Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
El uso del ratón de ordenador cambia la forma de aprender de nuestro cerebro
Cómo activar el bloqueo de imágenes por defecto en Gmail
Un fallo de seguridad en Safari pone en peligro las contraseñas
EE UU y Reino Unido espiaron el móvil del comisario europeo Joaquín Almunia
Así funcionará Bittorrent Chat, el servicio de mensajería a prueba de agencias..
INTECO recuerda el peligro de convertirse en “mulero”
Envía archivos de hasta 1GB con File Shift
CCleaner 4.09 fue lanzado con nuevas funciones e importantes mejoras
The Washington Post ha sido hackeado de nuevo, las credenciales de los ...
Alerta de phishing: Verifica tu factura de Vodafone online3158 3159 3160 3161 3162 3163 3164 3165 3166 3167
Noticias
El uso del ratón de ordenador cambia la forma de aprender de nuestro cerebroEl uso del ratón del ordenador cambia la forma en la que el cerebro generaliza los movimientos, según ha mostrado un equipo de investigadores de las universidades de Pekín (China) y Northwestern (Estados Unidos), tras comprobar que las personas que los utilizan a diario hacen alrededor de 7.400 'clics' con el ratón a la semana.
Este estudio, que ha sido publicado en la revista 'Current Biology' y recogido por la plataforma SINC, podría tener aplicaciones en el ámbito de la rehabilitación, gracias a que ha demostrado que el uso del ratón afecta a la representación neuronal de los movimientos.
"El problema es que los ordenadores tienen pantallas con diferentes tamaños y los ratones poseen distintos rendimientos. Nuestro cerebro quiere conocer esto rápidamente para no tener que volver a aprender todos los movimientos posibles cuando cambiemos de equipo. Si aprendemos a generalizar, con solo mover el ratón una vez ya estaremos calibrados", ha señalado uno de los autores e investigador del Instituto de Rehabilitación de la Universidad Northwestern, Konrad Kording.
De hecho, uno de los experimentos realizados reveló que los trabajadores chinos acostumbrados a usar el ordenador son capaces de hacer generalizaciones más amplias en el aprendizaje de movimientos, que aquellos que nunca habían utilizado estas tecnologías.
A partir de este descubrimiento, los investigadores analizaron a otro grupo de diez personas no familiarizadas con los ordenadores que estuvieron dos horas diarias, durante dos semanas, manejando juegos que requerían un uso intensivo del ratón.
"Nuestros datos han revelado que la generalización tiene que a...
Leer más
| Noticia publicada 20 Diciembre 2013, 21:50 pm por wolfbcn |
Cómo activar el bloqueo de imágenes por defecto en GmailGoogle sigue cambiando constantemente sus plataformas. Hace unos días Gmail empezó a incorporar un proxy de carga de imágenes que, aunque aumenta la seguridad frente a SPAM y Phishing, hace que por defecto ahora se carguen todas las imágenes en los correos que recibimos. Aunque muchos usuarios están agradecidos con esto, otros muchos prefieren seguir de la forma en la que estaban acostumbrados, es decir, evitar que las imágenes se carguen al recibir un correo y cargar a mano las que ellos crean convenientes.
Por suerte, los usuarios pueden configurar su bandeja de Gmail para seguir utilizándola como hasta antes de que Google habilitara dicho proxy y activara la carga de imágenes por defecto en todos los correos. Con esto podemos evitar, por ejemplo, que imágenes pesadas se carguen en nuestro sistema y, a la vez, ahorraremos tráfico y ancho de banda.
Para volver a activar el bloqueo, no tenemos más que seguir los siguientes pasos:
•Entramos en nuestra bandeja de Gmail
•Pulsamos sobre el icono con forma de engranaje para abrir el menú de opciones.
•Seleccionamos configuración
•Nos desplazamos hasta la pestaña General
•Buscamos el apartado Imágenes
•Seleccionamos la opción “Preguntar antes de mostrar imágenes externas”
•Guardamos los cambios
•Reiniciamos Gmail
http://www.redeszone.net/wp-content/uploads/2013/12/gmail_imagenes_preguntar_foto-655x339.png
Una vez volvamos a la bandeja de entrada de Gmail, las imágenes ya no se cargarán por defecto al igual que antes de que Google añadiera el proxy y cambiara las opciones por defecto en sus bandejas de entrada. Con esto, aparte de evitar...
Leer más
| Noticia publicada 20 Diciembre 2013, 19:03 pm por wolfbcn |
Un fallo de seguridad en Safari pone en peligro las contraseñas Expertos en seguridad han denunciado que el navegador web de Apple, Safari, pone en peligro el almacenamiento de las contraseñas del usuario, debido a un fallo en la información almacenada para la restauración de páginas.
Para que el navegador sepa qué estaba abierto en la sesión previa, la información al respecto debe guardarse en algún lado y, explican desde Kaspersky Labs, debe estar codificada. "El problema es que Safari no codifica las sesiones previas y las guarda en un formato de archivo plist común que es de fácil acceso".
Según esta compañía de seguridad, "no resultaría complicado encontrar las credenciales de inicio de sesión del usuario", ya que la sesión autorizada completa del sitio se guarda en el archivo plist, "completamente a la vista a pesar de que se usara https". "El archivo en sí se encuentra en una carpeta oculta, pero cualquiera puede leerlo".
El sistema puede abrir un archivo plist sin problemas y guarda información sobre la sesión, incluyendo las solicitudes http codificadas usando un simple algoritmo de codificación Base64, en formato estructurado.
Concretamente, la función 'Reabrir todas las ventanas de la última sesión' que hace que los sitios se abran tal y como estaban al final de la última sesión. Es la función que utiliza LastSession.plist y está disponible en las versiones de Mac OS X y Safari ##OSX10.8.5, Safari 6.0.5 (8536.30.1) y ##OSX10.7.5, Safari 6.0.5 (7536.30.1).
Según los expertos de Kaspersky Lab, sería un "gran problema" que los cibercriminales o un programa malicioso tuviese acceso al archivo LastSession.plist en un sistema en el que el usuario ingresa a Facebook, Twitter, ...
Leer más
| Noticia publicada 20 Diciembre 2013, 18:59 pm por wolfbcn |
EE UU y Reino Unido espiaron el móvil del comisario europeo Joaquín AlmuniaEl espionaje de Estados Unidos y Reino Unido ha llegado hasta la cúpula de la Comisión Europea. La NSA (agencia de seguridad norteamericana, por sus siglas en inglés) espió al vicepresidente de la Comisión Europea Joaquín Almunia -hoy responsable de Competencia- en el periodo 2008-2009, según han explicado a este diario fuentes comunitarias. La vigilancia se produjo a través de su teléfono móvil en un momento en que Almunia ocupaba la cartera de Economía y Asuntos Monetarios en el Ejecutivo de la UE.
El político socialista es el primer alto cargo de las instituciones europeas del que se tiene constancia de un espionaje directo. Tras conocerse las escuchas a la canciller alemana, Angela Merkel, y a otros dirigentes europeos, los periodistas preguntaron a la Comisión Europea si alguno de sus miembros había sido espiado. Hasta ahora la respuesta había sido negativa.
La interceptación de llamadas y mensajes de móvil se produjo a finales de 2008 y principios de 2009, aseguran esas fuentes. Además de la NSA, en el espionaje participaron también los servicios de inteligencia británicos, GCHQ, que han participado de muchas de las operaciones de Washington y han realizado otras en solitario. Alemania ya pidió explicaciones a las autoridades británicas al descubrirse que la embajada de Reino Unido en Alemania contaba con un dispositivo para interceptar las comunicaciones en pleno centro de Berlín.
Las nuevas revelaciones sobre el vicepresidente de la Comisión Europea debilitan el principal argumento que ha empleado Washington cada vez que sus socios europeos han exigido explicaciones por la vigilancia masiva orquestada por la Administración...
Leer más
| Noticia publicada 20 Diciembre 2013, 18:56 pm por wolfbcn |
Así funcionará Bittorrent Chat, el servicio de mensajería a prueba de agencias..Bittorrent ha publicado un poco más de información acerca de cómo va a funcionar su protocolo de mensajería instantánea, presentado a finales del pasado mes de septiembre con la promesa de proteger nuestra privacidad hasta el máximo exponente. Lo que describen es un poco técnico, pero tiene pinta de cumplir con esa promesa.
En primer lugar, y como ya sabíamos con todos los servicios P2P, no habrá un servidor central desde el que se distribuirán todos los mensajes. De hecho no habrá ni nombres de usuario: cada persona actuará como una clave de cifrado, y no hará falta que esa persona revele su nombre.
LEER MAS: http://www.genbeta.com/mensajeria-instantanea/asi-funcionara-bittorrent-chat-el-servicio-de-mensajeria-a-prueba-de-agencias-de-inteligencia
Leer más
| Noticia publicada 20 Diciembre 2013, 14:07 pm por wolfbcn |
INTECO recuerda el peligro de convertirse en “mulero”En el mundo online, las mulas son las personas que sirven de intermediarios en la trama de blanqueo de capital. INTECO alerta, en su boletín mensual, del riesgo que supone para un usuario convertirse en “mula”.
Así, y tal y como asegura el organismo, “tanto en el mundo físico como virtual, la “mula” es solamente la última pieza del entramado del cibercrimen y en ocasiones ni siquiera es consciente de estar participando en una operación de blanqueo de dinero”.
Para captar a una mula los ciberdelincuentes utilizan la ingeniería social. De esta forma atraen la atención del usuario haciéndole creer que va a ganar dinero de una forma fácil. “Una estrategia muy inteligente si tenemos en cuenta la situación económica del país en estos momentos… ¡La necesidad nos hace creer de todo!”, resalta INTECO.
Otra forma de convertirse en “mulero” es, según la Guardia Civil, a través de algunas ofertas de trabajo. Muchas de éstas “no solicitan al usuario realizar transferencias de dinero, sino que se les pide que publiquen anuncios en páginas web de compra-venta o subastas, en eBay por ejemplo”. Si se hace caso, el usuario cobra por esta acción. INTECO explica que esta modalidad crece debido a que “los usuarios cada vez están más concienciados y se fijan más en la reputación de los vendedores de las páginas web. Esto ha provocado que ciberdelincuentes necesiten personas cuyos perfiles en estos servicios “estén limpios” y no llenos de comentarios negativos para estafar a los usuarios”.
Los riesgos que corre un usuario que decide convertirse en mula son elevados. Y es que colabora con un delito de blanqueo de dinero.
Autor:...
Leer más
| Noticia publicada 20 Diciembre 2013, 14:05 pm por wolfbcn |
Envía archivos de hasta 1GB con File ShiftAunque los sistemas de almacenamiento en la nube están en auge, en muchas ocasiones no llegan a permitir subir archivos mayores de 300MB, habitualmente. Los usuarios que tengan que enviar este tipo de archivos se verán obligados a partirlos en partes compatibles con la versión gratuita de su nube o buscar una alternativa para enviar estos archivos a otras personas. Una excelente alternativa es File Shift, una herramienta que nos permite enviar, de forma gratuita, archivos de hasta 1GB de tamaño.
El uso de la herramienta File Shift es muy sencillo. Lo primero que debemos hacer es seleccionar nuestra dirección de correo en el primer apartado y la dirección de las personas que queremos que reciban nuestro archivos en el segundo apartado. A continuación escribiremos, si queremos, un mensaje para enviar con el archivo y buscaremos dicho archivo en nuestro PC para adjuntarlo.
Una vez tenemos ya todo listo, pulsaremos sobre Upload y el archivo comenzará a subirse a su nube, proceso que puede tardar más o menos dependiendo del tamaño de este y de la velocidad de nuestra conexión a internet. Una vez finalizado, se notificará a los destinatarios que introdujimos en los pasos anteriores de que tienen un archivo para ellos y les mostrará el enlace para descargarlo.
http://www.redeszone.net/wp-content/uploads/2013/12/file_shift_foto_1-655x503.png
Según se puede leer en el FAQ, podemos enviar cualquier tipo de archivo a través de esta plataforma. Desde un simple documento de texto de pocos kilobytes hasta una película completa que no supere el GB de tamaño máximo permitido. La compañía no deja claro por cuánto tiempo permanecen los archivos...
Leer más
| Noticia publicada 20 Diciembre 2013, 14:04 pm por wolfbcn |
CCleaner 4.09 fue lanzado con nuevas funciones e importantes mejorasCCleaner Portable 4.09.4471 ya está disponible para su descarga y trae un montón de cambios al conjunto de características en comparación con las versiones anteriores.
http://news.softpedia.com/images/news-700/CCleaner-4-09-Released-with-New-Features-Major-Improvements-Free-Download.png
En primer lugar, la nueva compilación viene con limpieza y gestión de inicio de Google Chrome 32, mientras que también añade limpieza de cookies individuales desde el menú de la pantalla de Cookies. Al mismo tiempo, mejora la limpieza DOMStore de Internet Explorer 11 y añade una opción para apagar el ordenador después de que finalice la tarea de limpieza.
Otro cambio importante es la inclusión de soporte para más aplicaciones de terceros, como Alcohol 52%, The Bat y Nero 14 Platinum HD, mientras que las capacidades de limpieza para Camfrog Video Chat, Alcohol 120%, Adobe Fireworks 6.0, Nero 12 Platinum HD Suite, Nero Video 11 y eMule han sido mejoradas significativamente.
La aplicación sigue ofreciendo soporte para todas las versiones de Windows disponibles en el mercado, incluyendo el recién lanzado Windows 8.1.
Con todo, ésta es claramente una actualización muy útil, así que descarga CCleaner 4.09 ahora mismo para aumentar el rendimiento de tu equipo.
http://news.softpedia.es/CCleaner-4-09-fue-lanzado-con-nuevas-funciones-e-importantes-mejoras-410900.html
Leer más
| Noticia publicada 20 Diciembre 2013, 02:01 am por wolfbcn |
The Washington Post ha sido hackeado de nuevo, las credenciales de los ...The Washington Post ha sido hackeado de nuevo. Si incluimos este último hackeo, los servidores de la organización de prensa han sido comprometidos por lo menos tres veces en los últimos tres años.
El Washington Post reveló que los atacantes obtuvieron acceso a nombres de usuario y contraseñas de empleados, pero aún no se ha determinado la magnitud de la brecha. Aunque las contraseñas están cifradas, la empresa no parece estar muy segura de que los hackers no pueden crackearlas.
Por eso, todos los empleados tendrán que cambiar sus nombres de usuario y contraseñas para asegurarse de que la información no pueda ser abusada.
Por otro lado, los oficiales dicen que no han encontrado ninguna evidencia que sugiera que los detalles de los suscriptores, los sistemas de publicación, los correos electrónicos u otros datos sensibles de los empleados hayan sido comprometidos.
El hackeo fue descubierto por Mandiant, la empresa de seguridad informática responsable de proteger las redes de The Washington Post. Se dice que la intrusión, que parece haber comenzado en un servidor utilizado por el personal extranjero de The Post, ha durado "unos días como máximo".
Al igual que en el caso de un ataque anterior, cuando varias organizaciones de medios han sido atacadas, los hackers chinos son los principales sospechosos.
China ha negado a menudo estar involucrada en los ataques cibernéticos lanzados contra grandes organizaciones estadounidenses. A principios de 2013, los funcionarios del país afirmaron que no tenían nada que ver con los ataques contra The New York Time y The Wall Street Journal.
Anteriormente este año, ...
Leer más
| Noticia publicada 20 Diciembre 2013, 02:00 am por wolfbcn |
Alerta de phishing: Verifica tu factura de Vodafone onlineLos clientes de Vodafone podrían recibir falsos correos electrónicos relacionados con sus facturas. Los ciberdelincuentes están enviando estos mensajes con la esperanza de convencer a los usuarios para que entreguen su información personal en un falso sitio web de Vodafone.
http://news.softpedia.com/images/news-700/Phishing-Alert-Check-Your-Vodafone-Bill-Online.png
Los correos identificados por Hoax Slayer tienen la línea de asunto "Verifica tu factura en línea" y dicen algo como esto:
"Estimado cliente: Para que sepas, tu factura mensual está lista para ser visualizada en tu cuenta online de Vodafone y puedes hacer clic en el enlace de abajo para ver tus facturas. Verifica tu cuenta ahora".
Los que hagan clic en los enlaces son llevados a una falsa página de inicio de sesión de Vodafone donde son instruidos para ingresar su tipo de cuenta, nombre de usuario y contraseña. Luego, las víctimas son redirigidas al sitio web genuino de Vodafone.
En caso de que recibas correos electrónicos de este tipo, bórralos. Si eres una víctima de la estafa, cambia la contraseña de tu cuenta de Vodafone o todas tus contraseñas si estás usando la misma para varias cuentas en línea.
http://news.softpedia.es/Alerta-de-phishing-Verifica-tu-factura-de-Vodafone-online-410749.html
Leer más
| Noticia publicada 20 Diciembre 2013, 01:57 am por wolfbcn |
|
Conectado desde: 216.73.216.114
|
Titulares