Traductor

adfly

adfly

martes, 11 de diciembre de 2018

Cómo recuperar las fotos borradas en Android (2018)



Si has borrado sin querer alguna foto de la galería de tu móvil o te has arrepentido después de eliminarla, no te preocupes: te explicamos cómo recuperar las fotos de tu Android paso a paso.

¿Estás buscando una foto en tu móvil y no la encuentras? Entonces es posible que la hayas eliminado sin darte cuenta, que la hayas borrado y no lo recuerdes. No obstante, todavía no lo des todo por perdido, porque tienes a tu disposición alternativas para recuperar fotos borradas de tu móvil Android.

Afortunadamente, al igual que es posible recuperar las fotos borradas en iOS, también tienes la posibilidad de recuperar las fotos borradas en tu Android.

Así es el canon digital que aumenta el precio de móviles o tablets



Tras derogarse en 2011, vuelve el canon digital que grava productos tecnológicos para proteger los derechos de autor. Se trata del polémico canon por copia privada que hará que el precio de móviles y tablets aumente, pero también otros dispositivos como impresoras o soportes como CDs y DVDs. A continuación, os contamos cuál es el aumento de precio por el nuevo canon digital.

El canon digital es algo que lleva unos años dando vueltas y que en 2016 ya se quiso ''resucitar''. Tras diferentes sesiones para dictaminar cómo podría volver el canon digital que aumenta el precio de la tecnología que permite consumir y almacenar contenido, en 2017 se llegó a un acuerdo para aplicar nuevas tasas a móviles, tablets, impresoras, discos duros y soportes físicos.

Google+ cerrará tras descubrir un error que afecta a 50 millones de usuarios


Google ha anunciado que adelanta el cierre de su red social Google+ después de descubrir que con una actualización de software de noviembre la API de la plataforma se ha visto afectada por un bug, que ha impactado en más de 50 millones de usuarios.


El 'bug' descubierto en noviembre tras una actualización se corrigió en una semana, como ha informado Google en un comunicado. Pero este hecho a servido para que la compañía decida adelantar el cierre de todas las API de la red social, que ocurrirá en los próximos 90 días.

NOTICIA RELACIONADAAmazon, Apple, Google y Microsoft se 'juegan' un billón de dólares en la nube

viernes, 7 de diciembre de 2018

GOBIERNOS ESPÍAN WHATSAPP Y TELEGRAM MEDIANTE ‘USUARIOS SILENCIOSOS’





Agencias de inteligencia en Reino Unido buscan la forma de eludir el cifrado de extremo a extremo

Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética reportan que oficiales de inteligencia en Reino Unido proponen una “solución” a uno de los principales problemas que enfrentan las agencias de aplicación de la ley. Dada la incapacidad de las agencias policiacas para interceptar las comunicaciones a través de servicios como WhatsApp, los funcionarios del gobierno británico proponen que las agencias de aplicación de la ley participen en los chats o llamadas como “usuarios silenciosos”.

Un primer antecedente de esta clase de políticas fue discutido en privado por funcionarios estadounidenses durante la administración de Barack Obama, aunque esta es la primera vez que una medida similar es promovida de forma pública por un gobierno en cualquier país.

1-800-FLOWERS HACKEADO Y VIOLACIÓN DE DATOS TARJETAS DE PAGO



Aún se desconocen los detalles de esta violación de datos

Hacer un regalo para un cumpleaños o día de las madres pudo resultar verdaderamente contraproducente para muchas personas. Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética reportan que la información de las tarjetas de pago de los clientes de la tienda de flores en línea 1-800-Flowers ha sido extraída debido a un problema de seguridad persistente por alrededor de cuatro años.

Ontario Inc., empresa operadora del sitio de venta de flores canadiense, ha notificado a la fiscalía general de California en cumplimiento con el procedimiento de notificación de violación de datos en Golden State. La empresa mencionó que su equipo de seguridad informática y forense digital identificó un comportamiento anómalo en sus sistemas; una investigación posterior arrojó evidencia de accesos no autorizados a la información de las tarjetas de pago usadas por los clientes de la compañía.

Según los reportes de la empresa, entre la información comprometida se incluyen los nombres completos de los usuarios, número de tarjeta de pago, fecha de vencimiento y código de seguridad de las tarjetas.

miércoles, 5 de diciembre de 2018

Tus datos de Facebook podrían estar en peligro tras el robo de 100 millones de cuentas de Quora




Quora, la popular red social de preguntas y respuestas, cuenta con millones de usuarios en todo el mundo. Existe desde 2009, aunque no fue hasta finales de 2016 cuando comenzó a ser conocida realmente en España, tras lanzar su versión en español. Hoy nos hacemos eco de uno de los ataques más importantes de los últimos tiempos. Más de 100 millones de cuentas de usuarios de Quora han sido robadas, según informa la propia compañía. Los datos personales de millones de usuarios han sido comprometidos.
Roban más de 100 millones de cuentas de Quora

El riesgo de los keylogger y spyware para móviles y cómo protegernos




Como sabemos, el malware está presente de muchas formas distintas. Podemos tener nuestro equipo infectado si navegamos por sitios fraudulentos o descargamos archivos maliciosos. Pero también al abrir un archivo adjunto que contenga alguna amenaza a través del e-mail, por ejemplo. Hoy vamos a hablar de dos amenazas que ponen en jaque a muchos usuarios de dispositivos móviles. Cada vez es más frecuente utilizar el móvil para nuestro día a día, para llevar a cabo tareas cotidianas como acceder a cuentas bancarias o redes sociales. Eso lo saben los ciberdelincuentes y es por ello que ponen sus miras en estos equipos. Vamos a explicar cómo puede afectar un keylogger y spyware a la seguridad y, especialmente, cómo protegernos de estos problemas.
Cómo actúa un keylogger para móvil

¿Puedo controlar el Whatsapp de mi hijo?



La necesidad que sienten algunas personas de controlar los actos de otros es tan antigua como el propio ser humano. Esta inquietud suele venir motivada por la ansiedad que genera la desconfianza en lo que pueda hacer o no hacer ese otro, cuando se considera que debe ajustarse a un determinado comportamiento, y se sospecha que no lo va a realizar. No obstante, esta conducta puede tener su origen en una sana preocupación por proteger a seres queridos o en la voluntad de ejercer un control obsesivo enfermizo, lo que requiere una respuesta diferente.

En la actualidad, esta vigilancia se puede realizar mediante el uso de tecnologías, en especial los dispositivos móviles, que se han convertido en omnipresentes en nuestras vidas, hasta el punto de ser la causa de algunas patologías como la adicción a los móviles, el “phubbing” (abstraerse de lo que sucede alrededor por estar ensimismado con el smatphone), la nomofobia (pánico a salir de casa sin el teléfono), o, simplemente, la necesidad imperiosa de consultar el smartphone constantemente, lo que, según los últimos estudios realizados, padece más de una cuarta parte de la población española entre dieciocho y sesenta y cinco años.

domingo, 2 de diciembre de 2018

W3AF – HACKEAR SITIOS WEB







W3af es una herramienta utilizada en la auditoría y explotación de aplicaciones web. Es un escáner de vulnerabilidades web de código abierto basado en Python. La herramienta también cuenta con una versión GUI.

Especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética han descubierto que W3af se utiliza para explotar la privacidad de muchas grandes compañías tecnológicas, mostrando información que no está disponible públicamente.

W3af no se encuentra preinstalado en Kali Linux, así que para su instalación, siga los siguientes pasos recomendados a continuación.

¿Cómo instalar W3af en Kali Linux?
Escriba git clone https://github.com/andresriancho/w3af en el terminal de Linux
Después de clonar el w3af en Kali Linux, se creará una carpeta con el nombre w3af. Ahora vaya al directorio w3af y escriba ./w3af_console
Cuando se ejecute ./w3af_console, se podría mostrar un error al instalar los paquetes faltantes, como se muestra a continuación:

VULNERABILIDAD CRÍTICA EN ZOOM PERMITE SECUESTRO DE CONEXIÓN





Un atacante podría falsificar mensajes, secuestrar controles de pantalla o expulsar a otros usuarios de las conferencias

Una vulnerabilidad considerada crítica en la aplicación de videoconferencias Zoom podría permitir a un atacante remoto secuestrar los controles de pantalla y expulsar a los asistentes de las conferencias, reportan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética.

Investigadores de una firma de ciberseguridad publicaron una prueba de concepto para esta vulnerabilidad de ejecución de comando no autorizada, mencionando que el error persiste en la función de mensajería de Zoom, La vulnerabilidad, rastreada como CVE-2018-15715, ha sido considerada de gravedad “crítica”, y tiene una puntuación CVSS de 3.0/9.9.

“Esta vulnerabilidad podría ser explotada si se presentan determinados escenarios como:
Un participante de la reunión de Zoom malintencionado
Un atacante en la red de acceso local (LAN)
Un atacante remoto en una red de área amplia (WAN) podría, en teoría, utilizar esta vulnerabilidad para secuestrar una reunión de Zoom en curso

viernes, 30 de noviembre de 2018

Crypto malware para Linux compromete Root y desactiva antivirus





El malware para Linux puede no estar tan extendido como las cepas que apuntan al ecosistema de Windows, pero existir, existe y se está volviendo igual de complejo y multifuncional.

El último ejemplo de esta tendencia es un nuevo troyano descubierto por el fabricante de antivirus ruso Dr.Web. Esta nueva variedad de malware no tiene un nombre distintivo salvo el genérico Linux.BtcMine.174 pero es bastante más complejo que la mayoría del malware para Linux, debido a la gran cantidad de funciones maliciosas que incluye.


Este crypto malware para Linux es es un script gigante de más de 1.000 líneas de código. Lo primero que hace es encontrar una carpeta en el disco en la que tenga permisos de escritura para poder copiarse y utilizarla para descargar otros módulos. Una vez introducido, utiliza uno de estos dos exploits de escalada de privilegios, CVE-2016-5195 (también conocido como Dirty COW) o el CVE-2013-2094, para obtener permisos de root y tener acceso completo al sistema operativo.

Consumidores europeos denuncian a Google por el rastreo de ubicaciones





Organizaciones de consumo de siete países europeos han interpuesto una demanda coordinada contra Google por un supuesto incumplimiento de la GDPR en el rastreo de ubicaciones.

“Google manipula a los usuarios para rastrearlos de forma constante“, aseguran estas asociaciones reunidas en la Organización Europea del Consumidor (BEUC) en una demanda que tendrán que revisar los reguladores de privacidad de los respectivos países.

BEUC explica que Google utiliza varios métodos para animar a los usuarios a habilitar el “historial de ubicación” y la “actividad de la aplicación y la web”, que están integrados en todas las cuentas de usuario de Google.
“Estas prácticas desleales dejan a los consumidores sin información sobre el uso de sus datos personales e incumplen el Reglamento General de Protección de Datos (RGPD), ya que Google carece de una base legal válida para procesar los datos en cuestión”, dicen desde la asociación.

Un ataque a Dell afecta a las contraseñas y el correo de sus usuarios



Según un comunicado lanzado por Dell, el día 9 de noviembre la compañía estadounidense sufrió un intento de robo de informaciónrelacionada con los nombres, dirección de correo electrónico y contraseñas de sus clientes protegidas mediante el algoritmo hash.

Nada más ser detectado, el ataque fue frenado y la empresa ha afirmado “no haber encontrado evidencias de que ningún dato haya sido extraído”.

No obstante, desde Dell han instado a sus clientes a cambiar las contraseñas para entrar en su sesión de la página web de la empresa; y se ha comprmetido a hacer “todo lo que esté en su mano para proteger la información de los clientes".

España, en el TOP 3 de países atacados por phishing



El sistema anti-phishing de Kaspersky Lab evitó en el tercer trimestre de 2018 más de 137 millones de intentos de visitas a páginas web fraudulentas. Esta cifra supera en un 27,5% la del segundo trimestre del año, lo que demuestra el rápido aumento de este tipo de ataques. Este y otros hallazgos se documentan en el informe 'Spam and phishing in Q3 2018' de Kaspersky Lab.

El phishing se considera a menudo como uno de los ciberataques más complejos, ya que se basa en técnicas de ingeniería social y puede pasar desapercibido. En la mayoría de los casos, los estafadores crean una copia de una página fiable, incitando a la víctima a introducir sus credenciales junto con cualquier otra información valiosa o pagar por servicios inexistentes. Las consecuencias de estos ataques pueden ser muy variadas, desde perder dinero hasta comprometer a compañías enteras, donde los empleados no han estado lo suficientemente atentos y han facilitado a los criminales las credenciales necesarias para acceder a los sistemas.
Guatemala, Brasil y España ocupan las tres primeras posiciones en cuanto a usuarios afectados por ataques de phishing

jueves, 29 de noviembre de 2018

AMAZON QUIERE LEER AHORA NUESTROS HISTORIALES MÉDICOS





No contentos con introducir Alexa en nuestras casas, los responsables de Amazon, el gigante de las compras en Internet, ahora también quiere meter sus narices en nuestro historial médico. Según The Wall Street Journal, la compañía está trabajando para introducirse en el mundo de la salud de las personas. Y no quiere hacerlo a través de un dispositivo o un servicio, como hacen otras marcas tecnológicas.

Su intención es la de acceder directamente a nuestros historiales médicos. Parece que la compañía ya tiene a la venta un software capaz de extraer los datos más importantes de los historiales médicos de los pacientes para proporcionarlos a médicos y hospitales.

Dicen que se trata de un software que se limitará a leer y a analizar los registros que se hayan realizado sobre los pacientes, con el objetivo de extraer datos clave y así facilitar el suministro de tratamientos y reducir los costes.

Algunos de los datos más importantes que se extraen y que definen el estado de salud de un paciente son los diagnósticos de enfermedades, las prescripciones médicas, las solicitudes realizadas a los laboratorios y los procedimientos.



ES COMO ELABORAR EL PERFIL DE UN PACIENTE

El equipo está trabajando todavía para refinar el algoritmo y salvar obstáculos, como por ejemplo los errores tipográficos, las agreviaturas o las descripciones subjetivas que realicen los médicos. De momento, se están realizando pruebas con el Fred Hutchinson Cancer Research Center para analizar los datos y entrenar los algoritmos.

Pero esta no es la primera incursión que Amazon realiza en el sector de la salud. En junio de este mismo año, la compañía compró la farmacéutica online Pill Pack por 1.000 millones de dólares. La tienda está disponible en 49 estados de Estados Unidos y podría convertirse en uno de los proveedores más importantes de los hospitales del país.

De hecho, todo apunta a que incluso el propio asistente Alexa estará capacitado para escuchar si los usuarios tosen o estornudan, incluyendo la frecuencia, para sugerir en cada caso algún tipo de medicamento para comprar. Si a esto le unimos la asociación con el grupo empresarial Arcadia, con el objetivo de vender dispositivos electrónicos para monitorizar la salud de los individuos

El Vivo NEX 2 viene con doble pantalla y triple cámara para decir adiós a la cámara frontal, según las filtraciones



Este año hemos visto que algunos fabricantes de móviles empiezan a salirse del status quo en lo que se refiere a factor forma y diseño. Uno de los pioneros en esta reciente corriente es el fabricante chino Vivo con el Vivo NEX, y parece que ya están dejando lista su iteración a tenor de un supuesto Vivo NEX 2 con triple cámara y dos pantallas.


De confirmarse que se trata de un segundo Vivo NEX, podríamos estar viendo un paso similar al que tomo Xiaomi con la línea Mi MIX, siendo una estirpe caracterizada por proponer un diseño distinto y manteniendo características de gama alta. El Vivo Nex nos mostraba una aproximación a la pantalla infinita escondiendo la cámara frontal en un módulo extraíble, y su presunta iteración propone que olvidemos la cámara subjetiva para que usemos únicamente las traseras.

Tres cámaras, dos pantallas, un anillo

¿Y si el camino para conseguir el 100% del aprovechamiento del frontal por parte de la pantalla fuese añadir una segunda? Es lo que vemos en este smartphone con una pantalla principal que copa toda la superficie del frontal y una posterior que queda por debajo de las tres cámaras traseras (y únicas).

Lo que en el vídeo de la filtración se presenta como un smartphone de marca desconocida encaja con la filtración que vimos hace unos días de un posible Vivo NEX 2, algo que también consideran en The Verge (por quienes hemos dado con el vídeo).

El diseño de Vivo no implicaría ninguna bisagra, sino que simplemente sería la pantalla secundaria sustituyendo lo que sería una cubierta trasera estándar