Autor Tema: Ordenadores, programas y APP  (Leído 147486 veces)

Desconectado tixe

  • Moderador
  • Mentor
  • ***
  • Mensajes: 13373
  • Cuando el dinero habla, la verdad calla.
Re:Ordenadores, programas y APP
« Respuesta #1220 en: 01 de Diciembre de 2014, 16:16:51 pm »
Fuera de coña eso suele pasar por falta de memoria o bien que la tarjeta de video o gráfica no tiene suficiente memoria para soportar tantas cosas porque seguro que la memoria es compartida... ¿Cuántos años tiene el pc? ¿es un portáti?


Desconectado tixe

  • Moderador
  • Mentor
  • ***
  • Mensajes: 13373
  • Cuando el dinero habla, la verdad calla.
Re:Ordenadores, programas y APP
« Respuesta #1221 en: 01 de Diciembre de 2014, 16:18:34 pm »
O bien... que estás poniendo sin querer mod de la letras que corren por la pantalla


Desconectado wendyypeterpan

  • Master
  • ****
  • Mensajes: 1152
Re:Ordenadores, programas y APP
« Respuesta #1222 en: 01 de Diciembre de 2014, 18:46:17 pm »
O bien... que estás poniendo sin querer mod de la letras que corren por la pantalla

 :carcaj :carcaj :carcaj :carcaj :carcaj

1-----mi ordenador va a pedales

2-----es un portatil, con los programas y etc pirateados

3-----SIIIIIIIII premio a Tixe , si pones entre la m en movimiento que tenemos aqui arriba........... quiero que se muevan las tetras estas deberian moverse, pero no vibrar digo yo...............

querida familia, ya llega la NAVIDAD

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 222542
Re:Ordenadores, programas y APP
« Respuesta #1223 en: 01 de Diciembre de 2014, 18:52:52 pm »
Vibran por que necesitan sexo y están nerviosas.

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 222542
Re:Ordenadores, programas y APP
« Respuesta #1224 en: 18 de Diciembre de 2014, 17:32:56 pm »
EE UU cree que Corea del Norte está detrás del ataque a Sony

http://cultura.elpais.com/cultura/2014/12/18/actualidad/1418865532_500865.HTML




CIBERATAQUE A SONY »
Hollywood se indigna ante la cancelación de ‘La entrevista’


Las principales exhibidoras de EE UU se negaron a estrenar la parodia sobre Corea del Norte ante las amenazas de otro “11-S”

Sony protagoniza un drama

Rocío Ayuso / Pablo Ximénez de Sandoval   Los Ángeles  18 DIC 2014 - 02:12 CET38

Un empleado retira los carteles de 'La entrevista' de un cine de Atlanta. / David Goldman (AP)
 
“Un triste día para la expresión artística”. Así resumió este miércoles el actor y humorista Steve Carell una jornada que pasará a los anales de Hollywood. El día en el que Sony Pictures Entertainment, uno de los mayores estudios de cine del mundo, canceló el estreno de la película La Entrevista, una comedia sobre un intento de asesinato del líder de Corea del Norte, Kim Jong-un. Fue una decisión sin precedentes en respuesta a las amenazas de un grupo de hackers, supuestamente ligados a Pyongyang, que advirtió de consecuencias a los cines que proyectaran la película que dirige y protagoniza el actor Seth Rogen.

El filme tenía previsto su estreno en EE UU para el próximo 25 de diciembre, una de las fechas de mayor auge en las salas cinematográficas de este país. Sin embargo, la película, que también protagoniza James Franco, lleva en el candelero desde el pasado noviembre, cuando se convirtió en el centro de los ataques de un grupo autodenominado Guardianes de la paz que se infiltró en el sistema informático de los estudios Sony supuestamente en represalia por haber producido esta cinta. Fuentes del Gobierno estadounidense filtraron este miércoles informaciones a los medios culpando al Gobierno norcoreano de este ataque informático masivo.

En las horas previas al anuncio de la cancelación del estreno, las tres principales cadenas de exhibición del país (Regal, AMC y Cinemark) habían anunciado su intención de no proyectar la película debido a estas amenazas y habían pedido a Sony que retrasara el estreno. “El mundo se llenará de miedo. Recuerden el 11 de septiembre de 2001”, decía el último mensaje del grupo Guardianes de la paz.

“A la vista de la decisión de la mayoría de nuestros exhibidores de no proyectar la película La Entrevista, hemos decidido no seguir adelante con el estreno en cines planeado para el 25 de diciembre”, dijo la compañía en un comunicado. “Sony Pictures ha sido víctima de un asalto criminal sin precedentes contra nuestros empleados, nuestros clientes y nuestros negocios. Estamos muy tristes con este descarado intento de suprimir la distribución de una película. Apoyamos a nuestros cineastas y su derecho a la libertad de expresión y estamos muy decepcionados con este resultado", destacó.

Una portavoz de Sony aseguró que la multinacional no tiene planeado el estreno de esta cinta, cuyo presupuesto se calcula cercano a los 35 millones de euros, en ningún formato, ni en salas comerciales de cine ni en vídeo bajo demanda como habían indicado numerosos comentaristas.

Sin embargo, la decisión ha creado una ola de consternación en Hollywood, incluso entre aquellos artistas cuyas conversaciones privadas pueden estar entre los cientos de miles de documentos robados de la red informática de Sony.

Las palabras de Carell encontraron el apoyo de Judd Apatow, también conocido como el 'rey de la comedia', un hombre afín a los estudios Sony y que dio su primera oportunidad artística tanto a Rogen como a Franco en la serie Freaks & Geeks. “Es una desgracia que los cines no proyecten La Entrevista. ¿Retirarán cualquier película que reciba una amenaza?”, indicó el realizador en su cuenta de Twitter.

Según Mia Farrow, la cancelación supone “que los malos salen ganando”. Michael Moore fue todavía más directo en su mensaje, dirigido a los Guardianes de la paz, aunque como siempre manteniendo el sarcasmo. “Queridos hackers: ahora que dirigen Hollywood me gustaría que hubiera menos comedias románticas, menos películas de Michael Bay y nada de Transformers”, pidió. Jimmy Kimmel, en la actualidad uno de los presentadores más populares en Estados Unidos, resumió la decisión de los estudios Sony como “un acto de cobardía” mientras que el guionista Aaron Sorkin, conocido por series como El ala oeste o The Newsroom divulgó un comunicado algo más serio recordando la responsabilidad de los medios de comunicación en esta decisión: “Se han cumplido los deseos de los terroristas en parte gracias a que los miembros de la prensa estadounidense decidieron distraerse con los cotilleos en lugar de informar de una historia de consecuencias inconmensurables que se estaba desarrollando delante de sus ojos”.

Irónicamente en una entrevista previa a la decisión de Sony emitida en la cadena de televisión ABC, el presidente estadounidense Barack Obama animó al público a ir al cine. “Por ahora mi recomendación es, vayan al cine”, dijo. El líder estadounidense también aseguró que su administración se está tomando muy en serio la situación que vive Sony tras ser víctima un ataque informático masivo desde el 24 de noviembre.

Las supuestas represalias por haber producido La Entrevista dejaron inutilizados sistemas críticos de la compañía durante días y volcaron en Internet más de 30.000 documentos de información sensible. Entre ellos hay archivos de correo de los directivos con conversaciones embarazosas, documentación financiera sensible de la compañía, así como de sus empleados y socios, y hasta películas enteras que han sido distribuidas ilegalmente en la red.

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 222542
Re:Ordenadores, programas y APP
« Respuesta #1225 en: 19 de Diciembre de 2014, 19:47:59 pm »

Desconectado tixe

  • Moderador
  • Mentor
  • ***
  • Mensajes: 13373
  • Cuando el dinero habla, la verdad calla.
Re:Ordenadores, programas y APP
« Respuesta #1226 en: 19 de Diciembre de 2014, 20:50:47 pm »
Bueno... algo más importante que tienen que mirar todos vds.

http://www.elmundo.es/tecnologia/2014/12/19/5493c56ce2704ea8438b456c.html

Al menos 12 millones de 'routers' domésticos afectados por un agujero de seguridad

La compañía de seguridad informática Check Point informa de la detección de una vulnerabilidad crítica -aunque antigua- que afecta a al menos 12 millones de 'routers'.

Este error, que ha sido bautizado con el nombre de 'galleta de la desgracia' ('Misfortune Cookie'), "podría ser usado para tomar el control -con privilegios de administrador- de millones de 'routers' domésticos y de pymes", sostiene la compañía.

El 'software' afectado es "el programa de servidor web RomPager de AllegroSoft, que normalmente está embebido en el 'firmware' integrado en los dispositivos", afirma Check Point en una nota.

Así, la compañía ha detectado que este agujero en al menos una docena de millones de dispositivo "de diferentes modelos y fabricantes en todo el mundo", y que "podría llegar a permitir a un atacante tomar control del dispositivo y sus privilegios de administración".

Hasta 200 modelos de 'routers' sufren este agujero, de fabricantes y marcas como D-Link, Edimax, Huawei, TP-Link, ZTE, y ZyXEL,

Según Check Point, un atacante podría, a través de esta vulnerabilidad, "tomar el control de millones de routers de todo el mundo para controlar y robar datos de los dispositivos, cableados e inalámbricos, conectados a sus redes".

Es decir, ordenadores, teléfonos, impresoras, cámaras de seguridad o cualquier otro electrodoméstico conectado a la red a través de un 'router' comprometido podría terminar controlado remotamente por un posible atacante. No obstante, no se ha detectado ningún caso al respecto de momento.

Para cerrar el agujero de seguridad, es necesario instalar un parche para el 'firmware' del dispositivo. Algunos medios especializados sostienen que AllegroSoft arregló el agujero en su 'firmware' 2005, pero el código aún ha de ser corregido en millones de 'routers' en los y oficinas. El error de programación data de 2002.

Check Point, que no ha revelado información sobre esta vulnerabilidad en profundidad por motivos obvios de seguridad, ha habilitado un sitio web de información sobre la 'galleta de la desgracia' que completa la información de este error.

__________________________________________________________________________________________________________________

El que quiera comprobar si su router está afectado....:

http://mis.fortunecook.ie​/misfortune-cookie-suspected-vulnerable.pdf
« Última modificación: 20 de Diciembre de 2014, 18:28:47 pm por 47ronin »


Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 222542
Re:Ordenadores, programas y APP
« Respuesta #1227 en: 20 de Diciembre de 2014, 18:33:34 pm »
No tengo agujeeerroooooo

 :paz


Desconectado wendyypeterpan

  • Master
  • ****
  • Mensajes: 1152
Re:Ordenadores, programas y APP
« Respuesta #1228 en: 20 de Diciembre de 2014, 23:49:53 pm »
pues eso debe ser my malo no crees ????

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 222542
Re:Ordenadores, programas y APP
« Respuesta #1229 en: 21 de Diciembre de 2014, 12:06:16 pm »

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 222542
Re:Ordenadores, programas y APP
« Respuesta #1230 en: 28 de Diciembre de 2014, 08:38:27 am »
La revolución de la Tasa Amazon: las compras digitales en internet cambiarán para siempre

A partir del 1 de enero entrará en vigor una nueva normativa europea que cambiará la tasa vigente a la hora de comprar productos digitales en Europa.

A partir del 1 de enero entrará en vigor una nueva normativa europea que cambiará la legislativa que cambiará para siempre las compras de productos o servicios digitales por internet, ya que se considerarán realizados a todos los efectos en la ubicación del comprador y no en la del vendedor, como sucedía hasta ahora. Esta nueva ley es conocida como la Tasa Amazon-que será la principal página perjudicada-, aunque el Gobierno de España le ha llamado el "régimen especial de prestación de servicios de telecomunicaciones, de radiodifusión y televisión o electrónicos en el IVA".

    La nueva ley solo afectará a la compra de productos digitales intangibles como los e-books

Con esta nueva ley, la compra de productos intagibles como los videojuegos para consolas y ordenadores, los pagos periódicos de juegos online, los e-books, las películas y la música en streaming y los pagos por servicios de hosting o cloud se verán afectados ya que la nueva ley atañe a las compras cuya entrega es prácticamente instantánea y sin la intervención humana. Sin embargo, no tendrá efectos sobre otros productos y servicios comprados a través de la red como la ropa.

Este cambio legislativo tan simple que introduce esta nueva ley tiene una consecuencia importante: el IVA que paguen los consumidores por la compra de estos productos o servicios a empresas con residencias fiscales en el extranjero se quedará en el país del comprador. Hasta ahora, las empresas domiciliadas en el extranjero liquidaban el iVA recaudado al gobierno donde estuvieran domiciliadas y ahora tendrán que hacerlo en el país en el que los ciudadanos compren sus productos.

Esta nueva legislación puede hacer que los vendedores extranjeros, al tener que facturara el IVA al país de que proviene el comprador, suban el precio de los productos, lo que hasta ahora beneficiaba a los usuarios.

Por otro lado, con esta ley, el objetivo que tienen los gobiernos dependientes de Bruselas está claro: acabar con la 'ventaja' que las empresas extranjeras y no europeas tienen sobre la Unión Europea, ya que venden sus productos digitales sin iVA a clientes europeos, lo que dificulta las ventas de las compañías europeas, que sí tienen que grabar sus ventas con los impuestos aplicados en los países.

Amazon, la principal perjudicada

La empresa que da nombre a la nueva Tasa europea, Amazon, va a ser la principal perjudicada debido a que es la compañía que más vende este tipo de productos a través de internet. Esta empresa vende sobre todo libros digitales a toda Europa y aplica el tipo impositivo de Luxemburgo, donde está su residencia fiscal y cuyo IVA es del 3%, en lugar del 21% como sucede en el caso de vender a España. Según la página web The Bookseller -otra compañía afectada-, con la nueva legislación, Luxemburgo puede llegar a perder alrededor de 800 millones de euros al año, mientras que países como Reino Unido o Alemania se beneficiarán con cerca de 350 millones de euros anuales cada uno.

Sin embargo, no todos van a resultar perjudicados, ya que la medida beneficia a los vendedores locales, como en España podría ser Casa del Libro, cuyas ventas se mantendrán pero contarán con el alivio de que su principal competencia ganará menos. y también beneficiará al Gobierno de España, quien también recaudará más con las nuevas ventas.

Desconectado Heracles_Pontor

  • Moderador
  • Tyranosaurius Rex
  • ***
  • Mensajes: 50997
  • Verbum Víncet.
Re:Ordenadores, programas y APP
« Respuesta #1231 en: 28 de Diciembre de 2014, 10:44:44 am »
Puff . . . que difícil me parece poner fronteras a un mundo virtual.

Enviado desde mi CUBOT ONE mediante Tapatalk


"No hay hechos, sino interpretaciones" Nietzsche

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 222542
Re:Ordenadores, programas y APP
« Respuesta #1232 en: 28 de Diciembre de 2014, 14:41:15 pm »

El final de las contraseñas


Los ataques convierten en obsoletos los sistemas de seguridad en la Red. La doble autenticación y la biometría se abren camino

Cómo crear una contraseña segura

Guillermo Altares   Madrid  28 DIC 2014 - 00:00 CET1

Con saqueos masivos de datos como el de Sony, el mayor ciberataque padecido por una empresa, o el que sufrió Apple hace unos meses, cuando decenas de fotos privadas de actrices de Hollywood fueron robadas y difundidas por todos los rincones de la red, hablar de Internet y seguridad se ha convertido casi en un oxímoron, una contradicción en los términos. La mayoría de los expertos considera que el actual sistema de contraseñas que rige la red ha caducado por lo incómodo que resulta para los usuarios y, como queda cada vez más claro, por su falta de fiabilidad. El futuro se encuentra en los sistemas de doble autenticación y en la biometría, campo en el que varias empresas españolas están en la vanguardia. Mientras tanto todos los expertos en seguridad dan el mismo consejo: generar contraseñas más complejas para, en la medida de lo posible, entorpecer el trabajo de los ladrones de datos.

Como ha escrito el experto en informática de The New York Times, Farhad Manjoo, “no mandes un mail, no subas una foto a la nube, no mandes un mensaje de texto, al menos si tienes cualquier esperanza de que siga siendo privado”. El problema está en que cada vez tenemos más datos y más importantes en Internet, ya sean bancarios, profesionales o personales, y cada vez están más expuestos. La página web www.databreaches.net calcula que se han producido 30.000 robos de datos en todo tipo de empresas en los últimos diez años, con una inquietante aceleración en 2013 y 2014. Javier García Villalba, profesor del Departamento de Ingeniería de Software e Inteligencia Artificial de la Universidad Complutense de Madrid, asegura: “Una contraseña por sí sola ya no ofrece suficiente seguridad. Los ataques informáticos comprometen por igual cualquier contraseña, sea buena, mala o regular”.
 

más información
Sony protagoniza un drama
Cinco millones de contraseñas de Gmail filtradas en un foro ruso
El Gobierno hará planes de contingencia ante ciberataques
Los ‘hackers’ amenazan el parqué
 
“Las contraseñas se consideran inseguras prácticamente desde su nacimiento”, explica por su parte Alejandro Ramos, profesor del Master en Seguridad de las tecnologías de la Universidad Europea de Madrid. “El problema es que se han utilizado en todos los sistemas de información y nos hemos acostumbrado a su uso. Cambiar y aprender nuevos métodos de autenticación no es sencillo y ese es el motivo principal por el que hoy en día siguen utilizando”. Un estudio de la empresa estadounidense Fortinet, especializada en sistemas de seguridad reforzada, asegura que cada usuario maneja como mínimo 25 sitios con contraseñas, aunque sólo se utilizan 6,5 claves diferentes de media, lo que debilita todavía más la protección. “El objetivo es buscar soluciones tecnológicas que eliminen las contraseñas que hacen cada vez más complicado moverse en la web”, explica el director para España de PayPal (la principal empresa de pago por Internet), Estanis Martín de Nicolás. Javier Barrachina, responsable de producto de la empresa FacePhi, una startup alicantina que ha desarrollado un sistema de reconocimiento facial a través del móvil que acaba de ser comprado por la Asociación de Bancos del Perú (ASBANC) que agrupa a 16 entidades, se muestra rotundo: “El final de las contraseñas es algo inevitable. Antes teníamos que aprender decenas de números teléfono de memoria, ahora nos parece inconcebible. Es que además trabaja a favor de las personas”.

Entonces, si las contraseñas han muerto, ¿cuál es el futuro? “Los expertos determinan que existen tres factores de autenticación, que se definen por algo que sabemos, algo que tenemos y algo que somos”, explica Daniel Firvida, coordinador de operaciones del Instituto Nacional de Ciberseguridad (Incibe), una sociedad estatal adscrita al Ministerio de Industria, Energía y Turismo cuya misión es reforzar la seguridad de la información en Internet. Algo que sabemos sería la contraseña tradicional, algo que tenemos serían las tarjetas de coordenadas o las aplicaciones para generarlas que actualmente utilizan casi todos los bancos, que exigen una doble autenticación antes de realizar cualquier operación importante, y algo que somos sería la biometría, la autenticación a través de la voz, la huella dactilar o el iris.
 
La biometría plantea todavía muchos problemas para
su generalización
 
Desde un octavo piso de la Gran Vía que ofrece una vista impresionante sobre Madrid, Emilio Martínez, CEO de la empresa madrileña Agnitio, ofrece una visión de un futuro que ya forma parte del presente. Su empresa, conocida por un programa de reconocimiento de voz que utilizan las policías de casi 40 países, ha creado un sofisticado programa para reemplazar las contraseñas por el reconocimiento de voz dentro de la alianza internacional FIDO, el proyecto más ambicioso para dar un salto adelante en la seguridad en Internet. Impulsada por PayPal y con gigantes como Google, Microsoft, Samsung, Visa, MasterCard, Alibaba, BlackBerry o Bank of America entre sus miembros, el objetivo de esta alianza es ofrecer nuevos métodos de seguridad que se conviertan en standards para pagar o manejar datos. Apple, a través de ApplePay que está incorporado en EEUU a sus nuevos aparatos como el iPhone 6, también permite nuevas formas de pago, con una seguridad mucho más sofisticada. Este teléfono, como el último modelo de Samsung, ya se desbloquean con un sistema biométrico y permiten realizar pagos sólo con la huella dactilar como identificación.

“Las contraseñas están heridas de muerte, pero no muertas”, explica Emilio Martínez. “Ya existen las bases tecnológicas y de estándares de pago que nos permitan ir sustituyéndolas pero su incorporación es lenta”, agrega. Martínez recuerda cómo ha ido evolucionando la industria del pago, desde los viejos tiempos en que con una firma bastaba para utilizar una tarjeta de crédito –recordar ahora las viejas bacaladeras que dejaban una reluciente copia en papel carbón de la tarjeta pone los pelos de punta– hasta la paulatina incorporación de los chips a las tarjetas de crédito –se crearon en 1998 pero tardaron más de diez años en generalizarse–. La clave no está sólo en incorporar sistemas de seguridad muy sofisticados utilizando los sensores de los que disponen los teléfonos para captar la voz, la imagen o las huellas dactilares –los cálculos de la industria indican que en 2017 habrá 990 millones de móviles que incorporen estos sistemas–, sino en la forma de almacenar la información. Para los expertos, un avance fundamental es poner en marcha sistemas que hagan que las compañías no almacenen las contraseñas, que sólo las tenga el cliente –es lo que se denomina contraseñas cerradas y abiertas–. De esta forma, aunque sufra un ataque, los daños serían mucho más reducidos que ahora.
 
“Las claves hacen que sea cada día más difícil navegar”, dice un experto
 
El problema es que la biometría todavía plantea muchos desafíos: es más fácil utilizarla en un teléfono que una página web y debe ser incorporada de manera generalizada por la industria, desde los comercios hasta los bancos o las empresas que manejan información en la web (básicamente, todas). Como explica Javier García Villalba, “está bien para entrar en un edificio, pero no para conectar con Melbourne”. “De momento lo más seguro parece el uso de lo que se llama autenticación de dos factores, donde además de una contraseña se utiliza alguna medida biométrica o algo que el cliente posee como una calculadora, el teléfono móvil. Esto hace que el compromiso de una contraseña cause menos daño y, aunque no es tampoco un sistema totalmente fiable, ofrece mucha mejor seguridad”, agrega este profesor de la Complutense.

Desconectado wendyypeterpan

  • Master
  • ****
  • Mensajes: 1152
Re:Ordenadores, programas y APP
« Respuesta #1233 en: 29 de Diciembre de 2014, 00:37:15 am »
a mi no me lies mas que me cuesta mucho dominar al ordenador

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 222542
Re:Ordenadores, programas y APP
« Respuesta #1234 en: 03 de Enero de 2015, 10:56:44 am »
el sistema de almacenamiento en la nube de apple
Publican una herramienta con la que poder 'hackear' las cuentas de iCloud

03/01/2015 (05:00)

Un hacker ha publicado una herramienta con la que asegura que se puede entrar en cualquier cuenta de iCloud, el sistema de almacenamiento en la nube de Apple. Esta herramienta, denominada iDict, utiliza un exploit en la seguridad de Cupertino para esquivar las barreras que impiden a terceras personas acceder a las cuentas.

En la página de iDict en GitHub, el hacker asegura que se trata de una herramienta 100% fiable, capaz de sortear todas las restricciones de bloqueo y autenticación secundaria de cualquier usuario. El usuario Pr0x13 asegura también que es cuestión de tiempo que otros utilicen iDict para entrar en el servicio de almacenamiento en la nube de Apple.

Según recoge Business Insider, no hay pruebas de que iDict se haya puesto ya en práctica con éxito, pero varios usuarios de Twitter y Reddit aseguran que han probado la herramienta y ha funcionado.

Hasta ahora se desconoce el alcance que esta herramienta podría tener en la seguridad de la compañía, pero lo cierto es que Apple cuenta con numerosas medidas de seguridad para impedir la violación de las cuentas privadas de sus clientes.

Apple refuerza la seguridad de iCloud

El consejero delegado de Apple, Tim Cook, anunció recientemente una nueva alerta de seguridad tras las últimas filtraciones de fotografías íntimas de varias famosas. En una entrevista con The Wall Street Journal, la primera tras el escándalo, Cook explicó que este mecanismo servirá para avisar al usuario cuando haya un intento de restaurar el contenido que se tiene almacenado en iCloud.
Tim Cook anunció recientemente una alerta de seguridad tras las últimas filtraciones de fotografías íntimas de varias famosasLa alerta le permitirá "tomar acción inmediata" ya sea cambiando la contraseña para recuperar el control de la cuenta o bien alertando al equipo de seguridad de Apple.

En el caso de la última gran filtración que sacó a la luz imágenes comprometidas de famosas como la actriz Jeniffer Lawrence, la tecnológica insiste en que el incidente no se debió a ningún fallo en la seguridad de sus dispositivos, sino a la deficiente seguridad de las cuentas de los usuarios.

En este sentido Apple recomienda activar siempre el método de verificación de dos pasos, opcional para los poseedores de un identificador de Apple, que cuando está en uso requiere que el propietario de la cuenta confirme su identidad antes de que se pueda cambiar la configuración del servicio o realizar compras.

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 222542
Re:Ordenadores, programas y APP
« Respuesta #1235 en: 03 de Enero de 2015, 15:38:38 pm »

iOS 8 y 16 GB, una fórmula que no te conviene en tu iPhone o iPad

03.01.2015

Actualmente Apple cuenta con distintas opciones de memoria interna en sus dispositivos, pero los de 8 GB y 16 GB le están dando más de un dolor de cabeza. Cientos de usuarios de la tecnológica que se han comprado un iPhone o iPad con este espacio de almacenamiento, se han quejado de que la nueva versión de su sistema operativo, iOS 8, ocupa mucho y casi no les deja espacio útil. Dejando prácticamente inservibles sus dispositivos.

Dos clientes de EEUU han ido un paso más allá y han demandado a los de Cupertino por publicidad engañosa. Según estos consumidores los iPhone y iPad de 16 GB en realidad tienen menos capacidad de la anunciada, y por si fuera poco esta se ve mermada con la actualización de iOS 8.

Los dispositivos con menos capacidad salen más baratos, pero en muchos casos no suelen cumplir con las expectativas de los usuarios
En la tienda oficial de Apple se vende el iPhone 6 Plus, iPhone 6, iPhone 5S y iPhone 5C. Los tres primeros cuentan con un modelo de 16 GB, al igual que ocurre con todas las tabletas. Si se quiere más memoria interna en los iPhone 6 sólo nos queda dar el salto a los 64 GB, porque no hay una opción de 32 GB. Algo que sí sucede en el 5S. El iPhone 5C directamente sólo se vende con 8 GB.
Los dispositivos con menos capacidad salen más baratos que los que más tienen, pero en muchos casos no suelen cumplir con las expectativas de los usuarios, que ven cómo sus teléfonos o tabletas se quedan sin memoria tras descargarse unas pocas aplicaciones.

iOS 8 tampoco ayuda en nada. Según me ha reconocido el servicio de atención al cliente de la propia compañía, este sistema operativo requiere 5 GB libres de memoria interna para ser descargado. Y una vez instalado ocupa 2 GB. Esto se debe a que el instalador necesita muchos más recursos que luego se dejan libres.

Cuando los GB anunciados no son los reales

Hay que tener en cuenta además que, como bien indican los usuarios, los 8 GB y 16 GB anunciados por Apple, no son reales. Pero ni esos, ni tampoco cuando de lo que estamos hablando es de 128 GB. Sino que en todos los casos son menos. Lo que sucede es que a los usuarios que más tienen no les importa dejarse algunos en el camino.

Apple no es el único al que le sucede esto. Gigantes como Samsung o Microsoft también fueron denunciados por el almacenamiento anunciado en sus aparatos. El de Surface sin ir más lejos le costó a los de Redmond una demanda al estar ocupado por el sistema operativo y distintas aplicaciones preinstaladas, que reducían su espacio total.

Algunos teléfonos móviles de la competencia ofrecen la posibilidad de ampliar memoria mediante microSD. Apple no. La californiana ofrece un servicio en la nube o directamente terminales con más memoria. En concreto, hasta los 128 GB.

"Apple ha omitido y tergiversado información que para un consumidor es importante a la hora de decidir comprar sus productos", dice la denuncia publicada por The Verge. También acusa a los de Cupertino de empujar a los usuarios a pagar por su servicio en la nube para almacenar fotos cuando se les termine el espacio en sus dispositivos, además de no colaborar con proveedores de almacenamiento de terceros y servicios de transferencia de archivos.

No es la primera vez que demandan a Apple por algo similar. En 2007 la compañía se enfrentó a una demanda por la cantidad de almacenamiento interno anunciado en sus iPod, que por cierto fue desestimada en última instancia. De cualquier forma, en aquella ocasión se denunciaba por un porcentaje de diferencia sobre la capacidad promocionada menor que el actual.

Desconectado titohiges

  • Profesional
  • Master Honorario
  • **
  • Mensajes: 1521
Re:Ordenadores, programas y APP
« Respuesta #1236 en: 03 de Enero de 2015, 17:16:40 pm »
Totalmente de acuerdo.

Desconectado tixe

  • Moderador
  • Mentor
  • ***
  • Mensajes: 13373
  • Cuando el dinero habla, la verdad calla.
Re:Ordenadores, programas y APP
« Respuesta #1237 en: 03 de Enero de 2015, 17:35:22 pm »
Totalmente de acuerdo.
¿tienes uno? pringao  :bur)


Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 222542
Re:Ordenadores, programas y APP
« Respuesta #1238 en: 09 de Enero de 2015, 21:25:11 pm »


Cómo saber si alguien se está conectado a tu red WiFi

La facilidad de conexión, flexibilidad y movilidad que ofrecen las redes Wifi hacen que las usen millones de personas a diario. Debemos proteger la WiFi adecuadamente, para que los intrusos no intercepten nuestras comunicaciones.

¿Por qué motivo usas conexiones inalámbricas en casa?

La respuesta es fácil, sólo tienes que pensar en las ventajas que te ofrecen. Es muy práctico poder moverte por la casa con tus dispositivos sin necesidad de cables para estar conectado ¿verdad? Los cables son antiestéticos, molestan y cogen polvo. Además, reconoce que es muy útil poder conectar de forma simultánea varios dispositivos a la vez: el portátil de tu padre, el smartphone de tu amigo, la tableta de tu novia, la videoconsola de tu hermana, etc. Ahora bien, lo que no quieres bajo ningún concepto es que personas que no deseas se conecten a tu red WiFi. ¡Eso lo tienes claro! Y haces bien, porque podría acarrearte problemas de seguridad y privacidad.

Pero, ¿cómo puedes saber si un intruso está conectado a tu red WiFi?

¡Buena pregunta! Hoy despejamos todas tus dudas explicándote cómo detectar si hay algún intruso conectado en tu red y qué hacer para que no vuelva a producirse esa situación.

Cómo saber si un intruso está conectado a tu red WiFi

Cómo saber si un intruso está conectado a tu red WiFi

PASO 1: Obtención de evidencias

Desde CNMC comentan que si notas que tu conexión de Internet se vuelve más lenta a ciertas horas concretas del día, es un primer indicio de que alguien puede estar conectado a tu red. Puede que esa persona, por ejemplo, tenga el hábito de descargar cada noche un capítulo de su serie favorita desde tu WiFi.

Otra evidencia que te podría hacer sospechar es que la luz del router continuase parpadeando tras apagar completamente todos tus dispositivos inalámbricos.

PASO 2: Confirmación de las sospechas

Llegado a este punto, lo que te interesa es comprobar de alguna forma si tus sospechas son ciertas o no y la forma más fácil de obtener esta información es instalando en tu dispositivo alguna herramienta qué te permita saber que dispositivos son los que están conectados a tu red WiFi de casa. Dependiendo del sistema operativo del ordenador o la plataforma de tu dispositivo móvil, podrás usar una herramienta u otra:

• Microsoft Windows: Wireless Network Watcher, Microsoft Network Monitor
• Android: Fing, Network Discovery, Net Scan
• iOS: Fing, IP Network Scanner, iNet

PASO 3: Proteger el router para que no vuelva a suceder
• Cambia la contraseña WiFi que trae “de fábrica” el router.  Los operadores suelen utilizar un patrón conocido para crearlas, y es muy fácil descubrirla por fuerza bruta. Para una mayor seguridad, te recomendamos modificar esta contraseña por una que elijas tú y asegurándote que cumple los requisitos mínimos de seguridad.
• Modifica la contraseña que te da acceso a la administración del router. El panel de administración de los routers vienen siempre protegidos con una contraseña por defecto, que generalmente, suele ser la misma para un mismo modelo de router y, además, suele ser muy sencilla: “1234”, “admin”, “abcd”, etc. Para evitar que nadie acceda a la administración de tu router, deberás cambiar esta contraseña.
• No uses el protocolo de cifrado WEP bajo ningún concepto. WEP es un protocolo decifrado para redes WiFi que no es seguro, ya que han aparecido fallos de seguridad que provocan que se pueda saltar fácilmente. Tener configurado el protocolo WEP en tu router es como tener la WiFi abierta a cualquiera. Si tu router es algo antiguo y sólo trae este protocolo, te recomendamos que contactes con tu operadora de telefonía para que te reemplace el router por uno que incorpore el protocolo WPA2 (protocolo de cifrado más seguro que WEP) o bien compres uno nuevo.
• Utiliza IP estáticas. Cuando tu dispositivo trata de conectarse a una red, ha de tener una dirección IP, que es una serie de números que identifican a tu ordenador de forma unívoca dentro de la red.¿Quién se encarga de asignar esa dirección IP a tu ordenador? El servidor DHCP que por defecto, viene activado en el router y configura los ajustes de la dirección IP automáticamente, evitando que los tengas que introducir manualmente. Si deshabilitas DHCP en el router, cuando un nuevo dispositivo solicite una dirección IP, éste, no se la dará.

Cómo se realiza la conexión de un nuevo dispositivo


•Deshabilita WPS si el router dispone del mismo. El protocolo WPS (WiFi Protected Setup), que permite conectar los dispositivos utilizando un PIN en lugar de la clave WPA, es vulnerable, se ha demostrado que un atacante podría obtener el PIN.  Por este motivo, te recomendamos que lo deshabilites.


•Apaga el router o punto de acceso cuando no lo utilices. Es obvio que, si apagas el router, reducirás las probabilidades de éxito de un ataque contra la red inalámbrica y por lo tanto de su uso fraudulento.


Hay otras configuraciones del router que si bien son recomendables, a nivel de seguridad no son efectivas:

• Oculta el SSID (nombre de la red) para que no esté visible, es decir, para que otros dispositivos no vean tu router. Aunque esta medida es aplicada por muchos usuarios, es importante saber que no se trata de una medida de seguridad, ya que es relativamente fácil encontrar redes inalámbricas con SSID ocultos.
• Filtra por dirección MAC. La dirección MAC  es un valor que los fabricantes asignan a cada componente de una red, y que los identifica de forma unívoca. Digamos que es como el DNI de los dispositivos (routers, USB WiFi, tarjetas de red, impresoras, etc.) Es posible configurar el router para que filtre por direcciones MAC, para que sólo los dispositivos que tú desees se conecten a tu red wifi. Sin embargo, a día de hoy, con los conocimientos necesarios, es posible falsear esa dirección para ponerse una permitida. ¿Cómo? Mirando por ejemplo, la dirección MAC que tienen los dispositivos conectados en un momento dado. Por tanto, aunque aplicar esta medida es bueno, no es una garantía de seguridad.

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 222542
Re:Ordenadores, programas y APP
« Respuesta #1239 en: 13 de Enero de 2015, 20:45:49 pm »
Premio para Leonard Kleinrock, el hombre que envió el primer mensaje en Internet

Fronteras del Conocimiento de la Fundación BBVA

Vídeo: http://www.cuatro.com/noticias/tecnologia/Leonard_Kleinrock-premio_Fundacion_BBVA_Fronteras_del_Conocimiento-ARPAnet_2_1923630154.html