La lucha contra el IPTV pirata no se detiene. Estos servicios se ofrecen en casi cualquier rincón de Internet, ya sea un foro, una web o una plataforma de comercio online. El gran problema es que necesita únicamente de una conexión a Internet y de un dispositivo o aplicación IPTV para Windows, lo que ha dispara su público objetivo. En las últimas horas hemos conocido el sonado cierra de un popular foro de revendedores de IPTV pirata que aglutinaba a centenares de usuarios en torno a esa temática.
Introducir los datos de la tarjeta de crédito es una de las grandes incomodidades a la hora de realizar compras online. Además, si eres de los que usa tarjetas virtuales, tienes que andar creando una nueva o rellenando el saldo de la que utilices con cada compra. Por ello, y para mejorar la seguridad y evitar que se filtre nuestra tarjeta en Internet, Amazon va a implementar un curioso sistema que nos permitirá realizar pagos sin introducir el número de la tarjeta.
Actualmente, encontramos multitud de programas para descargar torrent. Cada uno tiene sus ventajas e inconvenientes, donde por ejemplo qBittorrent podría hacer una mejor gestión de algunos recursos como la memoria RAM. Por ello, hay programas que buscan ser lo más minimalistas posibles, como PicoTorrent, y otros que han ido un paso más allá como es el caso de TorSwarm.
TorSwarm (el “Tor” no tiene nada que ver con Tor Browser, sino con torrent) no es un cliente como tal, sino un descargador de contenido BitTorrent de código abierto que es lo más minimalista posible. El archivo que descargamos en nuestro ordenador ocupa sólo 227 KB, y una vez lo descomprimimos ocupa sólo 931 KB. Abierto sólo usa 32 MB de RAM.
AMD lleva un año fantástico con la presentación de sus procesadores de la gama Ryzen 3000 para ordenadores de sobremesa y y Ryzen 4000 para portátiles. No se conforma con eso, y acaba de lanzar la familia 3000XT como una versión mejorada de esas CPUs para PCs de sobremesa. Así, contamos con los nuevos AMD Ryzen 9 3900XT, Ryzen 7 3800XT y Ryzen 5 3600XT.
El cambio fundamental de esta familia de procesadores está en la frecuencia de reloj máxima, que se ve sensiblemente incrementada en todos esos modelos respecto a sus variantes "no XT". ¿Qué quiere decir eso? Más rendimiento por núcleo y, por tanto, más prestaciones tanto para gamers como para usuarios de tareas intensivas.
Cada red social hace uso de un algoritmo particular para mostrar a cada usuario en primer lugar las publicaciones de sus amigos o perfiles seguidos que pueden ser de mayor interés. Esto es calculado en función de muchos parámetros y de cómo hemos interaccionado o reaccionado con las diferentes publicaciones. Un algoritmo que únicamente solo la red social sabe cómo funciona exactamente y que además, suele ir cambiando con el objetivo de ir mostrando cada vez contenido más relevante para cada usuario y mantenerlo activo en la red. Sin embargo, puede que en un momento determinado queramos dejar de ver las publicaciones o historias de un usuario en concreto, por eso, vamos a mostrar a continuación cómo silenciar un usuario en Instagram.
Inmarsat es una de las empresas de comunicación vía satélite más importantes del mundo. La empresa, con sede en Reino Unido, cuenta con una constelación de 12 satélites geoestacionarios con los que ofrece cobertura en casi todo el planeta (excepto en los polos). Gracias a ello, sus comunicaciones son usadas por todo tipo de agencias gubernamentales, empresas petroleras, minería, barcos o aviones para llamadas y datos. Ahora, acaban de aumentar la velocidad de sus conexiones.
Los dispositivos del IoT están cada vez más presentes en nuestros hogares. Muchos de ellos, por desgracia, no reciben actualizaciones de seguridad a pesar de estar conectados a Internet. Por ello, en cuanto se descubre un fallo en ellos, se convierten en vulnerables para siempre. Y ahora, el Departamento de Seguridad Nacional de Estados Unidos y CISA ICS-CERT han lanzado una advertencia tras descubrir casi una veintena de vulnerabilidades que afectan a 500 fabricantes de todo el mundo.
Llamadas Ripple20, las 19 vulnerabilidades de día cero afectan a la librería de software de bajo nivel TCP/IP desarrollada por Treck. Si un atacante consigue aprovecharse del fallo, puede obtener control total de un dispositivo sin que haya ni siquiera interacción del usuario.
Un grupo de investigadores israelíes ha hecho realidad una de nuestras peores pesadillas: ha conseguido escuchar conversaciones privadas a través de las vibraciones en simples bombillas colgadas en una habitación, con un ataque de espionaje que han bautizado como “Lamphone” que deja atrás el uso de micrófonos en una habitación o pinchar teléfonos.
Para llevar a cabo el ataque, los investigadores utilizan un sensor electro-óptico para analizar la respuesta al sonido de la frecuencia de la bombilla a través de fluctuaciones en la presión del aire que genera las vibraciones. Para ello, sólo necesitan un telescopio, el sensor electro-óptico (que vale unos 400 dólares), un DAC y un portátil. En total, todo cuesta menos de 1.000 euros.
Corea del Norte hizo volar por los aires este martes la oficina de relaciones con el Sur, en la ciudad fronteriza de Kaesong, informó el ministerio de Unificación, después de días de críticas y amenazas de parte de Pyongyang. “Corea del Norte hizo estallar la oficina de Kaesong a las 14.49 (hora local, 7.49 en la España peninsular)”, ha explicado en un comunicado de prensa el ministerio que se encarga de las relaciones entre las dos Coreas. Poco antes, la agencia de prensa surcoreana Yonhap informó de la explosión y de una intensa humareda que salía del complejo industrial donde se encuentra esta oficina.
Poco después fue la propia Corea del Norte la que informó sobre la destrucción del complejo: "La oficina conjunta entre el Norte y el Sur quedó completamente destruida hoy”, informó la agencia oficial norcoreana KCNA. “Ya hemos interrumpido todas las líneas de comunicación entre ambas partes coreanas”. Según la agencia norcoreana, la decisión del régimen de Pyongyang cumple con la posición de “personas enfurecidas” y la intención de “pagar un precio alto por sus crímenes”, en aparente alusión al Sur.
Fotos tomadas por personas que residen cerca de la frontera y publicadas por la agencia Yonhap muestran una humareda procedente del lugar donde se situaba la mencionada instalación.
La oficina de enlace era uno de los logros más palpables de la cumbre que mantuvieron en 2018 Kim Jong-un y el presidente surcoreano, Moon Jae-in. Su funcionamiento quedó interrumpido la semana pasada, después de que Pyongyang criticase el lanzamiento de panfletos de propaganda por parte de grupos desertores hacia el otro lado de la frontera.
La hermana del líder norcoreano, Kim Yo-jong, señalada como artífice de las últimas medidas, ya advirtió el lunes de lo que podía pasar. “Antes de que pase mucho tiempo, veremos una trágica escena de la inútil oficina de enlace conjunta Norte-Sur completamente destruida”, avisó.
A grandes rasgos, Corea del Norte ha ido endureciendo su postura con EE UU y con Corea del Sur en el último año tras el fracaso de la cumbre sobre desnuclearización de Hanói, en la que Washington consideró insuficiente la propuesta de desarme del régimen de Pyongyang.
Los ordenadores cuánticos tendrán una capacidad de computación tan enorme que podrán descifrar las claves que se usan actualmente en los sistemas de comunicación, permitiendo que terceras personas accedan a información sensible. Por ese motivo, el futuro pasa por crear sistemas generadores y transmisores de claves mucho más seguros. ¿Cómo hacerlo? Recurriendo también a la Mecánica Cuántica.
Este lunes, un grupo de investigadores de la Universidad de Ciencia y Tecnología de China en Hefei ha logrado dar un importante paso en el desarrollo de sistemas cuánticos de generacion y transmision de claves teóricamente imposibles de descifrar. Los científicos han enviado claves generadas por métodos cuánticos entre un emisor y un receptor, separados por una distancia de 1.120 kilómetros, cuando hasta ahora solo se había logrado establecer esta comunicación a una distancia de 404 kilómetros. El «truco» ha sido transmitir estas claves por el espacio, a través del satélite Micius. Estos avances se han publicado en «Nature».