Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Juegos vivos para consolas muertas
Android 5.0 permitirá acabar con el bloatware de operadoras
Sony lanza una nueva gama de cargadores portátiles USB
Los discos de vinilo han vuelto: todo lo que necesitas saber sobre su tecnología
Borradores de Gmail, o cómo un hacker controla su malware sigilosamente
Corea del Norte utiliza «apps» infectadas para hackear móviles de surcoreanos
Usuarios de Dropbox son blanco de estafa de phishing, mediante página ....
Piratas informáticos ligados al Kremlin atacan la Casa Blanca
23 Webs para descargar libros gratis y sin conflictos sobre los derechos de ...
Desestiman la demanda del exdictador Noriega por usar su imagen en Call of Duty2686 2687 2688 2689 2690 2691 2692 2693 2694 2695
Noticias
Juegos vivos para consolas muertasLa caja de madera, barnizada a mano. Dentro, el juego en cinta de cassete, como los de antes, con su ilustración de portada. Y de extras, hasta un sobre con un lacre para dar ambientación o figuritas pixeladas creadas con las populares cuentas retro hama beads. Es la edición coleccionista de Los amores de Brunilda, un juego de nuevo cuño para una consola-ordenador que lleva extinto un par de décadas: el ZX Spectrum.
LEER MAS: http://tecnologia.elpais.com/tecnologia/2014/10/21/actualidad/1413896617_661337.html
Leer más
| Noticia publicada 30 Octubre 2014, 01:38 am por wolfbcn |
Android 5.0 permitirá acabar con el bloatware de operadorasEl bloatware es una de las grandes lacras que infesta una gran cantidad de productos tecnológicos a día de hoy. Tablets, portátiles y smartphones son algunos de los afectados, aunque por suerte Android 5.0 permitirá su eliminación directa y sin complicaciones.
Así de claro lo han dejado Gabe Cohen (vicepresiente de producto de Android), Brian Rakowski (vicepresidente de producto) y Dave Burke (vicepresidente de ingeniería) durante una entrevista con ArsTechnica, donde se trató el problema del bloatware que instalan las operadoras.
Con el nuevo sistema operativo del pequeño androide tendremos un aliado para luchar contra el bloatware que ha sido denominado como Google Play Auto Installs, gracias al cual podremos eliminar la aplicaciones “basura” preinstaladas por las operadoras como si fueran apps normales y corrientes.
Esta nueva herramienta Google da respuesta a los ruegos de aquellos que compraban un terminal Nexus asociado a una operadora y tenían que asumir sí o sí el bloatware que lo acompañaba, algo que acababa con parte del encanto de la gama de terminales del gigante de Mountain View que, como sabemos, vienen con Android limpio.
En lo que respecta a las operadoras no tienen otra opción que pasar por el aro, una realidad que, imaginamos, las llevará a intentar pulir o mejorar un poco más sus aplicaciones para que no sean borradas de plano por la mayoría de sus usuarios.
http://www.muycomputer.com/2014/10/29/android-bloatware-acabar
Leer más
| Noticia publicada 29 Octubre 2014, 21:39 pm por wolfbcn |
Sony lanza una nueva gama de cargadores portátiles USBSony ha actualizado su gama de cargadores portátiles USB con tres nuevos modelos, que proporcionan tres tamaños distintos de batería para asegurar que siempre disponga de energía suficiente.
Con 5000mAh, el cargador CP-V5 es el compañero de viajes ideal al proporcionar dos cargas completas para sus dispositivos portátiles. Su hermano mayor, el modelo CP-V10 tiene una inmensa batería de 10000mAh que permite cargar por completo múltiples dispositivos. El pequeño CP-V3A completa la familia de cargadores portátiles y es capaz de entregar 3000mAh, suficiente para proporcionar una segunda carga a su smartphone.
Los tres modelos vienen precargados, por lo que pueden utilizarse nada más sacarlos de la caja. Las baterías ofrecen una salida de 1,5A para cargar los dispositivos rápidamente e incorpora la tecnología de Hybrid-Gel de Sony que asegura una pérdida mínima de capacidad de menos del 10% incluso tras 1000 cargas, para que pueda sacar el máximo partido a su cargador.
LEER MAS: http://www.noticiasdot.com/publicaciones/gadgetmania/2014/10/29/sony-lanza-una-nueva-gama-de-cargadores-porttiles-usb/?utm_source=rss&utm_medium=rss&utm_campaign=sony-lanza-una-nueva-gama-de-cargadores-porttiles-usb
Leer más
| Noticia publicada 29 Octubre 2014, 21:37 pm por wolfbcn |
Los discos de vinilo han vuelto: todo lo que necesitas saber sobre su tecnologíaLos discos de vinilo están viviendo una «segunda juventud». Basta darse un paseo por alguna de las grandes superficies comerciales en las que se vende música para encontrar al menos un expositor repleto de vinilos. A principios de este siglo, en plena explosión del MP3, probablemente ninguno habríamos intuido que estos discos volverían a las tiendas generalistas. Pero lo han hecho. Aun así, es evidente que no es un formato de consumo masivo, una posición que ocupó hasta que a principios de la década de los 90 fue desterrado definitivamente, en apariencia, por el CD.
Probablemente el mercado de los discos de vinilo nunca volverá a tener las dimensiones que tuvo en el pasado, pero ha recuperado el suficiente «tirón» para revivir una industria que parecía condenada al olvido. Y es que hoy en día podemos encontrar en las tiendas un abanico enorme de giradiscos que no son otra cosa que pequeñas obras de ingeniería, y, por supuesto, un catálogo de vinilos que no deja de crecer. En cualquier caso, lo interesante es que este formato ha evolucionado mucho desde un punto de vista tecnológico, por lo que en este post intentaremos profundizar en las cualidades que tiene actualmente, y, por supuesto, también en sus carencias.
LEER MAS: http://www.xataka.com/reproductores/los-discos-de-vinilo-han-vuelto-todo-lo-que-necesitas-saber-sobre-su-tecnologia
Leer más
| Noticia publicada 29 Octubre 2014, 21:35 pm por wolfbcn |
Borradores de Gmail, o cómo un hacker controla su malware sigilosamenteLa startup Shape Security anuncia haber encontrado un sistema por el cual los hackers están enviando y recibiendo información obtenida a partir de piezas de malware y, todo ello, manteniéndose escondidos sin posibilidad de que el cliente de correo electrónico de Google, Gmail, pueda detectar anomalías.
Wade Williamson, investigador de la startup Shape Security, ha comentado que este sistema está completamente permitido por Gmail, dado que se desconocía hasta la fecha, y permite a los hackers que se comuniquen de forma “sigilosa”, sin que pueda ser detectada la información que comparten con otros “clientes” y que, con este método, han extraído de algún ordenador infectado. Lo que están haciendo, básicamente, es compartir información sobre malware, y obtenida a partir de estas piezas de software maliciosas, con clientes a quienes les venden esta información, así como con sus propios ordenadores -bajo este “protocolo”-. Ahora bien, lo están haciendo a través de los borradores de Gmail, sin llegar a enviar, ni recibir, ningún correo electrónico.
Según han señalado, con mayor detalle, los investigadores de la startup Shape Security, “este tipo de intercambios de información son realmente difíciles de identificar”, y es que “en ningún caso se envían / reciben mensajes de correo electrónico, sino que se hace sigilosamente a través de los borradores”. Concretamente, el procedimiento que se lleva a cabo es iniciado por el hacker, que configura una cuenta de Gmail desde el anonimato y, con su malware, infecta un ordenador de la “red de víctimas”. Una vez consiguen acceso al ordenador infectado, el hacker abre su cuenta Gmail desde una instancia oculta de...
Leer más
| Noticia publicada 29 Octubre 2014, 18:28 pm por wolfbcn |
Corea del Norte utiliza «apps» infectadas para hackear móviles de surcoreanosEl Gobierno de Corea del Norte ha intentado hackear smartphones de usuarios de Corea del Sur a través de aplicaciones maliciosas- Según informa el diario The Korea Times, la agencia de inteligencia de Seúl señaló este miércoles que es posible que se hayan infectado más de 20.000 smartphones de surcoreanos.
Las aplicaciones maliciosas, la mayoría juegos, fueron publicadas a través de páginas web de Corea del Sur entre el 19 de mayo y el 16 de septiembre, esto según un informe presentado a la Comisión de Inteligencia del parlamentario por el Servicio de Inteligencia Nacional (NIS, por su nombre en inglés).
De momento, el servicio de inteligencia surcoreano no ha informado sobre daños reales, aunque considera que más de 20.000 smartphones pueden estar infectados.
El NIS ha trabajado de cerca con los dueños de páginas web para eliminar aplicaciones peligrosas y bloquear canales comunes de distribución de contenido malicioso.
No es la primera vez que Corea del Sur acusa a su país vecino de lanzar ataques cibernéticos. Las autoridades surcoreanas señalan que Corea del Norte opera una extensa red de cibercirminales de elite que conducen diferentes ataques a oficinas de gobierno surcoreano y bancos.
http://www.abc.es/tecnologia/moviles-telefonia/20141029/abci-corea-norte-juegos-infectados-201410291712.html
Leer más
| Noticia publicada 29 Octubre 2014, 18:25 pm por wolfbcn |
Usuarios de Dropbox son blanco de estafa de phishing, mediante página ....Una página falsa de inicio de sesión de este servicio, hospedada en el propio Dropbox, intenta robar credenciales del servicio y de algunos de correo electrónico. La estafa funciona a través de SSL (Secure Sockets Layer), lo que hace al ataque más peligroso y convincente.
Diario TI 28/10/14 20:19:54
Symantec ha identificado una estafa dirigida a los usuarios de Dropbox. Este engaño utiliza un correo electrónico (con el asunto “importante”) afirmando que el remitente ha enviado un documento que es demasiado grande para ser enviado por correo electrónico, o que no se puede enviar por e-mail por razones de seguridad. Como alternativa, el mismo correo ofrece acceder al documento siguiendo un enlace incluido dentro del mensaje. Sin embargo, en lugar de llevar al sitio legítimo, el vínculo dirige al usuario a una página falsa que simula la de inicio de sesión en Dropbox. Cabe mencionar que la página está hospedada en el propio Dropbox.
LEER MAS: http://diarioti.com/usuarios-de-dropbox-son-blanco-de-estafa-de-phishing-mediante-pagina-hospedada-en-dropbox/84039
Leer más
| Noticia publicada 29 Octubre 2014, 18:24 pm por wolfbcn |
Piratas informáticos ligados al Kremlin atacan la Casa BlancaEl Servicio Secreto, el FBI y la NSA están llevando a cabo la investigación tras el ataque informático.
Un grupo de piratas informáticos que se cree trabajan para el Gobierno ruso atacó recientemente redes informáticas no clasificadas de la Casa Blanca y causaron interrupciones temporales de algunos servicios, según publica este miércoles el diario The Washington Post.
Una fuente oficial de la Casa Blanca confirmó este martes a Efe bajo anonimato la "actividad sospechosa", detectada en una red interna de la Oficina Ejecutiva del presidente, donde trabajan los colaboradores más cercanos de Barack Obama.
De acuerdo con The Washington Post, que cita a funcionarios de la Casa Blanca también anónimos, los "hackers" no dañaron los sistemas informáticos de la residencia presidencial y por ahora no hay evidencias de que lograran entrar en las redes clasificadas.
"Hemos identificado actividad sospechosa en una red de la Oficina Ejecutiva del presidente que contiene información desclasificada por las agencias de inteligencia", detalló el martes a Efe la fuente oficial.
Esa oficina recibe alertas de ciberataques "a diario", añadió la misma fuente, pero cada una de ellas "se toma muy en serio", al tiempo que se efectúan con regularidad evaluaciones de seguridad. "En este caso, hemos actuado inmediatamente para evaluar y mitigar esa actividad", precisó.
El FBI, el Servicio Secreto, que se encarga de la protección del presidente, y la Agencia de Seguridad Nacional (NSA) están llevando a cabo la investigación sobre el ataque, indicó The Washington Post.
El diario sostiene que informes recientes de firmas ...
Leer más
| Noticia publicada 29 Octubre 2014, 18:22 pm por wolfbcn |
23 Webs para descargar libros gratis y sin conflictos sobre los derechos de ...Aunque compañías como Amazon y Apple tengan sus propias plataformas de venta de libros, no paramos de ver cómo otras compañías también intentan coger un trozo del pastel en este mercado. El último ejemplo fue Skoobe, apenas hace tres días. Pero como siempre, el enfoque es la venta de libros. ¿Seguimos teniendo oportunidad de conseguir libros electrónicos gratuitos?
La respuesta es sí, y no estoy hablando de la piratería. Hablo de eBooks regalados, con el beneplácito del autor y de la editorial, y la mayoría de ellos en español. Tenemos varios portales web que nos lo demuestran: echad un vistazo y seguro que alguno os hará actualizar vuestra lista de favoritos.
LEER MAS: http://www.genbeta.com/multimedia/23-webs-para-descargar-libros-gratis-y-sin-conflictos-sobre-los-derechos-de-autor
Leer más
| Noticia publicada 29 Octubre 2014, 18:21 pm por wolfbcn |
Desestiman la demanda del exdictador Noriega por usar su imagen en Call of DutyUn juez estadounidense ha desestimado la demanda presentada por el exdictador panameño Manuel Noriega contra la empresa de videojuegos Activision por usar su imagen sin su consentimiento en ‘Call of Duty: Black Ops II’.
El magistrado William Fahey, del Tribunal Superior de Los Angeles, ha accedido así a la petición de Activision amparándose en un estatuto del estado de California con el que se pretenden evitar demandas que socaven la libertad de expresión.
Noriega presentó la demanda el 16 julio, diciendo que no supo que Activision estaba usando su imagen hasta que se lo contó uno de sus nietos, y exigió a la empresa de videojuegos una compensación económica por usar su imagen.
Además, el que fuera el hombre fuerte de Panamá reprochó a Activision que le retrate “como el culpable de numerosos crímenes atroces”, incluyendo secuestros y asesinato, para aumentar el realismo del popular videojuego.
Activision, por su parte, ha argumentado que el personaje inspirado en Noriega, uno de los 45 que aparecen en 11 misiones ambientadas en la Guerra Fría y en el futuro, está protegido por el derecho a la libertad de expresión.
Fahey ha dado la razón a Activision al considerar que el derecho a la propia imagen de Noriega se ve sobrepasado por el derecho a la libertad de expresión garantizado por la primera enmienda de la Constitución de Estados Unidos.
El juez también ha argumentado que este videojuego no afecta a la reputación de Noriega. “De hecho”, ha apuntado, “dadas las amplias informaciones en todo el mundo sobre sus acciones en la década de 1980 y comienzos de la de 1990, es difícil imaginar que esa evidencia...
Leer más
| Noticia publicada 29 Octubre 2014, 15:25 pm por wolfbcn |
|
Conectado desde: 216.73.216.180
|
Titulares