Augsburgo coloca LED para smombies en los cruces de tranvías

Augsburgo, Augusta vindelicorum cuando formaba parte de la provincia romana de Retia, actual capital de la región de Suabia del Estado de Baviera en el sur de Alemania, es la siguiente ciudad alemana en sumarse al proyecto iniciado en Colonia de complementar los tradicionales semáforos con señales LED en el suelo en algunos cruces de tranvía para atraer la vista de aquellos peatones absortos en las pantallas de sus smartphones que no prestan atención al tráfico. Inicialmente se han colocado las luces rojas intermitentes en dos paradas de tranvía para probar si ayudan a mejorar la seguridad vial. Las zonas…

Ver más Augsburgo coloca LED para smombies en los cruces de tranvías

Smombies, smartphone zombies

Smombie es un neologismo tecnológico, conjunción de smartphone y zombie, recientemente acuñado y empleado más en Alemania que en los países anglosajones, donde se usa a veces pretextrians en vez de pedestrians, peatones que envían mensajes, para referirse a un peatón que camina lentamente sin prestar atención al entorno circundante al estar absorto en la pantalla de su teléfono. Entre la amplificación de la realidad y la deshumanización de las relaciones personales, estar permanentemente pendientes de los mensajes y las notificaciones de redes sociales se ha convertido en un riesgo de seguridad vial en la medida en que los peatones…

Ver más Smombies, smartphone zombies

Sonim XP2.10 Spirit, teléfono ultra resistente

Sonim XP2.10 Spirit no tiene un diseño especialmente colorido ni refinado, pero aguanta tanto, que la compañia fabricante promete de forma incondicional 3 años de garantía debido a que el terminal ha pasado por exhaustivas pruebas de resistencia, presión, caidas, temperatura, agresión de productos químicos y más según la página oficial de Sonim y su certificación IP-67/MIL-810G. El teléfono tiene un núcleo de magnesio de alta resistencia, soporta entornos de temperatura de entre -20 y 55 grados centígrados, dispone de cobertura Gore-Tex a prueba de líquidos en el altavoz pudiendo sumergirse hasta un metro de profundidad durante 30 minutos, el…

Ver más Sonim XP2.10 Spirit, teléfono ultra resistente

15 gadgets anti robo sofisticados para despistar a posibles ladrones

La mayor parte de los geeks tienen diferentes gadgets, ordenadores, reproductor, teléfono móvil o smartphone y otros artilugios de tecnología a los que guarda bastante aprecio, tanto por su utilidad, precio o por el valor sentimental que a lo largo de tantos dias de fatigas compartidos ha ido floreciendo. Cualquier geek coincidirá en que no le gusta que alguien desconocido o conocido no querido, toque sus pertenencias o en el peor de los casos, las sustraiga. Por ello se han desarrollado diversos sistemas anti robo, uno de los más conocidos es el proyecto Prey contra robos de ordenadores portátiles, también…

Ver más 15 gadgets anti robo sofisticados para despistar a posibles ladrones

Cuentas de Gmail, Yahoo y Hotmail hackeadas

Ayer se conocía la noticia brindada por la misma Microsoft que más de 10.000 cuentas de correo Hotmail habían sido hackeadas y puestas a disposición de todo el mundo con sus respectivas contraseñas en un foro durante 4 días, hasta que finalmente fueron retiradas. El método elegido para obtener dichas cuentas fue el de Phishing, donde a través de un correo electrónico los usuarios eran engañados por un sitio Web que simulaba ser la pagina principal del correo. Hasta ayer se especulaba algo que finalmente se termino de confirmar hoy mismo, no había una sola lista sino que hay varias…

Ver más Cuentas de Gmail, Yahoo y Hotmail hackeadas

Reloj de seguridad para menores con tecnologia Google Maps

El reloj de seguridad num8 permite la localización del portador mediante un sistema de rastreo GPS que permite encontrar su pista via satélite con un radio de 3 metros de exactitud. Se trata de una nueva medida en control parental, que además envia una alerta si el reloj trata de ser removido por la fuerza. En eventos que se desarrollan en grandes pabellones o ferias importantes, se suelen repartir pulseras de llamativos colores para que los menores de edad las lleven y puedan ser controlados dentro del recinto, de modo que los niños no se separen de sus padres y…

Ver más Reloj de seguridad para menores con tecnologia Google Maps

Herramientas para realizar copias de seguridad de tus cuentas y perfiles online

Cloud computing o computación en la nube, es una metáfora en relación con los servicios online que podemos utilizar en internet pero que al contrario que los programas de escritorio, solamente tenemos acceso a nuestros datos conectando con los servidores remotos donde tenemos alojadas las cuentas. Puedes acceder a tus datos desde cualquier parte conectándote a internet, no como si tuvieses datos almacenados en un disco duro o guardados los archivos en una unidad de almacenamiento externo que solamente tú controlas. Los usuarios pueden acceder a los servicios disponibles “en la nube de internet”, donde la información se almacena de…

Ver más Herramientas para realizar copias de seguridad de tus cuentas y perfiles online

Fujitsu FMV-S8390, portátil que borra datos en caso de robo

Generalmente, cuando un amigo de lo ajeno se lleva un teléfono móvil o un ordenador portátil que no es suyo, se le pasa por la cabeza la tentación de cotillear información privada del legítimo propietario, antes de borrarlo todo y vender el aparato electrónico. Existe la posibilidad de rastrear el paradero de un ordenador portátil perdido o robado si alguien lo está usando mediante la aplicación Prey que recolecta información sobre el ordenador y la envia al correo email especificado por el administrador inicial. Sin embargo, es posible que como medida eficaz y a modo de último recurso, si nos…

Ver más Fujitsu FMV-S8390, portátil que borra datos en caso de robo

Cómo crear un backup en Mac

Una pauta responsable y necesaria en seguridad informática es realizar periódicos backups o copias de seguridad con todos nuestros datos, creamos clones de nuestro disco duro o de una parte de los datos y los almacenamos en una unidad externa. Pese a que Mac no recibe el azote del malware y los virus como las PC’s con Windows, los discos duros pueden fallar y si tienes pensado actualizar a Mac OS X 10.6, Snow Leopard, va a ser necesario crear un backup antes de actualizar todo tu software. Para crear un backup en Mac, necesitas como en cualquier otra computadora,…

Ver más Cómo crear un backup en Mac

Prey ya cuenta con panel de control via web

Prey es un sistema anti-robo para ordenadores portátiles que funciona mediante una aplicación de código abierto y gratuita que lanza un reporte sobre la información del equipo para tratar de rastrear su paradero e incluso toma una captura del escritorio y una foto mediante la webcam integrada para encontrar a la persona que sustrajo el equipo informático. Anteriomente, Prey era una aplicación para usuarios de Windows, Mac y Linux que se debía instalar en el ordenador portátil por si las moscas, es decir si desgraciadamente algún dia es necesario usarla porque alguien nos ha robado el ordenador en un descuido.…

Ver más Prey ya cuenta con panel de control via web

Actualización WordPress 2.8.2 corrige grave vulnerabilidad en XSS

WordPress 2.8.2 se liberó recientemente tras diez días del lanzamiento de su última versión, la actualización de seguridad permite resolver un problema de XSS. XSS, del inglés Cross-site scripting es un tipo de inseguridad informática o agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación de HTML incrustado. Generalmente, se trata de explotar esta vulnerabilidad enviando código a un sitio web de forma que la victima que acceda pueda perder datos o su privacidad en internet como claves o cookies. El fallo se originó en un agujero de seguridad del tablero de administración, que mostraba las…

Ver más Actualización WordPress 2.8.2 corrige grave vulnerabilidad en XSS

MediaDefender es utilizado como intento de Phishing

En los últimos días se ha esta registrando un aumento en los envíos de correo electrónico donde se nos avisa que estamos siendo supervisados por la empresa MediaDefender. MediaDefender es una empresa que lucha contra la piratería, pero no es ella la que justamente envía estos correos sino es un intento de Phishing y que trata de hacerse pasar por ella y trata de engañarnos. Este correo intenta persuadirnos que somos perseguidos por descarga de piratería por medio de Torrents (esta de moda la lucha contra la piratería), el correo comienza con un “Querido usuario”, y nos da una lista…

Ver más MediaDefender es utilizado como intento de Phishing

El 35% de los técnicos informáticos espía a sus compañeros en el trabajo

Más de un tercio de los profesionales de las tecnologías de la información hacen un mal uso de las contraseñas administrativas para acceder a datos confidenciales como los detalles del salario de un compañero o resúmenes de reuniones de la junta, según una encuesta. La empresa de seguridad de datos Cyber-Ark preguntó a medio millar de profesionales de TI en EEUU y Reino Unido y halló que el 35% reconocía haber curioseado, mientras que el 74% dijo que podía acceder a información que no era relevante para su trabajo. En una encuesta similar realizada hace 12 meses, el 33% de…

Ver más El 35% de los técnicos informáticos espía a sus compañeros en el trabajo

Proyecto Prey: descubre quién te quitó el ordenador portátil

Hace poco fui a una tienda de informática a comprar una unidad de almacenamiento para asegurar mis copias de seguridad en un dispositivo externo, pedí al encargado que lleva la franquicia de estas tiendas informáticas un catálogo para ver las novedades y tras hacerle unas consultas sobre unas laptops, me mostró unos modelos que tenian en escaparate y me dijo que los tenía asegurados porque en una ocasión le robaron un portátil. Afortunadamente, yo no he sido víctima de un robo de ninguno de los ordenadores portátiles que utilizo o he utilizado. Si tampoco te han intentado robar el portátil,…

Ver más Proyecto Prey: descubre quién te quitó el ordenador portátil

Macbook Air, no apta para niños

¿No estaban seguros de lo ultradelgadas que son las macbooks air?, acá hay una prueba de un usuario que dice haberse cortado en el codo con una de las ultraportátiles de Apple. A veces la seguridad informática no tiene porque referirse necesariamente a la protección de los equipos contra el malware sino a la protección de las personas de los propios aparatos electrónicos. Esto fue publicado en un foro alemán, dónde uno de los usuarios dice que la macbook air le cortó la piel debido a su afilado borde, mientras que otro usuario afirmó que podía cortar una rodaja de…

Ver más Macbook Air, no apta para niños