24 nov. 2014

Se han mostrado especialmente preocupados por la seguridad, desde la compañía de Mountain View, en el anuncio de su nuevo panel de dispositivos y actividad recién lanzado. Con él, ahora la compañía de Mountain View -Google- nos permite conocer con mayor detalle la actividad relacionada con nuestra cuenta y dispositivos utilizados.

11 nov. 2014

shh whatsapp ocultar
En los últimos días se ha montado un tremendo revuelo con la última función incluida en la reciente actualización de WhatsApp, la aplicación de mensajería por excelencia. Sí, estamos hablando del doble check azul, ese
maldita señal que indica que el mensaje ha sido leído y que ha desatado la ira de la red, por la falta de privacidad que supone y porque también se salta la configuración de “ocultar la hora de última conexión”.
En las últimas horas se ha conocido que WhatsApp ya trabaja en una nueva actualización que incluirá una opción para desactivar la doble marca azul de mensaje leído, pero mientras llega ese día y si quieres evitar que otros vean cuándo has leído sus mensajes, no te queda más remedio que hacer esos chanchullos de activar el modo avión y demás o utilizar “Shh – Ocultar Doble Check Azul” (un nombre muy descriptivo), una app dedicada que acaba de llegar a Google Play.

Oculta que has leído un mensaje en WhatsApp con Shh

Esta utilidad no recurre a la desconexión de Internet para evitar que se marque como leído, sino que opta por “sacar” los mensajes de la propia app de WhatsApp. Es decir, cuando la tengamos instalada y recibamos un mensaje, en nuestra barra de notificaciones aparecerán dos avisos, uno de WhatsApp (que si leemos quedará el check azul) y otro de Shh, en el que podremos entrar para leer todo lo que nos estén diciendo sin “temor” a que sepan que lo hemos leído.
shh ocultar check whatsapp
Es decir, dentro Shh veremos un listado con nuestras conversaciones y los mensajes que nos hayan ido llegando, pero en ningún momento entramos a WhatsApp. Lo cierto es que es muy sencilla y clara, lo único que debemos hacer al instalar esta herramienta es darle acceso a los ajustes de Accesibilidad para que pueda mostrar notificaciones.
Además, se nos da la opción de que se active sólo en conversaciones individuales o también con chats de grupo. La mala noticia, es que para contestar a esa persona, sí debemos entrar en WhatsApp, y en ese momento se sale del modo incógnito y, por tanto, aparece el doble check azul, pero vamos, es normal, si estás contestando es obvio que lo has leído.
ocultar check whatsapp
Así de simple, “Shh – Ocultar Doble Check Azul” es gratis desde Play y cumple su cometido: evitar que el doble check azul en WhatsApp hasta el momento en que te decidas a contestar, una opción hasta que llega esa actualización que permita desactivarlo por defecto.

27 oct. 2014






Este viernes 31 de octubre, podréis asistir a la GDG DevFest de este año en la ciudad de Córdoba, un evento muy recomendable para los amantes de la tecnología y la informática. La entrada es gratuíta asi que no dudéis en pasaros y disfrutrar del evento.


Consigue tus entradas
Aquí tenéis un vídeo de lo que posiblemente veamos a la hora de navegar por internet con nuestros Android 5.0.




A la hora de desarrollar un software siempre hay herramientas que pueden hacernos la vida más fácil. Desde los conocidos IDE'S de desarrollo, pasando por los diagramas, hasta algunas herramientas como la que presentaremos hoy.

Git-logo.svg


Git es una excelente herramienta de control de versiones distribuido que fue pensado para gestionar el mantenimiento de versiones de una forma confiable y eficiente cuando se tiene un gran número de archivos de código fuente. El diseño de Git se produce gracias a la experiencia de Linus Torvalds, que para la creación del núcleo de Linux tuvo que mantener una enorme cantidad de código distribuido y gestionado por mucha gente.


Entre las características de Git podemos mentar las siguientes:

  • Soporte al desarrolo no lineal. Las ramas en Git son muy fáciles de hacer.
  • Desarrollo distribuido. Cada desarrollador tiene una copia local del código en su repositorio.
  • Compatibilidad. Git possee compatibilidad con protocolos como HTTP, FTP, rsync, o SSH.
  • Autenticación criptográfica del historial. Una vez realizado un commit no es posible hacer cambios sin que quede reflejado.

 ¿Cómo empezar a utilizarlo?

Git es bastante sencillo de empezar a utilizar, teniendo un puñado de comandos con los que nos será fácil famialiarizarnos. Para ello aquí tenéis un enlace a una web donde viene todo explicado sobre la utilización de Git de una manera interactiva y fácil de entender.

Guía sobre la utilización de Git

También podéis decantaros por este enlace si lo que queréis es una guía rápida de uso:

Guía sencilla



Contadnos vuestra opinión sobre este software o si conocéis otros similares.




24 oct. 2014

Se plantea como un movimiento en contra de la piratería y, por el momento, ya hemos podido ver cómo el tráfico de las páginas P2P más reconocidas ha descendido en un 50% tras los cambios introducidos por Google. Ahora bien, no quiere decir esto que todas las páginas de descargas P2P hayan sufrido el mismo “golpe”, sino que las afectadas son, por el momento, las más conocidas en Internet. Y el movimiento tiene que ver con las últimas presiones que ha recibido Google por parte de la industria de la música y directamente desde Hollywood. Las empresas del sector han acusado a la compañía de Mountain View de no hacer lo suficiente con su motor de búsqueda para limitar la piratería y, evidentemente, han pedido al mismo tiempo que se tomen medidas antipiratería más estrictas.
Como todos sabemos, para todo aquel que se vale del tráfico derivado de las búsquedas orgánicas en Google, sin duda es un duro golpe el hecho de que el posicionamiento empeore en los resultados de búsquedas. Por ello, la industria musical ha solicitado en varias ocasiones a los del buscador que se dediquen a eliminar de los resultados a las páginas de descargas P2P, o bien que degraden a los mismos en los resultados de búsquedas. Así, un peor resultado en búsquedas llevaría a una menor cantidad de usuarios a encontrar las fuentes de descargas de “contenido ilegal”.

Google modifica su algoritmo contra páginas P2P

La semana pasada la compañía de Mountain View anunció cambios en su algoritmo de búsqueda y señaló que serían visibles las modificaciones que afectan a las páginas P2P, lo que daría lugar a pérdidas de tráfico de los sitios web más reconocidos y, efectivamente, así ha ocurrido. Como puede apreciarse en las capturas que acompañan a este artículo, las páginas P2P que peor paradas han salido de estos cambios en el algoritmo son, sin duda, las más reconocidas. Y es que, aunque se han basado en otros factores también, las solicitudes DMCA son una de las mayores causas de degradación.

Fuente: Adslzone

15 oct. 2014

Los ciberdelincuentes saben cómo pueden hacer daño a los usuarios y emplean todas las armas que se encuentran a su alcance para disuadir a estos y así conseguir que caigan en el engaño. La imagen de la entidad bancaria La Caixavuelve a ser el gancho de una nueva oleada de correos spam que informan al usuario de conexiones no autorizadas a la cuenta que posee en el servicio en línea de la entidad.
La mecánica sigue siendo la misma y una prueba de ello son los ejemplos que hemos podido ver con anterioridad, como es el caso del Banco de Santander o incluso de iTunes, buscando el robo de los datos de acceso a las cuentas.
El correo electrónico spam se está enviando a usuarios de forma aleatoria, por lo tanto, es probable que el correo sea enviado a usuarios que ni siquiera son clientes de la entidad bancaria. Sin embargo, las víctimas potenciales son aquellos que sí que lo son y a los que en realidad se les puede robar las credenciales de acceso.
En el mensaje enviado se informa al usuario que durante las últimas horas se ha detectado el intento de conexión desde varias direcciones IP a su cuenta de forma no autorizada, viéndose obligados (o eso dan a entender) a suspender temporalmente la actividad de dicha cuenta para evitar problemas mayores. Advierten que si se quiere seguir haciendo uso de la cuenta será necesario confirmar una serie de datos (las credenciales de acceso), todo ello acompañado de un logotipo de La Caixa.
No se trata del único correo spam, ya que el mes pasado tuvimos la oportunidad de localizar otra oleada de correos spam que utilizaban la imagen de La Caixa pero con un argumento totalmente distinto.

Acceder a un sitio web falso para robar las credenciales

la caixa correo spam conexiones no autorizadas
Junto con el correo se proporciona al usuario una solución para que la cuenta no quede suspendida. Se adjunta una dirección web donde el usuario podrá realizar la supuesta verificación de datos y así lograr activar de nuevo la cuenta. Sin embargo, esto no es así, redirigiendo al usuario a una página web falsa que parece ser de La Caixa. A pesar de todo, en la dirección URL se puede apreciar que se encuentra alojada utilizando el servicio Google Drive y que al introducir los valores que se pide estos serán enviados a un servidor que será propiedad de los ciberdelincuentes.
Sin lugar a dudas se trata de un truco muy viejo para conseguir engañar al usuario, pero si aún se sigue utilizando será porque los resultados que se obtienen aún no son tan malos, es decir, sigue funcionando y reportando beneficios a los ciberdelincuentes.
Fuente: Redeszone

14 oct. 2014

Algunos usuarios están siendo notificados por email sobre un problema que ha afectado a sus archivos en la nube. De igual forma, los foros de soporte de la compañía también han empezado a recoger algunas quejas de un pequeño número de usuarios que ha visto cómo sus archivos se esfumaban sin más. Dropbox ha reconocido un error en la aplicación de escritorioque sirve para sincronizar los archivos en la nube y más concretamente, con la función denominada Sincronización Selectiva.
Lo primero que debemos hacer todos los que utilizamos Dropbox mediante la app para escritorio es actualizar a la última versión, para evitar que el problema pueda reproducirse y lleguemos a perder nuestros ficheros. La compañía ya ha retirado el acceso de las versiones antiguas que contienen el error para obligar a actualizar. El equipo de la compañía ha comenzado a restaurar los ficheros borrados.
En el correo electrónico enviado a los afectados podemos acceder a un enlace para ver los archivos que han sido afectadospor el error y borrados. En un principio, los usuarios que no hayan recibido esta comunicación, no tienen nada que temer y sus archivos deberían estar a salvo. Como compensación, la firma regalará un año de Dropbox Pro a todos los afectados. Además, resolverá todas las dudas en el email selectivesync@dropbox.com.
dropbox-error-sincronización

Dropbox ha sido noticia este fin de semana por las palabras de Edward Snowden sobre la privacidad. El ex empleado de la Agencia Nacional de Seguridad de los Estados Unidos ha golpeado duramente a Dropbox, Facebook y Google y ha señalado que hay alternativas que sí protegen nuestra privacidad.
Si estáis pensando en cambiar de servicio de alojamiento en la nube, quizá os interesa revisar la Comparativa entre OneDrive vs Dropbox vs Google Drive vs iCloud Drive. Aunque si por el contrario, sois fieles de Dropbox, os dejamos 10 maneras de exprimir este popular servicio en la nube.
Fuente: Hacker News

8 oct. 2014

El código fuente de algunos programas desarrollados para entornos Windows es el que nos desvela el motivo real de que, finalmente, Windows 10 haya llegado con este nombre y no como Windows 9, que es como habría tocado según las anteriores versiones del sistema operativo de escritorio de la compañía de Redmond, Microsoft. Y es que, aunque se podría haber optado por denominarlo Windows 9 y solucionar los daños colaterales con el trabajo de los desarrolladores ajenos a Microsoft, los de Redmond han preferido ponerse del lado de los desarrolladores para, al mismo tiempo, beneficiarse del cambio de nombre en forma de “salto”, el mismo salto que quieren hacer ver que es Windows 10, aunque por el momento no parece serlo.
Programas que anteriormente han sido desarrollados para entornos Windows incluyen algunas líneas de código, concretamente excepciones, que afectan directamente a versiones como Windows 95, Windows 98 y Windows Me. Ahora bien, el problema es que esta excepción, que ahora vemos que se ha utilizado con bastante frecuencia, tiene como “mensaje principal” detectar versiones que comiencen por “Windows 9″, donde también encajaría, evidentemente, la versión que finalmente ha terminado por llamarse Windows 10. Así, de haber denominado finalmente a esta versión como Windows 9, nos habríamos encontrado con que ciertos programas detectarían al nuevo sistema operativo como alguna de las versiones más antiguas :Windows 95, Windows 98 o Windows Me.
cuerpo-windows-10-windows-9-windows-95

En la captura de pantalla anterior encontramos la explicación con las líneas de código “genéricas” que, además, también podéis comprobar en este enlace. Es tan solo una de tantas pruebas que demuestran que, efectivamente, Microsoft ha decido cambiar el nombre de versión de su último sistema operativo “en el último momento”.

Los enlaces de descarga que nos muestran “Windows 9″

Una de las “pruebas” que sostienen esta teoría, entre algunas otras, corresponde a los enlaces de descarga que ayer mismo ofrecíamos cuando alertábamos de que ya se puede descargar e instalar Windows 10 Technical Preview. Aunque en el portal de descarga que Microsoft habilitó para acceder a los enlaces correspondientes a Windows 10 está todo repleto de referencias a este último nombre para el sistema operativo de escritorio, en realidad los enlaces de descarga nos muestran una información que, probablemente, podríamos considerar como “desactualizada”. Justo en el enlace que podéis leer a continuación encontraréis que, detrás de “microsoft.com”, la primera referencia que hace la URL es a “W9TPI”, es decir, Windows 9. Y es que, aunque finalmente Microsoft ha optado por cambiar el nombre de su sistema operativo de escritorio, en todo momento se supo que la versión de prueba llegaría como “Technical Preview”.
http://iso.esd.microsoft.com/W9TPI/FD54DF81A4CCF4511BA1445C606DDBA2/WindowsTechnicalPreview-x86-EN-US.iso
Pero, ¿cuándo cambió Microsoft el nombre de Windows 9? Pues bien, como podréis ver en el “tuit” que os dejamos a continuación, Tom Warren alertaba el pasado 27 de septiembre de que aún se estaba decidiendo el nombre de la próxima versión del sistema operativo de sobremesa más extendido a nivel global. Sin embargo, el mensaje en realidad nos lleva a un día antes, el 26 de septiembre, y todo esto os lo contábamos nosotros. Así pues, aunque no se puede asegurar con plena seguridad y Microsoft no ha dicho nada al respecto, ahora todo parece indicar que fue el mismo día 26 de septiembre cuando se decidió finalmente llamar Windows 10 al nuevo sistema operativo de Microsoft.

5 oct. 2014

La compañía de Redmond, Microsoft, ha intentado desviar la atención hacia el nombre de su sistema operativo de escritorio. Además, también se han visto cómo algunos retoques en la ya conocida interfaz se introducían, así como el clásico menú de inicio con sutiles modificaciones, o un modo multi escritorio que ya no es sorpresa para los usuarios de OS X o Linux, en casi todas sus distribuciones-. Fuera de estas novedades, si es que pueden considerarse novedades fuera del ecosistema Windows, lo que sí ha sorprendido, y no gratamente, es la política de privacidad.
No cabe duda de que Windows 10 Technical Preview es una versión aún “muy verde” de lo que nos espera con Windows 10 en su versión definitiva a finales del próximo año 2015. Tampoco cabe duda alguna de que se trata de una forma de ofrecer a los desarrolladores una plataforma de trabajo para que los usuarios finales disfruten de un amplio catálogo de software con su llegada. Ahora bien, no todo el mundo tenía tan claro que utilizar Windows 10 Technical Preview sería dejar, a “ojos de Microsoft”, todo lo que hagamos al descubierto.
apertura-windows-10-privacidad

Usar Windows 10 TP es sinónimo de “entregarnos” a Microsoft

Si hacemos uso de Windows 10 Technical Preview, aceptaremos la política de privacidad del nuevo software, lo que significa que estaremos completamente de acuerdo con que Microsoft recopile información acerca de nosotros, nuestros dispositivos, aplicaciones y redes y, además, la utilización de estos anteriores. Por otra parte, Microsoft tendrá acceso a nuestro nombre, dirección de correo electrónico, preferencias e intereses, datos de navegación, historial de búsqueda de ficheros, llamadas telefónicas y datos de SMS, configuración de dispositivos…
No cabe duda de que la compañía de Redmond se vale de nosotros para construir, con este cebo de Windows 10, el verdadero Windows 10 de finales de 2015. Y para ello, además recolectará información acerca de nuestros ficheros, el texto que introduzcamos y muchos otros parámetros que, a fin de cuentas, se traducen en un “todo” cuando nos sentamos frente al ordenador.
Fuente: Adslzone

29 sept. 2014

En muchas ocasiones, controlar que aplicaciones de nuestros dispositivos electrónicos están involucradas en el tráfico de datos de Internet, es útil tanto para supervisar el acceso de las mismas a la red, como para evitar el envío o recepción de paquete de datos no deseados. Hoy os presentamos una aplicación que nos ayudará en este menester: estamos hablando de GlassWire.
Normalmente, muchos programas y aplicaciones que descargamos se conectan con los servidores centrales de los proveedores para transmitir algún tipo de diagnóstico de funcionamiento, reportar incidencias o en ocasiones, suministrar información privada relativa al uso que hacemos de nuestro ordenador. El uso de GlassWire, permite monitorizar este tráfico y bloquear aquellas comunicaciones que no deseemos autorizar de forma rápida, visual y sencilla.
El diseño de GlassWire es uno de sus grandes puntos fuertes. Debido a la multitud de datos y conexiones que podemos manejar, mostrar la información de forma atractiva y práctica para el usuario se convierte en esencial y con esta herramienta se ha puesto un especial cuidado en este sentido. Con una interfaz limpia y colorida, seremos capaces de identificar aquellas aplicaciones que están realizando un mayor uso de ancho de banda para transmitir o recibir paquetes de datos y en el caso de que no deseemos que se produzca este hecho, poder bloquearlo. Los gráficos mostrados se actualizan en tiempo real y permiten mostrar intervalos de tiempo relativos al tráfico de los distintos programas.
GlassWire
En el momento en que se produce algún pico tanto en las descargas como en las subidas (que serán mostradas de forma separada), gracias al sistema de colores e iconos podremos saber de qué aplicación se trata y mejorar de este modo la seguridad en nuestra red gracias a un mayor control. Lo mejor de todo es que es gratuita, eso sí por el momento solo está disponible el cliente para sistemas operativos Windows, aunque sus creadores han anunciado que un futuro se pueden incorporar funcionalidades adicionales previo pago.

Controla las comunicaciones de forma gráfica y personalizada

Así mismo, esta herramienta nos permite determinar  la actividad de nuestra red en un intervalo de tiempo a nuestra elección, ya sea a lo largo de una semana, un día o unas pocas horas y lo que es mejor es que la respuesta ofrecida es inmediata.  Esta información permitirá además optimizar el uso de las distintas aplicaciones sabiendo en cada momento cual es el uso del ancho de banda que están realizando tanto los clientes de correo electrónico, como aplicaciones multimedia, programas de ofimática o el explorador web que suele acaparar buena parte de la conexión.
GlassWire2
Mediante un sistema de notificaciones, la aplicación nos informará de cuando se está produciendo una nueva transmisión de datos, y el firewall que incorpora GlassWire permitirá bloquear la conexión de cualquier aplicación de forma sencilla y centralizada. Cabe recordar que estas conexiones no tienen por qué ser  peligrosas ni comprometer nuestro equipo, pero tener un conocimiento detallado de las mismas y evitar comunicaciones irrelevantes, puede ayudarnos
Fuente: Adslzone

23 sept. 2014

Hace ya algún tiempo Google añadió a su navegador Google Chrome una función que muestra al lado de cada pestaña que está reproduciendo cualquier tipo de sonido un icono que nos facilita su identificación, sin embargo, Google se olvidó de poder silenciar fácilmente dicha pestaña, por lo que la función ha quedado implementada “a medias”.
En algunas ocasiones ha podido ocurrir que cuando tenemos un número considerable de pestañas abiertas en el navegador, por ejemplo Google Chrome, una de ellas empieza a reproducir música o sonidos bastante molestos en la mayoría de las ocasiones y que difícilmente puede ser identificada y pausada la reproducción.
Ante esto tenemos 3 opciones:
  • Bajar el volumen o apagar los altavoces.
  • Cerrar todas las pestañas con el icono de reproducción de audio una a una hasta dar con la culpable.
  • Buscar una a una la pestaña causante del sonido indeseado y en ella buscar dónde está el icono de pausa.
Aunque efectivas, estas 3 opciones son bastante radicales, en muchas ocasiones nos hacen perder un tiempo valioso que deberíamos estar utilizando para realizar otro tipo de tareas o simplemente para seguir navegando por la red sin impedimentos.
Google Chrome no tiene la opción de silenciar una pestaña individualmente, por lo que para hacer esto debemos recurrir a software de terceros. Existe una extensión llamada “Mute Inactive Tabs” disponible de forma gratuita en la Chrome Storeque se encarga automáticamente de silenciar todas las pestañas inactivas que están reproduciendo cualquier sonido para quitarnos esta molestia sin perder tiempo en localizar a la culpable.
Una vez descargada la extensión nos aparecerá un icono en la parte derecha de la barra de direcciones. Cuando tengamos una pestaña que está generando un determinado sonido y no sepamos con certeza cuál es simplemente pulsando sobre dicho botón todas las pestañas inactivas dejarán de reproducir sonido y podemos seguir navegando por Internet sin que ningún sonido ni ninguna música extraña nos moleste.
Silenciar_pestañas_google_chrome_foto
Es posible que en las próximas versiones de Google Chrome podamos disponer de una función para silenciar una pestaña en concreto de forma similar a como disponemos de un icono que aparece en todas las pestañas que están reproduciendo cualquier tipo de contenido multimedia. Por el momento, “Mute Inactive Tabs” es una extensión imprescindible para todos aquellos usuarios a los que les molesta que algunas páginas reproduzcan automáticamente cualquier tipo de sonido.
Fuente:Redeszone

29 ago. 2014

Mover, rotar, o modificar un objeto que, en realidad, no está ahí. La técnica de la edición fotográfica en dos dimensiones roza a veces el milagro. Mientras el listón está cada vez más alto para la fotografía tradicional, la imagen en tres dimensiones es un mundo relativamente nuevo. Ahora, un nuevo software experimental desarrollado por investigadores de la Universidad Carnegie Mellon y la Universidad de California, sube un escalón: mover objetos de la imagen en el plano tridimensional y mostrar facetas de ese objeto que ni siquiera hayan sido capturadas por la cámara.





¿Cómo se puede modificar algo que ni siquiera existe? Tiene su truco. El software se alimenta de varias bases de datos de objetos tridimensionales; elige el más parecido y completa la información geométrica, de volúmenes, texturas, iluminación y temperatura del color. En su investigación, los creadores, dirigidos por Yaser Sheikh, explican que mediante el estudio de la estructura y la simetría, la herramienta puede llenar los espacios en blancos para volver a crear el objeto en su totalidad, o al menos, hacer una estimación de cómo sería.




“En el mundo real estamos acostumbrados a manipular cosas, levantarlas, moverlas… hemos creado un espacio en el que haya esa misma libertad de manipulación cuando se edita una foto”, afirmó Natasha Kholgade, del Instituto Carnegie Mellon, y una de las creadoras de esta beta que se puede descargar gratis en la página del Carnegie Mellon. "En lugar de editar 'lo que vemos' en la fotografía, nuestro objetivo es manipular 'lo que sabemos' sobre lo que hay detrás de la imagen".
Aún tiene puntos débiles. Los modelos de los que se alimenta la herramienta para completar las imágenes ya existentes son limitados y no siempre se ajustan de forma perfecta. Según los creadores, los puntos de error surgen sobre todo por el envejecimiento de la imagen o la iluminación, por lo que el software tiene la capacidad de medir la iluminación ambiental que tendrían las partes del objeto que no se ven y replicarlas.


Esta nueva herramienta fue en parte financiada por un premio de investigación de Google y presentada hace dos semanas en la conferencia SIGGRAPH —considerado el foro más prestigioso en el ámbito gráfico por ordenador— en Vancouver (Canadá). El diseño original fue para imagen digital. Sin embargo, los investigadores descubrieron que también se puede usar en fotos tradicionales, pinturas y como técnica para hacer animación a través de imágenes fijas. Crearon como ejemplo un ave de origami que, sobre la palma de una mano, se gira y levanta el vuelo hacia el fondo de un pasillo. El mismo vuelo que ya ha comenzado el 3D.


25 ago. 2014

Windows viene por defecto con un software de escritorio remoto que nos permite conectarnos fácilmente a otros ordenadores a través de Internet para poder controlarlos de forma remota, sin embargo, este software viene limitado en algunas funciones, por ejemplo, para ofrecer conexiones a localhost con diferentes fines.
La principal función del parche RDP Wrapper Library es habilitar la función de conexiones locales para el servicio de escritorio remoto nativo de Windows, RDP, de manera que un usuario pueda conectarse localmente a múltiples instancias locales, es decir, podremos controlar mediante el escritorio remoto de Windows varias cuentas de usuario instaladas en nuestro equipo al mismo tiempo.
RDP Wrapper Library aplica una capa intermedia de ejecución entre los procesos Service Control Manager y Terminal Services de Windows, por lo que el archivo original del escritorio remoto “termsrv.dll” permanece intacto, sin modificar, y se centra en cargar dicho archivo con unos parámetros diferentes a los habituales para permitir las funciones adicionales. Esto ofrece cierta garantía a los usuarios ya que no se detectará que se utiliza un sistema modificado, por lo que se garantiza la máxima integridad en las conexiones a la vez que no genera problemas con Windows Update.
RDP Wrapper Library foto
RDP Wrapper Library es compatible con los actuales sistemas operativos más modernos de Microsoft:
  • Windows Vista
  • Windows 7
  • Windows 8
  • Windows 8.1
Podemos descargar este parche de forma totalmente gratuita desde la página web de sus desarrolladores, StasCorp. Los desarrolladores de esta aplicación también han publicado el código fuente de la misma (actualmente programado en C++) de manera que cualquier usuario puede descargarlo, revisarlo, modificarlo y compilarlo por su cuenta.
Los sistemas operativos anteriores a Vista no son compatibles con este parche, por lo que no podrán aprovechar sus funciones.
Fuente:Softzone

20 ago. 2014

¿Utilizas algún cliente bittorrent a menudo para tus descargas P2P? Entonces habrás visto en multitud de ocasiones que, en función de los seeders que haya disponibles para un determinado archivo y, por otra parte, la velocidad máxima de descarga de tu contrato de ADSL, vendrá determinada la velocidad de descarga. Ahora bien, ¿y si un usuario ajeno con intenciones indeseables decide colarse en esta relación P2P para quitarte ancho de banda y reducir drásticamente la velocidad de tu descarga? Pues, en realidad, es realmente fácil hacerlo.
apertura-p2p-bittorrent

Bittorrent: Descargas P2P con intermediarios maliciosos

Florian Adamsky, investigador de la City University, en Londres, ha dado a conocer la metodología para este tipo de ataques sobre redes bittorrent en las descargas “colega a colega” -peer to peer, en inglés-. En un artículo publicado por Florian Adamsky podemos descubrir que, según la información que nos revelan, un exploit en el protocolo bittorrent permite a los atacantes conseguir una mayor velocidad de los “seeders” que otros usuarios que también estén realizando intercambios P2P. En su aspecto más negativo, como explica Adamsky, el exploit puede ser utilizado para establecer con los “seeders” una comunicación constante de solicitud de piezas de archivo, lo que impide la conexión de otros usuarios que verdaderamente pretenden la descarga.
Según alertan, el principal problema está en los intercambios con un reducido número de seeders y, sobre todo, en que otros intercambios con más participantes pueden ser atacados con botnets, en cuyo caso no hay capacidad para predecir cuál podría ser el impacto real. No obstante, también nos indican algunos de los programas que sí son vulnerables a este fallo de seguridad y, entre estos, los programas vulnerables, nos encontramos algunos nombres conocidos como Vuze. Ahora bien, uTorrent, el más extendido, no es vulnerable a este fallo que puede acabar con nuestro ancho de banda.
 Fuente: Adslzone.net

13 ago. 2014

La nueva generación de conectores USB está preparada para entrar a su fase de producción, según ha comentado el USB Implementers Forum. Como esperábamos, es reversible y cuenta con un tamaño similar al micro USB 2.0.
Lo que comenzó la compañía de Cupertino, Apple, con sus cargadores Lightning -introducido con el iPhone 5-, se ha llevado a cabo también con este nuevo tipo de conectores USB, los “USB Type-C”. Estos nuevos conectores están diseñados para funcionar en todo tipo de dispositivos y, sobre todo, dispositivos móviles tales como teléfonos inteligentes y tabletas, un sector donde es mayormente utilizado el micro USB 2.0, a excepción de Apple que utiliza el suyo propio -Lightning- y Samsung, que en algunos equipos utiliza el micro USB 3.0.
cuerpo-usb

USB Type-C, el candidato a próximo “cargador universal”

Desde tiempo atrás Europa pretende que todos los fabricantes de teléfonos inteligentes y tabletas, entre otros dispositivos correspondientes a la tecnología de consumo, utilicen un mismo “cargador”. En realidad, sus intenciones pasan por implementar un tipo de conector universal, que muy probablemente será el que nos ocupa en estas líneas, aunque después el fabricante tendrían aún opción para escoger entre diferentes intensidades y demás variables. A fin de cuentas, será otro intento más, como el de 2009, por normalizar las conexiones para ahorrar en cargadores y, además, cuidar el medio ambiente.
En cualquier caso, en cuanto al USB-Type C, es capaz de transportar hasta 3 A por cable y soporta hasta 5 A en sus conectores “reversibles”. La tasa de transferencia que puede alcanzar este tipo de USB es de 10 Gbps. Y, como hemos señalado anteriormente, una de las características más llamativas en un primer vistazo es el conector “reversible” al estilo Lightning, el cual nos permitirá introducir el conector en nuestro dispositivo sin importar su orientación.
En cuanto a su despliegue, por el momento es pronto para establecer una fecha concreta, lo que está muy claro es que la “estandarización” del mismo en el sector de la tecnología de consumo será lo que, finalmente, popularice a este conector. Y en este sentido, anteriormente se han estado manejando fechas como el año 2016 para implementar el “cargador universal”.
 Fuente: Adslzone

7 ago. 2014

Los piratas informáticos están día a día buscando nuevos objetivos vulnerables a los que atacar para poder realizar en ellos cualquier tipo de acción maliciosa, desde un simple ataque que deje sin servicio a una página web hasta un completo robo de datos de sus usuarios para venderlos más adelante en el mercado negro o utilizarlos con sus propios fines (suplantación de identidad, por ejemplo).
Según los últimos informes publicados en la red, un grupo de piratas informáticos rusos ha podido robar más de 1200 millones de credenciales (usuarios y contraseñas) junto a más de medio millón de cuentas de correo electrónico de diferentes páginas web de todo el mundo. Aunque probablemente las contraseñas se encontraran cifradas, los piratas informáticos intentarán descifrarlas para obtener el acceso y el control de las cuentas.
Este ataque informático es el más grande conocido hasta ahora. Junto a los credenciales y las cuentas de los usuarios también se ha detectado robo de material confidencial de las diferentes páginas web afectadas, tanto de las páginas web pequeñas como de las más importantes víctimas de estos ataques. Un primer estudio relaciona a este grupo de piratas informáticos con los culpables del pasado robo de datos en los servidores de Adobe, ya que los hacks utilizados en ambos golpes mantienen cierta relación entre sí.
robo_da_datos_banca_online_piratas informáticos
Por el momento no se ha facilitado la lista de los sitios web vulnerados ya que la mayoría de ellos aún siguen siendo vulnerables. En este ataque se han atacado páginas web tanto de cierta importancia tecnológica como pequeños blogs personales, lo que demuestra que los ataques se han realizado con el único fin de dañar las páginas web y recopilar el mayor número de datos posibles para posteriormente venderlos, probablemente, en el mercado negro.
De igual forma, si las contraseñas que utilizamos en los registros son seguras, largas y complejas es probable que no consigan acceder a ellas (siempre y cuando el cifrado haya sido el correcto por parte del servidor), de lo contrario, es posible que haya llegado el momento en el que debamos cambiar de contraseña por una más segura que utilizar en las plataformas online que utilicemos.
Fuente: Redeszone.net