Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
El Tribunal Europeo le dice NO a un canon a las conexiones para compensar las...
Los 5 pasos que debe seguir una empresa luego de un ataque informático
En 2016, las comunicaciones por video superarán al e-mail como la herramienta...
Anonymous denuncia 9000 cuentas de simpatizantes de ISIS en Twitter
Windows 10 estrenará funciones para liberar espacio en el disco duro
Yahoo crea un plugin para cifrar correos automáticamente
Microsoft confirma que abandonará la marca Internet Explorer
Corea del Sur culpa a Pyongyang de un ciberataque a una central nuclear
Revelan qué ayuda a la Policía de EE.UU. a espiar teléfonos
Movistar soluciona una incidencia de una hora durante la pasada madrugada2466 2467 2468 2469 2470 2471 2472 2473 2474 2475
Noticias
El Tribunal Europeo le dice NO a un canon a las conexiones para compensar las...Durante los últimos meses nos hemos ido haciendo eco de la manera en la que los lobbies de la industria audiovisual han cargado contra operadoras, buscadores e incluso las empresas de venta de dominios en su guerra contra las descargas ilegales, pretendiendo que todas ellas sean consideradas cómplices de los actos de sus usuarios.
Hoy, las operadoras de Internet le han ganado una nueva e importante batalla legal a la industria, después de que el Tribunal de Justicia Europeo haya fallado a su favor, diciéndole no al pago de un canon como compensación por las pérdidas sufridas por los autores debido a las descargas no oficiales realizadas por los usuarios a través de sus redes.
LEER MAS: http://www.genbeta.com/actualidad/el-tribunal-europeo-le-dice-no-a-un-canon-a-las-conexiones-para-compensar-las-descargas
Leer más
| Noticia publicada 17 Marzo 2015, 18:38 pm por wolfbcn |
Los 5 pasos que debe seguir una empresa luego de un ataque informático ESET Latinoamérica brinda una serie de acciones que debe implementar una compañía al momento de sufrir un ataque en sus activos digitales.
Diario TI 17/03/15 13:00:01
Las compañías actuales se establecen cada vez más en la tendencia de sostener su negocio sobre la base de los activos digitales. Por ello, la seguridad informática se torna un factor crítico dentro del modelo de negocio. ESET, compañía dedicada a la detección proactiva de amenazas, detalla cuáles son las acciones que debe desarrollar una empresa para superar un ataque en donde los recursos de la organización puedan verse afectados:
LEER MAS: http://diarioti.com/los-5-pasos-que-debe-seguir-una-empresa-luego-de-un-ataque-informatico/86472
Leer más
| Noticia publicada 17 Marzo 2015, 18:36 pm por wolfbcn |
En 2016, las comunicaciones por video superarán al e-mail como la herramienta...Las nuevas tecnologías están moldeando la apariencia de la “oficina tradicional” de manera tan radical que -en un futuro cercano- el espacio de trabajo será muy diferente del que conocemos hoy.
Diario TI 17/03/15 13:06:26
Nuestra manera de trabajar está cambiando. Las tecnologías de colaboración se han transformado para crear un nuevo espacio de trabajo más productivo y eficiente que permite ahorrar costos significativos a las organizaciones de todos los tamaños. Es así como las nuevas generaciones de empleados cuentan con avanzados dispositivos móviles que les da la libertad de laborar desde cualquier lugar y momento.
LEER MAS: http://diarioti.com/en-2016-las-comunicaciones-por-video-superaran-al-e-mail-como-la-herramienta-preferida/86466
Leer más
| Noticia publicada 17 Marzo 2015, 18:35 pm por wolfbcn |
Anonymous denuncia 9000 cuentas de simpatizantes de ISIS en TwitterAnonymous se unió a la lucha contra el Estado Islámico (conocido como ISIS en inglés) divulgando las cuentas de Twitter de 9,200 de sus simpatizantes.
El grupo de hacktivistas espera que la gente comparta estos usuarios para que Twitter termine bloqueándonlos o suspenderlos lo más pronto posible.
En esta ocasión fueron acompañados de los colectivos GhostSec y CtrlSec. La cuenta (xrsone), que en su perfil especifica que se dedica al contraterrorismo cibernético, compartió los usuarios.
A inicios de marzo Twitter recibió amenazas del Estado Islámico por bloquear a usuarios que simpatizaban con ellos.
http://www.noticiasdot.com/wp2/2015/03/17/anonymous-denuncia-9000-cuentas-de-simpatizantes-de-isis-en-twitter/
Leer más
| Noticia publicada 17 Marzo 2015, 14:46 pm por wolfbcn |
Windows 10 estrenará funciones para liberar espacio en el disco duroSe eliminará la partición de recuperación y se comprimirán los archivos de sistema.
Son muchos los cambios importantes que traerá consigo el venidero sistema operativo Windows 10 y entre ellos, Microsoft ha confirmado nuevas medidas para aumentar la capacidad de almacenamiento libre en un dispositivo, lo que efectivamente se traduce en que la plataforma hará más espacio libre disponible para los archivos personales del usuario.
Según una entrada en el blog oficial de la compañía, Windows 10 comprimirá los archivos de sistema que mantienen la máquina andando pero en rigor nunca se ven, gracias a un nuevo algoritmo que libera hasta 2,6GB de espacio en versiones de Windows de 64bit. Y para evitar que la compresión de archivos no deteriore el rendimiento del equipo, antes de comprimir todo se tomará en cuenta la velocidad de la CPU para descomprimir datos, así como la capacidad de la memoria RAM y otros factores que variarán según cada modelo de PC o tablet.
LEER MAS: https://www.fayerwayer.com/2015/03/windows-10-estrenara-funciones-para-liberar-espacio-en-el-disco-duro/
Leer más
| Noticia publicada 17 Marzo 2015, 14:43 pm por wolfbcn |
Yahoo crea un plugin para cifrar correos automáticamenteEl complemento se encuentra en desarrollo y sería lanzado a finales de 2015.
En cooperación con el equipo de Google, Yahoo ha desarrollado un nuevo complemento que será capaz de cifrar correos automáticamente, mediante un proceso de cifrado de extremo a extremo (End-to-End), representando un gran avance en materia de seguridad para sus usuarios.
LEER MAS: https://www.fayerwayer.com/2015/03/yahoo-crea-un-plugin-para-cifrar-correos-automaticamente/
Leer más
| Noticia publicada 17 Marzo 2015, 14:41 pm por wolfbcn |
Microsoft confirma que abandonará la marca Internet ExplorerMADRID, 17 Mar. (Portaltic) -
Como se suele decir: tanta gloria lleves, como paz dejas. Microsoft ha confirmado que va a abandonar la denostada marca Internet Explorer en su futuro navegador web, tal y como presagiaban los indicios. El nombre de la compañía suena con fuerza para integrarse en la nueva marca.
Microsoft ya había dado pistas de que Internet Explorer pasaría a mejor vida. A falta de conocer cuál será la marca elegida finalmente para la versión navegador, de momento el nuevo 'browser' de Windows se conoce como Project Spartan.
Internet Explorer ha hecho lo posible por competir con emergentes navegadores que supieron aprovechar en su día la decadencia del navegador de Microsoft, con interfaces más efectivas, mayor rapidez o seguridad, pero no lo ha conseguido.
Antiguas versiones de Internet Explorer han pervivido en los ordenadores de millones de personas en todo el mundo y poco a poco la marca ha ido adquiriendo un halo de poca calidad.
En agosto de 2014, el análisis de Net Applications dejaba el siguiente panorama: Chrome aumentó hasta una cuota del 20,37 por ciento, Firefox bajó a 15,08%, Safari disminuyó cuatro décimas hasta el 5,2% y Opera anotaba un 1%. Internet Explorer aún mantenía un 58%, pero viviendo de las rentas de Windows.
Internet Explorer seguirá existiendo en algunas versiones de Windows 10, únicamente por compatibilidades en las empresas, pero el nuevo Project Spartan tendrá otro nombre y será la opción principal que se ofrecerá a los usuarios de Windows 10 para navegar por Internet.
El anuncio del lavado de cara y nombre que sufrirá el navegador ...
Leer más
| Noticia publicada 17 Marzo 2015, 14:40 pm por wolfbcn |
Corea del Sur culpa a Pyongyang de un ciberataque a una central nuclearPor Ju-min Park y Meeyoung Cho
SEÚL (Reuters) - La Fiscalía surcoreana culpó el martes a Corea del Norte de los ciberataques lanzados contra el operador del reactor nuclear del país el pasado diciembre, basando su conclusión en la dirección de internet usada para el ataque.
La conclusión llega menos de una semana después de que el hacker al que se atribuyen los ciberataques contra Korea Hydro and Nuclear Power Co Ltd publicase en Twitter más documentos sobre unos hechos que se cree que tuvieron lugar en diciembre. La investigación incluyó la filtración la semana pasada de un plan de diseño y prueba de datos.
"Los códigos maliciosos usados para el ataque al operador nuclear fueron los mismos en composición y métodos de trabajo que el conocido como 'kimsuky' que usan los hackers de Corea del Norte", dijo la Oficina Central de Fiscales de Seúl en un comunicado.
Los fiscales dijeron que los ciberataques se lanzaron entre el 9 y el 12 de diciembre al enviar 5.986 emails de suplantación de identidad que contenían códigos maliciosos a 3.571 empleados de la planta nuclear.
Corea del Sur dijo anteriormente que sospechaba de una posible implicación de Corea del Norte en el ataque, y buscó la ayuda de las autoridades chinas después de detectar múltiples direcciones de internet implicadas en el ataque y localizadas en una ciudad al noreste de China cerca de Corea del Norte.
El pasado diciembre, Korea Hydro y Nuclear Power Co Ltd, encargada de operar 23 reactores surcoreanos, dijo que sus sistemas de ordenadores habían sido atacados pero que no había sido robado ningún dato clave.
https://es.noti...
Leer más
| Noticia publicada 17 Marzo 2015, 14:37 pm por wolfbcn |
Revelan qué ayuda a la Policía de EE.UU. a espiar teléfonos Periodistas y expertos estadounidenses han descubierto una nueva y poderosa herramienta de vigilancia que está siendo adoptada por departamentos de Policía de todo EE.UU. Para adquirirlo, los funcionarios encargados de hacer cumplir la ley deben firmar un acuerdo de confidencialidad que les impide hablar sobre esa tecnología.
El dispositivo secreto de localización, llamado entre otros nombres Stingray y KingFish, es utilizado en la mayoría de los estados de EE.UU. por la Policía y el FBI, informa 'The New York Times'. El aparato lo fabrica la empresa Harris, especializada en tecnología de comunicaciones, como por ejemplo radios de campo de batalla.
LEER MAS: http://actualidad.rt.com/actualidad/169341-eeuu-policia-dispositivo-espiar
Leer más
| Noticia publicada 17 Marzo 2015, 14:36 pm por wolfbcn |
Movistar soluciona una incidencia de una hora durante la pasada madrugadaEsta noche entre 2 y 3 de la madrugada y debido a un fallo de software, se ha perdido temporalmente la conectividad Internet de algunos de los clientes de Movistar. La operadora señala que gracias a la rápida intervención de los equipos y a la existencia de las redundancias y protecciones de Red se ha podido recuperar el servicio de forma rápida, ágil y sin afectación de las comunicaciones de voz.
Según los reportes de los usuarios, los problemas de conexión han afectado durante la madrugada a la red de Internet móvil y fija. Por otra parte, se señala en las redes sociales que el problema habría afectado en todo el territorio nacional, aunque en ningún caso se ha visto alterado el servicio de llamadas telefónicas. Aunque Movistar ha actuado rápidamente para solucionar sus problemas técnicos, se desconoce cuáles han podido ser las causas que han originado este “apagón” de Internet.
LEER MAS: http://www.adslzone.net/2015/03/17/red-internet-movistar-caida/
Leer más
| Noticia publicada 17 Marzo 2015, 14:34 pm por wolfbcn |
|
Conectado desde: 216.73.216.155
|
Titulares