Titulares

Noticias

xx ¿Deberían los usuarios poder modificar sus perfiles de configuración de su ADSL?

Desde que aparecieron las conexiones de banda ancha en nuestro país, muchos han sido los cambios que estas ha sufrido, sobre todo en lo referido a velocidad. Sin embargo, a día de hoy todavía no ha cambiado nada el aspecto de que el usuario pueda cambiar las configuraciones de su línea ADSL, algo que sólo Jazztel lo ha introducido de forma comercial a sus clientes y que tan bien está funcionando.
 
¿Debería Movistar y el resto de operadores permitir configurar al usuario determinados parámetros?
 
Ya es sabido que desde hace mucho tiempo los usuarios de Movistar han reclamado que se les activase el perfil Fastpath en la configuración de su línea para así reducir la latencia de esta y disfrutar con una mayor fluidez de aplicaciones como videojuegos en su línea. Sin embargo, de momento la operadora no ha realizado ningún tipo de movimiento poniendo como impedimento que las líneas necesitan estar en modo Interleaving, acentuando que esto es necesario para los usuario de su servicio de IPTV.
 
Esto tiene algo de verdad, ya que el servicio IPTV requiere de comprobación de errores para evitar que la imagen se degrade y se pixele excesivamente, algo que Fastpath no puede ofrecer. Sin embargo, los usuarios de sólo internet con la compañía podrían disfrutar sin problemas de esta modo activado en su línea.
 
¿Qué configuraciones se podrían modificar?
 
Evidentemente no permitirían modificar todos los parámetros de la línea, pero si los más significativos y que más importan hoy en día a los usuarios, es decir, el modo de latencia que posee la línea y la activación del Anexo M, algo de lo que disfrutan los...


Leer más
Noticia publicada 22 Febrero 2013, 22:01 pm por wolfbcn

xx La OTAN recurre a la ‘guerra virtual’ para capear la caída de gasto militar

La OTAN se adapta a los nuevos tiempos. Las estrecheces presupuestarias obligan a reinventar los tradicionales usos militares para sacar el máximo partido a la inversión. El entrenamiento por Internet es el mejor ejemplo de esas nuevas prácticas; en lugar de desplazar soldados, la Alianza desarrolla nuevas herramientas online para instruir al personal en ciertas habilidades. Aunque constituya más la anécdota que la norma de funcionamiento, el proyecto ilustra bien el cambio de rumbo de la Alianza ante la falta de recursos.

Las restricciones económicas centran buena parte del debate que han mantenido los países miembros de la Alianza Atlántica durante los dos últimos días en Bruselas. “Mi llamamiento a los Gobiernos es que paren los recortes, que empleen mejor los recursos y, una vez se recupere la economía, que comiencen a invertir otra vez”, pidió el secretario general de la OTAN, Anders Fogh Rasmussen, al inicio del encuentro. “Si los recortes continúan, tendrán un impacto negativo en nuestra capacidad para proveer defensa y protección a nuestra población”, advirtió.

Pese a esa llamada de atención, la merma presupuestaria de los 28 países aliados no resulta tan dramática, al menos en conjunto. El gasto militar representaba en 2011 una media del 3,1% del PIB, apenas tres décimas menos que en 2009, aunque probablemente el balance de 2012 profundice la caída. Estas cifras de la Alianza atribuyen la reducción más drástica a la maltrecha Grecia, que renunció en 2011 a casi una cuarta parte de su gasto militar después de haberlo rebajado una quinta parte en 2010. Le siguieron Eslovenia, Bulgaria, República Checa y Eslovaquia. Por debajo de esos...


Leer más
Noticia publicada 22 Febrero 2013, 21:56 pm por wolfbcn

xx Facebook tiene una “nevera” para guardar las fotos que nunca ve nadie

 Publicado el 22 de febrero de 2013 por Antonio Rentero   

Con más mil millones de usuarios la red social de Zuckerberg debe gestionar eficazmente el espacio en los servidores que albergan los millones de fotos que estos suben a diario. La última herramienta son unos servidores “en frío” para las que menos visitas reciben.

Nada menos que 240.000 millones de fotografías de sus usuarios alberga Facebook en sus servidores, pero de esa ingente cantidad, que además crece a diario con los 350 millones de imágenes nuevas que terminan albergadas en los álbumes de los perfiles de sus miembros la gestión de semejante aluvión gráfico puede generar problemas, de manera que en la red social han dado con una solución para mensajes de una manera eficiente esos archivos a través de un sistema de “almacenamiento frío” que permite guardar aquellas fotografías que menos se visualizan en servidores de bajo consumo.

Las instalaciones que la empresa tiene en Prineville (Oregón, USA) albergarán este centro de proceso de datos que iniciará su funcionamiento en otoño. A diferencia de los servidores tradicionales de Facebook, que están siempre en funcionamiento y dispuestos a entregar la información que contienen, estos otros “servidores fríos” permanecerían en estado de reposo hasta recibir la petición de acceso a la fotografía que guardan. Según las estadísticas de Facebook el 82% del tráfico se dirige al 8% de sus fotos. Estos servidores tendrán ocho veces la capacidad de los tradicionales y serán cinco veces más eficientes energéticamente.

En los primeros nueve meses de funcionamiento las instalaciones de Prineville consumieron unos 71 millones...


Leer más
Noticia publicada 22 Febrero 2013, 18:50 pm por wolfbcn

xx Revelan qué aplicaciones experimentan más amenazas

Contrariamente a lo que podría suponerse, las redes sociales, vídeo e intercambio de archivos no son las principales fuentes de amenaza, sino las aplicaciones críticas de negocio.

Diario TI 22/02/13 10:00:08
Palo Alto Networks (NYSE: PANW), compañía de seguridad de red, presentó el 22 de febrero su Informe sobre Amenazas y Uso de las Aplicaciones. Esta 10ª edición del informe es la primera versión que recopila y correlaciona datos sobre el uso de las aplicaciones y las amenazas que afectan a éstas. Basándose en el análisis del tráfico de las redes de más de 3.000 organizaciones entre mayo y diciembre de 2012, el informe es el examen más completo del uso de aplicaciones y amenazas de la industria de seguridad de redes. Entre los resultados del informe cabe destacar que:

· Las redes sociales, los videos y el intercambio de archivos no son las principales fuentes de amenazas. Mientras que 339 aplicaciones de redes sociales, video e intercambio de archivos representan el 20 por ciento del uso del ancho de banda de la red, suponen sin embargo menos de un 1 por ciento de los logs de amenazas.

· Los exploits siguen atacando los activos más valiosos de las empresas a través de aplicaciones corporativas de uso común. De las 1.395 aplicaciones analizadas, 9 aplicaciones críticas de negocio fueron responsables del 82 por ciento de todos los logs de exploits.

· El Malware se esconde dentro de aplicaciones personalizadas. Las aplicaciones personalizadas o desconocidas son el principal tipo de tráfico asociado a comunicaciones de malware, lo que representa el 55 por ciento de los logs de malware, y sin embargo consumen menos del...


Leer más
Noticia publicada 22 Febrero 2013, 18:46 pm por wolfbcn

xx El contenido en internet está venciendo a la forma

El apogeo de las redes sociales ha convertido internet en un papel en blanco donde todos escriben sus conocimientos, vivencias o experiencias personales sin advertir la repercusión de sus propios usos gramaticales, capaces de transformar un lenguaje o de distorsionar una reputación. Los especialistas en lenguaje y tecnología de la información han detectado que el contenido, interesante o no, está venciendo a la forma, y por ello advierten de la necesidad de conservar la corrección de un idioma, incluso en su adaptación a los nuevos medios de comunicación.

Esta encrucijada entre lenguaje y medios digitales es uno de los principales debates que centran la tercera edición del Congreso Comunica 2.0, organizado por la Fundación del Español Urgente (Fundéu BBVA) y la Universidad Politécnica de Valencia, que se celebra hoy y mañana en el campus de Gandia, en la mediterránea provincia de Valencia.

"Antes de escribir en cualquier medio, lo primero que hay que hacer es saber escribir". Así de tajante se expresa en conversación Marga Cabrera, profesora universitaria, codirectora del congreso y coordinadora de un libro escrito por cuarenta especialistas bajo el título "Escribir en internet. Guía para los nuevos medios y las redes sociales".

Según reflexiona, el desarrollo de la tecnología en general, y de las relaciones sociales a través de internet en particular, ha propiciado un escenario en el que "todos escribimos más que nunca" a través de los diferentes dispositivos (teléfonos, tabletas, ordenadores) y que "nos hace mucho más visibles".

En comparación con los medios tradicionales de escritura y publicación, las pantallas ofrece...


Leer más
Noticia publicada 22 Febrero 2013, 18:39 pm por wolfbcn

xx YandexMaps provoca que una joven descubra la infidelidad de su novio

Una mujer rusa de la localidad de Perm descubrió la infidelidad de su novio cuando revisaba el servicio de "YandexMaps" (sitio parecido a Google Maps), según reportó la cadena brasileña O´Globo.

El servicio de búsqueda de direcciones en internet por medio de mapas, similar al de Google Maps, fue utilizado por Mariana Voinova y se percató que una imagen mostraba a un hombre con rasgos parecidos a los de su novio, y él caminaba abrazado de una mujer.

La joven rusa de 24 años de edad confrontó a su novio al mostrarle la imagen y aceptó que efectivamente, era él.

Voinova decidió terminar la relación de cinco años con su novio de nombre Alexander ante la infidelidad del joven que al momento de ver la foto cambió de color y de actitud, así que no le quedó de otra que aceptar su culpa y juró que no amaba a la mujer de la foto, así lo dio a conocer el portal TVnotas.

La empresa rusa no difumina los rostros de las personas que aparecen en sus aplicaciones, sin embargo, un portavoz de Yandex Maps anunció que si alguien no quiere que su cara aparezca en el sitio debe enviar la solicitud y éste será difuminado.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/yandexmaps-provoca-que-una-joven-descubra-la-infidelidad-de-su-novio


Leer más
Noticia publicada 22 Febrero 2013, 18:35 pm por wolfbcn

xx La NBC, comprometida durante unas horas

Durante unas horas, la página oficial de la popular cadena norteamericana NBC estuvo infectando con troyanos bancarios a los sistemas Windows no actualizados que la visitaran. Este incidente se suma a una larga lista de páginas populares de medios de comunicación comprometidas.

Hace unas semanas, se conocía que uno de los subdominios de Los Angeles Times había sido infectado al menos durante mes y medio. Al menos, la NBC ha sido comprometida solo durante unas horas. También otras de las páginas de sus programas. Se detectó que varios sitios web incluían IFRAMES de tamaño minúsculo que cargaban código que llevaba al visitante al kit de explotación Red Kit. Aquí, el programa intenta explotar (sorpresa) vulnerabilidades en Java (una muy reciente, CVE-2013-0422, arreglada en la versión 11) y Adobe Reader. De tener éxito, el usuario es infectado por una variante de Citadel (una familia de Zeus). El troyano se encargará de modificar la web del banco y robarle las credenciales (en la muestra se han encontrado como objetivo los más populares de Estados Unidos) para realizar transferencias sin su consentimiento.

LEER MAS : http://www.laflecha.net/canales/seguridad/noticias/la-nbc-comprometida-durante-unas-horas


Leer más
Noticia publicada 22 Febrero 2013, 16:07 pm por wolfbcn

xx Primeras impresiones del HTC One, un terminal llamado a triunfar

HTC quiere reinventarse, dejando atrás los malos momentos. El nuevo HTC One quiere ser un referente en el mercado y sus creadores no han escatimado en nada. El diseño está muy logrado y las características técnicas son realmente buenas. Durante la presentación en Londres pudimos recoger las primeras impresiones de uso y no han podido ser mejores.

EL HTC no es simplemente el nuevo smartphone de la firma taiwanesa. El HTC One está llamado a devolver el esplendor pasado a la marca HTC. Para conocer las primeras impresiones del HTC One, nos remitimos a nuestros compañeros de MovilZona que han tenido una toma de contacto real. Lo definen como verdaderamente nuevo, bonito y Premium.

Parece que el terminal ha sorprendido a todos los asistentes a la presentación. No tiene nada que ver con las fotos filtradas. Destaca especialmente su aspecto. El terminal es especialmente delgado y está muy bien terminado. Las dimensiones, como ya sabemos, son de 137,4 por 68,2 por 9,3 milímetros y 143 gramos. Pero lo realmente importante es la sensación que trasmite cuando lo tenemos en las manos. Los laterales rebajados ayudan a transmitir una sensación de delgadez y dan una impresión fenomenal.

http://www.movilzona.es/wp-content/uploads/2013/02/HTC-ONE-6.jpg

La parte trasera es otro de los puntos fuertes del nuevo terminal de HTC. Destacamos que la calidad de terminación es exquisita, el tacto y feeling que tienes es de calidad extrema. La clave del HTC One reside en el diseño y de esta forma consigue diferenciarse de los demás. Los anteriores modelos de HTC contaban con lo último en hardware, pero el nuevo HTC One va un paso más allá. Además...


Leer más
Noticia publicada 22 Febrero 2013, 16:02 pm por wolfbcn

xx Chrome llega a la versión 25 con una API de reconocimiento de voz y la ....

Google ha lanzado la versión 25 de Chrome, su navegador con el que ha conquistado millones de ordenadores adelantándose a Firefox y con el que sigue la carrera frenética de lanzar una versión cada poco tiempo para ganar terreno a todos los rivales. Las mejoras, como viene pasando últimamente con Chrome, se centran en aumentar la compatibilidad con los nuevos estándares.

Ahora Chrome es capaz de reconocer nuestra voz gracias a una nueva API, novedad que permitirá a los desarrolladores incluir elementos en sus páginas web que se puedan controlar con la voz. En ejemplo que recordaréis es la videoconferencia que se consiguió hace poco entre Firefox y Chrome sin la necesidad de ningún complemento, algo que hace pocos años se imaginaba como imposible.

Y ya que hablamos de complementos: lo primero que hace Chrome 25 es desactivar todas las extensiones que se han instalado de forma silenciosa en nuestro navegador, una práctica que perjudica a su rendimiento. Si tenéis una de esas extensiones, veréis como al actualizar Chrome os aparece un diálogo informando de lo que se ha desactivado con un acceso directo a las preferencias por si queremos cambiar algo.

Personalmente, en la versión de OS X, no me termina de convencer ese azul en las pestañas que se quedan en segundo plano cuando tienes la ventana del navegador activa. La actualización es gratuita y ya se puede descargar desde la página oficial de Google Chrome (o podéis actualizar el navegador desde el panel Acerca de, o simplemente podéis esperar a que la actualización automática haga su trabajo).

Sitio oficial y descarga | Web oficial de Google Chrome  http...


Leer más
Noticia publicada 22 Febrero 2013, 15:53 pm por wolfbcn

xx Cómo saber si un equipo está infectado por una APT

Todas las organizaciones están alerta ante el incremento del número de Amenazas Persistentes Avanzadas (APT) en los últimos años. He aquí cinco claves para saber si un equipo está infectado por una de ellas.

El malware cada vez se vuelve más agresivo e inteligente, y un vivo ejemplo de ello son las Amenazas Persistentes Avanzadas, un tipo de malware dirigido que está causando estragos a organizaciones de todo el mundo.
 
Las pistas deben servir únicamente como un método de detectar si algo no cuadra en las redes de la compañía y no como un método de diagnóstico fiable al cien por cien. En caso de creer que un equipo u organización se está viendo afectada por uno de estos ataques, siempre es conveniente que un experto en seguridad analice pormenorizadamente el sistema y determine la gravedad del ataque, así como las posibilidades que se presenten.
 
Estas son los cinco detalles que delatan a una Amenaza Persistente Avanzada:
 
1) Intentos de conexión fallidos
A menudo el malware intenta conectarse, a través de internet, a hosts que no existen.  Mientras que una única conexión incorrecta, puede deberse a errores cometidos por el usuario o a que se ha seguido un enlace erróneo, una serie de conexiones fallidas consecutivas, puede ser síntoma de una infección de malware.
 
2) Elección de aplicaciones
Un host que instala una aplicación de compartición de archivos (P2P) puede ser considerado más peligroso que un host que instala un juego. Algunas organizaciones podrían considerar que ambas acciones son problemáticas. La capacidad de otorgar un “peso” a cada acción permitirá cuantificar corr...


Leer más
Noticia publicada 22 Febrero 2013, 15:50 pm por wolfbcn

 

 

Conectado desde: 216.73.216.97