Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Skype explica los cambios en su arquitectura: no escucha ni graba las llamadas..
Qué es el ROOT y para qué sirve, conceptos básicos
Facebook en caída libre. Pierde dinero, usuarios y las acciones se desploman
Las redes de energía son el principal objetivo de los ataques cibernéticos
Flash Player 11.3.300.268 para IE y otros navegadores listo para descargar
Explican cómo protegerse frente a empresas que filtran contraseñas a intrusos
Sobre el interrogante físico de Casimir
Ya hay aportes particulares para Ubuntu Tv
Yo soy generoso y tú, atractiva. ¿Viajamos?
Barra de recomendaciones de Facebook, ¿otra falta de privacidad?3890 3891 3892 3893 3894 3895 3896 3897 3898 3899
Noticias
Skype explica los cambios en su arquitectura: no escucha ni graba las llamadas..
Hace un tiempo, Skype empezó a migrar su estructura de red usando “mega-supernodos”, justo después de que Microsoft comprase la compañía. El movimiento levantó sospechas: Skype migraba de una estructura distribuida (P2P) a otra más centralizada con los supernodos, y en teoría esto facilitaría mucho las cosas a la hora de grabar y monitorizar las llamadas y mensajes de los usuarios.
Sn embargo, la compañía ha salido al paso negando todas las acusaciones. Según ellos, se empezaron a crear supernodos en diciembre del 2010, mucho antes de la adquisición de Microsoft, y con el único propósito de mejorar la estabilidad del servicio. Por ellos no pasan los datos de audio y vídeo, que siguen siendo de cliente a cliente, directamente y sin intermediarios.
Los mensajes sí que pasan por los servidores de Skype en algunos casos, cuando no se pueden enviar directamente al usuario. Si alguna autoridad pidiese acceso a esos mensajes temporales sí que se podrían recuperar algunos (no en todos los casos, como digo), pero esto no ha cambiado a raíz de la creación de supernodos.
La adquisición de Skype por Microsoft se completó el pasado mes de octubre.Por último, Skype asegura que no ha cambiado su actitud en cuanto a protección de datos, que sigue siendo la misma de siempre. Aunque es cierto que no han cambiado sus términos en la web, en el resto de cosas tenemos que fiarnos de ellos.
Desde mi punto de vista es una...
Leer más
| Noticia publicada 28 Julio 2012, 02:02 am por wolfbcn |
Qué es el ROOT y para qué sirve, conceptos básicosHace unos días os publicamos un artículo sobre las claves para elegir una buena ROM para nuestros teléfonos y una de las cosas que comentábamos era precisamente sobre el concepto de root. Al poco de publicar el artículo nos dimos cuenta de que posiblemente a alguno de vosotros ese concepto os suena a clase avanzada de física cuántica impartida en mandarín, así que hemos pensado que podría ser una buena idea aclarar algunos conceptos al respecto. Allá vamos. ¿Qué es el root?
Suponemos que la mayoría de vosotros ha oído hablar (si es que no usa directamente) sistemas como Linux o MacOSX. El caso es que estos sistemas tienen una diferencia fundamental con Windows (dos si contamos que funcionan bien) y es que están basados en arquitectura UNIX.
Los sistemas UNIX basan el funcionamiento de todo en los permisos que el usuario tiene sobre los archivos, permitiendo la lectura, escritura o ejecución si corresponde. El caso es que un sistema UNIX tiene un usuario muy especial, conocido como root, o superusuario, que es un usuario administrador que tiene permiso para todo sobre todos los archivos.
En el caso de los teléfonos con Android podemos obtener acceso root mediante ciertas modificaciones del software (que generalmente afectan a las garantías de los fabricantes, detalle importante), obteniendo de esa forma la capacidad de utilizar ciertos elementos de nuestro teléfono como superusuario (normalmente a través de una aplicación diseñada ex-profeso).
¿Y para qué me sirve eso?
Para empezar, para obte...
Leer más
| Noticia publicada 28 Julio 2012, 01:35 am por wolfbcn |
Facebook en caída libre. Pierde dinero, usuarios y las acciones se desplomanProblemas para la red social más importante del mundo. Por primera vez en su corta historia ha perdido 159 millones de dólares en el segundo trimestre del año y además ha bajado un 3,75% su tráfico según datos de Comscore. Los resultados han provocado un desplome del 17% en bolsa.
Viernes negro para Facebook que ha visto como sus acciones se desplomaban un 17% después de presentar unos resultados nefastos desde que cotiza en bolsa. Los resultados confirman que la red social tiene cada vez más problemas para encontrar fuentes de ingresos a pesar del crecimiento del último año. Para ilustrar el pesimismo de los inversores basta un solo dato, el año pasado ganó 240 millones en mismo trimestre.
Mal estreno en bolsa
Facebook salió al mercado con un precio de 38 dólares por acción. En apenas dos meses ha perdido cerca del 40% y hoy sus títulos se pueden comprar por menos de 24 dólares. Muchos analistas apuntan a una nueva burbuja que podría estallar próximamente afectando a otras tecnológicas como Groupon o Netflix. Por si fueran pocos los problemas de la red social, su partner tecnológico Zynga también ha anunciado pérdidas superiores a los 22,8 millones de dólares en el mismo trimestre. La compañía aporta el 12% de los ingresos de Facebook gracias a sus populares juegos como Farmville.
Caída de tráfico
La consultora Comscore también ha dado una mala noticia a los accionistas de Facebook. Según los datos que acaba de presentar, la red social ha pasado...
Leer más
| Noticia publicada 28 Julio 2012, 01:33 am por wolfbcn |
Las redes de energía son el principal objetivo de los ataques cibernéticosMcAfee presenta un informe en el que se detalla la opinión de los líderes de la industria sobre el estado de la seguridad energética. El informe, “Getting Smarter About Smart Grid Cyberthreats", muestra cómo el legado de las redes inteligentes es el principal objetivo de los ataques y destaca que es necesario incorporar la seguridad en estos sistemas críticos.
Diario Ti:
La red eléctrica es la columna vertebral de la que todo depende. Un cibercriminal podría debilitar una gran ciudad con un solo ataque dirigido a la red eléctrica y comprometer cualquier cosa, desde luces y dispositivos en los hogares a monitores cardíacos en hospitales y sistemas de defensa aéreos. La principal ciberamenaza de la que ha informado el sector de la energía es la extorsión. Los cibercriminales obtienen acceso a los sistemas de las empresas, demuestran que son capaces de hacer daño y piden un rescate. Otras amenazas son el espionaje y el sabotaje, cuyos objetivos son el lucro económico, el robo de datos y la caída de las instalaciones.
¿Cómo hemos llegado a tener un sistema de producción y distribución energética tan vulnerable a los ataques? La respuesta radica en los esfuerzos bien intencionados por modernizar la distribución de energía y hacerla más segura, más eficiente, menos costosa y abierta a otras alternativas de producción. ¿Qué hace que las redes eléctricas sean vulnerables?
• Sistemas anticuados – El 70%, aproximadamente, de las redes energéticas existentes tiene más de 30 años. En un esfuerzo por actualizarlas e integrarlas con otras instalaciones más modernas, y conectar sistemas antiguos a internet sin el beneficio de la ...
Leer más
| Noticia publicada 27 Julio 2012, 23:18 pm por wolfbcn |
Flash Player 11.3.300.268 para IE y otros navegadores listo para descargarAdobe Flash Player el popular y esencial complemento reproductor de contenido flash para navegadores, tiene una nueva versión lista para descargar: Flash Player 11.3.300.268, tanto para Internet Explorer como para otros navegadores alternativos como Mozilla Firefox, Google Chrome, Safari y Opera. En esta nueva versión de Flash Player se producen mejoras generales en la estabilidad y se soluciona un problema por el que Flash Player no renderizaba de forma correcta el contenido en el navegador Firefox bajo el sistema operativo Windows en el modo Sandbox. ¿A qué esperas para actualizar Flash Player?.
Al navegar por internet es raro no encontrar todo tipo de botones, animaciones y menús que requieran el complemento Flash Player instalado en el sistema para ejecutarse y visualizarse correctamente, además gracias a este complemento oficial podremos reproducir vídeos SWF incrustado en numerosas webs.
¿Cómo podemos saber qué versión de Flash Player tenemos instalada?
Para conocer qué versión de Flash Player tenemos instalada en nuestros sistema simplemente hay que visitar este enlace:
Comprobar versión de Flash Player
Sino está actualizado podremos descargar última versión de Adobe Flash Player desde el siguiente enlace:
Descargar Flash Player
Recomendamos desmarcar la casilla de verificación opcional para instalar junto a Flash Player, McAfee Security Scan Plus.
FUENTE...
Leer más
| Noticia publicada 27 Julio 2012, 23:16 pm por wolfbcn |
Explican cómo protegerse frente a empresas que filtran contraseñas a intrusosAunque el usuario nada puede hacer para proteger sus datos frente a un ataque dirigido a proveedores vulnerables, como Yahoo o LinkedIn, algunos consejos básicos pueden evitar desastres personales si se comprometen sus contraseñas.
Diario Ti: Cada vez son más frecuentes los ataques a proveedores de servicios en Internet cuyo final es obtener las contraseñas personales de sus usuarios. Por ejemplo, el pasado mes de junio se filtraron 6,46 millones de contraseñas de usuarios de LinkedIn. Poco después, a principios de julio, se descubrió que se habían filtrado 400 mil contraseñas de Yahoo Voices. Luego llegó el turno a un foro de Android, y finalmente a un foro de Nvidia. En todos los casos, los intrusos se apoderaron de nombres de usuario y contraseñas.
Tal y como afirma Dmitry Bestuzhev, Analista de Kaspersky Lab, en su blog: Estos no son casos aislados; hoy en día se pueden ver muchos ataques que provocan filtraciones de datos personales. Hay que destacar que muchos de los ataques no se anuncian al público y la comunidad de Internet no tiene conocimiento de ellos.
"Entonces, ¿qué hacemos cuando nuestras contraseñas pueden haberse filtrado? Por supuesto, el usuario no puede hacer nada para prot...
Leer más
| Noticia publicada 27 Julio 2012, 18:28 pm por wolfbcn |
Sobre el interrogante físico de CasimirFísicos estadounidenses pueden haber terminado con un debate, que ya dura una década, acerca de cómo debería calcularse la fuerza de Casimir - que afecta a objetos separados por distancias minúsculas- para dos objetos metálicos. Dicen que el conocido como modelo Drude, que trata a los metales como un conjunto de iones positivos y electrones similares a bolas de billar, vence sobre el "modelo de plasma", que supone que los electrones se mueven en una red fija de iones positivos. Comprender cómo determinar la fuerza podría desempeñar un papel importante en el diseño de máquinas micro y nanométricas.
La fuerza de Casimir se predijo por primera vez en 1948 por el físico holandés Hendrik Casimir, que consideró lo que sucede cuando dos placas de metal no cargadas y perfectamente conductoras se colocan una frente a otra en un vacío. De acuerdo con la mecánica cuántica, la energía de un campo electromagnético en el vacío es distinta de cero pero fluctúa continuamente alrededor de un cierto valor medio. No obstante, la resonancia implica que solo habrá ciertas longitudes de onda entre las dos placas separadas por una distancia concreta.
Lo que calculó Casimir fue que la presión de radiación del campo fuera de las placas tiende a ser ligeramente mayor que entre las placas, por tanto se atraerán. Al ser tan minúscula, la fuerza de Casimir demostró ser extremadamente difícil de medirse y no fue hasta 1997 cuando Steve Lamoreaux, entonces en la Universidad de Washington en Estados Unidos, proporcionó la primera confirmación experimental firme de la teoría de Casimir. Aunque Lamoreaux y otros han real...
Leer más
| Noticia publicada 27 Julio 2012, 18:26 pm por wolfbcn |
Ya hay aportes particulares para Ubuntu TvA principios de este este año, os informábamos no solo del anuncio de Ubuntu Tv, sino también de que ya podíamos probar en Ubuntu la nueva interfaz de este proyecto, que no es otra que una modificación del entorno de escritorio Unity, amado y odiado por igual.
Tal vez este entorno no sea del agrado de todos, pero no cabe la menor duda de que los llamados lens o lentes, son una gran ventaja a la hora de que desarrolladores y aprendices, puedan implementar sus propias aplicaciones fácilmente de forma que queden integradas perfectamente en este shell.
Realmente no es nada difícil, ya que el propio Ubuntu te ofrece todo lo necesario para ello (en otro momento os explicaré como hacerlo), pero gracias a esta funcionalidad ya hay quien se atreve a dar un paso más y personalizar esta “distro” a su gusto añadiéndole nuevas e interesantes funcionalidades, algo poco menos que impensable en cualquier otro software ideado par trabajar en Set-top boxes y sistemas multimedia en general.
Como digo, ya podemos encontrar algún que otro vídeo sobre esto en YouTube, pero tal como informan desde OMG! Ubuntu , podemos destacar el colgado por mrbobweaver, perteneciente al grupo 3rd party developer. Un vídeo donde se muestran diferentes funciones...
Leer más
| Noticia publicada 27 Julio 2012, 14:19 pm por wolfbcn |
Yo soy generoso y tú, atractiva. ¿Viajamos?«¿Eres atractiva, pero no tienes dinero para viajar? ¿Te preguntas si podrías recorrer el mundo completamente gratis?», pregunta una seductora voz en www.misstravel.com. Con más de 100.000 usuarios, esta web que une la pasión de viajar con el placer del ligoteo se está haciendo un hueco en el mundo de los contactos por Internet.
En www.misstravel.com se dan cita dos categorías de personas: las generosas y las atractivas. Ambas, según el creador de la web, están llamadas a fundirse en una misma aventura. La premisa es muy sencilla: si eres una mujer guapa y te gusta viajar, pero no tienes dinero para hacerlo puedes registrarte en esta web como viajera atractiva. Y si estás buscando una atractiva acompañante de viaje y tienes la pasta para pagar sus gastos, te registras como un viajero generoso (y a la inversa: si eres atractivo te puede patrocinar una generosa).
El registro es gratuito. Cada usuario tiene un perfil donde intenta venderse lo mejor que puede. También indica cuáles son los países a los que está interesado viajar o si, por el contrario, pretende hacer de anfitrión en su propia ciudad, financiando el vuelo de su media naranja. Se pueden leer y ver las fotos de todos los perfiles que le llamen la atención. Sin límite. Es a la hora de contactar a alguno de ellos cuando la web le pide la tarjeta de crédito.
La polémica
El responsable de esta genial ocurrencia tiene nombre y apellidos: Brandon Wade, un cerebrito de la prestigiosa universidad MIT...
Leer más
| Noticia publicada 27 Julio 2012, 14:17 pm por wolfbcn |
Barra de recomendaciones de Facebook, ¿otra falta de privacidad?La red social ha lanzado una nueva característica que ofrece una serie de recomendaciones para propietarios de páginas web que tendrán acceso a parte de las bases de datos de Facebook con la finalidad de conectar con consumidores potenciales.
La nueva barra de recomendaciones de Facebook beneficiará a aquellas empresas que estén inscritas en ella pero volverá a poner en tela de juicio el respeto por la privacidad de los usuarios que ejerce la red social y que ya le ha costado más de una polémica. El funcionamiento de la misma se basa en la publicidad segmentada, es decir, en función de los sitios que visiten los usuarios y de los ‘Me Gusta’ que generen en sites comerciales, las empresas con acceso a la base datos de la red social enviarán ventanas pop-up en busca de consumidores que han valorado como ‘potenciales’.
Actualmente, ésta nueva característica ya se ha puesto en marcha en algunos países como Reino Unido, donde la cuestión de la privacidad de los usuarios también se está poniendo en duda.
Claramente, la barra de recomendaciones beneficia a empresas y a anunciantes, pero qué hay de la privacidad de usuario si ambos tienen acceso a las ya de por sí cuestionadas bases de datos de Facebook. No todos los anuncios y sugerencias tienen por qué ser malos, quizá alguno nos sirva para encontrar lo que estamos buscando, ya que supuestamente los pops-up generados van en función de nuestro ‘comportamiento comercial’ en la red social, pero lo cierto es que Facebook no ha contado con el consentimiento explícito de los usuarios, ni les ha hecho saber la cadena comercial que se pone en funcionamiento cada vez que le recomiendan un...
Leer más
| Noticia publicada 27 Julio 2012, 14:11 pm por wolfbcn |
|
Conectado desde: 216.73.216.4
|
Titulares