Jean Belmont Blog |
- Video del Xbox One y un vistazo al hardware y juegos que llegaran junto con la consola
- Samsung le paga a Apple Mil Millones de Dolares en monedas de 5 centavos
- Cómo evitar ser víctima de una estafa telefónica
- Encuentren lo que buscan sin escribir ni una palabra
- penetration testing ciberespionaje
- 4 consejos para disfrutar de eventos por streaming sin infectarse
Video del Xbox One y un vistazo al hardware y juegos que llegaran junto con la consola Posted: 26 Sep 2013 09:20 AM PDT Video del Xbox One y un vistazo al hardware y juegos que llegaran junto con la consola El diario The Guardian ha publicado un video del Xbox OneA los Suscriptores de el diario The Guardian les dio un adelanto de la próxima consola Xbox One, la cual llegará a las tiendas el 22 de noviembre. Microsoft llevo ocho consolas a la cafetería del diario The Guardian en Shoreditch, además de demos jugables dandonos asi un adelanto de excelentes juegos que llegaran junto con la consola, estos fueron: Forza Motorsport 5 y el remake mas esprado (por mi) Killer Instinct reboot. OMFG no lo podia creer Killer instinc resurgio de las cenizas. sin mas les dejo el video de lo que ocurrió en la noche, junto con un vistazo al propio hardware | ||||||||||||
Samsung le paga a Apple Mil Millones de Dolares en monedas de 5 centavos Posted: 26 Sep 2013 09:11 AM PDT Samsung le paga a Apple Mil Millones de Dolares en monedas de 5 centavos El verano pasado, todos en el mundo de la tecnología observabamos con entusiasmo cómo termianba la demanda de Apple en contra de Samsung. Para aquellos que estaban dormidos, aqui se los resumo, Apple demandó a Samsung por $ 2.5 mil millones de dólares por lo que fueron en su momento supuestas infracciones de patentes, la corte fallo en favor de Apple pero los abogados de Samsung lograron reducir el coste a menos de la mitad por un total de 1billon de dolares (osea mil millones), en respuesta Samsung le paga a Apple Mil Millones de Dolares en monedas de 5 centavos. Epic win despues de un epic Fail?Más de 30 camiones llenos de monedas de 5 centavos llegaron a la sede de Apple en California. Inicialmente, la empresa de seguridad que protege las instalaciónes dijo que los camiones estaban en el lugar equivocado, pero minutos más tarde, Tim Cook (CEO de Apple) recibió una llamada de Samsung CEO explicando que eran para pagar la multa que la empresa sur koreana habia recibido de apple. Lo que lo hace gracioso es que el documento firmado entre las empresas no especifica metodo de pago alguno, por lo que Samsung tiene derecho a enviar a los creadores del iPhone sus mil millones de dólares en la forma que consideren mejor XD. Este sucio pero Ingenioso Epic Troll que samsung le jugo a apple se ha convertido en un nuevo dolor de cabeza para los ejecutivos de Apple, ya que tendrán que dedicar largas horas contando todo ese dinero, para comprobar si todo está ahí y tratar de depositarlo cruzar los dedos y esperar a que un banco acepte todas las las monedas jajaja xD Lee Kun-hee, presidente de Samsung Electronics, dijo a la prensa que su compañía no va a ser intimidada por un grupo de “geeks con estilo” subrayo lo de “estilo” y que si quieren jugar sucio, ellos también saben cómo hacerlo. (y vaya que lo demostro xD) Lee Kun-hee agrego:
Un total de 20 mil millones de monedas de 5 centavos fueron la entrega que hizo Samsung. | ||||||||||||
Cómo evitar ser víctima de una estafa telefónica Posted: 26 Sep 2013 07:37 AM PDT | ||||||||||||
Encuentren lo que buscan sin escribir ni una palabra Posted: 26 Sep 2013 07:36 AM PDT Encuentren lo que buscan sin escribir ni una palabra Podríamos pensar que las Búsquedas de Google ya hacen bastante. Pueden buscar palabras claves, imágenes, videos y más a lo largo de la web, así como traducir entre distintos idiomas y hasta realizar operaciones y graficar funciones matemáticas desde su equipo de escritorio, portátil, o en distintos dispositivos móviles. En ese mundo multipantalla, los métodos de escritura van del teclado en su computadora a los teclados táctiles en sus dispositivos móviles. Sin embargo, en Google siempre estamos pensando en cómo mejorar la experiencia de búsqueda desde cualquier pantalla. Es por eso que integramos la Búsqueda por voz en los dispositivos móviles y en el escritorio a través del navegador Chrome, ofreciendo una forma fácil, y sobre todo natural, de encontrar lo que están buscando en el momento preciso y desde casi cualquier parte. Desde hace un tiempo las búsquedas por voz habían estado disponibles sólo en inglés. Pero con la reciente presentación de la búsqueda por voz desde la computadora en español ahora es más fácil hacerle preguntas a Google de viva voz. Y qué mejor forma de mostrarles el potencial de este modo de búsqueda que compartirles mi propia experiencia de uso durante un día cualquiera. Antes de salir de casa por la mañana, Google Now me indica el tiempo estimado de camino a la oficina con la suficiente anticipación como para que pueda llegar a buena hora. Una vez ahí, veo que tengo que estar más tarde en el WTC para una conferencia. Entonces, desde Chrome en mi computadora voy a la página de Búsquedas de Google, presiono el icono en forma de micrófono y pregunto: "¿Cómo llego al WTC?". El resultado me muestra un mapa con la ruta que debo seguir para llegar, además del estado del tránsito y el tiempo estimado para llegar (disponible por el momento sólo en algunos países). Al terminar la conferencia, utilizando la búsqueda por voz desde mi teléfono Android, le pregunto a Google: "¿Cómo llego a mi oficina?" y en seguida me muestra el mapa con direcciones, tiempo estimado de llegada, estado del tránsito y más. Más tarde, durante la comida, algunos empezamos a discutir sobre la fecha exacta de nacimiento de Nikola Tesla, y aunque tenía la respuesta en la punta de la lengua, fue más fácil preguntarle a Google desde mi teléfono: "¿Cuándo nació Nikola Tesla?", y escuchar todos la respuesta. Por la tarde, mientras planeaba un viaje que tendría que hacer en unos días, decidí investigar cuál era el estado del tiempo en San Francisco, California. Para ello, desde la búsqueda por voz en mi equipo de escritorio pregunté: "¿Cuál es el clima en San Francisco?", con lo que pude ver la temperatura del día y el pronóstico para el resto de la semana. Aunque el tiempo en California estaba soleado, el clima en mi ciudad estaba lluvioso ese día, así que pensé que sería buen momento para ver una película al salir del trabajo. Tenía ganas de ver una película con Sandra Bullock así que desde mi computadora dije: "Películas en las que aparece Sandra Bullock". Enseguida noté que entre ellas había una que estaban exhibiendo en el cine, así que utilicé una vez más la Búsquedas por voz para ver la ruta al cine más cercano. En días como esos, llenos de actividades, trabajo y diversión, las Búsquedas por voz desde una computadora o un dispositivo móvil son de gran ayuda para encontrar lo que buscan sin tener que hacer pausas para teclear o pensar en las palabras clave. Claro que además de estas preguntas, pueden hacer otras que les permitan convertir entre unidades, realizar operaciones matemáticas, realizar búsquedas difíciles de escribir, muy largas y más, todo de la forma más natural, hablando. Espero que esto les sea de utilidad para sacarle el mayor provecho a las Búsquedas por voz en su día a día. ¿Qué están esperando? Empiecen a preguntarle a Google y encuentren justo lo que están buscando desde la pantalla en la que estén. Tip: También pueden buscar por imagen sin escribir, descubran cómo hacerlo en esta otra publicación.
| ||||||||||||
penetration testing ciberespionaje Posted: 25 Sep 2013 02:09 PM PDT penetration testing ciberespionaje Hoy inició la Ekoparty en su versión 2013, y con ella la primera jornada estuvo marcada por los workshops, charlas en las que los usuarios pueden participar con su propio PC. Como cada año los integrantes del equipo de Laboratorio de Investigación de ESET Latinoamérica asistieron para participar del evento, y a continuación haremos un pequeño resumen de las actividades de este primer día. Ekoparty 2013, la conferencia de seguridad informática más importante de Latinoamérica realizada en Buenos Aires inició sus actividades con charlas de dos horas, en las cuales se trataron temas diversos en cuatro salas paralelas. Desafortunadamente al ser actividades que se realizaron al mismo tiempo debimos elegir entre las diferentes actividades, pero gracias al aporte de todo los integrantes del equipo pudimos recopilar un poco todas las charlas de esta primera jornada para compartirla con ustedes. Dos de las charlas estuvieron enfocadas en dispositivos móviles. En una de ellas se presentaron técnicas y herramientas para aprovechar las capacidades de los smartphones y convertirlos en plataformas que puedan ser utilizadas para realizar penetration testing de forma anónima sobre infraestructuras inalámbricas donde no es conveniente utilizar otros tipos de dispositivos que pueden ser identificados en la red. La otra charla sobre dispositivos móviles, estuvo relacionada con actividades básicas que deben tenerse en cuenta para realizar pruebas de seguridad sobre aplicaciones móviles, partiendo de las vulnerabilidades en el Top 10 de OWASP Mobile. Siguiendo la línea de los penetration testing, una charla completa se dedicó a presentar los principales componentes que deben ser evaluados en una plataforma de VoIP para llegar a determinar las vulnerabilidades que comprometan la seguridad de la información en una empresa. Otra de las charlas se centró en los pasos para configurar una computadora portátil y dejarla lista para hacer un bluetooth wardriving, es decir el uso de diferentes dispositivos bluetooth para monitorear redes y dispositivos que tengan activado el protocolo bluetooth para capturar la información y hacer un mapa de la localización de este tipo de redes utilizando un GPS. Además para los amantes de la criptografía, se llevó a cabo una charla sobre la especificación del Trusted Computing Group en la que se presentaron algunas características técnicas los microcontroladores TPM en ambientes Windows. Las soluciones del tipo TPM están basadas en hardware y software y permiten almacenar claves de cifrado para proteger la información y aplicaciones de dispositivos portátiles o de escritorio. Finalmente una de las charlas que se realizó al final de esta primera jornada está relacionada el desarrollo de scripts para recolectar información pública que se encuentra en Internet, o lo que se conoce como OSINT dispuesta de forma pública OSINT (Open-source intelligence), y que tiene que ver con la forma de obtener información y una vez que esta se tiene como procesarla para generar un modelo de inteligencia de amenazas. Esta primera jornada con sus charlas largas estuvo cargada de información bien interesante, por lo que arrancamos de forma satisfactoria nuestra participación este año. Así que en lo que resta de esta conferencia de seguridad estaremos informando sobre lo que vaya sucediendo con resúmenes diarios de lo que ocurrido en el evento y algunas reseñas de las charlas a las que podamos asistir. H. Camilo Gutiérrez Amaya | ||||||||||||
4 consejos para disfrutar de eventos por streaming sin infectarse Posted: 25 Sep 2013 10:09 AM PDT 4 consejos para disfrutar de eventos por streaming sin infectarse El streaming es una forma de acceder a transmisiones de eventos de distinto tipo, en diversos lugares del planeta y en vivo, desde la comodidad del hogar. Por ello, cada vez más usuarios latinoamericanos lo utilizan con cierta regularidad, situación que los cibercriminales intentan aprovechar para propagar códigos maliciosos. En este post veremos unos consejos para que los usuarios puedan disfrutar de sus eventos favoritos sin poner sus equipos en peligro. Cuando nos encontramos lejos de casa y queremos ver a nuestro equipo local, cuando queremos disfrutar de un evento en la otra punta del planeta, o simplemente cuando no contamos con un televisor cerca, el streaming de eventos en vivo es una gran opción. Sin embargo, muchos usuarios desconocen de los peligros existentes y cómo los cibercriminales aprovechan los eventos masivos para propagar sus ataques. Ya hemos visto en el pasado casos como el de los falsos streaming de los Juegos Olímpicos. Asimismo, el Laboratorio de Investigación de ESET recibe todos los días casos de sitios web con códigos maliciosos que buscan infectar a los visitantes mediante ataques Drive-by-Download. Por ello, a continuación se ofrece una serie de consejos para estar protegidos ante este tipo de amenazas:
Siguiendo estos consejos los usuarios podrán disfrutar de sus eventos favoritos sin tener que estar constantemente preocupados por recibir ataques en sus dispositivos. Matías Porolli |
You are subscribed to email updates from To stop receiving these emails, you may unsubscribe now. | Email delivery powered by Google |
Google Inc., 20 West Kinzie, Chicago IL USA 60610 |
No hay comentarios:
Publicar un comentario