Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










4083 4084 4085 4086 4087 4088 4089 4090 4091 4092
Noticias

Publicado el 28 de febrero de 2012 por Nerea Bilbao
Google tiene en sus arcas hasta un millón de dólares para aquellos hackers que consigan un exploit totalmente funcional de Chrome.
El equipo de Chrome quiere corregir los errores, estudiar las vulnerbilidades y mejorar la protección de los usuarios. Para esto, unos exploits integrales dan una “gran oportunidad de aprendizaje”.
“Estamos muy contentos del liderazgo de Chrome en competiciones anteriores”, en referencia al Pwn2Own, dentro del concurso anual CanSecWest, “pero el hecho de no recibir exploits significa que es más difícil aprender y mejorar”, han confesado.
Y es que a diferencia de Safari e Internet Explorer, en los últimos seis años de evento, el navegador de Google se ha mantenido intacto. Así que han optado por pagar por hacerlo. Hay 60.000 dólares para un exploit completo (basado en sólo errores del navegador) de Chrome.
Uno parcial, que utilice un error de Chrome, reportará a su creador 40.000 dólares, mientras que los premios de consolación (para aquellos exploits que no se basen en errores de Chrome) tendrán un valor de 20.000 dólares.
vINQulos
TGDaily
FUENTE :http://www.theinquirer.es/2012/02/28/google-recompensa-muy-bien-a-hackers-que-consigan-un-exploit-de-chrome.html
Leer más
Noticia publicada 28 Febrero 2012, 13:08 pm por wolfbcn |

El pasado viernes 24 de febrero el Gobierno anunciaba la integración del organismo encargado de regular el sector de las telecomunicaciones, la CMT, junto a otros 7 organismos, lo que se ve como una golpe a la capacidad de decisión del regulador sobre el sector. ¿Qué consecuencias traerá?
La Comisión del Mercado de las Telecomunicaciones (CMT) dejará de existir tal y como la conocemos en la actualidad. El organismo que trabaja para regular el sector de modo que favorezca una limpia competencia entre las compañías, evitando situaciones de monopolio o abusos en mercados como el de la banda ancha o móvil pasará a formar parte de la llamada Comisión Nacional de los Mercados y la Competencia tras la decisión anunciada por el Gobierno tras su último Consejo de Ministros.
Las decisiones de la CMT habían servido hasta ahora para fomentar la competencia y en los últimos años han dado pie a que los operadores alternativos de ADSL se hayan hecho un importante hueco en el sector. También ha intervenido en otra serie de aspectos claves a la hora de establecer precios mayoristas que han acabado por abrir una guerra de tarifas en el sector que han beneficiado a los usuarios, testigos del descenso de precios en España en estos servicios aunque aún existen evidentes diferencias con los que se dan en otros países de Europa. Asimismo, no podemos obviar su actuación para favorecer la entrada de los Operadores Móviles Virtuales (OMV) que se han hecho con parte del pastel del sector móvil gracias a sus medidas regulatorias.
La supresión de la CMT como organismo independiente busca, según el Gobierno, "maximizar el bienestar de...
Leer más
Noticia publicada 28 Febrero 2012, 13:00 pm por wolfbcn |

'Thunder', 'Pacotron' o 'Troy', tras estos alias se escondían, según la Policía, los cabecillas de Anonymous en España. En total, cuatro personas han sido detenidas y dos de ellas han ingresado en prisión en el marco de una operación internacional que se ha saldado con otros 10 imputados en Argentina, seis en Chile y cinco en Colombia.
En Málaga se ha detenido a F.J.B.D., que operaba bajo el 'nick' de 'Thunder' o 'Pacotron' y que, según la Policía, estaba "presuntamente encargado de administrar y gestionar la infraestructura informática utilizada por Anonymous en España e Iberoamérica".
Dos de los arrestados han ingresado en prisión por orden judicial, otro ha quedado en libertad bajo fianza y el cuarto, menor de edad, bajo la custodia de sus padres. Según la Policía Nacional, los detenidos serían los presuntos responsables de ataques de denegación de servicio -DDoS- y 'defacement' -modificación de una web sin autorización del propietario- a páginas web de partidos políticos, instituciones y empresas, así como de la publicación de datos privados en la Red.
En concreto, se vincula a los sospechosos con los ataques realizados recientemente a la página web de UPyD, así como a la exposición de datos personales de miembros del GEO -Grupo Especial de Operaciones- y personal de seguridad de la presidencia del Gobierno. Poco después, sin embargo, un miembro de Anonymous aseguraba que el colectivo no estaba relacionado con estos ataques.
La Policía, por su parte, afirma que "los ataques cibernéticos respondían en ocasiones a acciones individuales que se apoyaban en una pluralidad de personas que unían sus esfuerzos y conocimientos para p...
Leer más
Noticia publicada 28 Febrero 2012, 11:45 am por el-brujo |

Windows 8 el esperado nuevo sistema operativo de Microsoft que se encuentra actualmente en fase de desarrollo, contará con menos versiones que sus predecesores Windows Vista y Windows 7. En concreto Windows 8 contará con tres versiones: una versión doméstica que simplemente se denominará como el propio sistema operativo a secas, una versión Enterprise destinada a empresas y una versión Profesional que incorporará funciones avanzadas.
Windows 8 se encuentra en fase de desarrollo y su primera versión Beta denominada Windows 8 Consumer Preview, será presentada de forma oficial (sino se filtra ya en las próximas horas vía P2P) el día 29 de Febrero. La versión final de Windows 8 se espera a finales de este mismo año.
Las versiones de Windows 8 que podemos conocer gracias a un documento interno de la empresa californiana con sede en Palo Alto, Hewlett Packard (HP), son las siguientes:
Windows 8 32 bits Edition
Windows 8 64 bits Edition
Windows 8 Enterprise 32 bits Edition
Windows 8 Enterprise 64 bits Edition
Windows 8 Professional 32 bits Edition
Windows 8 Professional 64 bits Edition
De momento no hay confirmación oficial de los chicos de Redmond, aunque puede que busquen la simplicidad y facilitar al usuario la elección de la versión que necesite del sistema operativo Windows 8.
El nuevo sistema de los de Redmond incorporará nuevas funciones interesantes como la interfaz Metro, un renovado...
Leer más
Noticia publicada 28 Febrero 2012, 02:36 am por wolfbcn |

The Social Radio surge de un susto en la carretera: su creador, Roberto Gluck, estuvo a punto de sufrir un accidente mientras consultaba su Twitter. Así que se le ocurrió idear una aplicación para atender la “necesidad de manejar (conducir) y a la vez estar atento a Twitter”, explica. Esta aplicación, desarrollada en Argentina, se ha ideado en forma de programa de radio: el usuario puede oír los mensajes de sus listas, tuits de usuarios particulares, los trending topics del momento o el timeline entero en seis idiomas, de la mano de un locutor masculino y otra femenina. Al más puro estilo radiofórmula, los mensajes se alternan con música sacada de tus reproductores online. The Social Radio solo está de momento disponible para Android (donde se ha descargado unas 4.000 veces), pero pronto se lanzará para Blackberry y iPhone. El equipo que se dedica a la aplicación está formado por tres menores de 30 años. El próximo reto: que los usuarios puedan escuchar algo más que Twitter en tiempo real, una especie de podcast que recopile los antiguos. También está pendiente el reconocimiento de voz para retuitear, guardar en favoritos o contestar a los mensajes hablando.
The Hand, proyecto estrella de los colombianos 12 Hit Combo, permite traducir textos al lenguaje de signos (español o estadounidense) en tiempo real. La mano que interpreta lo escrito, además, está animada en 3D, con lo que se puede ampliar, rotar, y acelerar para captar hasta los más pequeños detalles. En...
Leer más
Noticia publicada 28 Febrero 2012, 02:33 am por wolfbcn |

El proyecto GNOME ha lanzado la primera Beta de GNOME 3.4, denominada oficialmente GNOME 3.3.90 versión beta. Este lanzamiento marca la recta final de la próxima versión del producto y los cambios definitivos deben estar ya implementados, ya que está en fase de congelación.
Hay una serie de aplicaciones y componentes del entorno de escritorio que han visto un cambio, como Evolution, File-Roller, gedit, NetworkManager y algunos más. GNOME Shell y el protector de pantalla utilizan ahora systemd para obtener información sobre los usuarios activos del sistema y sus dispositivos de entrada.
Dentro de esta versión Beta vamos a encontrar la función rehacer (Redo) desarrollada previamente en Nautilus, nuevo software de virtualización y conexión con escritorio remoto y GNOME Boxes, cuya explicación tenemos en el vídeo que encabeza la noticia. El lanzamiento de GNOME 3.4 está previsto para el 28 de marzo, y antes han de aparecer otra beta y una versión release candidate
Vía | The H Open
Vídeo | YouTube
FUENTE :http://www.genbeta.com/linux/lanzada-la-primera-beta-de-gnome-3-4
Leer más
Noticia publicada 28 Febrero 2012, 02:30 am por wolfbcn |

Un día de feria y Windows e Intel brillan por su ausencia. Los dos grandes protagonistas de la era del ordenador apenas son un pie de página en la era del postpecé, como la definió Steve Jobs. Tampoco está Apple, pero por motivos bien distintos (su marketing es ser diferente).
La feria de Barcelona arrancó ya el domingo con algunas presentaciones de Sony, Huawei y HTC; el lunes con la apertura oficial, fue el turno de los también chinos ZTE, y de Asus y LG. Todos presentan decenas de aparatos, tanto móviles como tabletas y en todos los casos, con la única excepción de Nokia, los aparatos llevan sistema operativo Android, ya sea versión 4 o versión 3, pero Android al fin y al cabo; en el caso de los procesadores casi siempre son de Qualcomm (que nació ya con la telefonía) o de Nvidia (que creció en el ecosistema de los videojuegos). Son chips acostumbrados a encenderse y apagarse en segundos, a gastar mucha menos energía y a ser chica para todo: desde una simple llamada de voz, al pago de cosas o a la visión de una película en directo. Su gran virtud es que, dependiendo de lo que hace pone en marcha las parte del procesador que necesite. A eso se refieren los fabricantes cuando hablan de chips de cuatro o dos núcleos.
La...
Leer más
Noticia publicada 28 Febrero 2012, 02:28 am por wolfbcn |

No voy a hablaros de un emulador, ni tan siquiera de desempolvar este viejo ordenador de 8 bits, si es que alguien lo conserva, os hablo de probar el sistema operativo de la versión moderna de este icono de los 80.
El año pasado Commodore lanzó una versión modernizada de este ordenador, que aunque por fuera parece igual que siempre, es por dentro donde vemos las novedades de este.
Commodore 64 dispone de múltiples conexiones, como dos puertos USB 3.0, cuatro USB 2.0, puerto LAN RJ45, HDMI, DVI-D, VGA, Audio jacks, etc.
Además de disponer de un procesador Intel Core i7 (Sandy Bridge)a 3.3GHz, memoria RAM de 8GB ampliable hasta 16, chipset Intel HM67 Express, graficos Intel HD, slots para discos SATA2 y SATA32 o disco duro de 2TB.

Como decía arriba este PC cuenta con un sistema operativo GNU/Linux llamado Commodore OS Vision que va por su sexta beta. En realidad es un Linux Mint de 64bit adaptado por los amantes de este PC y que viene con todo el software necesario para empezar a trabajar, aplicaciones multimedia como XBMC o Rhythmbox, editores gráficos como GIMP, LibreOffice, Mozilla Firefox y muchos más, sin olvidar una gran cantidad de juegos ya instalados.
La distribución son dos DVD, uno con el sistema y un paquete básico de software y otro complementario con un gran listado...
Leer más
Noticia publicada 27 Febrero 2012, 21:50 pm por wolfbcn |

El fundador de la 'CIA en la sombra' instruye a sus agentes a "controlar económica, sexual o psicológicamente" a sus fuentes
A mediados de los años 90, George Friedman decidió desarrollar el sueño de su vida: una agencia de espionaje privada con cientos de oídos y ojos por el mundo que le diera fortuna y gloria. Esa visión se llamó Stratfor (de Strategic Forecast) Global Intelligence, una empresa estadounidense que ofrecía a sus clientes una información de calidad sobre los escenarios estratégicos del planeta.
La compañía se basaba en dos premisas para ganarse respeto y clientes: proteger la confidencialidad de las fuentes y el anonimato de sus abonados. Así se fue generando una lista de miles de personas, empresas, embajadas, ministerios de Exteriores y organismos oficiales que pagaban miles de dólares al año por recibir informes sobre futuros conflictos internacionales o evoluciones de la economía.
Todo se presentaba para que al recibir el informe, el abonado a Stratfor sintiera como si la propia CIA o el MI6 británico estuvieran trabajando para él. Y así acabó por recibir el nombre de "la CIA en la sombra", acuñado por el semanario financiero norteamericano Barron's.
Para cumplir con la agencia de espionaje de la que presumían ser reflejo, también hacían trabajos por encargo. La empresa Dow Chemical, preocupada por su imagen como buena multinacional que se precie, es uno de los patrocinadores oficiales de los próximos Juegos Olímpicos de Londres 2012. Union Carbide (UCC), una de las filiales de Dow Chemical, es la responsable del vertido de gases tóxicos en Bhopal, India, que mató a miles ...
Leer más
Noticia publicada 27 Febrero 2012, 21:48 pm por wolfbcn |

El Comité Nobel Noruego anunció este lunes que hay 231 candidatos para el premio Nobel de la Paz de 2012, de los que 43 son organizaciones y el resto personas físicas. La cifra es menor que la del año pasado, cuando se registró un récord de 247 aspirantes al prestigioso premio.
El testamento del inventor sueco Alfred Nobel, creador de los premios, establece que pueden designar candidatos al galardón de la Paz catedráticos de Universidad en Derecho o Ciencias Políticas, parlamentarios o antiguos laureados de todo el mundo.
Solo si aquellos que designan a los candidatos lo hacen público se puede conocer quiénes son, ya que el Comité Nobel no confirma nombres. Además, el hecho de ser nombrado candidato no significa que tenga más opciones de ganar el premio.
Los aspirantes
Entre los aspirantes al premio este año figuran la activista rusa Svetlana Gannushkina, la ex primera ministra ucraniana Yulia Timoshenko, junto a otros activistas bielorrusos y cubanos o el soldado Bradley Manning, acusado de filtrar miles de documentos clasificados de Estados Unidos al portal Wikileaks.
Otros nombres que se cree que pueden estar entre los candidatos son el expresidente de EE UU Bill Clinton, el fundador de Microsoft,...
Leer más
Noticia publicada 27 Febrero 2012, 21:46 pm por wolfbcn |
Conectado desde: 18.191.251.36
|