Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
¿Qué espera que le diga la CIA?
iOS 8 cambia la MAC del dispositivo al explorar redes WiFi
Los hackers también utilizan contraseñas poco seguras
¿Cómo es Internet en China?
El futuro del PC: más delgado, más ligero, más móvil y con más control gestual
No, Eugene Goostman no es un bot inteligente aunque haya pasado el test de Turin
HyperX establece record mundial de Overclocking a 4500MHz
Cortana, la nueva heroína con la que Microsoft quiere derrotar a Apple y Google
Anuncios maliciosos que encriptan la información hasta el pago de un rescate
The Pirate Bay se expone a nuevos bloqueos en su dominio2884 2885 2886 2887 2888 2889 2890 2891 2892 2893
Noticias
¿Qué espera que le diga la CIA?De 0 a 613.637 en cuatro días. 6.392 seguidores por hora. Esa es la velocidad a la que ha crecido la cuenta de Twitter de la CIA en tres días. Y subiendo. Después de la vorágine de la repentina aparición de la agencia estadounidense, la sorpresa de la primera publicación -“No podemos confirmar ni negar que este sea nuestro primer tweet”- y su vertiginosa expansión -ha sido retuiteado 287.917 veces y marcado 173.556 veces como favorito- llega la pregunta. ¿Para qué quiere un servicio de inteligencia un canal de comunicación en una red social?
Un rápido rastreo por algunos países de Europa y Latinoamérica muestra que, excepto Venezuela, ninguna otra organización de este tipo tiene presencia en las redes sociales. Paco Pérez Bes, secretario general de INTECO (Instituto Nacional de Tecnologías de la Información), cree que es simplemente porque no necesitan tenerla. “Su perfil de contenidos no persigue precisamente dar información. No tienen mucho que comunicar y lo que publiquen será en un tono muy informativo que podrían dar otros órganos gubernamentales. ¿Usted qué espera que le diga la CIA?”.
LEER MAS: http://sociedad.elpais.com/sociedad/2014/06/10/actualidad/1402395241_822300.html
Leer más
| Noticia publicada 10 Junio 2014, 17:53 pm por wolfbcn |
iOS 8 cambia la MAC del dispositivo al explorar redes WiFiNormalmente cuando una desarrolladora como Apple o Google lanza una actualización de su sistema operativo publica una lista con las principales novedades que se incluyen en ella. Aunque en dicha lista aparecen los principales cambios que se han realizado, algunas características se omiten de cara a que sean los propios usuarios quienes las descubran con el uso de sus dispositivos.
Con el lanzamiento de iOS 8, Apple publicó las principales funciones de este nuevo sistema operativo, sin embargo, otras funciones quedaron ocultas a la espera de que los usuarios las descubrieran a base de utilizar la nueva versión del sistema operativo móvil. Una de estas funciones está relacionada con las conexiones WiFi de los dispositivos de Apple que, con la nueva actualización de iOS, a la hora de explorar redes inalámbricas, la MAC del dispositivo variará de forma aleatoria para eludir a los principales dispositivos de análisis de marketing y recopiladores de datos que registran la actividad de las MAC a su alcance.
LEER MAS: http://www.redeszone.net/2014/06/10/ios-8-cambia-la-mac-del-dispositivo-al-explorar-redes-wifi/
Leer más
| Noticia publicada 10 Junio 2014, 14:27 pm por wolfbcn |
Los hackers también utilizan contraseñas poco seguras¿Usan los hackers contraseñas más seguras que el resto de los usuarios? Pues parece que por normal general no es así. Al menos es lo que demuestra un estudio publicado por Avast, que confirma que las contraseñas poco seguras son un rasgo general de todo tipo de usuarios.
La firma de seguridad Avast ha revelado que los hackers parecen usar las mismas contraseñas poco seguras que el resto de nosotros. Gracias a una muestra de 40.000 contraseñas recopiladas durante años de analizar malware, han sido capaces de afirmar que sólo el 10% de las contraseñas utilizadas eran consideradas como seguras.
LEER MAS: http://www.adslzone.net/2014/06/10/los-hackers-utilizan-contrasenas-poco-seguras-como-nosotros/
Leer más
| Noticia publicada 10 Junio 2014, 14:23 pm por wolfbcn |
¿Cómo es Internet en China?En el principal país asiático utilizan servicios distintos a los que usamos en Occidente pero que realizan funciones similares
En Asia no se tiene la misma percepción de Internet que en Occidente, aunque el desarrollo tecnológico sea similar, cuando no superior. En Japón los smartphones llegaron antes de que apareciera el iPhone y eran teléfonos más gruesos que permitían ver la televisión. Allí Twitter es de pago y, sin embargo, tiene unas elevadas audiencias. En China, por su parte, se puede hacer en la Red lo mismo que en España, pero en ningún caso -a no ser que se salte la censura- con servicios como Google, Twitter o Facebook, que no están presentes en el país. En este articulo se enumeran algunos de los equivalentes chinos a los servicios web que más usamos en España, en cuanto a comercio electrónico, redes sociales, navegadores y sistemas operativos.
LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2014/06/10/219981.php
Leer más
| Noticia publicada 10 Junio 2014, 14:21 pm por wolfbcn |
El futuro del PC: más delgado, más ligero, más móvil y con más control gestual Los ordenadores portátiles tendrán un tamaño más reducido, mayor potencia y serán más eficientes en un futuro muy próximo. Estas son algunas de las tendencias que se han podido ver en la feria Computex, que acaba de tener lugar en la capital de Taiwán.
Computex 2014 ha dejado claras las tendencias en el mercado de PC y tablets. En breve, veremos equipos más delgados y ligeros, más potentes y más eficientes. Además, entraremos en una era en la que los ordenadores serán más interactivos, con más control gestual.
Y comenzarán a verse a finales de este mismo año.
LEER MAS: http://www.pcworld.es/vida-digital/el-futuro-del-pc-mas-delgado-mas-ligero-mas-movil-y-con-mas-control-gestual
Leer más
| Noticia publicada 10 Junio 2014, 14:20 pm por wolfbcn |
No, Eugene Goostman no es un bot inteligente aunque haya pasado el test de TurinAún cuando nosotros mismo no tenemos muy claro qué es la inteligencia juzgar si un programa de ordenador es inteligente no es nada complicado, y a pesar de lo bien que lo está vendiendo la Universidad de Reading en Turing Test success marks milestone in computing history lo de Eugene Goostman no es para tanto.
Eugene Goostman es un bot conversacional –un programa de ordenador diseñado para mantener conversaciones– que se hace pasar por un adolescente de 13 años que este pasado fin de semana consiguió engañar a un 33 por ciento de los 150 jueces humanos que tenían que decidir si estaban conversando con una persona o no haciéndoles creer que en efecto era un chaval de 13 años.
Esto, en efecto, permite a sus creadores y a la Universidad de Reading afirmar que Eugene ha pasado el test de Turing, pero a pesar de lo que se dice por ahí no es ni la primera vez que esto pasa ni supone un hito en la historia de la informática.
http://www.microsiervos.com/archivo/ordenadores/no-eugene-goostman-no-es-un-bot-inteligente.html
Leer más
| Noticia publicada 10 Junio 2014, 03:21 am por engel lex |
HyperX establece record mundial de Overclocking a 4500MHz Memoria de 2933 MHz fue elevada a una frecuencia de 4500 MHz, adjudicándose el overclocker un premio de USD 10.000.
Diario TI 09/06/14 15:33:21
El récord fue marcado por un overclocker identificado como “Hicookie”, quién habría logrando la frecuencia utilizando un módulo HyperX DDR3 de 4GB 2933MHz en la nueva tarjeta madre GIGABYTE Z97X-SOC FORCE LN2. Cabe señalar que el módulo en cuestión aún no está comercialmente disponible.
El récord ha sido reconocido oficialmente por el sitio HWBOT, ingresando a su “galería de la fama”. HWBOT es un sitio en el que participan empresas como GIGABYTE, ASRock, Intel y otras, dirigido a entusiastas del hardware que buscan noticias, consejos e información sobre overclocking, benchmarks y torneos. A partir del 1 de junio, HyperX se convirtió en el nuevo socio deHWBOT.
Durante 2014, HyperX organizará cuatro concursos regionales en línea HOT en hwbot.org previo a las finales en el 2015 International CES® en Las Vegas.
La marca HyperX tiene más de 12 años en el mercado y es la división de productos de alto rendimiento de Kingston Technology que engloba memorias de alta velocidad DDR3, SSDs, dispositivos de memorias flash y audífonos para gamers. Los productos de HyperX están dirigidos a gamers, overclockers y entusiastas del alto rendimiento. HyperX patrocina además más de 20 equipos en todo el mundo y es el principal patrocinador del Intel Extreme Masters.
En un comunicado, HyperX pone especial énfasis en que “HyperX está respaldada por garantía de por vida mientras las unidades de estado sólido cuentan con tres años y la memoria USB con cinco años”, agregando que “Todos los pro...
Leer más
| Noticia publicada 10 Junio 2014, 02:18 am por wolfbcn |
Cortana, la nueva heroína con la que Microsoft quiere derrotar a Apple y Google“Nunca he amado a nadie de la manera que te amo a ti”. La arrebatadora declaración de amor es de Theodore, el protagonista de Her, la célebre película en la que Joaquín Phoenix se enamora de su asistente virtual. Este indudable éxito de taquilla presentaba una situación que nos pareció grotesca, pero con la extraña sensación de no distar tanto de la realidad en un futuro no muy lejano.
Los asistentes virtuales basados en la conocida como Inteligencia Artificial han irrumpido con fuerza, fundamentalmente en el mundo de la telefonía, pero no terminan de cuajar entre los usuarios. Steve Wozniak, el carismático cofundador de Apple no tuvo claro en su día: “el futuro es la voz”, afirmó refiriéndose a la interacción del usuario con su móvil.
LEER MAS: http://www.elconfidencial.com/tecnologia/2014-06-09/cortana-la-nueva-heroina-con-la-que-microsoft-quiere-derrotar-a-apple-y-google_142374/
Leer más
| Noticia publicada 10 Junio 2014, 02:12 am por wolfbcn |
Anuncios maliciosos que encriptan la información hasta el pago de un rescate Anuncios maliciosos en dominios pertenecientes a Disney, Facebook, el periódico The Guardian y otros, conducen a los usuarios a malware que cifra los archivos de un ordenador hasta el pago de un rescate, según Cisco.
El descubrimiento surge poco después de que compañías tecnológicas y el gobierno americano trabajaran conjuntamente para cerrar un centro que distribuía malware bancario y software tipo “ransomware”, software que cifra información y solicita rescate. La investigación de Cisco revela una forma técnicamente compleja y muy efectiva de infectar un gran número de ordenadores con “ransomware”.
El tipo de ataque, como “malverstising” es un problema desde hace tiempo. Las redes publicitarias han dado pasos para detectar los anuncios maliciosos situados en sus redes, pero los chequeos de seguridad no son infalibles.
Ocasionalmente, se cuelan anuncios maliciosos que se muestran en una gran cantidad de sitios web que tienen acuerdos con la red publicitaria y sus afiliados. Los sitios web donde aparecen los anuncios desconocen normalmente estos abusos.
Los 90 dominios a los que los anuncios maliciosos condujeron el tráfico, también habían sido pirateados, dice Gundert. En el caso de los sitios de WordPress, parece que los atacantes utilizaron ataques de fuerza bruta, que involucra la adivinación de credenciales de acceso, para acceder a los paneles de control del sitio. Luego se insertaba un kit de explotación denominado Rig, que atacaba el ordenador de las víctimas, ha dicho Gundert.
Este kit de explotación, visto primero en abril por Kahu Security, chequea si los usuarios utilizan una versión no parcheada...
Leer más
| Noticia publicada 9 Junio 2014, 22:06 pm por wolfbcn |
The Pirate Bay se expone a nuevos bloqueos en su dominioThe Pirate Bay sigue siendo un portal sinónimo de polémica. Bloqueado ya en varios países, ahora Noruega podría convertirse en el nuevo territorio que lo declara “web non grata”. El colectivo antipiratería que defiende los interés de Hollywood en el país nórdico lo tiene claro: aunque los proveedores de servicios de Internet se nieguen a cooperar, The Pirate Bay debe ser bloqueado. La decisión está en manos de la Corte del distrito de Oslo.
A finales de 2013 el grupo antipiratería Rights Alliance anunció que estaba preparando un bloqueo de las webs que violaban el copyright. La lista, como no podría ser de otra manera, la encabeza The Pirate Bay. El intento se basa en una demanda en el Tribunal del Distrito de Oslo para demostrar la presunta ilegalidad de los sitios web
LEER MAS: http://www.adslzone.net/2014/06/09/pirate-bay-se-expone-nuevos-bloqueos-en-su-dominio/
Leer más
| Noticia publicada 9 Junio 2014, 21:49 pm por wolfbcn |
|
Conectado desde: 216.73.216.118
|
Titulares