Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Linkbot, el robot modular con todo lo que estabas deseando
¿Pagarás un extra para navegar con 4G?
Symantec retira su suite de seguridad PC Tools
Ya se puede probar Opera 15 con el motor WebKit
Por qué ya no se puede culpar a Twitter por los hackeos de cuentas
Este vídeo puede adivinar tu cociente intelectual
Rescatan a un adolescente paquistaní tras ser secuestrado por un falso amigo ...
Elevación de privilegios en teléfonos LG Optimus G
‘Drones’ hechos en México y disponibles para todo público3500 3501 3502 3503 3504 3505 3506 3507 3508 3509
Noticias
Linkbot, el robot modular con todo lo que estabas deseandoGracias a sistemas de crowdfunding como Kickstarter, numerosos productos de electrónica y robótica realmente interesantes están surgiendo al alcance de todos. Uno de estos últimos es Linkbot, un robot modular realmente completo y sencillo.
Como bien explica Graham Ryland, presidente de la compañía responsable de Linkbot, Barobo, normalmente los robots o son muy complejos o están muy limitados. Linkbot quiere solventar esto aportando un sistema que puede empezar a utilizarse muy fácilmente, pero que es muy expandible y está lleno de posibilidades.
Seguir leyendo: http://www.theinquirer.es/2013/05/28/linkbot-el-robot-modular-con-todo-lo-que-estabas-deseando.html
Leer más
| Noticia publicada 28 Mayo 2013, 13:48 pm por wolfbcn |
La industria cultural y del entretenimiento sigue perdida en su laberinto. Lejos de buscar fórmulas constructivas, ha lanzado una desproporcionada propuesta al Gobierno de EEUU, al que ha pedido que legalice un malware que tomaría el control del ordenador en el que presuntamente se haya descargado una obra protegido sin permiso.
La lucha contra las descargas en Internet sigue dejando auténticos despropósitos sobre la mesa. A pesar de las múltiples evidencias que demuestran la necesidad de adaptación del modelo de negocio de la industria cultural a la Red como única fórmula para sacar rédito positivo de Internet, son varias las compañías que ofrecen una postura preocupante que se resume en la última propuesta al Gobierno estadounidense.
Según leemos en el blog de Enrique Dans, la patronal de las compañías del entretenimiento ha emitido un informe en el que muestran sus desproporcionadas aspiraciones. En él piden al Gobierno de país la legalización de un software que se instalaría de forma automática en los ordenadores de los usuarios que supuestamente hubiesen descargado obras protegidas. Una vez instalado impediría al legítimo propietario del equipo su uso y el acceso a los archivos descargados hasta que contactase con la Policía "para confesar su crimen, pagar una multa y obtener una contraseña".
Estamos, por tanto, de un intento de legalizar un tipo de software con clara forma de malware que utiliza las técnicas del conocido como ransomware. Recordemos que este tipo de software malicioso bloquea los ordenadores de sus víctimas y les exige un pago por liberarlo, algo que no sucede ni siquiera procediendo al mismo como han demostrado casos...
Leer más
| Noticia publicada 28 Mayo 2013, 13:46 pm por wolfbcn |
¿Pagarás un extra para navegar con 4G?El anuncio realizado por Vodafone sobre el inicio de la comercialización de sus conexiones móviles 4G plantea un nuevo escenario dentro de la banda ancha en nuestro país. ¿Qué acogida tendrán las nuevas conexiones de alta velocidad? ¿Pagarán los usuarios un plus por este servicio?
En un interesante y bien argumentado artículo de Miguel Ángel Uriondo en su blog, el periodista reflexiona sobre la potencial acogida de la nueva conexión 4G de Vodafone y su forma de comercialización por parte de la compañía. Como os informamos ayer durante la presentación de la tecnología, el operador la ofertará gratis hasta septiembre y a partir de entonces por un extra de 9 euros para aquellos que no tengan contratadas sus tarifas de voz y datos más caros.
Todo apunta a que en octubre estaremos ante un escenario distinto. Para entonces tanto Orange como Yoigo (dado que Movistar no ha movido ficha hasta ahora) habrán lanzado sus particulares ofertas con esta nueva tecnología y la competencia se apretará. Si tenemos en cuenta que la filial española de TeliaSonera ya avanzó que no cobraría un extra como Vodafone y contaría con un límite de datos más amplio, cabe pensar que en unos meses el segundo operador del mercado móvil podría replantearse sus planes de comercialización.
En palabras del propio Uriondo, este cambio podría pasar por el aumento en el límite de datos mensual o en una reducción de precio desde esos 9 euros. Incluso apuesta por ambas cosas de cara a crear un servicio de valor añadido para sus usuarios. "Al poner este precio simbólico, Vodafone está recomendando a sus enemigos que, con independencia de qué precio vayan a construir más adelante o q...
Leer más
| Noticia publicada 28 Mayo 2013, 13:38 pm por wolfbcn |
Symantec retira su suite de seguridad PC ToolsDe este modo, las herramientas PC Tools Spyware Doctor, PC Tools Spyware Doctor con Antivirus y PC Tools Internet Security dejan de comercializarse. Symantec mantendrá el soporte técnico a las licencias ya vendidas.
Según destaca la compañía en un comunicado que ha hecho oficial en su página web, Symantec va a retirar la cartera de productos de seguridad PC Tools para concentrarse en optimizar la gama de productos en la que trabaja. Como alternativa a las herramientas retiradas, Symantec propone la solución completa Norton Internet Security, la cual incluye determinadas herramientas de optimización del PC.
Además, cabe destacar que la medida no acepta a otros paquetes de utilidades de PC Tools, las englobadas dentro de la modalidad de "rendimiento" como es el caso de PC Tools Performance Toolkit, PC Tools Registry Mechanic, PC Tools File Recover, PC Tools Power Boost y PC Tools Privacy Guardian.
Sorprende la media ahora tomada por la compañía si tenemos en cuenta que Symantec adquirió PC Tools hace ahora 5 años, allá por 2008. En aquel instante, Symantec afirmaba que con la adquisición pretendía abarcar mercados emergentes.
La compañía está ofreciendo descuentos a los usuarios habituales de PC Tools quienes deseen mantener su apuesta de seguridad. Además destaca que el portfolio de utilidades continuará.
Alfonso Casas - 28/05/2013
http://www.idg.es/pcworld/Symantec-retira-su-suite-de-seguridad-PC-Tools/doc133171-actualidad.htm
Leer más
| Noticia publicada 28 Mayo 2013, 13:36 pm por wolfbcn |
Ya se puede probar Opera 15 con el motor WebKit Tres meses después de anunciarlo, Opera acaba de lanzar la primera versión de su navegador con el motor WebKit, el mismo que llevan Chrome y Safari. Además, Opera 15 trae algunas novedades bastante interesantes, como Stash o una barra de direcciones remodelada.
Esta versión ha sido programada desde cero, así que hay algunas cosas que no están disponibles. Los widgets, Opera Link, el lector de RSS, Opera Mail, marcadores… Características que, de una forma u otra, ya no están disponibles en la versión de escritorio de Opera.
Seguir leyendo: http://www.genbeta.com/navegadores/ya-se-puede-probar-opera-15-con-el-motor-webkit
Leer más
| Noticia publicada 28 Mayo 2013, 13:35 pm por wolfbcn |
Por qué ya no se puede culpar a Twitter por los hackeos de cuentasDado que una nueva cuenta de Twitter fue hackeada este fin de semana por el Ejército Electrónico Sirio, muchos afirmaron que la autentificación de dos etapas ya no funciona a la hora de combatir a los piratas informáticos.
Bueno, parece que esta característica sí funciona, pero al igual que cualquier otra función de seguridad, sólo funciona si está activada.
Twitter no activa automáticamente esta nueva función en todas las cuentas porque simplemente es imposible. Por lo tanto, la culpa recae sobre las personas que manejan dichas cuentas.
Todo el mundo accede a sus cuentas personales de Twitter y visita el área de configuración. Las nueva característica de inicio de sesión en dos pasos se llama “seguridad de la cuenta".
Sin embargo, para activar esta función, el usuario tiene que conectar el teléfono a la cuenta. Esto significa que después de proporcionar su número de teléfono, el usuario debe enviar un mensaje de texto a un cierto número que varía según el país de residencia.
Una vez habilitado este paso, podrás pasar a la etapa adicional, es decir, solicitarle a Twitter un código de verificación cada vez que inicies sesión en la red social. La contraseña temporal sólo puede usarse durante un período de tiempo.
Este realmente es un método sencillo que cualquier usuario puede usar para ofrecer mayor protección a su cuenta.
El problema con las cuentas de los medios de comunicación, como las que han sido hackeadas en los últimos meses, es que éstas son manejadas por más personas, por lo que es casi imposible configurar esta función, ya que uno puede conectar un número de teléfono único.
...
Leer más
| Noticia publicada 28 Mayo 2013, 01:47 am por wolfbcn |
Este vídeo puede adivinar tu cociente intelectualEste es un vídeo que predice tu cociente intelectual (IQ). Por supuesto, no te dirá exactamente cuán inteligente eres, pero parece ser capaz de indicarte si pudieras haber sido amigo de Einstein mientras todavía estaba vivo.
http://www.youtube.com/watch?feature=player_embedded&v=qxt2Uo_GuXI
Cabe señalar que primero tendrás que ver el vídeo y luego leer acerca de cómo puede medir tu coeficiente intelectual.
Suponiendo que no quieres deformar los resultados, esta es la explicación: las personas que tienen un mayor índice de inteligencia son más talentosos que otros a la hora de filtrar las señales sensoriales que distraigan.
Esto significa que es poco probable que detecten el movimiento que aparece en las imágenes más grandes 'arrojadas' por este vídeo.
Según explican los investigadores de la Universidad de Rochester, quienes diseñaron esta prueba, si piensas que las líneas que aparecen en las imágenes grandes son fijas, probablemente eres más inteligente que el tipo común y corriente.
http://news.softpedia.es/Este-video-puede-adivinar-tu-cociente-intelectual-356213.html
Leer más
| Noticia publicada 28 Mayo 2013, 01:45 am por wolfbcn |
Rescatan a un adolescente paquistaní tras ser secuestrado por un falso amigo ...La policía paquistaní ha rescatado con éxito a un chico que había sido secuestrado con ayuda de Facebook.
Enseñar a los niños que no deben hablar con extraños es el mejor consejo que se les puede dar, sobre todo ahora cuando los “extraños” están a unos pocos clicks en línea.
Sin embargo, a pesar de todos los peligros que conlleva Facebook, los niños están tan seguros en la red social como en la vida real, y muy pocos caen en problemas debido al sitio web.
No obstante, hay delincuentes en Facebook y suelen usar la red social para engañar a la gente. Recientemente, un joven de 13 años de Pakistán fue engañado para reunirse con unos falsos amigos de Facebook, que le secuestraron y pidieron un rescate.
Los secuestros, por dinero o razones políticas, son un verdadero peligro en algunas partes del mundo, y es una práctica cada vez más frecuente en Pakistán.
En este caso, los delincuentes entablaron una fuerte amistad con el adolescente, ya que estuvieron hablando durante seis meses, y luego le pidieron que se reuniera con ellos la semana pasada.
Al final le secuestraron y pidieron 50 millones de rupias (unos 400.000 euros) por su rescate. La policía utilizó los teléfonos móviles para rastrear a los secuestradores y luego asaltaron el lugar. El ataque dejó a cinco delincuentes muertos, pero el adolescente fue rescatado ileso.
http://news.softpedia.es/Rescatan-a-un-adolescente-paquistani-tras-ser-secuestrado-por-un-falso-amigo-de-Facebook-356219.html
Leer más
| Noticia publicada 28 Mayo 2013, 01:43 am por wolfbcn |
Elevación de privilegios en teléfonos LG Optimus GSe ha descubierto una vulnerabilidad en el software de algunos smartphones de LG que podría permitir la ejecución de comandos con privilegios de system en el teléfono.
La vulnerabilidad se ha encontrado en un teléfono LG Optimus G E973 con sistema operativo Android 4.1.2. El fallo se debe a un error al procesar la configuración del teléfono en el menú oculto del software de LG.
Se ha publicado una prueba de concepto para aprovechar la vulnerabilidad, son los siguientes pasos:
•Se puede desplegar el menú oculto de LG marcando en el teléfono el número "3845#*XXX#", siendo XXX el modelo del teléfono LG.
•Se debe seleccionar la opción "WLAN test" del menú, después la opción "Wi-Fi Ping Test/User Command", y a continuación seleccionar la opción "User Command".
•A continuación se puede borrar el comando que aparece (tcpdump) y luego escribir el comando shell que se desea ejecutar en el teléfono y presionar "CANCEL" para cancelar el comando, lo que por error en el software ejecutará el comando introducido.
Puesto que la aplicación tiene los mayores privilegios, se pueden realizar diferentes acciones inicialmente restringidas sobre el teléfono. A la vulnerabilidad se le ha asignado el identificador CVE-2013-3666 y ha sido probado en un LG modelo 973, con un video en Youtube mostrando la vulnerabilidad.
La vulnerabilidad no se puede reproducir en todos los LG disponibles pero otras versiones diferentes a la comprobada en el vídeo pueden ser también vulnerables.
Más información
Full Disclosure http://seclists.org/fulldisclosure/2013/May/166
...
Leer más
| Noticia publicada 28 Mayo 2013, 01:33 am por wolfbcn |
‘Drones’ hechos en México y disponibles para todo públicoBastan 600 dólares para comprar un drone hecho en México. La compañía 3D Robotics, dirigida por el estadounidense Chris Anderson, exeditor general de la revista Wired, y el mexicano Jordi Muñoz ofrece una gama de aviones no tripulados que son capaces de grabar vídeo o hacer fotografías. El más caro, de 1.300 dólares, tiene seis motores y puede cargar hasta un kilo y medio.
"Hemos hecho un producto fácil de entender. Está diseñado de manera intuitiva. Lo pueden utilizar artistas, arquitectos, científicos", explica por teléfono José Guillermo Romero Méndez, gerente general de 3D Robotics. "Nuestros primeros clientes eran aficionados y expertos en robótica, pero ahora tenemos muchos más. Queremos democratizar este producto", comenta.
La historia de la compañía comienza en una comunidad de Internet: DIY Drones, administrada por Anderson y donde un jovencísimo Muñoz colgó un vídeo en el que manejaba un helicóptero de juguete con el mando de una Nintendo Wii, reprogramado por él mismo. Impresionado, Anderson se interesó en el proyecto y fundó la compañía en paralelo a su trabajo en Wired.
La compañía se fundó en el departamento de Muñoz y ahora emplea a más de 70 personas a ambos lados de la frontera. Anderson dejó el mundo editorial poco después y desde 2012 se dedica al negocio de los drones de tiempo completo. “Pensaba que Tijuana era solo carteles de droga y tequila barato. Lo que descubrí es que se trata de la Shenzhen [el epicentro industrial de China] de Norteamérica”, escribió en enero pasado en un artículo publicado en The New York Times.
La compañía prevé un futuro en el que los agricultores utilizarán drones para saber ...
Leer más
| Noticia publicada 28 Mayo 2013, 01:30 am por wolfbcn |
|
Conectado desde: 216.73.216.106
|
Titulares