Titulares

Noticias

xx Los ultraportátiles resisten en el reinado de las tabletas

El universo de los ordenadores personales está convulso. Nadie sabe si vamos hacia un futuro pos-PC o hacia un ecosistema convergente. Además, para liarlo un poco más, la frontera entre lo que es un PC y lo que no lo es cada vez es más difusa. Tabletas con teclado que funcionan como un portátil, portátiles que se doblan 360 grados hasta parecer una tableta, ordenadores de sobremesa ultracompactos que se conectan al televisor...

Pero lo cierto es que los ordenadores aún van a estar entre nosotros un buen tiempo y parece que el formato de ultraportátil es el que mejor se está adaptando a las necesidades actuales. Ligeros, potentes, ergonómicos y con una amplia gama de precios.

LEER MAS: http://www.20minutos.es/noticia/2195188/0/mejores/ordenadores/ultraportatiles/


Leer más
Noticia publicada 17 Julio 2014, 22:31 pm por wolfbcn

xx Linksys presenta su nueva gama de repetidores Wi-Fi con doble banda

Linksys, la marca de Cysco Systems para la comercialización de dispositivos para redes domésticas y de empresas, ha lanzado su nueva gama de repetidores Wi-Fi. Con los nuevos modelos de doble banda presentados, se busca cubrir un área mayor y eliminar las zonas sin señal. El RE6500 amplia la señal en casi 1000 metros cuadrados.

Hace poco recordábamos como muchos elementos de nuestra casa u oficina podían interferir en la señal inalámbrica del router debilitándola o incluso suprimiéndola. En espacios más abiertos o zonas con materiales de diferente densidad, este hecho suele derivar en una mala calidad de señal. Hoy en día, con el uso que se hace en los hogares, de dispositivos que se conectan de forma inalámbrica a internet, paliar este problema resulta fundamental. Uno de los medios más utilizados para solventar este tipo de inconveniente es la instalación de un repetidor de señal Wi-Fi que amplifique su alcance para poder abarcar una zona más grande. La nueva gama de repetidores es compatible con cualquier router y su uso es aplicable con dispositivos que hagan uso de señales Wi-Fi b,g,n y ac. Con tres nuevos modelo, Linksys quiere ofrecer nuevas soluciones a los usuarios.

LEER MAS: http://www.adslzone.net/2014/07/17/linksys-presenta-su-nueva-gama-de-repetidores-wifi-con-doble-banda/


Leer más
Noticia publicada 17 Julio 2014, 22:29 pm por wolfbcn

xx Screenhero, compartiendo tu pantalla con otro usuario

Estamos seguros de que os habrá pasado en alguna que otra ocasión. Estáis explicando algo por teléfono, pero la persona que está al otro lado de la línea no os entiende. Ante esta situación, no estaría mal que pudiéramos compartir nuestra pantalla. Una operación para la que nos servirá Screenhero, una aplicación que se centra, precisamente, en que podamos hacer eso.

Básicamente, lo que hace Screenhero es conectar con un usuario remoto que podrá ver lo que estemos haciendo en nuestra pantalla. Ideal si queremos, por ejemplo, impartir un curso, o solucionar un problema que no podríamos decir con palabras (sucede, aunque parezca extraño) Poner en marcha el programa no es complicado. Lo tendréis funcionando antes de lo que pensáis.

LEER MAS: http://www.genbeta.com/herramientas/screenhero-compartiendo-tu-pantalla-con-otro-usuario


Leer más
Noticia publicada 17 Julio 2014, 22:28 pm por wolfbcn

xx Discutida vulnerabilidad en Directorio Activo puede permitir el cambio de ...

La compañía de seguridad Aorato ha anunciado una vulnerabilidad en Directorio Activo  que podría permitir a un atacante cambiar la contraseña de un usuario y acceder a todos sus recursos. El problema, tal y como ha confirmado Microsoft, no es nuevo. Es algo que ya se sabía desde hace tiempo y que incluso ya existen medidas para evitar esta debilidad.

Una vez más sale a la luz un problema ya conocido como algo novedoso. La vulnerabilidad según describe la compañía se centra en el protocolo de autenticación NTLM. Un protocolo conocido desde hace años por su debilidad, así que realmente el anuncio aporta pocas novedades.

LEER MAS: http://unaaldia.hispasec.com/2014/07/discutida-vulnerabilidad-en-directorio.html


Leer más
Noticia publicada 17 Julio 2014, 18:05 pm por wolfbcn

xx Microsoft eliminará los Nokia X, sus móviles con Android

El recorte de los empleados en Microsoft ya se veía venir. Esta semana se habían filtrado algunos datos que han sido superados con creces con el anuncio oficial. Los de Redmond despedirán a 18.000 empleados a lo largo de un año. 12.500 de esos trabajadores corresponden a divisiones de Nokia adquiridas por Microsoft.

Pero esos miles de trabajadores exNokia no serán los únicos que abandonen la empresa. En el comunicado publicado por Satya Nadella, CEO de Microsoft, se ha anunciado otro cambio que ha pasado un poco por debajo de la mesa. Microsoft eliminará su línea de móviles Nokia X, que en resumen son teléfonos con «look» de Windows Phone pero corren con sistema operativo Android.

Poco después de que Microsoft adquiriese a Nokia y su división de móviles, la marca finlandesa se atrevió a lanzar al mercado una serie de smartphones de buenas prestaciones y precios muy bajos con Android. Era una audacia porque Microsoft ha apostado siempre entrar en el mundo de los dispositivos móviles con su propio sistema operativo, Windows Phone.

Ahora Satya Nadella, cuya tarea es devolverle el brillo a Microsoft, ha anunciado que tomarán algunos modelos de Nokia X para que funcionen con Windows Phone.

«Para alcanzar el nivel de precios altos, nos centraremos en la innovación expresadas en la vida digital y experiencia digital de Microsoft. Además, tenemos la intención de cambiar diseños selectos de productos Nokia X y convertirlos en produuctos Lumia con Windows. Esto se basa en nuestro éxito en el espacio de smartphones asequibles y en el enfoque las apps de Windows Universal*», ha escirto Nadella.

Aún quedará por ver si esa...


Leer más
Noticia publicada 17 Julio 2014, 18:03 pm por wolfbcn

xx Crean lista negra de certificados SSL malignos

 SSL Blacklist es una iniciativa orientada a mapear y difundir una lista de certificados de seguridad asociados a software o botnets malignas.

Diario TI 17/07/14 8:30:53

Normalmente, los certificados digitales son utilizados para confirmar la autenticidad de sitios seguros, que ofrecen transmisión cifrada de datos entre el servidor y el navegador. Sin embargo, los ciberdelincuentes también han utilizado los certificados SSL con el fin de controlar las computadoras que han infectado, y también para eludir soluciones de seguridad.

Por ahora, la base de datos consiste de 127 anotaciones con valores hash SHA1, como asimismo una breve descripción de las razones que llevaron a  SSL Blacklist a colocar en lista negra cada certificado en particular.

Muchos de los certificados en cuestión forman parte de botnets conocidas, troyanos bancarios, y otros vectores de ataque o software maligno.

La iniciativa ha sido lanzada por un experto suizo en seguridad informática, que prefiere mantener su identidad en reserva mediante el blog de seguridad, igualmente suizo, Abuse.ch, que durante años ha publicado información precisamente sobre botnets y troyanos.

“SSL Blacklist ayuda a los usuarios a revelar tráfico digital proveniente de botnets potenciales, como asimismo de sus servidores de comando y control, dependientes de SSL. Esto incluye, entre otras cosas, actores como KINS (también conocido como VMZeus), y Shylock”, se indica en un comunicado sobre la iniciativa.

http://diarioti.com/crean-lista-negra-de-certificados-ssl-malignos/81789


Leer más
Noticia publicada 17 Julio 2014, 18:00 pm por wolfbcn

xx VeraCrypt, el reemplazo al "extinto" TrueCrypt

Éramos muchos los usuarios que utilizábamos TrueCrypt para cifrar nuestros archivos más sensibles. Pero hace unos días, algo sucedía con el proyecto y su desarrollo se veía interrumpido de repente. Está claro que se trataba de una de las herramientas más útiles de todo Internet, por lo que también ha supuesto una gran pérdida y una falta de seguridad para los que lo usábamos.

La pregunta a partir de entonces era qué aplicación utilizar. Pero justo en ese momento nos enteramos de la existencia de VeraCrypt, un nuevo proyecto surgido del propio código fuente de TrueCrypt, pero modificado convenientemente para ofrecer más características y potencia que el software original. De hecho, IDRIX, la empresa encargada de su programación, ha afirmado que la aplicación está destinada a ser más segura que el producto en el que se basa.

LEER MAS: http://www.genbeta.com/herramientas/veracrypt-el-reemplazo-al-extinto-truecrypt


Leer más
Noticia publicada 17 Julio 2014, 14:46 pm por wolfbcn

xx Google Chrome y Firefox publican nuevas versiones

Mantener un navegador web actualizado es muy importante tanto para disfrutar de las últimas novedades y características que nos ofrece como para navegar lo más seguros posible por la red y evitar que los piratas informáticos aprovechen determinadas vulnerabilidades para atacar nuestros sistemas.  En las últimas horas se han publicado nuevas versiones de los navegadores más utilizados: Google Chrome y Mozilla Firefox. Aunque desde el punto de vista de Google Chrome no hay demasiadas novedades y la actualización se centra principalmente en correcciones de errores y en la mejora de la experiencia del usuario, Mozilla ha trabajado duro en Firefox optimizando muchos aspectos especialmente multimedia.

LEER MAS: http://www.redeszone.net/2014/07/17/google-chrome-y-firefox-publican-nuevas-versiones/


Leer más
Noticia publicada 17 Julio 2014, 14:45 pm por wolfbcn

xx Windows XP se convierte en el objetivo de hackers para la propagación de malware

Según informa TrapX Security, una serie de equipos con sistema operativo Windows XP han sido infectados para la distribución de malware como soporte para cibercriminales en su intención de robar documentos y otro tipo de datos sensibles. Como hemos comentado anteriormente, esta versión ya no cuenta con soporte oficial de Microsoft.

“Zombie Zero” es el nombre que se ha establecido para la identificación de esta singular pieza de malware que está afectando a equipos con Windows XP que, volvemos a recordar, dejó de formar parte del software que recibe soporte oficial de su desarrollador, Microsoft. Tal y como describe la empresa de seguridad TrapX Security, esta pieza de malware afecta directamente a los escáneres de equipos que funcionan con Windows XP. Una vez infectado el equipo, el malware comienza su funcionamiento cuando el escáner es conectado a una red inalámbrica.

LEER MAS: http://www.adslzone.net/2014/07/17/windows-xp-se-convierte-en-el-nicho-de-hackers-para-la-propagacion-de-malware/


Leer más
Noticia publicada 17 Julio 2014, 14:44 pm por wolfbcn

xx Biólogo colombiano podría ir hasta 8 años a la cárcel por compartir una tesis

Diego Gómez está acusado por infracción de copyright tras compartir un material académico.

Desde hace años hemos escuchado sobre miles de historias de personas amenazadas de ir a la cárcel por compartir una canción, una película, un libro. Casi siempre hay una industria voraz detrás que no entiende los cambios en el paradigma actual. Pero cuando esto le ocurre a un individuo que quiere compartir conocimiento académico, me parece ilógico, inexplicable e indignante.

Esta es la historia de Diego Gómez, un colombiano que podría ir hasta 8 años a la cárcel por compartir una tesis de maestría. Según relata en el sitio de la Fundación Karisma, Diego es un biólogo por la Universidad del Quindío. Al estar alejado de la capital, estudiar la carrera representó un reto:

"Estudiar ciencias (incluyendo las ciencias biológicas) desde la provincia representa un nivel de dificultad mayor, principalmente porque las bibliotecas y hemerotecas son pequeñas y no cuentan con los recursos para pagar los miles de dólares que representa el acceso tanto a libros especializados como a las más importantes bases de datos bibliográficas del mundo; situación que limita el derecho al acceso al conocimiento de los estudiantes, investigadores y docentes que se encuentran en estas regiones."

Pese a las limitaciones, Diego se especializó en el estudio y conservación de los anfibios de Colombia. Tuvo que ahorrar bastante para viajar constantemente a Bogotá para acceder a museos y colecciones; también adquirió libros y copias de artículos para incrementar su bagaje. Pero fue Internet la herramienta que lo ayudó a lograr su cometido.

"Internet fue uno de nu...


Leer más
Noticia publicada 17 Julio 2014, 02:27 am por Graphixx

 

 

Conectado desde: 216.73.216.180