IBM presenta truenorth, un chip neurosináptico que emula el cerebro humano
Tradicionalmente, la mayoría de los intentos de acercar los ordenadores al cerebro humano se han basado en el software, tratando de emular el comportamiento de las neuronas a golpe de código. No...
View ArticleChina restringe las «apps» de mensajería instantánea
La nueva normativa se ha presentado con el objetivo de «salvaguardar la seguridad nacional» y obligará a los usuarios de estos servicios a usar sus nombres reales.xiaomi-phone--644x362.jpgEl Gobierno...
View ArticleFacebook color changer, la app de facebook que realmente es un virus
Un virus disfrazado de una aplicación que en teoría permite cambiar el color del perfil de Facebook ha infectado a más de 10.000 usuarios en varios países del mundo.Se trata de Facebook " malware...
View ArticleEl próximo martes microsoft publicará nueve boletines de seguridad
Como cada mes, Microsoft ha revelado un adelanto de los boletines de seguridad que serán publicados dentro de su ciclo de actualizaciones, el próximo martes 12 de agosto. En esta ocasión, Microsoft...
View ArticleActualización del kernel para suse linux enterprise 10
SuSE ha publicado una actualización del kernel para SuSE Linux Enterprise Server 10 SP3 LTSS. Se han solucionado 17 vulnerabilidades e incluye 2 correcciones. Los problemas corregidos están...
View ArticleNuevas vulnerabilidades en open ssl
Nuevas vulnerabilidades en Open SSLDesde que salió a la luz la vulnerabilidad conocida como heartbleed, OpenSSL parece que está bajo la lupa y nuevamente se dan a conocer más problemas que afectan a la...
View ArticleCómo un algoritmo informático predijo el brote de ébola en áfrica occidental...
-Cómo un algoritmo informático predijo el brote de Ébola en África occidental antes de que fuese anunciado -ENGHealthMap es una herramienta innovadora que utiliza algoritmos para recorrer decenas de...
View ArticleF-secure confirma que los terminales xiaomi envían datos a servidores chinos...
2128ba_xiaomi-lei-jun_news.jpgLa firma de seguridad F-Secure ha corroborado en su laboratorio que un terminal Xiaomi envía datos de usuario a un servidor localizado en China sin permiso previo. La...
View ArticleVarias versiones de internet explorer dejarán de recibir actualizaciones de...
Varias versiones de Internet Explorer dejarán de recibir actualizaciones de seguridadLas versiones del navegador web "Internet Explorer" anteriores a la 9 dejarán de recibir soporte técnico y...
View ArticleHackean el blackphone, el smartphone anti-nsa
Hackean el Blackphone, el smartphone anti-NSAUn mito cae. El Blackphone, considerado el smartphone Android más seguro del mundo, ha sido hackeado. El smartphone que prometía estar fuera del alcance del...
View ArticleDenegación de servicio en dispositivos cisco ios y cisco ios xe con energywise
Cisco ha anunciado la existencia de una vulnerabilidad de denegación de servicio en el módulo EnergyWise de dispositivos con software Cisco IOS y Cisco IOS XE. Cisco EnergyWise comenzó como un...
View ArticleXiaomi lanza una actualización ota que desactiva las conexiones automáticas...
Tras varias semanas de rumores, la firma de seguridad F-Secure confirmaba hace unos días que los terminales Xiaomi envían datos a servidores chinos sin autorización previa. Según el test realizado por...
View ArticleYahoo! permitirá encriptar los correos electrónicos
De acuerdo con Forbes, el anuncio lo realizó el jefe de Seguridad de la Información de Yahoo!, Alex Stamos, en la conferencia de seguridad informática Black Hat celebrada en Las Vegas (Nevada).Antes de...
View ArticleLa nsa financia un lenguaje de programación para dominarlos a todos
La Universidad Carnegie Mellon ubicada en Pittsburgh es conocida por ser uno de los centros más destacados de investigación superior de EEUU en el área de ciencias de la computación y robótica. Un...
View ArticleFalsas versiones de tor browser bundle se distribuyen por la red
Siempre hemos recomendado descargar el software desde sus páginas principales, especialmente cuando es software relacionado con seguridad, protección o privacidad ya que los piratas informáticos suelen...
View ArticleEpic turla, red que aprovecha fallas en windows xp
La firma rusa de seguridad Kaspersky ha descubierto una red de espionaje que tiene como objetivos a instituciones gubernamentales, agencias de inteligencia y a la industria europea. La firma denominó a...
View ArticleVulnerabilidad descubierta en gom player
Se ha descubierto una vulnerabilidad en GOM Player, reportada por Security Engineering Laboratory, IT Security Center(ISEC), IPA y el JPCERT/CC en coordinación con el desarrollador. Esta vulnerabilidad...
View ArticleQnovo desarrolla un software que carga la batería de tu smartphone en minutos
0d87f1_qnovo-software-bateria-portada_news.jpgYa hemos hablado en alguna ocasión sobre la efímera autonomía de las baterías que poseen actualmente los dispositivos móviles. Los smartphones...
View ArticleGoogle construirá un nuevo cable submarino transpacífico
FASTER costará cerca de 300 millones de dólares y es fruto de una alianza entre el gigante y cinco operadoras asiáticasgoogle-cable--644x362.JPGEl gigante de internet estadounidense, Google, ha hecho...
View ArticleResumen del boletín de seguridad de microsoft de agosto de 2014
Resumen del boletín de seguridad de Microsoft de agosto de 2014Este martes Microsoft ha publicado nueve boletines de seguridad (del MS14-043 al MS14-051) correspondientes a su ciclo habitual de...
View Article