Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
El tráiler de “Unstoppable” vuelve a aparecer en Internet tras ser baneado ...
Ejemplos de pérdidas de información escandalosos
¿Una partida de colonialismo?
Los agujeros negros de la seguridad en Internet
Dropbox adquiere la startup Endorse un mes después de su cierre
Aparecen varias fotos del iPhone Mini mostrando que está acabado en plástico
ASUS permite desbloquear funciones de overclocking de Haswell
Cursopedia
Una aplicación para dominarlas a todas
Así espía la NSA el tráfico de Internet de sus objetivos 3418 3419 3420 3421 3422 3423 3424 3425 3426 3427
Noticias
El tráiler de “Unstoppable” vuelve a aparecer en Internet tras ser baneado ...El actor Kirk Cameron de “Growing Pains” se prepara para lanzar uno de los proyectos más personales de su vida, una película llamada “Unstoppable”, cuyo primer tráiler oficial puede verse incrustado arriba.
http://www.youtube.com/watch?feature=player_embedded&v=nzKijw7v6AM
La película es más bien un viaje por la religión, que pretende responder a todas las preguntas que a menudo alejaron a las personas de la fe.
Por razones no desveladas, el tráiler fue baneado en YouTube y Facebook tras su estreno, lo que no le dejó a Cameron otra opción que recurrir a los fans para pedir su ayuda.
El resultado fue instantáneo. En Facebook, más de 250.000 fans compartieron la solicitud de Cameron de quitarse el baneo. YouTube también publicó el tráiler, a pesar de que inicialmente había sido considerado “spam”.
A diferencia de otras películas, “Unstoppable” estará poco tiempo en los cines: es un evento en vivo de una sola noche que tendrá lugar el 24 de septiembre a las 20:00 horas EST.
http://news.softpedia.es/El-trailer-de-Unstoppable-vuelve-a-aparecer-en-Internet-tras-ser-baneado-en-YouTube-y-Facebook-369697.html
Leer más
| Noticia publicada 22 Julio 2013, 02:15 am por wolfbcn |
Ejemplos de pérdidas de información escandalososActualmente los sistemas informáticos de las empresas no están a salvo de apropiaciones indebidas y desastres informáticos o naturales, por ello es de vital importancia disponer de sistemas de seguridad buenos y realizar copias de seguridad de forma regular. ¿Pero las empresas son conscientes de los peligros a los que están expuestas diariamente? ¿Toman precauciones para evitar desastres como pérdidas de datos o fugas de información? A lo largo de los años muchas empresas han sufrido accidentes de este tipo, ocasionando consecuencias tan sumamente negativas que aun con el paso del tiempo se siguen recordando.
El ejemplo español por excelencia es el caso Windsor en Madrid. Un incendio en el edificio devastó varias empresas llevándose tras él información relevante para ellas. Una de las empresas afectadas, Deloitte, decidió calmar los ánimos diciendo que "Trabajamos con ordenadores portátiles y la mayoría los tenemos en casa, no hemos perdido demasiado". Esta afirmación caldeó más el ambiente, ya que no es lógico que una empresa tenga uno de sus activos más importantes, la información, en portátiles y al alcance de cualquiera que pueda llegar a ellos. ¿No resulta preocupante que no se protejan estos datos y que no se realicen copias de seguridad para salvaguardarlos de catástrofes como la del edificio Windsor?
Otro caso bastante sonado fue el de una serie de cortes en la nube de servicios Web de Amazon provocando que decenas de empresas vieran como sus servicios se bloqueaban y perdían varios de sus datos. En estas ocasiones, por pequeñas que sean las pérdidas de información, se convierten en graves contratiempos para las empresas. ¿Se es consciente q...
Leer más
| Noticia publicada 22 Julio 2013, 02:02 am por wolfbcn |
¿Una partida de colonialismo?El Jardín de la República Argentina conserva la huella de la lucha por la Independencia. La provincia de Tucumán, la más pequeña del país, fue el lugar donde se consiguió despedir a España como soberano transoceánico. Era el 9 de julio de 1816. Casi dos siglos después una empresa danesa, Logic Artists, lanza un videojuego: Conquistadores del Nuevo Mundo. Al otro lado del Atlántico reacciona el defensor del pueblo, Hugo Cabral, que reclama respeto por una herida aún en carne viva. La semana pasada presentó dos demandas: ante la Justicia Federal argentina y ante el Instituto Nacional contra la Discriminación (INADI).
Cabral pide que lo retiren de los buscadores, está a la espera de la actuación de los organismos. "Es la recreación del genocidio perpetrado en América en el siglo XV. Estoy pensando presentarlo también ante la Federación Iberoamericana del Ombudsman". Una agrupación autónoma de defensores del pueblo de 16 países de América Latina, Andorra, España y Portugal. "He hablado con su presidente, Anselmo Agustín Sella. Pensamos que es interesante aprovechar, y visibilizar esto ante la población". Cabral, flemático, argumenta que mientras las guerras entre países europeos se daban entre iguales, la conquista de América se justificó por la superioridad racial y étnica del europeo sobre el aborígen. "El juego fomenta esa superioridad bajo la fachada de una presunta necesidad de civilizar".
Seguir leyendo: http://tecnologia.elpais.com/tecnologia/2013/07/18/actualidad/1374175260_962068.html
Leer más
| Noticia publicada 22 Julio 2013, 02:00 am por wolfbcn |
Los agujeros negros de la seguridad en InternetEspionaje, fricciones gubernamentales por el hallazgo de códigos maliciosos para acceder a datos estratégicos de países y recientes filtraciones de información en redes sociales confirman los agujeros negros que persisten en el cotizado universo de la seguridad en la red, y que exige contundencia, según expertos.
El lunes se reúnen en Moscú los máximos responsables de la empresa de seguridad informática Kaspersky, para hablar de cibercrimen, robo de información confidencial, blanqueo de dinero en internet. Asimismo, tratarán la seguridad a nivel de usuario y el aumento de ataques a dispositivos móviles, como consecuencia de la explosión de usuarios de este tipo de aparatos, que atraen cada vez más a los ciberdelincuentes, porque encuentran en ellos un filón para acceder a datos ajenos que les reportan ingentes cantidades de dinero.
Así lo ha explicado a Efe el futuro el director técnico de Kaspersky Lab Iberia, Pedro García-Villacañas, quien ha animado tanto al internauta como al usuario de dispositivos móviles "inteligentes", que se conecta con ellos a la red, a extremar las precauciones de seguridad, especialmente ahora en verano que se disparan las amenazas.
"Se necesita una mayor concienciación del ciudadano para protegerse en Internet, del mismo modo que toma medidas de seguridad en su vida real", ha señalado el experto.
De acuerdo a los datos de estudios de esta empresa rusa, el "malware" o código malicioso detectado en dispositivos móviles crece como la espuma; así sólo en el primer trimestre del presente año ha superado ya el 50% del total del ejercicio anterior.
Además, según las cifras, el 99 % de estos...
Leer más
| Noticia publicada 22 Julio 2013, 01:56 am por wolfbcn |
Dropbox adquiere la startup Endorse un mes después de su cierre Endorse era una startup que recompensaba a los usuarios de su servicio por ser fieles a determinadas marcas. Digo “era” porque su servicio cerró el pasado 19 de junio.
No obstante eso no ha sido impedimento para que Endorse sea adquirida por Dropbox. Lo curioso es que han adquirido la empresa no únicamente por su talento, no se trata de lo que en inglés se llama acqui-hire.
Aunque, si no es un acqui-hire (¿podríamos traducirlo como “compratación” en español?), no se me ocurre nada que pueda aportar Endorse a Dropbox. Nada más allá del talento y de un equipo de trabajo solvente.
Endorse, según LinkedIn, cuenta con 18 empleados, casi todos provenientes de PayPal y YouTube, y contaba con clientes como Procter & Gamble o PepsiCo. La cifra de la adquisición no ha trascendido.
Vía | Endorse Blog
http://www.genbeta.com/actualidad/dropbox-adquiere-la-startup-endorse-un-mes-despues-de-su-cierre
Leer más
| Noticia publicada 21 Julio 2013, 23:17 pm por wolfbcn |
Aparecen varias fotos del iPhone Mini mostrando que está acabado en plásticoLa revista japonesa Weekly ASCII ha publicado varias fotos del que podría ser el iPhone Mini. Las instantáneas que son de gran calidad confirman uno de los rumores más repetidos, el nuevo smartphone de Apple de bajo coste existe y además estará terminado en plástico.
El próximo mes de septiembre está previsto que Apple presente en sociedad el nuevo iPhone 5S y el modelo de bajo coste. Es un secreto a voces que la firma de la manzana prepara un modelo económico para tratar de atacar a la gama media de Android y sobre todo ganar cuota de mercado con iOS.
Filtraciones
A diferencia de años anteriores en los cuales la única información que fluía relacionada con nuevos productos de Apple eran montajes y filtraciones falsas, las cadenas de montaje y los proveedores asiáticos están revelando todos los detalles sobre las próximas novedades de los de Cupertino. Con el iPhone 5 acertaron de pleno y todo apunta a que el nuevo teléfono Low Cost es tal cual lo muestran en las fotos que podréis ver a continuación.
El mencionado equipo aparece junto al iPhone 5 y destaca por un lado el acabado en plástico que es tan criticado en modelos de Samsung pero que permitirá a Apple ahorrar costes y sobre todo acelerar la producción. Otro aspecto destacado es que parece un poco más ancho que el modelo anterior y como no podía ser de otra manera, podrá intercambiar las carcasas con diferentes colores.
Os dejamos con las fotos a ver que os parecen.
http://cdn.adslzone.net/pub/adslzone.net/noticias/iphoneMini1.png
http://cdn.adslzone.net/pub/adslzone.net/noticias/iphoneMini2.png
Leer más
| Noticia publicada 21 Julio 2013, 23:15 pm por wolfbcn |
ASUS permite desbloquear funciones de overclocking de Haswell La última actualización UEFI BIOS para las placas ASUS basadas en los chipsets Intel H87 y B85 desbloquea las funciones de overclocking de la cuarta generación de procesadores Intel Core K Series.
Diario TI 19/07/13 12:39:29
ASUS ha anunciado que la última actualización UEFI BIOS para sus placas base basadas en los chipsets Intel H87 y B85 permite desbloquear las funciones de overclocking.
BIOS screenshotLa actualización de la BIOS es gratuita para las siguientes placas base ASUS: H87-PRO, H87-PLUS, H87M-PRO, H87M-PLUS, H87M-E, H87I-PLUS, B85-PRO, B85-PLUS, B85M-E y B85M-G.
Una vez instalada, la actualización permite acelerar los procesadores de la serie K, como por ejemplo los modelos Intel Core i7-4770K e i5 4670K, mediante un simple clic. Esta versión de la BIOS también incluye una serie de funciones adicionales, “creadas para hacer la vida de los usuarios más fácil”, según informa ASUS en un comunicado. El evento “últimas modificaciones” permite determinar cuándo se modificó un parámetro de configuración y guardar las modificaciones en una lista de favoritos que puede aplicarse rápidamente a diferentes aplicaciones.
Funciones de protección incrementan fiabilidad
Todas las placas base ASUS basadas en los chipsets Intel 8 Series incorporan la tecnología 5X Protection para mejorar su fiabilidad y durabilidad. La regulación digital de la tensión DIGI+ VRM asegura un control de la alimentación del procesador más preciso, lo que optimiza el consumo energético y mejora la estabilidad.
Los fusibles protegen los puertos de E/S y las ranuras DIMM contra cortocircuitos y sobretensiones, mientras que la...
Leer más
| Noticia publicada 21 Julio 2013, 22:21 pm por wolfbcn |
CursopediaUn curso gratuito para programar Android, otro de coaching para emprendedores, uno gratis de introducción a la fotografía, otro más de contabilidad… esos son algunos de los ejemplos que podemos encontrar en Cursopedia (cursopedia.com), un nuevo proyecto en el que podemos disfrutar de cursos de los más diversos temas, tanto gratuitos como de pago, aunque estos últimos tienen un precio bastante asequible (hay uno de "Negociaciones difíciles" por 8 euros, por ejemplo).
Con Cursopedia podemos asistir a los vídeos que cada curso incluye, así como crear nuestro propio curso, ganando tanto visibilidad como un dinero extra en caso de que queramos cobrar por él.
El lanzamiento llega cuatro meses después de haber sido seleccionados como uno de los 12 proyectos ganadores del programa de emprendedores "2020for2020", una iniciativa de Madrid Emprende dentro del marco de la candidatura olímpica de Madrid 2020.
Todos los cursos están basados en el vídeo, cada profesor es responsable del contenido y de la agenda que establezca con los alumnos, así como del tipo de interacción que quiere realizar con la comunidad.
El precio de cada curso lo decide el profesor, existiendo un rango medio de 30€ y 50€, dependiendo del tipo de materia y duración del curso, aunque es posible, como vimos antes, encontrar algunos con precio menor de 10 euros. La comisión de cursopedia varía entre un 15% y un 35%, dependiendo de quién realice la promoción del contenido, tal y como explican en su FAQ.
Como veis, la plataforma es ideal para crear una imagen, divulgar una marca y permitir, gracias al boca a boca digital, ganarse la vida dando cursos por Inte...
Leer más
| Noticia publicada 21 Julio 2013, 22:18 pm por wolfbcn |
Una aplicación para dominarlas a todasTwitter, Facebook, Pinterest, LinkedIn, Tumblr, Google +… Y la lista continúa. La familia de redes sociales es cada vez es más grande, pero el tiempo para actualizar, cada vez menor. ¿Y si se pudiera compartir el contenido de forma simultánea? El dicho ‘uno para todos y todos para uno’ es la apuesta de la aplicación Everypost
Desbloquear el móvil. Ver notificaciones de varias redes sociales. Responder y actualizar una a una con un estado o una imagen diferente. Y así sucesivamente a lo largo del día. La burbuja tecnológica, con las redes sociales como estandarte, ha provocado la aparición de multitud de plataformas distintas, en lenguaje y diseño.
Twitter, Facebook, Google +, Pinterest, LinkedIn, Tumblr, Dropbox… Ya sean para compartir contenido o almacenar en ‘la nube’, todas requieren un proceso similar: copiar y pegar un link o subir una imagen con un texto, en ocasiones, reducido por cuestiones de espacio. Ahora, imagina que pudieras publicar, al mismo tiempo y en todas las redes en las que tengas presencia, un mismo vídeo o fotografía.
«Utilizando diversas plataformas para postear contenido a múltiples redes a través del móvil como Hootsuite o Buffer nos dimos cuenta que había una gran oportunidad para hacerlo más simple, con mejor usabilidad y extendiéndolo a otras plataformas que soportaran contenido multimedia como blogs y el email», explica Fernando Cuscuela, cofundador y CEO de Everypost, una aplicación gratuita que permite publicar contenido multimedia en múltiples plataformas sociales de forma simultánea.
La idea empezó a gestarse hace cuatro meses y, desde entonces, la aplicación acumula más de 50.000 descargas....
Leer más
| Noticia publicada 21 Julio 2013, 22:16 pm por wolfbcn |
Así espía la NSA el tráfico de Internet de sus objetivos Hasta ahora, las filtraciones de Snowden nos han revelado los espionajes de la NSA, llevados a cabo con las órdenes FISA. Sin embargo, no sabíamos exactamente cómo se espiaban esos datos. ¿Los enviaban las compañías o abrían un acceso directo en sus servidores?
Hoy tenemos un poco más de información gracias a Pete Ashdown, CEO de XMission. Esta empresa es un ISP (proveedor de Internet) que ha recibido alguna petición de la NSA para acceder a todo el tráfico de algunos objetivos, y ha explicado cuál es el proceso.
Todo se desarrolla en secreto. Reciben una orden de un juzgado secreto, orden de la que ni siquiera pueden guardar una copia. Esa orden es una petición para monitorizar a uno de sus usuarios, algo bastante inusual: las órdenes judiciales suelen ser para obtener datos ya almacenados.
Unos hombres de negro llegarían a su empresa, instalando una caja negra, una unidad de servidor como las demás. Esa unidad se conectaba a un “puerto espejo” en los servidores de XMission.
Como veis en el esquema, los datos del usuario objetivo se duplicaban y, además de seguir su recorrido normal, se enviaban también a la caja negra de la NSA, que los almacenaba para su posterior análisis.
http://img.genbeta.com/2013/07/NSATraficoEspejo.png
La caja se quedaba ahí, esperando a que los agentes de la NSA volviesen a recogerla. Ashdown no podía comentar nada sobre la caja, ni siquiera a sus propios ingenieros.
Nueve meses después, los hombres de negro regresan, y se llevan la caja. Todo en el más absoluto secretismo, sin posibilidad de avisar ni contárselo a nadie.
Ashdown añade que en el caso de las...
Leer más
| Noticia publicada 21 Julio 2013, 22:09 pm por wolfbcn |
|
Conectado desde: 216.73.216.141
|
Titulares