Titulares

Noticias

xx La nueva estrategia de seguridad de Ashley Madison para proteger a sus usuarios

(CNNMoney) - El desafortunado hackeo del sitio Ashley Madison expuso a millones de infieles el verano pasado, así que la página web para adúlteros desplegó una nueva característica de seguridad esta semana: ¡máscaras!

Si quieres permanecer como un usuario anónimo en el sitio, Ashley Madison te dejará agregar una mascara a tu foto de perfil.

"Respetamos tus necesidades de discreción, así que hemos añadido algunas herramientas para mantener tu identidad en secreto", dice una caja especial en la nueva portada del sitio.

LEER MAS: http://cnnespanol.cnn.com/2016/02/02/la-nueva-estrategia-de-seguridad-de-ashley-madison/#0


Leer más
Noticia publicada 2 Febrero 2016, 21:41 pm por wolfbcn

xx Microsoft prueba con éxito un centro de datos submarino

Natick podría resultar en un consumo eléctrico más reducido y en una menor latencia.

Diario TI 02/02/16 15:18:26
Los centros de datos de todo el mundo consumen cada vez más electricidad. Microsoft ha propuesto solucionar el problema sumergiendo centros de datos completos en el océano. Un prototipo de la iniciativa, denominada Natick, ha resultado ser un éxito.

En el sitio web de Natick, Microsoft informa que se trata de un proyecto de investigación científica dedicado a la fabricación y operación de un centro de datos submarino. El prototipo experimental, denominado Leona Philpot (personaje de Halo para Xbox), fue colocado en el lecho submarino aproximadamente a 1 km de la costa de California, entre agosto y noviembre de 2015. El proyecto refleja los intentos de Microsoft por alcanzar soluciones para centros de datos que ofrezcan un aprovisionamiento acelerado, reducción de costos, alta respuesta y sustentabilidad medioambiental.

LEER MAS: http://diarioti.com/microsoft-prueba-con-exito-un-centro-de-datos-submarino/92427


Leer más
Noticia publicada 2 Febrero 2016, 21:40 pm por wolfbcn

xx Anonymous ‘hackea’ El Corte Inglés

 
    Ya han publicado nombres de policías y periodistas que presuntamente cobran de los grandes almacenes y ahora amenazan con sacar las cuentas.
    Y lo que es más importante: nombres de jueces y fiscales a quienes acusan de estar a sueldo de El Corte Inglés.
    El protagonismo lo lleva una filial de Anonymous: la Nueve.
:o
http://www.hispanidad.com/anonymous-hackea-el-corte-ingles.html


Leer más
Noticia publicada 2 Febrero 2016, 20:39 pm por Mr.Byte

xx La policía holandesa está entrenando águilas para atacar drones

El proyecto está a cargo de la compañía Guard from Above. especializada en entrenar aves.

Recuerdan que hace unas semanas crearon un dron que capturaban a otros drones? Eso ya quedó en el pasado. Ahora la defensa contra estas aeronaves está a otro nivel, un nivel más animal.

La compañía Guard from Above, especializada en el entrenamiento de águilas, se ha juntado con la policía holandesa para ver la posibilidad de entrenar aves para cazar drones hostiles, y así evitar éstos ingresen en donde no están permitidos. El método resultó ser efectivo.

Podemos ver cómo lo han logrado en el video que lanzó la policía holandesa: los entrenadores liberan un águila dentro de una zona cercada, en donde está rondando el dron. El ave lo detecta y se lanza sobre éste, atrapándolo con sus garras y llevándolo a un rincón.

LEER MAS: https://www.fayerwayer.com/2016/02/la-policia-holandesa-esta-entrenando-aguilas-para-atacar-drones/


Leer más
Noticia publicada 2 Febrero 2016, 18:27 pm por wolfbcn

xx VirtuaDolls, el nuevo control para tener sexo con un videojuego

El porno y la Realidad Virtual parecen una mezcla bastante natural, ¿o no? Lo cierto es que este aparato llamado VirtuaDolls lleva todo al siguiente nivel.

VirtuaDolls es un paquete completo que consta de un videojuego llamado Girls of Arcadia más un aparato mecánico donde introducir cierta parte de la anatomía masculina y así simular lo que a estas alturas ya todos tienen claro: el acto sexual. En VirtuaDolls se puede "sentir el juego", explica su creador, ya que los movimientos se sincronizan perfectamente con lo que se ve en pantalla.

LEER MAS: https://www.niubie.com/2016/02/virtuadolls-el-nuevo-control-para-tener-sexo-con-un-videojuego/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado


Leer más
Noticia publicada 2 Febrero 2016, 18:26 pm por wolfbcn

xx Intel bloquearía el overclock en CPUs Skylake no K

Ya os contamos en esta noticia que gracias a algo tan simple como una actualización de la BIOS numerosos fabricantes de placas base habían conseguido añadir soporte de overclock a CPUs Skylake dentro de la serie estándar, es decir, en aquellos “no K” o con multiplicador bloqueado.

Esto era sin duda una excelente noticia ya que permitía elevar la frecuencia de procesadores como el Core i5 6600 y llevarlo hasta los 4,2 GHz sin mayor problema, pero también es posible hacer lo mismo con los Core i3 y las gamas Pentium y Celeron dentro de la generación Skylake.

Sin embargo esto que es tan beneficioso para el usuario no lo es tanto para Intel, que como sabemos comercializa procesadores que en cada gama concreta se llegan a diferenciar únicamente por sus frecuencias de trabajo o por la presencia del multiplicador desbloqueado.

Con esta posibilidad de hacer overclock no hay duda de que la mayoría de los usuarios preferirán ir a por el modelo más económico de cada gama y subir su frecuencia de trabajo para igualar o superar a aquél que era más caro, algo que como anticipamos resulta perjudicial para el modelo de negocio del gigante del chip.

Por ello no resulta extraña una nueva información que acaba de salir a la luz, según la cual Intel estaría buscando bloquear por completo el soporte de overclock en procesadores que no pertenezcan a la serie K, un movimiento que se llevaría a cabo en breves a través de actualizaciones de BIOS.

http://www.muycomputer.com/2016/02/02/intel-bloquearia-overclock-cpus-skylake-no-k


Leer más
Noticia publicada 2 Febrero 2016, 18:24 pm por wolfbcn

xx Cuidado, algunas empresas pueden estar bloqueando tu Wifi para que tengas que...

Durante los últimos años y sobre todo con el gran auge de las conexiones móviles, ya que hoy en día casi todo el mundo que vemos por la calle cuenta en sus bolsillos con al menos un dispositivo a través del cual está conectado, las necesidades de particulares y empresas han cambiado y de ahí que las redes WiFi sean cada vez más necesarias y utilizadas.

Los teléfonos móviles son por lo tanto los dispositivos desde donde más tiempo nos pasamos conectados a Internet y se han convertido también en el router WiFi más utilizado para dotar de conexión a Internet a otros dispositivos como tablets u ordenadores portátiles en aquellos sitios donde no hay conexión WiFi pública o no nos resulta fiable.

LEER MAS: http://www.adslzone.net/2016/02/02/cuidado-algunas-empresas-pueden-estar-bloqueando-tu-wifi-para-que-tengas-que-pagar/


Leer más
Noticia publicada 2 Febrero 2016, 15:38 pm por wolfbcn

xx Windows 7 y Windows 10 con arranque dual, paso a paso

Tener instalados Windows 7 y Windows 10 en el mismo equipo, para aprovechar las ventajas de ambos con un sistema de arranque dual que nos permita acceder a uno o a otro cuando lo necesitemos, es posible como vamos a ver en esta guía.

Es indudable que Windows 10 es el sistema de futuro en Microsoft. Windows 7 y Windows 8.1 aún tienen años de soporte técnico pero se limitará a actualizaciones de seguridad, sin mejoras de otro tipo, novedades y soporte a nuevas tecnologías. Hoy mismo conocíamos el salto de cuota de mercado de Windows 10 para convertirse en el segundo sistema del escritorio. La apuesta de futuro la vemos en el gran uso del sistema en la plataforma de juegos Steam (seguramente por DirectX 12) y se confirma en anuncios como el soporte futuro a procesadores Skylake, lo que puede ser definitivo para que usuarios y empresas migren.

LEER MAS: http://www.muycomputer.com/2016/02/02/windows-7-y-windows-10


Leer más
Noticia publicada 2 Febrero 2016, 15:34 pm por wolfbcn

xx Snowden figura entre los favoritos a recibir el Nobel de la Paz

El excontratista de servicios de seguridad estadounidense Edward Snowden figura una vez más en una lista de candidatos a ganar el Premio Nobel de la Paz, informa Reuters.

Los negociadores de paz en Colombia y los ciudadanos griegos que ayudaron a refugiados sirios también están en la lista. Además, los observadores del Nobel admitieron la posibilidad de que los negociadores del acuerdo sobre el programa nuclear de Irán puedan recibir el premio. Este lunes vence el plazo para las nominaciones.

"El 2016 podría finalmente ser el año de Edward Snowden (...) Sus filtraciones están teniendo ahora un efecto positivo", ha dicho a Reuters Kristian Berg Harpviken, director del Instituto de Investigación de la Paz, en Oslo.

https://actualidad.rt.com/ultima_hora/198501-snowden-favorito-nobel-paz


Leer más
Noticia publicada 2 Febrero 2016, 15:32 pm por wolfbcn

xx Aumenta popularidad de IoT y WordPress para ataques DDoS

Informe de Inteligencia DDoS de Kaspersky Lab revela que los recursos web que se ejecutan en el CMS (sistema de gestión de contenidos) WordPress son muy populares entre los ciberdelincuentes.

Diario TI 02/02/16 7:49:19
Kaspersky Lab ha hecho público su Informe de Inteligencia DDOS del Q4 de 2015, un período que se caracteriza por la reducción del número de países hacia los que se dirigen los ataques, así como por los nuevos canales de ataque utilizados por los ciberdelincuentes. Se lanzaron ataques DDoS a blancos ubicados en 69 países del mundo (10 menos que en el Q3). Al igual que en el trimestre anterior, la gran mayoría de los ataques (94,9%) se llevaron a cabo en sólo 10 países, manteniéndose China, Corea del Sur y los EE.UU. en el top 3 de los países más afectados.

El ataque DDoS más largo duró 371 horas (el equivalente a 15,5 días) – lo que supone un récord del año 2015. La popularidad de las bots de Linux también continuó creciendo – de 45,6% a 54,8% de todos los ataques DDoS registrados en el Q4 de 2015.

Asimismo, los sucesos del trimestre demuestran que los cibercriminales que organizan ataques DDoS no sólo utilizan las botnets clásicas, formadas por equipos de trabajo y PC personales, sino que también usan todos los recursos que tengan vulnerabilidades (aplicaciones web, servidores y dispositivos del Internet de las Cosas). Junto con los nuevos vectores que representan los ataques DDoS “reflejados”, en un futuro próximo veremos un nuevo aumento de su potencia, así como la aparición de redes de bots compuestas por nuevos tipos de dispositivos vulnerables.

Destaca el creciente número de botnets formadas por...


Leer más
Noticia publicada 2 Febrero 2016, 15:28 pm por wolfbcn

 

 

Conectado desde: 216.73.216.59