Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Guía: Distinciones y equivalencias de diferentes procesadores
'Fakes', horror y solidaridad, así se vivió en redes sociales la tragedia de ...
¿Buscas un drone con cámara HD barato? Aquí tienes algunas soluciones a ...
Actualización de seguridad para Google Chrome
Las mejores aplicaciones para Windows 10 que puedes utilizar
Una cucharada de su propia medicina: 'hackers hackeados’ por un astuto ....
La posible recuperación de los servidores de Megaupload no gusta a todo el mundo
Un problema en Gmail permite hacerse pasar por quien tú quieras
En marcha burofaxelectronico.com, la herramienta para la certificación digital..
Comprueba en un minuto si tu Android es seguro2148 2149 2150 2151 2152 2153 2154 2155 2156 2157
Noticias
Guía: Distinciones y equivalencias de diferentes procesadoresUna de las preguntas que más se suele hacer el usuario común tiene que ver con el procesador de su equipo y la equivalencia en rendimiento del mismo comparado con otros más actuales, algo muy importante ya que es un dato que determina en gran medida si puede ser conveniente actualizar o no.
Sin embargo dada la gran cantidad de procesadores que podemos encontrar hoy por hoy en el mercado y los diferentes conceptos que debemos tener en cuenta hacen que dar una respuesta a esa pregunta resulte realmente complicado.
Por ello hemos considerado que sería interesante hacer una guía que os pueda servir de base para determinar una equivalencia aproximada de vuestro procesador con respecto a modelos más actuales, para que sobre ella podáis determinar si realmente merecerá la pena el salto a un procesador más actual dentro de una determinada gama o si por el contrario ganaréis poco o nada con el mismo.
Antes de ponermos manos a la obra debéis tener claro que debido a la pluralidad de entornos en los que podemos medir el rendimiento de un procesador no podemos hablar de equivalencias absolutas, por lo que apostaremos por escenarios generales respaldados por resultados de varias pruebas, tanto sintéticas como reales, que sustentarán este artículo.
LEER MAS: http://www.muycomputer.com/2015/11/15/distinciones-equivalencias-procesadores
Leer más
| Noticia publicada 16 Noviembre 2015, 02:04 am por wolfbcn |
'Fakes', horror y solidaridad, así se vivió en redes sociales la tragedia de ...Las redes sociales han canalizado el estupor, horror y solidaridad de millones de personas tras los brutales atentados anoche en París
La cadena de atentados terroristas anoche en París, que se ha saldado con más de un centenar de muertos, se ha seguido con una mezcla de estupor, horror y solidaridad en redes sociales. Fue, de nuevo, una tragedia retransmitida en directo por muchos canales de televisión pero comentada al instante en internet. Twitter y Facebook se inundaron de datos, ruido, bulos y mensajes de apoyo a los ciudadanos de la capital francesa. Pero fue también, de nuevo, una constatación agridulce del límite de las redes sociales como canal de información fiable en este tipo de trágicos sucesos.
LEER MAS: http://www.elconfidencial.com/tecnologia/2015-11-14/fakes-horror-y-mensajes-solidarios-asi-vivimos-en-redes-sociales-la-tragedia-de-paris_1096289/
Leer más
| Noticia publicada 16 Noviembre 2015, 02:03 am por wolfbcn |
¿Buscas un drone con cámara HD barato? Aquí tienes algunas soluciones a ...Es muy posible que en las navidades que cada vez tenemos más cercanas, uno de los productos que más vamos a recibir, aquellos que nos hayamos portado bien y lo merezcamos, sea un drone, dispositivos que cada vez están teniendo una mayor aceptación por parte de todo tipo de público.
Todos aquellos que tengamos pensado iniciarnos en el mundo de los drones, ya sea más tarde o más temprano, lo más lógico es que busquemos un producto con un precio no demasiado elevado y además con unas especificaciones técnicas aceptables. Más adelante, cuando ya se empieza a tener un mayor control sobre estos dispositivos, tendremos que empezar a mirar drones más específicos en cuanto a tamaño, potencia, alcance, etc; todo ello dependiendo del tipo de uso que vayamos a darle.
LEER MAS: http://www.adslzone.net/2015/11/15/buscas-un-drone-con-camara-hd-aqui-tienes-algunas-soluciones-a-partir-de-40-euros/
Leer más
| Noticia publicada 16 Noviembre 2015, 02:00 am por wolfbcn |
Actualización de seguridad para Google Chrome Google ha publicado una actualización de seguridad para su navegador Google Chrome para todas las plataformas (Windows, Mac y Linux) para corregir una nueva vulnerabilidad de gravedad alta.
Se han corregido un problema de fuga de información sensible a través del visor pdf (CVE-2015-1302). Está nueva versión de Chrome 46.0.2490.86 también incluye la actualización del reproductor Flash Player a la versión 19.0.0.245, recientemente publicada por Adobe y que solucionaba 17 vulnerabilidades del propio reproductor.
LEER MAS: http://unaaldia.hispasec.com/2015/11/actualizacion-de-seguridad-para-google.html
Leer más
| Noticia publicada 16 Noviembre 2015, 01:58 am por wolfbcn |
Las mejores aplicaciones para Windows 10 que puedes utilizarPese a la fama de la tienda de 'apps' de Microsoft, existen pequeñas joyas para ver vídeos, editar fotografías o incluso usar la pantalla táctil para dibujar o anotar documentos
Hace unos días Microsoft lanzaba la primera gran actualización de Windows 10, enfocándose en mejorar el sistema operativo y agregar algunas funciones para el disfrute de millones de equipos. Por ejemplo, se ha mejorado el tiempo de encendido, hasta un 30% más rápido que con Windows 7, el asistente virtual Cortana puede ahora reconocer notas tomadas a mano y se han actualizado muchas otras apps como Calendario, Correo, Xbox, Groove o OneNote, entre otras.
El nuevo navegador Edge ha mejorado, con funciones que optimizan la sincronización con otros equipos. Ahora será capaz de mostrar una previsualización de las pestañas mientras posas el ratón encima de ellas y compartirá contraseñas, favoritos y la lista de lectura entre diferentes equipos que usen la misma cuenta de Microsoft.
Siempre hay espacio para mejora gracias a las aplicaciones, sobre todo las nativas diseñadas para la nueva versión de Windows, mucho más rápidas que las de toda la vida y que se adaptan a cualquier tipo de pantalla. Estas son las diez que deberías tener instaladas en tu ordenador.
LEER MAS: http://www.elconfidencial.com/tecnologia/2015-11-15/las-mejores-aplicaciones-para-windows-10-que-puedes-utilizar_1096039/
Leer más
| Noticia publicada 16 Noviembre 2015, 01:56 am por wolfbcn |
Una cucharada de su propia medicina: 'hackers hackeados’ por un astuto ....Un grupo de estafadores que engañaban a los usuarios de teléfonos iPhone haciendo uso del sistema de almacenamiento en línea iCloud para acceder a sus dispositivos recibió una lección cuando un hábil programador ruso los enganchó con su mismo truco.
La nueva modalidad de estafa consistía en ponerse en contacto con usuarios de iPhone por medio de las redes sociales y con la excusa de haber sido víctima del robo del teléfono, convencerlos para que desde su propio dispositivo entraran en la cuenta de iCloud del delincuente. Realizada esta operación, los estafadores bloqueaban el teléfono de sus víctimas y pedían dinero para desbloquearlo, informa el portal tjournal.ru.
Sin embargo, Artiom Kulikov, un programador de la ciudad de Nizhni Nóvgorod (Rusia), tras conocer que un amigo suyo había sido víctima del timo y obligado a pagar alrededor de 105 dólares para desbloquear el aparato, logró evitar el ataque de los supuestos hackers cuando lo quisieron engañar a él.
Kulikov, con quien los 'hackers' se pusieron en contacto mediante la red social rusa VKontakte, ingresó los datos del estafador a través del sitio web de iCloud y no desde su teléfono, logrando así bloquear a su atacante.
De acuerdo con el programador es la primera vez que ocurre este tipo de fraude a través del contacto personal con la víctima. Lo habitual en estos casos es el 'phishing' o suplantación de identidad. La mayoría de afectados prefieren pagar el soborno debido a que desbloquear el aparato a través de un distribuidor oficial de la compañía Apple puede tardar hasta dos meses.
https://actua...
Leer más
| Noticia publicada 15 Noviembre 2015, 20:53 pm por wolfbcn |
La posible recuperación de los servidores de Megaupload no gusta a todo el mundoLa pasada semana os hacíamos partícipes de la noticia acerca de la posibilidad de que los usuarios del antaño aclamado portal de almacenamiento en la Nube, Megaupload, aún tuviesen posibilidades de recuperar de manera legal los datos que tuviesen almacenados en sus servidores.
Pues bien, esta posible liberación de los servidores de Megaupload que contienen millones de archivos de los antiguos usuarios, a pesar de estar aún muy lejos, no ha pasado inadvertida ni para la MPAA ni para el gobierno norteamericano. La primera dice estar sumamente preocupada por las obras protegidas que están almacenadas allí. Por otro lado, el gobierno de los Estados Unidos no quiere que Megaupload use dinero «ilegítimo» para recuperar esos datos.
LEER MAS: http://www.adslzone.net/2015/11/15/la-posible-recuperacion-de-los-servidores-de-megaupload-no-gusta-a-todo-el-mundo/
Leer más
| Noticia publicada 15 Noviembre 2015, 20:49 pm por wolfbcn |
Un problema en Gmail permite hacerse pasar por quien tú quierasSpoofing’, así se llama este tipo de problema según el cual un usuario puede hacerse pasar por otro en el servicio de mensajería por correo electrónico de Google, Gmail. Es un problema detectado por un investigador de seguridad independiente, Yan Zhu, que ha demostrado esta irregularidad. Y es que, según explica, desde nuestra dirección de correo personal podemos enviar mensajes haciéndonos pasar por otra persona, o incluso por una organización, utilizando su dirección.
Explica este investigador que el problema fue notificado a Google durante el mes de octubre, y que la firma del buscador respondió asegurando que no es un problema de seguridad del servicio. La cuestión es que la aplicación oficial de Google para Android, Gmail, deja la posibilidad de engañar al receptor en tanto que, en el mensaje que recibe, aparece como emisor la dirección de correo que nosotros queramos. De hecho, en un ejemplo que muestra el descubridor de este problema, podemos ver cómo el mismo ha utilizado una cuenta de correo electrónico que, realmente, pertenece a la propia compañía de Mountain View.
LEER MAS: http://www.adslzone.net/2015/11/14/un-problema-en-gmail-permite-hacerse-pasar-por-quien-tu-quieras/
Leer más
| Noticia publicada 15 Noviembre 2015, 02:21 am por wolfbcn |
En marcha burofaxelectronico.com, la herramienta para la certificación digital..Hace unos días la empresa tecnológica Lleida.net dio el salto al Mercado Alternativo Bursátil, todo un paso adelante de una compañía que nació hace dos décadas y que ha labrado su camino sabiendo adaptarse a los cambios del sector de las nuevas tecnologías. En este sentido, y con la experiencia cosechada en estos años, se ha convertido en un referente nacional e internacional en el campo de las comunicaciones certificadas.
Precisamente, en relación con esta especialidad, hace unos días presentó en Madrid su nuevo producto, el Burofax Electrónico, toda una plataforma pensada para Pymes y particulares cuyo principal fuerte es la seguridad y legalidad de los envíos.
En concreto, Burofaxelectronico.com permite enviar de manera sencilla SMS o emails certificados y “obtener una prueba con valor legal del envío y la recepción”, según explican desde Lleida.net. Este nuevo servicio, se presenta avalado, en palabras de Manel Cervera, Director de Desarrollo de Negocio, por el uso que de él “han hecho muchas empresas con las que hemos mantenido un ‘feedback’ constante, algo fundamental para nosotros”.
LEER MAS: http://www.elplural.com/2015/11/12/en-marcha-burofaxelectronico-com-la-herramienta-para-la-certificacion-digital-y-legal-de-emails-y-sms/
Leer más
| Noticia publicada 15 Noviembre 2015, 02:20 am por wolfbcn |
Comprueba en un minuto si tu Android es seguroLa cuota de mercado de los sistemas operativos nos dice que, aquí en España, 9 de cada 10 móviles son Android. Esto quiere decir que si somos piratas informáticos y queremos crear un malware con el máximo número posible de víctimas, evidentemente, Android es el candidato ideal. Precisamente por ello, cada vez vemos más malware para esta plataforma, y el problema es que cada vez almacenan más información personal y privada sobre nosotros. Por eso, te mostramos una aplicación para probar la seguridad de un móvil Android.
En los ordenadores nos hemos acostumbrado ya a utilizar un antivirus y confiar la seguridad de nuestros dispositivos a una base de datos actualizada, de la que dependemos para la detección de malware en tiempo real y el análisis contra infecciones. Y en los dispositivos móviles, aunque debería ser suficiente con el sentido común, hay quien desconoce qué debemos tener en cuenta para mantener nuestros teléfonos inteligentes protegidos. Precisamente por eso, tampoco está de más proteger tu Android con un software dedicado precisamente a esto.
LEER MAS: http://www.adslzone.net/2015/11/14/comprueba-en-un-minuto-si-tu-android-es-seguro/
Leer más
| Noticia publicada 15 Noviembre 2015, 02:18 am por wolfbcn |
|
Conectado desde: 216.73.216.141
|
Titulares