Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Un fallo en iOS permite cargar juegos de la GameBoy Advance en los iPhone
Nuevo gusano se distribuye a través de Facebook
¿Está espiando el FBI a Obama? El presidente de Nicaragua así lo cree
Las compañías dicen que 10 minutos es suficiente para manejar una violación de..
Los usuarios todavía están buscando el Menú Inicio en Windows 8.1 Preview
Hackean la cuenta de Twitter de la mezzosoprano Katherine Jenkins
Usuarios de Chrome y Firefox ignoran advertencias de seguridad del navegador
¿Prepara Ono una migración gratuita de 50 a 100 megas?
Disney tiene un algoritmo capaz de crear modelos de objetos en 3D a partir de...
Qué empresas tecnológicas dominarán el mundo en 20303416 3417 3418 3419 3420 3421 3422 3423 3424 3425
Noticias
Un fallo en iOS permite cargar juegos de la GameBoy Advance en los iPhoneUn fallo en la programación del sistema operativo de iOS permite a cualquier usuario instalar juegos del viejo GameBoy Advance en un iPod Touch, Iphone o Ipad, gracias a una aplicación desarrollada por un programador que decidió explotar una pequeña mella en la estructura de los populares dispositivos móviles de Apple.
Gracias a un pequeño error de programación que sin duda será corregido en la próxima actualización de iOS, es posible revivir aquellas épocas de juventud de la consola portátil de Nintendo GameBoy Advance en uno de los modernos dispositivos móviles de Apple que utilicen cierta versión de iOS.
De acuerdo al sitio TechNewsDaily, el programa se llama GBA4iOS y fue diseñado por Riley Testut, un diseñador que dedicó algunos meses en desarrollar dicha aplicación que permite instalar ROMs, copias digitales de un juego de GameBoy Advance, en el iOS.
De acuerdo al creador de esta singular aplicación, él solamente necesitó escribir su programa para luego importarlo a la aplicación de Apple MacBuildServer para que ésta interpretara su código en una aplicación utilizable en cualquier dispositivo iOS, lo que permite utilizar el GBA4iOS sin la necesidad de hacer jailbreak.
Para utilizarlo, es necesario ir a la página oficial del programa, descargarlo e instalarlo en un iPhone, iPod Touch o iPad para comenzar a descargar ROMs de la exitosa consola portátil que desde 2001 le produjera grandes ganancias a la compañía japonesa Nintendo.
http://www.noticiasdot.com/wp2/2013/07/22/un-fallo-en-ios-permite-cargar-juegos-de-la-gameboy-advance-en-los-iphone/
Leer más
| Noticia publicada 23 Julio 2013, 13:56 pm por wolfbcn |
Nuevo gusano se distribuye a través de FacebookUn gran número de infecciones se están produciendo a través de la red social de Facebook sobre un gusano que llega a los usuarios haciéndose pasar por un falso vídeo de la actriz Emma Watson que, al abrirlo, infecta a los usuarios. Una vez infectado el gusano se envía a los contactos de la víctima enviando mensajes con malware y links a pornografía.
El link no llega de forma directa a los usuarios. Los piratas informáticos están utilizando servicios como Google Transalate o Goo.gl entre otros para acortar, modificar y ocultar las URL de su malware para así no poder ser detectado y bloqueado por los filtros de Facebook.
Una vez que el usuario accede al link se le preguntará por la edad antes de mostrar “el vídeo”. Una vez se completa el proceso de verificación de edad, el usuario es redirigido a la web del malware cerrando la sesión de Facebook automáticamente. Mientras esto ocurre, el gusano se enviará automáticamente a unos 12 o 15 amigos de la víctima para proceder con ellos a su infección.
http://www.redeszone.net/wp-content/uploads/2013/07/Facebook_worm_Emma_Watson-655x501.png
El fin de este gusano es permitir ganar a sus creadores una gran cantidad de dinero con motivo de la publicidad. No buscan ningún tipo de dato bancario ni personales, únicamente distribuir publicidad para obtener beneficios. Según los expertos, los piratas que han creado este gusano deben de haber generado ya un alto número de beneficios, el cual sigue creciendo.
Desde The Hacker News han realizado un seguimiento a este gusano hasta llegar a los 3 posibles desarrolladores del gusano.
No es la primera vez que Emma Watson atrae la...
Leer más
| Noticia publicada 23 Julio 2013, 13:41 pm por wolfbcn |
¿Está espiando el FBI a Obama? El presidente de Nicaragua así lo creeNi siquiera el presidente de Estados Unidos está a salvo del FBI, según el presidente nicaragüense Daniel Ortega.
Ortega, que ya le ha ofrecido a Edward Snowden asilo político, le ha recomendado a Obama que sea cuidadoso. "Yo le digo al presidente Obama que se cuide (...), porque a él seguro lo están espiando", dijo Ortega, citado por El Espectador.
Asimismo, Ortega extendió su advertencia a otros funcionarios de alto nivel de la administración Obama, y dijo que no hay nada nuevo en la costumbre del FBI de mantener un seguimiento de las figuras políticas y recordó que John Edgar Hoover, el primer director del FBI, incluso espió a los que eran candidatos a la Presidencia.
En relación con Snowden, Ortega dijo lo siguiente: "Yo me pregunto: ¿qué más sabrá? ¿Cuántas informaciones sobre hechos terribles tendrá allí que no lo quieren más que en los Estados Unidos, para enjuiciarlo y condenarlo, y donde existe la pena de muerte?"
http://news.softpedia.es/Esta-espiando-el-FBI-a-Obama-El-presidente-de-Nicaragua-asi-lo-cree-369992.html
Leer más
| Noticia publicada 23 Julio 2013, 02:18 am por wolfbcn |
Las compañías dicen que 10 minutos es suficiente para manejar una violación de..Norse, una empresa que ofrece servicios live de inteligencia de riesgo cibernético, ha patrocinado un nuevo estudio del Instituto de Investigación Ponemon sobre los ataques cibernéticos.
Antes de que sea publicado el informe completo en los próximos días, Norse escribió una entrada de blog con un pequeño teaser. Resulta que, en promedio, las empresas creen que necesitan sólo 10 minutos para identificar y reaccionar a un ataque con el fin de evitar que la información sea comprometida.
Sin embargo, los expertos destacan que este intervalo está en profunda contradicción con las verdaderas capacidades de seguridad cibernética de las organizaciones que participaron en la encuesta.
"El tiempo desde el momento cuando una organización identifica un ataque hasta que logra detenerlo es a menudo un proceso muy largo y puede significar la diferencia entre datos violados y datos salvados", señaló Norse.
"El intervalo entre la identificación y acción es generalmente directamente proporcional a la efectividad de las soluciones de seguridad implementadas, y hoy en día la mayoría de las soluciones son superadas por métodos de ataque avanzados, en constante evolución".
http://news.softpedia.es/Las-companias-dicen-que-10-minutos-es-suficiente-para-manejar-una-violacion-de-datos-370053.html
Leer más
| Noticia publicada 23 Julio 2013, 02:15 am por wolfbcn |
Los usuarios todavía están buscando el Menú Inicio en Windows 8.1 PreviewMicrosoft trajo de vuelta el botón de Inicio en Windows 8.1 Preview, pero algunos usuarios están muy decepcionados con la forma en que la compañía escuchó los comentarios de los clientes.
Esto se debe al hecho de que el nuevo botón de Inicio no lanza un Menú Inicio, sino que lleva a los usuarios a la Pantalla de Inicio, ya que Microsoft afirma que su interfaz basada en fichas interactivas es mucho más útil que la función a la que substituye.
Aun así, algunos usuarios siguen buscando el Menú Inicio, y varios mensajes publicados en los foros de soporte de Microsoft piden aclaración con respecto a esto.
"¿Dónde está el Menú Inicio? Hago clic en el botón de Inicio y soy arrojado a esta ordinaria interfaz de tableta”, escribió un usuario.
Por supuesto, Microsoft no ofrece ninguna declaración sobre esto, pero la empresa sin duda enfatizaría que la Pantalla de Inicio debería ser útil para la mayoría de los usuarios de Windows 8, ya que proporciona acceso con un solo clic a todas las aplicaciones instaladas.
Y algunos usuarios están de acuerdo con esta estrategia.
"Aunque sigo prefiriendo el viejo Menú Inicio, me gustaría que Microsoft añadiera más personalización y características a la Pantalla de Inicio para aliviar muchos de los problemas que los usuarios tienen con ella en lugar de eliminarla por completo. Si no ocupara toda la pantalla y proporcionara a los usuarios más opciones de organización (más allá de lo que ya está disponible en 8.1), por ejemplo, no creo que habría tanta gente que la odiara", explicó un miembro del foro.
Entretanto, hay un montón de desarrolladores de terceros que trabajan e...
Leer más
| Noticia publicada 23 Julio 2013, 02:12 am por wolfbcn |
Hackean la cuenta de Twitter de la mezzosoprano Katherine JenkinsLa cuenta oficial de Twitter de la famosa mezzosoprano lírica galesa Katherine Jenkins ha sido hackeada por un individuo al que ella describe como un "loco fan de Selena Gomez".
"Lo siento, mi cuenta fue hackeada por un loco fan de Selina Gomez! Espero que todo se haya arreglado ahora, pero si lees algo raro, ya sabes que el hacker está de vuelta!", escribió Jenkins en Twitter después de recuperar su cuenta.
El hacker bloqueó varias de las cuentas que estaba siguiendo y eliminó sus tweets. Tras el incidente, la cuenta de Twitter de la celebridad ya no es verificada.
Un gran número de cuentas de Twitter de personas famosas han sido hackeadas en el último par de semanas. La lista de víctimas incluye al reparto de Jersey Shore, el director y editor Alfredo Flores, Niall Horan de One Direction y el jugador de hockey sobre hielo canadiense Tyler Seguin.
http://news.softpedia.es/Hackean-la-cuenta-de-Twitter-de-la-mezzosoprano-Katherine-Jenkins-370071.html
Leer más
| Noticia publicada 23 Julio 2013, 02:04 am por wolfbcn |
Usuarios de Chrome y Firefox ignoran advertencias de seguridad del navegador Según un estudio de Google y la Universidad de Berkeley, la mayoría de los usuarios no se preocupan mucho por esas advertencias y las eluden rápidamente sin entenderlas. Symantec desaconseja la práctica.
Diario TI 22/07/13 15:41:36
El estudio analizó el comportamiento en 25.4 millones de advertencias de Google Chrome y Mozilla Firefox. Según sus investigaciones, 15.1% de los usuarios hacen clic en ignorar cuando ven un aviso de que el sitio que quieren visitar está infectado con malware. Curiosamente, los usuarios de Mozilla Firefox con Windows en promedio hacen clic en ignorar 7.1% de las veces en comparación con los usuarios de Google Chrome con Windows con una tasa de 23.5%. El estudio solo analizó las advertencias donde el usuario tenía la opción de ignorarlas, las cuales típicamente se muestran cuando hay posibilidad de un falso positivo, así que no necesariamente significa que algo malo pasa cada vez que se muestra un aviso, de ahí la importancia de leerlos y comprender de qué se trata cada advertencia.
Los investigadores del estudio sospechan que las personas que reciben mensajes continuamente de alerta sobre malware, SSL o phishing, se cansan de ello y por eso comienzan a ignorarlas. El ignorarlas se puede convertir en un hábito y por ende las personas están más propensas a entrar a sitios web maliciosos posteriormente.
Según el Informe sobre Amenazas a la Seguridad en Internet (ISTR) de Symantec, 61% de los sitios web infectados en 2012 fueron sitios web legítimos y con visitas constantes de usuarios. Por lo tanto, conocer el sitio web no demuestra que es seguro, incluso si han sido visitados anteriormente. Symantec expl...
Leer más
| Noticia publicada 23 Julio 2013, 01:48 am por wolfbcn |
¿Prepara Ono una migración gratuita de 50 a 100 megas?Ono podría preparar movimientos de cara ser el operador de referencia en las conexiones de alta velocidad en España. En concreto se trataría de una nueva migración gratuita de su oferta de 50 megas, que pasaría a ser de 100 megas por el mismo precio que en la actualidad.
El lanzamiento y consolidación de la oferta de fibra óptica de Movistar de 100 megas ha sido una de las peores noticias para Ono en el último año. El operador de cable fue el primero que a nivel nacional intentó imponerse en la gama de ofertas residenciales de alta velocidad con sus 50 megas, los cuales complementó posteriormente con otra conexión de 100 megas a un precio superior.
Con estos precedentes, todo apuntaría a un movimiento muy interesante de cara a unificar sus ofertas de alta velocidad y competir de forma más directa con el operador histórico. Según leemos en nuestro foro, Ono estaría preparando de forma inminente una migración de 50 a 100 megas con una rebaja de 2 euros en el precio final sobre la conexión de 50 Mbps.
De este modo, la conexión de 100 megas quedaría fijada en 52,90 euros más impuestos como precio final pero con la cuota de línea incluida. En la actualidad el precio definitivo de esta opción con Ono es de 65,90 euros más IVA, a los que hay que sumar los 15 euros (más sus impuestos) de la cuota de línea. Lo que no queda claro es si a su vez se aplicará el descuento del 15% que actualmente aplica a los usuarios de unas conexiones que comercializa sin compromiso de permanencia.
No obstante, y aquí vendría lo más interesante de este movimiento, estaría en si Ono apuesta por ofrecer de forma promocional el precio de su conexión de 100...
Leer más
| Noticia publicada 23 Julio 2013, 01:46 am por wolfbcn |
Disney tiene un algoritmo capaz de crear modelos de objetos en 3D a partir de...Publicado el 23 de julio de 2013 por Antonio Rentero
Disney Research es un de las múltiples divisiones que tiene el emporio Disney, en este caso dedicados a investigar hasta dar con hallazgos como el que permite generar modelos tridimensionales en un ordenador a partir de imágenes en sólo dos dimensiones, algo que podría abrir todo un nuevo mundo de oportunidades a desarrolladores de videojuegos y cineastas. Bastaría con unas cuantas imágenes del escenario para conseguirlo, como puedes ver en el vídeo que te mostramos a continuación.
Un pequeño travelling bastaría para conseguir información visual suficiente con la que generar un modelo en 3D de un escenario cualquiera.
En el ejemplo que aparece en el siguiente vídeo bastaron 100 fotografías de 21 megapíxeles para generar una versión virtual, digital y tridimensional que permite libertad total a la hora de establecer movimientos de cámara más allá de la limitación de las imágenes captadas inicialmente. Para este ejemplo bastó con mover la cámara en sentido horizontal frente al escenario que se deseaba recrear, lo que implica que mediante una “toma de datos” de unos breves segundos, y tras el posterior tratamiento digital mediante el algoritmo que manejan, ya podría realizarse cualquier angulación deseada sobre el fondo modelado en 3D.
http://www.youtube.com/watch?feature=player_embedded&v=Vf12mepOqNY
A diferencia de otros sistemas este algoritmo calcula la profundidad para cada píxel, resultando más efectivo para determinar dónde se encuentran los bordes de los objetos que aparecen en las imágenes, lo que es esencial a la hora de calcular las distancias a las que se ...
Leer más
| Noticia publicada 23 Julio 2013, 01:45 am por wolfbcn |
Qué empresas tecnológicas dominarán el mundo en 2030En 2012, el editor jefe de The Economist, Daniel Franklin, lanzó una lista premonitoria anticipando las empresas que dominarán el mundo dentro de dos décadas. Una especie de juego donde se atrevió a profetizar grandes fusiones, en previsión de las tendencias tecnológicas llamadas a mover los hilos del mundo.
Vaticinó que la primera empresa del planeta en 2035 se llamará Exxon-Hydro, nacida de la fusión de la firma petrolera y la empresa de energías renovables. Su nicho de mercado: el agua, “que se convertirá en el recurso estratégico más importante”.
En cuanto a la industria del software, Franklin imagina una empresa de nombre Tatasoft, pensando en una futurible adquisición de Microsoft por parte de la india Tata. Algo parecido a lo que piensa que ocurrirá con la industria del cine, con la fusión de Bollywood y Disney en una nueva empresa global: BollyDis.
Seguir leyendo: http://www.elconfidencial.com/tecnologia/2013/07/22/que-empresas-tecnologicas-dominaran-el-mundo-en-2030-5338/
Leer más
| Noticia publicada 23 Julio 2013, 01:34 am por wolfbcn |
|
Conectado desde: 216.73.216.36
|
Titulares