Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#17501
 MADRID, 20 May. (EDIZIONES/Portaltic) -

   Apple sigue preocupándose por la seguridad y privacidad de sus usuarios. De esta forma, ha llevado su preocupación a los dispositivos, aumentando su control y pidiendo la doble verificación cuando el terminal está sin usar durante más de ocho horas.

   Tras la última actualización de iOS, si el iPhone o el iPad están bloqueados durante más de ocho horas seguidas, el dispositivo no sólo pedirá la huella dactilar para desbloquearlo sino que también hará falta una contraseña para poder acceder al teléfono. De momento, las horas que tienen que pasar para llegar a esta medida son determinadas por Apple pero podría ser que, en un futuro, sea el usuario el que elija las horas.

   El aumento de medidas de seguridad en los dispositivos de Apple podría ser una consecuencia de la reciente polémica entre gobiernos y compañías sobre la obligación o no de poder acceder a terminales para facilitar procesos legales. Polémica que se agravó tras la polémica del iPhone de San Bernardino. Además, según cuenta Macworld, existen varios casos de orden judiciales que obligan al usuario a utilizar la huella dactilar para desbloquear el teléfono. Ahora, sin embargo, el proceso será más complicado.

http://www.europapress.es/portaltic/software/noticia-apple-exigira-doble-verificacion-iphone-si-pasan-mas-horas-usarlo-20160520111056.html
#17502
MADRID, 20 May. (Portaltic/EP) -

   La compañía Hewlett Packard Enterprise (HPE) ha presentado este viernes 'The Business of Hacking', un amplio informe en el que destaca el 'modus operandi' del cibercrimen, con un análisis en profundidad de las motivaciones que hay detrás de los ataques y la "cadena de valor" que han establecido las organizaciones ilegales.

   Además, el estudio analiza la economía sumergida generada a través de la ciberdelincuencia y las herramientas que usan para ampliar su alcance y maximizar los beneficios. "Los criminales están aprovechando la creciente sofisticación de sus principios de gestión a la hora de crear y expandir sus operaciones para aumentar su impacto y sus beneficios financieros", advierte el informe.

   Mediante este trabajo, HPE incide en que el perfil del típico atacante cibernético y su naturaleza interconectada a la economía sumergida ha evolucionado de forma espectacular en los últimos años, pero afirma que las empresas "pueden utilizar este conocimiento interno contra los atacantes para romper su estructura organizativa y mitigar sus riesgos".

   "Las organizaciones que consideran la seguridad cibernética como una simple casilla para marcar en la lista de tareas, a menudo desaprovechan el elevado valor que ofrece la ciberseguridad", ha señalado Andrzej Kawalec, responsable de Investigación de HPE Security y director de Tecnología de los Servicios de HPE Security.

   "Este informe nos da una perspectiva única sobre cómo operan nuestros enemigos y cómo podemos detener en cada momento su cadena de valor criminal", ha agregado Kawalec, quien compara el "modelo formalizado" con el que operan estos grupos con la estructura de los negocios legales, "generando mayor retorno de la inversión para la organización cibercriminal".

ORGANIZACIÓN DE ESTOS GRUPOS

   Según detalla el informe, estos grupos gestionan los recursos humanos, mediante el reclutamiento, la investigación de antecedentes y el pago de apoyo al 'staff' necesario para cumplir con los requisitos específicos del ataque. La formación por competencias y la educación de los atacantes también están dentro de esta categoría.

   Asimismo, hay un equipo de gestión para las operaciones y otro encargado del desarrollo técnico --los conocidos como 'trabajadores'--, que aportan sus conocimientos informáticos para llevar a cabo cualquier ataque, incluyendo la investigación, la explotación de la vulnerabilidad, la automatización y mucho más.

   También entra en juego un equipo de 'Marketing y Ventas', encargados de garantizar que la reputación del grupo en el mercado sumergido sea fuerte, de manera que sus productos ilegales sean conocidos y generen confianza entre los compradores potenciales, y un equipo dedicado a la 'Logística' para la entrega de los bienes al comprados --ya sean datos robados, registros u otros--.

   "Los criminales cibernéticos están muy profesionalizados, cuentan con una financiación sólida y trabajan juntos para lanzar ataques coordinados", ha añadido Chris Christiansen, vicepresidente de Programas, Productos y Servicios de Seguridad de IDC. "El informe de HPE sobre el negocio del 'Hacking' ofrece información clave para las organizaciones legales a la hora de frenar mejor a los atacantes", concluye.

http://www.europapress.es/portaltic/internet/noticia-presentan-informe-destapa-modus-operandi-cibercrimen-20160520135428.html
#17503
Ayer Google anunció oficialmente que Chrome OS empezaría a poder utilizar las aplicaciones de Android mediante Google Play, aunque como nos contaron en Xataka sólo los Chromebooks más modernos podrían sacar partido de esta característica. El anuncio coincidió con la noticia de que los Chromebooks han vendido más que los Mac durante el primer trimestre del año por primera vez en Estados Unidos.

Al estar Chrome OS basado en Linux, y que de hecho el Kernel adopte también características desarrolladas por Google, ha hecho que Linus Torvalds haya aprovechado las noticias de la típica broma de que "este será el año de Linux en el escritorio". Lo ha hecho en su cuenta de Google+ preguntándose si no habrá llegado la hora de dejar de utilizarla.

LEER MAS
: http://www.genbeta.com/actualidad/linus-torvalds-sobre-el-auge-de-chrome-os-habra-que-olvidar-la-broma-del-ano-de-linux
#17504
El juicio contra R.T.S., Y.L.I. y J.M.Z.F., los acusados de pertenecer a la "cúpula" de Anonymous, ha quedado hoy visto para sentencia, después de dos jornadas muy intensas ante la juez del caso. Durante los dos días hemos escuchado los testimonios de los tres presuntos miembros de este ¿colectivo?, así como de diversos agentes que participaron en la investigación y peritos expertos en informática.

El caso está ahora en manos de la juez, que será encargada de absolver a los acusados, como piden los abogados de las tres defensas, o de estimar las condenas que solicita el fiscal (y que se han rebajado levemente hoy al acabar el juicio). En Xataka hemos estado presentes durante los dos días, y os ofrecemos un completo resumen de lo que por allí se ha dicho.

LEER MAS
: http://www.xataka.com/legislacion-y-derechos/700-euros-que-no-existen-el-policia-infiltrado-y-todas-las-polemicas-del-juicio-contra-anonymous

Relacionado: https://foro.elhacker.net/noticias/primer_juicio_contra_anonymous_en_espana_todo_lo_que_tienes_que_saber-t452547.0.html
#17505
Hace un par de días os ofrecimos una fotografía actualizada de la situación actual y de los planes de futuro de los operadores en relación al despliegue de fibra óptica en nuestro país. Hoy vamos a hacer el mismo ejercicio pero en este caso con la cobertura de tecnología 4G o LTE que permite navegar a máxima velocidad desde el móvil. ¿Cuál es el operador con más cobertura 4G del momento?

Movistar, Vodafone, Orange y Yoigo, esas son las cuatro operadores con red propia de telefonía móvil que actualmente existen en nuestro país además de las cuatro operadoras con un despliegue de tecnología 4G a nivel nacional. Pese a ello, no todas han corrido lo mismo o han desplegado en los mismos lugares. Vamos a remitirnos a la información oficial publicada en sus notas de resultados trimestrales para ver el avance de cada uno de los despliegues.

LEER MAS: http://www.adslzone.net/2016/05/19/operador-mas-cobertura-4g-del-momento/
#17506
Para solucionar el enigma basta con recordar la fórmula aprendida en el colegio. ¿O no? Este aspirante perdió un puesto de trabajo por no dar con la respuesta correcta

A simple vista es un problema matemático de lo más sencillo: sobre el dibujo de un triángulo rectángulo cuya hipotenusa –lado más largo– mide 10 centímetros y cuya altura es de 6 centímetros, se pide calcular el área total de la figura. Basta rebuscar en la memoria y rescatar los conocimientos escolares que aún atesoran nuestras neuronas para recuperar la fórmula que dará con la clave: base multiplicada por altura, y todo ello dividido entre dos.

Tal y como informa el ingeniero informático Prashant Bagdia en su cuenta de Quora, este fue el razonamiento que siguió un amigo suyo aspirante a un puesto de trabajo ofrecido por Microsoft. Después del desconcierto inicial por encontrarse frente una prueba de este tipo para conseguir el empleo, siguiendo los preceptos aprendidos en el colegio el joven no dudó en llevar a cabo la fórmula que a continuación se expresa para hallar el área solicitada:

Ver más: http://www.elconfidencial.com/tecnologia/2016-05-19/triangulo-rectangulo-area-microsoft_1202518/
#17507
Descargada por unas 500.000 personas, la aplicación Find Face permite buscar perfiles en la red social rusa VK a través de fotografías con una exactitud de hasta 70%.

Los tiempos en que solo los órganos competentes podían identificar a una persona por sus fotos se aproximan a su fin. El servicio de reconocimiento facial Find Face, lanzado por la empresa rusa N-Tech.Lab en febrero, le ofrece esta posibilidad a cualquier usuario.

Ideado como una aplicación para buscar nuevos amigos a través de la red social VK, el servicio ha crecido en popularidad en Rusia y ha procesado unos 3 millones de búsquedas, siendo descargado por alrededor de 500.000 usuarios, según han revelado sus creadores, Artem Kujarenko y Aleksandr Kabakov, en una entrevista a 'The Guardian'.

LEER MAS: https://actualidad.rt.com/actualidad/207830-find-face-aplicacion-reconocimiento-facial
#17508
Esta empresa fundada en 1996 aterriza en nuestro país con tres 'smartphones' y dos 'wearables'. Todo a un precio competitivo que rivaliza con otros gigantes asiáticos

Móviles baratos que satisfagan a los clientes más exigentes. Es el ambicioso objetivo de la empresa india Intex, que acaba de desembarcar en España con tres 'smartphones' y dos 'wearables' bajo el brazo. Sus móviles, cuyos precios comienzan en los 125 euros, llegarán a lo largo del verano y cuentan con cuatro años de garantía -los dos años que exige la ley más dos adicionales-. Todos sus terminales cuentan con SIM dual y procesadores MediaTek, y llevan instalado Android Lollipop. La caja incluye funda y protector de pantalla.

El primer 'smartphone' de Intex llegará a España en julio: el Aqua Prime 3G tendrá un precio de 125 euros. La pantalla, de 5,5 pulgadas, tiene una resolución de 1280x720 píxeles y cuenta con una cámara trasera de 5MP. La memoria RAM es de un GB y el almacenamiento, de ocho GB, será ampliable mediante micro SD hasta los 64 GB. La batería de 2.800 mAh promete dos días de uso.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-05-19/intex-india-chinos-moviles-smartphones_1202630/
#17509
El gigante tecnológico IBM acaba de patentar una impresora que maravillará a los férreos defensores de los derechos de autor ya que se niega a copiar o imprimir fotos y textos protegidos por copyright.

Según detalla la patente, el sistema que utiliza la impresora para saber si debe imprimir o no un documento es similar al que ya emplean páginas como YouTube para detectar contenidos con derechos de autor. Al recibir la orden de imprimir o copiar un determinado texto o imagen, la máquina lo escanea y lo compara con una amplia base de datos

Dicha base de datos incluirá registros oficiales de propiedad intelectual, códigos ISBN y los registros de la oficina de patentes de Estados Unidos. Si detecta que la obra tiene algún tipo de copyright, la impresora examina si el propietario tiene licencia para reproducirla y, si no es así, se niega a hacerlo.

LEER MAS: http://www.20minutos.es/noticia/2750906/0/ibm-patenta-impresora-copyright-derechos-autor/
#17510
Ayer mismo Microsoft anunciaba que a partir de ahora los usuarios de Windows 7 y Windows 8.1 comenzarán a recibir actualizaciones de sus sistemas una única vez al mes y sólo en casos especiales para solucionar algo urgente serán liberadas otras actualizaciones. De esta forma, con periodicidad mensual, los usuarios de estas versiones del sistema, recibirán de forma simultánea las actualizaciones realizadas por Microsoft en un solo paquete.

Según explicaba Microsoft, de esta manera se pretende simplificar el proceso de mantenimiento de ambas versiones de Windows ahora que Windows 10 está a punto de cumplir su primer año de vida. Durante el anuncio, la compañía aprovechó para poner a disposición de todos los usuarios de Windows 7 un paquete acumulativo con todas las actualizaciones liberadas por la compañía desde la liberación del Service Pack1 hasta abril de este mismo año 2016.

De esta manera, los usuarios de Windows 7 tienen una gran oportunidad de poner sus equipos al día con una única instalación, de ahí que vamos a mostrar a continuación cómo instalarla paso a paso en el ordenador puesto que ésta actualización acumulativa no llegará a través de Windows Update.

LEER MAS: http://www.adslzone.net/2016/05/19/instalar-service-pack-2-windows-7-aunque-microsoft-no-lo-llame-asi/