Interesante, Juego de tronos en 8 bits y más. Internet is a Series of Blogs (CCXLV) - 01/03/2014 6:00:11
" La actualidad de la semana ha estado marcada por el Mobile World Congress, pero los relacionados con este evento no han sido los únicos artículos que se han publicado en la red durante estos días y que, además, merece la pena leer. Aunque algunos todavía estamos recuperando fuerzas tras uno de los Mobile más estresantes que recordamos, a continuación os ofrecemos una nueva edición de nuestro Internet is a series of blogs, con lo mejor de la semana en Internet:¿Cuentas los días que faltan para la nueva temporada de "Juego de Tronos"? Entonces seguramente te parecerá gracioso este artículo de Nerdist con la recreación, en *.gif de 8 bits, de las muertes más importantes de la serie hasta el momento. Obviamente contiene spoilers si no vas al día.
The Wall Street Journal ha elaborado un completo artículo de investigación sobre los anuncios que Facebook muestra a los menores de edad. En él se refleja cómo, a pesar del control de la red social, hay algunas apps que se aprovechan del desconocimiento de estos jóvenes usuarios para mostrarles publicidad de armas, webcams para adultos, etc.
¿Se puede vivir de desarrollar aplicaciones para móviles? No hablamos de los responsables de los grandes éxitos (pensemos en Flappy Bird o similar), sino de la mayoría de desarrolladores. En Anexo M estudian esta cuestión y ofrecen cifras de lo que gana, de media, un desarrollador de apps.
La nueva regulación del Crowdfunding propuesta por el Gobierno está trayendo cola. Sobre este asunto, nuestros compañeros de El Blog Salmón han analizado el texto filtrado. Uriondo, en su blog ALSD de Expansión, se hace eco además de un texto que le han enviado los responsables de RockThePost, una plataforma de crowdfunding española.
Con el objetivo de mejorar su algoritmo de búsqueda, Google ha creado esta semana un formulario en el que invita a los usuarios que generan contenidos a denunciar a aquellas páginas que, automáticamente, se los copian. Es lo que se conoce como sitios scrapers. Curiosamente, un usuario a través de Twitter ha demostrado que Google quizás pueda considerarse uno de ellos…
Por qué el periodismo digital es mejor en ocho puntos. No lo digo yo, lo dice Jordi Pérez Colomé (autor del popular blog Obama World) en JotDown.
Terminamos con un poco de nostalgia echando la vista atrás hasta la década de los 90. En Emezeta rescatan 23 videojuegos desarrollados por Apogee Software y distribuidos bajo el modelo shareware por aquella época. ¿Quién no recuerda haber jugado unas partidas a Wolfenstein 3D o a Duke Nukem II? Síntoma de que nos estamos haciendo mayores.
Os recordamos que nuestro formulario de contacto está a vuestra disposición para que nos enviéis recomendaciones y artículos de cara a la edición del ISOB que publicaremos la semana que viene. ¡Gracias a todos!
En Genbeta | Internet is a series of blogs
-
La noticia Juego de tronos en 8 bits y más. Internet is a Series of Blogs (CCXLV) fue publicada originalmente en Genbeta por María González.
Ver artículo...
" Fuente Artículo
Información: La industria del malware, ¿en crisis? - 14/07/2013 2:40:43
La industria del malware, ¿en crisis?G Data
Tweet La creación de nuevo malware se ralentizó en junio, al registrarse 83.072 nuevos tipos de malware frente a los 123.581 del mes de mayo, casi un 30% menos
Según el último informe de malware de G Data, correspondiente al pasado mes de junio, la cantidad de nuevas amenazas detectadas ha descendido en casi un 30% respecto al mes anterior. En total, del 1 al 30 de junio aparecieron 83.072 nuevos tipos de malware, según datos registrados por los laboratorios de seguridad de G Data. En mayo, la cifra ascendió a 123.581.
Según el experto en seguridad de G Data, Ralf Benzmuller, esta caída no se debe sólo al periodo vacacional, sino a que la recesión económica mundial también ha golpeado a la industrial del malware. Pese a ello, no conviene bajar la guardia, pues se trata de un parón temporal.
"Cada año, con la llegada de las vacaciones, cae el número de usuarios de Internet activos, pero esta vez la recesión también ha tenido que ver en el respiro dado por la industria del malware. No olvidemos que el mercado negro también opera en base a la oferta y la demanda, con lo que el eCrimen no es ajeno a la coyuntura económica. Tras caer el precio del spam, ahora es el turno de que se resienta la escritura de código malicioso, que previsiblemente se estancará durante los próximos meses", afirma Benzmüller.
Los troyanos siguen siendo la categoría de malware más activa, aunque por segundo mes consecutivo su incidencia decae. Representaron un 28,8%, frente al 31,2% registrado en mayo. Los downloaders, con un 23,4%, también pierden cuota, mientras que las puertas traseras crecen notablemente desde el 13,8% que acapararon en mayo al 19,9% en junio.
Familias de malware más activas
Según las similitudes de código encontradas en el malware, se agrupa por familias a estos programas malintencionados. Los más peligrosos durante el mes de junio fueron los siguientes:
1. Buzus 5,2%
Los troyanos de la familia Buzus buscan datos personales almacenados en el sistema de las víctimas, como números de tarjetas de crédito o información de acceso a la banca online, así como credenciales de e-mail o FTP. Además, intentan modificar los ajustes de seguridad del sistema infectado para hacerlo aún más vulnerable.
2. Bifrose 5,1 %
La puerta trasera Bifrose permite que el atacante acceda a los sistemas infectados y se conecta a un servidor IRC, a través del cual recibe instrucciones del atacante.
3. Huipgon 4,3%
Con la puerta trasera Hupigon, un atacante puede registrar las pulsaciones de teclado del sistema infectado, así como tomar imágenes a través de la webcam.
4. Magania 3,5%
Los troyanos de la familia Magania, creada en China, están especializados en robar credenciales de cuentas de juegos online del desarrollador taiwanés Gamania. Se distribuyen a través de e-mails que contienen archivos RAR, que al ser ejecutados muestran una fotografía que hace creer al usuario que se están descomprimiendo los archivos, cuando en realidad se están instalando archivos infectados en el sistema en la ventana inferior. Además, Magania provoca que se cuelgue el navegador Internet Explorer utilizando un DLL, que a su vez permite que el troyano intercepte el tráfico WWW.
5. Poison 2,5%
La puerta trasera Poison permite el acceso remoto no autorizado al sistema de la víctima, pudiendo ser utilizado entonces para ataques de denegación del servicio distribuídos (DDoS).
Autor: G Data, multinacional alemana con más de 20 años de experiencia en el mercado de la seguridad en Internet, pioneros en el campo de la protección frente a virus. Con sede en Bochum (Alemania), las soluciones de seguridad de G Data, tanto para el mercado de consumo como para pymes y grandes empresas, están disponibles en EEUU, Japón, Alemania, Reino Unido, Francia, Italia, España, Canadá, Polonia, Corea, Holanda, Bélgica, Austria, Suecia, Hungría y Luxemburgo. Fruto del I+D que la compañía despliega en el desarrollo de sus soluciones, en los últimos cinco años G Data ha recibido los más prestigiosos premios internacionales como proveedor de seguridad.
Fuente Artículo
Consulte Información de Gana lo que quieras Llegan las cuentas gratuitas a App.net y el Dropbox de código abierto se actualiza
Consulte Información de Gana Emprendedor Web Aplicativo iTunes y Aplicativo Photoshop
Consulte la Fuente de este Artículo
No hay comentarios:
Publicar un comentario