tag:blogger.com,1999:blog-91645079111882012552024-03-05T15:41:47.350+01:00La Mansión Del PcQuieres saber que programas útiles hay para tu teléfono móvil y para tu pc.
Pincha en el enlace y descubrirás herramientas y programas e información muy útil para el buen manejo de tu ordenador y teléfono móvil.
http://www.lamansiondelpc.blogspot.com.es/ Si tienes alguna duda en el propio blog puedes preguntarnos.
Un saludo.Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.comBlogger479125tag:blogger.com,1999:blog-9164507911188201255.post-77729350235989088702018-12-11T19:40:00.000+01:002018-12-11T19:40:10.350+01:00Cómo recuperar las fotos borradas en Android (2018)<div dir="ltr" style="text-align: left;" trbidi="on">
<img src="https://cdn.computerhoy.com/sites/navi.axelspringer.es/public/styles/480/public/media/image/2018/06/recuperar-fotos-android.jpg?itok=q-Sk4Zr3" /><br /><br />Si has borrado sin querer alguna foto de la galería de tu móvil o te has arrepentido después de eliminarla, no te preocupes: te explicamos cómo recuperar las fotos de tu Android paso a paso.<br /><br />¿Estás buscando una foto en tu móvil y no la encuentras? Entonces es posible que la hayas eliminado sin darte cuenta, que la hayas borrado y no lo recuerdes. No obstante, todavía no lo des todo por perdido, porque tienes a tu disposición alternativas para recuperar fotos borradas de tu móvil Android.<br /><br />Afortunadamente, al igual que es posible recuperar las fotos borradas en iOS, también tienes la posibilidad de recuperar las fotos borradas en tu Android.<br /><a name='more'></a><br />En Google Play encontrarás varias apps que prometen recuperar las imágenes que has borrado en un móvil Android. Algunas de ellas son muy complicadas de usar, otras directamente no funcionan, y otras se limitan a ser meros tutoriales que te muestran los pasos a realizar para recuperarlas utilizando otras apps. Por ese motivo, vamos a arrojar algo de luz sobre este asunto y te recomendamos algunas apps que realmente recuperan las fotos borradas.</div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0tag:blogger.com,1999:blog-9164507911188201255.post-43499644903659149032018-12-11T19:36:00.003+01:002018-12-11T19:36:51.329+01:00Así es el canon digital que aumenta el precio de móviles o tablets<div dir="ltr" style="text-align: left;" trbidi="on">
<img src="https://cdn.computerhoy.com/sites/navi.axelspringer.es/public/styles/480/public/media/image/2017/07/246012-como-me-afecta-canon-digital.jpg?itok=ZcGheQKk" /><br /><br />Tras derogarse en 2011, vuelve el canon digital que grava productos tecnológicos para proteger los derechos de autor. Se trata del polémico canon por copia privada que hará que el precio de móviles y tablets aumente, pero también otros dispositivos como impresoras o soportes como CDs y DVDs. A continuación, os contamos cuál es el aumento de precio por el nuevo canon digital.<br /><br />El canon digital es algo que lleva unos años dando vueltas y que en 2016 ya se quiso ''resucitar''. Tras diferentes sesiones para dictaminar cómo podría volver el canon digital que aumenta el precio de la tecnología que permite consumir y almacenar contenido, en 2017 se llegó a un acuerdo para aplicar nuevas tasas a móviles, tablets, impresoras, discos duros y soportes físicos.<br /><a name='more'></a><br />Lo malo de este canon, además de presuponer que todo el mundo que compre un CD, por ejemplo, va a utilizar el soporte para almacenar contenido no firmado (contenido pirata, para entendernos) es que se ha aprobado no de la mejor forma posible.<br /><br />Consulta el precio del disco SSD más vendido en Amazon<br /><br />Y es que, en el último número del BOE se ha recogido el decreto que desarrolla la reforma de la Ley de Propiedad Intelectual del verano del año pasado, donde se marca el porcentaje que ganará cada una de las partes, pero donde no se mencionan los nuevos cánones a pagar por diferentes productos. En las revistas digitales también se aplicará el canon en aquellas publicaciones culturales o científicas que se distribuyan de manera online.<br /><br />En el último número del BOE se detalla el reparto de derechos entre diferentes partes con el canon digital. Por ejemplo, en música el 40% es para el autor, un 30% para intérpretes y otro 30% para productores. En películas es el 33% para cada parte y en libros un 55% va al autor y un 45% al editor.<br /><br />Por eso, hasta que no se aprueben, o se detallen, los nuevos impuestos a los productos digitales, todo queda como hasta ahora según lo que se aprobó en agosto de 2017.<br /><br />ProductoAumentoMóviles Más 1,10 euros<br />Tablets o ebook Más 3,15 euros<br />CD Más 8 céntimos<br />Más 10 céntimos los regrabables<br />DVD Más 21 céntimos<br />Más 28 céntimos los regrabables<br />SSD o HDD Hasta 12 euros<br />Memoria USB o SD Más 24 céntimos por unidad<br />Fotocopiadoras Más 4,50 o 5,25 euros, dependiendo de la velocidad<div>
<br />¿Qué pasa con las consolas? De momento, están exentas debido a que sus discos duros se utilizan para reproducir contenido y no para almacenar algo que hayamos descargado (aunque sí pueden hacerlo).</div>
</div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0tag:blogger.com,1999:blog-9164507911188201255.post-24627974076945034742018-12-11T19:31:00.001+01:002018-12-11T19:31:16.651+01:00Google+ cerrará tras descubrir un error que afecta a 50 millones de usuarios<div dir="ltr" style="text-align: left;" trbidi="on">
<img height="193" src="https://img6.s3wfg.com/web/img/images_uploaded/b/5/ep_google_plus_logo.jpg" width="320" /><br />Google ha anunciado que adelanta el cierre de su red social Google+ después de descubrir que con una actualización de software de noviembre la API de la plataforma se ha visto afectada por un bug, que ha impactado en más de 50 millones de usuarios.<br /><br /><br />El 'bug' descubierto en noviembre tras una actualización se corrigió en una semana, como ha informado Google en un comunicado. Pero este hecho a servido para que la compañía decida adelantar el cierre de todas las API de la red social, que ocurrirá en los próximos 90 días.<br /><br />NOTICIA RELACIONADAAmazon, Apple, Google y Microsoft se 'juegan' un billón de dólares en la nube<br /><a name='more'></a><br />La API afectada por el 'bug' permitía el acceso a otras aplicaciones a la información de perfil de los usuarios. Los desarrolladores de esas aplicaciones, no obstante, no han tenido acceso a información sensible como contraseñas, datos financieros o documentos de identidad, como ha asegurado Google.<br /><br />El 'bug' ha afectado a 52,5 millones de usuarios, si bien la compañía ha defendido que sus sistemas no se han visto comprometidos por terceras partes y que no tienen pruebas de que la app de desarrolladores haya sido usada incorrectamente.<br /><br />Esta decisión, además, supone el adelanto del cierre de la red social para los consumidores, inicialmente prevista en agosto de 2019, que ahora tendrá lugar en abril, cuatro meses antes, con el objetivo de "asegurar la protección de nuestros usuarios".</div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0tag:blogger.com,1999:blog-9164507911188201255.post-1019258747826019902018-12-07T20:41:00.000+01:002018-12-07T20:41:00.277+01:00GOBIERNOS ESPÍAN WHATSAPP Y TELEGRAM MEDIANTE ‘USUARIOS SILENCIOSOS’<div dir="ltr" style="text-align: left;" trbidi="on">
<br /><br /><img height="161" src="http://noticiasseguridad.com/nsnews_u/2018/12/whatsappjpg.jpg" width="320" /><br /><br />Agencias de inteligencia en Reino Unido buscan la forma de eludir el cifrado de extremo a extremo<br /><br />Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética reportan que oficiales de inteligencia en Reino Unido proponen una “solución” a uno de los principales problemas que enfrentan las agencias de aplicación de la ley. Dada la incapacidad de las agencias policiacas para interceptar las comunicaciones a través de servicios como WhatsApp, los funcionarios del gobierno británico proponen que las agencias de aplicación de la ley participen en los chats o llamadas como “usuarios silenciosos”.<br /><br />Un primer antecedente de esta clase de políticas fue discutido en privado por funcionarios estadounidenses durante la administración de Barack Obama, aunque esta es la primera vez que una medida similar es promovida de forma pública por un gobierno en cualquier país.<br /><a name='more'></a><br />Crispin Robinson e Ian Levy, funcionarios del GCHQ (una de la tres agencias de inteligencia en Reino Unido), incluyeron la propuesta en un artículo publicado la semana pasada, detallando una serie de principios pensados para reducir la polémica que rodea al acceso a evidencia digital protegida con cifrado por parte de los proveedores de los diferentes servicios de comunicaciones.<br /><br />Expertos en forense digital señalan que la polémica surgió debido al incremento de servicios de comunicación con cifrado de extremo a extremo, presente en servicios de mensajería como WhatsApp o en la configuración de privacidad predeterminada en los dispositivos Apple. El punto más alto de este debate llegó con un caso presentado por el FBI al tratar de acceder al iPhone de un presunto terrorista, el equipo fue bloqueado por Apple.<br /><br />Aún no ha sido emitida resolución alguna por parte de alguna autoridad, pero Levy y Robinson esperan que su iniciativa reactive el debate sobre la necesidad de las autoridades por acceder a la información cifrada en casos de ser necesario.<br /><br />“Sería relativamente fácil para los proveedores de servicios de comunicación agregar a las agencias de aplicación de la ley como ‘usuarios silenciosos’ durante una llamada telefónica o en un grupo de chat de WhatsApp, por ejemplo”, menciona Levy, Director del Centro Nacional de Seguridad Cibernética del GCHQ, en conjunto con Robinson, director de criptoanálisis de la agencia. “El proveedor del servicio controla el sistema de identidad, por lo que decide quién es quién durante el uso de estos servicios”, mencionan los funcionarios. “En realidad, el cifrado de extremo a extremo seguiría presente, pero se agregaría un ‘extremo adicional’. Es la solución menos intrusiva posible”.<br /><br />Esta solución ya cuenta con detractores. “Es una pésima idea”, afirma Matthew Green, experto en forense digital de la Universidad Johns Hopkins. “Servicios como WhastApp notifican a los participantes de un chat grupal cuando un nuevo miembro es incluido; eliminar esta función implica modificar todo el código de la aplicación. Crear un vacío donde antes no lo había significa crear una vulnerabilidad de seguridad”, menciona el experto; “la aplicación no puede mentirte acerca de la identidad de los usuarios con los que intercambiamos mensajes”.<br /><br />Por su parte, la especialista en forense digital Lorrie Cranor de la Universidad Carnegie Mellon, considera que la medida “podría ser razonable sólo si este acceso se presenta en casos verdaderamente excepcionales y se apega a un proceso legal”. La especialista agregó que “los usuarios deben ser conscientes de que el acceso a sus comunicaciones cifradas es posible”.</div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0tag:blogger.com,1999:blog-9164507911188201255.post-49403705405427100402018-12-07T20:39:00.002+01:002018-12-07T20:41:27.861+01:001-800-FLOWERS HACKEADO Y VIOLACIÓN DE DATOS TARJETAS DE PAGO<div dir="ltr" style="text-align: left;" trbidi="on">
<br />
<br />
Aún se desconocen los detalles de esta violación de datos<br />
<br />
Hacer un regalo para un cumpleaños o día de las madres pudo resultar verdaderamente contraproducente para muchas personas. Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética reportan que la información de las tarjetas de pago de los clientes de la tienda de flores en línea 1-800-Flowers ha sido extraída debido a un problema de seguridad persistente por alrededor de cuatro años.<br />
<br />
Ontario Inc., empresa operadora del sitio de venta de flores canadiense, ha notificado a la fiscalía general de California en cumplimiento con el procedimiento de notificación de violación de datos en Golden State. La empresa mencionó que su equipo de seguridad informática y forense digital identificó un comportamiento anómalo en sus sistemas; una investigación posterior arrojó evidencia de accesos no autorizados a la información de las tarjetas de pago usadas por los clientes de la compañía.<br />
<br />
Según los reportes de la empresa, entre la información comprometida se incluyen los nombres completos de los usuarios, número de tarjeta de pago, fecha de vencimiento y código de seguridad de las tarjetas.<br />
<br />
<a name='more'></a><br /><br />
Por si no fuera suficiente, Ontario Inc. también mencionó que, según las estimaciones de su equipo de forense digital, la exposición de esta información duró desde agosto de 2014 hasta el 15 de septiembre del año en curso. La inyección de malware de extracción de datos es una de las causas probables del incidente de seguridad, aunque esto no explica cómo es que la exposición de los datos pudo persistir durante cuatro años, por lo que se piensa que una vulnerabilidad crítica o algún error en la configuración del sitio web podrían ser los principales motivos por los que el problema persistió por tanto tiempo.<br />
<br />
La empresa no ha revelado el número de usuarios afectados. Sin embargo, la legislación de protección de datos en California exige que esta clase de incidentes sean notificados cuando 500 o más ciudadanos californianos han sido afectados; además, un medio local ha reportado que alrededor de 75 mil pedidos a 1-800-Flowers estarían involucrados en el incidente. Por su parte, un portavoz de la empresa ha declarado que apenas “una pequeña cantidad de pedidos” se han visto afectados. Además, el sitio web principal de la empresa para Estados Unidos parece estar exento de cualquier violación de seguridad.<br />
<br />
“En Ontario Inc. nos tomamos muy en serio la seguridad de la información personal de nuestros clientes”, mencionó el portavoz. “Hemos tomado las medidas pertinentes para evitar que esta clase de incidentes vuelvan a presentarse en el futuro; por ejemplo, hemos rediseñado el sitio web de la empresa en Canadá e implementado medidas de seguridad adicionales. Además, estamos trabajando con cualquier socio que opere con información de tarjetas de pago para que cualquier institución que emita tarjetas de pago sea notificado”, agregó.<br />
<br />
Especialistas en seguridad informática se muestran preocupados por el creciente número de incidentes de seguridad recientemente presentados, como los robos de datos en la cadena de hoteles Marriott, el Servicio Postal de Estados Unidos y la plataforma web Quora.</div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0tag:blogger.com,1999:blog-9164507911188201255.post-25738105408233240192018-12-05T19:03:00.002+01:002018-12-05T19:03:32.748+01:00Tus datos de Facebook podrían estar en peligro tras el robo de 100 millones de cuentas de Quora<div dir="ltr" style="text-align: left;" trbidi="on">
<img height="155" src="https://www.redeszone.net/app/uploads/2018/12/ataque-cuentas-quora.jpg?x=634&y=309" width="320" /><br /><br /><br />Quora, la popular red social de preguntas y respuestas, cuenta con millones de usuarios en todo el mundo. Existe desde 2009, aunque no fue hasta finales de 2016 cuando comenzó a ser conocida realmente en España, tras lanzar su versión en español. Hoy nos hacemos eco de uno de los ataques más importantes de los últimos tiempos. Más de 100 millones de cuentas de usuarios de Quora han sido robadas, según informa la propia compañía. Los datos personales de millones de usuarios han sido comprometidos.<br />Roban más de 100 millones de cuentas de Quora<br /><a name='more'></a><br />Aunque desde Quora acaban de anunciar esta noticia, el ataque tuvo lugar el pasado 30 de noviembre. La compañía ha informado de que los ciberdelincuentes lograron romper su sistema y pudieron robar datos de más de 100 millones de usuarios.<br /><br />Desde la compañía han indicado que entre los datos robados pueden estar los nombres de usuarios, la dirección de correo electrónico e incluso la contraseña. Pero además, y esto es preocupante para muchos usuarios, también han podido acceder a datos de otras redes sociales como Facebook, donde se incluyen contactos o información demográfica. Esto ocurriría si un usuario importó los datos desde otra red social.<br /><br />Hay que mencionar que a Quora se puede acceder simplemente introduciendo los datos de Facebook o Google. Eso significa que aquellos usuarios que se registraran de esta manera, han podido poner en peligro los datos de estos servicios.<br /><br />Pero además de los datos personales, también han podido tomar el control de las cuentas. Esto se traduce en la posibilidad de realizar respuestas, enviar mensajes directos, votar de forma negativa…<br /><br />D’Angelo, representante de la compañía, ha indicado que están trabajando en averiguar exactamente cómo se ha producido este ataque. Tratan de evitar que algo así pueda volver a ocurrir en el futuro.<br /><br /><img height="155" src="https://www.redeszone.net/app/uploads/2018/12/ataques-redes-sociales-655x318.jpg" width="320" /><br />Cómo evitar que este tipo de robos como el de Quora afecte a otros servicios<br /><br />Como hemos mencionado, el robo de más de 100 millones de usuarios en Quora no afecta solamente a los datos de este servicio. Si un usuario ha entrado a través de Facebook o Google, algunos de los datos de estas plataformas han sido comprometidos igualmente. Por tanto es conveniente tomar ciertas medidas de precaución para evitar que ataques similares lleguen a afectar a otras plataformas como si de piezas de dominó se tratase.<br /><br />El consejo más importante es no utilizar la misma contraseña en más de un servicio. De nada sirve tener una clave fuerte y compleja, si utilizamos esa misma en todas partes. En caso de que, por el motivo que sea, nos roben la contraseña de algún servicio, ya sea problema propio o de esa plataforma, podrían acceder a otras cuentas donde tengamos la misma contraseña.<br /><br />Por tanto es importante utilizar contraseñas distintas en las diferentes plataformas donde nos registremos. Además es interesante cambiar esa clave de manera frecuente. Así ponemos una capa extra de seguridad.<br /><br />En definitiva, más de 100 millones de cuentas de Quora han sido comprometidas tras el último ataque. Pero no solo los datos de los usuarios de esta plataforma han podido ser robados, sino también otros datos de Facebook o Google en caso de haber accedido desde estos servicios.</div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0tag:blogger.com,1999:blog-9164507911188201255.post-12702706046212656232018-12-05T19:01:00.000+01:002018-12-05T19:01:15.067+01:00El riesgo de los keylogger y spyware para móviles y cómo protegernos<div dir="ltr" style="text-align: left;" trbidi="on">
<img height="155" src="https://www.redeszone.net/app/uploads/2018/12/keylogger-spyware-movil.jpg?x=634&y=309" width="320" /><br /><br /><br />Como sabemos, el malware está presente de muchas formas distintas. Podemos tener nuestro equipo infectado si navegamos por sitios fraudulentos o descargamos archivos maliciosos. Pero también al abrir un archivo adjunto que contenga alguna amenaza a través del e-mail, por ejemplo. Hoy vamos a hablar de dos amenazas que ponen en jaque a muchos usuarios de dispositivos móviles. Cada vez es más frecuente utilizar el móvil para nuestro día a día, para llevar a cabo tareas cotidianas como acceder a cuentas bancarias o redes sociales. Eso lo saben los ciberdelincuentes y es por ello que ponen sus miras en estos equipos. Vamos a explicar cómo puede afectar un keylogger y spyware a la seguridad y, especialmente, cómo protegernos de estos problemas.<br />Cómo actúa un keylogger para móvil<br /><a name='more'></a><br />Siempre se ha dicho que los ciberdelincuentes ponen sus miras en aquello que alberga más usuarios. Esto deja claro que los móviles son hoy en día algunos de sus puntos de mira principales. El motivo es obvio: cada vez utilizamos más los móviles para navegar, para entrar en redes sociales o para confiar y utilizar aplicaciones bancarias o realizar compras.<br /><br />Esto provoca que sea más importante que nunca mantener nuestros datos seguros. Evitar cualquier tipo de amenaza que pueda robar nuestras claves de acceso o llegar a la información personal. Y en este sentido hay dos amenazas que ponen en riesgo todo esto: los keylogger y los spyware. A su manera, en ambos casos corren peligro nuestras credenciales y claves de acceso.<br /><br />Si nuestro sistema móvil se ve afectado por un keylogger, el ciberdelincuente no solo podría averiguar nuestras claves y todo lo que escribimos. También tendría acceso a poder enviar correos electrónicos o mensajes por redes sociales en nuestro nombre.<br /><br />Un keylogger puede ser tanto una pieza de hardware como un software. Sin embargo, la inmensa mayoría es esta segunda opción. Básicamente se trata de un archivo malicioso que acaba en nuestro sistema y recopila todas las pulsaciones de teclas que realizamos. Puede, por tanto, conseguir nuestras contraseñas de acceso, detalles de contactos, cuentas de correo que iniciemos…<br /><br />Hay que mencionar que algunos tipos de keylogger avanzados para móviles incluso son capaces de realizar capturas de pantalla. Esto hace que algunos métodos de acceso mejorados por parte de las aplicaciones sirvan de poco.<br /><br />Aunque no es lo mismo, un spyware para móvil tiene como objetivo también recopilar información de la víctima. Modo de uso del dispositivo, información de las cuentas, etc. Un problema muy presente hoy en día, donde los datos de los usuarios son muy valiosos.<br /><br /><img height="155" src="https://www.redeszone.net/app/uploads/2018/02/aumento-malware-movil-655x318.jpg" width="320" /><br />Consejos para evitar ser víctima de un ataque con keylogger<br /><br />Son cada vez más aplicaciones las que permiten utilizar la autenticación de dos factores. Esto es muy interesante para protegernos de ciertas amenazas, así como la pérdida accidental de contraseñas. Una de las cuestiones más interesantes es precisamente para protegernos frente a ataques que utilicen keylogger.<br /><br />Por tanto es importante utilizar esta opción disponible siempre que podamos. Pero además también conviene tener contraseñas únicas para cada servicio. De esta manera, en caso de haber sufrido un ataque de este tipo y haber expuesto nuestra clave para algún servicio, no afectaría a otras plataformas.<br /><br />También es una buena idea contar con gestores de contraseñas. Son muy útiles para disponer de contraseñas fuertes y complejas, pero además disminuye la acción de un keylogger.<br /><br />Por otra parte, hay que mencionar que este tipo de amenazas suele venir a través de la descarga de un archivo malicioso. Por ello hay que descargar siempre las aplicaciones desde sitios y tiendas oficiales.</div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0tag:blogger.com,1999:blog-9164507911188201255.post-10678651658361618422018-12-05T18:56:00.000+01:002018-12-05T18:56:10.483+01:00¿Puedo controlar el Whatsapp de mi hijo?<div dir="ltr" style="text-align: left;" trbidi="on">
<img height="213" src="https://www.revistabyte.mkm-pi.com/wp-content/uploads/sites/12/2016/09/whatsapp-992x661.jpeg" width="320" /><br /><br />La necesidad que sienten algunas personas de controlar los actos de otros es tan antigua como el propio ser humano. Esta inquietud suele venir motivada por la ansiedad que genera la desconfianza en lo que pueda hacer o no hacer ese otro, cuando se considera que debe ajustarse a un determinado comportamiento, y se sospecha que no lo va a realizar. No obstante, esta conducta puede tener su origen en una sana preocupación por proteger a seres queridos o en la voluntad de ejercer un control obsesivo enfermizo, lo que requiere una respuesta diferente.<br /><br />En la actualidad, esta vigilancia se puede realizar mediante el uso de tecnologías, en especial los dispositivos móviles, que se han convertido en omnipresentes en nuestras vidas, hasta el punto de ser la causa de algunas patologías como la adicción a los móviles, el “phubbing” (abstraerse de lo que sucede alrededor por estar ensimismado con el smatphone), la nomofobia (pánico a salir de casa sin el teléfono), o, simplemente, la necesidad imperiosa de consultar el smartphone constantemente, lo que, según los últimos estudios realizados, padece más de una cuarta parte de la población española entre dieciocho y sesenta y cinco años.<br /><a name='more'></a><br />El resultado es que, hoy en día, estos seguimientos se realizan frecuentemente a través sistemas de geolocalización incorporados a los terminales móviles (lo que no es pernicioso en sí mismo, pues resulta muy útil, por ejemplo, para detectar el lugar exacto donde se ha producido un accidente, lo que puede salvar vidas; o para localizar una persona desaparecida), que son usados por algunas aplicaciones “espías” (Cell Tracker, AirDroid, etc.) que permiten hacer un seguimiento sobre el lugar exacto en el que se encuentra un teléfono móvil y, presumiblemente, su dueña o dueño.<br /><br />Pero la cosa no queda ahí, porque también existen aplicaciones que permitirían ver la actividad de otros contactos de WhatsApp para tener acceso a las conversaciones que hayan tenido con otras personas (ChatWatch, Whatrack, Wossip, WhatDetective, WhatsappVoyeur, etc.), aunque muchas de ellas realmente no cumplen esta finalidad y, en realidad, se trataría de una estafa, como habría sido el caso de “WhatsApp Spy”, cuyo creador acabó siendo detenido.<br /><br />No es extraño que estas tecnologías se usen por personas excesivamente celosas para controlar los movimientos de su pareja o expareja sin que esta lo sepa, o para curiosear sus conversaciones con otras personas. Estas conductas, además de resultar extremadamente invasivas y que, cuando son descubiertas, generan desazón y miedo en la víctima, que de repente descubre que sus movimientos han sido controlados sin su conocimiento ni consentimiento; suponen un delito de vulneración de su derecho a la intimidad y de descubrimiento y revelación de secretos, sancionado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses por el artículo 197-1 del código penal.<br /><br />Cuando esté control se utiliza para acosar y/o amedrentar a la víctima de forma obsesiva, hasta el punto de coartar su vida privada o la posibilidad de desarrollar su actividad con normalidad, podría constituir un delito de “stalking” (acoso), castigado con las penas de prisión de tres meses a dos años o multa de seis a veinticuatro meses por el artículo 172 ter-1-1º del código penal.<br /><br />Sin perjuicio de lo anterior, hay otros controles no consentidos que pueden generar más comprensión por encontrarse en juego otros valores superiores. Este sería el caso del que puedan ejercer los padres sobre sus hijos menores de edad, ya que no se trataría de hacer un seguimiento obsesivo o intrusivo, sino que obedecería a la preocupación de los padres por el bienestar de sus vástagos, temerosos de que les pueda pasar algo cuando salen de casa o que se vean envueltos en asuntos para los que no están preparados. En esta línea estarían aplicaciones que permiten el rastreo del histórico de visitas, aviso de descargas y monitorización de aplicaciones y redes sociales (Norton Family, Qustodio, etc.) o rastrear mensajes, llamadas, ubicación, aplicaciones, etc. (Teen Safe, Kaspersky SafeKids, etc.).<br /><br />Dicho lo anterior, no hay que perder de vista que las aplicaciones destinadas a ser usadas por menores siempre están en el punto de mira debido a la ingenuidad que pueden tener a la hora de aceptar términos y condiciones o dar su consentimiento a ser geolocalizados. En este sentido, recientemente el Fiscal General del Estado de Nuevo México (EEUU) ha presentado demandas ante el Tribunal Federal de Distrito del Norte de California, contra varias compañías tecnológicas, entre ellas Google, Facebook y Twitter, por comercializar apps dirigidas a niños (Fun Kid Racing, Candy Land Racing, Baby Toilet Race, Cleanup Fun, etc.) que rastrean la ubicación y la actividad de los menores usuarios sin su consentimiento.<br /><br />Pero, ¿este control parental incluye la posibilidad de que los progenitores accedan a las conversaciones que tengan sus hijos con otras personas por correo electrónico, redes sociales (Facebook, Twitter, Instagram, etc.) o sistemas de mensajería (Whatsapp, Telegram, Line, etc.)?<br />Controlar el Whatsapp del hijo no es constitutivo de delito, al quedar amparadodentro del ámbito de las obligaciones que implica la patria potestad en virtud de lo dispuesto en el artículo 154 del código civil<br /><br />Este es el supuesto que ha analizado el reciente Auto de la Audiencia Provincial de Pontevedra de 25 de Octubre de 2017 en relación con la denuncia presentada por la madre de una menor de nueve años, debido a que el padre accedió al móvil de la niña para leer las conversaciones que había mantenido con su madre mediante WhatsApp. La denunciante sostenía que este hecho suponía la comisión de un delito de descubrimiento de secretos tipificado por el artículo 197 del código penal; mientras que el padre se defendió invocando su derecho y obligación de ejercer la responsabilidad parental sobre su hija.<br /><br />Pues bien, la resolución concluye que los hechos no son constitutivos de delito, al quedar amparados dentro del ámbito de las obligaciones que implica la patria potestad en virtud de lo dispuesto en el artículo 154 del código civil, pues la reducida edad de la menor exige a sus padres actuar en su interés, lo que, en lo que aquí atañe, se concreta en velar por los hijos, así como educarles y procurarles una formación integral. Al amparo de lo dispuesto en dicho precepto, esta previsión habría que aplicarla, con carácter general, a todos los menores de edad no emancipados, con independencia de que si tuvieran suficiente madurez deberán ser oídos siempre antes de adoptar decisiones que les afecten.<br /><br />En el caso concreto enjuiciado, se consideró un dato relevante que la revisión de las conversaciones de WhatsApp se realizara por el padre en presencia de su hija, por lo que accedió a su teléfono con su consentimiento, y repasó con ella determinadas conversaciones, que no merecen la calificación de “secreto”, dato “reservado” o “no público”, a los efectos de incluirse en la tipificación del delito de descubrimiento de secretos, sin que haya constancia de que el padre pretendiera descubrir los secretos o vulnerar la intimidad de la menor.<br /><br />En aplicación de lo anterior, los progenitores tienen el derecho y la obligación de estar pendientes del uso que sus hijos hacen de aquellas tecnologías en las que puedan resultar especialmente vulnerables por razón de su edad y falta de madurez (lo que incluye también el “WhatsApp”), para preservar su indemnidad y protegerles de las posibles amenazas que puedan sufrir por este motivo.</div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0tag:blogger.com,1999:blog-9164507911188201255.post-86422267701443768912018-12-02T16:47:00.002+01:002018-12-02T16:48:59.514+01:00W3AF – HACKEAR SITIOS WEB<div dir="ltr" style="text-align: left;" trbidi="on">
<br />
<header style="background-color: white; box-sizing: inherit; color: #555555; font-family: "Droid Sans", sans-serif; font-size: 14px; margin-bottom: 10px; overflow: hidden;"><h1 class="title single-title" style="box-sizing: inherit; clear: both; color: #2a2a2a; font-size: 32px; line-height: 1.1; margin: 0px; padding: 0px; text-transform: uppercase;">
</h1>
</header><br />
<br />
<img src="http://noticiasseguridad.com/nsnews_u/2015/12/Capas-de-seguridad.png" height="155" width="320" /><br />
<br />
<br />
W3af es una herramienta utilizada en la auditoría y explotación de aplicaciones web. Es un escáner de vulnerabilidades web de código abierto basado en Python. La herramienta también cuenta con una versión GUI.<br />
<br />
Especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética han descubierto que W3af se utiliza para explotar la privacidad de muchas grandes compañías tecnológicas, mostrando información que no está disponible públicamente.<br />
<br />
W3af no se encuentra preinstalado en Kali Linux, así que para su instalación, siga los siguientes pasos recomendados a continuación.<br />
<br />
¿Cómo instalar W3af en Kali Linux?<br />
Escriba git clone https://github.com/andresriancho/w3af en el terminal de Linux<br />
Después de clonar el w3af en Kali Linux, se creará una carpeta con el nombre w3af. Ahora vaya al directorio w3af y escriba ./w3af_console<br />
Cuando se ejecute ./w3af_console, se podría mostrar un error al instalar los paquetes faltantes, como se muestra a continuación:<br />
<br />
<a name='more'></a><br /><br />
iicybersecurity @ kali: ~ /w3af $ ./w3af_console<br />
<br />
Su instalación de Python necesitará los siguientes módulos para ejecutar w3af:<br />
<br />
pybloomfilter phply nltk tblib pdfminer ndg lxml guess_language cluster ntlm Halberd darts .lib.utils vulndb markdown psutil ds_store mitmproxy ruamel.ordereddict Flask yaml tldextract pebble acora esmre diff_match_patch bravado_core lz4 vulners<br />
<br />
Después de instalar los paquetes del sistema operativo que faltan, use pip para instalar los módulos restantes:<br />
<br />
sudo pip install pybloomfiltermmap==0.3.14 phply==0.9.1 nltk==3.0.1 tblib==0.2.0 pdfminer= =20140328 ndg-httpsclient==0.4.0 lxml==3.4.4 guess-language==0.2 cluster==1.1.1b3 python-ntlm= =1.0.1 halberd==0.2.4 darts.util.lru==0.5 vulndb==0.1.0 markdown==2.6.1 psutil==2.2.1 ds-store ==1.1.2 mitmproxy==0.13 ruamel.ordereddict==0.4.8 Flask==0.10.1 PyYAML==3.12 tldextract==1.7.2 pebble==4.3.8 acora==2.1 esmre==0.3.1 diff-match-patch==20121119 bravado-core==5.0.2 lz4==1.1 .0 vulners==1.3.0<br />
<br />
Los programas externos utilizados por w3af no están instalados o no se encontraron. Ejecute estos comandos para instalarlos en su sistema:<br />
<br />
npm install -g retire<br />
<br />
Se ha creado un script con estos comandos en /tmp/w3af_dependency_install.sh<br />
Cuando se ejecute ./w3af_console, se le pedirá que ejecute el comando npm install -g retire. Pero antes de ejecutar npm install -g retire, debe asegurarse de que npm esté instalado en Kali Linux.<br />
Para instalar el paquete npm, escriba apt-get install npm<br />
Si el paquete npm ya está instalado, omita el último paso. Después de instalar los paquetes npm, escriba npm install -g retire y la salida mostrará un resultado similar a:<br />
<br />
npm install -g retire<br />
<br />
/usr/local/bin/retire -> /usr/local/lib/node_modules/retire/bin/retire<br />
<br />
+ retire@2.0.1<br />
<br />
added 84 packages from 83 contributors in 15.165s<br />
Después de ejecutar el comando anterior, teclee ./w3af_console Podría mostrar otro error:<br />
<br />
root@kali:/home/iicybersecurity/w3af# ./w3af_console<br />
<br />
Su instalación de Python necesita los siguientes módulos para ejecutar w3af:<br />
<br />
pybloomfilter phply nltk tblib pdfminer ndg lxml guess_language cluster ntlm Halberd darts.lib.utils vulndb markdown psutil ds_store mitmproxy ruamel.ordereddict Flask yaml tldextract pebble acora esmre diff_match_patch bravado_core lz4 vulners<br />
<br />
Después de instalar los paquetes del sistema operativo que faltan, use pip para instalar los módulos restantes:<br />
<br />
sudo pip install pybloomfiltermmap==0.3.14 phply==0.9.1 nltk==3.0.1 tblib==0.2.0 pdfminer==20140328 ndg-httpsclient==0.4.0 lxml==3.4.4 guess-language==0.2 cluster==1.1.1b3 python-ntlm==1.0.1 halberd==0.2.4 darts.util.lru==0.5 vulndb==0.1.0 markdown==2.6.1 psutil==2.2.1 ds-store==1.1.2 mitmproxy==0.13 ruamel.ordereddict==0.4.8 Flask==0.10.1 PyYAML==3.12 tldextract==1.7.2 pebble==4.3.8 acora==2.1 esmre==0.3.1 diff-match-patch==20121119 bravado-core==5.0.2 lz4==1.1.0 vulners==1.3.0<br />
<br />
Se ha creado un script con estos comandos en /tmp/w3af_dependency_install.sh<br />
<br />
Tal como se solicita en el mensaje de error, escriba /tmp/w3af_dependency_install.sh. Durante la instalación puede obtener un error más como se muestra a continuación:<br />
<br />
In file included from src/lxml/lxml.etree.c:239:0:<br />
<br />
/tmp/pip-build-uH3XZ6/lxml/src/lxml/includes/etree_defs.h:14:10: fatal error: libxml/xmlversion.h: No such file or directory<br />
<br />
#include “libxml/xmlversion.h”<br />
<br />
compilation terminated.<br />
<br />
error: command ‘i686-linux-gnu-gcc’ failed with exit status<br />
<br />
Can’t rollback lxml, nothing uninstalled.<br />
<br />
Command “/usr/bin/python -u -c “import setuptools, tokenize;__file__=’/tmp/pip-build-uH3XZ6/lxml/setup.py’;f=getattr(tokenize, ‘open’, open)(__file__);code=f.read().replace(‘\r\n’, ‘\n’);f.close();exec(compile(code, __file__, ‘exec’))” install –record /tmp/pip-DgrWhh-record/install-record.txt –single-version-externally-managed –compile” failed with error code 1 in /tmp/pip-build-uH3XZ6/lxml/<br />
Para deshacerse de este error, instale las dependencias de w3af, ahora ejecute sudo apt-get install libxml2-dev libxslt1.dev porque falta el archivo de desarrollo libxml (libxml / xmlversion.h:) y viene con estos paquetes dedesarrollo<br />
Ahora casi hemos instalado todo lo necesario para ejecutar w3af sin problemas, ahora escriba ./w3af_console en el terminal de Linux. Al ejecutar este comando con éxito, aparecerá la pantalla para iniciar las pruebas de penetración con w3af<br />
<br />
<img src="http://noticiasseguridad.com/nsnews_u/2018/11/af01.png" height="128" width="320" /><br />
<br />
En w3af, el primer atacante debe establecer el objetivo y luego verificar los plugins y luego iniciar el escaneo de w3af.<br />
<br />
Después de abrir la consola w3af en la terminal de Linux:<br />
Escriba target y luego escriba set target http://testphp.vulnweb.com/<br />
Escriba back para volver a la shell principal de Linux de w3af<br />
<br />
w3af>>> target<br />
<br />
w3af/config:target>>> set target http://testphp.vulnweb.com/<br />
<br />
w3af/config:target>>> back<br />
Escriba plugins y luego escriba audit all<br />
Escriba back para volver a la shell principal de Linux de w3af<br />
<br />
The configuration has been saved.<br />
<br />
w3af>>> plugins<br />
<br />
w3af/plugins>>> audit<br />
Luego teclee start<br />
<br />
w3af/plugins>>> audit all<br />
<br />
w3af/plugins>>> back<br />
<br />
w3af>>> start<br />
Una vez que se inicia el escaneo, obtendrá algo como se muestra a continuación:<br />
<br />
<img src="http://noticiasseguridad.com/nsnews_u/2018/11/af02.png" height="110" width="320" /></div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0tag:blogger.com,1999:blog-9164507911188201255.post-38486745538054826992018-12-02T16:44:00.001+01:002018-12-02T16:44:33.848+01:00VULNERABILIDAD CRÍTICA EN ZOOM PERMITE SECUESTRO DE CONEXIÓN<div dir="ltr" style="text-align: left;" trbidi="on">
<br /><br /><img height="179" src="http://noticiasseguridad.com/nsnews_u/2018/11/video-confrence.jpg" width="320" /><br /><br />Un atacante podría falsificar mensajes, secuestrar controles de pantalla o expulsar a otros usuarios de las conferencias<br /><br />Una vulnerabilidad considerada crítica en la aplicación de videoconferencias Zoom podría permitir a un atacante remoto secuestrar los controles de pantalla y expulsar a los asistentes de las conferencias, reportan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética.<br /><br />Investigadores de una firma de ciberseguridad publicaron una prueba de concepto para esta vulnerabilidad de ejecución de comando no autorizada, mencionando que el error persiste en la función de mensajería de Zoom, La vulnerabilidad, rastreada como CVE-2018-15715, ha sido considerada de gravedad “crítica”, y tiene una puntuación CVSS de 3.0/9.9.<br /><br />“Esta vulnerabilidad podría ser explotada si se presentan determinados escenarios como:<br />Un participante de la reunión de Zoom malintencionado<br />Un atacante en la red de acceso local (LAN)<br />Un atacante remoto en una red de área amplia (WAN) podría, en teoría, utilizar esta vulnerabilidad para secuestrar una reunión de Zoom en curso<br /><a name='more'></a><br />Los atacantes podrían usar esta vulnerabilidad para realizar operaciones de otro modo restringidas en las conferencias de Zoom”, mencionó David Wells, especialista en forense digital. La vulnerabilidad proviene de una falla en la bomba de mensajería interna de Zoom, un mecanismo que esta aplicación usa para enviar y esperar mensajes.<br /><br />Eso significa que un potencial atacante, sin autenticación y de forma remota, podría crear y enviar un mensaje de Protocolo de Datagrama de Usuario (UDP), y se interpretaría como un mensaje confiable de Protocolo de Control de Transmisión utilizado por los servidores autorizados de Zoom.<br /><br />“Este ataque es especialmente peligroso ya que puede ser realizado tanto por los participantes de una conferencia de Zoom como por un atacante remoto capaz de crear un paquete UDP falsificado, ya que pueden infiltrarse sin problemas en una sesión UDP existente, buscar una conferencia de Zoom en curso y desencadenar el ataque”, mencionó el experto en forense digital.<br /><br />A partir de ese punto, el actor malicioso podría realizar diversas operaciones perjudiciales, como secuestro de los controladores de pantalla, suplantación de identidad para enviar o recibir mensajes dirigidos a otros participantes de la conferencia, o incluso expulsar a otros participantes de la conferencia.<br /><br />Por ejemplo, en la prueba de concepto publicada por Wells, se demostró cómo un participante malicioso podía enviar paquetes UDP para tomar el control de una pantalla del presentador para iniciar su calculadora.<br /><br />“La explotación de una vulnerabilidad como esta puede ser extremadamente perjudicial y representa un serio riesgo para la reputación de una empresa”, señala Wells. “Incluso si se presentara un una sola de las más de 700 mil empresas que trabajan con software de Zoom, el impacto sería por demás significativo”.<br /><br />Esta clase de vulnerabilidades son particularmente perjudiciales para una empresa, afirman especialistas en forense digital. Empresas como Cisco y Adobe también han experimentado problemas con esta clase de errores informáticos en sus sistemas de videoconferencia. Apenas hace unos días, Cisco se encontraba corrigiendo una serie de fallas en su sistema de conferencias WebEx que permitía la ejecución remota de código. Por su parte, Adobe lanzó recientemente un parche de actualización que corregiría una serie de fallas en su plataforma Adobe Connect.<br /><br />“El uso común de los sistemas de conferencia empresariales representa un nuevo vector de ataque que cualquier actor malicioso con los conocimientos suficientes podría aprovechar”.<br /><br />Zoom ha actualizado sus servidores para mitigar el riesgo de ataque. La compañía también lanzó versiones actualizadas de su aplicación para Windows y macOS. La última actualización para clientes Linux no soluciona el problema y, según se informa, Zoom está trabajando en una nueva actualización.</div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0tag:blogger.com,1999:blog-9164507911188201255.post-2106273599686345612018-11-30T18:13:00.003+01:002018-11-30T18:14:00.964+01:00Crypto malware para Linux compromete Root y desactiva antivirus<div dir="ltr" style="text-align: left;" trbidi="on">
<br />
<br />
<a href="https://www.muyseguridad.net/wp-content/uploads/2018/11/crypto-malware-para-Linux.jpg"><img height="192" src="https://www.muyseguridad.net/wp-content/uploads/2018/11/crypto-malware-para-Linux.jpg" width="320" /></a><br />
<br />
El malware para Linux puede no estar tan extendido como las cepas que apuntan al ecosistema de Windows, pero existir, existe y se está volviendo igual de complejo y multifuncional. <br />
<br />
El último ejemplo de esta tendencia es un nuevo troyano descubierto por el fabricante de antivirus ruso <a href="https://vms.drweb-av.es/virus/?i=17645163">Dr.Web</a>. Esta nueva variedad de malware no tiene un nombre distintivo salvo el genérico Linux.BtcMine.174 pero es bastante más complejo que la mayoría del malware para Linux, debido a la gran cantidad de funciones maliciosas que incluye. <br />
<br />
<br />
Este crypto malware para Linux es es un script gigante de más de 1.000 líneas de código. Lo primero que hace es encontrar una carpeta en el disco en la que tenga permisos de escritura para poder copiarse y utilizarla para descargar otros módulos. Una vez introducido, utiliza uno de estos dos exploits de escalada de privilegios, CVE-2016-5195 (también conocido como <a href="https://www.zdnet.com/article/the-dirty-cow-linux-security-bug-moos/">Dirty COW</a>) o el CVE-2013-2094, para obtener permisos de root y tener acceso completo al sistema operativo.<br />
<a name='more'></a><br />
El troyano se configura como un demonio local e incluso descarga la utilidad nohup para lograr esta operación si la utilidad no está presente. Después que el troyano tiene un dominio firme sobre el host infectado, continúa con la ejecución de su función principal para lo que ha sido diseñado: la minería de criptomonedas y no sin antes escanear finalizar otros procesos de familias rivales de malware de minería antes de instalar la suya propia.<br />
<br />
Además, descarga y ejecuta otros tipos de malware como ‘Bill.Gates’, una conocida cepa de malware DDoS, pero que también incluye funciones de tipo puerta trasera. El troyano también buscará nombres de procesos asociados con soluciones antivirus basadas en Linux y eliminará su ejecución. <br />
<br />
No contento con ello, el troyano también se añade como una entrada de ejecución automática a archivos como /etc/rc.local, /etc/rc.d/ y /etc/cron.hourly, para descargar y ejecutar un rootkit, que según Dr.Web tiene características aún más intrusivas como “la capacidad de robar contraseñas ingresadas por el usuario para el comando su, acceso a los archivos ocultos del sistema, las conexiones de red y procesos en ejecución”.<br />
<br />
El troyano también ejecutará una función que recopila información sobre todos los servidores remotos donde el host infectado se ha conectado a través de SSH para propagarse a más sistemas. Se cree que este mecanismo de auto-propagación SSH es el principal canal de distribución de este potente Crypto malware para Linux.<br />
<br />
Dr.Web ha subido los hashes SHA1 para los diversos componentes del troyano en <a href="https://github.com/DoctorWebLtd/malware-iocs/tree/master/Linux.BtcMine.174">GitHub</a> por si los administradores de sistemas deseen analizar sus equipos para detectar la presencia de esta amenaza relativamente nueva. Más información | <a href="https://vms.drweb-av.es/virus/?i=17645163">Linux.BtcMine.174</a> – <a href="https://f2.drweb.com/lr/?to=https%3A%2F%2Fproducts.drweb-av.es%2Fhome%2Flinux%2F%3Ffrom%3Dvms_block_recom">Dr.Web Anti-virus para Linux</a>.</div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0tag:blogger.com,1999:blog-9164507911188201255.post-54358711336406461512018-11-30T18:11:00.007+01:002018-11-30T18:11:59.232+01:00Consumidores europeos denuncian a Google por el rastreo de ubicaciones<div dir="ltr" style="text-align: left;" trbidi="on">
<br /><br /><a href="https://www.muyseguridad.net/wp-content/uploads/2018/11/rastreo_ubicaciones.jpg"><img height="120" src="https://www.muyseguridad.net/wp-content/uploads/2018/11/rastreo_ubicaciones.jpg" width="200" /></a><br /><br />Organizaciones de consumo de siete países europeos han interpuesto una demanda coordinada contra Google por un supuesto incumplimiento de la GDPR en el rastreo de ubicaciones.<br /><br />“Google manipula a los usuarios para rastrearlos de forma constante“, aseguran estas asociaciones reunidas en la Organización Europea del Consumidor (BEUC) en una demanda que tendrán que revisar los reguladores de privacidad de los respectivos países. <br /><br />BEUC explica que Google utiliza varios métodos para animar a los usuarios a habilitar el “historial de ubicación” y la “actividad de la aplicación y la web”, que están integrados en todas las cuentas de usuario de Google.<br />“Estas prácticas desleales dejan a los consumidores sin información sobre el uso de sus datos personales e incumplen el Reglamento General de Protección de Datos (RGPD), ya que Google carece de una base legal válida para procesar los datos en cuestión”, dicen desde la asociación.<br /><a name='more'></a><br />El informe original de la asociación noruega que han apoyado el resto de organizaciones, explica que “Google utiliza un diseño engañoso e información que conduce a error, que tiene como resultado que los usuarios acepten estar constantemente rastreados“.<br /><br />Es por ello que concluyen que “el consentimiento de los usuarios en estas circunstancias no se otorga libremente ante los trucos y prácticas para asegurarse de que los usuarios tengan estas funciones activadas y además, sin proporcionar información sencilla sobre lo que esto implica”.<br /><br />Recordemos que el nuevo Reglamento General de Protección de Datos de la Unión Europea exige que el consentimiento para procesar datos personales (por ejemplo, las ubicaciones) debe ser específico, informado y entregado libremente.<br /><br />Google ha explicado que “el historial de ubicaciones está desactivado de forma predeterminada, y se puede editar, eliminar o pausar en cualquier momento”. Sin embargo, la firma ha reconocido que aún pausado y siguiendo sus políticas, “dejamos claro que -dependiendo de la configuración de tu teléfono y aplicación-, aún podríamos recopilar y utilizar datos de ubicación para mejorar tu experiencia de Google”, agregaron.<br /><br />“Estamos trabajando constantemente para mejorar nuestros controles, y leeremos este informe detenidamente para ver si hay cosas que podamos tener en cuenta”, concluye el comunicado de Google.<br />Google ya se enfrenta a una demanda en Estados Unidos por motivos similares y se encuentra ampliamente cuestionado en los últimos años por sus prácticas de privacidad</div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0tag:blogger.com,1999:blog-9164507911188201255.post-11861053906809736982018-11-30T18:09:00.003+01:002018-11-30T18:09:47.285+01:00Un ataque a Dell afecta a las contraseñas y el correo de sus usuarios<div dir="ltr" style="text-align: left;" trbidi="on">
<figure class="left" style="border: 0px; color: #333333; float: left; font-family: "Source Sans Pro Regular", Arial, Helvetica, sans-serif; font-size: 16px; margin: 10px 20px 20px 0px; outline: 0px; padding: 0px; vertical-align: baseline; width: 257.188px;"></figure><img src="http://www.computing.es/siteresources/files/760/66.jpg" /><br /><br />Según un comunicado lanzado por Dell, el día 9 de noviembre la compañía estadounidense sufrió un intento de robo de informaciónrelacionada con los nombres, dirección de correo electrónico y contraseñas de sus clientes protegidas mediante el algoritmo hash.<br /><br />Nada más ser detectado, el ataque fue frenado y la empresa ha afirmado “no haber encontrado evidencias de que ningún dato haya sido extraído”.<br /><br />No obstante, desde Dell han instado a sus clientes a cambiar las contraseñas para entrar en su sesión de la página web de la empresa; y se ha comprmetido a hacer “todo lo que esté en su mano para proteger la información de los clientes". </div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0tag:blogger.com,1999:blog-9164507911188201255.post-37786227265781039052018-11-30T18:08:00.000+01:002018-11-30T18:08:09.063+01:00España, en el TOP 3 de países atacados por phishing<div dir="ltr" style="text-align: left;" trbidi="on">
<img height="123" src="http://www.computing.es/siteresources/files/882/84.jpg" width="200" /><br /><br />El sistema anti-phishing de Kaspersky Lab evitó en el tercer trimestre de 2018 más de 137 millones de intentos de visitas a páginas web fraudulentas. Esta cifra supera en un 27,5% la del segundo trimestre del año, lo que demuestra el rápido aumento de este tipo de ataques. Este y otros hallazgos se documentan en el informe 'Spam and phishing in Q3 2018' de Kaspersky Lab.<br /><br />El phishing se considera a menudo como uno de los ciberataques más complejos, ya que se basa en técnicas de ingeniería social y puede pasar desapercibido. En la mayoría de los casos, los estafadores crean una copia de una página fiable, incitando a la víctima a introducir sus credenciales junto con cualquier otra información valiosa o pagar por servicios inexistentes. Las consecuencias de estos ataques pueden ser muy variadas, desde perder dinero hasta comprometer a compañías enteras, donde los empleados no han estado lo suficientemente atentos y han facilitado a los criminales las credenciales necesarias para acceder a los sistemas.<br />Guatemala, Brasil y España ocupan las tres primeras posiciones en cuanto a usuarios afectados por ataques de phishing<br /><a name='more'></a><br />En total se detectaron 137.382.124 intentos de visita a sitios web de phishing, una cifra que es más de la mitad del total registrado en todo el 2017. El rápido crecimiento de los ataques de phishing continúa con la tendencia que comenzó a principios de 2018, incrementándose cada trimestre.<br /><br />El sector financiero se vio especialmente afectado, con más de un 33% de todos los ataques de phishing dirigidos contra entidades de crédito, sistemas de pago y comercio electrónico. Estamos ante la continuación de la tendencia empezada en el segundo trimestre, cuando la cifra ya fue superior al 20%.<br />El sector financiero se vio especialmente afectado, con más de un tercio de todos los ataques de phishing dirigidos contra entidades de crédito, sistemas de pago y comercio electrónico<br /><br />El país con el mayor porcentaje de usuarios atacados fue Guatemala, con casi el 19%, superando a Brasil, líder en el segundo trimestre. Brasil desciende al segundo lugar con un 18,6% de usuarios atacados y España se sitúa en el tercer lugar, con el 17,5% de los usuarios afectados por ataques de phishing.<br /><br />“Llevamos desde hace ya un tiempo, presenciando un aumento en el número de intentos de phishing. Muchos factores influyen en este aumento, como la capacidad de los estafadores para seguir creando nuevos esquemas y trucos. También han tomado prestadas ideas de “colegas” extranjeros para utilizarlas en los mercados locales como forma de comunicación, lo que ayuda aún más a desarrollar sus tecnologías. Por ejemplo, en el tercer trimestre, dirigieron activamente a los usuarios a un sitio web fraudulento con transmisores y notificaciones de estafa, además de explotar el nuevo lanzamiento del iPhone como gancho de la noticia. A medida que aparecen nuevas actualizaciones tecnológicas e informativas, los phishers comienzan a explotarlos", dijo Nadezhda Demidova, analista de seguridad en Kaspersky Lab.</div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0tag:blogger.com,1999:blog-9164507911188201255.post-9478771425158297932018-11-29T19:57:00.003+01:002018-11-29T19:58:54.307+01:00AMAZON QUIERE LEER AHORA NUESTROS HISTORIALES MÉDICOS<div dir="ltr" style="text-align: left;" trbidi="on">
<br />
<br />
<img height="179" src="https://www.tuexperto.com/wp-content/uploads/2018/11/amazon-medico.jpg" width="320" /><br />
<br />
No contentos con introducir Alexa en nuestras casas, los responsables de Amazon, el gigante de las compras en Internet, ahora también quiere meter sus narices en nuestro historial médico. Según The Wall Street Journal, la compañía está trabajando para introducirse en el mundo de la salud de las personas. Y no quiere hacerlo a través de un dispositivo o un servicio, como hacen otras marcas tecnológicas.<br />
<br />
Su intención es la de acceder directamente a nuestros historiales médicos. Parece que la compañía ya tiene a la venta un software capaz de extraer los datos más importantes de los historiales médicos de los pacientes para proporcionarlos a médicos y hospitales.<br />
<br />
Dicen que se trata de un software que se limitará a leer y a analizar los registros que se hayan realizado sobre los pacientes, con el objetivo de extraer datos clave y así facilitar el suministro de tratamientos y reducir los costes.<br />
<br />
Algunos de los datos más importantes que se extraen y que definen el estado de salud de un paciente son los diagnósticos de enfermedades, las prescripciones médicas, las solicitudes realizadas a los laboratorios y los procedimientos.<br />
<br />
<img height="210" src="https://www.tuexperto.com/wp-content/uploads/2018/11/amazon-medico-01.jpg" width="320" /><br />
<br />
ES COMO ELABORAR EL PERFIL DE UN PACIENTE<br />
<br />
El equipo está trabajando todavía para refinar el algoritmo y salvar obstáculos, como por ejemplo los errores tipográficos, las agreviaturas o las descripciones subjetivas que realicen los médicos. De momento, se están realizando pruebas con el Fred Hutchinson Cancer Research Center para analizar los datos y entrenar los algoritmos.<br />
<br />
Pero esta no es la primera incursión que Amazon realiza en el sector de la salud. En junio de este mismo año, la compañía compró la farmacéutica online Pill Pack por 1.000 millones de dólares. La tienda está disponible en 49 estados de Estados Unidos y podría convertirse en uno de los proveedores más importantes de los hospitales del país.<br />
<br />
De hecho, todo apunta a que incluso el propio asistente Alexa estará capacitado para escuchar si los usuarios tosen o estornudan, incluyendo la frecuencia, para sugerir en cada caso algún tipo de medicamento para comprar. Si a esto le unimos la asociación con el grupo empresarial Arcadia, con el objetivo de vender dispositivos electrónicos para monitorizar la salud de los individuos</div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0tag:blogger.com,1999:blog-9164507911188201255.post-18609447399404122292018-11-29T19:49:00.001+01:002018-11-29T20:02:44.417+01:00El Vivo NEX 2 viene con doble pantalla y triple cámara para decir adiós a la cámara frontal, según las filtraciones<div dir="ltr" style="text-align: left;" trbidi="on">
<br />
<br />
Este año hemos visto que algunos fabricantes de móviles empiezan a salirse del status quo en lo que se refiere a factor forma y diseño. Uno de los pioneros en esta reciente corriente es el fabricante chino Vivo con el Vivo NEX, y parece que ya están dejando lista su iteración a tenor de un supuesto Vivo NEX 2 con triple cámara y dos pantallas.<br />
<br />
<br />
De confirmarse que se trata de un segundo Vivo NEX, podríamos estar viendo un paso similar al que tomo Xiaomi con la línea Mi MIX, siendo una estirpe caracterizada por proponer un diseño distinto y manteniendo características de gama alta. El Vivo Nex nos mostraba una aproximación a la pantalla infinita escondiendo la cámara frontal en un módulo extraíble, y su presunta iteración propone que olvidemos la cámara subjetiva para que usemos únicamente las traseras.<br />
<br />
Tres cámaras, dos pantallas, un anillo<br />
<br />
¿Y si el camino para conseguir el 100% del aprovechamiento del frontal por parte de la pantalla fuese añadir una segunda? Es lo que vemos en este smartphone con una pantalla principal que copa toda la superficie del frontal y una posterior que queda por debajo de las tres cámaras traseras (y únicas).<br />
<br />
Lo que en el vídeo de la filtración se presenta como un smartphone de marca desconocida encaja con la filtración que vimos hace unos días de un posible Vivo NEX 2, algo que también consideran en The Verge (por quienes hemos dado con el vídeo).<br />
<br />
El diseño de Vivo no implicaría ninguna bisagra, sino que simplemente sería la pantalla secundaria sustituyendo lo que sería una cubierta trasera estándar<br />
<br />
<a name='more'></a><br /><br />
De este modo, se trataría de una propuesta que recuerda en cierto modo al ZTE Axon M, el cual combinaba dos pantallas y una sola cámara de modo que ésta hacía de cámara trasera o frontal según cómo agarrásemos el móvil y la situásemos en referencia a nosotros. En este caso quizás sea más práctico ya que el diseño de Vivo no implicaría ninguna bisagra, sino que es simplemente la pantalla sustituyendo lo que sería una cubierta trasera estándar.<br />
<br />
<br />
<a href="https://www.xataka.com/moviles/asi-se-esta-dibujando-era-post-notch-agujero-otras-innovaciones-presents-futuras-frontal-moviles"><img src="https://i.blogs.es/ffe972/no-notch/375_142.jpg" /></a><br />
<br />
Además de esto hay un llamativo anillo LED RGB en la parte superior de la trasera, en la zona donde están ubicadas las tres cámaras. Al parecer se trata de un LED de notificaciones como los que vemos (bastante más discretos) en muchos terminales Android.<br />
<br />
<br />
<img src="https://i.blogs.es/f22350/vivo-nex-2-filtracion/450_1000.jpg" /><br />
<br />
<br />
En cuanto a las especificaciones de las cámaras no se ha desvelado ningún detalle de momento, pero por lo que cuentan en The Verge (quienes afirman haber probado un prototipo de Vivo) podrían incluir el rumoreado escáner ToF (time-of-flight) del que os hablamos al repasar los avances que se están haciendo en cuanto a reconocimiento facial y escaneo en tres dimensiones. Tres cámaras tienen ya el Huawei P20 Pro, el Huawei Mate 20 Pro, el Samsung Galaxy A7 (2018) y algún otro más y lo que estamos viendo es la combinación de gran angular, zoom y modo retrato, así que cabe pensar que irán por ahí los tiros.<br />
La competición por la pantalla infinita aún más animada (y desde este año)<br />
<br />
El Vivo NEX fue en cierto modo el primer atisbo de esa promesa de pantallas sin marcos que parecen querer cumplir los fabricantes. Después de él y su pequeño módulo retráctil llegaba el OPPO Find X, proponiendo un sistema parecido pero para todo el sistema de fotografía e identificación facial.<br />
<br />
Lo último ha sido un Xiaomi Mi MIX 3 que propone una pantalla deslizable para dejar salir las cámaras a conveniencia (a diferencia de ese módulo de OPPO que es automático). Y lo que parece que va a venir (y pronto) es una nueva fase de diseños basados en un agujero en la pantalla, para que sin notch, sin marcos y sin módulos extraíbles la cámara subjetiva aún tenga su lugar en la parte frontal.<br />
<br />
Parece que no es lo que vamos a ver en el próximo Vivo NEX, el cual según esa última filtración que citábamos (de Weibo) integraría un panel AMOLED de 6,59 pulgadas (probablemente con el lector de huellas en pantalla que ya vimos con el Vivo X20 Plus UD) y una pantalla secundaria AMOLED de aspecto 16:9 en la parte trasera, bajo las cámaras y ese peculiar anillo LED. Un diseño que nos recuerda al Nubia X y que permitiría realizar videollamadas, autorretratos, historias de apps sociales y demás con la pantalla secundaria.<br />
<br />
<br />
<img height="157" src="https://i.blogs.es/fd4a98/nubia-x/450_1000.jpg" width="200" /><br />
<br />
<br />
Otras características que se apuntan para este Vivo NEX 2 son la integración del procesador Snapdragon 845 y carga rápida de 22,5 vatios. Incluso este primer filtrador apuntaba ya un precio, entre 4.000 y 6.000 yuanes (unos 500-600 euros al cambio), aunque habrá que esperar a que todo esto se confirme. Quizás no demasiado, porque se rumorea que conoceremos este Vivo NEX 2 en diciembre, quizás también cuando sepamos del nuevo Huawei con agujero.</div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0tag:blogger.com,1999:blog-9164507911188201255.post-68914436246308653632016-05-07T18:03:00.001+02:002016-05-07T18:03:08.619+02:00Un pirata informático publica más de 270 millones de credenciales de Hotmail, Gmail y Yahoo Mail<div dir="ltr" style="text-align: left;" trbidi="on">
<br /><a href="http://noticias.seguridadpc.net/?attachment_id=11396"><img src="http://noticias.seguridadpc.net/wp-content/uploads/2016/05/hacker-pirata.jpg" /></a>Las bases de datos de usuarios y contraseñas robadas por piratas informáticos siguen siendo uno de los objetos vendidos en el mercado negro más valiosos, ya que pueden permitir suplantar la identidad del dueño legítimo de la cuenta.<br /><br />Recientemente un pirata informático (aún desconocido) se ha puesto en contacto con la empresa de seguridad Hold Security con el fin de intentar llegar a un acuerdo mediante el cual, a cambio de un pago económico, él les facilitaría acceso a una base de datos con millones de usuarios y contraseñas válidos.<br /><br />Tras negarse a pagar y negociar con el pirata informático, finalmente la empresa de seguridad consiguió acceso gratuito a la base de datos.<br /><br />Esta base de datos, en un principio, estaba formada por usuarios y contraseñas de fugas de datos anteriores, por lo que la empresa de seguridad se llevó una decepción esperando acceder a una nueva base de datos, sin embargo, esto no acabó aquí. Tras analizar la actividad del pirata en las redes sociales, los expertos de seguridad han podido ver cómo este pirata ha publicado varias bases de datos más, a las que la empresa de seguridad no ha tenido acceso, llegando a hacer públicos más de 270 millones de usuarios y contraseñas.<br /><br />No se sabe cómo el pirata informático se ha hecho con esta enorme base de datos, una de las más grandes vistas hasta ahora, aunque todo apunta a que más que un robo masivo de datos y ataques de ingeniería social, se ha utilizado una herramienta de fuerza bruta para recopilar dichas contraseñas. Este pirata informático debe ser menor de edad y vivir en un pequeño pueblo de Rusia, según las declaraciones de la empresa de seguridad.<br /><br />Microsoft, Google y Yahoo están actualmente estudiando el caso y comprobando sus servidores para descartar una vulnerabilidad. Por el momento esta base de datos es pública para cualquiera que tenga acceso a ella, pero nadie ha compartido aún el enlace. Según unos análisis iniciales, hay tanto credenciales válidos como inválidos, incluso hay usuarios que están vinculados a varias contraseñas, posiblemente porque estas se hayan modificado y el pirata informático la haya vuelto a conseguir.<br /><br />Cómo proteger nuestras cuentas de correo de posibles robos de credenciales por parte de un pirata informático<br /><br />Es muy complicado saber si nuestros datos de acceso han sido robados o no y protegernos de posibles robos ya que, además de que no todos estos robos dependen de nosotros (puede incluso que sean culpa de una vulnerabilidad en el servidor remoto), en ocasiones, los ataques informáticos pasan totalmente desapercibidos.<br /><br />En el caso de que este pirata informático haga públicos los credenciales, podremos comprobar si nuestra cuenta está comprometida o no, sin embargo, si decide venderlos de forma privada al mejor postor, nuestra cuenta puede caer en manos de otra persona sin que seamos conscientes de ello.<br /><br />Para evitar que esto ocurra, la mejor alternativa que tenemos es activar la doble autenticación en nuestro servidor de correo electrónico ya que, de esta manera, si un pirata informático se hace con los credenciales de nuestra cuenta, no podrá lograr acceder a ella sin el código aleatorio necesario para completar el inicio de sesión.</div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0tag:blogger.com,1999:blog-9164507911188201255.post-22124316481167328572016-05-07T18:01:00.002+02:002016-05-07T18:01:20.964+02:00Analicemos XNSPY, el Mejor Programa Espía de Celulares para Padres<div dir="ltr" style="text-align: left;" trbidi="on">
<br />Me complace ver que la voz de los padres es más valorada en el negocio de las aplicaciones en estos tiempos. Hace solo unos años, no podía ni soñar con la posibilidad de una vigilancia en tiempo real.<br /><br /><img src="http://www.ojoandroid.com/archivos/noticia_android1807.jpg" /><br /><br /><br />Me complace ver que la voz de los padres es más valorada en el negocio de las aplicaciones en estos tiempos. Hace solo unos años, no podía ni soñar con la posibilidad de una vigilancia en tiempo real. Desde que me enteré de que existía, he probado casi todos los programas que me podían permitir estar pendiente de mi hijo más de cerca. Escribiré un artículo sobre las diferentes aplicaciones que he utilizado pero hoy me enfocaré en el programa espía de celulares que compré el mes pasado que se llama <a href="http://adf.ly/7121564/xnspy" target="_blank">xnspy</a>.<br />¿En qué consiste XNSPY?<br /><br />Básicamente, XNSPY es un programa espía para padres. Cuando lo instala en el teléfono de su hijo, puede seguirles el rastro mediante GPS, leer sus mensajes de texto, revisar su lista de contactos, grabar sus llamadas, comprobar su historial de llamadas y ver los archivos multimedia que guardan en sus teléfonos entre otras cosas.<br />¿Por qué necesita XNSPY?<br /><br />Ya sabe que las películas vienen con calificaciones de audiencia y así sabemos si son apropiadas para niños o no. Los smartphones no tienen esa ventaja, ¿verdad? Por eso quería algo que casi retransmitiera las actividades de mi hijo en el teléfono para mí. Y estoy bastante seguro de que el 90% de los padres del mundo entero desearían lo mismo. XNSPY es justamente eso.<br />Especificaciones y Funcionalidad<br /><br />A primera vista, XNSPY parece bastante fácil de usar. He revisado muchas otras aplicaciones hasta encontrar el mejor programa espía de celulares así que cuento con ventaja. Honestamente, si usted puede operar las aplicaciones básicas de su teléfono, no tendrá ningún problema con XNSPY.<br /><br />XNSPY es solo compatible con Android y con iOS, pero éstas son las dos plataformas que emplea todo el mundo en la actualidad. A continuación le muestro las funciones específicas que todo padre desea:<br /><br /> <br />Grabación de llamadas<br />Rastreo por GPS<br />Monitoreo de textos/chats instantáneos<br />Alertas sobre contactos, palabras, números y direcciones de correo electrónico en la Lista de Vigilancia <br /><br />Particularmente, me gusta la última función de la Lista de Vigilancia porque no quiero tener que entrar en XNSPY cada vez que mi hijo hace una llamada o envía un texto. Solo quiero saber si está hablando con alguien o de algo que no debería.<br /><br />Por ejemplo, sé que su amigo Bob es una mala influencia así que recibo alertas cada vez que Bob envía un mensaje de texto o un correo. De modo similar, he puesto palabras como “hierba” o “cerveza” en la lista de vigilancia con lo que recibo una alerta cada vez que alguien menciona estas palabras.<br /><br /> <br />La Desventaja de XNSPY<br /><br />Encontré alguna área en que el programa <a href="http://adf.ly/7121564/xnspy" target="_blank">espía de celulares</a> XNSPY puede mejorar. En primer lugar, aunque me permita ver todas las aplicaciones listadas, no puedo abrirlas y explorarlas. Por tanto, no puedo entrar en Instagram o Twitter. Sin embargo, he encontrado la manera de solucionar esto. Las fotografías que uno publica en Instagram se guardan en la galería del teléfono, y eso si puedo explorarlo cuando desee. Asimismo, se puede hacer lo mismo con los archivos de multimedia compartidos en WhatsApp y en Facebook.<br /><br /> <br />Veredicto Final<br /><br />Para ser sinceros, cada vez me gusta más este programa espía de celulares. Mi principal preocupación cuando compré el smartphone a mi hijo era que no iba a tener manera de intervenir el contenido que puede ver con él. Pero ahora sin duda puedo hacerlo. ¿Cuál es mi veredicto? Todo padre debería instalar XNSPY, de veras. No puede dejar que sus hijos interactúen con sus celulares sin vigilancia alguna. Lleve su tarea de padre un paso más allá.<br />><img src="http://www.ojoandroid.com/archivos/noticia_android_2_1807.jpg" /><br /></div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0tag:blogger.com,1999:blog-9164507911188201255.post-57165651617591370032016-02-27T13:56:00.002+01:002016-02-27T17:56:25.242+01:00WIFISLAX 4.12 VERSION 2016 FINAL<div dir="ltr" style="text-align: left;" trbidi="on">
<br />
WIFISLAX 4.12 VERSION 2016 FINAL<br />
<img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgh4hR2-KAj3y6nCGlIQl-UEzCO6Sm38jJLh-EY5akpVzHK8b8BNKcLmdTQs793NXnA_qiM106nd_leWCVjC5B14wvq0SjD4ORPpqmXORhMSDoEospPGWmyTiUDAzK6QLFZf0KNyY3WlVa4/s400/wifislax-4-12-+2016.jpg" /><br />
DESCARGA LA MEJOR VERSION DE WIFISLAX<br />
MEJOR EFECTIVIDAD PARA SACAR REDES WIFI INCLUSO SO LA CLAVE ACIDO CAMBIADA WPA WPA2 PSK WED<br />
<br />
Wifislax esta basado básicamente y principalmente en SLAX (basado en la distribución Slackware Linux), pero debido al gran trabajo realizado por los autores del BackTrack hemos trabajado directamente sobre este ultimo live CD, así pues catalogar al Wifislax como una live CD podría incluso considerarse como erróneo. También están disponibles todos los scripts y códigos fuente, los cuales pueden ser utilizados para construir tu propio live CD<br />
<img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3LWyqX3nQNTvV_5keQ4dsE4Gir4C6Ym2NImXoS57QzNVFw9ek6qlTZ6ReA6Hl_mSetwmHFNxirpumRGgowhw9qMzi6Ig85H2ar95D7rDFyDDhyphenhyphenKBkXhkQtrA73VRa2HKvXT2q6e8-QEca/s320/wifislax+menu+abierto.png" /><br />
La lista de cambios es escasa , pero los hay.<br />
28/07/2015<br />
01 – Reparado updater avidemux<br />
02 – Actualizada hashcat gtk gui de 1.3 –> 1.3.1<br />
03 – Actualizado aircrack-ng-1.2-rc2-r2663 –> r2666<br />
27/07/2015<br />
01 – Mejorado updater aegisub<br />
02 – Incluido updater ffms2 y paquete en sistema (24 k)<br />
03 – Actualizado aircrack-ng-1.2-rc2-r2661 –> r2663<br />
04 – Actualizado lighttpd-1.4.35 –> 1.4.36<br />
05 – Actualizada hashcat gtk gui de 1.2.1 –> 1.3<br />
26/07/2015<br />
01 – Kernel update to 4.1.3<br />
02 – Actualizado aircrack-ng-1.2-rc2-r2660 –> r2661<br />
03 – Actualizada hashcat gtk gui de 1.1 a 1.2.1<br />
04 – Corregida config qbittorrent no mostraba por defecto el name de los ficheros<br />
05 – Actualizado bmon-2.1.0 –> 3.8<br />
25/07/2015<br />
01 – Actualizado google-chrome 44.0.2403.89 –> 44.0.2403.107<br />
02 – Incluido updater glabels crea y diseña etiquetas , tarjetas etc<br />
03 – Incluidos 3 updaters nuevos gnome-sudoku y 2 de librerias<br />
24/07/2015<br />
01 – Recompilado kernel 3.18.19 usando config antigua<br />
02 – Actualizado aircrack-ng-1.2-rc2-r2656 –> r2660<br />
22/07/2015<br />
01 – Actualizados firmwares a firmwares-20150722<br />
02 – Actualizado aircrack-ng-1.2-rc2-r2642 –> r2656<br />
03 – Actualizado youtube-dl-2015.07.18 –> 2015.07.21<br />
04 – Actualizado google-chrome 43.0.2357.134 –> 44.0.2403.89<br />
05 – Cambio en el fichero bootins.sh ahora avisa que debe ejecutarse como root<br />
06 – Paso de kernel 4.1.X a 3.18.X por mayor estabilidad en el 3.18 (kernel 3.18.19)<br />
20/09/2015<br />
01 – Actualizado ffmpeg 2.7.1 –>> 2.7.2<br />
02 – Actualizado kernel 4.1.1 –>> 4.1.2<br />
19/10/2015<br />
01 – Actualizado xfdesktop 4.12.2 –>> 4.12.3<br />
02 – Actualizado aircrack-ng-1.2-rc2-r2636 –> r2642<br />
18/11/2015<br />
01 – Actualizacion slack httpd-2.4.12 –> 2.4.16<br />
02 – Actualizacion slack php-5.6.9 –> 5.6.11<br />
03 – Actualizado youtube-dl-2015.07.07 –>> 2015.07.18<br />
04 – Arreglos en updater spotify , filezilla y telegram<br />
05 – Mejora en instalador , ahora al mirar con uname grepea tanto -smp como -pae<br />
17/12/2015<br />
01 – Recompilado pyrit<br />
02 – Actualizados firmwares<br />
03 – Bloqueada version en updater filezilla<br />
<b>DESCARGAR GRATIS</b><br />
<a href="http://adf.ly/7121564/wifilax-412"><span style="color: red;">http://adf.ly/7121564/wifilax-412</span></a></div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0tag:blogger.com,1999:blog-9164507911188201255.post-80921008284806912152016-02-17T18:07:00.001+01:002016-02-17T18:07:37.071+01:00COMO CONTROLAR EL VOLUMEN DE ANDROID PARA CADA APLICACIÓN<div dir="ltr" style="text-align: left;" trbidi="on">
<br />No es ninguna novedad que una de las características más importantes de Android, y por eso es el elegido por fabricantes y usuarios por igual, es la capacidad para modificar muchos de sus aspectos, sean técnicos o sólo de estética. En este punto, hasta incluso los niveles de volumen pueden ser controlados para que realmente se ajusten a lo que necesitamos.<br /><br />El volumen del sistema, aunque sea una de las partes más básicas del sistema, cumple con una misión específica y muy importante. El audio en Android es el encargado de que podamos escuchar música, oír las notificaciones y podamos entablar una comunicación. Sin audio, un dispositivo con Android es un artefacto inútil. Tal es su importancia.<br /><br />Es por ello que en este artículo conoceremos algunos de los consejos más interesantes disponibles para sacarle el máximo de provecho al sonido en Android, y que incluyen la posibilidad de configurar un nivel de sonido específico para cada aplicación, además de poder solucionar el problema si el botón de volumen físico falla.<br /><br />Ajustar un volumen diferente para cada aplicación en Android<br /><br />Lo más probable es que después de algún tiempo de uso, tengamos instaladas en nuestro teléfono o tablet muchas aplicaciones, y todas con el mismo nivel de volumen cuando no es necesario. Esto es particularmente irritante cuando por ejemplo estamos escuchando música y visitamos un sitio que comienza a reproducir un video a un nivel de audio demasiado fuerte.<br /><br /><a href="http://www.androidexperto.com/wp-content/uploads/2016/02/volumen-de-sonido-en-android-2.jpg"><img height="225" src="http://www.androidexperto.com/wp-content/uploads/2016/02/volumen-de-sonido-en-android-2.jpg" width="400" /></a><br /><br />Precisamente, para evitarnos esta molestia, existe App Volume Control, una aplicación de control de volumen con la que se puede ajustar el nivel de sonido de cada app en nuestro Android. Además permite otros ajustes muy útiles, entre los que se incluye la posibilidad de silenciar los tonos de llamada y otras alertas cuando estamos usando una aplicación específica.<br /><br />Instalación y configuración de App Volume Control<br /><br />Como todo en Android, instalar esta app es realmente sencillo, <a href="http://adf.ly/7121564/volumen-1" target="_blank">lo único que tenemos que hacer es pulsar sobre este enlace</a> y esperar a que Play Store la descargue y la instale. A partir de este punto, sólo resta configurarla para que se adapte a nuestros requerimientos.<br /><br />El modo de funcionamiento de App Volume Control es bastante sencillo. Lo primero que tenemos que hacer es crear una regla a partir de una lista de aplicaciones que la app nos muestra. Seleccionamos el programa y le indicamos lo que debe hacer con el volumen cuando se ejecute ese programa, lo que haremos mediante la pestaña “When Start”, y lo que sucederá cuando la cerremos, esto último mediante la pestaña “When Close”.<br /><br /><a href="http://www.androidexperto.com/wp-content/uploads/2016/02/volumen-de-sonido-en-android-3.jpg"><img height="356" src="http://www.androidexperto.com/wp-content/uploads/2016/02/volumen-de-sonido-en-android-3.jpg" width="400" /></a><br /><br />Cabe destacar que existen dos versiones de App Volume Control, una gratis, con publicidad, y otra Pro, sin anuncios.<br /><br />Controlar el sonido con el botón de volumen roto<br /><br />Los botones en un dispositivo electrónico son elementos muy sensibles, y son muy propensos a desgastarse con el uso y el paso del tiempo. Es por ello que muchas veces sucede que tenemos un celular o una tablet moderna pero con el botón roto, lo que la convierte prácticamente en un cacharro inservible.<br /><br /><a href="http://www.androidexperto.com/wp-content/uploads/2016/02/volumen-de-sonido-en-android-4.jpg"><img height="356" src="http://www.androidexperto.com/wp-content/uploads/2016/02/volumen-de-sonido-en-android-4.jpg" width="400" /></a><br /><br />Sin embargo, existe una forma de poder utilizar esta tablet o smartphone con el botón de volumen roto. La solución llega de la mano de una pequeña aplicación llamada“Volume ChopCUT”, y se puede descargar de forma gratuita desde Play Store.<br /><br />Descargar y utilizar Volume ChopCUT<br /><br />Una de las mejores particularidades de Volume ChopCUT es su facilidad de configuración, ya que lo único que tenemos que hacer para tener esta app funcionando es seleccionar el tipo de notificación de volumen que deseamos utilizar.<br /><br />Esta aplicación ha sido desarrollada para todos aquellos dispositivos con el botón de volumen roto, y cuyos usuarios tienen que controlar el volumen del equipo de desde“Ajustes”, en la sección de audio correspondiente a cada versión de Android, todo un fastidio.<br /><br /><a href="http://www.androidexperto.com/wp-content/uploads/2016/02/volumen-de-sonido-en-android-5.jpg"><img height="187" src="http://www.androidexperto.com/wp-content/uploads/2016/02/volumen-de-sonido-en-android-5.jpg" width="400" /></a><br /><br />Para evitarnos esto, Volume ChopCut se ubica en las notificaciones del sistema,desde la cual modificaremos los ajustes de volumen pertinentes.<br /><br />Mediante la opción “Notificación Básica”, podremos modificar el volumen mediante una notificación persistente.<br /><br /><a href="http://www.androidexperto.com/wp-content/uploads/2016/02/volumen-de-sonido-en-android-6.jpg"><img height="356" src="http://www.androidexperto.com/wp-content/uploads/2016/02/volumen-de-sonido-en-android-6.jpg" width="400" /></a><br /><br />La opción “Notificación Extendida” nos permite tener un control un poco más completo, con lo cual podremos modificar el volumen de Android a nuestro gusto.<br /><br />La última opción es un widget, lo que conlleva que podremos controlar el volumen directamente desde la pantalla, teniéndolo siempre a la vista.<br /><br /><a href="http://www.androidexperto.com/wp-content/uploads/2016/02/volumen-de-sonido-en-android-7.jpg"><img height="356" src="http://www.androidexperto.com/wp-content/uploads/2016/02/volumen-de-sonido-en-android-7.jpg" width="400" /></a><br /><br />Sin duda, una alternativa más que interesante para recuperar la posibilidad de utilizar el volumen de Android de forma cómoda. Si lo deseas, puedes descargar Volume ChopCut de forma gratuita <a href="http://adf.ly/7121564/volumen-2" target="_blank">pulsando sobre este enlace.</a></div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0tag:blogger.com,1999:blog-9164507911188201255.post-26843537262400161242016-01-09T12:47:00.000+01:002016-01-09T12:52:02.077+01:00 Google Maps para Android incluye mejoras para el 2016<div dir="ltr" style="text-align: left;" trbidi="on">
<br />
La aplicación de Google Maps para Android viene en constante mejora y para el 2016 incluye varias mejoras dignas de destacar y que nos pueden resultar muy útiles.<br />
<br />
La aplicación de Google Maps para Android viene en constante mejora y para el 2016 incluye varias mejoras dignas de destacar y que nos pueden resultar muy útiles.<br />
<br />
La primera de las novedades de Google Maps es que ahora muestra el precio de los combustibles en las estaciones marcadas en el mapa, si bien esta función por ahora solo está disponible en Estados Unidos y Canadá, Google afirma que pronto estará a mano de usuarios de todo el mundo.<br />
<br />
Google Maps ahora permite que definas en la aplicación cual es la dirección de tu casa y de tu trabajo para que queden almacenadas y puedas utilizarlas con un solo clic o un comando de voz.<br />
<br />
Otra de las novedades Google Maps para Android son los nuevos comandos de voz para Google Now, ahora Google Maps es más fácil de usar con comandos como:<br />
¿Cómo ir a…?<br />
Muestra una ruta alternativa<br />
Muestra el resumen de la ruta<br />
Llévame a casa o al trabajo (estos datos se deben terne incluidos en Google Maps)<br />
¿Cuál es el siguiente…?<br />
Silenciar<br />
Salir de la navegación<br />
<br />
Se ha mejorado el sistema de información de tráfico urbano y transporte público como rutas, horarios, retrasos, cancelaciones, etc. La nueva forma de mostrarlo lo hace más simple de entender.<br />
<br />
Finalmente, la mejora en la búsqueda de locales comerciales es notable, cuando se buscan locales por categoría, Google Maps muestra un listado de todos los locales que coincidan con el criterio y que se encuentren en cercanías a la ubicación actual, además de incluir los horarios de atención de muchos de ellos.<br />
<br />
Descarga Google Maps desde <a href="http://adf.ly/7121564/google-map-2016" target="_blank">Google Play Market</a>.<br />
<br />
><img src="http://www.ojoandroid.com/archivos/noticia_android_2_1793.jpg" /></div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0tag:blogger.com,1999:blog-9164507911188201255.post-75343979145950295202016-01-02T18:29:00.001+01:002016-01-09T12:48:15.273+01:00Dos aplicaciones para crear Memes desde tu Android<div dir="ltr" style="text-align: left;" trbidi="on">
Los Memes son esas imágenes con mensajes graciosos que llenan las Redes Sociales y con estas 2 aplicaciones gratuitas podrás crear tus propios Memes en minutos.<br />
<br />
Los Memes son esas imágenes con mensajes graciosos que llenan las Redes Sociales y con estas 2 aplicaciones gratuitas podrás crear tus propios Memes en minutos.<br />
¿Qué es un Meme?<br />
<br />
Meme es una palabra que se significa “irse a dormir a la cama” y viene del modismo de “hacer la meme” o “hacer meme”. En Internet se usa un Meme para describir una idea, concepto, situación, expresión y/o pensamiento.<br />
Meme Generator<br />
<br />
Esta aplicación gratuita permite crear Memes en sólo minutos y compartirlo en las principales redes Sociales con un solo toque, como ser en Facebook, Twitter, Instagram, WhatsApp, Google+ y por correo electrónico.<br />
<br />
Meme Generator cuenta con más de 500 viñetas o imágenes prediseñadas para tus Memes, divididas en categorías fáciles de identificar, solo se debe seleccionar la imagen deseada y empezar a escribir la idea de tu Meme, un poderoso editor de textos te permitirá escribir sobre la imagen y que el texto siempre quede muy visible.<br />
<br />
Con Meme Generator también puedes subir tu propia imagen para la creación del Meme.<br />
<br />
Meme Generator también permite crear collages de Memes uniendo varios Memes que hayas creado antes.<br />
<br />
Descarga Meme Generator desde <span style="color: red;"><b><a href="http://adf.ly/7121564/memes" target="_blank">Google Play Market</a>.</b></span><br />
<br />
Meme Creator brinda más de 600 viñetas predefinidas o usar tus propias fotografías desde tu dispositivo.<br />
<br />
También cuenta con 20 tipos de letra distintos para crear tus Memes y jugar con toda la paleta de colores para los textos, lo que lo hace mucho más flexible que otras aplicaciones, también permite adicionar marcos y bordes a las imágenes.<br />
<br />
Meme Creator no deja sello de agua o marca en tu creación y te permite compartirla en Facebook, Twitter o Instagram fácilmente.<br />
<br />
Meme Creator también permite crear collages o unión de Memes.</div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0tag:blogger.com,1999:blog-9164507911188201255.post-60081301169006038502015-12-15T17:51:00.003+01:002016-01-02T18:23:07.029+01:00 Twyp by ING<div dir="ltr" style="text-align: left;" trbidi="on">
<img src="https://lh3.googleusercontent.com/zXR0xHXtl83ZP7pJYzhfuCk8ybmD0FSze2KZjkzIPbj0OX49Jsk8vwSySmi8w-vaX-dm=w300-rw" /><br />
<br />
<img src="https://lh3.googleusercontent.com/j-eeopZYZLHDmmSSs8iIxPeGBIKRU-7stU3GCnjKkEgWetU50YZDtE3JvDNesN85xXCD=h310-rw" /><img src="https://lh3.googleusercontent.com/QEfJ5BW-cyUqIlaqns3S6Evtrgbg-WLrhEiggC0JfQYW5S_0yW28R_IhI8OtgWSc3w=h310-rw" /><img src="https://lh3.googleusercontent.com/hp5qP4cRBPOY06P29Ln-4bI_9zYm-7EJ5F8vbfY7idWCAjydaeCEsf5eH8B40Q8ktMA=h310-rw" /><img src="https://lh3.googleusercontent.com/tRLH28DjLF6LRCHtyQODJ2ZAMbP8hnbhY1Syc8W5iCSB0U8saLYY-BLua_mVaZ4JxiI=h310-rw" /><br />
<br />
<br />
<br />
Twyp es una app gratuita con la que puedes pagar a tus amigos desde de tu móvil. ¡Así de fácil!<br />
<br />
Para todos.<br />
Seas del banco que seas puedes enviar y recibir dinero de forma gratuita.<br />
<br />
Fácil e inmediato.<br />
Descarga Twyp e inmediatamente podrás pagar a cualquiera de los contactos de tu agenda que tengan la app instalada, tan fácil como mandar un mensaje.<br />
<br />
Seguro.<br />
Confirma cualquier pago con tu clave personal de Twyp. Y siempre con la garantía de seguridad de ING.<br />
<br />
¿Cómo funciona Twyp?<br />
1. Descarga la app y regístrate. ¡Ya verás qué fácil!<br />
2. Paga a tus amigos mientras chateas dando de alta tu tarjeta bancaria.<br />
3. Transfiere el dinero que recibas en Twyp a tu cuenta cuando quieras.<br />
<br />
Twyp de ING. ¡Te lo pago por el móvil!<br />
<div>
<a href="https://play.google.com/store/apps/details?id=com.ing.twyp&hl=es" target="_blank"><span style="color: red;"><b><br /></b></span></a></div>
<div>
<a href="http://adf.ly/7121564/twyp" target="_blank"><span style="color: red;"><b>DESCARGAR AQUI</b></span></a></div>
</div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0tag:blogger.com,1999:blog-9164507911188201255.post-7328467031654508012015-11-23T12:28:00.003+01:002015-11-23T12:28:25.934+01:00Anonymous declara la guerra a ISIS y comienza a filtrar datos relacionados con el atentado de París<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.blogger.com/video.g?token=AD6v5dxn2wS6WhVvWgOdArMYcGHD7LA2pLpEjXaXdLkOZ4R1SA75SAZ-0h-rQimtyhyzE3M6gR8vSBmCAxYLPI5sPg' class='b-hbp-video b-uploaded' frameborder='0'></iframe></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div>
El grupo de hacktivistas más fuerte del planeta asegura estar poniendo en marcha la acción más grande de toda su historia. ¿El objetivo? El DAESH.<br /><br />Siguiendo los pasos que ya iniciaron tras el atentado a la revista francesa Charlie Hebdo, el grupo intensifica acciones concretas para congelar la presencia y actividad digital de los terroristas.<br /><br />Ha comenzado a filtrar datos de sujetos pertenecientes al ISIS, y entre otros desvelan la dirección física y datos concretos del que aseguran es uno de los principales captadores de afines a ISIS en occidente.<br /><br />A la vez, han desmantelado más de cien portales y perfiles en redes sociales vinculados al terrorismo, encontrándose este mensaje global y globalizador en muchos de ellos:<br /><br /><a href="http://noticias.seguridadpc.net/wp-content/uploads/2015/11/temp-mens-de-anony.jpg"><img src="http://noticias.seguridadpc.net/wp-content/uploads/2015/11/temp-mens-de-anony.jpg" /></a><br /><br />“Saludos ciudadanos del mundo, somos Anonymous.<br /><br /><b>La operación ISIS continúa:</b><br /><br />Primero necesitamos aclarar algunas cosas.<br />Nosotros somos musulmanes, cristianos, judíos… somos hackers, crackers, hacktivistas, phishers, agentes, espías o simplemente el tío de la puerta de al lado. Somos estudiantes, administradores, trabajadores, desempleados, ricos, pobres, jóvenes, viejos, gays o heteros. Venimos de todas las razas, países, religiones y etnias. Somos Anonymous<br /><br />Recordad… los terroristas que se autodenominan Estado Islámico (ISIS) no son musulmanes!”<br /><br /><b>Guerra declarada</b><br /><br />De esta manera Anonymous emprende acciones concretas en su guerra abierta. En YouTube han colgado vídeos en los que se muestran tajantes en sus intenciones.<br /><br />Mientras tanto se han suspendido los partidos de selecciones entre Bélgica y España, y también entre Alemania y Holanda, ante el riesgo de que se pudiese replicar la triste situación acontecida el pasado viernes en París durante el Francia – Alemania.</div>
</div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0tag:blogger.com,1999:blog-9164507911188201255.post-87766467344723170582015-11-23T12:10:00.003+01:002015-11-23T12:13:23.074+01:00ENCUENTRA SITIOS LIBRES PARA APARCAR A LA PRIMERA<div dir="ltr" style="text-align: left;" trbidi="on">
<br />
<br />
<br />
<img src="https://i.ytimg.com/vi/hYKybeMGIdk/hqdefault.jpg" /> <img src="https://lh3.googleusercontent.com/n_RQ8_yIbdnnDYlRvVwiN7OPpBX4PEew-9JxPM1EEBYele6ApyUfXhT5DRQVmeu0qw=h310" /><img src="https://lh3.googleusercontent.com/SLhVRPO7_jVHCsv-oK2szjo-Uj0FaJttwlr0-knR8cbi17XQLlks9PT_LdFlVPLzFg=h310" /><img src="https://lh3.googleusercontent.com/A2tZjj6KvddVejYk6X_3IyZBbD8X2T6xcH_ZzzRaVl2H9Z9RdoqCMF0UmCBXA4vMJsKC=h310" /><br />
<br />
<br />
<br />
<br />
<br />
ENCUENTRA SITIOS LIBRES para APARCAR a la primera y sin perder tiempo, sin dar vueltas buscando un hueco y sin acabar en un parking de pago.<br />
Con WAZYPARK podrás encontrar sobre el mapa los huecos libres donde apparcar cerca de tu posición. Así de simple. A la primera!<br />
<br />
RECIBE ALERTAS: porque wazypark es la comunidad de usuarios y conductores que vela por la seguridad de nuestros vehículos, así podrás recibir alertas de cualquier incidente que afecte a tu vehículo (coche, moto o bici) y a su alrededor:<br />
- Robos o incidentes<br />
- Descuidos<br />
- Molestias<br />
- Controles, radares<br />
- ….<br />
¡Y MUCHO MÁS!<br />
<br />
Por cada hueco libre podrás ver:<br />
- El tiempo desde que se liberó el hueco o cuánto tiempo queda para que el sitio quede libre.<br />
- La marca y modelo del vehículo que dejó libre el espacio, así podrás asegurarte de que el sitio libre es suficientemente grande para apparcar y tu coche cabe sin problemas.<br />
<br />
Puedes registrar tantos vehículos como quieras, solo indicando la matrícula, ¡es gratis!<br />
WAZYPARK UN PARKING SOCIAL, que evita atascos, tráfico y con el que ahorrarás gasolina porque encuentras sitios libres a la primera. Seguro que conoces Icoyote, Waze, Coyote, Socialdrive, Drive, Avisador de radares, Localizador de gasolineras..., ¡perfecto! Wazy park te ayuda con el aparcamiento. Telpark, E-Park o EysaMobile / Eysa Mobile son para pagar el parquímetro, wazypark para encontrar dónde aparcar en Madrid, Barcelona, Valencia, Zaragoza, y en todas las ciudades de España.<br />
<br />
Con nuestro exclusivo sistema Bluetooth Parking™, con el que podrás sincronizar Wazypark con el Bluetooth de tu coche o radio y compartirás el sitio libre de forma automática, sin pulsar ningún botón ni abrir la app.<br />
<br />
Activa el bluetooth, conéctalo a tu coche y cada vez que arranques tu vehículo, compartiremos de forma automática el sitio que dejas libre con el resto de la comunidad, ayudando a miles de conductores y sumando más y más puntos.<br />
<br />
Además este sistema es exclusivo de Wazypark (patentado en más de 15 países) así que con tu ayuda colaboras con miles de conductores de la comunidad Wazypark y con el I+D (Innovación y Desarrollo) Made In Spain.<br />
<br />
Ánimo! Sincroniza Wazypark con tu coche, automatiza el proceso de aparcar y desaparcar y suma puntos !!<br />
<br />
Bluetooth Parking™ es una marca de Wazypark<br />
<br />
¡Aparca a la primera y olvídate! Wazypark – the way eazy parking!<br />
<div>
<br /></div>
<div>
<a href="http://adf.ly/7121564/aparcar-siempre-a-la-primera" target="_blank">DESCARGAR</a></div>
</div>
Anonymoushttp://www.blogger.com/profile/04026560105864704118noreply@blogger.com0