20631530142_a24dbe922b.jpg

Una nueva investigación acaba de demostrar que los clientes de BitTorrent y BitTorrent Sync pueden pueden ser víctimas de ataques de Denegación de Servicio o DDoS con la ayuda del protocolo de intercambio de archivos P2P.

20640425635_5927205cb9.jpg

Seguro que esta es una tarea que llevamos a cabo de manera casi mecánica todos los días, realizar búsquedas de todo tipo en Google, desde páginas concretas, temáticas de portales, datos que queremos conocer en ese momento, etc.

20646597471_3ce45c4195.jpg

Como ya os comentábamos hace unos días, el próximo 1 de octubre BlaBlaCar se tendrá que presentar en el juzgado Mercantil nº 2 de Madrid para defender su servicio ante un posible cierre debido a la denuncia presentada por Confebus. A continuación veremos algunos puntos trascendentales en la decisión del juez que decidirá su cese o no.

652/20451750590_e3ac6c51e5.jpg

No cabe duda de que Microsoft está poniendo especial interés en su nuevo sistema operativo con el fin de que esté completamente operativo, con el menor número de fallos posible y en el menor espacio de tiempo posible para todos los usuarios que lo hayan descargado.

20451521350_41df4b0d0c.jpg

Internet es algo tan grande que se nos escapa, de hecho el uso habitual que nosotros le damos a Internet, lo que se llama como Internet superficial, resulta ser tan solo un 4% del toda la Red, el otro 96% se encuentra en la conocida como Deep Web.

20451363420_1d12136557.jpg

No hace falta que lo repitamos más veces, Windows 10 es el sistema operativo de moda de este verano tras su presentación en pasado día 29. Entre sus funciones encontramos algunas novedades muy interesantes así como características que nos harán retroceder un tiempo hacia el pasado.

20630066162_be1f05c105.jpg

Lo utilizamos a diario, y ya no solo desde el ordenador sino desde múltiples dispositivos como el teléfono inteligente, la tableta, wearables… Ahora bien, aunque algunos incluso hayamos nacido conectados a Internet, hay algunos datos curiosos que mucha gente desconoce. Aquí seleccionamos cinco cosas de Internet que seguramente no sabías.

20639034805_4945d3d3a4.jpg

Desde luego que sí, es un caso realmente singular. El sujeto de la noticia es justin, un joven que amenazó a su ex pareja con “dispararle en la rodilla para poder verla sufrir”, tras lo cual se le puso una orden de alejamiento y, aquí lo curioso, la ha podido violar habiendo pulsado varios “likes” en contenido publicado por su ex novia.

20450884060_c85b80948b.jpg

En apenas unas semanas, la compañía de Mountain View convocará a la prensa para la presentación de sus dos nuevos teléfonos inteligentes Nexus, uno fabricado por Huawei y otro por LG Electronics. Nos ocupa en esta ocasión el de Huawei, del cual se ha filtrado un vídeo que muestra su diseño al completo, y sí, recuerda al iPhone 5s.

20016116424_3ea921e783.jpg

Algunos de los programas que el común de los seres humanos utilizamos a diario en nuestros ordenadores es de pago. Sea que ya lo has pagado, o que has conseguido la copia de cualquier otra forma, deberías saber que hay soluciones gratuitas para prácticamente todo lo que te puedas imaginar. En esta publicación recogemos algunas de las mejores alternativas gratuitas de software.

20617921531_768e8e8746.jpg

Una de las tantas diferencias entre un sistema Windows y uno Linux es la forma más habitual para instalar programas. Cuando queremos instalar una aplicación en Windows simplemente descargamos el archivo exe, lo ejecutamos y seguimos el asistente. En Linux, por el contrario, es posible también hacerlo en modo texto, utilizando un gestor de paquetes como apt para descargar la versión más reciente desde los servidores e instalarla en el ordenador.

20423134780_f80600b603_z.jpg

Cuando queremos desinstalar una aplicación en nuestro sistema operativo solemos utilizar el propio desinstalador de la misma. Aunque la aplicación se borra del sistema siempre quedan restos de archivos y entradas del registro que con el tiempo pueden llegar a ralentizar, e incluso estropear, nuestro sistema operativo. Para evitar que esto ocurra es recomendable utilizar otras herramientas más completas para la desinstalación de programas, por ejemplo IObit Uninstaller.

19990022883_cd52df4cd2.jpg

Windows 10, como todo nuevo sistema operativo, está teniendo algunas dificultades en sus primeras semanas de vida. Pero también es cierto que Microsoft está trabajando para arreglarlo lanzando actualizaciones cada semana. De todas maneras, os vamos a mostrar los peores errores del nuevo sistema operativo que todavía no se han solucionado.

20610682675_5b8a871a7c.jpg

Aunque Windows 10 es un sistema operativo estable, es cierto que muchos usuarios están teniendo problemas y algunos bastante serios. Por ello Microsoft ha lanzado la segunda actualización acumulativa de Windows 10, justo una semana después de la primera. Parece ser que esta va a ser la forma de actuar de los de Redmond con el nuevo sistema operativo.

20601458612_f213e3da97.jpg

Algunas series de portátiles Lenovo han incluido una característica oculta que instalaba automáticamente software y herramientas de la compañía aunque el usuario los hubiera eliminado de su equipo o hubiera realizado una instalación limpia de Windows.

19989433823_a7c29be262.jpg

“Los drones no son juguetes, son aeronaves”, explica para concienciar a la ciudadanía AESA, Agencia Estatal de Seguridad Aérea dependiente del Ministerio de Fomento español que ha publicado una serie de recomendaciones sobre el uso de los drones en actividades de ocio o recreativas.

19989365703_f86e4f1ebd.jpg

Kali Linux 2.0 es una la última versión de una de las distribuciones GNU/Linux especializadas en seguridad y test de penetración, más potentes del mercado.

20616659041_3b184e6a89.jpg

Microsoft ha publicado 14 boletines de seguridad (del MS15-079 al MS15-092) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de la compañía, cuatro de los boletines presentan un nivel de gravedad “crítico” mientras que los 10 restantes son “importantes”. En total se han solucionado 58 vulnerabilidades.

20600874712_2fef04d0ff.jpg

Investigadores de la firma FireEye han presentado en la conferencia de seguridad Black Hat nuevos métodos de ataque contra smartphones Android con sensores de huellas digitales. El más llamativo es el hack contra el HTC One Max y el Samsung Galaxy S5 por la débil implementación de esta tecnología.

20421844758_99869ce31b.jpg

Un investigador de seguridad ha encontrado una vulnerabilidad a nivel de firmmware en CPUs antiguas de Intel, que puede permitir a un atacante ejecutar código malicioso en los equipos, aunque es necesario el acceso físico a los mismos lo que limita su explotación.