Titulares

Noticias

xx ¿Estás de viaje en una ciudad y quieres conocer su historia? Kolobee es una ...

Analizamos Lifesum, sobre hábitos saludables de vida, y la nueva aplicación Fotos de Google

Nuestra Destacada: Kolobee
 Es esta una aplicación más que útil para la época estival que acaba de comenzar. Kolobee propone a los viajeros una experiencia única al permitir conocer la historia de los lugares a los que nos desplazamos. Esta app es muy fácil de utilizar y entre las muchas cuestiones a destacar una está por encima del resto. Nos referimos al hecho de que Kolobee te ofrece información de los sitios por los que pasas justo en el momento en el que estás próximo a ellos, a través de un aviso, es decir, opera en el instante en que estamos en un punto históricamente relevante.

LEER MAS: http://www.elplural.com/2015/06/21/estas-de-viaje-en-una-ciudad-y-quieres-conocer-su-historia-kolobee-es-una-app-que-te-cuenta-todo-lo-que-interesa/


Leer más
Noticia publicada 21 Junio 2015, 23:12 pm por wolfbcn

xx Hackers con principios

Una auténtica generación de 'hackers' éticos, gestada en las aulas y en los hogares, usa sus poderes para ayudar a la sociedad española, sus empresas e instituciones

Robarle la Wi-Fi al vecino para ahorrarse unos euros al mes puede parecer tentador, pero también puede salir caro, sobre todo si tu vecino resulta ser un hacker, un maestro de la informática.

Cuando el hacker canario Deepak Daswani se dio cuenta de que alguien se había autoinvitado a usar la red de su casa en Tenerife, no se lo pensó dos veces: en vez de reforzar la seguridad de la red y cortar el grifo al intruso, decidió investigar quién era el ladrón y cuáles eran sus intenciones para poner a prueba sus propias habilidades. “Poco a poco fui descubriendo quiénes eran, analizando el tráfico que generaban en mi red”, cuenta a este diario. “Les preparé una trampa”.

Los piratas resultaron ser una pareja de abogados. Ella opositaba para convertirse en juez. Con la información personal que poseía, Daswani podría haber contraatacado y tomado la justicia por su mano. Pero se limitó a escribirles un correo electrónico contándoles que sabía lo que habían hecho y explicándoles los peligros de robar la conexión a otro y acceder, por ejemplo, a redes sociales o a servicios de banca electrónica. Los piratas se disculparon avergonzados. Corría el año 2013.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-06-20/hackers-eticos-ciberseguridad-hacking_893699/


Leer más
Noticia publicada 21 Junio 2015, 01:36 am por wolfbcn

xx Confirmado: Cualquiera podrá tener Windows 10 gratis y legal en su PC

No fueron claros al principio, pero desde Microsoft anunciaron que las copias ilegales de Windows 7, Windows 8 y Windows 8.1 también se actualizarían gratis a Windows 10. Pero, dejando este tema a un lado por el momento, existe una forma para que cualquier usuario de PC consiga Windows 10 de forma legal y completamente gratis. Y sí, es oficial… no te pierdas cómo.

Lo sospechábamos desde hace semanas, pero finalmente ha habido una confirmación oficial. Como Microsoft ha venido anunciando, los usuarios de Windows 7, Windows 8 y Windows 8.1 con licencia oficial serán los que actualicen gratis a Windows 10. Por su parte, los usuarios con una copia pirata actualizarán también, y gratis, pero tendrán que soportar los constantes avisos emergentes de Microsoft y algunas limitaciones en su sistema operativo de escritorio. Ahora bien, Microsoft ha desvelado un pequeño “truco” para que todos, tengamos licencia o no, podamos conseguir Windows 10 gratis… y legal.

El “truco” consiste, simplemente, en instalar antes del 20 de julio la Technical Preview de Windows 10 siendo usuario registrado de Windows Insider. Si lo hacemos, y podemos utilizar una máquina virtual si no queremos arriesgar el correcto funcionamiento de nuestro PC, entonces el 29 de julio recibiremos la versión final como actualización regular, totalmente gratis y con licencia oficial, así como completamente legal.

Con este método, la compañía de Redmond ha dejado una puerta abierta a que los piratas, así como cualquier usuario que no cuente con licencia legal de Windows 7, Windows 8 y Windows 8.1, instalen de forma legal y gratis la nueva versión del sistema operativo de escritorio en...


Leer más
Noticia publicada 21 Junio 2015, 01:33 am por wolfbcn

xx La piratería ya es algo demasiado sencillo, ¿puede esto poner en peligro su ...

Aplicaciones tales como Popcorn Time o dispositivos con Android preconfigurados para la piratería, permiten a cualquier usuario, aún sin ser experto en estas lides, piratear películas, series de televisión o deportes en vivo con facilidad. Esto no ha pasado desapercibido para diversos equipos antipiratería que planean tomar serias medidas al respecto.

Hace tan solo unos años, para muchos usuarios el proceso de descarga de contenidos ilegales era más difícil que navegar por la web, pero entonces llegó Popcorn Time, el software que convirtió ver películas en un juego de niños para cualquier persona con un ordenador, tablet o teléfono. Pero la idea detrás de Popcorn Time no es nueva, ya que los usuarios avanzados del software Kodi, anteriormente conocido como XBMC, han podido disfrutar de ello durante muchos años. Sin embargo eso requiere el dominio de un sistema complementario a veces algo confuso, pero eso se ha ido simplificando con el paso del tiempo.

La igual que sucede con Popcorn Time, las instalaciones personalizadas de Kodi hacen que el proceso de configuración que antaño era bastante complejo, en la actualidad sea muy sencillo, logrando de este modo introducir un nuevo público de novatos a la piratería. Por ello esta simplicidad no ha pasado desapercibida para los equipos de lucha contra la piratería, por lo que las acciones legales contra Popcorn Time son algo muy común. Del mismo modo las variantes de Kodi ahora están recibiendo más atención por parte de estas organizaciones.

El problema es la disponibilidad y facilidad de uso, por ejemplo ya se vende preconfigurado el decodificador Android en eBay y Amazon, unos dispositivos que...


Leer más
Noticia publicada 21 Junio 2015, 01:31 am por wolfbcn

xx Arabia Saudí pide no compartir los documentos "falsificados" filtrados por ...

RIAD, 20 junio (Reuters) - Arabia Saudí instó el sábado a sus ciudadanos a no distribuir "documentos que podrían estar falsificados" en una aparente respuesta a la publicación de WikiLeaks el viernes de más de 60.000 documentos que sostiene que son comunicaciones secretas de diplomáticos del reino.

Esta declaración, hecha por el Ministerio de Asuntos Exteriores a través de su cuenta de Twitter, no negó directamente la autenticidad de los documentos.

Los documentos filtrados, que WiliLeaks sostiene que son comunicaciones de la embajada, correos electrónicos entre diplomáticos e informes de otros organismos estatales, incluyen discusiones sobre la posición de Arabia Saudí sobre cuestiones regionales y sus esfuerzos por influir en los medios de comunicación.

Reuters no pudo verificar de forma independiente la autenticidad de los documentos filtrados.

El principal exportador de petróleo del mundo, una monarquía absoluta, es altamente sensible a las críticas públicas y ha enviado a prisión a activistas por publicar ataques contra la dinastía gobernante Al Saud y contra importantes clérigos. Además, mantiene un estrecho control sobre los medios locales.

Desde las revoluciones árabes de 2011, las autoridades saudíes se han vuelto cada vez más intolerantes con el disenso, aparentemente por temor de que la inestabilidad de los países vecinos golpee a su conservador reino islámico.

Las declaraciones del sábado son la única respuesta oficial del Gobierno desde la publicación de estos cables diplomáticos, que WikiLeaks sostiene que es el principio de una tanda de más de medio millón de documentos que ha obtenido y...


Leer más
Noticia publicada 21 Junio 2015, 01:30 am por wolfbcn

xx Cualquiera puede robar tu email solo sabiendo tu número y dirección

A lo largo del día todos recibimos llamadas telefónicas y mensajes de correo no deseados con publicidad o engaños que lo único que pretenden es conocer información personal o robarnos de algún modo.

Pues bien, a estas prácticas ya estamos acostumbrados, pero la compañía de seguridad Symantec está advirtiendo a la gente sobre una nueva estafa cuyo fin es que los usuarios entreguen su contraseña para que los «amigos de lo ajeno» tengan acceso a nuestras cuentas de correo. Todo lo que el atacante necesita para ello es la dirección de correo electrónico en cuestión y nuestro número de móvil.

Dado que el proceso para restablecer la contraseña es muy similar en todos los servicios de correo, esta nueva estafa afecta a todos los servicios de correo web como Gmail, Yahoo o Outlook, entre otros. Por todo ello Symantec ha dado una explicación de cómo funciona este nuevo ataque con tan solo el número del móvil.

Para ello se envía un mensaje desde un número desconocido al teléfono de la víctima para pedirle verificar su cuenta de correo. Para ello ha de responder con un código de verificación que está a punto de recibir, esto con el fin de garantizar que su cuenta es segura, pero en realidad el código solo sirve para el restablecimiento de las contraseñas que posteriormente usará el estafador. A continuación envían otro mensaje de texto con un código de desbloqueo y la víctima recibe también un texto similar a esto: “Google ha detectado actividad no autorizada en su cuenta, por favor responda con su código de verificación…”

Por lo tanto, en el momento en el que la víctima responde con el código de verificación, la dirección de correo...


Leer más
Noticia publicada 21 Junio 2015, 01:28 am por wolfbcn

xx Las graves consecuencias de intentar divorciarse por internet

Por Luis Carlos Moreno Fidalgo

Muchas personas contratan los servicios jurídicos para divorciarse a través de internet. Basta teclear ‘Divorcio’ en google para encontrar decenas de páginas que ofrecen estos servicios a un precio muy atractivo y de forma rápida y sencilla, según reza su publicidad.

Los convenios de divorcio que estas páginas redactan se elaboran esencialmente mediante un copia/pega de la información que el cliente rellena en un formulario previsto al efecto.

El problema es que en muchas ocasiones la información que recogen estos formularios es incompleta e incluso errónea y al no haber una supervisión letrada adecuada, nadie los detecta.

Divorciarse por internet es cuanto menos arriesgado puesto que el cliente no es jurista y carece de los conocimientos necesarios para poder interpretar correctamente conceptos legales que afectan al proceso de divorcio y esta carencia no es suplida por un letrado ya que los datos, una vez confirmados por el cliente, se vuelcan directamente sin procesar en el convenio de divorcio y sin la necesaria supervisión de un letrado.

En mi caso, me encontré con que en el convenio de divorcio, que la empresa contratada presentó al juez, se había descrito el piso conyugal como un bien ganancial cuando en realidad no lo era por haberse comprado antes del matrimonio (en ningún lugar del formulario se pedía la fecha de compra y nadie comprobó los datos registrales). Como consecuencia de este error de descripción que solo un jurista puede conocer y detectar, no fue posible modificar la titularidad del piso en el registro de la propiedad.

Parece ser que estos errores...


Leer más
Noticia publicada 20 Junio 2015, 15:11 pm por wolfbcn

xx Cuidado, el cliente uTorrent está siendo saboteado

Atacantes desconocidos están saboteando ficheros torrent de series de televisión y estrenos de películas en aquellos nodos que utilicen el protocolo IPv6 en el intercambio de ficheros. Este es un ataque que está afectando especialmente al conocido cliente uTorrent y está complicando sobremanera la descarga de archivos.

De momento no está nada claro el origen de estos ataques, aunque se baraja la posibilidad de que podría ser un movimiento guerrillero contra la piratería. Generalmente BitTorrent es un protocolo de intercambio de archivos P2P que no puede ser perjudicado fácilmente desde el exterior. Sin embargo, en las últimas semanas se están realizando una serie de acciones para evitar que grandes grupos de personas puedan compartir información que forme parte de vídeos de series y películas recientes. El sistema procura imposibilitar que los nodos de la red P2P puedan conectar entre si a través de IPv6.

Debido a que el ataque se centra en este protocolo, no todos los usuarios se ven afectados, por lo que en ocasiones tan solo descienden las velocidades de descarga o se detienen durante un periodo de tiempo, lo que aumenta considerablemente al espera en la descarga. De este modo el atacante se une a la red P2P del torrent que estén compartiendo miles de direcciones IPv6 y comienzan a solicitar datos de los nodos reales, llenando rápidamente sus colas de petición. Los falsos usuarios nunca se intercambian los datos pero mantienen ocupados a los reales hasta que el fichero en cuestión es bloqueado mostrando la siguiente imagen.

http://www.adslzone.net/app/uploads/2015/06/ataque-utorrent.jpg

Aunque el propio uTorrent pasado un...


Leer más
Noticia publicada 20 Junio 2015, 14:30 pm por wolfbcn

xx Google eliminará resultados de Revenge Porn en su buscador

La firma del pequeño androide ha tomado una decisión clara y contundente, eliminará resultados de búsquedas de Revenge Porn, un movimiento que resulta totalmente necesario para luchar contra este tipo de contenidos que son publicados sin consentimiento de los afectados.

Por si alguien se ha perdido recordamos que el Revenge Porn supone normalmente la publicación de imágenes o incluso vídeos de contenido erótico o sexual por parte de ex-parejas con el único objetivo de buscar venganza y hacer daño, aunque algunos también han aprovechado para conseguir dinero.

Es evidente que en la mayoría de los casos las víctimas son mujeres jóvenes que ven vulnerada su intimidad de una manera grotesca y que una vez que los contenidos llegan a la red de redes poco o nada pueden hacer, así que es evidente que en este caso lo mejor son las soluciones que busquen atajar el problema desde la raíz.

Esta medida es especialmente útil y muy pronto entrará en vigor, tal y como ha concretado Google de forma oficial:

“En las próximas semanas pondremos un formulario web que podrán utilizar para presentar solicitudes de retirada de imágenes de desnudos publicadas sin consentimiento, y vamos a actualizar esta entrada del blog con el enlace. Sabemos que esto no va a resolver el problema de la venganza porno, no podemos controlar todo el tráfico ya que no podemos eliminar estas imágenes de los sitios web donde se publican, eso está fuera de nuestro control, pero esperamos que quitarlas de los resultados de búsqueda de imágenes de nuestros resultados sea un comienzo y una ayuda”.


Leer más
Noticia publicada 20 Junio 2015, 14:29 pm por wolfbcn

xx Científicos calculan cuántas baterías se necesitan para activar la Estrella de..

Un grupo de físicos del California Institute of Technology (CIT) con mucho tiempo libre ha calculado cuántas fuentes de energía convencionales (baterías AA, baterías de auto, galones de combustible, etc.) se necesita para potenciar las armas y naves más emblemáticas del universo Star Wars. Los más importantes están ahí, desde un sable láser hasta la Estrella de la Muerte y sus cálculos son como para volarnos la cabeza.

Por ejemplo, partiendo de una simple escena al inicio del Episodio I: The Phantom Menace , en la que Qui-Gon Jinn utiliza su sable para perforar una puerta de acero, estos científicos han podido calcular la cantidad de Gigajoules indispensables para atravesarla, llegando a la conclusión de que se necesitaría de un reactor nuclear para encender esta arma, o en su defecto bastaría con más de 120 mil baterías AA para darle potencia.

Prácticamente cada arma y vehículo tienen una escena tangible en la que es posible darse una idea de la cantidad de energía necesaria para que funcione como se observa en batalla. El blaster que usa Han Solo para matar a Greedo, el Star Destroyer que aniquila asteroides, las naves X-Wing que perforan el fuselaje de la Estrella de la muerte, todo tiene su explicación:

LEER MAS: https://www.fayerwayer.com/2015/06/cientificos-calculan-cuantas-baterias-se-necesitan-para-activar-la-estrella-de-la-muerte/


Leer más
Noticia publicada 20 Junio 2015, 14:28 pm por wolfbcn

 

 

Conectado desde: 216.73.216.112