Titulares

Noticias

xx Hackers roban los datos de 65 millones de cuentas de Tumblr

Unos hackers atacaron la web de Tumblr en 2013, pero no fue hasta principios de mayo de este año cuando esta web se dio cuenta de que habían sido atacados, y recomendaron a sus usuarios cambiar las contraseñas. Ahora, al parecer, han descubierto que el ataque permitió acceder a los usuarios y contraseñas de 65.469.298 cuentas.

Troy hunt, el gestor de la web Have I Been Pwned, que permite comprobar si tu cuenta ha sido hackeada mediante la introducción de tu email, ha hecho público el número de cuentas afectadas. Hoy han añadido a su base de datos los datos de las personas afectadas, por lo que puedes comprobar si te encuentras entre los afectados. Recordamos, además, que te puedes suscribir con tu email a la web para ser notificado en el caso de que tu correo aparezca en alguna de las bases de datos afectadas, y así cambiar tu contraseña con la mayor celeridad posible, y evitar perjuicios mayores.

LEER MAS: http://www.adslzone.net/2016/05/30/hackers-roban-los-datos-65-millones-cuentas-tumblr/


Leer más
Noticia publicada 30 Mayo 2016, 18:33 pm por wolfbcn

lamp Cómo diagnosticar el estado de tu memoria RAM en Windows, Linux y Mac

Reinicios repentinos, programas que fallan aleatoriamente, ventanas que se cierran sin venir a cuento o pantallazos azules. Los problemas causados por la malfunción de los módulos de memoria RAM pueden ser tan genéricos y aleatorios que a veces cuesta relacionarlos con la propia RAM. Aunque otros fallos son mucho menos sutiles, y te puedes encontrar con pantallas de sistema informando de que la memoria falla.

Ya sea porque estás convencido de que la RAM va mal, o porque simplemente estás detectando pequeños fallos y quieres descartar que sea por tus módulos de memoria para dar con el error, te vendrá bien tener a mano programas para diagnosticar el estado de tu memoria RAM. Hoy vamos a enseñarte algunos que podrás utilizar en Windows, Mac OS X o Linux.

LEER MAS
: http://www.genbeta.com/a-fondo/como-diagnosticar-el-estado-de-tu-memoria-ram-en-windows-linux-y-mac


Leer más
Noticia publicada 30 Mayo 2016, 15:44 pm por wolfbcn

xx Cómo eliminar los datos de un móvil de forma segura

Antes de vender un teléfono hay que borrar la información almacenada en su interior y asegurarse de que no podrá ser recuperada

Los españoles cambian de móvil cada 20 meses, según un estudio de la consultora Kantar World Panel. Y ¿qué hacer con el smartphone que se deja atrás? Las dos opciones más lógicas son reutilizarlo como cámara de vigilancia o marco de fotos, por ejemplo, o venderlo de segunda mano a otra persona. La compraventa entre particulares es un mercado al alza, sobre todo gracias al auge de páginas web y aplicaciones diseñadas para ello, que lo hacen todavía más fácil. Por eso, si se está pensando en vender el teléfono, conviene tomar antes ciertas precauciones. En este artículo se explica con todo detalle cómo eliminar de forma segura toda la información de un móvil.

LEER MAS
: http://www.consumer.es/web/es/tecnologia/hardware/2016/05/30/223819.php


Leer más
Noticia publicada 30 Mayo 2016, 15:43 pm por wolfbcn

xx Detectan dos graves vulnerabilidades en los teléfonos LG

El sistema operativo de Google sigue siendo el más popular entre todos los teléfonos móviles del mundo, por delante de iOS, el sistema propio de Apple, ya que son muchos los fabricantes que deciden contar con alguna de las versiones de Android en los distintos modelos que lanzan al mercado.

Esto hace que dependan de Google para recibir las novedades que el propio buscador incluya en Android con la llegada de una nueva versión. Es por eso que los propietarios de terminales Nexus son los primeros en contar con las características más novedosas de Android, por delante del resto de modelos de otros fabricantes que tienen que esperar a que esta versión del sistema sea liberada. Posteriormente, la mayoría de fabricantes optan por añadir una capa de personalización al sistema, lo que hace que la espera para los usuarios sea aún mayor.

LEER MAS: http://www.adslzone.net/2016/05/30/detectan-dos-graves-vulnerabilidades-los-telefonos-lg/


Leer más
Noticia publicada 30 Mayo 2016, 15:21 pm por wolfbcn

xx La Policía puede convertir un móvil pinchado en micrófono ambiente para espiar

Los teléfonos móviles nos llevan acompañando un montón de años y son testigos de conversaciones o intercambio de mensajes importantes a todos los niveles. Conversaciones entre políticos, empresarios o delincuentes son transmitidas a través de estos terminales, que si hablasen, iban a tener mucho que decir. En este sentido, son muchos los teléfonos móviles que son intervenidos con autorización judicial para ayudar en la investigación de algún caso de delincuencia.

De esta manera, las conversaciones escuchadas permiten a las Fuerzas y Cuerpos de seguridad del Estado conseguir importante información sobre las intenciones o movimientos de los delincuentes perseguidos. Una técnica bastante utilizada desde hace tiempo pero que según se acaba de desvelar, también permite a la Policía convertir los teléfonos pinchados en micrófonos de ambiente.

LEER MAS: http://www.adslzone.net/2016/05/30/la-policia-puede-convertir-movil-pinchado-microfono-ambiente-espiar/


Leer más
Noticia publicada 30 Mayo 2016, 15:20 pm por wolfbcn

xx Estados Unidos revoluciona el campo de batalla con baterias que se cargan al ...

La guerra actual es cada vez más digital. Lo vemos en el uso de drones no tripulados, y soldados que usan multitud de dispositivos electrónicos para tener ventajas en el campo de batalla, como comunicación, navegación, u ópticas, como gafas de visión nocturna.

Aunque la guerra sea triste y haya que evitarla siempre a toda costa, es cierto también que muchas novedades tecnológicas que usamos día a día vinieron inicialmente de investigación y desarrollo cuyo fin era matar. Inventos tales como el GPS, la cinta adhesiva, los microondas (descubiertos casi accidentalmente), los mismísimos ordenadores, y un larguísimo etcétera.

LEER MAS: http://www.adslzone.net/2016/05/30/estados-unidos-revoluciona-campo-batalla-baterias-se-cargan-al-andar/


Leer más
Noticia publicada 30 Mayo 2016, 15:18 pm por wolfbcn

xx Conoce cómo funciona el protocolo BitTorrent en las redes P2P

Como la mayoría de vosotros ya sabréis, el protocolo BitTorrent es sin duda alguna el más extendido y utilizado hoy día para realizar descargas de ficheros Torrent en Internet a través de la conocidas como redes P2P.

Para que os hagáis una idea del extendido uso que este protocolo que os hemos mencionado tiene, solo en Europa el tráfico que generó este protocolo el pasado año supuso casi el 8,5% de las conexiones totales en el viejo continente. Cuando se habla de BiTorrent en seguida muchos de los usuarios lo relacionan con las descargas de contenidos sujetos a derechos de autor, es decir, ilícitos, aunque lo cierto es que además de para esas tareas, BitTorrent también es muy usado para el intercambio de ficheros de todo tipo entre usuarios.

El caso es que este conocido protocolo, cuando funciona en redes P2P (Peer to Peer), ofrece dos principales ventajas al usuario con respecto a otro tipo de conexiones. Por un lado cabe destacar que con su utilización se logra descentralizar los contenidos que se comparten, ya que estos no se encuentran almacenados en un único servidor, tal y como ocurre en otros muchos casos. Por otro lado diremos que también intenta consumir el menor ancho de banda del usuario optimizando tanto las subidas como las bajadas de contenidos.

La diferencia de este protocolo con respecto a las conexiones a Internet convencionales estriba principalmente en que, cuando nos conectamos a una web cualquiera, generalmente lo estamos haciendo a un solo servidor. Lo mismo ocurre cuando llevamos a cabo descargas convencionales de estas webs, sin embargo, al realizar una descarga a través de BitTorrent, no estamos haciendo la...


Leer más
Noticia publicada 30 Mayo 2016, 02:44 am por wolfbcn

xx El cebo de la tecnología 'vintage': cómo evitar que te timen con la nostalgia

Se ha convertido en una práctica común en los últimos años: grandes marcas que rescatan productos de los ochenta y noventa. Y lo hacen a precios nada amigables

¿Te imaginas pagar 135 euros por una tecnología desarrollada en 1983? ¿Y 133 por un Commodore 64 rediseñado pero con las mismas características? ¿Qué te parecería rescatar el tradicional 'loro' para escuchar musica en la playa aunque haya opciones con mejor calidad, menor tamaño y un precio más ajustado? Son numerosos los 'gadgets' que, con un pie en el pasado, tratan de venderte tecnología que ya está superada. Cuidado con ellos.

En algunos casos, basta con fijarse en las especificaciones de lo que estamos comprando para saber si estamos ante una baratija o ante un producto con sobreprecio y un bonito envoltorio. No existe ningún problema en gastar tu dinero siempre que estés bien informado. Por ello, en Teknautas, queremos que tengas presentes algunas ideas a la hora de lanzarte a por un cacharro obsoleto que pretende arrancarte una lágrima mientras recuerdas aquellos veranos en la playa.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-05-29/tecnologia-vintage-nostalgia-timo_1207302/


Leer más
Noticia publicada 30 Mayo 2016, 02:42 am por wolfbcn

xx Científicos crean sistema para que los robots sientan dolor

A Stephen Hawking le gusta esto, pero es un arma de dos filos.

Los robots carecen de emociones y parámetros que les permitan interpretar el dolor, lo que los vuelve tan eficientes como imparables. Este hecho es un factor delicado que preocupa a personas como Stephen Hawking, pero ahora, un grupo de investigadores de la Universidad de Leibniz, en Alemania, ha desarrollado un sistema nervioso artificial que enseñaría a los robots a sentir dolor y reaccionar rápidamente al detectar la posibilidad de sufrir daño.

Para poner a prueba este sistema, los investigadores decidieron equipar una punta de un dedo BioTac a un brazo robótico. Con un modelo de reacción basado en datos recolectados a partir de la investigación del dolor humano, mismos que ayudó a determinar la cantidad de dolor que el robot debe sentir ante una determinada reacción.

LEER MAS
: https://www.fayerwayer.com/2016/05/cientificos-crean-sistema-para-que-los-robots-sientan-dolor/


Leer más
Noticia publicada 30 Mayo 2016, 02:40 am por wolfbcn

xx Cómo controlar el tiempo que un ordenador pasa en Internet y dónde

Para ti quizá tenga poco sentido utilizar esta extensión para Google Chrome más allá de los datos curiosos que devuelve, pero sin duda es una buena heramienta para el control parental. No sirve para aplicar restricciones de navegación web, pero sí para controlar cuánto tiempo y dónde pasa un usuario cuando está utilizando Internet. Por lo tanto, una buena forma de ayudar a nuestro hijo en el uso responsable de la web.

Web Timer es una sencilla extensión para Google Chrome que se dedica únicamente a dejar registro de la navegación web al completo, pero revisando únicamente el detalle de los dominios visitados y el tiempo que se ha permanecido en ellos. Es decir, podemos ver cuánto tiempo se ha pasado en Facebook, buscando en Google o consultando en la Wikipedia, y así con cualquier otro portal web que se haya visitado. En un panel principal, la extensión muestra el desglose de dominios que se han visitado y, al lado el tiempo gastado en los portales web que se han visitado. Evidentemente, también se puede revisar el tiempo total en Internet.

LEER MAS: http://www.adslzone.net/2016/05/29/p170204/


Leer más
Noticia publicada 29 Mayo 2016, 21:39 pm por wolfbcn

 

 

Conectado desde: 216.73.216.169