Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3659 3660 3661 3662 3663 3664 3665 3666 3667 3668
Noticias

Se recomienda que los clientes de StumbleUpon tengan cuidado con las falsas notificaciones que los informan acerca de los cambios que se están realizados para su configuración de correo electrónico.
Los falsos correos electrónicos dicen algo como esto:
"Esta es una breve nota para anunciarte acerca de algunos cambios que hemos hecho en la configuración de correo electrónico en tu cuenta de StumbleUpon. Hemos creado un montón de nuevas opciones de notificación que te permiten tener más control sobre qué tipos de mensajes de correo electrónico vas a recibir de nosotros.
Estas nuevas opciones de notificación no son compatibles con la configuración antigua, por lo que la configuración ha sido reajustada. Pedimos disculpas por cualquier inconveniencia y queremos asegurarnos de que te enviamos sólo los correos electrónicos que deseas recibir.
¿Ahora qué? Por favor, haz clic aquí para ir a los ajustes de tu correo electrónico y actualizar tus preferencias, para que sepamos exactamente qué correos electrónicos te gustaría recibir de StumbleUpon."
Según Dynamoo's Blog, los enlaces contenidos en estos mensajes de correo apuntan a uno de los muchos sitios web de falsas farmacias.
Como siempre, recomiendo a los usuarios que tengan cuidado con dichos correos electrónicos. Además, nunca comprad productos de las farmacias en línea no confiables o no verificadas. En este enlace http://news.softpedia.es/Scambook-advierte-acerca-de-las-curas-milagrosas-y-las-falsas-farmacias-online-Video-325037.html podéis encontrar consejos sobre cómo evitar ser víctimas de este tipo de estafas.
FUENTE[/...
Leer más
Noticia publicada 5 Febrero 2013, 02:59 am por wolfbcn |

Las colonias humanas en la Luna o Marte podrían hacerse realidad antes de lo esperado gracias a la impresora 3D, un dispositivo que, aunque surgió en silencio, está llamado a encabezar la próxima revolución industrial. Crear un hábitat en otro planeta es la principal ambición de las agencias espaciales de EEUU y Europa desde hace décadas. Sin embargo, para llevar a cabo la que sería la mayor obra de la historia de la Humanidad aún quedan varios obstáculos.
Entre todos, el mayor es la incapacidad de producir materiales sobre el terreno. Y es que todo, desde una tuerca hasta el abono para cultivar, tendría que ser transportado desde la Tierra, con las limitaciones coyunturales, de tiempo y, sobre todo, económicas que ello conllevaría.
La impresora tridimensional es hija conceptual de su antecesora. Nació una tarde de primavera de 1995 cuando dos estudiantes del MIT decidieron sustituir la tinta líquida de su impresora por un polvo plástico. El polvo, al aplicarse varias veces sobre una misma zona, creaba un relieve que con el tiempo llegaba a compactarse. No sería hasta 2009 cuando los costes de producción alcanzasen una cota razonable para el gran público. Hoy toda una industria florece a su alrededor. Hay quien hace pistolas de un solo uso, quien vende reproducciones de fetos a los papás e incluso alguno se atreve a intimar con sus creaciones.
En el ámbito científico sus aplicaciones destacan en el campo de la biomedicina. Numerosas líneas de investigación ahondan en la posibilidad de producir órganos personalizados con esta tecnología. Suena a ciencia ficción, pero lo cierto es que los expertos señalan un plazo máximo de 8 a 10...
Leer más
Noticia publicada 5 Febrero 2013, 02:51 am por wolfbcn |

Este nuevo cambio tendrá un coste de unos de 300 millones de euros, y la mayor parte de ese gasto lo tendrán que asumir las comunidades de vecinos
MADRID, 4 (EUROPA PRESS) El Gobierno destinará 7,5 millones de euros a lo largo de 2013 en dos campañas de comunicación dirigidas a explicar el segundo 'apagón' de la TDT. El nuevo cambio supondrá la mudanza de algunos canales de televisión de unas frecuencias a otras con el objetivo de dejar espacio libre para la llegada de la nueva tecnología de conexión móvil 4G a España, lo que se conoce como liberación del 'dividendo digital'.
Así, en el 'Plan de Publicidad y Comunicación Institucional 2013', aprobado por el Consejo de Ministros el pasado viernes, está previsto una primera campaña para dar a conocer el 'dividendo digital' entre el 1 de enero y el 30 de abril de 2013, valorada en 2,5 millones de euros; y una segunda campaña con el mismo objetivo, entre el 1 de mayo y el 31 de diciembre de 2013, con un coste de 5 millones de euros. Las campañas se emitirán en televisión, radio, prensa, revistas, Internet y exterior en todo el territorio nacional.
En el plan diseñado por el anterior Ejecutivo estaba previsto que este segundo 'apagón' de la TDT se produjera a partir del 1 de enero de 2015. Sin embargo, el Ministerio de Industria ha decidido adelantar esa fecha hasta el 1 de enero de 2014, por lo que en los próximos meses las cadenas deberán comenzar la mudanza para que la banda de frecuencias 790-862 MHz quede libre para que puedan utilizarla las empresas de telecomunicaciones.
Los ciudadanos pagarán la mayor parte
Este cambio de frecuencias, que afecta ...
Leer más
Noticia publicada 5 Febrero 2013, 02:43 am por wolfbcn |

El físico Vicente Martínez Sancho, profesor de la Universitat de València, presumía hace apenas unos días de haber concebido un nuevo sistema de criptografía 'absolutamente indescifrable'. Tanto es así, que incluso lanzó un órdago a los 'hackers' de todo el planeta. Les retó a poner a prueba su creación con un único fin: demostrar su invulnerabilidad.
La comunidad científica ha tomado el testigo y apenas cuatro días después de su presentación en sociedad ya circulaban por Internet las primeras impresiones acerca del supuesto hallazgo. Conclusiones que no son precisamente favorables.
Seguir leyendo : http://www.elmundo.es/elmundo/2013/01/29/valencia/1359486575.html
Leer más
Noticia publicada 5 Febrero 2013, 02:17 am por wolfbcn |

Publicado el 4 de febrero de 2013 por Antonio Rentero
Ya está disponible en Europa el Model A de Raspberry Pi, el ordenador probablemente más pequeño y probablemente más barato ($25) del mundo.
El trabajo conjunto de Raspberry Pi Foundation y las empresas RS Components y Premier Farnell ha logrado que los europeos podamos adquirir este dispositivo que reduce a la mínima expresión el PC como puedes comprobar por la fotografía que te mostramos a continuación.
Se trata de poco más que una placa base con los componentes esenciales para poder hablar de un ordenador personal, de hecho con respecto al anterior Model B, este se reduce aún más a la mínima expresión, lo que incluye 256 Mb de RAM y un único puerto USB en lugar de dos, así como prescindir del puerto Ethernet. A cambio también consume un tercio de la energía de su precedesor y también es $10 más barato, quedándose en esos escuetos $25 que cuesta.
Prescindir de esos componentes ha sido clave para reducir aún más el precio, y esencial ha sido también el aspecto de la eficiencia energética para poder adecuarlo a proyectos en los que se utilizan placas solares tales como repetidores WiFi en vehículos. Y de hecho se está trabajando para desarrollar software que permita incluso reducir el consumo aún más.
vINQulo
Raspberry Pi Foundation
FUENTE :http://www.theinquirer.es/2013/02/04/raspberry-pi-el-ordenador-de-25-ya-disponible-en-europa.html
Leer más
Noticia publicada 5 Febrero 2013, 01:58 am por wolfbcn |

Las mayores amenazas para la seguridad online se encuentran en sitios legítimos visitados por grandes audiencias como los principales motores de búsquedas, comercios minoristas y redes sociales y no en páginas con contenidos pornográficos, productos farmacéuticos o apuestas como podría esperarse.
El Informe Anual de Seguridad 2013 de Cisco revela que las páginas de compras online tienen 21 veces más posibilidades de contener malware que una web falsa. Los motores de búsqueda elevan esta posibilidad hasta 27 y la publicidad tiene un potencial malicioso 182 veces mayor que las páginas de contenido pornográfico.
Los riesgos para la seguridad se agravan aún más en el segmento empresarial. Un elevado número de empleados eligen su propio estilo de trabajo combinando los dispositivos, sus tareas laborales y las visitas online con su tiempo de ocio y vida personal en cualquier momento y lugar, ya sea en la oficina, en el hogar o en la calle.
El 91% de la llamada Generación Y —trabajadores jóvenes— creen que la "era de la privacidad ha terminado" y un 57% de los entrevistados admiten no estar preocupados porque su información personal sea almacenada y utilizada por comercios, redes sociales y otros sitios web, siempre que se beneficien de la experiencia. De esta forma, los jóvenes están dispuestos a sacrificar sus datos en favor de la socialización online. De hecho, la mayor parte de esta Generación se sienten más cómodos compartiendo información con comercios online que con los departamentos de Tecnologías de la Información (TI) de sus propias empresas.
Este estudio revela que las amenazas de malware detectadas que afectan al s...
Leer más
Noticia publicada 4 Febrero 2013, 23:08 pm por wolfbcn |

Publicado el 4 de febrero de 2013 por Antonio Rentero
En aras de la defensa de Estados Unidos de América el Presidente gozará de amplios poderes para encargar al Departamento de Seguridad ataques informáticos contra aquellos que atenten contra la seguridad del país.
Hasta ahora una respuesta semejante, pero con armas, se podría tener por acto de guerra y como tal requiere según la legislación estadounidense que sea el propio Congreso quien mediante votación aprueba conferir al Presidente de los Estados Unidos la potestad para ordenar dichos ataques mediante declaración de guerra contra el enemigo. Pero de entre las muchas cosas que ha cambiado el mundo 2.0 una de ellas es esta.
Desde ahora cuando los adversarios efectúen ataques de naturaleza informática contra intereses nacionales o si el Presidente determina que hay una evidencia creíble de ataque inminente podrá ordenar un ataque preventivo contra el enemigo digital. Las reglas en estos casos encargan el cometido al Departamento de Seguridad Nacional y al FBI, quienes deben defender tanto a las estructuras gubernamentales como a las propias redes comerciales. A partir de un cierto nivel en la entidad del ataque (un aspecto este que permanece en secreto) pasaría a encargarse el Departamento de Defensa, quien requeriría de la autorización presidencial directa para acometer acciones ofensivas.
Esta regulación viene precedida por los incidentes de ataques informáticos presuntamente realizados desde el exterior USA y dirigidos contra importantes medios de prensa como The New York Times, The Wall Street Journal o The Washington Post, algunos de los cuales han sido vinc...
Leer más
Noticia publicada 4 Febrero 2013, 21:31 pm por wolfbcn |

Han sido varios los meses de espera, pero por fin tenemos disponible el Jailbreak untethered para los dispositivos con iOS 6. Gracias al grupo de hackers evad3rs y la herramienta evasi0n, que está disponible para Windows, Mac OS X y Linux. A continuación te contamos todo lo necesario para realizar este proceso.
Antes de nada, nos debemos asegurar de cumplir unos requisitos mínimos. Necesitaremos tener instalado Windows XP o superior, Mac OS X versión 10.5 o superior o Linux. Se recomienda que nuestro dispositivo tenga instalada la versión 6.1 de iOS, aunque funciona con todas las versiones de iOS6. Para actualizar el dispositivo, lo haremos desde iTunes y no mediante OTA (Over the Air). Por último, necesitamos el cable USB para conectarlo al ordenador.
Una vez hayamos comprobado que cumplimos los requisitos, existen algunas recomendaciones, que pese a no ser obligatorias, son altamente aconsejables. En primer lugar, la copia de seguridad de nuestros datos. Esto puede hacerse utilizando iTunes o iCloud. De esta forma nos protegemos ante una posible pérdida de los datos. También debemos quitar el código de bloqueo del terminal ya que podría causar algún problema. La última recomendación es no abrir iTunes ni Xcode durante el proceso.
Evasi0n es compatible con los siguientes dispositivos: iPhone 5, iPhone 4S, iPhone 4, iPhone 3GS, iPad 4, iPad 3, iPad 2, iPad mini, iPod touch 5, iPod touch 4 y Apple TV 2. La aplicación puede descargarse desde la página web evasi0n.com. Es recomendable leer el fichero Readme.txt incluido junto a la aplicación. Cuando la tengamos instalada en nuestro ordenador, seguiremos estas instrucciones:
Leer más
Noticia publicada 4 Febrero 2013, 21:29 pm por wolfbcn |

Publicado el 4 de febrero de 2013 por Antonio Rentero
La FCC propone recomprar espectro radioeléctrico a las televisiones para cubrir todo Estados Unidos de América con redes inalámbricas públicas, considerando el acceso a Internet tan importante como el acceso a la educación.
La propuesta que lanza este organismo oficial supondría extender por el país una red capaz de proporcionar cobertura a grandes extensiones del territorio habitado al estilo de lo que sucede con las redes de telefonía móvil.
El Washington Post se refiere a esta red como Super WiFi, y su propósito sería que los usuarios ocasionales y aquellos con menos recursos pudieran acceder a Internet desde sus dispositivos móviles sin necesidad de recurrir al coste de planes de datos con las operadoras de telefonía. Se trataría de garantizar que, al menos con unas condiciones mínimas (es de imaginar que el ancho de banda disponible tampoco sería demasiado amplio) nadie quedaría sin conexión a la Red.
Con lo que sí contaría probablemente esta Super WiFi es con una señal mucho más potente que aquellas a las que nos hemos acostumbrado. Se trataría de una señal que llegaría a largas distancias y con gran potencia, pudiendo atravesar sin problema gruesos muros.
También es probable que la medida no cuente con la aprobación de la actual industria de la telefonía que cuenta con un lucrativo negocio en el cobro por los paquetes de datos enviados mediante sus redes y de hecho algunas empresas como Cisco ya ha comunicado a la FCC que habrá que realizar concienzudas pruebas para evitar que se produzcan interferencias. Esto tiene que ver con el la banda del...
Leer más
Noticia publicada 4 Febrero 2013, 21:27 pm por wolfbcn |

Aceptar a tus padres en Facebook es una complicada decisión a la que se enfrentan miles de adolescentes. Cuando un familiar se registra en la red social, lo primero que suele hacer es agregar a todos los miembros de su familia y aquí es donde tenemos un conflicto. El receptor de la petición de amistad debe elegir entre mostrar su vida privada o rechazar la invitación. También cabe la posibilidad de configurar Facebook para mostrar solo lo que queramos a quien queramos.
Nos hacemos eco de la pregunta lanzada por el diario ABC, acerca del comportamiento de los hijos cuando sus padres les agregan a Facebook. Este momento está especialmente condicionado por la edad de los hijos. El estudio realizado por Facebook indica que la franja entre los 13 y los 17 años es más propensa a aceptar una solicitud, realizándolo en el 65% de las ocasiones. A partir de los 17 años, el porcentaje disminuye hasta el 40%. No vuelve a equipararse hasta que los hijos cumplen 45 años.
Existen más cifras que hablan de que el 70% de los padres agregan a sus hijos al registrarse en una red social. Y el dato curioso es que el 40% de los hijos que aceptaron la solicitud, desean volver atrás para rechazarla. Existen muchos padres que obligan a sus hijos a aceptar la solicitud de amistad como condición para utilizar Facebook u otra red social. Además, un alto porcentaje de padres admitió utilizar la red social para controlar a sus hijos.
Los expertos en las redes sociales recomiendan la creación de un “Facebook falso” o “Facebook fachada”, donde mostraremos solo las cosas que queramos que se sepan o que consideremos oportunas en cada momento. Este perfil debe...
Leer más
Noticia publicada 4 Febrero 2013, 18:09 pm por wolfbcn |
Conectado desde: 216.73.217.3
|