Como ver Movistar+en dispositivos (Yomvi) en Chrome
Movistar + en Dispositivos (Yomvi) da acceso a nuestros clientes a los contenidos de Movistar+ desde smartphone, tablet, consola, Smart TV o PC/MAC, y permite llevarse la TV con ellos a cualquier lugar. Sin embargo, para poder visualizar Movistar + desde un navegador Chrome, es necesario seguir unos sencillos pasos que os detallamos a continuación. Una vez registrados en Movistar + (en este post os explicamos cómo se efectúa el registro y como solventar los principales problemas en el mismo) debemos seguir estos pasos para poder visualizar Yomvi desde nuestro navegador Chrome: Paso 1 Accede a http://ver.movistarplus.es/?nv=2http://yomvi.plus.es/?nv=2 desde el navegador Chrome de tu PC o MAC y haz click en IDENTIFÍCATE Paso 2 Escribe tu nombre de usuario y tu contraseña y recuerda no tener activado el bloqueador de pantallas emergentes para un correcto funcionamiento. A partir de entonces podremos comenzar a visualizar los distintos contenidos de Movistar+: películas, series, canales de TV que tengamos contratados... ¿Qué hago si no puedo acceder a M+ en Chrome? En primer lugar recordarte que también puedes visualizar Movistar+ (Yomvi) desde otros navegadores tales como Safari, Opera, Internet Explorer o incluso con Firefox. Prueba a borrar el historial y las cookies de tu navegar y comprueba que no tienes algún componente que puedo bloquear las pantallas emergentes. Recuerda que tienes que tener tu tarjeta gráfica correctamente actualizada y que tu ordenador debe cumplir con los requisitos mínimos Si tienes alguna duda o problema relacionado con Yomvi, te animamos a que revises la información publicada en nuestros foros o te registres para plantear tu duda y recibir ayuda: - Yomvi disponible para todos los clientes de MOVISTAR+ - Toda la información sobre el registro y el acceso a Yomvi de MOVISTAR+ - No me llegan las claves de Yomvi, ¿qué puedo hacer? - Preguntas, dudas y FAQs sobre Yomvi631 milVistas2me gusta144ComentariosCómo solucionar los problemas con Silverlight y Movistar Plus+ en dispositivos
Movistar Plus+ en dispositivos da acceso a nuestros clientes a los contenidos de Movistar Plus+ desde smartphone, tablet, consola, Smart TV o PC/MAC, y permite llevarse la TV con ellos a cualquier lugar. Sin embargo, para poder visualizar Movistar Plus+ en dispositivos desde un navegador Chrome, es necesario seguir unos sencillos pasos que os detallamos a continuación. Una vez registrados en Movistar Plus+ en dispositivos debemos seguir estos pasos para poder visualizar Movistar Plus+ en dispositivos desde nuestro navegador Chrome: Paso 1 Accede a https://ver.movistarplus.es/ desde el navegador Chrome de tu PC o MAC y haz click en IDENTIFÍCATE Paso 2 Se abrirá una pantalla en la que se nos solicitara que instalemos el Plugin Silverlight para poder visualizar Movistar Plus+ en dispositivos, hacemos click en el botón verde central, donde se puede leer "INSTALAR" Paso 3 Tras lo cual aparecerá una ventana en la parte superior solicitando permiso para poder instalar dicho plugin. Pulsamos en el recuadro inferior derecho, "Añadir Extensión" Paso 4 Tras unos segundos de espera un mensaje en la parte superior derecha nos avisará de que el plugin ha quedado instalado en nuestro PC o MAC. A partir de entonces podremos comenzar a visualizar los distintos contenidos de Movistar Plus+ en dispositivos: películas, series, canales de TV que tengamos contratados... Si tienes alguna duda o problema relacionado con Movistar Plus+ en dispositivos, te animamos a que revises la información publicada en nuestros foros o te registres para plantear tu duda y recibir ayuda: - Cómo acceder a Movistar Plus+ en dispositivos - No me llegan las claves de Movistar Plus+ en dispositivos, ¿Qué puedo hacer? - Preguntas, dudas y FAQs sobre Movistar Plus+ en dispositivos65 milVistas0me gusta12ComentariosImposible ver movistar (Edge, Chrome)
Hola, Pues desde hace un par de semanas, me es imposible ver movistar correctamente en el ordenador. Os comento todos los detalles: EDGE, que iba perfecto, barra de tiempo incluida, y ahora lo que recibo es, que la pagina del canal, carga los controles (ves la barrita del tiempo y la barra de abajo) pero el fondo es negro, y tras 1 segundo: Se ha producido un error al reproducir este contenido. (ERROR MEDIA_ERR_SRC_NOT_SUPPORTED) Chrome, en este si consigo que funcione, pero la barrita de tiempo no aparece de ninguna de las maneras, con el plugin the movistar re-añadido a él, y chrome reinstalado. Antes de abrir esta consulta, revise casi todos los casos abiertos al respecto, he reinstalado silverlight por si acaso, restablecí los navegadores, reinstale la extensión de movistar en chrome, etc. En mi telefono o tablet , funciona a la perfección. Vivo entre España y Republica checa, llevo utilizando la web bastante tiempo y es ahora cuando de repente, ya Egde no va. No creo que sea por que lo intente desde fuera de españa verdad? No tendria sentido que en la tablet y telefono funcione perfectamente. Estoy un tanto desesperado ya. Espero que me puedan ayudar a solucionar la navegacion con EDGE, como estaba, o que en Chrome, sea capaz de sacar la barrita de tiempo (bloqueadores emergente desactivados, misma configuracion de antivirus (windows defender, no tengo otro) Tengo un Asus Rog, bastante nuevo, Win 10 64bits. Muchas gracias de antemano y espero que tengan la solución.Resuelto12 milVistas0me gusta16Comentariosmovistar TV es la única plataforma que se ve mal de verdad
de las principales plataformas de televisión por internet, Movistar TV, Netflix, HBO y Amazon Prime Video, solo Movistar TV se ve mal de verdad, hay que actualizar la web 2 o 3 veces, entonces se ve bien un rato. Pero os doy mi palabra de que se ve mal mal, grandes pixels, cargando..., cargando..., ERROR, otro ERROR, no esta autorizado a reproducir no se que etc etc y lo pesados que son los de movistar TV, ya no con los anuncios, que pago 181€/mes, sino con el volumes al que se reproducen, muy alto, y, al tener que actualizar tantas veces la pagina para que se vea algo, cada vez que actualizo salen los dichosos anuncios a todo volumen, que ya no les vale con darle al reload, sino que me he de preocupar de bajar el volumes de mi equipo de Audio surround... jajajaja vaya desastre MOVISTAR TV!!! LAMANTABLE!!! más: los videos de 4K TV (Ultra High), tiene más de ocho millones de píxeles (3840 x 2160). los vídeos de esa resolución aparecen en YouTube como vídeo en 2160p. Tiene una claridad de imagen superior, al tener cuatro veces más de resolución que 1080p, por ejemplo. También es necesario un Internet estable y rápido para verlo online. pues esos documentales 4K se ven perfectos en mi Macs pero movistar TV, pues como que no, un desastre repito: Tengo un Mac mini (de los buenos) conectado a la TV, de media center. Lo uso siempre para ver la tele. se ve perfecto Netflix HD, los videos de youtube a4K TV (Ultra High), amazon video HD, etc mis peliculas y documentales MKV 1080, de 15GB, se ven perfectos. se ve muy muy mal Movistar TV; un desastre... He de actualizar, varias veces lo que este viendo, para que se vea decente. Y ahora, ya ni Firefox usa el plugin de silverlight. Con el Chrome, no se puede pausar la imagen ni rebobinar. solo me queda el Safari, que no es de mi agrado por la poca configuracion que tiene... pago 181€/mes para poder ver todo la TV y Movistar TV con el Mac mini, pero no hay manera. jbernalg Usuario Senior Re: el yomvi va fatal! Hola franctastic, Tu problema es el mismo que tenemos muchos usuarios, yo he probado con PC Windows 10, Smartphone y Tablet andorid, 5 y 6 y con la PS4 y me pasa lo mismo. Las redes de transmisión de contenido funcionan utilizando CDN (Content Delivery Network) estas redes hacen un caché del contenido según se va solicitando en servidores cercanos al usuario que lo acaba de solicitar por si hay otro usuario que lo quiere solicitar en la misma zona bajando el tráfico en la red global. ya no hay que pedir el contenido al servidor global sino al local. Cuando en tu zona no hay tráfico tú eres el primero en solicitar el contenido y si el sistema no tiene buena conexión con el servidor emisor, se te pixela como te ocurre a tí o se crta la conexión cmpletamente como me courre a mi. Como Netflix vive de las conexiones a Internet tiene una red CDN muy potente, replicada y a prueba de fallos, sin embargo, por lo que veo, la red de yomvi/movistar parece que deja mucho que desear. Probablemente si ves en streaming un partido del Real Madrid o del Barcelona que tiene mucha demanda, no tengas excesivos problemas de visionado y salvo exporádicas pixelaciones puedas ver el partido completo a una buena resolución sin grandes problemas. Ahora te emplazo a que intentes ver en directo la 2 de madrugada durante más de 2 minutos seguidos sin problema. El contenido bajo demanda, tiene menos problemas, ya que lo que hace normalmente es hacer un buffer suficiente en el dispositivo, de foma que si hay problemas de conectividad con el CDN o con el servidor de contenido, tienes un tiempo de hasta 1 minuto o incluso más almacenado que pueda hacer que el contenido llegue y se normalice. Prueba con netflix o con spotify desconectar la red y verás que funciona sin problemas. Evidentemente los técnicos de Movistar lo que siguen es su manual de requisitos de sistemas operativos, memoria, versiones y demás parafernalia que te van a estar continuamente preguntando y revisando, pero te aseguro, que no van a revisar la arquitectura ni el funcionamiento de la CDN, que sin embargo les funciona perfectamente para ver la televisión por fibra o cable que utiliza la misma infraestructura sin cortes ni pixelaciones por la priorización que se realiza de ese tráfico. EL yomvi antiguo cuando pertenecía a Digital + funcionaba infinitamente mejor. Pero ahora al multiplicar el número de usuarios probablemente sin revisar lo más mínimo la infraestructura, estamos [....]... (no sé si estamos en horario infantil y por eso me autocensuro) Habiendo desahogado mi frustración, espero que esto le pueda llegar a alguien que quiera/pueda/le dejen hacer algo y solucionarlo. Mientras nos seguirán mareando con la versión del sistema operativo, memoria, router y demás elementos de su manual de resolución de problemas. y lo que no está en el manual no es un problema suyo.5 milVistas1me gusta3Comentarios3 aportes para los usuarios de Mac
3 aportes: 1.- para suplir el desastre de no poder usar el Time Shift (pausa y rebobinado de las emisiones en directo) en Google Chrome, podemos usar el navegador Maxthon Browser Maxthon Browser Version 5.1.60 (180821) 2.- Nunca veo los programas en directo para escaquearme de la publicidad. Con el navegador Maxthon Browser podemos usar el Time Shift. Para evitar la publicidad, actualiza la pagina: - Si es una emision en directo, recuerda el minuto y posicion de la barra de reproduccion. - Si la publicidad sale cuando quieres reproducir a la carta, actualizes/recarges la pagina y te evitas la publicidad. 3.- si la reproduccion se ve fatal, algo que suele suceder muy a menudo, mas de lo mismo; actualiza la pagina y el bitrate hara su trabajo. salut!3,3 milVistas0me gusta6ComentariosFunciones útiles de "Chrome"
Hola a todos. Aprovechamos este Post para saludaros desde el Servicio "Gurú Total" de Movistar. El navegador “Chrome” de la empresa “Google” es, actualmente, el más utilizado por los usuarios de Internet. Su cuota de mercado mundial se acerca al 60%. Es decir, 6 de cada 10 personas de todo el mundo, lo utilizan a diario; frente a los clásicos competidores como “Internet Explorer”, “Firefox” o los menos habituales “Opera”, “Safari”, etc… Seguramente muchos usuarios lo utilizan de manera habitual, pero no conocen todas las posibilidades que nos ofrece. En este post, el Servicio “Guru Movistar” va a informaros de las funciones más interesantes y los trucos más útiles. - - - - - - - - - - SINCRONIZACIÓN DE CUENTAS Utilizando una cuenta de Gmail, podemos sincronizar nuestros marcadores y extensiones en varios dispositivos. De esta manera, es como si siempre estuviéramos usando el mismo navegador aunque intercambiemos el terminal: Smartphone, PC, Tablet, etc… Siempre tendremos a mano nuestros historiales, páginas favoritas, calendarios, etc… disponibles. Y si estrenamos un dispositivo nuevo, solamente necesitaremos configurar la misma cuenta de correo para tenerlo al día. - - - - - - - - - - EVITAR REPRODUCCIÓN AUTOMÁTICA DE VIDEOS Determinadas páginas web muestran videos que se activan automáticamente, siendo en ocasiones realmente molestos. Todos hemos sufrido ese video con estridente sonido incrustado en un lateral de la página web, casi imperceptible y que cuesta mucho parar. “Chrome” nos ofrece la posibilidad de bloquearlo a través de sus “Complementos”. Para ello, debemos acceder a “Configuración/Configuración de contenido/Complementos” y modificarlo a nuestro antojo. Podemos bloquear todo, a determinadas páginas web, administrar excepciones, etc… - - - - - - - - - - ADMINISTRADOR DE TAREAS Al igual que si fuera un Sistema Operativo en sí, podemos ejecutarlo para comprobar que recursos estamos consumiendo y con qué páginas exactamente. Cada pestaña del navegador se comporta como un proceso independiente, por lo que podremos monitorizarlo y actuar acorde a la información que nos muestra. Por ejemplo, si el navegador funciona muy lento, podemos identificar qué página es la que lo está provocando. Para acceder, solamente es necesario pulsar la siguiente combinación de teclas: “Shift + Esc” -- - - - - - - - - “DRAG AND DROP” DE DESCARGAS Cuando realizamos una descarga desde el navegador, “Chrome” nos la notifica a través de una barra inferior. Desde dicha barra podemos acceder al fichero o a su ubicación. Si deseamos mover dicho fichero no es necesario acceder a su ubicación, “cortarlo”, buscar la nueva y “pegarlo”. Podemos “arrastrar” dicho fichero directamente hasta la ubicación que deseemos; todo ello en apenas unos segundos. - - - - - - - - - - BARRA DE BUSQUEDA No solamente sirve para escribir una dirección web y acceder a ella, sino que la podemos utilizar para multitud de acciones: buscar directamente en “Google”, buscar contenidos en determinadas páginas web, realizar operaciones matemáticas, etc… En el siguiente Post, podéis descubrir todas las funciones que ofrece: http://comunidad.movistar.es/t5/Bienvenida-y-Noticias/Funcionalidades-que-desconoc%C3%ADas-de-Google/m-p/2348564 - - - - - - - - - - FIJAR PESTAÑAS Si utilizamos una web concreta con mucha frecuencia (Facebook, Tuenti, Gmail, Comunidad Movistar, etc…) es posible “fijarla” en la barra superior. De esta manera, no podremos cerrarla accidentalmente cuando estemos cerrando otras. Además, de esta manera, es espacio en la barra será ligeramente inferior, permitiendo identificar mejor el resto pestañas. - - - - - - - - - - MODO INCOGNITO La mejor manera de proteger nuestros datos de navegación, es activar una “Nueva ventana de incognito”. De esta manera, no se quedarán registrados los datos que generen las páginas web visitadas. Para ello, basta con pulsar “Ctrl+Mayús+N” desde el teclado o pulsar con el botón secundario en la barra superior y seleccionar “Nueva ventana de incognito” - - - - - - - - - - COMANDOS RÁPIDOS Al igual que otros navegadores, “Chrome” ofrece comandos rápidos para ejecutar en un segundo acciones determinadas de una manera muy sencilla. Los más comunes y útiles son: Nueva pestaña: “Ctrl+T” Nueva ventana: “Ctrl+N” Buscar: “Ctrl+F” Historial: “Ctrl+H” Descargas: “Ctrl+J” Abrir la última pestaña cerrada: “Ctrl+Shift+T” Cambiar de pestaña: “Ctrl+número” (siendo “número” el de la pestaña, de izquierda a derecha) Siguiente pestaña: “Ctrl+TAB” - - - - - - - - - - EXTENSIONES A través de la web https://chrome.google.com/webstore/category/extensions?hl=es podemos obtener una infinidad de extensiones para instalar en “Chrome”. Dichas extensiones pueden tener multitud de funciones diferentes: aplicaciones, juegos, interacción con otros programas, VPN, gestores de descargas, capturadores de video/imagen, compartir escritorio, y un muy largo etcétera. Profundizar en este tema requeriría un Post exclusivo para ello (o varios), por lo que lo dejamos pendiente para futuras ocasiones. - - - - - - - - - - MINI-JUEGO El último “easter egg” de “Google” es la inclusión de un mini-juego dentro de su navegador “Chrome”. Consiste en un pequeño dinosaurio que debe ir saltando obstáculos y consiguiendo puntos según más lejos se llegue. Para acceder, debéis carecer de conexión a Internet (por lo que tendréis que desactivar el Wi-Fi, datos o el cable Ethernet) y pulsar la tecla “Espacio”. Automáticamente comenzará el juego. Es muy sencillo de utilizar, solo debéis pulsar la tecla de “Espacio” cada vez que querías saltar. - - - - - - - - - - Ante cualquier duda, podéis preguntarnos e intentaremos ayudaros lo mejor posible. Si necesitarais más ayuda, recordad que el Servicio “Gurú Total” de Movistar ofrece soporte a todos los dispositivos de tu hogar, 365 días del año, por solo 6€+IVA al mes. Además, el primer mes es GRATIS y sin ningún compromiso de permanencia. Puedes contratarlo desde este enlace http://guru.movistar.es/guru-total.aspx Saludos!2,7 milVistas1me gusta1ComentarioBoletín semanal nº 35 Noticias Seguridad en Comunidad Movistar Empresas
* Pangu tiene un Jailbreak para iOS 10.3.1 Se especula con la salida de un nuevo Jailbreak para iOS 10.3 o iOS 10.3.1. El rumor indica que el equipo de Pangu puede publicar, incluso la semana que viene, un nuevo Jailbreak que afecte a las últimas versiones del sistema operativo iOS. Parece que los miembros del equipo Pangu, con sede en China, han estado demostrando un Jailbreak en un iPhone 7 en un iOS 10.3.1. De este modo, se ha ido alimentando las especulaciones respecto a este asunto. Muchas personas creen que el Jailbreak es cuestión de días o pocas semanas. * Chrome 29 parches de seguridad Esta nueva versión parchea un total de 12 vulnerabilidades, además de añadir nuevas funciones para mejorar el rendimiento del navegador, tanto en el ordenador como en el móvil. https://www.adslzone.net/2017/04/20/chrome-58-ya-disponible-con-pantalla-completa-en-android-y-29-parches-de-seguridad/ * Routers Linksys vulnerables La empresa IOActive publicó que varios modelos de routers Linksys tienen vulnerabilidades que se pueden explotar con diversos fines maliciosos. Los modelos son: EA2700, EA2750, EA3500, EA4500v3, EA6100, EA6200, EA6300, EA6350v2, EA6350v3, EA6400, EA6500, EA6700, EA6900, EA7300, EA7400, EA7500, EA8300, EA8500, EA9200, EA9400, EA9500, WRT1200AC, WRT1900AC, WRT1900ACS y WRT3200ACM. De entre los usos maliciosos que pueden darse a estas vulnerabilidades, se halla la posibilidad de tomar control de los routers, y utilizarlos para crear una red de bots y organizar con ella un ataque DDoS. http://blog.ioactive.com/2017/04/linksys-smart-wi-fi-vulnerabilities.html * Canal encubierto entre dos VM usando el caché compartido de la CPU Un grupo de investigadores ha demostrado que puede extraer información de una máquina virtual de Amazon Web Services a través de la memoria caché de una CPU que comparte con otras VM en la nube. Un documento titulado (traducido) "Hola desde el otro lado: SSH sobre los canales encubiertos del robusto caché en la nube (PDF)" explica los retos de la extracción de datos de caché de la CPU. http://www.hackplayers.com/2017/04/canal-encubierto-entre-dos-vm-usando-cache-cpu.html * Firefox 53 fin del soporte a Windows XP y Vista A diferencia de otras actualizaciones recientes, Firefox 53 incluye una gran serie de cambios y novedades, y además dice adiós para siempre a los equipos que aún tengan instalado Windows XP y Windows Vista, dos sistemas operativos a los que Microsoft ya dejó de dar soporte oficialmente. https://www.genbeta.com/navegadores/llega-firefox-53-con-nuevos-temas-quantum-compositor-y-fin-del-soporte-a-windows-xp-y-vista * PINLogger: Usando sensores para robar el pin de tu smartphone Los dispositivos móviles registran más datos de los que realmente necesitan. El problema es que ese registro no siempre se informa al usuario. Muchas aplicaciones reclaman permisos excesivos, y en el caso de los navegadores, extraen valores de los sensores integrados. Un grupo de investigadores en la Universidad de Newcastle demostró que es posible utilizar esto de forma maliciosa con un nuevo ataque llamado PINLogger, el cual interpreta datos de los sensores y calcula el número pin con una precisión del 94 por ciento en apenas tres intentos. http://www.neoteo.com/pinlogger-usando-sensores-robar-pin-smartphone/ * Herramienta para detectar #DoublePulsar instalado en Windows vulnerables (Actualiza!) Los delincuentes ya han comenzado a explotar las herramientas de hacking de la NSA filtradas el fin de semana pasado por ShadowBrokers y esto se ve facilitado porque hay cientos o miles de sistemas Windows vulnerables y expuestos a Internet. El conjunto de herramientas de hacking está orientado a Windows XP, Windows Server 2003, Windows 7 y 8 y Windows 2012. Microsoft liberó los parches para todas las vulnerabilidades explotadas, pero aún existen riesgos en sistemas no compatibles, así como con aquellos que aún no han instalado los parches. Múltiples investigadores de seguridad han realizado análisis en masa en los últimos días y han encontrado decenas de miles de computadoras Windows en todo el mundo infectadas con DoublePulsar, el implante espía de la NSA. Los investigadores han publicado una herramienta gratuita en GitHub para que cualquiera pueda usarla. http://blog.segu-info.com.ar/2017/04/herramienta-para-detectar-doublepulsar.html * TrueOS es un sistema operativo basado en FreeBSD orientado a escritorio, incorpora ZFS TrueOS es un sistema operativo orientado a escritorio, pero con opciones y características más propias de los sistemas operativos para servidores. Este sistema operativo TrueOS está basado en FreeBSD, una distribución de Unix muy conocida y que está orientada a la seguridad y estabilidad. TrueOS tiene como base FreeBSD-CURRENT, esto significa que recibe las últimas actualizaciones de este sistema base, actualizaciones de seguridad, drivers e incluso los paquetes disponibles para FreeBSD también son compatibles con TrueOS https://www.redeszone.net/2017/04/23/trueos-es-un-sistema-operativo-basado-en-freebsd-orientado-a-escritorio-incorpora-zfs/ * Actualizaciones de seguridad de Oracle, abril 2017 Solventan múltiples vulnerabilidades (300) encontradas hasta la fecha en diferentes productos de la compañía: Oracle Database, Oracle Application Server, Oracle Secure Backup, Oracle E-Business Suite, Oracle Java SE, Solaris, Oracle VM VirtualBox, Oracle Financial Services Analytical Applications Infrastructure, etc... Desde la empresa recomiendan parchear lo antes posible las diferentes versiones afectadas, ya que el aprovechamiento de esos fallos por parte de usuarios malintencionados podría comprometer seriamente la integridad del sistema. http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html * Noticias sobre nuevas versiones de la familia ISO 27000 ¿Es un hacker vigilante tratando de proteger su dispositivo IoT? Un misterioso desarrollador detrás del gusano Hajime ("comienzo" en japonés) quiere que la gente piense que es así. Hajime fue descubierto en octubre pasado [PDF] y desde entonces ha infectado decenas de miles de productos fáciles de hackear, como DVR, cámaras de Internet y routers. Sin embargo, el programa hasta ahora no ha hecho nada malicioso. En su lugar, el gusano ha estado impidiendo que el malware Mirai infecte los mismos dispositivos. http://www.csoonline.com/article/3191092/security/a-vigilante-hacker-may-have-built-a-computer-worm-to-protect-the-iot.html1,9 milVistas0me gusta0ComentariosProblemas de navegación en Comunidad Movistar con Chrome (Android)
Buenas! He echado un vistazo antes para ver si alguien había posteado la incidencia pero no sé verlo; si así fuera mil disculpas! :smileywink: Bien, el caso es que tengo un Xperia Z que utilizo bastante para navegar en el navegador (valga la redundancia) que viene por defecto en el terminal, Chrome, por aquello de tener los enlaces sincronizados con el escritorio, etcétera, aunque en algunos sitios como Tumblr vaya a patadas (ya me he bajado la app). A menudo entro desde el móvil a la Comunidad para ver las últimas novedades y comentarios en los foros que me interesan, pero aunque tenga el navegador configurado para que entre en las versiones móviles de la web, y normalmente lo suele hacer así, en la página de la Comunidad Movistar no lo hace; si le doy manualmente a "versión móvil" en la parte de abajo de la página puedo ver el tablero de mensajes pues eso, en la versión móvil, pero si voy abriendo los mensajes en diferentes pestañas, cada pestaña abierta vuelve a la configuración de escritorio... Por curiosidad he probado con otro navegador, Dolphin Browser, y me he fijado que si mantiene el user-agent por defecto (es decir, Android) se repite el mismo problema, pero en cambio si le pido que el user-agent sea iPhone... entonces no hay problema alguno! Vaya a donde vaya dentro de la Comunidad Movistar (foros, mensajes, a la portada...) se mantiene la interfaz de navegación móvil. Eso me hace sospechar que el problema de navegación sea general en todos los navegadores Android si no tienen el user-agent modificado, pero como cada vez que cambio de terminal vendo o regalo el anterior no tenga manera de comprobarlo... :smileyvery-happy: Alguien sabe? Se puede hacer alguna cosa al respecto? Aquí lo dejo... :smileywink:Resuelto1,8 milVistas6me gusta3ComentariosBoletín semanal nº 39 Noticias Seguridad en Comunidad Movistar Empresas
* La asignatura pendiente del coche autónomo es la ciberseguridad La asignatura pendiente del coche autónomo es la ciberseguridad. Los vehículos se asemejan cada vez más a ordenadores con ruedas. Los más sencillos ya cuentan con un sinfín de dispositivos electrónicos y los autónomos son pura conectividad, lo que los convierte en presa fácil y golosa de los ciberdelincuentes. Todo dispositivo conectado es susceptible de ser atacado, y los coches autónomos no iban a ser una excepción. Sin embargo, parece que las compañías y fabricantes están enfocando más sus esfuerzos en diseñar modelos inteligentes capaces de moverse con la menor intervención humana que en protegerlos para resistir al malware. http://www.ticbeat.com/seguridad/la-asignatura-pendiente-del-coche-autonomo-es-la-ciberseguridad * SambaCry: Vulnerabilidad en Linux Ahora llega el turno de equipos Linux. Una vulnerabilidad descubierta recientemente en Samba, llamada SambaCry, hace que los equipos con Linux queden expuestos en Internet. De esta forma son vulnerables a un ataque de la misma intensidad que WannaCry. Investigadores ya han detectado malware que se está aprovechando de esta vulnerabilidad en los equipos Linux. En los casos detectados se ha visto que los equipos han sido infectados con software de minería de criptomonedas. No se sabe con exactitud el número de usuarios atacados, aunque los hackers ya han obtenido beneficios a través de estos ataques. https://www.profesionalreview.com/2017/06/11/equipos-linux-atacados-por-la-vulnerabilidad-sambacry/ * Fallo de verificación en Chrome permite grabar audio y vídeo Ran Bar-Zik, desarrollador web en AOL, ha descubierto y reportado un fallo de Google Chrome que permite a una página web grabar audio y vídeo sin que aparezca el correspondiente distintivo en la pestaña. A pesar de que incluso los sitios web maliciosos necesitan que el usuario les conceda permisos para poder acceder al micrófono y a la cámara, el bug hallado en Google Chrome abre la puerta a la creación de mecanismos para grabar audio y/o vídeo de forma malintencionada. Con el fin de saber qué página web está grabando audio o vídeo, Google Chrome muestra un distintivo con un círculo rojo en la pestaña correspondiente. Este círculo rojo es también un estándar utilizado para indicar que se está grabando, ya que lo podemos encontrar en muchas aplicaciones y dispositivos, incluido smartphones. https://www.bleepingcomputer.com/news/security/chrome-bug-allows-sites-to-record-audio-and-video-without-a-visual-indicator/ * Investigadores de seguridad consiguen portar uno de los exploits de WannaCry a Windows 10 WannaCry ya lleva un tiempo dando a medios de todo el mundo titulares sin parar. De su irrupción destacó lo rápido que logró extenderse por todas partes. Sin embargo, lo que más llamaba la atención era que hacía uso de dos exploits de la NSA, EternalBlue y DoublePulsar. Este hecho conectaba al ransomware directamente con Shadow Brokers. Ahora y según hemos podido saber gracias a Fossbytes, investigadores de seguridad de la empresa RiskSense han conseguido portar EternalBlue a Windows 10. La idea es que los hackers éticos puedan investigar cómo se comporta este malware en la última iteración del sistema operativo de Microsoft. https://www.genbeta.com/seguridad/investigadores-de-seguridad-consiguen-portar-uno-de-los-exploits-de-wannacry-a-windows-10 * Malware utiliza funciones ocultas de Intel Management Engine (ME) El equipo de seguridad de Microsoft ha descubierto una familia de malware [PDF] usada por un grupo de ciberespionaje llamado "Platinum", y que se aprovecha de una característica de los procesadores Intel para saltar las herramientas de seguridad y robar datos. Sí, de una característica, no de un fallo o de una vulnerabilidad, al menos no en el estricto sentido de la palabra. Esta familia de malware usa la función SOL (Serial-over-LAN) de la Tecnología de Gestión Activa de Intel (AMT) como una herramienta de transferencia de archivos. Y, gracias a la forma en la que esa tecnología funciona, es capaz de sobrepasar la interfaz de red del sistema local de forma que ninguna herramienta de seguridad instalado puedan detectarlo. https://www.bleepingcomputer.com/news/security/malware-uses-obscure-intel-cpu-feature-to-steal-data-and-avoid-firewalls/ * Google soluciona 101 vulnerabilidades en Android Google ha publicado el boletín de seguridad Android correspondiente al mes de junio en el que corrige un total de 101 vulnerabilidades, 28 de ellas calificadas como críticas. Como es habitual, Google divide las vulnerabilidades corregidas en dos bloques principales en función de los componentes afectados. En el nivel de parches de seguridad 2017-06-01 ("2017-06-01 security patch level") se solucionan 21 vulnerabilidades, solo una de ellas se considera crítica y podrían permitir la ejecución remota de código al tratar archivos multimedia. Otras 14 de ellas son de gravedad alta y seis de importancia moderada. http://unaaldia.hispasec.com/2017/06/google-soluciona-101-vulnerabilidades.html * Impresoras utilizadas para identificación de documentos y personas Se habla de cómo las elecciones del año pasado en Estados Unidos sufrieron ciberataques por parte de la inteligencia militar rusa y ahora el FBI ha detenido a "Reality Leigh Winner" (25) por filtrar Secretos de Estado. Al parecer, esta persona hizo llegar a los medios datos que daban fuertes indicios de que Rusia intentó hackear las elecciones estadounidenses en las que Donald Trump fue elegido presidente. Para encontrarla la NSA ha estudiado (entre otras cosas) un rastro invisible que dejan las impresoras al imprimir documentos. El problema es que la mayoría de las nuevas impresoras imprimen casi de forma invisible unos puntos amarillos que rastrean exactamente cuándo y dónde se imprime cualquier documento: los "Tracking Dots". Esos puntos indican el número de serie y modelo de la impresora, además de la fecha y hora exacta de la impresión. Debido a que la NSA registra todos los trabajos de impresión, puede utilizar esto para hacer coincidir exactamente con quién imprimió el documento. http://blog.erratasec.com/2017/06/how-intercept-outed-reality-winner.html#.WUECFJLygQo1,4 milVistas0me gusta0ComentariosBoletín nº 70 Noticias Seguridad en Comunidad Movistar Empresas
INCIBE alerta de un intento de suplantación digital a Bankia y Mapfre El Instituto Nacional de Ciberseguridad (INCIBE), con sede en León, ha alertado hoy de una aplicación falsa que se hace pasar por la aplicación móvil oficial de Bankia en el "Play Store", y de una campaña fraudulenta de correos electrónicos que intenta suplantar a Mapfre. En un comunicado, el INCIBE ha alertado de estas dos campañas de correos fraudulentos ('phishing') que tienen como objetivo el robo de datos personales. La primera es una aplicación falsa que se puede encontrar en el mercado oficial de aplicaciones de Google. La 'app' fraudulenta que suplanta a la de Bankia tiene el objetivo de capturar el usuario y contraseña de la víctima, aparte de tener acceso a ciertos datos almacenados en el móvil y poder realizar ciertas acciones, a través de los permisos que solicita al instalar la aplicación. La segunda es una campaña de 'phishing' que intenta suplantar a la compañía de seguros Mapfre mediante un correo electrónico falso. Este correo electrónico simula la recepción de una supuesta solicitud de cambio de dirección postal, en caso de error solicita al usuario que envíe ciertos datos personales. El INCIBE ha explicado que la solución en ambos casos pasa por conectar tanto con la entidad bancaria como con la compañía aseguradora para informar de lo sucedido. Fuente: www.lavanguardia.com Best Buy, Delta y Sears sufren de robo de datos Los detalles personales relacionados con el pasaporte, la identificación, la seguridad y la información de pasajeros no se vieron afectados, dijo Delta. La cadena de tiendas por departamentos Sears y la aerolínea Delta notificaron este miércoles que parte de la información de pago de centenares de sus clientes podría haber estado expuesta a un fallo de seguridad cibernética en el proveedor de servicios de software. Sears dijo en un comunicado que fue notificada del incidente a mediados de marzo y que el problema dio lugar a un acceso no autorizado a la información de la tarjeta de crédito de al menos de 100.000 de sus clientes. El 24 de julio, la firma de tecnología que brinda servicios de soporte en línea para Delta, Sears y Kmart entre otras compañías descubrió que un agujero de seguridad informática afectó la información de pago de sus clientes en línea, dijo Sears. Fuente: www.estrategiaynegocios.net Vulnerabilidad en Cisco Smart Install Client permite ataques masivos Varios portales de internet alrededor de todo el mundo fueron bloqueados este mes a raíz de un ataque masivo lanzado contra equipos de telecomunicaciones de la compañía Cisco. Los ataques fueron producto de la vulnerabilidad de los dispositivos de Cisco, en los cuales fue instalado el Smart Install Client, una herramienta diseñada para permitir la instalación sin contacto de nuevos equipos de Cisco, sobre todo switches. La compañía precisó que los bots escanean todas las direcciones de Internet para detectar la presencia de dicha vulnerabilidad, lo que les permite ejecutar comandos en el sistema de los dispositivos de Cisco de forma remota. Talos Intelligence advirtió que los ataques podrían estar asociados "con algunos estados" e hizo referencia a la alerta que dio el CERT de Estados Unidos sobre "algunos actores cibernéticos vinculados con las autoridades rusas". Fuente: blog.segu-info.com.ar Chrome escanea el dispositivo para detectar software potencialmente no deseado De acuerdo con algunos expertos en seguridad informática, parece que Chrome está escaneando los archivos de ordenadores con Windows en busca de malware.En 2017 Google añadió algunas funciones básicas de antivirus y para ello optimizó la herramienta Chrome Cleanup Tool en una alianza con la firma de seguridad ESET. Chrome está escaneando los archivos de tu ordenador en búsqueda de malware. En caso de encontrar algún archivo sospechoso, envía metadatos del archivo donde se almacena el malware y cierta información del sistema a Google y seguidamente solicita el permiso para eliminar el archivo malicioso sospechoso. Sin embargo puedes decidir no enviar información a Google desactivando la casilla de verificación y desmarcando la opción "Informar detalles en Google". Aunque Chrome está escaneando los archivos de tu ordenador, no significa que pueda ver archivos como fotografías privadas, ya que de acuerdo con Google, el objetivo de la herramienta Chrome Cleanup Tool es asegurarse de que el malware no entre en tu navegador por medio de extensiones maliciosas. Una sección en el documento de privacidad de Chrome explica que "Chrome escanea periódicamente su dispositivo para detectar software potencialmente no deseado". Y un lenguaje similar: "Chrome escanea tu ordenador periódicamente con el único propósito de detectar software potencialmente no deseado". Fuente: motherboard.vice.com La tercera violación de datos más grande de Finlandia expone 130,000 contraseñas de texto simple de los usuarios Más de 130,000 ciudadanos finlandeses han tenido sus credenciales comprometidas en lo que parece ser la tercera violación de datos más grande jamás enfrentada por el país, informa la prensa local. La Autoridad Reguladora de Comunicaciones de Finlandia (FICORA) advierte a los usuarios de una violación de datos a gran escala en un sitio web mantenido por el New Business Center de Helsinki ("Helsingin Uusyrityskeskus"), una empresa que ofrece asesoramiento a empresarios y les ayuda a crear planes comerciales correctos. Atacantes desconocidos lograron piratear el sitio web ( http://liiketoimintasuunnitelma.com ) y robaron más de 130,000 nombres de usuario y contraseñas de inicio de sesión de los usuarios, que se almacenaron en el sitio en texto sin usar ningún hash criptográfico. Fuente: thehackernews.com Error crítico de ejecución de código encontrado en CyberArk Enterprise Password Vault Se ha descubierto una vulnerabilidad crítica de ejecución remota de código en la aplicación CyberArk Enterprise Password Vault que podría permitir a un atacante obtener acceso no autorizado al sistema con los privilegios de la aplicación web. Las soluciones Enterprise Password Manager (EPV) ayudan a las organizaciones a administrar de forma segura sus contraseñas confidenciales, controlando contraseñas de cuentas privilegiadas en una amplia gama de sistemas operativos cliente/servidor y mainframe, conmutadores y bases de datos, y manteniéndolos a salvo de atacantes externos y personas malintencionadas. Descubierta por la empresa alemana de seguridad cibernética RedTeam Pentesting GmbH, la vulnerabilidad afecta a una de esas aplicaciones Enterprise Password Vault diseñadas por CyberArk, una herramienta de administración y seguridad de contraseñas que administra claves confidenciales y controla cuentas con privilegios. La vulnerabilidad (CVE-2018-9843) reside en CyberArk Password Vault Web Access, una aplicación web NET creada por la compañía para ayudar a sus clientes a acceder a sus cuentas de forma remota. Fuente: thehackernews.com Así es como los hackers se dirigen a los switches de red de Cisco en Rusia e Irán Desde la semana pasada, un nuevo grupo de piratas informáticos llamado " JHT " secuestró una cantidad significativa de dispositivos de Cisco pertenecientes a organizaciones en Rusia e Irán, y dejó un mensaje que decía: " No te metas con nuestras elecciones " con una bandera estadounidense ( en arte ASCII). MJ Azari Jahromi, ministro iraní de Comunicaciones y Tecnología de la Información, dijo que la campaña impactó aproximadamente 3.500 conmutadores de red en Irán, aunque la mayoría de ellos ya fueron restaurados. Según los informes, el grupo de piratería está apuntando a instalaciones vulnerables de Cisco Smart Install Client, una utilidad plug-and-play heredada y diseñada para ayudar a los administradores a configurar y desplegar equipos Cisco de forma remota, que está habilitada de forma predeterminada en los switches Cisco IOS e IOS XE y se ejecuta a través de un puerto TCP 4786. Fuente: thehackernews.com Intel admite que no será posible reparar el defecto de espectro (V2) en algunos procesadores Como lo especuló el investigador que reveló las fallas de Meltdown y Specter en los procesadores Intel, algunos de los procesadores Intel no recibirán parches para el ataque de análisis de canal lateral de Specter (variante 2). En una guía de revisión reciente de microcódigo ( PDF ), Intel admite que no sería posible abordar el defecto de diseño de Spectre en sus CPU antiguas específicas, ya que requiere cambios en la arquitectura del procesador para mitigar el problema por completo. El fabricante de chips ha marcado "Detenido" para el estado de producción de un total de 9 familias de productos: Bloomfield, Clarksfield, Gulftown, Harpertown Xeon, Jasper Forest, Penryn, SoFIA 3GR, Wolfdale y Yorkfield. Estas vulnerables familias de chips, que en su mayoría son viejas y salieron a la venta entre 2007 y 2011, ya no recibirán actualizaciones de microcódigos, dejando a más de 230 modelos de procesadores Intel vulnerables a los piratas informáticos que accionan millones de computadoras y dispositivos móviles. Fuente: thehackernews.com Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,4 milVistas1me gusta0Comentarios