Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










4245 4246 4247 4248 4249 4250 4251 4252 4253 4254
Noticias

artículo de Jose Camps publicado el 28 de octubre de 2011
Una de las operaciones que quizá buscamos más en internet, es la de cómo liberar espacio de memoria RAM.
Es probable que, después de haber instalado un determinado programa o juego en nuestro ordenador, notemos que éste va mucho más lento de lo que realmente tendría que ir, incluso después de desinstalarlos al darnos cuenta del problema.
Esto se debe a que al instalar el programa o juego, parte de la configuración ha quedado en la parte de la memoria RAM, necesaria para abrir las aplicaciones. Dicho proceso se denomina “Fragmentación de memoria”.
Existe una función llamada “script”, con la que podemos liberar la memoria y al mismo tiempo obligaremos al ordenador a descargar todo el contenido y que deseche la información que no use, activando la memoria real que el ordenador necesita.
La forma de activarla es la siguiente:
Crearemos un texto en el bloc de notas, y, teniendo en cuenta la memoria de nuestro ordenador, escribiremos:
Ordenadores de 64 Mb de RAM
Mystring=(80000000)
Ordenadores de 128 Mb de RAM
Mystring=(160000000)
Este archivo lo renombras con el nombre liberar.vbe, y lo guardas en un lugar en el que lo tengas a mano. El nombre (liberar), no importa mucho, si lo deseas puedes cambiarlo, aquí lo importante es la extensión (*.vbe).
Seguidamente, accederemos al archivo, haciendo doble click en el archivo que acabamos de crear. Windows interpretará el archivo creado refrescando la memoria y aumentando la velocidad de nuestro ordenador.<...
Leer más
Noticia publicada 28 Octubre 2011, 18:35 pm por wolfbcn |

Publicado el 28 de octubre de 2011 por Helga Yagüe
Facebook quiere mejorar la seguridad de la red social (su gran asignatura pendiente) con dos nuevas medidas; la primera será la posibilidad de establecer claves de acceso únicas para las aplicaciones y la segunda es el sistema “Trusted Friends”.
El objetivo es, una vez más, aumentar el nivel de protección de los datos de los más de 800 millones de usuarios de Facebook.
En primer lugar, la compañía permitirá a los internautas tener contraseñas únicas para poder acceder a aplicaciones o juegos de terceros, de manera que otros usuarios no puedan entrar aunque logren acceder a su cuenta.
Para establecer estas claves bastará con acceder a la sección “App Passwords” de la pestaña de seguridad ubicada en el menú de configuración.
La segunda nueva herramienta de seguridad es “Trusted Friends”, que permite a los usuarios compartir sus claves de acceso con entre tres y cinco personas de confianza para que le ayuden en caso de haberlas olvidad.
“Es algo similar a cuando te vas de vacaciones y le das la llave de tu casa a un amigo”, explican desde la compañía. Para utilizar este sistema, el usuario debe seleccionar a sus amigos de confianza y Facebook les enviará una copia de sus claves de acceso.
La compañía ya ha comenzado a probar estas mejoras de seguridad y pronto estarán disponibles para todos los usuarios.
A pesar de que la seguridad y la privacidad son los talones de Aquiles de Facebook, un estudio afirma que el sistema que utiliza la red social para proteger a sus usuarios es uno de los más sofisticados. En este...
Leer más
Noticia publicada 28 Octubre 2011, 15:32 pm por wolfbcn |

El calor generado por nuestros ordenadores siempre ha sido un problema, dado que un exceso de temperatura puede volver inestable el sistema, o incluso dañar físicamente los componentes internos. Por tanto, todos los avances han estado dirigidos a una rápida y cada vez más eficaz disipación de ese calor, calor que por otro lado es perdido (a menos que tengamos mucho frío en la habitación). Sin embargo, el Instituto Físico y Técnico (PTB) de Brunswick, Alemania, tiene en mente una idea para reutilizar ese exceso de calor.
Los científicos del PTB han descubierto que el calor generado durante el funcionamiento de un ordenador podría serreutilizado para alimentar los componentes internos de nuestras máquinas.
A este proceso lo han denominado "túnel magnético de voltaje termoeléctrico", y su funcionamiento se basa en la utilización del calor residual para calentar uno de los lados de una estructura magnética (como por ejemplo los switches que se encuentran en la RAM y las puntas de los discos duros), creándose así un potencial eléctrico entre el extremo frío y el caliente. Gracias a este efecto termoeléctrico, se podría controlar el consumo de electricidad.

Aún falta mucho por investigar y pruebas por realizar, pero las aplicaciones de una tecnología así serían increíb...
Leer más
Noticia publicada 28 Octubre 2011, 15:24 pm por wolfbcn |

Publicado el 28 de octubre de 2011 por Helga Yagüe
El equipo de Microsoft ha sacado su particular bola de cristal para rodar un vídeo en el que predicen las novedades tecnológicas que veremos en los próximos años, cuando cualquier objeto podrá convertirse en una pantalla táctil.
Esta predicción no suena tan lejana como pudiera parecer ya que los propios investigadores de Microsoft Research nos mostraban hace tan sólo unos días cómo es posible convertir la palma de la mano, una pared o un cuaderno en una superficie gráfica e interactiva gracias a la interfaz OmniTouch.
En un futuro no muy lejano, los investigadores de Microsoft también esperan que las gafas de ver se conviertan en traductores simultáneos, un invento sin duda supondría un enorme avance para la interrelación de las personas.
Además, en este futuro imaginado por los chicos de Redmond, las ventanillas de los taxis serán interactivas, tendremos electrodomésticos y mesas inteligentes y todos los dispositivos estarán interconectados.
En cuanto a las actuales tabletas y smartphones, la compañía cree que evolucionarán hacia pequeños dispositivos con pantallas transparentes y plegables que servirán para todo.
“El video muestra nuestra visión de un futuro donde la tecnología aumenta nuestra capacidad productiva: nos ayuda a gestionar mejor nuestro tiempo, a centrar nuestra atención en las cosas más importantes y a crear conexiones significativas con las personas que nos importan”, explica Kurt...
Leer más
Noticia publicada 28 Octubre 2011, 13:41 pm por wolfbcn |

Publicado el 28 de octubre de 2011 por Helga Yagüe
Hewlett-Packard hizo a muchos contener la respiración y empezar a plantearse en serio lo de la era post PC hace dos meses, cuando anunciaron “una separación parcial o total de este negocio. Hoy han decidido reconsiderar su decisión.
La noticio cayó como un jarro de agua fría ya que HP es el mayor fabricante de ordenadores a nivel mundial, pero sus directivos parecían muy convencidos de la necesidad de virar el timón hacia el mercado de software y servicios empresariales.
Sin embargo, la llegada de Meg Whitman a la cúpula directiva de HP como nueva CEO ha provocado un nuevo cambio de planes.
“HP está comprometida con PSG (Personal System Group) y juntos somos más fuertes”, ha afirmado la propia Whitman, que considera esta la decisión “correcta para los clientes y partners, correcta para los accionistas y correcta para los empleados”.
La compañía ha llevado a cabo una evaluación estratégica de su posición en el mercado para darse cuenta de que la venta de ordenadores “es un componente clave” para su hoja de ruta, a pesar de que las cifras demuestran una desaceleración en este mercado.
Además, separar esta división de HP como se proponían habría supuesto gastos cercanos a los 1.500 millones de dólares, según calcula la responsable de finanzas de la empresa, Cathie Lesjak. En este sentido, Withman...
Leer más
Noticia publicada 28 Octubre 2011, 13:36 pm por wolfbcn |

Cisco ha publicado cinco boletines de seguridad que solventan diversas vulnerabilidades, entre las que se encuentran dos escaladas de directorios, dos ejecuciones de código y una denegación de servicio.
Los productos afectados son los siguientes:
* Cisco Unified Contact Center Express: Permitiría a un usuario remoto no autenticado obtener ficheros a través de una URL especialmente manipulada mediante una escalada de directorios. (CVE-2011-3315)
* Cisco Security Agent: El fallo, que permitiría una ejecución de código arbitrario, es debido a dos vulnerabilidades de software externo a Cisco, presentes en la librería 'Oracle Outside In' utilizada por Cisco Security Agent. (CVE-2011-0794 y CVE-2011-0808)
* Cisco Video Surveillance IP Cameras: Una denegación de servicio causada por el envío de paquetes RTSP TCP especialmente manipulados, causaría que las cámaras dejasen de emitir las imágenes grabadas y procediesen a reiniciarse. (CVE-2011-3318)
* Cisco WebEx Player: Varios desbordamientos de memoria intermedia en el reproductor Cisco WebEx Recording Format (WRF), podrían permitir que un atacante remoto ejecutase código arbitrario con los permisos del usuario afectado. (CVE-2011-3319 y CVE-2011-4004)
* Cisco Unified Communications Manager: El componente de procesamiento de llamadas IP de Cisto también se encuentra afectado por un fallo que permitiría la revelación, a través de una escalada de directorios, del contenido de archivos que en teoría no deberían ser accesibles desde el exterior del sistema. (CVE-2011-3315)
Junto con los boletines de seguridad, Cisco ha publicado las correspondientes ...
Leer más
Noticia publicada 28 Octubre 2011, 13:30 pm por wolfbcn |

Una cantidad indeterminada de usuarios han visto rebajada su puntuación.- Otros la han mejorado
Miguel ha visto cómo la puntuación que mide su influencia en Twitter y otras redes sociales bajaba nueve puntos, hasta los 48. Klout, el servicio que lo hace, ha cambiado los algoritmos que emplea en Klout y los usuarios de este servicio, que calcula y puntúa la influencia del internauta con sus tuits ymensajes, han visto alterada su posición. Quienes, tras el cambio, han mejorado de nota están contentos. Pero ha sido una desagradable sorpresa para quienes han visto que su puntuación descendía varios peldaños. En el blog de Klout donde se informa de los cambios introducidos se busca consolar a quienes han perdido puestos en la clasificación explicando que una información más detallada sobre el por qué han descendido puestos les permitirá mejorar.
La preocupación por la reputación e impacto de la actividad en las redes sociales ha aumentado. Klout pretende dar una medida de la misma. Klout considera que esta actualización de los algoritmos es la mayor que se ha producido en la herramienta en sus tres años de existencia y titula el blog "Una nueva era" para Klout.
En la explicación sobre los criterios que rigen los diagnósticos de Klout, se insiste en que no hay que valorar el número de mensajes que se emiten si no la real influencia que tienen en la comunidad, tanto de la propia red social como en otra...
Leer más
Noticia publicada 28 Octubre 2011, 01:50 am por wolfbcn |

La internauta había colocado en Badoo un perfil con contenido sexual explícito de la ex pareja de su compañero.- La sanción la impone la Agencia Española de Protección de Datos
La Agencia Española de Protección de Datos ha sancionado con 2.000 euros a una internauta que suplantó la identidad de otra persona en una red social. Según explica el texto de la resolución, desde el 22 de mayo del año pasado, la denunciante ha estado recibiendo llamadas en el móvil profesional relacionadas con un perfil suyo supuestamente publicado por ella en la red social Badoo. Los datos personales iban acompañados de mensajes explícitos como "quiero quedar y follar con un chico de 22-40 años". En la misma se hacía referencia, además, al nombre y apellido de una amiga y se daba el número de teléfono del novio de ésta. El perfil describía sus supuestas preferencias sexuales y ofrecía la posibilidad de contacto en "Madrid o alrededores".
Tras recibir la denuncia, la agencia investigó la dirección IP desde donde se había colgado el mensaje y localizó a la autora del mismo. La autora resultó ser la compañera de la ex pareja de la persona suplantada.
La agencia abrió expediente sancionador al que se opuso la defensa de la denunciada por considerar que no se trataba de la instancia coompetente para resolver el caso. De hecho ha habido sanciones anteriores por conductas similares, pero se han dado en la instancia penal.
La agencia rechazó este argumento y alegó, con el refuerzo...
Leer más
Noticia publicada 28 Octubre 2011, 01:43 am por wolfbcn |

El congresista republicano Lamar Smith lidera un proyecto de ley que daría atribuciones prácticamente ilimitadas a Estados Unidos en Internet. Organizaciones como Electronic Frontier Foundation la califican de desastrosa y "peor que la anterior", en relación a la existente ley Pro-IP, aprobada durante el gobierno de George Bush.
Diario Ti: El proyecto de ley Stop Piracy Act (disponible como documento PDF en inglés), ha sido presentada por el congresista republicano por Texas, Lamar Smith, quien propone dar amplias facultades a las autoridades estadounidenses, para combatir la piratería tanto en Estados Unidos como en el extranjero.
Diversos medios estadounidenses se refieren al proyecto de ley utilizando la expresión "pena de muerte", ya que en caso de ser aprobada significaría el fin de los sitios que, según las autoridades, violen derechos de propiedad intelectual estadounidenses.
Cerrará el flujo de dinero
Aparte de poder ordenar la supresión inmediata de nombres de dominio y el desalojo de servicios de hosting, las autoridades podrán dar instrucciones a servicios de pago para suspender o retener pagos dirigidos a sitios dedicados a lucrar con material pirateado. Considerando que prácticamente todos los grandes servicios de pago del mundo (Visa, Mastercard, Diners, American Express y PayPal, entre otros), son estadounidenses, las autoridades podrían organizar tales intervenciones con gran eficacia.
El proyecto de ley enfrenta una férrea oposición entre organizaciones dedicadas a la defensa de las libertades civiles e incluso e...
Leer más
Noticia publicada 27 Octubre 2011, 21:55 pm por wolfbcn |

Publicado el 27 de octubre de 2011 por Jaime Domenech
Google dejará de prestar acceso ilimitado gratuito a la API de Google Maps, medida que afectará a desarrolladores de aplicaciones que cuentan con más de 25.000 cargas de mapas diarios o 2.500 en el caso de los mapas personalizados.
A partir de ahora, Google cobrará a los desarrolladores cuyas aplicaciones superen esos límites de uso de Google Maps.
El modelo que implanta ahora Google en sus Mapas ya está vigente en la herramienta Translate API, que en un principio la empresa pensó en cancelar, pero que finalmente decidió ofrecer a través de una versión de pago.
Para Aquellos desarrolladores que no quieran pagar por acceder a la API de Google Maps existen alternativas en el mercado como MapQuest y Open Street Map.
Desde Google han informado que van a poner a disposición de los desarrolladores una clave de API de Google Maps para aquellos que deseen saber si con su tráfico actual exceden los límites.
Conviene recordar que la estrategia de Google en el campo de las APIs ya ha sufrido cambios en los últimos meses, y en mayo os anunciamos el cierre de algunas de ellas.
vINQulos
ReadWriteWeb, Google Geo Developers
FUENTE...
Leer más
Noticia publicada 27 Octubre 2011, 21:44 pm por wolfbcn |
Conectado desde: 3.142.53.191
|