Cómo borrar tu historial de búsqueda en Google antes de que se ponga en marcha su nueva política de privacidad

El próximo 1 de Marzo Google activará su nueva y unificada política de privacidad, lo cual afectará a los datos que Google ha recolectado sobre ti tanto antes del 1 de Marzo como con los datos que recolecte en el futuro. Hasta ahora, tu  Historial Web  en Google (las búsquedas y los sitios que has visitado desde google) estaba aislado del resto de productos de Google. Esta protección era especialmente importante porque los datos de búsqueda pueden revelar información particularmente sensible sobre ti, incluyendo información sobre tu localización física, intereses, edad, orientación sexual, problemas de salud y más. Si quieres evitar que Google combine tu Historial Web con los datos que ha reunido sobre ti en sus otros productos, como YouTube o Google+, tal vez quieras borrar toda la información de tu Historial Web y pararlo para que deje de registrar tus acciones en el futuro.

Read More

El bot Ainslot.L analiza el sistema operativo y, en caso de que encontrara otros bots, los elimina …

El bot Ainslot.L analiza el sistema operativo y, en caso de que encontrara otros bots, los elimina con la intención de ser el único que ocupe el sistema. Se propaga a través de un correo fraudulento que simula proceder de la tienda textil británica CULT. La impecable redacción del mensaje ayuda a que el usuario no sospeche de la posibilidad de que sea peligroso.

Read More

Harris RF-3590: conocemos al tablet del ejército

harris_rf-3590Entre tanto tablet comercial hoy conocemos al Harris rf-3590, que es nada menos que la tableta del ejército

De tablets y tabletas llevamos ya mucho hablando, pero parece que los acontecimientos denotan que todavía vamos a seguir hablando de ellos una buena temporada. Pero como en Gizmos además de las novedades que llegan al mercado y tenerles informados en el sector nos importa también que conozcan las curiosidades de este mundillo, hoy nos vamos a concoer al Entre tanto tablet comercial hoy conocemos al Harris rf-3590, que es nada menos que la tableta del ejército

Read More

Nvsbl Dragon: otra tableta a un precio ajustado

Nvsbl Dragon

La verdad es que la tarde de hoy de Gizmos ha sido indiscutiblemente de tabletas. y como estamos en racha seguimos hablando del tema. Y tras presentarles a la Hyundai A7 como opción económica con Android 4.0; y  hablarles de la tableta del ejército, como curiosidad nos vamos con otra alternativa que lleva el low cost en la sangre. Se trata de la Nvsbl Dragon, la cual analizamos a continuación.

La verdad es que cuando mencionamos a la marca, muchos de los usuarios que la conocen la asocian directamente a reproductores en lugar de a verdaderos tablets, precisamente por su falta de actualizaciones que hagan que el producto lo de todo de sí. Pero esta vez las cosas pueden cambiar con el nuevo modelo Nvsbl Dragon.

Read More

Rapidshare limita drásticamente la descarga gratuita de contenido

No son buenos tiempos para los usuarios que buscan descargas gratuitas. Desde el sorpresivo cierre de Megaupload y el encarcelamiento de sus administradores, los servicios de alojamiento de archivos han reducido su contenido de manera drástica. Ahora se suma Rapidshare, que modificó el uso gratuito limitando las descargas hasta el punto de que un archivo resulte casi imposible de bajar.

Son tiempo difíciles. Algunos de los servicios más importantes de la web eliminaron gran parte de su contenido, otros comenzaron a cobrar montos mensuales para acceder a sus ofertas y ahora es Rapidshare quien levanta las barreras. El sitio ha limitado las descargas gratuitas reduciendo drásticamente la velocidad para bajar archivos y entrecortando el proceso.

Read More

Los sabores de Linux: construyendo el arsenal del hacker

Continuando con la segunda parte del artículo dedicado a Linux en esta ocasión revisaremos una de las 3 distribuciones más importantes orientadas a la auditoria y seguridad de la información. Cada una de estas distribuciones ha sido diseñada para propósitos específicos y pueden ser muy útiles dependiendo del escenario en que nos encontremos.

Comenzaremos con Knoppix STD una distribución basada en Debian y no necesita instalarse ya que en realidad es un LiveCD y puede ejecutarse directamente desde un CD, DVD o USB de inicio. Knoppix STD cuenta con una serie de herramientas clasificadas en varias categorías: authentication, password cracking, encryption, forensics, firewalls, honeypots, intrusion detection system, network utilities, penetration, packet sniffers, assemblers, vulnerability assessment and wireless networking.

Read More

Perpetuidad de datos igual a altos costos

Hace un par de décadas el almacenamiento de datos en medios informáticos era tan caro que para optimizar los  discos duros y las cintas necesarias para esto, los desarrolladores de aplicaciones recurrían a trucos de almacenamiento, como guardar información abreviada o las fechas julianas, táctica  que, por cierto, ocasionó gran conmoción en las organizaciones durante el cambio de siglo, dado que puso en riesgo la continuidad de las operaciones.

Read More

Malware de Android creció 3,325% en el 2011

El estudio de Amenazas Móviles 2011, realizado por Juniper Networks Mobile Threat Center, reveló que durante el año pasado hubo un crecimiento, sin precedentes, de ataques de malware a dispositivos móviles. Tan sólo los ataques a dispositivos con sistema operativo Android tuvieron un aumento de 3,325%.

El aumento de ataques de malware para dispositivos móviles fue de 155% en todas las plataformas, aumentó de 11,138 en 2010 a 28,472 en 2011.

Los ataques de malware para BlackBerry tuvieron un crecimiento del 8%, asimismo, para JAVA SE ME produjo un aumento del 49%. Sin embargo, el malware para Android, durante los últimos seis meses del 2011, aumentó de 400 a 13,302.

Read More