La nueva versión del navegador de Microsoft había sido presentada en enero, durante un evento de la compañía. Desde entonces han trascendido detalles y características. Recientemente, el sitio web WinBeta ha conseguido una copia de Project Spartan, el nombre en clave del navegador para Windows 10, y ha subido a YouTube un pequeño video que explica las características principales del programa. (más…)
Video de Spartan, el nuevo navegador de Microsoft
marzo 3rd, 2015 | Posted by in Noticias - (0 Comments)Aprobado HTTP/2, el mayor cambio en Internet desde 1999…
marzo 2nd, 2015 | Posted by in Noticias - (0 Comments)Siempre estamos hablando de productos revoluciones y servicios que prometen cambiarnos la vida, pero si de verdad hay un gran cambio en ciernes es la llegada del protocolo HTTP/2 (Hypertext Transfer Protocol version 2 – draft-ietf-httpbis-http2-17).
Para decir más, se trata del mayor cambio en Internet desde 1999 y supondrá una mejora considerable a la hora de navegar, haciendo que las páginas web carguen más rápido o no se colapsen ante un aluvión de visitas. Vamos a repasar de donde venimos y hacía donde vamos en relación a este protocolo.
(más…)
El famoso empresario Kim Dotcom (Kim Schmitz), creador del desaparecido Megaupload y del nuevo servicio MEGA, quiere comenzar su propia Internet que utiliza el mismo principio de “blockchain” de Bitcoin.
El mes pasado Kim Dotcom lanzó la beta pública de su vídeo y audiochat con cifrado end-to-end llamado “MegaChat”, que dice dar mayor protección que Skype y Google Hangouts.
Ahora se refirió a la supuesta “MegaNet” que sería inmune a la vigilancia masiva global llevada a cabo por gobiernos o empresas y no estaría basado en direcciones IP. MegaNet sería una red descentralizada, basada en blockchain usado por Bitcoin.
Este movimiento podría ofrecer a los usuarios un espacio verdaderamente libre, donde pueden comunicarse en privado con otra persona sin censura. Además, esta red podría aprovechar el almacenamiento y ancho de banda ociosa de los teléfonos móviles para convertir esa capacidad ociosa en una nueva red. (más…)
Las Malas Contraseñas no son culpa de los empleados
febrero 23rd, 2015 | Posted by in Noticias - (0 Comments)
Cada poco tiempo se hackea otro sitio web, u otra compañía sufre una filtración de datos, el mismo anuncio se cultiva en los medios y en los blogs corporativos. Una y otra vez los expertos ofrecen una lista de todas las cosas que las compañías deben hacer para protegerse, especialmente cuando se trata de los empleados y sus contraseñas.
Después de una filtración de datos, inevitablemente vemos consejos de cómo los empleados deberían crear contraseñas mejores, con listas que se parecen a esta:
- No use la misma contraseña en todos los sitios.
- No comparta la contraseña con otros.
- No use nombres, nombres de mascotas, cumpleaños, u otra información personal.
- Use letras, números, y símbolos.
- Tenga una contraseña diferente para cada cuenta.
- Almacene las contraseñas en un lugar seguro lejos de su ordenador.
- Cambie las contraseñas frecuentemente (cada 30, 60, 90 días).
- Cree contraseñas de 12, 14, 16 o más caracteres de longitud.
Sofisticadas armas informáticas extraen información crítica de organismos de seguridad en todo el mundo, sabotean infraestructura gubernamental y desaparecen sin dejar rastros. Mientras tanto, distintas potencias mundiales entrenan hackers como si fueran nuevos pelotones de soldados. La guerra ya cambió y (quizás) ya está aquí. (más…)
¿Los chicos argentinos conocen los peligros de internet?
febrero 18th, 2015 | Posted by in Noticias - (0 Comments)Según el informe que recibimos, la mitad de los chicos argentinos conocerían los peligros de internet. Pero con una muestra total de 1000 casos tomados en San Pablo, México DF y Buenos Aires (AMBA), sinceramente no creo que esa conclusión sea acertada porque la muestra no sólo es pequeña sino que en el caso de Argentina, tomar como referencia del país el Área Metropolitana de Buenos Aires, no es lo suficientemente representativa, insisto, desde nuestro punto de vista.
Eso no quita que sea muy importante formar a nuestros hijos y formarmos como padres. Adjuntamos la nota y el documento completo para que lo leas. Además te recordamos que ya superamos los 1000 egresados del curso de Hacker HighSchool que como Uds. saben es un aporte más para la toma de conciencia. (más…)
Cómo fue posible el ciberataque a bancos con el que robaron US$1.000 millones
febrero 17th, 2015 | Posted by in Noticias - (0 Comments)
Francia: entra en vigencia una ley que permite bloquear un sitio sin orden judicial
febrero 13th, 2015 | Posted by in Noticias - (0 Comments)
Los proveedores de Internet tendrán 24 horas para acatar la orden. Hace pocas horas, comenzó a regir en Francia una ley que permite al gobierno bloquear sitios web sin la necesidad de una orden judicial, siempre y cuando sean considerados servicios peligrosos asociados al terrorismo o la pornografía infantil. (más…)
Boletines Microsoft de febrero: solución de la vulnerabilidad crítica #JASBUG
febrero 12th, 2015 | Posted by in Actualizaciones - (0 Comments)
Este martes Microsoft ha publicado nueve boletines de seguridad (del MS15-009 al MS15-017) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft tres de los boletines presentan un nivel de gravedad “crítico” mientras que los seis restantes son “importantes”. (más…)
Publican 10 millones de usuarios y su contraseñas
febrero 12th, 2015 | Posted by in Noticias - (0 Comments)El investigador de seguridad Mark Burnett ha publicado un conjunto de 10 millones de usuarios y contraseñas, que recolectó de múltiples fugas de datos durante la última década.
Estos 10 millones de credenciales fueron recolectados de base de datos ya filtradas previamente y que ya estaban disponibles públicamente en Internet.
Burnett ha publicado este archivo de 84MB (Torrent) con el propósito de investigación pero dijo que su decisión ha sido legalmente arriesgada porque puede perjudicarlo, dada la reciente condena de cinco años del ex-activista y periodista Barrett Brown, por compartir un hipervínculo a un canal de IRC (Internet Relay Chat), donde los miembros Anonymous distribuían información previamente robada. (más…)

