Los programas o aplicaciones OpenSource no necesariamente son gratuitos, pero más seguros, pero sólo si hay una comunidad activa detrás que ensegida puede detectar un código maligno. Un programa OpenSource antiguo y desatendido incluso puede resultar mucho menos seguro que un programa comercial.
Lo que si es cierto, que siempre respetan mucho más la privacidad del usuario, al no depender de ninguna compañía que gana el dinero vendiendo los datos de los usuarios. Tienen la ventaja de poder ser adaptado a usos personales y específicos, al tener el código del programa a disposición y que puede ser modifificado (por los que saben, claro) para un uso personalizado, aparte naturalmente es auditable asegurando así que no contiene códigos malignos o sospechosos.
La otra ventaja es que es un soft desarrollado por usuarios para usuarios, muchas veces con una numerosa comunidad de apoyo, no un producto desarrollado con la filosofía "lo tomas o lo dejas" de unas compañias que les importa poco lo que el usuario realmente necesita., llenando el producto con funciones vistosos, pero que en el fondo nadie necesita realmente.
 
La calculadora de Windows 10 tiene el código publicado en GitHub y creo que es Open Source. Manda más información a Microsoft que la que le mando a mi madre 😂

No tiene absolutamente nada que ver Open Source con privacidad, con seguridad...

Sobre el último párrafo, precisamente la recolección de datos en infinidad de ocasiones se utiliza para analizar la forma en que los usuarios utilizan los productos e ir haciendo constantes correcciones (jamás he visto tantos mínimos cambios en un producto como en Outlook desde que hay Office365). Por el contrario, suele ocurrir que el software desarrollado sin pensar en cómo lo van a manejar los usuarios, si no uno mismo, tiene una manejabilidad bastante lamentable. Ocurre mucho en software privado de empresas, donde el departamento de IT diseña interfaces que luego a un administrativo le hace perder tiempo o es inmanejable. Lo mismo ocurre con sistemas operativos como Linux Mint e incluso Ubuntu, que a mí me siguen recordando ciertos detalles a cuando apareció Java y las interfaces gráficas que era capaz de mostrar.
 
Por cierto, que Microsoft lleva años estudiendo si hacer Open Source el propio Windows. Dentro de la empresa hay más gente a favor de hacerlo que en contra. Uno de los puntos más complejos es pasar todo ese monstruo a algo entendible por quien quiera luego usarlo, ya que hay heredado código de hace muchísimo tiempo (para que la gente siga pudiendo usar sus cosas de hace 15 años).

A ver cómo encaja Windows 10 (el mal, para algunos) con lo que presupone alguna gente que es Open Source.
 
Por cierto, que Microsoft lleva años estudiendo si hacer Open Source el propio Windows. Dentro de la empresa hay más gente a favor de hacerlo que en contra. Uno de los puntos más complejos es pasar todo ese monstruo a algo entendible por quien quiera luego usarlo, ya que hay heredado código de hace muchísimo tiempo (para que la gente siga pudiendo usar sus cosas de hace 15 años).

A ver cómo encaja Windows 10 (el mal, para algunos) con lo que presupone alguna gente que es Open Source.

Un Windows FOSS ya existe hace bastante tiempo, es algo así como un fork del XP o del 7
 
ReactOS no es Windows, es un proyecto de otra gente que no tiene nada que ver con Microsoft.
 
ReactOS no es Windows, es un proyecto de otra gente que no tiene nada que ver con Microsoft.
No, claro que no es de MS, pero como si lo fuera.
Tiene una comunidad bastante activa y actualizaciones frecuentes.
Puede ser una alternativa muy válida para los que no quieren actualizarse a W10 y no quieren Linux, porque quieren seguir usar sus aplicaciones para Windows.
 
A recordar que por las escasas protecciones en un smartphone nunca es aconsejable de conectarse fuera de casa al WiFi o Blutooth, ya sea un iPhone o cualquier otro. Es siempre un alto riesgo, tódos los smartphones en una conexión inalámbrica a una red que no pasa por lo menos por el ISP es hackeable en cuestión de segundos por malintencionados en un radio de 200m.
Hoy por hoy los smartphones ni de lejos tienen la posibilidad protección, que tiene un PC y menos un iPhone, que por su incompresible cabezonería no admite drivers y aplicaciones de terceros que no se basan en los nucleos propios de Apple, a todas luces obsoletos y anticuados (WebKit para los navegadores, sin ir más lejos, un patente de hace más de10 años que hoy por hoy ya no usa nadie en su sano juicio, aparte de Safari)
 
Hoy por hoy los smartphones ni de lejos tienen la posibilidad protección, que tiene un PC y menos un iPhone, que por su incompresible cabezonería no admite drivers y aplicaciones de terceros que no se basan en los nucleos propios de Apple, a todas luces obsoletos y anticuados (WebKit para los navegadores, sin ir más lejos, un patente de hace más de10 años que hoy por hoy ya no usa nadie en su sano juicio, aparte de Safari)


Más allá del titular catastrofista, esto nos lo vas a tener que demostrar con datos...

A mí, no me cuadra en absoluto. Y mira que comparto que es mejor conectarte con tu conexión 4G que con una Wi-Fi de un hotel...

:ok :ok :ok
 
Hoy por hoy los smartphones ni de lejos tienen la posibilidad protección, que tiene un PC y menos un iPhone, que por su incompresible cabezonería no admite drivers y aplicaciones de terceros que no se basan en los nucleos propios de Apple, a todas luces obsoletos y anticuados (WebKit para los navegadores, sin ir más lejos, un patente de hace más de10 años que hoy por hoy ya no usa nadie en su sano juicio, aparte de Safari)


Más allá del titular catastrofista, esto nos lo vas a tener que demostrar con datos...

A mí, no me cuadra en absoluto. Y mira que comparto que es mejor conectarte con tu conexión 4G que con una Wi-Fi de un hotel...

:ok :ok :ok
Coincidimos en lo último.
Pero un móvil sigue siendo un dispositivo poco seguro por definición. Por ejemplo la app "para controlar los móviles de los hijos y empleados" mSpy, que cualquiera puede descargar, permite, acceder al cualquier móvil sin que la víctima se entera y sin tener que acceder físicamente antes al móvil del infeliz, basta con mandarle un correo o un mensaje, aunque tenga el móvil apagado, para ejecutar un script que toma el control, sin que el dueño se entera.
Ojo pues de tener cosas comprometidas en el móvil, como accesos bancarias y cosas así. Que hay que tener cuidado con los apps que se instala ya se sobreentiende.

 
Pero un móvil sigue siendo un dispositivo poco seguro por definición. Por ejemplo la app "para controlar los móviles de los hijos y empleados" mSpy, que cualquiera puede descargar, permite, acceder al cualquier móvil sin que la víctima se entera y sin tener que acceder físicamente antes al móvil del infeliz, basta con mandarle un correo o un mensaje, aunque tenga el móvil apagado, para ejecutar un script que toma el control, sin que el dueño se entera.
Ojo pues de tener cosas comprometidas en el móvil, como accesos bancarias y cosas así. Que hay que tener cuidado con los apps que se instala ya se sobreentiende.


Lo siento, pero no lo sobreentiendo. Es como si me dijeras que un ordenador de sobremesa o portátil es un dispositivo inseguro porque puedo instalar TeamViewer en él y si alguien tiene mis credenciales de acceso no presencial, podría acceder al mismo.

Podemos discutir sobre si tal o cual aplicación es potencialmente insegura, pero ni los ordenadores, ni los tables, ni Windows, ni macOS ni Linux son plataformas inseguras por definición.

Nos hemos aburrido a comentarlo, el mayor peligro... ¡es el usuario!

:ok :ok :ok
 
Además hay que activar el Bluetooth para que funcione Radar Covid.

Enviado desde mi GM1913 mediante Tapatalk
 
¿Dónde está la inseguridad? Ni bluetooth ni wifi. Tienes que dar tus credenciales de tus cuentas.

¿Alguna otra demostración de software que se instala en tu móvil por tener wifi o bluetooth activado?

Y yo tampoco usaría la wifi, pero lleva más tiempo explicar el funcionamiento de los certificados y demás en proxies.
46f191895095c0605e6b16001bf7571d.jpg
 

TL;DR: all recent macOS devices are no longer safe to use if left alone, even if you have them powered down.

  • The root of trust on macOS is inherently broken
  • They can bruteforce your FileVault2 volume password
  • They can alter your macOS installation
  • They can load arbitrary kernel extensions
The good news is that this exploit would require physical access to your Mac. Ensuring that your Mac is never left unattended where someone could gain access is the best protection. As always, you should also never connect anything to your Mac – from a charging cable upwards – unless you trust the person or organization providing it.

Since the attack requires physical access, ideally more than once (for example, once to install a keylogger to obtain your password, and again to use the password to access your data), it is the sort of attack which is most likely to be employed by state actors and corporate espionage agents against worthwhile targets: senior company execs, diplomats and so on. The risk to the average Mac user is very low.

The blog post speculates that Apple will likely create a new revision of the T2 chip based on the A12 for Apple Silicon Macs, so these will almost certainly be safe from the exploit.

We got an interesting look at all the jobs performed by the T2 chip back in 2018, and an Apple security document described the benefits of the chip.
 
Tengo esto en el spam de la cuenta del curro:

"¡Hola!
¿Ha notado hace poco que ha recibido un correo electrónico desde su propia cuenta?
Eso es simplemente porque tengo total acceso a su dispositivo.

Llevo un par de meses observándole.
¿No entiende cómo es posible? Bueno, ha sido infectado con un malware originario de un sitio web para adultos que visitó. Por si no está familiarizado con estos temas, intentaré explicárselo.

Con la ayuda de un virus troyano, puedo obtener total acceso a un PC o a cualquier otro dispositivo.
Eso significa que puedo verle siempre que quiera frente a la pantalla, con solo encender la cámara y el micrófono sin que usted se dé cuenta.
Además, también tengo acceso a su lista de contactos y a todos sus mensajes de correo.

Puede que se pregunte: “Pero mi PC tiene un antivirus activo, ¿cómo es posible? ¿Por qué no he recibido ninguna notificación?”
La respuesta es sencilla: mi malware utiliza controladores, lo que me permite actualizar las firmas cada cuatro horas y hacer que sea indetectable, y por eso el antivirus se mantiene en silencio.

Tengo un vídeo en el que sale masturbándose en el lado izquierdo, y en el derecho la película que estaba viendo mientras se masturbaba.
¿Se está preguntando en qué puede perjudicarle esto? Con un solo clic de ratón, puedo enviar el vídeo a todas sus redes sociales y contactos de correo electrónico.
También puedo compartir todos sus mensajes de correo electrónico y de messenger.

Lo único que debe hacer para evitar que esto suceda es transferir bitcoins por valor de 750$ a mi dirección bitcoin (si no tiene ni idea de cómo hacerlo, puede abrir el navegador y simplemente buscar: “Comprar bitcoins”).

Mi dirección bitcoin (monedero de bitcoin) es: 17aBFLFKnmK4X7s8UwHLae4krdwt77yjNK

Una vez que reciba la confirmación del pago, borraré el vídeo de inmediato, y se acabó, no volverá a saber de mí.
Tiene 2 días (48 horas) para completar esta transacción.
Cuando abra este mensaje de correo, recibiré una notificación y mi temporizador se pondrá en marcha.

Presentar una denuncia no le servirá de nada, ya que este correo electrónico no puede ser rastreado, al igual que mi identificador bitcoin.
Llevo mucho tiempo dedicándome a esto y nunca cometo errores.

Si descubro que ha compartido este mensaje con alguien más, distribuiré inmediatamente el vídeo, tal como le he advertido."

Qué haríais vosotros? :pensativo
Yo creo que, claramente es falso, ya que yo siempre me masturbo del lado derecho, pero me queda la duda de si es el efecto espejo del dispositivo...


:hola
 
Pídele una prueba de vida. Y 72h, que no puedes reunir el dinero ahora mismo porque estás esperando una transferencia del ministro de economía de Zimbawe.
 
Tengo esto en el spam de la cuenta del curro:

"¡Hola!
¿Ha notado hace poco que ha recibido un correo electrónico desde su propia cuenta?
Eso es simplemente porque tengo total acceso a su dispositivo.

Llevo un par de meses observándole.
¿No entiende cómo es posible? Bueno, ha sido infectado con un malware originario de un sitio web para adultos que visitó. Por si no está familiarizado con estos temas, intentaré explicárselo.

Con la ayuda de un virus troyano, puedo obtener total acceso a un PC o a cualquier otro dispositivo.
Eso significa que puedo verle siempre que quiera frente a la pantalla, con solo encender la cámara y el micrófono sin que usted se dé cuenta.
Además, también tengo acceso a su lista de contactos y a todos sus mensajes de correo.

Puede que se pregunte: “Pero mi PC tiene un antivirus activo, ¿cómo es posible? ¿Por qué no he recibido ninguna notificación?”
La respuesta es sencilla: mi malware utiliza controladores, lo que me permite actualizar las firmas cada cuatro horas y hacer que sea indetectable, y por eso el antivirus se mantiene en silencio.

Tengo un vídeo en el que sale masturbándose en el lado izquierdo, y en el derecho la película que estaba viendo mientras se masturbaba.
¿Se está preguntando en qué puede perjudicarle esto? Con un solo clic de ratón, puedo enviar el vídeo a todas sus redes sociales y contactos de correo electrónico.
También puedo compartir todos sus mensajes de correo electrónico y de messenger.

Lo único que debe hacer para evitar que esto suceda es transferir bitcoins por valor de 750$ a mi dirección bitcoin (si no tiene ni idea de cómo hacerlo, puede abrir el navegador y simplemente buscar: “Comprar bitcoins”).

Mi dirección bitcoin (monedero de bitcoin) es: 17aBFLFKnmK4X7s8UwHLae4krdwt77yjNK

Una vez que reciba la confirmación del pago, borraré el vídeo de inmediato, y se acabó, no volverá a saber de mí.
Tiene 2 días (48 horas) para completar esta transacción.
Cuando abra este mensaje de correo, recibiré una notificación y mi temporizador se pondrá en marcha.

Presentar una denuncia no le servirá de nada, ya que este correo electrónico no puede ser rastreado, al igual que mi identificador bitcoin.
Llevo mucho tiempo dedicándome a esto y nunca cometo errores.

Si descubro que ha compartido este mensaje con alguien más, distribuiré inmediatamente el vídeo, tal como le he advertido."

Qué haríais vosotros? :pensativo
Yo creo que, claramente es falso, ya que yo siempre me masturbo del lado derecho, pero me queda la duda de si es el efecto espejo del dispositivo...


:hola
Si, este lo conozco, ni caso y borrar el correo, bajo ninguna circunstancia responder, es entonces cuando te mete el troyano.. El otro día recibí esto mismo, con el mismo texto. Es fake puro, intentando que caes y le mandas una respuesta.
 
Arriba Pie