Titulares

Noticias

xx Denuncian que Windows 10 se comporta como malware

 Al cerrar la ventana donde se ofrece la actualización a Windows 10, el usuario en realidad está aceptando la instalación. Para Microsoft, un “no” se convierte en un “sí”.

Diario TI 27/05/16 15:07:45

Normalmente, los usuarios de software han interpretado el acto de cerrar una ventana donde se ofrece una actualización como una negativa, al menos temporal, a instalar el programa. Sin embargo, este razonamiento no se aplica para Microsoft, que la interpreta como una aceptación por parte del usuario.

Desde diciembre, los usuarios de Windows han sido objeto de una agresiva campaña por parte de Microsoft, que tiene como finalidad conseguir el mayor número de instalaciones para Windows 10. El programa es descargado automáticamente, y muchos usuarios dan cuenta de una instalación que comienza por su cuenta en medio de la noche. A pesar de existir la posibilidad de desinstalar el sistema operativo y reactivar Windows 7, las críticas no han menguado.

Durante el último semestre, los usuarios que están en la duda, o que directamente prefieren conservar Windows 7 o Windows 8/8.1, tienen la opción de “actualizar ahora”, o “actualizar más tarde”. Es decir, la opción “prefiero no actualizar”, o “no gracias” es inexistente. En el mejor de los casos, los usuarios simplemente aplazan lo inevitable.

La nueva idea de Microsoft implica que al cerrar la ventana de actualización, el usuario está confirmando activamente que autoriza la instalación del software. La propia empresa ha confirmado que se trata de un procedimiento que ha habilitado conscientemente; es decir, no se trata de un error de programación o “malentendido”.

Un...


Leer más
Noticia publicada 28 Mayo 2016, 02:24 am por wolfbcn

xx Encuentran un tesoro arcade en un barco abandonado

Los lugares abandonados tienen un encanto especial y en ocasiones también guardan grandes sorpresas increíbles, basta recordar por ejemplo este edificio en Japón que tenía una gran cantidad de máquinas recreativas abandonadas, aunque hoy la cosa va de barcos y de un auténtico tesoro arcade que ha podido ser recuperado con éxito.

Durante treinta años el otrora barco de lujo The Duke of Lancaster estuvo varado en las costas de Gales, donde terminó su último ciclo como “El Barco de la Diversión”. Gracias a ese proyecto iniciado en 1979 se convirtió en una especie de hotel repleto de diferentes tipos de máquinas que iban desde arcades clásicos con juegos hasta tragaperras.

Tras quedar abandonado a su suerte el descubrimiento en su interior de una completa colección formada por unas 50 máquinas de juegos arcade marcó el inicio de toda una aventura para intentar proceder a su rescate, ya que a pesar de todo el tiempo que había pasado se encontraban en buen estado y algunas eran auténticas rarezas, es decir, joyas para coleccionistas.

El proceso de extracción y recuperación de las máquinas fue muy complicado, sobre todo porque tuvo que hacerse en menos de dos semanas, pero al final salió a la perfección y no se quedó ninguna por el camino.

No os perdáis el vídeo que acompañamos en el artículo, ya que deja ver con bastante claridad el contenido del barco.

https://youtu.be/ZcyevQFzFWk

http://www.muycomputer.com/2016/05/27/tesoro-arcade-barco-abandonado


Leer más
Noticia publicada 28 Mayo 2016, 02:19 am por wolfbcn

xx Guasapear, guglear, tuit... ¿Qué palabras tecnológicas acepta la RAE?

MADRID, 27 May. (EDIZIONES/Portaltic) -

   Es más que probable que alguna vez te hayas puesto a escribir “guasapear”, “guglear”, “tuit”, “meme” o “dron” y te surgiera la duda de si son términos correctos, aceptados por la Real Academia Española (RAE). Son muchos los anglicismos tecnológicos que llegan a nuestras vidas para quedarse, bien en su forma original o bien en su forma adaptada al español.

   Es la RAE la que se encarga de poner luz entre tanta maraña de término extranjero y, principalmente en función de su uso e integración en la sociedad, descartarlos o incorporarlos a las sucesivas ediciones del Diccionario de la lengua española.

   Dejemos, esta vez, al margen las críticas que reciben los académicos por ir, muchas veces, más lentos que la sociedad y tardar en añadir términos de uso muy extendido. Centrémonos en aprender aquellos que ya podemos usar sin miedo al error. Eso sí, no debemos confundir entre los aceptados en el Diccionario y las recomendaciones de uso que realiza, por ejemplo, la Fundación del Español Urgente, conocida como Fundéu, porque no es lo mismo.

LEER MAS: http://www.europapress.es/portaltic/internet/noticia-guasapear-guglear-tuit-palabras-tecnologicas-acepta-rae-cuales-seguimos-usando-mal-20160527085940.html


Leer más
Noticia publicada 28 Mayo 2016, 02:18 am por wolfbcn

xx ¿Causan cáncer los teléfonos móviles? Un nuevo estudio da la respuesta

Expertos vuelven a destapar la amenaza del cáncer provocado por el uso de celulares.

Un estudio en el marco del Programa Nacional de Toxicología liderado por el Gobierno estadounidense ha mostrado una conexión entre el uso de móviles y el cáncer, según recoge Bloomberg. Los científicos identificaron dos tipos de tumores, uno en el cerebro y el otro en el corazón, entre algunas ratas de género masculino expuestas a la radiación de radiofrecuencia (RFR) a niveles usados por la industria de telecomunicaciones de EE.UU.

El informe de 74 páginas abarca los resultados del estudio que sigue a una serie de trabajos publicados en el 2011, que "habían confundido el riesgo de cáncer, más que aclararlo, al que se enfrentan 1.000 millones de usuarios de móviles en el mundo".

Según los investigadores, "los resultados parecen respaldar las conclusiones de la Agencia Internacional para la Investigación del Cáncer acerca del posible potencial cancerígeno de la RFR". En el informe sostienen que "tomando en cuenta el uso global de la comunicación móvil entre usuarios de todas las edades, incluso un aumento muy pequeño en la incidencia de enfermedades provocadas por la exposición a la RFR podría tener amplias implicaciones para la salud pública".

El nivel bajo de la incidencia del cáncer observado en las ratas durante el estudio fue probablemente el resultado de la exposición de todo el cuerpo a la radiación y era similar a tumores observados en algunos estudios del uso de móviles. Los científicos obtuvieron más vínculos de la conexión entre la radiación y los tumores de corazón. Solo las ratas masculinas tuvieron cáncer, mientras que las femenina...


Leer más
Noticia publicada 28 Mayo 2016, 02:14 am por wolfbcn

lamp Cómo registrar y gestionar nuestro dominio .onion en la deep web

Tor es una red que nos permite acceder a una web de forma anónima. Por lo general suele utilizarse sobre todo para entrar en las páginas convencionales manteniendo nuestra privacidad, pero también sirve como puerta de entrada a un Internet alternativo en el que cada uno se puede montar su propia web anónima para lo que quiera.

Hoy vamos a explicaros cómo podemos montar nuestro propia página con dominio .onion. Es un proceso que por lo general requiere tener un servidor, pero que también podremos realizar de forma muy sencilla en nuestro propio ordenador. Lo único que necesitaremos son dos aplicaciones: un servidor web y el navegador Tor Browser.
 
Tor es una de las tres mayores redes ocultas del mundo, y los .onion son los dominios en los que se aloja su contenido. En esencia estas webs son similares a los convencionales, y las únicas diferencias es que necesitaremos Tor para acceder a ellas y que son un poquito más lentas debido a la manera en la que mantienen nuestra privacidad.

Para montarnos una necesitaremos crear un servicio oculto en Tor. Este tipo de servicios pueden ser tanto páginas web como servidores SSH o IRC. Para tener uno necesitaremos montarnos un servidor web, cambiar un par de cosas en la configuración y Tor se encargará de configurarlo automáticamente.

LEER MAS: http://www.genbeta.com/a-fondo/como-se-registran-y-gestionan-los-dominios-en-la-deep-web


Leer más
Noticia publicada 27 Mayo 2016, 21:47 pm por wolfbcn

xx Todo lo que tienes que saber de la tecnología MU-MIMO para WiFi AC

Hace ya casi 20 años que el WiFi hizo su debut y lo cierto es que durante este tiempo ha ido evolucionando y adquiriendo nuevas y mejores características, así como también han ido apareciendo nuevo estándares inalámbricos. En este sentido cabe destacar como hemos pasado de contar con un estándar 802.11n y la capacidad de que los flujos de datos únicamente fuesen transmitidos y recibidos por un único dispositivo a la vez, SU-MIMO, al estándar inalámbrico 802.11ac y MU-MIMO.

Lo que permite MU-MIMO es que múltiples dispositivos puedan recibir de manera simultánea diferentes flujos de datos para aumentar la velocidad y el rendimiento de toda la red. Sin duda, una de las características más complejas que forma parte del estándar 802.11ac.

LEER MAS
: http://www.adslzone.net/2016/05/27/lo-tienes-saber-la-tecnologia-mu-mimo-wifi-ac/


Leer más
Noticia publicada 27 Mayo 2016, 21:46 pm por wolfbcn

xx Lo más peligroso de un ataque DDoS no es la pérdida de dinero, sino de ...

“Debido a que se trata de una forma tan visible de ataque, es el impacto en la reputación de una empresa y su credibilidad de cara a los clientes lo que afecta más a las compañías”, advierte Kaspersky Lab.

Los ataques DDos se han convertido en recurrentes. Se trata de “una de las formas más comunes de cibercrimen hoy en día en el mundo”, según confirma Evgeny Vigovsky, jefe de Kaspersky DDoS Protection en Kaspersky Lab.

“Los atacantes planifican el momento oportuno de su ataque con el fin de maximizar el daño financiero”, explica Vigovsky, cuya compañía ha elaborado una encuesta con la ayuda de B2B International en la que se concluye, sin embargo, que la pérdida monetaria no es su consecuencia más grave. “Nuestra investigación muestra que, debido a que se trata de una forma tan visible de ataque, es el impacto en la reputación de una empresa y su credibilidad de cara a los clientes lo que afecta más a las compañías”, dice este experto.

La pérdida de clientes, por daños en reputación, es repetida como el peor de todos los efectos por casi 4 de cada 10 empresas. De hecho, un 37 % habría sufrido ya una pérdida de confianza por parte de sus clientes por este motivo.

En comparación, sólo el 28 % nombra el coste de mantener los ataques DDoS a raya o de recuperarse de ellos tras sufrirlos. Y aún menos, el 26 %, apunta al tiempo de inactividad y a la caída de ingresos derivada de dicho parón.

“Es hora de que empresas y marcas adopten una estrategia proactiva, en vez de reactiva”, advierte Evgeny Vigovsky. “Un ataque DDoS en los recursos online de una empresa podría causar desde 53.000 a 417.000 dólares en daños, dependiendo...


Leer más
Noticia publicada 27 Mayo 2016, 21:37 pm por wolfbcn

question ¿Qué está pasando con SWIFT? ¿Quién ataca al sistema de transferencias ...

El sistema de pagos internacional mediante SWIFT, cuyas siglas significan Society for Worldwide InterBank Financial Telecommunications, se utiliza para realizar pagos automatizados internacionales a cambio de una pequeña comisión. Las transferencias realizadas por este método tardan entre 1 y 3 días en recibirse por el destinatario.

SWIFT es, por tanto, una cooperativa de sociedades financieras a las que presta servicio. Hay 9.000 miembros a nivel mundial, que se envían 25 millones de transferencias al día. Su sede se encuentra en Bruselas. La seguridad de este servicio radica, además de en su sólida estructura, de que el banco emisor envía al receptor de la transferencia un mensaje, llamado mensaje SWIFT, en el que indica todos los detalles de la transferencia (fecha, divisas, a través de qué banco se realiza, etc.).

LEER MAS: http://www.adslzone.net/2016/05/27/esta-pasando-swift-quien-ataca-al-sistema-transferencias-internacionales/


Leer más
Noticia publicada 27 Mayo 2016, 21:36 pm por wolfbcn

xx Los riesgos de cargar el smartphone a través de un ordenador

Expertos en seguridad han descubierto que, años después de revelarse que es posible infectar teléfonos a través del USB, “el concepto sigue funcionando”.

¿Se encuentran a salvo los smartphones cuando se cargan a través de conexión por USB con la ayuda de un ordenador? Parece que no del todo.

Kaspersky Lab ha realizado un experimento del que concluye que, al realizar este tipo de conexiones, los teléfonos móviles pueden verse comprometidos. Esto es así porque acaban revelando al equipo al que se enganchan toda una serie de datos como nombre y tipo de dispositivo, número de serie, ID del chip, fabricante, información del firmware, del sistema operativo, del sistema de archivos… La cantidad no siempre es la misma sino que depende de la tecnología utilizada. Pero pasaría tanto en Android como en iOS.

Los expertos advierten de que, “indirectamente”, esto puede supone un problema de seguridad porque los smartphones se han convertido en una especie de “identificador único” de los usuarios actuales.

Además, Kaspersky Lab también habría conseguido instalar una aplicación root con los simples recursos de un ordenador, un cable micro USB y un conjunto de comandos, lo que equivaldría a “un compromiso total”.

“Es extraño ver que casi dos años después de la publicación de una prueba de concepto que demostraba cómo un smartphone puede ser infectado a través del USB, el concepto sigue funcionando”, comenta Alexey Komarov, investigador de Kaspersky Lab. “Los riesgos de seguridad aquí son obvias: si eres un usuario regular, puedes ser rastreado a través de las IDs de tus dispositivos. El teléfono podría llenarse de manera silenciosa...


Leer más
Noticia publicada 27 Mayo 2016, 21:32 pm por wolfbcn

xx Google sugiere: no cambies tu celular hasta que sea compatible con Daydream

El jefe de realidad virtual de la empresa dijo al sitio RoadtoVR que los fans de esta tecnología deberían esperar unos meses antes de comprar un nuevo equipo.

Google quiere que los amantes de la realidad virtual que desean cambiar su teléfono se esperen "unos meses" para que puedan tener un nuevo celular compatible con Daydream. Al menos eso se desprende de las declaraciones recientes de Clay Bavor, jefe de realidad virtual de Google.

"Puedo decirles que lo más probable es que no haya teléfonos retroactivos y que estén listos para Daydream", dijo Bavor al sitio web especializado en realidad virtual RoadtoVR, citado por 9to5Google. "Queremos mantener una barrera de calidad muy alta, y para que eso pase todos los componentes tienen que ser los indicados. Así que, fans de la realidad virtual, yo diría, manténgase a raya unos meses antes de comprar su próximo teléfono... y obtengan un dispositivo listo para Daydream".

Fue durante Google I/O que Google dio a conocer su nueva plataforma de realidad virtual Daydream, de la cual también se informó que la mayoría de los actuales teléfonos gama alta no serían compatibles, debido a que requieren una partición particular de memoria para poder desplegar esta tecnología.

Actualmente Google recomienda a los desarrolladores utilizar el Nexus 6P para las pruebas de Daydream, sin embargo la fuente asegura que ni este dispositivo será lo suficientemente bueno para que los usuarios puedan utilizar la realidad virtual que la empresa pretende convertir en el próximo estándar.

Compañías como Samsung, LG y Huawei forman parte de la coalición de empresas que están trabajando con Google para ...


Leer más
Noticia publicada 27 Mayo 2016, 21:29 pm por wolfbcn

 

 

Conectado desde: 216.73.216.114