La imagen de un hacker en una habitación oscura, con varios monitores y ordenadores a su alrededor, escribiendo frenéticamente código para violar los protocolos de seguridad de bancos o agencias de gobierno, además de robar contraseñas y datos de tarjetas de crédito, no ha pasado a la historia, sino todo lo contrario. Los que se dedican al robo de contraseñas e irrumpen en los servidores bancarios para hacer tansferencias fraudulentas de dinero existen y tres de ellos serán juzgados por ello.
En un estudio llevado a cabo por la American Assembly, un foro asociado a la Universidad de Columbia (norteamericano y con tendencia a combatir el P2P par más señas) ha publicado un estudio en donde demuestra que no todos los que descargan música P2P son piratas, sino que también son lo que más dinero gastan para compartir su propia música.
Lo que antes era un tema recurrente de la ciencia ficción ya es una posibilidad el día de hoy: poder comunicarnos por voz con varios dispositivos, incluyendo a los ordenadores portátiles y de sobremesa. El popular Siri entre los usuarios de Apple ha abierto el camino a más aplicaciones que irán llegando durante este año.
El lanzamiento de Mega el día sábado (domingo hora local de Nueva Zelanda) ha generado un sinfín de opiniones, algunas a favor pero muchas otras en contra. Como te decíamos en la noticia de su lanzamiento, no aporta gran cosa a lo que ya conocemos en materia de Cyberlockers. Lo bueno del servicio son sus 50 Gb de capacidad, aunque con una seguridad exagerada, de la cual se ha dicho que está mal implementada.
Hoy por hoy Google sigue siendo el buscador más famoso que existe, es por eso que debemos saber utilizarlo. Para ello se ha presentado una infografía en la que nos enseñan algunos trucos para sacar mayor provecho al buscador y así tratar de ser un candidato al título de "Advanced Power Searcher" o usuario avanzado capaz de hacer búsquedas sumamente sofisticadas.