viernes, 12 de enero de 2018

Microsoft deja de aceptar Bitcoin

Un solo bitcoin llegó a costar 20.000 dólares a mediados de diciembre, y pocos días después hubo una gran caída en su valor y el de casi todas las criptodivisas, y aunque el precio sigue siendo sumamente elevado (17.306 dólares al momento de escribir este artículo), los valores continuan fluctuando demasiado, por esta razón Microsoft ha dejado de aceptar Bitcoin como método de pago para comprar productos de la empresa.

Varios empleados de Microsoft han confirmado a Bleeping Computer que se trata de una situación temporal debido a la inestabilidad del Bitcoin. Lo que es difícil de predecir es cuando la situación del Bitcoin sea estable de nuevo.

Meltdown y Spectre

Meltdown y Spectre ya se consideran las dos vulnerabilidades más graves de la historia de la computación. Afectan a procesadores de todos los grandes fabricantes, y deja expuesto a casi cualquier ordenador que existe en el mundo.

Las dos fueron desveladas el pasado miércoles, gracias a The Register, The New York Times y los propios investigadores, quienes habilitaron un site en el que cualquier persona puede descargar el paper correspondiente a cada una de las vulnerabilidades.

Hipertextual ha contactado con los principales actores afectados (Microsoft, Apple, Google, Qualcomm, Intel, AMD y Samsung) con el fin de producir una pieza más completa, detallada y sencilla sobre lo que muchos consideran como "la mayor vulnerabilidad de la historia".

Como buscar personas gratis en Internet

Encontrar personas en Internet utilizando un buscador de personas no es tan sencillo como parece. Entre que muchos están incompletos, y otros directamente no muestran información veraz, puede llegar a ser realmente complicado dar con los datos de alguien en la red. Por eso hemos recopilado las mejores páginas gratis para buscar personas en Internet.

Lo más obvio es acudir al buscador de Google, o a las principales redes sociales: Facebook, Twitter, LinkedIn, etc. Pero el uso de pseudónimos o las medidas de privacidad pueden hacer que no encuentres a una persona, o que no obtengas los datos necesarios para poder contactar con ella.

De hecho, cuando -por ejemplo- haces una búsqueda de alguien por las redes sociales a veces el nombre es tan común que aparecen miles de referencias, y es complicado encontrar la que buscas.

En otros escenarios, quizá necesitas hallar información de una persona para completar su ficha de cliente, o sus datos profesionales. Quieres saber más sobre ella antes de iniciar un negocio o una relación. O buscas un amigo de la infancia con el que perdiste el contacto hace años.

miércoles, 10 de enero de 2018

5 consejos sobre el SEO en la pyme

SEO por sus siglas en inglés, de Search Engine Optimization se traduce, 'Optimización para motores de búsqueda, y en un escenario como la red, es fundamental que nuestra pyme sea lo más visible dentro de su sector.

Claves

Cualquier pyme debería interesarse por, dentro del ámbito digitl por unas directrices básicas que aparezcan en cualquier guía de posicionamiento en buscadores.

Y con ello, mejorar unas buenas prácticas en un contexto donde la competencia es alta con el objetivo de aparecer en las primeras posiciones de los buscadores y aumentar el tráfico de visitas.

7 agujeros de seguridad en el Router

Aunque la seguridad se ha convertido en una de las principales preocupaciones de los usuarios, son pocos los que dedican el tiempo necesario a modificar los ajustes del router para proteger su red WiFi doméstica ante posibles ataques.

Y es que, aunque en muchas ocasiones no seamos conscientes, la mayoría de los dispositivos tiene una serie de vulnerabilidades que un intruso puede aprovechar para colarse en la red inalámbrica de manera clandestina con fines maliciosos. Si quieres mantenerte a salvo, toma nota de los 7 agujeros de seguridad que seguramente tu router también tiene y evita que sean explotados por los atacantes.

1. Cambia la contraseña y el nombre de tu red

Extensión de Chrome que mina criptomoneda

El número de extensiones de Google Chrome que minan moneda a costa de la CPU de sus usuarios se multiplica. A medida que las criptodivisas se hacen cada vez más populares y rentables, este tipo de prácticas son más comunes. Simplemente cada vez compensa más asumir el riesgo.

La última extensión de Chrome que ha sido cazada utilizando CoinHive es Archive Poster, un plugin muy popular entre usuarios de Tumblr. Su utilidad es facilitar el proceso de post y repost en esta red de microblogging, aunque mientras tanto minaba Monero sin que el propietario del PC lo supiera.

Más de 105.000 personas han instalado en Chrome esta extensión maliciosa, aunque no todo son plugins en el mundo del criptohacking: también las páginas web se dedican a ello, como por ejemplo hace The Pirate Bay.

domingo, 7 de enero de 2018

Vulnerabilidades y espionaje en juguetes

Los juguetes «inteligentes» suelen despertar el interés de todos, sobre todo, el de los niños actuales. Robots, humanoides, muñecos interactivos. Un sinfín de productos que se suman a los ya clásicos peluches o coches. Los hábitos de los pequeños han cambiado con el tiempo y la tecnología está cada vez más presente en sus vidas. Pero aquellos que requieren de conectividad a internet pueden conllevar ciertos riesgos si no se observan adecuadamente.

Como hiciera con anterioridad, la organización de consumidores británica Which? ha alertado de una serie de vulnerabiliades localizadas en algunos modelos de juguetes conectados y que podrían presentar un riesgo para la seguridad de los menores. Estos «agujeros de seguridad» provienen de la conectividad inalámbrica a través de Bluetooth o WiFi. La investigación ha descubierto que cualquier persona con conocimientos técnicos podría «comunicarse» con el usuario (un niño en este caso).

viernes, 5 de enero de 2018

Google rastrea el mercado negro para proteger mejor a sus clientes

El equipo de seguridad de Google ha publicado recientemente un estudio en el que examinan y ofrecen datos sobre la seguridad de las cuentas de correo electrónico de la que todos dependemos en nuestro día a día.

En concreto, han encontrado que casi 235.000 cuentas de correo son comprometidas cada semana con sus contraseñas descifradas a través de filtraciones masivas, y otras 15.000 cuentas tienen sus claves de acceso desveladas a través de sistemas que analizan lo que escribimos en nuestros teclados (keyloggers).

De media, cada semana 250.000 nuevas cuentas de correo aparecen en el mercado negro.