Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Aparece el Intel Core de 13a generación, estas son sus especificaciones
¿Por qué el tamaño de la caché en los procesadores no es más grande?
Obligados a pagar 40 millones por piratear IPTV
¿Por qué los ordenadores de los años 90 tenían una cerradura?
Tutanota, cliente y servicio de correo electrónico basado en la privacidad
Guido van Rossum, el creador de Python, se une a Microsoft
Microsoft alerta de la inseguridad de la autenticación de dos factores por SMS
Instan a usuarios (y empresas) a dejar de usar la autenticación multifactor basada en teléfonos (SMS)
Google parchea (otros) dos 0-days en Chrome
MacBook Pro 13 (2020): hasta 20 horas de autonomía en un equipo que presume de ser tres veces más potente que sus compet
63 64 65 66 67 68 69 70 71 72
¿Por qué el tamaño de la caché en los procesadores no es más grande?
Obligados a pagar 40 millones por piratear IPTV
¿Por qué los ordenadores de los años 90 tenían una cerradura?
Tutanota, cliente y servicio de correo electrónico basado en la privacidad
Guido van Rossum, el creador de Python, se une a Microsoft
Microsoft alerta de la inseguridad de la autenticación de dos factores por SMS
Instan a usuarios (y empresas) a dejar de usar la autenticación multifactor basada en teléfonos (SMS)
Google parchea (otros) dos 0-days en Chrome
MacBook Pro 13 (2020): hasta 20 horas de autonomía en un equipo que presume de ser tres veces más potente que sus compet
63 64 65 66 67 68 69 70 71 72
Noticias
Aparece el Intel Core de 13a generación, estas son sus especificaciones
¿Cómo se presentan los años venideros para Intel? Con AMD teniendo la corona del rendimiento en Intel le toca ponerse las pilas y la batalla no se va a terminar solo haciendo frente a Zen 3 sino que va mucho más allá e Intel tiene que tener en cuenta que AMD no se va a quedar dormida en los laureles, especialmente con Zen 4 en desarrollo y con la transición a DDR5 y PCIe 5.0 a la vuelta de la esquina. Intel no se va a quedar parada con Rocket Lake, Alder Lake y Raptor Lake siendo sus armas para volver a la cima.
Una de las cosas más apasionantes del mercado del hardware es cuando después de años de estancamiento en el que un componente apenas evoluciona, de repente aparece un producto por parte de una empresa que no lidera el mercado y acaba cambiando las tornas.
Leer más
¿Cómo se presentan los años venideros para Intel? Con AMD teniendo la corona del rendimiento en Intel le toca ponerse las pilas y la batalla no se va a terminar solo haciendo frente a Zen 3 sino que va mucho más allá e Intel tiene que tener en cuenta que AMD no se va a quedar dormida en los laureles, especialmente con Zen 4 en desarrollo y con la transición a DDR5 y PCIe 5.0 a la vuelta de la esquina. Intel no se va a quedar parada con Rocket Lake, Alder Lake y Raptor Lake siendo sus armas para volver a la cima.
Una de las cosas más apasionantes del mercado del hardware es cuando después de años de estancamiento en el que un componente apenas evoluciona, de repente aparece un producto por parte de una empresa que no lidera el mercado y acaba cambiando las tornas.
Leer más
Noticia publicada 20 Noviembre 2020, 00:52 am por El_Andaluz |
¿Por qué el tamaño de la caché en los procesadores no es más grande?
Desde el antediluviano 486 de Intel que las cachés están en las CPUs de nuestros PC. Las hemos visto de diferentes capacidades, organizaciones y capacidades y son clave para el buen rendimiento de un procesador contemporáneo, hasta el punto en que son una pieza indispensable dentro de los mismos. Pero estas vienen en pequeñas cantidades, lo que nos lleva a preguntarnos: ¿qué es lo que limita a los fabricantes colocar un tamaño de la cache más grandes en sus procesadores?
Si uno mira en el mercado de las CPUs para alto rendimiento entonces verá la gama de procesadores POWER de IBM que durante años han utilizado ingentes cantidades de memoria DRAM como caché, como el POWER9 con 120 MB de caché L3.
Leer más
Desde el antediluviano 486 de Intel que las cachés están en las CPUs de nuestros PC. Las hemos visto de diferentes capacidades, organizaciones y capacidades y son clave para el buen rendimiento de un procesador contemporáneo, hasta el punto en que son una pieza indispensable dentro de los mismos. Pero estas vienen en pequeñas cantidades, lo que nos lleva a preguntarnos: ¿qué es lo que limita a los fabricantes colocar un tamaño de la cache más grandes en sus procesadores?
Si uno mira en el mercado de las CPUs para alto rendimiento entonces verá la gama de procesadores POWER de IBM que durante años han utilizado ingentes cantidades de memoria DRAM como caché, como el POWER9 con 120 MB de caché L3.
Leer más
Noticia publicada 20 Noviembre 2020, 00:51 am por El_Andaluz |
Obligados a pagar 40 millones por piratear IPTV
El pirateo de IPTV está pasando por uno de sus peores momentos, ya que, aunque hay muchos usuarios usando estos servicios, las autoridades están realizando redadas constantemente contra quienes operan estos servicios. De hecho, incluso se está persiguiendo en algunos casos a los usuarios que contratan estos servicios. Ahora, una nueva demanda ha acabado con un pago de 40 millones de dólares.
En agosto, miembros de la Alliance for Creativity and Entertainment (ACE), formada por estudios de Hollywood y empresas como Netflix o Amazon, registraron una demanda contra TTKN Enterprises, LLC. Esta empresa gestionaba el servicio de IPTV Crystal Clear Media (CCM), y fue acusada por Disney, Paramount, Amazon, Warner, Universal, Netflix, Columbia y StudioCanal de operar un servicio de piratería que ofrecía acceso a miles de contenidos en directo, además de canales lineales. En ninguno de los dos casos poseía los derechos. Entre los contenidos que menciona la demanda se encuentran Frozen II, Harry Potter, Bad Boys for Life o Mr.Robot.
Leer más
El pirateo de IPTV está pasando por uno de sus peores momentos, ya que, aunque hay muchos usuarios usando estos servicios, las autoridades están realizando redadas constantemente contra quienes operan estos servicios. De hecho, incluso se está persiguiendo en algunos casos a los usuarios que contratan estos servicios. Ahora, una nueva demanda ha acabado con un pago de 40 millones de dólares.
En agosto, miembros de la Alliance for Creativity and Entertainment (ACE), formada por estudios de Hollywood y empresas como Netflix o Amazon, registraron una demanda contra TTKN Enterprises, LLC. Esta empresa gestionaba el servicio de IPTV Crystal Clear Media (CCM), y fue acusada por Disney, Paramount, Amazon, Warner, Universal, Netflix, Columbia y StudioCanal de operar un servicio de piratería que ofrecía acceso a miles de contenidos en directo, además de canales lineales. En ninguno de los dos casos poseía los derechos. Entre los contenidos que menciona la demanda se encuentran Frozen II, Harry Potter, Bad Boys for Life o Mr.Robot.
Leer más
Noticia publicada 16 Noviembre 2020, 23:59 pm por El_Andaluz |
¿Por qué los ordenadores de los años 90 tenían una cerradura?
Los ordenadores han ido evolucionando con el paso de los años, dejando atrás ciertos elementos e incorporando otros nuevos. En el pasado quedan los conectores en serie que casi ningún ordenador para consumo utiliza. También queda atrás la presencia de la cerradura en los ordenadores. ¿Para qué se usaba?
Si tuviste un ordenador o un teclado en los años 80 y 90, es probable que recuerdes, además del botón Turbo, la presencia de una cerradura. Actualmente sería bastante absurdo poner una cerradura de este tipo, porque los ordenadores actuales se pueden proteger fácilmente mediante contraseña, además de que se puede cifrar el contenido que hay almacenado en ellos.
Leer más
Los ordenadores han ido evolucionando con el paso de los años, dejando atrás ciertos elementos e incorporando otros nuevos. En el pasado quedan los conectores en serie que casi ningún ordenador para consumo utiliza. También queda atrás la presencia de la cerradura en los ordenadores. ¿Para qué se usaba?
Si tuviste un ordenador o un teclado en los años 80 y 90, es probable que recuerdes, además del botón Turbo, la presencia de una cerradura. Actualmente sería bastante absurdo poner una cerradura de este tipo, porque los ordenadores actuales se pueden proteger fácilmente mediante contraseña, además de que se puede cifrar el contenido que hay almacenado en ellos.
Leer más
Noticia publicada 16 Noviembre 2020, 23:56 pm por El_Andaluz |
Tutanota, cliente y servicio de correo electrónico basado en la privacidad
En el siguiente artículo vamos a echar un vistazo a Tutanota. Este es un cliente y servicio de correo electrónico basado en la privacidad para Gnu/Linux y otras plataformas. Está diseñado para ofrecer al usuario una excelente experiencia de correo electrónico, mientras protege nuestro correo electrónico de miradas indiscretas.
Tutanota es un software de correo electrónico cifrado de extremo a extremo. Su modelo comercial excluye ganar dinero a través de publicidad, depende únicamente de donaciones y suscripciones Premium. Aun que ofrecen una versión gratuita para el uso personal. En marzo de 2017, los propietarios de Tutanota afirmaron tener más de 2 millones de usuarios.
Leer más
En el siguiente artículo vamos a echar un vistazo a Tutanota. Este es un cliente y servicio de correo electrónico basado en la privacidad para Gnu/Linux y otras plataformas. Está diseñado para ofrecer al usuario una excelente experiencia de correo electrónico, mientras protege nuestro correo electrónico de miradas indiscretas.
Tutanota es un software de correo electrónico cifrado de extremo a extremo. Su modelo comercial excluye ganar dinero a través de publicidad, depende únicamente de donaciones y suscripciones Premium. Aun que ofrecen una versión gratuita para el uso personal. En marzo de 2017, los propietarios de Tutanota afirmaron tener más de 2 millones de usuarios.
Leer más
Noticia publicada 16 Noviembre 2020, 23:45 pm por El_Andaluz |
Guido van Rossum, el creador de Python, se une a Microsoft
Guido van Rossum, el creador del lenguaje de programación Python, anunció en Twitter que renunció a su retiro para unirse a la división de desarrolladores de Microsoft.
No dio, ni insistió, las razones que lo llevaron a tomar esta decisión, pero dijo que en Microsoft se esforzará por hacer que el uso de Python sea aún mejor. No solo estará en Windows, sino en cualquier otro lugar.
Gracias a Python, van Rossum es ampliamente respetado como uno de los mejores programadores de código abierto.
Python es uno de los lenguajes más utilizados del mundo y tambien uno de los lenguajes principales de la popular pila de software LAMP (Linux, Apache, MySQL, Python/Perl/PHP).
Gracias a su uso en aprendizaje automático (ML), Python no muestra signos de desaceleración.
Antes de finales de 2018, renunció a su puesto de líder en la toma de decisiones de Python y en noviembre de 2019, Dropbox anunció que se marchaba también.
Leer más
Guido van Rossum, el creador del lenguaje de programación Python, anunció en Twitter que renunció a su retiro para unirse a la división de desarrolladores de Microsoft.
No dio, ni insistió, las razones que lo llevaron a tomar esta decisión, pero dijo que en Microsoft se esforzará por hacer que el uso de Python sea aún mejor. No solo estará en Windows, sino en cualquier otro lugar.
Gracias a Python, van Rossum es ampliamente respetado como uno de los mejores programadores de código abierto.
Python es uno de los lenguajes más utilizados del mundo y tambien uno de los lenguajes principales de la popular pila de software LAMP (Linux, Apache, MySQL, Python/Perl/PHP).
Gracias a su uso en aprendizaje automático (ML), Python no muestra signos de desaceleración.
Antes de finales de 2018, renunció a su puesto de líder en la toma de decisiones de Python y en noviembre de 2019, Dropbox anunció que se marchaba también.
Leer más
Noticia publicada 16 Noviembre 2020, 23:43 pm por El_Andaluz |
Microsoft alerta de la inseguridad de la autenticación de dos factores por SMS
La autenticación de dos factores o 2FA es uno de los mecanismos de seguridad más importantes de la industria tecnológica a la hora de autentificar usuarios y proteger identidades y prevenir el fenómeno del robo de cuentas que se extiende como una plaga si no tomamos medidas.
Claro qué, hay varias maneras de implementar la autenticación de dos factores y algunas no son tan seguras. Alex Weinert, Director de Seguridad de Identidades de Microsoft, ha emitido una alerta sobre el uso de los SMS y el MFA por voz, inseguros por defecto porque se basan en redes telefónicas conmutadas públicamente de las que se puede abusar fácilmente para lograr hacerse con los datos de usuario.
Leer más
La autenticación de dos factores o 2FA es uno de los mecanismos de seguridad más importantes de la industria tecnológica a la hora de autentificar usuarios y proteger identidades y prevenir el fenómeno del robo de cuentas que se extiende como una plaga si no tomamos medidas.
Claro qué, hay varias maneras de implementar la autenticación de dos factores y algunas no son tan seguras. Alex Weinert, Director de Seguridad de Identidades de Microsoft, ha emitido una alerta sobre el uso de los SMS y el MFA por voz, inseguros por defecto porque se basan en redes telefónicas conmutadas públicamente de las que se puede abusar fácilmente para lograr hacerse con los datos de usuario.
Leer más
Noticia publicada 15 Noviembre 2020, 17:20 pm por El_Andaluz |
Instan a usuarios (y empresas) a dejar de usar la autenticación multifactor basada en teléfonos (SMS)
Microsoft insta a los usuarios a que abandonen las soluciones de autenticación multifactor (MFA) basadas en teléfono, como los códigos de un solo uso enviados a través de SMS y llamadas de voz, y en su lugar los reemplacen con tecnologías MFA más nuevas, como autenticadores basados en aplicaciones y claves de seguridad.
La advertencia proviene de Alex Weinert, director de seguridad de identidad de Microsoft. Durante el año pasado, Weinert ha estado abogando en nombre de Microsoft, instando a los usuarios a adoptar y habilitar MFA para sus cuentas en línea. Citando estadísticas internas de Microsoft, Weinert dijo en una publicación de blog el año pasado que los usuarios que habilitaron la autenticación multifactor (MFA) terminaron bloqueando alrededor del 99,9% de los ataques automatizados contra sus cuentas de Microsoft.
En una publicación reciente, Weinert dice que si los usuarios tienen que elegir entre varias soluciones MFA, se deben mantener alejados de la MFA basada en teléfono. El ejecutivo cita varios problemas de seguridad conocidos, no con MFA, sino con el estado actual de las redes telefónicas.
Weinert dice que tanto los SMS como las llamadas de voz se transmiten en texto sin cifrar y pueden ser fácilmente interceptados por atacantes determinados, utilizando técnicas y herramientas como radios definidas por software, células FEMTO o servicios de intercepción SS7.
Los códigos de un solo uso basados en SMS también son atacables a través de herramientas de phishing de código abierto y fácilmente disponibles como Modlishka, CredSniper o Evilginx.
Además, se puede engañar a los empleados de la red telefónica para que...
Leer más
Microsoft insta a los usuarios a que abandonen las soluciones de autenticación multifactor (MFA) basadas en teléfono, como los códigos de un solo uso enviados a través de SMS y llamadas de voz, y en su lugar los reemplacen con tecnologías MFA más nuevas, como autenticadores basados en aplicaciones y claves de seguridad.
La advertencia proviene de Alex Weinert, director de seguridad de identidad de Microsoft. Durante el año pasado, Weinert ha estado abogando en nombre de Microsoft, instando a los usuarios a adoptar y habilitar MFA para sus cuentas en línea. Citando estadísticas internas de Microsoft, Weinert dijo en una publicación de blog el año pasado que los usuarios que habilitaron la autenticación multifactor (MFA) terminaron bloqueando alrededor del 99,9% de los ataques automatizados contra sus cuentas de Microsoft.
En una publicación reciente, Weinert dice que si los usuarios tienen que elegir entre varias soluciones MFA, se deben mantener alejados de la MFA basada en teléfono. El ejecutivo cita varios problemas de seguridad conocidos, no con MFA, sino con el estado actual de las redes telefónicas.
Weinert dice que tanto los SMS como las llamadas de voz se transmiten en texto sin cifrar y pueden ser fácilmente interceptados por atacantes determinados, utilizando técnicas y herramientas como radios definidas por software, células FEMTO o servicios de intercepción SS7.
Los códigos de un solo uso basados en SMS también son atacables a través de herramientas de phishing de código abierto y fácilmente disponibles como Modlishka, CredSniper o Evilginx.
Además, se puede engañar a los empleados de la red telefónica para que...
Leer más
Noticia publicada 13 Noviembre 2020, 00:35 am por r32 |
Google parchea (otros) dos 0-days en Chrome
Con estos ya son cinco los 0-days parcheados en Chrome en las últimas tres semanas.
Google ha lanzado hoy la versión 86.0.4240.198 de Chrome para parchear dos vulnerabilidades de día cero que estaban siendo explotadas.
Estos dos errores marcan el cuarto y quinto 0-day que Google ha parcheado en Chrome durante las últimas tres semanas. Pero hay diferencias entre ellos.
La diferencia esta vez es que, mientras que los primeros tres días cero fueron descubiertos desde dentro, por los investigadores de seguridad de Google, estos dos nuevos días cero fueron reportados por personas anónimas.
De acuerdo con los cambios en la versión 86.0.4240.198 de Chrome, los dos días cero se describen de la siguiente manera:
CVE-2020-16013 : una «implementación inapropiada en V8 «, siendo V8 el componente de Chrome que maneja el código javascript.
CVE-2020-16017: un error de corrupción de memoria de «uso después de libre» en Site Isolation, el componente de Chrome que aísla los datos de cada sitio entre sí.
Estos dos días cero vienen después de que Google parchease:
CVE-2020-15999: un día cero en la biblioteca de representación de fuentes FreeType de Chrome
CVE-2020-16009: un segundo día cero, también en el motor javascript V8 de Chrome.
CVE-2020-16010: un tercer día cero, esta vez en Chrome para Android , que afecta el componente de interfaz de usuario (UI) del navegador.
Como siempre, os recomendamos que actualicéis lo antes posible vuestros navegadores Chrome. Para ello, tenemos que dirigirnos al menú de Chrome > Ayuda y hacemos clic en la sección Acerca de Google Chrome
Saludos.
Leer más
Con estos ya son cinco los 0-days parcheados en Chrome en las últimas tres semanas.
Google ha lanzado hoy la versión 86.0.4240.198 de Chrome para parchear dos vulnerabilidades de día cero que estaban siendo explotadas.
Estos dos errores marcan el cuarto y quinto 0-day que Google ha parcheado en Chrome durante las últimas tres semanas. Pero hay diferencias entre ellos.
La diferencia esta vez es que, mientras que los primeros tres días cero fueron descubiertos desde dentro, por los investigadores de seguridad de Google, estos dos nuevos días cero fueron reportados por personas anónimas.
De acuerdo con los cambios en la versión 86.0.4240.198 de Chrome, los dos días cero se describen de la siguiente manera:
CVE-2020-16013 : una «implementación inapropiada en V8 «, siendo V8 el componente de Chrome que maneja el código javascript.
CVE-2020-16017: un error de corrupción de memoria de «uso después de libre» en Site Isolation, el componente de Chrome que aísla los datos de cada sitio entre sí.
Estos dos días cero vienen después de que Google parchease:
CVE-2020-15999: un día cero en la biblioteca de representación de fuentes FreeType de Chrome
CVE-2020-16009: un segundo día cero, también en el motor javascript V8 de Chrome.
CVE-2020-16010: un tercer día cero, esta vez en Chrome para Android , que afecta el componente de interfaz de usuario (UI) del navegador.
Como siempre, os recomendamos que actualicéis lo antes posible vuestros navegadores Chrome. Para ello, tenemos que dirigirnos al menú de Chrome > Ayuda y hacemos clic en la sección Acerca de Google Chrome
Saludos.
Leer más
Noticia publicada 13 Noviembre 2020, 00:12 am por r32 |
MacBook Pro 13 (2020): hasta 20 horas de autonomía en un equipo que presume de ser tres veces más potente que sus compet
Los nuevos MacBook Pro 13 son "la expresión última de lo que los nuevos Mac pueden hacer", explicaban en Apple. Estos equipos integran los nuevos procesadores Apple M1, y prometen casi el triple de rendimiento gracias a estos potentes SoC.
No solo eso: la eficiencia de estos procesadores también permite a estos equipos presumir de una autonomía sin precedentes: hasta 20 horas de reproducción de vídeo, 10 horas más que su generación anterior y toda una garantía para quienes los usen en el día a día.
Leer más
Los nuevos MacBook Pro 13 son "la expresión última de lo que los nuevos Mac pueden hacer", explicaban en Apple. Estos equipos integran los nuevos procesadores Apple M1, y prometen casi el triple de rendimiento gracias a estos potentes SoC.
No solo eso: la eficiencia de estos procesadores también permite a estos equipos presumir de una autonomía sin precedentes: hasta 20 horas de reproducción de vídeo, 10 horas más que su generación anterior y toda una garantía para quienes los usen en el día a día.
Leer más
Noticia publicada 10 Noviembre 2020, 23:21 pm por El_Andaluz |
Conectado desde: 13.59.58.68
|