Titulares

Noticias

xx Surface Go, Microsoft presenta el Surface más económico

Microsoft ha presentado oficialmente Surface Go, el tablet con teclado desmontable más económico de su línea de hardware de marca propia.

Surface Go es tal y como te habíamos adelantado, una versión más pequeña y económica al 2 en 1 Surface Pro 4. No es la primera vez que Microsoft apuesta por una estrategia similar y Surface 3 es lo más parecido en precio que puedes encontrar en el catálogo. Sin embargo, el nuevo modelo es verdaderamente la alternativa barata a los modelos Pro y apuesta por un mercado más amplio, desde consumo, al educativo e incluso al corporativo.

Surface Go conserva elementos de Surface Pro como el chasis de magnesio, un pie de apoyo de posición variable, cámaras frontales y traseras incluyendo una IR para reconocimiento facial Windows Hello o la carga magnética mediente Surface Connect. También soporta lápices ópticos Surface Pen de 4096 niveles de presión y es compatible con las cubiertas de teclado desmontables Type Cover, si bien debido a su tamaño necesitará nuevos modelos más pequeñas que los de Surface Pro.

LEER MAS: https://www.muycomputer.com/2018/07/10/surface-go-precio/


Leer más
Noticia publicada 10 Julio 2018, 14:16 pm por wolfbcn

xx Mozilla corrige vulnerabilidades en Thunderbird

Mozilla Foundation ha publicado la nueva versión de Thunderbird 52.9, su popular cliente de correo, en la que corrigen trece vulnerabilidades (cuatro de nivel crítico y cinco clasificadas como de gravedad alta).

Mozilla Thunderbird es un cliente de correo electrónico multiplataforma de código abierto y libre, cliente de noticias, cliente de RSS y de chat desarrollado por la Fundación Mozilla. Utiliza el lenguaje de interfaz XUL y viene instalado por defecto en los sistemas de escritorio de Ubuntu.

LEER MAS: https://unaaldia.hispasec.com/2018/07/vulnerabilidades-thunderbird.html


Leer más
Noticia publicada 10 Julio 2018, 02:30 am por wolfbcn

xx Nos quedamos sin prefijos telefónicos en Málaga, Alicante, Castellón, ....

Nos quedamos sin prefijos telefónicos en varias provincias españolas y esto podría ser un problema a corto o medio plazo si no se pone solución cuanto antes. Lo cierto es que el fijo está en decadencia, pero todavía se siguen instalando y activando líneas de este tipo con las conexiones de banda ancha. En las provincias de Málaga, Alicante, Castellón, Gipuzkoa, Badajoz y Burgos corremos el riesgo de quedarnos sin prefijos, por lo que la CNMC ha propuesto la asignación de nuevos rangos.

De hecho, en Málaga la ocupación es del 93% con 13 bloques libres, en Alicante del 92% con 20 bloques libres, en Castellón del 90% con 12 bloques libres, en Gipuzkoa del 90% con 13 bloques libres, en Badajoz del 90% con 12 bloques libres y en Burgos del 89% con 11 bloques libres. En Madrid también es del 91%, pero todavía quedan 89 bloques libres.

LEER MAS: https://www.adslzone.net/2018/07/09/nuevos-prefijos-telefonicos-2018/


Leer más
Noticia publicada 10 Julio 2018, 02:28 am por wolfbcn

xx La revolución de lo cutre: las webs más feas de España mueven un negocio de ...

Cada vez que ves sus webs te ríes de ellas por lo cutres que son, pero créenos: ellos sí que se ríen cuando miran su cuenta bancaria sin necesidad de tener un gran diseño

En los negocios digitales hay varias normas de oro que nadie puede saltarse. Y una de ellas es de las primeras que hay que cumplir: la web de tu negocio debe ser elegante, sencilla, fácil de usar y bien diseñada. Parece lógico, ¿verdad? Pues lo cierto es que algunas no solo pasan olímpicamente de esa norma, sino que, en ocasiones, incluso 'juegan' a exhibir una estética muy deficiente.

Los motivos pueden ser varios: quieres dar la apariencia de negocio modesto (cuando en realidad perteneces a un conglomerado de empresas a nivel mundial), el diseño de hace 10 años te funcionó estupendamente (y no quieres cambiarlo ni aunque te apunten con una pistola), etc. Sin embargo, muchas de ellas tienen un punto en común: cuando entras en su web, te preguntas quién ha podido diseñar aquello, pero cuando miras sus cuentas descubres que, tras ese horror visual, hay un negocio de varias decenas de millones de euros. Estas son algunas de esas webs.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-07-09/webs-compramostucoche-aurgi-milanuncios-forocoches-stratups_1589020/


Leer más
Noticia publicada 10 Julio 2018, 02:27 am por wolfbcn

xx ¿Cómo funciona internamente una SSD?

Sea comprando una computadora nueva o actualizando una existente, el componente clave del apartado del almacenamiento de datos es SSD. Sus ventajas frente a un disco duro tradicional son amplias y conocidas, especialmente en el apartado de rendimiento. De hecho, un cambio de HDD a SSD es una de las mejores actualizaciones que puedes acometer en tu PC.

Son múltiples los artículos que le hemos dedicado a las unidades de estado sólido porque los lanzamientos de nuevos modelos se producen a un ritmo casi semanal. Así, además de la guía de compra que mantenemos actualizada, te hemos ofrecido artículos como un caso de uso para decir adiós a los discos duros; cómo realizar el cambio de un disco duro a una SSD en un portátil; el montaje de un SSD en un PC manteniendo el disco duro o el dedicado a mover Windows desde un disco duro a SSD sin perder datos. Hoy vamos a ir un poco más allá para ver cómo funciona técnicamente una SSD.

LEER MAS: https://www.muycomputer.com/2018/07/09/como-funciona-una-ssd/


Leer más
Noticia publicada 10 Julio 2018, 02:25 am por wolfbcn

xx Cinco sencillos pasos para eludir el antivirus utilizando MIME manipulado

Introducción
Tradicionalmente, los correos electrónicos son solo ASCII y están limitados a 1000 caracteres por línea. El estándar MIME define una forma de tener un correo estructurado (varias partes, incluidos los archivos adjuntos) y para transportar datos que no sean ASCII. Desafortunadamente, el estándar es innecesariamente complejo y flexible, hace que las definiciones contradictorias sean posibles y no define el manejo real de errores.

El resultado de esto es que las diferentes implementaciones interpretan casos extremos de MIME válido o MIME inválido a propósito de diferentes maneras. Esto incluye la interpretación en sistemas de análisis como filtros de correo, IDS / IPS, gateways de correo o antivirus, que a menudo interpretan los correos preparados específicamente de forma diferente al sistema del usuario final.

Esta publicación muestra lo fácil que es modificar un correo con un archivo adjunto malicioso en unos simples pasos, para que al final ningún antivirus de Virustotal pueda extraer correctamente el archivo adjunto del correo y detectar el malware. Después de toda esta modificación, aún es posible abrir el correo en Thunderbird y acceder a la carga maliciosa sin problemas.

Nada de esto es en realidad realmente nuevo. Publiqué problemas similares antes en 11/2014 y varias publicaciones en 07/2015 y también mostré cómo se puede utilizar para eludir el control adecuado de las firmas DKIM. Y también hay investigaciones mucho más antiguas como esta desde 2008.

Sin embargo, los sistemas de análisis todavía están rotos y los proveedores o bien no están al tanto de estos problemas o no hablan de estos problemas. Por...


Leer más
Noticia publicada 9 Julio 2018, 21:46 pm por r32

xx API no documentada de Office 365 permite vigilar a usuarios

 La aplicación de correo de Office 365 tiene una API, secreta hasta ahora, que permite a los administradores monitorizar las actividades de los usuarios de correo electrónico.
Diario TI 09/07/18 4:59:43

La empresa de seguridad informática CrowdStrike da cuenta de una API secreta que elabora un registro de actividad de usuarios de correo electrónico en Office 365. Con esta interfaz, los administradores de Office 365 en las empresas pueden ver exactamente qué acciones realizó un usuario en particular en su cuenta de correo. CrowdStrike precisa que el contenido de los mensajes no está visible para los administradores.

La interfaz secreta no es una vulnerabilidad de seguridad. Por el contrario, es una función y solo puede ser utilizada por empleados con derechos de administración de las cuentas de correo electrónico. La interfaz proporciona información similar a la que tendría un administrador de correo electrónico si la organización ejecutara su propio servidor de correo interno. Este puede ver quién es destinatario de un correo electrónico, cuando es abierto por éste, qué archivos adjuntos abrió y quién es el remitente. También puede ver cuándo un usuario respondió, reenvió o eliminó un correo electrónico. Por tratarse de una aplicación web, el registro también muestra cuándo y cómo el usuario realiza ciertas interacciones en su cliente de correo. Esta información, de gran precisión, no está incluida en los registros normales del servidor de correo, escribe CrowdStrike.

Mediante un comando cURL, la API recupera la información de actividad de un usuario. “Este método es fácil de automatizar y, por lo tanto, parece posible tener una...


Leer más
Noticia publicada 9 Julio 2018, 21:36 pm por wolfbcn

xx Una IA de carne y hueso: las granjas de "bots humanos" descubiertas tras el ...

Una de las últimas creencias más populares es que muchísimos empleos actuales están en riesgo por culpa de la imparable evolución de la tecnología. La automatización, nos dicen, va a destruir más empleos de los que creará para mantener estos sistemas. Un exdirectivo de McDonalds protesta ante la crecida del coste del salario bruto por hora en Estados Unidos a 15 dólares clamando que a partir de ahora será “más barato comprar un robot que contratar a un empleado”. El Instituto McKinsey Global estimó que el 49% de las actividades laborales van a ser totalmente automatizadas, lo que acabaría de un plumazo con 1.100 millones de trabajadores en todo el mundo.

Las pseudo-IAs que se comieron mis deberes: una reciente investigación periodística del Wall Street Journal ha puesto de relieve la falsedad del estado evolutivo de las Inteligencias Artificiales. Gracias al escándalo de los correos de Google hemos descubierto que cientos de desarrolladores de apps han demostrado que es más barato y más fácil contratar a humanos para actuar como “robots” que crear esos mismos robots que deberían sustituirnos. Expensify, Scale o Edison Software, entre otras, tenían a ingenieros leyendo cientos de miles de correos para responder a emails de forma inteligente, humanos tecleando en tiempo real los recibos que los usuarios mandaban con su teléfono a través de la "tecnología smartscan" para tener estas facturas transcritas. El asistente virtual de Messenger de Facebook son personas de carne y hueso.

LEER MAS: https://m...


Leer más
Noticia publicada 9 Julio 2018, 21:34 pm por wolfbcn

xx Cómo abrir enlaces magnets desde cualquier navegador

La descarga de torrents es una de la actividades más populares de los últimos años en Internet y cada día son muchos los usuarios que se inician en este mundillo. Si eres uno de ellos, quizás te estén surgiendo varias dudas como la diferencia entre un enlace magnet y un torrent o cómo puedes abrir un enlace magnet desde cualquier navegador. Pues bien, vamos a mostrar qué son estos enlaces magnets y cómo podemos abrirlos en Chrome u otros navegadores web populares.

Aunque los enlaces magnet y los archivos torrent van de la mano, no son exactamente lo mismo. De hecho, si usamos un enlace magnet, no es necesario descargar un archivo torrent para comenzar a descargar cierto contenido.

LEER MAS: https://www.adslzone.net/internet/abrir-enlaces-magnets-cualquier-navegador/


Leer más
Noticia publicada 9 Julio 2018, 21:31 pm por wolfbcn

xx Android P deja de ser compatible con WPS para hacer más seguro el WiFi

Las redes WiFi cuentan con bastantes medidas de seguridad que las protegen. Sin embargo, tras el hackeo de WPA2, la Wi-Fi Alliance se vio obligada a lanzar WPA3 más de 15 años después del lanzamiento de WPA2. A pesar de ello, nuestros routers siguen contando con elementos inseguros, como WPS. Por ello, Android P va a dejar de ser compatible con ella.

Android P no va a permitir conectarse a una red WiFi mediante WPS

Fue en la penúltima Android P Developers Preview 3 lanzada hace unos meses que WPS desapareció de los ajustes WiFi. WPS, cuyas siglas significan Wi-Fi Protected Setup, es un protocolo de verificación que permite a un dispositivo conectarse por WiFi a un router mediante el uso de un PIN o pulsando un botón en el router.

LEER MAS: https://www.adslzone.net/2018/07/09/android-p-wps-adios/


Leer más
Noticia publicada 9 Julio 2018, 21:30 pm por wolfbcn

 

 

Conectado desde: 3.145.90.244