Titulares

Noticias

xx Las apps de YouTube permitirán ver vídeos aunque no tengas conexión

A partir de noviembre las aplicaciones móviles de YouTube permitirán a los usuarios descargar los vídeos para poder verlos más tarde sin necesidad de estar conectados. Así lo anunció la compañía en su blog oficial, aunque no especifica durante cuánto tiempo tendremos acceso a dichos vídeos.

Desde Google se limitan a decir que los vídeos estarán disponibles “durante un período corto de tiempo” cuando estemos offline. Un período corto de tiempo podrían ser horas, días o semanas, por lo que la utilidad y el alcance de esta opción es por ahora una incógnita.

El anuncio de esta nueva funcionalidad se produce en un momento curioso, después de que la app de YouTube creada por Microsoft para Windows Phone fuese retirada, entre otras razones, por permitir a los usuarios la descarga de vídeos. Esta política va en contra de los términos de uso de YouTube/Google y parece que la compañía ha flexibilizado su postura permitiendo su descarga temporal.

Vía | Xataka Movil
Más información | YouTube http://youtubecreator.blogspot.sg/2013/09/heads-up-about-upcoming-youtube-mobile.html?m=1

http://www.genbeta.com/movil/las-apps-de-youtube-permitiran-ver-videos-aunque-no-tengas-conexion


Leer más
Noticia publicada 18 Septiembre 2013, 13:26 pm por wolfbcn

xx Qué es Markdown, para qué sirve y cómo usarlo

En Genbeta, os hemos hablado varias veces acerca de editores de texto, servicios web y extensiones que hacen uso de Markdown. Sin embargo, hemos pensado que no estaría de más explicar a fondo qué es y cómo usarlo para que aquellos que no lo conozcan puedan empezar a echar mano de él y así sacar partido de las ventajas que nos ofrece a la hora de dar formato a un texto.

A continuación, veremos qué es Markdown exactamente, cómo funciona, qué es necesario para usarlo, en que entornos resulta práctico y, por supuesto, repasaremos brevemente algunas de las muchas herramientas que existen para poder utilizarlo, tanto en local como en la web.

LEER MAS: http://www.genbeta.com/guia-de-inicio/que-es-markdown-para-que-sirve-y-como-usarlo


Leer más
Noticia publicada 18 Septiembre 2013, 13:25 pm por wolfbcn

xx Gráfico te muestra las actividades en redes sociales que pueden dejarte sin ....

No es ningún secreto para nadie que los departamentos de recursos humanos de las compañías revisan los perfiles de sus empleados actuales o futuros.

http://www.noticiasdot.com/wp2/wp-content/uploads/2013/09/facebook-empleo.jpg

Una investigación reciente de Jobvite mostró que un 40% de las empresas admitieron que revisan los perfiles en redes sociales de los candidatos antes de tomar una decisión definitiva.

Otras empresas también señalaron que también se controlan la presencia de los empleados en las redes, tanto para conocer su conducta como para evitar fugas de información hacía el exterior.

A través de esta investigación, la compañía elaboró un infográfico sobre aquellas conductas que pueden llevarte a convertirte en un desempleado permanente.

http://www.noticiasdot.com/wp2/2013/09/17/grfico-te-muestra-las-actividades-en-redes-sociales-que-pueden-dejarte-sin-empleo/


Leer más
Noticia publicada 18 Septiembre 2013, 13:17 pm por wolfbcn

xx Microsoft lanza un parche de emergencia para Internet Explorer

Microsoft acaba de lanzar una nueva actualización de seguridad para Internet Explorer diseñada para corregir un fallo que afecta a todas las versiones del navegador interno de la empresa, incluyendo IE11 en Windows 8.1 RTM.

Mientras que Microsoft afirma que ha recibido informes de ataques dirigidos a Internet Explorer 8 y 9, parece que el fallo de seguridad también afecta a todas las otras versiones del navegador.

Según la empresa, el fallo permite la ejecución remota de código, lo que significa que un atacante podría obtener acceso a un sistema no parcheado dirigiendo a los usuarios a un sitio web comprometido.

"Este error podría permitir la ejecución remota de código si un sistema afectado navega a una página web con contenido malicioso dirigido al tipo de navegador específico. Esto ocurriría normalmente si un atacante compromete la seguridad de sitios web de confianza frecuentados regularmente o convence a alguien para que haga clic en un vínculo incluido en un correo electrónico o mensaje instantáneo", explicó la empresa.

La herramienta Fix It proporcionada por Microsoft puede ser utilizada para IE6, 7, 8, 9, 10 y 11 en Windows XP, Vista, 7, 8 y 8.1, tanto Preview como RTM. Las versiones de 32 bits y 64 bits de los sistemas operativos están incluidas todas en el aviso de seguridad.

Además, el gigante informático recomienda a los usuarios configurar los ajustes de las zonas de seguridad de Internet e intranet local en "Alto" para bloquear ActiveX Controls y Active Scripting en estas zonas.

"Esto ayudará a prevenir la explotación pero puede afectar la funcionalidad; por lo tanto, los sitios de confianza d...


Leer más
Noticia publicada 18 Septiembre 2013, 13:01 pm por wolfbcn

xx Microsoft anuncia los precios de Windows 8.1

Microsoft ha anunciado las opciones de precio para Windows 8.1, la primera gran actualización de Windows 8 que será lanzada el 18 de octubre.

Mientras que Windows 8.1 será ofrecido como una descarga gratuita a los usuarios de Windows 8, los que deseen comprar el sistema operativo por separado podrán hacerlo pagando o bien para un producto tradicional envasado en un DVD o bien para una descarga desde el sitio web de Microsoft.

De cualquier manera, Windows 8.1 estará disponible por 119,99$ (90€), mientras que la versión Pro se venderá por 199,99$ (150€) en los Estados Unidos. Los precios pueden variar en función del mercado, dijo la empresa.

Como puedes ver, el precio es muy similar al de Windows 8, y el gigante informático afirma que quiere que el sistema operativo sea accesible para el mayor número posible de personas.

Además, Microsoft revela que los usuarios de Windows 7 que quieran actualizar a Windows 8.1 podrán hacerlo utilizando la opción de actualización incorporada. El proceso conservará todos sus archivos, pero tendrán que volver a instalar todas las aplicaciones de escritorio.

Por otra parte, los usuarios de Windows XP y Vista perderán todos sus archivos, configuraciones y programas al actualizar a Windows 8.1.

"Windows 8.1 no está diseñado para ser instalado en dispositivos que ejecutan Windows XP o Windows Vista. Aunque no sea diseñado o recomendado para dispositivos que ejecutan Windows XP o Windows Vista, los consumidores que quieran actualizar desde estas versiones del sistema operativo deben comprar el DVD en vez de usar la descarga y arrancar desde el DVD para hacer una instalación limpia d...


Leer más
Noticia publicada 18 Septiembre 2013, 13:00 pm por wolfbcn

xx Un documento desclasificado justifica el espionaje de la NSA

Otro documento relacionado con los métodos de vigilancia de la NSA fue desclasificado y es peor de lo que uno podría imaginarse. Parece que el tribunal FISA no tuvo objeciones para el programa de interceptación de las llamadas telefónicas, y pensó que todo estaba completamente justificado.

Según la decisión del tribunal FISA, los jueces declararon cada uno de los registros telefónicos como relevante para la lucha contra el terrorismo, por lo que fue innecesario que la agencia de inteligencia pida otras órdenes judiciales.

Sin embargo, lo más importante es el hecho de que las empresas de telecomunicaciones nunca se enfrentaron a la NSA en relación con este asunto porque pensaban que era necesario obtener la mayor cantidad de metadatos con el fin de determinar si hay relación entre los diferentes grupos terroristas del mundo.

Esto es relevante bajo la sección 215 de la Ley Patriota, algo que fue desafiado por el mismo autor de la ley.

El tribunal se basa en un caso que tiene casi 40 años de antigüedad, en el cual las personas que llamaban utilizaron a la operadora para transmitir su señal.

Por tanto, nadie puede esperar la privacidad total, sobre todo porque la agencia gubernamental no busca números específicos, sino recopilar lotes de datos.

“La Corte Suprema concluye que una persona no tiene expectativas legítimas de privacidad en los números de teléfono marcados, y allí, cuando el Gobierno obtuvo esa información del mercador, 'no fue una búsqueda', y no se requirió ninguna orden”, revela el documento.

Como ya lo hemos mencionado, esto no sólo continuó sin levantar sospechas, sino que las empresa...


Leer más
Noticia publicada 18 Septiembre 2013, 12:59 pm por wolfbcn

xx Ubuntu es la primera distribución de Linux con Firefox 24

Canonical ha anunciado hace unos minutos, el 17 de septiembre, que han actualizado los paquetes de Mozilla Firefox a la versión 24.0, en todos sus sistemas operativos de Ubuntu, por lo que Ubuntu se convierte en la primera distribución de Linux con Firefox 24.

Como era de esperar, Mozilla lanzó esta semana el navegador Firefox 24 con funciones como “cerrar pestañas de la derecha”, mejoras a las pestañas ancladas, mejoras a la carga de nuevas pestañas, mejoras al renderizado de contenidos SVG, experiencia de depuración optimizada y más cosas.

Por tanto, Mozilla Firefox 24.0 ahora está disponible para todas las plataformas Ubuntu compatibles, incluyendo Ubuntu 13.04 (Raring Ringtail), Ubuntu 12.10 (Quantal Quetzal) y Ubuntu 12.04 LTS (Precise Pangolin).

Todos los usuarios deberán actualizar a la nueva versión lo antes posible. Por eso, puedes utilizar la herramienta incorporada Update Manager o el Terminal de Linux.

Los demás usuarios de Linux podrán descargar las fuentes y binarios de Mozilla Firefox 24.0 ahora mismo desde Softpedia. Asimismo, no dudes en echar un vistazo a nuestras secciones de extensiones para Firefox de Linux, Windows o Mac OS X donde encontrarás los últimos complementos.

http://news.softpedia.es/Ubuntu-es-la-primera-distribucion-de-Linux-con-Firefox-24-383878.html


Leer más
Noticia publicada 18 Septiembre 2013, 12:56 pm por wolfbcn

xx Microsoft revela todas las nuevas características de Windows 8.1

Microsoft lanzará pronto el nuevo sistema operativo Windows 8.1, así que la compañía está tratando de asegurarse de que los consumidores elijan la versión correcta para sus necesidades con una nueva comparación de características para todas nuevas versiones del software.

http://news.softpedia.com/images/news-700/Here-Are-All-New-Windows-8-1-Features.jpg

Un gráfico publicado hoy muestra las funciones disponibles en Windows RT 8.1, Windows 8.1 Edition, Windows 8.1 Pro Edition y Windows 8.1 Enterprise Edition, así como las nuevas herramientas que están disponibles en la primera gran actualización de Windows 8.

Por ejemplo, descubrirás que el botón de Inicio e Internet Explorer 11 están incluidos en todas las versiones de Windows 8.1, mientras que la nueva herramienta de control de la Pantalla de Inicio es ofrecida sólo a los clientes empresariales.

Además, todas las versiones están ofreciendo soporte para impresión en 3D, inscripción biométrica, tethering Wi-Fi, mejoras para múltiples monitores y una opción para establecer el fondo de escritorio como imagen de fondo.

http://news.softpedia.es/Microsoft-revela-todas-las-nuevas-caracteristicas-de-Windows-8-1-383957.html


Leer más
Noticia publicada 18 Septiembre 2013, 12:54 pm por wolfbcn

xx Las contraseñas demasiado largas llevan a ataques DOS, advierten los ....

Django Software Foundation ha lanzado Django 1.4.8, Django 1.5.4 y Django 1.6 beta 4. Se recomienda que los usuarios descarguen las últimas versiones lo más pronto posible debido a una vulnerabilidad que puede ser utilizada para lanzar ataques de denegación de servicio (DOS) contra el marco de autenticación.

Los expertos aconsejan a menudo a los usuarios establecer contraseñas largas y fuertes para asegurarse de que sean difíciles de adivinar o descifrar. Sin embargo, a veces no se recomienda elegir contraseñas demasiado largas.

En el caso de Django, se utilizan hashes PBKDF2 para asegurarse de que las contraseñas sean difíciles de crackear. Aunque éste sea un método complejo, también tiene sus desventajas.

"Django no impone ningún valor máximo para la longitud de la contraseña en texto plano, lo que significa que un atacante puede enviar contraseñas arbitrariamente grandes – y seguramente ineficientes -, obligando al servidor que ejecuta Django realizar el caro cómputo de hash resultante en un intento por verificar la contraseña", dice el aviso de Django.

"Una contraseña con un tamaño de un megabyte, por ejemplo, requerirá aproximadamente un minuto de cómputo para ser comprobada si utilizas el hasher PBKDF2. Esto permite ataques de denegación de servicio mediante el envío repetido de contraseñas grandes, blocando los recursos del servidor en el proceso de comprobación de las haches correspondientes."

Para solucionar este problema, el marco de autenticación ha sido configurado para rechazar automáticamente los intentos de inicio de sesión para contraseñas que exceden 4096 bytes.

La vulnerabilidad (CVE-2013-...


Leer más
Noticia publicada 18 Septiembre 2013, 02:37 am por wolfbcn

xx Los expertos analizan las operaciones de los ciberdelincuentes detrás del ...

Hidden Lynx es el nombre dado por los expertos a un grupo de ciberdelincuentes patrocinado por el estado que al parecer es aún más peligroso que el grupo APT1 - el colectivo responsable de numerosos ataques de alto perfil, incluyendo el hackeo de The New York Times.

Symantec ha estado monitorizando las actividades de Hidden Lynx desde hace bastante tiempo. Los investigadores dicen que los ciberdelincuentes son aparentemente de China.

Están altamente organizados, pacientes y ágiles. Se dice que son los pioneros de los ataques “watering holes”, y tienen acceso temprano a ataques de día cero.

La organización de ciberdelincuencia parece ser compuesta por 50-100 miembros divididos en dos equipos principales: Moudoor y Naid.

El equipo Moudoor utiliza herramientas desechables y técnicas básicas para atacar a sus blancos. Uno de sus propósitos es recolectar inteligencia. Su nombre proviene del troyano backdoor que están utilizando.

Naid es el "equipo de operaciones especiales". Sus miembros están especializados en atacar los blancos más valiosos y más duros. Su nombre se basa también en el troyano que están utilizando en sus campañas.

A diferencia del troyano Moudoor, el malware Naid se utiliza sólo en ocasiones especiales para asegurarse de que la amenaza no sea detectada y capturada.

Al menos seis grandes campañas han sido lanzadas por el grupo desde 2011 contra sectores industriales como TIC, industria aeroespacial/de defensa, servicios financieros, energía, comercialización y Gobierno.

Normalmente, varias organizaciones son atacadas durante un período sostenido de tiempo en cada campaña.

Leer más
Noticia publicada 18 Septiembre 2013, 02:29 am por wolfbcn

 

 

Conectado desde: 216.73.216.114