Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
BlaBlaCar lo tiene claro: Compartir gastos es legal
Suspenden a científico por minería de bitcoins con supercomputadora ....
Un problema de lógica infantil se convierte en todo un fenómeno viral en China
Dos chicos de 14 años 'hackean' un cajero usando un manual de internet
Cuidado con los falsos sorteos en Facebook, como este "de Samsung"
¿Qué espera que le diga la CIA?
iOS 8 cambia la MAC del dispositivo al explorar redes WiFi
Los hackers también utilizan contraseñas poco seguras
¿Cómo es Internet en China?
El futuro del PC: más delgado, más ligero, más móvil y con más control gestual 2882 2883 2884 2885 2886 2887 2888 2889 2890 2891
Noticias
BlaBlaCar lo tiene claro: Compartir gastos es legalSe ha liado una buena después de la publicación de una nota de prensa por parte de Ministerio de Fomento recordando la necesidad de autorización para el transporte de viajeros en turismos por cuenta ajena. Pese a que lo hemos explicado esta mañana, vamos a reflejar la visión de BlaBlaCar, que lo tiene bastante claro: Compartir gastos es legal.
Esta misma mañana os hablábamos de la confusión que se ha creado a raíz de un anuncio del Ministerio de Fomento y hemos aclarado los aspectos por los que las posibles multas afectan a servicios como Uber y no a servicios como BlaBlaCar. La gran diferencia entre ambas radica en el ánimo de lucro, algo que la última no persigue bajo ningún concepto.
LEER MAS: http://www.adslzone.net/2014/06/10/blablacar-lo-tiene-claro-compartir-gastos-es-legal/
Leer más
| Noticia publicada 10 Junio 2014, 21:48 pm por wolfbcn |
Suspenden a científico por minería de bitcoins con supercomputadora ....Fundación estadounidense decidió suspender a uno de sus investigadores por haber utilizado subrepticiamente la supercomputadora de la institución para generar criptodivisas.
Diario TI 10/06/14 10:07:56
Según un informe publicado por la Fundación Nacional de Ciencias (NSF) de Estados Unidos, el científico habría utilizado un sistema de USD 150.000 para crear bitcoins por el equivalente de USD 8000.
El informe señala que el científico aseguró que su intención había sido “realizar pruebas”. Sin embargo, NSF no dio crédito a la explicación señalando que “los informes del caso concluyeron que el investigador se conectó a los sistemas de la institución por vía remota, tomando varias precauciones para ocultar sus actividades, como por ejemplo acceder una de las supercomputadoras mediante un proxy en Europa”.
Inicialmente, la institución suspendió todo el acceso del científico a sus sistemas, y al concluir la investigación decidió finalmente suspenderlo. Esta medida disciplinaria en sí podría ser conducente a su despido definitivo.
En febrero, un catedrático de la prestigiosa Universidad de Harvard recibió una prohibición de utilizar la súper potente red Odyssey, después que fue descubierto utilizándola para crear Dogecoin, una alternativa de bitcoin.
Las monedas digitales han motivado un gran interés en el último año, principalmente debido al colapso, en enero pasado, de la bolsa de bitcoin MtGox.
http://diarioti.com/suspenden-a-cientifico-por-mineria-de-bitcoins-con-supercomputadora-institucional/80837
Leer más
| Noticia publicada 10 Junio 2014, 21:46 pm por wolfbcn |
Un problema de lógica infantil se convierte en todo un fenómeno viral en ChinaNiños de seis años son capaces de resolverlo en pocos segundos, mientras que muchos adultos tardan más de media hora
Barcelona. (Redacción).- Para ser admitidos en Primaria, los niños de seis años de Hong Kong deben resolver varios problemas matemáticos. Este año, uno de ellos se ha convertido en un fenómeno viral en China. Y es que los pequeños son capaces de resolverlo en pocos segundos, mientras que algunos adultos tardan casi media hora.
Después de publicarse, en la red social china Sina Weibo, la pregunta número 21 del test que les pasaron, ésta se convirtió en la segunda entrada más popular del sitio, según informa el portal chinasmack.com.
LEER MAS: http://www.lavanguardia.com/vida/20140610/54408867917/problema-logica-infantil-fenomeno-red-china.html
Leer más
| Noticia publicada 10 Junio 2014, 21:42 pm por wolfbcn |
Dos chicos de 14 años 'hackean' un cajero usando un manual de internetLa contraseña de acceso a la máquina era una de las que viene por defecto de fábrica, y al parecer nadie se había molestado en modificarla
Barcelona (Redacción). Una sucursal de BMO (Banco de Montreal) descubrió la semana pasada una inesperada brecha de seguridad cuando dos adolescentes de 14 años consiguieron acceder al sistema operativo con el que funcionan sus cajeros automáticos durante su pausa escolar para comer.
Los estudiantes Matthew Hewlett y Caleb Turon no necesitaron más que un manual de uso de los cajeros automáticos que encontraron en internet para entrar en el modo de administrador de un cajero ubicado en el exterior de un supermercado. Los dos chicos pudieron ver cuánto dinero había en la máquina, el número de transacciones se habían producido y demás información financiera a la que no tienen acceso los clientes del banco.
"Pensamos que sería divertido intentarlo, pero no esperábamos que funcionase", confesó Hewlett al medio canadiense Winnipeg.com ."Cuando accedimos, nos pidió una contraseña". Los chavales la acertaron a la primera, ya que la máquina utilizaba una de las contraseñas que viene por defecto de fábrica, y que al parecer nadie se había molestado en modificar.
Los adolescentes tuvieron incluso la ocurrencia de modificar el saludo del cajero, cambiando "Welcome to the BMO ATM" por "Go away. This ATM has been hacked" (Váyase. Este cajero ha sido pirateado).
Los propios chicos dieron aviso a los responsables de la sucursal de su descubrimiento. El gerente de la oficina les invitó a explicar a los responsables de seguridad del banco cómo habían accedido a sus sistemas, e incluso se ofreció a ...
Leer más
| Noticia publicada 10 Junio 2014, 18:12 pm por wolfbcn |
Cuidado con los falsos sorteos en Facebook, como este "de Samsung"MADRID, 9 Jun. (Portaltic/EP) - Los sorteos en redes sociales que solicitan dar al 'me gusta' en la página y compartir una foto o una URL son muy habituales. Sin embargo, hay que tener cuidado con no picar en páginas falsas que se crean sin otro objetivo que ganar seguidores, ya que suelen conducir a 'spam' o a archivos maliciosos.
Este es el caso de la página 'Samsung Galaxy S4 Sorteo'. Se creó hace poco más de un mes, el 4 de abril de 2014. La página publicita un sorteo oficial de Samsung de 211 terminales Galaxy S4, que supuestamente habían sido manipulados en alguna tienda y que por ese motivo no se podían vender en canal oficial.
LEER MAS: http://www.lavanguardia.com/tecnologia/redes-sociales/facebook/20140610/54408859458/falsos-sorteos-facebook-samsung.html
Leer más
| Noticia publicada 10 Junio 2014, 18:11 pm por wolfbcn |
¿Qué espera que le diga la CIA?De 0 a 613.637 en cuatro días. 6.392 seguidores por hora. Esa es la velocidad a la que ha crecido la cuenta de Twitter de la CIA en tres días. Y subiendo. Después de la vorágine de la repentina aparición de la agencia estadounidense, la sorpresa de la primera publicación -“No podemos confirmar ni negar que este sea nuestro primer tweet”- y su vertiginosa expansión -ha sido retuiteado 287.917 veces y marcado 173.556 veces como favorito- llega la pregunta. ¿Para qué quiere un servicio de inteligencia un canal de comunicación en una red social?
Un rápido rastreo por algunos países de Europa y Latinoamérica muestra que, excepto Venezuela, ninguna otra organización de este tipo tiene presencia en las redes sociales. Paco Pérez Bes, secretario general de INTECO (Instituto Nacional de Tecnologías de la Información), cree que es simplemente porque no necesitan tenerla. “Su perfil de contenidos no persigue precisamente dar información. No tienen mucho que comunicar y lo que publiquen será en un tono muy informativo que podrían dar otros órganos gubernamentales. ¿Usted qué espera que le diga la CIA?”.
LEER MAS: http://sociedad.elpais.com/sociedad/2014/06/10/actualidad/1402395241_822300.html
Leer más
| Noticia publicada 10 Junio 2014, 17:53 pm por wolfbcn |
iOS 8 cambia la MAC del dispositivo al explorar redes WiFiNormalmente cuando una desarrolladora como Apple o Google lanza una actualización de su sistema operativo publica una lista con las principales novedades que se incluyen en ella. Aunque en dicha lista aparecen los principales cambios que se han realizado, algunas características se omiten de cara a que sean los propios usuarios quienes las descubran con el uso de sus dispositivos.
Con el lanzamiento de iOS 8, Apple publicó las principales funciones de este nuevo sistema operativo, sin embargo, otras funciones quedaron ocultas a la espera de que los usuarios las descubrieran a base de utilizar la nueva versión del sistema operativo móvil. Una de estas funciones está relacionada con las conexiones WiFi de los dispositivos de Apple que, con la nueva actualización de iOS, a la hora de explorar redes inalámbricas, la MAC del dispositivo variará de forma aleatoria para eludir a los principales dispositivos de análisis de marketing y recopiladores de datos que registran la actividad de las MAC a su alcance.
LEER MAS: http://www.redeszone.net/2014/06/10/ios-8-cambia-la-mac-del-dispositivo-al-explorar-redes-wifi/
Leer más
| Noticia publicada 10 Junio 2014, 14:27 pm por wolfbcn |
Los hackers también utilizan contraseñas poco seguras¿Usan los hackers contraseñas más seguras que el resto de los usuarios? Pues parece que por normal general no es así. Al menos es lo que demuestra un estudio publicado por Avast, que confirma que las contraseñas poco seguras son un rasgo general de todo tipo de usuarios.
La firma de seguridad Avast ha revelado que los hackers parecen usar las mismas contraseñas poco seguras que el resto de nosotros. Gracias a una muestra de 40.000 contraseñas recopiladas durante años de analizar malware, han sido capaces de afirmar que sólo el 10% de las contraseñas utilizadas eran consideradas como seguras.
LEER MAS: http://www.adslzone.net/2014/06/10/los-hackers-utilizan-contrasenas-poco-seguras-como-nosotros/
Leer más
| Noticia publicada 10 Junio 2014, 14:23 pm por wolfbcn |
¿Cómo es Internet en China?En el principal país asiático utilizan servicios distintos a los que usamos en Occidente pero que realizan funciones similares
En Asia no se tiene la misma percepción de Internet que en Occidente, aunque el desarrollo tecnológico sea similar, cuando no superior. En Japón los smartphones llegaron antes de que apareciera el iPhone y eran teléfonos más gruesos que permitían ver la televisión. Allí Twitter es de pago y, sin embargo, tiene unas elevadas audiencias. En China, por su parte, se puede hacer en la Red lo mismo que en España, pero en ningún caso -a no ser que se salte la censura- con servicios como Google, Twitter o Facebook, que no están presentes en el país. En este articulo se enumeran algunos de los equivalentes chinos a los servicios web que más usamos en España, en cuanto a comercio electrónico, redes sociales, navegadores y sistemas operativos.
LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2014/06/10/219981.php
Leer más
| Noticia publicada 10 Junio 2014, 14:21 pm por wolfbcn |
El futuro del PC: más delgado, más ligero, más móvil y con más control gestual Los ordenadores portátiles tendrán un tamaño más reducido, mayor potencia y serán más eficientes en un futuro muy próximo. Estas son algunas de las tendencias que se han podido ver en la feria Computex, que acaba de tener lugar en la capital de Taiwán.
Computex 2014 ha dejado claras las tendencias en el mercado de PC y tablets. En breve, veremos equipos más delgados y ligeros, más potentes y más eficientes. Además, entraremos en una era en la que los ordenadores serán más interactivos, con más control gestual.
Y comenzarán a verse a finales de este mismo año.
LEER MAS: http://www.pcworld.es/vida-digital/el-futuro-del-pc-mas-delgado-mas-ligero-mas-movil-y-con-mas-control-gestual
Leer más
| Noticia publicada 10 Junio 2014, 14:20 pm por wolfbcn |
|
Conectado desde: 216.73.216.59
|
Titulares