Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Estudio sugiere que casi nadie usa las nuevas reacciones de Facebook
Ir a la Universidad... en Internet. Éstas son las alternativas
¡Atención, ociosos! hay un nuevo juego para ayudar a Trump a construir su muro
Ponen en marcha un programa para determinar si el software open source es o ...
IBM anuncia Watson for Cyber Security
Así es CyptMix, el ramsonware a lo Robin Hood que te robará para darle tu ...
Venden un troyano en Facebook y YouTube desde 50 euros
Cinco aplicaciones gratuitas para montar imágenes de disco en Windows
Fallos de seguridad en el protocolo SS7 hacen que el cifrado de WhatsApp no ...
El hacker que robó vídeos íntimos y guiones de famosas se enfrenta a 3 años de..1915 1916 1917 1918 1919 1920 1921 1922 1923 1924
Noticias
Estudio sugiere que casi nadie usa las nuevas reacciones de FacebookLas reacciones en Facebook fueron una de las novedades de la red social que más han llamado la atención desde su implementación. Originalmente pensado como una suerte de botón de "No Me Gusta", esta galería de emociones se incrementó como un medio tangible para que los usuarios, empresas y administradores de páginas tuvieran una idea clara de lo que producen en sus seguidores. Pero resulta que nadie usa estas reacciones.
De acuerdo con un estudio de la firma Quintly, realizado sobre más de 130.000 publicaciones, en realidad el 97% de las interacciones generadas por los usuarios de esta red social consisten en la realización de comentarios, el acto de compartir con sus contactos las publicaciones y dar clic sobre el botón de "Me Gusta", ignorando todas las demás reacciones.
El rostro con la expresión "Wow" es la reacción más popular entre la gente, y los videos son los que tienden a detonar más el uso de reacciones. Aunque los números son relativamente bajos comparados con las cifras de los otros rubros. Estos resultados plantean el serio cuestionamiento sobre la verdadera utilidad de esta nueva función, que parece no haber tenido un impacto consistente sobre los usuarios.
La gente de übergizmo especula que uno de los motivos por los que no se ha extendido el uso de estas reacciones es que su selección en la interfaz móvil requiere de más tiempo que el tradicional "Like".
https://www.fayerwayer.com/2016/05/estudio-sugiere-que-casi-nadie-usa-las-nuevas-reacciones-de-facebook/
Leer más
| Noticia publicada 10 Mayo 2016, 21:44 pm por wolfbcn |
Ir a la Universidad... en Internet. Éstas son las alternativas En Genbeta hemos hablado en numerosas ocasiones de las oportunidades de formación que nos ofrece Internet y la tecnología. Desde los cursos online de acceso libre hasta canales de YouTube para aprender cualquier cosa, lo tienes más fácil que nunca para iniciarte en unos estudios que hasta ahora no habías podido tomar por no poder compaginar los horarios del trabajo con los de clase, o por no vivir en el lugar adecuado.
Ahora, una cosa es hacer un curso online de unas semanas, y otra muy distinta hacer toda una carrera universitaria completa. Para esto último, además de mucha fuerza de voluntad y un gran nivel de autodisciplina, es necesario encontrar el centro educativo adecuado, que permita cursar los estudios de forma no presencial (al menos en su mayor parte) y que se ajuste a tus horarios y tus necesidades.
En España, además de los cursos online en abierto que puedes encontrar en Internet, numerosas universidades ofrecen titulaciones universitarias completas (grados, másteres, postgrados, grados dobles...) que puedes estudiar a distancia, a través de Internet, con flexibilidad total de horarios.
Las ventajas son obvias: puedes "ir a clase" en el momento que mejor te venga, adaptando el horario a tu jornada laboral. Además, no tienes que desplazarte a ningún sitio (con el consiguiente ahorro en transporte y comidas fuera de casa) y tampoco dependes de que en el campus de tu ciudad esté o no disponible la carrera que quieres estudiar.
Por otro lado, como decía más arriba, necesitarás grandes dosis de disciplina y voluntad, y ser capaz de ponerte a estudiar por tu cuenta - sin que haya nadie a tu lado empujándote a hacerlo. Pe...
Leer más
| Noticia publicada 10 Mayo 2016, 21:42 pm por wolfbcn |
¡Atención, ociosos! hay un nuevo juego para ayudar a Trump a construir su muro'Trump's Wall' es una especie de 'Tetris' cuyo principal objetivo es usar bloques para evitar que los 'indeseables' se cuelen a la casa del candidato.
NUEVA YORK -- Donald Trump está a punto de asegurarse la candidatura a la presidencia de EE.UU. por el Partido Republicano, pero nada de eso detiene a los programadores, que han lanzado Trump's Wall, un nuevo jueguito móvil (sí, otro) inspirado en la controversial propuesta del candidato para levantar un muro en la frontera con México.
El juego es bastante simple. Vemos a The Donald como un operador de maquinaria pesada que intenta construir un muro para evitar que unos patitos hagan de las suyas en su casa (que más bien parece la Casa Blanca).
LEER MAS: http://www.cnet.com/es/noticias/trumps-wall-nuevo-juego-movil-ios/
Leer más
| Noticia publicada 10 Mayo 2016, 21:41 pm por wolfbcn |
Ponen en marcha un programa para determinar si el software open source es o ...CII Best Practices Badges ya ha repartido insignias que destacan los niveles de calidad de desarrollos como Curl, el kernel Linux, OpenSSL o Node.js.
¿Cómo garantizar que el software, y en concreto el software open source, cumple con altos estándares de seguridad, calidad y estabilidad?
The Linux Foundation, a través del proyecto Core Infrastructure Initiative (CII), ha decidido aclara dudas poniendo en marcha un programa gratuito para determinar que los desarrollos de código abierto cumplen con una serie de requisitos y buenas prácticas.
El programa en cuestión se llama CII Best Practices Badges y cuenta con una aplicación online a la que pueden recurrir los propios desarrolladores para evaluar su trabajos. En caso de pasar el corte, que es algo que se determina en menos de una hora, según explican sus responsables, recibirán una insignia identificativa que luego se puede colgar en lugares como GitHub para mayor aval.
Entre quienes ya han recibido sus insignias se encuentran Curl, GitLab, el kernel Linux, OpenBlox, Node.js y Zephyr. También OpenSSL, que antes de Heartbleed cumplía sólo un tercio de los criterios y ahora ya estaría conforme al 100 %.
Todo esto se encuentra bajo la dirección de David A. Wheeler, miembto del Institute for Defense Analyses, y de Dan Kohn, que es un asesor de alto rango de la CII. El propio programa CII Best Practices Badges, su aplicación y sus principios se rigen como un proyecto de código abierto que admite las contribuciones de terceros como forma de mantenerlo siempre actualizado.
“Los proyectos de código abierto ponen a menudo en acción muy buenas prácticas de seguridad,...
Leer más
| Noticia publicada 10 Mayo 2016, 21:39 pm por wolfbcn |
IBM anuncia Watson for Cyber Security IBM Watson está aprendiendo todos los diferentes matices de las investigaciones de seguridad y los patrones detectados así como ejemplos de ataques y amenazas ocultas que de otro modo se perderían.
Diario TI 10/05/16 11:26:32
IBM Security (NYSE: IBM) ha anunciado Watson for Cyber Security, una nueva versión en cloud de la tecnología cognitiva de la compañía, entrenada en el lenguaje de la seguridad, fruto de un proyecto de investigación de un año. Para continuar este proyecto, IBM tiene previsto colaborar con ocho universidades de Estados Unidos y Canadá para ampliar en gran medida la recogida de datos de seguridad con los que IBM ha entrenado al sistema cognitivo.
Watson for Cyber Security supone un gran avance en el área de la seguridad cognitiva. IBM Watson está aprendiendo todos los diferentes matices de las investigaciones de seguridad y los patrones detectados así como ejemplos de ataques y amenazas ocultas que de otro modo se perderían. Desde el próximo otoño, IBM trabajará con ocho universidades de Estados Unidos y Canadá para continuar entrenando a Watson en el lenguaje de la ciberseguridad.
LEER MAS: http://diarioti.com/ibm-anuncia-watson-for-cyber-security/97635
Leer más
| Noticia publicada 10 Mayo 2016, 21:37 pm por wolfbcn |
Así es CyptMix, el ramsonware a lo Robin Hood que te robará para darle tu ...Que el pasado año las infecciones de ransomware sufrieron un incremento sustancial es una realidad que la firma de seguridad Kaspersky Lab se encargó de plasmar a finales de diciembre de 2015 a través de un informe que aseguraba que hasta el 58% de los PCs corporativos se había visto afectado por este esta clase de malware que engaña a sus víctimas bloqueando su ordenador y solicitando una recompensa para que este vuelva a la normalidad.
¿Su falso argumento? Que nos hemos descargado música ilegalmente, visitado una página de pornografía infantil y casos similares. Un tipo de software malicioso que, por desgracia no cesa de ir en aumento y reinventarse. De hecho, hoy mismo ha saltado a la palestra informativa CyptMix, un ransomware al más puro estilo Robin Hood que te robará el dinero para dárselo a los pobres.
LEER MAS: http://www.genbeta.com/seguridad/asi-es-cyptmix-el-ramsonware-a-lo-robin-hood-que-te-robara-para-darle-tu-dinero-a-los-pobres
Leer más
| Noticia publicada 10 Mayo 2016, 18:41 pm por wolfbcn |
Venden un troyano en Facebook y YouTube desde 50 eurosHace tan sólo unos días, veíamos como lo datos del informe realizado por PandaLabs sobre este primer trimestre del año 2016 con respecto al panorama de la seguridad y las amenazas en todo el mundo, mostraba una cifras realmente alarmantes. Más de 20 millones de nuestras muestras de malware eran detectadas y neutralizadas por la compañía de seguridad, con una media diaria de amenazas que llegaba hasta las 227.000.
Entre todas ellas, los troyanos eran las más frecuentes entre todas las detectadas, con más de la mitad de los casos. Pero si hablamos de troyanos, seguro que a muchos les sonará el Lost Door, una amenaza que ha sido distribuida en numerosas ocasiones durante los últimos nueve años por algunos de los servicios más populares como Facebook, Blogspot o YouTube.
LEER MAS: http://www.adslzone.net/2016/05/10/venden-troyano-facebook-youtube-desde-50-euros/
Leer más
| Noticia publicada 10 Mayo 2016, 18:40 pm por wolfbcn |
Cinco aplicaciones gratuitas para montar imágenes de disco en WindowsLas imágenes de disco son una buena manera de reemplazar los discos ópticos ahora que los reproductores están desapareciendo de los ordenadores personales, especialmente en ultraportátiles, convertibles y 2 en 1.
Se trata de archivos en formatos como ISO, IMG, UDF, BIN, NRG y otros, que contienen la estructura y contenidos completos de discos ópticos aunque también se pueden utilizar para almacenar disquetes, discos duros o SSD enteros. Entre sus ventajas, podemos señalar que el tamaño de las imágenes de disco no están limitadas a la capacidad del formato, sea CD, DVD o Blu-ray.
Otra ventaja importante es que podemos almacenarlas en cualquier soporte, sea externo o interno de nuestro equipo, en este caso con un manejo más rápido y cómodo de usar. Para manejar estas imágenes de disco necesitamos unas aplicaciones como las que vamos a ver hoy, todas gratuitas para plataformas Windows aunque también hay para otros sistemas operativos.
LEER MAS: http://www.muycomputer.com/2016/05/10/imagenes-de-disco-windows
Leer más
| Noticia publicada 10 Mayo 2016, 18:38 pm por wolfbcn |
Fallos de seguridad en el protocolo SS7 hacen que el cifrado de WhatsApp no ...El nuevo cifrado extremo a extremo de WhatsApp promete ofrecernos la máxima privacidad en nuestras conversaciones al evitar que un tercero pueda espiarlas. Aunque existen algunos riesgos menores que todavía se pueden explotar, no son nada comparados con el último descubrimiento que aprovecha los fallos de seguridad en el protocolo SS7 para interceptar los mensajes enviados con la popular aplicación de mensajería instantánea.
Antes de nada, vamos a ver qué es el protocolo SS7 o sistema de señalización por canal común n.º 7. A grandes rasgos, se trata del “conjunto de protocolos de señalización telefónica empleado en la mayor parte de redes telefónicas mundiales. Su principal propósito es el establecimiento y finalización de llamadas, si bien tiene otros usos. Entre estos se incluyen: traducción de números, mecanismos de tarificación pre-pago y envío de SMS” (Wikipedia).
LEER MAS: http://www.adslzone.net/2016/05/10/fallos-seguridad-protocolo-ss7-hacen-cifrado-whatsapp-no-valga-nada/
Leer más
| Noticia publicada 10 Mayo 2016, 18:37 pm por wolfbcn |
El hacker que robó vídeos íntimos y guiones de famosas se enfrenta a 3 años de..Tras el escándalo del Celebgate, la justicia de Estados Unidos se ha volcado en mostrar contundencia con casos similares en los que se vulneran las leyes del copyright y se atenta contra el derecho de la intimidad de las personas. Pero el peso mediático de las víctimas afectadas por estos robos supone una losa adicional que ahora recae sobre Alonzo Knowles, el hacker que protagonizó un nuevo escándalo y que fue acusado de robar guiones no publicados, fotos y vídeos eróticos de famosas. Ahora ha sido declarado culpable de estos delitos y se enfrenta a una pena de prisión de varios años.
Alonzo Knowles, un joven de 24 de Freeport que estaba a la espera de juicio desde el pasado mes de diciembre, ha sido finalmente declarado culpable de los cargos que se le imputaban por haber robado material e información privada de más de 130 actores, actrices y cantantes el pasado año. Knowles escuchó el veredicto de un tribunal de Nueva York tras haber aceptado que había robado unos 25 guiones sin publicar de producciones de Hollywood y la televisión, y que guardaba en su cuenta de almacenamiento en la nube del servicio de Dropbox.
LEER MAS: http://www.adslzone.net/2016/05/10/hacker-robo-videos-intimos-guiones-famosas-se-enfrenta-3-anos-carcel/
Leer más
| Noticia publicada 10 Mayo 2016, 18:36 pm por wolfbcn |
|
Conectado desde: 216.73.216.141
|
Titulares