Problemas de navegación en Comunidad Movistar con Chrome (Android)
Buenas! He echado un vistazo antes para ver si alguien había posteado la incidencia pero no sé verlo; si así fuera mil disculpas! :smileywink: Bien, el caso es que tengo un Xperia Z que utilizo bastante para navegar en el navegador (valga la redundancia) que viene por defecto en el terminal, Chrome, por aquello de tener los enlaces sincronizados con el escritorio, etcétera, aunque en algunos sitios como Tumblr vaya a patadas (ya me he bajado la app). A menudo entro desde el móvil a la Comunidad para ver las últimas novedades y comentarios en los foros que me interesan, pero aunque tenga el navegador configurado para que entre en las versiones móviles de la web, y normalmente lo suele hacer así, en la página de la Comunidad Movistar no lo hace; si le doy manualmente a "versión móvil" en la parte de abajo de la página puedo ver el tablero de mensajes pues eso, en la versión móvil, pero si voy abriendo los mensajes en diferentes pestañas, cada pestaña abierta vuelve a la configuración de escritorio... Por curiosidad he probado con otro navegador, Dolphin Browser, y me he fijado que si mantiene el user-agent por defecto (es decir, Android) se repite el mismo problema, pero en cambio si le pido que el user-agent sea iPhone... entonces no hay problema alguno! Vaya a donde vaya dentro de la Comunidad Movistar (foros, mensajes, a la portada...) se mantiene la interfaz de navegación móvil. Eso me hace sospechar que el problema de navegación sea general en todos los navegadores Android si no tienen el user-agent modificado, pero como cada vez que cambio de terminal vendo o regalo el anterior no tenga manera de comprobarlo... :smileyvery-happy: Alguien sabe? Se puede hacer alguna cosa al respecto? Aquí lo dejo... :smileywink:Resuelto1,8 milVistas6me gusta3ComentariosComo ver Movistar+en dispositivos (Yomvi) en Chrome
Movistar + en Dispositivos (Yomvi) da acceso a nuestros clientes a los contenidos de Movistar+ desde smartphone, tablet, consola, Smart TV o PC/MAC, y permite llevarse la TV con ellos a cualquier lugar. Sin embargo, para poder visualizar Movistar + desde un navegador Chrome, es necesario seguir unos sencillos pasos que os detallamos a continuación. Una vez registrados en Movistar + (en este post os explicamos cómo se efectúa el registro y como solventar los principales problemas en el mismo) debemos seguir estos pasos para poder visualizar Yomvi desde nuestro navegador Chrome: Paso 1 Accede a http://ver.movistarplus.es/?nv=2http://yomvi.plus.es/?nv=2 desde el navegador Chrome de tu PC o MAC y haz click en IDENTIFÍCATE Paso 2 Escribe tu nombre de usuario y tu contraseña y recuerda no tener activado el bloqueador de pantallas emergentes para un correcto funcionamiento. A partir de entonces podremos comenzar a visualizar los distintos contenidos de Movistar+: películas, series, canales de TV que tengamos contratados... ¿Qué hago si no puedo acceder a M+ en Chrome? En primer lugar recordarte que también puedes visualizar Movistar+ (Yomvi) desde otros navegadores tales como Safari, Opera, Internet Explorer o incluso con Firefox. Prueba a borrar el historial y las cookies de tu navegar y comprueba que no tienes algún componente que puedo bloquear las pantallas emergentes. Recuerda que tienes que tener tu tarjeta gráfica correctamente actualizada y que tu ordenador debe cumplir con los requisitos mínimos Si tienes alguna duda o problema relacionado con Yomvi, te animamos a que revises la información publicada en nuestros foros o te registres para plantear tu duda y recibir ayuda: - Yomvi disponible para todos los clientes de MOVISTAR+ - Toda la información sobre el registro y el acceso a Yomvi de MOVISTAR+ - No me llegan las claves de Yomvi, ¿qué puedo hacer? - Preguntas, dudas y FAQs sobre Yomvi631 milVistas2me gusta144ComentariosBoletín nº 77 Noticias Seguridad en Comunidad Movistar Empresas
FBI lanza una alerta internacional para routers cisco por ser fáciles de hackear El FBI está recomendando a las empresas y hogares, reiniciar lo antes posible los enrutadores; esto basado en un informe de Cisco de que 500,000 dispositivos infectados podrían ser destruidos con un solo comando. Expertos en seguridad informática comentaron que el malware denominado VPNFilter, fue desarrollado por el grupo de hackers rusos Sofacy. El FBI confirmo la información, ya que la semana pasada obtuvo una orden de captura de un dominio utilizado para controlar los enrutadores infectados. Cisco Talos Intelligence revelo en un informe que 500,000 enrutadores hechos por Linksys, MikroTik, Netgear y TP-Link habían sido infectados con VPNFilter. Este malware recoge el tráfico enviado a través de enrutadores infectados, como las credenciales del sitio web. Pero la capacidad más preocupante es que el malware autoriza a los actores maliciosos borrar una parte del firmware de un dispositivo infectado, dejándolo inservible. Fuente: noticiasseguridad. Pérdida de datos internos en distintas empresas De acuerdo con un aviso de seguridad de Coca-Cola, un ex-empleado de una subsidiaria de Coca-Cola ha sido encontrado en posesión de un disco duro que parecía haber sido sacado de la empresa con datos personales de 8.000 empleados. El incidente tuvo lugar en septiembre de 2017, sin embargo, los funcionarios encargados de hacer cumplir la ley solicitaron a Coca-Cola que no publicitara el asunto en ese momento debido a las investigaciones en curso. Ahora que las investigaciones han concluido, Coca-Cola ha confirmado que el disco duro contenía algunos documentos pertenecientes a sus trabajadores. Esta no es la primera vez que un interno ha dañado a la compañía para la que trabajaba. Fuente: https://www.hackread.com Todos los fondos de la aplicación de criptomonedas Taylor han sido robados en ciberataque El equipo de la startup Taylor despertó y descubrió que un actor malicioso había limpiado Taylor. El robo es una pesadilla para las startups y un problema constante en la industria de la criptomoneda, comentaron expertos en seguridad informática. Taylor es una startup que a través del diseño y lanzamiento de una aplicación comercial, quiere ser la conexión entre los intercambios de criptomonedas y la tecnología móvil. El equipo logro desarrollar el asistente de intercambio de criptomonedas inteligente Taylor, que presume ser una aplicación fácil de usar que lo ayudará a obtener beneficios todos los días. Pero no todo son buenas noticias, el proyecto ha sido arruinado por un ataque que ha drenado por completo el inicio de la tienda de criptomonedas. En una publicación de blog, el equipo de Taylor dijo que “todos nuestros fondos han sido robados, no solo el ETH (2,578.98 ETH) sino también los tokens TAY”. Esto es aproximadamente $ 1.5 millones de dólares. Fuente: noticiasseguridad.com Chrome y Firefox han estado filtrando los nombres de perfiles de Facebook desde 2016 Un grupo de investigadores de seguridad ha dado a conocer un fallo de seguridad que fue introducido en los principales navegadores web, Google Chrome y Firefox, en 2016 cuando se implementó una de las últimas características del estándar CSS, mix-blend-mode, una característica que puede ser fácilmente utilizada para filtrar la información de un perfil de Facebook, pixel a pixel, para insertarla en un iframe en una web de terceros. Si todo hubiera funcionado correctamente, las propias políticas del navegador hubieran impedido que piratas informáticos se aprovecharan de esta característica, sin embargo, esto no ha sido así. Los investigadores de seguridad que han descubierto este fallo han podido demostrar cómo es posible aprovecharse de esta característica del CSS para extraer todo tipo de información directamente de un perfil de Facebook. Para ello, se analiza pixel a pixel cada imagen o contenido multimedia dentro del perfil, así como se consiguen utilizar técnicas de reconocimiento de caracteres, OCR, para extraer texto, como el nombre o las publicaciones. Fuente: redeszone.net. Revelan que 2017 fue el "peor año" para la seguridad informática El año 2017 fue el peor para la seguridad informática, ya que la cantidad de reclamos por ciberataques y pérdida de datos superó los de los cuatro años anteriores, afirma un estudio del AIG, compañía estadounidense de finanzas y seguros, cuyos resultados publica Insurance Times. Según el reporte de AIG, publicado la semana pasada, el 26 % de los reclamos en 2017 estuvieron relacionados con los 'ransomware', virus que restringen el acceso al sistema del usuario hasta que se envíe un pago para quitar las restricciones. Mientras tanto, entre 2013 y 2016 se registró apenas un 16 % de ese tipo de denuncias. Entre otras causas de pérdidas de datos, los analistas destacaron los ataques de 'hackers' y otros fallos de seguridad como accesos no autorizados y fraude de suplantación de identidad. Entretanto, según afirman analistas, el error humano sigue siendo un factor crucial en la mayoría de los reclamos a pesar de que el número de notificaciones provocadas por negligencia de los usuarios se redujo un 7 % el año pasado. Fuente: actualidad.rt.com El sector de la aviación se prepara para una lluvia de ciberataques este verano Los ciberataques están a la orden del día. Practicamente todos los sectores andan con pies de plomo y buscando la mejor forma de protegerse ante el cibercrimen. Uno de los sectores que más amenazado se va a ver este verano es el de la aviación, a quien la Agencia Europea de Seguridad Aérea ha advertido que se avecina un verano 'caliente' con más de mil ciberataques mensuales a este sector. David Warburton, ingeniero senior de sistemas de F5 Networks afirma que con la llegada del verano la actividad en los aeropuertos crece exponencialmente. "Por desgracia, turistas y ciberdelincuentes se reparten el protagonismo a partes iguales. La Agencia Europea de Seguridad Aérea pronostica que los sistemas de aviación de este continente tendrán que hacer frente a más de mil ciberataques cada mes. Es un dato alarmante, pero no sorprendente. La tendencia a facilitar los trámites de los usuarios y la reducción de los presupuestos de TI son dos factores que se suman para reducir la seguridad efectiva de los sistemas y de los datos. En este punto, es necesario ser conscientes de que se debe priorizar la protección de las infraestructuras críticas, a menudo bastante antiguas”. Fuente: cso.computerworld.es Bancos holandeses afectados por ciberataque, todos los servicios desconectados Bancos holandeses ABN Amro y Rabobank afectados por ataques DDOS, el 27 de mayo, lo cual ha afectado a su sistema de banca en línea con servidores fuera de línea. Expertos en seguridad informática comentaron, que los actores maliciosos lanzaron ataques DDoS contra dos servidores de bancos y sobrecargaron el tráfico afectado a los sitios web. Un grupo de profesionales en seguridad informática explican, los ataques DDoS es cuando varios sistemas desbordan el ancho de banda o los recursos de un sistema específico, generalmente uno o más servidores web. Los ataques DDOS son a menudo el resultado de múltiples sistemas comprometidos, por ejemplo una botnet, que inundan el sistema de destino con tráfico. El primer ataque fue lanzado contra Rabobank y ABN Amro la semana pasada, lo que provoco que la banca en línea y móvil se desconectara, los pagos iDeal y los sitios web fueron inaccesibles. Fuente: noticiasseguridad.com Honeywell lanza su centro de Ciberseguridad Industrial Honeywell ha lanzado su primer centro de excelencia en Ciberseguridad Industrial COE en su sede de Medio Oriente en Dubai. El nuevo COE es un centro tecnológico pionero con un entorno fuera de proceso seguro para probar y demostrar las vulnerabilidades y amenazas de la red de control de procesos, capacitar a los clientes con simulaciones de ataques en tiempo real y proporcionar consultas avanzadas a los clientes. El COE demuestra aún más el compromiso de Honeywell de abordar las necesidades de ciberseguridad industrial de los clientes en la región del Medio Oriente aprovechando la experiencia, tecnología y soluciones comprobadas a nivel mundial. Esta inversión se realiza en apoyo de iniciativas del gobierno regional, como la Estrategia de seguridad cibernética de Dubai, con el objetivo de fortalecer las defensas de ciberseguridad en medio de una creciente transformación digital en todas las industrias. Fuente: www.infoplc.net Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta0ComentariosBoletín nº 75 Noticias Seguridad en Comunidad Movistar Empresas
Datos de 3,1 millones de usuarios de Facebook expuestos por aplicación de terceros Después de toda la tormenta generada por el escándalo de Cambridge Analytica, una investigación llevada a cabo por New Scientist muestra que una aplicación desarrollada en la Universidad de Cambridge ha terminado por exponer los datos privados de 3,1 millones de usuarios. La aplicación, que era vendida como un test psicológico, se llamaba myPersonality y estuvo enviando datos personales como la edad, el sexo, la localización, el estado de las actualizaciones y otros resultados a investigadores de otras universidades y de distintas compañías, entre las que se encuentran Google, Microsoft, Yahoo y la propia Facebook, que accedían a lo recopilado mediante un sitio web compartido. Lo peor fue que unos estudiantes, después de subir código a GitHub (cosa normal en los entornos universitarios), acabaron filtrando, posiblemente sin querer, el usuario y la contraseña para acceder al sitio web compartido, por lo que dicha credencial se podía obtener con tan solo realizar una búsqueda en Internet. El escándalo de Cambridge Analytica ha obligado a Facebook a reforzar sus políticas en torno a la privacidad. Fuente: muyseguridad.net. Malware que mina criptomonedas CSIRT-CV ha elaborado un informe sobre el estado del arte del malware destinado a minar criptomoneda, tan en auge en los últimos meses. CSIRT-CV en colaboración con el laboratorio de malware de S2Grupo ha elaborado un informe que contiene un estado del arte de las distintas variantes de amenazas orientadas al minado de criptomoneda más comunes. En concreto se detallan el tipo de equipos objetivo más comunes de cada una, así como sus principales vías y técnicas de infección. A partir de todos los datos recopilados se puede remarcar el considerable incremento de nuevas amenazas orientadas al minado de criptomoneda, y de entre ellas el hecho de que la mayoría se basan en código reutilizado de repositorios públicos que puede ser utilizado de forma legítima. Otro detalle remarcable es que se está explotando todo tipo de dispositivos desde equipos de usuario, servidores, smartphones y dispositivos IoT. Fuente: www.csirtcv.gva.es Wicked-Mirai: nueva variante más agresiva Expertos de la empresa Fortinet identificaron a esta nueva variante de la famosa botnet Mirai a la que denominaron Wicked-Mirai. Esta nueva variante incluye al menos 3 nuevos exploit en comparación a la versión original. Usualmente los módulos que están dentro del bot Mirai son 3: Attack, Killer, y Scanner. En el análisis que realizó Fortiguard, esta nueva variante "Wicked" se centró en el mecanismo de distribución del malware. La versión original de Mirai utilizaba intentos de fuerza bruta para ganar acceso a los dispositivos IoT, pero la versión nueva viene con algunos exploit ya conocidos para realizar los ataques. Wicked utiliza los puertos 8080, 8443 80 y 81 para intentar realizar la detección de los dispositivos. Si la conexión es exitosa este intentará utilizar el exploit y descargar la carga útil. Fuente: www.seguridadyfirewall Extensiones maliciosas de Chrome infectan a más de 100.000 usuarios Ciberdelincuentes desconocidos infectaron más de 100.000 PCs mediante siete extensiones maliciosas para el navegador web Chrome, que estaban alojadas en la tienda oficial de Google. Hace tiempo que las extensiones maliciosas (y otro tipo de apps) superaron la seguridad de la tienda de aplicaciones de Google y lamentablemente se repiten este tipo de noticias a pesar de los esfuerzos del gigante de Internet. Abarcar todo su ecosistema de forma minuciosa es una tarea difícil, por lo que a veces hackers y cibercriminales consiguen colar software malintencionado tanto en la Play Store como en la Chrome Store. En enero, ICEBRG detectó cuatro extensiones maliciosas en la Chrome Store que llegaron a infectar alrededor de medio millón de computadoras, incluyendo estaciones de trabajo pertenecientes a organizaciones importantes. El mes pasado, Google decidió eliminar las extensiones de criptominado de la Chrome Web Store por los problemas derivados de esta actividad. La historia se repite, según el anuncio de la firma Radware, que habla de 100.000 máquinas infectadas por descargas de siete extensiones maliciosas de Chrome vinculadas al criptominado desde la tienda oficial. Con ello, los ciberdelincuentes habrían obtenido datos de inicio de sesión y otros confidenciales de los usuarios. Una buena parte de ellas se propagaron a través de enlaces falsos enviados a la red social Facebook. Fuente: www.muyseguridad.net Brain Food: Botnet para spam en PHP encontrado en 5.000 servidores Han conseguido comprometer 5.000 servidores con un script malicioso en PHP que ha sumado ordenadores para llevar a cabo campañas de spam a escala, las cuales van redirigiendo a los usuarios hacia páginas web sobre presuntas píldoras para potenciar dietas y mejorar la inteligencia. Fuente: www.bleepingcomputer.com Speculative Store Buffer Bypass: vulnerabilidad en Red Hat y KVM Speculative Store Bypass es una vulnerabilidad de seguridad descubierta recientemente por varios investigadores de seguridad de Google y Microsoft y bautizada por Spectre-NG y parece ser una cuarta variante del error de hardware de Spectre divulgado públicamente a principios de este año en microprocesadores modernos, y luego descubierto para afectar miles de millones de dispositivos. Los investigadores de Google y Microsoft descubrieron el error de forma independiente. Los errores se funcionan de manera similar a los errores Meltdown y Spectre, una razón por la cual se clasificaron como "variante 3a" y "variante 4" en lugar de vulnerabilidades separadas por completo. AMD, ARM, Intel, Microsoft, y Red Hat han publicado avisos de seguridad en el momento de la redacción, con explicaciones de cómo funcionan los errores, junto con los consejos de mitigación. Fuente: access.redhat.com Identifican APT Crouching Yeti, conocido por sus ataques a compañías industriales Kaspersky Lab ha descubierto la infraestructura utilizada por el conocido grupo APT de habla rusa Crouching Yeti, también conocido como Energetic Bear. Numerosos servidores en diferentes países se han visto afectados desde 2016, a veces solo con el fin de obtener acceso a otros recursos. Otros muchos, incluidos aquellos que alojan sitios web rusos, se utilizaron para ataques "watering hole". Crouching Yeti es un grupo de habla rusa de amenazas persistentes avanzadas (APT) al que Kaspersky Lab lleva siguiendo desde 2010. Es muy conocido por dirigirse contra industrias de todo el mundo, con un interés prioritario por las instalaciones de energía, con el objetivo de robar datos valiosos de los sistemas. Una de las técnicas que el grupo utiliza es la de los ataques "watering hole" (los atacantes inyectan en una web un enlace que redirige a los visitantes a un servidor malicioso). Fuente: diarioti.com Ciberdelincuetes roban 15 millones en México A finales de Abril, diversos bancos mexicanos registraron que estaban sufriendo fallas en sus sistemas de pagos y transferencias interbancarios. En este caso, el SPEI (Sistema de Pagos Electrónicos Interbancarios), que es administrado por el Banco de México(Banxico) por ser la institución financiera central del país, fue lo que presentó problemas. El sistema SPEI de México es una red doméstica similar al sistema de mensajería global SWIFT que mueve miles de millones de dólares diariamente. El 27 de abril las transferencias electrónicas de los bancos se volvieron lentas. Siendo viernes y fin de mes, varios mexicanos esperaban el pago de sus salarios por lo que algunos usuarios comenzaron a denunciar las irregularidades. Aunque se cree que fue un intento de ciberataque o una vulnerabilidad en el SPEI lo que causó que miles de trabajadores no recibieran sus pagos, Banxico rechazó la posibilidad. En su lugar acusó a los bancos afectados de ser los responsables del problema, y les ordenó trabajar en un protocolo de contingencia que provocaría retrasos en los movimientos realizados. Este protocolo de contingencia pone las transacciones en manos humanas, por lo que aunque han sido capaces de realizar algunos pagos y de retornar dinero a las cuentas originales de aquellos movimientos que no se completaron, toma una considerable cantidad de tiempo el realizar todo esto. Fuente: www.fayerwayer.com Software malicioso de minería realiza medio millón de ataques en tres días La instalación de un software de minería desde la web, a espaldas de los usuarios, es una tendencia muy en boga. Pero esta semana tomó un giro más agresivo, con un malware denominado WinstarNssmMiner, del cual se han detectado 500.000 ataques en tres días y habría dejado hasta 30.000 dólares en ganancias para los delincuentes en la criptomoneda monero. Fuente: www.criptonoticias.com Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,1 milVistas1me gusta0ComentariosBoletín nº 70 Noticias Seguridad en Comunidad Movistar Empresas
INCIBE alerta de un intento de suplantación digital a Bankia y Mapfre El Instituto Nacional de Ciberseguridad (INCIBE), con sede en León, ha alertado hoy de una aplicación falsa que se hace pasar por la aplicación móvil oficial de Bankia en el "Play Store", y de una campaña fraudulenta de correos electrónicos que intenta suplantar a Mapfre. En un comunicado, el INCIBE ha alertado de estas dos campañas de correos fraudulentos ('phishing') que tienen como objetivo el robo de datos personales. La primera es una aplicación falsa que se puede encontrar en el mercado oficial de aplicaciones de Google. La 'app' fraudulenta que suplanta a la de Bankia tiene el objetivo de capturar el usuario y contraseña de la víctima, aparte de tener acceso a ciertos datos almacenados en el móvil y poder realizar ciertas acciones, a través de los permisos que solicita al instalar la aplicación. La segunda es una campaña de 'phishing' que intenta suplantar a la compañía de seguros Mapfre mediante un correo electrónico falso. Este correo electrónico simula la recepción de una supuesta solicitud de cambio de dirección postal, en caso de error solicita al usuario que envíe ciertos datos personales. El INCIBE ha explicado que la solución en ambos casos pasa por conectar tanto con la entidad bancaria como con la compañía aseguradora para informar de lo sucedido. Fuente: www.lavanguardia.com Best Buy, Delta y Sears sufren de robo de datos Los detalles personales relacionados con el pasaporte, la identificación, la seguridad y la información de pasajeros no se vieron afectados, dijo Delta. La cadena de tiendas por departamentos Sears y la aerolínea Delta notificaron este miércoles que parte de la información de pago de centenares de sus clientes podría haber estado expuesta a un fallo de seguridad cibernética en el proveedor de servicios de software. Sears dijo en un comunicado que fue notificada del incidente a mediados de marzo y que el problema dio lugar a un acceso no autorizado a la información de la tarjeta de crédito de al menos de 100.000 de sus clientes. El 24 de julio, la firma de tecnología que brinda servicios de soporte en línea para Delta, Sears y Kmart entre otras compañías descubrió que un agujero de seguridad informática afectó la información de pago de sus clientes en línea, dijo Sears. Fuente: www.estrategiaynegocios.net Vulnerabilidad en Cisco Smart Install Client permite ataques masivos Varios portales de internet alrededor de todo el mundo fueron bloqueados este mes a raíz de un ataque masivo lanzado contra equipos de telecomunicaciones de la compañía Cisco. Los ataques fueron producto de la vulnerabilidad de los dispositivos de Cisco, en los cuales fue instalado el Smart Install Client, una herramienta diseñada para permitir la instalación sin contacto de nuevos equipos de Cisco, sobre todo switches. La compañía precisó que los bots escanean todas las direcciones de Internet para detectar la presencia de dicha vulnerabilidad, lo que les permite ejecutar comandos en el sistema de los dispositivos de Cisco de forma remota. Talos Intelligence advirtió que los ataques podrían estar asociados "con algunos estados" e hizo referencia a la alerta que dio el CERT de Estados Unidos sobre "algunos actores cibernéticos vinculados con las autoridades rusas". Fuente: blog.segu-info.com.ar Chrome escanea el dispositivo para detectar software potencialmente no deseado De acuerdo con algunos expertos en seguridad informática, parece que Chrome está escaneando los archivos de ordenadores con Windows en busca de malware.En 2017 Google añadió algunas funciones básicas de antivirus y para ello optimizó la herramienta Chrome Cleanup Tool en una alianza con la firma de seguridad ESET. Chrome está escaneando los archivos de tu ordenador en búsqueda de malware. En caso de encontrar algún archivo sospechoso, envía metadatos del archivo donde se almacena el malware y cierta información del sistema a Google y seguidamente solicita el permiso para eliminar el archivo malicioso sospechoso. Sin embargo puedes decidir no enviar información a Google desactivando la casilla de verificación y desmarcando la opción "Informar detalles en Google". Aunque Chrome está escaneando los archivos de tu ordenador, no significa que pueda ver archivos como fotografías privadas, ya que de acuerdo con Google, el objetivo de la herramienta Chrome Cleanup Tool es asegurarse de que el malware no entre en tu navegador por medio de extensiones maliciosas. Una sección en el documento de privacidad de Chrome explica que "Chrome escanea periódicamente su dispositivo para detectar software potencialmente no deseado". Y un lenguaje similar: "Chrome escanea tu ordenador periódicamente con el único propósito de detectar software potencialmente no deseado". Fuente: motherboard.vice.com La tercera violación de datos más grande de Finlandia expone 130,000 contraseñas de texto simple de los usuarios Más de 130,000 ciudadanos finlandeses han tenido sus credenciales comprometidas en lo que parece ser la tercera violación de datos más grande jamás enfrentada por el país, informa la prensa local. La Autoridad Reguladora de Comunicaciones de Finlandia (FICORA) advierte a los usuarios de una violación de datos a gran escala en un sitio web mantenido por el New Business Center de Helsinki ("Helsingin Uusyrityskeskus"), una empresa que ofrece asesoramiento a empresarios y les ayuda a crear planes comerciales correctos. Atacantes desconocidos lograron piratear el sitio web ( http://liiketoimintasuunnitelma.com ) y robaron más de 130,000 nombres de usuario y contraseñas de inicio de sesión de los usuarios, que se almacenaron en el sitio en texto sin usar ningún hash criptográfico. Fuente: thehackernews.com Error crítico de ejecución de código encontrado en CyberArk Enterprise Password Vault Se ha descubierto una vulnerabilidad crítica de ejecución remota de código en la aplicación CyberArk Enterprise Password Vault que podría permitir a un atacante obtener acceso no autorizado al sistema con los privilegios de la aplicación web. Las soluciones Enterprise Password Manager (EPV) ayudan a las organizaciones a administrar de forma segura sus contraseñas confidenciales, controlando contraseñas de cuentas privilegiadas en una amplia gama de sistemas operativos cliente/servidor y mainframe, conmutadores y bases de datos, y manteniéndolos a salvo de atacantes externos y personas malintencionadas. Descubierta por la empresa alemana de seguridad cibernética RedTeam Pentesting GmbH, la vulnerabilidad afecta a una de esas aplicaciones Enterprise Password Vault diseñadas por CyberArk, una herramienta de administración y seguridad de contraseñas que administra claves confidenciales y controla cuentas con privilegios. La vulnerabilidad (CVE-2018-9843) reside en CyberArk Password Vault Web Access, una aplicación web NET creada por la compañía para ayudar a sus clientes a acceder a sus cuentas de forma remota. Fuente: thehackernews.com Así es como los hackers se dirigen a los switches de red de Cisco en Rusia e Irán Desde la semana pasada, un nuevo grupo de piratas informáticos llamado " JHT " secuestró una cantidad significativa de dispositivos de Cisco pertenecientes a organizaciones en Rusia e Irán, y dejó un mensaje que decía: " No te metas con nuestras elecciones " con una bandera estadounidense ( en arte ASCII). MJ Azari Jahromi, ministro iraní de Comunicaciones y Tecnología de la Información, dijo que la campaña impactó aproximadamente 3.500 conmutadores de red en Irán, aunque la mayoría de ellos ya fueron restaurados. Según los informes, el grupo de piratería está apuntando a instalaciones vulnerables de Cisco Smart Install Client, una utilidad plug-and-play heredada y diseñada para ayudar a los administradores a configurar y desplegar equipos Cisco de forma remota, que está habilitada de forma predeterminada en los switches Cisco IOS e IOS XE y se ejecuta a través de un puerto TCP 4786. Fuente: thehackernews.com Intel admite que no será posible reparar el defecto de espectro (V2) en algunos procesadores Como lo especuló el investigador que reveló las fallas de Meltdown y Specter en los procesadores Intel, algunos de los procesadores Intel no recibirán parches para el ataque de análisis de canal lateral de Specter (variante 2). En una guía de revisión reciente de microcódigo ( PDF ), Intel admite que no sería posible abordar el defecto de diseño de Spectre en sus CPU antiguas específicas, ya que requiere cambios en la arquitectura del procesador para mitigar el problema por completo. El fabricante de chips ha marcado "Detenido" para el estado de producción de un total de 9 familias de productos: Bloomfield, Clarksfield, Gulftown, Harpertown Xeon, Jasper Forest, Penryn, SoFIA 3GR, Wolfdale y Yorkfield. Estas vulnerables familias de chips, que en su mayoría son viejas y salieron a la venta entre 2007 y 2011, ya no recibirán actualizaciones de microcódigos, dejando a más de 230 modelos de procesadores Intel vulnerables a los piratas informáticos que accionan millones de computadoras y dispositivos móviles. Fuente: thehackernews.com Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,4 milVistas1me gusta0Comentariosmovistar TV es la única plataforma que se ve mal de verdad
de las principales plataformas de televisión por internet, Movistar TV, Netflix, HBO y Amazon Prime Video, solo Movistar TV se ve mal de verdad, hay que actualizar la web 2 o 3 veces, entonces se ve bien un rato. Pero os doy mi palabra de que se ve mal mal, grandes pixels, cargando..., cargando..., ERROR, otro ERROR, no esta autorizado a reproducir no se que etc etc y lo pesados que son los de movistar TV, ya no con los anuncios, que pago 181€/mes, sino con el volumes al que se reproducen, muy alto, y, al tener que actualizar tantas veces la pagina para que se vea algo, cada vez que actualizo salen los dichosos anuncios a todo volumen, que ya no les vale con darle al reload, sino que me he de preocupar de bajar el volumes de mi equipo de Audio surround... jajajaja vaya desastre MOVISTAR TV!!! LAMANTABLE!!! más: los videos de 4K TV (Ultra High), tiene más de ocho millones de píxeles (3840 x 2160). los vídeos de esa resolución aparecen en YouTube como vídeo en 2160p. Tiene una claridad de imagen superior, al tener cuatro veces más de resolución que 1080p, por ejemplo. También es necesario un Internet estable y rápido para verlo online. pues esos documentales 4K se ven perfectos en mi Macs pero movistar TV, pues como que no, un desastre repito: Tengo un Mac mini (de los buenos) conectado a la TV, de media center. Lo uso siempre para ver la tele. se ve perfecto Netflix HD, los videos de youtube a4K TV (Ultra High), amazon video HD, etc mis peliculas y documentales MKV 1080, de 15GB, se ven perfectos. se ve muy muy mal Movistar TV; un desastre... He de actualizar, varias veces lo que este viendo, para que se vea decente. Y ahora, ya ni Firefox usa el plugin de silverlight. Con el Chrome, no se puede pausar la imagen ni rebobinar. solo me queda el Safari, que no es de mi agrado por la poca configuracion que tiene... pago 181€/mes para poder ver todo la TV y Movistar TV con el Mac mini, pero no hay manera. jbernalg Usuario Senior Re: el yomvi va fatal! Hola franctastic, Tu problema es el mismo que tenemos muchos usuarios, yo he probado con PC Windows 10, Smartphone y Tablet andorid, 5 y 6 y con la PS4 y me pasa lo mismo. Las redes de transmisión de contenido funcionan utilizando CDN (Content Delivery Network) estas redes hacen un caché del contenido según se va solicitando en servidores cercanos al usuario que lo acaba de solicitar por si hay otro usuario que lo quiere solicitar en la misma zona bajando el tráfico en la red global. ya no hay que pedir el contenido al servidor global sino al local. Cuando en tu zona no hay tráfico tú eres el primero en solicitar el contenido y si el sistema no tiene buena conexión con el servidor emisor, se te pixela como te ocurre a tí o se crta la conexión cmpletamente como me courre a mi. Como Netflix vive de las conexiones a Internet tiene una red CDN muy potente, replicada y a prueba de fallos, sin embargo, por lo que veo, la red de yomvi/movistar parece que deja mucho que desear. Probablemente si ves en streaming un partido del Real Madrid o del Barcelona que tiene mucha demanda, no tengas excesivos problemas de visionado y salvo exporádicas pixelaciones puedas ver el partido completo a una buena resolución sin grandes problemas. Ahora te emplazo a que intentes ver en directo la 2 de madrugada durante más de 2 minutos seguidos sin problema. El contenido bajo demanda, tiene menos problemas, ya que lo que hace normalmente es hacer un buffer suficiente en el dispositivo, de foma que si hay problemas de conectividad con el CDN o con el servidor de contenido, tienes un tiempo de hasta 1 minuto o incluso más almacenado que pueda hacer que el contenido llegue y se normalice. Prueba con netflix o con spotify desconectar la red y verás que funciona sin problemas. Evidentemente los técnicos de Movistar lo que siguen es su manual de requisitos de sistemas operativos, memoria, versiones y demás parafernalia que te van a estar continuamente preguntando y revisando, pero te aseguro, que no van a revisar la arquitectura ni el funcionamiento de la CDN, que sin embargo les funciona perfectamente para ver la televisión por fibra o cable que utiliza la misma infraestructura sin cortes ni pixelaciones por la priorización que se realiza de ese tráfico. EL yomvi antiguo cuando pertenecía a Digital + funcionaba infinitamente mejor. Pero ahora al multiplicar el número de usuarios probablemente sin revisar lo más mínimo la infraestructura, estamos [....]... (no sé si estamos en horario infantil y por eso me autocensuro) Habiendo desahogado mi frustración, espero que esto le pueda llegar a alguien que quiera/pueda/le dejen hacer algo y solucionarlo. Mientras nos seguirán mareando con la versión del sistema operativo, memoria, router y demás elementos de su manual de resolución de problemas. y lo que no está en el manual no es un problema suyo.5 milVistas1me gusta3ComentariosFunciones útiles de "Chrome"
Hola a todos. Aprovechamos este Post para saludaros desde el Servicio "Gurú Total" de Movistar. El navegador “Chrome” de la empresa “Google” es, actualmente, el más utilizado por los usuarios de Internet. Su cuota de mercado mundial se acerca al 60%. Es decir, 6 de cada 10 personas de todo el mundo, lo utilizan a diario; frente a los clásicos competidores como “Internet Explorer”, “Firefox” o los menos habituales “Opera”, “Safari”, etc… Seguramente muchos usuarios lo utilizan de manera habitual, pero no conocen todas las posibilidades que nos ofrece. En este post, el Servicio “Guru Movistar” va a informaros de las funciones más interesantes y los trucos más útiles. - - - - - - - - - - SINCRONIZACIÓN DE CUENTAS Utilizando una cuenta de Gmail, podemos sincronizar nuestros marcadores y extensiones en varios dispositivos. De esta manera, es como si siempre estuviéramos usando el mismo navegador aunque intercambiemos el terminal: Smartphone, PC, Tablet, etc… Siempre tendremos a mano nuestros historiales, páginas favoritas, calendarios, etc… disponibles. Y si estrenamos un dispositivo nuevo, solamente necesitaremos configurar la misma cuenta de correo para tenerlo al día. - - - - - - - - - - EVITAR REPRODUCCIÓN AUTOMÁTICA DE VIDEOS Determinadas páginas web muestran videos que se activan automáticamente, siendo en ocasiones realmente molestos. Todos hemos sufrido ese video con estridente sonido incrustado en un lateral de la página web, casi imperceptible y que cuesta mucho parar. “Chrome” nos ofrece la posibilidad de bloquearlo a través de sus “Complementos”. Para ello, debemos acceder a “Configuración/Configuración de contenido/Complementos” y modificarlo a nuestro antojo. Podemos bloquear todo, a determinadas páginas web, administrar excepciones, etc… - - - - - - - - - - ADMINISTRADOR DE TAREAS Al igual que si fuera un Sistema Operativo en sí, podemos ejecutarlo para comprobar que recursos estamos consumiendo y con qué páginas exactamente. Cada pestaña del navegador se comporta como un proceso independiente, por lo que podremos monitorizarlo y actuar acorde a la información que nos muestra. Por ejemplo, si el navegador funciona muy lento, podemos identificar qué página es la que lo está provocando. Para acceder, solamente es necesario pulsar la siguiente combinación de teclas: “Shift + Esc” -- - - - - - - - - “DRAG AND DROP” DE DESCARGAS Cuando realizamos una descarga desde el navegador, “Chrome” nos la notifica a través de una barra inferior. Desde dicha barra podemos acceder al fichero o a su ubicación. Si deseamos mover dicho fichero no es necesario acceder a su ubicación, “cortarlo”, buscar la nueva y “pegarlo”. Podemos “arrastrar” dicho fichero directamente hasta la ubicación que deseemos; todo ello en apenas unos segundos. - - - - - - - - - - BARRA DE BUSQUEDA No solamente sirve para escribir una dirección web y acceder a ella, sino que la podemos utilizar para multitud de acciones: buscar directamente en “Google”, buscar contenidos en determinadas páginas web, realizar operaciones matemáticas, etc… En el siguiente Post, podéis descubrir todas las funciones que ofrece: http://comunidad.movistar.es/t5/Bienvenida-y-Noticias/Funcionalidades-que-desconoc%C3%ADas-de-Google/m-p/2348564 - - - - - - - - - - FIJAR PESTAÑAS Si utilizamos una web concreta con mucha frecuencia (Facebook, Tuenti, Gmail, Comunidad Movistar, etc…) es posible “fijarla” en la barra superior. De esta manera, no podremos cerrarla accidentalmente cuando estemos cerrando otras. Además, de esta manera, es espacio en la barra será ligeramente inferior, permitiendo identificar mejor el resto pestañas. - - - - - - - - - - MODO INCOGNITO La mejor manera de proteger nuestros datos de navegación, es activar una “Nueva ventana de incognito”. De esta manera, no se quedarán registrados los datos que generen las páginas web visitadas. Para ello, basta con pulsar “Ctrl+Mayús+N” desde el teclado o pulsar con el botón secundario en la barra superior y seleccionar “Nueva ventana de incognito” - - - - - - - - - - COMANDOS RÁPIDOS Al igual que otros navegadores, “Chrome” ofrece comandos rápidos para ejecutar en un segundo acciones determinadas de una manera muy sencilla. Los más comunes y útiles son: Nueva pestaña: “Ctrl+T” Nueva ventana: “Ctrl+N” Buscar: “Ctrl+F” Historial: “Ctrl+H” Descargas: “Ctrl+J” Abrir la última pestaña cerrada: “Ctrl+Shift+T” Cambiar de pestaña: “Ctrl+número” (siendo “número” el de la pestaña, de izquierda a derecha) Siguiente pestaña: “Ctrl+TAB” - - - - - - - - - - EXTENSIONES A través de la web https://chrome.google.com/webstore/category/extensions?hl=es podemos obtener una infinidad de extensiones para instalar en “Chrome”. Dichas extensiones pueden tener multitud de funciones diferentes: aplicaciones, juegos, interacción con otros programas, VPN, gestores de descargas, capturadores de video/imagen, compartir escritorio, y un muy largo etcétera. Profundizar en este tema requeriría un Post exclusivo para ello (o varios), por lo que lo dejamos pendiente para futuras ocasiones. - - - - - - - - - - MINI-JUEGO El último “easter egg” de “Google” es la inclusión de un mini-juego dentro de su navegador “Chrome”. Consiste en un pequeño dinosaurio que debe ir saltando obstáculos y consiguiendo puntos según más lejos se llegue. Para acceder, debéis carecer de conexión a Internet (por lo que tendréis que desactivar el Wi-Fi, datos o el cable Ethernet) y pulsar la tecla “Espacio”. Automáticamente comenzará el juego. Es muy sencillo de utilizar, solo debéis pulsar la tecla de “Espacio” cada vez que querías saltar. - - - - - - - - - - Ante cualquier duda, podéis preguntarnos e intentaremos ayudaros lo mejor posible. Si necesitarais más ayuda, recordad que el Servicio “Gurú Total” de Movistar ofrece soporte a todos los dispositivos de tu hogar, 365 días del año, por solo 6€+IVA al mes. Además, el primer mes es GRATIS y sin ningún compromiso de permanencia. Puedes contratarlo desde este enlace http://guru.movistar.es/guru-total.aspx Saludos!2,7 milVistas1me gusta1Comentario