Titulares

Noticias

xx Camino deja de ser desarrollado

Camino, el navegador alternativo para OS X que utilizaba Gecko como motor de renderizado, deja de ser desarrollado. Así lo ha anunciado la comunidad que se encargaba de mantenerlo. Las razones que aluden para abandonar el proyecto son que, actualmente, son incapaces de mantenerlo al día y de darle actualizaciones, nuevas características y sobre todo parches de seguridad.

El proyecto nació en 2002 como un experimento de aplicación escrita en Cocoa que utilice el motor de renderizado Gecko. Primero se llamaba Chimera, pero para evitar problemas con otros proyectos que tenían ese mismo nombre acabó llamándose Camino, por su significado en castellano para continuar el significado del nombre Netscape Navigator.

Camino queda, de este modo, como un proyecto abandonado. Y si bien la última versión (lanzada en marzo de 2012) sigue pudiendo descargarse, no aconsejan su uso por no volver a recibir actualizaciones de seguridad. Es una pena que desaparezca un proyecto de software, pero la verdad es que ahora los usuarios de OS X disponen de otras alternativas igualmente válidas (el propio Firefox, Safari, Chrome…).

http://www.genbeta.com/navegadores/camino-deja-de-ser-desarrollado


Leer más
Noticia publicada 2 Junio 2013, 02:27 am por wolfbcn

xx No sin mi móvil: un 33% dejaría su empleo si se lo prohibiesen

Somos seres conectados y nuestra dependencia de internet se ha convertido en algo manifiesto. Uno de cada tres empleados en Europa dejaría su trabajo en caso de que no se le permitiese utilizar sus dispositivos móviles en el lugar de trabajo.

Un estudio de VMware, empresa de virtualización e infraestructura cloud, revela que las empresas deben mejorar sus procesos para dar a los empleados las herramientas móviles más adecuadas para fomentar la productividad. En este sentido, destaca la presión que sufren las empresas europeas por el uso de dispositivos móviles y aplicaciones en el lugar de trabajo.

La mayoría (64%) de los empleados de oficinas europeas no cree que su organización les proporcione las herramientas y aplicaciones móviles que necesitan para ser productivos y eficientes, ni políticas de movilidad que aporten flexibilidad para trabajar con eficacia cuando se desplazan (63%). Más de un tercio (39%) de los empleados se plantearía incluso, dejar su trabajo si se les dijera que no pueden utilizar su dispositivo móvil para trabajar.

Sin embargo, a día de hoy, los departamentos de TI no pueden cubrir las necesidades de los empleados. De hecho, el estudio europeo, dirigido por Vanson Bourne bajo encargo de VMware, desvela que casi la mitad de los responsables de TI (47%) no cree que su departamento pueda cubrir las necesidades de la plantilla de la empresa en cuanto a móviles.

'Bring your own device'

Lo que sí resulta importante es que las empresas están reconociendo que las políticas de "Trae Tu Propio Dispositivo"(BYOD, del inglés Bring Your Own Device) pueden impulsar la productividad y satisfacción del ...


Leer más
Noticia publicada 2 Junio 2013, 02:25 am por wolfbcn

xx Nvidia GeForce GTX 770: Lanzada oficialmente

La nueva GeForce GTX 770 ya está aquí. Nvidia ha lanzado un nuevo modelo perteneciente a la serie 700 que se suma a la GTX 780 que fue lanzada la semana pasada. La GeForce GTX 770 tiene unas características similares a la GTX 680 pero tendrá unas frecuencias superiores y un precio más bajo.
 
La GeForce GTX 770 está basada en el núcleo GK 104 e incorpora 1536 CUDA Cores, 128 TMUs y 32 ROPs. Estará disponible en dos versiones con 2 GB y 4 GB de memoria GDDR5 con una interfaz de 256 bits. En lo referente a las frecuencias es donde se diferencia la GTX 770 de la GTX 680, ya que la GPU de esta gráfica funciona a 1046 MHz (1085 con GPU Boost) y la memoria lo hace a 7010 MHz.

http://hardzone.es/2013/06/01/nvidia-geforce-gtx-770-lanzada-oficialmente/


Leer más
Noticia publicada 2 Junio 2013, 02:22 am por wolfbcn

xx ¿Sirven para algo los antivirus en Android?

El malware ha disparado su presencia en Android en el último año a pesar de los esfuerzos de Google por intentar contrarrestarlo. Otra opción para evitar sustos en dispositivos con esta plataforma pasa por la instalación de antivirus, pero muchos dudan de la utilidad de estos programas.

La precaución sigue siendo el mejor arma para evitar sufrir virus en nuestro móvil o tableta. Así lo confirma un reciente estudio de la Northwestern University junto a la Universidad de Carolina del Norte acerca de la eficacia de las aplicaciones denominadas antivirus para Android, cuyo efecto es mucho menor que el que pueden aportar a equipos como el PC. El problema de las mismas estriba en su diseño y cómo las aplicaciones maliciosas pueden esquivar su efectividad con relativa facilidad.

En este estudio se han probado los 10 antivirus más populares para el sistema móvil de Google, entre los que destacan AVG, Vendor, Lookout, ESET o Kaspersky. Entre las conclusiones del informe destaca que las barreras que construyen las versiones móviles de estos programas son fácilmente superables con operaciones sin modificar el código o la lógica del mismo. Tampoco son efectivas ante transformaciones básicas como ofuscar código (apretar un botón en un IDE) o refactorizando métodos (cambiando de orden, nombre, o extrayendo submétodos).

Así lo deducen tras mostrar la efectividad de DroidChameleon, una utilidad propia que aplica las citadas transformaciones y cuyos ataques apenas uno solo de los 10 antivirus testeados detectó. Por este motivo los investigadores fueron rotundos y animaron al desarrollo de mejores y más eficaces herramientas antimalware para acabar con...


Leer más
Noticia publicada 2 Junio 2013, 02:20 am por wolfbcn

xx Los cinco nanomateriales que pueden cambiar el mundo

Resulta paradójico que las soluciones de futuro para el mundo, en lo que se refiere a la producción de los nuevos materiales que servirán de base a las infraestructuras tecnológicas que regirán la vida de las generaciones venideras, no sean visibles para el ojo humano. Los materiales llamados a recoger el testigo de viejos conocidos como el silicio, el semiconductor sin el que no se podría entender la informática, se encuentran en escalas nanométricas, precisamente porque una propiedad general de los materiales es que cuando se llega a la nanoescala aparecen nuevas propiedades, generalmente sorprendentes.
 
Por eso, desde hace décadas, cada vez que se descubre un nuevo material en los laboratorios, estalla un entusiasmo generalizado, primero en la comunidad científica, después en los medios de comunicación y finalmente en la sociedad. Los investigadores no mienten cuando describen sus propiedades y posibles aplicaciones, generalmente revolucionarias, pero desde la ciencia básica al mundo real hay un largo trecho donde muchos mitos se diluyen y también se producen sorpresas. Un material destinado a usos electrónicos, puede terminar siendo clave en el campo de la  mecánica.
 
Lo que a estas alturas queda fuera de toda duda es que el carbono se ha convertido en el padre absoluto de los mejores nanomateriales. Su versatilidad a la hora de combinarse en diversas geometrías, con múltiples organizaciones de sus átomos, ha generado una familia numerosa de nuevos materiales que podrán cambiar, tarde o temprano, el mundo.

1. Puntos cuánticos: el sol en la Tierra
 
Se trata de un nanomaterial cerodimensional con forma esférica. Se des...


Leer más
Noticia publicada 2 Junio 2013, 02:19 am por wolfbcn

xx ¿Quién protege al internauta?

En medio de la gran polémica que se ha organizado en Estados Unidos sobre la Ley CISPA (Cyber Intelligence Sharing and Protection Act), la organización Electronic Frontiers Foundation (EFF o Fundación Fronteras Electrónicas, en español), un organismo que lucha por la libertad de expresión en Internet, ha publicado su tercer estudio sobre empresas tecnológicas. En él, la EFF analiza las políticas de las 18 principales compañías del sector en lo que respecta a su 'colaboración' con el Gobierno de EE UU. La gran mayoría de esas compañías tienen presencia global y usuarios en todo el mundo.

La EFF hace seis preguntas a cada empresa, otorgando un punto a cada pregunta. Los resultados (no todos aparecen en el cuadro superior) son que Twitter, Google y Dropbox son las empresas que más protegen los datos de sus usuarios. Entre las que menos se preocupan por la privacidad, Apple, Yahoo! y Amazon. Twitter obtuvo, en concreto, una nota de seis sobre seis, mientras que Dropbox recibió cinco puntos (cinco respuestas positivas). Apple, AT&T y Yahoo! solo obtuvieron un punto (en concreto, por la defensa de los derechos de sus usuarios ante un tribunal o en el Congreso). La EFF quiso dejar claro que intentaron "no clasificar a las compañías en términos de peores o mejores, porque se enfrentan con diferentes situaciones".
 
En los últimos meses, internautas de todo el mundo, especialmente de EE UU, han realizado distintas campañas de protesta ante lo que consideran un gravísimo intento de sus Gobiernos por controlar la Red y recortar la libertad que en estos momentos se disfruta. Ha habido, así mismo, potentes ataques DoS (denegación de servicio) por parte de grupos a...


Leer más
Noticia publicada 2 Junio 2013, 02:13 am por wolfbcn

xx Los 10 errores de seguridad más comunes en las PYMES

S2 Grupo acaba de presentar un decálogo con los errores más comunes que cometen las pequeñas y medianas europeas en lo que a protección de sus negocios se refiere. Estos causan grandes pérdidas tanto económicas como de información.

 Así, y según S2 Grupo, los 10 errores más comunes que comenten las pequeñas y medianas empresas europeas son:

1.        Considerar que la información de su empresa o sus sistemas no interesan a nadie. La mayoría de las PYME creen que, por ser pequeñas, no son el objetivo de nadie, lo que supone un gran problema para su seguridad. Deben tener en cuenta que cualquier equipo es de utilidad para las "botnets" o redes de PCs zombies controlados remotamente para divulgar spam o atacar sistemas. Además, muchas organizaciones infravaloran el valor que su información puede tener para la competencia.

2.        Creer que la seguridad sólo compete a los informáticos. Limitar la seguridad a los controles técnicos, conduce a descuidar aspectos tan importantes como los legales y organizativos. Gestionar las incidencias, definir responsabilidades o abordar los requerimientos de carácter legal son aspectos vitales para evitar amenazas como el phishing.

3.        Pensar que un antivirus y un firewall son suficientes. Actualmente, pocas organizaciones carecen de un antivirus e incluso de un cortafuegos. Sin embargo, esto conduce a una falsa sensación de seguridad que hace olvidar que existen otras muchas amenazas que requieren la adopción de medidas específicas.

4.        Considerar que la seguridad es un producto y no un proceso. Cualquier persona que trabaje en un departamento de Recursos Humanos, produ...


Leer más
Noticia publicada 2 Junio 2013, 02:11 am por wolfbcn

xx El troyano Zeus ataca de nuevo

En 2011 apareció un nuevo troyano llamado Zeus que atacaba a un gran número de usuarios a través del correo electrónico. Los equipos infectados comenzaban a formar parte de una red de sistemas zombies o botnet, la cual sería utilizada para enviar Spam, realizar ataques DDoS o lo que los piratas que controlaban nuestros equipos quisieran. De igual forma aprovechaba a robar datos bancarios de las víctimas para su propio beneficio.

En enero de 2013 se consideró el troyano Zeus/Zbot como desaparecido e inactivo pero la compañía Trend Micro ha detectado una nueva actividad y un número notable de nuevas infecciones sobre una variante de este troyano.

El funcionamiento interno del troyano ha sufrido varios cambios referentes a su versión anterior. Ahora el troyano crea 2 carpetas aleatorias en el sistema, en una de ellas se almacena una copia del troyano para que en caso de ser eliminado se regenere, y en la otra almacena la configuración del servidor que se descarga de internet junto a la información que los piratas quieran robar de nuestro equipo que será almacenada de forma cifrada y recuperada por los piratas de forma remota.

También la nueva variante dificulta su desinfección ocultándose de los principales antivirus e impidiendo que se conecte a páginas webs de seguridad para analizar el equipo online o descargar una herramienta de desinfección.

Para evitar ser infectados por esta nueva variante de troyano debemos prestar atención ya que el método de transmisión va a ser similar al de su original: Spam. Debemos prestar atención a los emails que recibimos y no acceder a ninguno que no sea de nuestra confianza.

También...


Leer más
Noticia publicada 1 Junio 2013, 14:23 pm por wolfbcn

xx Google veta el reconocimiento facial en Glass

Glass, el artilugio de Google que tanto está dando que hablar, y que dará aún más en el futuro mediato, despierta pasiones de todo tipo. Desde la de aquellos que lo han probado, quedando prendados de su encanto y posibilidades, hasta los que ven serios problemas de privacidad asociados al dispositivo.

Uno de los aspectos de Glass que más preocupan, es la posibilidad de que incorpore capacidades de reconocimiento facial. Google ha salido al paso de estas preocupaciones afirmando que no aprobará software de reconocimiento facial para Glass, por el momento, sin que existan fuertes medidas de privacidad antes.

La no aprobación “por el momento” es poco tranquilizador, porque sugiere que en “otro momento” tal capacidad sea posible. Las fuertes medidas de privacidad “antes” ofrecen poco consuelo, porque podemos sospechar, vistos los antecedentes, que tales medidas nunca ofrecerán una garantía completa.

Google va a poner en el mercado un dispositivo que brinda toda una gama de posibilidades para estar conectados y acceder a un variado rango de información y servicios. Este aspecto es altamente positivo, pero la tecnología es siempre un arma de doble filo, dependiendo siempre de quién la emplee y para qué.

Vía | Google

http://www.genbeta.com/movil/google-veta-el-reconocimiento-facial-en-glass


Leer más
Noticia publicada 1 Junio 2013, 14:18 pm por wolfbcn

xx La red social LinkedIn aumenta su seguridad, ofreciendo tecnología similar a ...

La red social LinkedIn Corp dio a conocer tecnología para mejorar la seguridad de su sitio para profesionales, aproximadamente una semana después de que Twitter introdujo herramientas similares tras una oleada de ataques de alto perfil contra sus usuarios.
 
El servicio opcional está diseñado para verificar la identidad de los usuarios al momento de iniciar la sesión, al requerir la introducción de códigos numéricos enviados a través de un mensaje de texto.
 
LinkedIn introdujo el servicio el viernes, casi un año después de la muy publicitada intrusión que expuso las contraseñas de millones de sus usuarios.
 
Algunos expertos de seguridad criticaron a LinkedIn en ese momento, diciendo que la empresa no había usado las mejores prácticas para proteger sus contraseñas.
 
El sitio proporcionó instrucciones a sus 225 millones de usuarios sobre cómo activar el servicio opcional en linkd.in/1aIFV3D
 
http://www.iblnews.com/story/77153


Leer más
Noticia publicada 1 Junio 2013, 14:16 pm por wolfbcn

 

 

Conectado desde: 216.73.216.106