Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










791 792 793 794 795 796 797 798 799 800
Noticias

En Genbeta ya se ha hecho costumbre que todos los meses recomendemos un bonito sitio en el que puedes conseguir quizás ese wallpaper perfecto que estabas buscando.
Después de todo, es el elemento más fácil de cambiar en cualquier dispositivo para darle un toque de personalización a la pantalla que vemos todos los días.
Esta vez quiero compartir con ustedes la galería de artistas conceptuales de Concept Art World. En esta sección intentamos recomendar sitios menos conocidos y mucho más únicos que las usuales bases de datos con miles y miles de wallpapers que usualmente nadie sabe de donde salieron.
A diferencia de meses anteriores, en los que debo decir, me mantuve con los clásicos y viejos conocidos como Desktopography, o Abduzeedo, esta vez el sitio es una novedad para ustedes (quizás no para todos) y para mi, pues es un descubrimiento muy reciente.
LEER MAS: https://www.genbeta.com/deskmod/buscas-wallpaper-perfecto-deberias-dar-paseo-esta-increible-galeria-arte-conceptual
Leer más
Noticia publicada 22 Julio 2018, 14:36 pm por wolfbcn |

IBM ha mostrado su investigación sobre modelos de marcas de agua desarrollados por Redes Neuronales Profundas (DNN) en la conferencia ASIACCS 2018, donde se comprobó que eran altamente robustos. Esta tecnología plantea un mecanismo de verificación remota para determinar la propiedad de los modelos de DNN utilizando llamadas de API simples.
El gigante azul explicó que ha desarrollado tres algoritmos de generación de marcas de agua: incrustando contenido válido junto con los datos de preparación como marcas de agua dentro de DNN protegidas, incrustando muestras de datos irrelevantes como marcas de agua en DNN protegidas e incrustando ruido como marcas de agua en DNN protegidas.
IBM ha comentado que en sus pruebas internas, utilizando diversos conjuntos de datos como los MNIST, un modelo DNN con una marca de agua desencadena una “respuesta inesperada pero controlada”. La compañía aclara que no es la primera vez que se ha planteado esta idea, pero que las metodologías anteriores estaban limitadas en potencial debido a que necesitaban acceder a los parámetros del modelo para determinar el propietario.
La tecnología que ha desarrollado IBM resulta inmune a las técnicas de eliminación de las marcas de agua como el ajuste de parámetros y la poda. Sin embargo, también tiene algunas limitaciones, como la imposibilidad de detectar la propiedad si el modelo se implementa internamente en lugar de en línea. Tampoco protege de la posibilidad de que los modelos de DNN puedan ser robadas mediante predicción de API, aunque los ataques para llevar a cabo esto solo han funcionado en la práctica para los algoritmos convencionales de aprendizaje automático con...
Leer más
Noticia publicada 22 Julio 2018, 14:35 pm por wolfbcn |

ZombieBoy, como lo ha bautizado el analista de seguridad James Quinn, es una nueva familia de malware de minado de criptomonedas que utiliza la capacidad de procesamiento de tu ordenador para obtener Moneros.
ZombieBoy tiene características de gusano, valiéndose de WinEggDrop para buscar nuevos hosts y propagarse. Para infectar a la víctima el virus utiliza la herramienta que le da nombre: "ZombieBoyTools". Esta herramienta aprovecha dos conocidos exploits, EternalBlue y DoublePulsar para instalar la DLL maliciosa en la máquina de la víctima.
Una vez instalada la DLL en la máquina, se descarga y ejecuta el binario "123.exe" desde ca[.]posthash[.]org:443. Este se encargará de descargar el resto de componentes del malware:
"64.exe", además de estar cifrado con el packet "Themida" implementa algunas técnicas de evasión bastante sofisticadas. Se encarga de la propagación del virus y de ejecutar el miner (XMRIG), para ello utiliza "WinEggDrop" un escaner TCP que buscará víctimas potenciales contra las que ejecutar el exploit DoublePulsar. Adicionalmente "64.exe" utiliza el software XMRIG para minar Monero y enviarlo a las direcciones:
LEER MAS: https://unaaldia.hispasec.com/2018/07/zombieboy-nuevo-malware-de-minado-de.html
Leer más
Noticia publicada 22 Julio 2018, 02:30 am por wolfbcn |

Mediante un correo electrónico fraudulento los hackers infectan el ordenador de la víctima con un virus
Es época de verano, es decir, momento en el que, aunque parezca mentira, más bajamos la guardia. Esto es sinónimo de ataques continuados por parte de los cibercriminales para provocar que caigamos en sus redes.
Por ello, en estos meses estivales, además de las recomendaciones típicas por si nos vamos de viaje y dejamos nuestra casa cerrada, con las nuevas tecnologías también debemos mantenernos a alerta.
Quienes lo hayan hecho seguro que no han picado en el nuevo fraude hecho público por la Oficina de Seguridad del Internauta. En esta ocasión, los hackers basan su intento de robo en el envío masivo de correos electrónicos en los que se nos advierte de alguna incidencia con una factura (falsa evidentemente).
LEER MAS: https://www.elplural.com/el-telescopio/tech/nuevo-intento-de-fraude-online-ahora-con-facturas-falsas_200440102
Leer más
Noticia publicada 22 Julio 2018, 02:28 am por wolfbcn |

El mismo vuelo puede tener diferencias notables dependiendo el país desde donde consultes el precio. Así utilizan tus 'cookies', tu IP y tu ubicación para sajarte más por internet
Alquilar un coche (uno de lujo, nada de clase económica) para un día en Filadelfia te costará, al cambio, unos 420 euros. Poco más. Eso si lo miras desde un ordenador o un móvil desde Estados Unidos. Si lo haces desde un dispositivo localizado en España, en la web de la misma compañía, el precio se derrumba. Y cuando decimos que se derrumba es que se cae más del cincuenta por ciento. No se trata de un error ni de una ofertaza. Ocurre lo mismo en vuelos, en suscripciones a plataformas de 'streaming', noches de hotel reservadas por internet o paquetes de software. Haciendo un 'remix' del viejo clásico podríamos decir algo así como 'Dime dónde vives y te diré cuánto te saco'.
LEER MAS: https://www.elconfidencial.com/tecnologia/2018-07-21/billetes-avion-ahorrar-alquiler-coche-redes-vpn_1595542/
Leer más
Noticia publicada 22 Julio 2018, 02:27 am por wolfbcn |

El mercado de los procesadores de consumo general ha vivido un momento muy intenso tras el debut de la arquitectura Zen de AMD y la respuesta de Intel: Coffee Lake. Con dicha arquitectura la compañía de Sunnyvale ha vuelto a plantar cara al gigante del chip gracias a una apuesta muy inteligente centrada en cuatro grandes puntos:
Una mejora de IPC frente a Excavator que ronda el 52%.
Mayor eficiencia, menor consumo y mejores temperaturas.
Alto conteo de núcleos.
Un precio asequible y atractivo para el consumidor.
LEER MAS: https://www.muycomputer.com/2018/07/21/procesadores-juegos-nucleos-ipc/
Leer más
Noticia publicada 22 Julio 2018, 02:25 am por wolfbcn |

Varias son las firmas tecnológicas y pertenecientes a la industria del entretenimiento que, desde hace ya varios años, están luchando contra la piratería de contenidos sujetos a los derechos de autor de un modo u otro.
Pues bien, ahora le ha llegado el turno a Nintendo, ya que está dispuesta a echar abajo los planes de algunos portales ilícitos de Internet cuyos operadores ofrecen juegos de la firma de manera gratuita. Así, la compañía ha presentado una demanda contra el máximo responsable de dos los sitios más populares que ofrecen ROMs de la firma, hablamos de LoveROMS y LoveRETRO.
LEER MAS: https://www.adslzone.net/2018/07/21/nintendo-100-millones-pirata-roms-juegos/
Leer más
Noticia publicada 22 Julio 2018, 02:24 am por wolfbcn |

Perder un dispositivo móvil ya es una mala noticia, pero a esto hay que sumarle lo que podría suceder con nuestros datos personales. Es por ello que vamos a ver lo que un usuario malintencionado podría «ver» en nuestro teléfono, tableta o portátil sustraído y cómo protegerlo, en la medida de lo posible.
Buena parte de ello va a depender del nivel de seguridad del propio dispositivo ya que, por desgracia, por ejemplo muchos de los equipos con Windows no están cifrados. Asimismo el delincuente siempre puede borrar el dispositivo y seguir usándolo, a menos que habilitemos algo similar al sistema de bloqueo de activación que encontramos en un iPhone o iPad.
LEER MAS: https://www.adslzone.net/2018/07/21/datos-obtener-telefono-portatil-robado-protegerlos/
Leer más
Noticia publicada 22 Julio 2018, 02:23 am por wolfbcn |

Como os informamos esta misma semana, Google acaba de recibir una importante multa relacionada con las supuestas prácticas monopolistas que ha estado llevando a cabo con su sistema operativo para dispositivos móviles, Android.
En resumen, va a tener que pagar más de 4.300 millones de euros por las aplicaciones que vienen preinstaladas en los dispositivos móviles de la propia firma basados en el mencionado Android. Sin embargo, este no es el único problema al que se ha tenido que enfrentar referente a estos mismos temas, y seguro que tampoco será el último.
LEER MAS: https://www.adslzone.net/2018/07/21/google-quejas-buscador-duckduckgo/
Leer más
Noticia publicada 22 Julio 2018, 02:22 am por wolfbcn |

La batería se basa en el principio de la transferencia de carga a alta velocidad.
Una tecnología única que permite cargar instantáneamente los dispositivos iPhone ha sido desarrollada por especialistas de la Universidad de Adelaida, en Australia, informa ABC.
De acuerdo con el informe, el innovador método de recarga de teléfonos inteligentes de Apple se basa en el principio de la transferencia de carga a alta velocidad. El desarrollo implica el reemplazo de la batería original del iPhone por un dispositivo especial que está equipado con los sensores responsables de obtener y distribuir energía.
Actualmente, el personal de la universidad está trabajando para determinar el nivel de seguridad de dicha carga, y a la vez está probando prototipos con un nivel reducido de consumo de energía.
Como señalan los expertos, hasta ahora este método de recarga de teléfonos inteligentes solo es adecuado para dispositivos de Apple.
https://actualidad.rt.com/actualidad/282363-superbateria-cargar-iphone-instante
Leer más
Noticia publicada 22 Julio 2018, 02:20 am por wolfbcn |
Conectado desde: 216.73.216.114
|