Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Declaran en Austria la utilización de la red TOR ilegal
Prueban con éxito una conexión 5G con una velocidad de 5 Gbps
Utilizan a Dropbox como centro de malware para atacar organismos gubernamentales
Alguien envía spam desde mi cuenta de Twitter: ¿cómo lo arreglo?
Bancos en las calles de Bostón cargarán tus móviles con energía solar
Computación cuántica: frágil y sin embargo libre de errores
Aparece el botón “Comprar ahora” en la red social Twitter
#PayForYourPorn, las actrices porno contra el gratis en Internet
Cirujanos de Sant Joan de Déu extirpan un tumor a un niño en una operación ...
Recopilación de programas para desbloquear el bootloader de tu Android2847 2848 2849 2850 2851 2852 2853 2854 2855 2856
Noticias
Declaran en Austria la utilización de la red TOR ilegalSin lugar a dudas un duro revés para esta red que aunque ha sido dictaminado hace varios días, muy pocos medios se han hecho hasta el momento eco de esta noticia. La decisión ha sido tomada por un caso de pornografía infantil que llegó a un juzgado austríaco y que tras una profunda investigación que ha durado dos años se ha visto que uno de los nodos de salida de TOR sirvió para distribuir este tipo de contenidos.
Tal y como indican en Alt1040, no se trata de la primera vez que la red sufre un revés de estas características, ya que previamente había sufrido un bloqueo a nivel de DNS en Turquía. Y es que podría decirse que la red anónima es víctima de su propio éxito, ya que las virtudes que posee la red benefician a los usuarios pero también la pueden llegar a perjudicar como ha sido en este caso. Según se ha podido entender, el juzgado a tomado esta decisión porque no solo encuentra culpable al usuario que en esta ocasión ha utilizado la red para compartir ese material, sino que además culpa a los responsables de la red por haber permitido que su recurso haya sido utilizado para tal finalidad, justificándolo en el artículo 102 del código penal austríaco.
LEER MAS: http://www.redeszone.net/2014/07/02/declaran-en-austria-la-utilizacion-de-la-red-tor-ilegal/
Leer más
| Noticia publicada 2 Julio 2014, 17:54 pm por wolfbcn |
Prueban con éxito una conexión 5G con una velocidad de 5 GbpsEl año 2020 es el plazo para la implantación total de la tecnología 5G en Europa, una de las áreas de trabajo del mayor programa europeo de innovación e investigación. En el momento actual nos encontramos en una fase de testeo en la que diversas compañías comienzan a mostrar interesantes avances en sus iniciativas para desarrollar la tecnología para alcanzar esa meta.
Una de ellas, como nos comentan desde Movilzona, es la llevada a cabo por Ericsson. La multinacional sueca en el contexto de unas recientes pruebas privadas en sus instalaciones de Suiza, ha logrado simular un espacio de red compatible con el 5G en el que se ha conseguido alcanzar una velocidad máxima de 5GBps en la transmisión de datos. Estos tests continúan la línea de investigación de Ericsson como la que se realizó ante directivos de SK Telecom o de la operadora japonesa NTT Docomo, en la que usando bandas de frecuencia de 15GHz se buscaba alcanzar velocidades de transmisión de hasta 10Gbps.
LEER MAS: http://www.adslzone.net/2014/07/02/prueban-con-exito-una-conexion-5g-con-una-velocidad-de-5-gbps/
Leer más
| Noticia publicada 2 Julio 2014, 14:16 pm por wolfbcn |
Utilizan a Dropbox como centro de malware para atacar organismos gubernamentalesDropbox está siendo utilizado como un centro de comando y control para un troyano de acceso remoto (RAT) dirigido contra el Gobierno de Taiwán.
Diario TI 02/07/14 6:43:19
El ataque, denominado PlugX RAT, es el primero en su tipo en utilizar Dropbox para gestionar las actualizaciones de un centro de comando y control.
PlugX registra lo que la víctima digita en el teclado y mapea los puertos, abriendo así entornos operables en una red, con el fin de allanar el camino para que nuevos datos sean robados en futuros ataques.
El analista de malware Maersk Menrige, de Trend Labs, explica en el blog de la empresa que los atacantes que logren establecer enlaces de comando y control “pueden moverse lateralmente dentro de la red de una empresa para evitar la detección”. Según Menrige, una segunda variante de PlugX incluso logró desactivar sistemas antivirus, aisló capacidades forenses y se camufló dentro de los dominios hasta que sus creadores decidieron activarlo.
PlugX es un malware detecatado inicialmente en 2008. Según Maersk, es la primera vez que ha sido utilizado de esta manera.
Debido a que Dropbox es una marca fácilmente reconocible, las potenciales víctimas son más propensas a hacer clic en los enlaces originados en el servicio.
El portal CloudPro solicitó a Dropbox un comentario sobre la información de Trend Labs. Un portavoz de la empresa declaró: “Actuaremos con rapidez en respuesta a este abuso. Desde ya, estamos constantemente mejorando la forma en que detectamos y evitamos que los usuarios de Dropbox comptartan spam, malware o enlaces de phishing. Revocaremos inmediatamente la capacidad de...
Leer más
| Noticia publicada 2 Julio 2014, 14:14 pm por wolfbcn |
Alguien envía spam desde mi cuenta de Twitter: ¿cómo lo arreglo?Los secuestros de cuentas de Twitter por parte de spammers son cada vez más habituales, pero tienen fácil solución
Mientras desayunamos, miramos nuestro time line en Twitter. Tenemos un montón de notificaciones de nuestros contactos, o de terceros, avisándonos de que estamos enviando de forma reiterada mensajes extraños sobre servicios poco honestos, como una aplicación para espiar los mensajes de los contactos en WhatsApp. Incluso nos informan de que si seguimos así, Twitter terminará por bloquear nuestra cuenta. A pesar de que no tengamos ninguna implicación con lo sucedido, la cuenta sigue mandando spam por sí misma, recomendando algún servicio que también a su vez puede ser engañoso. ¿Qué está pasando? ¿Cómo se puede solucionar?
LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2014/07/02/220107.php
Leer más
| Noticia publicada 2 Julio 2014, 14:13 pm por wolfbcn |
Bancos en las calles de Bostón cargarán tus móviles con energía solarBancos para descansar y cargar móviles con energía solar ya son una realidad, en los EEUU.
Los llamados Soofas aparecerán en los parques de Boston la próxima semana y los que se sienten en ellos podrán aprovechar para cargar sus móviles mientras descansan del paseo.
LEER MAS: http://www.kuviajes.com/2014/07/02/bancos-en-las-calles-de-bostn-cargarn-tus-mviles-con-energa-solar/
Leer más
| Noticia publicada 2 Julio 2014, 14:11 pm por wolfbcn |
Computación cuántica: frágil y sin embargo libre de erroresEs inevitable que los ordenadores sufran errores. Pequeñas perturbaciones pueden modificar la información y falsear el resultado del cálculo. Por ello, en los ordenadores que utilizamos hoy en día se utilizan procedimientos específicos con los cuales continuamente se pueden detectar y corregir errores. Un futuro ordenador cuántico también necesitará una corrección de errores, como explica nuestro colega Thomas Monz, miembro del grupo de investigación de Rainer Blatt en el Instituto de Física Experimental de la Universidad de Innsbruck: "Los fenómenos de la física cuántica son muy frágiles y susceptibles a perturbaciones, y los errores se pueden propagar rápidamente y desestabilizar un ordenador". Nuestros resultados van a ser publicados en breve en la revista Science.
LEER MAS: http://www.huffingtonpost.es/miguel-a-martin-delgado/computacion-cuantica_b_5548065.html?utm_hp_ref=es-ciencia-y-tecnologia
Leer más
| Noticia publicada 2 Julio 2014, 14:10 pm por wolfbcn |
Aparece el botón “Comprar ahora” en la red social TwitterDinamización e innovación son dos palabras que deben tener siempre presentes los responsables de cualquier red social. En Twitter son conscientes de lo complicado que se está poniendo el sector y es probable que estén pesando en incorporar nuevas funcionalidades. En el día de ayer algunos mensajes de la red social incorporaban el botón “Comprar ahora“, pudiendo ser un indicativo de la monetización de la red social y de sus contenidos.
El botón ya ha desaparecido por completo y sin dejar ningún tipo de rastro. A pesar de resultar evidente que desde la red social estaban realizando pruebas, no se puede saber a ciencia cierta si será una nueva función que verá la luz pronto o si simplemente era una funcionalidad que podría ser descartada posteriormente. Aunque parezca una quimera no es para nada descabellado pensar que la red social basada en microblog estuviese buscando una nueva forma de conseguir ingresos. Tal y como se puede ver a continuación, los botones fueron “cazados” en algunos mensajes leídos desde la aplicación para dispositivos iOS.
LEER MAS: http://www.redeszone.net/2014/07/02/aparece-el-boton-comprar-ahora-en-la-red-social-twitter/
Leer más
| Noticia publicada 2 Julio 2014, 14:09 pm por wolfbcn |
#PayForYourPorn, las actrices porno contra el gratis en InternetEn Genbeta ya hemos visto cómo la pornografía, por muy tema tabú que sea, juega un papel importante en la red. Hay toda una industria detrás de los vídeos para adultos que también está experimentando los efectos de la red, de la misma forma con la que otros mercados sufren sus efectos.
Y como es de esperar, el mayor problema de la industria pornográfica es ahora mismo la proliferación de portales de vídeos gratuitos como PornHub y la piratería de las películas profesionales para adultos. Un dato que ya dimos lo demuestra: más de un tercio de los torrents que se suben a The Pirate Bay son porno.
LEER MAS: http://www.genbeta.com/actualidad/payforyourporn-las-actrices-porno-contra-el-gratis-en-internet
Leer más
| Noticia publicada 2 Julio 2014, 14:07 pm por wolfbcn |
Cirujanos de Sant Joan de Déu extirpan un tumor a un niño en una operación ...Un equipo de cirujanos del Hospital de Sant Joan de Déu ha podido extirpar un tumor inoperable hasta ahora gracias al aprovechamiento de las nuevas tecnologías, en concreto de una maqueta en tres dimensiones (3D).
Los responsables de la operación han explicado este miércoles en rueda de prensa la actuación y han subrayado la importancia de las nuevas tecnologías para avanzar en el tratamiento de las personas.
LEER MAS: http://www.elperiodico.com/es/noticias/sanidad/cirujanos-sant-joan-deu-extirpan-tumor-nino-una-operacion-con-una-maqueta-3346842
Leer más
| Noticia publicada 2 Julio 2014, 14:06 pm por wolfbcn |
Recopilación de programas para desbloquear el bootloader de tu AndroidEl bootloader permite a los fabricantes cargar el sistema operativo personalizado de nuestros terminales o tabletas Android. Esto puede provocar problemas a la hora de instalar custom ROMs y por ello os traemos una serie de herramientas para desbloquearlo de forma sencilla sea cual sea el fabricante de vuestro dispositivo.
El desbloqueo del bootloader es un aspecto clave para poder instalar las ROMs personalizadas como CyanogenMod o Paranoid. No obstate, los métodos cambian según los fabricantes de los dispositivos ya que cada placa adre es distinta, aunque en esta recopilación os ordenaremos algunas de las mejores para que no tengáis ningún problema a la hora de realizar el procedimiento. Eso sí, es importante saber que para utilizar cualquier de los métodos listados tendréis que tener vuestro terminal Android rooteado, aunque existen excepciones como HTC o Sony.
LEER MAS: http://androidayuda.com/2014/07/01/recopilacion-de-programas-para-desbloquear-el-bootloader-de-tu-android/
Leer más
| Noticia publicada 2 Julio 2014, 01:48 am por wolfbcn |
|
Conectado desde: 216.73.216.36
|
Titulares