Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3692 3693 3694 3695 3696 3697 3698 3699 3700 3701
Noticias

Barcelona. (Redacción).- Un buen día, Sabine Moreau, de 67 años, se subió a su coche, aparcado en su domicilio en Solre-sur-Sambre (Bélgica) y programó el GPS para que le guiase en su ruta hacia Bruselas. 61 kilómetros, según el recorrido más convencional. Dos días después estaba en Zagreb y había recorrido 1.450 kilómetros, siempre siguiendo las indicaciones –no muy fiables, está visto- de la máquina.
Lo sorprendente es que Sabine, según explica al digital del británico The Telegraph, no vio nada raro en la tardanza. Pese a las evidentes señales de que algo no iba bien. Las primeras, las de tráfico: “Ví señales en francés y luego alemanas: Colonia, Frankfurt… Pero preferí no hacerme preguntas”. “Estaba distraída”, añade, tal vez innecesariamente.
Su aventura terminó de una forma un tanto abrupta. Su hijo, al verse incapaz de contactar con su madre, puso una denuncia por desaparición en las dependencias de la Policía belga. Los agentes fueron al domicilio de Sabine en Solre-sur-Sambre, y al no encontrarla, ni a ella ni a su coche, dispusieron todo para lanzar una denuncia internacional de desaparición… Y en esas sonó el teléfono.
Era Sabine, desde Zagreb. Dos días y 1.450 kilómetros después llamó a su hijo para comentarle que se había perdido. Al llegar a la capital croata “me dí cuenta de que ya no estaba en Bélgica”.
Sólo le faltó añadir: “Me parece que esto no es Kansas, Totó”.
FUENTE : http://www.lavanguardia.com/vida/20130114/54361901339/gps-confunde-belga-bruselas-zagreb.html
Leer más
Noticia publicada 15 Enero 2013, 02:35 am por wolfbcn |

La Asociación Nacional del Rifle (NRA), la organización norteamericana que promueve el derecho a la propiedad de armas, ha lanzado una aplicación para móviles Apple que permite hacer prácticas de tiro. El juego es para mayores de 4 años de edad.
El juego llamado NRA: Practice Range es recomendado en la App Store para cualquiera que tenga más de 4 años; además se explica que es el nuevo "centro nervioso de la asociación", pues con un toque se tiene acceso a todos los servicios de la web, como "leyes, material educativo y recursos online".
La NRA incluye recomendaciones para el uso de las armas, como no beber alcohol antes o durante las prácticas. Pese a ser gratuita la aplicación, si se quiere cambiar de arma, por ejemplo, sustituir una M9 por una Beretta o un Colt, hay que pagar 0,99 dólares.
El juego de disparos -en este caso muy simple- no es una novedad en la industria del videojuego; todo lo contrario, es un clásico; pero en este caso coincide en el tiempo con la reciente matanza de niños en Newtown y la iniciativa del Gobienro de Estados Unidos para controlar mejor la venta de armas con la abierta oposición de la Asociación Nacional del Rifle.
FUENTE :http://tecnologia.elpais.com/tecnologia/2013/01/14/actualidad/1358181482_469329.html
Leer más
Noticia publicada 15 Enero 2013, 02:09 am por wolfbcn |

Esta pregunta es básica, y la inmensa mayoría de vosotros sabréis cómo hallar el número IMEI de vuestro dispositivo móvil. Sin embargo, sigue siendo una de esas preguntas con la que nos encontramos una vez tras otra, sobre todo cuando tenemos que tramitar algún tipo de gestión con la operadora, o cuando tenemos que realizar algún procedimiento técnico en el cual se necesita identificar al dispositivo.
El número IMEI es un número único que identifica a nuestro dispositivo móvil, igual que el carnet de identidad que tenemos en España. Debemos tener cuidado con revelar este, ya que algunos servicios lo utilizan como contraseña de acceso al terminal. Aunque pueda parecer extraño, es el caso de WhatsApp, que utiliza nuestro IMEI como contraseña para nuestra cuenta. Por eso, no debemos compartirlo abiertamente con el resto de los usuarios, sino que debemos protegerlo todo lo posible.
¿Cómo conocer el número IMEI de nuestro dispositivo Android? Es muy simple, y la mejor forma de saberlo es por medio del teclado numérico del smartphone. Abrimos la aplicación del teléfono, donde visualizamos todos los números e introducimos la siguientes combinación numérica:
*#06#
Introduciendo esa combinación, se nos muestra automáticamente, sin tener que tocar ningún botón más ni pulsar ningún otro símbolo, el código IMEI. Es realmente sencillo conseguirlo, y lo único complejo es recordar exactamente cuáles son los símbolos que hay que utilizar, y el orden de los mismos.
Os recomendamos no guardar este número en la agenda, por si alguien...
Leer más
Noticia publicada 15 Enero 2013, 01:47 am por wolfbcn |

Diario TI 14/01/13 12:47:23
El domingo 14 de enero, Oracle publicó un alerta de seguridad y parche para Java. Curiosamente, la empresa opta, por primera vez, por aplicar un “alto nivel de seguridad” como preferencia estándar para la seguridad del software. Esto implica que la aplicación siempre solicitará autorización al usuario antes de ejecutar applets no firmados o una aplicación Java basada en la web.
La nueva actualización ha sido recibida con opiniones encontradas por la comunidad de seguridad informática. Por una parte, el célebre hacker Charlie Miller comenta hoy mediante su cuenta de Twitter: “Lloran los desarrolladores que utilizan las vulnerabilidades de Java. El valor de las vulnerabilidades se desmorona ahora que los applets se convierten en “click para ejecutar”.
Otros expertos expresan inseguridad sobre la eficacia de la actualización. El propio Adam Gowdiak, que durante el último año ha detectado numerosas vulnerabilidades críticas en Java, opina que Oracle nuevamente es insuficiente. En tal sentido, indica que el parche de emergencia no soluciona otras vulnerabilidades críticas de Java. Su conclusión es “no nos atrevemos a decir a los usuarios que es seguro activar Java nuevamente”.
Java ha sido por largo tiempo un elemento favorito entre cibercriminales debido a sus numerosos agujeros de seguridad. Al respecto, Kaspersky Lab indica que la mitad de todas las intrusiones informáticas realizadas durante 2012 aprovecharon una u otra vulnerabilidad de Java.
Por su parte, Bogdan Botezatu, de BitDefender, comenta que “Ya es hora que Oracle asuma la responsabilidad por los numerosos problemas de...
Leer más
Noticia publicada 14 Enero 2013, 21:48 pm por wolfbcn |

Nuestro país tiene un grave problema con los impuestos que pagan las grandes empresas tecnológicas, bueno, más bien los que no pagan. Aunque esto puede que esté apunto de cambiar gracias a una resolución que obliga al grupo informático Dell a pagar más impuestos en España.
El diario Expansión recoge en su edición una noticia que sienta precedente en el terreno de los impuestos pagados por empresas internacionales en España. El TEAC (Tribunal Económico Administrativo Central) ha dado la razón a la Agencia Tributaria y sigue manteniendo la postura de que Dell debe pagar impuestos por todos los ingresos generados en nuestro país, y dejar de utilizar a su filial irlandesa para ello. Concretamente debe abonar los tributos del periodo comprendido entre 2000 y 2003, al entender que la presencia en nuestro país es los suficientemente sustancial y significativa para hacerlo.
La multinacional estadounidense Dell afirma no tener presencia en España y que su filial española es una simple comisionista de la sede irlandesa. Dell pretende tributar la totalidad de los ingresos en Irlanda debido al reducido impuesto de sociedades y a la permisibilidad fiscal del país irlandés, donde muchas empresas apenas pagan impuestos. La resolución deniega las pretensiones de Dell alegando que la compañía tiene una estructura en España desde la que presta un amplio abanico de servicios.
Esta decisión da fuerza a la Agencia Tributaria para proseguir con sus esfuerzos en pos de pago de tributos por parte de las grandes multinacionales. Así podrá intentar evitar que se siga extendiendo la práctica de utilizar terceros países, con impuestos más bajos, para no...
Leer más
Noticia publicada 14 Enero 2013, 21:44 pm por wolfbcn |

Parece que, pasadas más de dos semanas, al fin ha llegado el momento de poner solución a la vulnerabilidad de seguridad descubierta en Internet Explorer a finales del mes de diciembre. Este problema de seguridad, que se basaba en Flash Player para lograr su fin de permitir la ejecución de código remoto, ha dado muchos quebraderos de cabeza a Microsoft. El gigante de Redmond se apresuró a lanzar una solución temporal a través de Fix-It, la cual fue reventada en menos de 24 horas. Después de esta actualización, ¿veremos el fin de esta larga historia?
Esta vulnerabilidad puede provocar una corrupción de memoria que podría permitir a un atacante ejecutar código arbitrario en el contexto del usuario actual dentro de Internet Explorer. Así, este atacante podría explotar esta vulnerabilidad de seguridad mediante una página web especialmente dirigida diseñada para explotar este agujero, siempre y cuando el usuario visitara esta página web a través del navegador de Microsoft.
La actualización de seguridad, que afecta a Internet Explorer 6, 7 y 8, ya se encuentra disponible para su descarga a través de Windows Update desde las 19:00 horas (GMT+1) de hoy. Es muy recomendable que apliquemos este parche en cuanto nos sea posible, y más aún si utilizamos alguna de estas versiones de Internet Explorer como nuestro navegador principal. Recordamos que ni Internet Explorer 9 ni Internet Explorer 10 se han visto afectados por este problema.
Es importante saber que, si en su día aplicamos la solución temporal que dio Microsoft a través de Fix-It, no tendremos que desinstalarla antes de aplicar esta actualización de seguridad.
Vía |...
Leer más
Noticia publicada 14 Enero 2013, 21:39 pm por wolfbcn |

Un error en el sistema operativo móvil de Microsoft, Windows Phone, pedía a sus usuarios"insertar el disco de instalación de Windows y reiniciar el sistema".
Windows Phone es el sistema operativo para móviles de los de Redmond. Este sistema ofrece una interfaz al usuario basada en ventanas y es muy similar a Windows 8 y el menú de Xbox 360. La nueva versión, Windows Phone 8, que salió al mercado el pasado 29 de octubre es incompatible con dispositivos de la versión anterior.
En general, el sistema ha dejado buen sabor de boca, aunque muestra una gran carencia en oferta de aplicaciones. En todo caso, tampoco ha estado exento de fallos. Un mensaje aparecido a un usuario avisaba de un error y le instaba a "insertar el CD y reiniciar su ordenador". El texto apareció en un Nokia Lumia 920 y, en un primer momento, se pensó que se trataba de una broma. The Next Web hizo el hallazgo a través de Twitter, en un mensaje de un usuario a Windows Phone Support.
Tras investigar las instantáneas subidas por el usuario a la red de microblogging, TNW se dio cuenta de que no eran una broma y el mensaje era real ya que otros usuarios en Internet habían reportado el mismo problema a través de foros dedicados al dispositivo Nokia Lumia 920.
Parece ser que los usuarios que se encontraban actualizando o cambiando el software básico de sus Lumia 920 han sido los que han podido comprobar este problema. Desde la cuenta oficial de Twitter de Windows Support han explicado no tener soporte para ese problema.
El origen del error podría estar en que Windows Phone 8 y Windows 8 comparten parte de su código. El objetivo de esta estrategia ad...
Leer más
Noticia publicada 14 Enero 2013, 21:33 pm por wolfbcn |

Que Line es una de las aplicaciones de moda en los últimos tiempos no es ninguna novedad. Pero parece que sus creadores no quieren quedarse sólo en una alternativa a WhatsApp, sino que sacan otras utilidades. Y es que los creadores de Line se atreven ahora con un antivirus para Android. Más que un antivirus se trata de una herramienta que busca malware, en general, y es gratuita.
En primer lugar la aplicación comprobará los permisos que tienen las aplicaciones, de manera que crea una lista con aquellas aplicaciones que están pidiendo permisos para alguna función que no deberían. Muchas veces se ha instalado sin que hayamos sido conscientes de ello. A través de su Privacy Advisor nos muestra las aplicaciones que pueden acceder a nuestros contactos, calendario, localización, al dispositivo o realizar llamadas o enviar mensajes.
Por lo que respecta a la revisión del malware tiene dos modelos de escaneo, rápido y normal. Esta es quizás la función más básica y los escaneos son muy rápidos. Después tenemos la opción de protección en tiempo real. Esta solución, además de castigar nuestra batería, emite un informe sobre las actividades que se ejecutan en nuestro móvil o tablet.
Como pero podríamos decir que le faltan opciones antirrobo o para localizar el dispositivo si se ha extraviado o ha sido robado. Este tipo de soluciones suelen ser una constante en la mayoría de los programas de seguridad para Android. La pregunta que me surge ahora es, ¿confiamos la seguridad de nuestro terminal a una empresa que no tiene experiencia en el sector o buscamos una alternativa con más experiencia en el mercado de la seguridad?
Más...
Leer más
Noticia publicada 14 Enero 2013, 21:30 pm por wolfbcn |

La Junta de Extremadura, que preside José Antonio Monago, del PP, ha sacado a concurso la remodelación de la web dedicada al turismo en la comunidad por un importe de 1.050.000 euros, según consta en el anuncio que ha salido publicado este lunes en el Boletín Oficial del Estado (BOE).
El proyecto contempla el diseño, desarrollo, implantación y mantenimiento del portal oficial de turismo de Extremadura, Turiex, con el objetivo de dar un impulso al sector turístico de esta comunidad. El plazo para presentar solicitudes acaba el próximo 18 de febrero y el contrato es por un plazo de dos años. Según el diario digital La marea, una primera versión de la nueva web deberá estar lista antes del 30 de noviembre. Para el proyecto, la empresa adjudicataria deberá contar con un director estratégico, un director técnico, tres técnicos, un diseñador y dos editores de contenido. Esta plantilla y su dedicación se irá reduciendo a medida que avance el proyecto, según los pliegos de la oferta.
No es esta la única partida presupuestaria dedicada a webs turísticas por parte de la Junta. El Gobierno de Monago también ha sacado a concurso el proyecto para desarrollar una web turística específica para la promoción del Tajo internacional. En este caso, el importe de la licitación es de 48.400 euros. El objetivo del concurso público es contribuir al desarrollo social y económico del territorio fronterizo del Tajo Internacional, así como desarrollar estrategias de cooperación territorial que valoren los recursos naturales, culturales e históricos ligados a este territorio.
Las partidas que la Administración pública dedica a las webs oficiales en plena...
Leer más
Noticia publicada 14 Enero 2013, 21:27 pm por wolfbcn |

La llegada del nuevo Megaupload, denominado Mega en su nuevo formato, es cuestión de días. El próximo 19 de enero está previsto su estreno, pero días antes de su lanzamiento Kim Dotcom ha seguido dando pistas de cómo será el nuevo servicio.
La cuenta atrás para la apertura del nuevo Mega encara su recta final. Se cumple un año desde que las autoridades federales estadounidenses realizaran una operación a nivel internacional que terminó con el cyberlocker más conocido del mundo y que había proporcionado a su fundador, Kim Dotcom, ingresos multimillonarios.
Sin embargo, el informático alemán siempre defendió la legalidad de su plataforma y en este tiempo no solo se ha defendido de las acusaciones de expolio a la industria cultural sino que ha estado inmerso de lleno en el nuevo proyecto que sustituirá a Megaupload. Bautizado con el nombre de Mega, hace unos meses ya conocimos los primeros detalles y cuando apenas faltan 5 días para su inauguración en la Red conocemos otras características y parte de su diseño.
Dotcom ha vuelto a utilizar su cuenta en Twitter para mostrar al público cómo será uno de los añadidos con los que contará Mega. Se trata de un acelerador de descargas y subidas al cyberlocker que el alemán ha definido como "el primero del mundo". En la imagen se puede ver que gracias a este sistema los usuarios podrán entre otras opciones establecer límites a la velocidad de las descargas (o subidas) para que éstas no consuman todo el ancho de banda de la conexión. Asimismo, se podrá limitar el número de archivos que se descargan o almacenan a un mismo tiempo.
Por otro lado, en la imagen también se puede ver el que p...
Leer más
Noticia publicada 14 Enero 2013, 21:24 pm por wolfbcn |
Conectado desde: 216.73.217.3
|