Titulares

Noticias

xx Los últimos iPhone 6 Plus ya no se doblan

Poco más de un mes ha pasado desde que el iPhone 6 y el iPhone 6 Plus fuesen lanzados en nuestro mercado, y una semana más en la primera ronda de países. Y tiempo ha sobrado para las duras críticas que el modelo de mayor tamaño ha recibido por el “bendgate”, un concepto que se habría extinguido gracias a un rediseño en el iPhone 6 Plus.

Cuando se dio a conocer el problema de los iPhone 6 Plus, que por su fragilidad presentaban un alto riesgo de ser doblados por una parte concreta de su cuerpo, Apple no dijo palabra al respecto. Del mismo modo ha actuado la compañía de Cupertino en este sentido, que tras haber solucionado el problema ha sido nula la difusión que ha querido dar al tema. Pero, ¿por qué? Porque, evidentemente, anunciar que el problema ha sido solucionado sería confirmar que en algún momento existió, lo que en ningún caso conviene a los de Apple. En cualquier caso, lo importante es que, lo confirmen o no, el iPhone 6 Plus ha sufrido un rediseño para aumentar su resistencia.

LEER MAS: http://www.adslzone.net/2014/10/31/los-ultimos-iphone-6-plus-ya-se-doblan/


Leer más
Noticia publicada 31 Octubre 2014, 22:38 pm por wolfbcn

xx El 5G será 100 veces más rápido que el wi-fi actual

Antenas que caben holgadas en un puño servirán para dar conexión inalámbrica de varios gigabytes (Gb) por segundo a la próxima generación de dispositivos móviles que poblarán hogares y oficinas. Estudiar y predecir el comportamiento de estas telecomunicaciones a muy altas frecuencias es el objeto de la tesis que María Teresa Martínez leyó el pasado viernes en la Universidad Politécnica de Cartagena (UPCT).

La pionera investigación teórico-experimental de esta nueva doctora de la Escuela de Telecomunicación “será fundamental para diseñar los sistemas internos de transmisión en la banda milimétrica en torno a los 60 gigahercios (GHz)”, explica José María Molina, uno de los directores de la tesis y responsable del grupo de investigación en Sistemas de Comunicaciones Móviles (Sicomo) de la Politécnica de Cartagena, informa Tendencias 21.

LEER MAS: http://www.larazon.es/detalle-tecnologia/noticias/7781621/sociedad+tecnologia/el-5g-sera-100-veces-mas-rapido-que-el-wi-fi-actual#.Ttt181ydZZ58uJi


Leer más
Noticia publicada 31 Octubre 2014, 17:31 pm por wolfbcn

xx Facebook permite navegar a través de TOR, la Red «protege-secretos»

En un movimiento inesperado, la red social habilita una dirección especial para que las personas puedan revisar su perfil en el programa enfocado en el anonimato

Facebook ha dado un paso inesperado y ha anunciado este viernes que habilita un enlace especial de su red social para que las personas puedan revisar sus perfiles a través de TOR, la Red anónima.

TOR fue un programa creado por la Marina de Estados Unidos que garantiza la navegación en internet completamente anónima. Actualmente es un software libre conformado por un grupo de ordenadores «que trabajan juntos, como relevos, con mensajes cifrados que impiden que se vulnere la privacidad de un internauta», según explicó en cierta ocasión Jacob Appelbaum, miembro del Proyecto TOR.

Ahora, Facebook, muchas veces criticado por su trato de los datos privados de los usuarios, ha anunciado que habilita un enlace especial para que aquellas personas que usen TOR puedan navegar en la red social sin problemas. 

«TOR desafía algunos supuestos de los mecanismos de seguridad de Facebook. Por ejemplo, su diseño significa que desde el punto de vista de nuestros sistemas, una persona que parece conectarse desde Australia de un momento a otro puede aparecer conectado en Suecia o Canadá. En otros contextos, tal comportamiento podría sugerir que se está accediendo a una cuenta hackeada a través de una "botnet", pero para Tor esto es normal», explica Alec Muffett, ingeniero de softwate para infraestructuras de seguridad en Facebook (Londres).
 
Muffett señala que este tipo de escenarios no se habían refleado en la infraestructura de seguridad de Facebook, por lo que muchas vece...


Leer más
Noticia publicada 31 Octubre 2014, 17:28 pm por wolfbcn

xx Cómo ver toda la seguridad y los permisos de una web desde Chrome

Siempre nos alegramos al ver que un portal web con cierto tráfico de usuarios adopta protocolos más seguros como HTTPS, pero lo cierto es que no solemos comprobar esa seguridad al navegar. Simplemente nos alegramos al saber la noticia... y nada más. Y los filtros contra el phishing y el malware que se esconden en ciertas páginas es útil, pero nada mejor que echar un vistazo a la protección de una web si nos parece sospechosa.

¿Cómo podemos hacer eso? Pues mediante el favicon de esa web. En Chrome podemos hacer click en él y tendremos un menú con dos pestañas: en la primera tenemos todos los permisos que le concedemos a esa web (que serán unos u otros dependiendo de nuestra configuración) y los datos que almacenan las cookies de la página clasificados en permitidos y bloqueados. Cuando digo permisos me refiero al acceso de esa web a ciertos componentes como el micrófono, la cámara, o la ubicación entre otras cosas.

En la segunda podremos ver datos como la identidad (verificada o no) del sitio, la fecha de tu primera visita a él o si la conexión está cifrada o no. Y si lo está, tendremos a nuestra disposición el tipo de cifrado que se utiliza. Es información que, si sospechamos de la fiabilidad de un sitio web, deberíamos comprobar siempre en vez de dejar que Chrome nos mande alertas cuando dicha fiabilidad sea demasiado escasa.

http://img.genbeta.com/2014/10/650_1000_gbdatos.png

http://www.genbeta.com/web/como-ver-toda-la-seguridad-y-los-permisos-de-una-web-desde-chrome


Leer más
Noticia publicada 31 Octubre 2014, 14:33 pm por wolfbcn

lamp Navega por la red Tor con Tor Browser Bundle

Hoy os presentamos una herramienta bastante sencilla de utilizar y que es muy útil para navegar de forma anónima por Internet, Tor Browser Bundle, una bifurcación (fork) de Mozilla Firefox al cual el proyecto Tor le ha añadido algunos extras con el fin de mejorar la privacidad y garantizar en lo máximo posible el anonimato.

¿Qué es Tor?

Tor son las iniciales de The Onion Router (no confundir por el dios nórdico, que también protagoniza un cómic de la Marvel) y se trata de un proyecto que suministra una serie de herramientas, aparte de contar con una red propia, con el fin de dar la posibilidad de acceder a Internet de forma anónima.

LEER MAS
: http://www.muycomputer.com/2014/10/31/tor-browser-bundle


Leer más
Noticia publicada 31 Octubre 2014, 14:29 pm por wolfbcn

xx Cómo hacer Jailbreak Untethered en iOS 8

Se ha hecho esperar algo más de un mes, pero finalmente está disponible, de la mano de Pangu, el jailbreak untethered para dispositivos móviles con sistema operativo móvil iOS 8. Ya podemos instalar Cydia y todos nuestros tweaks en iOS 8, la nueva versión que llegó de la mano de los nuevos iPhone 6.

Para llevar a cabo el procedimiento, como siempre, es recomendable que hayamos hecho antes una copia de seguridad de nuestro dispositivo móvil a través del servicio de almacenamiento en línea iCloud, o bien directamente con nuestro ordenador, desde iTunes. Por otra parte, es necesario recordar que este procedimiento puede dar problemas en el funcionamiento y estabilidad del software de nuestro teléfono inteligente o tableta, por lo que no cualquiera debería hacerlo. Sea como fuere, finalmente ha llegado el jailbreak untethered para iOS 8, lo que supone acceso a todo tipo de aplicaciones y modificaciones ajenas a Apple y no firmadas, por lo que no disponibles en la tienda oficial de aplicaciones para iOS, la App Store.

LEER MAS: http://www.adslzone.net/2014/10/31/como-hacer-jailbreak-untethered-en-ios-8/


Leer más
Noticia publicada 31 Octubre 2014, 14:28 pm por wolfbcn

xx El hacktivismo impone mayor atención sobre el análisis forense de las redes ...

Diario TI 30/10/14 16:14:48

Los dos últimos años han visto una aceleración fundamental de amenazas dentro del panorama de seguridad; hemos visto el entorno de las amenazas evolucionan a partir de aficionados y delincuentes cibernéticos, a un grupo mucho más sofisticado de adversarios.

Durante este período de tiempo hemos visto un aumento consistente de los ataques dirigidos, a menudo llamado “Amenazas Persistentes Avanzadas”, en la forma de DDOS o robo de datos. Estos ataques son muy públicos y de alto impacto, que no sólo comprometen temporalmente la red de una organización, sino también dañan el negocio de varias maneras. Esto se hace en forma intencional y se denomina ‘hacktivismo’.

LEER MAS: http://diarioti.com/el-hacktivismo-impone-mayor-atencion-sobre-el-analisis-forense-de-las-redes-corporativas/84088


Leer más
Noticia publicada 31 Octubre 2014, 02:01 am por wolfbcn

xx El cine se pone serio,“tolerancia cero” con nuevas tecnologías como Google Glass

Los profesionales del sector del cine miran con recelo hacia los nuevos dispositivos weareable como las gafas inteligentes. En Estados Unidos, la industria ha anunciado una nueva medida para prohibir el uso de weareable en las salas como forma de prevenir nuevos actos de piratería.

La industria del cine americana es tal vez la más importante del séptimo arte en todo el planeta. Sus políticas, estrategias y tendencias, marcan la pauta que luego muchas veces pasan a aplicarse en otros territorios como Europa o Asia. Es por ello que hay que mirar con atención a la medida que se ha hecho oficial al otro lado del charco, y es que la Motion Picture Association of America (MPAA) junto con la Association of Theatre Owners han decidido prohibir de forma contundente cualquier dispositivo tecnológico weareable dentro de una sala de cine.

LEER MAS: http://www.adslzone.net/2014/10/30/el-cine-se-pone-serio-tolerancia-cero-con-nuevas-tecnologias-como-google-glass/


Leer más
Noticia publicada 31 Octubre 2014, 02:00 am por wolfbcn

xx El iPad Air 2 llega defectuoso, el sonido provoca excesivas vibraciones

La última generación de tableta de grandes dimensiones de Apple, el iPad Air 2, llega con un problema de fabricación. En la reproducción de sonido, la tableta vibra más, mucho más de lo normal. Lo vemos en vídeo.

Aunque recientemente hayan comprado Beats, parece que a Apple no se le está dando demasiado bien el campo de la música. Y es que, en esta ocasión, no se trata de Bono pidiendo disculpas por el “intrusivo regalo” que Apple ha hecho con el último álbum de U2, sino directamente de un problema de fabricación de hardware que atañe directamente al último modelo de iPad, el iPad Air 2 que ha sido lanzado recientemente al mercado. El problema, en realidad, es más grave de lo que parece, y de lo que se puede apreciar en el vídeo que acompaña a esta publicación. De forma simplificada podría decirse, como adelantábamos, que el iPad Air 2 vibra demasiado cuando reproduce cualquier tipo de sonido.

LEER MAS: http://www.adslzone.net/2014/10/30/el-ipad-air-2-llega-defectuoso-el-sonido-provoca-excesivas-vibraciones/


Leer más
Noticia publicada 31 Octubre 2014, 01:58 am por wolfbcn

xx Cofundador de The Pirate Bay es declarado culpable por hackeo

El cofundador de The Pirate Bay, Gottfrid Svartholm Warg, mejor conocido como "Anakata", fue declarado culpable en el juicio por hackeo que enfrentaba en Dinamarca.

Tanto a Gottfried como a un cómplice de 21 años se les acusó de acceder a bases de datos sensibles con datos privados de la compañía danesa CSC. La fiscalía aseguró que el sueco y su colega lanzaron ataques hacia esta empresa desde abril del 2012 hasta agosto del mismo año.

La evidencia presentada por la fiscalía mostró una supuesta conversación entre dos hackers con los nombres clave en inglés "Amenaza Avanzada Persistente Terrorista" y "Mi Gemelo Malvado".  El tema principal era la seguridad y la disposición de las bases de datos de CSC. Estas personas eran Gottfrid y su colega, comentó la fiscalía.

La defensa por su parte, también mostró evidencia en donde se reveló que los sistemas donde se produjeron estas conversaciones estaban siendo utilizados de manera remota, asegurando que la culpa no fue de sus defendidos y que el culpable fue un tercero. "Hice la recomendación de que la corte cerrara el caso basada en mi argumento del acceso remoto. Está claro que la computadora de mi cliente fue sujeta a un control de manera remota y por tanto él no es responsable", declaró la abogada de Gottfrid, Luise Høj.

Será el viernes que el juez determine la sentencia para Gottfrid y su colega danés. La fiscalía ha pedido una condena de 6 años de prisión para ambos.

http://www.fayerwayer.com/2014/10/cofundador-de-the-pirate-bay-es-declarado-culpable-por-hackeo/


Leer más
Noticia publicada 30 Octubre 2014, 21:42 pm por wolfbcn

 

 

Conectado desde: 216.73.216.180