Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3325 3326 3327 3328 3329 3330 3331 3332 3333 3334
Noticias

Cuando Ben Affleck fue contratado para el papel de Batman en la secuela de “El Hombre de Acero”, todos los fans de la saga enloquecieron porque no querían verle a él encarnando a un superhéroe. No obstante, la indignación está lejos de terminarse, porque Justin Bieber podría tener el papel de Robin.
Por otro lado, también existe la posibilidad de que el cantante se burle de nosotros.
Hace unas horas, Justin publicó la foto de arriba en Instagram, que incluye un guión de la película con marca de agua “Bieber”, y trae el hashtag “#Robin ??”.
En otras palabras, el cantante dice a sus fans que podría hacer una audición o que incluso podría haber sido escogido para encarnar al compañero de Batman.
Todo esto podría ser una simple farsa, pero hay varias cosas que no apoyan esta teoría.
En primer lugar, ¿por qué recibiría Bieber el guión de una de las películas más esperadas de los próximos años si no tiene nada que ver con ella?
En segundo lugar, Bieber no suele mentir a sus fans, al menos no en las redes sociales, que ahora mismo suponen la mayor plataforma de promoción.
Sobra decir, los que tienen en cuenta estos dos aspectos ya les están pidiendo a Zack Snyder y a Warner Bros que echen a Bieber ya mismo.
http://news.softpedia.es/Justin-Bieber-recibe-el-guion-de-Batman-vs-Superman-podria-encarnar-a-Robin-383017.html
Leer más
Noticia publicada 15 Septiembre 2013, 10:25 am por MineHitex |

¿Sabías que se estima que Google dispone de las contraseñas de prácticamente todos los puntos de acceso WiFi del mundo? El control de semejante cantidad de información proviene directamente de Android, concretamente de la función de copia de seguridad mediante la cual el buscador tiene acceso tanto a la clave de tu red doméstica como a otros datos de carácter privado. ¿Cuál es el problema?
Android ha evolucionado mucho desde que apareciese la primera versión oficial, la 1.5. Desde entonces, el software del buscador ha implementado tanto optimizaciones, parches de seguridad como nuevas funciones y herramientas. Una de estas es la copia de seguridad de datos, una opción que Google ofrece activa por defecto en el proceso de configuración de cualquier terminal Android.
La utilidad de la copia de cara al usuario
Dicha función recopila de forma automatizada algunos datos de carácter privado como una lista de las aplicaciones instaladas y su configuración, ajustes del sistema, contraseñas y la clave de las conexiones WiFi reconocidas por el terminal. La utilidad real de este método es facilitar al usuario la migración de datos de un terminal a otro. Supongamos que queremos renovar nuestro smartphone. Con tan solo iniciar el “tour” de configuración del teléfono que aparece nada más encenderlo y mantener activa la casilla de copia de seguridad, el nuevo modelo se sincronizará con los servidores de Google. De este modo el terminal pasará a almacenar los datos que habíamos permitido copiar, tales como páginas en favoritos, claves WiFi, contraseñas y otros datos de carácter privado sin tener que introducirlos de nuevo manualmente. Digamos que...
Leer más
Noticia publicada 14 Septiembre 2013, 02:11 am por wolfbcn |

Doce personas han sido detenidas en Londres en relación con un supuesto complot para acceder a los ordenadores del Banco Santander con el objetivo de robar, informó este viernes la Policía.
Las fuerzas del orden detuvieron el jueves a once hombres, de edades comprendidas entre los 23 y los 50 años, en Hounslow, al suroeste de Londres, mientras que otro, de 34 años, fue arrestado en el puente de Vauxhall, en el suroeste de la ciudad.
La policía ha calificado hoy el complot de "audaz", pues los detenidos consiguieron presuntamente colocar un dispositivo en un ordenador, desde donde podían controlar todos los ordenadores de una sucursal del banco en Surrey Quays, sureste de Londres.
Como parte de este operativo, la Policía ha registrado viviendas en varios barrios de la ciudad. "No está claro si se sacó dinero de los ordenadores, pero tendremos más información a medida que continúe la investigación", dijo hoy una portavoz policial, que no aportó más detalles del complot ni de la identidad o nacionalidad de los detenidos.
En un comunicado divulgado hoy, la Policía Metropolitana de Londres señala que en el operativo participaron agentes de su Unidad del Crimen y que fue resultado de una larga investigación.
Los doce permanecen retenidos en una comisaría de la capital británica.
http://economia.elpais.com/economia/2013/09/13/actualidad/1379064512_059825.html
Leer más
Noticia publicada 14 Septiembre 2013, 02:03 am por wolfbcn |

Publicado el 13 de septiembre de 2013 por Antonio Rentero
Por mucha precaución que lleves con tu ordenador para que nadie conecte una memoria o disco duro a través del puerto USB y a través de esa vía puedan acceder programas maliciosos puede haber alguna ocasión en que debas conectar un móvil, tablet o similar para recargarlo… pero existirá la duda de si la seguridad se mantiene intacta. Por ello resulta una interesante idea este dispositivo, bautizado como Condón USB y consistente en una lengüeta de plástico que se ubica en el puerto USB dejando libres únicamente las pestañas que permiten la carga pero impidiendo la conexión con las que permiten intercambio de datos.
Una solución tan sencilla que resulta curioso los años que llevamos con los puertos USB a cuestas y aún no se hubiese generalizado el uso de dispositivos de este tipo.
http://cdn0.sbnation.com/assets/3217789/2.jpg
No se impide la conexión de la clavija USB sino que se limita las pestañas en las que se produce el contacto, dejando disponibles únicamente las que conducen la electricidad para recargar dispositivos con lo que de esa manera el puerto USB quedará convertido únicamente en un cargador y no podrán intercambiarse datos entre el dispositivo que conectemos y el ordenador.
http://www.theinquirer.es/wp-content/uploads/2013/09/condon-usb.jpg
Además de proteger de infecciones de virus, malware y demás también resulta una eficaz medida de protección contra el robo de datos que puede llegar a efectuarse desde dispositivos aparentemente inofensivos, como un hub de conexión que multiplique los puertos USB para obtener más puntos de recarga o...
Leer más
Noticia publicada 14 Septiembre 2013, 02:01 am por wolfbcn |

No existe, ni siquiera es un prototipo, es sólo una idea, pero parece haber tocado la fibra de la comunidad que se ha abrazado con entusiasmo ante la idea propuesta por un diseñador recién licenciado que busca hacerse un hueco en el mercado y parece que va a entrar por la puerta grande. El artífice es Dave Hakkens, un holandés que acaba de terminar sus estudios en la academia de diseño con nota y ha optado por el camino más corto para dar a conocer su currículum: las redes sociales.
Está claro que bien podría haber escogido el tradicional currículo y repartirlo a diestro y siniestro por centenares de empresas con la esperanza de que suene la flauta, pero no.
LEER MAS: http://www.elconfidencial.com/tecnologia/2013-09-13/asi-deberia-ser-todo-un-movil-modular-contra-la-obsolescencia_27926/
Leer más
Noticia publicada 14 Septiembre 2013, 01:56 am por wolfbcn |

Wiko ha presentado en España su nuevo smartphone Ozzy que, con una pantalla de 3,5 pulgadas y procesador de doble núcleo, costará 89 euros a partir del 15 de noviembre.
Ozzy lleva sistema operativo Android 4.2 (Jelly Bean), procesador Dual Core de 1 GHz y memoria RAM de 512 MB. Su cámara principal es de 2 megapíxeles con autofocus e integra también una cámara frontal VGA.
Cuenta con una memoria interna de 4 GB, con posibilidad de ampliar su memoria hasta los 32 GB a través de una tarjeta SD. Incorpora el sistema Dual SIM característico de todos los 'smartphones' Wiko con el que los usuarios podrán disponer de dos números de teléfono en el mismo aparato. Saldrá a la venta en cinco colores: negro, blanco, rojo, rosa y aguamarina.
http://tecnologia.elpais.com/tecnologia/2013/09/13/actualidad/1379086409_039622.html
Leer más
Noticia publicada 14 Septiembre 2013, 01:53 am por wolfbcn |

Publicado el 13 de septiembre de 2013 por Antonio Rentero
Es un procedimiento habitual en los amigos de lo ajeno virtual, crear una página web falsa que tiene toda la apariencia de ser una real para obtener información de los usuarios que, confiados, acceden a ella. Pero el penúltimo trapo sucio correspondiente a la Agencia de Seguridad Nacional indica que esa sería la táctica que habrían empleado ocultándose tras una página de Google que incluiría incluso un certificado de autenticidad SSL trucado.
No habría sido una técnica habitual pero por lo menos en una ocasión la NSA habría “falsificado” una web con la apariencia de Google para recabar datos de los internautas. La información procedería de uno de los documentos filtrados por Edward Snowden.
El procedimiento habría sido el mismo que suelen emplear de manera habitual los hackers, un ataque MITM que incluye un falso certificado de seguridad que hace que la página web parezca auténtica saltando se los mecanismos de seguridad de los navegadores. Con esta técnica se “falsifican” páginas webs de entidades bancarias para hacerse con las contraseñas de los usuarios. Actuando a modo de “pasarela” envían a la página web real del banco las peticiones efectuadas por el usuario, para comprobar que la contraseña es válida, y posteriormente y sin que el usuario sospeche nada efectúan operaciones bancarias no autorizadas como compras o transferencias no deseadas.
En este caso la NSA (y se sospecha que también su homólogo británico GCHC) habrían empleado este método
Como curiosidad el programa empleado a tal efecto se denominaría “cerdo volador”, lo que puesto en relación con...
Leer más
Noticia publicada 13 Septiembre 2013, 21:21 pm por wolfbcn |

Quince niñas son investigadas por las autoridades de Florida (EE UU) después de que otra menor, compañera de escuela de aquellas, se suicidase tras, supuestamente, no soportar el acoso que sufrió durante más de un año a través de las redes sociales, informaron este viernes fuentes oficiales.
En una rueda de prensa, el jefe de la Comisaría del Condado de Polk, Grady Judd, informó de que, tras el hallazgo del cadáver de Rebecca Sadwick, de 12 años, el pasado lunes, los investigadores revisaron sus cuentas en las redes sociales y encontraron mensajes dirigidos a ella como: "Qué estás haciendo viva todavía" o "Por qué todavía no te has matado".
Sadwick, residente en la ciudad estadounidense de Lakeland, no regresó a casa después de la escuela el pasado 9 de septiembre y, tras la denuncia de desaparición por parte de su madre, se inició una búsqueda de varias horas hasta que fue encontrado el cuerpo.
Según Judd, los padres de las quince niñas cooperan en la investigación, y facilitaron los teléfonos móviles y otros equipos electrónicos usados por sus hijas para acceder a las redes sociales. Según varios informes policiales, Sadwick fue objeto de burlas y acoso durante más de un año e incluso, en noviembre pasado, la comisaría de Polk recibió una denuncia por unos golpes que la niña había recibido por parte de otros estudiantes de su escuela.
Los detectives descubrieron asimismo que Sadwick había cambiado su nombre en los sitios sociales por la frase "Esa muchacha muerta" y había subido fotos de ella con navajas en sus brazos y su cabeza sobre las líneas del tren. Según la investigación, un día antes de suicidarse, Sadwick escribió...
Leer más
Noticia publicada 13 Septiembre 2013, 21:19 pm por wolfbcn |

Hace poco Guillermo Julián nos explicaba a todo detalle las posibilidades de que en Linux hubiese una puerta trasera para que la NSA pudiera andar como Pedro por su casa entre todos nuestros datos personales, algo que más bien sucede en las plataformas cerradas. Y éstas son las que utiliza casi todo el mundo: Windows, OS X… incluso Android no se salva de las manos de la agencia norteamericana a pesar de ser abierto.
Con este panorama, ¿hay algún modo de poder usar nuestros ordenadores y comunicarnos con nuestros contactos teniendo una mínima garantía de que la NSA no va a poder acceder a nuestros datos? La solución fácil es pasarse a un sistema Linux o BSD (Prism-Break recomienda Debian, Fedora, Gentoo, Mint u OpenSuse, pero nada de Ubuntu), pero muchos de vosotros no querréis hacer este cambio. Veamos qué medidas más asequibles podemos aplicar.
LEER MAS: http://www.genbeta.com/seguridad/hay-herramientas-para-comunicarnos-de-forma-segura-pero-las-usaremos
Leer más
Noticia publicada 13 Septiembre 2013, 21:15 pm por wolfbcn |

La alcaldesa de Cádiz, Teófila Martínez (PP), después de que el pasado mes de agosto hablase de lo "llamativo" que le resultaba que existan personas que van a pedir ayudas "para comer" al Ayuntamiento gaditano y tengan Twitter "que cuesta dinero", ha reconocido este viernes que se equivocó, aunque ha defendido que no tiene "obligación de conocer" el lenguaje de las nuevas tecnologías, "como tampoco de teoría matemática".
Preguntada sobre este asunto en rueda de prensa, Martínez ha asegurado que su obligación es "con los ciudadanos", manteniendo que no tiene por qué conocer el lenguaje de Internet y de las redes sociales.
"Me he equivocado porque no domino ese lenguaje técnico", incide la alcaldesa, que argumenta que "de ladrillos, de obra civil y materiales de construcción sé todo porque para eso me formé", pero de nuevas tecnologías "sé lo justito", reconoce preguntándose si eso es "un problema o un delito".
http://www.20minutos.es/noticia/1918780/0/alcaldesa-cadiz/no-tengo-obligacion/conocer-lenguaje-nuevas-tecnologias/#xtor=AD-15&xts=467263
Leer más
Noticia publicada 13 Septiembre 2013, 21:14 pm por wolfbcn |
Conectado desde: 216.73.216.245
|