Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Bug en Steam para Linux puede borrar todos los ficheros personales
La NSA se infiltró en los sistemas norcoreanos antes del ciberataque a Sony ....
Por qué deberías desconectar el cargador de tu móvil por la noche
Mi vida, sincronizada
China asegura que ningún país tiene pruebas para acusarle de ciberespionaje
¿Cuál es el futuro de las redes sociales más populares?
¿Ves el usuario "Saratoga" en Chrome? Tranquilo, no te han hackeado
Desay, el proveedor chino que le comió la tostada a Apple con un móvil de zafiro
TextBlade, el teclado perfecto para los que están hartos de escribir en el ....
Cómo programar tus mensajes de correo electrónico2560 2561 2562 2563 2564 2565 2566 2567 2568 2569
Noticias
Bug en Steam para Linux puede borrar todos los ficheros personalesUn grupo de usuarios ha encontrado un bug en el cliente de Steam para Linux, que en caso de ser ejecutado, puede borrar todos los ficheros personales del usuario como mínimo, y en caso de ser ejecutado con permisos de administrador puede hasta limpiar todo el contenido que esté montado en el sistema en ese instante, incluyendo otros sistemas operativos. El problema se origina después de que el usuario haya movido los directorios ~/.steam o ~/.local/share/Steam, localizados dentro de la carpeta personal del usuario.
Al parecer esto es causado por una línea en el script Steam.sh, que ejecuta el siguiente comando: rm -rf “$STEAMROOT/”*. Básicamente lo que hace es indicar al sistema que borre las carpetas de Steam y todos sus sudirectorios. El problema viene cuando las carpetas correspondientes a STEAMROOT no están donde deben, haciendo que el comando quede interpretado como rm -rf “/”*, uno de los más letales dentro del mundo de los Unix y Unix-like, ya que borra de forma indiscriminada todo el contenido que encuentra en el disco duro. Como ya dijimos al principio, si se ejecuta con permisos de usuario personal, borrará todos los ficheros personales y contenidos localizados en unidades montadas, mientras que si se ejecuta con permisos de administrador borrará todo fichero que encuentre a su paso, independientemente de su ubicación.
LEER MAS: http://www.muycomputer.com/2015/01/19/bug-steam-linux-borrar-ficheros-personales
Leer más
| Noticia publicada 19 Enero 2015, 14:19 pm por wolfbcn |
La NSA se infiltró en los sistemas norcoreanos antes del ciberataque a Sony ....Redacción Internacional, 19 ene (EFE).- La Agencia de Seguridad Nacional de EE.UU. (NSA) se infiltró en los sistemas informáticos de Corea del Norte en 2010 a través de redes chinas, lo que hizo que el presidente Barack Obama pudiera acusar a Pyongyang del ciberataque a Sony, informó este domingo The New York Times.
El diario cita a ex funcionarios estadounidenses y de otros países expertos en informática y un documento reciente revelado por la NSA.
Para infiltrarse en los sistemas informáticos norcoreanos, la NSA entró en redes chinas a través de conexiones en Malasia con ayuda de Corea del Sur y otros aliados, agrega el NYT.
Un programa de la agencia de seguridad expandió "malware" para hacer un seguimiento de los trabajos internos de muchas de las computadoras y las redes utilizadas por los piratas informáticos de Corea del Norte, una fuerza que el ejército surcoreano cifró recientemente en torno a 6.000 personas, de acuerdo con el periódico.
La mayoría de esos "hackers" son dirigidos por el servicio de inteligencia más importante del país, llamado el Reconocimiento Dirección General y la Oficina 121, su unidad de pirateo informático secreto, con un gran puesto de avanzada en China, añade el New York Times.
Las pruebas reunidas por el "radar de alerta temprana" de software cuidadosamente oculto para supervisar las actividades de Corea del Norte fueron determinantes para que el presidente Obama acusara al Gobierno de Kim Jong-un de ordenar el ataque de Sony, según los funcionarios y expertos que hablaron con la condición de anonimato.
La decisión de Obama de acusar a Corea del Norte de ordenar el mayor at...
Leer más
| Noticia publicada 19 Enero 2015, 14:18 pm por wolfbcn |
Por qué deberías desconectar el cargador de tu móvil por la nocheGran parte de los usuarios de teléfonos inteligentes mantienen la costumbre de cargar sus dispositivos móviles durante la noche, es decir, mientras duermen. Esta práctica, aunque perfectamente viable, supone un interesante gasto extra de dinero cada año, así como una cierta pérdida gradual de las características de la batería del mismo.
Según un estudio, el consumo de energía de un cargador conectado a la red eléctrica y desconectado del teléfono inteligente, consume de media 0,26 vatios por hora, mientras que su consumo crece hasta los 3,68 vatios conectado a la red y el teléfono (en carga) y, en esta misma situación, consume aproximadamente 2,24 vatios si el terminal está cargado por completo. Se entiende con estos datos, que mantener el cargador conectado sin estar prestando actividad supone un consumo innecesario, aunque reducido. Ahora bien, mayor es el consumo cuando está conectado el terminal a la red sin ninguna necesidad, lo que ocurre a menudo cuando cargamos nuestro dispositivo por la noche.
LEER MAS: http://www.adslzone.net/2015/01/19/por-que-deberias-desconectar-el-cargador-de-tu-movil-por-la-noche/
Leer más
| Noticia publicada 19 Enero 2015, 14:16 pm por wolfbcn |
Mi vida, sincronizadaEn cuestión de una década, hemos pasado de tener un dispositivo conectado a internet en casa a que cada persona tenga dos o tres encima en todo momento. Y en el proceso, para no sacrificar la comodidad, han ido apareciendo los servicios que sincronizan todos nuestros datos.
Ya no se trata sólo de nuestra agenda de contactos, nuestros calendarios o nuestros correos. Ya no hay nada que no pueda sincronizarse a través de la nube, y cada vez son menos los usuarios que prefieren mantener sus terminales aislados. Ya hay software que incluso sincroniza datos sin que el usuario se percate de ello, y nada como algunos ejemplos para comprobarlo.
LEER MAS: http://www.genbeta.com/actualidad/mi-vida-sincronizada
Leer más
| Noticia publicada 19 Enero 2015, 14:14 pm por wolfbcn |
China asegura que ningún país tiene pruebas para acusarle de ciberespionajePekín, 19 ene (EFE).- China dijo hoy ser también víctima del ciberespionaje y aseguró que ningún país tiene pruebas para acusarle de estas prácticas, después de que Australia mostrara su preocupación tras el supuesto robo por parte de agentes chinos a Estados Unidos de información sobre aviones de guerra australianos.
"Esas acusaciones no tienen base alguna", enfatizó hoy el portavoz del Ministerio de Asuntos Exteriores chino Hong Lei, preguntado en rueda de prensa por unos documentos confidenciales revelados por Edward Snowden, ex empleado de la Agencia de Seguridad Nacional de Estados Unidos, a la revista alemana Der Spiegel, sobre el robo de información sobre aviones de última generación australianos a EEUU.
Sus declaraciones llegan después de que la ministra de Asuntos Exteriores australiana, Julie Bishop, alertara de la amenaza que supone el ciberespionaje al conocer los documentos de Snowden, en los que se asegura que agentes chinos robaron una gran cantidad de información técnica sensible vinculada con la construcción de aviones F-35.
Hong consideró que las supuestas evidencias presentadas "no justifican las acusaciones contra China".
"Los ataques cibernéticos son difíciles de rastrear y el origen de los mismos es difícil de identificar", aseguró, para añadir que "no sé qué evidencias tienen para lanzar esas acusaciones contra China".
Además, el portavoz incidió en que algunos países y personas "no tienen un buen historial en ciberseguridad", por lo que manifestó su esperanza en que "no sigan apuntando a otros".
"China es víctima del ciberespionaje. Es un desafío al que se enfrentan todos los países"...
Leer más
| Noticia publicada 19 Enero 2015, 14:11 pm por wolfbcn |
¿Cuál es el futuro de las redes sociales más populares? Facebook, YouTube, Instagram y Snapchat son medios sociales que se han expandido tanto en los últimos diez años que ya no podríamos concebir nuestra vida sin ellas. ¿Pero qué podría esperarse de las redes sociales más populares en un futuro no muy lejano?
El giro hacia el anonimato
Al hablar sobre el futuro de las redes sociales, algunos expertos sostienen que continuará el giro hacia lo impersonal y anónimo. Según publica el portal Vice, si antes solíamos impresionarnos por la cantidad de gente con la que podíamos compartir nuestras vidas, ahora estamos más interesados en limitar lo que compartimos y con quién.
"Nos hemos alejado de los blogs y de la radiodifusión, hacia el intercambio anónimo y entre pequeños grupos de mensajería", señala Jen Goldberg, estratega digital de la agencia de publicidad Wieden + Kennedy.
LEER MAS: http://actualidad.rt.com/actualidad/163790-futuro-redes-sociales
Leer más
| Noticia publicada 19 Enero 2015, 14:10 pm por wolfbcn |
¿Ves el usuario "Saratoga" en Chrome? Tranquilo, no te han hackeado Es posible, durante los últimos días, que os hayáis encontrado con un botón en el que pone vuestro nombre en la esquina superior derecha del navegador Chrome. Es un nuevo acceso directo desde el que poder cambiar rápidamente de perfil, aunque más de un usuario se ha encontrado con que ese usuario no era él sino otro llamado "Saratoga" o en algunas ocasiones "Agent X" con el avatar de un caballo.
Ha sido mi caso, y claro: lo primero que piensas es que alguien ha conseguido acceso a tu cuenta de Google y lo está poniendo todo patas arriba. Pero tranquilos, nadie ha hackeado a nadie: se trata de un pequeño fallo de Chrome, que crea estos usuarios cuando no hay ningún perfil conectado.
Lo único que tenemos que hacer es cambiar ese nombre de usuario si ya estamos conectados, o conectar nuestra cuenta de Google con el navegador a través de sus preferencias. Volveremos a ver nuestro avatar y nuestro nombre real, y nuestros datos siempre han permanecido a salvo. Un pequeño susto que lleva danzando desde hace tiempo, pero que ahora ha despertado de nuevo debido a ese nuevo botón de la versión más reciente de Chrome.
http://www.genbeta.com/truco/ves-el-usuario-saratoga-en-chrome-tranquilo-no-te-han-hackeado
Leer más
| Noticia publicada 19 Enero 2015, 14:09 pm por wolfbcn |
Desay, el proveedor chino que le comió la tostada a Apple con un móvil de zafiroEl zafiro sintético lleva tiempo siendo la gran apuesta de Apple para mejorar la resistencia de las pantallas de sus iPhone, lo que ha llevado a la tecnológica a invertir en los últimos meses unos 700 millones de dólares en el desarrollo del material. Se preveía que los modelos 6 y 6 Plus de Cupertino incorporaran este avance tecnológico que ya lo lleva su cámara de fotos y Touch ID, pero GT Advanced Technologies, la compañía que estaba destinada a hacer sus sueños realidad, terminó declarándose en quiebra.
Los de Cupertino no han cesado en su empeño y tienen previsto que sea Foxconn Technology Group la encargada de producir las pantallas de zafiro para la próxima generación de su dispositivo móvil. Pero en este tiempo uno de sus proveedores se les ha adelantado.
El fabricante chino de componentes electrónicos y proveedor de Apple, Desay, acaba de presentar un terminal con pantalla de zafiro de cinco pulgadas llamado Magical Mirror X5, exclusivo para clientes de China Mobile. Y si están pensando que este material habrá puesto el precio del móvil por las nubes, se equivocan. Saldrá por 999 yuanes. Lo que viene a ser 160 dólares.
LEER MAS: http://www.elconfidencial.com/tecnologia/2015-01-18/desay-el-proveedor-chino-que-le-comio-la-tostada-a-apple-con-un-movil-de-zafiro_622716/
Leer más
| Noticia publicada 19 Enero 2015, 02:46 am por wolfbcn |
TextBlade, el teclado perfecto para los que están hartos de escribir en el ....El móvil se ha convertido ya en un dispositivo que sirve para todo. Con pantallas cada vez más grandes y procesadores que no tienen nada que envidiar a los ordenadores más grandes, es tentadora la idea de acudir a la siguiente reunión únicamente con el smartphone. Sin embargo, sigue existiendo una barrera que limita su uso y que hace imprescindible recurrir en algunos casos al ordenador, aunque sólo sea en momentos contados: el teclado.
Sí, los teclados virtuales han avanzado muchísimo pero escribir en ellos, reconozcámoslo, sigue siendo un pequeño tormento. El autocorrector no se sabe muy bien si ayuda o está ahí esperando torpedear nuestros correos electrónicos firmando “un salido” en lugar de “un saludo” o cosas peores. No cabe duda de que con este caldo de cultivo hay un boyante mercado para los teclados físicos de smartphones.
Microsoft lo sabe muy bien, pero las apuestas existentes siguen siendo muy grandes, excepto en el caso de TextBlade, un ambicioso teclado que puede resultar definitivo para los más viajeros.
LEER MAS: http://www.elconfidencial.com/tecnologia/2015-01-18/textblade-el-teclado-perfecto-para-los-que-estan-hartos-de-escribir-en-el-smartphone_622547/
Leer más
| Noticia publicada 19 Enero 2015, 02:44 am por wolfbcn |
Cómo programar tus mensajes de correo electrónico¿Quieres enviar un mensaje de correo electrónico a una hora concreta? Seguro que alguna vez te ha ocurrido, y hasta tenido que esperar a esa hora para pulsar sobre el botón “enviar”. En esta publicación te explicamos cómo configurar un mensaje de correo electrónico para programarlo y que sea enviado de forma automática. Para ello, necesitarás Google Gmail, Microsoft Outlook o Mozilla ThunderBird.
Ya sea porque has tenido una idea brillante de madrugada, pero quieres enviar el mensaje de correo electrónico por la mañana; o bien porque cierta información no puede ser enviada hasta una determinada hora -por embargos, por ejemplo-, o por cualquier otro motivo… te explicamos cómo puedes programar tus mensajes de correo electrónico para que sean enviados de forma automática.
LEER MAS: http://www.adslzone.net/2015/01/18/como-programar-tus-mensajes-de-correo-electronico/
Leer más
| Noticia publicada 19 Enero 2015, 02:42 am por wolfbcn |
|
Conectado desde: 216.73.216.33
|
Titulares