Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










1059 1060 1061 1062 1063 1064 1065 1066 1067 1068
Noticias

Un estudio revela que, mientras a los mayores de 55 años les da ‘pereza’, los menores de 36 apuestan por el reconocimiento facial o de la huella
Es muy raro que los nuevos móviles que salen ahora mismo a la venta, con independencia de su ubicación en la gama baja, media o alta (sin meternos en la calidad de los smartphones), no incorporen el reconocimiento de la huella dactilar. Es un elemento que puede inclinar la balanza a su favor por parte del comprador, aunque luego el uso del sistema apenas se utilice.
Es el boom comercial de la llamada tecnología biométrica. ¿En qué consiste? Evidentemente va más allá de lo que ofrecen los smartphones u otros dispositivos, pero esas funcionalidades relacionadas fundamentalmente con la seguridad son las que permiten conocer qué es.
Esta adaptación de la biometría a las tecnologías de la información (TI) son, grosso modo, el uso de técnicas matemáticas y estadísticas a los rasgos físicos o de conducta de una persona con el objetivo de verificar su identidad.
LEER MAS: https://www.elplural.com/tech/2018/01/31/por-que-cala-entre-los-jovenes-la-tecnologia-biometrica
Leer más
Noticia publicada 1 Febrero 2018, 02:38 am por wolfbcn |

Armar tu currículo puede ser una de las partes más importantes a la hora de conseguir un trabajo. Muchas veces es lo primero que un posible empleador verá sobre ti antes de cualquier entrevista o de siquiera conocerte, así que es importante que genere una buena primera impresión.
Para muchas personas esto puede general algo de estrés e inseguridad. Quizás no sepas por donde empezar, o no crees tener las habilidades necesarias para hacer algo bonito y llamativo más allá de escribir texto plano y aburrido en Word. Si necesitas ayuda con tu cirrículum y no puedes pagar por alguno de tatos servicios profesionales que hay en linea, en Cvlogin tienes una muy buena alternativa.
Cvlogin es una web en la que puedes crear y descargar un currículum vítae hecho a partir de varias plantillas gratuitas. El editor es sumamente sencillo y fácil de usar y la forma en la que están organizados los elementos de la interfaz se parece un poco al estilo de las aplicaciones de Microsoft Office.
LEER MAS: https://www.genbeta.com/herramientas/en-esta-web-puedes-crear-un-curriculum-profesional-y-bonito-de-forma-sencilla-y-completamente-gratis
Leer más
Noticia publicada 1 Febrero 2018, 02:35 am por wolfbcn |

Para ganarse la confianza de los usuarios, muchas empresas y webs utilizan legítimamente logos de compañías importantes que les apoyan. Por desgracia, los atacantes también hacen uso de estos logos de manera fraudulenta.
Los PUP's (Potentially Unwanted Program) son por definición programas que probablemente no quieras en tu ordenador, ya que te estafan en mayor o menor medida. Ejemplos claros de PUP's: El típico programa que instalas y te mete barras en Internet Explorer, el que te introduce publicidad en el ordenador... Estos programas potencialmente no deseados suelen intentar hacer creer a los usuarios que aquello que van a instalar está respaldado por grandes compañias, con el fin de crear una falsa sensación de confianza.
LEER MAS: http://unaaldia.hispasec.com/2018/01/ingenieria-social-logos-de-empresas.html
Leer más
Noticia publicada 1 Febrero 2018, 02:34 am por wolfbcn |

a podemos descargar LibreOffice 6.0 para Windows, Linux y macOS (y la nube). Se trata de la primera actualización mayor de este año, y una que la misma Document Foundation ha llamado "dramáticamente mejor".
El suite de ofimática libre está celebrando además su séptimo aniversario, y con la versión 6.0 dicen tener una linea de programas más poderosos, simples, seguros y con mejor interoperabilidad con los documentos de Microsoft Office.
Las mejores llegan no solo al motor central del suite, sino a los modelos individuales. Tanto el procesador de textos (Writer), como las hojas de cálculo (Calc), las presentaciones (Impress), y la app de Dibujos (Draw) han recibido mejoras y nuevas funciones.
LEER MAS: https://www.genbeta.com/ofimatica/ya-esta-disponible-libreoffice-6-0-la-primera-actualizacion-mayor-de-2018-y-dramaticamente-mejorada
Leer más
Noticia publicada 31 Enero 2018, 22:04 pm por wolfbcn |

La intención, dicen, es “combatir” las actividades ilícitas mediante la criptomoneda.
El anonimato de las transacciones mediante criptomondas está siendo cuestionado por una nueva herramienta de Bitfury, la cual promete realizar un seguimiento de las transacciones de Bitcoin. La intención, según comentan, es impedir las actividades ilícitas por este medio.
Bitfury fue fundado en 2011 como una empresa dedicada a la minería de bitcoins, aunque con el tiempo comenzó a trabajar con agencias gubernamentales. El año pasado lanzó su propia infraestructura blockchain y ahora acaba de anunciar un software para identificar transacciones “sospechosas”. El conjunto se llama Crystal, y así lo mencionan en su sitio:
LEER MAS: https://www.fayerwayer.com/2018/01/software-permite-rastrear-transacciones-bitcoin-bitfury/
Leer más
Noticia publicada 31 Enero 2018, 22:03 pm por wolfbcn |

Este miércoles se ha dado a conocer el contenido de los mensajes que recibió el diputado del Parlament de Cataluña Antoni Comín del expresident de la Generalitat Carles Puigdemont gracias a una cámara de El programa de AR.
Como se ha podido ver en las imágenes, los políticos no se comunican con un sistema tradicional de mensajería móvil como Whatsapp o Telegram. La aplicación que utilizan se llama Signal y su característica principal es su seguridad frente a los posibles espías.
Para los expertos en ciberseguridad y tecnología, Signal es una de las apps más seguras para la comunicación entre terminales. Permite, entre otras funciones, que los mensajes se borren pasados unos minutos, realizar llamadas ocultando la IP del móvil y la descarga de archivos segura, además del cifrado blindado entre los datos que se envían y reciben.
Ver más en: https://www.20minutos.es/noticia/3249087/0/como-funciona-signal-app-mensajes-puigdemont/#xtor=AD-15&xts=467263
Leer más
Noticia publicada 31 Enero 2018, 22:01 pm por wolfbcn |

Conocer quién posee los medios de comunicación, qué conexiones con el Estado tienen los miembros de los consejos de administración de los grandes grupos mediáticos, saber si han firmado contratos con las administraciones públicas y dónde se encuentran el resto de sus intereses económicos. Son aspectos fundamentales para que los ciudadanos evalúen la credibilidad de un medio y para que los poderes públicos aseguren la pluralidad de la esfera informativa pero que, pese a ello, permanecen ocultos para los europeos.
Periodistas, sindicatos, activistas, editores y organizaciones que velan por la libertad de prensa han pedido este martes en Madrid un marco legal que haga esta información transparente para los ciudadanos. Argumentan que el derecho a acceder a estos datos es intrínseco al derecho a la información: en España, por ejemplo, cuatro consejos de administración controlan el 80% de las audiencias de televisión y radio, pero es prácticamente imposible para los ciudadanos rastrear qué conexiones con lo público tienen sus miembros.
"Estos grandes grupos mediáticos afirman que poseen muy pocos medios de comunicación, lo cual es cierto en comparación con el total, pero falso en cuanto a su influencia política", ha denunciado Lutz Kinkel, director del Centro europeo para el pluralismo informativo y la libertad de prensa (ECPMF, por sus siglas en inglés), organizador del evento Newsocracy junto a la Plataforma en Defensa de la Libertad de Información (PDLI).
Saber cómo se distribuye la publicidad institucional (el dinero público que ayuda a financiar los medios de comunicación) es otro de los factores clave para lograr una transparencia efectiva...
Leer más
Noticia publicada 31 Enero 2018, 22:00 pm por wolfbcn |

En ordenadores de sobremesa, lo que seguramente no tengas es WiFi para conectar a Internet, y sí un puerto Ethernet. Es en los ordenadores portátiles en los que cada vez es más habitual encontrar menos conexiones. Y entre las que no están disponibles, el conector Ethernet es el más habitual. Apple es una de las compañías que empezó con esta tendencia de reducir las conexiones físicas al mínimo, pero hay una opción para usar cable Ethernet en ordenadores sin puerto RJ45.
La opción es un accesorio, un adaptador que va a convertir un USB a esta conexión Ethernet. De esta forma podremos disfrutar de la máxima velocidad a Internet que esté disponible, así como de la máxima estabilidad. Y lo mejor de todo es que por 13,99 euros tenemos un accesorio que, además, sirve también como USB HUB porque cuenta con tres USB 3.0 para que no perdamos conexiones. No obstante, la mayoría de ellos nos darán un puerto Ethernet a cambio de un USB que perderemos mientras conectemos el ordenador por cable.
LEER MAS: https://www.adslzone.net/2018/01/31/adaptador-ethernet-usb/
Leer más
Noticia publicada 31 Enero 2018, 21:56 pm por wolfbcn |

Utilizando criptografía cuántica, China ha demostrado lo que denomina “la videoconferencia más segura del mundo”.
Diario TI 31/01/18 14:05:37
China ha realizado lo que constituye un hito en tecnología satelital, al conectar a científicos de Europa y China mediante un enlace denominado Experimentos Cuánticos a Escala Espacial (o QESS, por sus iniciales en inglés).
La criptografía cuántica utiliza una técnica llamada cuántica de distribución de claves (QKD), que cifra los datos enviados entre dos partes utilizando partículas cuánticas como los fotones. Este método hace posible determinar si los datos han sido observados, es decir interceptados, durante su tránsito. A pesar de que en teoría no debería ser posible interceptar y extraer información inteligible de redes con cifrado cuántico, algunas implementaciones iniciales han presentado vulnerabilidades. Parte de la razón de que este tipo de cifrado hace que, al menos en teoría, sea imposible intervenir una red sin que la intrusión sea detectada, es que el flujo de fotones que transportan los datos es alterado como resultado de una intercepción. Esto se explica en parte por el fenómeno denominado filtración cuántica, que implica que los pares de partículas cuánticas, como los fotones, pueden ser estructurados de una forma que los vincula de forma tal que la interacción con una de las partículas afecta a la segunda partícula, independientemente de la distancia que las separa.
En el experimento con videoconferencia, el satélite Micius envió una clave cuántica desde su órbita a una estación en tierra dos veces y hacia dos lugares distintos, en China y Austria, respectivamente. Luego, los...
Leer más
Noticia publicada 31 Enero 2018, 21:54 pm por wolfbcn |

El equipo de seguridad de Microsoft ha actualizado sus criterios de evaluación para el malware con un propósito bastante útil y necesario: especificar que los programas no deben usar mensajes alarmantes y coercitivos para presionar a los usuarios a comprar un producto.
Es decir, esos mensajes publicitarios alarmistas de programas que te gritan que han encontrado errores o amenazas en tu sistema, tratando de convencerte que instales algo para hacer un escaneo más profundo y luego pases por caja para solucionar los supuestos errores, ahora están vetados.
En Microsoft han notado que ha habido un incremento en la cantidad de versiones gratis de programas que usan estás tácticas para intentar que el usuario compre una versión premium. Tú probablemente la has notado alguna vez si eres usuario de Windows.
Windows Defender ya tiene nuevas órdenes
A partir del 1 de marzo de 2018 todos los programas que muestran mensajes coercitivos como estos serán clasificados como software no deseado, detectados y eliminados por Windows Defender.
Una excelente noticia para aquellos que conocen un familiar que constantemente se cree todos estos mensajes y ha llenado su ordenador de basura, ya no tendrás que hacerle el favor de limpiar su Windows, Windows va a limpiar esto solo.
Para que un programa de estos no sea detectado como no deseado no puede mostrar mensajes alarmantes o coercitivos o con contenido engañoso para presionar al usuario para que pague por servicios adicionales.
LEER MAS:...
Leer más
Noticia publicada 31 Enero 2018, 14:57 pm por wolfbcn |
Conectado desde: 3.145.10.108
|