Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Ahora en EE. UU. es legal escuchar conversaciones ajenas cuando te llaman por...
Google ofrece 100 Petabytes de almacenamiento gratuito a las empresas
Inventan un sistema para desbloquear cualquier móvil con la huella dactilar
Tu próximo ordenador se llama Xbox One
Imprimen casa en 3D y la construyen en 3 horas
Elaboran un mapamundi hexagonal de usuarios de Internet
Universal localiza copias piratas de Jurassic World en su propio servidor
Captan imágenes milimétricas pasivas para la detección de amenazas terroristas
Lo que hace un experto en seguridad vs lo que hacemos el resto para estar ...
Proponen diseño de una red anónima tipo Tor, pero más rápida2284 2285 2286 2287 2288 2289 2290 2291 2292 2293
Noticias
Ahora en EE. UU. es legal escuchar conversaciones ajenas cuando te llaman por...Una corte estadounidense ha determinado mediante un fallo judicial (en EE. UU. rige la jurisprudencia) que si llamas a alguien por error y no tomaste las medidas para prevenirlo, no puedes esperar que se resguarde tu privacidad.
El caso trata de un ejecutivo de Kentucky que llamó por error a su secretaria por más de 90 minutos, y ella escuchó una conversación que sostenía el ejecutivo con otro colega de la empresa incluso tomando notas de los tópicos tratados, con el fin último de escuchar alguna irregularidad para reportarlo a la CEO de la empresa donde trabajaban.
El ejecutivo la demandó, pero la corte encontró que no podía hacerlo porque ella no violó ninguna ley federal respecto a 'pinchar' o escuchar conversaciones telefónicas ajenas, dado que el ejecutivo no tomó los pasos necesarios para prevenir que el teléfono se marcara solo cuando lo guardó en su bolsillo, como por ejemplo bloquear la pantalla. Según el fallo judicial:
Su caso no es diferente al de una persona que expone públicamente sus actividades domésticas al dejar las cortinas de las ventanas abiertas, o transmitiendo con una webcam, y por lo tanto no puede esperar tener privacidad.
https://www.wayerless.com/2015/07/ahora-en-ee-uu-es-legal-escuchar-conversaciones-ajenas-cuando-te-llaman-por-error/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
Leer más
| Noticia publicada 24 Julio 2015, 02:16 am por wolfbcn |
Google ofrece 100 Petabytes de almacenamiento gratuito a las empresas Google ofrece a las empresas 100 petabytes de almacenamiento gratuito en su servicio de almacenamiento de datos fríos Nearline, como una promoción especial de seis meses de duración.
Diario TI 23/07/15 17:44:34
La nube pública se caracteriza por la fuerte competencia entre los principales actores del rubro, Google, Microsoft y Amazon. Esta mañana, Google ha anunciado que su servicio de almacenamiento de datos fríos Nearline, lanzado en marzo pasado, tendrá disponibilidad general, y que como una promoción especial permitirá a las organizaciones almacenar hasta 100 petabytes de datos gratuitamente.
“El objetivo del servicio Google Cloud Storage Nearline es proporcionar a las organizaciones un servicio de almacenamiento sencillo, de bajo costo y de respuesta rápida, donde puedan almacenar y recuperar sus datos con rapidez. Dado el creciente número de datos que producen los usuarios, no sorprende que las organizaciones se estén convirtiendo en ‘acaparadores de datos’, ya que no pueden permitirse el lujo de deshacerse de la información. De hecho, es crítico para las organizaciones analizar estos datos para obtener inteligencia sobre el mercado, y mantenerse competitivos”, escribe Google en su blog.
Con todo, la oferta de Google tiene una limitación; es una promoción, y como tal, tiene una limitación de tiempo. El programa, denominado Switch and Save – o cámbiese y ahorre, busca motivar a las organizaciones a trasladar sus datos desde servicios Cloud de la competencia, o centros de datos propios, a Google Cloud Platform.
“Hemos lanzado nuestro programa Switch and Save, con el que puede conseguir hasta 100 petabytes de...
Leer más
| Noticia publicada 24 Julio 2015, 02:15 am por wolfbcn |
Inventan un sistema para desbloquear cualquier móvil con la huella dactilar Sonavation se adelanta a Apple en su intento por superar la necesidad de botones físicos para la identificación del usuario y crear una tecnología que lo hace aprovechando la superficie de la pantalla
Seguimos a vueltas con las contraseñas. Hay una máxima que ha calado en el sector y en la que parece que todos los implicados están de acuerdo: esta forma de desbloquear el móvil es insegura, pero sobre todo, tremendamente incómoda.
Hace unos meses nos hacíamos eco de la decisión de Google de ir preparando un futuro sin la necesidad de este mal necesario, y hace todavía más tiempo Apple las sentenció de muerte, al menos en su última generación de iPhones. La tecnología TouchID de los californianos permitía la identificación inequívoca del usuario de una forma segura y muy cómoda, pero por contra, requería de la instalación de un complejo sensor en la parte inferior del móvil. Samsung siguió esta estela y su funcionamiento resultaba también impecable en el S6 pero pagando el mismo peaje.
Hasta hoy. Una empresa de Florida ha creado un sistema que permite el desbloqueo del móvil mediante el simple toque de la pantalla táctil.
LEER MAS: http://www.elconfidencial.com/tecnologia/2015-07-23/inventan-un-sistema-para-desbloquear-cualquier-movil-con-la-huella-dactilar_938727/
Leer más
| Noticia publicada 24 Julio 2015, 02:13 am por wolfbcn |
Tu próximo ordenador se llama Xbox OnePublicado el 23 de julio de 2015 por Antonio Rentero
Potencia y capacidad no le falta a la consola de Microsoft para acometer las tareas de ocio y productividad que se buscan en un ordenador de sobremesa. Dada la versatilidad de la próxima versión de Windows y que Xbox 360 no se queda corta en cuanto a prestaciones, la conjunción del nuevo SO y la noticia de la próxima aparición de dos periféricos para la consola tan específicos como son un ratón y un teclado dejan bien claro uno de los propósitos que tienen en Redmond sobre la utilidad que casi de inmediato se va a poder dar a un dispositivo que hasta ahora no se identificaba con la productividad.
El primer paso ya ha sido confirmado por Microsoft: el compromiso de ofrecer una versión completa del inminente Windows 10 en las consolas Xbox One. Aunque por el momento no se ha concretado una fecha sobre la disponibilidad no parece claro que vaya a tratarse de un plazo muy largo para que se convierta en una realidad la posibilidad de emplear la consola de Microsoft como si de un ordenador personal se tratase.
Dado el carácter de universalidad que desde Microsoft han querido impregnar en la próxima versión de su SO, parece claro que si está instalado en la consola no habrá problema para ejecutar nuestra copia registrada de Office, por ejemplo, de manera que podamos convertir la consola en instrumento de productividad personal y profesional.
Y por si faltaba algo para completar la ecuación, el propio Phil Spencer, director de la división XBox de Microsoft, ha anunciado hoy mismo a través de su propia cuenta en Twitter que están trabajando en el desarrollo del soporte de teclado y...
Leer más
| Noticia publicada 23 Julio 2015, 21:37 pm por wolfbcn |
Imprimen casa en 3D y la construyen en 3 horasLa impresión 3D nos plantean un mundo lleno de posibilidades que se ha extendido a una gran cantidad de sectores, incluido el médico, y que hoy vuelve a sorprendernos gracias con esta bonita casa en 3D.
El evento ha tenido lugar en China, donde la empresa local Zhuoda Group estuvo diez días imprimiendo todas las partes que serían necesarias para dar forma a esta casa, que posteriormente pudo ser construida sin grandes esfuerzos y en apenas tres horas.
Como podemos ver en las imágenes el resultado es realmente bueno y consigue dejarnos sorprendidos, aunque la compañía no ha querido dar muchos detalles sobre el proceso de construcción ya que al parecer están agrandando su cartera de patentes relacionadas con la impresión 3D.
Lo que sí han dejado claro es que entre los materiales utilizados no hay ninguno que resulte tóxico para el ser humano, por lo que son totalmente seguras y tienen además un precio razonable, ya que por ejemplo la que vemos en las imágenes rondaría entre los 81.000 y los 96.000 dólares.
Es imposible negarlo, el futuro de la impresión 3D pinta brillante, tanto que es muy posible que la futura casa de nuestros hijos o nietos esté basada en ella.
http://www.muycomputer.com/2015/07/23/imprimen-casa-en-3d
Leer más
| Noticia publicada 23 Julio 2015, 21:35 pm por wolfbcn |
Elaboran un mapamundi hexagonal de usuarios de Internet Es indudable el impacto que tiene Internet en la vida, más allá del entretenimiento, es una fuente casi inagotable de conocimiento y una herramienta de trabajo, por lo que investigadores británicos han realizado un revelador mapamundi sobre la actividad humana en la Red.
Para rastrear cómo se distribuyen los usuarios de Internet alrededor del planeta, investigadores del Instituto de Internet de la Universidad de Oxford (Reino Unido), diseñaron un cartograma hexagonal, donde el tamaño de cada país se elabora con base en el número total de usuarios de Internet, manteniendo el aspecto de las naciones y continentes lo más cercano posible a su verdadera forma.
LEER MAS: http://actualidad.rt.com/sociedad/180926-elaboran-mapamundi-hexagonal-usuarios-internet
Leer más
| Noticia publicada 23 Julio 2015, 21:34 pm por wolfbcn |
Universal localiza copias piratas de Jurassic World en su propio servidorMADRID, 23 Jul. (Portaltic) -
La rama francesa de la productora Universal, en un intento por evitar las copias piratas de su taquillazo Jurassic World, ha dado con una fuente de copias ilegales en su propio servidor.
Según cuentan en The Register, TMG solicitó a Google el pasado 15 de julio, en nombre de Universal France, que bloqueara una serie de enlaces los portales donde había localizado la difusión de copias ilegales con el fin de evitar la proliferación cintas pirata de Jurassic World.
Sin embargo, la lista enviada a Google cuenta con una sorpresa: una dirección IP -http://127.0.0.1:4001/#/fr/- que sitúa a una de las fuente en su propia red local de ordenadores.
Muchas compañías emplean herramientas, a veces poco fiables, para buscar trabajos con derechos de autor sin autorización por toda Internet, con mejor o peor resultado. Resulta curioso pensar que la propia productora piratea sus éxitos de cartelera.
En algunos portales, incluso, han llamado la atención sobre el hecho de que, si se trata de un error y Universal ha tomado decisiones en base a este tipo de información, cuántos errores más ha podido encontrar en otras ocasiones y cuáles han sido las repercusiones.
http://www.europapress.es/portaltic/internet/noticia-universal-localiza-copias-piratas-jurassic-world-propio-servidor-20150723162756.html
Leer más
| Noticia publicada 23 Julio 2015, 21:33 pm por wolfbcn |
Captan imágenes milimétricas pasivas para la detección de amenazas terroristasGranada, 23 jul (EFE).- Científicos de la Universidad de Granada han captado imágenes milimétricas pasivas para la detección de amenazas terroristas con una cámara fabricada en España y denominada Wavecamm.
Se trata de un sistema pasivo de adquisición de ondas milimétricas (Pmmw) que permite obtener información sobre objetos ocultos bajo la ropa de personas que acceden a un medio de transporte o a unas instalaciones bajo amenaza terrorista, ha informado hoy la Universidad de Granada.
Las ondas milimétricas pueden penetrar a través de la ropa, el plástico y otros materiales.
Cualquier objeto que impida o dificulte el paso de estas ondas, que naturalmente emite el cuerpo humano debido a su temperatura, puede ser detectado en una imagen milimétrica.
Este proyecto de investigación está dirigido por el profesor Rafael Molina, del departamento de Ciencias de la Computación e Inteligencia Artificial y en él participan también otros investigadores del departamento de Lenguajes y Sistemas Informáticos de la Universidad de Granada, el Motorola Center for Seamless Communications, integrado en la Northwestern University (Illinois, Estados Unidos) y diversas empresas que proporcionan las imágenes milimétricas.
Se trata de un proyecto multidisciplinar, en el que los sectores investigadores y de desarrollo, así como el empresarial, participan activamente.
Según explica el investigador, para la Wavecamm "no sólo son detectables los objetos metálicos, sino también otros ocultos que pasarían desapercibidos en un control estándar de objetos metálicos, como cuchillos cerámicos, armas de fuego de plástico o bolsas con líquidos ...
Leer más
| Noticia publicada 23 Julio 2015, 21:30 pm por wolfbcn |
Lo que hace un experto en seguridad vs lo que hacemos el resto para estar ...Google ha presentado un estudio de seguridad que pone de manifiesto las diferencias entre los que hacen los expertos en seguridad frente a lo que hacemos los usuarios comunes cuando se trata de estar protegido en Internet. Los cierto es que hay algunos puntos comunes pero también diferencias entre lo que hacen unos y hacemos otros. No os perdáis más datos del estudio a continuación.
Una rápida búsqueda en Google nos devuelve miles de artículos con consejos de cómo estar protegido en Internet. Son tantos los consejos que podemos leer, aunque muchos repetidos, que sería complicado poder aplicarlos todos sin olvidarnos ninguno de ellos. Los importante realmente, según nos cuenta Google en un reciente estudio, es dar prioridad a unos consejos sobre otros. La realidad es que el estudio ha comparado lo que hacen los expertos en seguridad frente a lo que hace el resto de usuarios y han encontrado diferencias importantes.
LEER MAS: http://www.adslzone.net/2015/07/23/lo-que-hace-un-experto-en-seguridad-vs-lo-que-hacemos-el-resto-para-estar-protegidos-en-internet/
Leer más
| Noticia publicada 23 Julio 2015, 19:21 pm por wolfbcn |
Proponen diseño de una red anónima tipo Tor, pero más rápidaUn equipo de investigadores de Zúrich y Londres publicó un artículo donde proponen un nuevo diseño para una red anónima al estilo de Tor, pero sin problemas de velocidad (los usuarios de Tor saben que recorrerlo es como volver a navegar por Internet con un módem de 56k, pues el proceso de cifrar la información es lento).
La propuesta habla de una red llamada HORNET, la que permite crear "canales de comunicación anónimos de punta a punta de alta velocidad" al estar diseñada "como un sistema de enrutamiento de cebolla de baja latencia que opera en la capa de la red permitiendo una enorme gama de aplicaciones".
Según el paper, el sistema Hornet sería capaz de mover información a velocidades de hasta 93 Gb/s.
Mientras que el diseño de Tor "sufre de problemas de desempeño y escalabilidad a medida que aumentan los usuarios", Hornet necesitaría "un mínimo de procesamiento adicional por cada canal anónimo adicional".
Eso sí, como señalan en la BBC, al artículo científico le falta la etapa más importante: la revisión por pares. En caso que el sistema propuesto sea viable, va a ser algo muy interesante, especialmente para los usuarios con menos paciencia de Tor.
https://www.fayerwayer.com/2015/07/proponen-diseno-de-una-red-anonima-tipo-tor-pero-mas-rapida/
Leer más
| Noticia publicada 23 Julio 2015, 19:20 pm por wolfbcn |
|
Conectado desde: 216.73.216.10
|
Titulares