Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Si aún conserva alguno de estos dispositivos obsoletos quizá sea rico
Aumenta la velocidad de Firefox controlando el consumo de memoria de las
Guía completa para borrar todas tus cuentas de redes sociales y que no quede ...
El malware Nemucod mejora sus “dotes” de infección
Cómo usar conexiones seguras VPN en Windows 10
Reclamaciones. ¿Por qué no es conveniente devolver los recibos?. Debes leer ...
Microsoft corrige vulnerabilidad que afectó a Windows durante 21 años
Los seguidores del Estado Islámico se camuflan en la red e inspiran a los ...
¿Cuánto falta para que un robot me quite mi empleo?
Un fallo en la tienda de Acer pone en peligro los datos de sus usuarios1861 1862 1863 1864 1865 1866 1867 1868 1869 1870
Noticias
Si aún conserva alguno de estos dispositivos obsoletos quizá sea rico La moda de los aparatos 'retrotecnológicos' como los iPod, Nokia, Game Boy, entre otros, va en aumento y ahora su coste puede superar en mucho su precio original.
La BBC ha confeccionado una lista con algunos aparatos y dispositivos obsoletos que han sido vendidos recientemente por sumas que oscilan entre los cien dólares y las decenas de miles de dólares.
LEER MAS: https://actualidad.rt.com/actualidad/210648-dispositivos-obsoletos-cuestan-mas-baratos
Leer más
| Noticia publicada 18 Junio 2016, 02:23 am por wolfbcn |
Aumenta la velocidad de Firefox controlando el consumo de memoria de las La velocidad de navegación por Internet depende de varios aspectos, la potencia y el hardware de nuestro ordenador, el tipo y calidad de nuestra conexión y el navegador que utilicemos. En muchas ocasiones nos vamos a ver ante la situación que mejorar la conexión no va a ser posible porque ningún proveedor nos pueda hacer llegar hasta nuestra casa una conexión más rápida y cambiar nuestro equipo es la alternativa más cara.
Por lo tanto, vamos a ver cómo es posible aumentar la velocidad de navegación cuando usamos Mozilla Firefox en nuestro ordenador sin tener que cambiar ningún componente hardware de nuestro equipo ni cambiar la conexión a Internet que tenemos.
LEER MAS: http://www.adslzone.net/2016/06/17/aumenta-la-velocidad-firefox-controlando-consumo-memoria-las-extensiones/
Leer más
| Noticia publicada 18 Junio 2016, 02:21 am por wolfbcn |
Guía completa para borrar todas tus cuentas de redes sociales y que no quede ...La semana pasada, Hillary Clinton publicó este tuit donde le pedía a Donald Trump que borrara su cuenta de Twitter. Era la respuesta de la candidata a la presidencia de los Estados Unidos a un tuit de su rival, donde éste se mofaba del apoyo de Obama.
El caso es que si Trump quisiera, podría perfectamente borrar su cuenta de Twitter. Igual que ocurre con muchas otras redes sociales, que cuentan con esta posibilidad (o incluso un paso previo, la "desactivación" de la cuenta, por si no te decides del todo) para quienes buscan un poco de desconexión de fotos, tuits, likes, hashtags y demás parafernalia. Si tú también quieres eliminar tus cuentas de redes sociales, aquí te explicamos cómo hacerlo.
LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/guia-completa-para-borrar-todas-tus-cuentas-de-redes-sociales-y-que-no-quede-ningun-dato
Leer más
| Noticia publicada 17 Junio 2016, 21:31 pm por wolfbcn |
El malware Nemucod mejora sus “dotes” de infecciónDurante este último año, numerosas empresas se han visto afectadas por ataques de ransomware; una realidad sobre la que no pocas compañías de seguridad se han encargado de dar la voz de alarma y una cuestión tremendamente preocupante que vuelve al panorama noticioso de la mano de Nemucod.
Sí, porque parece que, según ha publicado ESET a través de su blog Welivesecurity, este malware ha mejorado sus técnicas de infección y ofuscación, estas últimas con el objetivo de esquivar la detección del antivirus y afectar a un número más abultado de usuarios. Pero, ¿cómo lo ha hecho exactamente?
LEER MAS: http://www.genbeta.com/seguridad/el-malware-nemucod-mejora-sus-dotes-de-infeccion
Leer más
| Noticia publicada 17 Junio 2016, 21:30 pm por wolfbcn |
Cómo usar conexiones seguras VPN en Windows 10Usar conexiones VPN en Windows 10 está al alcance de cualquier usuario o profesional porque el último sistema operativo de Microsoft ha facilitado la creación, configuración y utilización de estas conexiones virtuales punto a punto que permiten extensiones seguras de la red local sobre una red pública como Internet.
Muy útiles para conectar distintas sucursales de una empresa, accesos de soporte técnico o para un profesional que requiera conectar de forma segura y remota con una computadora de su oficina desde cualquier lugar geográfico.
También pueden usarse a nivel de consumo para acceder a la red local de un hogar, saltar los bloqueos de región de algunas regiones, esconder los datos de navegación cuando se utilizan las inseguras redes inalámbricas públicas o para evitar la censura gubernamental que lamentablemente se practica en varias regiones mundiales.
LEER MAS: http://www.muycomputer.com/2016/06/17/vpn-en-windows-10
Leer más
| Noticia publicada 17 Junio 2016, 21:29 pm por wolfbcn |
Reclamaciones. ¿Por qué no es conveniente devolver los recibos?. Debes leer ...Suele ser muy habitual que los usuarios, ante un cobro excesivo en su factura de telecomunicaciones, reaccionen de forma instintiva y emocional devolviendo el recibo que les gira su compañía telefónica. Este mensaje tratará, precisamente, sobre este tipo de reacción, bastante errónea y que sólo puede traerle al usuario más que malas consecuencias.
Las 3 consecuencias principales, más engorrosas y peores del impago de un recibo son:
- Interrupción temporal o definitiva del servicio
- Pérdida del número telefónico, en el caso de una interrupción definitiva del servicio
- Inclusión del usuario en ficheros de solvencia patrimonial (listas de morosos)
El impago de un recibo durante un mes, autoriza a la compañía para la interrupción temporal del servicio, según dispone el artículo 19.1 de la orden PRE 361/2002, aunque debe cumplir los requisitos del artículo 20 de la orden PRE 361/2002, que son los siguientes:
LEER MAS: http://www.internautas.org/html/9328.html
Leer más
| Noticia publicada 17 Junio 2016, 21:27 pm por wolfbcn |
Microsoft corrige vulnerabilidad que afectó a Windows durante 21 años Esta semana, Microsoft ha eliminado una serie de vulnerabilidades de sus productos de software. Una de ellas destaca especialmente debido a que afecta a todas las versiones de su sistema operativo, incluyendo Windows 95, lanzado hace 21 años.
Diario TI 17/06/16 12:53:40
La vulnerabilidad habría sido detectada por el experto en seguridad informática Yang Yu, fundador del laboratorio Xuanwu de Tencent. Yu declaró a la publicación Forbes que la vulnerabilidad puede ser utilizada para explotar conexiones falsificadas mediante la tecnología NetBIOS, diseñada para habilitar la comunicación en una red local.
Yu explica que los ataques pueden ser realizados desde el exterior de la red local, debido a que “Windows confía en las conexiones realizadas desde cualquier dirección IP, al tratarse de conexiones desde NetBIOS, incluyendo identificadores”, precisando que “el problema principal ha estado en la posibilidad de adivinar tales identificadores”.
LEER MAS: http://diarioti.com/microsoft-corrige-vulnerabilidad-que-afecto-a-windows-durante-21-anos/98549
Leer más
| Noticia publicada 17 Junio 2016, 21:26 pm por wolfbcn |
Los seguidores del Estado Islámico se camuflan en la red e inspiran a los ...Un grupo de investigadores de EEUU ha diseñado un modelo para detectar los patrones de conducta de los terroristas en internet y ayudar a predecir atentados.
MADRID.- El apoyo a una banda extremista como Daesh, el autodenominado Estado Islámico, en internet se caracteriza por su capacidad para adaptarse y sortear la censura. Ahora, un grupo de investigadores de política, geografía y ciencias computacionales, liderados por la Universidad de Miami, ha diseñado un modelo para detectar los patrones de conducta de los terroristas en la red.
Los resultados de este trabajo, publicados en Science, advierten de la influencia que tienen estas asociaciones en la radicalización de los lobos solitarios o personas que actúan al margen de las directrices terroristas, como ocurrió la semana pasada en la matanza en Orlando.
Gracias al estudio de hasta 196 páginas web y de las redes de apoyo online de Daesh en VKonTakte (la mayor red social en Europa por delante de Facebook), los investigadores encontraron una serie de comportamientos similares y con esta información, dicen, "se pueden predecir ataques violentos".
LEER MAS: http://www.publico.es/ciencias/seguidores-del-islamico-camuflan-red.html
Leer más
| Noticia publicada 17 Junio 2016, 21:24 pm por wolfbcn |
¿Cuánto falta para que un robot me quite mi empleo?(CNN Español) - La tecnología irrumpe en el empleo haciendo que algunas habilidades sean obsoletas. Esto sucede en todo el planeta. Las crisis económicas, los ajustes, las reducciones de personal de las empresas y la pérdida de capacitación para la tarea requerida suelen ser factores que pueden poner en riesgo miles de puestos de trabajo en diferentes áreas de la economía.
La clase trabajadora mundial deberá preocuparse de que su puesto no lo ocupe un robot en el futuro cercano.
Según la Federación Internacional de Robótica, se estima que entre el 2015 y 2018 serán 1,3 millones los robots industriales instalados en fábricas de todo el mundo. En diferentes países podrían reemplazarse hasta el 85% de los empleos manufactureros por máquinas.
LEER MAS: http://cnnespanol.cnn.com/2016/06/16/cuanto-falta-para-que-un-robot-me-quite-mi-empleo/#0
Leer más
| Noticia publicada 17 Junio 2016, 14:18 pm por wolfbcn |
Un fallo en la tienda de Acer pone en peligro los datos de sus usuariosQue las filtraciones y el robo de información personal se han convertido, por desgracia, en un habitual de los últimos meses, es una realidad que la actualidad se ha encargado de plasmar de la mano de casos como el de LinkedIn, VerticalScope, iMesh y otros que te hemos ido comentando sobre la marcha. Un asunto que hoy vuelve a la palestra de la mano de Acer.
Sí, porque, según Softpedia, la compañía taiwanesa acaba de informar de que un fallo en su tienda online habría puesto en peligro los datos de sus clientes, que habrían visto comprometida la información referida a sus nombres, direcciones, y hasta los números de sus tarjetas y códigos de seguridad de tres dígitos (CVV, ubicados en la parte trasera).
LEER MAS: http://www.genbeta.com/actualidad/un-fallo-en-la-tienda-de-acer-pone-en-peligro-los-datos-de-sus-usuarios
Leer más
| Noticia publicada 17 Junio 2016, 14:17 pm por wolfbcn |
|
Conectado desde: 216.73.216.141
|
Titulares