Traductor

adfly

adfly

martes, 11 de diciembre de 2018

Cómo recuperar las fotos borradas en Android (2018)



Si has borrado sin querer alguna foto de la galería de tu móvil o te has arrepentido después de eliminarla, no te preocupes: te explicamos cómo recuperar las fotos de tu Android paso a paso.

¿Estás buscando una foto en tu móvil y no la encuentras? Entonces es posible que la hayas eliminado sin darte cuenta, que la hayas borrado y no lo recuerdes. No obstante, todavía no lo des todo por perdido, porque tienes a tu disposición alternativas para recuperar fotos borradas de tu móvil Android.

Afortunadamente, al igual que es posible recuperar las fotos borradas en iOS, también tienes la posibilidad de recuperar las fotos borradas en tu Android.

Así es el canon digital que aumenta el precio de móviles o tablets



Tras derogarse en 2011, vuelve el canon digital que grava productos tecnológicos para proteger los derechos de autor. Se trata del polémico canon por copia privada que hará que el precio de móviles y tablets aumente, pero también otros dispositivos como impresoras o soportes como CDs y DVDs. A continuación, os contamos cuál es el aumento de precio por el nuevo canon digital.

El canon digital es algo que lleva unos años dando vueltas y que en 2016 ya se quiso ''resucitar''. Tras diferentes sesiones para dictaminar cómo podría volver el canon digital que aumenta el precio de la tecnología que permite consumir y almacenar contenido, en 2017 se llegó a un acuerdo para aplicar nuevas tasas a móviles, tablets, impresoras, discos duros y soportes físicos.

Google+ cerrará tras descubrir un error que afecta a 50 millones de usuarios


Google ha anunciado que adelanta el cierre de su red social Google+ después de descubrir que con una actualización de software de noviembre la API de la plataforma se ha visto afectada por un bug, que ha impactado en más de 50 millones de usuarios.


El 'bug' descubierto en noviembre tras una actualización se corrigió en una semana, como ha informado Google en un comunicado. Pero este hecho a servido para que la compañía decida adelantar el cierre de todas las API de la red social, que ocurrirá en los próximos 90 días.

NOTICIA RELACIONADAAmazon, Apple, Google y Microsoft se 'juegan' un billón de dólares en la nube

viernes, 7 de diciembre de 2018

GOBIERNOS ESPÍAN WHATSAPP Y TELEGRAM MEDIANTE ‘USUARIOS SILENCIOSOS’





Agencias de inteligencia en Reino Unido buscan la forma de eludir el cifrado de extremo a extremo

Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética reportan que oficiales de inteligencia en Reino Unido proponen una “solución” a uno de los principales problemas que enfrentan las agencias de aplicación de la ley. Dada la incapacidad de las agencias policiacas para interceptar las comunicaciones a través de servicios como WhatsApp, los funcionarios del gobierno británico proponen que las agencias de aplicación de la ley participen en los chats o llamadas como “usuarios silenciosos”.

Un primer antecedente de esta clase de políticas fue discutido en privado por funcionarios estadounidenses durante la administración de Barack Obama, aunque esta es la primera vez que una medida similar es promovida de forma pública por un gobierno en cualquier país.

1-800-FLOWERS HACKEADO Y VIOLACIÓN DE DATOS TARJETAS DE PAGO



Aún se desconocen los detalles de esta violación de datos

Hacer un regalo para un cumpleaños o día de las madres pudo resultar verdaderamente contraproducente para muchas personas. Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética reportan que la información de las tarjetas de pago de los clientes de la tienda de flores en línea 1-800-Flowers ha sido extraída debido a un problema de seguridad persistente por alrededor de cuatro años.

Ontario Inc., empresa operadora del sitio de venta de flores canadiense, ha notificado a la fiscalía general de California en cumplimiento con el procedimiento de notificación de violación de datos en Golden State. La empresa mencionó que su equipo de seguridad informática y forense digital identificó un comportamiento anómalo en sus sistemas; una investigación posterior arrojó evidencia de accesos no autorizados a la información de las tarjetas de pago usadas por los clientes de la compañía.

Según los reportes de la empresa, entre la información comprometida se incluyen los nombres completos de los usuarios, número de tarjeta de pago, fecha de vencimiento y código de seguridad de las tarjetas.

miércoles, 5 de diciembre de 2018

Tus datos de Facebook podrían estar en peligro tras el robo de 100 millones de cuentas de Quora




Quora, la popular red social de preguntas y respuestas, cuenta con millones de usuarios en todo el mundo. Existe desde 2009, aunque no fue hasta finales de 2016 cuando comenzó a ser conocida realmente en España, tras lanzar su versión en español. Hoy nos hacemos eco de uno de los ataques más importantes de los últimos tiempos. Más de 100 millones de cuentas de usuarios de Quora han sido robadas, según informa la propia compañía. Los datos personales de millones de usuarios han sido comprometidos.
Roban más de 100 millones de cuentas de Quora

El riesgo de los keylogger y spyware para móviles y cómo protegernos




Como sabemos, el malware está presente de muchas formas distintas. Podemos tener nuestro equipo infectado si navegamos por sitios fraudulentos o descargamos archivos maliciosos. Pero también al abrir un archivo adjunto que contenga alguna amenaza a través del e-mail, por ejemplo. Hoy vamos a hablar de dos amenazas que ponen en jaque a muchos usuarios de dispositivos móviles. Cada vez es más frecuente utilizar el móvil para nuestro día a día, para llevar a cabo tareas cotidianas como acceder a cuentas bancarias o redes sociales. Eso lo saben los ciberdelincuentes y es por ello que ponen sus miras en estos equipos. Vamos a explicar cómo puede afectar un keylogger y spyware a la seguridad y, especialmente, cómo protegernos de estos problemas.
Cómo actúa un keylogger para móvil

¿Puedo controlar el Whatsapp de mi hijo?



La necesidad que sienten algunas personas de controlar los actos de otros es tan antigua como el propio ser humano. Esta inquietud suele venir motivada por la ansiedad que genera la desconfianza en lo que pueda hacer o no hacer ese otro, cuando se considera que debe ajustarse a un determinado comportamiento, y se sospecha que no lo va a realizar. No obstante, esta conducta puede tener su origen en una sana preocupación por proteger a seres queridos o en la voluntad de ejercer un control obsesivo enfermizo, lo que requiere una respuesta diferente.

En la actualidad, esta vigilancia se puede realizar mediante el uso de tecnologías, en especial los dispositivos móviles, que se han convertido en omnipresentes en nuestras vidas, hasta el punto de ser la causa de algunas patologías como la adicción a los móviles, el “phubbing” (abstraerse de lo que sucede alrededor por estar ensimismado con el smatphone), la nomofobia (pánico a salir de casa sin el teléfono), o, simplemente, la necesidad imperiosa de consultar el smartphone constantemente, lo que, según los últimos estudios realizados, padece más de una cuarta parte de la población española entre dieciocho y sesenta y cinco años.

domingo, 2 de diciembre de 2018

W3AF – HACKEAR SITIOS WEB







W3af es una herramienta utilizada en la auditoría y explotación de aplicaciones web. Es un escáner de vulnerabilidades web de código abierto basado en Python. La herramienta también cuenta con una versión GUI.

Especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética han descubierto que W3af se utiliza para explotar la privacidad de muchas grandes compañías tecnológicas, mostrando información que no está disponible públicamente.

W3af no se encuentra preinstalado en Kali Linux, así que para su instalación, siga los siguientes pasos recomendados a continuación.

¿Cómo instalar W3af en Kali Linux?
Escriba git clone https://github.com/andresriancho/w3af en el terminal de Linux
Después de clonar el w3af en Kali Linux, se creará una carpeta con el nombre w3af. Ahora vaya al directorio w3af y escriba ./w3af_console
Cuando se ejecute ./w3af_console, se podría mostrar un error al instalar los paquetes faltantes, como se muestra a continuación:

VULNERABILIDAD CRÍTICA EN ZOOM PERMITE SECUESTRO DE CONEXIÓN





Un atacante podría falsificar mensajes, secuestrar controles de pantalla o expulsar a otros usuarios de las conferencias

Una vulnerabilidad considerada crítica en la aplicación de videoconferencias Zoom podría permitir a un atacante remoto secuestrar los controles de pantalla y expulsar a los asistentes de las conferencias, reportan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética.

Investigadores de una firma de ciberseguridad publicaron una prueba de concepto para esta vulnerabilidad de ejecución de comando no autorizada, mencionando que el error persiste en la función de mensajería de Zoom, La vulnerabilidad, rastreada como CVE-2018-15715, ha sido considerada de gravedad “crítica”, y tiene una puntuación CVSS de 3.0/9.9.

“Esta vulnerabilidad podría ser explotada si se presentan determinados escenarios como:
Un participante de la reunión de Zoom malintencionado
Un atacante en la red de acceso local (LAN)
Un atacante remoto en una red de área amplia (WAN) podría, en teoría, utilizar esta vulnerabilidad para secuestrar una reunión de Zoom en curso