Problema a la hora de ver fútbol en dispositivos
Hola, desde hace dos meses tengo problemas serios para ver Movistar + a través de la página web fuera de mi domicilio habitual. Con programas normales suele ir mal y la senal se interrumpe con facilidad, pero a la hora de ver cualquier partido de fútbol es sencillamente imposible, pues la imagen se para cada 20 segundos y se puede quedar congelada hasta 2 minutos. He llamado al 1004 al menos una docena de veces desde que empezó a suceder esto con regularidad y cada vez me dicen una cosa diferente (que hay mucha gente viéndolo, que google chrome da problemas, que con las redes wifi que no son de Movistar no va bien...) y estoy realmente desesperado por solucionar esto de una vez. Me gustaría anadir que no me funciona en ninguno de mis dos ordenadores portátiles ni en mi teléfono móvil.Resuelto3,6 milVistas0me gusta31ComentariosDemora contenido en web y app móvil
Hola, Me gustaría saber porqué se demora la disponibilidad del contenido una vez ha sido emitido (por ejemplo el capítulo de una serie que hasta 1 o 2 días después de ser emitido no se puede volver a ver) tanto en web, como en la aplicación móvil de Movistar+. Creo que en la TV se puede ver gracias a los 7 últimos días, pero como digo, entrando en la web y por la app, si me he perdido la emisión de algo, tengo que esperar algún día para poder verlo. No me parece algo normal. Gracias931Vistas1me gusta1ComentarioInternet: el fenómeno que ha revolucionado nuestro negocio
Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET entre las universidades de California (Estados Unidos), pero no fue hasta la década de 1990, con la introducción de nuevas facilidades de interconexión y herramientas gráficas simples para el uso de la red, cuándo se inició el auge que actualmente conocemos de Internet. Este crecimiento masivo trajo consigo el surgimiento de un nuevo perfil de usuarios, en su mayoría de personas comunes no ligadas a los sectores académicos, científicos y gubernamentales. Y desde entonces, Internet ha cambiado nuestras vidas, formando parte tanto del ADN de nuestra empresa, como el de nuestros clientes, así como el modo de relación en la que manejamos la información y con ello, desde las empresas es necesaria una transformación digital para adaptar nuevamente la oferta a la demanda, gestionar nuestra reputación en Internet y "conquistar digitalmente" nuestra posible base de clientes para aumentar las posibilidades de éxito. Hace unos años, la comunicación corporativa era una herramienta de comunicación que utilizaban sólo las grandes empresas, pero hoy, cualquier empresa necesita contar con una página web, en la que los testimonios e interacciones de los clientes cada vez cobran más relevancia. Empresas, clientes, consumidores necesitan estar protegidos así como la información presente en nuestra web tiene que ser clara, concisa y objetiva, primando la seguridad y la conectividad segura. Por ello, Telefónica ha pensado en todo ello para ofrecer el servicio Tu Web de Movistar, con el que podrás diseñar de forma sencilla tu web profesional con dominio propio con la tranquilidad que proporciona el hosting en los servidores Cloud de Telefónica. No es necesario tener conocimientos técnicos ya que cuenta con un editor web muy sencillo e intuitivo, junto con atractivos diseños personalizables desde cualquier dispositivo. Además, si deseas enriquecer la página con Tu Negocio Web puedes añadir una tienda on line con pasarela de pagos y un blog. Y por supuesto, si quieres impulsar tu negocio a través de Internet, con una web moderna, con contenidos actualizados y de calidad, disponemos de expertos de Marketing Digital que te ayudarán a generar artículos online adaptados a tu negocio a través del servicio Tu Asesor Web. Una vez que el corazón de tu negocio está sano y fuerte, la interacción en las redes sociales es fundamental. En esta línea, publicamos unos consejos en este post para sacar el máximo beneficio a Internet con tu negocio, junto con otro tema importante también a tener en cuenta como es enriquecer tu reputación online. Esperemos que disfrutéis de este día de Internet y por un momento, paréis el tiempo para reflexionar cómo ha evolucionado una empresa desde hace 50 años hasta hoy, y lo que el futuro nos deparará en materia de tecnología, porque ante estos constantes cambios y evoluciones, lo más importante es estar preparado y contar con un buen partner tecnológico que nos permita tener nuestra web asegurada por lo que todavía está por escribir y que nuestros clientes puedan referenciar de nuestro negocio. Hasta pronto, Cristina.1,2 milVistas0me gusta0ComentariosBoletín nº 67 Noticias Seguridad en Comunidad Movistar Empresas
Any.Run, la herramienta interactiva de análisis de malware, abierta a todos de forma gratuita Esta semana la herramienta interactiva de análisis de programas maliciosos Any.Run ha anunciado que su versión gratuita de la comunidad está disponible y abierta a cualquiera. Quien lo desee puede registrarse en el servicio y emplear su cuenta para analizar interactivamente y sin coste, en un entorno aislado y seguro para su equipo, diferentes tipos de malware. Lo que hace especial a esta utilidad de análisis es que su funcionamiento es completamente interactivo. Esto permite la carga de un fichero potencialmente malicioso y la manipulación del mismo en tiempo real mientras la herramienta lleva a cabo su examen. En otros entornos aislados de pruebas hay que cargar el archivo y esperar a que el servicio proporcione el análisis, sin permitirse ningún tipo de interacción. Esta característica, su principal atractivo, permite un testeo más visual y revelador de todo aquel malware que requiere la interacción del usuario. Como por ejemplo, el que demanda el avance a través de varias ventanas en una instalación o juega con el usuario lanzándole ventanas con diferentes mensajes y opciones. Además de permitir el análisis en profundidad de objetos maliciosos no identificados, también facilita la investigación de otros tipos de ataque. Fuente: www.genbeta.com. Un niño bloquea el iPhone de su madre para los próximos 47 años Ocurrió en Shangái, China, el pasado mes de enero. Como si quisiera lograr un récord Guiness y entrar en la historia de las hazañas más imposibles, un niño ha conseguido algo totalmente inaudito: bloquear el iPhone de su madre para los próximos 47 años. Si normalmente se acostumbra a decir a los padres que mantengan los aparatos electrónicos fuera del alcance de los niños, esta noticia confirma la gran verdad de estas palabras. Y si no, que se lo pregunten a la madre que encargó a su hijo que cuidara de su smartphone. Al parecer el pequeño había introducido tantas veces el código de desbloqueo que el periodo de inhabilitación era inasumible. Según ha contado la protagonista a Kankanews.com, ella solía dejar el móvil al niño para ver vídeos educacionales pero cuando volvió un día a casa encontró escrito en la pantalla: “inhabilitado para los próximos 25 millones de minutos”. El rotativo chino se puso en contacto con un técnico de Apple para intentar dar con una solución a esta problemática. Los profesionales le plantearon dos opciones a la dueña del teléfono móvil: esperar 47 años o directamente resetear el dispositivo con la consiguiente pérdida de información del dispositivo. Fuente: www.lavanguardia.com. Aumento de ataques al sector salud, extracción de criptomonedas El aumento en el valor de Bitcoin llevó a los hackers a centrarse en el secuestro de criptomonedas a través de una variedad de métodos, incluidas las aplicaciones maliciosas de Android. Durante el cuarto trimestre de 2017, los profesionales de seguridad de la información vieron en promedio ocho nuevas muestras de amenazas por segundo y el uso creciente de ataques de malware sin archivos aprovechando Microsoft PowerShell. “El cuarto trimestre se definió como: malware sin archivos, extracción de criptomonedas y esteganografía. Incluso las tácticas probadas y verídicas, como las campañas de ransomware, se aprovecharon más allá de sus medios habituales para crear humo y espejos que distraigan a los defensores de los ataques reales“, dijo Raj Samani, experto en seguridad de la información de McAfee. “La colaboración y el intercambio de información liberalizada para mejorar las defensas de ataque siguen siendo críticamente importantes a medida que los defensores trabajan para combatir la escalada de la guerra cibernética asimétrica”. Fuente: noticiasseguridad.com. El ataque de MOSQUITO permite que las computadoras con espacios de aire intercambien datos de forma encubierta El equipo de investigadores de seguridad que el mes pasado demostró cómo los atacantes podrían robar datos de computadoras con protección contra el aire dentro de una jaula de Faraday, están de regreso con su nueva investigación que muestra cómo dos o más PCs ubicados en la misma habitación pueden encubrirse e intercambiar datos a través de ondas ultrasónicas. Se cree que los ordenadores con espacio de aire son la configuración más segura en la que los sistemas permanecen aislados de Internet y las redes locales, lo que requiere acceso físico para acceder a los datos a través de una unidad flash USB u otros medios extraíbles. Conocida como MOSQUITO, la nueva técnica, descubierta por un equipo de investigadores de la Universidad Ben Gurion de Israel, funciona invirtiendo los altavoces pasivos o auriculares conectados en micrófonos mediante la explotación de una función específica de chip de audio. Hace dos años, el mismo equipo de investigadores demostró cómo los atacantes podían escuchar de forma encubierta conversaciones privadas en su habitación simplemente invirtiendo sus auriculares conectados a la computadora infectada en un micrófono, como un dispositivo de detección de errores, usando malware. Fuente: thehackernew.scom. Los Hackers APT infectan Routers para implantar secretamente Malware para espiar Los investigadores de seguridad de Kaspersky han identificado un grupo de hacking APT sofisticado que ha estado operando desde por lo menos 2012 sin que hayan sido descubiertos por sus complejas e inteligentes técnicas de hacking. El grupo hacking utiliza una pieza de malware avanzado, denominado Honda para infectar cientos de miles de víctimas en el Oriente Medio y África por piratería en sus routers. Según indica un informe publicado por Kaspersky Labs, el grupo explota desconocidas vulnerabilidades en routers de un proveedor de hardware de red letona Mikrotik como su vector de infección de la primera etapa para plantar secretamente su spyware en computadoras de las víctimas. Aunque no está claro cómo el grupo logró comprometer los routers, en un primer momento, Kaspersky apuntó a WikiLeaks Vault 7 CIA Leaks, que reveló el exploit ChimayRed, ahora disponible en GitHub, para comprometer los enrutadores Mikrotik. Una vez que el router está comprometido, los atacantes sustituyen uno de sus archivos DDL (bibliotecas de vínculos dinámicos) por uno malicioso del sistema de archivos que se carga directamente en la memoria de la computadora de la víctima cuando el usuario ejecuta el software Winbox cargador. Fuente: thehackernews.com. Gozi Trojan usa Dark Cloud Botnet en nueva ola de ataques Gozi IFSB, un troyano bancario que ha estado rondando por Internet durante varios años, ha vuelto con nuevos objetivos, nuevas características y una nueva botnet para su distribución. Los cambios, detallados por Talos Intelligence el martes, sirven para que el troyano sea una amenaza más peligrosa para un grupo selecto de víctimas. Gozi IFSB ha comenzado a utilizar el botnet Dark Cloud en campañas recientes, un desarrollo que muestra que los atacantes se están moviendo a infraestructuras que están asociadas con actividades criminales y maliciosas generalizadas. Dark Cloud, que utiliza computadoras personales comprometidas como hosts para sitios web que cambian de dirección cada pocos minutos, se basa principalmente en Europa del Este y Rusia. La campaña más reciente usa mensajes de correo electrónico individualmente dirigidos con archivos maliciosos de Microsoft Word como el mecanismo de entrega de la carga de malware. Fuente: www.darkreading.com Ahora tus datos personales en la Dark Web van acompañados de tu selfie En la Dark Web se pueden comprar muchas cosas ilegales, como droga, identidades robadas, armas, herramientas de hackeo, y un largo etcétera. Ahora, algunas de las identidades robadas en la Dark Web están empezando a venir acompañadas de datos personales todavía más peligrosos, como selfies. Datos personales, por 70 dólares se puede suplantar a una persona. Eso es lo que ha descubierto la empresa de seguridad israelí Sixgill. En uno de los miles de volcados de datos en un foro ruso de la Dark Web encontraron uno que destacaba frente a los otros porque incluía fotografías de las personas a las que pertenecía cada identidad. Fuente: www.adslzone.net. Descubren 200 millones de cuentas en la Dark Web Especialistas en seguridad de Hacked-DB descubrieron datos que contienen las credenciales de inicio de sesión de millones de usuarios en la Dark Web. En total, descubrieron 3.000 bases de datos que contienen 200 millones de cuentas de usuario únicas que incluyen direcciones de correo electrónico, información personal, cuentas financieras, direcciones IP únicas, identificadores de cuenta únicos y otra información confidencial vinculada a organizaciones e individuos alrededor del mundo. La filtración incluye bases de datos desde 2011 hasta hoy en 2018, y la información incluye cuentas personales con contraseñas sin formato o hash que pueden revertirse fácilmente a la contraseña misma. La mayoría de estas bases de datos no se detectaron antes de esta fuga y el tamaño total de los archivos filtrados es de 9 GB. Fuente: www.cybersecurityintelligence.com Amazon, google y playstation sufrieron ataques DDos La vulnerabilidad en Memcached Servers ha estado expuesta a las masas desde que su código de prueba de concepto (PoC) fue publicado recientemente en línea. Esa exposición ahora permitiría a los script kiddies realizar ataques DDoS a gran escala como si el reciente ataque masivo DDoS contra Github y el mayor ataque de 1.7Tbps del mundo sobre una firma estadounidense no fueran suficientes. Según una lista proporcionada por una empresa de seguridad de la información, las siguientes empresas y sitios web han sido golpeados por ataques DDoS a través de servidores Memcached mal configurados. Fuente: noticiasseguridad.com. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,3 milVistas1me gusta0Comentarios