Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#24541
Han pasado casi dos años desde Facebook lanzó de forma oficial Graph Search, un servicio que venía a mejorar sus búsquedas de forma importante gracias a un nuevo motor basado en las conexiones internas dentro de la red social. Y hoy nos enteramos que recibirá una mejora adicional: la búsqueda de post específicos.

Con esta actualización, al introducir algún texto en la caja de búsqueda, se nos mostrarán algunas sugerencias después de los resultados de personas o páginas. Dichas sugerencias nos ayudarán a encontrar post específicos que incluyan dichas palabras, y claro, que hayan sido compartidos por usuarios cercanos a nosotros.

Por ejemplo, ahora podemos colocar en la caja de búsqueda "boda de Pedro" y se nos mostrará todo el contenido relacionado con esas palabras, tanto imágenes, así como actualizaciones de estado (post) y videos que las incluyan.

EE.UU. será el primer país en recibir dicha característica. La aplicación oficial de Facebook para iOS se actualizará para recibirla aunque también la podremos disfrutar desde la versión web.

http://www.genbeta.com/redes-sociales-y-comunidades/facebook-mejora-sus-busquedas-ahora-podremos-encontrar-post-especificos
#24542
Zero Day Initiative ha publicado un aviso por una vulnerabilidad que podría permitir a atacantes remotos ejecutar código arbitrario en Internet Explorer.

Según el aviso de ZDI se requiere la interacción del usuario para explotar la vulnerabilidad de tal forma que el usuario debe visitar una página maliciosa o abrir un archivo específicamente manipulado. El aviso no especifica las versiones afectadas del navegador.

La vulnerabilidad (con CVE-2014-8967) reside en la forma en que Internet Explorer gestiona en memoria la vida de los objetos que representan los elementos HTML (objetos CElement). Si se aplica a una página un estilo CSS con display:run-in y se realizan determinadas manipulaciones un atacante podrá provocar que la cuenta de referencias de objeto caiga a cero antes de tiempo, lo que provoca que el objeto sea liberado. Internet Explorer continuará usando este objeto después de haber sido liberado. Un atacante podrá aprovechar esta vulnerabilidad para lograr la ejecución de código arbitrario.

LEER MAS: http://unaaldia.hispasec.com/2014/12/zdi-informa-de-vulnerabilidad-en.html
#24543
Windows 7 y 8 ocultan una útil herramienta de grabación de acciones de usuario que nos permite crear pequeños tutoriales paso a paso registrando cada una de las acciones que realizamos en el ordenador, mostrándolas después mediante capturas de pantalla y descripciones de cada uno de los pasos que hemos realizado.

Para lanzar esta utilidad sólo tenemos que ir al buscador de Windows y buscar las palabras PSR o Grabación de acciones. La aplicación es muy sencilla de utilizar, y sólo tendremos que hacer click en Inicio de grabación para empezar a registrar nuestros movimientos y darle al botón de Detener grabación para finalizar el proceso. También tendremos una tercera opción que nos permitirá introducir comentarios en cada una de las acciones.

LEER MAS: http://www.genbeta.com/herramientas/haz-tutoriales-paso-a-paso-en-windows-con-su-herramienta-oculta-de-grabacion-de-acciones
#24544
Terminamos hoy con la segunda parte de nuestra selección de los mejores juegos de PC con pocos requisitos, en la que mantendremos la base y la estructura de la anterior.

Ya lo dijimos en la primera entrega, pero lo recordaremos de una forma más clara para evitar dudas. Con estos dos artículos hemos elegido juegos "antiguos", es decir, nada que pida más allá de un Pentium II a 233 MHz y 64 MB de memoria RAM.

De esta forma diferenciamos ambos artículos especiales de los dos que publicamos hace unos meses, a los que podéis acceder a través de los enlaces que os dejo a continuación.

Diez grandes juegos de PC con pocos requisitos para disfrutar en equipos antiguos (parte I)

Diez grandes juegos de PC con pocos requisitos para disfrutar en equipos antiguos (parte II)

Sin más entramos en materia con los últimos cinco juegos, una elección que ha resultado muy complicada y que nos obliga a dejar algunas auténticas joyas en el tintero, pero que como siempre os animamos a completar con vuestra opinión y sugerencias en los comentarios.

LEER MAS: http://www.muycomputer.com/2014/12/07/mejores-juegos-pc-pocos-requisitos-2
#24545
Noticias / 600 millones de PCs esperan Windows 10
8 Diciembre 2014, 21:05 PM
La presidenta de Intel, Renee James, se mostró entusiasmada con la llegada de Windows 10, en una conferencia en la que aseguró que 600 millones de PCs podrían llegar al mercado una vez esté disponible el sistema.

Obviamente, la presidenta del primer productor mundial de procesadores es parte implicada (e interesada) en que -como se prevé- Windows 10 sea un impulsor para todo el ecosistema del PC, una vez que la caída del sector tocó fondo y las cifras adelantan una recuperación de las ventas.

Renee James destacó la estrategia de Microsoft con Windows 10 Technical Preview, una versión de prueba bien acogida y que permite a la compañía estar más cerca de los usuarios, trabajar con ellos y recoger su opinión para mejorar el sistema operativo basado en sus comentarios.

LEER MAS: http://www.muycomputer.com/2014/12/08/windows-10-pcs
#24546
A escasos días de cerrar este año 2014, la compañía nipona Sony se encuentra con una situación algo complicada. Mientras su sistema de entretenimiento PlayStation 4 se vende "como rosquillas", los dos negocios principales están sufriendo serios problemas de seguridad con sus servidores. El hackeo de Sony Pictures y los constantes ataques DDoS a PlayStation Network dejan en evidencia a la nipona.

Actualmente, y según los últimos resultados financieros de Sony, son Sony Pictures y PlayStation los negocios más rentables de la compañía. Sin embargo, precisamente estos dos han estado sufriendo importantes problemas en los últimos meses, y en ambos casos guardando estrecha relación con la seguridad de sus servidores. En cuanto a Sony Pictures, el hackeo por parte de un grupo desconocido, los "Guardianes de la Paz", ha dejado al descubierto todo tipo de información confidencial de carácter financiero, así como películas que aún no han sido siquiera estrenadas.

LEER MAS
: http://www.adslzone.net/2014/12/08/otro-ataque-ddos-vuelve-tumbar-playstation-network/
#24547
El sistema operativo de escritorio de Microsoft, en sus diferentes versiones, es uno de los software más pirateados en todo el mundo. Y, hasta la fecha, pocos movimientos había llevado a cabo la compañía de Redmond contra particulares.

Recientemente el CEO de Microsoft, Satya Nadella, aclaraba que en muchas ocasiones la piratería puede ser útil para Microsoft como herramienta de conversión, lo que explica la escasa protección que la compañía de Redmond aplica en contra de la piratería, a pesar de que su sistema operativo es uno de los mayores afectados. Sin embargo, poca relación mantienen estas declaraciones con el último movimiento que Microsoft ha llevado a cabo con respecto a la piratería. Y es que, como adelantábamos, pocos han sido los casos en que Microsoft ha presentado acciones legales contra "piratas" de su sistema operativo.

LEER MAS: http://www.adslzone.net/2014/12/08/microsoft-mueve-ficha-contra-las-copias-pirata-de-windows-7/
#24548
Como cada mes, Microsoft ha revelado un adelanto de los boletines de seguridad que serán publicados dentro de su ciclo de actualizaciones, el próximo martes 9 de diciembre. En esta ocasión, Microsoft publicará siete boletines (del MS14-079 al MS14-087) que corregirán múltiples vulnerabilidades en diversos sistemas.

Entre los siete boletines que se publicarán, tres están calificados como críticos y corrigen vulnerabilidades que pueden dar lugar a la ejecución remota de código en Internet Explorer y sistemas Windows. Los cuatro boletines restantes serán de carácter importante que corregirán vulnerabilidades en sistemas Microsoft Windows, Office y Exchange.

LEER MAS: http://unaaldia.hispasec.com/2014/12/microsoft-publicara-siete-boletines-de.html
#24549
"No me voy a gastar más de cien euros por un tablet, eso lo tengo claro". Cuántas veces habremos escuchado esta afirmación cuando alguien nos pide consejo sobre qué tableta adquirir, y cuántas veces habremos vaticinado que el producto acabaría con el paso de los meses olvidado en un cajón... Esto tiene más probabilidades de suceder con una tableta de bajo coste que una premium, y hay buenos motivos para ello: hace un par de años nos hicimos eco de la advertencia lanzada por la OCU en la que se avisaba a los consumidores de los peligrosos cantos de sirena de las tabletas low-cost.

El organismo alertaba que tras el gancho de precios de risa de esta gama de bajo coste, se esconde una "baja calidad" del producto, pero sobre todo un follón de las diferentes versiones de Android (la célebre fragmentación) o la ausencia de aplicaciones que aprovechen al máximo las características del equipo, circunstancias que terminaban por frustrar a sus propietarios. Pero si esta advertencia no resultaba suficiente, ahora nos alertan del potencial peligro de estas tabletas en lo referente a la seguridad.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-12-05/las-tabletas-basura-no-solo-son-peores-sino-tambien-mas-inseguras_517432/
#24550
La proliferación de aplicaciones, servicios y gadgets que acceden indiscriminadamente a los datos del usuario así como los problemas derivados del empleo de las nuevas tecnologías ha situado a la seguridad en el punto de mira de las empresas y gobiernos, y la ha convertido en uno de los aspectos clave de las identidades digitales. Así lo han afirman las conclusiones del Congreso de CA Technologies The Future of Digital Identities in The Applications Economy celebrado el 4 de diciembre Milán y que ha contado con la presencia de expertos internacionales. Pero ¿qué es la identidad digital?

El director de soluciones de seguridad de la compañía, Paul Ferron, la define como "la suma de todos los atributos disponibles digitalmente de un individuo", una huella que la persona deja en Internet al comunicarse, registrarse online y realizar cualquier transacción. En este marco, preservar la privacidad de sus datos resulta básico pero no suficiente, pues según el estudio What IT Users and Business Users Think about Bring Your Own Identity realizado por el instituto Ponemon, esta identificación puede aprovecharse no solo para reducir el fraude sino también para agilizar la experiencia del consumidor e incluso para generar oportunidades de negocio.

Conocerla "permite a las empresas crear productos y experiencias personalizados en función de cómo interactúa el cliente en la red", afirma Ferron. Una cuestión que, paralelamente, le atribuye un valor monetario y que resulta muy útil en el sector público, la educación y la sanidad, ámbitos en los que, más que nunca, la información debe estar correctamente protegida pero también regulada por los gobiernos. Por ejemplo, si el historial del paciente es compartido por los distintos profesionales médicos mediante el cloud, estos dispondrán de más información para tratarle. Además, lo ideal sería que interaccionaran con él. Con los transportes sucede algo similar: saber cuáles son los que más usa la persona permite a los ayuntamientos invertir en determinadas infraestructuras, si se necesita un carril bici, etcétera.

En tal coyuntura, lograr la confianza del usuario es imprescindible, una apuesta en la que interviene el software de seguridad, al que las empresas han destinado 21 millones de euros este último año. La simplificación de los procesos de registro, los avisos en otros dispositivos –como cuando se realiza una compra online y se recibe un sms en el móvil-, la validación en varios pasos –un asunto que se plasma en la confirmación en el correo electrónico para darse de alta en una página– y distintas vías que reduzcan el riesgo de fraude son algunas de las premisas de su desarrollo. Otras de las claves para alcanzar el "desbloqueo de la identidad digital" son la transparencia y comunicación entre las compañías y el cliente, la oferta de servicios alternativos y el cumplimiento de las expectativas generadas.

http://www.lavanguardia.com/tecnologia/moviles-dispositivos/aplicaciones/20141205/54421111152/confiados-redes-expuestos-vida.html