Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3246 3247 3248 3249 3250 3251 3252 3253 3254 3255
Noticias

Google parece estar construyendo un masivo centro de datos flotante cerca de San Francisco. La construcción, sentada sobre un enorme buque, tien cuatro plantas de altura y está hecha de contenedores de carga.
La construcción sigue en desarrollo pero Cnet ha recopilado algunas evidencias de que Google está detrás de todo y que podría tratarse de un centro de datos. No hay ninguna confirmación oficial y hay mucho secretismo en torno al proyecto.
Aun así, la gente que trabaja en la zona cree que es un proyecto de Google. Las únicas empresas que están oficialmente vinculadas al proyecto también parecen tener una conexión con Google.
Hace unos años, Google también presentó una patente en un centro de datos flotante. Las ventajas de este proyecto sería la refrigeración eficiente y barata, con el uso del agua del mar. La refrigeración supone uno de los mayores gastos de un centro de datos.
Al mismo tiempo, el mal proporcionaría una fuente de energía barata y sostenible gracias al movimiento de las olas.
Google es muy famosa por sus centros de datos, a pesar de que intenta mantener este aspecto en secreto.
La compañía ha hablado sobre los sistemas de refrigeración por agua de sus centros, la energía sostenible que utiliza y otras cosas por el estilo, pero todo lo demás lo mantiene bajo secreto y nunca detalla lo que ocurre en el interior.
http://news.softpedia.es/Google-podria-construir-un-masivo-centro-de-datos-flotante-394606.html
Leer más
Noticia publicada 28 Octubre 2013, 02:31 am por wolfbcn |

La Asociación para la Investigación de Medios de Comunicación ha puesto en marcha su encuesta anual para usuarios de Internet y por primera vez una de las preguntas tiene que ver con el espionaje. Las últimas noticias en relación a este tema son preocupantes y es que Estados Unidos ha espiado a varios países, entre ellos, España.
¿Te sientes vigilado? Con esta contundencia la AIMC ha planteado su pregunta a los internautas españoles y es que después de las últimas informaciones publicadas en la prensa la privacidad ha ganado protagonismo. De hecho lo último que se sabe es que el ejecutivo ha llamado al embajador de Estados Unidos para solicitarle información sobre las presuntas acciones llevadas a cabo por la Agencia Nacional de Seguridad (NSA).
LEER MAS: http://www.adslzone.net/article12987-por-primera-vez-la-aimc-pregunta-a-los-internautas-si-se-sienten-vigilados.html
Leer más
Noticia publicada 27 Octubre 2013, 22:08 pm por wolfbcn |

Publicado el 27 de octubre de 2013 por Antonio Rentero
Parece que hoy en día no has triunfado en las nuevas tecnologías si Hollywood no se fija en ti para hacer una película. Después de “La red social”, “iJobs”, “El quinto poder” y el proyecto en marcha de adaptar la biografía oficial de Steve Jobs a la gran pantalla la próxima que toca es una película sobre la red social de microblogging.
Aaron Sorkin se hizo con el Oscar al mejor guión adaptado por trasladar “Los billonarios accidentales” de Ben Mezrich a la gran pantalla bajo la dirección de David Fincher en “La red social”, demostrando que se podía crear tensión y mantener al espectador agarrado al reposabrazos de la butaca con la historia de cómo se creó Facebook.
No tardó en llegar a los cines una versión algo descafeinada (aunque con un Ashton Kutcher casi clónico del cofundador de Apple) con “iJOBS” y al poco hemos podido ver a Benedict Cumberbatch (el televisivo protagonista del “Sherlock” de la BBC) encarnar de manera grandiosa a Julian Assange, el controvertido fundador de WikiLeaks en “El quinto poder”. Y esto no acaba aquí.
El periodista Nick Bilton, columnista y reportero del New York Times, ha escrito el libro “La eclosión de Twitter: una historia real de dinero, poder, amistad y traición” que huele mucho a una manera de repetir el éxito que supuso el libro/película sobre la otra red social omnipresente, razón por la cual ya hay algunos estudios (como Sony) interesados en encargarse de su adaptación cinematográfica aunque también han mostrado su interés cadenas como HBO y Netflix en convertir el libro en una miniserie de televisión debido a la complejidad de las...
Leer más
Noticia publicada 27 Octubre 2013, 22:06 pm por wolfbcn |

Compras una tarjeta de memoria de 16 Gigabytes. Llegas a casa, lo conectas al ordenador y descubres que la capacidad no son esos 16 GB, sino que apenas llega a los 15 GB. ¿Por qué? Estos 'errores' vienen del sistema de unidades que utilicemos: decimal o binario
A lo largo de mi vida, muchas personas me han preguntado por las extrañas capacidades de memorias tipo USB, tarjetas SD o de discos duros y todo este tipo de sistemas de almacenamiento digital.
Pongamos un ejemplo
La gente compra un 'pincho USB' de 16 Gigabytes (GB) en su tienda habitual más que contenta. Llega a casa y lo conecta al ordenador, entonces descubre que la capacidad no son esos 16 GB, sino que apenas llega a los 15 GB (se queda en unos 14,9 GB). O comprar una tarjeta SD para la cámara de fotos de 32 GB y que, una vez instalada en la cámara, apenas podamos guardar 29,8 GB de datos.
¡Siempre con lo mismo!
Bueno, como en muchos temas técnicos, todos estos 'errores' o 'confusiones' vienen del sistema de unidades que utilicemos. En este caso estamos hablando de algo digital, y para hablar de bytes, podemos hacerlo de dos formas: en base diez (decimal) o en base 2 (binario). Para mi, lo más correcto sería hacerlo en binario, ya que estamos hablando de información digital: uno o cero, tensión o no, algo o nada, es decir, binario. Pero parece que a los fabricantes no les gusta tanto.
Cuando hablamos de 'Kilo' nos referimos a 'mil' (10001 = 1.000), un 'Mega' es un millón (1.0002 = 1.000.000), un 'Giga' es un billón (1.0003 = 1.000.000.000) y así podríamos seguir con el resto (Tera, Peta, Exa, Zetta y Yotta). En este caso estamos con...
Leer más
Noticia publicada 27 Octubre 2013, 22:04 pm por wolfbcn |

Buffer es, posiblemente, una de las herramientas más útiles para sacar el máximo partido a las redes sociales. Permite, de manera sencilla, crear una cola de mensajes (para Twitter, Facebook, etc.) y que éstos se vayan publicando a lo largo del día. De esta forma se evita que todo salga del tirón y agobie a nuestros seguidores. Sin embargo, ayer fue uno de los peores días para la aplicación, o posiblemente incluso el peor.
Durante la tarde del sábado, hora española, algunas cuentas comenzaron a publicar mensajes de spam bastante extraños, como los que podéis ver en la imagen. Desde Buffer no tardaron en reaccionar y admitieron que habían sido hackeados. Acto seguido, borraron todas las actualizaciones y mensajes que se habían hecho en ese tiempo desde la aplicación y procedieron a interrumpir su servicio.
No todas las cuentas se vieron afectadas, tal y como ellos reconocen. El problema, además, quedó solucionado unas horas después aunque todos los usuarios tendrán que volver a conectar sus cuentas para poder volver a utilizar el servicio. Ahora mismo el servicio ya está restaurado y puede usarse con normalidad.
Entonces, ¿qué pasó? Una aplicación como Buffer exige que los usuarios le den permiso para publicar en sus cuentas sociales (a fin de cuentas se dedican a eso) y, al parecer, alguien habría conseguido acceso a los tokens de acceso de las cuentas afectadas para publicar en Twitter y Facebook. Desde Buffer aseguran que ninguna información adicional se ha visto comprometida y han trabajado codo a codo con Facebook para solucionar el lío. Ahora, aseguran, estos tokens ya se almacenan cifrados para evitar que se vuelva a repetir el...
Leer más
Noticia publicada 27 Octubre 2013, 21:53 pm por wolfbcn |

Una tecnología desarrollada por españoles y premiada en la competición SmartCamp resuelve un problema al que se enfrentan los desarrolladores de todo el mundo: la dificultad de acceso a datos de calidad para entender mejor el software libre.
El vicepresidente de software de IBM España y responsable de la competición, Diego Segre, ha explicado que esta tecnología permite una minuciosa catalogación y evaluación de la calidad del código informático para ayudar a los desarrolladores a entenderlo mejor y darle mayor visibilidad social en beneficio del software libre.
La tecnología, llamada BiiCode, acaba de ser premiada en España, en la competición SmartCamp para emprendedores y empresas que celebra su cuarta edición, y que en febrero del año próximo elegirá en California al ganador mundial.
Esta competición está dando resultados “muy exitosos” como demuestra el que las empresas participantes hasta el momento hayan recibido unas inyecciones de capital contabilizado superiores a los 115 millones de dólares, ha dicho Segre.
http://www.youtube.com/watch?feature=player_embedded&v=IJcBxT_fhaw
Proyectos muy novedosos entre los finalistas
El responsable de IBM ha explicado que todos los finalistas acudían a esta última edición de la competición con proyectos muy novedosos e interesantes; otra de las iniciativas fue una innovadora tecnología para teléfonos móviles que genera aplicaciones independientes a la plataforma.
Con ella, cualquier usuario final sin conocimientos informáticos puede desarrollar sus propias aplicaciones, lo que resulta idóneo para profesionales como dentistas, abogados o cua...
Leer más
Noticia publicada 27 Octubre 2013, 01:42 am por wolfbcn |

Estafas, fraudes laborales o ofertas de trabajo engañosas dirigidas a los más de cinco millones de desempleados en España han aumentado de manera preocupante en estos últimos años. “Empleo con salario fijo”, “formación inicial gratuita” o “vacante válida para residentes de España” son algunos de los ganchos que utilizan en sus anuncios empresas y organizaciones delictivas, muchas veces afincadas en el extranjero, que han encontrado un filón de oro en el sufrimiento y la desesperación de los españoles que han perdido el empleo.
En internet abundan denuncias de usuarios que aseguran haber sido víctimas de este tipo de abusos. Gobierno y sindicatos también confirman la tendencia al alza de estos engaños. Una situación más grave, si cabe, cuando afecta a ciudadanos que, atraídos por una falsa o engañosa oferta laboral, llegan a emigrar y una vez llegados al país de destino descubren con sorpresa la tomadura de pelo: que la empresa es inexistente o bien que las condiciones de trabajo son peores a las prometidas en un inicio.
El abuso del desconocimiento
Esto es precisamente lo que le ocurrió a un grupo de unos 15 transportistas de nacionalidad española, tal como recoge esta publicación de Comisiones Obreras (CC.OO). Un anuncio en internet les llevó a Colonia (Alemania) para trabajar de camioneros para una empresa de distribución de bebidas a cambio de una elevada remuneración –según el sindicato, unos 3.000 euros mensuales-. Pero la realidad con la que se encontraron al llegar fue otra distinta: el salario solo alcanzaba los 1.100 euros netos al mes y debían cumplir con largas jornadas laborales, de hasta 16 horas diarias, cuando el...
Leer más
Noticia publicada 27 Octubre 2013, 01:26 am por wolfbcn |

Francisco Jesús Montserrat Coll es uno de esos hackers que se han convertido en referentes de la comunidad internauta a base de discreción y perseverancia. Su pasión es el sitio en el que trabaja desde ni se sabe: RedIRIS, la red que une a universidades y centros de investigación españoles. Pero Paco no ama a RedIRIS por el sueldo o el trabajo, no. Paco ama las máquinas.
Esta semana, RedIRIS ha celebrado sus Jornadas Técnicas anuales que, para deleite de los asistentes, se han completado con una Exposición Tecnológica en el Museo de Ciencias Naturales de Madrid. Pocos lo sabían pero allí se han expuesto buena parte de los cachivaches que Paco ha conseguido recuperar -y reparar- de la prehistoria de Internet en España.
La exposición ha durado sólo cuatro días, del 22 al 25 de octubre. Pero, por suerte para los aficionados a la tecno-historia, parte de este material puede visitarse en el blog de la asociación ACSI (Computer System Conservation Society). La misión de ACSI, creada por Paco, es conservar ordenadores, módems, consolas, routers y otros aparatos, entre ellos los que dieron vida a RedIRIS, justo hace 25 años.
LEER MAS: http://www.elmundo.es/tecnologia/2013/10/26/526904fe0ab740de2a8b458c.html
Leer más
Noticia publicada 27 Octubre 2013, 01:06 am por wolfbcn |

Los dispositivos tecnológicos cada vez son más avanzados y, además, con funcionalidades de todo tipo. Entre los que en la actualidad se consideran “inteligentes”, como las nuevas gafas de Google o los smartwatch, hay algunos peculiares que resultan de los más interesantes. Un ejemplo es Guardian, una pulsera pensada para tener siempre localizados a los niños.
Este dispositivo se puede manejar con dispositivos móviles con sistema operativo iOS, como son los iPad y los iPhone (aunque hay que indicar que la versión específica para Android está muy cerca de llegar al mercado). Además, la tecnología de conexión es Bluetooth, por lo que la cantidad de dispositivos que son y serán compatibles es altísima. En cuanto a la localización de la propia pulsera Guardia, esta se realiza mediante GPS, por lo que su precisión es muy alta y en cuanto quien lleva puesta la pulsera se separa más de lo permitido, llega un aviso al teléfono o tablet.
La compañía que ha creado este producto se llama BeLuvv y es taiwanesa. Y su funcionamiento es de lo más sencillo: una vez emparejado el dispositivo, al encenderlo se conecta al terminal correspondiente para tener perfectamente situado al niño que la utiliza. Además, es posible establecer perímetros diferentes para cada ocasión (la tecnología de conexión es la que marca la distancia máxima). En el siguiente vídeo se puede comprobar perfectamente el funcionamiento de Guardian:
http://www.youtube.com/watch?feature=player_embedded&v=MvEy9rf6fsY
Un detalle adicional que es importante conocer es que es posible sincronizar una pulsera en varios dispositivos, para de esta forma poder crear una red de loc...
Leer más
Noticia publicada 27 Octubre 2013, 01:00 am por wolfbcn |

Los ataques informáticos son uno de los aspectos que más tráfico generan en la red. Desde un simple ataque a través de malware hasta completos ataques DDoS con una red de ordenadores que son capaces de tumbar prácticamente cualquier página web existente y dejar sin servicio a los usuarios, los ataques informáticos están a la orden del día. Desde la plataforma Digital Attack Map podemos seguir, en tiempo real, todos los ataques de red que se están realizando en todo el mundo y, a la vez, conocer varios datos curiosos sobre estos.
Lo primero que podemos hacer es acceder a la página web de la plataforma. Una vez allí, podemos comenzar a ver los ataques que se están llevando a cabo en ese mismo momento a través de internet en todo el mundo.
LEER MAS: http://www.redeszone.net/2013/10/26/sigue-en-tiempo-real-los-ataques-informaticos-con-digital-attack-map/
Leer más
Noticia publicada 27 Octubre 2013, 00:57 am por wolfbcn |
Conectado desde: 216.73.217.4
|