Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
China podría estar usando el Big Data para conocer las tendencias políticas ...
Los dueños del Apple Watch lo usan para ver la hora, sus notificaciones y ...
Este chip puede cargar tu smartphone al 100% en 10 minutos
Predecibilidad en la asignación de números de tarjetas American Express
Guía básica de Torrent ¿Qué es? ¿Cómo funciona?
Un pirata tiene que alcanzar 200,000 vistas en un video para evitar multa
Robo de móviles y Deep Web en Equipo de investigación de La Sexta
¿Poco espacio en Windows 10? Mueve las aplicaciones a una memoria externa
¿No quieres votar? Pues dona tu voto a un emigrante
Sentencian a hombre que subastó cerebros humanos en eBay2134 2135 2136 2137 2138 2139 2140 2141 2142 2143
Noticias
China podría estar usando el Big Data para conocer las tendencias políticas ...Si bien el gobierno chino ya ha sido relacionado anteriormente con prácticas de dudosa legalidad, que atentan contra los derechos más básicos de sus ciudadanos, como el espionaje, la censura de determinadas páginas web y la restricción del acceso a ciertos contenidos, hoy el país asiático vuelve a colarse en la actualidad noticiosa de la mano de una acusación: que podría estar usando el Big Data para conocer las opiniones políticas de sus estudiantes.
Así, y cuando solo han pasado tres días desde que los poderes públicos saltasen a la palestra fruto de la denuncia de una universitaria -que descubrió información sumamente homofóbica en libros de texto (y oficiales) sobre Psicología y Medicina, y cuya actuación marcó un hito histórico en su comunidad, que sufre una velada discriminación-; vuelven a hacerlo , también en el ámbito académico. Pero ¿cómo estaría rastreando, exactamente, el régimen estas tendencias?
LEER MAS: http://www.genbeta.com/actualidad/china-podria-estar-usando-el-big-data-para-conocer-las-tendencias-politicas-de-sus-estudiantes
Leer más
| Noticia publicada 27 Noviembre 2015, 15:03 pm por wolfbcn |
Los dueños del Apple Watch lo usan para ver la hora, sus notificaciones y ...El Apple Watch lleva entre nosotros desde el pasado mes de junio, aunque en otros países lleva más tiempo de rodaje, y parece ser tiempo suficiente para tener una valoración del uso que le están dando exactamente los usuarios. Esto es lo que ha hecho la firma de investigación Wristly, que se encarga de rastrear el uso del smartWatch de Apple.
Según los datos, el uso más repetido por los propietarios del Apple Watch es el de mirar la hora, algo que hace el 20% de las veces que hacen uso del reloj, seguido de la visualización de sus notificaciones, al que dedicar el 17% de las veces, mientras que sólo el 4% de su uso lo dedican a controlar su actividad física.
LEER MAS: http://www.adslzone.net/2015/11/26/los-duenos-del-apple-watch-lo-usan-para-ver-la-hora-sus-notificaciones-y-poco-mas/
Leer más
| Noticia publicada 27 Noviembre 2015, 01:55 am por wolfbcn |
Este chip puede cargar tu smartphone al 100% en 10 minutos5 años de desarrollo supervisados por uno de los precursores de la baterías de iones de litio.
El tiempo de vida de la batería de nuestro smarpthone se mantiene como uno de los problemas más molestos y vigentes en cualquier modelo. Existen grandes avances que prometen aligerar los tiempos de recarga, pero la Nanyang Technological University de Singapur ha logrado el más impresionante, al crear un chip capaz de poner la batería a tope en menos de diez minutos.
LEER MAS: https://www.wayerless.com/2015/11/este-chip-puede-cargar-tu-smartphone-al-100-en-10-minutos/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
Leer más
| Noticia publicada 27 Noviembre 2015, 01:53 am por wolfbcn |
Predecibilidad en la asignación de números de tarjetas American Express Es posible para un mismo cliente, dado un número de tarjeta American Express, predecir el número de la siguiente tarjeta que se le asignaría (tras caducidad o cancelación de la anterior).
Samy Kamkar (@SamyKamkar), conocido entre otras cosas por haber desarrollado el gusano "Samy" de MySpace, descubrió este patrón al recibir una tarjeta nueva por perder la antigua. Comparó el número antiguo con el nuevo, y notó que algunos de los dígitos eran similares. Tras recopilar más parejas de números nuevos y antiguos encontró un patrón global que le permite predecir el número de la siguiente tarjeta dado el anterior.
Esto podría ser útil para un atacante con una tarjeta robada de esta institución, que podría predecir el número de la tarjeta siguiente. Con ello se reconstruiría toda la información necesaria para obtener una copia de la nueva tarjeta, si bien no funcionaría en todos los establecimientos por no ser posible predecir el CVV de la nueva tarjeta. En la reconstrucción de la nueva tarjeta se aprovechan ciertas características de las tarjetas, como que la nueva fecha de expiración es precedible según la fecha de la petición de la nueva tarjeta, y que otros campos internos son válidos simplemente copiándolos de la antigua o se derivan fácilmente. Todo esto tiene sus matices y también intervienen otras protecciones adicionales, que pueden dificultar el ataque.
LEER MAS: http://unaaldia.hispasec.com/2015/11/predecibilidad-en-la-asignacion-de.html
Leer más
| Noticia publicada 27 Noviembre 2015, 01:52 am por wolfbcn |
Guía básica de Torrent ¿Qué es? ¿Cómo funciona?Torrent es un formato de archivo que almacena información del contenido compartido en el protocolo BitTorrent, seguramente el más popular hoy entre los sistemas de intercambio punto a punto (P2P) disponibles en Internet y especialmente destinado a distribuir archivos de gran tamaño, como alternativa -muy útil- al sistema de distribución basado en servidores.
Aunque también se utiliza en otras aplicaciones como en comunicaciones VoIP la distribución de archivos de gran tamaño es su principal objetivo. Por ello y como el resto de sistemas de compartición de archivos desde Napster, eDonkey a eMule, ha sido convertido en sinónimo de piratería por una parte de la industria y por los gestores de derechos de autor, aunque su utilidad para distribución de contenido es evidente.
Su uso es tan legal como cualquier otra aplicación pero compartir archivos con copyright en sus redes es tan ilegal y está penalizado por las leyes como hacerlo por otros medios. A menudo, algunos proveedores de servicios a Internet han bloqueado y restringido el uso de servicios P2P en sus redes. Es tan ilegal y reprochable como compartir archivos pirata. No lo consientas, denuncialo o cambia de proveedor. Algunas organizaciones de derechos de autor han contratado a empresas terceras para difundir material falso, incompleto y hasta malware para interrumpir su funcionamiento. Cuidado.
LEER MAS: http://www.muycomputer.com/2015/11/26/guia-basica-de-torrent
Leer más
| Noticia publicada 27 Noviembre 2015, 01:50 am por wolfbcn |
Un pirata tiene que alcanzar 200,000 vistas en un video para evitar multaUn pirata checo tiene que alcanzar las 200,000 mil visitas para disminuir su pena por infringir el copyright.
Un ciudadano de la República Checa está acusado de piratería y de infracciones al copyright. La ley lo ha encontrado culpable y ahora tiene que pagar varios miles de dólares a empresas como Microsoft, para reparar el daño.
LEER MAS: https://www.fayerwayer.com/2015/11/un-pirata-tiene-que-alcanzar-200000-vistas-en-un-video-para-evitar-multa/
Leer más
| Noticia publicada 27 Noviembre 2015, 01:49 am por wolfbcn |
Robo de móviles y Deep Web en Equipo de investigación de La SextaLa mayoría de usuarios que navegan a diario por Internet lo hacen por sus páginas web favoritas o utilizan el famoso buscador Google u otros similares para tratar de encontrar aquello que les interesa, ya sea información, productos o algún tipo de servicio online. Sin embargo, detrás de todo esto y en un volumen más grande de lo que nos podemos pensar, se encuentran otros muchos usuarios que navegan por el lado más oscuro y oculto de Internet, lo que conocemos como Deep Web.
Un ciberespacio que muchos desconocen y que muchos otros aprovechan del anonimato que ofrece, ya que se suele acceder a través de servidores específicos con conexiones cifradas y anónimas bajo VPN y redes Tor, para realizar muchas actividades y prácticamente todas ellas ilegales.
LEER MAS: http://www.adslzone.net/2015/11/26/robo-de-moviles-y-deep-web-en-equipo-de-investigacion-de-la-sexta/
Leer más
| Noticia publicada 26 Noviembre 2015, 21:43 pm por wolfbcn |
¿Poco espacio en Windows 10? Mueve las aplicaciones a una memoria externaCon la llegada de la gran actualización de noviembre a Windows 10, la última versión del sistema operativo recibía nuevas características y funcionalidades. Entre ellas está la de poder instalar aplicaciones en medios de almacenamiento externos como tarjetas SD o memorias USB. Recordemos que también Windows 10 comenzaba a permitir instalar aplicaciones desde su tienda oficial en una ubicación distinta a la predeterminada y desde los ajustes del sistema también podemos moverlas y llevarlas a otra unidad o memoria externa sin necesidad de tener que pasar por todo el proceso de desinstalación e instalación.
Dado que en nuestros equipos cada vez tendemos a guardar más y más contenido y a instalar gran cantidad de aplicaciones, vamos a ver la manera de instalar aquellas que queramos en espacios de memoria externos para así no ocupar más espacio en disco o incluso liberar parte del ocupado si movemos algunas de las que ya tenemos instaladas.
LEER MAS: http://www.adslzone.net/2015/11/26/poco-espacio-en-windows-10-mueve-las-aplicaciones-a-una-memoria-externa/
Leer más
| Noticia publicada 26 Noviembre 2015, 21:42 pm por wolfbcn |
¿No quieres votar? Pues dona tu voto a un emigrante Ya se ha iniciado el plazo para pedir el voto por correo, pero el tiempo para pedir votar desde el extranjero se cerró el pasado 21 de noviembre. Ante la imposibilidad de muchos españoles residentes en el extranjero para poder votar, el movimiento Marea Granate ha puesto en marcha una curiosa plataforma.
Este colectivo, que nació tras del 15M y agrupo a los distintos ‘nodos’ de españoles que residen en otros países, se ha puesto como objetivo comunicar a aquellas personas que quieren votar y no pueden, con otras que pueden, pero no quieren.
LEER MAS: http://www.elplural.com/2015/11/26/no-quieres-votar-pues-dona-tu-voto-a-un-emigrante/
Leer más
| Noticia publicada 26 Noviembre 2015, 21:40 pm por wolfbcn |
Sentencian a hombre que subastó cerebros humanos en eBayUn hombre fue sentenciado a un año de arresto domiciliario y dos años de libertad condicional por haber robado cerebros humanos de un museo médico en Indiana y después haberlos vendido en la plataforma de comercio electrónico eBay.
David Charles de 23 años aceptó haber robado tanto cerebros humanos, otros tejidos y material médico del Museo de Historia Médica de Indiana. Él fue arrestado a finales del 2013 después de que un hombre de San Diego le comprara seis frascos de cerebros por USD $600 y lo remitiera a las autoridades al descubrir que ese material había sido robado del museo en cuestión gracias a una investigación propia que él mismo realizó en línea.
Las autoridades confirmaron que David Charles era el ladrón porque en el museo donde robaba se encontró un trozo de papel manchado con su misma sangre.
Además de robar los frascos con cerebros humanos, Charles también hurtó una máquina de electrocardiograma, 10 estetoscopios y una báscula para bebé. Se le confiscó este material junto con 80 frascos de diversos tejidos humanos.
Con esta noticia eBay podrá ufanarse de haber tenido en su plataforma uno de los objetos de subasta más peculiares de la historia.
https://www.fayerwayer.com/2015/11/sentencian-a-hombre-que-subasto-cerebros-humanos-en-ebay/
Leer más
| Noticia publicada 26 Noviembre 2015, 21:39 pm por wolfbcn |
|
Conectado desde: 216.73.216.141
|
Titulares