Titulares

Noticias

xx ¿Por qué tengo menos de 8GB en mi memoria?

Compras una tarjeta de memoria de 16 Gigabytes. Llegas a casa, lo conectas al ordenador y descubres que la capacidad no son esos 16 GB, sino que apenas llega a los 15 GB. ¿Por qué? Estos 'errores' vienen del sistema de unidades que utilicemos: decimal o binario

A lo largo de mi vida, muchas personas me han preguntado por las extrañas capacidades de memorias tipo USB, tarjetas SD o de discos duros y todo este tipo de sistemas de almacenamiento digital.

Pongamos un ejemplo

La gente compra un 'pincho USB' de 16 Gigabytes (GB) en su tienda habitual más que contenta. Llega a casa y lo conecta al ordenador, entonces descubre que la capacidad no son esos 16 GB, sino que apenas llega a los 15 GB (se queda en unos 14,9 GB). O comprar una tarjeta SD para la cámara de fotos de 32 GB y que, una vez instalada en la cámara, apenas podamos guardar 29,8 GB de datos.

¡Siempre con lo mismo!

Bueno, como en muchos temas técnicos, todos estos 'errores' o 'confusiones' vienen del sistema de unidades que utilicemos. En este caso estamos hablando de algo digital, y para hablar de bytes, podemos hacerlo de dos formas: en base diez (decimal) o en base 2 (binario). Para mi, lo más correcto sería hacerlo en binario, ya que estamos hablando de información digital: uno o cero, tensión o no, algo o nada, es decir, binario. Pero parece que a los fabricantes no les gusta tanto.

Cuando hablamos de 'Kilo' nos referimos a 'mil' (10001 = 1.000), un 'Mega' es un millón (1.0002 = 1.000.000), un 'Giga' es un billón (1.0003 = 1.000.000.000) y así podríamos seguir con el resto (Tera, Peta, Exa, Zetta y Yotta). En este caso estamos con...


Leer más
Noticia publicada 27 Octubre 2013, 22:04 pm por wolfbcn

xx Ataque a Buffer: algunas cuentas publicaron spam durante la tarde de ayer

Buffer es, posiblemente, una de las herramientas más útiles para sacar el máximo partido a las redes sociales. Permite, de manera sencilla, crear una cola de mensajes (para Twitter, Facebook, etc.) y que éstos se vayan publicando a lo largo del día. De esta forma se evita que todo salga del tirón y agobie a nuestros seguidores. Sin embargo, ayer fue uno de los peores días para la aplicación, o posiblemente incluso el peor.

Durante la tarde del sábado, hora española, algunas cuentas comenzaron a publicar mensajes de spam bastante extraños, como los que podéis ver en la imagen. Desde Buffer no tardaron en reaccionar y admitieron que habían sido hackeados. Acto seguido, borraron todas las actualizaciones y mensajes que se habían hecho en ese tiempo desde la aplicación y procedieron a interrumpir su servicio.

No todas las cuentas se vieron afectadas, tal y como ellos reconocen. El problema, además, quedó solucionado unas horas después aunque todos los usuarios tendrán que volver a conectar sus cuentas para poder volver a utilizar el servicio. Ahora mismo el servicio ya está restaurado y puede usarse con normalidad.

Entonces, ¿qué pasó? Una aplicación como Buffer exige que los usuarios le den permiso para publicar en sus cuentas sociales (a fin de cuentas se dedican a eso) y, al parecer, alguien habría conseguido acceso a los tokens de acceso de las cuentas afectadas para publicar en Twitter y Facebook. Desde Buffer aseguran que ninguna información adicional se ha visto comprometida y han trabajado codo a codo con Facebook para solucionar el lío. Ahora, aseguran, estos tokens ya se almacenan cifrados para evitar que se vuelva a repetir el...


Leer más
Noticia publicada 27 Octubre 2013, 21:53 pm por wolfbcn

xx Tecnología española para facilitar la comprensión del 'software' libre

Una tecnología desarrollada por españoles y premiada en la competición SmartCamp resuelve un problema al que se enfrentan los desarrolladores de todo el mundo: la dificultad de acceso a datos de calidad para entender mejor el software libre.

El vicepresidente de software de IBM España y responsable de la competición, Diego Segre, ha explicado que esta tecnología permite una minuciosa catalogación y evaluación de la calidad del código informático para ayudar a los desarrolladores a entenderlo mejor y darle mayor visibilidad social en beneficio del software libre.

La tecnología, llamada BiiCode, acaba de ser premiada en España, en la competición SmartCamp para emprendedores y empresas que celebra su cuarta edición, y que en febrero del año próximo elegirá en California al ganador mundial.

Esta competición está dando resultados “muy exitosos” como demuestra el que las empresas participantes hasta el momento hayan recibido unas inyecciones de capital contabilizado superiores a los 115 millones de dólares, ha dicho Segre.

http://www.youtube.com/watch?feature=player_embedded&v=IJcBxT_fhaw

Proyectos muy novedosos entre los finalistas

El responsable de IBM ha explicado que todos los finalistas acudían a esta última edición de la competición con proyectos muy novedosos e interesantes; otra de las iniciativas fue una innovadora tecnología para teléfonos móviles que genera aplicaciones independientes a la plataforma.

Con ella, cualquier usuario final sin conocimientos informáticos puede desarrollar sus propias aplicaciones, lo que resulta idóneo para profesionales como dentistas, abogados o cua...


Leer más
Noticia publicada 27 Octubre 2013, 01:42 am por wolfbcn

xx Las falsas o engañosas ofertas de trabajo en el extranjero se disparan

Estafas, fraudes laborales o ofertas de trabajo engañosas dirigidas a los más de cinco millones de desempleados en España han aumentado de manera preocupante en estos últimos años. “Empleo con salario fijo”, “formación inicial gratuita” o “vacante válida para residentes de España” son algunos de los ganchos que utilizan en sus anuncios empresas y organizaciones delictivas, muchas veces afincadas en el extranjero, que han encontrado un filón de oro en el sufrimiento y la desesperación de los españoles que han perdido el empleo.

En internet abundan denuncias de usuarios que aseguran haber sido víctimas de este tipo de abusos. Gobierno y sindicatos también confirman la tendencia al alza de estos engaños. Una situación más grave, si cabe, cuando afecta a ciudadanos que, atraídos por una falsa o engañosa oferta laboral, llegan a emigrar y una vez llegados al país de destino descubren con sorpresa la tomadura de pelo: que la empresa es inexistente o bien que las condiciones de trabajo son peores a las prometidas en un inicio.

El abuso del desconocimiento
Esto es precisamente lo que le ocurrió a un grupo de unos 15 transportistas de nacionalidad española, tal como recoge esta publicación de Comisiones Obreras (CC.OO). Un anuncio en internet les llevó a Colonia (Alemania) para trabajar de camioneros para una empresa de distribución de bebidas a cambio de una elevada remuneración –según el sindicato, unos 3.000 euros mensuales-. Pero la realidad con la que se encontraron al llegar fue otra distinta: el salario solo alcanzaba los 1.100 euros netos al mes y debían cumplir con largas jornadas laborales, de hasta 16 horas diarias, cuando el...


Leer más
Noticia publicada 27 Octubre 2013, 01:26 am por wolfbcn

xx Un montón de cacharros que un día fueron oro para los hackers

Francisco Jesús Montserrat Coll es uno de esos hackers que se han convertido en referentes de la comunidad internauta a base de discreción y perseverancia. Su pasión es el sitio en el que trabaja desde ni se sabe: RedIRIS, la red que une a universidades y centros de investigación españoles. Pero Paco no ama a RedIRIS por el sueldo o el trabajo, no. Paco ama las máquinas.

Esta semana, RedIRIS ha celebrado sus Jornadas Técnicas anuales que, para deleite de los asistentes, se han completado con una Exposición Tecnológica en el Museo de Ciencias Naturales de Madrid. Pocos lo sabían pero allí se han expuesto buena parte de los cachivaches que Paco ha conseguido recuperar -y reparar- de la prehistoria de Internet en España.

La exposición ha durado sólo cuatro días, del 22 al 25 de octubre. Pero, por suerte para los aficionados a la tecno-historia, parte de este material puede visitarse en el blog de la asociación ACSI (Computer System Conservation Society). La misión de ACSI, creada por Paco, es conservar ordenadores, módems, consolas, routers y otros aparatos, entre ellos los que dieron vida a RedIRIS, justo hace 25 años.

LEER MAS: http://www.elmundo.es/tecnologia/2013/10/26/526904fe0ab740de2a8b458c.html


Leer más
Noticia publicada 27 Octubre 2013, 01:06 am por wolfbcn

xx Llega la pulsera Guardian que permite tener localizados a los niños

Los dispositivos tecnológicos cada vez son más avanzados y, además, con funcionalidades de todo tipo. Entre los que en la actualidad se consideran “inteligentes”, como las nuevas gafas de Google o los smartwatch, hay algunos peculiares que resultan de los más interesantes. Un ejemplo es Guardian, una pulsera pensada para tener siempre localizados a los niños.

Este dispositivo se puede manejar con dispositivos móviles con sistema operativo iOS, como son los iPad y los iPhone (aunque hay que indicar que la versión específica para Android está muy cerca de llegar al mercado). Además, la tecnología de conexión es Bluetooth, por lo que la cantidad de dispositivos que son y serán compatibles es altísima. En cuanto a la localización de la propia pulsera Guardia, esta se realiza mediante GPS, por lo que su precisión es muy alta y en cuanto quien lleva puesta la pulsera se separa más de lo permitido, llega un aviso al teléfono o tablet.

La compañía que ha creado este producto se llama BeLuvv y es taiwanesa. Y su funcionamiento es de lo más sencillo: una vez emparejado el dispositivo, al encenderlo se conecta al terminal correspondiente para tener perfectamente situado al niño que la utiliza. Además, es posible establecer perímetros diferentes para cada ocasión (la tecnología de conexión es la que marca la distancia máxima). En el siguiente vídeo se puede comprobar perfectamente el funcionamiento de Guardian:

http://www.youtube.com/watch?feature=player_embedded&v=MvEy9rf6fsY

Un detalle adicional que es importante conocer es que es posible sincronizar una pulsera en varios dispositivos, para de esta forma poder crear una red de loc...


Leer más
Noticia publicada 27 Octubre 2013, 01:00 am por wolfbcn

xx Sigue en tiempo real los ataques informáticos con Digital Attack Map

Los ataques informáticos son uno de los aspectos que más tráfico generan en la red. Desde un simple ataque a través de malware hasta completos ataques DDoS con una red de ordenadores que son capaces de tumbar prácticamente cualquier página web existente y dejar sin servicio a los usuarios, los ataques informáticos están a la orden del día. Desde la plataforma Digital Attack Map podemos seguir, en tiempo real, todos los ataques de red que se están realizando en todo el mundo y, a la vez, conocer varios datos curiosos sobre estos.

Lo primero que podemos hacer es acceder a la página web de la plataforma. Una vez allí, podemos comenzar a ver los ataques que se están llevando a cabo en ese mismo momento a través de internet en todo el mundo.

LEER MAS: http://www.redeszone.net/2013/10/26/sigue-en-tiempo-real-los-ataques-informaticos-con-digital-attack-map/


Leer más
Noticia publicada 27 Octubre 2013, 00:57 am por wolfbcn

xx Recupera archivos eliminados o borrados con Puran File Recovery

Los datos de un ordenador son el aspecto más importante para la mayoría de los usuarios. Aunque siempre es recomendable tener una copia de seguridad de los datos más importantes, los usuarios habitualmente no suelen hacerla pensando que “nada va a pasar”. Por un error humano, técnico o lógico, estos datos pueden perderse para siempre y entonces mucha gente se lamentaría de ello, pero no podría hacer nada por remediarlo. En caso de no tener una copia de seguridad, antes de darlo todo por perdido podemos intentar recuperarlo con algunos de los programas creados para dicho fin.

En este artículo os vamos a hablar de un programa llamado Puran File Recovery. Puran File Recovery nos va a permitir recuperar nuestros datos en caso de que estos hayan sido borrados del ordenador. Esta herramienta es totalmente gratuita para un uso privado y no comercial, aunque dispone de un plan de precios para todos aquellos que la quieran utilizar con fines profesionales.

Las principales características de Puran File Recovery son:

    Sencillo y fácil de usar.
    Busca archivos eliminados con un click en cuestión de segundos.
    Soporta FAT 12, FAT 16, FAT 32 y NTFS.
    El análisis inteligente analizará el disco byte a byte en busca de archivos que no se muestran en el escaneo rápido.
    El análisis completo detectará también particiones eliminadas o en formato RAW. También analizará los discos completos si existe algún error en la tabla de particiones.
    Permite recuperar los archivos con la misma ruta original que la eliminada.
    Permite recuperar prácticamente todos los datos.

http://www.softzone.es/wp-content/up...


Leer más
Noticia publicada 27 Octubre 2013, 00:54 am por wolfbcn

xx Roban un camión entero que llevaba 22.500 LG G2

Si piensas ir a comprar un LG G2 próximamente, más te vale que sospeches si su precio es mucho más económico de lo normal. En Estados Unidos ha desaparecido un camión entero que llevaba un cargamento de 22.500 LG G2. El conductor paró para ir al baño, y cuando salió ya no estaba su camión.
 
El nuevo LG G2 es uno de los mejores smartphones que hay actualmente en el mercado. No es raro, por tanto, que haya sido el objetivo de una serie de ladrones que se han hecho con un camión que llevaba un completo cargamento de 22.500 unidades de este terminal. Bueno, en realidad no sabemos si los que robaron el camión eran conscientes de lo que llevaba el mismo. Sea como sea, lo que está claro es que es el tema de todos los medios especializados ahora mismo. Hay 22.500 smartphones de alto nivel, y nadie sabe dónde ni lo que se va a hacer con ellos.

Todo ocurrió cuando el conductor que llevaba el camión tuvo que hacer una pausa para ir al baño. Cuando volvió a reanudar su viaje, se encontró con que su vehículo ya no estaba allí, y obviamente, tampoco estaba el remolque con toda la carga que este llevaba.
 
El FBI y la policía de Illinois están actualmente tratando de averiguar lo que ha ocurrido, y cómo localizar los smartphones robados. Todo se produjo el jueves pasado. No debería ser difícil localizar los terminales sustraídos, pues no parece nada sencillo almacenar un cargamento que podría ocupar 220 metros cuadrados. Ahora sí que habrá que tener mucho cuidado si tratamos de comprar un nuevo LG G2, pues no sería nada raro encontrarnos con algunos nuevos smartphones de la compañía surcoreana en tiendas, con un precio más rebajado del normal. Aunque...


Leer más
Noticia publicada 27 Octubre 2013, 00:51 am por wolfbcn

xx Los antivirus falsos siguen infectando a usuarios. Recomendaciones para evitarlo

Los desarrolladores de malware no dudan en apropiarse de la imagen de los programas creados precisamente para acabar con este tipo de software. A través de los denominados "antivirus falsos" continúan propagando malware por la Red. A continuación, unos consejos básicos para evitar ser sus víctimas.

Nuestros compañeros de Redeszone.net publican un artículo en el que se hacen eco de la realidad de los antivirus falsos. Se trata de archivos que buscan infectar los ordenadores haciéndose pasar por software para protegerlo. Aunque sean fáciles de detectar para muchos usuarios avanzados siguen infectando muchos PC a día de hoy con los consiguientes riesgos que ello entraña: desde la exposición de datos personales a facilitar estafas a través de la Red.

LEER MAS: http://www.adslzone.net/article12969-los-antivirus-falsos-siguen-infectando-a-usuarios-recomendaciones-para-evitarlos.html


Leer más
Noticia publicada 27 Octubre 2013, 00:49 am por wolfbcn

 

 

Conectado desde: 216.73.216.114