Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
BlaBlaCar se defiende ante el juez alegando que tan sólo es una red social
Génesis o cómo revivir la edad de oro del software español
Filtran datos de 15 millones de clientes de T-Mobile tras 'hackeo' a Experian
El bloqueador de publicidad Adblock ha sido vendido
Centinela, el programa que vigila las matrículas de nuestras carreteras
Cross-Site Request Forgery en McAfee Vulnerability Manager 7.5
Técnico se enteró por Facebook que fue despedido de su equipo
Project Autonomous: una cruzada para escapar de Google, Twitter y Facebook
CloudReady, el software que rejuvenece a las computadoras
Montaje de una SSD, guía práctica2207 2208 2209 2210 2211 2212 2213 2214 2215 2216
Noticias
BlaBlaCar se defiende ante el juez alegando que tan sólo es una red socialPublicado el 2 de octubre de 2015 por Dani Burón
BlaBlaCar, aplicación que pone en contacto a particulares para compartir los gastos de trayectos en coche entre ciudades, se enfrenta a un posible cierre después de que Confebus, la patronal del transporte de viajeros por carretera la haya demandado por competencia desleal.
Y es que durante la vista celebrada este jueves en el Juzgado de lo Mercantil número 2 de Madrid, el servicio online ha rechazado el cierre cautelar que demanda Confebus al definirse como una mera red social que actúa de intermediaria entre particulares y no como una empresa de transporte de viajeros profesional como argumenta el demandante.
Asimismo ha añadido que no precisa de licencia de transporte porque no tiene vehículos propios ni contrata a conductores, por lo que su actividad no estaría reglamentada por la Ley de Ordenación del Transporte sino por la Ley de Servicios de la Sociedad de la Información.
Igualmente rechazó que sus usuarios tengan ánimo de lucro debido al control de las tarifas que aplica la compañía; cuando se publica un viaje en la web, BlaBlaCar recomienda un precio por cada trayecto, calculado para que los conductores no obtengan ganancias de acuerdo con la legislación.
BlaBlaCar recordó la absoluta excepcionalidad de la denuncia de Confebus, pues aunque operan en 19 países, en ninguno de ellos se ha cuestionado su actividad salvo en España.
Por su parte Confebus presentó un informe y una investigación de una agencia de detectives en los que se constata que BlaBlaCar funciona como una empresa de transporte de carretera encubierta, y que se hace cargo de los segu...
Leer más
| Noticia publicada 2 Octubre 2015, 18:44 pm por wolfbcn |
Génesis o cómo revivir la edad de oro del software españolNo cabe duda que la retroinformática está de moda y no es fruto de la casualidad; muchos de los que vivimos aquellos años devoramos cualquier producto que toque mínimamente la fibra de la nostalgia, intentando recuperar sensaciones que ya creíamos olvidadas. Génesis no es otro libro que busca aprovechar el tirón sino un proyecto hecho por y para amantes de los 8 bits y que hubiera sido posible solo con conocimientos y trabajo; desde la primera página destila auténtico cariño por aquellos maravillosos años.
Génesis: Guía esencial de los videojuegos españoles de 8 bits es obra de Jesús Relinque “Pedja” (El Pixeblog de Pedja) y José Manuel Fernández “Spidey” (Metodologic), dos imprescindibles de la comunidad retro en español. La obra se estructura en una colección de fichas ordenadas de forma cronológica y que combinan capturas de pantalla en excelente calidad con deliciosos textos que, lejos de perderse en especificaciones o datos, nos transportan al contexto dónde se lanzó en juego; se intercala opinión con declaraciones de desarrolladores o divertidas anécdotas y se nota que cada una está realizada con mimo y gusto por el detalle.
LEER MAS: http://www.muycomputer.com/2015/10/02/genesis-o-como-revivir-la-edad-de-oro-del-software-espanol
Leer más
| Noticia publicada 2 Octubre 2015, 18:42 pm por wolfbcn |
Filtran datos de 15 millones de clientes de T-Mobile tras 'hackeo' a ExperianPor CNNMoney
0246 ET (0646 GMT) 2 octubre, 2015
(CNNMoney)– Experian ha sufrido una importante filtración de datos. Los hackers se han escapado con la información personal de 15 millones de personas que se registraron para el servicio de T-Mobile el mes pasado.
Cualquiera que solicitó un plan regular post pago de T-Mobile USA entre el 1 y el 16 de septiembre del 2015 pudo haber sido afectado. T-Mobile usó Experian –una de las tres principales agencias de informes de crédito– para llevar a cabo verificaciones de crédito de sus clientes.
Y ahora el director ejecutivo de T-Mobile está furioso.
“Obviamente estoy increíblemente enojado por esta filtración de datos y llevaremos a cabo una rigurosa revisión de nuestra relación con Experian", dijo John Legere, el director ejecutivo de T-Mobile, en una declaración pública. "Considero que la privacidad de nuestros clientes y de nuestros posibles clientes es algo SUMAMENTE serio".
Experian dijo que los hackers violaron su sistema de cómputo en septiembre y obtuvieron acceso a un servidor informático repleto con esa información.
Los hackers tomaron nombres, direcciones, números de seguro social, fechas de cumpleaños e incluso números de identificación confidenciales (como una licencia de conducir, una identificación militar o número de pasaporte) de los clientes de T-Mobile.
Experian, la cual recoge una inmensa cantidad de información sumamente personal de todos los estadounidenses, dejó en claro que los hackers no tuvieron acceso a sus otras computadoras que albergan esos datos.
"Este fue un incidente aislado de un servidor y los da...
Leer más
| Noticia publicada 2 Octubre 2015, 15:26 pm por wolfbcn |
El bloqueador de publicidad Adblock ha sido vendidoAdBlock (no confundir con AdBlock Plus), uno de los bloqueadores de publicidad más populares y muy usado en Google Chrome y Safari, ha sido vendido recientemente según la notificación de su última actualización.
El comprador de AdBlock no quiere que se revele su identidad, y tampoco se ha conocido hasta ahora otros detalles de la operación como el precio de venta. Por otro lado el desarrollador principal de la extensión, Michael Gundlach, no tendrá ninguna relación con la empresa.
Con este nuevo giro, AdBlock seguirá los pasos de su competidor más mediático, AdBlock Plus, incluyendo en una lista a las empresas que hagan publicidad cumpliendo unos requisitos, a cambio de AdBlock no bloqueará la publicidad de dichas empresas.
LEER MAS: http://www.muycomputer.com/2015/10/02/adblock-ha-sido-vendido
Leer más
| Noticia publicada 2 Octubre 2015, 15:23 pm por wolfbcn |
Centinela, el programa que vigila las matrículas de nuestras carreterasMÁLAGA, 2 Oct. (EUROPA PRESS) -
El director general de la Guardia Civil, Arsenio Fernández de Mesa, ha presentado este jueves en el puerto de Málaga las nuevas prestaciones que se han aplicado a los Sistemas de Identificación Automático de Matrículas (SIAM), que emplea una herramienta informática denominada Centinela.
El SIAM, dividido en gestión de accesos, equipamiento local y equipamiento instalado en la Dirección General, está integrado por una gestión centralizada y análisis en tiempo real, interconexión de las diferentes bases de datos que permiten gestionar y compartir la información entre los puertos y pasos fronterizos, una mejora en el reconocimiento de matrículas y la captura continua de las mismas.
Además, dispone de un sistema de alarma ante un aviso positivo al coincidir la matrícula con la lista preconcebida de vehículos robados, comunicación de alarmas a dispositivos móviles vía radio wifi o mensaje de texto, un funcionamiento totalmente autónomo y un sistema conmutable de manera fácil ante la caída del sistema informático.
A través de los SIAM instalados en los puertos y pasos fronterizos de Cádiz, La Línea de la Concepción (Cádiz), Melilla, Ceuta, Alicante, Málaga, Almería, Algeciras y Tarifa (Cádiz), Granada y Puerto Rosario (Fuerteventura), se capturan y analizan las matrículas de los vehículos que entran o salen del territorio nacional.
Para llevarlo a cabo se cuenta con diferentes elementos centralizados en el sistema de captación y regulación del tráfico, cámaras y barreras, y en el análisis de dicha información mediante la herramienta informática de gestión y análisis 'Centinela...
Leer más
| Noticia publicada 2 Octubre 2015, 15:07 pm por wolfbcn |
Cross-Site Request Forgery en McAfee Vulnerability Manager 7.5 McAfee ha publicado una alerta de seguridad para informar de una vulnerabilidad que afecta a su producto Vulnerability Manager. Esta vulnerabilidad podría permitir a un atacante remoto llevar a cabo ataques Cross-Site Request Forgery.
McAfee Vulnerability Manager es una herramienta de seguridad que ofrece evaluación de vulnerabilidades, pruebas de penetración, análisis de aplicaciones web y detección de dispositivos no fiables presentes en la red tales como smartphones, tabletas, portátiles, e incluso dispositivos ocultos.
La vulnerabilidad se debe a la inadecuada comprobación en la página de peticiones en la página "Organizations" del Enterprise Manager, que podrían conducir a ataques Cross-Site Request Forgery (CSRF). Este tipo de vulnerabilidades permiten a un atacante ejecutar funcionalidades de una web determinada a través de la sesión de otro usuario en esa web. De esta forma un atacante podría tener acceso al servidor con los mismos permisos que el usuario atacado, por ejemplo un administrador.
Se encuentran afectadas las versiones de McAfee Vulnerability Manager 7.5.9 (y anteriores). McAfee ha publicado el hotfix 7.5.9.05013_EM para corregir el fallo, disponible para su descarga desde la página oficial:
http://www.mcafee.com/us/downloads/downloads.aspx
Más información:
Intel Security - Security Bulletin: Vulnerability Manager 7.5.9 hotfix remediates CSRF vulnerabilities in the MVM Enterprise Manager
https://kc.mcafee.com/corporate/index?page=content&id=SB10135
Antonio Ropero
antonior@hispasec.com
Twitter: @aropero
http://unaa...
Leer más
| Noticia publicada 2 Octubre 2015, 02:10 am por wolfbcn |
Técnico se enteró por Facebook que fue despedido de su equipoEl entrenador Vladica Petrovic supo por una publicación realizada en la red social por el FK Drina Zvornic de Bosnia-Herzegovina que no seguía en su cargo, a lo que respondió "gracias por el dato".
Existen múltiples formas de poder despedir de su puesto a un jugador, técnico o dirigente en el fútbol mundial, pero lo que hizo en Bosnia-Herzegovina el cuadro de FK Drina Zvornic rompió todos los esquemas.
Debido a la mala campaña en el torneo de Primera División, donde perdieron los últimos cuatro duelos y se ubican como colistas a 15 unidades del puntero Zrinjski, las criticas de los hinchas arreciaban en contra del entrenador Vladica Petrovic, quien pese a este rendimiento nunca presentó su renuncia.
LEER MAS: https://www.ferplei.com/2015/10/tecnico-se-entero-por-facebook-que-fue-despedido-de-su-equipo/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
Leer más
| Noticia publicada 2 Octubre 2015, 02:07 am por wolfbcn |
Project Autonomous: una cruzada para escapar de Google, Twitter y Facebook Ha llegado la hora de independizarse de esas multinacionales que, el día menos pensado, pueden jugarnos una mala pasada. Al menos eso piensa el impulsor de esta iniciativa
En un intento por tomar el control de su presencia online y ser más autónomo en la red, Stéphane ha decidido huir de las herramientas de siempre (Twitter, Flickr o Gmail...) y empezar a utilizar las suyas. Para ello, este desarrollador canadiense, que se hace llamar Chimo, lleva desde mediados de 2011 trabajando en Project Autonomous, una iniciativa personal que ya cuenta con 16 plataformas construidas por él mismo. Sin prisa pero sin pausa.
Chimo instala, configura y utiliza herramientas propias como una forma de "romper con las limitaciones, restricciones e incertidumbre que generan los servicios de terceros", explica a Teknautas. Lo hace trabajando con software libre, algo que descubrió durante su periodo universitario y de lo que nunca ha podido ni querido desligarse por la posibilidad de aprender constantemente gracias a otros.
Más allá de esto, su filosofía es clara. A modo de ejemplo: solo existe una instancia de Twitter, situada en twitter.com y controlada por la empresa (que puede eliminar cuentas, borrar o censurar tuits a su antojo, entre otras cosas). Sin embargo, hay diferentes instancias de GNU social, un servicio de microblogging que ofrece posibilidades similares al gigante. Una de ellas está directamente controlada y administrada por Chimo, que guarda sus datos y los modifica como quiere para impulsar sn.chromic.org, su Twitter particular.
LEER MAS: http://ww...
Leer más
| Noticia publicada 2 Octubre 2015, 02:05 am por wolfbcn |
CloudReady, el software que rejuvenece a las computadoras(CNNMoney) - A Jonathan Hefter le apasionan dos cosas: la educación y la resolución de problemas.
Y el joven de 29 años las ha concentrado en NeverWare, la startup que fundó en 2011. NeverWare desarrolló un software para darle nueva vida a las viejas computadoras escolares y hacer que funcionen como nuevas.
"¿Por qué reemplazamos constantemente las computadoras cuando todavía tienen una potencia latente?" se pregunta Hefter, quien utiliza una laptop Dell del año 2008.
La compañía trabajó con Google para desarrollar un sistema operativo basado en la nube llamado CloudReady. Construido sobre el sistema operativo Chromium, el software básicamente convierte una PC o Mac en una Google Chromebook.
Para instalar CloudReady, las escuelas reciben una unidad USB con el nuevo sistema operativo, que tarda sólo unos minutos en instalarse.
LEER MAS: http://cnnespanol.cnn.com/2015/10/01/cloudready-el-software-que-rejuvenece-a-las-computadoras/#0
Leer más
| Noticia publicada 2 Octubre 2015, 02:03 am por wolfbcn |
Montaje de una SSD, guía prácticaSSD es uno de los componentes más interesantes que hoy en día un usuario debe valorar en la compra de un equipo informático nuevo o en la actualización de un equipo existente. Hablamos de consumo porque el mercado empresarial (servidores, centros de datos) tiene sus propias peculiaridades y necesidades pero lo cierto es que el almacenamiento flash es cada vez más relevante en todos los sectores, especialmente en equipos de movilidad.
Las ventajas de las unidades de estado sólido frente a los discos duros (rendimiento, consumo, ruido, emisión calorífica) son evidentes, y los inconvenientes frente a ellos (resistencia, capacidad y precio) se han reducido muchísimo al tiempo que han aparecido nuevos formatos que amplían sus posibilidades.
Hace unos meses publicamos un artículo con aspectos a considerar en la compra de una SSD, que hoy vamos a completar con una guía práctica del montaje de una SSD en sustitución de un disco duro. El escenario más claro es el que vamos a tratar, el de un ordenador portátil al que le ha fallado el disco duro o que simplemente queremos mejorar.
LEER MAS: http://www.muycomputer.com/2015/10/01/montaje-de-una-ssd
Leer más
| Noticia publicada 2 Octubre 2015, 02:01 am por wolfbcn |
|
Conectado desde: 216.73.216.180
|
Titulares