Titulares

Noticias

xx Análisis: Panda Global Protection 2014

Las nuevas versiones que Panda ha puesto de su antivirus en el mercado llegaron no hace mucho. Nosotros hemos tenido la posibilidad de probar la denominada Panda Global Protection 2014 y, de esta forma, conocer las opciones que ofrece y, también, la efectividad en el día a día.

Lo primero que hay que destacar que tanto el proceso de instalación como el de registro son de lo más sencillo. Todo se realiza de forma casi automática y la rapidez es la nota predominante. Además, los textos que se tienen que leer siempre son grandes y claros, por lo que no se tiene duda de dónde hay que escribir o introducir información. Es decir, que no hay que ser un especialista para conseguir tener el antivirus funcionando en menos de cinco minutos.

Una vez que se instala Panda Global Protection 2014 la interfaz de usuario es realmente intuitiva y está dividida en cuadros, muy al estilo Windows 8. Al estar totalmente traducido el programa, el texto descriptivo permite conocer lo que se encuentra en cada apartado. Un ejemplo es Análisis, aquí es posible desde realizar una búsqueda rápida de riesgos en el ordenador hasta uno completo. Por cierto, el apartado denominado Detección de virus avanzado instala una nueva aplicación que permite acceder a Panda Cloud Cleaner que detecta ataques que de forma tradicional no es posible, una opción interesante y recomendable (esto es posible gracias al laboratorio que tiene la propia compañía que trabaja de forma constante en la solución de problemas).

LEER MAS: http://smartzona.es/2013/10/09/analisis-panda-global-protection-2014/


Leer más
Noticia publicada 9 Octubre 2013, 21:49 pm por wolfbcn

xx La actualización KB2862330 para Windows 7 no se instala correctamente

El mes pasado, algunas de las actualizaciones lanzadas por Microsoft en Patch Tuesday se quedaban atascadas en un bucle de instalación y no podían ser instaladas, y la compañía ofreció una solución apenas después de aproximadamente dos semanas.

http://news.softpedia.com/images/news-700/KB2862330-Windows-7-Update-Fails-to-Install.png

Ahora estamos recibiendo informes de que una de las actualizaciones de seguridad incluidas en el Patch Tuesday de este mes está causando problemas a los usuarios de Windows 7, ya que no se puede instalar correctamente.

"El parche parece instalarse, pero después de reiniciar mi ordenador, el parche se bloquea al 35%. Lo único que puedo hacer después de que se atasca es pulsar el botón de encendido y dejar que el sistema vuelva al estado anterior”, dijo uno de los usuarios afectados en los foros de Microsoft Community.

Aunque al principio parecía que los usuarios podrían solucionar fácilmente los problemas mediante la desactivación de la protección antivirus, parece que en realidad es un problema con la actualización, así que todavía estamos esperando algunos comentarios de Redmond sobre esto.

http://news.softpedia.es/La-actualizacion-KB2862330-para-Windows-7-no-se-instala-correctamente-389649.html


Leer más
Noticia publicada 9 Octubre 2013, 14:05 pm por wolfbcn

xx Avast! 2014 RC3 está disponible para su descarga

Avast ha lanzado la tercera versión Release Candidate de sus suite de seguridad de 2014 para los consumidores (véase los enlaces de descarga más abajo). La nueva versión (9.0.2005) corrige algunos fallos gráficos, y mejora la estabilidad y funcionalidad de los productos.

El desarrollador anunció que entre los problemas más importantes solucionados en esta versión hay uno con el plugin de Internet Explorer, que ahora funcionará correctamente.

LEER MAS: http://news.softpedia.es/2014-RC3-esta-disponible-para-su-descarga-389512.html


Leer más
Noticia publicada 9 Octubre 2013, 14:03 pm por wolfbcn

xx Hackean el sitio del Panel de Prácticas de Empleo de California

El sitio web oficial del Panel de Prácticas de Empleo de California (etp.ca.gov) ha sido hackeado. El atacante es Shadow Haxor de Filipinas.

http://news.softpedia.com/images/news-700/State-of-California-Employment-Training-Panel-Website-Hacked.png

El hacker ha dicho a Pinoy Hack News que aprovechó una vulnerabilidad de ColdFusion para acceder a los sistemas de EPT.

Shadow Haxor ha modificado la página principal del sitio web de EPT, pero también ha añadido una página de desfiguración a https://www.etp.ca.gov/x.htm.

En el momento de escribir esto, el sitio de EPT todavía estaba alterado. Una imagen de la desfiguración está disponible en zone-h.org.

Según su sitio web, el EPT "proporciona financiamiento a los empleadores para ayudar en la mejora de las habilidades de sus trabajadores a través de formación que conduce a puestos de trabajo a largo plazo y buenos pagos".

He solicitado a la organización una declaración sobre el incidente. Este artículo será actualizado si responden.

http://news.softpedia.es/Hackean-el-sitio-del-Panel-de-Practicas-de-Empleo-de-California-389689.html


Leer más
Noticia publicada 9 Octubre 2013, 14:02 pm por wolfbcn

xx La NSA fue inundada con solicitudes FOIA tras las filtraciones de Snowden

Las revelaciones de la NSA han multiplicado la cantidad de solicitudes realizadas en nombre de la Ley por la Libertad de la Información (FOIA). Las filtraciones sobre los programas de espionaje masivo de la NSA, como PRISM, Boundless Informant y muchos otros han llevado a la gente a buscar más respuestas.

http://news.softpedia.com/images/news-700/NSA-Gets-Flodded-with-FOIA-Requests-Following-Snowden-Leaks.png

En los tres meses posteriores a las primeras filtraciones, las solicitudes sobre la FOIA han aumentado en hasta un 1.054 por ciento.

Ha habido 3.382 solicitudes enviadas a la NSA, mientras que en el mismo período de 2012 sólo hubo 293 peticiones.

El servicio de solicitudes de registros públicos MuckRock es el que ha proporcionado los datos después de pedirle a la NSA el número total de solicitudes.

La cifra de solicitudes no sólo ha sido mayor que en el mismo período de tiempo del año pasado, sino que fue el doble de lo recibido durante todo el año 2012 – 1.809.

http://news.softpedia.es/La-NSA-fue-inundada-con-solicitudes-FOIA-tras-las-filtraciones-de-Snowden-389550.html


Leer más
Noticia publicada 9 Octubre 2013, 13:59 pm por wolfbcn

xx Los hackers de LulzSec Perú filtran archivos supuestamente robados de la ...

Los hackers de LulzSec Perú han publicado una serie de documentos que supuestamente representan "archivos secretos de la Fuerza Armada de Venezuela".

http://news.softpedia.com/images/news-700/Hackers-of-LulzSec-Peru-Leak-Files-Allegedly-Stolen-from-Venezuelan-Army.png

Los archivos han sido puestos a disposición en la red TOR. Sin embargo, los hackers también han proporcionado enlaces a Tor2Web que permiten a los usuarios acceder a los contenidos incluso sin el Tor Browser Bundle.

Según LulzSec Perú, los archivos han sido filtrados del Comando Estratégico Operacional de las Fuerzas Armadas de Venezuela. La información parece haber sido tomada de una máquina con Linux, después de que los hackers obtuvieron acceso root a la misma.

Hay un total de 20 archivos, incluyendo documentos de Word, archivos PDF, presentaciones en Power Point e imágenes.

Algunos de los documentos están marcados como 'no clasificados', pero al menos uno de ellos es 'confidencial'. El archivo confidencial se llama "Plan de instalación de antenas para elecciones municipales a realizarse el 8 de diciembre de 2013 / Servicio de internet satelital y datos electorales para las comunidades".

http://news.softpedia.es/Los-hackers-de-LulzSec-Peru-filtran-archivos-supuestamente-robados-de-la-Fuerza-Armada-de-Venezuela-389636.html


Leer más
Noticia publicada 9 Octubre 2013, 13:56 pm por wolfbcn

xx Cada año perdemos más de 120 horas esperando que nuestro ordenador este listo...

Durante los últimos 12 meses, los usuarios en España han perdido más de 120 horas (5,01 días) frente a sus ordenadores debido a que aplicaciones y archivos tardan demasiado tiempo en cargarse, según un estudio de Redshift Research para SanDisk que recoge datos externos de 8.001 usuarios de PC en el Reino Unido, Francia, Alemania, España, Italia, China, Australia y EEUU.
 
Según el estudio Digital Downtime Study usuario medio de ordenadores de sobremesa o portátiles en España espera una media de más de 11 minutos para que su dispositivo se cargue, por lo que, la ralentización de los ordenadores personales se ha convertido en una de las siete principales experiencias cotidianas más estresantes a las que se enfrentan los usuarios de ordenadores en España.
 
En este sentido, el 36 por ciento de los encuestados en España afirma haber perdido horas sueño debido a la lentitud de los ordenadores. Además, un 27 por ciento de los encuestados afirmó haberse puesto de mal humor para todo el día.
 
Aunque esta reacción no es única de España ya que el 35 por ciento de los usuarios franceses y el 37 por ciento de los chinos también afirman que el estado de los ordenadores afecta a su estado de ánimo.
 
En cuanto a cómo desahogarse de esa frustración, los españoles somos los que en un porcentaje muy alto, un 17 por ciento, afirmamos llegar a la agresión física al dispositivo, quedándonos cerca de chinos y estadounidenses, ambos con un 14 por ciento, pero por debajo de los alemanes quienes, con un 23 por ciento, son los que más probablemente se desahoguen con una reacción física.
 
Según el estudio, en un año, los usuarios de ordenadores...


Leer más
Noticia publicada 9 Octubre 2013, 13:36 pm por wolfbcn

xx Investigadores crean un algoritmo que genera tu biografía a partir de tus tweets

Desde hace algún tiempo, Twitter pone a disponibilidad de sus usuarios un archivo con todos los tweets que éste ha enviado. En él puedes encontrar absolutamente todo lo que has escrito en esta red social: desde lo que has comido un día que decidiste compartir una foto hasta que en su día aprobaste un examen importante. ¿Es posible reconstruir la vida de alguien a partir de Twitter? Si escribe lo suficiente, sí, aunque para ello es necesario separar los tweets menos significativos.

Esto precisamente han propuesto dos investigadores de la Universidad de Carnegie Mellon y de la Universidad de Cornell. Para ello, consideran que hay cuatro tipos de tweets: personales y específicos en el tiempo, personales y generales en el tiempo, públicos y específicos en el tiempo y, finalmente, públicos y generales en el tiempo. Según su teoría, los eventos personales importantes (PIE) caerían dentro de la primera categoria.

LEER MAS: http://www.genbeta.com/redes-sociales/investigadores-crean-un-algoritmo-que-genera-tu-biografia-a-partir-de-tus-tweets


Leer más
Noticia publicada 9 Octubre 2013, 13:34 pm por wolfbcn

xx La peor pesadilla del Bitcoin: la influencia del mercado negro en su valor

Recientemente hemos visto cómo el bitcoin ha pasado por una nueva mala racha: un sitio web de venta de drogas que se escondía bajo la capa de anonimato de Tor, Silk Road, se ayudaba de esta moneda para no delatar a sus usuarios hasta que la FBI cerró el sitio. Fue una buena noticia en la lucha contra el narcotráfico, pero una mala noticia para el valor del bitcoin.

Tras la redada digital del FBI (que también sacará beneficio propio de la operación), el valor del bitcoin bajó un 8%. Y que el valor de una moneda descienda tras el cierre de una operación ilegal da mucho que hablar: ¿significa esto que la relevancia del bitcoin de basa sólo en si se pueden hacer operaciones ilegales con ella?

Los responsables de la moneda virtual lo tienen claro: cometer delitos utilizando las ventajas del bitcoin es “estúpido“ (textualmente de las declaraciones de un desarrollador, Jeff Garzik). Pero está claro que ninguna organización, usuario o empresa confiará en esta moneda siempre que se la vincule a actividades criminales o al blanqueo de dinero. Lamentablemente, este tipo de noticias siempre destacan más que las ventajas completamente legales que se le puede sacar a la moneda intangible.

Esta es la pesadilla del bitcoin, y su principal reto a partir de ahora es quitarse esta mala fama. Con el dinero que utilizamos todos también se cometen delitos (y mucho peores). El futuro podría pasar por una regularización de la moneda, pero como siempre pasa con estas iniciativas no se quiere ni oír hablar de esta opción ya que eliminaría por completo el anonimato que tanto quieren proteger. EL bitcoin tiene futuro, pero seguimos sin tener claro cómo será.
...


Leer más
Noticia publicada 9 Octubre 2013, 13:25 pm por wolfbcn

xx El Constitucional avala que las empresas vigilen el correo de sus empleados

El Tribunal Constitucional ha rechazado la petición de amparo formulada por un trabajador que fue despedido después de que su empresa sospechara que había enviado información sensible a la competencia a través del correo electrónico corporativo. El empleado apeló al secreto de las comunicaciones y a la intimidad, recogidos en el artículo 18 de la Constitución, pero el Constitucional ha entendido, por unanimidad, que, en este caso, había que ponderar el hecho de que en el convenio del sector químico, al que pertenece la compañía, se tipifica como falta leve "la utilización de los medios informáticos propiedad de la empresa para fines distintos de los relacionados con el contenido de la prestación laboral".

La decisión de intervenir el correo electrónico del trabajador fue “justificada”, “idónea”, "necesaria” y “ponderada y equilibrada”, según la sentencia que apela a que se tomó ante la "sospecha" de un comportamiento irregular. Al empleado se le confiscó también el teléfono móvil pero como el convenio del sector no hace referencia al uso de este, como no se establecieron previamente las reglas, esas pruebas fueron rechazadas por ser contrarias a su derecho a la intimidad.

Con esta resolución, el tribunal legitima a la empresa para controlar “las herramientas informáticas de titularidad empresarial puestas a disposición de los trabajadores (…) tanto a efectos de vigilar el cumplimiento de la prestación laboral realizada a través del uso profesional de estos instrumentos como para fiscalizar que su utilización no se destinaba a fines personales o ajenos al contenido propio de su prestación de trabajo”.

Según la sentencia, que se ha hecho púb...


Leer más
Noticia publicada 9 Octubre 2013, 13:19 pm por wolfbcn

 

 

Conectado desde: 216.73.216.163