Titulares

Noticias

xx Microsoft despide “discretamente” otros 1.000 empleados

Publicado el 23 de octubre de 2015 por Antonio Rentero   

Estamos en plena época de rendición de cuentas trimestrales y Microsoft ha ofrecido unos buenos resultados, pero ha aprovechado que la atención estaba puesta en ese foco para mientras proceder a un reajuste de su plantilla saldado con unos 1.000 despidos.

Los 1.000 despidos que acaba de ordenar Microsoft afectan a distintas áreas de negocio y a distintos países y según se afirma desde Redmond forma parte del plan de la empresa para adaptarse a las dinámicas y exigentes necesidades del sector.

Desde Microsoft se afirma que se va a afrontar el proceso de la manera más reflexiva posible y con el mayor de los respetos por aquellos trabajadores afectados.

La decisión no es sino otra “entrega” en una serie de la que te hemos ido informando puntualmente aquí en The Inquirer y que vivió sus primeros compases con un anuncio efectuado en julio de 2014 en el que se refería hasta a 18.000 despidos. Poco después comenzó con 5.000, siguió con más de 2.000 y hasta otros 3.000 más en apenas un par de meses, llegando a 7.000 este mismo año con lo que sumando los 1.000 anunciados hoy se habría cumplido aquel anuncio de hace más de un año.

El resultado habría sido una reducción de un 14 % del total de la plantilla de Microsoft, un recorte con el que la empresa pretende afianzar su posición en medio de una situación de caída imparable del mercado de PC, del que ha obtenido tradicionalmente sus mayores ingresos.

vINQulo

The New York Times

http://www.theinquirer.es/2015/10/23/microsoft-despide-discretamente-otros-1-000-empleados.html


Leer más
Noticia publicada 24 Octubre 2015, 02:15 am por wolfbcn

xx WikiLeaks: El jefe de la CIA solicitó asistencia a un especialista en salud ...

Los documentos obtenidos de una de las cuentas de correo electrónico del jefe de la CIA , John Brennan, incluyen sensibles datos personales: números telefónicos, dirección postal, número de pasaporte e incluso información sobre su visita a un especialista en salud mental.

WikiLeaks ha publicado el formulario del formato SF86 para los cargos de seguridad nacional, rellenado por Brennan antes de asumir su cargo actual.

En el formulario Brennan responde afirmativamente a la pregunta: "¿Ha consultado usted a un especialista en salud mental (psiquiatra, psicólogo, etcétera) o cualquier otro proveedor de asistencia médica sobre su estado mental en los últimos siete años?"

El documento fue parte de la solicitud de acceso a la información clasificada necesaria para obtener el trabajo como asesor de la Casa Blanca sobre antiterrorismo, informó 'The Daily Mail'.

Se desconoce si alguna información de seguridad nacional ha estado comprometida con la filtración de dicho documento, que contiene el número de seguridad social de la esposa de Brennan, así como los nombres de varios compañeros de trabajo en su larga trayectoria en la CIA.

Los documentos que WikiLeaks ha empezado a publicar esta semana fueron filtrados por un estudiante de secundaria que 'hackeó' la cuenta personal de correo electrónico AOL de Brennan, además del secretario de Seguridad Nacional, Jeh Johnson.

Todos los documentos están fechados antes de 2009, cuando Brennan ingresó en la plantilla de la Casa Blanca.

https://actualidad.rt.com/actualidad/189461-wikileaks-jefe-cia-solicitar-asistencia-mental


Leer más
Noticia publicada 24 Octubre 2015, 02:14 am por wolfbcn

xx Crea tu propio partido de izquierdas y bautízalo con esta web

Ahora Sí Se puede, Juntos Es Posible, Ahora Por La Democracia... Cada semana surgen nuevas formaciones políticas y cada una necesita un nombre. Esta página web los genera de forma aleatoria

23.10.2015 – 16:20 H.

Ahora Sí Se Puede, Juntos Es Posible, A La Moncloa Toma La Palabra… Elija el suyo, será por nombres. Después de todo, si la izquierda política española se desintegra en un berenjenal de partidos y siglas, hará falta un nombre para cada uno.

Esto es lo que pensó José María Martín, autor de la web Generador de Partidos, una página que, a petición del usuario, crea aleatoriamente nombres con los que bautizar a las nuevas formaciones de izquierdas que están brotando como setas en el espectro político.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-10-23/crea-tu-propio-partido-de-izquierdas-y-bautizalo-con-esta-web_1069842/


Leer más
Noticia publicada 24 Octubre 2015, 02:12 am por wolfbcn

xx El software desactualizado de Magento permite la distribución de malware ...

MADRID, 23 (Portaltic/EP)

Miles de tiendas 'online' que funcionan con una versión antigua de la popular plataforma de comercio electrónico Magento están siendo infectadas con 'malware' desde el pasado 18 de octubre.

Desde el pasado día 17 de octubre, los expertos de G DATA SecurityLabs han registrado un incremento del número de ataques mediante los kits de exploits conocidos como 'Nuclear', 'Angler' y, especialmente, 'Neutrino'.

Si bien los ataques a cargo del kit de exploits 'Nuclear' tuvieron lugar ese día 17, los del kit 'Angler' se concentraron en el día 18 y ese mismo día comenzó el ataque más masivo, protagonizado por el kit de 'exploits' conocido como 'Neutrino' y que es el que actualmente sigue en activo.

ATAQUE MEDIANTE KIT DE 'EXPLOITS'

Un kit de 'exploits' es una herramienta que contiene un número de diferentes ataques específicamente diseñados para aprovechar las vulnerabilidades de los programas instalados en un ordenador.

Estas herramientas se alojan en un website manipulado, en este caso las tiendas 'online' que funcionan sobre la plataforma de Magento, y son capaces de escanear la configuración de los ordenadores que visitan las páginas donde se alojan en busca de agujeros de seguridad en alguno de sus programas instalados, sistema operativo o el propio navegador.

Si localizan alguna vulnerabilidad, lanzan un ataque a la medida (exploit) y usan la brecha recién descubierta para descargar de forma inadvertida nuevo código malicioso en el ordenador de la víctima.

La empresa detrás del 'software' utilizado por las tiendas online afectadas asume que sus respectivos webmast...


Leer más
Noticia publicada 24 Octubre 2015, 02:10 am por wolfbcn

xx Repasamos los distintos modos de seguridad WiFi

En este artículo hablamos sobre las dos grandes versiones de WPA2 que normalmente podemos utilizar en los routers actuales, siendo como vimos más recomendable en todo caso el AES, salvo que necesitemos una compatibilidad total con dispositivos más antiguos.

Sin embargo estos no son los únicos modos de seguridad que se han utilizado en conexiones WiFi, la lista es bastante extensa y abarca una gran cantidad de protocolos de cifrado que en su mayoría han quedado obsoletos, pero que probablemente muchos no conozcáis por completo.

Por ello hemos querido hacer este artículo, en el que daremos un repaso por los diferentes protocolos de cifrado en conexiones WiFi, para que así podáis identificar exactamente a cada uno y no os perdáis cuando os hablen de WEP, WAP o WAP2 y sus variantes, que dividiremos en dos grupos, aquellos seguros y aquellos que presentan un riesgo para el usuario.

LEER MAS: http://www.muycomputer.com/2015/10/23/seguridad-wifi


Leer más
Noticia publicada 24 Octubre 2015, 02:08 am por wolfbcn

xx Cómo comprarte un ordenador y no morir en el intento

Decidir el tipo de ordenador que mejor encaja en nuestras necesidades no es algo que podamos dejar resuelto en unos minutos de búsqueda por Internet o de charla con el promotor de turno. La diversificación de formatos y sistemas operativos se ha venido a sumar a la ya clásica lista de dudas previas a la compra ¿qué procesador?, ¿cuántos gigabytes?, ¿me lo compro ya o espero?, etc.

En la mayoría de los casos hay un elemento clave que define el resto de las opciones y ese es el presupuesto. Tener claro un margen de precio nos permite escoger con equilibrio las especificaciones del equipo y no dejarse llevar por extras innecesarios.

Después de acotar el nivel de gasto asumible llega el primer escollo. ¿Qué SO es mejor? Un Windows, un Mac o tal vez uno de esos nuevos ChromeBook que suenan cada vez más. Cada sistema operativo tiene sus ventajas y sus inconvenientes, así como sus defensores y sus detractores.

LEER MAS: http://www.20minutos.es/noticia/2584452/0/como-comprar-ordenador/no-morir/intento-tecnologia/


Leer más
Noticia publicada 23 Octubre 2015, 21:49 pm por wolfbcn

xx Graban entre risas a un niño tras forzarle a beber alcohol y a fumar: ....

Daniel Tecu, un ciudadano rumano residente en España, ha iniciado una campaña en Facebook para localizar a dos compatriotas suyos que, en un vídeo que circula por las redes sociales, fuerzan a beber cerveza y a fumar a un niño de unos dos años.

Al parecer, el vídeo está grabado en una terraza en una ciudad española. Un niño, casi un bebé, es sostenido en brazos por un hombre que le pone en la boca un cigarrillo. Después, le da un vaso con cerveza, que el niño bebe.

Posteriormente, el que graba le pone otro cigarro en la boca y trata de encenderlo. Las risas de ambos adultos, que hablan en idioma rumano, se oyen durante todo el vídeo. Además, durante un momento hablan lo que parece castellano, y dicen "aprende, aprende", al bebé.

"¿Alguien conoce a este individuo? ¿O qué ciudad es? Podíamos denunciar a las autoridades", dice Daniel Tecu en el comentario del vídeo, que ha sido compartido más de 2.800 veces y se ha reproducido casi 140.000.

http://www.20minutos.es/noticia/2587233/0/graban-risas/nino-forzarle-beber-alcohol-fumar/video-facebook/


Leer más
Noticia publicada 23 Octubre 2015, 21:47 pm por wolfbcn

xx Lanzan becas para mujeres programadoras de software

Mujeres de todo el mundo podrán postular a la beca de Toptal, que incluye un aporte financiero y capacitaciones con ingenieros expertos en desarollo de software.

Las mujeres no constituyen un número representativo en la industria tecnológica. Según cifras de Apple, Google y Facebook, sólo el 16% de ellas son parte de esa fuerza de trabajo.

Una realidad poco alentadora para las mujeres que aspiran entrar a esa industria. Por lo mismo, existe una beca que apunta a minimizar la brecha de género y otorgar oportunidades profesionales.

Se trata de Toptal, una red mundial líder de desarrolladores de software freelance de élite, fundada en 2010. Es la comunidad de informáticos experimentados presente en más de 93 países y una de las compañías innovadoras de más rápido crecimiento creadas en Silicon Valley.

LEER MAS: https://www.belelu.com/2015/10/lanzan-becas-para-mujeres-programadoras-de-software/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado


Leer más
Noticia publicada 23 Octubre 2015, 21:45 pm por wolfbcn

xx Actualización de Windows 10 causa pantallazo azul en algunas computadoras

El paquete KB3105208 provoca reinicios infinitos y la peculiar pantalla azul de la muerte en la compilación Insider Preview 10565.

No es raro que una actualización para Windows llegue a causar problemas ya conocidos, como reinicios infinitos o pantallazos azules. El paquete de actualización KB3105208 es una de ellas y está afectando a usuarios de la compilación más reciente de Windows 10 disponible a través de Windows Insider que cuentan con el SecureBoot habilitado.

Usuarios de la build 10565 (Threshold 2) del sistema operativo han reportado problemas con la instalación de la actualización antes mencionada, causando pantallas azules de la muerte (conocidas como BSOD) y reinicios infinitos. El problema se debería a un conflicto con el Secure Boot del UEFI en computadoras más recientes con esta tecnología, de acuerdo con Neowin.

LEER MAS: https://www.fayerwayer.com/2015/10/actualizacion-de-windows-10-causa-pantallazo-azul-en-algunas-computadoras/


Leer más
Noticia publicada 23 Octubre 2015, 21:44 pm por wolfbcn

xx Los fraudes de soporte se centran ahora en Apple

Muchos de nosotros sabemos que los fraudes de soporte no son algo nuevo, si bien es cierto que son mucho más frecuentes en Estados Unidos y durante muchos años han centrado sus ojos casi exclusivamente en los sistemas operativos de Microsoft.

Lo hemos dicho de forma constante, la popularidad no siempre es buena, y menos en exceso, algo que ha pasado factura desde siempre a Windows, ha hecho lo propio con Android y está empezando a afectar también a OS X, presente en los Mac de Apple.

Sí, la creciente popularidad de este tipo de equipos, que cada vez son más utilizados en diferentes sectores, incluidos algunos en los que no tienen sentido, ha dado pie a nuevas amenazas de seguridad que según afirma Malwarebytes son cada vez más comunes y muy peligrosas.

La estrategia que han adoptado es sencilla y clara, puesto que los cibercriminales han registrado dominios similares al Apple Remote Access, que opera de forma remota para ayudar a usuarios con problemas en sus equipos, y se han lanzado a esparcir campañas de “scareware” con las que infundir temor al usuario y que pique en el engaño.

Una vez dentro los cibercriminales hacen caja forzando a la víctima a comprar determinamos programas que “resolverán sus problemas”, algo que no sólo no es cierto, sino que además entraña un doble riesgo, ya que al realizar el pago no hay ningún sistema de protección HTTPS.

Es el precio de la fama, no hay duda. Ya sabéis que ningún sistema operativo es inmune, así que como siempre precaución y sentido común.

http://www.muycomputer.com/2015/10/23/fraudes-de-soporte-apple


Leer más
Noticia publicada 23 Octubre 2015, 21:42 pm por wolfbcn

 

 

Conectado desde: 216.73.216.169