Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Moto X + 1, posible sucesor del Moto X
El uso irresponsable de ‘smartphones’ puede provocar el caos en las grandes ...
StoreDot, la empresa que quiere cargar la batería de tu móvil en 30 segundos
Microsoft se pone duro con el adware: a partir de ahora, malicioso por defecto
El “secuestro” de Windows XP para las administraciones públicas
Botnets simples, baratas y silenciosas
Un hacker encuentra un fallo en Passbook de Apple y consigue vuelos gratis
Llega el primer operador de ADSL que permite compartir la conexión con los ...
Project Hera, el proyecto de Google para fusionar Android, Chrome y Search
Desarrollan un nuevo método de cifrado inspirado en nuestro cuerpo2988 2989 2990 2991 2992 2993 2994 2995 2996 2997
Noticias
Moto X + 1, posible sucesor del Moto XPublicado el 7 de abril de 2014 por Dani Burón
Con la compra de Motorola a Google por parte de Lenovo, mucho se ha especulado sobre lo que pasará con algunos de los proyectos y terminales en los que Motorola estaba trabajando. Una filtración nos indica una posible continuación del Moto X.
En su momento Lenovo se apresuró en confirmar que la compra de Motorola no iba a resultar en el corte directo de todos sus planes, sino que la compañía sacaría al mercado todo lo que tuviera pendiente y poco a poco se trabajaría de forma conjunta en los terminales, aunque con las marcas separadas.
Pues bien, tras conocer que Project Ara seguirá en Google, quedaba por saber que iba a ocurrir con el Moto X y su sucesor. Al parecer, una imagen de marketing filtrada indicaría que Motorola está en ello y su nombre sería Moto X + 1, de hecho supuestamente llegará “pronto”.
Pronto es un término bastante relativo, sobre todo en el mundo de la tecnología, por lo que no está nada claro, pero seguramente aparecerá a lo largo de 2014 y llevará un poco más allá la personalización. ¿Creéis que con Lenovo su lanzamiento o características se modificarán o seguirá todo adelante como tenía planeado Motorola originalmente?
Motorola Moto X + 1: coming soon pic.twitter.com/7c8Gy16rdl
— @evleaks (@evleaks) abril 6, 2014
vINQulos
GSMArena
http://www.theinquirer.es/2014/04/07/moto-x-1-posible-sucesor-del-moto-x.html
Leer más
| Noticia publicada 7 Abril 2014, 19:05 pm por wolfbcn |
El uso irresponsable de ‘smartphones’ puede provocar el caos en las grandes ...La compañía Docomo ha confeccionado un vídeo que representa lo que sucedería si la población de Tokio no hiciese un uso responsable del ‘smartphone’ en zonas con alta concentración de peatones y vehículos. La compañía pretende que los usuarios se conciencien sobre los riesgos de escribir o usar el móvil mientras se camina.
Japón es uno de los países más avanzados en cuanto a tecnología. Se trata de una de las referencias a nivel mundial. Los ‘smartphones’ y dispositivos portátiles están totalmente integrados en la sociedad japonesa, y en concreto entre los habitantes de Tokio. Es muy común ver a personas de todas las edades usando sus dispositivos en las calles y medios de transporte, incluso cuando están caminando.
LEER MAS: http://www.noticiasdot.com/wp2/2014/04/06/el-uso-irresponsable-de-smartphones-puede-provocar-el-caos-en-las-grandes-ciudades/
Leer más
| Noticia publicada 7 Abril 2014, 19:03 pm por wolfbcn |
StoreDot, la empresa que quiere cargar la batería de tu móvil en 30 segundosStoreDot, una empresa israelí, ha demostrado poder cargar la batería de un móvil hasta el 100 % en 30 segundos. La tecnología está basada en semiconductores biológicos y, por el momento, el prototipo es del tamaño de un cargador de ordenador portátil, pero están investigando para reducir el tamaño lo máximo posible.
Posiblemente, la autonomía de la batería sea el gran problema de los teléfonos móviles inteligentes en la actualidad. Por lo general, la batería nos dura un día o como mucho dos, dependiendo del uso que le demos. La tecnología de las baterías no ha evolucionado mucho en los últimos tiempos y por eso las compañías tratan de investigar y encontrar otros métodos para que la autonomía sea mayor, ya sea creando modos de ahorro que permitan en momentos puntuales desactivar opciones del dispositivo para que el consumo menor o por ejemplo aumentando la capacidad de la batería directamente. En el caso que os contamos hoy, una empresa de Tel Aviv llamada StoreDot ha presentado un prototipo de cargador que nos permitiría cargar nuestro teléfono en 30 segundos.
LEER MAS: http://www.adslzone.net/2014/04/07/storedot-la-empresa-que-quiere-cargar-la-bateria-de-tu-movil-en-30-segundos/
Leer más
| Noticia publicada 7 Abril 2014, 19:02 pm por wolfbcn |
Microsoft se pone duro con el adware: a partir de ahora, malicioso por defectoMicrosoft, mediante un artículo en TechNet, ha anunciado cambios en su política de tolerancia respecto al adware, ese software muchas veces molesto que se encarga de mostrar publicidad en nuestro ordenador. Como esas aplicaciones que obligan a que la página de inicio de nuestro navegador la elija una aplicación externa y que “se ha colado” al instalar otro programa, por poner un ejemplo.
http://img.genbeta.com/2014/04/securityessentials2.jpg
Hasta ahora, cuando los productos de seguridad de Microsoft detectaban adware, lo dejaban ejecutarse hasta que el usuario dijera lo contrario. A partir del primer día de julio será justo a la inversa: cuando lo detecten, lo pararán, y solo volverá a la vida si el usuario así lo indica explícitamente.
Aunque, ¿qué es exactamente el adware para Microsoft? Lo explican muy claro: software que muestra publicidad fuera de su propia interfaz, de sus propios límites. Por ejemplo, mostrando pop-ups en Internet Explorer. Este adware, por cierto, debe seguir una serie de reglas para ser “admisible”.
Por ejemplo, este adware debe mostrar un modo sencillo e intuitivo para ocultar la información que muestre, debe mostrar claramente (y no mediante abreviaturas o dando rodeos) el nombre del programa que está generándolo, y debe aparecer en el Panel de Control de Windows como una entrada independiente que permita desinstalarlo, o al menos en el panel de “Extensiones” del navegador que corresponda.
Sin duda un movimiento inteligente por parte de Microsoft y que, sin duda, mejorará la experiencia de usuario de muchas de las personas que utilizan sus productos en sus ordenadores.
Más...
Leer más
| Noticia publicada 7 Abril 2014, 14:31 pm por wolfbcn |
El “secuestro” de Windows XP para las administraciones públicasPublicado el 7 de abril de 2014 por Dani Burón
Mañana Windows XP quedará huérfano y una ingente cantidad de ordenadores en todo el mundo, casi el 30%, estará a merced de los acontecimientos sin que Microsoft lo solvente y que nadie pueda ofrecer soluciones debido a que el código no ha sido liberado. Ante esta situación, numerosos países y servicios públicos se están viendo obligados a “pagar un rescate”.
Sí, aunque para muchos les pueda parecer que el tema de que Microsoft deje de ofrecer soporte y actualizaciones a Windows XP sea una tontería y que los que lo usen todavía tendrían simplemente que instalar un sistema operativo o actualizar su equipo, la realidad no es tan sencilla.
Ya en algunas empresas no puede hacerse debido a que existen incompatibilidades de software, pero el gran problema es el hardware específico y los complejos sistemas de redes en administraciones públicas, cuya actualización no resultara ni barata ni viable en algunos casos.
Hay que recordar que equipos carísimos de hardware que se utiliza en laboratorios y hospitales no puede cambiarse así como así, y también hay que tener en cuenta los complejos entramados de control energético, canalizaciones, transportes… Numerosos servicios en todo el mundo dependen de Windows XP, servicios cuya actualización costaría millones de euros y que quedarían vulnerables sin el soporte de Microsoft.
Ante esta situación Reino Unido ya ha decidido pagar a Microsoft 5,5 millones de libras para continuar dando soporte a las administraciones públicas británicas, tanto a Windows X como a Office 2003 y Exchange 2003. Lo mismo ha ocurrido con Holanda y probablemente...
Leer más
| Noticia publicada 7 Abril 2014, 14:26 pm por wolfbcn |
Botnets simples, baratas y silenciosas Pensemos por un momento el coste en tiempo que ha de invertir un delincuente en fabricar su botnet. Primero necesita infectar una gran masa de usuarios, luego va a precisar de un troyano y un agente que permanezca residente en los equipos de las víctimas y por supuesto una infraestructura para coordinar todos los nodos de la involuntaria red. A todo esto hay que sumarle el factor tiempo.
Una botnet requiere de un mantenimiento, actualizaciones periódicas y sostener su población, siempre en caída, por culpa de los amigos informáticos y administradores precavidos. Por supuesto, luego está la competencia y la poca facilidad que tiene el mercado para anunciar sus servicios en canales establecidos ("Se alquila botnet a buen precio, rebajas a grupos. Razón aquí."). Eso es una verdadera inversión en I+D, ingeniería social, arquitectura distribuida y marketing, no está al alcance de cualquiera. Complejo ¿verdad?
LEER MAS: http://unaaldia.hispasec.com/2014/04/botnets-simples-baratas-y-silenciosas.html
Leer más
| Noticia publicada 7 Abril 2014, 14:20 pm por wolfbcn |
Un hacker encuentra un fallo en Passbook de Apple y consigue vuelos gratisUn hacker griego reconoce haber encontrado la forma de aprovechar un problema de seguridad de Apple Passbook para conseguir vuelos gratis. Ha prometido que hará una demostración durante la conferencia de seguridad Hack in the Box (HITB), que tiene lugar a finales de mayo.
Parece que se le amontonan los problemas de seguridad a Apple en las últimas versiones de iOS, su sistema operativo para móviles. La semana pasada os contábamos que era posible saltarse el bloqueo de activación de Buscar mi iPhone y eliminar la cuenta de iCloud y hoy nos hacemos eco de la información publicada por RedesZone, donde nos cuentan que un hacker ha conseguido aprovechar una vulnerabilidad de Passbook para conseguir viajar gratis en avión.
Anthony Hariton, un estudiante de informática de 18 años de la Universidad de Creta en Grecia, reconoce haber encontrado una forma de conseguir billetes de avión gratuitos dentro de Europa, utilizando la aplicación Passbook para generarlos. Recordemos que esta aplicación de Apple permite llevar nuestras tarjetas de embarque en nuestro iPhone sin necesidad de imprimirlas en papel.
http://www.adslzone.net/content/uploads/2014/04/apple-password-app-hacked-400x246.jpg
Lo explicará y demostrará en el mes de mayo
El estudiante dará una conferencia el próximo mes, que se enmarcará en el evento de seguridad Hack in the Box (HITB). En esta conferencia demostrará la forma de generar billetes de avión falsos con un ordenador y un iPhone y pasar por los controles de los aeropuertos sin levantar sospechas. Deberemos esperar a esa conferencia de seguridad para poder comprobar la existencia o no de tal agujero...
Leer más
| Noticia publicada 7 Abril 2014, 14:16 pm por wolfbcn |
Llega el primer operador de ADSL que permite compartir la conexión con los ...Wiftel Telecom llega a España ofreciendo la primera conexión ADSL que se puede ceder, distribuir o revender sin ningún tipo de limitación. Con esta conexión podremos crear un WISP para crear redes WiFi comunitarias o municipales, por ejemplo, o simplemente compartirlo con quien queramos.
Actualmente, los operadores que nos ofrecen conexión a Internet en nuestro país nos impiden compartir nuestra conexión incluyendo, en el contrato que firmamos, cláusulas que nos prohíben revender la conexión o compartirla de forma gratuita sin lucrarnos. Ahora aparece en escena Wiftel Telecom, ISP situado en Valencia, ofreciendo una conexión ADSL que “permite a sus clientes de ADSL ceder, distribuir o revender su conexión de Internet”.
http://www.adslzone.net/content/uploads/2014/04/wiftel-anuncio-400x164.gif
Mayor ancho de banda útil
Según Wiftel Telecom, esta conexión es un servicio enfocado, principalmente, a operadores WISP o ayuntamientos para que puedan crear sus redes WiFi municipales, redes libres o hotspots. El objetivo de Wiftel es ofrecer una conexión ADSL libre y sin cables, de una forma segura y legal y sin tener que recurrir a grandes inversiones. Además, destacan que su red propia solo proporciona servicio de acceso a Internet a empresas y profesionales, teniendo un ancho de banda útil mayor, ya que el nivel de concurrencia es menor que el que los servicios residenciales tienen. Por ejemplo, es una buena opción para contratar en una comunidad de vecinos para compartir la conexión entre todos.
Modalidades disponibles
En cuanto a las modalidades disponibles, Wiftel ofrece conexiones sobre par de ...
Leer más
| Noticia publicada 7 Abril 2014, 14:14 pm por wolfbcn |
Project Hera, el proyecto de Google para fusionar Android, Chrome y SearchGoogle tiene muchos proyectos en sus manos y uno de ellos sería el de fusionar el sistema operativo Android, el navegador Chrome y el sistema de búsqueda Search con el objetivo de ganar velocidad de funcionamiento y reducir el consumo de recursos del dispositivo.
Cada nueva versión de un sistema operativo, ya sea de ordenadores o de dispositivos móviles, siempre viene con novedades, pero pocas veces vemos un gran salto que realmente hace que la nueva versión sea diferente a la anterior. Es posible que el próximo gran salto que Google tiene preparado para Android sea el proyecto Hera. Con este proyecto, Google tiene el objetivo de que Android sea más rápido en su funcionamiento, sobre todo en la multitarea, y que el dispositivo consuma menos recursos lo que podría traducirse en un ahorro importante de batería, por ejemplo.
LEER MAS: http://www.adslzone.net/2014/04/07/project-hera-el-proyecto-de-google-para-fusionar-android-chrome-y-search/
Leer más
| Noticia publicada 7 Abril 2014, 14:12 pm por wolfbcn |
Desarrollan un nuevo método de cifrado inspirado en nuestro cuerpoUn nuevo método de cifrado promete ser altamente resistente a los ataques convencionales que existen actualmente y podría hacer nuestra vida digital más segura. Para ello se basan en la forma en que nuestro corazón y pulmones coordinan su actividad pasándose información entre ellos.
Investigadores de la Universidad de Lancaster en el Reino Unido estuvieron trabajando durante un tiempo para intentar entender las interacciones que nuestro corazón y pulmones realizan entre ellos, con el fin de crear modelos de software complejos y simular su comunicación. Una vez hecho esto, se dieron cuenta de que ese mismo modelo podría ser utilizado para el cifrado de datos. Uno de los investigadores explica que el método “es totalmente diferente de cualquier procedimiento existente anteriormente. Está inspirado en la naturaleza de la variación en el tiempo de los acoplamientos cardiorrespiratorios, funciones descubiertas recientemente en los humanos. Nosotros proponemos un nuevo esquema de cifrado que es altamente resistente a los métodos convencionales de ataque”.
Comunicación entre el corazón y los pulmones
Según los investigadores, el método funciona cifrando señales de datos usando las variaciones en el tiempo de dos acoplamientos independientes. Para entenderlo mejor, nuestro corazón y pulmones funcionan de forma independiente, pero se pasan información entre ellos para ayudar a regularse el uno al otro. Esta información solo tiene sentido en el contexto de lo que está sucediendo en los dos extremos. Por eso, eligiendo correctamente las funciones de acoplamiento se puede usar un proceso similar para cifrar datos.
Es virtualmente...
Leer más
| Noticia publicada 7 Abril 2014, 14:10 pm por wolfbcn |
|
Conectado desde: 216.73.216.59
|
Titulares