Titulares

Noticias

xx Guía de compras de componentes de segunda mano

A la hora de renovar nuestro PC muchos hemos tenido que recurrir en determinadas ocasiones a la compra de componentes de segunda mano, un mercado que puede servirnos de válvula de escape cuando no tenemos suficiente presupuesto como para enfrentar el coste de una renovación con componentes nuevos, o cuando simplemente no queremos hacer esa inversión porque sólo buscamos alargar un poco la vida útil del equipo hasta que podamos cambiarlo por completo.

Sin embargo el mercado de componentes de segunda mano es una auténtica jungla, y no sólo por los precios, sino porque también corremos el riesgo de que el objeto que compremos no esté en buen estado o de que no funcione correctamente, así que debemos ir con muchísimo cuidado.

Obviamente esto no cambia el hecho de que es un mercado interesante en el que podemos encontrar soluciones muy atractivas y a buen precio que nos pueden ser de gran utilidad, pero como dijimos debemos ir con sumo cuidado, buscar bien y sobre todo tener claro el valor aproximado que es justo pagar por lo que estamos buscando.

Hay muchas variables a considerar, pero como es un sector interesante hemos querido hacer una guía con la que ayudaros a asegurar buenas compras de componentes de segunda mano para renovar vuestro equipo, en la que os dejaremos una serie de consejos base que deberéis tener muy en cuenta.

LEER MAS: http://www.muycomputer.com/2016/04/13/guia-compras-componentes-de-segunda-mano


Leer más
Noticia publicada 13 Abril 2016, 14:24 pm por wolfbcn

xx Jigsaw es un ransomware inspirado en el personaje de Saw

El juego del miedo comienza cuando el ransomware cifra los archivos y te pide pagar por su rescate o sufrir su eliminación.

Los tipos de ransomware conocidos hasta ahora ya no sólo 'secuestran' archivos para solicitar su rescate, sino que algunos aseguran ser capaces de cifrar el disco duro por completo y otros incluso le hablan a la víctima. Sin embargo, hasta ahora no había nada parecido a Jigsaw, un ransomware inspirado en el personaje de la franquicia Saw, el cual se atreve a eliminar archivos si la víctima no cumple con su solicitud.

De acuerdo con información de Bleeping Computer, se ha descubierto un nuevo ransomware que intenta simular el juego del miedo, representado por el Jigsaw. No se sabe cómo se distribuye e infecta las computadoras, pero si hay algo qué hablar de él es la manera en que presiona a la víctima para pagar por los archivos que cifra con el algoritmo AES conforme a su extensión, cambiándola por DIVERSIÓN (FUN, en inglés).

LEER MAS
: https://www.fayerwayer.com/2016/04/jigsaw-es-un-ransomware-inspirado-en-el-personaje-de-saw/


Leer más
Noticia publicada 13 Abril 2016, 14:22 pm por wolfbcn

xx Google Chrome empieza a bloquear botones de descarga falsos y anuncios engañosos

Los falsos botones de descarga que encontramos en miles de páginas web nos pueden llevar a la desesperación y de paso colarnos algún que otro invitado indeseado en nuestro ordenador y móvil. Desde hoy lo tendrán un poco más difícil para complicarnos la vida, de la misma forma que los anuncios engañosos, con la activación de la nueva función dentro de Safe Browsing de Google Chrome.

A principios de febrero nos hacíamos eco de la promesa de Google para luchar contra los falsos botones de descarga. Estos botones replican la apariencia de uno legítimo pero suele esconder una descarga o redirección a un contenido poco apropiado o plagado de malware. A partir de hoy, el sistema Safe Browsing nos protegerá de todo esto mostrando una alerta al acceder.

LEER MAS: http://www.adslzone.net/2016/04/13/google-chrome-empieza-bloquear-botones-descarga-falsos-anuncios-enganosos/


Leer más
Noticia publicada 13 Abril 2016, 14:19 pm por wolfbcn

xx Usan un 'ataque de día cero' para acceder al iPhone de San Bernardino

MADRID, 13 Abr. (EDIZIONES/Portaltic) -

   Los 'hackers' que contrató el FBI para acceder al iPhone encontrado tras el tiroteo de San Bernardio han aprovechado una vulnerabilidad para realizar un 'ataque de día cero' con el fin de introducirse en el sistema del terminal.

   La vulnerabilidad que aprovecharon era desconocida, como ha indicado The Washington Post, y para acceder al terminal crearon un 'software' malicioso que permitía al FBI sobrepasar el PIN, sin tocar ninguna característica de seguridad, que habría bloqueado el terminal.

   La dificultad del proceso se ha encontrado en todo momento en evitar que el terminal quedara bloqueado y eliminara la información que contiene, no tanto en saltar el código de identificación, como ha recalcado el medio citado.

   Los responsables de la hazaña son 'hackers' profesionales a los que el FBI ha pagado solo para esta acción, desvinculados de la firma israelí Cellebrite, a la que se señaló como tercera parte en el caso del iPhone de San Bernardino cuando se conoció la nueva estrategia del FBI.

http://www.europapress.es/portaltic/sector/noticia-usan-ataque-dia-cero-acceder-iphone-san-bernardino-20160413101502.html


Leer más
Noticia publicada 13 Abril 2016, 14:18 pm por wolfbcn

xx ¿Usas WhatsApp al volante? Un nuevo dispositivo ayudará a la policía a cazarte

Una nueva propuesta de ley en EEUU obligará a los conductores implicados en un accidente a entregar su 'smartphone' para determinar si fue usado antes del choque

El alcoholímetro, ese dispositivo que vela por la seguridad en las carreteras midiendo el nivel de alcohol en sangre de los conductores, ya tiene un nuevo hermano. El 'textolímetro' (traducción algo libre del inglés 'textalyzer') ayudará a las autoridades a determinar si alguien envuelto en un accidente de tráfico manejaba su coche mientras escribía en su 'smartphone', según informa 'Ars Technica'.

Según una pionera legislación en Nueva York (EEUU) que aún debe ser aprobada, los conductores que se vean implicados en un accidente deberán entregar su 'smartphone' a las autoridades para que comprueben, con este dispositivo, si el usuario había utilizado el móvil justo antes del choque.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-04-12/usas-whatsapp-al-volante-un-nuevo-dispositivo-ayudara-a-la-policia-a-cazarte_1182407/


Leer más
Noticia publicada 13 Abril 2016, 02:33 am por wolfbcn

xx El ransomware Petya ya tiene solución

Hace poco pudimos conocer el ransomware Petya, una amenaza de seguridad que ya os detallamos en este artículo y a la que finalmente ha sido posible dar solución, aunque la misma se divide en dos partes y no es del todo sencilla.

Según nos cuentan los chicos de SlashGear el usuario de Twitter “leostone” es el valiente al que debemos dicha solución, ya que ha conseguido desarrollar el algoritmo de descifrado que permite hacer frente a Petya.

LEER MAS
: http://www.muycomputer.com/2016/04/12/ransomware-petya-solucion


Leer más
Noticia publicada 13 Abril 2016, 02:31 am por wolfbcn

xx Todo lo que Google sabe de nosotros

Cuando utilizamos un servicio en Internet, como Facebook o cualquier herramienta de Google, asumimos que aunque es gratuita, estamos pagando con información privada. Pero, exactamente, ¿qué datos tienen las grandes corporaciones de la Red sobre nosotros?

Cada empresa tiene su propia política de privacidad y de mostrar lo que sabe de cada uno de sus usuarios. Una de las más transparentes en este aspecto es Google, que seguramente sea la que más datos tenga sobre los internautas y usuarios de teléfonos móviles Android.

Para saber exactamente la información almacenada por la gran G, tan solo hay que ir a la sección ‘Mi cuenta’, que se puede acceder desde aquí. Y prepárate para ver todas las búsquedas que has realizado, tu historial de ubicaciones de Google Maps y el perfil que dicta los anuncios que ves o no ves en Internet.

LEER MAS: https://es.noticias.yahoo.com/todo-lo-que-google-sabe-de-nosotros-152534659.html?nhp=1


Leer más
Noticia publicada 13 Abril 2016, 02:30 am por wolfbcn

xx Microsoft publica 13 boletines de seguridad y soluciona 40 vulnerabilidades

 Este martes Microsoft ha publicado 13 boletines de seguridad (del MS16-037 al MS16-050, excepto el MS16-043) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de gravedad "crítico" mientras que los siete restantes son "importantes". En total se han solucionado 40 vulnerabilidades (10 de ellas en Adobe Flash Player).

LEER MAS: http://unaaldia.hispasec.com/2016/04/microsoft-publica-13-boletines-de.html


Leer más
Noticia publicada 13 Abril 2016, 02:29 am por wolfbcn

xx ¿Retransmitir partidos de fútbol por Periscope a todo el mundo es legal?

El fútbol por televisión es uno de los productos estrella de las televisiones Premium y prueba de ellos son los continuos esfuerzos de las operadoras por hacerse con estos contenidos de cara al año que viene. Movistar ya tenía los derechos adquiridos pero a ella se han sumado Vodafone, Orange y Telecable que pasarán a ofrecer también los partidos de Liga y Champions en sus plataformas. No obstante, si ya tenían suficiente competencia con las páginas de streaming P2P, ahora Periscope se erige como una nueva amenaza al emitirse partidos de pago gratis en Internet.

Hoy se juega la vuelta de los cuartos de final de la Champions League entre el Real Madrid y el Wolfsburgo, y precisamente fue en el partido de ida cuando se reavivó una polémica acerca de la emisión ilegal de partidos de fútbol en Internet. El Wolfsburgo-Real Madrid fue retransmitido a todo el mundo por Periscope mediante la grabación de la pantalla del televisor con su teléfono móvil. De esta forma cualquier persona con conexión a Internet que se enganchara a la emisión de Periscope de este usuario podía ver sin pagar el fútbol de la Champions.

LEER MAS: http://www.adslzone.net/2016/04/12/retransmitir-futbol-periscope-mundo-legal/


Leer más
Noticia publicada 13 Abril 2016, 02:28 am por wolfbcn

xx En el futuro será la línea de comandos: sobre los bots como las nuevas apps


Cada pocos años se produce en el mundo de la tecnología una suerte de búsqueda del oro, una sensación de que se ha encontrado “la siguiente gran cosa” en la que toda compañía tecnología “debería estar”.

A veces se trata de espejismo - Second Life, ¿Bitcoin? - en otras ocasiones el éxito es moderado - los tablets, la cuantificación - y también tenemos las verdaderas revoluciones: quien se quedó fuera del smartphone táctil, quien llegó tarde a eso, se quedó fuera de la computación móvil.

2016 no se iba a quedar sin su particular becerro de oro tecnológico. Llevamos unos meses de debate alrededor de los bots como las nuevas apps y de la conversación (el chat si no nos queremos poner tan trascendentes) como interfaz. Ahora que Nadella ha consagrado el futuro cercano de Microsoft a esta tendencia, cabe detenerse a analizarla y a intentar indagar en ello ¿estamos ante la gran nueva revolución tecnológica o ante un nuevo espejismo?

Leer mas en: http://www.xataka.com/aplicaciones/en-el-futuro-sera-la-linea-de-comandos-sobre-los-bots-como-las-nuevas-apps-y-el-chat-como-el-gran-interfaz


Leer más
Noticia publicada 13 Abril 2016, 02:11 am por El_Andaluz

 

 

Conectado desde: 216.73.216.59