Titulares

Noticias

xx Zalman anuncia el primer cooler del mundo basado en "nanofluidos"

Zalman anuncia el primer cooler del mundo basado en nanofluidos





Zalman afirma que su cooler para CPU, el Reserator 3, es el primer disipador basado en líquido del mundo, que utiliza nanofluidos.

El sistema de enfriamiento del cooler de Zalman, consiste en la adición de nano partículas de refrigerante (fórmula secreta) al fluido que se bombea en el interior del enfriador para desplazar el calor producido por el CPU, hacia el radiador con ventilador, donde es disipado.

Mediante el uso del llamado nano fluido, según Zalman se logra un mejor enfriamiento, por una mejor conductividad de calor. El Reserator 3 ofrece hasta 400W de enfriamiento, manteniéndose silencioso.

El fluido y la bomba se complementan con un diseño de doble radiador de cobre, y una ruta de enfriamiento cuádruple, que consiste en dos tubos de cobre que se ubican detrás del ventilador, y que son rodeados por los radiadores.

El disipador de calor en contacto directo con el CPU, es una base micro-fina de cobre, que permite una rápida transferencia de calor hacia el nano fluido.

El Reserator 3 puede bombear hasta 90 litros de fluido cada hora, y si se desea un enfriamiento adicional, se le puede conectar un segundo ventilador de 120mm en la zona del radiador.

También viene con platos que se adaptan a la mayoría de los CPUs, con soporte confirmado para los sockets Intel 2011, 1366, 1155/1156, 1150, 775, y los sockets AMD FM2, FM1, AM3 +, AM3, AM2 + y AM2.

No tenemos fecha de...


Leer más
Noticia publicada 18 Agosto 2013, 20:47 pm por topomanuel

xx Los servicios secretos rusos quieren cerrar el acceso al lado oscuro de internet

Los servicios secretos rusos quieren cerrar el acceso al 'lado oscuro' de internet



Según el jefe del Servicio Federal de Seguridad (FSB) de Rusia se ha empezado la preparación de las leyes que bloquearían la red Tor y otras redes anónimas en todo el sector ruso de internet, informó el diario ruso 'Izvestia'.
La noticia se dio a conocer después de que un movimiento civil ruso, Cazarrecompensas, enviara al FSB una carta con una solicitud para bloquear la red anónima Tor, argumentando que es una de las herramientas de software favorita de los distribuidores y los usuarios de pornografía infantil. El FSB respondió que esta solicitud debería ser presentada a otra institución, ya que los delitos contra la salud pública y la moral están bajo la jurisdicción del Ministerio del Interior. Sin embargo, la agencia informó a los activistas de los posibles futuros cambios en la legislación. El proyecto normativo se estaría elaborando por iniciativa del propio director del FSB, Alexánder Bórtnikov.

El jefe del FSB comentó que la iniciativa se debe a que las redes anónimas de internet son usadas ampliamente por los traficantes de armas, los narcotraficantes y los estafadores de tarjetas de crédito, dando a la agencia de seguridad un evidente interés en limitar su uso.

Al mismo tiempo, una fuente no identificada dijo al diario 'Izvestia' que no todos los especialistas de seguridad rusos acogieron con beneplácito esta idea, ya que varios criminales a menudo sobrestiman la protección proporcionada por el 'undernet' (el sector anón...


Leer más
Noticia publicada 17 Agosto 2013, 21:04 pm por Mister12

xx Analiza las redes wifi con Acrylic WiFi

En otras ocasiones ya hemos hablado de otras herramientas que nos permiten realizar escaneos de redes para obtener información sobre el medio de emisión con el fin de conocer los canales menos saturados, la seguridad de una red, intensidad, interferencias, etc. En esta ocasiones vamos a hablar de una herramienta muy completa y gratuita llamada Acrylic WiFi.

Acrylic WiFi es una herramienta que nos permite obtener el máximo número de datos posibles sobre nuestra red wifi y todas las redes WiFi que se encuentren a nuestro alcance. Con esta aplicación podremos recopilar información correspondiente a los canales de emisión, intensidad y seguridad tanto de nuestra red como de todas las redes que sean detectadas por nuestra tarjeta WiFi.

Acrylic WiFi es una herramienta totalmente gratuita y compatible con Windows Vista, 7 y 8 bajo .Net.  Las principales caracteristicas de Acrylic WiFi son:

    Podemos capturar el tráfico de la red en uncontenedor pcap.
    Visualización e información avanzada de las redes disponibles.
    Información de los equipos conectados a una red.
    Scripts para obtener contraseñas débiles.
    Geolocalización de las redes con posibilidad de visualización en Google Maps.

Podemos descargar Acrylic WiFi desde su página web.

Podéis leer aquí un análisis de la aplicación y de lo que es capaz aquí: Acrylic WiFi : Monitor de redes inalámbricas Wi-Fi


http://www.redeszone.net/2013/08/15/analiza-las-redes-wifi-con-acrylic-wifi/


Leer más
Noticia publicada 17 Agosto 2013, 17:22 pm por Mister12

xx Aplicación con malware pasa los filtros de seguridad de Apple y se publica en...

Aplicación con malware pasa los filtros de seguridad de Apple y se publica en la App Store

Jekyll es el nombre de un malware en iOS que se coló en los filtros de seguridad de Apple para estar disponible en la App Store durante unos minutos en el mes de marzo. Los investigadores no reportan daños al respecto.

A lo largo de los años, Apple ha vetado muchas aplicaciones de la App Store porque pueden representar un daño a los dispositivos o simplemente porque no cumplen con la normativa de la empresa para poder publicar una aplicación en su App Store. Gracias a las medidas de seguridad de Apple, el malware en iOS es prácticamente inexistente. Sin embargo, unos investigadores en la Universidad Stony Brook en Nueva York lograron colar una aplicación con malware en la App Store por algunos minutos como parte de un experimento.

Los investigadores lograron colar Jekyll (el malware en iOS) gracias a una aplicación que sometieron a aprobación en la App Store que, supuestamente, ofrecía noticias de Georgia Tech. Esta app estuvo siendo monitoreada desde que se sometió a aprobación hasta el momento en el que Apple decidió bajarla. De esta manera, se dieron cuenta de que Apple sólo prueba las aplicaciones por unos cuantos segundos antes de darles el sello de aprobación y subirlas a la App Store. Y es así como las aplicaciones que pretenden usar malware en iOS se pueden colar.

En esta ocasión el malware en iOS fue llamado Jekyll y, una vez en el dispositivo, se arma y manda una señal a sus creadores. De esta manera, el malware en iOS podía mandar mensajes, tweets, e-mails, recuperar información del dispositivo, tomar fotografías y atacar otras...


Leer más
Noticia publicada 17 Agosto 2013, 17:16 pm por Mister12

xx Google confirma que una grieta de seguridad de Android permitió el robo de Bit..

Google confirma que una 'grieta' de seguridad de Android permitió el robo de Bitcoin



Google ha confirmado una vulnerabilidad criptográfica en el sistema operativo Android que podría generar graves fallos de seguridad en cientos de miles de aplicaciones de usuario usadas con frecuencia para hacer transacciones con Bitcoin.
Esta vulnerabilidad en Java Cryptography Architecture de Android -origen de una transacción Bitcoin- fue supuestamente utilizada para robar aproximadamente 5.720 dólares en bitcoins de una billetera digital la semana pasada. La revelación hecha por el ingeniero de seguridad de Google, Alex Klyubin, fue la primera confirmación oficial de la vulnerabilidad de Android tras el incidente.

Klyubin advierte que otras aplicaciones también pueden estar en peligro si los desarrolladores no cambian la forma de acceder a los llamados PRNGs, abreviatura de generadores de números pseudo-aleatorios.

"Hemos determinado que las aplicaciones que utilizan el Java Cryptography Architecture (JCA) para la generación de claves criptográficas, firma, o generación de números aleatorios no pueden recibir valores criptográficamente fuertes en los dispositivos Android debido a la inicialización incorrecta de la PRNG subyacente", escribió.

La confirmación se produjo pocas horas después de que investigadores de la firma de seguridad Symantec advirtieran que cientos de miles de aplicaciones de Android pueden verse afectados por la vulnerabilidad.


[url=http://act...


Leer más
Noticia publicada 17 Agosto 2013, 17:00 pm por Mister12

xx Sitios web de Google caen temporalmente a nivel mundial

Los dos minutos que duró la caída de Google 'matan' el 40% del tráfico global de Internet



Los sitios web de Google cayeron temporalmente durante la noche del viernes al sábado a nivel mundial. Google ha confirmado que los problemas empezaron desde las

Durante los pocos minutos que duró la caída de Google el tráfico global del internet global se redujo en un 40%, según ha calculado la empresa analítica GoSquared.

Sitios web de Google como Google.com , YouTube, Gmail  y otros servicios permanecieron inoperativos a nivel mundial durante varios minutos.   

El fallo de los servicios de Google fue momentáneo y el servicio recobró su funcionamiento al cabo de unos minutos.

Desde 2009 Google no había sufrido ninguna fallo operativo. 


http://actualidad.rt.com/actualidad/view/103153-google-caer-mundo-internet


Leer más
Noticia publicada 17 Agosto 2013, 16:56 pm por Mister12

xx 10 servicios seguros para resguardar nuestra privacidad en la red

Las recientes noticias sobre la vigilancia ciudadana masiva ha hecho tomar conciencia de la importancia de las comunicaciones privadas.

Recopilamos las herramientas y procedimientos más básicos para hacer más segura nuestra vida digital y avanzar hacia un entorno en el que no se nos trate como potenciales delincuentes de forma preventiva y sistemática.

La existencia de servicios y redes seguras ha sido hasta el momento el gran desconocido por la mayor parte de una ciudadanía conducida por las grandes empresas de la red. Estas compañías, en su mayor parte entidades de derecho residentes en EEUU, con todas las consecuencias que esto tiene a la luz de legislaciones y comportamientos de sus agencias de seguridad, han sido recientemente puestas en cuestión en cuanto al manejo de nuestro datos.

Los actuales escenarios de ciberguerra, cada vez más extensos dejan a la ciudadanía indefensa. En este sentido, tanto el espionaje, el robo  y recolección de  datos de carácter personal como el bloqueo de infraestructuras informáticas son un instrumento en el que empresas, gobiernos y delincuentes comunes confluyen.

Ser capaces de cifrar nuestros datos, incluso en nuestro equipo doméstico, desde una partición a una unidad completa, nuestro correo o nuestra conexión a internet se están convirtiendo en herramientas fundamentales para no ser tratado como un delincuente. El uso del cifrado de datos y la conexión segura son parte esencial de esta resistencia cuidadana. En este sentido , aplicaciones como Truecrypt son miradas con recelo por parte de diversas autoridades precisamente por el grado de ocultación de archivos que permite y lo sencillo qu...


Leer más
Noticia publicada 17 Agosto 2013, 00:41 am por almafuerte25

xx La “política del 20%” de Google está muerta, ¿qué ha cambiado en la cultura de..

La “política del 20%” de Google está muerta, ¿qué ha cambiado en la cultura de la compañía?

Google solía dar rienda suelta a la creatividad de sus empleados permitiéndoles dedicar el 20% de su tiempo al desarrollo de proyectos propios. Con el tiempo, esta política del 20% se ha perdido y, prácticamente, está muerta. ¿Qué es lo que ha cambiado en Google en este tiempo?

Uno de los aspectos que siempre ha estado vinculado a la cultura empresarial de Google es la innovación. La innovación en Google es algo que forma parte de su ADN y del que han surgido proyectos como Gmail, el vehículo autónomo, Chromecast o Google Class; una innovación estructurada formalmente bajo equipos de investigación (como los de Google X Labs) y que también se nutría de la creatividad de los empleados de la compañía bajo la famosa "política del 20%". El cierre de Google Labs hace 2 años hizo temer la pérdida de esta política que permitía a los empleados dedicar el 20% de su tiempo de trabajo a desarrollar proyectos e ideas propias; si bien se dijo que esto se iba a mantener, el paso del tiempo comienza a mostrar todo lo contrario y algunos empleados comienzan a decir que la política del 20% está muerta

Gracias a esta fórmula del 20%, que por cierto se recoge en muchas publicaciones sobre innovación empresarial como una buena práctica a seguir, los empleados de Google podían dedicar el equivalente a un día a la semana a desarrollar alguna idea de proyecto personal que, una vez puesta en marcha, podía ser susceptible de materializarse en un servicio de la compañía. Fruto de esta puerta abierta a la creatividad nacieron proyectos como Gmail o AdSense y creo que nadie dud...


Leer más
Noticia publicada 16 Agosto 2013, 22:07 pm por Mister12

xx La NSA violó la ley de privacidad en miles de ocasiones durante el 2012

Una auditoría interna y otros documentos de alto secreto muestran que el espionaje de la NSA sobre ciudadanos estadounidenses violó la legislación de privacidad en miles de ocasiones en el año 2012.

Siguen apareciendo datos sobre los programas de vigilancia sacados a la luz por Edward Snowden, el cual, como sabemos se encuentra en estos momentos refugiado en Rusia. En esta ocasión, una auditoría interna y otros documentos de alto secreto muestran que el espionaje de la NSA violó la legislación de privacidad en miles de ocasiones cada año desde que en 2008 le otorgaran poderes más amplios.

Un artículo en The Washington Post revela esta información y asegura que en la mayoría de los casos se trata de espionaje no autorizado a ciudadanos estadounidenses y objetivos de Inteligencia extranjeros residiendo en territorio de los Estados Unidos. El artículo muestra que las infracciones de la NSA van desde graves violaciones de la legislación a errores tipográficos, con los cuales se interceptaron, inintencionadamente, llamadas de teléfono y correos electrónicos.

Los datos obtenidos están fechados en el mes de mayo del 2012 y sólo cubren 12 meses. Eso significa que la NSA podría haber estado haciéndolo antes y después de esa fecha. La auditoría enumera 2,776 incidentes en los meses detallados, los cuales incluyen accesos no autorizados a comunicaciones interceptadas, almacenamiento, acceso o la distribución de las comunicaciones protegidas por la ley. Afirman haberlo hecho "involuntariamente".

Uno de los eventos más serios ocurrió en febrero de 2012, cuando fueron almacenados miles de archivos que contenían registros telefónicos, a pesar ...


Leer más
Noticia publicada 16 Agosto 2013, 22:03 pm por Mister12

xx Conoce el enlace real de una URL acortada con URL Uncover

Cada día son más utilizadas las URL cortas en muchos servicios, por ejemplo, en Twitter y otras redes sociales.

Las URL acortadas nos permiten ahorrar caracteres en las redes sociales y no llenar un mensaje con un enlace que sea demasiado largo para poder ser más estético. Pero los enlaces cortos también pueden ser utilizados para ocultar malware y que la gente se infecte con ellos fácilmente.

Existen varios servicios que nos permiten acortar enlaces rápidamente, por ejemplo, Google tiene su propio servicio para acortar URLs. Twitter también utiliza su propio acortador de URLs para ahorrar el máximo número de caracteres en los enlaces de imágenes y direcciones web.

Como hemos comentado, acortar una URL implica perder la referencia de origen. Tampoco podemos ver si dirige a un archivo html o a un ejecutable que, probablemente, termine siendo un malware.

Existen varias webs que nos permiten conocer la URL real de un enlace acortado. Una web muy sencilla, rápida y efectiva es URL Uncover. Desde esta web podremos conocer la URL original antes de entrar en un enlace acortado.



La web de URL Uncover es muy sencilla. Únicamente dispone de una barra de direcciones donde debemos escribir nuestra URL acortada.



A continuación, pulsaremos sobre el botón “Uncover” y analizará la URL que hemos introducido. Tras unos segundos nos mostrará la dirección original a la que corresponde dicha URL.


Leer más
Noticia publicada 16 Agosto 2013, 22:00 pm por Mister12

 

 

Conectado desde: 216.73.216.128