Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3998 3999 4000 4001 4002 4003 4004 4005 4006 4007
Noticias

Si acabamos de instalar Ubuntu 12.04, una de las opciones que aparecen en el menú de arranque es la de poder entrar en modo recuperación, dentro de ese modo, tan solo tenemos que escoger, pasar a un interprete de ordenes como administrador, y ya tendremos acceso total, nada más, ni siquiera contraseña. Una vez seleccionada esa opción cualquier persona puede acceder a nuestra distro sin limitación alguna, con los problemas de seguridad que eso puede conllevar, máxime si el PC es compartido.
Nunca ha sido muy complicado entrar al sistema a través de GRUB y adquirir permisos de administrador, pero otra cosa es dejar la puerta abierta directamente.

Por suerte, GRUB es altamente configurable y aunque hay algunas aplicaciones que nos facilitan el trabajo de editar el menú de arranque, la mejor forma de aprender es hacerlo uno mismo. Así que vamos a darle un poco más de seguridad, añadiendo una contraseña para evitar lo mencionado anteriormente.
Empecemos, el primer paso va a ser crear una copia del archivo que vamos a modificar, por si algo no fuera bien volver a recuperarlo. Para ello abrimos nuestra terminal y tecleamos:
Citar
[code]sudo cp /boo...
Leer más
Noticia publicada 6 Mayo 2012, 02:36 am por wolfbcn |

La distribuidora norteamericana Activision ha iniciado una campaña de promoción de su nuevo Call of Duty: Black Ops 2 con una serie de vídeos que han causado un gran revuelo en la Red. En dichos vídeos se ve claramente la famosa máscara de V de Vendetta, usada por el grupo Anonymous, bajo amenazas a la seguridad de los ciudadanos como si fuera una organización terrorista más.
Que la industria de los videojuegos está volcada en su lucha contra la piratería es bien sabido. Como lo son que muchas de la gran variedad de medidas que las compañías toman dejan tras de sí un gran aluvión de críticas, cuando no se muestran totalmente ineficaces. Otras, por el contrario, destacan por su originalidad. Una de las estrategias más utilizadas y que pueden resultar de las más eficaces es, sin duda, una campaña para concienciar a los ciudadanos de los problemas que teóricamente trae consigo la piratería.
Y en este sentido, Activision ha aprovechado su campaña publicitaria sobre su nuevo y esperado Call of Duty, denominado Black Ops 2, para llamar la atención a los ciudadanos de los peligros que trae consigo la piratería. Sin embargo, la distribuidora norteamericana quizá haya traspasado una delicada línea.
¿Cómo? Con el uso de la famosa máscara de V de Vendetta, símbolo identificativo del grupo hacktivista Anonymous, en una serie de vídeos promocionales de su nuevo CoD. En ellos, se ve claramente un uso intencionado para identificar a dicho grupo con la piratería delictiva, y, lo que resulta más grave, con el terrorismo internacional.
Los vídeos de la polémica son dos, titulados Synopsis y “Cuando el enemigo...
Leer más
Noticia publicada 5 Mayo 2012, 13:34 pm por wolfbcn |

El Consejo de la Comisión del Mercado de las Telecomunicaciones (CMT) ha aprobado una medida cautelar para rebajar un 14% el precio mayorista que Telefónica cobra a los operadores alternativos por utilizar su red cuando estos ofrecen servicios de banda ancha a sus clientes. Esta bajada afecta a las modalidades mayoristas de acceso indirecto, conocidos como GigADSL y ADSL-IP, a través de las cuáles los rivales de Telefónica pueden ofrecer servicios de ADSL en todo el territorio.
La CMT ha explicado que ha detectado que los costes que afronta Telefónica por ofrecer estos servicios a sus competidores han descendido y, en consecuencia, "los precios vigentes están desactualizados respecto a las referencias actuales". Las mejoras en la gestión de la red y el aumento de las conexiones que funcionan a través de la red de Telefónica han hecho que estos costes para la operadora hayan descendido.
Además, cuando se revisaron por última vez los precios mayoristas del acceso indirecto en septiembre de 2009, las velocidades de referencia del ADSL en el mercado eran de 3 y 6 megas por segundo, a la que en estos momentos se ha sumado la de 10 megas por segundo. Por ello, "el coste medio por conexión que deben asumir los operadores alternativos es superior, ya que un mayor porcentaje de conexiones mayoristas se encuentran en esa franja de velocidad, cuyos precios eran más elevados", justificó la CMT.
Desde el año 2006, los precios mayoristas de banda ancha en las modalidades más demandadas de acceso indirecto (3 megas por segundo ...
Leer más
Noticia publicada 5 Mayo 2012, 13:31 pm por wolfbcn |

WinUtilities es una completa suite de mantenimiento y optimización del PC, la cual tiene también una versión freeware (gratuita). Esta suite de mantenimiento, lleva consigo e incluidas en el propio programa, varias herramientas y utilidades para ganar velocidad, reparar, limpiar, eliminar archivos temporales y tener optimizado nuestro sistema Windows. Los de YL Software nos ofrecen la última versión de su aplicación: WinUtilities 10.52 que está disponible para los sistemas operativos Windows XP, 2000, 2003 Server, Vista y Windows 7 (32 y 64 bits).
Con WinUtilities podremos ganar velocidad y tener optmizado nuestro sistema Windows.
Esta aplicación con versión gratuita (muy recomendable) lleva consigo varias herramientas y utilidades, como un limpiador de registro, desfragmentador, optimizador de memoria RAM, buscador de archivos duplicados, limpiador de temporales, etc.
Interfaz del programa:

WinUtilities también tiene una versión de pago o PRO la cual libera las características que la versión gratuita no tiene.
Todas sus características y sus novedades disponibles para consultar en este enlace
Podemos descargar WinUtilities en cualquiera de sus ver...
Leer más
Noticia publicada 5 Mayo 2012, 13:28 pm por wolfbcn |

Agentes de la Policía Nacional han detenido a 18 personas e imputado a otras 17 por posesión y distribución de pornografía infantil. La operación, desarrollada durante varios meses, se ha llevado a cabo gracias a un software específico cedido por Europol.
Este sistema ha permitido detectar a un total de 35 personas que compartían y poseían material en el que niños de muy corta edad, algunos de unos 4 años, eran víctimas de agresiones sexuales cometidas por adultos.
Las aplicaciones de geolocalización revelaron la existencia de conexiones sospechosas en casi todo el territorio nacional, por lo que se informó a las correspondientes jefaturas superiores de Policía de cada comunidad.
Los investigadores tenían conocimiento de la existencia de un importante número de archivos de pornografía infantil circulando por la red, y que se estaban compartiendo a través de aplicaciones de intercambio. Los agentes pusieron en marcha la operación Adriano usando la aplicación que la Oficina Europea de Policía había cedido a las distintas unidades de delitos tecnológicos de los países miembros de la Unión Europea.
Gracias a esta nueva herramienta, se detectaron a los presuntos delincuentes que, durante la investigación, se habrían descargado una media de cinco archivos con contenido pornográfico infantil en apenas una semana.
Se han producido 32 registros domiciliarios en un operativo que se ha venido desarrollando durante varios meses. El resultado final son los 18 detenidos y 17 imputados por un presunto delito relativo a la prostitución y corrupción de menores.
El material pedófilo...
Leer más
Noticia publicada 5 Mayo 2012, 13:22 pm por wolfbcn |

La comisaria europea para la agenda digital, Neelie Kroes, cree que el tratado internacional para la protección de los derechos de autor contra la piratería conocido como ACTA no llegará a entrar en vigor nunca tras las protestas en todo el mundo que han puesto a reflexionar a los políticos.
"No os preocupéis más por ACTA", dijo Kroes en Berlín en un congreso con participación de activistas digitales. Kroes explicó que no considera probable que ACTA (Acuerdo Comercial contra la Falsificación) llegue a entrar en vigor y dijo que las protestas habían "despertado" a los políticos en Bruselas.
La comisaria, sin embargo, subrayó que habrá que procurar una remuneración justa para los artistas y los trabajadores creativos y dijo que el paso de la era analógica a la era digital no significa que en el futuro todos los contenidos tengan que ser gratuitos.
A las protestas hay que añadir el hecho de que el ACTA podría vulnerar la ley comunitaria en lo referente a las libertades fundamentales de los internautas, según un informe del supervisor de protección de datos europeo.
Hasta el momento, la Comisión Europea (CE) había defendido ACTA, y de hecho 22 de los 27 países comunitarios lo han firmado ya, pero en febrero pasado decidió remitir el tratado al Tribunal de Justicia de la UE para que se pronuncie sobre su legalidad.
ACTA fue negociado por la UE y otros países como Estados Unidos, Canadá, México, Australia, Suiza y Japón, pero pa...
Leer más
Noticia publicada 5 Mayo 2012, 02:57 am por wolfbcn |

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha informado de la existencia de un nuevo virus para la plataforma Windows que bloquea la pantalla del ordenador del usuario afectado para posteriormente hacerle pagar por su desbloqueo.
El troyano, denominado "Ramsonlock.K", carece de rutina propia de propagación y puede llegar al sistema descargado por otro código malicioso, desde algún programa de compartición de ficheros (P2P) o sin que el usuario se dé cuenta al visitar una página web infectada, según ha detallado un comunicado remitido por INTECO.
Este troyano es uno de los doce virus que el Centro de Respuesta a Incidentes de Seguridad TIC (CERT) de INTECO ha publicado en la última semana, y para cuya desinfección recomienda usar un antivirus actualizado o seguir las indicaciones publicadas en su página web.
Por otra parte, la Oficina de Seguridad del Internauta (OSI) de INTECO ha recordado la necesidad de actuar con seguridad ante la campaña del Impuesto sobre la Renta de las Personas Físicas (IRPF), momento en el que resulta posible la acción de la "ciberdelincuencia". Al igual que en ediciones anteriores, la campaña de este año, Renta 2011, se puede tramitar a través de medios electrónicos, por lo que la OSI advierte de que situaciones como esta son las que suelen aprovechar los ciberdelincuentes "para reforzar sus técnicas de ingeniería social e intentar el engaño".
En este sentido, la OSI ha ...
Leer más
Noticia publicada 5 Mayo 2012, 02:51 am por wolfbcn |

Publicado el 4 de mayo de 2012 por Jaime Domenech
La biografía de Scott Thompson, el CEO de Yahoo! que accedió al cargo tres meses después del despido de Carol Bartz, contiene un error en la formación universitaria que ha reabierto el debate sobre los procesos de selección de directivos.
En concreto, el dirigente indica en su biografía que había obtenido una licenciatura en Ingeniería Informática por el Stone Hill College de Boston.
Ahora, se ha demostrado que esa información no es veraz, ya que en realidad Thompson solo se licenció en Administración y Dirección de Empresas.
Además, la cadena CNBC ha desvelado que la citada universidad no impartió clases de Informática hasta 1983, cuatro años después de la fecha de graduación especificada en la biografía del líder de Yahoo!
En cualquier caso, según desvelan los medios americanos, ese error en su biografía es muy antiguo y ha estado presente desde 2005, cuando Thompson accedió al cargo CTO de Paypal.
Lo cierto es que el directivo no está exento de culpa en este tema, ya que según parece, en múltiples conferencias le han presentado como Licenciado en Ingeniería Informática y no se ha molestado en realizar rectificación alguna.
La reacción de Yahoo! ante el escándalo ha sido rápida y han optado por quitar el apartado referente a la educación de Thompson de sus perfiles online.
Asimismo, han emitido un comunicado en el que señalan que van a investigar a fondo el asunto e informarán de las conclusiones a sus accionistas.
vINQulos
Leer más
Noticia publicada 4 Mayo 2012, 22:09 pm por wolfbcn |

La moda sigue siendo robar cuentas de Twitter a los famosos. La última víctima ha sido Marta Torné, que tras su aparición con nuevo personaje en Los protegidos se había colocado en más de cien mil seguidores. La actriz se dio cuenta porque metía su clave y le daba error. Pensó que se estaba equivocando hasta que sus compañeros de serie, en concreto Ana Fernández, le comentaron que habían cambiado su nombre de usuario por otro y que tenía actividad. Fue entonces cuando descubrió que se habían apropiado de su cuenta. Pensaba que lo que querían era leer sus privados y, en definitiva, meterse en la intimidad de un famoso un rato. Pero el objetivo no era sólo ese. Querían quedarse con sus miles de seguidores. ¡Qué fuerte!
Hace unas semanas hablamos de otros casos como el de Carla Goyanes, Alejandro Sanz o la hija de Rosario Flores. En estos casos el fin era otro. En el caso de Carla querían hacerse pasar por famosos un rato, en los de Sanz y de la pequeña de los Flores buscaban crear polémica y poner comentarios desafortunados. Pero eran cuentas que abandonaban al cabo de unos días, por eso es distinto. La de Marta Torné sigue en activo y una señorita que desconocemos (sabemos que es una mujer) disfruta de tener más amigos que Risto Mejide.
Y yo me pregunto: ¿Nadie controla este tipo de...
Leer más
Noticia publicada 4 Mayo 2012, 22:07 pm por wolfbcn |

El alemán Tim Pritlove no cobra por su trabajo ni publica anuncios en su sitio web. Aún así, recibe un ingreso de 1900 euros (2.500 dólares) mensuales por sus tres "podcasts" semanales.
Diario Ti: El productivo Pritlove utiliza el servicio sueco de pagos Flattr, y representa uno de los mejores ejemplos de que el servicio podría convertirse en una plataforma altamente relevante de micropagos vía Internet.[
Flattr fue lanzado en febrero de 2010 por Peter Sunde, uno de los responsables de The Pirate Bay, y presentado como un ambicioso proyecto cuya finalidad era brindar a emprendedores creativos y artistas la posibilidad de recibir pagos por su trabajo, ya sea música, programación, trabajo gráfico, etc., sin tener que recurrir a costosos intermediarios.
Flattr es una contracción de las palabras "flatter" (elogiar) y "flat rate" (tarifa fija). El sistema funciona mediante el abono de un importe que los usuarios hacen a sus cuentas en Flattr, desde la que posteriormente puede girar micropagos a músicos, fotógrafos, cineastas, bloggers y servicios en Internet.
Cuando los usuarios donantes del servicio encuentran contenidos en Internet pueden, mediante un clic, incluir al sitio, o autor, según corresponda, en una donación mensual. Así, el pago mensual que el usuario de Flattr haya hecho a su cuenta es distribuido entre las personas a quienes éste les haya asignado un clic durante el mes precedente. Por ejemplo, si el usuario ha abonado 10 dólares a Flattr, y sólo ha seleccionado un sitio como beneficiario durante el mes, éste recibirá el importe to...
Leer más
Noticia publicada 4 Mayo 2012, 18:01 pm por wolfbcn |
Conectado desde: 216.73.216.12
|