Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










860 861 862 863 864 865 866 867 868 869
Noticias

Spoonbill es una herramienta que sirve para ver los cambios que hacen en sus perfiles los usuarios que sigues en Twitter, es decir, le hace seguimiento a la bio de tus contactos, y al resto de información que incluyen sobre ellos, como sitios web, ubicación y nombres.
Más allá de "stalkear" a la gente que sigues en Twitter, esta herramienta puede ser muy útil en variedad de casos. En Twitter no solemos seguir solo a amigos y familiares, también a figuras públicas, gente que trabaja en el mismo campo que nosotros, celebridades, o personas que admiramos. Un cambio de bio nos puede alertar de muchas cosas.
Spoonbill se ha convertido en una de mis herramientas favoritas, pues es una forma bastante inmediata de enterarte en cambios a veces importantes en la vida de las personas que sigues, o de las empresas y marcas que sigues en Twitter.
LEER MAS: https://www.genbeta.com/herramientas/spoonbill-herramienta-definitiva-para-stalkear-tus-contactos-twitter
Leer más
Noticia publicada 10 Junio 2018, 13:50 pm por wolfbcn |

No hace aún un mes que el OnePlus 6 se presentó, y las primeras unidades ya están en manos de sus primeros propietarios. Pero están en sus manos, y también en las de desarrolladores e investigadores de seguridad informática. Estos últimos no analizan tan solo los productos de OnePlus, y concretamente el OnePlus 6, como es evidente, sino que por sus ‘análisis’ pasando todos los demás dispositivos. Pero en el OnePlus 6 han encontrado y compartido un grave fallo de seguridad que permite saltarse el bloqueo del bootloader.
El gestor de arranque se desbloquea, a propósito, para instalar imágenes del sistema personalizadas. Es decir, que sirve para cosas como instalar un bootloader personalizado y, a partir de ahí, flashear el dispositivo con custom ROMs y un largo etcétera. Que tengamos la opción de desbloquear el gestor de arranque, como usuarios de un dispositivo, es positivo en tanto que abre un mundo a la personalización. Esa es, precisamente, una de las ventajas de Android frente al sistema operativo móvil de Apple, iOS. El problema está en que la seguridad de este gestor de arranque no es suficiente, y se ha encontrado una grave vulnerabilidad.
LEER MAS: https://www.adslzone.net/2018/06/09/oneplus-6-fallo-seguridad-critico/
Leer más
Noticia publicada 10 Junio 2018, 02:22 am por wolfbcn |

Los hackers chinos descubrieron que la Marina está trabajando en misiles nuevos que podrían hundir a un buque y serán usados en el 2020.
Los hackers, de hecho, estaban aliados con el gobierno de China para lograr entrar al sistema de una empresa contratista de la Marina de EE.UU. y poder robar información delicada sobre la guerra submarina. Y vaya que encontraron cosas interesantes. Estos hackers habrían vulnerado el sistema del contratista por allá de enero o febrero de este año.
LEER MAS: https://www.fayerwayer.com/2018/06/hackers-chinos-guerra-submarina/
Leer más
Noticia publicada 10 Junio 2018, 02:21 am por wolfbcn |

A veces, entras en una web y piensas que es una absoluta idiotez. Cuando te das cuenta, llevas varios minutos sin pestañear y no sabes realmente cuánto tiempo llevas viendo para la pantalla.
WebGL Lathe Workshop es un buen ejemplo de ello, siendo un obrador virtual en el que podemos operar un torno para dar vida a todo tipo de formas. El límite es tu imaginación.
LEER MAS: https://www.genbeta.com/web/esta-web-torno-interactivo-que-dar-vida-objetos-virtuales-perder-mucho-tiempo
Leer más
Noticia publicada 10 Junio 2018, 02:20 am por wolfbcn |

Y no, por desgracia no era la capa de invisibilidad de Harry Potter. O eso creemos. El hombre que la vendió por Facebook no especificó su procedencia.
Porque en Internet todo puede suceder; un hombre tuvo una excelente (o no) idea que decidió llevar a cabo: vender una capa invisible. Increíble pero cierto. Y obviamente, ahora es algo viral.
LEER MAS: https://www.fayerwayer.com/2018/06/facebook-una-capa-invisible/
Leer más
Noticia publicada 10 Junio 2018, 02:18 am por wolfbcn |

Adobe ha publicado un boletín de seguridad para Adobe Flash Player, que en esta ocasión soluciona un '0-day' y otras 3 vulnerabilidades que afectan al popular reproductor
Adobe ha publicado un boletín de seguridad (APSB18-19) que corrige cuatro vulnerabilidades en su reproductor Flash Player para Windows, macOS, Linux y Chrome OS. Dos de estas vulnerabilidades son de carácter crítico (una de ellas un '0-day') y las dos restantes están clasificadas como importantes.
Según sus identificadores CVE, los errores de seguridad son los siguientes:
LEER MAS: https://www.adslzone.net/2018/06/09/oneplus-6-fallo-seguridad-critico/
Leer más
Noticia publicada 10 Junio 2018, 02:16 am por wolfbcn |

En los tiempos que corren, el tratamiento con todo tipo de archivos fotográficos se ha convertido en algo más que habitual en cualquier entorno, tanto profesional como más personal, por lo que el saber manejarnos con este tipo de contenidos multimedia es primordial casi para cualquiera.
Eso sí, dependiendo del tipo de uso que vayamos a hacer de estas imágenes, tendremos que tratarlas y presentarlas de un modo u otro, por lo que tener ciertos conocimientos de retoque fotográfico nunca va a estar de más. Para todo ello diferentes desarrolladores de software ponen a nuestra disposición sus propias alternativas a este respecto, más o menos complicadas y avanzadas, algunas de pago y otras gratuitas.
LEER MAS: https://www.adslzone.net/2018/06/09/photoshop-alternativas-gratuitas-line-retoque/
Leer más
Noticia publicada 10 Junio 2018, 02:14 am por wolfbcn |

La «batalla» que en la actualidad se traen entre manos las diferentes plataformas de contenidos multimedia vía streaming, se podría catalogar como encarnizada, algo bastante normal si tenemos en cuenta que estas están llamadas a copar buena parte del consumo musical y televisivo de los próximos años.
En este caso no vamos a hablar de los populares servicios de vídeo que nos ofrecen películas y series en su catálogo, como es el caso de Netflix, HBO o Amazon Prime Video, sino que nos vamos a centrar en otro sector que está igualmente en constante crecimiento y que tiene un comportamiento similar, el musical.
LEER MAS: https://www.adslzone.net/2018/06/09/apple-music-funcion-proximos-lanzamientos/
Leer más
Noticia publicada 9 Junio 2018, 14:39 pm por wolfbcn |

Intel ha aprovechado el Computex de 2018 para anunciar algunas de sus novedades más importantes, aunque sin duda una de las sorpresas que generó mayor expectación fue su nuevo procesador Core i9 de 28 núcleos y 56 hilos, una solución de alto rendimiento basado en la arquitectura Skylake-XCC (alto conteo de núcleos) que podía funcionar a 5 GHz.
No hay duda de que resultaba una solución impresionante, ya que aunque es cierto que quedaba por debajo del Threadripper 2 con 32 núcleos y 64 hilos que anunció AMD el Core i9 de 28 núcleos y 56 hilos de Intel se diferenciaba de aquél en la frecuencia de trabajo máxima (5 GHz con tantos núcleos es una pasada), y también en el sistema de refrigeración utilizado tanto a nivel de CPU como de plataforma, algo que ya os contamos en este artículo.
LEER MAS: https://www.muycomputer.com/2018/06/08/core-i9-28-nucleos-refrigeracion/
Leer más
Noticia publicada 9 Junio 2018, 14:37 pm por wolfbcn |

En febrero del año pasado se descubrió que una empresa de peluches inteligentes llamada Spiral Toys recopilaba todas las grabaciones que hacía y las enviaba a un servidor, en el cual se estaban almacenando sin ningún tipo de protección. Después de afirmar haber tomado medidas para solucionar, se descubrió que estos peluches tenían aún más vulnerabilidades.
Los peluches CloudPets, o cómo comprar un producto para que te espíe
Así lo ha afirmado Mozilla, que ha analizado la seguridad de estos peluches llamados CloudPets. Ellos han sido quienes han ejercido presión para que tiendas como Amazon o eBay hayan dejado de vender estos peluches llenos de vulnerabilidades, muchas de ellas sin parchear. Otras tiendas americanas también les han seguido y han dejado de venderlos.
LEER MAS: https://www.adslzone.net/2018/06/08/peluches-cloudpets-amazon-ebay/
Leer más
Noticia publicada 9 Junio 2018, 02:55 am por wolfbcn |
Conectado desde: 18.117.230.176
|