Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Consejos para evitar 'verlo todo' en Facebook
¿Cuántos gigas para navegar puede ofrecer una operadora sin saturar sus redes?
¿Cuál es la diferencia entre suspender e hibernar en Windows?
Guía: ¿Qué fuente necesito para las principales tarjetas gráficas?
Reino Unido implementa drones policíacos
Qué es el MD5, y por qué es tan importante en las descargas
Fujitsu diseñó “virus antivirus” para el gobierno japonés
Un adolescente británico descubre y reporta un error a la NASA
Comprueba si Windows 10 está correctamente activado con este simple comando
La CIA puede instalar malware imposible de borrar en cualquier MacBook y iPhone1490 1491 1492 1493 1494 1495 1496 1497 1498 1499
Noticias
Consejos para evitar 'verlo todo' en FacebookHay muchas maneras de controlar el flujo informativo en la red social. Aquí tiene una lista con las herramientas más sencillas y populares de todas.
Los usuarios de Facebook se ven abocados en muchas ocasiones a ver muchas informaciones y anuncios que no desean. Sin embargo, hay varias formas sencillas de controlar el flujo de datos.
Para empezar, en la sección de cada anuncio que vemos en las noticias en Facebook existe un menú que se puede abrir mediante una flecha pequeña que se encuentra cerca de la esquina superior derecha del anuncio. Si hace clic en la flecha, podrá elegir la opción "Ocultar anuncio (Ver menos anuncios como este)".
LEER MAS: https://actualidad.rt.com/actualidad/234011-controlar-anuncios-facebook
Leer más
| Noticia publicada 24 Marzo 2017, 02:10 am por wolfbcn |
¿Cuántos gigas para navegar puede ofrecer una operadora sin saturar sus redes?Hace unos años, tener 1GB en el móvil para navegar se consideraba más que suficiente y las ofertas más completas iban por esos derroteros. Pronto empezó a dispararse la utilización de los móviles con servicios de vídeo y otras aplicaciones con un uso intensivo de la tarifa de datos. Entonces llegaron los 2GB, 5GB o 20GB con los que Yoigo rompió el mercado con su Sinfín. Ahora, los operadores no dudan en ofrecer tarifas de 10GB o 20GB dentro de su oferta habitual. Llegados a este punto, la pregunta es: ¿Cuántos gigas para navegar puede ofrecer una operadora sin saturar sus redes?
Los operadores siguen han señalado las limitaciones de capacidad de las redes móviles como argumento para no ofrecer más gigas para navegar, o incluso, para no ofrecer datos ilimitados. Pese a ello, la progresiva mejora de las redes cada vez les permite subir la cantidad de datos ofrecidos para navegar. Además, en algunos países europeos están empezando a verse las primeras ofertas con datos ilimitados, como el reciente caso de Free Mobile en Francia.
LEER MAS: https://www.adslzone.net/2017/03/23/cuantos-gigas-para-navegar-puede-ofrecer-una-operadora-sin-saturar-sus-redes/
Leer más
| Noticia publicada 24 Marzo 2017, 02:09 am por wolfbcn |
¿Cuál es la diferencia entre suspender e hibernar en Windows?O por qué no necesitas apagar tu ordenador casi nunca. A nadie le gusta un PC lento, y la verdad es que cuando iniciamos por primera vez el sistema luego de un apagado, es cuando usualmente tarda más todo en arrancar, a diferencia de cuando regresamos de un estado de suspensión, donde todo sigue exactamente como lo dejamos y el inicio es casi inmediato.
La verdad es que tanto el modo hibernación como la suspensión del equipo en Windows y en otros sistemas operativos, es mucho más cómoda y práctica que encender o apagar la máquina cada vez que la usamos y dejamos de usar. Simplemente no es necesario y te explicaremos por qué.
Tanto la suspensión como la hibernación tienen el mismo propósito: conservar el estado actual del sistema y ahorrar energía. Creerías que nada puede conservar tanta energía como el apagado, pero estarías equivocado.
LEER MAS: https://www.genbeta.com/a-fondo/cual-es-la-diferencia-entre-suspender-e-hibernar-en-windows
Leer más
| Noticia publicada 23 Marzo 2017, 22:00 pm por wolfbcn |
Guía: ¿Qué fuente necesito para las principales tarjetas gráficas?El mundo de las tarjetas gráficas es bastante complicado, y no sólo por el hecho de que cada una tenga sus propias prestaciones y características, sino porque además en muchas ocasiones hay modelos que parecen cercanos pero ofrecen un rendimiento muy diferente, como ocurre por ejemplo con las RX 460 y las RX 470, y también porque cada presenta unos requisitos de alimentación diferentes.
En muchas ocasiones los usuarios se dejan llevar de forma errónea por los vatios y los conectores de alimentación que pide el fabricante, pero no tiene en cuenta otro elemento muy importante, el amperaje en el carril de 12V que necesita la tarjeta gráfica que van a comprar.
Esto puede acabar teniendo consecuencias muy variadas. La menos grave es que acabemos comprando una fuente excesiva para el equipo que vamos montar, cosa que nos permitirá disfrutarlo sin problemas aunque habremos incurrido en un gasto innecesario.
LEER MAS: http://www.muycomputer.com/2016/11/11/guia-fuente-necesito-las-principales-tarjetas-graficas/
Leer más
| Noticia publicada 23 Marzo 2017, 21:44 pm por wolfbcn |
Reino Unido implementa drones policíacosLa isla implementará un dron policía que estará activo las 24 horas del día, toda la semana.
Decir que en el Reino Unido se toman en serio el tema de la vigilancia no es sumar nada nuevo a una discusión que lleva bastante tiempo dando de qué hablar, sin embargo el día de hoy nos enteramos de otra medida que se sumará a esta suerte de Gran Hermano. El gobierno local decidió implementar un plan de drones policíacos que vigilarán las ciudades de Devon y Cornish 24 horas al día, siete días a la semana, algo que claramente podría significar un arma de doble filo.
Los robots voladores tendrán la función de apoyar a los cuerpos policiales en distintas situaciones, tales como buscar a personas desaparecidas, seguir a ladrones en persecuciones vehiculares, entre otros casos.
El punto negro, obviamente, es que estos aparatos cuentan con cámaras en su aparataje, por lo que además de servir contra el crimen, también servirán para tener ojos en todas partes, ya que si bien hoy son sólo dos las ciudades que tendrán estos drones sobrevolando sus cielos, en el futuro cercano se pretende implementar dicha medida en varias otras urbes del Reino Unido.
Junto con esto, según consigna hoy The Mirror, los mismos policías se encuentran preocupados, ya que piensan que las máquinas los podrían dejar incluso sin trabajo -todo esto pensando en los operadores de helicópteros o patrulleros simples, por ejemplo-, o relegados a roles de menor importancia.
Aún quedan muchos detalles por revelar sobre este plan de vigilancia, sin embargo no es la primera vez que vemos algo como esto, así como tampoco es la primera vez que se pretenden instalar...
Leer más
| Noticia publicada 23 Marzo 2017, 21:43 pm por wolfbcn |
Qué es el MD5, y por qué es tan importante en las descargasCuando descargas un archivo, de prácticamente cualquier fuente de Internet, siempre es recomendable revisar el hash MD5 para comprobar que es idéntico al original. Es decir, que este procedimiento sirve para conocer si ha sido modificado el archivo y se trata de una descarga corrupta o incompleta, o si bien alguien ha podido modificar el fichero para introducir cualquier forma de malware. Pero ¿qué es el MD5? Te lo explicamos, para que sepas por qué es importante revisarlo, y cómo se utiliza exactamente.
No es el único, pero uno de los usos más extendidos de MD5 es la comprobación de autenticidad de un archivo, sea del tipo que sea. Es un algoritmo de reducción criptográfico, de 128 bits, que reemplazó a MD4 por las vulnerabilidades del anterior. Sin embargo, desde el año 1996 han sido varios los estudios que han cuestionado su fiabilidad, y en el año 2004 se probaron sus problemas con un ataque de una hora de cálculo en un ataque de fuerza bruta. Por eso, también se ha sustituido en algunos casos por el algoritmo SHA 256.
LEER MAS: https://www.adslzone.net/2017/03/23/md5-que-es-descargas/
Leer más
| Noticia publicada 23 Marzo 2017, 21:42 pm por wolfbcn |
Fujitsu diseñó “virus antivirus” para el gobierno japonés Según información de prensa, Japón habrían desarrollado en secreto un virus informático avanzado, con el fin de defender al país de ataques cibernéticos a gran escala.
Diario TI 23/03/17 10:10:32
“El ataque es la mejor defensa”, parece ser la idea que inspiró una ciberarma desarrollada en secreto por la empresa japonesa Fujitsu por encargo de las autoridades de ese país.
Aparte de estar en condiciones de identificar las fuentes inmediatas de un ataque en curso, el sistema tiene la capacidad de detectar e inutilizar los nodos empleados por los atacantes.
El desarrollo del virus y del sistema de vigilancia subyacente fue iniciado por Fujitsu en 2008 por encargo del ministerio de defensa de Japón. La información fue publicada la semana pasada por el principal periódico de Japón, Yomiuri Shimbun.
Fuentes anónimas habrían declarado al periódico que el programa puede detectar con gran grado de exactitud las computadoras participantes en un ataque distribuido de denegación de servicio (DDoS), como asimismo ataques sistemáticos utilizados en operaciones de espionaje o extracción de información.
No trascendió la forma en que la ciberarma japonesa puede inutilizar cadenas completas de computadoras utilizadas en un ataque coordinado, pero es dable suponer que se trata de una función ofensiva.
LEER MAS: https://diarioti.com/fujitsu-diseno-virus-antivirus-para-el-gobierno-japones/103684
Leer más
| Noticia publicada 23 Marzo 2017, 21:41 pm por wolfbcn |
Un adolescente británico descubre y reporta un error a la NASAMiles Soloman es un adolescente británico que ha demostrado que el talento y la inteligencia no están reñidos con la edad, ya que este pequeño genio fue capaz de identificar y reportar un error a la NASA.
Este joven estudiante de 17 años identificó un error en los datos de radiación que estaban siendo captados por los sensores de la Estación Espacial Internacional (más conocida como ISS por sus siglas en inglés) mientras trabajaba en el proyecto educativo TimPix, que le daba acceso precisamente a esos datos.
Los sensores de la Estación Espacial Internacional captan los niveles de radiación en intervalos de cuatro segundos. Sobre todos los datos que recogen se van realizando mediciones, pero en aquellas zonas donde no había radiación ni energía aparecían valores incorrectos.
Así describe Soloman el problema:
LEER MAS: http://www.muycomputer.com/2017/03/23/adolescente-britanico-error-nasa/
Leer más
| Noticia publicada 23 Marzo 2017, 18:40 pm por wolfbcn |
Comprueba si Windows 10 está correctamente activado con este simple comandoComo todo el mundo sabe, para poder contar con Windows 10 en nuestro ordenador, es necesario adquirir una licencia, de pago, que nos permite usar sin restricciones el sistema operativo de forma ilimitada, recibir actualizaciones por parte de Microsoft y el soporte técnico correspondiente. Una licencia que debe estar correctamente activada en todo momento y que podemos comprobar si eso es así muy fácilmente desde que llegó la gran actualización Windows 10 Anniversary Update. A continuación vamos a mostrar un sencillo comando que nos va a permitir comprobar rápidamente si nuestro Windows 10 está correctamente activado.
Lo cierto es que una vez que la licencia ha sido activada en el momento de la instalación, no deberíamos tener que volverla a activar, pero si en algún momento necesitamos cambiar alguno de los componentes de hardware más importantes del equipo, puede que necesitemos volver a activarla.
LEER MAS: https://www.adslzone.net/2017/03/23/comprueba-si-windows-10-esta-correctamente-activado-con-este-simple-comando/
Leer más
| Noticia publicada 23 Marzo 2017, 18:39 pm por wolfbcn |
La CIA puede instalar malware imposible de borrar en cualquier MacBook y iPhoneWikileaks reveló hace dos semanas que la CIA contaba con todo tipo de exploits que afectaban a dispositivos y software de Apple, Google o Microsoft, y aprovechaban para utilizarlos en beneficio propio para espiar, según ellos, a cualquier posible enemigo de Estados Unidos. Wikileaks afirmó que tenía en su poder más documentos e información de la CIA, y hoy ha vuelto a revelar documentos bajo el programa Vault 7.
La CIA tiene herramientas para instalar malware en el arranque en Mac y iPhone
Esta segunda revelación de herramientas de la CIA se centra plenamente en Apple. Según revelan los documentos de Wikileaks, la CIA puede instalar malware imposible de borrar en cualquier MacBook y iPhone siempre que tengan acceso físico al dispositivo. Estas herramientas fueron diseñadas por el proyecto de la CIA Embedded Development Branch (EDB).
LEER MAS: https://www.adslzone.net/2017/03/23/la-cia-puede-instalar-malware-imborrable-en-cualquier-macbook-y-iphone/
Leer más
| Noticia publicada 23 Marzo 2017, 18:37 pm por wolfbcn |
|
Conectado desde: 216.73.216.221
|
Titulares