Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#23961
Después de que la compañía tecnológica anunciara este jueves que suspende la venta de sus lentes inteligentes Google Glass por tiempo indefinido, todas las miradas están puestas ahora en Tony Fadell, conocido por ser el creador del iPod. El emprendedor estadounidense ha decidido tomar las riendas del proyecto. ¿Podrá resucitarlo?

"Fadell es un inventor, un hombre de 'gadgets', pero también un auténtico lince a la hora de analizar mercados y desarrollar ideas de negocio", se escribe en el potral Gizmodo. Antes del iPod, el emprendedor desarrolló una serie de dispositivos punteros para varias compañías: los PDA Magic Link de Sony, el Motorola Envoy de 1994, el Velo de Philips en el 97 o el Nino de esta misma firma en 98.

LEER MAS: http://actualidad.rt.com/ciencias/163546-creador-ipod-rescatar-google-glass
#23962
Se trata de un cable USB que promete "cargar el doble de rápido cualquier iPhone y Android". Así ha sido anunciado por parte de sus creadores en una campaña de crowdfunding en Indigogo, gracias a lo cual ha conseguido en cuatro días ocho veces más de la cantidad que solicitaban para llevar a la realidad el proyecto. Pero lo cierto es que, aunque carga el doble de rápido nuestros teléfonos inteligentes, esta afirmación tiene "truco".

Si nos ofrecen un simple cable USB capaz de cargar nuestros teléfonos inteligentes o tabletas el doble de rápido, y además compatible con Android y iPhone, lo más probable es que nos echemos rápido la mano a la cartera. Y si nos dicen que su precio rondará los 20 dólares, más de uno ya tendrá la tarjeta en la mano. Pero hay un truco en esta afirmación, de la cual se han servido los creadores del producto y la campaña en Indiegogo, y gracias a la cual en poco tiempo han superado sus expectativas económicas. Aunque es capaz de cargar nuestros móviles el doble de rápido, lo cierto es que esto sólo es posible si lo hacemos a través de la conexión USB de un ordenador.

SONICable carga el doble de rápido, pero sólo con el ordenador

Hay que establecer la diferencia entre la carga de un teléfono inteligente o tableta a través de un ordenador, y a través de la toma de corriente normal de casa. Tomando como referencia un iPhone y un iPad, el cargador de teléfono inteligente ofrece una salida de 1A conectado a la toma de 240V de nuestra casa. Por su parte, el cargador de la tableta tiene una salida de 2,1A, que permitirá cargar la misma capacidad en menos tiempo. Ahora bien, si enchufamos el cable USB a la toma del ordenador, la carga se realizará con 0,5A, motivo por el cual es más lento.

Gracias a este cable, la limitación de la potencia de salida de la corriente a través del USB del ordenador se altera para conseguir 1A. Echando un vistazo a los datos anteriores, nos daremos cuenta de que la carga se realizará, según estos datos, a la misma velocidad que si conectásemos el teléfono o la tablet a la toma de corriente de 240V de casa. Por lo tanto, con SONICable nuestro móviles se cargan el doble de rápido en el ordenador, pero a la misma velocidad en una toma de corriente normal. Y, evidentemente, más lento que con un cargador de tableta.

http://www.adslzone.net/2015/01/16/el-cable-que-recarga-el-doble-de-rapido-tu-movil-es-tan-maravilloso-como-lo-pintan/
#23963
La Secretaría de Estado de Investigación, Desarrollo e Innovación (I+D+i) ha lanzado una convocatoria para contratar durante de tres años a mil jóvenes menores de 25 años en centros públicos de investigación y universidades.

El plazo de presentación de las solicitudes se abre el próximo 12 de febrero y permanecerá abierto hasta el 17 de marzo de 2015, ha informado hoy la Secretaría de Estado de I+D+i en una nota.

Con esta convocatoria, para la que se destinarán 60 millones de euros, este departamento quiere fomentar la contratación laboral de personal técnico y de gestión de la I+D -titulados universitarios o técnicos de formación profesional- en universidades, organismos y entidades de investigación del sector público.

Entre los objetivos, "mejorar la formación y empleabilidad, así como reforzar las actividades de investigación de las instituciones y el rendimiento de infraestructuras, equipamientos científico-técnicos, laboratorios u otras instalaciones o servicios generales, incluidos los servicios de gestión de la investigación".

Menos de 20.000 euros anuales

La cuantía de las ayudas se destinará íntegramente a la contratación, incluyendo la retribución bruta y la cuota empresarial a la Seguridad Social, y será de 19.600 euros, en el caso de titulado universitario y 17.900 euros en el caso de titulado en el marco de la formación profesional del sistema educativo.

La remuneración anual mínima que percibirán los contratados será de 16.422 euros, en el caso de titulado universitario, y 15.000 euros en el caso de titulado en el marco de la formación profesional. Esta convocatoria forma parte del desarrollo del Sistema Nacional de Garantía Juvenil, perteneciente a los Fondos Estructurales y de Inversión de la Unión Europea, según las mismas fuentes.

La convocatoria está destinada a aquellas entidades que elaboren una propuesta de actividad y un programa formativo que, en caso de resultar beneficiarias de estas ayudas, deberán efectuar los procesos de selección y contratación del personal.

http://www.elconfidencial.com/tecnologia/2015-01-16/lanzan-una-convocatoria-para-contratar-a-1-000-jovenes-en-centros-de-i-d_623135/
#23964
La guerra de Anonymous contra los sitios web extremistas islámicos no es algo nuevo. Un misterioso personaje conocido como 'The Jester' lleva cinco años dedicado a combatirlos.

The Jester, que en español se traduce como 'el bufón', se ha impuesto la tarea de atacar por su cuenta decenas de sitios web que, según afirma, apoyan los esfuerzos de propaganda y reclutamiento yihadista. Una labor que también el grupo Anonymous empezó a realizar a raíz de los recientes atentados perpetrados por fundamentalistas.

La cifra exacta de portales de Internet que han sido su objetivo es incierta, ya que el 'hacker' dejó de contar cuando llegó a 179.

"Me di cuenta de que había que hacer algo sobre la radicalización en línea de los yihadistas y de que no había mecanismos para lidiar con ello", dijo The Jester en una entrevista concedida a CNNMoney. "Decidí empezar a interceptarlos", agregó.

Poco se sabe realmente sobre este activista cibernético, aparte de lo que publica en su cuenta de Twitter bajo el nombre @th3j35t3r, donde deja ver que es una persona sin remordimientos, abiertamente proestadounidense y que utiliza con frecuencia jerga militar.

The Jester apareció por primera vez en Twitter en diciembre de 2009. Desde entonces, ha utilizado sus habilidades informáticas para desactivar, desconfigurar o poner en evidencia cualquier cosa que considere una amenaza para Estados Unidos, sobre todo si pone en peligro a los soldados.

http://actualidad.rt.com/actualidad/163543-jester-anonymous-activista-yihadistas
#23965
Un estudio realizado por la firma appFigures ha dejado claro que Google Play ofrece más aplicaciones que la App Store, logrando superar definitivamente el liderazgo que venía manteniendo Apple justo hasta el año que acabamos de dejar atrás.

Si echamos un vistazo a la gráfica que acompaña a la noticia nos daremos cuenta de que el crecimiento que ha experimentado la conocida tienda de aplicaciones de Google ha sido enorme, llegando en apenas un año a casi a duplicar el número de apps disponibles.

LEER MAS: http://www.muycomputer.com/2015/01/16/google-play-mas-aplicaciones
#23966
Turn, empresa de publicidad cuyos servicios utilizan Google, Yahoo y Facebook, usa 'cookies' que se recuperan tras ser borradas para monitorear el tráfico de los clientes de la compañía de banda ancha estadounidense Verizon, informa el portal ProPublica.

Turn se aprovecha del número imborrable guardado en móviles y tabletas, que Verizon utiliza para monitorear los intereses de los usuarios, para recuperar las 'cookies'. Max Ochoa, director de privacidad de Turn, dijo que su empresa "utiliza el identificador más persistente".

LEER MAS: http://actualidad.rt.com/ultima_hora/163544-verizon-cookie-borrable-monitoreo-privacidad
#23967
La Policía británica ha detenido a un hombre en el Reino Unido por su participación en el hackeo el mes pasado de los sistemas de Sony PlayStation y Xbox de Microsoft, informa CBS News.

El hombre, de 18 años, que fue detenido en Southport, cerca de Liverpool, Inglaterra, está acusado de acceder sin autorización a material informático y de proporcionar información falsa a los servicios de seguridad.

http://actualidad.rt.com/ultima_hora/163547-reino-unido-detienen-ataque-playstation
#23968
Las cuentas de Twitter del periódico estadounidense 'New York Post' y de la agencia United Press International han sido este viernes objeto de un ciberataque, después del cual mostraron noticias falsas, en particular, una que ponía en boca del papa Francisco el anuncio del inicio de la Tercera Guerra Mundial.

También se informaba del ataque del portaaviones nuclear estadounidense USS George Washington por misiles antibuque de China. La noticia fue poco después desmentida por el Pentágono.

LEER MAS: http://actualidad.rt.com/ultima_hora/163553-pentagono-desmentirr-guerra-hackeo
#23969
"Contratar a un hacker no debería ser un proceso difícil". Así se presenta Hacker's List, una página que está modelada como muchas otras que ofrecen servicios de trabajadores freelance en Internet con un pequeño detalle: en este caso son hackers los que ofrecen sus servicios. O, más concretamente, un usuario especifica qué trabajo necesita, un rango de precios y son los hackers los que deciden ir bajando la cantidad, a modo de subasta inversa. El hacker que más barato lo haga se lleva el trabajo.

Ahora bien, ¿cuánto durará este proyecto online? En el disclaimer de la página establecen como condición que se prohiben los trabajos en los que se hagan cosas ilegales, lo cual suena muy bien en teoría pero se les ha obligado aplicarlo en la práctica. Entre varios de los puestos que buscan candidato están algunos que piden cambiar la nota final de un estudiante, hackear una cuenta de Facebook o "destrozar la credibilidad" de una persona.

Precisamente hace unas semanas os hablábamos de cómo los atacantes de Sony y Xbox se habían "animado" a ofrecer sus servicios al mejor postor. En el caso de Hacker's List, todavía van un poquito más allá: desde la web, y en una entrevista al diario The New York Times, aseguran tener ya 40 hackers registrados y, de momento, parece que ofertas no les faltan. Desde Genbeta, eso sí, no os recomendamos probarlo.

Vía | The New York Times

http://www.genbeta.com/web/contratar-a-un-hacker-freelance-en-un-par-de-clicks-asi-funciona-hacker-s-list
#23970
Muchos usuarios no son conscientes delos riesgos que entraña la utilización de una red doméstica WiFi. Evidentemente, estos riesgos se pueden reducir aumentando la seguridad de nuestro router, lo que en definitiva nos proporciona una navegación web más segura, fiable y libre de "intrusos". No se trata sólo de evitar que nos roben ancho de banda, sino de que puedan colarnos malware para sustraer información personal, bancaria y similar.

Para mantener segura nuestra red WiFi y proteger nuestro router, es tan fácil como seguir algunos procedimientos básicos que nos llevarán tan solo algunos minutos para la configuración y que, sin embargo, se mantendrán a lo largo del tiempo. Sólo tendremos que hacer esto una vez y, a partir de aquí, disfrutar de una red WiFi más segura.

Actualiza el firmware de tu router

¿Sabías que el router doméstico también utiliza un software para funcionar? La mayoría de estos firmware están basados en el kernel de Linux, por lo que es especialmente interesante prestar atención a las actualizaciones. Si el router nos lo ha "cedido" el operador de telecomunicaciones con que tenemos contratada nuestra conexión de banda ancha fija, ellos mismos pueden actualizarlo. Si no se prestan a ello, podemos buscar el último firmware en la página web del fabricante, introduciendo el número de serie de nuestro router. Esto evitará que seamos vulnerables a agujeros de seguridad ya conocidos y solucionados.

Cambia la contraseña por defecto del router

En multitud de ocasiones hemos comentado que no es recomendable utilizar contraseñas simples, o incluso la contraseña por defecto. Por lo tanto, es recomendable que modifiquemos la contraseña que nuestro router utiliza por defecto. Y es que, aunque no se tenga acceso físico a la contraseña de nuestro router, que a menudo está en una pegatina en la parte trasera del dispositivo, hay librerías que contienen las contraseñas por defecto de millones de router domésticos.

Desactiva la administración remota del router

Lo más normal es que los router estén configurados por defecto para aceptar tan solo el control dentro de la propia red local. Sin embargo, es posible que nuestro router esté configurado para permitir la administración remota, lo que puede suponer una grave vulnerabilidad para los dispositivos conectados en red. Si es así, desactiva la casilla correspondiente a esta opción en los controles de administración de tu router, o introduce la dirección 0.0.0.0.

Oculta el SSID de tu red WiFi

El identificador de tu red WiFi puede ocultarse, de forma que nadie pueda reconocer tu red WiFi dentro del rango en el que emite. De esta forma, impedirás el acceso de cualquier persona que desconozca el SSID. No obstante, cada vez que quieras conectar un dispositivo tendrás que introducir este identificador. Evidentemente, se trata de una medida algo drástica, pero que mejorará notablemente la seguridad de tu red inalámbrica.

Habilita un cifrado potente para tu conexión

No basta con una contraseña difícil de adivinar, puesto que si ya han conseguido saltarse esta medida de seguridad, toda la información que pase por tu conexión a Internet y que manejes con tus dispositivos puede quedar expuesta. Por eso, es más que recomendable utilizar un cifrado WPA2 para mantener tus datos seguros ante posibles usuarios conectados a tu red.

http://www.adslzone.net/2015/01/16/como-mantener-segura-tu-red-wifi-y-proteger-tu-router/