Titulares

Noticias

lamp Cómo migrar tus datos de iOS a Android en cuatro sencillos pasos

Google ha seguido los pases de Apple y ha publicado una guía para migrar toda la información almacenada en un dispositivo con iOS a otro con Android. El pasado mes de septiembre, la compañía de Cupertino lanzó un órdago a Google con la publicación de una página de soporte que ofrecía a los usuarios de Android la posibilidad de cambiar de soporte en unos sencillos pasos.

A diferencia de las seis secciones que proponían los de la manzana, Google ha reducido los pasos a cuatro, divididos en fotos y música, emails y mensajes, contactos y aplicaciones.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2014-10-24/como-migrar-tus-datos-de-ios-a-android-en-cuatro-sencillos-pasos_408070/


Leer más
Noticia publicada 25 Octubre 2014, 01:34 am por wolfbcn

xx Los mayores timos del crowdfunding

Hacemos un repaso a los casos más peculiares de campañas crowdfunding que terminaron siendo un timo. Desde productos que resultaron inacabados a estafas montadas con el objetivo de conseguir dinero fácil, vemos ejemplos de los riesgos de apoyar una campaña de financiación colaborativa.

Los proyectos crowdfunding son aquellos que solicitan de los usuarios interesados en el producto o servicio planteado, el apoyo económico necesario para sacar adelante el desarrollo inicial ante la falta en muchos casos de la financiación necesaria obtenida por otros medios. Páginas como KickStarter o Indiegogo en el ámbito internacional, o portales nacionales como Lánzanos o Fromlab, son solo algunos ejemplos de estas plataformas de financiación colaborativa que sacan adelante proyectos tan variados como dispositivos electrónicos, producciones musicales o audiovisuales, y prácticamente cualquier cosa que tenga como origen una idea creativa a falta de una inyección económica.

LEER MAS: http://www.adslzone.net/2014/10/24/los-mayores-timos-del-crowdfunding/


Leer más
Noticia publicada 24 Octubre 2014, 21:45 pm por wolfbcn

xx La seguridad de Android 5.0 Lollipop complicaría el rooteo de terminales

El nuevo sistema operativo de Google para dispositivos móviles marcará un punto de inflexión en el sector, gracias a la seguridad de Android 5.0 Lollipop y al salto a los 64 bits, pero todo esto podría venir acompañado de una consecuencia nada grata.

Según ChainFire, uno de los usuarios de mayor reconocimiento de XDA Developers y moderador senior de dicha web, Android 5.0 será mucho más difícil de rootear que otras versiones anteriores del pequeño androide, ya que el script necesario para garantizar el root del terminal no puede cargar en el momento del arranque desde init.d, sino que hay que forzarlo desde un contexto SELinux dedicado.

Este nuevo requisito complica las cosas pero según ChainFire puede llegar a ser todavía peor, ya que si las operadoras o fabricantes bloquean el bootloader (gestor de arranque) del terminal y no facilitan la herramienta necesaria para su desbloqueo tendremos un terminal “condenado” a mantenerse en su estado “de casa” para siempre.

Sí, la unión del bloqueo del gestor de arranque de Android unido a las medidas de seguridad que incluye Lollipop dejarían un terminal imposible de rootear, salvo que se encuentren bugs o errores aprovechables que permitan romper estas barreras.

http://www.muycomputer.com/2014/10/24/android-5-0-lollipop-rootear


Leer más
Noticia publicada 24 Octubre 2014, 21:43 pm por wolfbcn

xx Las cookies, el arma de los hackers para suplantar la identidad. Conoce cómo ...

Aunque hace un tiempo que se introdujo en España la obligación de facilitar a los usuarios la información referente al uso que las páginas web que visitamos van a hacer de las cookies para tener en cuenta nuestras preferencias, muchos usuarios siguen siendo ajenos a los riesgos de seguridad pueden provocar.

Las cookies son paquetes de datos enviados por un servidor web que se guardan en nuestras sesiones de navegación, y que aportan información al explorador para que posteriormente sean recordadas nuestras preferencias, nuestros hábitos e incluso los datos de sesión. Las empresas, han encontrado en estos fragmentos de información al mejor aliado para transmitir al usuario ofertas y datos personalizados basados en los gustos y conductas a la hora de navegar en Internet. El problema que este hecho presenta es que se pueden producir algunas brechas de seguridad debido al uso que pueden hacer de las mismas, las personas o entidades ajenas a nosotros. Este tipo de cookies son conocidas como cookies de terceros y sus fines suelen ser meramente comerciales. El problema puede llegar al punto de realizarse un robo de identidad del usuario gracias a la información recabada de estos fragmentos datos.

Cabe hacer una distinción entre el tipo de cookies ya sean o bien de carácter permanente o temporales -limitándose a la sesión en curso-. En el segundo caso se eliminan tan pronto como cerremos la sesión del explorador, pero en cuanto a las permanentes, estas conservarán la información en el sistema para posteriores sesiones. Como comentamos el otro día, la acumulación de este tipo de cookies permanentes, junto con otros archivos temporales, puede causar que la...


Leer más
Noticia publicada 24 Octubre 2014, 18:11 pm por wolfbcn

xx Multitud de iPhone 6 Plus experimentan fallos y reinicios

Publicado el 24 de octubre de 2014 por Dani Burón   

Si la polémica de #bendgate y el tamaño de la propia pantalla del iPhone 6 Plus no han sido ya suficiente castigo para el smartphone, ahora en los foros de Apple numerosos usuarios se quejan de problemas con el terminal.

Hasta ahora, los fallos de los iPhone 6 Plus se han justificado en problemas con versiones inestables de iOS 8, pero con la llegada de iOS 8.1 parece que el problema no estaría en el sistema operativo en sí, sino en propio smartphone.

Tras numerosas pesquisas, a través del foro se han ido delimitando las condiciones por la que el terminal sufría fallos de todo tipo, reinicios y has bucles de apagados y encendidos que, al no poder acceder a la batería, obligan a sus usuarios a llevarlos al servicio técnico para obtener un recambio.

Al parecer estos fallos se producen sobre todo con la versión de 128GB del iPhone 6 Plus, junto con una cantidad enorme de aplicaciones instaladas que llegue a más de 700. Si bien estas condiciones no son lo más normal entre los usuarios, el hecho de que haya ya bastantes quejas podría indicar que se trata de un fallo común en esas circunstancias.

Todavía Apple no ha dad explicaciones oficialmente sobre lo que está pasando con ese modelo de iPhone 6 Plus y puede que una actualización de iOS 8 consiga solucionarlo, pero mientras, aquellos que tengan este modelo y planeen instalar una gran cantidad de aplicaciones están avisados de que pueden encontrarse con problemas de estabilidad graves.

vINQulos

AppleInsider


Leer más
Noticia publicada 24 Octubre 2014, 18:09 pm por wolfbcn

xx Por qué resintonizar otra vez la TDT es un engorro, aunque tenga sentido

Sábado. Te levantas, enciendes la tele, te pones a desayunar y piensas: "hoy va a ser un gran día". Pero luego caes de repente en que mañana es el día para preparar todo de cara a dos acontecimientos que ocurrirán el domingo 26 de octubre y que requieren de tu acción inmediata.

Empezamos con la buena noticia: el domingo, cuando te levantes a las, pongamos, nueve de la mañana, en realidad serán las 8 y habrás ganado una preciosa hora de domingo. La mala noticia es que esa hora la vas a tener que emplear en resintonizar tu televisor o aparatos de TDT. Sí, es un engorro, pero hay que hacerlo y te explicamos por qué.

LEER MAS: http://www.xataka.com/televisores/por-que-resintonizar-otra-vez-la-tdt-es-un-engorro-aunque-tenga-sentido


Leer más
Noticia publicada 24 Octubre 2014, 18:08 pm por wolfbcn

xx Outlook Web App usada para ataques de phishing por un grupo de ciberespias

Un grupo de ciberespionaje ha usado técnicas avanzadas de spear-phishing para robar las credenciales de empleados de embajadas, agencias militares, contratistas de defensa y medios de comunicación que usaban la aplicación Outlook Web de Office 365, según Trend Micro.

Los atacantes habrían estado actuando desde 2007, al menos, según las investigaciones publicadas por Trend Micro bajo el nombre de Operation Pawn Storm. Los delincuentes usaron distintas técnicas para comprometer a sus objetivos a lo largo de esos años, incluyendo mails de phishing con adjuntos falsos de Microsoft Office que instalaban un malware llamado SEDNIT o Sofacy, o exploits selectivos injectados en websites. Usaron particularmente el phishing para atacar a organizaciones que usan Outlook Web App (OWA), que forma parte de Microsoft's Office 365 service.

Para cada ataque de phishing el grupo creaba dos dominios falsos, uno muy parecido a una web conocida por las víctimas y otro similar al dominio utilizado por la organización para implementación de Outlook Web App. Los atacantes creaban emails phishing con links al site falso donde alojaban código Java Script no malicioso con el doble objetivo de abrir el sitio legitimo real en una pestaña y redirigir la abierta en el navegador Outlook Web App a una página de phishing.

“javascript lo haría aparecer al mismo tiempo que la sesión Outlook Web App finalizaba, engañándoles para que volvieran a pmeter sus credenciales”, explica Trend Micro en el informe.

 Esta técnica no explotaba ninguna vulnerabilidad y funcionaba con cualquier navegador común, incluyendo Internet Explorer, Mozilla Firefox, Google Chrome y Saf...


Leer más
Noticia publicada 24 Octubre 2014, 14:09 pm por wolfbcn

xx Malware capta datos de terminales punto de venta vía DNS

G DATA SecurityLabs ha descubierto una nueva variante del malware FrameworkPoS, especializado en el robo de datos de tarjetas bancarias.

Diario TI 24/10/14 8:22:48
Según G DATA,  ya han sido más de 1.000 empresas en Estados Unidos las infectadas por un malware capaz de leer los datos de los terminales punto de venta o TPVs. Solo entre abril y septiembre de este año, la cadena norteamericana The Home Depot sufrió el robo de datos de más de 56 millones de tarjetas de crédito y débito de sus clientes.

G DATA SecurityLabs ha descubierto y analizado una nueva variante de este malware, alias FrameworkPOS, cuya característica más singular es que es capaz de capturar los datos de las tarjetas bancarias a través de peticiones DNS (domain name system). La amenaza se puede propagar a través de PC o servidores conectados en red o de forma externa mediante dispositivos de almacenaje USB.

Los expertos en seguridad de G DATA recomiendan a aquellas empresas que usen sistemas TPVs y que sospechen haber sido afectadas que utilicen DNS pasivas para observar el tráfico de datos. Correctamente configuradas estas DNS pasivas emiten una advertencia en caso de comportamientos sospechosos o inhabituales. Igualmente importante es que el tráfico de datos desde el terminal de pagos debe estar claramente identificado, simplemente para evitar que los datos e reenvíen a servidores ajenos.

«El análisis que ofrecemos es perfecto para permite comprobar cómo trabajan hoy en día los cibercriminales», afirma Ralf Benzmüller, responsable del laboratorio de la multinacional alemana. «La variante descubierta ha sido significativamente rediseñada para enviar los d...


Leer más
Noticia publicada 24 Octubre 2014, 14:08 pm por wolfbcn

xx Cómo conseguir una invitación para Inbox de Google

Descubre cómo puedes conseguir una invitación para usar Inbox de Google, el nuevo servicio para administrar tus correos, recordatorios y eventos de Gmail.

Inbox es el nuevo servicio de Google que administra y organiza tus bandejas de entrada de para hacerlas más eficientes. El único ‘problema’ que este tiene, es que solo puede usarse si se tiene una invitación.

A continuación te explico cómo conseguir una invitación para usar este nuevo complemento de Gmail:

•La forma más rápida es pedírsela a un amigo que ya tenga acceso al servicio. La gente que ya usa Inbox puede repartir hasta cinco invitaciones y si recibes tú una de estas podrás hacer lo mismo.
•Envía un correo al equipo de Google. Lo único que necesitas es escribir una solicitud a inbox.google.com, el equipo de Mountain View se ha comprometido a añadir nuevos miembros cada semana.

Cuando tengas la invitación obtendrás acceso a la web de Inbox y podrás descargarte la aplicación para smartphones con Android y iOS.

http://www.noticiasdot.com/wp2/2014/10/24/cmo-conseguir-una-invitacin-para-inbox-de-google/


Leer más
Noticia publicada 24 Octubre 2014, 02:12 am por wolfbcn

xx Requisitos de Assassin’s Creed Unity para PC, una locura

Tras ver lo que hizo Ubisoft con Watch Dogs, los enormes requisitos que anunció Bethesda a bombo y platillo para The Evil Within, cuya optimización final ha sido terrible en PC, y el culebrón de los 30 FPS en Assassin’s Creed Unity para consolas uno no puede evitar lanzarse una pregunta, ¿qué es lo que está pasando?

Sí, sé que más de uno de vosotros se habrá hecho la misma pregunta, y el caso es que después de ver los posibles requisitos de Assassin’s Creed Unity para PC no podemos hacer otra cosa que llevarnos directamente las manos a la cabeza.

Antes de seguir hablando echemos un vistazo a dichos requisitos, que han sido publicados por IntraGames, la compañía encargada de publicar en Corea del Sur los juegos de Ubisoft.

Requisitos mínimos:

•Windows 7 SP1 de 64 bits.
•Intel Core i5 2500K o AMD FX-8350.
•6 GB de RAM.
•Tarjeta gráfica GTX 680 o Radeon HD 7970 con 2 GB de VRAM.
•50 GB de HDD.

Requisitos recomendados:

•Windows 8.1 de 64 bits.
•Intel Core i7-3770 o AMD FX-8350.
•8 GB de RAM.
•Tarjeta gráfica GTX 780 o Radeon R9 290X con 3 GB de VRAM.

Sí, son un auténtico despropósito y en caso de confirmarse oficialmente sugieren dos posibilidades, o Ubisoft ha inflado los requisitos del juego exageradamente con fines que no llegamos a entender o el juego no se ha trasladado bien al PC, algo que tampoco tiene mucho sentido ya que las consolas de nueva generación utilizan arquitecturas x86 y gráficas Radeon de AMD.

Debemos tener en cuenta que también puede ocurrir una mezcla de ambas, juego mal optimizado con requisitos inflados, lo que por ...


Leer más
Noticia publicada 24 Octubre 2014, 02:11 am por wolfbcn

 

 

Conectado desde: 216.73.216.4