Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Los cinco smartphones con mejor autonomía
iPhone 7 permitirá que te olvides del cargador porque recargará a metros de ...
Cómo activar Chrome de 64 bits y por qué debes hacerlo
El ADSL más barato del momento (febrero 2016)
Locky se une a la fiesta del ransomware en macros de Word
Un supuesto miembro de Anonymous, rescatado y detenido “gracias” a un crucero...
John McAfee se ofrece para desbloquear el iPhone de San Bernardino
¿Se acabó escribir el usuario y la contraseña? Es la idea en la que trabaja la..
Hospital afectado por ransomware paga rescate de 40 bitcoins
Cisco lanza el primer firewall de próxima generación que utiliza información ...2033 2034 2035 2036 2037 2038 2039 2040 2041 2042
Noticias
Los cinco smartphones con mejor autonomíaConsumer Reports ha seleccionado los cinco smartphones con mejor autonomía, un apartado importante que sigue siendo una cuestión pendiente en el sector del móvil.
Los smartphones actuales no tienen nada que ver con los “móviles tontos” del pasado. Auténticas máquinas computacionales en miniatura -que incluso pueden convertirse en PCs de escritorio con las características de convergencia que están llegando al mercado- cuyo potencial no cesa de mejorar.
Pantallas más grandes, resoluciones nativas impresionantes que alcanzan el 4K, microprocesadores y gráficas más potentes, más memoria y capacidad de almacenamiento, más sensores, mayor capacidad inalámbrica y acceso a redes de banda ancha…. Todo suma y su alimentación mina la sufrida batería que a pesar de las mejoras en eficiencia y capacidad no da a basto.
LEER MAS: http://www.muycomputer.com/2016/02/19/smartphones-con-mejor-autonomia
Leer más
| Noticia publicada 19 Febrero 2016, 15:57 pm por wolfbcn |
iPhone 7 permitirá que te olvides del cargador porque recargará a metros de ...MADRID, 18 Feb. (Portaltic) -
La carga inalámbrica ha sido una de las novedades de los 'smartphones' más interesantes en los últimos años. Con tan solo apoyar el dispositivo en una superficie, este se carga, sin necesidad de enchufar un cable. El próximo iPhone, sin embargo, lo llevará a un nuevo nivel gracias a la tecnología WattUp de una compañía llamada Energous.
La carga inalámbrica que actualmente encontramos en los 'smartphones' funciona por inducción y requiere que un teléfono toque la fuente de carga para que se produzca la transferencia de energía por magnetismo. Apple parece que no ha querido incorporarla aún porque no parece que la considere un gran avance con respecto a los cables y porque tiene planes mucho más ambiciosos.
LEER MAS: http://www.europapress.es/portaltic/gadgets/noticia-carga-inalambrica-iphone-permitira-olvides-cargador-porque-funciona-metros-distancia-20160218105632.html
Leer más
| Noticia publicada 19 Febrero 2016, 02:39 am por wolfbcn |
Cómo activar Chrome de 64 bits y por qué debes hacerloSi usas el navegador web de Google en Windows deberías probar Chrome de 64 bits, más seguro, estable y rápido en la mayoría de situaciones de uso.
Una buena parte de usuarios que no están al tanto del mundillo tecnológico no saben ni que existe esta versión porque la que Google instala por defecto es la versión de 32 bits. No sabemos porqué Google no la promociona más o directamente actualiza a este Chrome de 64 bits.
Realmente, la única razón para no actualizar es si estás utilizando una versión Windows de 32 bits que no puedan ejecutar programas de 64 bits, pero la mayoría de las computadoras construidas en los últimos 8 años deberían ser compatibles con los 64 bits.
Otra de las razones podrían venir en el pasado de la falta de soporte de la API NPAPI de 32-bit por lo que el Chrome de 64 bits no podía ejecutar plug-ins para Java u otros que la usaban. Desde Chrome 42, Google desactivó por defecto el soporte para NPAPI por lo que ello ya no es problema para usar la versión.
LEER MAS: http://www.muycomputer.com/2016/02/18/chrome-de-64-bits
Leer más
| Noticia publicada 19 Febrero 2016, 02:38 am por wolfbcn |
El ADSL más barato del momento (febrero 2016)Aunque estamos en un año de subidas de precio, la fuerte competencia del mercado español de banda ancha hace que siempre tengamos disponibles interesantes ofertas y promociones. La fibra óptica acapara todas las portadas y es la bandera de los operadores para conquistar a los usuarios pero lo cierto es que la mayoría de la población tiene que conformarse con una conexión ADSL. Por ello, vamos a ver las más baratas que podemos encontrar en estos momentos.
¿Quién tiene la oferta ADSL más barata del mercado? Es una de las preguntas más frecuentes de los usuarios cuando buscan cambiar de proveedor o contratar por primera vez una conexión a Internet. Lo cierto es que estamos en un momento donde los operadores han optado por una subida de precios generalizada que todavía no ha terminado. Los precios han aumentado pero lo seguirán haciendo en los próximos meses. En esta tesitura, los usuarios quieren tener controladas las ofertas de ADSL más baratas del mercado.
LEER MAS: http://www.adslzone.net/2016/02/18/el-adsl-mas-barato-del-momento-febrero-2016/
Leer más
| Noticia publicada 19 Febrero 2016, 02:36 am por wolfbcn |
Locky se une a la fiesta del ransomware en macros de WordLas infecciones por malware no ceden, gracias a la combinación de ingeniería social con técnicas de infección que en pleno 2016 parecerían absurdas, pero suceden a menudo. La infección por macros en documentos Word es una de ellas, y Locky es un ransomware que se suma a la fiesta de estas infecciones. Su tarea es cifrar los archivos del usuario y de los dispositivos conectados a la computadora, incluso de las unidades en red.
El método de distribución de este ransomware es sencillo: el usuario recibe un e-mail con la letra "J" inicial en el asunto y una serie de números aleatorios, conteniendo una supuesta factura. El documento se abre y si están habilitadas las macros de Word, inicia el proceso de infección, pero si están inhabilitadas, pide al usuario que las active para ver el mensaje codificado e ilegible en el documento, aplicando la ingeniería social, de acuerdo con ArsTechnica.
LEER MAS: https://www.fayerwayer.com/2016/02/locky-se-une-a-la-fiesta-del-ransomware-en-macros-de-word/
Leer más
| Noticia publicada 18 Febrero 2016, 23:01 pm por wolfbcn |
Un supuesto miembro de Anonymous, rescatado y detenido “gracias” a un crucero...Sí, has leído bien, un presunto miembro de Anonymous ha sido detenido por el FBI después de ser rescatado de la costa de Miami por un crucero Disney. Un caso que nos ha llamado poderosamente la atención y que resulta tan inusual como “divertido” (al menos a priori). En concreto se trataría de Martin Gottesfeid, un supuesto ciberdelincuente al que se vinculó con un ataque DDos a un hospital de Boston el pasado 2014.
Desde entonces y según informa el portal NBC News, el hacker estaba siendo investigado por la policía, un seguimiento que consiguió eludir el protagonista de nuestra noticia al embarcarse con su mujer en un velero; el mismo que se quedó varado cerca de Cuba y le obligó a pedir auxilio, una situación que finalmente le ha costó su captura.
LEER MAS: http://www.genbeta.com/actualidad/un-supuesto-miembro-de-anonymous-rescatado-y-detenido-gracias-a-un-crucero-disney
Leer más
| Noticia publicada 18 Febrero 2016, 22:59 pm por wolfbcn |
John McAfee se ofrece para desbloquear el iPhone de San BernardinoLa leyenda de ciberseguridad dice al FBI que puede conseguirlo sin cobrarles un centavo.
John McAfee es todo un personaje. No solo por su papel en el mundo de la tecnología con el antivirus McAfee, sino sus aventuras en Centroamérica o su reciente candidatura para la presidencia de Estados Unidos. Hoy McAfee se ha ofrecido como voluntario para desbloquear el iPhone del caso San Bernardino, el cual ha generado una disputa entre Apple y el Gobierno de Estados Unidos.
En una columna escrita por el mismo McAfee en Business Insider, el experto en seguridad explica los peligros que conlleva el desarrollar un backdoor para el iPhone. Desde lo risible que suena el hecho de que solo sería utilizado una vez en el caso de San Bernardino hasta cómo unos cuantos millones de dólares, mujeres (u hombres) y un viaje al Caribe serían suficientes para que cayera en manos enemigas y se vulnerara la seguridad de todos los usuarios.
Es por eso que John McAfee se ha ofrecido como voluntario para descifrar la información que contiene el iPhone de San Bernardino sin cobrar un solo dólar. McAfee dice que él y su equipo utilizarán ingeniería social y les tomará tres semanas para conseguirlo. La única condición es que el FBI cancele la petición a Apple para desarrollar el backdoor.
¿Puede John McAfee desbloquear un iPhone?
Con todo el drama ocasionado por el FBI, la gente pensaría que desbloquear un iPhone es casi tan complejo como conseguir los códigos nucleares de Estados Unidos. Para McAfee no, incluso le ha dicho al FBI que si duda de su capacidad solo tiene que buscar en Google "Cybersecurity legend" y revisar los primeros 10 res...
Leer más
| Noticia publicada 18 Febrero 2016, 18:27 pm por wolfbcn |
¿Se acabó escribir el usuario y la contraseña? Es la idea en la que trabaja la..Las contraseñas son uno de los puntos débiles de la seguridad de los usuarios. El poco interés que ponen algunos usuarios y el robo de información ponen en peligro la seguridad de Internet. Por ello, se quiere dar un nuevo paso para eliminar la contraseñas como método para loguearse en los diferentes servicios de Internet y conseguir así una Web más segura.
En los últimos tiempos hemos conocido decenas de proyectos que compartían un objetivo común: el fin de las contraseñas tal y como las conocemos actualmente. Uno de los más recientes está relacionado con Yahoo y permite acceder a su plataforma de correo con un nuevo servicio llamado Yahoo Account Key que utiliza los teléfonos móviles para verificar la identidad en lugar de las contraseñas tradicionales. También se está experimentando con varias tecnologías, como el reconocimiento de voz o facial, como forma de jubilar las actuales contraseñas.
LEER MAS: http://www.adslzone.net/2016/02/18/se-acabo-escribir-el-usuario-y-la-contrasena-en-internet-es-la-idea-en-la-que-trabaja-la-w3c/
Leer más
| Noticia publicada 18 Febrero 2016, 18:23 pm por wolfbcn |
Hospital afectado por ransomware paga rescate de 40 bitcoinsYa os lo adelantamos ayer en este artículo, en el que pudimos ver que un hospital se había visto afectado por un malware tipo ransomware, un tipo de malware que los cibercriminales utilizan para cifrar los datos del equipo afectado, haciéndolos inaccesibles y pidiendo un rescate en bitcoins a cambio de su liberación.
Este tipo de amenazas se han convertido en un lucrativo medio de extorsión con el que hacer dinero, sobre todo cuando se centran en entidades y organizaciones que para las que perder sus datos y archivos equivaldría a enfrentar grandes pérdidas económicas o les supondría casi la ruina.
Precisamente este hospital es un claro ejemplo de lo dicho, ya que al final no ha tenido más remedio que ceder a las presiones de los atacantes y pagar el rescate, aunque eso sí, por suerte para ellos ha sido muy inferior al que pedían en un primer momento.
Imaginamos que habrá habido algún tipo de negociación o algo parecido, ya que de las 9.000 bitcoins que pedían inicialmente (unos 3,6 millones de dólares) al final el rescate ha quedado en 40 bitcoins, que equivalen a unos 17.000 dólares.
Sigue siendo bastante dinero, pero la diferencia es enorme, tanto que no descartamos que las primeras informaciones fueran erróneas, aunque tampoco podemos confirmarlo
http://www.muycomputer.com/2016/02/18/hospital-ransomware-rescate-40-bitcoins
Leer más
| Noticia publicada 18 Febrero 2016, 18:22 pm por wolfbcn |
Cisco lanza el primer firewall de próxima generación que utiliza información ...La nueva solución se enfoca en la defensa frente a amenazas, en lugar de hacerlo en el control de aplicaciones.
Diario TI 17/02/16 23:22:40
Cisco ha presentado el primer Firewall de Próxima Generación (NGFW, Next-Generation Firewall) plenamente integrado y centrado en las amenazas que optimiza la protección desde los terminales hasta la red y el Cloud.
La nueva solución se enfoca en la defensa frente a amenazas -en lugar de hacerlo en el control de aplicaciones-, permitiendo así a las compañías minimizar el riesgo al gestionar y actualizar la protección de forma dinámica a lo largo de toda la infraestructura -desde los terminales hasta la red y el Cloud-, identificar y detener las amenazas tanto conocidas como desconocidas.
Cisco también ha anunciado la disponibilidad del Servicio de Segmentación de Seguridad (Security Segmentation Service), un servicio de consultoría que permite a las organizaciones crear controles de seguridad que optimizan el cumplimiento con las políticas, la eliminación de agujeros de seguridad, la detección de amenazas, la protección del contenido y la prevención de pérdida de datos a través de su infraestructura de TI.
LEER MAS: http://diarioti.com/cisco-lanza-el-primer-firewall-de-proxima-generacion-que-utiliza-informacion-contextual/92740
Leer más
| Noticia publicada 18 Febrero 2016, 15:01 pm por wolfbcn |
|
Conectado desde: 216.73.216.59
|
Titulares