Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
A pesar de su autonomía y conectividad LTE, los dispositivos ARM con Windows ...
La CNMC pide que no se concedan ayudas a los operadores para desplegar banda ...
Fallo en la función de Asistencia Remota de Windows permite robar información
Elon Musk borra las páginas de Facebook de Tesla y SpaceX en apoyo a ....
Este malware que mina criptomonedas mata a otros malwares de minado para ....
QNAP lanza una tarjeta NIC de cinco velocidades
Cultivan 'criptotomates' con el calor producido por los equipos de minería de...
Tumblr difunde cuentas involucradas en el “hackeo” a la elección presidencial...
Samsung patenta un sistema de carga inalámbrica a distancia
La Policía en EE UU desbloquea iPhones con las huellas digitales de muertos981 982 983 984 985 986 987 988 989 990
Noticias
A pesar de su autonomía y conectividad LTE, los dispositivos ARM con Windows ...Estamos empezando a ver, aunque todavía con cuentagotas, los primeros equipos con Windows 10 basados en arquitectura ARM, por lo que usuarios y empresas de todo el mundo están empezando a probarlos y a sacar sus propias conclusiones acerca de su funcionamiento y rendimiento.
Como ya os hemos comentado en algunas ocasiones a lo largo de estos últimos meses, una de las principales ventajas de estos nuevos conjuntos lo representa la amplia autonomía que ofrecen a los usuarios. La principal razón de todo ello es que estos procesadores con arquitectura ARM consumen menos energía, no usan ventiladores, por lo que son más silenciosos, y por lo tanto hacen que la batería que alimenta al equipo, dure más.
LEER MAS: https://www.adslzone.net/2018/03/24/autonomia-conectividad-lte-arm-windows-caros/
Leer más
| Noticia publicada 24 Marzo 2018, 14:31 pm por wolfbcn |
La CNMC pide que no se concedan ayudas a los operadores para desplegar banda ...La Comisión Nacional de los Mercados y la Competencia (CNMC) ha instado al Ministerio de Energía, Turismo y Agenda Digital a que no se concedan ayudas públicas a Telefónica, Vodafone y Orange para el despliegue de la banda ancha a zonas remotas en las que están obligadas a hacerlo por resultar adjudicatarias de espectro en la subasta de la banda de 800 MHz celebrada en 2011.
Europa Press.- La Comisión Nacional de los Mercados y la Competencia (CNMC) ha instado al Ministerio de Energía, Turismo y Agenda Digital a que no se concedan ayudas públicas a Telefónica, Vodafone y Orange para el despliegue de la banda ancha a zonas remotas en las que están obligadas a hacerlo por resultar adjudicatarias de espectro en la subasta de la banda de 800 MHz celebrada en 2011.
En un comunicado, la CNMC recuerda que en la subasta de espectro en la banda de 800 MHz una de las condiciones impuestas a las empresas adjudicatarias era que tenían que alcanzar conjuntamente una cobertura que permita el acceso a una velocidad de 30 Mbps o superior a al menos el 90% de los ciudadanos de las unidades poblacionales de menos de 5.000 habitantes de todo el territorio nacional.
En concreto, los tres operadores tenían que alcanzar este objetivo, que contemplaba además que este porcentaje no debe ser inferior al 85% en ninguna de las comunidades y ciudades autónomas, antes del 1 de enero de 2020. Actualmente, en estas zonas despobladas la cobertura a velocidades iguales o superiores a 30 Mbps se sitúa aproximadamente en el 32%.
Por ello, la CNMC remarca que ante la proximidad del límite temporal marcado y el hecho de que haya muchas iniciativas de ayudas públicas al...
Leer más
| Noticia publicada 24 Marzo 2018, 14:30 pm por wolfbcn |
Fallo en la función de Asistencia Remota de Windows permite robar informaciónSe descubre vulnerabilidad crítica que afecta a todas las versiones de Windows.
La Asistencia Remota de Windows es una herramienta preinstalada que permite que alguien de confianza tome el control de tu PC. Usualmente se utiliza para prestar ayuda sin necesidad de desplazamiento.
Esta herramienta está basada en RDP (Remote Desktop Protocol) para establecer las conexiones de manera segura. Sin embargo, el investigador de Trend Micro "Nabeel Ahmed" ha descubierto una vulnerabilidad de fuga de información (CVE-2018-0878) que podría permitir a los atacantes obtener información para comprometer el sistema. El fallo de seguridad reside en la forma que Windows procesa las Entidades Externas XML (XXE).
LEER MAS: http://unaaldia.hispasec.com/2018/03/fallo-en-la-funcion-de-asistencia.html
Leer más
| Noticia publicada 24 Marzo 2018, 01:51 am por wolfbcn |
Elon Musk borra las páginas de Facebook de Tesla y SpaceX en apoyo a ....El famoso empresario Elon Musk ha decidido borrar las páginas de Facebook de SpaceX y Tesla luego de que lo instarán a hacerlo desde Twitter en soporte al movimiento #DeteleFacebook.
Desde que salió a la luz el escándalo de Cambridge Analytica a Facebook no paran de lloverle detractores. El movimiento de usuarios llamando a borrar sus cuentas con el hashtag en Twitter no ha dejado de ganar tracción, y que una figura tan prominente como Musk se haya unido de seguro no les va a sentar nada bien.
LEER MAS: https://www.genbeta.com/actualidad/elon-musk-borra-su-facebook-el-de-tesla-y-el-de-spacex-en-apoyo-a-deletefacebook
Leer más
| Noticia publicada 24 Marzo 2018, 01:50 am por wolfbcn |
Este malware que mina criptomonedas mata a otros malwares de minado para ....Dado que cada vez más ciberdelincuentes quieren sacar beneficio del minado oculto de criptomonedas, los más capaces están buscando formas de maximizar sus beneficios. Incluso llegando a matar a otros malwares de minado que hubiesen comprometido previamente el sistema del que quieren aprovecharse.
Los investigadores de la firma de seguridad Minerva Labs son los responsables de haber descubierto una nueva forma del malware de cryptojacking conocido como GhostMiner que actúa, precisamente, de esa manera.
LEER MAS: https://www.genbeta.com/seguridad/este-malware-que-mina-criptomonedas-mata-a-otros-malwares-de-minado-para-asegurarse-el-maximo-beneficio
Leer más
| Noticia publicada 24 Marzo 2018, 01:48 am por wolfbcn |
QNAP lanza una tarjeta NIC de cinco velocidadesSe trata de QXG-10G1T, que puede instalarse en PCs con sistema operativo Windows/Linux o en un NAS de QNAP.
QXG-10G1T es la última incorporación a la cartera de productos de QNAP Systems.
Se trata de una tarjeta NIC 10GBASE-T/NBASE-T PCI Express de cinco velocidades que impulsa la adopción de infraestructura de red en un NAS de QNAP o en un PC Windows/Linux.
Admite 10GBASE-T/1000BASE-T/100BASE-TX y, por otro lado, 5GBASE-T/2.5GBASE-T (IEEE 802.3bz; NBASE-T). Esta tarjeta aprovecha la NIC Aquantia AQtion AQC107 para velocidades de 10/5/2.5/1Gbps y 100Mbps.
Sus responsables explican que con cables Cat 5e las velocidades de transmisión alcanzan los 5 Gbps. Con Cat 6a se maximiza el rendimiento, hasta 10 Gbps.
http://www.silicon.es/qnap-qxg-10g1t-2372904
Leer más
| Noticia publicada 24 Marzo 2018, 01:47 am por wolfbcn |
Cultivan 'criptotomates' con el calor producido por los equipos de minería de...Un experto en tecnología 'blockchain' ha diseñado un sistema para poder cultivar vegetales en regiones donde es imposible hacerlo en invierno.
El pasado 10 de marzo, el checo Kamil Brejcha, cofundador de la casa de cambio de monedas digitales NakamotoX, publicó en su cuenta de Twitter cómo reutilizar el calor producido por los equipos de minería de criptodivisas para cultivar tomates. Su innovación podría agradar a los ecologistas, preocupados desde hace tiempo por el constante alto consumo de electricidad que requieren estas máquinas.
En una imagen publicada en la red, Brejcha muestra una hilera de matas de tomates ya listos para ser cosechados, bautizados por el propio inventor como 'criptotomates'.
Ver más: https://actualidad.rt.com/actualidad/266469-minero-cultiva-criptomates-calor-producido-miner%C3%ADa
Leer más
| Noticia publicada 24 Marzo 2018, 01:46 am por wolfbcn |
Tumblr difunde cuentas involucradas en el “hackeo” a la elección presidencial...Aunque se había especulado, la confirmación del “hackeo” al sistema electoral de EE.UU. fue un balde de agua fría para muchos. A más de un mes, la plataforma de microblogging Tumblr acaba de confirmar cuentas asociadas a la la Agencia de Investigación de Internet rusa (IRA).
Tumblr consignó que los trols del Kremlin estuvieron activos en su plataforma durante las elecciones presidenciales estadounidenses de 2016. Descubrimos 84 cuentas vinculadas al gobierno ruso. Así lo mencionan en una entrada:
LEER MAS: https://www.fayerwayer.com/2018/03/tumblr-confirma-cuentas-hackeo-elecciones/
Leer más
| Noticia publicada 24 Marzo 2018, 01:42 am por wolfbcn |
Samsung patenta un sistema de carga inalámbrica a distanciaEn los últimos dos años se ha popularizado la carga inalámbrica en nuestros móviles. Este sistema utiliza el estándar Qi, el cual, a través de inducción con bobinas de cobre, puede cargar nuestro móvil al dejarlo encima de la superficie de carga. Sin embargo, Samsung ya trabaja en una carga inalámbrica a distancia.
La carga inalámbrica a distancia de Samsung carga es capaz de esquivar obstáculos
Aunque su nombre puede llevar a engaño, normalmente el término inalámbrico es algo que asociamos a conexiones a cierta distancia. Para la carga Qi es necesario que haya un contacto físico entre los dispositivos, por lo que técnicamente sí es inalámbrica al no haber cables. Por ello, es importante diferencia el término de carga inalámbrica a distancia.
Muchos fabricantes están detrás de crear este sistema de carga a distancia que permitiría virtualmente tener batería infinita en casa. Samsung es el último que hemos sabido que está detrás de esta tecnología después de haberse publicado una patente en la base de datos de la Organización Mundial de la Propiedad Intelectual (OMPI), donde se ven tanto móviles como tablets haciendo uso de este sistema.
LEER MAS: https://www.adslzone.net/2018/03/23/samsung-carga-inalambrica-aire-patente/
Leer más
| Noticia publicada 23 Marzo 2018, 21:48 pm por wolfbcn |
La Policía en EE UU desbloquea iPhones con las huellas digitales de muertosLas fuerzas de seguridad en Estados Unidos (Policías federal y local y FBI) han comenzado a usar una poco ortodoxa práctica para desbloquear terminales de iPhone en el curso de una investigación: usando las nuevas tecnologías de protección de Apple, aplican la huella dactilar del muerto (sea la víctima o el presunto responsable) para acceder al móvil en busca de datos que ayuden a resolver el caso.
Según publica Forbes, con esta práctica los investigadores se saltan un largo proceso legal y tecnológico para acceder dentro de una investigación a las terminales de personas muertas.
La cuestión no es baladí: en 2016 el FBI se tuvo que enfrentar a Apple por esta cuestión. El 2 de diciembre de ese año, el ciudadano estadounidense Syed Farook y su esposa, Tashfeen Malik, atacaron un centro de asistencia para discapacitados en San Bernardino (California, EE UU), matando a 14 personas antes de morir abatidos por los policías. En el curso de la investigación, el FBI tuvo que pedir vía judicial a Apple que le ayudara a desbloquear el teléfono iPhone 5C de Farook, a lo que el gigante tecnológico se negó, calificando la orden judicial de "peligrosa" y "escalofriante".
LEER MAS: https://www.20minutos.es/noticia/3296875/0/policia-estados-unidos-desbloquea-iphones-huellas-digitales-muertos-touch-id/#xtor=AD-15&xts=467263
Leer más
| Noticia publicada 23 Marzo 2018, 21:46 pm por wolfbcn |
|
Conectado desde: 216.73.216.114
|
Titulares