Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Un problema de lógica infantil se convierte en todo un fenómeno viral en China
Dos chicos de 14 años 'hackean' un cajero usando un manual de internet
Cuidado con los falsos sorteos en Facebook, como este "de Samsung"
¿Qué espera que le diga la CIA?
iOS 8 cambia la MAC del dispositivo al explorar redes WiFi
Los hackers también utilizan contraseñas poco seguras
¿Cómo es Internet en China?
El futuro del PC: más delgado, más ligero, más móvil y con más control gestual
No, Eugene Goostman no es un bot inteligente aunque haya pasado el test de Turin
HyperX establece record mundial de Overclocking a 4500MHz 2883 2884 2885 2886 2887 2888 2889 2890 2891 2892
Noticias
Un problema de lógica infantil se convierte en todo un fenómeno viral en ChinaNiños de seis años son capaces de resolverlo en pocos segundos, mientras que muchos adultos tardan más de media hora
Barcelona. (Redacción).- Para ser admitidos en Primaria, los niños de seis años de Hong Kong deben resolver varios problemas matemáticos. Este año, uno de ellos se ha convertido en un fenómeno viral en China. Y es que los pequeños son capaces de resolverlo en pocos segundos, mientras que algunos adultos tardan casi media hora.
Después de publicarse, en la red social china Sina Weibo, la pregunta número 21 del test que les pasaron, ésta se convirtió en la segunda entrada más popular del sitio, según informa el portal chinasmack.com.
LEER MAS: http://www.lavanguardia.com/vida/20140610/54408867917/problema-logica-infantil-fenomeno-red-china.html
Leer más
| Noticia publicada 10 Junio 2014, 21:42 pm por wolfbcn |
Dos chicos de 14 años 'hackean' un cajero usando un manual de internetLa contraseña de acceso a la máquina era una de las que viene por defecto de fábrica, y al parecer nadie se había molestado en modificarla
Barcelona (Redacción). Una sucursal de BMO (Banco de Montreal) descubrió la semana pasada una inesperada brecha de seguridad cuando dos adolescentes de 14 años consiguieron acceder al sistema operativo con el que funcionan sus cajeros automáticos durante su pausa escolar para comer.
Los estudiantes Matthew Hewlett y Caleb Turon no necesitaron más que un manual de uso de los cajeros automáticos que encontraron en internet para entrar en el modo de administrador de un cajero ubicado en el exterior de un supermercado. Los dos chicos pudieron ver cuánto dinero había en la máquina, el número de transacciones se habían producido y demás información financiera a la que no tienen acceso los clientes del banco.
"Pensamos que sería divertido intentarlo, pero no esperábamos que funcionase", confesó Hewlett al medio canadiense Winnipeg.com ."Cuando accedimos, nos pidió una contraseña". Los chavales la acertaron a la primera, ya que la máquina utilizaba una de las contraseñas que viene por defecto de fábrica, y que al parecer nadie se había molestado en modificar.
Los adolescentes tuvieron incluso la ocurrencia de modificar el saludo del cajero, cambiando "Welcome to the BMO ATM" por "Go away. This ATM has been hacked" (Váyase. Este cajero ha sido pirateado).
Los propios chicos dieron aviso a los responsables de la sucursal de su descubrimiento. El gerente de la oficina les invitó a explicar a los responsables de seguridad del banco cómo habían accedido a sus sistemas, e incluso se ofreció a ...
Leer más
| Noticia publicada 10 Junio 2014, 18:12 pm por wolfbcn |
Cuidado con los falsos sorteos en Facebook, como este "de Samsung"MADRID, 9 Jun. (Portaltic/EP) - Los sorteos en redes sociales que solicitan dar al 'me gusta' en la página y compartir una foto o una URL son muy habituales. Sin embargo, hay que tener cuidado con no picar en páginas falsas que se crean sin otro objetivo que ganar seguidores, ya que suelen conducir a 'spam' o a archivos maliciosos.
Este es el caso de la página 'Samsung Galaxy S4 Sorteo'. Se creó hace poco más de un mes, el 4 de abril de 2014. La página publicita un sorteo oficial de Samsung de 211 terminales Galaxy S4, que supuestamente habían sido manipulados en alguna tienda y que por ese motivo no se podían vender en canal oficial.
LEER MAS: http://www.lavanguardia.com/tecnologia/redes-sociales/facebook/20140610/54408859458/falsos-sorteos-facebook-samsung.html
Leer más
| Noticia publicada 10 Junio 2014, 18:11 pm por wolfbcn |
¿Qué espera que le diga la CIA?De 0 a 613.637 en cuatro días. 6.392 seguidores por hora. Esa es la velocidad a la que ha crecido la cuenta de Twitter de la CIA en tres días. Y subiendo. Después de la vorágine de la repentina aparición de la agencia estadounidense, la sorpresa de la primera publicación -“No podemos confirmar ni negar que este sea nuestro primer tweet”- y su vertiginosa expansión -ha sido retuiteado 287.917 veces y marcado 173.556 veces como favorito- llega la pregunta. ¿Para qué quiere un servicio de inteligencia un canal de comunicación en una red social?
Un rápido rastreo por algunos países de Europa y Latinoamérica muestra que, excepto Venezuela, ninguna otra organización de este tipo tiene presencia en las redes sociales. Paco Pérez Bes, secretario general de INTECO (Instituto Nacional de Tecnologías de la Información), cree que es simplemente porque no necesitan tenerla. “Su perfil de contenidos no persigue precisamente dar información. No tienen mucho que comunicar y lo que publiquen será en un tono muy informativo que podrían dar otros órganos gubernamentales. ¿Usted qué espera que le diga la CIA?”.
LEER MAS: http://sociedad.elpais.com/sociedad/2014/06/10/actualidad/1402395241_822300.html
Leer más
| Noticia publicada 10 Junio 2014, 17:53 pm por wolfbcn |
iOS 8 cambia la MAC del dispositivo al explorar redes WiFiNormalmente cuando una desarrolladora como Apple o Google lanza una actualización de su sistema operativo publica una lista con las principales novedades que se incluyen en ella. Aunque en dicha lista aparecen los principales cambios que se han realizado, algunas características se omiten de cara a que sean los propios usuarios quienes las descubran con el uso de sus dispositivos.
Con el lanzamiento de iOS 8, Apple publicó las principales funciones de este nuevo sistema operativo, sin embargo, otras funciones quedaron ocultas a la espera de que los usuarios las descubrieran a base de utilizar la nueva versión del sistema operativo móvil. Una de estas funciones está relacionada con las conexiones WiFi de los dispositivos de Apple que, con la nueva actualización de iOS, a la hora de explorar redes inalámbricas, la MAC del dispositivo variará de forma aleatoria para eludir a los principales dispositivos de análisis de marketing y recopiladores de datos que registran la actividad de las MAC a su alcance.
LEER MAS: http://www.redeszone.net/2014/06/10/ios-8-cambia-la-mac-del-dispositivo-al-explorar-redes-wifi/
Leer más
| Noticia publicada 10 Junio 2014, 14:27 pm por wolfbcn |
Los hackers también utilizan contraseñas poco seguras¿Usan los hackers contraseñas más seguras que el resto de los usuarios? Pues parece que por normal general no es así. Al menos es lo que demuestra un estudio publicado por Avast, que confirma que las contraseñas poco seguras son un rasgo general de todo tipo de usuarios.
La firma de seguridad Avast ha revelado que los hackers parecen usar las mismas contraseñas poco seguras que el resto de nosotros. Gracias a una muestra de 40.000 contraseñas recopiladas durante años de analizar malware, han sido capaces de afirmar que sólo el 10% de las contraseñas utilizadas eran consideradas como seguras.
LEER MAS: http://www.adslzone.net/2014/06/10/los-hackers-utilizan-contrasenas-poco-seguras-como-nosotros/
Leer más
| Noticia publicada 10 Junio 2014, 14:23 pm por wolfbcn |
¿Cómo es Internet en China?En el principal país asiático utilizan servicios distintos a los que usamos en Occidente pero que realizan funciones similares
En Asia no se tiene la misma percepción de Internet que en Occidente, aunque el desarrollo tecnológico sea similar, cuando no superior. En Japón los smartphones llegaron antes de que apareciera el iPhone y eran teléfonos más gruesos que permitían ver la televisión. Allí Twitter es de pago y, sin embargo, tiene unas elevadas audiencias. En China, por su parte, se puede hacer en la Red lo mismo que en España, pero en ningún caso -a no ser que se salte la censura- con servicios como Google, Twitter o Facebook, que no están presentes en el país. En este articulo se enumeran algunos de los equivalentes chinos a los servicios web que más usamos en España, en cuanto a comercio electrónico, redes sociales, navegadores y sistemas operativos.
LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2014/06/10/219981.php
Leer más
| Noticia publicada 10 Junio 2014, 14:21 pm por wolfbcn |
El futuro del PC: más delgado, más ligero, más móvil y con más control gestual Los ordenadores portátiles tendrán un tamaño más reducido, mayor potencia y serán más eficientes en un futuro muy próximo. Estas son algunas de las tendencias que se han podido ver en la feria Computex, que acaba de tener lugar en la capital de Taiwán.
Computex 2014 ha dejado claras las tendencias en el mercado de PC y tablets. En breve, veremos equipos más delgados y ligeros, más potentes y más eficientes. Además, entraremos en una era en la que los ordenadores serán más interactivos, con más control gestual.
Y comenzarán a verse a finales de este mismo año.
LEER MAS: http://www.pcworld.es/vida-digital/el-futuro-del-pc-mas-delgado-mas-ligero-mas-movil-y-con-mas-control-gestual
Leer más
| Noticia publicada 10 Junio 2014, 14:20 pm por wolfbcn |
No, Eugene Goostman no es un bot inteligente aunque haya pasado el test de TurinAún cuando nosotros mismo no tenemos muy claro qué es la inteligencia juzgar si un programa de ordenador es inteligente no es nada complicado, y a pesar de lo bien que lo está vendiendo la Universidad de Reading en Turing Test success marks milestone in computing history lo de Eugene Goostman no es para tanto.
Eugene Goostman es un bot conversacional –un programa de ordenador diseñado para mantener conversaciones– que se hace pasar por un adolescente de 13 años que este pasado fin de semana consiguió engañar a un 33 por ciento de los 150 jueces humanos que tenían que decidir si estaban conversando con una persona o no haciéndoles creer que en efecto era un chaval de 13 años.
Esto, en efecto, permite a sus creadores y a la Universidad de Reading afirmar que Eugene ha pasado el test de Turing, pero a pesar de lo que se dice por ahí no es ni la primera vez que esto pasa ni supone un hito en la historia de la informática.
http://www.microsiervos.com/archivo/ordenadores/no-eugene-goostman-no-es-un-bot-inteligente.html
Leer más
| Noticia publicada 10 Junio 2014, 03:21 am por engel lex |
HyperX establece record mundial de Overclocking a 4500MHz Memoria de 2933 MHz fue elevada a una frecuencia de 4500 MHz, adjudicándose el overclocker un premio de USD 10.000.
Diario TI 09/06/14 15:33:21
El récord fue marcado por un overclocker identificado como “Hicookie”, quién habría logrando la frecuencia utilizando un módulo HyperX DDR3 de 4GB 2933MHz en la nueva tarjeta madre GIGABYTE Z97X-SOC FORCE LN2. Cabe señalar que el módulo en cuestión aún no está comercialmente disponible.
El récord ha sido reconocido oficialmente por el sitio HWBOT, ingresando a su “galería de la fama”. HWBOT es un sitio en el que participan empresas como GIGABYTE, ASRock, Intel y otras, dirigido a entusiastas del hardware que buscan noticias, consejos e información sobre overclocking, benchmarks y torneos. A partir del 1 de junio, HyperX se convirtió en el nuevo socio deHWBOT.
Durante 2014, HyperX organizará cuatro concursos regionales en línea HOT en hwbot.org previo a las finales en el 2015 International CES® en Las Vegas.
La marca HyperX tiene más de 12 años en el mercado y es la división de productos de alto rendimiento de Kingston Technology que engloba memorias de alta velocidad DDR3, SSDs, dispositivos de memorias flash y audífonos para gamers. Los productos de HyperX están dirigidos a gamers, overclockers y entusiastas del alto rendimiento. HyperX patrocina además más de 20 equipos en todo el mundo y es el principal patrocinador del Intel Extreme Masters.
En un comunicado, HyperX pone especial énfasis en que “HyperX está respaldada por garantía de por vida mientras las unidades de estado sólido cuentan con tres años y la memoria USB con cinco años”, agregando que “Todos los pro...
Leer más
| Noticia publicada 10 Junio 2014, 02:18 am por wolfbcn |
|
Conectado desde: 216.73.216.36
|
Titulares