Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3534 3535 3536 3537 3538 3539 3540 3541 3542 3543
Noticias

Una nueva versión del núcleo Linux está en su repositorio principal, y como con cada nueva versión, hay mejoras y cambios con respecto a la precedente. Obviamente: si no, no sería una “nueva” versión.
La numeración, en esta ocasión, es 3.9, y entre los cambios más llamativos que incluye está el soporte para utilizar discos de estado sólido (SSD) como caché de otros discos más lentos. Efectivamente, una funcionalidad muy similar a Fusion Drive, presentado por Apple junto con sus iMac delgados.
La idea de usar una unidad SSD como caché no es nueva ni es de Apple; de hecho hay discos que la implementan a nivel de hardware. Hay que tener en cuenta que implementar esta caché en el mismo sistema operativo permite, por ejemplo, que elijamos el disco mecánico y el disco sólido que prefiramos, con las capacidades y velocidades que más nos gusten (o podamos pagar), y configurarlo todo por nuestra cuenta.
El primer paso, desde luego, es incluir la característica en el núcleo, y ya está hecho. El siguiente paso es desarrollar herramientas con GUI para que el usuario pueda hacerlo sin dolor.
Otras novedades incluidas en Linux 3.9 son el soporte para todo el hardware incluido en los Chromebooks, una implementación experimental de RAID 5/6 con sistemas de archivos Btrfs o la inclusión de Goldfish, un emulador de Android basado en Qemu que ofrece drivers para batería, audio, gráficos y más.
Más información | Kernel Newbies http://kernelnewbies.org/Linux_3.9
http://www.genbeta.com/linux/lanzado-linux-3-9-con-fusion-drive-vestida-de-pinguino
Leer más
Noticia publicada 30 Abril 2013, 21:39 pm por wolfbcn |

Publicado el 30 de abril de 2013 por Antonio Rentero
No hay como tener dinero para solucionar los problemas sin perder el tiempo en buscar un remedio. ¿Que el ordenador está infectado con más virus que la mona de “Estallido”? Pues se tira el ordenador y se compra uno nuevo. Y si son 170 ordenadores pues también, ¿será por dinero?
Drástica la solución que ha tomado el Ministerio alemán para desembarazarse de un lote de equipos informáticos atacados por el virus Confliker: a la basura con ellos.
Menos mal que hay algo de cordura por la zona y el Tribunal Estatal de Meclekmburgo-Pomerania Occidental ha dictaminado que dicha medida “no se adecua a los criterios de eficiencia y economía” que deberían regir el comportamiento de la Administración.
Al parecer los equipos pertenecientes a un instituto de la localidad de Schweri presentaban tal nivel de proliferación de virus informáticos que no solo hacían inmanejables los ordenadores sino que resultaba prácticamente imposible proceder a una desinfección. O por puntualizar, podía llevarse a cabo pero a cambio de una importante cantidad. Se encargó a una empresa especializada un estudio y cifró el coste en 130.000€.
Finalmente la decisión fue salvar únicamente el servidor a cambio de 35.000€ y el resto de ordenadores directamente se desecharon procediendo a adquirirse nuevo material que sustituyese a los infectados.
La decisión del Tribunal obliga al Ministerio a someter su equipamiento informático a la debida supervisión para evitar que en el futuro se repita una circunstancia similar.
vINQulo
Heise Online
Leer más
Noticia publicada 30 Abril 2013, 17:49 pm por wolfbcn |

Si tienes un PC con Windows 8 y no dispones de hardware táctil, prueba Windows 8 Controller, una aplicación que permite convertir tu teléfono en un mando a distancia para controlar Windows 8 como si se tratara de una tableta. De momento está disponible para Android y Windows Phone, la versión para iOS está en camino.
Para utilizar Windows 8 Controller es necesario descargar e instalar en la máquina con Windows 8 el servidor de la aplicación, que es distinto en función de si vamos a utilizar un teléfono con Android o Windows Phone. En ambos casos se trata de un fichero pequeño (0,5 MB), en formato ZIP. Después necesitaremos la aplicación cliente, disponible en la respectivas tiendas de aplicaciones.
Seguir leyendo: http://www.genbeta.com/movil/windows-8-controller-controla-windows-8-con-el-telefono-a-fondo
Leer más
Noticia publicada 30 Abril 2013, 17:48 pm por wolfbcn |

El problema de los n-cuerpos consiste en determinar, en cualquier instante, las posiciones y velocidades de tres cuerpos, de cualquier masa, sometidos a su atracción gravitacional mutua y partiendo de unas posiciones y velocidades dadas.
IT diario 30/04/13 8:32:59
El resultado del problema de los n-cuerpos, más allá de la interactividad de esos 3 cuerpos sometidos a la gravedad, se convierte en el caos y es casi siempre imposible predecir con precisión sus movimientos, sobre todo si los cuerpos tienen una composición diferente. Si exageneramos esta analogía, La Gran Cita ( o al menos la definición que casi todos manejamos sobre el) supone un problema similar al de los n-cuerpos, pero con DATOS.
Existen numerosas definiciones en la industria y entre los fabricantes sobre que es Big Data. Y en realidad, hay algo de verdad en cada una de ellas. Mi colega Michael Hay posteo http://blogs.hds.com/hdsblog/2012/11/title-big-data-its-not-the-size-of-your-source-but-the-size-of-the-insight-that-really-matters.html recientemente una definición sobre el “Big Data para el Futuro” en un blog. Lo que me gustaría añadir a estas definiciones, e incluir habitualmente en mis conversaciones sobre Big Data, es que se trata también de la compleja interacción entre los diferentes tipos de datos para formar un solo hilo de información.
Esta expresión sirve tanto para los diferentes tipos de datos como para las diferentes fuentes de las cuales se extraen estos como: almacenamiento persistente, procedentes de sensores, de las redes sociales y así sucesivamente. Obviamente, la diferencia es que nosotros queremos resultados ordenados y pre...
Leer más
Noticia publicada 30 Abril 2013, 17:45 pm por wolfbcn |

HP WebInspect replica y automatiza ataques del mundo real para asegurar las aplicaciones.
IT diario 29/04/13 16:13:16
- HP ha anunciado hoy HP WebInspect 10.0, una solución de aplicaciones de seguridad única que replica los ataques del mundo real a través de un proceso de prueba guiado, permitiendo a las organizaciones desarrollar y ofrecer aplicaciones y servicios web seguros.
Las aplicaciones web siguen siendo una importante fuente de vulnerabilidad de la seguridad. Desde 2000 hasta 2012, cuatro de las seis amenazas más comunes se desencadenaron a través de la web.(1) Es un hecho probado que las pruebas exhaustivas de seguridad para aplicaciones ayudan a prevenir los ataques antes de que ocurran, pero muchas organizaciones carecen de los recursos, herramientas y tiempo suficientes para poner en práctica dichos procesos. Sin las pruebas adecuadas, estas aplicaciones web pueden contener vulnerabilidades a las que los atacantes pueden acceder de forma sencilla.
HP WebInspect 10.0 es una aplicación de seguridad automatizada y configurable que pone a prueba aplicaciones y servicios web de forma dinámica para identificar de forma rápida y precisa las vulnerabilidades de seguridad existentes. Con HP WebInspect 10.0, los equipos de seguridad pueden gestionar de manera eficiente los resultados de las pruebas, así como distribuir la inteligencia de seguridad procesable y una guía de recuperación en una etapa temprana del proceso de desarrollo. HP WebInspect 10.0 también mejora el desarrollo de aplicaciones seguras al permitir a los equipos de seguridad compartir las mejores prácticas para proteger de ataques los puntos de entrada clave....
Leer más
Noticia publicada 30 Abril 2013, 14:48 pm por wolfbcn |

Google Glass avanza imparable hacia su lanzamiento, que aún es lejano pero que ya cuenta con el entusiasmo de muchísimos individuales y empresas. La API ya está en manos para los desarrolladores, las primeras aplicaciones de terceros ya se están probando (como es el caso de Twitter), y personajes como Robert Scoble están convencidos de que Google ha dado con el futuro de los dispositivos personales. En definitiva, hay mucho “hype”. ¿Pero está justificado?
Obviamente, al no haber probado Google Glass todavía, no estoy en posición de decir si las gafas funcionan bien o no ni de valorar qué futuro tienen en el mercado. Pero hay muchos en mi misma situación que consideran estas gafas uno de los pasos básicos para inaugurar un mercado completamente nuevo, y aunque podría no ser una exageración a nivel de futuros mercados sí que podrían ir mal encaminados.
Seguir leyendo: http://www.genbeta.com/movil/hay-demasiado-hype-con-las-google-glass
Leer más
Noticia publicada 30 Abril 2013, 14:45 pm por wolfbcn |

Microsoft ha anunciado el lanzamiento de una versión preliminar de Skype en Outlook.com. Con esta integración los contactos de Skype aparecen en lista de contactos de Outlook.com, por lo que cuando los usuarios reciban un correo electrónico de alguien, puede devolver la llamada con sólo un clic.
http://www.youtube.com/watch?feature=player_embedded&v=dNRj5fnzjN4
El servicio de llamadas VoIP de Microsoft, Skype, es uno de los productos estrella de la compañía estadounidense. Además, dada la apuesta de la compañía por la integración de todos sus servicios para hacer más fácil la comunicación y el trabajo a sus usuarios, Skype cada vez está ganando más protagonismo. Después de la desaparición de Windows Live Messenger y su integración con Skype, Microsoft ha dado un nuevo paso en esa apuesta por la integración.
Los usuarios de Outlook podrán utilizar los servicios de Skype desde su cuenta de correo electrónico. Cuando Skype está disponible en la bandeja de entrada, los usuarios verá un cartel en el que deberán de hacer clic para comenzar a utilizar Skype desde Outlook, afirma Microsoft en su blog oficial de Outlook. Los usuarios pueden utilizar Skype con su cuenta de Microsoft existente, por lo que no es necesario crear una nueva cuenta y, si ya poseen una cuenta de Skype, pueden vincularla. De esta forma los contactos de Skype aparecerán en la lista de contactos de Outlook y podrán llamar o enviar mensajes directamente desde Outlook.com.
Una vez que la cuenta está configurada con Skype, los usuarios podrán enviar mensajes a sus contactos de Skype de forma inmediata. Para hacer una llamada de audio o video, deberán instalar un pl...
Leer más
Noticia publicada 30 Abril 2013, 14:43 pm por wolfbcn |

El grupo de hackers que apoya el régimen sirio, Syrian Electronic Army, ha hackeado un total de 11 cuentas de Twitter del periódico Guardian.
http://news.softpedia.com/images/news-700/11-Guardian-Twitter-Accounts-Hijacked-by-Syrian-Electronic-Army.png
La lista de cuentas afectadas incluye Guardian Books, Guardian Travel, Guardian Film, Guardian Pictures y las cuentas de algunos de los editores del periódico.
Actualmente, algunas de las cuentas han sido recuperadas, pero la mayoría de ellas han sido suspendidas.
La semana pasada, cuando los hacktivistas secuestraron las cuentas de Associated Press, nos enteramos de que utilizaron correos de phishing para obtener acceso a la información que necesitaban.
Parece que en esta ocasión utilizaron la misma técnica.
"Hm. Hay un ataque de phishing específicamente dirigido a los periodistas de Guardian en mi bandeja de entrada ahora mismo. ¿SEA entró de nuevo en acción?”, escribió el editor de datos de The Guardian, James Ball, el domingo.
El lunes, reveló otro aspecto interesante.
"Los chicos que mencioné ayer en relación con el ataque de phishing de Guardian (SEA) son realmente muy buenos: sostuvieron, cambiaron, enviaron correos", escribió en Twitter.
Mientras tanto, Twitter sigue suspendiendo cuentas de Syrian Electronic Army. Actualmente, la cuenta oficial es @Official_SEA12, pero es incierto por cuánto tiempo.
http://news.softpedia.es/11-cuentas-de-Twitter-de-quot-Guardian-quot-han-sido-secuestradas-por-Syrian-Electronic-Army-349362.html
Leer más
Noticia publicada 30 Abril 2013, 02:35 am por wolfbcn |

Un investigador de seguridad que utiliza el apodo en línea de TibitXimer afirma que las cuentas de Skype pueden ser hackeadas fácilmente aplicando métodos de ingeniería social para engañar al equipo de soporte de la empresa. Llegó a esta conclusión después de que su cuenta ha sido secuestrado seis veces en un solo día.
TibitXimer dice que las cuentas pueden ser secuestradas por cualquier persona que sepa 3-5 contactos de Skype de la víctima, su nombre y apellido y una dirección de correo electrónico que fue utilizada para la aplicación de mensajería instantánea en cualquier momento.
Con esta información, cualquiera puede engañar presuntamente al equipo de soporte de Skype con el fin de obtener acceso a una cuenta.
"Mi cuenta de Skype fue robada (no hackeada) y utilizada para estafar a la gente y obtener cientos de dólares. Además, esto dañó mi reputación y de la seguridad de mi producto, ya que pensé que tenía una débil seguridad en mi cuenta de Skype o de correo electrónico, pero en realidad, mi cuenta fue robada varias veces por culpa del equipo de soporte de Skype y no tuvo nada que ver con los usuarios finales (yo en este caso)", dijo el experto.
El investigador contactó inmediatamente con Skype para reportar el problema, pero la respuesta de la empresa no fue lo que él esperaba.
Hace alrededor de tres horas, un representante de Skype respondió en el hilo publicado por TibitXimer en el foro de la comunidad. Dijo que está investigando el asunto, pero niega que las cuentas de Skype puedan ser secuestradas tan fácilmente como describió el experto.
"Skype CS está estudiando su caso. En realidad, nuestra pol...
Leer más
Noticia publicada 30 Abril 2013, 02:25 am por wolfbcn |

Desde Suecia llega una nueva forma de culto basada en que la información tiene que ser libre. Su credo, "compartir información es sagrado". Fundada por un estudiante sueco en 2010, el Kopismo fue reconocido el año pasado en Suecia como creencia. Su principal credo: "compartir información es sagrado". El nombre de esta nueva religión deriva de la expresión "Copy Me" y su fe se basa en que la información es un bien que tiene que ser compartido y llegar a todo el mundo. La Iglesia Misionera del Kopismo fue fundada por el estudiante de filosofía Isaac Gerson y tiene una intención evangelizadora.
Este nuevo culto ya cuenta con su propia iconografía religiosa, e incluso ya se han llegado a celebrar los primeros matrimonios Kopistas. La fe nace del activismo de cultura libre y los movimientos de reforma de derechos de autor, que buscan que haya una mayor libertad de circulación de la información. Esta religión esta intimamente ligada la Partido Pirata, también sueco, más influyente y a la red de torrents Pirate Bay. De hecho el fundador del Kopismo está a favor de modificar las leyes que impidan compartir libremente obras y archivos con derechos de autor. Pero, ¿verdaderamente podemos hablar de una religión? Teniendo en cuenta que Suecia es uno de los países con mayor índice de ateismo, se podría decir que el kopismo es más un movimiento de protesta que una religión. Sin embargo, no es ni mucho menos el primer culto que tiene su origen en la red. El más popular es seguramente el pastafarismo, o culto al Monstruo Espagueti Volador, que empezó como una burlona defensa de la ciencia, pero ahora vive campañas para que los británicos lo señalen como su religión en el censo...
Leer más
Noticia publicada 30 Abril 2013, 02:02 am por wolfbcn |
Conectado desde: 216.73.216.68
|