Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
¿Por qué empresas que empiezan con lenguajes modernos se vuelven a Java?
42 cursos universitarios gratuitos para empezar en junio
Hackers roban los datos de 65 millones de cuentas de Tumblr
Cómo diagnosticar el estado de tu memoria RAM en Windows, Linux y Mac
Cómo eliminar los datos de un móvil de forma segura
Detectan dos graves vulnerabilidades en los teléfonos LG
La Policía puede convertir un móvil pinchado en micrófono ambiente para espiar
Estados Unidos revoluciona el campo de batalla con baterias que se cargan al ...
Conoce cómo funciona el protocolo BitTorrent en las redes P2P
El cebo de la tecnología 'vintage': cómo evitar que te timen con la nostalgia1887 1888 1889 1890 1891 1892 1893 1894 1895 1896
Noticias
¿Por qué empresas que empiezan con lenguajes modernos se vuelven a Java?Mientras el lenguaje más utilizado del mundo cumplió ya sus 20 años, hay muchas voces en el mundo del desarrollo que reniegan de Java.
Es cierto que Java es un lenguaje antiguo, que para muchas tareas es extremadamente verboso y que tiene problemas de base que uno de sus creadores, Joshua Bloch, desgranó en su libro.
Entonces, ¿por qué tantas compañías vuelven atrás y abandonan lenguajes mucho más modernos para utilizar Java? Te voy a presentar unos cuantos ejemplos y veremos si tienen algo en común.
LEER MAS: http://www.genbetadev.com/java-j2ee/por-que-empresas-que-empiezan-con-lenguajes-modernos-se-vuelven-a-java
Leer más
| Noticia publicada 30 Mayo 2016, 18:36 pm por wolfbcn |
42 cursos universitarios gratuitos para empezar en junioSi lees esto en el día o semana en la que se ha publicado este artículo y estás en la universidad, es posible que estés en época de exámenes finales del curso. Junio es un mes en el que los universitarios terminan sus cursos, pero también puede ser el mes en el que esos estudiantes aprovechan para reforzar alguna que otra materia.
Y cómo no, también puede ser un mes en el que tú mismo puedas estudiar algo desde casa, sin gastar dinero, a través de un curso universitario online. Veamos qué hay disponible para este mes.
LEER MAS: http://www.genbeta.com/web/42-cursos-universitarios-gratuitos-para-empezar-en-junio
Leer más
| Noticia publicada 30 Mayo 2016, 18:35 pm por wolfbcn |
Hackers roban los datos de 65 millones de cuentas de TumblrUnos hackers atacaron la web de Tumblr en 2013, pero no fue hasta principios de mayo de este año cuando esta web se dio cuenta de que habían sido atacados, y recomendaron a sus usuarios cambiar las contraseñas. Ahora, al parecer, han descubierto que el ataque permitió acceder a los usuarios y contraseñas de 65.469.298 cuentas.
Troy hunt, el gestor de la web Have I Been Pwned, que permite comprobar si tu cuenta ha sido hackeada mediante la introducción de tu email, ha hecho público el número de cuentas afectadas. Hoy han añadido a su base de datos los datos de las personas afectadas, por lo que puedes comprobar si te encuentras entre los afectados. Recordamos, además, que te puedes suscribir con tu email a la web para ser notificado en el caso de que tu correo aparezca en alguna de las bases de datos afectadas, y así cambiar tu contraseña con la mayor celeridad posible, y evitar perjuicios mayores.
LEER MAS: http://www.adslzone.net/2016/05/30/hackers-roban-los-datos-65-millones-cuentas-tumblr/
Leer más
| Noticia publicada 30 Mayo 2016, 18:33 pm por wolfbcn |
Cómo diagnosticar el estado de tu memoria RAM en Windows, Linux y MacReinicios repentinos, programas que fallan aleatoriamente, ventanas que se cierran sin venir a cuento o pantallazos azules. Los problemas causados por la malfunción de los módulos de memoria RAM pueden ser tan genéricos y aleatorios que a veces cuesta relacionarlos con la propia RAM. Aunque otros fallos son mucho menos sutiles, y te puedes encontrar con pantallas de sistema informando de que la memoria falla.
Ya sea porque estás convencido de que la RAM va mal, o porque simplemente estás detectando pequeños fallos y quieres descartar que sea por tus módulos de memoria para dar con el error, te vendrá bien tener a mano programas para diagnosticar el estado de tu memoria RAM. Hoy vamos a enseñarte algunos que podrás utilizar en Windows, Mac OS X o Linux.
LEER MAS: http://www.genbeta.com/a-fondo/como-diagnosticar-el-estado-de-tu-memoria-ram-en-windows-linux-y-mac
Leer más
| Noticia publicada 30 Mayo 2016, 15:44 pm por wolfbcn |
Cómo eliminar los datos de un móvil de forma seguraAntes de vender un teléfono hay que borrar la información almacenada en su interior y asegurarse de que no podrá ser recuperada
Los españoles cambian de móvil cada 20 meses, según un estudio de la consultora Kantar World Panel. Y ¿qué hacer con el smartphone que se deja atrás? Las dos opciones más lógicas son reutilizarlo como cámara de vigilancia o marco de fotos, por ejemplo, o venderlo de segunda mano a otra persona. La compraventa entre particulares es un mercado al alza, sobre todo gracias al auge de páginas web y aplicaciones diseñadas para ello, que lo hacen todavía más fácil. Por eso, si se está pensando en vender el teléfono, conviene tomar antes ciertas precauciones. En este artículo se explica con todo detalle cómo eliminar de forma segura toda la información de un móvil.
LEER MAS: http://www.consumer.es/web/es/tecnologia/hardware/2016/05/30/223819.php
Leer más
| Noticia publicada 30 Mayo 2016, 15:43 pm por wolfbcn |
Detectan dos graves vulnerabilidades en los teléfonos LGEl sistema operativo de Google sigue siendo el más popular entre todos los teléfonos móviles del mundo, por delante de iOS, el sistema propio de Apple, ya que son muchos los fabricantes que deciden contar con alguna de las versiones de Android en los distintos modelos que lanzan al mercado.
Esto hace que dependan de Google para recibir las novedades que el propio buscador incluya en Android con la llegada de una nueva versión. Es por eso que los propietarios de terminales Nexus son los primeros en contar con las características más novedosas de Android, por delante del resto de modelos de otros fabricantes que tienen que esperar a que esta versión del sistema sea liberada. Posteriormente, la mayoría de fabricantes optan por añadir una capa de personalización al sistema, lo que hace que la espera para los usuarios sea aún mayor.
LEER MAS: http://www.adslzone.net/2016/05/30/detectan-dos-graves-vulnerabilidades-los-telefonos-lg/
Leer más
| Noticia publicada 30 Mayo 2016, 15:21 pm por wolfbcn |
La Policía puede convertir un móvil pinchado en micrófono ambiente para espiarLos teléfonos móviles nos llevan acompañando un montón de años y son testigos de conversaciones o intercambio de mensajes importantes a todos los niveles. Conversaciones entre políticos, empresarios o delincuentes son transmitidas a través de estos terminales, que si hablasen, iban a tener mucho que decir. En este sentido, son muchos los teléfonos móviles que son intervenidos con autorización judicial para ayudar en la investigación de algún caso de delincuencia.
De esta manera, las conversaciones escuchadas permiten a las Fuerzas y Cuerpos de seguridad del Estado conseguir importante información sobre las intenciones o movimientos de los delincuentes perseguidos. Una técnica bastante utilizada desde hace tiempo pero que según se acaba de desvelar, también permite a la Policía convertir los teléfonos pinchados en micrófonos de ambiente.
LEER MAS: http://www.adslzone.net/2016/05/30/la-policia-puede-convertir-movil-pinchado-microfono-ambiente-espiar/
Leer más
| Noticia publicada 30 Mayo 2016, 15:20 pm por wolfbcn |
Estados Unidos revoluciona el campo de batalla con baterias que se cargan al ...La guerra actual es cada vez más digital. Lo vemos en el uso de drones no tripulados, y soldados que usan multitud de dispositivos electrónicos para tener ventajas en el campo de batalla, como comunicación, navegación, u ópticas, como gafas de visión nocturna.
Aunque la guerra sea triste y haya que evitarla siempre a toda costa, es cierto también que muchas novedades tecnológicas que usamos día a día vinieron inicialmente de investigación y desarrollo cuyo fin era matar. Inventos tales como el GPS, la cinta adhesiva, los microondas (descubiertos casi accidentalmente), los mismísimos ordenadores, y un larguísimo etcétera.
LEER MAS: http://www.adslzone.net/2016/05/30/estados-unidos-revoluciona-campo-batalla-baterias-se-cargan-al-andar/
Leer más
| Noticia publicada 30 Mayo 2016, 15:18 pm por wolfbcn |
Conoce cómo funciona el protocolo BitTorrent en las redes P2PComo la mayoría de vosotros ya sabréis, el protocolo BitTorrent es sin duda alguna el más extendido y utilizado hoy día para realizar descargas de ficheros Torrent en Internet a través de la conocidas como redes P2P.
Para que os hagáis una idea del extendido uso que este protocolo que os hemos mencionado tiene, solo en Europa el tráfico que generó este protocolo el pasado año supuso casi el 8,5% de las conexiones totales en el viejo continente. Cuando se habla de BiTorrent en seguida muchos de los usuarios lo relacionan con las descargas de contenidos sujetos a derechos de autor, es decir, ilícitos, aunque lo cierto es que además de para esas tareas, BitTorrent también es muy usado para el intercambio de ficheros de todo tipo entre usuarios.
El caso es que este conocido protocolo, cuando funciona en redes P2P (Peer to Peer), ofrece dos principales ventajas al usuario con respecto a otro tipo de conexiones. Por un lado cabe destacar que con su utilización se logra descentralizar los contenidos que se comparten, ya que estos no se encuentran almacenados en un único servidor, tal y como ocurre en otros muchos casos. Por otro lado diremos que también intenta consumir el menor ancho de banda del usuario optimizando tanto las subidas como las bajadas de contenidos.
La diferencia de este protocolo con respecto a las conexiones a Internet convencionales estriba principalmente en que, cuando nos conectamos a una web cualquiera, generalmente lo estamos haciendo a un solo servidor. Lo mismo ocurre cuando llevamos a cabo descargas convencionales de estas webs, sin embargo, al realizar una descarga a través de BitTorrent, no estamos haciendo la...
Leer más
| Noticia publicada 30 Mayo 2016, 02:44 am por wolfbcn |
El cebo de la tecnología 'vintage': cómo evitar que te timen con la nostalgiaSe ha convertido en una práctica común en los últimos años: grandes marcas que rescatan productos de los ochenta y noventa. Y lo hacen a precios nada amigables
¿Te imaginas pagar 135 euros por una tecnología desarrollada en 1983? ¿Y 133 por un Commodore 64 rediseñado pero con las mismas características? ¿Qué te parecería rescatar el tradicional 'loro' para escuchar musica en la playa aunque haya opciones con mejor calidad, menor tamaño y un precio más ajustado? Son numerosos los 'gadgets' que, con un pie en el pasado, tratan de venderte tecnología que ya está superada. Cuidado con ellos.
En algunos casos, basta con fijarse en las especificaciones de lo que estamos comprando para saber si estamos ante una baratija o ante un producto con sobreprecio y un bonito envoltorio. No existe ningún problema en gastar tu dinero siempre que estés bien informado. Por ello, en Teknautas, queremos que tengas presentes algunas ideas a la hora de lanzarte a por un cacharro obsoleto que pretende arrancarte una lágrima mientras recuerdas aquellos veranos en la playa.
LEER MAS: http://www.elconfidencial.com/tecnologia/2016-05-29/tecnologia-vintage-nostalgia-timo_1207302/
Leer más
| Noticia publicada 30 Mayo 2016, 02:42 am por wolfbcn |
|
Conectado desde: 216.73.216.141
|
Titulares