Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3415 3416 3417 3418 3419 3420 3421 3422 3423 3424
Noticias

La última actualización UEFI BIOS para las placas ASUS basadas en los chipsets Intel H87 y B85 desbloquea las funciones de overclocking de la cuarta generación de procesadores Intel Core K Series.
Diario TI 19/07/13 12:39:29
ASUS ha anunciado que la última actualización UEFI BIOS para sus placas base basadas en los chipsets Intel H87 y B85 permite desbloquear las funciones de overclocking.
BIOS screenshotLa actualización de la BIOS es gratuita para las siguientes placas base ASUS: H87-PRO, H87-PLUS, H87M-PRO, H87M-PLUS, H87M-E, H87I-PLUS, B85-PRO, B85-PLUS, B85M-E y B85M-G.
Una vez instalada, la actualización permite acelerar los procesadores de la serie K, como por ejemplo los modelos Intel Core i7-4770K e i5 4670K, mediante un simple clic. Esta versión de la BIOS también incluye una serie de funciones adicionales, “creadas para hacer la vida de los usuarios más fácil”, según informa ASUS en un comunicado. El evento “últimas modificaciones” permite determinar cuándo se modificó un parámetro de configuración y guardar las modificaciones en una lista de favoritos que puede aplicarse rápidamente a diferentes aplicaciones.
Funciones de protección incrementan fiabilidad
Todas las placas base ASUS basadas en los chipsets Intel 8 Series incorporan la tecnología 5X Protection para mejorar su fiabilidad y durabilidad. La regulación digital de la tensión DIGI+ VRM asegura un control de la alimentación del procesador más preciso, lo que optimiza el consumo energético y mejora la estabilidad.
Los fusibles protegen los puertos de E/S y las ranuras DIMM contra cortocircuitos y sobretensiones, mientras que la...
Leer más
Noticia publicada 21 Julio 2013, 22:21 pm por wolfbcn |

Un curso gratuito para programar Android, otro de coaching para emprendedores, uno gratis de introducción a la fotografía, otro más de contabilidad… esos son algunos de los ejemplos que podemos encontrar en Cursopedia (cursopedia.com), un nuevo proyecto en el que podemos disfrutar de cursos de los más diversos temas, tanto gratuitos como de pago, aunque estos últimos tienen un precio bastante asequible (hay uno de "Negociaciones difíciles" por 8 euros, por ejemplo).
Con Cursopedia podemos asistir a los vídeos que cada curso incluye, así como crear nuestro propio curso, ganando tanto visibilidad como un dinero extra en caso de que queramos cobrar por él.
El lanzamiento llega cuatro meses después de haber sido seleccionados como uno de los 12 proyectos ganadores del programa de emprendedores "2020for2020", una iniciativa de Madrid Emprende dentro del marco de la candidatura olímpica de Madrid 2020.
Todos los cursos están basados en el vídeo, cada profesor es responsable del contenido y de la agenda que establezca con los alumnos, así como del tipo de interacción que quiere realizar con la comunidad.
El precio de cada curso lo decide el profesor, existiendo un rango medio de 30€ y 50€, dependiendo del tipo de materia y duración del curso, aunque es posible, como vimos antes, encontrar algunos con precio menor de 10 euros. La comisión de cursopedia varía entre un 15% y un 35%, dependiendo de quién realice la promoción del contenido, tal y como explican en su FAQ.
Como veis, la plataforma es ideal para crear una imagen, divulgar una marca y permitir, gracias al boca a boca digital, ganarse la vida dando cursos por Inte...
Leer más
Noticia publicada 21 Julio 2013, 22:18 pm por wolfbcn |

Twitter, Facebook, Pinterest, LinkedIn, Tumblr, Google +… Y la lista continúa. La familia de redes sociales es cada vez es más grande, pero el tiempo para actualizar, cada vez menor. ¿Y si se pudiera compartir el contenido de forma simultánea? El dicho ‘uno para todos y todos para uno’ es la apuesta de la aplicación Everypost
Desbloquear el móvil. Ver notificaciones de varias redes sociales. Responder y actualizar una a una con un estado o una imagen diferente. Y así sucesivamente a lo largo del día. La burbuja tecnológica, con las redes sociales como estandarte, ha provocado la aparición de multitud de plataformas distintas, en lenguaje y diseño.
Twitter, Facebook, Google +, Pinterest, LinkedIn, Tumblr, Dropbox… Ya sean para compartir contenido o almacenar en ‘la nube’, todas requieren un proceso similar: copiar y pegar un link o subir una imagen con un texto, en ocasiones, reducido por cuestiones de espacio. Ahora, imagina que pudieras publicar, al mismo tiempo y en todas las redes en las que tengas presencia, un mismo vídeo o fotografía.
«Utilizando diversas plataformas para postear contenido a múltiples redes a través del móvil como Hootsuite o Buffer nos dimos cuenta que había una gran oportunidad para hacerlo más simple, con mejor usabilidad y extendiéndolo a otras plataformas que soportaran contenido multimedia como blogs y el email», explica Fernando Cuscuela, cofundador y CEO de Everypost, una aplicación gratuita que permite publicar contenido multimedia en múltiples plataformas sociales de forma simultánea.
La idea empezó a gestarse hace cuatro meses y, desde entonces, la aplicación acumula más de 50.000 descargas....
Leer más
Noticia publicada 21 Julio 2013, 22:16 pm por wolfbcn |

Hasta ahora, las filtraciones de Snowden nos han revelado los espionajes de la NSA, llevados a cabo con las órdenes FISA. Sin embargo, no sabíamos exactamente cómo se espiaban esos datos. ¿Los enviaban las compañías o abrían un acceso directo en sus servidores?
Hoy tenemos un poco más de información gracias a Pete Ashdown, CEO de XMission. Esta empresa es un ISP (proveedor de Internet) que ha recibido alguna petición de la NSA para acceder a todo el tráfico de algunos objetivos, y ha explicado cuál es el proceso.
Todo se desarrolla en secreto. Reciben una orden de un juzgado secreto, orden de la que ni siquiera pueden guardar una copia. Esa orden es una petición para monitorizar a uno de sus usuarios, algo bastante inusual: las órdenes judiciales suelen ser para obtener datos ya almacenados.
Unos hombres de negro llegarían a su empresa, instalando una caja negra, una unidad de servidor como las demás. Esa unidad se conectaba a un “puerto espejo” en los servidores de XMission.
Como veis en el esquema, los datos del usuario objetivo se duplicaban y, además de seguir su recorrido normal, se enviaban también a la caja negra de la NSA, que los almacenaba para su posterior análisis.
http://img.genbeta.com/2013/07/NSATraficoEspejo.png
La caja se quedaba ahí, esperando a que los agentes de la NSA volviesen a recogerla. Ashdown no podía comentar nada sobre la caja, ni siquiera a sus propios ingenieros.
Nueve meses después, los hombres de negro regresan, y se llevan la caja. Todo en el más absoluto secretismo, sin posibilidad de avisar ni contárselo a nadie.
Ashdown añade que en el caso de las...
Leer más
Noticia publicada 21 Julio 2013, 22:09 pm por wolfbcn |

Publicado el 21 de julio de 2013 por Antonio Rentero
Un pequeño tuiteo para el hombre, un gran post para la Humanidad (disculpas a Armstong). Probablemente el mayor acontecimiento que hemos vivido, llevar al hombre a la Luna (y traerlo de vuelta sano y salvo) marcó la Historia aquella noche de julio de 1969 de la que hoy se cumplen 44 años. Entonces se vivió en directo a través de una señal televisiva de calidad discreta pero si aquel maravilloso hecho se hubiese producido hoy, con el auge imparable y la omnicomunicación instantánea que a escala planetaria permiten las redes sociales, todo habría sido distinto. A continuación os mostramos algunos ejemplos de lo que podríamos estar viviendo si hoy hubiese llegado por primera vez el hombre a la Luna.
Seguir leyendo: http://www.theinquirer.es/2013/07/21/44-aniversario-de-la-llegada-a-la-luna-asi-lo-contariamos-hoy-en-las-redes-sociales.html
Leer más
Noticia publicada 21 Julio 2013, 22:06 pm por wolfbcn |

La empresa de seguridad Bluebox reveló anoche una peligrosa vulnerabilidad de Android que podría afectar al 99% de los dispositivos con el sistema operativo de Google. Pero, aunque es un problema muy grave, en principio no debería afectar al usuario medio, ya que para que afecte a un dispositivo es necesario instalar aplicaciones desde fuera de Google Play. Por lo tanto, si no se descargan aplicaciones que no estén en la tienda de la compañía, no debería haber problema. Tampoco debería haberlo si se descargan de páginas de confianza.
No obstante, esto no es suficiente. El sentido común es la primera forma de defenderse de ésta y de prácticamente cualquier vulnerabilidad, sí; pero también hace falta una capa adicional de seguridad. "Los dueños de los dispositivos deben ser especialmente cuidados al identificar quién publica la aplicación que quieren descargar", advierte Jeff Forristal, CTO de Bluebox, en el blog de la compañía.
Forristal no explicó en profundidad cómo funciona la vulnerabilidad de Android que ha descubierto, aunque adelantó que lo hará durante su intervención en la conferencia Black Hat. De todos modos, ha dado bastantes detalles. Además, aseguró que advirtió a Google de este fallo en febrero de este año.
La vulnerabilidad está presente en el sistema operativo desde el lanzamiento de Android 1.6, hace más de 4 años. Por lo tanto, según los datos de Google, afecta a prácticamente la totalidad de sus dispositivos. En el caso de ser atacados, estos terminales serían incapaces de detectar los cambios hechos en una aplicación por el software malicioso.
Esto se debe a cómo está planteada la seguridad en la plataforma. ...
Leer más
Noticia publicada 21 Julio 2013, 21:11 pm por Mister12 |

Tras el escándalo de PRISM y lo vulnerable que puede llegar a ser la información que almacenamos en la nube, repasamos algunas ideas con las que podemos implementar nuestra propia nube privada y mejorar así la privacidad de nuestros datos.
Tras conocerse el escándalo de PRISM, el programa de espionaje de Internet que ha prepetrado la NSA y reveló Edward Snowden a The Washington Post y The Guardian, son muchos los usuarios que miran con cierto recelo a los servicios en la nube. Si bien empresas como Apple o Facebook han pedido más transparencia al Gobierno de Estados Unidos y quieren publicar el número de peticiones de información que contestan bajo el marco de la Patriot Act, Google podría dotar a Google Drive de cifrado de archivos y la Unión Europea quiere revisar sus acuerdos de intercambio de información con Estados Unidos; la realidad es que son pocos los servicios que nos garantizan confidencialidad de la información y cifrado de nuestros datos.
Tal y como comentamos hace algunas semanas en nuestro podcast LST cuando hablamos de PRISM y la privacidad en la red, quizás estemos en un contexto en el que tengamos que pararnos a pensar si debemos subir algo a la nube o no o, por ejemplo, discriminar si es algo que podemos almacenar en Google Drive o Dropbox directamente, si va a requerir un cifrado previo o bien ha llegado el momento de crear tu propia nube privada.
¿Construir nuestra propia nube privada? Puede sonar raro pero con todo el contexto de PRISM o lo que pasó con el cierre de Megaupload (y la posterior pérdida de información tras el borrarse el contenido de los servidores), no parece una idea tan descabellada plantearse la...
Leer más
Noticia publicada 21 Julio 2013, 20:53 pm por Mister12 |

Luego de años de ser consideradas casi invulnerables, un equipo de investigadores de seguridad ha logrado hackear las tarjetas SIM, aprovechando un fallo de seguridad que afectaría a más de 400 millones de teléfonos móviles, según sus cálculos
Durante muchos años las tarjetas SIM, ese pequeño dispositivo electrónico que sirve de lazo entre el usuario y el operador de telefonía móvil que todos nosotros tenemos insertados en nuestros móviles (ya sean inteligentes o no) e incluso tabletas, fueron considerados como totalmente seguros, invulnerables según operadores y los responsables de fabricar estas pequeñas tarjetas. Hoy, un reconocido investigador de seguridad alemán, llamado Karsten Nohl, ha dado la primicia y algunos detalles a Forbes de cómo ha logrado hackear tarjetas SIM, aprovechándose incluso de protocolos de seguridad que tienen varias décadas de haber sido ideados, y exponiendo así a millones de teléfonos y dispositivos ante esta vulnerabilidad.
Nohl asegura que le ha tomado tres años el lograr dar con la manera de hackear tarjetas SIM, y que no todas las tarjetas son afectadas, pero si alrededor de un 13% de las que hay en el mundo, lo que de igual manera supone muchos millones de terminales expuestos ante esta vulnerabilidad.
El fallo descubierto por Nohl y su equipo permitiría a criminales o espías (por ejemplo) vigilar de esta manera al usuario, al mejor estilo de la NSA y PRISM, pudiendo copiar por completo el contenido de la tarjeta SIM, grabar llamadas, redirigir las llamadas, enviar mensajes de texto desde la tarjeta SIM vulnerada e incluso, dependiendo del país, efectuar fraudes de pago (en África, por ejemplo, los pagos...
Leer más
Noticia publicada 21 Julio 2013, 20:39 pm por Mister12 |

Casi dos millones de cuentas de usuarios del popular sitio web Ubuntu Forums podrían verse afectadas después de que la página haya sido 'hackeada' este fin de semana.
La compañía Canoncial, a cargo de Ubuntu Forums, explicó que los 'hackers' han puesto en peligro la base de datos que contiene nombres de usuario, contraseñas y direcciones de correo electrónico.
Asimismo, señaló que Ubuntu One, Launchpad y otros servicios de la compañía no se han visto afectados por el ataque.
http://actualidad.rt.com/ultima_hora/view/100650-hackers-robar-ubuntu-forums-contrasenas-datos
Leer más
Noticia publicada 21 Julio 2013, 18:02 pm por Mister12 |

El fundador de WikiLeaks, Julian Assange, compartió en una entrevista sus mayores logros y decepciones. También desmintió ser agente de la CIA y un maltratador de gatos, tal y como apuntaron recientemente algunos medios.
En una entrevista que concedió al diario británico 'Daily Mail', Assange habló sobre el revuelo que ocasionaron unas acusaciones de maltrato de gatos en su contra.
Assange destacó que esa fue una de las declaraciones más increíbles que se han hecho de él. "Un libro reivindica que fui tan cruel con el gato de una persona cuando estuve de visita en su apartamento que provoqué una psicosis felina", explicó el fundador de WikiLeaks.
Señaló además que algunos medios de comunicación publican con frecuencia información completamente falsa sobre él, como por ejemplo que es un agente de la CIA, del Mossad, de Hezbolá e incluso que trabaja para el multimillonario estadounidense George Soros.
Assange afirmó que encuentra decepcionante que "gente inteligente sea cobarde" y que "la valentía sea actualmente un atributo mucho más inusual que la inteligencia".
En cuanto a sus mayores logros, el fundador de WikiLeaks destacó la lucha contra algunos de los mayores organismos estadounidenses como "el Departamento de Estado de EE.UU., el Pentágono, la Casa Blanca, el FBI y la CIA".
"WikiLeaks no ha destruido ninguna de sus publicaciones ni ha dejado de sacarlas a la luz tal como ellos exigían", afirmó al diario británico.
De ser un espacio políticamente apático, internet ha pasado a ser un espacio que juega un papel clave en la política. "Basta con mirar a la primavera árabe", agregó Assange.
<...
Leer más
Noticia publicada 21 Julio 2013, 17:50 pm por Mister12 |
Conectado desde: 216.73.216.82
|