Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Microsoft Office 16 no llegará hasta la segunda mitad de 2015
El sainete del DNIe
Normas elementales para evitar sustos de los hackers en Halloween
Así se 'hackea' un 'smartphone'
"Find my Mobile" de Samsung permite a un atacante bloquear el móvil
HTML5 está listo para el protagonismo de Internet
FileSoup resucita para darnos las descargas P2P que Google oculta
Un cohete no tripulado de la NASA explota en el lanzamiento
Por qué un selfie erótico te puede subir la autoestima
Crónica de una muerte anunciada: LG dejará de fabricar televisores de plasma2688 2689 2690 2691 2692 2693 2694 2695 2696 2697
Noticias
Microsoft Office 16 no llegará hasta la segunda mitad de 2015Microsoft Office, a pesar de las alternativas que actualmente existen, continúa siendo una de las opciones más sólidas en cuanto a suites de ofimática. La próxima versión, Office 16, no llegará a los usuarios finales hasta la segunda mitad de 2015 según ha anunciado Microsoft.
Coincidiendo con la distribución libre de Windows 10 Technical Preview, la compañía de Redmond comenzó, a principios de este mes, a enviar las primeras invitaciones para acceder a la versión beta de Office 16, la próxima versión de la suite de ofimática por excelencia. Y es que, aunque hay alternativas a algunas de sus soluciones como Word que son potentes y gratuitas, la suite de Microsoft continúa como una de las más utilizadas a nivel global. Además, cada día es más atractiva gracias a novedades como el espacio ilimitado en su nube de almacenamiento OneDrive.
LEER MAS: http://www.adslzone.net/2014/10/29/microsoft-office-16-llegara-hasta-la-segunda-mitad-de-2015/
Leer más
| Noticia publicada 29 Octubre 2014, 15:07 pm por wolfbcn |
El sainete del DNIeDe los más de 367 millones de trámites electrónicos realizados con la AGE, poco más de 70.000 se realizaron con DNI electrónico. ¿Sorprendente? Este dato tan demoledor y esperpéntico es uno de los muchos que cita la Fundación Orange en eEspaña 2014, informe anual sobre el desarrollo de la sociedad de la información.
Después de invertir cientos de millones en implantar este nuevo documento (cada "tarjeta con chip" tiene un coste aproximado de unos 10 euros y hasta la fecha se han expedido unos 38 millones de ejemplares según informa una de las webs del Ministerio del Interior), de gastar una buena cantidad de dinero en publicitar las bondades del mismo, resulta que la inmensa mayoría de los españoles desconocen en qué o cómo pueden utilizar el mismo.
¿Por qué?
LEER MAS: http://www.internautas.org/html/8601.html
Leer más
| Noticia publicada 29 Octubre 2014, 15:06 pm por wolfbcn |
Normas elementales para evitar sustos de los hackers en Halloween Evita los ataques informáticos oportunistas que podrían hacer de Halloween una fiesta todavía más terrorífica. Los ciberdelincuentes no están invitados pero se pueden colar en cualquier momento, así que protégete de sustos desagradables.
Cualquier referencia a Halloween que nos llegue vía informática es un síntoma claro de que podemos sufrir cualquier tipo de ataque o virus, en suma, basura cibernética que puede alterar nuestra estabilidad. Falsas webs, spam, engaños masivos, robos de identidad, hasta desfalcos online pueden producirse con este simple reclamo.
Para evitar disgustos, Panda Security recomienda seguir unas normas elementales. Por ejemplo, no abrir correos sospechosos ni mensajes de redes sociales aprovechando estas fechas. Hay mucho riesgo de caer en una trampa.
Aconseja también que no se abran correos de fuentes fiables con apariencia sospechosa, no merece la pena y, visto lo visto, lo más probable es que lo lamentemos después.
Esta regla debe aplicarse tanto a mensajes recibidos a través de cualquier cliente de correo, como los que llegan a través de Facebook, Twitter u otra red social. En caso de hacerlo, fijémonos en la página de destino y, si no es reconocida, cerremos el navegador.
Lo mismo sucede con los ficheros adjuntos que procedan de fuentes desconocidas. Son fechas en las que abundan los archivos con asuntos o nombres relativos a Halloween. “Si no aprecias nada raro en la página de destino, pero solicita realizar una descarga, desconfía y no aceptes”, señala la firma.
En caso de que se realice la descarga e instalemos un ejecutable, si nuestro PC comienza a lanzar mensajes es qu...
Leer más
| Noticia publicada 29 Octubre 2014, 15:04 pm por wolfbcn |
Así se 'hackea' un 'smartphone'Con el rápido crecimiento de los dispositivos móviles se han disparado las aplicaciones para hackearlos. Smartphones, tablets, relojes inteligentes o phablets. Los últimos cinco años han supuesto una auténtica revolución en lo que se refiere al tipo y cantidad de aparatos que empleamos de manera habitual en nuestro día a día. Pero también en ataques maliciosos.
Los datos y archivos que antes gestionábamos sólo en el ordenador ahora están en otros dispositivos con distintos sistemas operativos y conectados a distintas redes. Este fenómeno no pasa desapercibido para los ciberdelincuentes que buscan nuevas vulnerabilidades y fallos de seguridad.
Aunque los ordenadores siguen siendo el principal sistema empleado por los usuarios para conectarse a la red, las tabletas y smartphones llevan ya años ganando terreno. Sin embargo, la preocupación por la seguridad de estos usuarios es muy inferior que la de los que utilizan el PC.
LEER MAS: http://www.elconfidencial.com/tecnologia/2014-10-28/asi-se-hackea-un-smartphone_416545/
Leer más
| Noticia publicada 29 Octubre 2014, 02:15 am por wolfbcn |
"Find my Mobile" de Samsung permite a un atacante bloquear el móvil Se ha anunciado una vulnerabilidad en la función "Find my mobile" de Samsung que podría permitir a un atacante remoto activar sus funcionalidades, de forma que podría hacer que suene o bloquearlo (con un código arbitrario).
La función "Find my Mobile" implementada por Samsung en sus dispositivos es un servicio web que proporciona a los usuarios de dispositivos Samsung características para localizar un dispositivo perdido o robado. Esta utilidad incluida también por otros fabricantes (como Apple o Microsoft), permite hacer sonar el dispositivo remoto, borrar su contenido o bloquearlo de forma remota para que nadie más puede conseguir acceso al dispositivo perdido.
LEER MAS: http://unaaldia.hispasec.com/2014/10/find-my-mobile-de-samsung-permite-un.html
Leer más
| Noticia publicada 29 Octubre 2014, 02:11 am por wolfbcn |
HTML5 está listo para el protagonismo de InternetEl consorcio regulador de los estándares en la web finalmente ha recomendado la aplicación de HTML5 en Internet.
Después de años trabajando la implementación del nuevo lenguaje de páginas web, sustentado por el World Wide Web Consortium (W3C) con 60 compañías trabajando en el proyecto, finalmente se ha recomendado el uso de HTML5 por el bien de la red y la reducción de costos, a casi 6 años del primer esfuerzo.
Comos sabemos, la principal característica que HTML5 pondría cara al software externo utilizado en navegadores para la reproducción de contenido multimedia durante la navegación en la red, haciendo uso de etiquetas basadas en el lenguaje. Software como Adobe Flash y Silverlight, además de Quicktime, podrán temer oficialmente al protagonismo de la quinta versión del lenguaje de hipertexto.
LEER MAS: http://www.fayerwayer.com/2014/10/html5-esta-listo-para-el-protagonismo-de-internet/
Leer más
| Noticia publicada 29 Octubre 2014, 02:09 am por wolfbcn |
FileSoup resucita para darnos las descargas P2P que Google ocultaSi llevas años en esto de las descargas P2P, entonces no te sonará a nuevo el dominio FileSoup. Después de tiempo caído en el olvido, ha resucitado con nuevos propósitos. Ahora es un buscador, pero capaz de rescatar cualquier descarga P2P, aunque Google la elimine, y aunque desaparezca de los repositorios de torrents.
La vuelta del FileSoup al entorno de las descargas P2P se produce con una clara intención. La finalidad de este servicio gratuito es, basándonos en lo que ofrecen, servir como buscador de archivos torrent alojados en otros repositorios, pero con algunas peculiaridades realmente interesantes. Y es que, aunque en los últimos días Google ha empezado a penalizar las búsquedas piratas y les ha hecho perder un 50% de su tráfico, estos servicios están tomando sus propias iniciativas, y lo cierto es que no parece que vayan a poder contra las descargas P2P.
LEER MAS: http://www.adslzone.net/2014/10/28/filesoup-resucita-para-darnos-las-descargas-p2p-que-google-oculta/
Leer más
| Noticia publicada 29 Octubre 2014, 02:08 am por wolfbcn |
Un cohete no tripulado de la NASA explota en el lanzamientoNueva York, (Agencias).- Un cohete Antares no tripulado de la NASA, que llevaba suministros para la Estación Espacial Internacional (ISS, por sus siglas en inglés), ha explotado este martes durante su lanzamiento. El cohete de la firma privada Orbital Sciences Corporation, con más de 2 toneladas de carga para la Estación Espacial explotó este martes poco después de despegar de las instalaciones de la Isla Wallops, en Virginia. "Orbital Science Corporation está evaluando el estado de la misión", informó la NASA, que precisó que no hay indicios de que haya personas en peligro ni víctimas, aunque sí cuantiosos daños materiales.
El cohete Antares llevaba la cápsula Cygnus cargada con más de 2 toneladas de suministros para los tripulantes del complejo espacial y experimentos. Esta era la cuarta misión de Cygnus, incluyendo el vuelo de prueba que hizo en 2013, y el primer lanzamiento nocturno del cohete Antares. La NASA firmó contratos con Orbital Sciences Corporation, constructora del cohete Antares, y con Spacex, para transportar carga a la ISS, un complejo internacional en el que participan 15 países, que orbita a unos 385 kilómetros de la Tierra.
Orbital también firmó un contrató de 1.900 millones de dólares con la NASA para efectuar ocho misiones de abastecimiento no tripuladas con los cohetes Antares y una cápsula llamada Cygnus. Spacex obtuvo un contrato de 1.600 millones de dólares para doce misiones con su cohete Falcon 9 y su cápsula Dragon.
El lanzamiento del cohete había sido pospuesto por la presencia de un barco desconocido en la zona restringida al sureste de la isla donde se encuentra la plataforma de despegue.
http://...
Leer más
| Noticia publicada 29 Octubre 2014, 02:06 am por wolfbcn |
Por qué un selfie erótico te puede subir la autoestimaLa práctica de fotografiarse desnudo, como juego sexual, adquiere nuevas proporciones y consecuencias en la era digital.
El escándalo de los selfies de famosas desnudas o en poses eróticas filtrados en la red, sumado a la fobia de Facebook hacia los pezones, no hace sino poner de relieve que nos encontramos a años luz de tener una relación de cordialidad con nuestra sexualidad, cuerpo y erotismo. Los artículos sobre el tema de las fotos de las actrices y cantantes –¿qué hay de la versión masculina?– provocaron comentarios de todo tipo por parte de los lectores. La mayoría no abordaba el tema de la ilegalidad o inmoralidad de meterse en la vida privada de otra persona y publicar sus instantáneas más íntimas, sino que desviaba el debate hacia la decencia o no de retratarse en cueros; ridiculizando, demonizando, frivolizando, menospreciando y socavando la idea en sí misma, y no sus consecuencias, en un mundo donde hacerse una foto y que inmediatamente media Humanidad la vea es más fácil que conseguir volver a ver al individuo en honor al cuál te la hiciste.
“No sé de qué protestan, si total acuden a las alfombras rojas semidesnudas”, “si eres una guarra, atente a las consecuencias”, “si alguien se retrata así, es para que los demás la vean ¿no?”. Éstas y otras perlas similares eran comentarios muy comunes en un mundo que descubre, alarmado, que los amantes se envían fotos tal como dios los trajo al mundo para su diversión, calentamiento o flirteo. Y que, lamentablemente, publicar una de esas instantáneas tiene el poder de minar la imagen pública de alguien, ¡cómo si no estuviéramos ya curados de espanto!
LEER MAS:...
Leer más
| Noticia publicada 28 Octubre 2014, 21:29 pm por wolfbcn |
Crónica de una muerte anunciada: LG dejará de fabricar televisores de plasmaLG era el último gran fabricante que quedaba elaborando televisores con esta tecnología.
El gigante surcoreano LG Electronics anunció que dejará de fabricar televisores de plasma para fines del mes de noviembre, dado que esta tecnología se ha visto superada por las pantallas de cristal líquido, las que ofrecen mayor resolución, menos consumo de energía y se calientan menos que las de plasma. Según el vocero de la empresa, Ken Hong:
"Queríamos mantenernos fabricándolas por el mayor tiempo que se pudiera, pero sin importar cuánto lo intentáramos sencillamente ya no era un negocio".
Con ésto, ya no quedan grandes fabricantes de pantallas de plasma pues Panasonic anunció hace más de un año que dejaría de elaborar televisores con esta tecnología, mientras que si bien Samsung afirmó que planea seguir elaborando TVs de plasma, no han querido decir de dónde sacaran los paneles de plasma pues su filial que se encargaba de fabricarlos, Samsung SDI, también anuncióque dejarán de elaborar televisores con esta tecnología.
http://www.fayerwayer.com/2014/10/cronica-de-una-muerte-anunciada-lg-dejara-de-fabricar-televisores-de-plasma/
Leer más
| Noticia publicada 28 Octubre 2014, 21:27 pm por wolfbcn |
|
Conectado desde: 216.73.216.4
|
Titulares