Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
¿Qué podemos hacer con los pendrive antiguos?
YouTube: si quieres ver lo último, tendrás que pagar por ello
Aunque creas que estás usando Chrome, es posible que no sea así
Físicos rusos crean un dispositivo que permite descargar miles de películas ...
El antiguo jefe del MI5 (servicio secreto británico) afirma que dejar puertas...
La NSA puede espiar conexiones a través de VPN
Estos son los delitos informáticos que podrías estar cometiendo sin saberlo
Más de 80 detenidos por intercambiar material de pornografía infantil
Mi red WiFi utiliza WPA2, ¿AES, TKIP o ambos?
'Hackers' roban 30 millones de dólares de un banco británico2187 2188 2189 2190 2191 2192 2193 2194 2195 2196
Noticias
¿Qué podemos hacer con los pendrive antiguos?Los pendrive o también conocidos en muchos sitios como «llaves USB», e incluso de manera más coloquial, «pinchos», son unos pequeños dispositivos que ya llevan varios años entre nosotros y que nos permiten transportar todo tipo de información de manera cómoda.
Lógicamente con el paso de los años la capacidad de estos pendrive ha ido aumentando siendo en la actualidad común ver productos de este tipo con capacidades de 128, 256 o incluso 512 Gbytes. Sin embargo y debido a la alta durabilidad de estos dispositivos, ¿quién no tiene en algún cajón llaves USB todavía funcionando a la perfección pero con capacidades que en ocasiones no llegan ni a un Gbyte?
LEER MAS: http://www.adslzone.net/2015/10/17/que-podemos-hacer-con-los-pendrive-antiguos/
Leer más
| Noticia publicada 18 Octubre 2015, 01:59 am por wolfbcn |
YouTube: si quieres ver lo último, tendrás que pagar por elloEs la plataforma de vídeo en streaming más popular y, desde sus inicios y hasta hoy, se ha mantenido siempre completamente gratuita. Hace meses, la compañía de Mountain View lanzaba Music Key en fase beta, como servicio asociado a Google Play Music y dando a los usuarios la posibilidad de ver vídeos sin conexión, así como eliminar la publicidad. Ahora bien, YouTube quiere ir un paso más allá y si queremos ver lo último, habrá que pasar por caja.
El próximo día 21 de octubre la firma del buscador presentará su nuevo YouTube de pago, que coexistirá con la versión gratuita del servicio de vídeo en streaming. Según la información que tenemos, la compañía de Mountain View mantendrá la posibilidad de eliminar la publicidad mediante el modelo de suscripción. Por otra parte, se espera que la firma comience a apoyar a sus mejores creadores a través de este nuevo modelo de pago. En declaraciones recientes desde la directiva de YouTube ya se explicó que es interesante financiar sus contenidos de esta forma.
Ya en el año 2011, la compañía de Mountain View decidió repartir 100 millones de dólares a estrellas de la música y el cine como Jay Z y Asthon Kutcher con la intención de evitar que creasen contenido para otras plataformas. Sin embargo, las intenciones de este nuevo proyecto pasan por pagar a las estrellas propias de YouTube, los creadores de contenido que han saltado a la fama directamente desde esta plataforma de vídeo en streaming. Un claro ejemplo sería “el Rubius”, entre muchos otros que generan enormes ingresos y se han hecho famosos a través de la plataforma de Google.
Otros contenidos que YouTube financiará con el servicio de...
Leer más
| Noticia publicada 18 Octubre 2015, 01:53 am por wolfbcn |
Aunque creas que estás usando Chrome, es posible que no sea asíSe acaba de descubrir un nuevo software malicioso llamado EFAST que, al menos en un principio, funciona de un modo muy similar a otros tipos de malware que llevamos viendo hace ya muchos años, aunque en este caso va un paso más allá.
Su método de funcionamiento y posterior infección del equipo se basa en el lanzamiento de pop-ups y pop-under en modo de anuncios que aparecen en pantalla a medida que navegamos por la Red. De este modo y en el caso de que pinchemos sobre los mismos, nos van redirigiendo hacia otros sitios web con más malware y, por supuesto, el propio software malicioso va realizando un seguimiento de nuestros movimientos en Internet para cada vez ir enviándonos más y más anuncios secuestrando de algún modo nuestro navegador.
LEER MAS: http://www.adslzone.net/2015/10/17/aunque-creas-que-estas-usando-chrome-es-posible-que-no-sea-asi/
Leer más
| Noticia publicada 18 Octubre 2015, 01:51 am por wolfbcn |
Físicos rusos crean un dispositivo que permite descargar miles de películas ...Físicos rusos desarrollaron un dispositivo fotónico para la construcción en un futuro de supercomputadoras capaces de transmitir información a gran velocidad. La nanoestructura de silicio permitiría la descarga de miles de películas por segundo.
El dispositivo consta de un disco de aproximadamente 250 nanómetros al cual se envían dos pulsos de láser. Gracias a la resonancia magnética de las partículas de silicio que lo conforman, los pulsos interactúan a altas velocidades, explica Maksim Scherbakov, físico de la Universidad Estatal de Moscú (MGU por sus siglas en ruso) y autor principal de la investigación, publicada en la revista 'Nano Letters'.
Scherbakov asegura que este trabajo es un avance importante en el campo de la fotónica."Hemos conseguido desarrollar una estructura que no depende de conductores libres, es decir, de electrones y huecos de electrón. Los dispositivos fotónicos integrados generalmente imponen severas restricciones a la conversión de la señal de velocidad. Nuestro trabajo representa un paso importante para el desarrollo de dispositivos fotónicos activos.
El desarrollo de un conmutador fotónico que funciona en nanoestructuras de silicio supone un gran avance en el campo de la fotónica aplicada a la computación, ciencia que aprovecha las características de los fotones o cuantos de luz para crear instrumentos que permitan la recepción, procesamiento, almacenamiento y trasmisión de datos de forma mucho más veloz.
https://actualidad.rt.com/ciencias/188763-fisicos-rusos-descargar-miles-peliculas-segundo
Leer más
| Noticia publicada 17 Octubre 2015, 14:20 pm por wolfbcn |
El antiguo jefe del MI5 (servicio secreto británico) afirma que dejar puertas...Publicado el 17 de octubre de 2015 por Antonio Rentero
En una reciente entrevista el antiguo jefe del servicio de seguridad interna británico no se ha mostrado nada partidario de la inclusión de accesos que permitan a servicios como el MI5 acceder a las herramientas de software que permiten cifrar información. Como método para combatir el delito le parece que no es la mejor de las soluciones posibles.
A partir del descubrimiento gracias al exanalista Edward Snowden del programa PRISM con el que la aAgencia de Seguridad Nacional estadounidense llevaba años espiando nuestras comunicaciones, se ha desatado una controversia sobre la necesidad de proteger la intimidad de mensajes, correos electrónicos y llamadas contrapuesta a la lucha contra el crimen de organismos de seguridad.
La revelación de aquellos datos supuso descubrir que grandes empresas como Apple o Google habían ido introduciendo paulatinamente medidas de cifrado que aseguraban la privacidad en las comunicaciones de sus usuarios hasta un nivel que impide por completo que las agencias de seguridad puedan acceder al contenido de dichas comunicaciones. No tardaron en salir dudas, siempre que se ha hablado de cifrado de información, sobre los fines (delictivos) que podrían encontrar quienes accediesen a este tipo de herramientas así que la propuesta era bien sencilla: añadir una “puerta trasera” dentro de las mismas para facilitar la tarea de los gobiernos que velan por nosotros.
Tampoco faltaron voces que precisamente argumentaban que dichas puertas traseras podían ser perjudiciales para la seguridad de quienes buscan proteger su intimidad y privacidad además de que no...
Leer más
| Noticia publicada 17 Octubre 2015, 14:19 pm por wolfbcn |
La NSA puede espiar conexiones a través de VPNUna vulnerabilidad en uno de los sistemas de cifrado más comunes permite a la Agencia de Seguridad Nacional de los Estados unidos interceptar conexiones cifradas, según han descubierto dos investigadores. El intercambio de claves de criptografía Diffie-Hellman de 1024 bits, explican, ha sido utilizado considerándolo una defensa contra el espionaje de la NSA, pero la agencia es capaz de interceptar este tipo de comunicaciones.
Se trata de un importante problema de seguridad, una vulnerabilidad sobre uno de los sistemas de cifrado más populares que deja al descubierto la privacidad de millones de usuarios en todo el mundo. Y según explican, no sólo tiene que ver con las comunicaciones cifradas a través de redes privadas virtuales, sino también con el intercambio de información entre un usuario y los servidores de webs y servicios HTTPS. En su investigación explican que un único primo es común a dos tercios de las conexiones VPN, así como una cuarta parte de los servidores SSH a nivel mundial, dada la amplia reutilización de las numeraciones.
LEER MAS: http://www.adslzone.net/2015/10/17/la-nsa-puede-espiar-conexiones-a-traves-de-vpn/
Leer más
| Noticia publicada 17 Octubre 2015, 14:09 pm por wolfbcn |
Estos son los delitos informáticos que podrías estar cometiendo sin saberloSin saberlo, podemos estar cometiendo delitos cuando realizamos algunas acciones que se han estandarizado como “normales”. Cosas que muchos hacen sin pensar en las consecuencias, como revisar el móvil de nuestra pareja o entrar en el perfil de una red social de otra persona, pueden suponernos un problema importante con la Ley. Vamos a repasar los delitos informáticos que podríamos estar cometiendo sin tener conocimiento de ello.
Al menos es lo que nos explican desde Aldama Informática Legal, dedicados al peritaje informático. Carlos Aldama, perito informático y director de la compañía, nos cuenta que es muy común incurrir en delitos sin saberlo. La descarga de películas o música es una actividad ilegal, algo que todos tenemos bastante claro pero además, si luego compartimos esos archivos, estamos incurriendo en otro delito de distribución de material protegido. Es decir, al cometer un delito conocido estamos conociendo otro en el que no pensamos a priori.
LEER MAS: http://www.adslzone.net/2015/10/16/estos-son-los-delitos-informaticos-que-podrias-estar-cometiendo-sin-saberlo/
Leer más
| Noticia publicada 17 Octubre 2015, 14:08 pm por wolfbcn |
Más de 80 detenidos por intercambiar material de pornografía infantilLas imágenes eran "de una dureza extrema", según la Policía. Entre los arrestados se encuentran dos menores de edad.
EFE
MADRID.- La Policía Nacional ha detenido a 81 personas por intercambiar en internet vídeos y fotografías sexuales protagonizadas por menores de edad, algunas de "dureza extrema", en una macro operación contra la pornografía infantil en la que han participado más de 300 agentes en 28 provincias españolas.
Los arrestados, según ha informado hoy ese cuerpo de seguridad en un comunicado, intercambiaban a través de redes P2P de internet las imágenes, incautadas por los agentes, algunas de las cuales, según advierte la policía, son "de una dureza extrema y se encuadran en el sadismo o el bestialismo".
https://youtu.be/d9O5bkueyNU
Entre los arrestados, todos ellos hombres, hay dos menores de edad y dos personas con discapacidad intelectual y las principales detenciones se han producido en Madrid (14 detenidos), Barcelona (11), Valencia (6), Alicante (6), Sevilla (5), Islas Baleares (4) y Pontevedra (4).
El resto han ocurrido en Cádiz (3), Girona (2), Albacete (2), Valladolid (2), Huelva (2), Jaén (2), Málaga (2), Navarra (2), Las Palmas (2), Guipúzcoa (1), Vizcaya (1), Zamora (1), Tenerife (1), A Coruña (1), Cantabria (1), Tarragona (1), Lleida (1), Almería (1), Murcia (1), Asturias (1) y Zaragoza (1).
Las investigaciones se iniciaron como consecuencia del "ciberpatrullaje" que desarrollan agentes especializados en investigación tecnológica, los cuales vigilan continuamente diversos canales de intercambio de archivos como las redes Peer To Peer (P2P).
Tras cerca de un año ...
Leer más
| Noticia publicada 17 Octubre 2015, 14:06 pm por wolfbcn |
Mi red WiFi utiliza WPA2, ¿AES, TKIP o ambos?Actualmente muchos usuarios protegen sus conexiones WiFi recurriendo al protocolo WPA2, un sistema que como sabemos consiguió superar muchas de las limitaciones de otros estándares anteriores considerados hoy por hoy como inseguros, como por ejemplo el antiguo WEP.
Queda claro que WPA2 es una solución eficaz, ya que como vimos en este artículo siempre que utilicemos contraseñas seguras no deberíamos tener problemas en nuestra red WiFi, aunque hay un detalle importante que debemos considerar y que muchos usuarios desconocen.
La mayoría de los routers actuales dan la opción de elegir entre WPA2-TKIP y WPA2-AES, dos tipos de cifrado diferentes que además podemos utilizar de forma individual o conjunta, una posibilidad que precisamente nos deja una gran duda, ¿qué opción es la mejor y por qué?
LEER MAS: http://www.muycomputer.com/2015/10/16/tecnologia-wpa2
Leer más
| Noticia publicada 17 Octubre 2015, 02:10 am por wolfbcn |
'Hackers' roban 30 millones de dólares de un banco británicoDelincuentes cibernéticos han robado 20 millones de libras esterlinas (30 millones de dólares) de las cuentas de un banco británico utilizando el software malicioso Dridex, informa el periódico 'Mirror' citando la Agencia Nacional Contra el Crimen del Reino Unido (NCA).
El representante de la empresa de seguridad cibernética Palo Alto Networks, Ryan Olson, informa por su parte que la campaña de 'phishing' empezó el 1 de octubre y todavía no ha terminado, y que está dirigida principalmente a ciudadanos del Reino Unido.
https://actualidad.rt.com/ultima_hora/188754-hackers-roban-millones-dolares-banco-britanico
Leer más
| Noticia publicada 17 Octubre 2015, 02:08 am por wolfbcn |
|
Conectado desde: 216.73.216.141
|
Titulares