Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#29361
El sector tecnológico espera que 2014 sea el año en el que por fin despeguen las impresoras 3D. Gracias a la caducidad prevista para el próximo mes de febrero de algunas patentes fundamentales para la impresión tridimensional, estos dispositivos podrían bajar de precio y expandirse incluso en el mercado doméstico.

Uno de los grandes retos de los fabricantes para los próximos meses pasa por la rebaja en el precio de sus equipos. Así lo han confirmado algunas empresas inmersas en el sector como 20:20 Mobile, compañía que reconoce que con "la expiración de las barreras de propiedad intelectual a las impresoras 3D estereolitográficas bajen los precios y se popularice este tipo de dispositivos".

Un ejemplo que pone el director de marketing de dicha empresa, Emilio Fernández, es lo sucedido con las impresoras FDM (extrusión). "Hace cinco años unos 14.000 dólares y ahora están disponibles por menos de 300 dólares", afirma en este sentido.

Dicha rebaja es observada como fundamental para que se dispare la adopción de unos equipos desconocidos para la mayoría de los ciudadanos. No obstante, las ventajas de los mismos han sido difundidas ampliamente. Por ejemplo, desde la Universidad Técnica de Michigan un estudio aseguró recientemente que el gasto en un hogar se puede reducir hasta 2.000 dólares al año a base de imprimir objetos de uso común con las impresoras 3D. En concreto, el retorno de la inversión al hacerse con uno de estos equipos puede ser superior al 200%.

Por ahora todas las noticias que hemos recogido sobre estos equipos no han pasado de la mera anécdota o curiosidad, sin que por ello pierdan utilidad. Sin embargo, desarrollos como la impresión mediante estas técnicas de elementos de construcción o incluso automóviles nos dan una idea del enorme partido que se puede sacar a estos dispositivos. Incluso hay investigaciones en marcha para imprimir órganos y tejidos a partir de células madre con estos equipos tecnológicos, lo que muestra el tremendo potencial de la impresión tridimensional.

Las previsiones de venta para este 2014 son relativamente optimistas. Según Gartner, en este año se facturarán 669 millones de dólares en este tipo de dispositivos, siguiendo la tendencia positiva observada en 2013, en la que sus ventas generaron un 43% más que el año anterior (412 millones de dólares). De las ventas de este año se espera que alrededor del 20% vayan a parar al ámbito doméstico, lo que es visto como un primer paso para su masificación en el futuro.

Fuente: Europa Press

http://www.adslzone.net/article13759-sera-2014-el-ano-del-despegue-de-las-impresoras-3d.html
#29362
La comunidad de Android es grandísima, y eso favorece a que los usuarios puedan ayudarse unos a otros, y puedan dar consejos sobre el funcionamiento de un determinado smartphone o tablet. No es raro que se repita vez tras vez la pregunta relacionada con la respuesta que veis en el titular de este artículo. ¿Vale de algo reiniciar el móvil Android cada cierto tiempo? La respuesta es sí.

Es un procedimiento clásico

En el mundo de la informática, es bien sabido que los sistemas electrónicos funcionan mejor cuando se realiza un reinicio cada cierto tiempo. Es verdad que hay sistemas creados para no tener que ser reiniciados prácticamente nunca. Pero solamente el hecho de que hayan sido creados con ese objetivo ya es una clara prueba de que en el caso de la mayoría, es necesario realizar un reinicio cada cierto tiempo. Y no se debe a un hecho en concreto o a otro, sino en realidad a un conjunto de todos ellos. En muchas ocasiones, de hecho, ni siquiera tenemos que reiniciar porque se haya bloqueado el ordenador, sino porque es necesario para que este funcione bien.

Por cuestiones digitales

Uno de los motivos que puede llevar a que un dispositivo tenga que ser reiniciado está relacionado con las cuestiones digitales, los motivos de software. O sea, lo que tiene que ver con los unos y los ceros, con los programas, las aplicaciones, y las ejecuciones de código. O sea, por lo que tiene que ver con el interior del móvil, con lo que no es físico. Se pueden producir errores de distinto tipo que llevan a un dispositivo a no funcionar bien. ¿Qué errores? No nos olvidemos de que los seres humanos nos equivocamos, y que al fin y al cabo los móviles han sido creados por seres humanos, y también fallan, mucho más que nosotros. De hecho, seguro que en algún momento tu móvil se habrá reiniciado o apagado sin que tú lo hayas querido. Esto suele ocurrir porque llevan protocolos internos que están preparados para cuando algo falla. Al detectarse ese error, se inicia el protocolo de apagado o de reseteo para que el móvil tenga un funcionamiento normal. Estos protocolos son totalmente normales y comunes, pero podrían ocurrir que el sistema no detectara el error por algún motivo, o que un error en concreto no estuviera asociado a un protocolo de actuación automático. Eso hace que el móvil no funcione bien, pero que tampoco se haga nada para solucionarlo. Y eso ocurre. Pueden ser fallos de mayor importancia, que ralentizan muy notablemente el móvil, y hacen que este vaya mucho más lento, o que directamente tenga fallos importantes, o pueden ser errores de importancia menor, que son casi imperceptibles, pero que generan problemas en algunos casos. Seguro que alguna vez os ha pasado que una aplicación en concreto no se abría, o se cerraba nada más abrirla, y no había forma de conseguir hacerla funcionar, salvo una vez que habéis reiniciado el móvil. Algo ha fallado, e impide que la aplicación funcione. Cuando reiniciáis el móvil, reiniciáis el sistema desde cero, y ese error que se ha producido, no se produce en un momento determinado, lo que lleva a que en este momento la aplicación sí se abra.

Estos últimos errores, que son imperceptibles muchas veces, son los que hacen que reiniciar el móvil cada cierto tiempo sea algo muy recomendable. Muchas veces son errores que ni percibimos, pero que pueden estar afectando al funcionamiento general del smartphone, haciendo que no nos lleguen notificaciones que deberían llegar, o algo por el estilo.

http://androidayuda.com/wp-content/uploads/2013/01/Trucos-Android4.jpg

Una cuestión de memoria

Principalmente, lo que nos lleva a recomendar el reinicio regular, es la memoria. Un smartphone, un procesador, está preparado para ejecutar diferentes acciones. Cuando necesita almacenar algo, recurre a la memoria del sistema, diferenciando en lugar de la que necesite utilizar en cada momento. La memoria caché, por ejemplo, de cualquiera de los elementos del sistema, almacena datos temporales, que luego se borran y ya no se van a necesitar. Sin embargo, estas memorias a veces se quedan bloqueadas por un elemento que no se borra, un elemento que el sistema puede considerar que aún necesita, y esto lleva a estar bloqueando parte de la memoria, llevando a pequeñas ralentizaciones. En función del tipo de memoria que sea, de la cantidad de memoria que esté bloqueando, o incluso de los archivos que sean bloqueados, estaremos hablando de errores de mayor o menor importancia. Cuando reiniciamos, esta memoria se borra, y comienzan a almacenarse datos de nuevo. Borrón y cuenta nueva, que se llama, y ese refrán se puede aplicar aquí a la perfección.

Por cuestiones físicas

Por otro lado, los móviles también son dispositivos que cuentan con un hardware. ¿Alguien se plantea viajar siempre en coche y no darle ningún mantenimiento? El coche necesita cambiar las ruedas, a veces alinearlas, cambiar el aceite al motor, revisar que no hay fugas, controlar que todo esté en su lugar, y muchas otras comprobaciones que forman parte de un buen mantenimiento. Pues bien, en los smartphones no hay que hacer nada de eso en lo que al hardware se refiere, y es porque han sido optimizados para no necesitarlo. Están preparados para soportar el calor que generan, para soportar golpes, y en algunos casos, incluso para ser sumergidos. Sin embargo, esto es solo la teoría, y si puede fallar un coche, que lleva mantenimiento, también puede fallar un móvil. La temperatura de un móvil puede ser muy alta, y eso puede hacer que se desactive parte del hardware para proteger el sistema. Si en todo este proceso algo no va bien, que podría ocurrir, el móvil no tiene por qué morir, ni siquiera tiene por qué dejar de funcionar, pero sí puede ocurrir que el funcionamiento no sea exactamente el deseado. Quizás nos suene eso de perder cobertura, y que directamente sea como si la antena no estuviera, o que no detecta la tarjeta SIM. Eso son errores perceptibles, pero también los hay imperceptibles.

Apagar, y volver a encender, hace que el sistema empiece desde cero, y empiece de la manera correcta.

Puede no ser tan importante

No obstante, no hay que obsesionarse con reiniciar el smartphone. Ayuda a que funcione mejor, hay motivos para hacerlo regularmente, como una vez cada día, o cada dos días, pero tampoco debemos preocuparnos si no lo hemos hecho. No reiniciarlo no es algo que pueda hacer peligrar el móvil. Aun así, puede formar parte de un buen mantenimiento, y puede ayudar a prolongar la vida útil del smartphone. Nuestro amigos de El Androide Libre, por ejemplo, han considerado que no hay motivos para pensar que se debe realizar una reseteo del smartphone cada poco tiempo. Escuchar su opinión también puede ayudar a que os forméis una idea general sobre la importancia real de reiniciar o no el smartphone.

http://androidayuda.com/2014/01/19/reiniciar-el-movil-cada-cierto-tiempo-es-algo-bueno/
#29363
Windows 8.1 es la última versión del sistema operativo de Microsoft y viene con muchas mejoras, incluyendo un botón de Inicio e Internet Explorer 11, que es promocionado como la iteración más segura y más rápida del navegador interno de Microsoft lanzada hasta la fecha.

Por otra parte, Windows XP es una plataforma de 12 años de edad que será retirada pronto, así que el 28 por ciento de los usuarios que todavía están ejecutando este sistema operativo en particular son alentados a migrar a una nueva versión de Windows lo antes posible.

Si todavía estás usando Windows XP, pero no estás completamente seguro de que Windows 8.1 es adecuado para ti, aquí tienes un truco muy sencillo que te da la oportunidad de probar esta versión del sistema operativo en tu PC usando una máquina virtual.

LEER MAS: http://news.softpedia.es/Como-ejecutar-Windows-8-1-en-un-ordenador-con-Windows-XP-de-forma-gratuita-418325.html
#29364
La empresa de seguridad informática IntelCrawler ha estado analizando los recientes ataques cibernéticos contra Target, Neiman Marcus y otros minoristas de Estados Unidos. La compañía cree que el creador del malware utilizado en el ataque contra Target y posiblemente en el hackeo dirigido al minorista de gama alta, es un adolescente de 17 años de Rusia.

Se dice que el desarrollador es un tal Taraspov Sergey, conocido en la escena de ciberdelincuencia como "ree [4]".

Las evidencias sugieren que el joven creó el malware, inicialmente llamado Kaptoxa y luego renombrado a BlackPOS, en marzo de 2013. Inicialmente, la amenaza fue utilizada para infectar sistemas de punto de venta (POS) de Canadá, Australia y Estados Unidos.

Se cree que el autor del malware ha vendido más de 40 compilaciones de su creación a los ciberdelincuentes de Europa Oriental y otros países por unos 2.000 dólares (1.500 euros), o por la mitad de la ganancia obtenida por la venta de los datos robados de tarjetas de pago.

BlackPOS también fue vendido a los dueños de varios sitios web clandestinos especializados en tarjetas de pago, incluyendo Privateservices.biz, .rescator y Track2.name.

Ree [4] también es el creador de herramientas de ataque de fuerza bruta y otras utilidades maliciosas. También ha obtenido dinero proporcionando capacitación para ataques DDOS y hackeando cuentas de redes sociales.

"Todavía es visible para nosotros, pero los verdaderos responsables de los últimos ataques contra tiendas minoristas como Target y Neiman Marcus son sus clientes", señaló Dan Clements, el presidente de IntelCrawler.

Es posible que el malware BlackPOS también haya sido utilizado en el ataque contra Neiman Marcus. Sin embargo, los investigadores de Seculert, quienes también han analizado la brecha de datos de Target, dicen que no han encontrado ninguna conexión directa entre las dos operaciones de ciberdelincuencia.

Justo antes de los ataques contra Target y Neiman Marcus, a partir de principios de 2013, los investigadores de IntelCrawler identificaron una serie de ataques de fuerza bruta Remote Desktop Protocol (RDP) contra terminales POS de Estados Unidos, Canadá y Australia.

La empresa de seguridad dice que ha identificado seis tiendas adicionales que habían sufrido violaciones de datos. Sin embargo, los nombres de las compañías no han sido revelados.

http://news.softpedia.es/Un-joven-ruso-de-17-anos-podria-ser-el-creador-del-malware-utilizado-en-el-ataque-contra-Target-418338.html
#29365
Estás en un restaurante, en la discoteca o en una librería (un escenario habitual de ligoteo, según nos ha enseñado Hollywood) y ves a alguien que te gusta, pero que no conoces de nada. Decidirse a abordarle sería para algunos algo fácil: un saludo, una broma, un cumplido y el hielo está roto. Para otros, sin embargo, es más complicado: tensión, titubeos, sudores, inseguridad y finalmente un toque de retirada con más pena que gloria y la pérdida de toda oportunidad (y dignidad). Eso, cuando se animan a intentarlo siquiera.

Es irónico que nos tengamos que enfrentar a lo desconocido en la esfera social cuando seguramente en internet podríamos encontrar todo lo que necesitamos para hacer de esa primera interacción un esfuerzo con su consiguiente recompensa: si le gustan más los perros o los gatos, si le va más el mar o la montaña, si es más de cocinar o de que le cocinen... Toda esa información que, si bien no desvela su personalidad más profunda, nos dan pie para una entrada, si no directamente triunfal, al menos sí algo digna.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-01-19/una-app-que-te-cuenta-todo-lo-que-sabe-la-red-de-tu-nueva-cita_77497/
#29366
Se ha anunciado una vulnerabilidad en Cisco WebEx Meetings Server EnterpriseLicense Manager que podría permitir a atacantes remotos autenticados obtener la contraseña de administrador (en texto plano) de Cisco WebEx Meetings Server.

El problema se debe a que la página web del Enterprise License Manager incluye la contraseña administrativa (en texto plano, sin cifrar) en el código fuente de la página. Esto puede permitir a cualquier usuario remoto autenticado obtener la contraseña de forma sencilla, con tan sólo visualizar el código de la página.

Los usuarios afectados deberán contactar con su canal de soporte para obtener versiones actualizadas, ya que Cisco no ofrece actualizaciones gratuitas para los problemas considerados de gravedad baja a media.

Más información:

Cisco WebEx Meetings Server Enterprise License Manager Administrative Password Disclosure Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-6687

Antonio Ropero
antonior@hispasec.com
Twitter: @aropero

http://unaaldia.hispasec.com/2014/01/obtencion-de-contrasena-administrativa.html
#29367
Los datos personales de todos los médicos licenciados en Puerto Rico han sido presuntamente robados por delincuentes cibernéticos.

Muy pocos detalles están disponibles sobre este incidente, pero según Associated Press, el presidente del Colegio Puertorriqueño de Médicos & Cirujanos Eduardo Ibarra reveló que el FBI y el Departamento de Justicia de Puerto Rico han sido llamados para investigar el asunto.

Ibarra dice que los médicos han estado recibiendo correos electrónicos acosadores desde que los sistemas de la organización fueron hackeados.

No está claro qué tipo de información ha sido comprometida, pero el oficial ha revelado que los atacantes podrían utilizarla para robo de identidad y para emitir recetas falsas.

No está claro cuántos doctores han sido afectados, pero DataBreaches.net ha encontrado un artículo más antiguo de AP que revela que hay cerca de 10.000 médicos en Puerto Rico.

http://news.softpedia.es/Los-hackers-roban-informacion-personal-de-todos-los-medicos-de-Puerto-Rico-AP-418371.html
#29368
Está claro que Windows 8 no es el sistema operativo más vendido en el planeta, pero Microsoft se ha negado a admitirlo públicamente hasta ahora, especialmente porque ya lanzó la actualización Windows 8.1.

Por otro lado, un tweet publicado por el observador de Microsoft Paul Thurrott revela que los empleados de la compañía se están refiriendo a Windows 8 como "el nuevo Vista", lo que es la prueba viviente de que el sistema operativo moderno ha sido bastante decepcionante hasta ahora.

Esta no es la primera vez cuando Windows 8 es descrito como el nuevo Vista y tanto los medios de comunicación como los analistas de todo el mundo utilizaron la misma designación el año pasado, ya que las ventas del nuevo sistema operativo no lograron impresionar.

Ahora, se dice que Windows 8 y 8.1 están impulsando aproximadamente el 10 por ciento de los ordenadores de todo el mundo, claramente insuficiente para un sistema operativo que debía "cambiar por completo la forma en que trabajamos en nuestro ordenador".

http://news.softpedia.es/Los-empleados-de-Microsoft-llaman-internamente-a-Windows-8-quot-el-nuevo-Vista-quot-Informe-418310.html
#29369
BlackArch llega como una completísima distribución orientada al campo de la seguridad informática para Arch Linux. Si bien es cierto, que existen diferentes opciones, por norma general están dirigidas a Ubuntu o Debian. Totalmente compatible con la distribución base, podemos instalarla y comenzar a utilizar las más de 600 herramientas disponibles por defecto.

La distribución que os presentamos está pensada, entre otros, para la puesta en marcha de pentest, un método de evaluación de los sistemas de seguridad de redes y equipos, que simula ataques en busca de puntos de vulnerabilidad que podrían ser aprovechados por los hackers con el fin de solucionarlos antes de que éstos descubran las brechas y las aprovechen para fines propios.

Es por este motivo, que BlackArch está especialmente dirigido para profesionales del sector, aunque, también puede ser de utilidad para usuarios que se estén iniciando en estos campos de la informática. Este objetivo lo logra gracias a una distribución simple, al más puro estilo de su sistema base. Arch Linux es una distribución Linux, como indica su nombre, de software libre y que si destaca por algo es precisamente por lo que comentábamos, por su diseño simple, minimalista, erradicando los posibles puntos de conflicto y agregados innecesarios.

El paquete de herramientas que ofrece es sin duda, uno de los más completos, con más de 600 aplicaciones disponibles por defecto, tal y como nos cuentan los compañeros de RedesZone. Esta variedad le permite ser una distribución ideal para diferentes fines, tales como analizar la seguridad de una red o realizar diferentes probaturas de ataques a equipos. Sus principales características se muestran en la página web:

• Compatible con arquitecturas i606 y x86_64
• Más de 600 herramientas disponibles en constante actualización
• Grupos de paquetes modulares
• Funciona en modo Live sin necesidad de instalarse
• Instalador sencillo

http://www.redeszone.net/wp-content/uploads/2014/01/blackarch_foto-655x368.png

Como decíamos en la entradilla, BlackArch es totalmente compatible con la distribución base y por tanto, puede instalarse por encima de ésta únicamente añadiendo los repositorios necesarios. Entre los planes de futuro de los desarrolladores estaría añadir soporte para dispositivos ARM, tales como Raspaberry Pi. Dispositivos que son ampliamente utilizados por ejemplo, para multitud de proyectos telemáticos.

http://www.adslzone.net/article13761-blackarch-el-paquete-de-herramientas-de-seguridad-definitivo-basado-en-linux.html
#29370
Los intentos de robar nuestros datos a través de ataques 'phishing' no son nada nuevo, los hemos venido padeciendo en los últimos años a cuenta de nuestros bancos, de nuestros videojuegos (MMORPG como el World of Warcraft) y, ahora, se han intensificado buscando hacerse con ID de Apple. Así que si eres uno de los que usa habitualmente un iPhone, un iPad o cualquier otro producto Mac... ¡cuidado!

Ya que en las últimas fechas se ha detectado un aumento de la actividad de estos ataques 'phishing' que siempre llegan a través de nuestro mail, y que intentan 'provocarnos' para que piquemos avisándonos de que nuestra cuenta ha sido desactivada por seguridad. Lo primero que debéis saber es que Apple nunca mandaría un correo electrónico para realizar ningún tipo de gestión sobre nuestra ID y, mucho menos, nos pediría datos tales como usuario y contraseña.

Hay que tener en cuenta que incluso para un usuario experto, una comunicación de este tipo puede descolocarle inicialmente ya que la apariencia del mail es 100% 'Apple' y en un primer vistazo podría pasar por 'completamente oficial'. Pero tened en cuenta varias cosas: y es que Apple siempre se comunicaría con vosotros en vuestro idioma, en español, y estos mails que están proliferando vienen redactados en un inglés pasado por Google Traslator que cuenta con palabras que no existen (¿qué significa Penglist?).

http://www.movilzona.es/wp-content/uploads/2014/01/phish.png

Obviamente, cuando recibáis una comunicación así lo más recomendable es cerrar el mail y mandarlo a la papelera directamente, sin probar a ver lo que hay tras el enlace en el que nos piden que verifiquemos nuestros datos. Si lo hacéis seréis redirigidos a una página cuya dirección, no sólo no es de Apple (lógicamente), sino que termina con .tk, es decir, un dominio de un país llamado Tokelau, ubicado en el Pacífico Sur y que fue el responsable en el pasado año 2010 del 21,5% de todos los ataques 'phishing' que se registraron en el mundo.

Así que como suele decirse, si quieres proteger a otros amigos que usan dispositivos de Apple, "pásalo".

http://www.movilzona.es/2014/01/19/si-eres-usuario-de-apple-cuidado-con-los-ataques-phishing-que-buscan-robarte-tus-datos/