En este blog no hacen falta registros, no hay publicidad alguna, se comparte todo gratuitamente, sin pedir nada más a cambio que el agradecimiento por el trabajo realizado.

Este blog no contiene ningún tipo de fichero, ni link alguno de descarga; como mucho se puede facilitar accesos a webs donde se pueden conseguir. En ningún caso se cuenta con ingreso o ánimo lucrativo alguno.

26 diciembre 2012

Comodo, Firewall gratuito

Cuando hablamos de Firewall son muchos los usuarios que lo relacionan con protección contra Hackers, pero lo realmente útil de un Firewall no es solo protegernos para que no penetren elementos no deseados vía Internet. Si no, poder controlar que aplicaciones de nuestro sistema usan nuestra conexión a internet para enviar información personal. Esto nos puede ayudar a proteger nuestra privacidad, a prevenir que determinados programas se actualicen automáticamente, que algunos programas envien información del sistema, evitar que se redusca el ancho de banda debido a la conexión innecesaria de programas, o que algún troyano utilice puertos abiertos para introducir virus. Existen muchos Firewalls en el mercado, logicamente algunos mejores que otros, pero nosotros vamos a destacar Comodo Firewall Free, que siendo gratuito cumple con todas las características de las que antes hablabamos. 

Comodo Firewall podrás controlar al detalle las aplicaciones que tienen acceso a Internet, crear reglas determinadas para algunas de ellas, monitorizar el tráfico de tu conexión en tiempo real para detectar posibles cuellos de botella y mucho más. Comodo Firewall te mostrará alertas de todos los intentos de conexión establecidos con tu máquina (tanto de entrada como de salida), lo que te permitirá vigilar todas las aplicaciones y detectar usos fraudulentos o no esperados de la red.

Fuente.- uyanet.net

Descarga

Share:

01 diciembre 2012

Consejos para proteger tu móvil de los 'hackers

Desde "La Ratonera", ya se ha lanzado consejos con el fin de estar menos expuestos a ataques y acceso a nuestros smartphones. Leyendo uno de tantos artículos me he encontrado con uno en la web "www.lainformacion.com", el cual me ha parecido muy interesante y que paso a reproducir.


"Un cibercriminal hizo el agosto con Pipi Estrada. Logró introducirse en su teléfono móvil y salir con el número de teléfono de hasta 84 famosos españoles. Después los hizo públicos a través de las redes sociales. ¿Te imaginas estar en su lugar?

No es agradable que terceras personas, probablemente con intenciones maliciosas, tengan acceso a nuestra información más personal, menos aún si podemos evitarlo. Para ello, solo necesitáis seguir unos sencillos consejos.

1) No almacenes información comprometida
Lo primero, sentido común. Si hay un material que no quieres que caiga en malas manos, lo mejor es que no lo lleves en tu teléfono móvil, ni lo incluyas en mensajes de texto o correos electrónicos (que son fácilmente accesibles si un desalmado te roba el terminal un virus se instala en tu 'smartphone'). Números PIN, contraseñas, imágenes o vídeos comprometidos...

2) Echa el candado
Utiliza siempre un patrón gestual o una contraseña para bloquear tu teléfono. Tres cuartos de lo mismo con la pantalla de desbloqueo. Los cibercriminales tienen métodos para romper estas barreras pero, en el peor de los casos, habrás ganado tiempo para reaccionar y poner en práctica otras medidas de seguridad.

3) Cuidado con las aplicaciones que instalas
Procura utilizar fuentes conocidas, en especial las tiendas oficiales o 'markets' correspondientes al sistema operativo de tu dispositivo (Google Play, App Store). Están constantemente vigilados y es mucho más difícil que se cuele un 'malware'. Si, por lo que sea, decides instalar algo desde una fuente desconocida, asegúrate de que la web no es un fraude y la 'app' es confiable y...

4) Revisa los permisos y los comentarios
En Android, la gran mayoría de las aplicaciones solicitan al usuario algún permiso para poder ejecutarse y cumplir con su función. Almacenar, modificar y borrar archivos de la tarjeta SD, leer tu información personal, acceder a tus llamadas, tus mensajes, tu ubicación... Multitud de cosas que no querrás confiar a cualquiera. Así que sigue esta máxima: cuantos más permisos pida, más seguro tengo que estar de que el desarrollador es fiable.
Además, suele ser interesante echar un vistazo a los comentarios que otros usuarios han dejado en Google Play (esto se puede aplicar también a los 'markets' de otros sistemas operativos). Lo normal es que si la aplicación ha originado algún problema te enteres, porque los afectados se habrán encargado de hacer pública la tropelía.

5) Actualizaciones automáticas, las justas
Permite únicamente las actualizaciones automáticas de las aplicaciones en las que realmente confíes.

6) Piensa en las consecuencias antes de 'piratear'
Aquí la explicación es distinta en iOS que en Android, aunque en realidad el problema sea el mismo. En el caso de los terminales de Apple, las restricciones que impone el software propietario de la firma de la manzana mordida han hecho que un alto porcentaje de los usuarios de iPhone recurran a las técnicas denominadas 'jailbreak' para poder instalar aplicaciones no autorizadas por los de Cupertino. Pero, ojo, porque al tirar los muros no solo pasarán las ventajas, sino también los inconvenientes en forma de un acceso mucho más completo para los atacantes que consigan aprovechar las vulnerabilidades del sistema.
En Android, aunque sea un sistema de código abierto y permita la instalación de aplicaciones de fuentes distintas a Google Play, se han popularizado las técnicas que garantizan al usuario acceso 'root'. De este modo se gana acceso a las capas más ocultas del dispositivo y se abre la posibilidad de modificarlo y personalizarlo todo, incluido el propio sistema operativo (las llamadas 'custom roms' como el famoso Cyanogen Mod). En este caso, al igual que sucedía en la competencia, también se rompen diques que permiten a los cibercriminales pasar con más facilidad, husmear en más partes del teléfono y hacer un mayor daño si ese es su malicioso objetivo.

7) Si te deshaces del móvil, restablece los datos de fábrica
Si piensas regalar el teléfono, donarlo a la beneficiencia o cometes la insesatez de tirarlo a la basura (gracias de parte del medio ambiente), asegúrate de restablecer antes los datos de fábrica. De este modo se borrarán todos tus datos personales y el posible nuevo propietario no tendrá forma de hacerse con ellos.

8) Si lo pierdes, bórralo de forma remota y cambia tus claves
Es importante estar preparado para lo peor. Si pierdes el móvil o piensas que te lo pueden haber robado, lo primero es llamar a la policía (y a tu proveedor) para que te ayuden a localizarlo y desactivarlo. Incluso puedes hacerlo tú mismo con cualquiera de las múltiples aplicaciones que permiten ubicar el teléfono, operar con él o eliminar su contenido de forma remota. Una vez superada la primera fase de peligro, acuérdate de cambiar todas las contraseñas que hayas introducido por medio de ese terminal. Es un engorro, pero es imprescindible.

9) Que no se enganchen de tu bluetooth
El tipo de la mesa de al lado en un restaurante puede ser un potencial atacante, así que ándate con ojo. Aceptar por error una conexión bluetooth (pensando que es una llamada perdida o cualquier otra notificación irrelevante) abre de par en par las puertas de tu móvil al enemigo. Y de ahí a hacerse con tus datos no hay ni dos pasos.

10) No hables con extraños
Que WhatsApp no es la aplicación más segura del mundo no es ninguna novedad. Parece que las vulnerabilidades que permitían leer los chats de cualquiera que estuviese en la misma red pública – por ejemplo el WiFi de un restaurante - a través de un 'sniffer' (una aplicación diseñada específicamente para rastrear conversaciones) ya están solucionadas. Pero aún quedan otros agujeros por cerrar y de ti depende que nadie se cuele a través de ellos. Ten cuidado, por ejemplo, con las fotos que te envíen. Tras ellas puede encontrarse un virus. Y, como norma general, piensa en lo que te decía tu madre de pequeño: “no hables con extraños”."

Fuente: lainformacion.com
Share:

18 noviembre 2012

3ª Campaña solidaria "Sonrisas Dulces".



Hola!!

Os hago saber de una campaña publicitaria preciosa. Todos son trabajadores de la Fundación Down y el protagonista es Abel, que está hecho un artista.

Hay que ir a www.sonrisasdulces.com y por cada reenvío del vídeo la Fundación recibirá 5 céntimos.

Animaos y compartirlo con todo el mundo... Vale la pena, por su sonrisa, por tu sonrisa...

Gracias.

Juanjo
Share:

04 noviembre 2012

Visita virtual a la Mezquita de Córdoba.

 
 
Nuestro amigo Alfredo, remite un enlace en el cual podréis visitar la Mezquita de Córdoba. Lo cierto que una vez examinado, me ha parecido tan impresionante, que no quería dejar de compartilo con los visitantes de este blog.
 
Espero que lo disfrutéis.
Share:

20 octubre 2012

Ya está en marcha el nuevo Megaupload; será mas seguro, primando la privacidad de los usuarios.

Con la caída de Megaupload, el mayor de los Cyberlockers, y el espectáculo mediático formado a su alrededor con la detención de su estridente fundador, apodado Kim Dotcom, se ha pasado una importante página en la historia de las descargas digitales y el P2P en general. 

20-10-2012 - Fran Andrades - Nación Red.- Un nuevo capítulo, esta próximo a escribirse con el anuncio de Mega, la nueva apuesta de Dotcom y su socio Mathias Ortmann, que parte de un nuevo enfoque. Mega, será un nuevo repositorio de archivos, en el que las subidas se generaran de forma privada, con un código de encriptación que solo el usuario conocerá. De este modo, no será ni accesible ni siquiera indexado por el servidor, que no tendrá forma de conocer el contenido que alberga. Como contrapartida, serán los propios usuarios los que aceptarán una clausula de responsabilidad de los contenidos que coloquen.

La otra clave para protegerse y mantener la actividad de estos nuevos servidores, al estilo en parte de la descentralización que ha buscado The Pirate Bay recientemente, es la de no modificar ninguna de las subidas que se hagan, aunque estén redundadas y distribuir sus servidores a lo largo de múltiples nodos alojados en lugares distintos, con legislaciones acordes (permisivas).

Para llegar a denuciar la existencia de archivos que violen los derechos de autoría, deberá poseerse la clave concreta de cada archivo en cuestión, ya que ni siquiera el accso al servidor que los aloja posibilitará su visualización.

Con todo esto, se trata de reeditar un nuevo Megaupload, por un lado legal, no hay legislación que prohíba el encriptado AES, y por otro preparado para hacer frente a todas las incidencias que ha soportado su predecesor, lo que viene a demostrar que la tecnologia sigue yendo por delante de una legislacion anticuada y unos modelos de producción inadaptados a pesar de la capacidad económica para ser capaces de poner la innovación a su servicio.

Vía | Torrentfreak
Share:

17 octubre 2012

Como copiar o mover archivos en Woxter icube 3250

Con este pequeño manual vamos a aprender a mover, copiar, eliminar, etc las películas de nuestro disco duro multimedia Woxter.

En este caso, desde un pendrive o disco duro externo al disco multimedia. No obstante, la operación es la misma para realizar este tipo de acciones, dentro del Woxter.

El modelo del ejemplo es el Woxter 3250 y el firmware es v8.5.52.r5514-111210 +IMS 5.1.

El mando en cuestión es el siguiente:

Los botones que vamos a utilizar van a ser el botón verde, situado en la parte inferior, el circular de la parte central y el botón play de color azul.

Al encender el multimedia veremos esta pantalla:



Elegimos la opción de Mis archivos y apretamos el botón central del mando para seleccionar.



Como podéis ver, al pulsar el botón circular central, entramos en la carpeta "Mis archivos" y se nos muestra lo que tenemos dentro de ella. También vemos el USB, que anteriormente había conectado al disco duro.
 


Bien, vamos a entrar en él apretando nuevamente al botón central del mando, como hicimos anteriormente.



Volvemos a pulsar el botón central y llegamos a los directorios del USB externo.






 Nos dirigimos a la carpeta donde están los archivos que queremos copiar.




Ahora tenemos dos opciones:
1.- Realizar una copia de archivo específico, por lo que nos situaríamos encima del archivo que nos interesa.
2.- Realizar una copia o mover varios archivos, por lo que da igual encima del archivo que nos situemos.

En este caso vamos a realizar la acción 1, mover solamente un archivo.

Si le damos al botón verde nos muestra las siguientes opciones:




Vamos a la opción de mover.



Una vez seleccionada la opción nos muestra donde podemos llevarlo.




Elegimos.
 
Fijaros que en la parte inferior de cada interface, nos muestra las distintas opciones que podemos realizar y su botón correspondiente para hacerlo.




Seguimos realizando las selecciones correspondientes con el botón central, hasta llegar donde nos interesa.




Ya dentro de la carpeta a la que vamos a mover el archivo, nos situaremos en su parte superior, como se muestra en la imagen:





Ahora es cuando apretamos el botón de play (color azul) y comenzará la copia o el desplazamiento del archivo seleccionado








Una vez finalizado seleccionamos, con el botón central, la opción aceptar y ya tenemos nuestro archivo copiado o desplazado.

Bueno pues eso es todo. 

Si tenéis algún problema, no dudéis en exponerlo.

Saludos, Juanjo.
 


 



Share:

25 septiembre 2012

Cuidado con las aplicaciones de Whatsapp para Facebook: son todas falsas.

Una  de  las  peores  cosas  en  Facebook  son  las  aplicaciones  falsas.

Aplicaciones  que  llaman  mucho  la  atención,  que  para  usarlas  tienes  que compartirla antes con tus amigos, y que a la hora de la verdad no hacen lo que  dicen.  Últimamente  se  está  extendiendo  una  aplicación  de  este  tipo, que dice ser un Whatsapp para Facebook.

Por lo que parece, la aplicación se dedica a robarte tus datos y, ya de paso, ganar  algo  de  dinero  al  hacerte  pinchar  en  un  anuncio  antes  de  usarla. 

Obviamente, no deberíais aceptar ninguna notificación de este tipo ya que Whatsapp no tiene ninguna aplicación para Facebook (y apostaría a que no la tendrá nunca).

Como  siempre,  hay  que  aplicar  el  sentido  común  cuando  llegan  cosas  de estas.  Ninguna  aplicación  legítima  te  va  a  obligar  a  enviarla  a  tus amigos  antes  de  enviarla,  ni  a  hacer  clic  en  ningún  anuncio.  Y  si  tienes dudas, busca en Internet donde verás si la aplicación es real o falsa. Si, por desgracia, ya has aceptado esa aplicación, ve a la pestaña de aplicaciones y
revoca su acceso. 

Fuente: genbeta.com
Share:

20 septiembre 2012

Subasta benéfica en eBay; objetivo: sufragrar tratamiento para un niño de Leioa

20.09.2012.- El pasado 11 de septiembre fue operado a corazón abierto Unax Cañibano, un niño de 8 años de Leioa, aquejado de una atresia pulmonar. Por fortuna, todo ha salido perfectamente y Unax se recupera a pasos de gigante.

Sin embargo, su familia sigue buscando medios para financiar el tratamiento posterior que puede alcanzar hasta 200.000 euros, dependiendo del tiempo del mismo. Para ello, muchos personajes famosos de la cultura, el deporte, así como ciudadanos anónimos, están contribuyendo a esta causa.

Una de las iniciativas al respecto, ha sido la donación de efectos personales de famosos que se podrán adquirir desde mañana mismo en eBay y también en la página web www.unaxdecorazon.org/#!subasta

A título de ejemplo, podremos encontrarnos con:

- Un capote del diestro José Tomás.
- Camisetas firmadas por Cristiano Ronaldo, Mourinho, Piqué y diversos jugadores del Athletic.
- Una guitarra eléctrica dedicada por Fito Cabrales (Fito y Fitipaldis)
- Las botas de Fernando Llorente y Amorebieta.
etc.

Así que todo el que quiera, puede visitar las páginas anteriormente citadas y hacerse con uno de estos objetos, que "no son lo que cuestan sino el fin que buscan".

Más información en: www.unaxdecorazon.org/#!

Share:

16 septiembre 2012

Los usuarios tendrán que costear los 300 millones de la reantenización de la TDT

Los usuarios tendrán que asumir íntegramente el coste de la resintonización de 1,4 millones de antenas de televisión que será necesaria por el nuevo apagón de la televisión digital terrestre (TDT) que tendrá lugar a partir de este otoño, como consecuencia de la nueva reordenación de frecuencias para dejar espacio a la telefonía móvil de cuarta generación (4G), según ha anunciado el ministro de Industria, Energía y Turismo, José Manuel Soria. El Ministerio ha evaluado en 300 millones ese gasto, al que tendrán que hacer frente las comunidades de vecinos si quieren seguir viendo la televisión digital terrestre.
03-09-2012 - Ramón Muñoz - Santander - El País.- De esta forma, el Gobierno del PP rompe con el compromiso del anterior Ejecutivo de que la reantenización no costaría ni un euro al consumidor, ya que ese importe se incluía en el cobrado a las operadoras de telefonía móvil en las subastas que tuvieron lugar el verano de 2011 para la asignación de esa franja de frecuencias ocupada hasta ahora por los canales de televisión, y conocida como dividendo digital.

El reantenización de la TDT comenzará en breve y obligará a la reorientación y adaptación de las antenas colectivas y a la reprogramación de los canales en los aparatos de televisión

El Estado recaudó por esas subastas 1.800 millones de euros, pero el actual Ejecutivo ha decidido quedarse con esos fondos y desviar el gasto al ciudadano. “Este Gobierno responde de lo que hace este Gobierno y no puede responder de lo que hizo el anterior. Pretendemos mejorar la gestión”, ha señalado Soria en el seminario de telecomunicaciones de la UIMP en Santander, organizados por Ametic.

El ministro defendió que con el nuevo plan se ha disminuido el coste de esa reantenización desde los 900 millones (el Gobierno del PSOE lo cifró en 800 millones) a los 300 millones, con un considerable ahorro, aunque no para el usuario.

La reantenización de la TDT comenzará en breve y obligará a la reorientación y adaptación de las antenas colectivas y a la reprogramación de los canales en los aparatos de televisión. Esta premura se debe a que el Gobierno de Rajoy ha decidido unilateralmente adelantar en un año, al 1 de enero de 2014, la liberación de la banda de frecuencias para la telefonía 4G, pese a que las bases de las subastas fijaban la fecha el 1 de enero de 2015.

El ministerio debe ahora redactar un procedimiento con el objeto de que las comunidades de vecinos puedan solicitar subvenciones parciales con cargo al fondo que destine Industria y que, en principio, ascenderá solo a 45 millones. Las organizaciones de consumidores pueden denunciar estos procedimientos si entienden que el Gobierno ha incumplido la ley al destinar los fondos de la reantenización a enjugar el déficit.

El anterior apagón analógico se cerró el pasado 2 de abril de 2010, cuando todas las emisoras cesaron sus emisiones analógicas y pasaron a emitir la señal digital (TDT). El nuevo apagón es, en realidad, una reordenación de frecuencias y de nuevos canales, porque afectará solo a la actual TDT.

El Consejo de Ministros aprobó hace dos semanas el plan de reordenación de frecuencias que incluye la eliminación de uno de los seis canales múltiples previstos para las emisiones de los canales privados de ámbito nacional, pero permitiendo que continúen los 24 programas privados actuales.
 
Fuente: asociación de internautas
 
Share:

Fakealert – Virus troyano que falsifica mensajes de seguridad

Recientemente ha llegado hasta mi buzón de email un archivo sospechoso que ha resultado ser uno de los populares Troyanos conocidos como FakeAlert. Veamos qué hace y cómo estar prevenidos.

En un correo electrónico camuflado como un comprobante de envío por mensajería a través de DHL, se incluye un archivo que supuestamente tiene la confirmación de dicho envío. Se encuentra comprimido en ZIP y si lo abrimos incluye un archivo ejecutable. El texto del mensaje está en inglés.

Lo primero que debemos hacer es sospechar de estos mensajes; si no hemos realizado ningún envío con esta empresa de mensajería, ¿porqué deberíamos recibir comprobante alguno?. No hay problema en hacer clic sobre el archivo ZIP, pero desde luego hay que sospechar mucho si dentro encontramos un archivo EXE o ejecutable.

Algunos sistemas operativos ocultan las extensiones y por tanto es posible que no sepamos si se trata de un archivo de estas características, lo mejor siempre es activar la visualización de las extensiones para evitar problemas y poder tomar medidas. En Windows XP podemos hacerlo siguiendo esta ruta (en Windows 7 es exactamente igual):

- Abrir le explorador de Windows o Mi PC
- Hacer clic en Herramientas
- Hacer clic en Opciones de Carpeta
- Hacer clic en Ver
- Desmarcar las casillas siguientes


Ocultar archivos en XP


¿Cómo se comporta FakeAlert?
Si se nos ocurre ejecutar el archivo que contiene el ZIP obtendremos molestas ventanas de advertencia, intentando convencernos de que nuestra solución de seguridad (Antivirus, etc…) no está actualizada, no es segura y que estamos en peligro constante, a parte de constantes ventanas publicitarias. Cuando ya nos tiene convencidos y hartos de cerrar ventanitas, accedemos a descargar una aplicación que supuestamente mejorará la seguridad de nuestro sistema, cosa que lógicamente no ocurrirá.


FakeAlert

Si tenemos mucha paciencia y cerramos ventanas eternamente, podríamos pensar que el propio Troyano no se entrometerá en nuestro equipo, pero nada más lejos de la realidad, para ir fastidiando nos ralentizará nuestra conexión a Internet y también podrá descargar programas en el “background” de los que no nos daremos cuenta.  Es decir, este virus abre una puerta de entrada al atacante para poder instalar en tu PC lo que considere necesario para sus actividades fraudulentas.

Lo mejor por tanto es desconfiar siempre de los correos que lleguen de procedencia desconocida y que contengan archivos adjuntos. Si no estamos seguros lo mejor es escanear ese archivo con una solución antivirus fiable (AVG lo detectó como una amenaza).

En caso de infección, tenemos alguna herramienta gratuita que nos ayudará a hacerlo de forma automática, como el Stinger de MCafee, que podemos descargar desde aquí.

Fuente: mundopc.net
Share:

14 septiembre 2012

Descarga libros gratis, sin vulnerar derechos de autor.

A continuación facilitamos diez sitios de los muchos que existen en la red para descargar gratuitamente libros. Se trata de descargas legales, sin vulnerar derechos de autor (aunque cabe destacar que la justicia española, hasta ahora, no ha sancionado el uso privado de copias de obras sujetas a copyright… pero eso es otro tema). Como siempre, se agradecen buenos aportes que complementen esta pequeña lista personal.

09-09-2012 - Catálogo de la editorial Traficantes de Sueños : Traficantes de Sueños es un proyecto de referencia para los movimientos sociales madrileños. Todas las publicaciones copyleft de su editorial se pueden descargar en formato pdf

Bubok : Bubok es una editorial española que publica bajo demanda y que ofrece muchos títulos en descarga gratuita (mezclados con los pdf de pago) por deseo expreso de sus autores. Sólo tenéis que buscar en las categorías de vuestro interés…

Proyecto Gutemberg : Archiconocida biblioteca de libros electrónicos gratuitos, principalmente de dominio público. En formato epub y kindle.

Europeana : La gran biblioteca digital de Europa. Obras digitalizadas, mayormente de dominio público, en todas las lenguas oficiales de la Unión Europea.

Editorial El Colectivo : producción editorial por el cambio social… casi todo el catálogo se puede descargar gratis en pdf.

Amazon : Pues sí… en Amazon es posible hacerse en la tienda Kindle con ebooks gratuitos correspondientes a obras clásicas en castellano, inglés y francés.

Libros sobre anarquismo de la editorial Anarres : “La Editorial Libros de Anarres, contribuyendo a la difusión del ideario anarquista, pone a disposición de los interesados sus libros en formato pdf”

Cuentos infantiles con temática lésbica y gay : La ONG por la NO Discriminación pone gratuitamente (en formato digital) a nuestra disposición los cuentos que publica su editorial

Wikisource : Proyecto hermano de Wikipedia consistente en una gran biblioteca virtual de libros libres de derechos de copia, descargables en pdf.

Ediciones Efímeras : literatura en formato electrónico publicada bajo licencia Creative Commons.

Fuente: Internautas.org
Share:

25 agosto 2012

Se triplican los virus dirigidos a teléfonos Android en solo tres meses



En España hay un riesgo del 37,8% de recibir un virus en el móvil.

Los 'hackers' recopilan datos como la agenda o la contraseña del correo.

Las aplicaciones maliciosas se han multiplicado contra Android y han demostrado la vulnerabilidad del sistemaGeorgo10 (CC @ Flickr)

Las amenazas de virus en los smartphones con sistema operativo Android se han multiplicado por tres en el tercer trimestre del año, con respecto a los primeros tres meses. Además, la mitad de los ataques están dirigidos al robo de datos personales y al envío de SMS a cuentas de pago.

Según el último informe realizado por la empresa de seguridad Kaspersky, los teléfonos Android albergan la mayor cantidad de virus y archivos maliciosos.La razón principal es que, a pesar de la complejidad de las funciones que ofrecen los smartphones no aumenta la seguridad de los dispositivos.

La vulnerabilidad de los teléfonos míviles es utilizada por los 'hackers' para recopilar información

Esta situación es aprovechada por los 'hackers', que recopilan datos personales como la agenda, la dirección, el nombre o la contraseña del correo. También se utiliza el robo de identidad o 'pishing', según alertan desde la compañía.

Una medida para evitar las intrusiones en los perfiles de las redes sociales es encriptar la información mediante código Sal. Para los responsables de Kaspersky, esta medida hubiera evitado el acceso de 'hackers' a los contenidos de la red Linkedln.

En relación al riesgo de infección según zonas geográficas, España se encuentra en un grupo intermedio con un 37,8% de posibilidades de recibir un 'malware', 'spam' o archivos espía. Por otro lado, los países más seguros son Taiwán y Japón con un riesgo del 15,2% y 18,1% respectivamente.

Fuentes: rtve.es, zonavirus.com


Share:

16 agosto 2012

Internet Archive supera el millón de torrents disponibles en menos de quince días

Los torrents, como otros métodos de intercambio de archivos, suelen ser demonizados habitualmente por la industria del entretenimiento y asociados con palabras como “piratería” o “ilegal”, consiguiendo que se olvide que no sólo son contenidos bajo derechos de autor los que se comparten por este método, usado por el Internet Archive, uno de los mayores repositorios abiertos de material en dominio público del mundo.
09-08-2012 - Iván Lasso – Genbeta.com .- El Internet Archive comenzó a incorporar la posibilidad de descargar por medio de torrents algunos de sus contenidos desde finales de julio y no ha pasado ni un mes hasta que ha superado la increíble cifra de un millón de torrents disponibles, entre contenidos seleccionados por el sitio y usuarios que han subido material poniéndolo a disposición pública con este sistema.

Como ellos mismos dicen, usar BitTorrent es hoy por hoy el método más rápido para bajarse cualquier cosa de allí pues, además de que los archivos se sirven desde usuarios que ya se han descargado el material o están en ello, también lo hacen desde dos servidores del Internet Archive, cada uno en un datacenter diferente.

A pesar del impresionante número alcanzado, no todo el contenido está disponible para su descarga como torrent. Para estar al tanto del progreso del uso de este sistema disponen de una página con estádísticas del uso de torrents en la cual podemos encontrar desde cuantos hay disponibles (1.401.796 al momento de escribir esto) y varios listados con los 25 torrents con más seeders, leechers, etc. Además, al final del todo, también se pueden ver los últimos 25 añadidos o actualizados.

Si nunca habéis visitado el Internet Archive, os sugiero que os deis una vuelta por allá. Eso sí: tomaos vuestro tiempo, que con la cantidad de cosas interesantes que se pueden encontrar por allá, es muy fácil dejarse llevar y que las horas se pierdan con una despreocupación pasmosa.

Vía |Internet Archive Blog 
Fuente: internautas.org
Share:

Encuentra en tu móvil las gasolineras más baratas

Pantalla de 'Gasolineras Baratas' (Android)

Con la gasolina casi en máximos históricos en un mes en el que por las vacaciones se realizan 40 millones de desplazamientos, una ayuda de nuestro móvil para encontrar las estaciones de servicio más baratas no viene nada mal.

Existen diversas aplicaciones, tanto para Android como para iPhone y Windows Phone, que usando el GPS incorporado o la conexión de datos, localizan dónde nos encontramos y nos avisan de cuáles son las gasolineras con precios más bajos a nuestro alrededor.

El funcionamiento es muy similar entre ellas. Primero decimos qué tipo de combustible usa nuestro vehículo. Después aparece un mapa con las estaciones de servicio y podemos tocar sobre cada una de ellas para obtener más detalles.

 
 
Esta aplicación gratuita -tiene publicidad aunque no es muy molesta- utiliza los datos del Ministerio de Industria y actualiza los datos cada día aunque las gasolineras, en realidad, están obligadas a enviar los precios cada lunes.

La aplicación, desarrollada por Mobilendo, calcula cuánto ahorras llenando el depósito respecto a las otras gasolineras que aparecen en el mapa. También permite guardar como favoritas las estaciones de servicio y te muestra el horario de cada una de ellas.
 
La valoración media por los usuarios de esta app es de 4,3 sobre un total de 5.


Gasolineras España (Android y iPhone)
 
 
Esta aplicación, desarrollada por Mobialia en Android y Pintega en iPhone, es muy similar a la anterior. También es gratuita y contiene publicidad. En la pantalla general aparecen todas las gasolineras con los iconos de cada marca de la estación de servicio. Una vez que pinchamos sobre una de ellas nos dice el precio, cuánto ahorramos al llenar el tanque, podemos también elegir que nos muestre la ruta para llegar a ella y marcarla como favorita.

Además, podemos ordenar todas las gasolineras por precio o distancia, mostrándonos cuánto costaría el viaje a cada una de ellas para saber si realmente nos merece la pena conducir a las que están más lejos.

La app tiene una valoración media en Google Play de 4,4 puntos sobre un total de 5 y de 4 estrellas sobre 5 en la App Store.


 
 
Esta app gratuita, desarrollada por Mobivery, es una alternativa para iPhone a las dos anteriores con un funcionamiento muy parecido. En el mapa las gasolineras con los precios más bajos aparecen de color verde y las que tienen los más altos, en rojo.

Al marcar sobre ellas vemos el horario, podemos elegir la ruta y también usar una calculadora para saber cuánto nos costaría el repostaje según los litros que queramos rellenar.

Se puede filtra la búsqueda por el tipo de combustible y por la distancia máxima -de 0 a 50 kilómetros- pero no hay un ranking de precios como en la anterior aplicación para Android.
La aplicación tiene una nota de 3 puntos sobre un total de 5 en la App Store.

(Actualización: Diferentes lectores han coincidido en los comentarios a este post que esta aplicación -GasAll- muestra unos precios que no se corresponden con la realidad y que están desactualizados.)


 
 
Con un precio de 1,49 euros -se premite descargar una versión gratuita de prueba-, esta aplicación es una alternativa en el sistema de Microsoft a las anteriores.

Además de las funciones básicas que ya hemos comentado en las anteriores apps, esta permite omitir las gasolineras que se encuentren cerradas así como 'anclar' la aplicación al menú inicio -ver imagen la izquierda-, lo que permitirá comprobar los cambios de precio en la gasolinera que usemos habitualmente.

La aplicación tiene una nota de 4 estrellas sobre 5 en el Marketplace de Windows Phone.

Fuente: elmundo.es
Share: