Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Netflix llega a Linux
El CNI se «rearma» tecnológicamente contra los ciberataques
ARChon, el ingrediente mágico que permite ejecutar aplicaciones Android en ...
Dile a @WolframTaP lo que quieres representar y él te lo devolverá en un tweet
¿Es legal revisar el móvil a un alumno para evitar 'cyberbullying'?
iPhone 6: lo venden por 699 euros, su coste no llega a los 180 euros
Pyros, la 'app' para encontrar servicios sexuales según tu ubicación
¿Quién se esconde tras la máscara del hacker?
Tuenti Móvil sufre una incidencia y cobra a sus clientes cantidades desorbitadas
¿Condenas por suplantar a otra persona en internet? La Fiscalía española lo ...2748 2749 2750 2751 2752 2753 2754 2755 2756 2757
Noticias
Netflix llega a LinuxDespués de una larga espera, finalmente podrá reproducirse el contenido de Netflix en la versión para Linux de Chrome.
La noticia fue publicada por Paul Adolph, jefe de ingeniería de Netflix, en un foro de Ubuntu. Eso significa que el servicio de streaming abandonó Silverlight, la solución de Microsoft, para adoptar HTML5.
Aunque por el momento sólo se trata de un comentario publicado en un foro y no un blog o sitio oficial, lo más seguro es que pronto se confirme la información y que en octubre próximo, la nueva versión de Ubuntu (14.04) adopte el nuevo sistema de transmisión que Netflix necesita para ser compatible con Linux.
LEER MAS: http://www.noticiasdot.com/wp2/2014/09/21/netflix-llega-a-linux/
Leer más
| Noticia publicada 21 Septiembre 2014, 21:23 pm por wolfbcn |
El CNI se «rearma» tecnológicamente contra los ciberataquesComo los «topos» de la guerra fría, las amenazas persistentes avanzadas (APTs) constituyen una de los riesgos tecnológicos potencialmente más dañinos frente a los que se está desarrollando una herramienta tecnológica cien por cien española a partir de la colaboración público-privada.
El Centro Nacional de Inteligencia (CNI) ha alcanzado un acuerdo con una empresa privada española para el desarrollo del software CARMEN (Centro de Análisis de Registros y Minería de EveNtos).
LEER MAS: http://www.larazon.es/detalle-tecnologia/noticias/7424372/sociedad+tecnologia/el-cni-se-rearma-tecnologicamente-contra-los-ciberataques#.Ttt1ATKnnWqWNkS
Leer más
| Noticia publicada 21 Septiembre 2014, 14:24 pm por wolfbcn |
ARChon, el ingrediente mágico que permite ejecutar aplicaciones Android en ...Hace unos días Google anunció una característica destacada para Chrome OS: la posibilidad de ejecutar aplicaciones Android a través del llamado App Runtime for Chrome (ARC). No todas las aplicaciones funcionaban, pero era una opción muy interesante para los usuarios del sistema operativo de los Chromebooks y Chrome Boxes.
Ahora esa opción se ha ampliado gracias al trabajo de un desarrollador con el alias "Vladikoff", que no solo ha logrado que ahora cualquier aplicación Android funcione en Chrome OS, sino que también lo hagan en otras plataformas como Windows, OS X y Linux gracias a un runtime al que ha bautizado como ARChon.
LEER MAS: http://www.xataka.com/aplicaciones-y-servicios/un-hack-permite-ejecutar-aplicaciones-android-en-windows-mac-y-linux
Leer más
| Noticia publicada 21 Septiembre 2014, 13:20 pm por wolfbcn |
Dile a @WolframTaP lo que quieres representar y él te lo devolverá en un tweetLa gente de Wolfram está lanzando una nueva característica con la cual quiere sacarle algo de provecho a su famoso lenguaje de programación. El nombre de ésta es "Tweet-a-Program".
Como su nombre lo indica, "Tweet-a-Program" es un bot de Twitter que se encarga de ejecutar programas escritos en el lenguaje Wolfram dentro de un tuit. Sí, bastará con realizar un programa, que no sobrepase la cantidad de caracteres que nos permite un tuit, en el que mencionemos a @WolframTap para que éste nos devuelva un reply con el programa ejecutado.
LEER MAS: http://www.genbeta.com/actualidad/dile-a-wolframtap-lo-que-quieres-representar-y-el-te-lo-devolvera-en-un-tweet
Leer más
| Noticia publicada 21 Septiembre 2014, 13:19 pm por wolfbcn |
¿Es legal revisar el móvil a un alumno para evitar 'cyberbullying'?Teniendo en cuenta que el derecho de las comunicaciones sólo lo puede levantar un juez, ¿puede un profesor requisar y, lo más importante, revisar el móvil de un alumno? ¿Qué pasa si el docente necesita encontrar en el móvil la prueba de un caso de cyberbullying? La cuestión de si es legal o no esta actuación ha abierto un debate en los colegios, donde para la irrupción masiva de estos dispositivos no siempre hay una respuesta o un protocolo de actuación.
De ahí que ya haya algún centro que ha comenzado a solicitar a los padres de los menores que firmen un documento sobre la asunción de responsabilidad sobre el uso de ordenadores, móviles y redes sociales en el interior del colegio. En concreto, el documento que deben firmar las familias de un colegio valenciano especifica que la autorización se da "para que pueda revisar cualquier soporte que lleve el hijo o tutelado que se pueda utilizar para grabar cuando se detecte que el aparato está encendido sin autorización".
LEER MAS: http://www.elmundo.es/comunidad-valenciana/2014/09/21/541dbb67e2704ee9248b457b.html?a=303aebceee954eb68571933eee727ed1&t=1411290416
Leer más
| Noticia publicada 21 Septiembre 2014, 13:15 pm por wolfbcn |
iPhone 6: lo venden por 699 euros, su coste no llega a los 180 eurosLo esperábamos ansiosos desde hace días y finalmente ha llegado, los chicos de Teardown han desmontado los nuevos iPhone 6, identificado sus componentes y consultado el precio de cada uno. ¿Conclusión? Los nuevos iPhones 6 y iPhone 6 Plus de Apple se venden por casi un 400% con respecto a lo que cuestan sus componentes de hardware, las piezas internas.
Detrás de términos como “iSight”, “Retina HD” y otros similares que Apple emplea en su tarea de marketing para llamar la atención de los consumidores, y como forma de designar sus “nuevas tecnologías”, nos encontramos con componentes de hardware muy similares a los de otros teléfonos inteligentes, aunque con unas características técnicas que difieren en según qué aspectos concretos. En cualquier caso, cada una de estas piezas que conforma un iPhone 6 o iPhone 6 Plus tiene un precio unitario, el que en esta publicación os mostramos y, finalmente, un precio de conjunto que reúne el sumatorio de los anteriores.
LEER MAS: http://www.adslzone.net/2014/09/21/iphone-6-lo-venden-por-699-euros-su-coste-llega-los-180-euros/
Leer más
| Noticia publicada 21 Septiembre 2014, 13:14 pm por wolfbcn |
Pyros, la 'app' para encontrar servicios sexuales según tu ubicación Gracias a la geolocalización, cualquiera armado con un teléfono inteligente puede encontrar en unos instantes todo tipo de servicios en base a su cercanía: restaurantes, tiendas, veterinarios, farmacias, gimnasios... Y, por qué no, profesionales del sexo.
Dos jóvenes barceloneses han lanzado esta pasada semana Pyros, una aplicación que quiere servir como tablón de anuncios a profesionales y empresas del sector del sexo: desde acompañantes, masajistas o bailarines de striptease a clubs de carreteras, cines con sesión X o sex shops. Todo lo relacionado con el ocio solo para adultos, para saber qué encontrar y, sobre todo, dónde. De momento, solo está disponible en Android.
LEER MAS: http://www.elconfidencial.com/tecnologia/2014-09-20/pyros-la-app-para-encontrar-servicios-sexuales-segun-tu-ubicacion_205340/
Leer más
| Noticia publicada 21 Septiembre 2014, 02:39 am por wolfbcn |
¿Quién se esconde tras la máscara del hacker?La información es la lanza y el escudo del hacker. Su arma de ataque y su defensa, los datos, los bits, su mundo y su contexto. Después de la serie veraniega de artículos "¿Es delito el hacking ético?", hay otro punto no menos importante, la otra cara de la moneda del hacer pública o no la información: así como el hacker es responsable de aquello que descubre y cómo y a quién lo distribuye, son también de vital importancia los datos que el hacker da de sí mismo, empezando por el rastro que deja en las redes que visita, y acabando por algo tan privado como es su nombre y su cara.
Una definición de hacker podría ser quien conoce y usa a la perfección las herramientas para descubrir y divulgar la información, pero, a la vez, debe conocer y usar también como nadie las herramientas que puedan esconder su identidad y garantizarle la privacidad. Después, en la práctica, la mayoría revelan su cara y su nombre al grupo, a veces incluso al gran público. Hoy en día, buena parte de los integrantes de la comunidad hacker hispana tienen apodo y nombre real públicos, que usan de forma indistinta, y sus caras son también conocidas pues muchos dan charlas en los congresos de seguridad informática que se suceden repartidos por el territorio.
LEER MAS: http://www.elmundo.es/tecnologia/2014/09/20/541bf432e2704e69758b4576.html
Leer más
| Noticia publicada 21 Septiembre 2014, 02:36 am por wolfbcn |
Tuenti Móvil sufre una incidencia y cobra a sus clientes cantidades desorbitadasDurante el día de hoy Tuenti Móvil ha experimentado una anomalía en su sistema informático encargado de cobrar de forma automatizada a quienes tienen habilitada la “recarga automática”. Esta incidencia técnica ha dado lugar a cobros de hasta 1320 euros por error, sobre lo que ya han trabajado los ingenieros de la compañía tan rápido como ha sido detectado.
El operador móvil virtual Tuenti Móvil ha experimentado hoy un grave problema en su sistema informático, tal y como ellos mismos han explicado de forma pública, que ha llevado al cobro, por error, de cantidades desorbitadas a usuarios con “recargas automáticas” de 10 euros máximo. Tanto es así que esta cifra ha llegado a multiplicarse por 100, e incluso más. Como es evidente, el contratiempo que ha sufrido el operador ha repercutido directamente en los usuarios, motivo por el cual Tuenti Móvil ha corregido los datos de cobro erráticos, ha compensado a los usuarios y, en definitiva, ha solucionado la situación de una forma impecable, dando en todo momento información directa a los afectados.
LEER MAS: http://www.adslzone.net/2014/09/21/tuenti-movil-sufre-una-incidencia-y-cobra-sus-clientes-cantidades-desorbitadas-por-error/
Leer más
| Noticia publicada 21 Septiembre 2014, 02:35 am por wolfbcn |
¿Condenas por suplantar a otra persona en internet? La Fiscalía española lo ...Eduardo Torres-Dulce, Fiscal General del Estado, ha propuesto que el código penal español tenga en cuenta la suplantación en la red de forma más concreta y directa. La iniciativa tiene la intención de detener el crecimiento progresivo de este fenómeno, que ya ha perjudicado a muchas personas. Sólo el año pasado, 11.990 procedimientos estaban relacionados con estas suplantaciones: un 83,5% más que en el 2011.
Donde quizás lo hayáis visto más es en Twitter y Facebook: capturas de pantalla de dudosa fiabilidad en las que vemos a alguna personalidad política o mediática decir alguna barbaridad. Y esa captura circula como la pólvora... cuando lo cierto es que esa personalidad nunca ha dicho eso. Demasiado tarde: su reputación ya ha sido dañada.
LEER MAS: http://www.genbeta.com/actualidad/condenas-por-suplantar-a-otra-persona-en-internet-la-fiscalia-espanola-lo-plantea
Leer más
| Noticia publicada 21 Septiembre 2014, 02:33 am por wolfbcn |
|
Conectado desde: 216.73.216.180
|
Titulares