Archivo de la categoría: Noticias

Noticias locales

Microsoft muestra más características de Windows 10

REDMOND, WASHINGTON, EEUU
Microsoft ofrecerá el miércoles un panorama más amplio de su nuevo sistema operativo Windows.

Durante un evento la empresa planea mostrar nuevas características de su sistema operativo bandera y posiblemente un buscador de internet mejorado, así como más usos para Cortana, el asistente digital controlado por voz. Los ejecutivos también mostrarán cómo el nuevo Windows está diseñado para mostrar una experiencia más consecuente y una plataforma común para aplicaciones en diferentes dispositivos, desde las computadoras de escritorio hasta las tablets, teléfonos multiusos e incluso el Xbox, la consola de juegos de la empresa.

La empresa invitó a periodistas y analistas de la industria al evento del miércoles en sus oficinas centrales en Redmond, Washington. El director general Satya Nadella planea hablar del nuevo sistema y la lucha de la empresa por mantenerse relevante en un mundo donde los usuarios de las computadoras de escritorio están optando cada vez por los aparatos móviles y las apps.

A finales del año pasado, Microsoft ofreció un adelanto limitado del Windows 10. Y anunciará más funciones a medida que se aproxime la fecha de su lanzamiento a finales de 2015.

Las apuestas son fuertes para Microsoft. Su última versión de Windows dejó inconformes a los usuarios con una nueva interface (apariencia) que muchos hallaron compleja para navegar. La empresa espera recuperarlos con una nueva que sea más amigable. Microsoft ha dicho que Windows 10 se parece a versiones anteriores del sistema operativo para PC, mientras que funciones adicionales aparecerán automáticamente en las tablets y otros dispositivos digitales.

“No puede exagerarse lo importante que es esto para Microsoft”, dijo Brian Blau, analista de tecnología en Gartner. “Han posicionado a Windows 10 como la solución a todos los problemas que crearon con Windows 8”.

No habrá Windows 9. Microsoft brincó la versión, con la idea de poner más distancia entre Windows 8 y Windows 10.

Fuente

¿Ahora hay que temerle a los virus a través de WiFi?

Hablemos de los virus hoy en el 2015. Son sin duda un problema que ya ha pasado a la historia. Y sí, no faltará quien me diga que las computadoras de la dependiencia gubernamental X están llenas de virus, pero desde luego esto es consecuencia de una falta de mantenimiento y de una política de seguridad y limpieza informática inexistente. Hablemos aquí de los usuarios que en la cotidianidad de su casa usan una computadora. El problema de los virus lo han arreglado de muchas maneras, comprando el último anti-virus o pidiéndole a alguien que sepa de estos temas que nos ayude. Sin embargo, hoy en día hablamos poco del tema de los virus computacionales y evidentemente es porque esta problemática ya se ha resuelto en gran medida. De hecho, para Symantec, los anti-virus están muertos, dejaron de ser un buen negocio de software.

Los virus de computadora representan o representaban una amenaza a los datos, a la integridad de los mismos. Cuando tuvieron su época dorada, se anunciaban virus a diario y se amenazaba con que se encenderían en fechas como el nacimiento de Miguel Angel Buonarroti, por ejemplo. Siempre las notas decían que había virus que estaban saliendo al entorno y que no se podían resolver o solucionar por sus mecanismos para infectar en donde defenderse era literalmente imposible. Todo este alarmismo era sólo eso, alarmismo, porque desde hace mucho se entienden los mecanismos para infectar computadora y hay un número definido de ellos.

Pero eso no importa, el asunto es asustar al respetable, y para ello, tiene que surgir una amenaza que nos sea francamente casi invisible e imposible de detener. Por eso las notas del ébola cobran esta gran actualidad porque explíquenme, ¿cómo nos podemos proteger de semejante virus? El terror vende, sin duda y ahora me entero de un virus llamado Chameleon (Camaleón), que bien podría llamarse Frankenvirus. Según dicen, se puede mover como un virus patógeno, como el de la gripe, e infectar computadoras vía WiFi.

Se dice que este virus salió de un laboratorio, cultivado por la Universidad de Liverpool, en su escuela de ciencias de la computación, ingeniería eléctrica y electrónica. Chameleon va de un punto WiFi de acceso a otro. Y si se tienen más puntos de acceso en un área, más virus se hallarán que podrán realizar grandes infecciones a las computadoras que accedan a esos puntos de conexión inalámbrica. De acuerdo a los creadores, “cuando Chameleon ataca una IP, no afecta cómo trabaja, pero es capaz de recolectar y reportar las credenciales de todos los usuarios de WiFi que estén conectados, además de que evita su detección”. O sea, el virus perfecto.

Mi opinión es que sí, pudiese existir un virus así, pero toda esta alarma es porque hay que vender noticias y mientras más terroríficas sean, es mejor. Vamos, que ahora no puedes ir a un Starbucks a conectarte mientras saboreas un frapuccino carísimo, sin tener la sensación que en cualquier momento un virus desaparecerá nuestros datos. Parte de una extraña campaña de terrorismo cibernético para echar a andar quizás a las empresas que aún venden anti-virus.

Fuente

La moneda virtual bitcoin se derrumba y cunde el pánico

La moneda ya ha caído 39 por ciento desde el 31 de diciembre del año pasado y su valor actual ya es 83 por ciento inferior a su máximo histórico de casi 1.200 dólares por unidad, registrado en enero de 2014. El 14 de enero cerró por debajo de los 200 dólares.

¿El barco se hunde?

La moneda virtual bitcoin enfrenta uno de sus peores momentos desde que adquirió fama y valor en el mercado. El pasado 14 de enero, su precio se desplomó 21 por ciento con respecto a la jornada anterior, lo que la ubicó en 179 dólares. Es la cotización más baja de esta divisa electrónica desde marzo de 2013. El jueves 15 de enero se recuperó levemente y ronda los 200 dólares por unidad.

La moneda ya ha caído 39 por ciento desde el 31 de diciembre del año pasado y su valor actual ya es 83 por ciento inferior a su máximo histórico de casi 1.200 dólares por unidad, registrado en enero de 2014.

El futuro de esta divisa está comprometido. Para los expertos del portal CoinDesk, se encuentra en situación de riesgo porque su cotización se ubica por debajo de los 250 dólares.

Marshall Swatt, director de tecnología de Coinsetter, una casa de cambio de esta divisa, cree que la bitcoin atraviesa un momento pasajero, como le ocurre al petróleo, y espera que el desplome no se prolongue.

Jeffrey Gundlach, presidente de la firma de inversión DoubleLine, expresó en una conferencia transmitida por internet el 13 de enero, que la bitcoin “será relegada a la pila de cenizas de las divisas digitales”.

La pronunciada caída ha empezado a generar pánico entre quienes invirtieron en bitcoins. El 14 de enero, se reportó una venta masiva de esta divisa. Parte de quienes creían en su futuro, ahora quieren deshacerse de ella lo más rápido posible. Ello ahonda su depreciación.

Como antecedente, dos días atrás, el 12 de enero, la casa de cambio BitStamp sufrió un ataque cibernético que supuso pérdidas por 5 millones de dólares. Se robaron 19.000 bitcoins.

Fue un golpe más a la frágil credibilidad de bitcoin. Aún se recuerda, con recelo, la quiebra de la casa de cambio japonesa MtGox, que cerró su página web en febrero de 2014 tras un ataque cibernético en el que se robaron 700 millones de dólares en monedas digitales.

Como consecuencia de los vaivenes de la bitcoin durante 2014, el medio especializado en economía Bloomberg no dudó en calificarla como la peor moneda del año.

La web empresarial Quartz se fue lanza en ristre contra la criptomoneda y la coronó como la peor inversión posible. A esa voz se unieron otros medios, entre ellos ‘The Guardian’. No fue para menos, el año pasado arrancó en 1.000 dólares y terminó en 350.

LA BURBUJA DE BITCOIN

Matt O’Brien, redactor económico de ‘The Washington Post’, considera que la divisa digital se desinfló porque “carece de valor inherente. Casi nadie la usa para nada que no sea comprar estupefacientes”.

Y da otra razón “los mineros de bitcoin pidieron dinero prestado para financiar su actividad -generar bitcoins mediante sistemas de cómputo-. Ese dinero solo lo pueden pagar si el valor de la moneda se mantiene alto”.

A modo de contexto, las unidades de bitcoin no se generan de forma espontánea. Se usan computadores para resolver complejas operaciones matemáticas que, una vez zanjadas, dan como resultado monedas.

A medida que pasa el tiempo, se va requiriendo cada vez más poder para resolver las operaciones referidas. Para lograrlo en menor tiempo, los ‘mineros’ han alquilado granjas de servidores completos enfocados en obtener bitcoins.

Los mineros creyeron en el futuro de bitcoin -específicamente que su alto valor se mantendría- y solicitaron préstamos para financiar el poder de cómputo necesario para obtener las monedas. Ahora que su precio se ha derrumbado, la están vendiendo de inmediato y, en el peor de los casos, se han retirado de la actividad, como ocurrió con la compañía One Bitcoin exchange.

La bitcoin empezó el 2013 con un valor inferior a 10 dólares y, en cuestión de 4 meses, ya se ubicaba por encima de los 200 dólares.

Despegó virtud de la especulación y de un exagerado entusiasmo.

El desplome contrasta con el apoyo que ha recibido por parte de algunas empresas y gobiernos. Por ejemplo, en julio del 2014, el Estado de California (EE. UU.) la aprobó; en diciembre, Microsoft anunció que permitirá el pago de aplicaciones y servicios con bitcoin en algunas de sus tiendas en ese país.

Otras empresas ya la adoptaron o lo planean hacer, como Zynga, Paypal, Overstock, Target, Amazon, Victoria Secret, Reddit, Virgin Galactic y Subway, solo por mencionar algunas de las más representativas.

En Colombia, no se ha restringido el uso de la moneda, pero en marzo del año pasado la Superfinanciera emitió una circular advirtiendo que no se trataba de una divisa legal.

Por ahora, el futuro de la bitcoin se encuentra marcado por alargadas sombras, pero es pronto para declarar su muerte, 6 años después de su creación.

¿QUÉ ES BITCOIN?

Bitcoin es una moneda digital, que sirve para comprar y vender productos en Internet. Su creación y distribución no se encuentra atada a ninguna autoridad central, gobierno o institución, incluso se puede usar en cualquier país del mundo.

Se trata de una divisa controlada y almacenada en computadores, la cual usa criptografía (complejos cálculos matemáticos) para validar cada transacción. Es una forma de pago, como lo son las tarjetas de crédito o PayPal.

Esta moneda se puede guardar en billeteras digitales, en el teléfono móvil, en discos duros, o en portales web especializados. Como no existen intermediarios entre quienes usan bitcoin, no supone costos adicionales ni restricciones.

Las bitcoin se introdujeron por primera vez en el 2008. El protocolo fue creado por un programador conocido bajo el seudónimo de Satoshi Nakamoto. El sistema fue concebido para funcionar gracias a una enorme red de computadoras (cada una de ellas es una ‘mina’ o fuente de bitcoins).

Las bitcoin son, en esencia, largas direcciones de internet, de 33 caracteres, que se guardan en un libro de cuentas llamado ‘Blockchain’.

Fuente

Kali Linux NetHunter – ROM de Kali para Android con Nexus

De la mano de los desarrolladores de la conocida Kali Linux de Offensive Security hay la versión para Android llamada Kali Linux Net Hunter , una ROM compatible con teléfonos móviles One Plus y Nexus rooteados.

Con la versión 1.1 de NetHunter inauguran el soporte al teléfono chino One Plus

Hay que tener en cuenta que para realizar los ataques Wifi será necesario conectar una antena externa Wifi USB vía cable OTG.

No se puede usar el Wifi interno del dispositivo para realizar ataques.

Algunos de los Wifi USB externos soportados son:

TL-WN722N (Based on Atheros AR9271, using the ath9k driver)
SWX-SR71 (Based on Atheros AR9170, using the carl9170 driver)
SMCWUSB-N2 (Based on Atheros AR9170, using the carl9170 driver)
AWUS036H (Based on Realtek RTL8187, using the rtl8187 driver)


Leer mas ….

Google deja de vender sus anteojos inteligentes Google Glass

Hasta ahora, los desarrolladores de software podían adquirirlo. La empresa dice que el proyecto sigue en pie.

Google dejará de vender sus anteojos inteligentes Google Glass a desarrolladores.

La noticia se conoció este jueves, pero la compañía indicó que seguirá trabajando en el lanzamiento de estos anteojos como producto de consumo, aunque lo hará de otro modo, según difundió la BBC.

El programa Explorer de Google, lanzado en 2013, ofrecía a los desarrolladores de software la posibilidad de comprar Google Glass a 1500 dólares para generar aplicaciones.

La expectativa generalizada era que en algún momento la venta se abriera al público.

Ahora, la empresa suspende su programa Glass Explorer, y el equipo de Glass pasará a trabajar por fuera de la división Google X, donde lo venía haciendo.

A partir de la semana que viene Google dejará de tomar pedidos, pero aseguró que seguirá dando soporte a las empresas que usan Google Glass.

La compañía dijo que seguirá trabajando en el futuro del producto, pero no dio plazos para la puesta en marcha de cualquier nueva versión.

Fuente

Separarse del iPhone puede producir ansiedad y alterar la frecuencia cardíaca

Los especialistas recomiendan no separarse de los teléfonos durante situaciones cotidianas que implican gran atención ya que podrían tener un resultado cognitivo más pobre en estas tareas.

Investigadores de la Universidad de Missouri han descubierto que la separación de una persona con su smartphone puede tener graves efectos psicológicos y fisiológicos en los usuarios de iPhone, incluyendo malos resultados en pruebas cognitivas.

El nombre de la investigación es iPhone Separation Linked to Physiological Anxiety, Poor Cognitive Performance, MU Study Find. Y los hallazgos sugieren que los usuarios de iPhone deben evitar separase de sus teléfonos durante situaciones cotidianas que implican una gran cantidad de atención, tales como realizar pruebas, sentarse en conferencias o reuniones o completar labores importantes de trabajo; ya que podrían tener un resultado cognitivo más pobre en el rendimiento en estas tareas.

“Nuestros hallazgos sugieren que la separación del iPhone puede afectar negativamente al rendimiento de las tareas mentales”, dice Russell Clayton autor principal del estudio. “Adicionalmente, los resultados de nuestro estudio sugieren que los iPhone son capaces de convertirse en una extensión de nosotros mismos de tal manera que cuando nos separamos, experimentamos una disminución del ‘yo’ y un estado fisiológicamente negativo”.

Para poder llegar a estas conclusiones los autores del estudio engañaron a los sujetos que participaron en él. Le dijeron que estaban probando un sistema inalámbrico para medir la presión arterial. Para ello los sujetos tuvieron que realizar puzzles con y sin su iPhone. El estudio hace alusión al iPhone porque sus 40 participantes eran usuarios de este dispositivo.

Para separarlos de sus teléfonos, les explicaron que estos causaban interferencia por el Bluetooth. Y los investigadores llamaron por teléfono a los sujetos mientras estaban separados de sus iPhone para comprobar el nivel de estrés que les generaba el no poder contestar mientras realizaba los puzzles.

Y debido a esto, los investigadores encontraron un aumento significativo de la ansiedad, la frecuencia cardíaca y la presión arterial. Además de una disminución significativa en el rendimiento cuando no se estaba cerca del teléfono.

Fuente

El ISIS hackeó las cuentas de Twitter y YouTube del Comando Central de los EEUU



“Ya estamos en sus PC, en cada base militar estadounidense”, amenazó el grupo terrorista en los perfiles del Centcom. La red de microblogging dio de baja la cuenta

Ciberterroristas del Estado Islámico (ISIS, por sus siglas en inglés) piratearon hoy la cuenta de Twitter y YouTube del comando militar estadounidense en Medio Oriente (Centcom) y difundió documentos confidenciales del Ejército norteamericano; entre ellos, las direcciones personales de oficiales.

Entre la información filtrada, se encuentran direcciones de trabajo y números de teléfonos (algunos supuestamente ya dados de baja) de la cúpula militar estadounidense; entre ellos, los del jefe del Estado Mayor Conjunto, el general Martin Dempsey.

“SOLDADOS NORTEAMERICANOS, ESTAMOS YENDO, MIREN SUS ESPALDAS”, AMENAZARON EN UNO DE LOS MENSAJES

“Soldados norteamericanos, estamos yendo, miren sus espaldas”, amenazaron en uno de los mensajes pirateados. “El ISIS ya está aquí, estamos en sus PC, en cada base militar estadounidense”, escribieron. La cuenta de Twitter fue desactivada a los pocos minutos.

El ataque ocurre horas antes de que el presidente de los Estados Unidos, Barack Obama, ofrezca un discurso sobre ciberseguridad.

“Podemos confirmar que el Comando central de EEUU ha sido comprometido. Centcom está tomando todas las medidas para solucionar el asunto”; afirmó un oficial de Defensa a la cadena de noticias CNN.

A las 12:30, hora de EEUU, se publicó el primer tuit que amenazaba a los soldados estadounidenses y el perfil cambió por completo su estética: todo se volvió negro, con una persona vistiendo el tradicional keffiyeh en la cabeza.

“El CiberCalifato, bajo los auspicios del ISIS, continúa su CiberYihad. Mientras Estados Unidos y sus satélites asesinan a nuestros hermanos en Siria, Irak y Afganistán, nosotros ingresamos en sus redes y aparatos personales y sabemos todo sobre ustedes”, indicaba uno de los mensajes.

“Ciber Califa” y “I love you ISIS” son las consignas que también aparecieron en la información del perfil. Sin embargo, minutos después, la cuenta ya había sido suspendida.

Otros tuits muestraban supuestos escenarios por posibles crisis militares con China y Corea del Norte, aunque en un principio la información parece no ser más que un resumen general de las capacidades militares de estos dos países

La cuenta de YouTube del Mando Central, donde el Pentágono publica los videos de sus bombardeos contra posiciones del ISIS en Irak y Siria, también sufrió un ataque similar de manera simultánea.

Entre los vídeos publicados por los piratas informáticos se encontraba el de “Flames of War”, un video propagandístico de los extremistas sunitas en el que se amenaza a Estados Unidos y se muestran imágenes de ejecuciones sumarias.

Fuente

WifiPhisher

Una nueva herramienta lanzada por un grupo griego de seguridad ha hecho que hackear wifi, la conexión inalámbrica entre dispositivos que acceden a internet, sea ahora mucho, mucho más sencillo y peligroso. Lo que hace a WifiPhisher más peligroso es que evitar típicos métodos de ataque, y en lugar de ello, hace uso de engaños para obtener rápidamente una contraseña.

Cómo funciona WifiPhisher y por qué es tan peligroso?

El método común para hackear wifi toma bastante tiempo porque esencialmente se están probando cientos de miles de combinaciones de contraseñas contra un router para así obtener acceso. Esto se conoce como “brute force” o ataques de fuerza bruta. Son exitosos, pero toman tiempo.

El nuevo método implementado por Wifiphisher actúa de una manera totalmente diferente. Lo que la aplicación hace, es básicamente clonar y replicar a un punto de acceso familiar de la víctima, mientras que simultáneamente se bloquea el acceso al router original. Con Wifiphisher, estamos haciéndole creer a la persona que está teniendo problemas de autentificación, al obligar a todos los clientes conectados al punto de acceso original a desconectarse. Al hacerse pasar por el router original (enviando incluso una página falsa preguntando por la contraseña), los incautos usuarios simplemente ingresan la contraseña falsa al router, proporcionándosela voluntariamente a esta réplica maligna.

Y una vez que se obtiene la contraseña original, este “gemelo diabólico” puede seguir operando como intermediario de conexión (entre el punto de acceso original y los clientes), interceptando todo el tráfico que transita por ahí. Sí, esto podría llevarnos a robo de contraseñas, información y muchísimo más.

El ataque es una inteligente mezcla de ingeniería social (el método más común de hacking), con una sencilla pero funcional aplicación

Fuente

Magine TV para android abandona españa

Descripción
Con Magine TV que puede ver la televisión en cualquier lugar, en cualquier momento y en cualquier pantalla que desee.
Ver en vivo y catch-up TV en el movimiento o en la casa de la pantalla de su elección. Accede a tus canales favoritos de TV, literariamente por su alcance.
Diga adiós a los complicados montajes, obtener más mí-tiempo, sólo zambullirse

Hola ,

Le escribimos para informarle que Magine TV cierra su periodo de prueba BETA en España el 1 de Febrero de 2015. Antes de que esto ocurra, queremos darle las gracias por haber participado. Hemos recibido una respuesta muy positiva, ha sido divertido y hemos aprendido mucho.

Magine AB ha decidido esperar un mejor momento para realizar el lanzamiento comercial en España.

Pedimos disculpas por cualquier inconveniente que esto pueda causarle.

¡Esperamos volver a España en el futuro!

Gracias de nuevo,

/Magine TV

La cama WiFi que avisa cuando los niños no están durmiendo

El año pasado, la compañía Sleep Number IQ ya presentó una cama conectada que monitoriza la calidad de nuestro sueño. El siguiente paso este año es una cama conectada que, además, permite a los padres saber si el niño duerme o no con solo consultar el móvil.

En vez de confiar en pulseras cuantificadoras, todo el colchón de esta cama futurista está lleno de sensores de presión que miden los movimientos del niño, y hasta su pulso y ritmo respiratorio. Todos estos datos se envían a una aplicación móvil.

La cama también emite alertas cuando el niño abandona la cama en mitad de la noche, e incluso enciende unas luces bajo la estructura para reducir el miedo que el pequeño pueda tener a dormir solo. La cama ofrece diferentes cámaras de aire que pueden inflarse o desinflarse mediante la aplicación para dejar la cama al gusto del niño.

Fuente