Titulares

Noticias

xx Pillado el ladrón de un iphone por fotos subidas a la 'nube'

Barcelona. (Redacción).- La tecnología ha ayudado a una mujer a dar con el supuesto ladrón de su iPhone. A Katy McCaffrey le desapareció su móvil el mes pasado durante un crucero y perdió toda esperanza de recuperarlo. Hasta que empezaron a llegar fotos a su iCloud, que sincroniza sus datos, incluidas las fotos, entre sus diferentes dispositivos, según informa el diario británico Metro.

La propietaria del teléfono robado creó un álbum en Facebook titulado Las aventuras del iPhone robado en el que se ve al presunto autor del robo y empleado del crucero Disney Wonder, Nelson Cruz, disfrutando de fiestas con sus amigos y su novia a bordo del barco.

Nelson incluso inmortalizó a su novia embarazada y se hizo fotos de sí mismo pasándoselo muy bien con sus compañeros de tripulación.

Katy McCaffrey ha remitido las fotos a la compañía de cruceros a la espera de poder recuperar de nuevo su teléfono. Al parecer, Nelson ya ha sido despedido de la empresa.

FUENTE :http://www.lavanguardia.com/vida/20120528/54300602524/pillado-ladron-iphone-fotos-subidas-nube.html


Leer más
Noticia publicada 29 Mayo 2012, 01:55 am por wolfbcn

xx Fracasan las tabletas pensadas solo para empresas

Cisco ha sido la última en rendirse: imposible competir con Apple y Samsung no solo en equipos para consumidores, también en la empresa.

La compañía confirmó estos días que no seguirá fabricando su tableta Cius (en la foto). Este aparato, anunciado en 2010 y basado en Android, estaba pensado para uso exclusivo en compañías.

Microsoft intentó algo parecido con su Tablet PC hace 11 años y fracasó. La idea era buena pero quizás llegó demasiado pronto. Una década después Cisco, igual que RIM con su PlayBook, parece haber llegado con el paso completamente cambiado. No es que las empresas pasen de los tablets. Los utilizan, y mucho. Es más bien que prefieren lo mismo que triunfa entre los consumidores: iPads y algún que otro modelo Android.

De los casi 118 millones de tablets que se venderán este año a nivel mundial, un 15% irá a parar a empresas, calcula Gartner. En tres años será el 35%. Y habrá dos claros dominadores: iOS y Android.

Datos como estos y los del gráfico debajo confirman que la dualidad consumidor-empresa vive sus últimos días en lo que a movilidad se refiere. La frontera entre uso personal y laboral se diluye, ya no aparcamos al final de la jornada el móvil/tablet de empresa y cogemos el nuestro, el personal. Cada vez más utilizamos un único equipo...


Leer más
Noticia publicada 29 Mayo 2012, 01:53 am por wolfbcn

xx Las expansiones en los videojuegos de última generación: ¿Una estafa para los...

Los llamados DLC son una constante en el mundo de los videojuegos actuales. Muchos ven en estas expansiones una estrategia comercial para aprovecharse al máximo de los usuarios porque consideran que los videojuegos originales llegan "incompletos al mercado".

Desde hace unos años se han multiplicado el número de videojuegos que apuestan firmemente por una política de continuas expansiones que alargan la vida de los videojuegos para PlayStation 3, Xbox 360 y PC. La estrategia se ha demostrado muy rentable para un sector que cuenta sus beneficios económicos por millones de euros. Sin embargo, no faltan detractores a esta estrategia y hay incluso quien argumenta que se trata de una "estafa" puesto que las desarrolladoras "trocean" sus títulos para hacerlos más rentables.

Los precios de las expansiones pueden ir desde los 3 a los 16 euros y permiten a los jugadores añadir nuevas misiones a sus aventuras, personajes a sus juegos de lucha, circuitos a los amantes de la velocidad, nuevas armas en los títulos de acción y un sinfín de posibilidades. En algunas ocasiones, las compañías optan por ofrecer algunos contenidos de forma gratuita, aunque por lo general hay que pasar por caja al margen de la vez en la que se adquiere el original (en muchas ocasiones un precio que ronda o incluso supera los 60 euros).

Los títulos más rompedores del mercado han seguido esta línea de continuos DLC (Downloadable Content en sus siglas en inglés), algo que no ha mermado sus altos niveles de ventas. Otros también han apostado por estos contenidos pero en alguna situación la polémica les ha acompañado. Un [url=http://www.egamers.com/p...


Leer más
Noticia publicada 28 Mayo 2012, 23:03 pm por wolfbcn

xx Programa impide que las aplicaciones de iPhone accedan a más información de ...

Bitdefender ha anunciado el lanzamiento de Clueful, la primera aplicación del mundo para iOS que muestra a qué datos privados están accediendo las aplicaciones instaladas.

Diario Ti: Clueful identifica las aplicaciones potencialmente maliciosas para los usuarios de iPhone, señalando al usuario aquellas que están accediendo a datos indebidos.

Clueful cuenta con funcionalidades que evitan que las aplicaciones puedan conocer la ubicación del usuario a través de su móvil, el estado de la batería, leer y utilizar la libreta de direcciones, enviar mensajes publicitarios, realizar un seguimiento y análisis del uso que se da al móvil, acceder al nombre de usuario y contraseña que se utiliza en redes sociales o correo y otras funcionalidades.

“El iPhone es probablemente el dispositivo más personal que posee un usuario, y donde almacena grandes cantidades de información sobre lo que hace, es, o dónde está. Clueful le indica a qué información está accediendo cada aplicación y le ayuda a impedir ese acceso, si lo desea" señala Catalin Cosoi, Chief Security Researcher de Bitdefender.

Clueful también permite analizar una aplicación antes de instalarla, dándole la información que necesita para decidir si es una aplicación de confianza o no.

Clueful está disponible en www.cluefulapp.com y en la App Store.


Clueful impide que las aplicaciones de iPhone accedan a más información de la necesaria.

FUENTE ...


Leer más
Noticia publicada 28 Mayo 2012, 23:00 pm por wolfbcn

xx Microsoft pide a Google que censure 2,5 millones de enlaces para frenar la ....

Microsoft sigue decidida a convertirse en adalid de la lucha contra la "piratería" en Internet. La compañía de Redmond ha sido la más insistente a la hora de pedir a Google que retire enlaces a sitios donde en su opinión se infringe la propiedad intelectual.

El último Informe de Transparencia de Google nos deja varios datos interesantes sobre las entidades o países que solicitan al buscador la eliminación de sus contenidos por diversas causas. El buscador actualiza cada seis meses este informe donde detalla en distintas categorías quiénes piden la retirada de sus enlaces y los motivos de estas solicitudes. Por primera vez desde que publica estos datos, el buscador ha incluido la categoría "copyright", en la que informa sobre las peticiones de aquellas compañías que creen vulnerados sus derechos de autor por los enlaces que facilita Google.

La gran sorpresa llega al conocer que Microsoft ha sido la compañía que más peticiones ha realizado para la retirada de enlaces a sitios que en su opinión vulneran la propiedad intelectual. Como leemos en El País, desde las oficinas de Redmond se han tramitado 8.134 solicitudes para que se retiren más de dos millones y medio de enlaces a contenidos en los que se facilita la infracción de sus derechos de autor. En el último mes ha informado a Google de más de medio millón de enlaces que considera infractores.

El número de solicitudes es tan elevado que incluso supera con creces al que aporta la industria cultural y del entretenimiento...


Leer más
Noticia publicada 28 Mayo 2012, 22:57 pm por wolfbcn

xx Continuar usando Windows XP en la empresa es cinco veces más caro que actualizar



Windows XP ha terminado por tener una vida larga, muy larga. El sistema operativo salió hace once años, y su soporte oficial se ha ido extendiendo hasta el 2014 después de que el mundo profesional no adoptara Windows Vista y lo haya hecho de forma parcial con Windows 7. Microsoft, en un esfuerzo para acelerar esa migración, ha publicado un artículo afirmando entre otras que mantener Windows XP en los equipos de una empresa puede salir hasta 5 veces más caro que actualizar a Windows 7.

Las razones que aporta Microsoft no son tonterías: un sistema operativo tan antiguo (once años en el mundo de la informática es una auténtica eternidad) está muy expuesto a problemas de seguridad y soporte, aunque oficialmente éste dure hasta el 2014. El resultado es que las empresas acaban invirtiendo en solucionar esos errores en Windows XP cuando podrían usar el mismo dinero para actualizar y adaptar sus equipos y sistemas a Windows 7.

Quizás con Windows 8 y el cambio radical que supondrá su interfaz Metro y su llegada a los tablets ayude, pero hasta el mismo Ballmer ha comentado que es un cambio tan brusco como arriesgado. La segunda mitad de este 2012 va a ser bastante crítica para Microsoft.

Vía |...


Leer más
Noticia publicada 28 Mayo 2012, 22:34 pm por wolfbcn

xx Anuncian el primer router Cloud del mundo con tecnología 802.11ac (5G WiFi)

La nueva tecnología inalámbrica 802.11ac ofrece hasta el triple de velocidad (1800 Mbps) que la actual 802.11n.

Diario Ti: D-Link ha desvelado algunos detalles del DIR-865L, el primer router “Cloud" con la nueva tecnología 802.11ac (5G WiFi), la quinta generación de este popular estándar de transmisión inalámbrica. Entre otras ventajas, 802.11ac multiplica por tres la velocidad del anterior 802.11n y mejora notablemente la cobertura, a la vez que requiere menor consumo, lo que permite aumentar la duración de la batería en los dispositivos móviles. Es compatible con los estándares anteriores como 802.11a/b/g/n.

El Cloud Router D-Link DIR-865L incorpora el procesador 5G Wi-Fi IEEE 802.11ac de Broadcom que opera en la banda de 5GHz, menos congestionada que la habitual de 2.4 GHz, y por tanto con mayor capacidad en velocidad, ancho de banda para cada dispositivo conectado y cobertura. El incremento en la velocidad (1800 Mbps por los 600 Mbps de Wi-Fi N) supondrá un paso de gigante al transmitir contenidos multimedia como vídeo en Full HD, sin olvidar que será posible conectar más dispositivos sin perder prestaciones ahora que en los hogares cada vez hay más aparatos que demandan Wi-Fi (móviles, ordenadores, Tablets, SmartTV, consolas de videojuegos) Además, las mejoras en la cobertura al transmitir en la banda de 5 GHz permitirán aumentar la distancia al router y minimizaran el efecto negativo de obstáculos como paredes e interferencias del resto de dispositivos inalámbricos.

D-LINK DIR-865L 802.11ac Cloud Router
“Al ser el primer router cloud con tecnología 802.11ac, el DIR-865L ofrece una velocidad, cobertura y vers...


Leer más
Noticia publicada 28 Mayo 2012, 22:30 pm por wolfbcn

xx Descubren Flame, un virus especializado en 'ciberespionaje'

Un malware muy sofisticado y masivo llamado “Flame” fue identificado recientemente infectando sistemas iraníes y de algunos otros países, y se cree que es parte de una operación internacional de espionaje (en un capítulo más de la ciberguerra).

El malware fue descubierto por la compañía rusa Kaspersky Lab, y se trataría de una herramienta que tiene por objetivo conseguir datos desde Irán, el Líbano, Siria, Sudán y otros países de Medio Oriente y el Norte de África. El malware habría sido creado hace dos años.

Según las primeras investigaciones, Flame estaría diseñado para espiar a los usuarios de los computadores infectados y robar datos, incluyendo documentos, conversaciones grabadas y las secuencias de tecleado. También abre una puerta trasera en los sistemas infectados para permitir a los atacantes modificar la herramienta y añadir nuevas funciones.

Espionaje

Cuando está totalmente instalado, Flame pesa 20 MB y contiene múltiples bibliotecas, bases de datos SQLite3 y varios niveles de cifrado, además de 20 plugins que pueden ser intercambiado para proveer diferentes funcionalidades a los atacantes. Llamó la atención que incluye una máquina virtual LUA, un lenguaje de programación inusual cuando se trata de malware. Según Kaspersky Lab, es “una de las amenazas más complejas jamás descubiertas”.

Según la compañía, Flame es mucho más grande que Stuxnet, virus que saboteó el funcionamiento de plantas nucleares en Irán en 2009 y 2010. Aunque Flame tiene otro propósito y parece haber sido escrito por programadores diferentes a los de Stuxnet, el área geográfica y el comportamiento que tiene serían indicadores de que hay...


Leer más
Noticia publicada 28 Mayo 2012, 21:34 pm por Pablo Videla

xx Cable vs WiFi: ¿cuál es la mejor opción para conectarse a Internet?

Frente a la comodidad que ofrece el WiFi sigue apareciendo la garantía (tanto en velocidad y seguridad) que supone conectarse a través de cable. Hay que aclarar, antes de nada, que una opción u otra no hará ir más rápido el acceso a Internet respecto al máximo contratado. Bajo la tecnología wifi se encuentran diferentes estándares que regulan la banda del espectro de 2.4 gigahercios donde trabajan, así como el resto de parámetros necesarios para su uso.

Cada evolución de los estándares ha supuesto una mejora en las condiciones máximas, tal y como cuentan desde Consumer, aunque no siempre reales, de acceso. Sin embargo, esta velocidad no siempre se cumple, ya que intervienen diferentes factores asociados al entorno donde se encuentre el usuario. Esto es debido a interferencias con otros dispositivos que trabajan en un rango del espectro cercano al WiFi, así como la pérdida de señal motivada por la distancia al router o barreras naturales como paredes y muros. Por esta razón, se trabaja en el desarrollo de un nuevo estándar, 802.11a, que funciona en la banda del espectro de los cinco gigahercios. En esta banda no existe tanta saturación como en la de 2.4 gigahercios, pero por contra, su alcance es mucho menor. Por tanto, está indicado para usos concretos.

Según un estudio realizado por el portal Testdevelocidad entre tres millones de muestras válidas entre el primero de enero y el 31 de marzo de 2012, el rendimiento de las conexiones sin...


Leer más
Noticia publicada 27 Mayo 2012, 02:07 am por wolfbcn

xx Un troyano amenaza la seguridad del chat de Facebook

Stekct.EVL es un gusano documentado esta semana por INTECO-CERT que se propaga a través de la funcionalidad del chat de Facebook y en otras redes sociales y servicios de mensajería instantánea mediante un mensaje que aparenta ser enviado por error.

 Este mensaje contiene un enlace que apunta a un fichero comprimido con malware, alojado en un sitio web malicioso. Si se abre este archivo comprimido, comienza la instalación del troyano. Al instalarse, el malware intenta deshabilitar cualquier software de seguridad que tenga el equipo instalado para, a continuación, descargar e instalar un segundo troyano en el equipo.

 El objetivo de este segundo troyano es monitorizar la actividad en redes sociales del usuario, ya que está diseñado para hurgar en los mensajes publicados y borrados y en los mensajes privados enviados a través de Facebook, MySpace, Twitter, WordPress y Meebo.

 Los fabricantes de antivirus informan de que, aunque los niveles de infección se mantienen bajos, el daño potencial es alto y la posibilidad de que se propague aún existe.

 Este es uno de los 12 virus documentados en los últimos 7 días por INTECO-CERT unido a 108 vulnerabilidades y se pueden consultar en la web.

FUENTE :http://www.iblnews.com/story/69573


Leer más
Noticia publicada 27 Mayo 2012, 02:04 am por wolfbcn

 

 

Conectado desde: 3.148.220.204