Shared posts

13 Dec 17:16

'The Machine', el supercomputador de HP basado en fotónica, muestra su primer prototipo con 8TB de memoria

by Raúl Álvarez

Machine Hp

Hace dos años HP mostró el que a día de hoy es su proyecto más ambicioso e importante: 'The Machine'. Un proyecto que con la división de la compañía a finales de 2015 pasó a formar parte de Hewlett Packard Enterprise (HPE), quien es la encargada de los servidores y sistemas de almacenamiento a gran escala, y con el que buscan cambiar todo lo que conocemos acerca de ordenadores y su arquitectura basada en electrones.

'The Machine' basa su uso en la memoria a través de la fotónica de silicio, lo que significa que se deja de lado la transmisión de información por medio de electrones y se da paso a una lectura dentro del mismo banco de memoria sin necesidad de procesadores. Hace unos días HPE presentó el primer prototipo funcional de 'The Machine' con miras a tener los primeros dispositivos comerciales entre 2018 y 2019.

La primera arquitectura computacional basada en memoria

Este primer prototipo de 'The Machine' utilizó una configuración de 8TB de memoria (memoria principal, no de almacenamiento) y sistema operativo GNU/Linux. En esta primera demostración se demostró que con una "configuración base" es posible obtener velocidades de ejecución mejoradas hasta 8.000 veces más rápidas que los ordenadores convencionales, además de que puede almacenar aproximadamente 30 veces más la capacidad de un servidor promedio.

La clave de este desarrollo está en el uso de lo que han llamado 'Memory-Driven Computing architecture', es decir, una arquitectura basada completamente en la memoria, donde un punto importante será el uso de los 'memristors', que permitirán retener datos incluso cuando no tienen energía.

Machine 01

A pesar de las bondades y maravillas que prometen los memristors, este primer prototipo de The Machine utiliza memoria DRAM convencional, ya que la tecnología aún no está lista, por lo que pronostican que entre 2018 y 2019 conoceremos los primeros desarrollos basados en memristors, con lo que será posible que The Machine pueda integrar cientos de terabytes de memoria que la harán aún más potente que esta primera demostración.

El objetivo que persigue HPE con The Machine es llegar a servidores de gama alta y con gran capacidad, como para Facebook o YouTube, ya que no están pensado integrarlo, no por el momento, en productos de consumo. Sin embargo, esta tecnología permitirá un crecimiento importante en campos como el Internet de las Cosas, coches autónomos, smart cities, dispositivos conectados a la nube en todo momento y con bajo consumo, así como en sistemas de inteligencia artificial.

Más información | The Machine

También te recomendamos

Cómo mejorar tu foto sin tener que disparar el flash: los fotógrafos expertos te ayudan

HP prepara su propia revolución con "La Máquina": memristors y fotónica de silicio como bases

"La Máquina" de HP será algo más modesta: DRAM en lugar de memristors y Linux para empezar

-
La noticia 'The Machine', el supercomputador de HP basado en fotónica, muestra su primer prototipo con 8TB de memoria fue publicada originalmente en Xataka por Raúl Álvarez .

13 Dec 16:47

El Photoshop de Voz de Adobe puede crear falsos testimonios

by Lara Olmo
photoshop-de-la-voz-de-adobe-manipula-declaraciones
Hasta el punto de incluir palabras que alguien nunca ha dicho. Una funcionalidad del nuevo programa de edición de audio de Adobe que en malas manos, puede ser un peligro.
13 Dec 16:37

Los cinco mejores programas para crear máquinas virtuales con otros sistemas operativos

by Jason Fitzpatrick

La mayoría de los ordenadores actuales son lo suficientemente potentes para ejecutar sistemas operativos enteros dentro de sus sistemas principales, de manera que las máquinas virtuales se han vuelto más comunes que nunca.

Read more...

13 Dec 12:07

Slack y Google se unen para potenciar la colaboración entre equipos

by Gabriela González

Slack Y Google

En la batalla por la gestión de equipos son cada vez más los participantes que quieren una parte del pastel. Microsoft recientemente lanzó Teams para Office 365. La red social más popular del planeta nos trajo Workplace by Facebook, y el hasta ahora referente en el mundo de estas herramientas, Slack parece estar buscando un socio de peso para no perder la relevancia que ha ganado.

El pasado octubre Google Docs (ahora llamado G Suite) se actualizaba con nuevas funciones inteligentes e integración con Slack que nos permite crear y compartir documentos y archivos de Drive directamente en el chat de Slack. Ahora las dos empresas han anunciado que extienden aún más su colaboración, y se convierten en socios en el trabajo. Google Cloud llegará a potenciar al máximo las capacidades de Slack.

Drive, Docs, bots, sincronización, almacenamiento

GIF animado

Google Drive está construyendo un bot para que los equipos que usan Slack y Drive juntos, incluyendo las apps de Documentos, Presentaciones y Hojas de cálculo. El bot hará más sencillo el proceso a la hora de recibir notificaciones en documentos colaborativos, en lugar de recibir un montón de emails, el bot de Google Drive te informará de todo y te permitirá usar botones de mensajes para aprobar y rechazar comentarios directamente desde Slack.

Ahora Slack también será capaz de verificar los permisos de cada usuario para que cuando compartas un documento en cualquier chat, solo puedan acceder a él las personas correctas.

Otra nueva función creada especialmente para Slack, es la posibilidad de crear Drives para equipos, espacios donde un equipo de trabajo puede almacenar archivos y que estarán asociados a un canal dentro de Slack. Cualquier archivo que se suba a ese canal, será respaldado de forma automática en Google Drive.

Finalmente, además de compartir o crear documentos de Google desde Slack, pronto podrás previsualizar el contenido de los archivos de G Suite que se compartan en cualquier chat. Todas las integraciones estarán disponibles para tu equipo durante la primera mitad del 2017.

Fuente | Slack HQ

También te recomendamos

Google Docs se actualiza con nuevas funciones inteligentes e intregación con Slack

El soporte para Google Drive llega por fin a Linux con GNOME, pero con algunas limitaciones

¿Cuáles son los mejores países para aprender inglés ahora mismo?

-
La noticia Slack y Google se unen para potenciar la colaboración entre equipos fue publicada originalmente en Genbeta por Gabriela González .

13 Dec 11:33

Crear una Imagen del Sistema en Windows 10

by Jesús Octavio Rodríguez de Santiago

Una imagen del sistema es la copia de los controladores necesarios para que Windows funcione correctamente. La imagen del sistema se puede utilizar para restaurar nuestra computadora a un estado de funcionamiento perfecto anterior.

Esto se puede hacer a traves de las herramientas de recuperacion o con el DVD del sistema operativo en la opcion restaurar Equipo.

Para realizar una imagen del sistema vamos a seguir los siguientes pasos.

Vamos a panel de control dando clic derecho en el menu de inicio.

4

Una vez dentro del panel de control nos dirijimos a file history

5

En la parte inferior izquierda, vamos a dar clic en System Image Backup

6

Damos clic en Create a system image.

7

Al hacer clic en “Crear una imagen del sistema”, se nos pedirá que seleccione la ubicación donde desea guardar ese archivo de imagen. Seleccionamos la ubicación y hacemos clic en “Siguiente”.

8

Confirmamos nuestro Backup y damos clic en Start Backup

9

10

 Al finalizar nos pedira el asistente si deseamos crear un disco de reparacion de imagen.

11

En este caso nos pedira un DVD para alojar nuestros archivos para recuperacion, pero eso lo veremos mas adelante en otro articulo.

12

13

Sin mas por el momento me despido enviandoles un gran saludo a todos mis lectores, estamos con nuevos post.

firmaMVP

13 Dec 11:17

Cómo optimizar Debian, Ubuntu, Linux Mint y derivados con Stacer

by Luigys Toro

Optimizar, Limpiar y Visualizar el rendimiento y uso de nuestro equipo, es una de esas tareas que todos realizamos habitualmente, aquellos que prefieren utilizar una interfaz gráfica y dejar a un lado la consola para realizar esta tarea, tienes varias alternativas, una de ella es Stacer.

En este artículo aprenderás a Cómo optimizar Debian, Ubuntu, Linux Mint y derivados, de manera rápida e intuitiva, además tomarás el control de las aplicaciones que inician con tu sistema operativo, y podrás elegir que aplicaciones quieren que sigan instaladas.

¿Qué es Stacer?

Stacer es una sencilla herramienta de código abierto, realizada por Oguzhan Inan, que nos permite visualizar características de nuestro equipo, optimizar y limpiar nuestra distribución, organizar y verificar los servicios y programas que se ejecutan, además de poseer la capacidad de desinstalar los paquetes que le indiquemos.

Stacer posee una interfaz bastante sencilla, organizada y atractiva, recomendada para aquellos usuarios principiantes y los que desean hacer procesos que habitualmente hacemos desde la consola desde una excelente interfaz gráfica.

Características de Stacer

  • Es una herramienta Libre y Gratuita.
  • Interfaz intuitiva y atractiva.
  • Permite acceso sudo.
  • Posee un Dashboard que nos indica el uso de nuestro CPU, Memoria, Disco y la información general de nuestro equipo y sistema operativo.
  • Posibilidad de escanear y limpiar archivos de nuestra Apt Caché, Crash Reports, System Logs, App Caché.
  • Permite elegir que aplicaciones y servicios ejecutar al arrancar nuestro sistema operativo.
  • Nos brinda la funcionalidad de activar y desactivar servicios de manera rápida y fácil.
  • Equipada con un excelente desinstalador de paquete de un solo click.

Capturas de Stacer

Sudo LoginCómo optimizar Debian

DashboardCómo optimizar Ubuntu

System CleanerCómo optimizar Linux Mint

Startup AppsCómo optimizar Elementary OS

ServicesCómo optimizar Bodhi Linux

UninstallerCómo optimizar Trisquel GNU/Linux

 

¿Cómo instalar Stacer?

Instalar Stacer en Debian Linux x86 y derivados

  1. Descargar stacer_1.0.0_i386.deb desde la paǵina releases de Stacer. Verifica que instales la última versión
  2. Ejecutar sudo dpkg --install stacer_1.0.0_i386.deb en el directorio donde haya descargado el paquete.
  3. Vaya al directorio cd/usr/share/stacer/ y ejecute ./Stacer
  4. Disfrute.

Instalar Stacer en Debian Linux x64 y derivados

  1. Descargue stacer_1.0.0_amd64.deb fdesde la paǵina releases de Stacer. Verifica que instales la última versión.
  2. Ejecutar sudo dpkg --install stacer_1.0.0_amd64.deb en el directorio donde haya descargado el paquete.
  3. Vaya al directorio cd/usr/share/stacer/ y ejecute ./Stacer
  4. Disfrute.

Si desea añadir la aplicación al menú de su distribución, debe crear un archivo .desktopen /home/$USER/.local/share/applications colocando lo siguiente (cambiar el directorio por el que corresponda):

[Desktop Entry]
Comment=Stacer
Terminal=false
Name=Stacer
Exec=/usr/share/stacer/Stacer
Type=Application
Categories=Network;

Desinstalar Stacer

  • Run sudo apt-get --purge remove stacer

Stacer es una herramienta bastante práctica, de fácil instalación, con una interfaz intuitiva y que abarca varias características que todos en algún momento deseamos utilizar. Esperemos que le sea útil y esperamos sus comentarios e impresiones.

El artículo Cómo optimizar Debian, Ubuntu, Linux Mint y derivados con Stacer aparece primero en Cómo optimizar Debian, Ubuntu, Linux Mint y derivados con Stacer.

05 Dec 15:59

En este sitio puedes encontrar y compartir todo tipo de proyectos IoT open source

by Gabriela González

codemade

Cuando se aprende una nueva habilidad, o cuando se busca mejorar en algo en lo que ya sabemos hacer, uno de los pasos más evidentes es el compartir lo que sabemos con otros o buscar inspiración en lo que hacen los demás para completar nuestras propias creaciones o encontrar esa idea que tanto nos elude. Esa es una de las características más formidables de internet, el ofrecer comunidades para compartir de todo.

Si eres un programador y lo tuyo son principalmente son los robots, el internet de las cosas y todo lo relacionado con hardware, en Codemade tienes un lugar donde puedes coleccionar y compartir proyectos open-source hechos con código.

Codemade Io Projects Made With Code

Codemade funciona como una especie de agregador de contenidos y red social. En el sitio no se alojan los proyectos sino que se comparten tarjetas con un resumen y estás enlazan a su fuente original. En The Next Web hacen una comparación interesante y graciosa: es como un Pinterest para nerds.

Los proyectos están organizados en varias categorías grandes: Alexa, Arduino, Inteligencia artificial, Raspberry Pi, Wearables, etc. Cada proyecto puede ser compartido en diferentes redes sociales, guardado como favorito, seguido al estilo Twitter para recibir actualizaciones, y dependiendo del contenido que incluya puedes visualizar imágenes o vídeos dentro del mismo Codemade sin salir del sitio.

Popular Codemade Io

Puedes escribir comentarios en los proyectos o seguir a los autores. También hay recomendaciones similares según el proyecto que estés visualizando. El sitio cuenta con una sección donde recogen los trabajos más populares del momento y otra página donde exponen a los usuarios mejor calificados. Puedes notar que es una web bastante nueva cuando los "top users" no llegan a 30 seguidores aún.

Es un sitio joven e interesante que puede serle útil a cualquier desarrollador que busque inspiración o compartir su propio trabajo en linea. Además de esto, también hacen concursos donde puedes ganar piezas de hardware.

En Genbeta | Linus Torvalds te dice en este vídeo por qué deberías trabajar en Linux y el Open Source

También te recomendamos

Microsoft Open Technologies, Inc., otro paso de Microsoft hacia el código abierto

Cómo mejorar tu foto sin tener que disparar el flash: los fotógrafos expertos te ayudan

Google se compromete a no usar sus patentes contra el software libre

-
La noticia En este sitio puedes encontrar y compartir todo tipo de proyectos IoT open source fue publicada originalmente en Genbeta por Gabriela González .

05 Dec 15:28

151 regalos con los que acertar en Navidad

by Javier Penalva

Megaguia Compras 2016

Un clásico de Navidad: la guía de compras de regalos de Xataka con muchas propuestas para acertar con tus regalos estas Navidades. Aquí encontrarás desde los mejores gadgets del año hasta propuestas relacionadas con la cultura, multimedia, el juego y muchas sorpresas para facilitarte qué regalar en Navidad.

Las 151 ideas que te proponemos como regalos de Navidad se pueden filtrar por categorías y también por precios.

  • HP Sprocket

    149€

    HP Sprocket

    Compacta pero muy útil si quieres imprimir sin cables y desde el smarpthone fotos a 5 x 7,6 cm

  • Canon EOS 1300D

    379€

    Canon EOS 1300D

    Cámara perfecta para iniciarse por poco dinero en la fotografía digital con cámara réflex

  • Kit herramientas geek

    20€

    Kit herramientas geek

    Un kit de herramientas imprescindible para todo al que le guste abrir cacharros y arreglar gadgets

  • Dahon Dash P18

    795€

    Dahon Dash P18

    Bicicleta plegable con 10 kg de peso, rueda de 20" y 18 velocidades

  • Pebble Time Steel

    160€

    Pebble Time Steel

    Un smartwatch diferente por la compañía que hay detrás, el diseño y el uso de tinta electrónica a color en la pantalla para que la autonomía sea una locura

  • Space Shuttle Atlantis

    27€

    Space Shuttle Atlantis

    Juguete para no tan niños, maqueta del transbordador Atlantis a escala 1:144

  • Moto G4 Play

    147€

    Moto G4 Play

    Smartphone de lo mejor en relación calidad-precio, con cámara de 8 MP y 16 GB de memoria interna

  • Lapicero enrollable

    18€

    Lapicero enrollable

    Cabe desde un exclusivo lápiz a tu mejor colección de estilográficas, todo con el estilo de la marca Hightide y el formato exclusivo

  • Book & Hero

    25€

    Book & Hero

    Pocos sujetalibros son tan originales como estos de superhéroes

  • Raspberry Pi 3 Kit

    72€

    Raspberry Pi 3 Kit

    Kit de iniciación para la Raspberri Pi con todo lo necesario: miniordenador, adaptador de corriente, funda y tarjeta SD

  • Runje In

    280€

    Runje In

    Chaqueta aislante de Mamut que usa lana de yak en vez de plumón para que el forro seque más rápido

  • mBot

    78€

    mBot

    El pack básico de Makeblock para montar tu propio robot y aprender a programarlo

  • Geforce GTX 1060

    247€

    Geforce GTX 1060

    La tarjeta gráfica con la que jugar y tener VR de mejor relación calidad-precio de esta generación de Nvidia

  • Parrot Bebop 2 FPV

    499€

    Parrot Bebop 2 FPV

    Kit que incluye el drone Parrot Bebop 2 con cámara 1080p/ojo de pez y las gafas FPV

  • LEGO City - Puerto espacial

    89€

    LEGO City - Puerto espacial

    Lego City de los que crean afición, con casi 600 piezas para muchas horas de diversión

  • HP Pavillion Wave

    799€

    HP Pavillion Wave

    Ordenador de sobremesa que no lo parece. Contiene un Core i5 con 8 GB de RAM y gráfica AMD Radeon R9 M470

  • Razer DeathAdder Elite

    103€

    Razer DeathAdder Elite

    Un ratón gaming es una inversión que solo comprenden los que solo piensan en clics uno detrás de otro. De otro nivel con los switchers de Razer

  • Renault Zoe

    24600€

    Renault Zoe

    Un eléctrico asequible que puede presumir de tener una de las mayores autonomías del mercado: 400 km

  • D-Link DIR-890L

    255€

    D-Link DIR-890L

    Router de impresión por el diseño pero también por su sistema de antenas y velocidad de hasta 3200 Mbps

  • Logitech K780

    89€

    Logitech K780

    Seguramente el mejor teclado que puedes comprar si quieres tener varios equipos conectados al mismo tiempo

  • The Tetris Effect

    15€

    The Tetris Effect

    El autor de Ready Player One tiene otro título imprescindible con este thriller de piezas

  • The Elder Scrolls V: Skyrim

    43€

    The Elder Scrolls V: Skyrim

    Fantasía para muchas horas de juego en la PS4 con Skyrm junto las expansiones Dawnguard, Hearthfire y Dragonborn

  • Samsung Galaxy S7 Edge

    659€

    Samsung Galaxy S7 Edge

    Diseño, cámara y pantalla son los argumentos del mejor smartphone de 2016. Tienes que hacerte con él

  • Coding Games in Scratch

    18€

    Coding Games in Scratch

    Amena y muy gráfica manera de aprender a diseñar y programar nuestros propios videojuegos con Scratch

  • Synology DS116

    166€

    Synology DS116

    Un NAS doméstico con el que tener un almacén multimedia y nuestra propia nube en casa

  • Harry Potter y el legado maldito

    18€

    Harry Potter y el legado maldito

    El último libro de Harry Potter no es lo que piensas. Es una obra de teatro que puedes leer en casa

  • GoPro Hero5 Session

    329€

    GoPro Hero5 Session

    Una diminuta cámara de acción del rey de la aventura: GoPro. Grabación 4K y conectividad WiFi

  • Risk Juego de Tronos

    54€

    Risk Juego de Tronos

    La mejor manera de motivarse para jugar a un clásico como Risk es tratar de llegar a Desembarco del Rey y hacerse con él

  • Samsung Gear 360

    349€

    Samsung Gear 360

    Olvídate de las cámaras de acción, lo que se lleva ahora es hacer vídeos de 360 grados

  • DJI Phantom 4

    1450€

    DJI Phantom 4

    El drone con cámara con el que obtendrás las mejores fotos y vídeos en vuelo

  • BSO de Final Fantasy VIII

    46€

    BSO de Final Fantasy VIII

    Una de las bandas sonoras que, seas apasionado de la saga FF o no, deberías disfrutar. En CD.

  • Cómo dejamos de pagar por la música

    19€

    Cómo dejamos de pagar por la música

    Lectura amena y bien documentada sobre la debacle de la industria musical tal y como la conocíamos, y la irrupción de la cultura digital y la piratería

  • Lenovo Yoga Book

    599€

    Lenovo Yoga Book

    Un producto diferente que aúna funciones de tablet con portátil. Las versión más polivalente es la de Windows 10

  • Xiaomi Mi Band 2 Correa de Metal

    16€

    Xiaomi Mi Band 2 Correa de Metal

    Un accesorio que eleva el nivel de acabado de nuestra Mi Band 2 de Xiaomi

  • Launch Boks

    30€

    Launch Boks

    La moda de las cajas sorpresa que llegan cada mes a tu casa en formato geeks y apasionados de los videojuegos. Suscripción mensual

  • Osprey Farpoint 55

    129€

    Osprey Farpoint 55

    Mochila de viaje muy ligera que puede llenarse como una maleta, lo que resilta muy cómodo y práctico. Para viajeros top

  • The Last Guardian

    60€

    The Last Guardian

    El videojuego del que más se ha hablado en los últimos años es una realidad. Imperdible si tienes una PS4

  • Lamicall Dock

    10€

    Lamicall Dock

    Soporte de tipo dock con abertura compatible con cualquier terminal. Ideal para tener organizada la zona de trabajo sobre la mesa

  • ZTE Axon 7

    444€

    ZTE Axon 7

    Diseño fantástico y pantalla espectacular para un smartphone que no tiene mucho que envidiar a los mejores del año

  • Fitbit Blaze

    150€

    Fitbit Blaze

    El modelo de reloj deportivo con GPS y funciones de smartwatch más avanzado de Fitbit

  • Lego Mindstorms EV3

    336€

    Lego Mindstorms EV3

    Robótica al máximo nivel con la potencia y al vez facilidad de la construcción programación visual de Lego

  • Samsung T3

    128€

    Samsung T3

    SSD portátil de gran capacidad (250 GB), veloz con conectividad USB 3.1 y un diseño muy cuidado

  • LG Hombot Square

    262€

    LG Hombot Square

    Su forma cuadrada y el sistema de cámaras para reconocer el recorrido que hace le permite no dejar esquinas sin limpiar

  • Las mujeres de la Luna

    16€

    Las mujeres de la Luna

    La historia de las únicas 28 mujeres cuyos nombres tienen referencias en la Luna pero que han contribuido al avance de la ciencia pese a un reconocimiento muy desigual

  • OnePlus 3

    443€

    OnePlus 3

    El mejor smartphone de gama media está más apetecible que nunca. Diseño, grandes prestaciones y un precio muy interesante

  • Canon PowerShot G7 X Mark II

    650€

    Canon PowerShot G7 X Mark II

    Una compacta polivalente con zoom 4X, sensor de calidad, WiFi y grabación de vídeo FullHD

  • Apple Watch Series 2

    469€

    Apple Watch Series 2

    El smartwatch más conocido se ha renovado e incluye GPS y resistencia al agua como para sumergirlo. Más deportivo que nunca pero con estilo

  • Focusrite Scarlett 2i2

    249€

    Focusrite Scarlett 2i2

    Kit de estudio con micrófono, auriculares e interfaz Scarlett 2i2. Regalo perfecto para podcasters

  • NES Mini

    60€

    NES Mini

    Uno de los regalos obligados de 2016 para quien ha sido niño alguna vez en los 80-90. Incluye más de 20 clásicos de NES listos para jugar

  • Adidas Ultra Boost Uncaged

    180€

    Adidas Ultra Boost Uncaged

    Zapatillas para correr con tecnología Boost y parte superior original acabada en punto

  • HBO Go

    8€

    HBO Go

    Game of Thrones o WestWorld son algunas de las inmensas series que puedes ver con HBO Go allá donde quieras. Precio al mes

  • Macbook Pro Touch Bar

    1999€

    Macbook Pro Touch Bar

    El portátil más completo de Apple presenta este año la novedad de la Touch Bar

  • Lobezno. El Viejo Logan

    20€

    Lobezno. El Viejo Logan

    Una historia sobre Lobezno para fans de Marvel en edición de lujo y con extras que son guiños imprescindibles

  • iPad Pro 9,7

    798€

    iPad Pro 9,7

    iPad Pro con pantalla de 9,7 pulgadas sobre la que podemos dibujar con precisión con ayuda de un stylus de la propia Apple. Versión con memoria de 128 GB WiFi

  • PS4 Pro

    389€

    PS4 Pro

    Consola PS4 Pro con juego Infamous. Juego en HDR y 4K de futuro

  • Garmin Fénix 3

    369€

    Garmin Fénix 3

    Da igual que corras, salgas de senderismo o montes en bicicleta. Este reloj deportivo con GPS y muy resistente podrá con ello

  • iHealth BP5

    88€

    iHealth BP5

    Tensiómetro que va conectado al smarpthone, pudiendo controlar y almacenar nuestra tensión cómodamente

  • Lenovo Yoga 700

    960€

    Lenovo Yoga 700

    Portátil convertible con Windows 10 con Core i5, 8 GB de RAM y SSD de 256 GB

  • Sushiquik

    30€

    Sushiquik

    Kit con todas las herramientas necesarias para hacer sushi de forma limpia y sencilla. Para toda la familia

  • Samsung KS9000

    1785€

    Samsung KS9000

    Versión en 55 pulgadas de un televisor de gama alta con panel 4K, HDR y formato curvo

  • Sense Ultra Set

    104€

    Sense Ultra Set

    Mochila específica para corredores con opciones de hidratación y con tejido y diseño para un secado rápido

  • Xiaomi Mi Notebook Air

    560€

    Xiaomi Mi Notebook Air

    Ultrabook de 12 pulgadas con un excelente diseño, Windows 10 y la seguridad de que te llevas un a excelente relación calidad-precio

  • WE VIBE 4 PLUS

    99€

    WE VIBE 4 PLUS

    Vibrador con 6 modos de vibración diferentes y control remoto mediante mando o smartphone

  • Canon EOS 5D MARK IV

    3999€

    Canon EOS 5D MARK IV

    La cámara para usuarios avanzados más completa del año, con sensor completo de 30 MP

  • ASUS Zen AIO Pro

    799€

    ASUS Zen AIO Pro

    Un todo en uno diferente desde el diseño hasta la pantalla. La versión básica incluye procesadores Intel Core i7 y gráfica dedicada

  • El laberinto de los espíritus

    22€

    El laberinto de los espíritus

    Uno de los autores más reconocidos y leídos en español tiene nueva novela

  • Mi Band 2

    23€

    Mi Band 2

    Pulsera de actividad muy completa, con medición de ritmo cardíaco y autonomía de las mejores del mercado

  • HP Spectre

    1540€

    HP Spectre

    Ligero, delgado y con acabado exclusivo, pero además potente: Core i7, 8 GB de RAM y SSD de 512 GB

  • Aerobie AeroPress

    28€

    Aerobie AeroPress

    Una manera sencilla pero única de hacer café. Para muy fans del sistema Aeropress

  • Sony Smartwatch 3 Sport

    102€

    Sony Smartwatch 3 Sport

    La manera más completa y económica de tener un smartwatch de nivel, con GPS, Android Wear y resistente al agua

  • Termómetro de cocina bluetooth

    149€

    Termómetro de cocina bluetooth

    Precisión y comodidad al cocinar con este termómetro bluetooth que se puede controlar con el smartphone

  • Estabilizador para smartphones

    29€

    Estabilizador para smartphones

    Nunca está de más darle más estabilidad a las grabaciones de vídeo con nuestro smartphone o cámara de acción/primera persona

  • Vigilabebés Avent

    112€

    Vigilabebés Avent

    Modelo compacto y con gran alcance del vigilabebés Avent de Philips, con pantalla portátil e intercomunicador

  • Withings Aura

    299€

    Withings Aura

    Despertador con luz y música que te despertará en el momento más idóneo según tu sueño

  • SodaStream

    59€

    SodaStream

    Si te va la Soda, con este pack que incluye dos botellas te podrás crear tus propias bebidas

  • Bose Solo 5

    216€

    Bose Solo 5

    Barra de sonido compacta para colocar junto a un televisor y mejorar el sonido. También con un smartphone mediante bluetooth

  • Introducción A Arduino

    24€

    Introducción A Arduino

    Versión de 2016 del manual esencial de la plataforma Arduino de Make

  • Báscula portátil para maletas

    23€

    Báscula portátil para maletas

    Se carga vía USB así que siempre la puedes tener lista para conocer con exactitud el peso de tu maleta y evitar sorpresas

  • Chimenea de mesa de bioethanol

    32€

    Chimenea de mesa de bioethanol

    Las cenas románticas cobran una nueva dimensión con esta chimenea de mesa con cristal reforzado y que funciona con bioethanol

  • I.D.

    13€

    I.D.

    Comic distópico de Emma Rios que analiza el conflicto entre percepción e identidad a través de la lucha de tres personas que consideran un “trasplante de cuerpo” como la solución a sus vidas

  • Bate de cricket

    44€

    Bate de cricket

    El regalo sorpresa de este año podría ser un Aresson Rounders Blaze, kit que incluye todo lo necesario para empezar a jugar al cricket

  • LG 40UH630V

    400€

    LG 40UH630V

    Televisor LG con panel 4K, tecnología LED y funciones de Smart TV con webOS. De 40 pulgadas

  • Sennheiser Momentum 2.0

    340€

    Sennheiser Momentum 2.0

    Auriculares circumaural cerrados que aúnan calidad de sonido con una apariencia única

  • Almohada de viaje

    18€

    Almohada de viaje

    Suave terciopelo lavable para una almohada que no ocupa casi nada de espacio en la maleta y se hincha apretando un botón

  • Samsung Galaxy Tab A

    205€

    Samsung Galaxy Tab A

    Tablet sencillo pero potente, ligero y con una buena pantalla

  • Call Of Duty: Infinite Warfare

    50€

    Call Of Duty: Infinite Warfare

    El último título de una saga clásica vuelve a sus orígenes precisamente para sorprendernos

  • Soporte con puertos USB 3.0

    40€

    Soporte con puertos USB 3.0

    Soporte para auriculares que mantiene ordenada la zona de trabajo. Incluye tres puertos USB 3.0 y uno de jack 3.5

  • OnePlus Bullets V2

    19,95€

    OnePlus Bullets V2

    Auriculares de botón de gran diseño, precio asequible y mucha calidad de sonido. Para cualquier smarpthone

  • Principia Kids

    20€

    Principia Kids

    Suscripción a Principia Kids, un proyecto que se financia de manera particular y que pone la ciencia en un formato único

  • Fallout 4

    26€

    Fallout 4

    La versión para Xbox One de la quinta entrega del videojuego de rol de acción desarrollado por Bethesda

  • Velbon Ex-Mini

    19€

    Velbon Ex-Mini

    Trípode completo pero muy compacto para usar con cualquier cámara fotográfica

  • BQ - Zowi

    99€

    BQ - Zowi

    Robot educativo en el que podemos ver cómo son sus conexiones, controlarlo con el móvil y programarlo a nuestro gusto

  • Saga Harry Potter

    40€

    Saga Harry Potter

    Con la calidad del Blu Ray, una manera perfecta de recuperar y ponerse al día de la saga del mago más famoso

  • Sony MDR1000XB

    413€

    Sony MDR1000XB

    Auriculares cerrados de nivel, con reducción de ruido y completamente inalámbricos por bluetooth

  • Bullet Journal

    25€

    Bullet Journal

    Cuaderno de notas con puntos donde tú decides para qué lo usas

  • MOACC funda móvil bicicleta

    15€

    MOACC funda móvil bicicleta

    Llevar el smartphone protegido de la lluvia y plenamente funcionar en la bicicleta es muy sencillo con este accesorio

  • El problema de los tres cuerpos

    19€

    El problema de los tres cuerpos

    Cixin Liu es el escritor de ciencia ficción más relevante en China y con esta novela ha sido el primer autor que no escribe en inglés en ganar el premio Hugo 2015

  • El ojo desnudo

    20€

    El ojo desnudo

    Libro sobre la ciencia detrás de la visión y de la luz de la mano del periodista científico Antonio Martínez Ron

  • Crock-Pot

    103€

    Crock-Pot

    El inicio de una nueva forma de cocinar y entender las recetas. Programable y delicioso resultado

  • Funda para auriculares

    13€

    Funda para auriculares

    Mantén protegidos tus auriculares con una funda compacta, duradera y donde siempre los tendrás listos para usar

  • Falcó

    18€

    Falcó

    La última novela de Pérez Reverte nos deja otro personaje mítico que nos lleva alos años 30

  • BQ Aquaris X5

    169€

    BQ Aquaris X5

    El smartphone más importante del año para BQ, con pantalla de 5 pulgadas y diseño premium

  • PlayOsmo

    77€

    PlayOsmo

    Kit con tres accesorios para el juego PlayOsmo para iPad con el que unir mundo físico y virtual al aprender

  • Mapamundi para rascar

    27€

    Mapamundi para rascar

    Mitavo Premium. Cada país que visites se merece un recuerdo. Ráscalo en este mapa y ve descubriendo todas las zonas que seas capaz

  • Sony Alpha 68

    622€

    Sony Alpha 68

    Cámara réflex con espejo translúcido donde el enfoque rápido y precis...

  • 05 Dec 09:14

    Seis segundos es lo que necesitan los hackers para averiguarlo todo sobre tu tarjeta de crédito

    by Javier Pastor

    Visa

    Un grupo de expertos de la Universidad de Newcastle han descubierto cómo funciona el método que le ha costado al banco Tesco 2,5 millones de libras el mes pasado. Los fallos en el sistema de pagos de tarjetas de Visa permiten descubrir el número de tarjeta de crédito/débito, fecha de caducidad y código de seguridad, y hacerlo además en tiempo récord: seis segundos.

    Los criminales que llevaron a cabo este robo aprovecharon un método "terroríficamente sencillo" para desvelar esa información: el llamado Distributed Guessing Attack permitía aprovechar el hecho de que el sistema de Visa no detecta que los cibercriminales hacían múltiples intentos de conseguir los datos de las tarjetas, y al combinar todos los intentos fallidos iban logrando la información deseada.

    Visa echa balones fuera

    Como explicaba Mohammed Ali, uno de los responsables del estudio, explicaba cómo esos intentos fallidos se sumaban al hecho de que cada sitio web de compras online pregunta por datos distintos para validar esas compras. Toda esa información acaba siendo útil para completar el puzzle y lograr la información de las tarjetas de crédito.

    Pagos

    "El número de intentos ilimitados", apuntaba Ali, "combinado con las variaciones en los campos de datos de pagos hacen terroríficamente sencillo para los atacantes lograr generar todos los detalles de la tarjeta campo por campo". Cada campo generado de la tarjeta puede ser usado en sucesión para generar el siguiente campo, y ese ciclo se repite hasta que se logra toda esa información.

    En el estudio revelaban que incluso si únicamente tenemos los primeros seis dígitos de la tarjeta (que solo revelan el banco y el tipo de tarjeta) "un hacker puede obtener las tres partes esenciales de información para hacer una compra online en tan solo seis segundos".

    Visa no parece haber reconocido la validez del estudio, y sus responsables indicaron que "la investigación no toma en cuenta las múltiples capas de prevención de fraude que existen en los sistemas de pago, cada una de las cuales debe ser validada para poder hacer una transacción en el mundo real", y apuntaban a que los comercios y los emisores de tarjeta pueden tomar distintas medidas para evitar ataques por fuerza bruta como estos.

    Vía | The Guardian
    Más información | Distributed Guessing Attack

    También te recomendamos

    Cómo llegar a ser un hacker: varios expertos en seguridad nos lo cuentan

    Cómo ir de 'startup' a empresa y no morir en el intento

    Esta tarjeta de crédito cambia el código CVC de tres dígitos constantemente para protegerte

    -
    La noticia Seis segundos es lo que necesitan los hackers para averiguarlo todo sobre tu tarjeta de crédito fue publicada originalmente en Xataka por Javier Pastor .

    05 Dec 09:10

    PayPal Business ayuda a las empresas con las cuentas

    by Alexandre Lázaro
    paypalhere
    La nueva cuenta de PayPal ofrece a las pequeñas y medianas empresas un servicio para estar al día en la gestión de sus cuentas y facturas.
    05 Dec 09:04

    Cuatro herramientas para desbloquear tu equipo si has sido víctima de ransomware

    by Carlos Zahumenszky

    Un día visitas la página equivocada o instalas lo que no debías y un mensaje bloquea tu PC a menos que pagues un rescate. El ransomware es un tipo de ataque mediante malware cada vez más común. Estas cuatro herramientas online te ayudarán a librarte de los más tipos más extendidos.

    Read more...

    05 Dec 09:02

    Cómo ocultar el Root Android para usar apps no compatibles con Root. (HBO, Netflix, Pokemon Go, etc, etc…)

    by Francisco Ruiz

    Click here to view the embedded video.

    Una de las cosas en las que parecen más empeñados algunos desarrolladores de aplicaciones, es en la de impedir el acceso a las mismas a los usuarios Root Android, y es por este mismo motivo que me he decidido a crear este sencillo vídeo tutorial básico Android, con el que vamos a poder ocultar el Root Android de una manera muy sencilla y sin necesidad de tener que seguir ni complicados tutoriales avanzados ni tan si quiera disponer de Xposed Framework para Android.

    Esto nos va a servir para poder usar aplicaciones que en principio a los usuarios Root no se nos permite utilizar, en este caso en concreto yo mismo lo he podido comprobar personalmente, tal y como os muestro en el vídeo que os he dejado justo encima de estas lineas en el que a modo de ejemplo, os enseño como ocultar el Root para utilizar HBO España que en principio es una de esas aplicaciones que no nos permiten reproducir contenido en streaming a los usuarios Root.

    Cómo ocultar el Root Android

    Cómo podéis ver en el vídeo adjunto en el que os muestro el sencillo funcionamiento para ocultar el Root Android, para conseguirlo tan solo vamos a tener que recurrir a la descarga e instalación de una aplicación totalmente gratuita, la cual la tenemos disponible de manera oficial en el propio Play Store de Google, la que es la tienda oficial de aplicaciones para Android.

    Cómo ocultar el Root Android

    La aplicación que responde al descriptivo nombre de Hide my Root es tan sencilla de usar que tan solo bastará con ejecutarla por primera vez, clicar en la opción Hide su Binary, concederle permisos de superusuario y comenzar a disfrutar de esas aplicaciones que te detectan el Root y que no te permiten usarlas en tu terminal Android Rooteado. ¡¡Así de fácil y sencillo!!.

    Cómo ocultar el Root Android

    En el momento que tengamos que volver a necesitar tener el acceso Root visible para todas las aplicaciones, ya que esta aplicación oculta el Root para todas las aplicaciones instaladas en nuestro Android, tan solo vamos a tener que abrir de nuevo la aplicación Hide my Root y clicar en la segunda opción Restore su Binary para volver a disfrutar de todos los beneficios que tenemos los usuarios Android con terminales Rooteados.

    Os recomiendo que le echéis una ojeada al vídeo tutorial sobre el uso de la aplicación, un vídeo tutorial que os he dejado justo al principio del post y en el que os muestro como ocultar el Root para que HBO España funcione perfectamente en un terminal Rooteado.

    Descargar Hide my Root gratis desde el Play Store de Google

    WP-Appbox: Hide my Root (Free, Google Play) →

    Descargar Hide my Root Adfree sin anuncios para ayudar al desarrollador de la app

    WP-Appbox: Hide My Root Adfree (1,23 €, Google Play) →

    Si no te aparece en el Play Store de Google por problemas de compatibilidad con tu terminal Android o problemas con disponibilidad en tu zona geográfica, siempre puedes optar a descargar directamente el archivo apk de Hide my Root para una instalación manual de la aplicación clicando en este enlace, eso si, recuerda habilitar desde los ajustes de tu Android en la opción Seguridad, la casilla que os va a permitir el poder instalar aplicaciones de orígenes desconocidos.

    El artículo Cómo ocultar el Root Android para usar apps no compatibles con Root. (HBO, Netflix, Pokemon Go, etc, etc…) ha sido originalmente publicado en Androidsis.

    05 Dec 09:02

    Zentyal Server 5 Disponible

    by admin

    zentyal-server-5

    El pasado 29 de noviembre se ha liberado la última versión de una de las distribuciones más populares entre el mundo del servidor: Zentyal Server. Esta distribución ha lanzado Zentyal Server 5, una versión destinada al mundo del servidor y de la empresa. Zentyal Server 5 es una distribución gratuita a diferencia de otras distribuciones como Red Hat Linux o SUSE Linux Enterprise.

    Zentyal Server 5 se especializa en una mayor compatibilidad con Windows Server y Active Directory, dos elementos bastante problemáticos en redes con Gnu/Linux, de ahí la popularidad de Zentyal Server.

    Además de su compatibilidad y configuración con Active Directory, Zentyal Server 5 contiene la ultima versión de Samba con una configuración optima que nos ahorrará tener que instalar complementos de terceros para que funcione bien con ciertas redes de Windows, este programa clave para la comunicación con otros equipos de la red. Zentyal Server 5 tendrá SOGo, un software groupware que nos permitirá sincronizar contactos y calendarios así como tener comunicación con otros equipos de la red.

    Zentyal Server 5 se basa en la última versión LTS de Ubuntu

    Zentyal Server 5 se basa en Ubuntu 16.04, una versión LTS de Canonical que no sólo contiene la última versión estable del kernel sino que también tiene un soporte para empresas excepcional. Sin olvidar que ya contiene dos actualizaciones y próximamente se lanzará una versión de actualización que modernizará el sistema, no sólo de Ubuntu sino de las distribuciones que se basen en ello, como en este caso Zentyal Server 5.

    Zentyal Server contiene además herramientas de seguridad como un potente firewall, HTTP Proxy y OpenVPN, entre otras herramientas que nos permitirá tener un servidor seguro y libre de intrusos con una correcta configuración.

    Zentyal Server 5 ya está disponible para su descarga a través de la web oficial de la distribución. Una imagen iso que podemos usar en nuestro servidor o en una máquina virtual como complemento para nuestro sistema operativo. Cualquier opción será igual de válido.

    Fuente

    02 Dec 13:04

    Hackean al hacker que "secuestró" el tren ligero de San Francisco

    Hackean al hacker que "secuestró" el tren ligero de San Francisco


    El pasado fin de semana miles de ciudadanos de San Francisco se llevaron la más grande de las sorpresas al comprobar que el precio del billete de tren ligero se había reducido a cero. Nada. Gratis. No se trataba de un experimento para comprobar la viabilidad de un sistema de transporte público totalmente gratuito, sino de la única solución posible que encontraron las autoridades para mantener el servicio en activo mientras lidiaban con el bloqueo del sistema informático. Un hacker había cifrado los discos duros de más de 2.000 ordenadores y exigía el pago de 73.000 dólares a cambio de… Leer noticia completa y comentarios »
    02 Dec 09:46

    Roban más de un millon de cuentas de Google. Malware Gooligan

    by (abc)
    Roban más de un millon de cuentas de Google. Malware Gooligan. Más de un millón de cuentas de Google expuestas por Gooligan, un malware que afecta a Android. Un nuevo malware descubierto por Check Point Software, y aseguran que está disponible en al menos 86 aplicaciones fuera de las tiendas oficiales para dispositivos Android. El problema ha afectado a más de un millón de cuentas asociadas a equipos Android, y son cuentas de Google, lleva a cabo el proceso de root de forma automática y roba la información de los usuarios infectados. Te contamos como revisarlo en Frikipandi:Roban más de un millon de cuentas de Google. Malware Gooliganhttp://www.frikipandi.com/public/post/roban-mas-de-un-millon-de-cuentas-de-google/
    01 Dec 16:54

    Amazon usa camiones para mover grandes cantidades de datos a internet (y lo explica con Lego)

    by nachop@gmail.com (Nacho)

    Sn snowmobile 2

    Cuando se trata de mover una gran cantidad de datos a través de internet el proceso puede ser largo y lento, incluso utilizando conexiones rápidas: «mover petabytes o exabytes [miles de terabytes o miles de petabytes, respectivamente] de archivos gráficos, registros financieros, imágenes por satélite o datos científicos con una conexión a internet puede llevar años e incluso decenios. E invertir en ampliar las conexión para un centro de datos del cual se van a migrar los datos es caro y difícil de justificar», dice Jeff Barr en AWS Blog.

    Para este tipo de escenarios es para lo que Amazon ha presentado su AWS Snowmobile: un contenedor de 14 metros convertido esencialmente en un gigantesco disco duro externo con 100 Petabytes de capacidad — miles de terabytes o millones de gigabytes.

    Una vez contratado el servicio el camión viaja de Amazon hasta el centro de datos del cliente que desea migrarse a AWS (Amazon Web Services), se conecta a él con conexiones físicas (cables y/o fibra) de hasta 1 Terabit por segundos (conexiones múltiples de 40 Gigabits por segundo) y empieza a succionar todos los datos: en unos 10 días se llenan los 100 Petabytes del Snowmobile.

    Sn arrives 3

    El contenedor (que está reforzado, aislado y y climatizado) es la versión hermano mayor de un servicio parecido que ya ofrecía Amazon, el AWS Snowball, un trasto del tamaño de un pequeño electrodoméstico que Amazon ofrece con el mismo fin: trasladar datos (hasta 80 teras en este caso) desde un centro de datos ya existente al servicio en la nube de Amazon.

    Así que igual que hace diez años un caracol era más rápido que un ADSL moviendo datos de un lugar a otro, también un camión es más rápido (o al menos más económico) moviendo cantidades ingentes de información.

    Fuente: AWS Snowmobile – Move Exabytes of Data to the Cloud in Weeks

    # Enlace Permanente

    01 Dec 16:53

    Lanzan una aplicación gratuita para firmar documentos con tecnología NFC

    by Lara Olmo
    app-para-firmar-documentos-con-dni-fisico-y-android-nfc
    Si tienes un DNI 3.0 y un móvil Android con tecnología NFC, descárgate esta app y podrás firmar cualquier documento como si fuera manuscrito y sin moverte de casa.
    01 Dec 16:48

    Google App Maker, crea aplicaciones sin saber programar

    by Martín Castro
    Google App Maker
    App Maker es la nueva aplicación de Google destinada a organizar el trabajo en las empresas, gestionar proyectos y automatizar procesos de selección y venta.
    30 Nov 11:37

    Un fallo de seguridad en Windows 10 permite obtener privilegios de admin pulsando sólo dos teclas

    by Yúbal FM

    Bug Win10

    Que Windows 10 no es un sistema operativo perfecto lo sabemos todos, por lo menos en cuanto a las múltiples dudas que despierta en torno a nuestra privacidad. Pero lo que nunca nos podíamos imaginar es que a Microsoft se le escapase un bug que permite que cualquier usuario obtenga privilegios de administrador pulsando sólo dos botones.

    El error está en el proceso de actualización de Windows Update. Tal y como ha descubierto y descrito en su blog el especialista en Windows Sami Laiho, cuando Windows Update está reiniciando el sistema después de una actualización es suficiente con pulsar Shift + F10 para acceder a la consola con permisos de administrador y tener el control total de un ordenador.

    "El verdadero problema aquí es la Elevación de Privilegios que lleva un sistema no-administrador a SYSTEM (la raíz de Windows), aún cuando el ordenador está protegido con BitLocker (el cifrado de disco duro de Microsoft)", explica Laiho en su post. "Y por supuesto que esto no requiera de ningún hardware externo o software adicional. Diría que simplemente es una locura de bug".

    El acceso se obtiene en el proceso de inicio de un ordenador después de la actualización, y pulsando la combinación de teclas accedemos a la consola del sistema con unos permisos de administrador que antes de reiniciar no teníamos. Esto nos permitiría hacer cualquier maleza que queramos en el equipo.

    ¿Qué implicaciones tiene para nuestra seguridad?

    Para que todos lo entendamos. Esto quiere decir que con este bug de Windows 10, si alguien quiere tener un control total a nuestro ordenador sólo tiene que esperar a que llegue la próxima actualización. Esto es algo especialmente preocupante para quienes lo dejan desatendido, puesto que las actualizaciones suelen tardar lo suyo.

    Para los usuarios de a pie, prevenir que alguien se aproveche del bug es tan fácil como no dejar nunca actualizaciones pendientes en el ordenador para que nadie las inicie y se aproveche de él. Las empresas y servicios públicos lo tienen más difícil, ya que es una vulnerabilidad crítica. Si acaso la solución sería insistirle a sus empleados que no dejen nunca su ordenador desatendido durante una actualización.

    Microsoft ha sido informado ya de este error, por lo que no debería tardar demasiado en lanzar una actualización que solucione este bug. Aún no hay ningún pronunciamiento oficial ni fecha exacta para esta solución, pero teniendo en cuenta su gravedad debería llegar cuanto antes.

    Vía | Sami Laiho
    En Genbeta | Así puedes evitar que Windows 10 recopile tantos datos sobre ti y mejorar tu privacidad

    También te recomendamos

    Google indigna a Microsoft tras desvelar una importante vulnerabilidad para Windows 10

    Todo esto ocurre en tu casa cuando tú no estás (contado por tu robot aspirador)

    Microsoft actualiza Windows 10 y parchea la importante vulnerabilidad desvelada por Google

    -
    La noticia Un fallo de seguridad en Windows 10 permite obtener privilegios de admin pulsando sólo dos teclas fue publicada originalmente en Genbeta por Yúbal FM .

    30 Nov 09:06

    La impresora espía capaz de secuestrar los móviles de los empleados

    by Andrea Núñez-Torrón Stock
    Esta impresora espía es capaz de secuestrar los datos de los empleados
    Un experimento reciente realizado por el hacker Julian Oliver pone de manifiesto cómo las impresoras y sus redes pueden constituir una de las mayores grietas de seguridad en las empresas, dada su capacidad para ser convertidas en "espías corporativos".
    29 Nov 10:21

    Cómo evadir las restricciones de los Wifi Libres automáticamente

    by Luigys Toro

    Ayer me colocaron el servicio de internet en mi departamento, ¡Un gran alivio!. En todo este tiempo, tuve que hacer malabares para poder conectarme y hacer mis labores diarias, usar diariamente wifislax, acceder a wifi libres, entre otros. El principal problema al acceder a las redes libres, era que me limitaban cada cierto tiempo y me pedían autenticación, en esos momentos, todavía no conocía a Rollmac, un script que permite evadir las limitaciones de los Wi-Fi de manera automática.

    Mi vida fuera sido más llevadera en estos últimos días, si este script fuera estado disponible antes, su capacidad de evasión es sensacional, desde cambios de MAC hasta limitaciones de datos y tiempo. Una herramienta que debemos analizar y utilizar en la medida de lo posible, que además está en una fase muy beta, por lo que esperamos muchas mejoras y nuevas funcionalidades.

    ¿Qué es Rollmac?

    Rollmac es un script de código abierto, desarrollado en Python, que nos permite evadir las restricciones de las redes libres, las cuales pueden ser, tiempo de uso limitado, autenticarse y aceptar los términos de uso constante, bloqueos de MAC entre otros.

    La herramienta está diseñada, para automatizar el proceso de evasión de restricciones, haciendo uso del protocolo WPAD para descubrir la página de inicio de sesión, además de volver a aceptar los términos y condiciones. También mantiene un reloj que monitorea el tiempo de uso de la red, para asegurarse no sobrepasar el límite de uso que aprueba la red libre.

    El script está constantemente automatizando la mac, volviendo a conectar a las redes, aceptando los términos y condiciones entre otros, el proceso de “reinicio” de la conexión tarda aproximadamente 10 segundos.

    ¿Por qué usar Rollmac?

    La principal ventaja de Rollmac, es que nos permite estar conectado a una red por encima del tiempo que regularmente la misma permite, en la práctica, es una herramienta que nos ahorra el tiempo de hacer el proceso de cambio de mac, aceptación de términos entre otros.

    Rollmac nos permite descargar grandes cantidades de datos, crear un correo electrónico, ver streaming, sin nuestra intervención, por lo que una vez configurado, podemos dejar descargando lo que deseamos, teniendo la confianza de que no se parará por las limitantes de la red.

    Sin duda alguna, es una herramienta que debemos usar todos aquellos que usamos wifi libres con restricciones, a sabienda que el proceso manual de burlarla es tedioso.

    ¿Cómo utilizar Rollmac?

    Los pasos para utilizar Rollmac son los siguientes:

    Instalar SpoofMac

    pip install SpoofMAC
    

    Clonar el repositorio de Rollmac

    git clone https://github.com/violentshell/Rollmac.git

    Configurar Rollmac

    Debemos configurar el script ligeramente para ajustarse a los detalles específicos de la red. Para ello debes editar el archivo conf.json. Los parámetros a configurar, se especifican a continuación:

    • ssid de la red que deseas conectar:
    ssid = 'Free WiFi'
    
    • Establece los límites de MB, use 99999999999 para no aplicar límites:
    MB_limit = 250
    
    • Establezca el límite de tiempo en minutos, use 99999999999 para no aplicar límites:
    TIME_limit = 60
    
    • Configure el nombre de la interfaz inalámbrica:
    interface = 'Wireless Local Area Connection'
    
    • Establezca el dominio de la red a la que se está uniendo:
    domain = 'freewifi.com'

    Ejecutar Rollmac

    Ejecute en la consola el siguiente comando:

    python Rollmac.py

    Ya con todos estos pasos estarás disfrutando de la posibilidad de evadir las restricciones de las redes wifi libres, podrás descargar durante toda la noche, evitar los cortes por mucho tiempo, etc.

    Espero que esta herramienta le sea útil a cada uno de nuestros lectores.

    El artículo Cómo evadir las restricciones de los Wifi Libres automáticamente aparece primero en Cómo evadir las restricciones de los Wifi Libres automáticamente.

    29 Nov 10:06

    Nueva campaña de envío de troyano: Sharik

    by noreply@blogger.com (Antonio Ropero)
    El método más habitual para la propagación de un troyano sigue siendo las campañas de envíos masivos de correos con un adjunto. Como es frecuente, se suelen acompañar de un mensaje atractivo que mediante la ingeniería social incite al usuario a abrir el adjunto con el malware. Una nueva campaña de envíos de este tipo está dando a luz, esta vez distribuye a "Sharik".

    Sharik es un troyano que afecta a la plataforma Windows y aprovecha para inyectarse en procesos legítimos y añade entradas al registro necesarias para mantener persistencia. Además, envía toda la información recolectada a un servidor remoto, incluso llega a aceptar comandos del atacante.


    Nos llega en forma de e-mail a través de este correo, con un adjunto.

    Recibido por parte de mgXXXXoz@gmail.com
    "Buenos días,

     

    Como hemos comentado, te adjunto la escritura con las rectificaciones marcadas en amarillo. He hablado con los compradores y esta mañana me mandan una copia del cheque.

     



    Un saludo,"

    Este adjunto es el troyano que comience el proceso de descarga (dropper), y entre otras cosas creará una serie de carpetas en %APPDATA%.



    Comienza conectándose al servidor remoto y aprovecha para descargarse los archivos necesarios para continuar con la infección. Entre ellos, un binario de php funcional (junto a su librería), y un archivo .php que utilizará más adelante.



    El archivo en PHP, que se lanza haciendo uso de dicho binario es el que mostramos a continuación:

    Contenido del archivo .php utilizado en conjunto con el binario de PHP descargado.

    En esta ocasión, logramos tener acceso al archivo PHP descifrado.



    Basta comprobar el registro para descubrir las evidencias de la persistencia de este Malware:



    Siguiendo el flujo de peticiones al dominio remoto, observamos como en una de las peticiones se obtiene un binario:



    De esta forma, el flujo de funcionamiento del troyano tras su ejecución es inicialmntente se guarda en el registro, tras lo cual lanza el php y el binario oculto

    Como es habitual para evitar este tipo de amenazas se recomienda no abrir los adjuntos que provengan de orígenes desconocidos o no solicitados. La prevención es la mejor defensa.


    Archivo php: http://pastebin.com/nUm4Sxt4

    Actualización (29/11/2016):

    El Laboratorio Técnico de Hispasec sigue investigando este malware y detectamos una nueva campaña de envío. El correro cambia, aunque el malware se mantiene:




    Fernando Díaz



    29 Nov 09:57

    Acceso NFS eficiente con autofs y automunt

    by davidochobits

    Uno de los principales inconvenientes de utilizar /etc/fstab para los puntos de montaje, es que el sistema debe dedicar recursos para mantener dicho montaje, se use o no. Claro, si sólo tenemos un par...

    La entrada Acceso NFS eficiente con autofs y automunt aparece primero en ochobitshacenunbyte.

    29 Nov 09:53

    Casi un millón de alemanes se queda sin Internet tras un nuevo ataque de la botnet Mirai

    by Yúbal FM

    Routers

    Un ataque generalizado a las interfaces de mantenimiento de los routers de Deutsche Telekom dejó el pasado fin de semana a 900.000 usuarios alemanes sin acceso a Internet. En un principio no se sabían los motivos de la caída, pero un informe publicado por la Oficina Federal Alemana de Seguridad de la Información (BSI) ha confirmado que se trató de un intento de añadirlos a una botnet.

    Según las últimas investigaciones, publicadas por The Register, la responsable sería una versión modificada de la botnet Mirai. Para quien no lo recuerde, esta botnet es la misma que el pasado octubre fue utilizada en el ataque DDoS a Dyn, que tumbó masivamente a grandes portales como Twitter, Spotify o GitHub.

    Los routers afectados, la mayoría de ellos fabricados por Zyxel y Speedport, tenían el puerto 7547 abierto, algo que suelen utilizar los proveedores para el mantenimiento remoto en caso de haber problemas. Según el SANS Internet Storm Center, el primero en informar sobre las causas del suceso, los dispositivos afectados estuvieron recibiendo nuevas órdenes de acceso cada cinco minutos.

    Todo parece indicar que la versión de Mirai atacó esta interfaz de mantenimiento para tratar de adherir los 900.000 routers a una botnet, y aunque falló en su intento, en su búsqueda de vulnerabilidades provocó caídas y restricciones que los dejaron inoperativos.

    Y esto podría ser sólo el principio según el investigador de seguridad Kenn White, que ha advertido en Twitter que 41 millones de routers en todo el mundo podrían tener estos puertos de mantenimiento abiertos. Eso quiere decir, teniendo en cuenta que ya se está intentando vulnerar la seguridad de ese puerto, que todos ellos son potenciales víctimas que podrían pasar a formar parte de una botnet sin darse cuenta.

    Parece que el 2017 será un año movido

    El ataque DDoS mediante una botnet a Dyn que hizo tambalear los cimientos de Internet podría ser sólo el pistoletazo de salida a una nueva era de ciberataques. Aún no se sabe quién hay detrás de ellos, pero sí que hemos podido ver que están experimentando con Mirai para ver hasta dónde es capaz de llegar.

    Un ejemplo lo tuvimos a principios de este mes, cuando un nuevo ataque DDoS con esta botnet consiguió dejar sin Internet a un país entero. El movimiento de este fin de semana por su parte parecía dirigido a probar su capacidad para reclutar masivamente a nuevos equipos para los ataques. El intento ha fallado, pero lo lógico sería que fuesen perfeccionando la técnica y volviéndolo a intentar.

    La operadora alemana ha publicado una solución, y le ha pedido a sus usuarios que apaguen sus routers para que se active una nueva actualización de seguridad al reiniciarlos. Pero con 41 millones de routers con estos puertos de mantenimiento abiertos en todo el mundo y unos atacantes que se han dado cuenta de que pueden explotarlos, parece que está lejos de ser una solución definitiva.

    Vía | The Register
    Imagen | KIUI
    En Genbeta | Cómo saber si tu ordenador forma parte de una botnet

    También te recomendamos

    Por qué conservar el cordón umbilical es una oportunidad para la salud de tu hijo

    Un nuevo ataque DDoS casi deja sin Internet todo un país, y es algo que debería preocuparnos a todos

    Descubierta botnet que robó más de dos millones de usuarios y contraseñas con un keylogger

    -
    La noticia Casi un millón de alemanes se queda sin Internet tras un nuevo ataque de la botnet Mirai fue publicada originalmente en Genbeta por Yúbal FM .

    28 Nov 17:31

    Virtualización en Debian: Introducción – Redes de Computadoras para las PYMES

    by fico

    Virtualización

    Lo más simple es lo mejor

    En la imagen de cabecera de la página principal de XtratuM, Hipervisor diseñado especialmente para Sistemas Empotrados o Embebidos en Tiempo Real, encontramos la siguiente imagen:xtratum

    “Nuestro Principio Fundamental para la instalación, configuración, y administración de servicios, incluyendo por supuesto a la Virtualización, concuerda plenamente con el mensaje “The simpler, the better“, o sea, Lo más simple es lo mejor.”

    Introducción

    La Virtualización  es un tema amplio y complejo. No escribiremos mucho sobre él. Expondremos solamente algunas definiciones y enlaces a páginas que sugerimos se deban leer y/o estudiar, según el interés que tenga cada lector. Sugerimos lean páginas de la Wikipedia en inglés, y de otras fuentes.

    • No queremos adentrarnos en la entrega de un Cómo Hacer típico con varios comandos, etcétera, sin antes dar como mínimo, una guía de introducción al tema. Conocemos que algunos Lectores Impacientes no leen las introducciones y van directo al cómo se hace. Acción lamentable pues, después vienen las preguntas conceptuales a las que muchas veces no podemos responder adecuadamente, ya que es imposible que lo sepamos todo.

    Esperamos que, después de leer aunque sea un poco detenidamente este artículo, el lector tenga una idea sobre qué es La Virtualización y de su situación actual. También, que disponga de una serie de enlaces que le permita ampliar mas sobre esta tarea del día a día de prácticamente cualquiera que utilice una computadora en éstos momentos.

    Definiciones y enlaces según Wikipedia y de otras fuentes

    Virtualización

    En Informática, la Virtualización se refiere al acto de creación de la versión de algo virtual en vez del algo real, que incluye el hardware virtual de computadoras, sistemas operativos, dispositivos de almacenamiento, y recursos de redes de computadoras. La virtualización comenzó en la década de los 60, como un método que dividió a los recursos del sistema de una computadora mainframe, entre diferentes aplicaciones. Desde entonces, el significado del término Virtualización está en constante expansión.

    La Virtualización o Plataforma de Virtualización se refiere a la creación de una máquina virtual, que actúe como una real, con un sistema operativo. El software que se ejecuta en las máquinas virtuales está separado de los recursos del hardware subyacente o físico. Ejemplo: una máquina física sobre la que se ejecuta Debian 8 “Jessie”, puede albergar a una máquina virtual con el sistema operativo Ubuntu Trusty 14.04.

    En la Virtualización se denomina “Anfitrión – Host” a la computadora real o física donde tiene lugar la propia virtualización. A la máquina virtual se le denomina “Invitada – Guest“. Los términos Host y Guest se utilizan para distinguir el software que se ejecuta en la máquina real, de los que se ejecuten en las máquinas virtuales. Al software o firmware que crea las máquinas virtuales sobre el hardware del Host, se le denomina Hipervisor – Hypervisor.

    Diferentes tipos de Virtualización:

    • Virtualización Total – Full Virtualization: se refiere a la Casi Total Simulación del Hardware Real, lo que permite al software virtualizado -típicamente consistente en un sistema operativo- ejecutarse sin modificación alguna.
    • Virtualización Parcial – Partial Virtualization: el ambiente de destino No se simula totalmente, sino parcialmente. Como resultado, puede ser necesaria la modificación de algunos programas que se ejecuten en el Guest.
    • Paravirtualización – Paravirtualization: No se simula ningún ambiente de hardware. Cada programa Invitado – Guest se ejecuta en un Dominio Aislado, como si se ejecutaran en sistemas separados. Es necesaria una modificación específica de cada programa Guest para su ejecución en éste tipo de ambiente.

    La virtualización asistida del hardware es una vía para mejorar la eficiencia global del proceso de virtualización. Implica que, los procesadores o CPUs, deban tener el soporte necesario para la virtualización, así como también otros componentes del propio hardware.

    La Virtualización del Hardware No es lo mismo que la Emulación del Hardware. En la Emulación, una parte del hardware imita a otra, mientras que en la Virtualización, el Hipervisor -que es un software- imita a una pieza particular del hardware o a su totalidad.

    Máquina Virtual

    En informática, una máquina virtual es un software que simula a un ordenador y puede ejecutar programas como si fuese un ordenador real. Este software en un principio fue definido como “un duplicado eficiente y aislado de una máquina física”.  Actualmente, la acepción del término incluye a maquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real.

    Hipervisor

    Un HipervisorHypervisor o Monitor de Máquina VirtualVirtual Machine Monitor VMM es una plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar, al mismo tiempo, diferentes sistemas operativos (sin modificar, o modificados como en el caso de la paravirtualización) en una misma computadora.

    Open Virtualization Alliance (OVA)

    La Open Virtualization Alliance, respetando su título en inglés, es un Proyecto Colaborativo de la Fundación Linux. Este Consorcio está comprometido con la adopción de Software Libre y Software de Código Abierto – Open Source para las soluciones de virtualización que incluye al KVM, y también para el software necesario para su Administración, como por ejemplo el oVirt. El Consorcio promociona los ejemplos de éxitos de diferentes clientes, alienta la interoperatividad, y acelera la expansión del ecosistema de soluciones de Terceros, alrededor del KVM.

    Software Libre promocionado por la OVA:

    • KVM es un Hipervisor. Fue creado por Qumranet, Inc, una compañía israelí dedicada al software que en su momento llamó mucho la atención por la rápida aceptación del módulo de KVM insertado en el núcleo Linux. Ofrecía la “Solid ICE desktop virtualization platform” basada en su  Kernel-based Virtual Desktop Machines, y enlazadas mediante su protocolo SPICE. El 4 de septiembre del 2008 la compañía Red Hat, Inc. adquirió a Qumranet por el valor de $107 millones de dólares.
    • libvirt es una APIAplication Program Interface” de Código Abierto, demonio – daemon, y herramienta para la administración de plataformas de virtualización. Puede gestionar el KVM, Xen, VMware ESX, QEMU y otras tecnologías de virtualización. Sus diferentes APIs se utilizan ampliamente en la orquestación de la capa de los hipervisoreslibvirt es una librería escrita en el lenguaje C, y se puede enlazar con otros lenguajes como Python, Perl, OCaml, Ruby, Java, JavaScript (vía Node.js) y PHP.
    • oVirt es un software para la administración de plataformas de virtualización. Es software libre y de código abierto. Fue fundada por la Red Hat como un proyecto comunitario sobre el cual está basada la Red Hat Enterprise Virtualization. oVirt permite la administración centralizada de máquinas virtuales, recursos de redes, almacenamiento y cómputo, desde una interfaz web fácil de utilizar, con una plataforma independiente para acceder a ella. El único Hypervisor oficialmente soportado sobre una arquitectura X86 64, es el KVM, aunque se hacen esfuerzos por el soporte de las arquitecturas PPC y ARM en sus próximas versiones.
    • libguestfs es una librería escrita en lenguaje C y un juego de herramientas para acceder y modificar las imágenes de discos virtuales en una plataforma de virtualización. Las herramientas se pueden utilizar para la visualización y edición de las máquinas virtuales gestionadas por libvirt y los archivos residentes dentro de ellas. También se puede utilizar para la escritura de guiones –scripting– que modifiquen o creen máquinas virtuales.
    • Gestor de Máquinas VirtualesVirtual Machine Manager es un software de la Red Hat conocido también por virt-manager, nombre que además tiene el paquete en los repositorios de Debian. Es una aplicación de Escritorio para la administración de máquinas virtuales. Se utiliza para la creación, configuración y ajuste de nuevos dominios. Posee un cliente VNC mediante el cual tenemos acceso a una consola gráfica del dominio invitado. En el paquete virt-manager que trae Debian Jessie, se incluye además el protocolo SPICE para acceder a la consola gráfica de las máquinas virtuales.

    Xen

    Xen es un Hypervisor que utiliza el diseño de un micro núcleo, y provee los servicios necesarios para que múltiples sistemas operativos se ejecuten simultáneamente en el mismo hardware de una computadora. El Laboratorio de Computación de la Universidad de Cambridge, desarrolló las primeras versiones de Xen, el cual también es software libre. Debian 8 “Jessie” tiene en sus repositorios el paquete xen-hypervisor-4.4-amd64.

    OpenVZ

    OpenVZ es una solución de virtualización en el nivel del sistema operativo para Linux. Permite crear servidores virtuales aislados, seguros y privados, en un mismo servidor físico, lo que ofrece un mejor aprovechamiento de los recursos de hardware. También asegura que las aplicaciones que se ejecuten en cada uno de los servidores no entren en conflicto. Cada Servidor Privado VirtualVirtual Private Server (VPS), se ejecuta exactamente como un servidor independiente. Se pueden reiniciar, y permiten el acceso del usuario root y de otros usuarios normales. Tienen direcciones IP, memoria, procesos, archivos, aplicaciones, librerías del sistema y archivos de configuración propios.

    Debian eliminó de sus repositorios a los núcleos modificados para el soporte de OpenVZ a partir del Debian 7 “Wheezy”.

    Linux Containers LXC

    Los Contenedores son áreas aisladas dentro de un sistema operativo. Cada área tiene su propio espacio de nombres para el sistema de archivos, red, PID, CPU y asignación de memoria. Pueden crearse por medio de las características Control de Grupos y Espacios de Nombre incluidas en el núcleo Linux. LXC es una tecnología similar a otras basadas en la virtualización en el nivel del núcleo como OpenVZ y Linux-VServer.

    Archipel

    Archipel es una solución para la gestión y supervisión de máquinas virtuales ejecutadas sobre KVM, Xen, OpenVZ o VMware. Debian Jessie lo incluye en sus repositorios mediante varios paquetes que apuntan a sus agentes o al núcleo de Archipel. Para más información, busque “archipel” mediante el Synaptic o mediante aptitude search archipel.

    Otros enlaces de interés

    • Open vSwitch: software de código abierto que permite la creación de un switch virtual.
    • OpenStack:
    • Open QRM: plataforma de código abierto de nueva generación para la administración de Centro de datos – Data Center.
    • Docker: proyecto de código abierto capaz de automatizar el despliegue de aplicaciones dentro de contenedores de software.
    • Proxmox: servidor de código abierto para ambientes de virtualización.
    • VMware:  filial de EMC Corporation (propiedad a su vez de Dell Inc) que proporciona software de virtualización disponible para ordenadores compatibles X86
    • Virtualbox: software libre para la creación de máquinas virtuales. Debian trasladó los paquetes relacionados con éste software a su rama “contrib“.
    • OpenNebula: ONE extiende los beneficios de las plataformas de virtualización desde un solo recurso físico hasta un banco de recursos, al desacoplar al servidor, no solamente de su infraestructura física, sino también de su localización física.

    Los lectores que hayan tenido la amabilidad de leer detenidamente el artículo hasta esta línea, se habrán dado cuenta de lo amplio y complejo que es el universo actual de la Virtualización. Deseamos le sirva de guía en su viaje.

    ¿Próxima entrega?

    ¡Ahora sí va Qemu-KVM en Debian!

    Recuerden que esta será una serie de artículos de Redes de Computadoras para las PYMES.  ¡Los estaremos esperando!.

    El artículo Virtualización en Debian: Introducción – Redes de Computadoras para las PYMES aparece primero en Virtualización en Debian: Introducción – Redes de Computadoras para las PYMES.

    28 Nov 11:45

    El transporte público de San Francisco cae en manos de cibersecuestradores

    El transporte público de San Francisco cae en manos de cibersecuestradores


    Los empleados del habitualmente saturado transporte público de San Francisco se encontraron con la más inesperada de las sorpresas este fin de semana cuando al ir a utilizar sus ordenadores fueron bienvenidos por una pantalla en negro con tan solo un ominoso mensaje: "You Hacked, ALL Data Encrypted". Los quioscos de pago del sistema de la Agencia Municipal de Transporte (más conocida como Muni) habían sido inutilizados junto a buena parte del sistema informático, obligando a las autoridades a ofrecer sus servicios de forma gratuita durante el sábado mientras solucionaban el… Leer noticia completa y comentarios »
    26 Nov 01:16

    NAS4Free 11: tu Storage NAS de codigo abierto

    by admin

    nas4free

    NAS4Free 11 es un sistema basado en BSD para implementar un sistema de almacenamiento o Storage (NAS). Similar a FreeNAS, si lo conoces, permite disponer de un sistema operativo que con una simple interfaz web se puede configurar para tener un sistema de almacenamiento en red seguro y flexible. Se puede instalar en cualquier equipo que queramos dedicar a estos fines y así tener siempre nuestra “nube” privada y datos accesibles desde cualquier lugar.

    Para el que no sepa qué es un NAS (Network-attached Storage), no hay que confundirlo con la tecnología NAS (Network Access Server), ya que ésta se corresponde a un punto de entrada a una red para los usuarios, mientras que NAS en referencia a un sistema de Storage se refiere a una tecnología de almacenamiento para compartir con los clientes remotos. Puedes tener uno o varios discos duros dedicados a este fin en casa y con una conexión a Internet permitir que los datos que tengas ahí puedan ser accedidos desde un smartphone, tablet o cualquier PC desde cualquier punto del mundo.

    Es decir, con NAS4Free y sistemas similares podemos tener una especie de nube privada y segura para nuestro fines. Como FreeNAS, NAS4Free también se basa en el sistema operativo FreeBSD, del que ya hemos hablado en numerosas ocasiones. Concretamente esta última versión usa como base la versión 11.0. Se han añadido nuevas funcionalidades y corregido algunos errores, además de haber mimado un poco más la usabilidad. Incluye compatibilidad con equipos de 64-bit y también para viejos con 32-bit.

    Su WEBGUI es muy similar a la de la competencia, y evita que tengas que lidiar con comandos, simplificando mucho su configuración y monitoreo. Si te animas a descargarlo desde la página oficial del proyecto, puedes instalarlo en tu equipo para disponer de un auténtico NAS. Te pedirá el nombre de usuario y contraseña, que por defecto es admin y nas4free respectivamente. Evidentemente deberás cambiarlos una vez accedas a la interfaz web, ya que estos no son seguros y le estarías dando acceso a tus datos a terceros.

    Descarga

    Fuente

    25 Nov 13:42

    Hackers piratean la Marina de Estados Unidos

    by Alberto Iglesias Fraga
    090802-N-6720T-045
SINGAPORE (Aug. 2, 2009) Sailors man the rails aboard the aircraft carrier USS George Washington (CVN 73) while underway off the coast of Singapore. George Washington, the NavyÕs only permanently forward deployed aircraft carrier, is on a scheduled port visit to Singapore. (U.S. Navy photo by Mass Communication Specialist Seaman Adam K. Thomas/Released)
    Un ordenador hackeado de Hewlett Packard Enterprise ha comprometido los datos de la Seguridad Social de unos 130.000 miembros de la Marina de EEUU.
    25 Nov 12:10

    Siete webs y extensiones para que no te engañen con los precios en el Black Friday

    by Yúbal FM

    Black Friday

    El Black Friday es una época de gasto desenfrenado en el que puedes encontrarte grandes ofertas para todos esos productos que llevas tiempo queriendo comprar. Pero también es un periodo de ofertas en el que muchas tiendas tratan de confundirte con los precios, por lo que más vale que estés atento para que no te engañen.

    Por eso, hoy vamos a proponerte varias páginas y extensiones para navegador con las que podrás detectar las mejores ofertas, comparar precios y saber hasta qué punto ese descuento espectacular respecto al precio real es un buen descuento si se le compara con el precio que tenía el producto hace unas semanas.

    Keepa, imprescindible para Amazon

    Keepa

    Los precios suben y bajan, y Keepa es una extensión imprescindible para saber cual es el historial de precios de un producto en Amazon a lo largo del tiempo. Tiene versiones para Firefox y Chrome, esta última compatible con Opera, así como una página web en la que te listan algunas de las ofertas más interesantes de la red.

    Su funcionamiento no podría ser más sencillo. Una vez te la instalas, cuando visites una web de Amazon te insertará un cuadro con el historial del precio justo debajo de la descripción con las fotos del producto. También puedes configurar avisos para que te notifique por correo cuando un producto baja de determinado precio.

    Idealo.es, un útil comparador de precios

    Idealo

    Internet está lleno de comparadores de precios, por lo que en un día como hoy es imprescindible tener alguno a mano. Idealo.es por ejemplo es uno de los más completos a nivel nacional, e incluye las ofertas y precios de tiendas como Amazon, Ebay, PC Componentes, Fnac, El Corte Inglés y decenas de otras tiendas online españolas.

    En su buscador sólo tienes que introducir el nombre del producto que quieras revisar y te mostrará cuántas ofertas tiene disponible. Lo hará con una lista en la que ordenará de menor a mayor el precio con el que está en cada una de las tiendas que lo tienen en stock.

    Camel Camel Camel, más historiales de precios

    Camel

    Camel Camel Camel tiene una serie de extensiones que funcionan de manera bastante parecida a la Keepa de la que hemos hablado antes. Una vez las instalas en tu navegador, cuando visites el perfil de un producto en Amazon podrás ver su historial de precios para poder comprobar hasta qué punto la oferta es buena comparado con cuánto costaba hace unas semanas.

    Más allá de su extensión, donde más despunta esta alternativa es en su web. En ella, una vez elegido tu país podrás saber cuales son las mejores bajadas de precio que hay activas hoy en Amazon, así como configurar una lista de seguimiento para no perder de vista una serie de productos sin tener que andar entrando una y otra vez en sus perfiles.

    Forocoches, un tapado también imprescindible

    Forocoches

    Forocoches es una de las mayores fuentes de entretenimiento online para hispanohablantes, pero también un profundo pozo de sabiduría si sabes dónde buscar. Lo único que tienes que hacer es utilizar su buscador o revisar su foro general para localizar hilos en los que hablen de ofertas para este Black Friday.

    Por ejemplo, tienen un hilo de seguimiento para ofertas de Amazon, otro para que los usuarios compartan los chollos que han encontrado para comprar videoconsolas, ofertas de Gearbest e incluso un hilo general de Black Friday para que cualquiera pueda compartir cualquier tipo de producto cuya oferta considere interesante.

    Ofertia localiza catálogos y folletos en tu ciudad

    Ofertia

    Ofertia es una página también muy útil, no porque tenga un comparador o listas de productos, sino porque te sirve los últimos folletos y catálogos que reparten las principales tiendas cadenas comerciales del país en cualquier ciudad. También puedes decirle una marca o una categoría genérica para que te la localice.

    Vale, puede parecer un concepto un poco anticuado en la época de las compras online, pero seguro que no quieres dejar pasar este fin de semana sin callejear un poco tu ciudad para ver con tus propios ojos el aspecto del producto que quieres comprar. Además de su web, este servicio también tiene disponibles aplicaciones móviles para Android e iOS.

    Honey, marchando una de cupones

    Honey

    Todas las ofertas de estos días son siempre mejorables si tenemos un buen cupón a mano. Es difícil encontrarlos para Amazon, PC Componentes y tiendas de primer nivel, pero nunca está de más tener a mano alguna extensión que te los encuentre automáticamente en las páginas para los que haya disponible sin tener que perder la mañana buscándolos.

    Ahí es donde entra la extensión para Chrome llamada Honey, que simplemente añade un botón a tu navegador en el que aparecerá un indicador cuando haya cupones disponibles para la página web en la que detecta que estás navegando. También puedes añadir tus cupones para que el resto de usuarios se pueda aprovechar de ellos.

    Tiendeo, más catálogos y cupones

    Tiendeo

    Y acabamos con Tiendeo una web que es casi una mezcla de las dos últimas que te hemos mostrado. Ofrece tanto catálogos y folletos como cupones para las principales tiendas del país, y puedes elegir si verlo en un único índice todo mezclado o seleccionar que sólo te muestr los catálogos o los cupones.

    Puedes seleccionar tu ciudad para que los catálogos se limiten a ella, utilizar su buscador para encontrar productos, o elegir entre una serie de secciones en las que encontrar diferentes tipos de artículos. Para llevártelo todo contigo, tiene aplicaciones para Android e iOS.

    Bonus track: una de consejos

    Con estas herramientas básicas ya tienes lo necesario para evitar engaños y estar preparado para enfrentarse al Black Friday, pero también hay algunos consejos que tienes que tener en cuenta para asegurarte de que no te engañen. Compara precios siempre que puedas, haz una lista de productos y utiliza el modo incógnito de tu navegador para evitar alteraciones basadas en tus compras o búsquedas anteriores.

    Si estás en un comercio físico, utiliza la aplicación de Amazon para escanear los códigos de barras de los productos y poder utilizar la tienda online como referencia a la hora de decidir si un precio es bueno o no. Ah, y estate atento al post de seguimiento de ofertas de Xataka, así como a nuestros blogs hermanos Xataka Android, Xataka Móvil, VidaExtra, VayaTele, Vitónica y Compradicción para estar atento a todas las ofertas. Nosotros también iremos actualizando nuestro post de ofertas de software.

    En Xataka | Black friday 2016: Las mejores ofertas y descuentos actualizadas al momento

    También te recomendamos

    Cómo evitar los clásicos overlays de 'Suscríbete' o 'Síguenos en Facebook' con tu navegador

    Estas son las mejores ofertas de software, apps y cursos para el Black Friday

    Windows 10 en tu equipo convertible: todo lo que puede hacer por ti

    -
    La noticia Siete webs y extensiones para que no te engañen con los precios en el Black Friday fue publicada originalmente en Genbeta por Yúbal FM .

    25 Nov 12:01

    Utilizan cuentas comprometidas de OneDrive for Business para infectar de malware a empresas

    by Yúbal FM

    Onedrive For Business

    Cuando nos envían un archivo por correo electrónico, se analizan los enlaces que pudieran venir en él para advertirnos en el caso de que una de las direcciones adjuntas fuese peligrosa. Pero los atacantes siempre van un paso por delante, y desde este verano han desarrollado un método con el que conseguir infectar de malware a las empresas saltándose estas protecciones.

    Tal y como ha desvelado la firma de seguridad Forcepoin, se han empezado a detectar ataques en los que se utilizan cuentas comprometidas de OneDrive for Business para saltarse los filtros de seguridad e incitar a las empresas a bajarse malware. Estos ataques se están centrando sobre todo en Australia y Reino Unido, pero todos deberíamos estar atentos por si decidieran saltar a otros países.

    Forcepoint explica que no está claro quién está realizando los ataques ni cuándo se consiguió comprometer la seguridad de OneDrive for Business, el servicio en la nube para empresas de Microsoft. Pero el caso es que desde agosto han venido detectándose numerosos ataques en los que se envía malware en campañas de correos fraudulentos utilizando este servicio.

    Cuidado con lo que te descargas

    One7

    Cada empleado de una empresa con una cuenta de OneDrive, tiene creada una carpeta personal 'MySite'. Algunas de estas cuentas han sido comprometidas y utilizadas para alojar malware, de manera que luego se genera un enlace al ejecutable que, al provenir de un servicio de Microsoft, no es detectado por los servicios de correo electrónico.

    Se envía utilizando los clásicos correos de phishing a los que a usuarios y empresas se les proponen descuentos, presupuestos, etcétera relacionados con su negocio. Estos presupuestos suelen requerir la descarga de un archivo mediante un enlace OneDrive, el cual es el hace que nos descarguemos un virus, por lo general perteneciente a las familias de malware Dridex y Ursnif.

    Este ataque no sólo es peligroso para los usuarios y empresas que reciben los correos, sino que como el malware se difunde a través de las cuentas de OneDrive de otras empresas, la reputación de estas también puede quedar dañada. Además, una vez comprometida una nueva empresa pueden quedar expuestos sus activos y contactos.

    La única manera de impedir verse sorprendido por esta nueva campaña de ataques en el caso de que se amplíe a otros países es la de extremar las precauciones, desconfiando de quienes te incitan a realizar una descarga por mucho que esta sea a través de un servicio conocido. Forcepoint también le recomienda a las empresas que presten especial atención a la seguridad de sus cuentas de OneDrive for Business en el caso de que las tuvieran.

    Vía | Forcepoin
    En Genbeta | Spotify podría estar distribuyendo malware entre sus usuarios a través de sus anuncios

    También te recomendamos

    El ataque DDoS contra Dyn DNS que sacudió Internet fue probablemente obra de hackers amateurs

    Windows 10 en tu equipo convertible: todo lo que puede hacer por ti

    Los hackers españoles se llevan la 'Champions League' de la ciberseguridad

    -
    La noticia Utilizan cuentas comprometidas de OneDrive for Business para infectar de malware a empresas fue publicada originalmente en Genbeta por Yúbal FM .