Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Rogue y sus herederos: videojuegos en los que sólo tienes una vida (y no debes..
"Trabajar para Google es una cuestión de actitud"
My.com,la cuenta de correo sin contraseña que sólo podrás usar desde tu teléfono
Revelación de credenciales en productos Websense
Cómo conseguir un OnePlus One en España
La piratería, a la conquista de la comodidad
Encuentran obras de Warhol inéditas en discos de Amiga grabados en 1985
Microsoft confirma una nueva vulnerabilidad que afecta a todas las versiones ...
El Gobierno confirma que estudia dotar a los policías con 'Google Glass'
Utilizan la CNN y HeartBleed para difundir un correo spam2958 2959 2960 2961 2962 2963 2964 2965 2966 2967
Noticias
Rogue y sus herederos: videojuegos en los que sólo tienes una vida (y no debes..Publicado el 27 de abril de 2014 por Antonio Rentero
En la vida real sólo tenemos una vida y tenemos que elegir muy bien los pasos que damos en ella para conservarla el máximo de tiempo posible y en las mejores condiciones posibles. En los videojuegos la cosa no suele ser tan complicada, siempre podemos hacer uso de las clásicas tres vidas de los arcades o de los puntos donde guardamos el progreso de la partida. Pero hay una serie de juegos, nacidos en 1980, que precisamente tratan de emular esa irreversibilidad de las acciones de la vida real: vigila bien donde pisas porque si mueres tendrás que comenzar desde el principio y la nueva partida será totalmente diferente de manera que no te servirán de nada las enseñanzas de tu “vida” anterior.
Al empezar la década de 1980 se iniciaba la época de los videojuegos de aventura gráfica en los que el texto comenzaba a estar acompañado de imágenes y el jugador seleccionaba diversas opciones que le permitían avanzar (o dejar de hacerlo de manera fatal) en su camino. Uno de estos primeros ejemplos de aventura gráfica fue “Rogue”, desarrollado en 1980, en el que el jugador recorría una enorme serie de mazmorras y estancias en busca de un amuleto, y tras encontrarlo debía regresar a la superficie.
Pero además de la presencia de los gráficos dos elementos novedosos enriquecían y distinguían a este título: las laberínticas mazmorras eran generadas sobre la marcha por el propio ordenador (no había un mapa fijo e inmutable) con lo que en cada partida el recorrido era diferente, y en segundo lugar sólo había una vida: cuando tu personaje moría la partida se reiniciaba desde el comienzo. Esto dotaba a...
Leer más
| Noticia publicada 28 Abril 2014, 01:33 am por wolfbcn |
"Trabajar para Google es una cuestión de actitud"Estar empleado en Google no es trabajar para una empresa convencional, sino hacerlo en una compañía que, para alcanzar los mayores niveles de innovación, se rige por métodos y por un funcionamiento que poco o nada tienen que ver con el resto, explican cinco jóvenes empleados españoles.
Carlos, Ernesto, Pablo, Alonso y Albert son cinco españoles menores de cuarenta años empleados en la que por muchos es considerada la meca de la innovación, la sede central de Google en Mountain View (California), y todos coinciden en una misma afirmación: "trabajar para Google es una cuestión de actitud".
LEER MAS: http://www.eleconomista.es/empresas-finanzas/noticias/5735338/04/14/Trabajar-para-Google-es-una-cuestion-de-actitud.html#.Kku8svmpA6ZYLh6
Leer más
| Noticia publicada 28 Abril 2014, 01:32 am por wolfbcn |
My.com,la cuenta de correo sin contraseña que sólo podrás usar desde tu teléfono¿En qué se diferenciaba WhatsApp de otras apps de mensajería que se utilizaban cuando comenzó todo, hace unos años? En lo simple que era. A diferencia de la gran mayoría de servicios, no era necesario registrarse, como tampoco lo era el tener un nombre de usuario y contraseña. La cuenta va sociada al número de teléfono y se confirma mediante un mensaje de texto. Sólo puede usarse en dicho terminal.
Adoptando esta idea nace My.com, un servicio de correo perteneciente a Mail.ru y que difiere bastante respecto a otras alternativas convencionales. A My.com no se puede acceder a través de webmail (como ocurre con Gmail o Outlook) y tampoco se puede configurar en un cliente de correo, ya que no tiene opciones de POP3 ni IMAP. Simplemente te instalas la aplicación en tu móvil y, desde entonces, sólo podrás utilizarlo desde dicho dispositivo. La cuenta de correo que registres tendrá la forma xxxattheratemy.com.
LEER MAS: http://www.genbeta.com/correo/my-com-la-cuenta-de-correo-sin-contrasena-que-solo-podras-usar-desde-tu-telefono
Leer más
| Noticia publicada 27 Abril 2014, 21:58 pm por wolfbcn |
Revelación de credenciales en productos Websense Se ha anunciado una vulnerabilidad en diversos productos Websense que podría permitir a un atacante obtener las credenciales del resto de usuarios en texto plano.
El problema ha sido detectado inicialmente en Websense Triton Unified Security Center 7.7.3 sin embargo Websense confirma que también afecta a:
LEER MAS: http://unaaldia.hispasec.com/2014/04/revelacion-de-credenciales-en-productos.html
Leer más
| Noticia publicada 27 Abril 2014, 21:56 pm por wolfbcn |
Cómo conseguir un OnePlus One en EspañaSi quieres hacerte con uno de los smartphones más esperados del momento, quizás debas prescindir primero de tu actual teléfono, y es que OnePlus ha optado por una campaña con un alto componente de “agresividad” a la hora de comercializar el terminal.
Esta semana se ha puesto a la venta el OnePlus One, el último representante de los smartphones chinos de gama alta llegados para machacar a la competencia con una relación calidad/precio inmejorable. Sin embargo, hay cierta confusión sobre cómo conseguir uno de estos terminales, ya que tampoco se ha difundido mucha información al respecto por parte del fabricante.
LEER MAS: http://www.adslzone.net/2014/04/27/como-conseguir-un-oneplus-one-en-espana/
Leer más
| Noticia publicada 27 Abril 2014, 21:55 pm por wolfbcn |
La piratería, a la conquista de la comodidadHace unas semanas vimos el nacimiento de Popcorn Time, y lo que en un principio parecía que iba a ser una aplicación más para ver películas online ha despertado toda una revolución en la piratería. La industria actuó, los dueños originales desistieron, otros tomaron el relevo, y ahora hay más alternativas.
Sólo hay que ver el panorama que se ha creado en muy poco tiempo: de Popcorn Time hemos saltado a Cuevana Storm, y de ahí a eliminar la necesidad ni siquiera de tener que instalar una aplicación nativa con la web Cinefi. Es un nuevo método muy astuto para utilizar las redes P2P, que por mucho que se mire a otro lado representará un desafío enorme para las distribuidoras.
LEER MAS: http://www.genbeta.com/actualidad/la-pirateria-a-la-conquista-de-la-comodidad
Leer más
| Noticia publicada 27 Abril 2014, 21:52 pm por wolfbcn |
Encuentran obras de Warhol inéditas en discos de Amiga grabados en 1985Publicado el 27 de abril de 2014 por Antonio Rentero
Siempre nos recomiendan prestar atención a ese rastro de miguitas de pan digitales que vamos dejando en los discos duros de los ordenadores, móviles, tablets y demás dispositivos electrónicos que vamos usando, y el caso que no ocupa es uno de los que terminan bien puesto que revisando unos discos de hace casi 30 años ha parecido en su interior una serie de archivos gráficos obra del autor icónico del arte pop.
Creador de ilustraciones mundialmente reconocibles a base de procesar de manera única imágenes procedentes de la cultura popular, Andy Warhol convirtió una lata de sopa, un cantante, una actriz o un líder político en obras de arte que definieron una época y hoy día continúan siendo referentes.
LEER MAS: http://www.theinquirer.es/2014/04/27/encuentran-obras-de-warhol-ineditas-en-discos-de-amiga-grabados-en-1985.html
Leer más
| Noticia publicada 27 Abril 2014, 21:50 pm por wolfbcn |
Microsoft confirma una nueva vulnerabilidad que afecta a todas las versiones ...Los de Redmond han confirmado el descubrimiento de una vulnerabilidad crítica del tipo Day Zero en su navegador Internet Explorer. Este error está presente en todas las versiones del mismo, desde Internet Explorer 6 hasta la actual, la versión 11.
Microsoft dio a conocer ayer mismo la existencia de este problema que afecta a su navegador de Internet. La vulnerabilidad se ha etiquetado con el código CVE-2014-1776. Actualmente, grupos de hackers están aprovechando para explotar el problema y realizar ataques contra este navegador. Por el momento, en Redmond están estudiando el problema y no han terminado de determinar la solución a aplicar.
Seguir leyendo: http://www.adslzone.net/2014/04/27/microsoft-confirma-una-nueva-vulnerabilidad-que-afecta-todas-las-versiones-de-internet-explorer/
Leer más
| Noticia publicada 27 Abril 2014, 21:37 pm por wolfbcn |
El Gobierno confirma que estudia dotar a los policías con 'Google Glass'Madrid. (Europa Press).- El Gobierno ha confirmado por medio de una respuesta parlamentaria escrita a la que ha tenido acceso Europa Press que está estudiando la posibilidad de dotar a los agentes de Policía de Google Glass. Este dispositivo está valorado en más de 1.000 euros cada par. "Con respecto al uso de las denominadas Google Glass, las posibles utilidades operativas de este dispositivo óptico están siendo exploradas por las distintas áreas funcionales del Cuerpo Nacional de Policía, de cara al incremento de la seguridad para los agentes y mejora de la respuesta al ciudadano", dice el Ejecutivo.
Contesta así el Gobierno a la pregunta formulada por el diputado de IU Ricardo Sixto, quien se interesó por la "compatibilidad de la inversión en las Google Glass para las patrullas policiales con la situación en la que se encuentran". Ya el pasado mes de enero, la Dirección General de la Policía indicó que con las Google Glass se avanzaría en el Plan Estratégico de la Policía que pretende la transformación del Cuerpo en una verdadera seguridad inteligente a través del proyecto denominado Policía 3.0.
El director de la Policía, Ignacio Cosidó, se ha interesado por las características de estos dispositivos y su posible utilidad en la actuación diaria de los agentes. Según la Policía, las Google Glass permitirían la visualización en directo de las cámaras de seguridad próximas; monitorizar y registrar la actuación del agente; acceso a "Street View"; captura de imágenes y vídeos para reconocimiento facial, comprobación de datos o intercambio con otras patrullas; acceso a bases de datos policiales, o información sobre las unidades comisionadas y servicio...
Leer más
| Noticia publicada 27 Abril 2014, 18:10 pm por wolfbcn |
Utilizan la CNN y HeartBleed para difundir un correo spamLos ciberdelincuentes utilizan cualquier oportunidad para poder crear correos spam y tratar de llamar la atención del usuario. De esta forma, el último correo spam localizado tienen que ver con el fallo de seguridad HeartBleed y la cadena de noticias CNN, remitiendo al usuario a un supuesto artículo de dicha cadena sobre el bug.
En correo electrónico localizado por los expertos de Trend Micro, anima al usuario a leer el artículo donde se solicita la modificación de las contraseñas de los servicios de Internet. Además, como información complementaria se insta al usuario a acceder supuéstamente a la página de la cadena de noticias para leer un informe publicado sobre esta vulnerabilidad y sobre qué consecuencias puede tener sobre los usuarios.
LEER MAS: http://www.redeszone.net/2014/04/27/utilizan-la-cnn-y-heartbleed-para-difundir-un-correo-spam/
Leer más
| Noticia publicada 27 Abril 2014, 18:09 pm por wolfbcn |
|
Conectado desde: 216.73.216.59
|
Titulares