Titulares

Noticias

xx Cómo mejorar el rendimiento en juegos con gráficos Intel

Ejecutar juegos con gráficos Intel no es una experiencia a la altura de lo que nos ofrecen las dedicadas de NVIDIA y AMD especialmente de gama media para arriba.

Sin embargo, hay que reconocer el gran salto de rendimiento que en las últimas plataformas de procesamiento ha logrado Intel, especialmente con las series Iris e Iris Pro. Si en un PC de sobremesa siempre tenemos la opción de incorporar una gráfica dedicada adicional en un portátil es más complicado y el usuario deberá valorar si la necesita junto a la del procesador en la compra del equipo.

El sector del videojuego es un mundo y no todos los usuarios necesitan tantos frames, resoluciones y filtros activados como ofrecen las dedicadas. Tampoco todos ejecutan los juegos top que las necesitan y por ejemplo, pueden tener un portátil para sus necesidades informáticas y una consola dedicada para jugar.

LEER MAS: http://www.muycomputer.com/2016/03/29/juegos-con-graficos-intel


Leer más
Noticia publicada 29 Marzo 2016, 02:20 am por wolfbcn

xx 7 clientes de correo de terceros y gratis para no depender tanto del navegador

Con clientes web de correos lo suficientemente completos como el de Gmail, Outlook y compañía, y experimentos tan espléndidos como el de Google Inbox, parece que poco a poco muchos estamos olvidándonos de que también tenemos alternativas offline desarrolladas por terceros que se merecen una oportunidad.

Por eso, hoy os vamos a hablar de siete buenos clientes gratuitos de terceros a los que merece la pena que le deis una oportunidad. Algunos son clásicos inmortales que seguro que la mayoría conocéis de sobra, pero puede que otros no los conozcáis tanto y os llevéis alguna que otra sorpresa.

LEER MAS: http://www.genbeta.com/correo/7-clientes-de-correo-de-terceros-y-gratis-para-no-depender-tanto-del-navegador


Leer más
Noticia publicada 29 Marzo 2016, 02:19 am por wolfbcn

xx Aparece un peligroso malware que se hace con el control del proceso de arranque

Expertos en seguridad han descubierto una nueva amenaza informática que si llega a infectar un ordenador puede bloquear el proceso de arranque.

Ingenieros de la firma de seguridad G Data Software han alertado sobre un peligroso ransomware que tiene consecuencias nefastas para los usuarios que se vean afectados por él.

Con el nombre en clave de “Petya” la nueva amenaza maliciosa tiene la capacidad de que puede llegar a secuestrar todo el disco duro del usuario, impidiendo que el ordenador lleve a cabo el proceso de arranque.

El malware se propaga a través de un correo electrónico en el que el remitente asegura ser un demandante de empleo, y ofrece instrucciones para descargar un currículo vitae alojado en una carpeta de Dropbox.

Seguir leyendo: http://www.silicon.es/aparece-un-peligroso-malware-que-se-hace-con-el-control-del-proceso-de-arranque-2304567


Leer más
Noticia publicada 29 Marzo 2016, 01:47 am por Scaramanga

xx Facebook se disculpa por esparcir el pánico tras atentados en Pakistán

Una redacción poco específica y un error en su sistema terminó generando más miedo en vez de ayudar.

Este domingo la ciudad de Lahore en Pakistán fue víctima de un terrible atentado terrorista, con 72 muertos y 359 heridos este lamentable suceso se posicionó entre los temas de mayor interés mundial, como ya viene siendo costumbre en estos casos, Facebook activó su sistema de comprobación de seguridad, sin embargo, un error en la plataforma, y en la redacción de los mensajes, detonó involuntariamente un pánico masivo entre los usuarios.

Seguir leyendo: https://www.fayerwayer.com/2016/03/facebook-se-disculpa-por-esparcir-el-panico-tras-atentados-en-pakistan/


Leer más
Noticia publicada 29 Marzo 2016, 01:45 am por Scaramanga

xx 'Hackean' una planta potabilizadora y cambian la composición química del agua

Un grupo de 'hacktivistas' se infiltró en el sistema de seguridad de una planta potabilizadora de agua y cambió los niveles de sustancias químicas que se utilizan para tratar el agua del grifo cuatro veces durante un ataque cibernético, informa el sitio web británico The Register.

Asimismo, los 'hackers' obtuvieron acceso a los registros personales y financieros de más de 2 millones y medio de consumidores. Debido a la naturaleza sensible de estos datos no se revela el nombre de la planta ni el país donde está situada.

Expertos de la empresa Verizon Security Solutions, que realizan "cientos de invetigaciones de violaciones de datos cada año", según su sitio web, afirman que aunque los 'hackers' tuvieron acceso a estos datos, no trataron de utilizarlos, y es muy probable que los piratas informáticos ni siquiera se hayan dado cuenta de que estaban manipulando los niveles químicos del agua de grifo, publica International Business Times.

La planta fue capaz de identificar y anular los cambios, el impacto a los clientes se redujo al mínimo y nadie se enfermó. Sin embargo, es un ejemplo de la facilidad con la que los ciudadanos podrían ser envenenados.

Verizon afirma que esta violación ocurrió debido a que la planta de agua había estado utilizando sistemas operativos de más de diez años para ejecutar toda su red informática.

"La infracción fue grave y fácilmente podría haber sido más crítica. Si los responsables de la amenaza hubieran tenido un poco más de tiempo y más conocimiento del sistema ICS/SCADA, la empresa y la comunidad local podrían haber sufrido graves consecuencias", según escribieron en el informe los investig...


Leer más
Noticia publicada 28 Marzo 2016, 02:15 am por Scaramanga

xx Reantenizar y resintonizar, tendremos que volver a pagar por la TDT

La hoja de ruta en España para el 5G y la TDT vuelve a plantear un retraso frente a los ‘países hermanos’ de la Unión Europea, como Alemania, que ya ha puesto fecha al despliegue del DVB-T2 para el próximo mes de mayo de este mismo año. Allí, con vistas a mejorar la TDT y adaptar el espacio radioeléctrico a la próxima generación de redes móviles, ya se ha programado la inicial coexistencia y una planificación para, progresivamente, ceder en favor del nuevo estándar.

En nuestro país no hay todavía planes para el DVB-T2, la nueva norma para la Televisión Digital Terrestre que, aunque existe desde 1997, todavía está pendiente de implantarse en nuestro país. Con el despliegue del 4G LTE se ha seguido un plan similar al que ya se intuye para el 5G según las primeras decisiones de los organismos competentes en España. Inicialmente se utilizaron frecuencias ya disponibles para, posteriormente, ‘mover’ la TDT y habilitar la banda de 800 MHz en un ciclo de desarrollo último por el que todavía estamos pasando, pero que ya se ha saldado con la muerte de la TDT en esta parte del espacio radioeléctrico. Y según ya comentamos, el Ministerio de Industria está trazando una hoja de ruta similar para el 5G.

Seguir leyendo: http://www.adslzone.net/2016/03/27/reantenizar-y-resintonizar-tendremos-que-volver-a-pagar-por-la-tdt/


Leer más
Noticia publicada 28 Marzo 2016, 02:14 am por Scaramanga

xx Cómo encontrar redes Wi-Fi ocultas en Windows

La aplicación para manejar redes Wi-Fi en sistemas operativos Windows es bastante limitada en cuanto a la detección de las que haya al alcance de un router o punto de acceso inalámbrico, y a la hora de ofrecer información detallada de las mismas.

Información de la red inalámbrica a la que conectamos o a la de terceros que a veces es necesario conocer, no para “chupar” el Wi-Fi al vecino sino como para mejorar la nuestra propia. Pongamos por caso, por ejemplo, a la hora de elegir un canal de transmisión lo menos saturado posible o encontrar redes abiertas sin SSID conocido.

Hay montones de aplicaciones en Internet para esto pero no todas son gratuitas, funcionan bien y no nos meten basura en su instalación. Una de las que nos gustan es Acrylic Wi-Fi Home, gratuita, totalmente libre de adware y con soporte para todos los sistemas operativos de Microsoft, incluyendo Windows 10.

Ocupa apenas 4 MB y su instalación es tan simple como cualquier programa de Windows. Cuando la ejecutes verás un cantidad de redes Wi-Fi muy superior a las detectadas por el sistema.

Ver más
: http://www.muycomputer.com/2016/03/26/wi-fi-ocultas


Leer más
Noticia publicada 27 Marzo 2016, 03:23 am por Scaramanga

xx Diez trucos para alargar la vida de tu viejo iPhone (y que vaya más rápido)

Si tienes un iPhone anterior a los últimos modelos es probable que su rendimiento haya disminuido con el paso del tiempo: te damos unos consejos para que funcione como antes

Apple ha anunciado esta semana el iPhone SE, un nuevo modelo de ‘smartphone’ más pequeño, algo más barato y con unas prestaciones similares a las del 6s o el 6s Plus.

Si no te convence ninguno de los nuevos modelos y quieres exprimir un poco más tu viejo dispositivo, tenemos un puñado de trucos que te ayudarán a disfrutar del teléfono, casi casi, como si lo hubieras sacado de la caja.

Seguir leyendo: http://www.elconfidencial.com/tecnologia/2016-03-26/diez-trucos-para-alargar-la-vida-de-tu-iphone-y-que-vaya-mas-rapido_1172748/


Leer más
Noticia publicada 27 Marzo 2016, 03:21 am por Scaramanga

xx La importancia de proteger adecuadamente tu servidor SSH y las consecuencias si


En RedesZone hemos hablado en varias ocasiones de cómo configurar un servidor SSH correctamente para conectarnos remotamente y administrar nuestros servidores. Además también os hemos dado recomendaciones sobre cómo mejorar su seguridad. Hoy os traemos un caso práctico donde se demuestra la importancia de proteger adecuadamente tu servidor SSH, y además también las consecuencias si intentas atacar un servidor probando múltiples claves ya sea por diccionario o fuerza bruta.

Cuando contratamos un servidor VPS o dedicado en un hosting, es común encontrarse que el direccionamiento IP que utilizan está registrado en las bases de datos de ARIN, RIPE y otras organizaciones que se encargan de gestionar las direcciones IP a lo largo y ancho de todo el mundo. En este caso que os vamos a contar, Digital Ocean es un proveedor de VPS con un rango de IP que podemos ver públicamente en ARIN, lo que permite a los usuarios malintencionados probar fuerza bruta y diccionario para intentar acceder vía SSH a todos los servidores de este rango de IP. El administrador decidió instalar un Honeypot simulando un servidor SSH y capturando todas las direcciones IP de origen con las contraseñas que han intentado para iniciar sesión como “root”.

Leer mas en : http://www.redeszone.net/2016/03/25/la-importancia-de-proteger-adecuadamente-tu-servidor-ssh-y-las-consecuencias-si-intentas-entrar-a-uno-ajeno/#sthash.37dCiFPo.dpuf


Leer más
Noticia publicada 26 Marzo 2016, 05:17 am por El_Andaluz

xx Un empresario chino admite que pirateó datos secretos de cazas estadounidenses

Un hombre de negocios chino se ha declarado culpable de conspiración para piratear redes informáticas de los contratistas de Defensa de Estados Unidos y obtener datos confidenciales de aviones militares transmitidos luego a China, informa el portal norteamericano Washington Free Beacon.

Su Bin, también conocido como Stephen Su y Stephen Subin, que tiene una empresa de tecnología de aviación Lode Tech, ha confesado que, entre octubre de 2008 y marzo de 2014, colaboró con dos personas en China que se infiltraron en las redes de computadoras de Estados Unidos de la compañía Boeing y otras empresas de Defensa.

Los piratas informáticos robaron grandes cantidades de información militar que eran suministradas a China, de acuerdo con los documentos del tribunal. Los dos agentes chinos no fueron identificados, pero están vinculados a "múltiples organizaciones" en China, según documentos judiciales.

A principios de 2009 los chinos tuvieron acceso a 630.000 archivos informáticos de Boeing, en concreto a tecnología del avión de transporte militar pesado C-17. Los datos incluían detalles sobre el ordenador de a bordo de la aeronave. Otros archivos robados contienen datos sobre los aviones de combate F-22 y F-35.

Los datos sobre el caza F-22 contienen detalles de un "componente de formación" no especificado en el avión furtivo utilizado para lanzar misiles, mientras que la información robada sobre el cazabombardero F-35 contiene el "plan de pruebas de vuelo" para el avión de guerra elaborado por un ingeniero de defensa de EE.UU.

https://actualidad.rt.com/actualidad/202959-empresario-chino-admite-pirateo-cazas-f22


Leer más
Noticia publicada 26 Marzo 2016, 03:01 am por Scaramanga

 

 

Conectado desde: 216.73.216.36