Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Herramientas que mejoran la visualización de datos: otra forma de sacarle ...
Guía para no te hackeen el teléfono
Windows 10 ha mejorado en seguridad pero sigue necesitando antivirus
Una nueva Ley europea obliga a Google o Amazon a informar de sus agujeros de ...
Pornhub quiere que regales pornografía a tus abuelos
El error de Pablo Igesias se convierte en la web House Water Watch Cooper
¿Es Apple un ejemplo a seguir en el mundo Open Source?
Jóvenes y autodidactas: los 'hackers' españoles asaltan Europa
Salto de autenticación en McAfee Enterprise Security Manager
"En China todos estamos en venta": así funciona el mercado humano por internet2119 2120 2121 2122 2123 2124 2125 2126 2127 2128
Noticias
Herramientas que mejoran la visualización de datos: otra forma de sacarle ...Que el Big Data se ha convertido en una de las apuestas básicas de empresas de todo tipo e incluso de gobiernos como el de China -que usa esta tecnología para conocer las tendencias políticas de sus estudiantes- es una realidad innegable que se plasma en casos como el anterior y que requiere de nuevas soluciones que vayan más allá de la mera representación de los datos.
Un ámbito en constante evolución en el que las herramientas para visualizar esta información recabada resultan de vital importancia. No solo porque la vuelven más atractiva sino porque favorecen su comprensión y examen, y agilizan su uso. Hoy recopilamos algunas de las mejores, unas aplicaciones que se encuentran a nuestro alcance y que abarcan ámbitos tan diversos como el del mapeo y/o las infografías, entre otros muchos.
LEER MAS: http://www.genbeta.com/herramientas/cinco-herramientas-que-mejoran-la-visualizacion-de-datos-o-como-aprovechar-al-maximo-el-big-data
Leer más
| Noticia publicada 8 Diciembre 2015, 23:46 pm por wolfbcn |
Guía para no te hackeen el teléfonoDesconectar la geolocalización del móvil o cubrir sus cámaras son algunos consejos que evitan que se sufra un ataque de los piratas informáticos en el smartphone
El teléfono móvil también es vulnerable al ataque de los piratas informáticos, espías o hackers. Como es normal en una sociedad cada vez más digitalizada, surgen nuevas amenazas que hace falta combatir por nuestro propio bien y seguridad. En los últimos años, y empujadas por el empleo tan elevado de smartphones, tabletas y otros dispositivos, han aumentado las ciberamenazas. Pero, ¿cómo se puede evitar el ataque de los piratas digitales o hackers en el teléfono? Los siguientes ocho consejos ayudarán a lograrlo: desinformar, no dar todos los datos, desconectar la geolocalización, cubrir las cámaras, leer las condiciones, tener cuidado con el Bluetooth, no piratear el móvil y aprender a bloquear el dispositivo.
LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2015/12/08/223022.php
Leer más
| Noticia publicada 8 Diciembre 2015, 23:45 pm por wolfbcn |
Windows 10 ha mejorado en seguridad pero sigue necesitando antivirusWindows 10 incorpora muchas mejoras en materia de seguridad pero todavía sigue siendo muy recomendable contar con una suite de seguridad adicional para añadir todavía más protección contra “los males” que acechan en Internet. Aprovechamos para repasar los antivirus y soluciones de seguridad con mejor puntuación según un reciente estudio.
Erik Heyland, director de los análisis realizados por la firma de seguridad AV-Test, nos explica que Microsoft ha dedicado muchos esfuerzos para mejorar las medidas de seguridad fundamentales de Windows 10, algo que en lo que casi todos los expertos en seguridad coinciden. Por ejemplo, tenemos mejoras en el inicio de sesión dentro de “Windows Hello” con el uso de datos biométricos o la implantación de la doble autenticación.
LEER MAS: http://www.adslzone.net/2015/12/08/windows-10-ha-mejorado-en-seguridad-pero-sigue-necesitando-antivirus/
Leer más
| Noticia publicada 8 Diciembre 2015, 23:43 pm por wolfbcn |
Una nueva Ley europea obliga a Google o Amazon a informar de sus agujeros de ...La Unión Europea tiene su primera Ley de ciberseguridad o seguridad cibernética después del acuerdo alcanzado entre los estados miembros. Entre sus puntos más destacados, encontramos la obligación que se impondrá a gigantes de Internet como Google o Amazon a reportar infracciones graves y agujeros de seguridad si no quieren exponerse a sanciones.
El acuerdo, al que se llegó tras cinco horas de negociaciones entre el Parlamento europeo y los gobiernos de los países miembros, llega para responder a la creciente preocupación de los ciudadanos y estados sobre los ciberataques. Se entiende que se trata de una cuestión vital para evitar violaciones de seguridad y privacidad que comprometan a los ciudadanos del Viejo Continente.
LEER MAS: http://www.adslzone.net/2015/12/08/una-nueva-ley-europea-obliga-a-google-o-amazon-a-informar-de-sus-agujeros-de-seguridad-pero-no-a-facebook/
Leer más
| Noticia publicada 8 Diciembre 2015, 23:41 pm por wolfbcn |
Pornhub quiere que regales pornografía a tus abuelosLa Navidad es una época de festejo y regalos. Muchos regalos. Por eso, compañías de todos los sectores, están lanzando diferentes promociones y campañas para convencer los usuarios que se hagan de sus productos o servicios. Y, en este sentido, la industria del Porno no es ajena, como el caso de Pornhub y su nuevo anuncio navideño.
El anuncio de Pornhub se enfoca en promover su servicio Premium, como describen en The Next Web, por medio de una reunión navideña totalmente familiar y con un ambiente que desborda alegría. Menos para el abuelo, que está apartado, con la vista perdida. El que podría ser su nieto nota la situación, se acerca con un sobre y se lo da al abuelito.
El abuelo abre el sobre y llora de alegría, pues el regalo que ha recibido es nada menos que una tarjeta de regalo de Pornhub Premium. El anuncio cierra con la siguiente frase, en un interesante juego de palabras:
"Con las vacaciones sobre nosotros, hemos querido ofrecer a nuestra comunidad la oportunidad de dar el regalo más emotivo [touching], a todos a sus seres queridos."
El mensaje es claro: Esta Navidad, hasta los abuelos disfrutan de la pornografía, regálales una cuenta Premium de Pornhub.
https://www.fayerwayer.com/2015/12/pornhub-quiere-que-regales-pornografia-a-tus-abuelos/
Leer más
| Noticia publicada 8 Diciembre 2015, 13:32 pm por wolfbcn |
El error de Pablo Igesias se convierte en la web House Water Watch CooperPrice Water House Coopers es el nombre de una consultoría internacional de prestigio que anoche se transformó en House Water Watch Cooper después del error de pronunciación del candidato de Podemos a la presidencia del gobierno, Pablo Iglesias, y en menos de una hora, ya tenía su propia web.
House Water Watch Cooper se presenta como una "alternativa sólida, fiable y posible a todas esas empresas de consultoría con nombres impronunciables que solo confunden a las personas con coleta o dislexia", como reza la introducción de la "gápina" web.
LEER MAS: http://www.europapress.es/portaltic/internet/noticia-error-pablo-igesias-convierte-web-house-water-watch-cooper-20151208103425.html
Leer más
| Noticia publicada 8 Diciembre 2015, 13:31 pm por wolfbcn |
¿Es Apple un ejemplo a seguir en el mundo Open Source?
La semana pasada Apple cumplió la promesa que había hecho en el mes de junio e hizo que Swift se convirtiera en un desarrollo Open Source. El lenguaje de programación planteaba así una alternativa interesante para un número aún más amplio de desarrolladores, y la empresa de Cupertino aprovechaba para sacar pecho.
La empresa actualizaba su sitio web incluyendo Swift como parte de sus desarrollos Open Source, y en ella aparecía un mensaje en el que afirmaban que Apple es "la primera gran empresa informática que hizo del desarrollo Open Source una parte clave de su estrategia software, que continúa haciéndolo y que libera cantidades significativas de software Open Source".
Verdades a medias
Esa frase ha desaparecido de la página web en la que había sido mostrada originalmente, quizás debido al tuit de un desarrollador español que indicó que la afirmación era incorrecta. Se puede ver esa página en esa versión gracias a Archive.org, pero actualmente la frase ha cambiado y en esa parte simplemente se indica que "El software Open Source está en el corazón de las plataformas y herramientas de desarrollo de Apple, y Apple continúa contribuyendo y liberando cantidades significativas de software Open Source".

Las diferencias entre ambas frases son notables, pero aún así es difícil rebatir la primera afirmación que Apple había hecho en esa versión original del mensaje, porque entre los grandes fabricantes y desarrolladores de soluciones so...
Leer más
| Noticia publicada 8 Diciembre 2015, 04:41 am por El_Andaluz |
Jóvenes y autodidactas: los 'hackers' españoles asaltan EuropaTienen entre 18 y 30 años y no trabajan en el sector de ciberseguridad, pero acaban de disputar la primera competición europea de 'hacking' con resultados más que decentes
A sus 28 años, aunque trabaja en una consultora, Adrián Losada dedica su tiempo libre a aprender todo lo que puede sobre ciberseguridad. Tiene el privilegio de haber participado en diversos retos, pequeños, online, "nada serio" y sin más premio que, tal vez, el haber participado. "Todo lo que he aprendido ha sido de forma autodidacta", confiesa a Teknautas. La aventura, sin embargo, no es baladí: poco a poco ha conseguido sumergirse en el sector y la experiencia le acaba de llevar hace poco más de un mes hasta Suiza para representar a España en el primer campeonato de hacking europeo.
Ha compartido la aventura con Kalrong, Xassiz, Marcoscars02, dj.thd, PatatasFritas, Albert, JKS, DarkAnHell y Jimeno. Son tres gallegos, dos catalanes, un burgalés, un canario, un extremeño, un madrileño y un riojano. Todos ellos de entre 18 y 30 años, sin trabajo en el sector ni certificaciones de seguridad (como marcaba el guion de la convocatoria).
LEER MAS: http://www.elconfidencial.com/tecnologia/2015-12-06/jovenes-y-sin-experiencia-asi-es-la-cantera-de-los-hackers-espanoles_1114051/
Leer más
| Noticia publicada 8 Diciembre 2015, 02:04 am por wolfbcn |
Salto de autenticación en McAfee Enterprise Security Manager McAfee ha confirmado una vulnerabilidad en Enterprise Security Manager que podría permitir a un usuario malicioso evitar el mecanismo de autenticación y conseguir acceso administrativo al servicio.
McAfee Enterprise Security Manager ofrece información en tiempo real de amenazas y reputación, y estado de vulnerabilidades y permite ver los sistemas, datos, riesgos y actividades de la empresa.
LEER MAS: http://unaaldia.hispasec.com/2015/12/salto-de-autenticacion-en-mcafee.html
Leer más
| Noticia publicada 8 Diciembre 2015, 02:02 am por wolfbcn |
"En China todos estamos en venta": así funciona el mercado humano por internetSe pueden adquirir esposas vietnamitas, jóvenes que pretender ser pareja durante la reunión familiar de Año Nuevo, ‘amigos’ a los que se les cuentan las penas, licenciados, y, cómo no, prostitutas
En la mayoría de las encuestas sociales que se hacen en China, que no son muchas, los jóvenes recalcan que existe un problema social cada vez más extendido: la soledad. A pesar de la hipercomunicación que han propiciado los dispositivos móviles, esos a los que se han hecho adictos los chinos muy por delante de los habitantes de otros países, muchos son incapaces de relacionarse fuera del mundo virtual.
“Parece un contrasentido, pero el sentimiento de soledad suele ser proporcional al de la presencia en redes sociales”, comenta Xu Anqi, sociólogo de la Universidad de Fudan en Shanghái. “El problema radica en que internet favorece las relaciones superficiales y el aislamiento frente a un pantalla, mientras que daña las de amigos reales y familiares, con los que es más fácil compartir confidencias y buscar apoyo. El estrés laboral y familiar, así como la presión económica y social, se suman a la losa que cargan muchos”, apostilla.
LEER MAS: http://www.elconfidencial.com/tecnologia/2015-12-06/en-china-todos-estamos-en-venta-asi-funciona-el-mercado-humano-por-internet_1113991/
Leer más
| Noticia publicada 8 Diciembre 2015, 02:01 am por wolfbcn |
|
Conectado desde: 216.73.216.59
|
Titulares