Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#16291
La inquietud un chico de 19 años por el funcionamiento de los servidores mainframe ha despertado el interés de IBM, que ha decidido contratarlo este verano.

Los padres de Connor Krukosky tienen buena parte de la culpa de su afición por los ordenadores, ya que le regalaron su primera computadora, un IBM-Aptiva, con apenas 18 meses.

Ya en la adolescencia, empezó a interesarse por el funcionamiento de estos equipos. Al pequeño Connor le gustaba 'destripar' los aparatos para ver cómo funcionaban. Poco a poco, empezó a arreglarlos y a estudiar el manejo de sistemas operativos como MS-DOS. Hace tres años se despertó su curiosidad por el coleccionismo de equipos informáticos antiguos, comenzando a investigar las interioridades de viejos ordenadores centrales. Aquí es donde comienza la historia de su relación con IBM, tal y como se recoge en IBM System Magazine.

En octubre de 2015, Connor vio el anuncio de un mainframe IBM z890 en venta. Pujó y se hizo con él por 237 dólares. Su padre y él se desplazaron desde su casa de Maryland hasta la Universidad de Rutgers, en Nueva Jersey, para recoger esta unidad central. Primer problema: este equipo mide alrededor de dos metros de alto y pesa casi una tonelada. ¿Cómo llevarlo a casa?

El chico desmontó la máquina para poder meterlo en su furgoneta, cargando el bastidor en un remolque. Una vez en casa, su padre tuvo que escavar bajo el porche para poder meter el mainframe en el sótano.

Reconstruirlo no fue fácil, ya que tuvo que sustituir componentes dañados, volver a cablear, reconfigurar la alimentación a 220 voltios, etc. Tras muchas horas de estudio y consultas a un grupo de discusión de IBM-MAIN, logró poner a punto el equipo.

El chico se gastó apenas 340 dólares para poner en funcionamiento el mainframe. Sin embargo, la puesta en marcha de un sistema como éste costaba originalmente alrededor de 340.000 dólares.

Después de un mes con el ordenador central en funcionamiento y una factura de electricidad de más de 200 dólares, como indica Fast Company, Connor decidió apagar la máquina. Sin embargo, algunas de las personas con las que había consultado durante el proceso de puesta a punto del equipo quedaron impresionados. Uno de ellos incluso le invitó a dar una conferencia a profesionales informáticos en San Antonio (Texas): 'Me acabo de comprar un IBM z890. ¿Ahora qué?'.

Allí estableció conexión con algunos trabajadores de IBM. Poco después, la compañía le invitó a visitar sus oficinas en Poughkeepsie (Nueva York). Por aquel entonces, Connor estaba cursando algunas clases en un community college, pero no estaba totalmente inscrito en una universidad. IBM pensó que era el momento ideal para trabajar su joven mente.

Así, el chico trabaja en la compañía desde el pasado verano, aprendiendo acerca de procesos de back-end y ayudando en varios departamentos. Por ejemplo, ahora colabora en el laboratorio de investigación de memoria.

Connor todavía no ha definido su futuro pero planea ir a la universidad y trabajar a tiempo parcial en IBM mientras que acaba sus estudios. Y también sopesa la posibilidad de montar un  museo con su colección de ordenadores.

http://www.silicon.es/historia-coleccionista-contratado-ibm-2317639#p2flqrQrrslmAQZF.99
#16292
Ha aprovechado algunos puntos débiles de Uber y se ha vendido como el competidor cercano frente a la multinacional venida de Estados Unidos

Uber está siendo derrotada y obligada a veces a comprar a sus adversarios en países emergentes por sumas de escándalo. Careem —que domina mercados como Emiratos Árabes, Kuwait, Qatar o Arabia Saudí— ha demostrado ser un enemigo muy peligroso en los diez países y más de 20 ciudades en los que opera.

La multinacional árabe nació en Dubái en 2012 como una aplicación que ofrecía servicios similares a los del gigante estadounidense pero focalizados exclusivamente en el segmento del transporte para las empresas y sus directivos. La idea no les cayó a sus fundadores del cielo: Magnus Olsson y Mudassir Sheikha eran consultores de McKinsey y estaban hartos de buscar medios de transporte por carretera adecuados en la región.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2016-09-11/careem-uber-oriente-medio_1257768/
#16293
Sin duda alguna, al menos así lo dicen los números, el navegador de Internet Google Chrome ya es a día de hoy el más utilizado en todo el mundo. Lo cierto es que ese es un galardón que se ha ido ganado con el tiempo a base de mejoras en las múltiples actualizaciones que ha lanzado.

De hecho hace unos días puso a disposición de sus millones de usuarios la última versión de su software para movernos por la Red, hablamos de la 53. Esta incluía diversas mejoras tanto referentes al rendimiento como a la seguridad del navegador, pero tal y como os hacíamos saber en su momento, también tuvo diversos problemas con algunas extensiones que podríamos tener instaladas en nuestro equipo.

LEER MAS: http://www.adslzone.net/2016/09/11/p188366/
#16294
Noticias / Movistar deja de vender móviles BQ
11 Septiembre 2016, 18:55 PM
Durante años BQ se ha beneficiado de Telefónica y su acuerdo con Movistar con diferentes modelos en la oferta comercial del operador, pero después de idas y venidas por parte del fabricante, Movistar ya no vende móviles BQ. Y hablamos de idas y venidas refiriéndonos a la reducción de ventas y cuota de mercado de su amplio catálogo, y a las quejas de sus trabajadores y ex trabajadores por los despidos que no pocos han calificado de 'EREs encubiertos'. Es otro duro golpe para la firma que se catapultó con la crisis y sus dispositivos de bajo coste, pero no ha conseguido adaptarse ahora a los cambios.

Lanzar equipos con la 'marca España' como bandera, y a pesar de que su fabricación es china, ya era un factor de interés. Pero en medio de la crisis haber apostado por precios bajos como bandera fue la clave del éxito de BQ durante su arranque. Esto, y los beneficios de la subvención de terminales –aunque en decadencia ya- fueron los detonantes de una BQ con buenas cifras. Se posicionaron como una de las opciones más interesantes para el consumidor por precios accesibles especialmente con la ayuda del operador, y ahora ya Movistar ha retirado su apoyo apostando por otros fabricantes en su oferta comercial.

LEER MAS: http://www.adslzone.net/2016/09/11/p188386/
#16295
A estas alturas de la película todavía hay mucha gente que se toma la gran molestia de desplazarse físicamente al Registro Civil más cercano para solicitar, por ejemplo, un certificado de nacimiento, cuando se trata de una gestión que se puede tramitar gratis por internet. El caso es que hoy en día muchas gestiones y trámites burocráticos pueden resolverse desde el ordenador de casa, siempre que contemos con conexión a la red, e incluso por teléfono, ahorrándonos tiempo, dinero y tener que aguantar a funcionarios desmotivados y otra fauna. Vamos a ver unas cuantas para ir tomando nota:

LEER MAS: http://www.internautas.org/html/9417.html
#16296
Hace unas horas Niantic ponía a disposición de sus millones de usuarios una nueva actualización para su popular juego, software que este verano que toca a su fin ha roto todos los registros, hablamos, como no, a Pokémon Go.

Nos referimos a las nuevas versiones 0.37 para dispositivos basados en el sistema Android o la 1.7.0 para iOS. Como ya os anunciamos hace unos días, novedad que por cierto la propia compañía destaca por encima del resto, los usuarios que bajen esta última actualización ya podrán disfrutar del hecho de «salir de paseo» con su mejor amigo Pokémon.

LEER MAS: http://www.adslzone.net/2016/09/11/cuidado-la-ultima-actualizacion-pokemon-go-tienes-terminal-root-jailbreak/
#16297
El investigador de seguridad Fabian Wosar ha informado recientemente que ya tiene un desencriptador de ficheros que nos permitirá abrir todos los archivos cifrados por una nueva familia de ransomware.

Apareció hace unos días y se ha llamado Philadelphia, por el momento se desconoce el número de infecciones que ha provocado este código malicioso, aunque se espera que aún no se haya extendido demasiado, lo que sí se sabe es que el creador de este código resulta ser el mismo que desarrolló el conocido ransomware Stampado.

LEER MAS: http://www.adslzone.net/2016/09/11/ransomware-philadelphia-desarmado-dias-despues-aparicion/
#16298
En la presentación de los nuevos iPhone 7, Nintendo anunció su primer videojuego para móviles: Super Mario Run. Después del éxito de Pokémon GO, de Niantic Labs y The Pokémon Company, ahora Nintendo va a entrar de forma directa a competir entre los videojuegos para teléfonos inteligentes, pero todavía el título no está disponible. A pesar de que aún no se puede descargar en ninguna plataforma, en YouTube ya han empezado a proliferar los títulos tipo 'Super Mario Run APK', con un enlace en la descripción del vídeo, que no son sino únicamente una estafa.

En redes sociales como Twitter, o en la plataforma de vídeo en streaming YouTube, buscar 'Super Mario Run APK' devuelve varios resultados con un enlace de descarga. Esto es, al menos, lo que nos indican los que están empezando a publicar este tipo de contenidos que, según lo comentado por la propia Nintendo de forma oficial, es sencillamente imposible. Hace unos días, en la presentación de los nuevos iPhone 7, la firma desarrolladora de videojuegos comentaba que llegará a iOS antes de 2017 –sin una fecha concreta-, y que posteriormente estará también disponible para Android.

LEER MAS: http://www.adslzone.net/2016/09/10/super-mario-run-apk-la-estafa-moda-youtube-redes-sociales/
#16299
Los expertos ha consultado "su bola de cristal" y tienen claro que los robots serán los mayores delincuentes del futuro, una predicción interesante que nos deja 2040 como fecha inicial y que ciertamente tiene sentido, como veremos a continuación.

Como sabemos los robots ya han empezado a ocupar una gran cantidad de puestos de trabajo que anteriormente estaban reservados a humanos y se espera que la cosa siga yendo cada vez a más, hasta el punto de que en el sector industrial habrá una gran cantidad de robots que podría acabar desplazando totalmente a las personas.

En este escenario de alta presencia robótica Tracey Follows, del Future Laboratory, comentó que los programas de inteligencia artificial con aprendizaje profundo aplicados a estos robots podrían acabar derivando en conductas criminales autoprogramadas, es decir, llevadas a cabo "voluntariamente" por dichas máquinas.

Por otro lado los expertos también han alertado del riesgo que supone una alta dependencia de máquinas y robots en sentido amplio, ya que éstos pueden sufrir hackeos y las consecuencias en un futuro podrían ser terribles.

Todo avance implica un riesgo, de eso no hay duda, y en el campo de la robótica hay muchas cuestiones que todavía no presentan una solución sencilla, y es probable que de hecho nunca la tengan.

¿Creéis que es seguro confiar industrias enteras a los robots a largo plazo? ¿Por qué?

http://www.muycomputer.com/2016/09/11/robots-delincuentes-del-futuro
#16300
Recientemente un importante investigador de seguridad ha descubierto graves vulnerabilidades en el actual sistema que permite a los votantes de los premios del cine ver los últimos lanzamientos antes que nadie.

Hablamos de las copias screener de las últimas películas, que evidentemente suponen uno de los elementos más valiosos de Hollywood que sin embargo, año tras año, y para deleite de los piratas, se filtran en Internet. Para evitar esto, con el paso de los años Hollywood ha hecho todo lo posible para limitar estas fugas, pero inevitablemente cada 12 meses la mayoría de los títulos más esperados aparecen on-line con una gran calidad de imagen. Es por ello que diversos estudios del mundo del cine han estado probando sistemas como Netflix evitando de este modo el uso discos físicos que vayan de unas manos a otras.

LEER MAS: http://www.adslzone.net/2016/09/10/se-descubre-grave-fallo-seguridad-sistema-screeners-hollywood/
#16301
Un investigador de origen belga, concretamente, Arne Swinnen, ha ayudado a Google para solucionar un problema de seguridad existente en las versiones anteriores a la 7.0 de su sistema Android.

Este agujero de seguridad existente en las versiones anteriores del sistema operativo permitía a los atacantes «entrar» de tal manera en el dispositivo y recopilar los suficientes datos del mismo y de sus aplicaciones incluso para determinar quién era el propietario real del dispositivo. Swinnen es un conocido experto en seguridad que ya se ha encargado por ejemplo, de detectar errores similares en plataformas como Facebook.

LEER MAS: http://www.adslzone.net/2016/09/10/versiones-antiguas-android-podrian-estar-revelando-la-verdadera-identidad-del-propietario-del-telefono/
#16302
¿Y si alguien hubiese estado compartiendo tu vida en Internet, a golpe de instantánea, desde que estabas en el vientre materno? Lo más seguro es que no te hiciese ni pizca de gracia, pero son muchos los padres del siglo XXI que comienzan a construir las identidades digitales de sus hijos cuando publican la primera ecografía en las redes sociales. Y a partir de ese momento, se sucede toda una retahíla de imágenes con las que se narran casi al minuto cómo va progresando la criatura: la foto con el gorrito en la cuna del hospital, la llegada al hogar familiar, el primer bibe, la primera papilla, los primeros pasos, el primer día de colegio?

José Ángel Plaza en TLIFE.GURU.- Esta afición por dar a conocer la vida de los hijos en las redes sociales ya ha sido bautizada como sharenting, término que conjuga las palabras inglesas share (compartir) y parenting (crianza de los hijos). Conscientes de que cada vez hay más voces que desaconsejan esta práctica, en TLIFE.guru hemos querido saber dónde está la línea roja a la hora de compartir instantáneas de los menores en la Red de redes. Para ello, hemos charlado con Ofelia Tejerina, abogada de la Asociación de Internautas, quien nos ha dejado estas 9 recomendaciones. Toma nota.

LEER MAS: http://www.internautas.org/html/8973.html
#16303
Uno de los primeros pasos a la hora de configurar un ordenador nuevo es introducir una contraseña de acceso para evitar que un desconocido pueda fisgar nuestros archivos. Saltar esta primera barrera de seguridad requiere fuerza bruta, intuición o la suerte de que la clave sea algo como 1234. Como alternativa, es posible entrar en cualquier PC o Mac en menos de medio minuto. Tan sólo hace falta una pieza de 'hardware' de cincuenta dólares.

Lan Turtle es el nombre de este USB que, según explica 'Ars Technica', el ingeniero de seguridad Rob Fuller ha saltado la contraseña de dispositivos con Windows y OS X. El dispositivo, que no es otra cosa que un miniordenador con Linux, funciona conectándose a un ordenador que esté encendido pero bloqueado. En algo más de veinte segundos, el 'hacker' obtiene el nombre de usuario y la clave de la sesión iniciada

Según Fuller, el sistema también funciona con otros dispositivos más caros como este USB de 155 dólares. "Es muy simple y no debería funcionar, pero lo hace", explica mubix en su blog. "Tampoco es posible que yo haya sido en darme cuenta (y confiad en mí, lo he probado muchas veces para confirmarlo porque no me lo podía creer)".

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-09-09/veinte-segundos-y-50-dolares-lo-unico-que-hace-falta-para-entrar-en-un-ordenador-ajeno_1257193/
#16304
Se estima que el 70 por ciento de las víctimas de extorsión sexual, o 'sextorsión', son adolescentes, un tipo de ciberdelincuencia muy personal que se ve potenciado por las nuevas tecnologías y el hackeo por parte de cibercriminales de mensajes de texto y webcams.

La aparición de las nuevas tecnologías ha incrementado los delitos de chantaje. Los ciberdelincuentes roban dinero e información a sus víctimas a través de distintos métodos, pero también hacen uso de la llamada extorsión sexual.

'La sextorsión' consiste en amenazar a la víctima con revelar información íntima a no ser que pague al extorsionista, como han explicado desde Kaspersky Lab. Mensajes de texto con contenido sexual, fotos comprometidas e, incluso, vídeos son algunos de los materiales interceptados por los que los ciberdelincuentes suelen pedir dinero, aunque en algunas ocasiones obligan a la víctima a enviar más para evitar que los secretos más íntimos sean divulgados.

LEER MAS: http://www.europapress.es/portaltic/internet/noticia-adolescentes-blanco-mayoritario-practicas-extorsion-sexual-20160909160202.html
#16305
Según la gigante de Cupertino, los estafadores llaman a usuarios para pedirles que compren tarjetas de iTunes y les den el código.

Apple emitió el viernes un comunicado para advertir a sus consumidores de estafas que involucran las tarjetas de regalo iTunes.

Según Apple, el modus operandi varía dependiendo del caso, pero la mayoría de situaciones de las que se han enterado siguen el mismo proceso: los estafadores llaman a usuarios para obligarlos a comprar varias tarjetas de iTunes y luego pedirles que les den el código y así puedan los estafadores canjear las tarjetas.

LEER MAS: https://www.cnet.com/es/noticias/apple-estafas-itunes-gift-cards/
#16306
Si quieres vender tu iPhone viejo para cubrir parte de los gastos de uno nuevo, aquí analizamos cuál es el momento ideal para hacerlo. Porque ni el dinero ni los teléfonos crecen de los árboles.

Si eres de los que no se deja llevar por el impulso y aún estás pensando si actualizarte al iPhone 7 o no, bienvenido al club de los hiperracionales del precio (o los que cuidamos el bolsillo, como prefieras considerarlo).

El precio de los nuevos iPhone no es nada económico, por eso no está mal pensar dos veces antes de tomar una decisión apresurada. El iPhone 7 de color Jet Black, por ejemplo, cuesta US$769, sin impuestos incluidos y con 128GB de almacenamiento. Pero si quieres el iPhone 7 en un color más tradicional, como el plata, la versión base de 32GB te sale US$649, sin impuestos.

LEER MAS: https://www.cnet.com/es/noticias/cada-cuanto-tiempo-deberias-cambiar-tu-iphone/
#16307
El periódico más grande de Noruega Aftenposten, publicó en su primera página una carta contra el fundador y CEO de Facebook, Mark Zuckerberg, en la que le acusa de censurar una fotografía, tras eliminar una imagen símbolo de la guerra de Vietnam, en el que aparece desnuda la conocida como "niña de Napalm".

El editor general del Aftenposten, Spen Egil Hansen, ha pedido a Zuckerberg que reconozca su papel y cumpla como el "más potente editor del mundo" y opina que "abusa de su poder" como "eje central de distribución de noticias e información del mundo".

LEER MAS: http://www.20minutos.es/noticia/2833404/0/mark-zuckerberg-facebook-censura-foto-guerra-vietnam-nina-napalm/
#16308
Aunque con la llegada de Windows 10 muchos usuarios de Windows 7 y Windows 8 han aprovechado el periodo que Microsoft les ofreció para actualizar sus equipos de forma totalmente gratuita, aún son muchos los usuarios que cuenta con Windows 7, 8 o 8.1 en sus equipos, y es que la versión 7 del sistema operativo de Microsoft sigue siendo la preferida por la gran mayoría de usuarios.

Unos usuarios que podrían estar teniendo algunos problemas con el espacio libre en su disco duro, ya que tal y como acabamos de saber, algunos usuarios con alguna de estas tres versiones de Windows están viendo como el espacio libre de almacenamiento en su equipo disminuye a pasos agigantados incluso sin haber procedido con la descarga de nuevos archivos al sistema.

LEER MAS: http://www.adslzone.net/2016/09/09/este-error-windows-te-esta-dejando-sin-espacio-disco-duro/
#16309
Los responsables de los principales navegadores del mercado trabajan con un calendario fijado de antemano. Aquí se indica cuándo llegará una nueva versión al canal estable, con la fecha exacta de su lanzamiento. Sin embargo, existen razones que pueden complicar estas fechas de lanzamiento e, incluso, retrasarlas en el tiempo. Eso es precisamente lo que le ha sucedido a Mozilla con la última versión de su popular navegador Firefox. Dos fallos bloqueantes han obligado a retrasar la llegada de la nueva actualización.

Mozilla Firefox 49 iba a ser lanzado el 13 de septiembre, es decir, el martes de la semana que viene. La fundación iba a actualizar todos los navegadores a esta versión que llegaba a la rama estable con las tradicionales correcciones de seguridad y mejoras de rendimiento. Los responsables del desarrollo se han encontrado con dos fallos bloqueantes que deben ser solucionados antes del lanzamiento, por lo que necesitarán más tiempo para lograrlo.

LEER MAS: http://www.adslzone.net/2016/09/09/mozilla-retrasa-la-nueva-version-firefox-dos-fallos-bloqueantes/
#16310
A principios de 2015 os hablamos de una memoria USB que podía destruir un ordenador en segundos. Eso era posible aplicando una cantidad enorme de electricidad en el puerto USB del ordenador que termina friendo literalmente todos los componentes. El ordenador quedaba inservible tras introducir este pendrive. Ahora, más de un después, desde Hong Kong afirman tener una nueva versión bautizada como USB Kill 2.0 y que se vende por 50 dólares.

Dark Purple era el alias del informático ruso responsable del primer U SB Killer conocido. En su fabricación utilizó diversos circuitos comprados en China y manipuló el voltaje negativo del USB mediante corriente continua. El resultado es que el ordenador al que se conecte este invento acabará inservible casi al instante. Este proyecto fue puesto en marcha por el creador cuando escuchó que un hombre había encontrado un USB con el número 128 escrito en él. Al conectarlo al ordenador, este se prendió en llamas.

LEER MAS: http://www.adslzone.net/2016/09/09/aparece-una-nueva-version-del-usb-fulmina-ordenador-segundos/
#16311
El pasado mes de junio conocíamos la noticia de que el foro de la comunidad uTorrent había sido hackeado. Algo que puso en alerta a un montón de usuarios que descargan habitualmente archivos torrents a través de uTorrent, uno de los clientes más populares de BitTorrent. Y es que mientras que el servicio cuenta con más de 150 millones de usuarios activos al mes, sólo el foro cuenta cientos de miles de usuarios registrados.

Por lo tanto, la compañía se puso en contacto con todos ellos para recomendarles que procediesen con el cambio de sus contraseñas de acceso al foro aunque aún no sabían el alcance del ataque ni el número exacto de datos expuestos. Lo que sí que parecía claro es que los hackers habrían explotado una vulnerabilidad detectada en alguno de los clientes del proveedor del foro.

LEER MAS: http://www.adslzone.net/2016/09/09/las-395-000-cuentas-robadas-del-foro-de-utorrent-son-puestas-a-la-venta/
#16312
Noticia de última hora y de gran alcance. Europa ha decidido que no impondrá la polémica limitación de 90 días de roaming al año tras eliminarse este peaje en 2017. Esto formaba parte de los límites a imponer a los usuarios en un documento que se presentó el pasado lunes y que pudimos analizar en profundidad.

El ejecutivo comunitario ha informado de esta medida que se ha tomado a petición del presidente de la CE, Jean-Claude Juncker. Por el momento, los servicios de la Comisión Europea están trabajando "en una nueva versión". Suponemos que en los próximos días tendremos más información al respecto.

LEER MAS: http://www.adslzone.net/2016/09/09/ultima-hora-europa-no-limitara-roaming-gratis-90-dias-al-ano/
#16313
Que la darknet constituye un lugar en el que se intercambian toda clase de productos de dudosa legitimidad es una realidad evidente sobradamente conocida. Un hecho que, sin embargo, vuelve a la palestra informativa de la mano de un nuevo informe elaborado por la firma israelí Sixgill y al que ha tenido acceso The Next Web.

Un documento cuyos resultados, según apunta el citado medio indican que la venta de títulos falsos en este contexto no solo se ha convertido en un habitual, sino que los servicios de los ciberdelincuentes incluyen la incorporación de los mismos a los sistemas informáticos de las universidades.

LEER MAS: http://www.genbeta.com/actualidad/los-titulos-falsos-vendidos-en-la-darknet-empiezan-a-colarse-en-los-sistemas-de-las-universidades
#16314
Esta medida comenzará a aplicarse a partir de enero de 2017, cuando Chrome 56 etiquete como no seguras las páginas HTTP que gestionan contraseñas o recopilan datos de tarjetas de crédito.

La lucha de Google contra las conexiones web inseguras no ha hecho más que comenzar.

Además de indicar cuáles son las páginas que gestionan los datos de los internautas con garantías, destacando el uso de HTTPS, en el futuro Chrome también alertará de forma explícita que la navegación a través de conexiones HTTP no ofrece esa misma seguridad. Y es que, hasta ahora, el uso de HTTP no se refleja en este navegador con ningún icono en particular.

"Los estudios demuestran que los usuarios no perciben la falta de un icono de 'seguro' como una advertencia" de que algo puede ir mal, indica la compañía de Mountain View.

A partir de enero del año que viene, cuando se produzca el lanzamiento de Chrome 56, la situación comenzará a cambiar. El plan de Google es comenzar etiquetando como no seguras las páginas HTTP que gestionan contraseñas o recopilan datos de tarjetas de crédito a través de formularios.

A medida que Chrome se vaya actualizando, esta medida se irá fortaleciendo, hasta acabar señalando todos los sitios HTTP por el peligro que supone que un tercero pueda ver información que no le pertenece o modificar un sitio por el camino. Las webs que se basan en HTTP terminarán llevando un indicador en forma de triángulo rojo.

Un mal uso que Chrome tiene previsto abordar entremedias será la apertura de páginas HTTP en el modo incógnito.

http://www.silicon.es/chrome-marcar-sitios-http-como-inseguros-2317615
#16315
El FBI ha detenido a dos miembros del grupo de hackers 'Crackas With Attitude' (Crackas) por cargos relacionados con su presunta participación en la piratería informática de varios altos funcionarios y los sistemas informáticos del Gobierno de Estados Unidos.

Así ha informado el Departamento de Justicia de Estados Unidos a través de un comunicado, donde explica que dos de los miembros de Crackas, Andrew Boggs y Justin Liverman, han sido detenidos por el FBI. Otros tres integrantes, de Reino Unido, están siendo investigados por la Fiscalía de la Corona (CPS).

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-fbi-detiene-hackers-acusados-pirateria-informatica-altos-cargos-gobierno-estadounidense-20160909115201.html
#16316
La Agencia Federal de Aviación de EE.UU. desaconseja fuertemente el uso del dispositivo a los viajeros

Si Samsung ya no tenía bastante con todos los problemas del Galaxy Note 7, el programa de recambio del dispositivo, y el desprestigio a la marca por el problema de las baterías de este potente dispositivo, ahora la Administración Federal de Aviación (FAA, por sus siglas en inglés), ha emitido un comunicado en el que aconseja a los usuarios no activar o cargar el teléfono cuando estén a bordo de un avión.

"A la luz de los recientes incidentes y preocupaciones planteadas por Samsung acerca de sus dispositivos Galaxy Note 7, la Administración Federal de Aviación recomienda encarecidamente a los pasajeros que no encienden o carguen estos dispositivos a bordo de aeronaves o en el equipaje facturado," dijo la FAA en el comunicado.

LEER MAS: https://www.cnet.com/es/noticias/prohibicion-vuelo-galaxy-note-7/
#16317
La Armada Española ha usado un original vídeo para motivar y animar a los diferentes ciudadanos españoles a engrosar sus filas usando Pokémon GO y la aventura relacionada con las criaturas de bolsillo como reclamo.

El impacto del vídeo en redes sociales ha sido alto, con miles de retuits y réplicas. También ha generado cierta polémica, pues no todos los usuarios ven con los mismos ojos la utilización de este tipo de figuras virtuales como reclamo para el reclutamiento. La Armada Española cuenta actualmente con más de 21.000 profesionales, que garantizan la seguridad y la defensa de España desde la mar, ofreciendo también multitud de servicios de rescate y salvamento. Si queréis saber más de ella, podéis hacerlo desde la web oficial.

LEER MAS: http://www.vandal.net/noticia/1350681181/la-armada-espanola-busca-nuevos-reclutas-a-traves-de-pokemon-go/
#16318
Samsung ya está investigando la situación para saber que hay detrás del accidente.

Samsung ha pasado malos días gracias al drama del Galaxy Note 7. Lamentablemente para el fabricante surcoreano, el panorama no pinta tan positivo y es que el capítulo más reciente de la telenovela del sobrecalentamiento implica un auto incencdiado por culpa de un Galaxy Note 7.

Un reporte de Fox 13 News indica que un habitante de Florida vio como su auto se incendiaba luego de dejar su Note 7 cargando. Nathan Dornacher, residente de St Petersburg, conectó el Note 7 al cargador del auto. Luego de dejar unas cosas en la casa regresó con su familia al auto.

LEER MAS
: https://www.wayerless.com/2016/09/auto-se-incendia-al-parecer-por-causa-de-un-galaxy-note-7/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#16319
Poder descargar el audio de un vídeo de YouTube en MP3 y conseguir hacerlo con una buena calidad de sonido. Parece una tarea fácil de conseguir, y de hecho si buscamos en YouTube nos aparecen decenas de alternativas, pero no todas ellas cumplen, por lo que no viene de más tener localizados algunos programas de calidad para conseguirlo.

Hemos estado buscando el mejor y más completo entre varios competidores, y tras dejar de lado las que están llenas de spam, el malware y las que nos piden un pago o una cuenta premium para poder utilizar sus funciones más avanzadas, hemos acabado juntando una lista con algunas alternativas que realmente merecen la pena.

LEER MAS: http://www.genbeta.com/a-fondo/de-youtube-a-mp3-cual-es-el-mejor-convertidor
#16320
Seguimos renovando nuestras guías y en esta ocasión nos centramos en un PC gaming de bajo presupuesto que sin embargo nos permitirá jugar sin problemas en resoluciones 1080p y calidad alta sin problemas, consiguiendo en la mayoría de los casos tasas de 40 a 60 fotogramas por segundo.

No nos vamos a fijar un presupuesto concreto pero el objetivo será mantenerlo por debajo de los 450 euros. Seguiremos el criterio de buscar la mejor relación calidad-precio como base de toda la guía e intentaremos que el resultado final sea lo más económico posible.

Junto a esta guía sacaremos en las próximas semanas dos más, una en la que montaremos un PC gaming para presupuestos medios y otra en la que haremos lo propio pero para presupuestos altos, aunque no descartamos una cuarta orientada a entusiastas.

Sin más nos ponemos manos a la obra y os recordamos que podéis dejar cualquier duda en los comentarios, ya que nuestra comunidad o nosotros mismos os ayudaremos a resolverla.

LEER MAS: http://www.muycomputer.com/2016/09/08/guia-pc-gaming-bajo-presupuesto
#16321
FAIRWARE pide un rescate en forma de Bitcoins para devolver a sus víctimas información que les pertenece y que los ciberdelincuentes amenazan con filtrar.

El ransomware se ha convertido en un gran aliado de los ciberdelincuentes, que lo utilizan para infectar dispositivos, secuestrarlos y pedir a cambio de su liberación un rescate. Esto se pude combinar incluso con el cifrado del contenido, para ejercer mayor presión.

Se trata de una amenaza que no sólo afecta a ordenadores de sobremesa o teléfonos móviles, sino también a servidores.

De hecho, la compañía de seguridad Trend Micro está alertando sobre una variante nueva de ransomware, de nombre FAIRWARE, capaz de atacar servidores web que se basan en el sistema operativo Linux. FAIRWARE deja una nota en la que pide a sus víctimas el ingresos de un par de Bitcoins en un plazo de dos semanas si quieren volver a tomar posesión de sus archivos. De lo contrario, se amenaza no ya con su pérdida, sino con filtrarlos a terceros.

"Todavía no está claro si el desarrollador del ransomware FAIRWARE quita realmente los archivos" de la carpeta web "antes de eliminarlos", tal y como se teme, "o si es simplemente una estrategia para que las víctimas paguen el rescate", comenta el profesional de Trend Micro Steve Neville. Pero lo cierto es que, "con datos valiosos bajo riesgo, la víctima deseará desesperadamente intentar recuperarlos pagando el rescate".

Y si se borran los originales habrá consecuencias graves. "Por supuesto", dice Neville, "la eliminación de los contenidos de la carpeta www deja al servidor web inservible, lo que sería un problema importante en caso de aplicaciones web de misión crítica".

Es por eso que desde Trend Micro recomienda proteger los servidores con "una estrategia de seguridad por capas".

http://www.silicon.es/ransomware-podria-dejar-inservibles-servidores-linux-2317574#WSIA51H0hTG4Yw0Q.99
#16322
MADRID, 8 Sep. (EDIZIONES/Portaltic) -

Dropbox, Facebook y Angry Birds son las aplicaciones eu encabezan la llamada 'lista negra' de las empresa. Se trata de las tres aplicaciones de consumidores bloqueadas con más frecuencia por las compañías con el fin de proteger los datos corporativos. Una preocupación de la que aún no son del todo conscientes muchas empresas: sólo un 8% aplica actualizaciones de sistema operativo y menos del 5 % utiliza software de detección de amenazas móviles.

Los datos los proporciona el Informe sobre Seguridad Móvil y Riesgos, publicado por MobileIron, que pone de manifiesto que las empresas no reaccionan adecuadamente ante la necesidad de proteger los datos corporativos en dispositivos móviles y aplicaciones ante posibles ataques o amenazas.

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-dropbox-facebook-angry-birds-encabezan-lista-negra-aplicaciones-mas-bloquean-empresas-20160908173900.html
#16323
Es algo que se ha convertido en habitual, aunque por ello no ha terminado de convencer a muchos usuarios. La pre-instalación de sistemas operativos, programas o software en general en ordenadores y móviles es el pan nuestro de cada día. Aunque algunos no estemos muy de acuerdo con la práctica, lo cierto es que es 100% legal y no incurre en ningún tipo de práctica comercial desleal. Al menos es lo que acaba de confirmar Europa.

El Tribunal de Justicia de la Unión Europea (TJUE) ha confirmado que pre-instalar software en dispositivos es una práctica comercial correcta. En este punto podemos pensar en los sistemas operativos que vienen con los portátiles, los antivirus que nos ofrecen un periodo de prueba o las aplicaciones de terceros que incorpora nuestro smartphone.

LEER MAS: http://www.adslzone.net/2016/09/08/europa-confirma-pre-instalar-software-dispositivos-100-legal/
#16324
La colocación de un hipervínculo en un sitio de Internet que remite a obras protegidas por los derechos de autor y publicadas sin la autorización del autor en otro sitio de Internet no constituye una «comunicación al público» cuando la persona que coloca tal vínculo actúasin ánimo de lucro y sin conocer la ilegalidad de la publicación de esas obras. En cambio, si tales hipervínculos se proporcionan con ánimo de lucro, debe presumirse que se conoce el carácter ilegal de la publicación en el otro sitio de Internet

LEER MAS
: http://www.internautas.org/html/9414.html
#16325
Si bien la mayoría de software malicioso sobre el que habitualmente hablamos afecta con mayor asiduidad a dispositivos equipados con Windows (no podemos obviar que se trata del OS mayoritario), lo cierto es que el malware multiplataforma cada vez cuenta con mayor protagonismo. Un tipo de sistema capaz de afectar a diferentes sistemas operativos cuya escalada ya fue prevista hace dos años por gData y que ahora vuelve a la palestra informativa de la mano Mokes.

En concreto se trata de un malware descubierto por los expertos en seguridad de Kaspersky que puede ejecutarse tanto en el sistema operativo de los de Redmond como en ordenadores que cuentan con Mac y Linux; y que pone en peligro la seguridad de sus usuarios. Pero veamos con más detalle cómo funciona y qué es capaz de conseguir.

LEER MAS: http://www.genbeta.com/seguridad/asi-es-mokes-el-peligroso-malware-multiplataforma-que-vigila-todos-tus-movimientos
#16326
Lamentablemente raro es el día que no sale a la luz una nueva amenaza cuyos responsables tratan de distribuirla al mayor número de dispositivos posible para conseguir sus objetivos y sus propios beneficios. Todo tipo de malware suele ser desarrollado para ser capaz de infectar equipos con un determinado sistema operativo, ya sea de escritorio o móvil, y es por eso que los creadores suelen fijarse como objetivo aquellos sistemas más vulnerables o los que cuentan con un mayor número de dispositivos en el mercado para que su alcance sea el mayor posible.

Por lo tanto, es habitual ver cómo cada malware es diseñado para tratar de infectar a víctimas con un mismo sistema operativo ya sea Windows, Linux, Mac OS X, Android, iOS, etc. Sin embargo, todo apunta a que los hackers han comenzado a diseñar malware multiplataforma que se puede distribuir por varios sistemas a la vez y que por lo tanto, conseguirían una mayor distribución y alcance. En definitiva, conseguir más víctimas con el mismo esfuerzo.

LEER MAS: http://www.adslzone.net/2016/09/08/windows-linux-y-mac-os-x-este-malware-afecta-a-todos/
#16327
Que los gobiernos y distintas autoridades emplean diferentes herramientas con el fin de conocer los hábitos de navegación de sus objetivos y que entre ellas se cuela el spyware es una realidad que durante los últimos años la actualidad noticiosa se ha encargado de plasmar. Así, casos como el que permitió al FBI usarlo para rastrear usuarios de la red TOR ya en 2014 (una entidad cuenta con precedentes que se remontan a 2009) e incluso y más recientemente, el que permitió hallar a los miembros de una red de pornografía infantil, no ha pasado desapercibidos.

Un tipo de software tremendamente polémico que ahora vuelve a la palestra informativa de la mano de un vídeo muy particular en el que un empleado de una compañía especializada en este tipo de soluciones muestra al detalle cómo funciona uno de sus sistemas más populares. Un contenido que llama la atención por sí mismo que ha sido obtenido a través de Motherboard y que nos permite hacernos una composición de lugar acerca de estas actividades de "espionaje".

Ver más: http://www.genbeta.com/seguridad/quieres-saber-como-podria-infectarte-de-spyware-el-gobierno-este-video-da-algunas-pistas
#16328
En 2010 Intel compró McAfee, la empresa del popular antivirus, por 7.680 millones de dólares. Su intención era la de posicionarse como una empresa interesada en la seguridad, pero también la de implementar una serie de medidas de seguridad directamente sobre el hardware de los procesadores y el software del ordenador.

La operación fue cara y sonada, pero seis años después y tras haberle cambiado el nombre, la propia Intel ha demostrado que no ha sido demasiado exitosa anunciando su decisión de venderla y emanciparla creando una nueva empresa de la que sólo tendrá el 49% de las acciones. Esta, cuando la operación se materialice, recuperará su antiguo nombre y volverá a llamarse McAfee.

LEER MAS: http://www.genbeta.com/actualidad/intel-vende-intel-security-que-volvera-a-llamarse-mcafee-y-a-ser-una-empresa-independiente
#16329
Arie Simchis, encargado del Radware's Hacker's Challenge, comentó sobre recientes ataques informáticos y seguridad bancaria

Este 7 de septiembre se realiza en Santiago el Radware First Hacker's Challenge Chile 2016, un evento único en su clase donde la gente de Radware, empresa experta en seguridad web, invita a hackers del país a que, en un ambiente simulado, intenten penetrar sus defensas para mostrar en vivo las vulnerabilidades de las instituciones en el apartado de como estas funcionan en la red, todo con grandes premios en juego.

Previo al evento conversamos con Arie Simchis, experto informático en seguridad con 30 años de experiencia, actual director de ventas para Radware en el Caribe y Latinoamérica, y nos comentó sobre la iniciativa realizada, la seguridad en los bancos sobre su protección en línea y el actuar de ciertos hackers que la gente desconoce.

LEER MAS: https://www.fayerwayer.com/2016/09/experto-en-seguridad-ataques-se-visten-de-propaganda-pero-son-con-fines-economicos/
#16330
Si pertenece usted a esa nueva raza que vaga por el planeta en busca de pokeparadas y pikachus, tenga cuidado en Francia. Allí, el ejército galo ha declarado a Pokemon Go una amenaza para la seguridad nacional. El ministro de defensa, ha enviado un memorándum interno en el que asegura que el juego podría provocar intrusiones en bases del ejército que podrían revelar datos sensibles, como coordenadas geográficas o fotos.

"La defensa de nuestra nación no es un juego", ha declarado Valerie Lecasble, portavoz del ministro, en una entrevista telefónica concedida a Bloomberg. "No vamos a permitir de ninguna manera el acceso inapropiado a puntos de vital importancia o instalaciones prioritarias en la defensa de Francia".

De hecho, el ejército está presionando para que el juego sea prohibido. Y sus proveedores se han sumado a la causa. El fabricante de aviones Airbus Group SE ha enviado un recordatorio interno sobre la prohibición de hacer fotos o grabar vídeos. En él, también se destaca los riesgos que suponen para las personas, la información y las instalaciones, tras haber descubierto a algunos empleados jugando a Pokemon Go en el trabajo este verano. Safran SA también ha prohibido el juego en sus edificios.

Francia sigue así los pasos de Indonesia, que es el país más restrictivo en cuanto a las zonas en las que se puede perseguir a los Pokemon. La policía gala también mantiene su propia cruzada particular para concienciar a los conductores de no jugar al volante. Y la ministra de educación francés, Najat Vallaud-Belkacem ha declarado que pedirá al fabricante que no sitúe a los personajes más buscados en el interior de las escuelas.

Pokemon Go, creado por Nintendo, Niantic Inc. y Pokemon Co. se ha convertido en un fenómeno global, con 45 millones de usuarios diarios en los momentos de más actividad.

http://www.elplural.com/2016/09/07/pokemon-go-enemigo-del-ejercito-frances
#16331
Las armas de fuego personales abundan en EE.UU., pero las leyes garantizan que nadie sepa cuántas son y a quiénes pertenecen. Intentar a averiguarlo se convierte muchas veces en una pesadilla.

A diferencia de lo que muestran las películas, en EE.UU. no existe ningún sistema íntegro de registro de propietarios de armas de fuego. Ni siquiera se sabe con certeza cuántas pistolas, fusiles o escopetas poseen los estadounidenses. Se estima que son alrededor de 300 millones, pero no existe forma de confeccionar una lista íntegra para saber los nombres de propietarios.

En realidad, ocurre todo lo contrario, ya que las leyes del país, promovidas por el todopoderoso lobby de la Asociación Nacional del Rifle (NRA por sus siglas en inglés) buscan, al parecer, asegurarse un único fin: que no exista ninguna posibilidad de crear una base de datos consultable de los propietarios de armas del fuego y, de esta forma, eliminar la posibilidad de buscar sus nombres en cuestión de segundos. Según opina la NRA, registrar en un lugar todas las armas abriría el camino para su fácil confiscación, lo que, a su vez, podría conducir a su "extinción".

LEER MAS: https://actualidad.rt.com/actualidad/218188-unica-agencia-eeuu-rastrear-armas-no-tiene-computadora
#16332
Curso nuevo, móviles nuevos. Las marcas inundarán pronto el mercado con sus últimos modelos, pero para algunos usuarios no hay presupuesto ni ganas de cambiar de móvil

El último Samsung Galaxy Note 7 (con sus explosivos problemas) y el iPhone 7 que conoceremos este miércoles son los dos principales lanzamientos en el mercado de la telefonía que veremos este (ya casi) otoño, pero no serán los únicos. Un año más, las distintas marcas y fabricantes vienen cargados de novedades para todos los gustos, necesidades y precios.

Pero no todo el mundo tiene por qué estar interesado en las novedades, que llegan arrasando cada año, y para muchos puede ser suficiente mantener en funcionamiento su viejo móvil, que conocen y manejan a la perfección y que les aporta todo lo que necesitan. Dejen los sofisticados y carísimos nuevos teléfonos para otros y resistan a la obsolescencia con uñas y dientes. Para estos usuarios fieles a sus teléfonos de siempre, aquí van algunos trucos e ideas para mantenerlos en perfecto funcionamiento.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-09-07/comprar-movil-nuevo-mantener-dia-viejo-telefono_1256158/
#16333
 Los usuarios podrán almacenar en los servidores de Box los documentos creados mediante Google Docs. Con ello, Google Drive deja de ser la única opción de almacenamiento para Google Docs. El servicio será pagado para empresas, y gratuito para consumidores.

Diario TI 07/09/16 15:12:22

El marco de la conferencia BoxWorks, que estos días se realiza en San Francisco, California, la vicepresidenta ejecutiva de Google, Diane Green, y el CEO de Box, Aaron Levie, anunciaron conjuntamente que los usuarios empresariales de los servicios de almacenamiento y contenidos de Box podrán crear y editar documentos en Google Docs (texto, hojas de cálculo y presentaciones), y luego almacenarlas en Box.

El anuncio implica que Google diversifica su estrategia anterior, que hacía necesario almacenar en Google Drive los documentos creados en Google Docs. Durante el evento, Green anunció que Google convertirá su paquete de productividad Docs en una plataforma abierta, por lo que el acuerdo con Box pasa a ser el primero de una serie.

Cabe señalar que Google Drive continuará siendo la plataforma predeterminada de almacenamiento para Docs, pero que dependerá del usuario cambiar la configuración.

Como parte de la iniciativa, los usuarios se beneficiarán de seguridad adicional para sus documentos. Entre otras cosas, los administradores podrán determinar niveles de acceso a los documentos utilizando la consola estándar de Box.

Para utilizar Google Docs en combinación con Box, los usuarios empresariales deberán optar por una suscripción pagada. Los consumidores, clientes de Box, podrán utilizar Google Docs gratuitamente para almacenar sus documentos.

Green y Levie anunciaron además un acuerdo de cooperación entre ambas empresas en el ámbito de la inteligencia artificial. Inicialmente, ambas empresas concentrarán sus esfuerzos en Google Springboard, asistente habilitado por inteligencia artificial, programado para proporcionar a los empleados información originada en distintos servicios como por ejemplo Gmail, Google Calendar y servicios de terceros, como Box.

http://diarioti.com/google-docs-se-convierte-en-una-plataforma-abierta/100383
#16334
Finalmente las previsiones se han cumplido, Apple acaba de anunciar los iPhone 7 y iPhone 7 Plus, dos terminales sobre los que ya habíamos visto numerosos rumores durante las últimas semanas.

Se confirma el diseño que tantas veces se había filtrado, además de la doble cámara trasera y la distribución de las bandas de antena en la zona superior. También se confirman los nuevos colores en negro y el botón de inicio rediseñado.

LEER MAS
: http://www.muycomputer.com/2016/09/07/iphone-7-especificaciones-precio
#16335
La compañía presenta nueva información útil para los dueños de webs que deseen saber porque su página tiene avisos de malware en las búsquedas.

El servicio Search Console aporta información a los administradores de páginas web sobre el mantenimiento y supervisión de sus páginas en los resultados del buscador de Google, y acaba de mejorar los datos que ofrece.

Sin duda uno de los mayores problemas a los que se enfrentan las webs reside en el hecho de que Google puede considerarlas peligrosas e insertar un aviso para que los internautas estén informados antes de entrar.

Se trata de sites que tienen problemas de seguridad, ya que han sido detectadas por la plataforma antimalware de Google como difusoras de malware, y que pueden incluir descargas maliciosas.

En ese sentido es habitual que se trate de webs que han sido secuestradas por cibercriminales que desean aprovecharse de ellas para llevar a cabo sus actividades delictivas.

Con los cambios en la Search Consola de Google, los administradores de las webs tendrán más información específica sobre los problemas concretos que afectan a sus páginas, incluyendo URLs que pueden revisar para identificar la fuente del problema, e indicaciones sobre las acciones inmediatas que pueden llevar a cabo para solucionar la incidencia y que todo vuelva a la normalidad.

http://www.silicon.es/google-ofrece-mas-informacion-las-webs-clasifica-inseguras-2317511#QtxUucQFLDWus7Xq.99