TlDatabase. Software de edicion de base de datos

TlDatabase es una aplicación útil que le permite organizar información importante en una base de datos local y exportarla a HTML u otros formatos de archivos

Aumentar las visitas web en el 2018

Si bien el rápido crecimiento del tráfico web puede parecer una tarea desafiante es esencial para los empresarios que se toman en serio el aumento de sus ventas y clientes potenciales. Cómo puede llevar el tráfico de su sitio web a nuevas alturas del 2018

Google anuncia el dominio APP el 29 de marzo

El cuarto nuevo gTLD abierto de Google .app está lanzando su período Sunrise el 29 de marzo por casi 5 semanas.

Nominet anuncia cambios en dominios UK

Nominet finalmente anunció proponer tratar el próximo Reglamento General de Protección de Datos con una consulta que se extenderá hasta el 4 de abril y luego Nominet tendrá que finalizar sus planes con el reglamento para entrar en vigencia el 25 de mayo

Troyano bancario encontrado en mas de 40 modelos de Smartphones

Más de 40 modelos de teléfonos inteligentes Android de bajo costo se venden infectados con el troyano bancario Triada, dice Dr.Web, un proveedor de antivirus con sede en Rusia.

Arch Linux con Linux Kernel 4.15

Si desea implementar el sistema operativo Arch Linux con el kernel Linux 4.15 más reciente preinstalado en su computadora personal, ahora puede hacerlo utilizando la imagen Arch Linux 2018.03.01 recientemente lanzada

Apple deja de firmar firmware anteriores a iOS 11.2.6

Si planeaba degradar su iPhone, iPad o dispositivo iPod touch a iOS 11.2.5, debería saber que Apple dejó de firmar recientemente el firmware, lo que significa que ahora está atrapado con iOS 11.2.6, la última versión estable.

Malware Fakeapp roba las credenciales de Facebook

Una nueva cepa de malware de Android puede dañar las credenciales de usuario de Facebook y luego iniciar sesión en las cuentas para cosechar los detalles de la cuenta, e incluso buscar y recopilar resultados utilizando la funcionalidad de búsqueda de la aplicación de Facebook

Ubuntu 18.04 LTS Bionic Beaver

Canonical anunció el viernes que el próximo sistema operativo Ubuntu 18.04 LTS Beaver Bionic ha ingresado oficialmente a las etapas de desarrollo de congelamiento de funciones a partir del 1 de marzo de 2018.

Equifax dice que los hackers robaron mas de lo que se informo anteriormente

Los ciberdelincuentes expusieron la información personal de millones de personas en el hack de Equifax de lo que la compañía informó en septiembre pasado.

Microsoft se asocia con Intel para reparaciones de microcodigo de CPU

Microsoft dijo que tomaría las actualizaciones de microcódigo de la CPU Intel destinadas a corregir la vulnerabilidad de Specter v2 y enviar estas updates a los usuarios a través de un paquete de actualización de Windows.

Ubuntu 16.04.4 LTS Xenial Xerus lanzado oficialmente

Canonical lanzó la cuarta de las quintas actualizaciones de mantenimiento de su serie de sistemas operativos Ubuntu 16.04 LTS Xenial Xerus a largo plazo

El hackeo de un iPhone no sera público segun contratistas del gobierno de EE.UU.

Cellebrite con sede en Israel que trabajó con el gobierno de los EE.UU. Y autoridades de otros países, descubrió vulnerabilidades de iPhone que les permiten vulnerar dispositivos incluso cuando están protegidas con códigos de acceso, incluidos los últimos modelos como el iPhone X.

Fitbit se está preparando para lanzar un reloj inteligente más asequible dirigido a las consumidoras, según revelaron algunas imágenes filtradas.

Y aunque los detalles sobre estos son muy escasos por una razón obvia, Cellebrite dice que todo es incompleto porque de esta manera todos permanecen protegidos a pesar de la existencia de estas vulnerabilidades.

El jefe de marketing de Cellebrite, Jeremy Nazarian, explica que el objetivo de los exploits es ayudar a los gobiernos a penetrar en dispositivos que son utilizados por delincuentes y terroristas, no para piratear los teléfonos de las personas. Esto ni siquiera sería posible, enfatiza Nazarian en una entrevista con Forbes , ya que todos requieren acceso físico al iPhone y los ataques no se pueden iniciar de forma remota.

"Aquí hay un imperativo de seguridad pública. Estas capacidades están de nuevo relacionadas con el homicidio, los crímenes contra los niños, las pandillas de drogas y las principales amenazas a la seguridad pública en cualquier comunidad. Sentimos la obligación para quienes prestan servicio en la misión de seguridad pública de garantizar que esas capacidades se conserven, en la medida en que puedan serlo ", fue citado por la citada fuerza.

"No es que esto se deba a la tecnología de escucha por cable ... Requiere acceso físico. No es como si alguien estuviera escuchando tu iPhone o mi iPhone. Debe obtenerse como evidencia como parte de una investigación o un caso. No hay nada inherente en la tecnología que signifique que esté abierta al mal uso".

Los clientes deben demostrar su autoridad

Nazarian también explicó que cuando alguien llega a Cellebrite con una consulta sobre las herramientas de piratería del iPhone, primero deben demostrar que tienen la autoridad para violar el teléfono, por lo que no todos pueden hacerlo.

El funcionario de Cellebrite se ha negado a proporcionar detalles sobre los modelos de iPhone que se verán afectados, ya sea si Apple solucionó las vulnerabilidades en las últimas versiones de iOS y cómo funcionan exactamente estos exploits por la misma razón explicada anteriormente.

Cellebrite es una de las compañías que trabajó con el gobierno de los EE. UU. Para hackear el iPhone utilizado por uno de los terroristas de San Bernardino a finales de 2015, después de que Apple se negara a desarrollar un sistema de desbloqueo para extraer datos del dispositivo.