Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#24941
La compañía de Redmond llevar algunas semanas introduciendo interesantes mejoras en su suite de ofimática Microsoft Office 365. En esta ocasión, la americana lanza Clutter, un nuevo cliente inteligente de correo electrónico que aprende de tus hábitos de uso para mantenerlo más organizado y sin distracciones.

¿Alguien ha olvidado ya la reciente "fiebre de Inbox"? Los de Mountain View, Google, han abierto la beta de su nuevo servicio de correo electrónico para móvil y escritorio dando una nueva perspectiva a lo que llevamos años utilizando: el correo electrónico. La tendencia de esta forma de comunicación digital pasa por la adaptación de la bandeja de entrada a los hábitos e intereses del usuario, y eso mismo es lo que Microsoft ha llevado también a la práctica con Clutter.

Aunque diferente, Clutter de Microsoft Office 365 recuerda inevitablemente a Inbox de Google. Esta nueva solución, como podréis ver en el siguiente vídeo, se encarga de aprender de nuestros hábitos para la correcta ordenación de la bandeja de entrada. Además, tomará nota de los mensajes que enviamos a la carpeta "Clutter" y, automáticamente, establecerá un filtro según similitudes por contenido o remitente.

http://www.youtube.com/watch?feature=player_embedded&v=uML5kmH5DYE

Sin duda, los usuarios de Outlook conseguirán, gracias a esta nueva herramienta de Microsoft Office 365, mantener su bandeja de entrada más ordenada y con menos "mails inútiles", pero aún sigue convenciendo más la solución de Google. Y es que, aunque Office 365 tiene ahora un filtro inteligente, Google incorpora en Inbox varios del mismo tipo y coloca en nuestra bandeja de entrada, con menor visibilidad, las promociones, notificaciones de redes sociales y demás.

En cualquier caso, Microsoft está dando un sprint y ya hemos visto cómo se alían con Dropbox para optimizar su servicio. Además, han hecho su suite gratuita en dispositivos móviles y, progresivamente, están comenzando a ofrecer almacenamiento ilimitado en OneDrive a los usuarios de Office 365. Todas estas buenas noticias por parte de Microsoft nos llevan a esperar una excelente suite de ofimática Office 16, pero no antes de la segunda mitad de 2015.

http://www.adslzone.net/2014/11/11/clutter-el-nuevo-correo-electronico-inteligente-de-microsoft-office-365/
#24942
El president asegura que el sábado se multiplicaron por 20.000 los ataques y el domingo (9N) por 60.000 sobre los que se reciben en un día ordinario

El jefe del Ejecutivo catalán, Artur Mas, ha informado que en los últimos dos días, los sistemas informáticos de la Generalitat han sido objeto de "ataques informáticos organizados", hasta el punto que el sábado se multiplicaron por 20.000 y el domingo se multiplicaron por 60.000 sobre los que se reciben en un día ordinario. Esto puso en peligro temas tan sensible como el acceso al servicio de emergencias médicas, los historiales clínicos, la receta electrónica. En total, el 90% de los ataques cibernéticos que recibió el Estado español, fue a parar a los servicios informáticos de la Generalitat.

Mas ha asegurado que se trata de un hecho inusual que demuestran hasta qué punto el 9N fue objeto de intento de obstaculización "por parte de algunos". Afortunadamente, se pudo superar gracias al trabajo del CESICAT. se actuó sobre la marcha y se pudo defender el servicio. "El Colegio de Politólogos y el Consejo de Abogados nos testificaron que el operativo era excelente" a pesar de que habían intentado provocar errores en el operativo para comprobar la fiabilidad del mismo.

Mas ha señalado que aún se está investigando el asunto aunque aún no ha habido posibilidad de identificar a los responsables. En este sentido, no ha querido apuntar a nadie como culpable pero ha insistido en que se trata de un ataque organizado y no habitual que sin duda tenía que ver con el 9N.

En cualquier caso, el Govern estudia emprender acciones legales: "Hay diferentes vías, pero no hay una vía elegida aún. Pero sí queremos tomar algún tipo de acción, porque no es un tema amateur, es profesional. El volumen es tan grande y desconocido y puso en peligro tantas cosas que tenemos la obligación", ha dicho Mas.

Durante su comparecencia ante los medios tras el Consell Executiu, Mas también ha agradecido a todas las personas, voluntarios, entidades y estamentos de las corporaciones públicas catalanas por el éxito del 9N. "Dimos un muy buen ejemplo", por lo que "estoy contento y muy orgulloso" porque "el operativo funcionó como un reloj" a pesar de que "no era fácil", ha reiterado.

En cualquier caso, el president cree que Catalunya sale "reforzada" con la consulta del pasado 9N por el "ejemplo de civismo, de democracia, por la capacidad organizativa y la voluntad de ser", de manera que "hubo una reafirmación de que queremos ser, de que no somos un objeto político en manos de nadie sino que somos un sujeto político que lo quiere ser con todos los derechos", ha valorado.

Para los amantes de los números y de los cálculos, Mas ha señalado que esta vez se contaron votos, de manera que no simplemente se estimó manifestantes. Fueron "votos en forma de derecho de expresión", de manera que hubo 2,3 millones, por tanto, esta vez, no puede haber controversia con la participación, a diferencia de otras manifestaciones, ha advertido.

http://www.lavanguardia.com/politica/20141111/54419779667/mas-denuncia-ataque-organizado-sistema-informatico-generalitat-9n.html

Relacionado: https://foro.elhacker.net/noticias/las_webs_del_govern_y_la_anc_sufren_ataques_y_no_funcionan-t424354.0.html
#24943
Noticias / Cómo borrar un ordenador a distancia
11 Noviembre 2014, 18:25 PM
Hay herramientas de borrado remoto pensadas para administradores de sistemas o usuarios a los que roban el ordenador

El borrado remoto de un ordenador es una opción que ha ganado popularidad en los últimos años, tanto en entornos empresariales como entre particulares. En el ámbito doméstico, este tipo de tecnología permite borrar el contenido de un dispositivo portátil en caso de sustracción o robo, de modo que el ladrón no pueda acceder a nuestros archivos aunque tenga nuestro ordenador. En el mundo empresarial, el borrado puede ser una defensa fundamental contra el espionaje industrial o la sustracción de información financiera relevante. Los principales sistemas de borrado en remoto funcionan en conexión a Internet y permiten el uso de dispositivos móviles como botones de ejecución. Así se explica a continuación.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2014/11/11/220900.php
#24944
Elon Musk, creador de Tesla, ha confirmado los recientes rumores que apuntaban al lanzamiento próximo de micro satélites para la distribución de una conexión a Internet "sin restricciones y a un muy bajo coste".

Parece que la innovación aplicada a la marca Tesla y las mecánicas y tecnología de sus vehículos no son suficientes para Elon Musk, su creador, que quiere ahora saciar su interés por la evolución tecnológica lanzando micro satélites al espacio. Este despliegue de micro satélites, que según ha confirmado el mismo se desarrollará bajo el nombre de proyecto SpaceX, tendrá como finalidad la distribución de una conexión a Internet "sin restricciones y, sin duda, a un muy bajo coste", según las propias palabras de Elon Musk a través de Twitter.

LEER MAS: http://www.adslzone.net/2014/11/11/el-creador-de-tesla-quiere-lanzar-satelites-para-que-ofrecer-internet-barato/
#24945
Aún estamos en plena expansión de la tecnología 4G y las nuevas redes de LTE-Advanced cuando conocemos que la Isla de Man, un territorio autónomo dependiente de la corona británica situado en el mar de Irlanda, podría ser el primer lugar del mundo con contar con las infraestructuras necesarias para soportar las nuevas redes de telefonía móvil 5G.

En 2016 comenzarán en este territorio las primeras pruebas de la nueva red 5G, que proporciona velocidades  de descarga de hasta  ocho veces superiores al actual 4G LTE, adelantándose a otras partes del mundo que no verán el desembarco de la nueva tecnología hasta pasados unos años. La elección de la Isla de Man, uno de los territorios existentes en Europa  considerados como paraísos fiscales, no ha sido fortuita.

En esta pequeña isla de poco más de 80.000 habitantes y 570 kilómetros cuadrados de extensión, se dan las condiciones propicias para poner a prueba la tecnología 5G debido a la calidad de las infraestructuras de telecomunicaciones que ya están presentes allí.  El próximo año abrirá sus puertas el campus del International Centre of Technology, un centro educativo enfocado al estudio del campo de las telecomunicaciones y las nuevas tecnologías que ha contado con el apoyo financiero y social de empresas tan importantes como HP o la propia Huawei, una de las compañías que están llevando a cabo el desarrollo colaborativo del 5G.

El 5G supondrá un auténtico salto cualitativo

Muchos se preguntan si cuando ni siquiera está normalizada la implantación del 4G a nivel mundial, vale la pena centrar tantos esfuerzos en el desarrollo del siguiente estándar en las comunicaciones móviles. Pero lo cierto es que diferentes compañías tecnologías han anunciado que los avances en este campo permitirán mejorar la calidad de las telecomunicaciones en todo el mundo, lo que justificaría su investigación.

No hace mucho, la propia Samsung certificó que las pruebas de conexión 5G llevadas a cabo confirmaban una velocidad de conexión de 1,2 Gbps de forma estable incluso en movimiento a velocidades de 110 kilómetros por hora, superándose picos de hasta 7,5 Gbps. A pesar de que las pruebas en la Isla de Man puedan iniciarse dentro de un par de años, el desembarco de esta tecnología no será una realidad hasta el año 2020, fecha marcada en el calendario por las compañías que participan en su desarrollo y que quieren alcanzar unos niveles óptimos de estabilidad y calidad de conexión para entonces.

http://www.adslzone.net/2014/11/11/una-pequena-isla-britanica-sera-la-primera-en-tener-5g/
#24946
El impacto de las redadas de la Europol producidas la semana pasada contra "sitios oscuros" de la Deep Web han sido exageradas por la policía, asegura Andrew Lewman, director ejecutivo del proyecto TOR.

La Europol informó la semana pasada de una operación coordinada entre 16 países europeos y Estados Unidos contra actividades ilegales en la "red oscura" o Darknet (una parte -que no toda- de lo que conocemos como Deep Web) y que concluyó con el cierre de 410 sitios web y 17 personas arrestadas.

Como suele ser habitual en estos casos, la operación tuvo un amplio eco mediático calificándola como "un duro golpe contra la Internet profunda" y dejando caer que la seguridad de la red anónima TOR (una de las formas de acceso a Deep Web) había sido comprometida.

El director ejecutivo del proyecto TOR niega la mayor, asegurando que la red no ha sido comprometida en modo alguno y que la policía ha exagerado el impacto de la operación, "cazando a los arrestados siguiendo el rastro del dinero (Bitcoin que es la moneda oficial en la red oculta) y no por la identificación de los usuarios en la red".

Lewman explica que cerrar 410 sitios no significa cerrar las mismas operaciones ilegales. Algo confirmado posteriormente por Europol que rebajó el número "a 27 servicios" ya que cada uno tenía múltiples sitios web.

Difícil conocer toda la verdad de las entrañas de esta red como te contamos en nuestro último especial sobre Deep Web, básicamente el contenido de Internet no indexado por los motores de búsqueda y que tiene tanto detractores como defensores. Los primeros aseguran que la red es principalmente un refugio para delincuentes donde puede encontrarse cualquier producto o servicio manifiestamente ilegal y ciertamente se puede encontrar la peor ralea humana que imagines.

Los segundos defienden su existencia por el anonimato y privacidad en el intercambio de información por ejemplo en países dictatoriales para periodistas o usuarios; por ofrecer sitios alternativos que pueden ser frikis pero no ilegales; documentos clasificados como los filtrados por Wikileaks o incluso investigaciones científicas de la NASA, además de bases de datos que ocupan una buena parte de esta red profunda.

http://www.muycomputer.com/2014/11/11/deep-web-redadas
#24947
La semana pasada informábamos de algo singular, el primer malware para iPhone aparecía, aunque limitado a regiones asiáticas. Ahora, el malware "Masque Attack" es descubierto como virus aún más peligroso para los dispositivos móviles con iOS -iPhone y iPad-.Hace tan solo una semana informábamos acerca de WireLurker, el primer malware real para iPhone. El peligro de este anterior estaba en que, por primera vez, era capaz de infectar teléfonos inteligentes y tabletas con iOS sin jailbreak. No obstante, como pudimos ver quedaba limitado a algunas regiones asiáticas y, por otra parte, Apple lanzó rápidamente un comunicado oficial informando de que la amenaza estaba bajo control, por lo que las alarmas duraron poco tiempo.

Sin embargo, una semana ha tenido que pasar para que sea descubierta una nueva amenaza, en forma de malware, que afecta de nuevo a los usuarios de dispositivos móviles con sistema operativo iOS -iPhone y iPad- aunque no tengan hecho jailbreak. Se denomina "Masque Attack" y, a través de un simple enlace, puede conseguir acceso a todos nuestros mensajes de tipo SMS y correo electrónico en tiempo real.

http://www.youtube.com/watch?feature=player_embedded&v=3VEQ-bJUhPw

Como podemos ver en el vídeo anterior, la estrategia para llevar a cabo la infección ha sido ya vista en muchas ocasiones, especialmente en Android, pero aún sigue siendo una de las más satisfactorias a la hora de engañar al usuario. A través de un SMS, un correo electrónico, o cualquier otro método de difusión de direcciones URL, nos tratarán de engañar para acceder a la instalación de una aplicación. Una vez hecho, no notaremos cambio -algunas de nuestras apps se "actualizan"-, pero el atacante estará así tomando control de la información que procesa nuestro terminal.

La solución, por el momento, es prevenir este tipo de infecciones con el sentido común y la prudencia, especialmente a la hora de instalar aplicaciones únicamente desde tiendas oficiales de apps. No obstante, podremos deshacernos del malware restaurando el software de nuestro teléfono inteligente o tableta -iPhone o iPad-.

Fuente > Fire Eye

http://www.adslzone.net/2014/11/11/otro-malware-para-iphone-llega-para-espiarte/
#24948
Mozilla ha introducido jugosas novedades en la última actualización del popular navegador Mozilla Firefox entre las que destaca el botón Olvidar, que ayudará a incrementar la privacidad de la navegación de sus usuarios. La nueva versión 33.1 del explorador web está ya disponible para sistemas Windows, Mac OS y Linux.

La versión 33.1 de Mozilla Firefox ha traído bastantes cambios significativos para tratarse de una pequeña actualización de ajuste. Tal y como se había anunciado en los días previos,  se iban a introducir nuevas posibilidades para proteger nuestras huellas en Internet de miradas indiscretas. Esto se ha confirmado con la introducción del nuevo botón Olvidar, que permitirá configurar las opciones para borrar todo el historial, cookies, credenciales y cualquier paso que delate nuestras acciones a la hora de navegar, en el lapso de tiempo que determinemos.

LEER MAS: http://www.adslzone.net/2014/11/11/mozilla-actualiza-firefox-con-el-nuevo-boton-olvidar/
#24949
Berlín, 10 nov (dpa) - El servicio secreto alemán (BND) quiere comprar a piratas informáticos datos de brechas en los sistemas de seguridad usados en Internet para poder espiar a usuarios, según publicó hoy la prensa alemana. Documentos secretos citados por el semanario "Der Spiegel" indican que el BND quiere invertir en los próximos años 4,5 millones de euros para hacerse con información sobre problemas de seguridad en software hasta ahora desconocidos.

El espionaje alemán usaría esas brechas para violar el sistema de cifrado SSL, ampliamente difundido para proteger los datos de clientes en bancos, redes y compras online, publicó hoy el "Süddeutsche Zeitung". Según el informe del diario y de los canales NDR y WDR, la inteligencia alemana pretende usar esas brechas para acciones de espionaje y también para proteger mejor las redes del gobierno.

Las brechas de seguridad, conocidas como "zero day exploits", son rastreadas en parte por "hackers" que las venden en un mercado no regulado. La información permite en determinados casos acceder a una computadora sin que el usuario pueda protegerse.

El gobierno alemán confirmó que el BND cooperó con la compañía francesa Vupen, entre cuyos servicios se encuentra la detección y venta de brechas de seguridad, y defendió esa política. Un portavoz del Ministerio del Interior explicó que la información obtenida sirve sobre todo para proteger las redes del gobierno, pero que no se entrega a terceros.

El portavoz del gobierno, Steffen Seibert, señaló por su parte que el BND "busca ampliar su base técnica" y que un núcleo de ese proceso pasa por mejorar su sistema de prevención contra cyberataques.

Por el contrario, la unión de hackers conocida como Chaos Computer Club (CCC) reaccionó con indignación a las informaciones y pidió prohibir la "inaceptable" compra de brechas de seguridad por parte de las autoridades alemanas. El CCC advirtió de que el BND "aumentaría el estímulo para buscar y vender brechas de seguridad" y haría más difícil a particulares y empresas defenderse de ataques informáticos.

http://www.lavanguardia.com/tecnologia/internet/20141110/54419742102/espionaje-aleman-hackers.html
#24950
Gran parte de los actuales computadores continúan estando basados en los principios de John Von Neumann (1945), conformados por transistores que procesan datos mediante el control de flujo de la corriente eléctrica; modelo que ha iniciado su lenta adaptación hacia el paralelismo, añadiendo múltiples núcleos (hasta 8 en microprocesadores para PCs y smartphones convencionales).

Peter Bentley, investigador de The University College London, piensa que el enfoque de los actuales computadores multi-núcleo, es similar a pretender unir múltiples automóviles para construir algo parecido a un tren... concepto que podría funcionar, pero que no rivalizaría con los veloces trenes bala; por lo que la consignia debería ser: desarrollar al "tren bala" que permita la construcción de nuevos computadores que superen significativamente el nivel de rendimiento y prestaciones de los actuales.

Para superar los niveles de rendimiento de los computadores actuales, uno de los caminos a seguir podría ser el inspirarse en la biología del cerebro humano, órgano donde miles de millones de neuronas, están cada una conectadas a hasta miles de otras, pudiendo resolver algoritmos enormemente complejos en paralelo. Concepto que funciona perfectamente bien en la naturaleza, y que podría funcionar también en los computadores.

Imitando a la naturaleza, el investigador está diseñado un microprocesador denominado Field Programmable Gate Array with Customizable Logic Circuits "FPGACLC", conformado por cientos (o miles e incluso millones) de núcleos heterogéneos muy simples (optimizados para diversas cargas de trabajo y que operan imitando las diversas regiones/áreas del cerebro).

Estos permitirán la construcción de computadores con una capacidad de aprendizaje y toma de decisiones sin precedente, y revolucionarán (en un futuro) segmentos como los vehículos automatizados (estos podrían estar "atentos" ante cualquier peligro y reaccionarán ante ellos con reflejos sobre-humanos), simulaciones (meteorológicas, militares, espaciales), cómputo en la nube, entre otros.

Dado los drásticos cambios arquitecturales y conceptuales de estos nuevos microprocesadores multi-núcleo masivos, se deberán también introducir nuevos paradigmas de programación, diseñados para lidiar con los nuevos desafíos que plantea el nuevo microprocesador (posibles conflictos, cuellos de botella, desconexiones y cuelgues al compartir datos entre miles de núcleos).

La programación secuencial usada actualmente, podría terminar denominándose dentro de poco "programación legada", pues en los siguientes años irá siendo remplazada por un modelo de programación paralelo nuevo, moderno y diseñado desde cero; modelo que requerirá de programadores con habilidades muy distintas a las de los actuales.

Según su creador, microprocesadores como FPGACLC revolucionarán el mundo de la computación, representando el próximo paso evolutivo y el abandono de un modelo computacional del siglo pasado.

http://www.fayerwayer.com/2014/11/fpga-with-customizable-circuits-adios-ley-de-moore/