Internet
Que ha pasado con el Blogger de Google PDF Imprimir E-mail
MyBlog - Internet

Problemas con una actualización de mantenimiento rutinaria” ha tumbado durante horas una de lasmayores plataformas de creación de contenidos mundial. Además de la caída desde el jueves, la avería ha provocado el borrado de comentarios y distinto contenido como fotografías en entradas anteriores.

Responsables de Blogger aseguran que, “ha comenzado la restauración de los post eliminados temporalmente”.
“Agradecemos su paciencia mientras resolvemos el inconveniente.Nosotros también usamos Blogger para nuestros propios blogs, así que sabemos muy bien lo frustrante que es la situación”
.

“Trabajamos intensamente para asegurar que Blogger esté siempre disponible para los usuarios, y haremos todo lo posible para que esta situación no vuelva a repetirseaseguran los responsables del servicio de creación de contenido.

 
Se filtran datos de la empresa que investiga las descargas en Francia PDF Imprimir E-mail
MyBlog - Internet

Las direcciones IP de miles de internautas franceses han estado visibles durante todo el fin de semana. El problema, que no parece un ataque exterior como en el caso de Sony, ha revelado datos de usuarios de BitTorrent que estaban siendo vigilados por la compañía TMG

Los archivos publicados datan desde 2008 hasta el pasado 14 de mayo. Entre la información se puede ver las direcciones IP que se han conectado a BitTorrent junto con los documentos que se han descargado y la fecha.

De momento, el Gobierno francés no ha querido hacer ningún tipo de declaración hasta que no se vea el alcance de esta fuga de datos. Mientras que este miércoles la ley antidescargas francesa, la conocida como Hadopi, aprobará un protocolo de actuación para asegurar la seguridad de los datos que maneja TMG.

TMG es una empresa que trabaja para la SGAE francesa. Su objetivo es investigar a los usuarios para posteriormente denunciar las descargas que han realizado a través del sistema de los tres avisos que puede conducir al cierre de la conexión del internauta acusado de las descargas.

 
Lucía y sus 50 puntos en Eurovision incendian Twitter PDF Imprimir E-mail
MyBlog - Internet

Casi todo el mundo apuntaba a que Lucía Pérez con la canción 'Que me quiten lo bailao' no tenía muchas posibilidades de lograr la victoria, pero probablemente pocos pensaban que iba a quedar antenepúltima, en el puesto 23, con apenas 50 puntos.

Por si esto no fuera ya suficiente, las declaraciones de Lucía, diciendo literalmnete "me siento ganadora" pese al estrepitoso fracaso, han hecho saltar por miles los comentarios en Twitter. Aquí tenéis algunos de los mejores:

-"Farruquito tiene más puntos en su carnet de conducir que Lucia Pérez en Eurovisión".

-"Una tal Lucía Pérez queda antepenúltima en Eurovisión y se siente ganadora. Con ese optimismo no es raro que le hicieran ministra de Economía".

-"El mejor grupo que he visto en Facebook: "me hice una herida y me dieron más punto que a Lucía Perez en Eurovisión".

-"Lucía Pérez ha pedido que se deje de usar la expresión 'Qué puntazo!".

-"Chikilicuatre 55, Lucia Perez 50, al año que viene Leonardo Dantes + Cañita Brava, ¡¡a batir records!!"

-"A Lucia Pérez le han quitado lo bailao, los puntos y hasta las ganas de cantar".

 
El malware en Android crece un 400 por ciento PDF Imprimir E-mail
MyBlog - Internet

El aumento de los ataques informáticos en los últimos meses es una realidad que demuestran casos como los de Sony, Facebook o Eidos. En esta vorágine de ciberataques, un estudio de la multinacional Juniper Networks asegura que Android es el objetivo móvil favorito del 'malware'. El sistema operativo móvil de Google ha experimentado un aumento del 400 por ciento de la existencia de código malicioso.

Los 'smartphones' de última generación son prácticamente ordenadores de mano. Los piratas informáticos están demostrando un interés muy elevado en estos dispositivos y los ataques a móviles se han incrementado. Los usuarios guardan datos personales en los dispositivos y por norma general no cuentan con sistemas de antivirus como sí lo hacen en otros equipos.

Los 'hackers' se han dado cuenta de estos hechos y han fijado en los sistemas móviles uno de sus objetivos preferidos. Según los datos de Juniper Networkd, publicados por el portal Mobile Crunch, los ataques informáticos a Android se han incrementado en un 400 por ciento.

El estudio asegura que un alto porcentaje de los ataque se está produciendo a través de conexiones Wi Fi. Los usuarios se conectan a redes no protegidas que permiten la distribución de malware en sus equipos.

Los piratas informáticos también están utilizando métodos más tradicionales para infectar dispositivos. El 17 por ciento de los casos en los que se han detectado propagaciones de malware han tenido como origen el envío de mensajes cortos, SMS.

Los usuarios deben extremar las precauciones para mantener protegidos sus sistemas. La utilización de antivirus y el control de conexiones y mensajes son fundamentales para evitar problemas relacionados con la propagación de virus y malware.

 
Kaspersky opina sobre la seguridad en Google Chrome OS PDF Imprimir E-mail
MyBlog - Internet

Google presentó Chromebook, una computadora tipo netbook optimizada para el uso de la web y para usar datos y documentos guardados remotamente en la nube. Google Chrome es el primer sistema operativo comercial diseñado para ser usado con la nube y el Chrome Netbook lo complementa con un concepto de terminales que el usuario puede perder, dañar o botar sin poner en peligro su información y sus datos.

Costin Raiu, investigador senior de malware y director del equipo global de análisis e investigación (GReAT) de Kaspersky Lab, pone en tela de juicio la aseveración de Google que estas máquinas no requieren soluciones de antivirus.

Algunos puntos destacados:

  • El Chromebook presenta un caso interesante que reúne las tres condiciones para la creación de nuevos tipos de malware. Es un nuevo sistema operativo, tiene un nuevo tipo de defensas (actualizaciones constantes, auto-reparación) y se usa de una manera novedosa – los datos no están en el dispositivo, sino en la nube.
  • El hecho que sus datos estén disponibles en la nube 24/7 a través de Internet lo convierte en una mina de oro para los cibercriminales. Sólo se necesita adquirir los credenciales de autenticación para acceder a la cuenta en la nube. Esto ya está sucediendo hoy en día, gracias a malware cuya misión es “robar todo lo que pueda”. Si bien el endpoint estará más seguro, los datos están en un lugar que presenta mayores riesgos.
  • Hoy en día la mayoría de los ataques están diseñados para pasar desapercibidos el máximo tiempo posible y robar toda la información que puedan, bien sean datos bancarios o números de tarjeta de crédito.
  • Con los sistemas operativos diseñados para trabajar con la nube, la meta es conseguir las credenciales de acceso. ¿Por qué robar cuentas bancarias si pueden entrar en su cuenta de Google Checkout? ¿Para qué monitorear sus claves si el criminal simplemente puede usar su Google Dashboard?
  • Estos problemas afectarían cualquier sistema operativo diseñado para la nube. El sistema operativo Google Chrome OS, del punto de vista de seguridad, es mejor, pero también es mucho peor que sus pares.
 
<< Inicio < Prev 1 2 3 4 5 6 7 8 9 10 Próximo > Fin >>

Pagina 6 de 16
Todas nuestros temas: El Tiempo | Astrologia | Astronomia | Relaciones Persoanles | Directorio | Personajes | Recetas de cocina |
Todas nuestras categorias: Actualidad | Aeronautica | Arquitectura | Arte | Astrologia | Astronomia | Belleza | Biografias | Buscas pareja | Ciencia | Cine | Corazon | Curiosidades | Ecologia | Economia | Eurovision | Futbol | Gastronomia | Historia | Humor | Informatica | Internet | Manuales y tutoriales | Mascotas | Musica | Politica | Salud | Sociedad | Television | Turismo | Viajes | Videoconsolas | Videos |
Encuentranos aqui: Ya | Yahoo | AOL | Exalead | Altavista | MSN |
Linkpartners  My Links  Resources - Free Link Exchange  Enlaces utiles  Gotlinks  Receivelinks 
Contacto  Intercambios de Links  Buscamos colaboradores 

Directorio de Empresas de Directorios regionales

2008 Vetea.com. Prohibida su reproduccion total o parcial, por cualquier medio, sin autorizacion expresa por escrito