Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Microsoft recomienda Ubuntu como el mejor Linux para la nube
Google lanza el parche de seguridad que corrige la vulnerabilidad Stagefright...
Snowden explica cómo Reino Unido espía los teléfonos de sus ciudadanos
Le pillan engañando a su novia gracias a una foto que se ha hecho viral en ...
Un hacker “ataca” más de 10.000 routers WiFi vulnerables… para hacerlos más ...
Scotland Yard acusa a las redes sociales de no colaborar en la lucha contra ...
Investigador propone cambios al protocolo BitTorrent para evitar espías
El sector tecnológico español vuelve a crecer pero 'faltan' ingenieros
Los mejores móviles baratos y de gama media que puedes comprar
La Linux Foundation reimpulsa el kernel Real-Time Linux con el apoyo de ...2202 2203 2204 2205 2206 2207 2208 2209 2210 2211
Noticias
Microsoft recomienda Ubuntu como el mejor Linux para la nube La llegada de Satya Nadella al frente del ejecutivo está provocando grandes cambios en Microsoft. En todos los sentidos hasta presenciar lo imposible: Microsoft recomienda Ubuntu como el mejor Linux para la nube.
Promoción en redes sociales y en las páginas web de la compañía: “Ubuntu Server 15.04 (amd64 20150909) para Microsoft Azure. Ubuntu Server es el Linux más popular del mundo para entornos en nube. Ubuntu Server es la plataforma perfecta para todas las cargas de trabajo de aplicaciones web con bases de datos NoSQL y Hadoop”.
Por supuesto la promoción no es gratuita. Microsoft es una empresa cotizada que se debe a sus accionistas y el objetivo central es hacer negocio, en este caso para Windows Azure, la plataforma en nube bajo software como servicio que ofrece alojamiento de aplicaciones y almacenamiento no relacional.
Una plataforma fundamental para Microsoft cuyos ingresos avanzan mes a mes de manera destacada, aunque sea alojando sistemas como Linux que hasta hace poco eran “enemigos irreconciliables”. La entrada en la “era de la productividad” proclamada por Nadella nos deja este tipo de “colaboraciones” si bien el soporte de Linux en Azure es algo de lo que ya hablábamos hace cuatro años.
Una forma de ver el entorno tecnológico y el negocio de manera diferente abandonado estrategias anteriores, que hemos comprobado en el lanzamiento de la suite de productividad Office en cualquier tipo de dispositivos, aunque sea bajo plataformas rivales como Android. Y si los clientes quieren correr Linux en la nube y no Windows, pues muy bien, le ofrecen una plataforma como Azure para hacerlo. Grandes cambios.
Leer más
| Noticia publicada 6 Octubre 2015, 14:16 pm por wolfbcn |
Google lanza el parche de seguridad que corrige la vulnerabilidad Stagefright...La vulnerabilidad Stagefright, que puso en jaque al ecosistema Android, ha vuelto en su versión 2.0, aprovechando los archivos de audio para instalar código malicioso en el terminal. Google ha tardado poco menos de una semana en lanzar el parche de seguridad que corrige Stagefright 2.0 en Android y podrá descargarse como actualización OTA en los terminales Nexus.
Hace sólo cinco días os contábamos la aparición de una nueva vulnerabilidad Stagefright en Android, esta vez aprovechando un archivo de audio MP3 o MP4 para implantar malware en el propio terminal. Sólo con visitar una web donde esté alojado el fichero en cuestión, el móvil quedará infectado automáticamente. Este problema de seguridad amenaza, según Zimperium zLabs, a un número de personas entre los 950 millones hasta los 1.400 millones, la base de usuarios del sistema operativo de Google.
LEER MAS: http://www.adslzone.net/2015/10/06/google-lanza-el-parche-de-seguridad-que-corrige-la-vulnerabilidad-stagefright-2-0-en-android/
Leer más
| Noticia publicada 6 Octubre 2015, 14:11 pm por wolfbcn |
Snowden explica cómo Reino Unido espía los teléfonos de sus ciudadanosMADRID, 6 Oct. (Portaltic) -
Edward Snowden ha hablado sobre las "bondades" de herramientas de las que dispone la agencia de inteligencia británica GCHQ para espiar a los ciudadanos. Concretamente, se ha centrado en una llamada Smurf Suite que permite a los agentes de espionaje adueñarse de la información de los dispositivos móviles mediante un mensaje de texto.
Smurf ("Pitufo", en inglés) Suite es una herramienta de vigilancia muy potente, que al mismo tiempo resulta difícil de detectar y de bloquear. Con este programa de escuchas, los agentes solamente tienen que enviar un mensaje de texto, con el que pueden tener acceso a distintas funciones del dispositivo, como la cámara o el micrófono.
Además, Smurf Suite permite ocultar el hecho de que se ha tomado el control del smartphone. "Por ejemplo, si el usuario quiere revisar el teléfono porque ha visto que algo extraño está pasando o si sospecha que algo andaba mal, la herramienta hace que sea mucho más difícil para cualquier técnico darse cuenta de que algo ha pasado", ha explicado Snowden.
"La herramienta utiliza un mensaje de texto para obtener el acceso al teléfono sin ser visto por el usuario. Se trata de un mensaje especialmente diseñado que se envía al número de un dispositivo como otro mensaje cualquiera, con la salvedad de que cuando llega no se muestra", ha afirmado Snowden.
Dicha noticia confirma las declaraciones que Snowden hizo a principios de año, explicando que no usaba iPhone debido a que las agencias disponen de un software especial que puede activarse sin que el propietario se dé cuenta. Del mismo modo, también defendió la labor que es...
Leer más
| Noticia publicada 6 Octubre 2015, 14:09 pm por wolfbcn |
Le pillan engañando a su novia gracias a una foto que se ha hecho viral en ...Facebook puede ser una estupenda herramienta para conocer personas… o para perderlas para siempre. Y si no que se lo digan a un joven británico que, sin quererlo, ha metido la pata de una manera estrepitosa.
De él solo se sabe que se llama Matt y que es de Wythenshawe, una ciudad dormitorio cercana a Manchester. El bueno de Matt salió el fin de semana de marcha y conoció a una chica llamada Pippa. Tras unos bailes y unos besos furtivos, la chica le pidió el número de teléfono. Matt se lo dio, pero ella no fue capaz de apuntarlo bien -o él no quiso dárselo bien, nunca lo sabremos-.
El domingo, Pippa descubrió que no tenía forma de contactar con ese chico tan guapo con el que había ligado. Así que decidió intentar encontrarlo a través de Facebook, colgando un selfie que se había hecho con él y el siguiente texto.
LEER MAS: https://es.noticias.yahoo.com/le-pillan-engañando-a-su-novia-gracias-a-una-foto-que-se-ha-hecho-viral-en-facebook-084719845.html
Leer más
| Noticia publicada 6 Octubre 2015, 14:08 pm por wolfbcn |
Un hacker “ataca” más de 10.000 routers WiFi vulnerables… para hacerlos más ...Millones de usuarios utilizan configuraciones inseguras para sus router, y aunque es realmente fácil hacer una WiFi segura, seguimos utilizando contraseñas fáciles y manteniendo otros factores que nos dejan al descubierto. Sí, somos el blanco fácil de cualquiera con conocimientos mínimos en redes locales, y esta historia que nos ocupa tiene que ver con un hacker que ha atacado más de 10.000 routers con vulnerabilidades de este tipo, y lo ha hecho para reforzar su seguridad.
Constantemente vemos cómo el concepto hacker se utiliza para designar a delincuentes cibernéticos que corrompen la seguridad de sistemas informáticos. En su definición más básica, un hacker es alguien que se divierte poniendo solución a ciertos problemas. Y eso es precisamente lo que ha hecho el sujeto protagonista de este artículo. En definitiva, ha extendido Linux.Wifatch para infectar más de 10.000 routers vulnerables. Con esta infección masiva, y aquí es donde está lo curioso, ha solucionado de forma automática un importante backdoor de los dispositivos WiFi infectados.
No sólo se ha dedicado a solucionar este agujero de seguridad, sino que además ha lanzado mensajes emergentes para alertar a los usuarios de estos router vulnerables de que deberían cambiar sus débiles contraseñas. Según han explicado desde Symantec, firma de seguridad que ha descubierto el malware, Linux.Wifatch se conecta a la red P2P para la distribución de actualizaciones. Ahora bien, no estamos ante un software malicioso como tal, aunque se haya expandido de la forma que corresponde al malware, sino que se dedica a cerrar puertos vulnerables, solicitar un cambio de contraseña por una alternativa más...
Leer más
| Noticia publicada 6 Octubre 2015, 00:46 am por wolfbcn |
Scotland Yard acusa a las redes sociales de no colaborar en la lucha contra ...La policía metropolitana de Londres ha acusado a algunas empresas tecnológicas que gestionan redes sociales de "negarse a ayudar" a las fuerzas de seguridad en sus investigaciones contra el terrorismo.
El responsable de la unidad antiterrorista de Scotland Yard, Mark Rowley, lamentó que algunas compañías "minan" sus operaciones al comunicar a los sospechosos que la policía ha requerido información sobre ellos.
Rowley alertó de que los agentes se encuentran con dificultades cada vez mayores para tener acceso a las comunicaciones de presuntos terroristas y afirmó que el "comportamiento inmaduro" de algunas empresas de comunicaciones "no sería tolerado en otros sectores".
"Algunas empresas están muy dispuestas a cooperar, otras solo parcialmente, y también están aquellas al otro lado del espectro", dijo el responsable policial en una conferencia en la sede del Instituto Real de Servicios Unidos (RUSI, en inglés), un grupo de pensamiento dedicado a la seguridad y la defensa.
"Algunas de ellas deciden no ayudar. De hecho esa es parte de su estrategia, ofrecen productos diseñados de una forma específica para no poder ayudarnos", lamentó Rowley.
"En el mundo real, si alguien quisiera abrir una tienda en el centro de Londres con un fantástico modelo de negocio con el que lograría un enorme beneficio, pero con el que facilitaría sus acciones a criminales y terroristas, no lo tendría permitido", reflexionó el alto mando de Scotland Yard.
Rowley afirmó que la policía británica recibe cada mes unas 600 alertas sobre individuos cuya actividad debería ser vigilada y que en los últimos años se han desmontado seis planes p...
Leer más
| Noticia publicada 6 Octubre 2015, 00:44 am por wolfbcn |
Investigador propone cambios al protocolo BitTorrent para evitar espíasSegún Aymeric Vitte, los espías son utilizados por dueños de copyright para monitorear archivos.
Las redes de torrent no se escapan de los espías. Aymeric Vitte, investigador de Peersm, ha realizado un estudio (vía Torrent Freak) donde explica como es su funcionamiento dentro de las redes de torrents y que se puede hacer para evitarlos, proponiendo también algunos pequeños cambios al protocolo BitTorrent.
Los espías de redes P2P lo que hacen básicamente es registrar las direcciones de IP de los usuarios que comparten o descargan archivos; usualmente, son las compañías dueñas de copyright los que más utilizan el método para detectar a quienes vulneren la ley. Para ello, sacan ventaja del sistema de distribución DHT, con el cual es posible monitorear el intercambio de datos dentro de la red.
"Los espías están organizados para monitorear automáticamente todo lo que hay en las redes de BitTorrent y son fáciles de encontrar pero difíciles de seguir, ya que pueden cambiar sus direcciones de IP", explica Vitte. Además, "están llenando el DHT con peers no relacionados a actividades de monitoreo".
El problema, según el investigador, es que esos espías están constantemente cambiando su IP por lo que es muy difícil seguirles el rastro y las listas de bloqueo estáticas no funcionan.
"No es difícil entrar en la red de BitTorrent, el protocolo no está diseñado para la privacidad y filtra instantáneamente lo que uno está haciendo, incluso si no se descarga nada". Por lo tanto, se hace necesario implementar algunos cambios pequeños pero significativos al protocolo; por ejemplo, que los clientes de torrent incluyan la opción de "naveg...
Leer más
| Noticia publicada 6 Octubre 2015, 00:43 am por wolfbcn |
El sector tecnológico español vuelve a crecer pero 'faltan' ingenieros Las tecnológicas en España lograron facturar el año pasado un 2,1% más que en 2013, la primera subida desde 2008. Sin embargo, se quejan de nuevo de la falta de ingenieros cualificados en España
Lo peor ha pasado. Esa es la conclusión de los nuevos datos publicados por la Asociación Española de Empresas de Tecnología y Telecomunicaciones (AMETIC) sobre la evolución del sector el año pasado. La cifra de negocio en esta actividad aumentó en el 2014 un 2,1% hasta los 86.000 millones de euros. En el periodo 2008-2013, sin embargo, la caída fue del 18%. Pese a la recuperación, la patronal ha criticado hoy duramente las políticas del Gobierno por no impulsar el sector.
"La industria tecnológica ha perdido peso en España. Hemos trasladado nuestra preocupación al Gobierno pero estamos decepcionados. La clase política nunca pone como prioridad el tema digital. El caso catalán es el último ejemplo. Durante las elecciones del 27-S se habló de todo menos de la economía digital", ha dicho esta tarde José Manuel de Riva, presidente de AMETIC, en un encuentro con medios.
LEER MAS: http://www.elconfidencial.com/tecnologia/2015-10-05/el-sector-tecnologico-espanol-vuelve-a-crecer-por-primera-vez-desde-2008_1048570/
Leer más
| Noticia publicada 6 Octubre 2015, 00:41 am por wolfbcn |
Los mejores móviles baratos y de gama media que puedes comprarNo son los 'smartphones' que acaparan titulares, pero han demostrado que por su precio son auténticas gangas
No todo el mundo quiere ni puede permitirse móviles por encima de 500 euros. Para muchas personas es una locura (con razón) gastarse tanto dinero en un dispositivo al que o no le sacarán partido o se quedará anticuado en un par de años. Hasta ahora los móviles baratos arrastran el estigma de equipos de mala calidad, pero esto ya no es (siempre) así.
Lo primero a tener en cuenta antes de comprar un móvil barato o de gama media es conocer muy bien las limitaciones de cada modelo y por qué cuestan lo que cuestan. Y qué necesitamos y buscamos. ¿Una buena cámara? ¿Rapidez? ¿Duración de batería? ¿Diseño? Si queremos un poco de todo vamos a tener que pagar. Pero si tenemos claro qué buscamos y estamos dispuestos a hacer sacrificios, no tanto.
Muchos esperábamos que los nuevos Nexus de Google presentados la semana pasada fueran a ser muy baratos, la salvación para quienes buscan la mejor relación calidad-precio. Pero no, habrá que pagar bastante por ellos. Por suerte este es un mercado tan saturado que hay dónde elegir. Estos son algunos de los equipos que en ‘Teknautas’ creemos son los más interesantes de su gama.
LEER MAS: http://www.elconfidencial.com/tecnologia/2015-10-05/los-mejores-moviles-baratos-que-puedes-comprar-ahora-mismo_1045636/
Leer más
| Noticia publicada 6 Octubre 2015, 00:39 am por wolfbcn |
La Linux Foundation reimpulsa el kernel Real-Time Linux con el apoyo de ...Aunque hasta ahora poca gente parecía estar prestándole atención, el kernel de Real-Time Linux (RTL) lleva varios años presentándose como una alternativa desarrollada especialmente para el hardware y los dispositivos que necesitan un mayor y más rápido acceso al kernel para funcionar, un acceso en tiempo real que el convencional de Linux no puede ofrecer.
Pero este proyecto en el que están invirtiendo varias empresas de renombre hoy recibe nuevo oxígeno, y a partir de ahora pasará a estar tutelado por la Linux Foundation. Desde esta fundación se coordinarán los esfuerzos de grandes compañías como Google, Intel, ARM, IBM, Qualcomm o SanDisk entre otras para conseguir sacarlo adelante.
El kernel de RTL soporta la mayor gama de arquitectuas de los sistemas operativos, y puede aprovechar los controladores de dispositivos Linux, los sistemas de archivos y varios otros elementos del kernel principal. Sus propiedades de tiempo real hacen posible que pueda utilizarse para controlar robots, sistemas de adquisición de datos, plantas de fabricación y otros instrumentos o máquinas sensibles al tiempo.
Uniendo fuerzas por un estándar abierto
Junto al del nuevo coordinador se han anunciado nuevos pasos para potenciar este kernel, como la creación de un grupo que trabajará en su estandarizarlo u otro para acelerar el proceso de desarrollo gracias a los responsables de algunas de las mayores empresas tecnológicas, los cuales guiarán los pasos del desarrollo para adaptarlo a áreas como la robótica, las telecomunicaciones, la aviación o la industria médica.
Thomas Gleixner del Open Source Automation Development Lab, que lleva...
Leer más
| Noticia publicada 5 Octubre 2015, 20:32 pm por wolfbcn |
|
Conectado desde: 216.73.216.180
|
Titulares