Jean Belmont Blog |
- Saber cuántas calorías consumes es genial, pero… ¡Cuidado con las pulseras de running!
- Oferta Resident Evil 20th Anniversary para LATAM
- Oferta Resident Evil 20th Anniversary para México
- Nueva fecha de lanzamiento de Uncharted 4: A Thief’s End
- El nuevo Centro de Tecnología de Microsoft en Houston destaca el compromiso para potenciar a los clientes
- El Reporte Anual de Dell Sobre Amenazas muestra a criminales cibernéticos usando tácticas de amenazas cambiantes y agresivas
- La verificación en dos pasos llega a Instagram: aumenta la seguridad de tu cuenta
- Podcast 46 – Xamarin, Singapur y Plumbago
- Podcast 46 – Xamarin, Singapur y Plumbago
Saber cuántas calorías consumes es genial, pero… ¡Cuidado con las pulseras de running! Posted: 02 Mar 2016 02:22 AM PST Gracias a los sensores que incorporan, las pulseras y demás wearables se han convertido en el instrumento perfecto para monitorizar la forma física de sus dueños: les informan de su evolución deportiva y de cuántas calorías gastan en las sesiones de gimnasio y running. Sin embargo, junto con las ventas de estos dispositivos, crece también el número de expertos que advierten sobre los riesgos que entrañan para la seguridad de los datos. Los últimos han sido un equipo de investigadores del Centro para el Diseño Seguro del IEEE (siglas de 'Institute of Electrical and Electronics Engineers') estadounidense, que han alertado en un reciente informe sobre algunas de estas amenazas. Los mayores riesgos, según estos expertos, tienen su razón de ser en el desarrollo del dispositivo: aquellos diseñados con menos precisión y cuidado no suelen incluir las especificaciones de seguridad necesarias para proteger los datos que recopilan. Su popularidad y la cantidad de información que guardan los convierten en un suculento objetivo para los cibercriminales. Para el análisis, se han centrado en las pulseras de actividad física que miden variables como las constantes vitales e incorporan sensores de movimiento, como acelerómetros, y que se conectan a Internet para enviar los datos de los usuarios a un servidor centralizado. Los investigadores aseguran que los ataques se dirigen a los sistemas de software que controlan el flujo de información entre dispositivo y servidor. Es lo mismo que ocurre con otro tipo de aparatos electrónicos conectados, como teléfonos móviles u ordenadores, por lo que las vulnerabilidades que aprovechan son muy similares. Uno de los métodos que pueden utilizar los ciberdelincuentes para acceder a los datos de los usuarios es la inyección SQL. Esta técnica consiste en aprovechar un agujero de seguridad para insertar código malicioso en alguna de las aplicaciones informáticas que controlan las bases de datos del servidor. Otras opciones ya conocidas son el phishing y la falsificación de petición o CSRF (de 'cross-site request forgery'), una técnica por la que se transmiten órdenes no autorizadas a un servidor, como una solicitud de información. También el desbordamiento de 'buffer' o saturación de datos en un área del disco duro, que permitiría modificar el programa que gestiona el almacenamiento. Además, los delincuentes pueden realizar ataques de denegación de servicio a través de una actualización fraudulenta del 'firmware'. La acción deja el dispositivo inservible, agota la batería y bloquea el acceso de los usuarios a alguna de sus cuentas. Así mismo, podría afectar también a otros elementos asociados al wereable, como un teléfono o un ordenador. El informe hace especial hincapié en los datos de salud, una información delicada que podría ser falsificada o robada por los ciberdelicuentes. Sus autores afirman que hacen falta más medidas de seguridad para garantizar que estos datos no se comparten con terceros o con anunciantes, incluso aunque el usuario publique cierta información en sus redes sociales. Las vulnerabilidades de los 'trackers' o pulseras de actividad pueden servir a un ciberdelincuente no solo para acceder a los datos de sus dueños, sino también para lanzar ataques a páginas web y servidores de terceros. Ante todos estos riesgos, los expertos advierten que, más que centrarse en arreglar agujeros y vulnerabilidades, es necesario revisar el proceso de diseño de los wearables y analizar concienzudamente todo el ecosistema software que los rodea: en el equipo del usuario, su smartphone o los servidores que almacenan los datos. The post Saber cuántas calorías consumes es genial, pero… ¡Cuidado con las pulseras de running! appeared first on Media Center Spain. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Oferta Resident Evil 20th Anniversary para LATAM Posted: 01 Mar 2016 10:39 PM PST A partir de hoy, PlayStation inicia ocho semanas de ofertas de los juegos y películas de tus franquicias favoritas. Para iniciar nuestra serie de franquicias en oferta, estamos presentando Resident Evil, la venerable serie de terror y supervivencia. Disfruta descuentos de hasta el 75% en los juegos clásicos de Resident Evil para PS4 y PS3. Si todavía no has puesto un pie en Raccoon City, o si eres un veterano de 20 años de la serie, nunca ha habido un mejor momento para experimentar esa acción emocionante que te enfrenta a los zombies. Pero eso no es todo. Podrás bajar gratuitamente, por un tiempo limitado, el tema conmemorativo del 20 Aniversario de Resident Evil para PS4 desde PlayStation Store. ¿Quieres saber todo lo que está en oferta? Sigue leyendo para que veas la lista completa de los títulos de juegos de Resident Evil que están a la venta hasta el lunes 7 de marzo. Juegos
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Oferta Resident Evil 20th Anniversary para México Posted: 01 Mar 2016 10:39 PM PST A partir de hoy, PlayStation inicia ocho semanas de ventas de los juegos y películas de tus franquicias favoritas. Para iniciar nuestra serie de franquicias en oferta, estamos presentando Resident Evil, la venerable serie de terror y supervivencia. Disfruta descuentos de hasta el 75% en los juegos clásicos de Resident Evil para PS4 y PS3, así como películas llenas de acción de las series. Si todavía no has puesto un pie en Raccoon City, o si eres un veterano de 20 años de la serie, nunca ha habido un mejor momento para experimentar esa acción emocionante que te enfrenta a los zombies. Pero eso no es todo. Podrás bajar gratuitamente, por un tiempo limitado, el tema conmemorativo del 20 Aniversario de Resident Evil para PS4 desde PlayStation Store. ¿Quieres saber todo lo que está en oferta? Sigue leyendo para que veas la lista completa de los títulos de juegos y películas de Resident Evil que están a la venta hasta el lunes 7 de marzo. Juegos
Películas
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Nueva fecha de lanzamiento de Uncharted 4: A Thief’s End Posted: 01 Mar 2016 06:01 PM PST Como saben, Naughty Dog está finalizando la producción de Uncharted 4: A Thief's End con el juego muy cerca de entrar en la fase gold y producción más tarde este mes. En un esfuerzo para poder satisfacer la considerable demanda a nivel mundial, y para asegurarnos que todos los gamers tengan la oportunidad de jugar desde el primer día, hemos decidido aplazar el lanzamiento del juego por dos semanas para tener más tiempo para fabricación. Por lo tanto, Uncharted 4: A Thief's End tiene una nueva fecha de lanzamiento global, el 10 de mayo, 2016. Sabemos que puede ser decepcionante y lo sentimos mucho por hacerlos esperar un poco más para jugar lo último de Naughty Dog. La buena noticia es que el juego está fenomenal —confiamos que valdrá la pena la espera y el equipo de Naughty Dog está más ansioso que nunca de que puedan vivir la aventura final de Nathan Drake. Les agradecemos el apoyo continuo a PlayStation. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Posted: 01 Mar 2016 10:27 AM PST Los Centros de Tecnología de Microsoft (MTC, por sus siglas en inglés) son sitios que ofrecen entornos de colaboración y experiencias prácticas donde los clientes pueden probar las últimas soluciones basadas en la nube para obtener beneficios acordes a los objetivos de negocio de los clientes de Microsoft. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Posted: 01 Mar 2016 09:10 AM PST Dell anunció los resultados del Reporte Anual de Amenazas a la Seguridad, detallando las tendencias de delitos cibernéticos que determinaron el 2015, e identifica los principales riesgos emergentes para el 2016. El reporte, basado en la información recolectada a lo largo de 2015 en la red de Dell SonicWALL conocida como Global Response Intelligence Defense (GRID), que recibe información diaria de más de un millón de firewalls y decenas de millones de endpoints conectados, así como de la red de tráfico de Dell SonicWALL y otras fuentes de la industria, provee a las organizaciones de consejos prácticos basados en evidencia para que puedan prepararse y prevenir ataques.
El reporte de este año enumera cuatro tendencias en desarrollo acerca del delito cibernético:
Predicciones adicionales: se reducen los virus Flash de Día Cero, ataques a Android Pay, y auto hacks de Android El Reporte Anual de Dell Sobre Amenazas también identificó varias tendencias y predicciones de las que se habla con mayor detalle en el reporte completo.
Sobre el Reporte Anual de Dell Sobre Amenazas: La información para el reporte fue recolectada por la red Dell Global Response Intelligence Defense (GRID), que obtiene información de varios dispositivos y recursos que incluyen:
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
La verificación en dos pasos llega a Instagram: aumenta la seguridad de tu cuenta Posted: 01 Mar 2016 01:23 AM PST Sus más de 400 millones de usuarios pueden respirar algo más tranquilos. Instagram, la red social fotográfica por excelencia, ha movido ficha en lo que a seguridad se refiere y la verificación en dos pasos ha llegado a su plataforma. De esta forma, las cuentas de Instagram ahora estarán protegidas por una especie de doble puerta que alejará a los ciberatacantes que quieran acceder sin permiso: para lograrlo, no solo necesitarían el correo electrónico y la contraseña, sino que también tendrían que tener acceso al smartphone del usuario. Facebook, la propietaria de Instagram, ya ofrecía un sencillo mecanismo de verificación en dos pasos, y ahora la red social fotográfica hace lo propio. Todo el que tenga una cuenta en la plataforma podrá asociarla ahora a un número de teléfono para reforzar su protección. Así, cada vez que alguien (incluso el propio dueño) vaya a entrar a la cuenta desde un nuevo dispositivo, la red social enviará a ese número de teléfono un mensaje de texto con un código. Sin él, será imposible acceder al perfil de Instagram. Esta nueva característica será incluida de forma progresiva. Pronto, todos los usuarios preocupados por su seguridad podrán introducir su número de teléfono y evitar que un ciberatacante acceda a su cuenta, elimine fotos, publique imágenes para hundir su reputación o ataque a otros contactos. Seguridad en InstagramEsta medida adoptada por Instagram llega poco después de que la red social pusiera en peligro la privacidad de millones de usuarios. Una de sus últimas novedades, la posibilidad de gestionar varias cuentas de forma simultánea desde un mismo dispositivo, trajo serios problemas consigo. Un 'bug' provocó que algunos usuarios pudieran ver las notificaciones de aquellos con los que compartían una segunda cuenta. Así, tener un mismo perfil de Instagram sincronizado en varios dispositivos hacía que los usuarios que lo gestionaban pudieran ver los avisos de mensajes directos y 'Me gusta' del otro, tanto en la cuenta común como en la personal. Si bien la red social arregló el fallo, lo cierto es que los internautas siempre deben tener precaución al compartir sus datos y cuidar al máximo su privacidad. Por ello, la verificación en dos pasos de Instagram es todo un avance en materia de seguridad que protege a los usuarios al mismo nivel que lo hacen la propia Facebook, Microsoft o Google. Eso sí, si bien ya se trabaja en las técnicas de verificación del futuro (como la creada por un grupo de investigadores del Instituto de Seguridad de la Información ETH de Zurich a través del sonido ambiente), el blindaje de nuestras cuentas va unido, a día de hoy, a los números de teléfono. No obstante, tan importante es activar la verificación en dos pasos como utilizar contraseñas seguras: largas, con números, letras mayúsculas y minúsculas, símbolos y, sobre todo, evitando utilizar la misma para distintos servicios. Para poder gestionar la ingente cantidad de claves necesarias hoy día, nada mejor que un gestor como el que ofrece Panda a través de sus paquetes de protección, que permite administrar distintas contraseñas con un solo clic. The post La verificación en dos pasos llega a Instagram: aumenta la seguridad de tu cuenta appeared first on Media Center Spain. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Podcast 46 – Xamarin, Singapur y Plumbago Posted: 29 Feb 2016 12:16 PM PST En esta ocasión les platicaremos acerca de la nueva adquisición que hizo Microsoft de Xamarin, la empresa de implementación de plataformas de desarrollo. También les contaremos cómo es que Singapur ha comenzado a aprovechar el Internet de las Cosas para mejorar sus sistemas de transporte público. Conocerán a los desarrolladores que implementaron Skype para dispositivos iOS. Y la nueva aplicación Plumbago de Microsoft Garage Project que lleva…(read more) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Podcast 46 – Xamarin, Singapur y Plumbago Posted: 29 Feb 2016 12:15 PM PST En esta ocasión les platicaremos acerca de la nueva adquisición que hizo Microsoft de Xamarin, la empresa de implementación de plataformas de desarrollo. También les contaremos cómo es que Singapur ha comenzado a aprovechar el Internet de las Cosas para mejorar sus sistemas de transporte público. Conocerán a los desarrolladores que implementaron Skype para dispositivos iOS. Y la nueva aplicación Plumbago de Microsoft Garage Project que lleva la escritura y diseños en papel, a un nivel completamente digital. Podcast en Podbean |
You are subscribed to email updates from a feed. To stop receiving these emails, you may unsubscribe now. | Email delivery powered by Google |
Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, United States |
No hay comentarios:
Publicar un comentario