrían permitir que un atacante asuma el control total sobre 80% de los sitios web que ejecutan la última versión de este lenguaje de programación web.



via Noticias - SSI/UNAM-CERT http://ift.tt/2iMEjm2