Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - El_Andaluz

#901



Internet Explorer ha sido el navegador web que ha acompañado al sistema operativo de Microsoft durante décadas. Sin embargo, con la llegada de Windows 10, los de Redmond decidieron desarrollar un nuevo navegador más moderno para sustituir al famoso navegador. No obstante después de varios años desde la llegada de la última versión del sistema de Microsoft, todavía conviven ambos navegadores en el sistema a pesar de que la compañía no ofrece ningún tipo de soporte sobre el antiguo navegador. Si aún no lo has hecho, vamos a mostrar cómo desinstalar y eliminar Internet Explorer por completo en Windows 10.

Para comprobar si aún tenemos el legendario navegador instalado en nuestro equipo, lo único que tenemos que hacer es escribir su nombre en la caja de búsqueda de la barra de tareas y comprobar si nos aparece entre los resultados. Si es así, lo primero que tenemos que hacer es proceder con su desinstalación.

#902
Cómo sobrevivir a una bomba atómica (y por qué es mejor no salir corriendo tras la explosión)






Hoy en día hay diez países que han probado armas nucleares, y cinco de ellos están considerados como "estados nuclearmente armados". El miedo a un potencial ataque nuclear con una bomba atómica sigue existiendo, y las consecuencias que éste podría tener son desde luego devastadoras.

Aún con su enorme potencial destructivo, es posible salvarse de la explosión de una bomba atómica. Si no hemos muerto tras la explosión inicial, lo que hagamos en los primeros minutos y horas puede determinar nuestra supervivencia.

Cómo sería la explosión de una bomba atómica en Washington D.C.

Es lo que por ejemplo explicaba Jason Lefkowitz hace años al hacer un estudio de esa hipotética situación. Este desarrollador y escritor hacía referencia a un estudio de 2011 del Departamento de Seguridad Nacional en el que se avisaban de los efectos de un incidente nuclear singular: la detonación de una bomba de 10 kilotones en el centro de Washington D.C.




Los efectos serían devastores, por supuesto, pero quizás no tanto como podríamos llegar a pensar. Randy Larsen, coronel retirado de la Fuerza Aérea de los EE.UU. y creador del Instituto para la Seguridad Nacional, lo dejaba claro: "no es el fin del mundo, y no es un escenario del tipo de la Guerra Fría".


En aquel estudio se predecían cifras trágicas de 45.000 muertos y 323.000 heridos, pero también revelaban que el alcance más severo se lo llevaría un área alrededor de la detonación con un radio de unos 800 metros (media milla). Aunque los daños personales y materiales serían enormes, solo esa zona central de la explosión se vería realmente afectada.




Evidentemente esa simulación variaría según la potencia de la bomba, y por ejemplo la de Hiroshima produjo 16 kilotones (21 en el caso de Nagasaki) mientras que la bomba atómica más grande jamás probada, la "Bomba del Zar" que se desarrolló por la Unión Soviética y se probó en 1961, tenía una potencia de 50 megatones.


El flash causado por una explosión de 10 kilotones como la de la simulación del informe de EE.UU. se vería a cientos de kilómetros, y sería tan potente que podría dejar ciega a personas incluso a casi 20 km de distancia. El problema no sería solo el de la detonación, sino todo lo que vendría después. Y si alguien sobrevive a esa explosión original, hay consejos para que siga haciéndolo tras el caos.


La lluvia radioactiva

Tras la detonación de una bomba atómica se produciría la temida lluvia radioactiva que podría exponer a las víctimas más cercanas a la explosión a radiaciones de entre 300 y 800 Roentgens en las primeras dos horas, lo que prácticamente mataría a todas las personas expuestas.



Precisamente la explosión y esa lluvia radioactiva harían que nuestros impulsos nos traicionasen. Si alguien ve u oye la explosión lo último que tendría que hacer es acercarse a una ventana por ejemplo y mirar directamente. De hacerlo podría acabar perforado por miles de pequeños cristales que se propagarían a gran velocidad tras la enorme onda expansiva generada por la explosión.


El otro impulso que las víctimas deberían superar es el de salir corriendo con la intención de escapar a la explosión y sus efectos. Eso es lo último que debemos hacer, porque la lluvia radioactiva es especialmente potente en esos primeros minutos.




De hecho lo que debemos hacer es buscar refugio para estar lo menos expuestos que podamos a esa lluvia radioactiva. Nada de coches, nada de zonas de un edificio o de la calla cercanas a ventanas o que permitan que la ceniza radioactiva nos alcance: lo mejor es meterse cuando podamos en habitaciones interiores para tratar de que los muros actúen como barreras contra esa radiación, y si podemos, acceder a zonas subterráneas en las que la tierra también sirve como poderoso aislante es una garantía aún mayor de evitar la exposición.

¿Cuánto tiempo hay que estar resguardado? La intensidad de la radiación disminuye rápidamente con el tiempo. En 1987 un libro de Cresson Kearny —disponible gratuitamente en formato PDF— sobre cómo sobrevivir a una guerra nuclear le permitió definir la que se conoce como su regla seven-ten que muestra cómo la intensidad de la radiación disminuye a medida que pasa el tiempo. Lo hace, eso sí, muy lentamente, como demuestran aquellas bombas que se lanzaron en el atolón Bikini.




Como explican en Stack Exchange, "si la tasa una hora después de la explosión es de 1000 Roentgens/hora se necesitarían aproximadamente 2 semanas para que la tasa se redujese a 1 R/h como efecto de la desintegración radioactiva. Los efectos del meteorología podrían reducir aún más esa tasa".


En una explosión como la que mencionamos la radiación se reduciría a la mitad en tan solo una hora, en un día sería del 20% o menos y tras dos semanas se habría reducido al 1% de la radiación original aproximadamente.



Es recomendable deshacerse de ropa (al menos la más superficial) u objetos que tuviéramos próximos a nosotros durante la explosión. Si hay agua, lavarse a conciencia con ella y con un montón de jabón y champú (no acondicionador, hace que las partículas radioactivas queden pegadas al pelo) es igualmente buena idea. Y por cierto: nada de rascarse la piel, algo que podría aumentar el riesgo de exposición.

Sonarse la nariz, limpiase bien ojos, nariz y pelo facial (pestañas y cejas incluidas) es también importante. Aprovisionarse con agua -mejor embotellada, hervirla no sirve de nada- y alimentos es igualmente recomendable para esas primeras horas o días de reclusión hasta que pase lo peor.

Lo mejor, claro, es que todo esto jamás llegue a ser necesario, pero si lo es, estos consejos prácticos podrían ser cruciales para sobrevivir.


#903


Si eres un ávido amante de la electrónica muy posiblemente hayas trasteado ya con una placa Arduino o, como poco, tengas interés en éstas. En este artículo vamos a describir un buen puñado de proyectos relativamente sencillos con los que podrás dar uso a tu placa Arduino, y ya no solo para darle uso en sí sino para crear herramientas que te pueden resultar muy útiles.

Hoy vamos a describir unos cuantos proyectos que podrás hacer con una placa Arduino, pero como seguramente ya sabrás, la placa por sí sola no puede hacer casi nada y necesitará que le añadas ciertos componentes. Evidentemente, en algunos casos estos pueden tener un coste mayor o menor y, además, en todos ellos requerirá cierto grado de programación en la plataforma.


#904


Escribimos cada día en el ordenador para uso profesional o personal. Son muchas las personas que trabajan con el ordenador día tras día tanto en oficinas como empresas pero también los usamos a todas horas en el ordenador: el mismo teclado para enviar WhatsApp, escribir emails, redactar informes importantes o poner el pie de foto de tu última imagen subida a Instagram. Si tienes práctica, seguro que sabes escribir sin mirar pero ¿sabes por qué están así organizadas las letras del teclado?


#905
[youtube=640,360]https://youtu.be/cOKxsKus-ko[/youtube]



[youtube=640,360]https://youtu.be/7Jd6PSOgr-o[/youtube]



Vaya nivel de cultura general que tenemos en España en fin.





#906


Seguramente en más de una ocasión hemos oído hablar o nos han dicho si hemos limpiado la caché DNS del sistema o de nuestro navegador, pero lo cierto es que a muchos usuarios esto les pueda sonar a "chino" o simplemente no sepan cómo hacerlo. Por eso, vamos a mostrar los pasos a seguir para borrar la caché DNS de nuestro sistema operativo y de los principales navegadores web.

La caché DNS almacena aquellas búsquedas en las que el DNS ha resuelto las direcciones solicitadas para que en posteriores ocasiones, pueda resolver dichas peticiones de forma mucho más rápida. Es decir, en ella se almacena el listado correspondiente con las páginas solicitadas y la dirección IP del servidor donde están alojadas.


#907
Scott Hubbard, exdirector del Centro de Investigación Ames de la NASA, dijo que tras lo pasado con el coronavirus se deberá poner cuarentena a astronautas y el material que recojan del espacio.





En la literatura de ciencia ficción hay varios autores que se refieren a una posible infección extraterrestre por cuenta de un astronauta infectado o la llegada de materiales desde el espacio al planeta. Sin embargo, esto no es solo ficción y la NASA sí ha tenido la preocupación de que pueda pasar.

Esta información fue confirmada por Scott Hubbard, exdirector del Centro de Investigación Ames de la NASA, quien señaló que este temor ha tomado más relevancia después de lo sucedido con la pandemia del coronavirus.

"He escuchado de algunos colegas en el área de vuelos espaciales humanos que pueden ver cómo, en el entorno actual, la ciudadanía podría volverse más preocupada por la llegada de algún microbio, virus o contaminación extraterrestre", señaló.

El investigador de la Universidad de Stanford expresó que esta es una preocupación que existe desde que empezaron las misiones espaciales pero que se hace más importante ahora.

El científico señaló que será imperativo que a partir de ahora se hagan "las combinaciones de limpieza química, esterilización por calor, la radiación espacial altamente esterilizante y sistemas mecánicos inteligentes" con astronautas, vehículos y demás elementos que van al espacio.

Hubbard dice que es posible que las rocas de Marte pueden tener vida que pueda infectar la Tierra, y pese a que la posibilidad de que infecte la Tierra es baja se deben tratar: "Como si fueran el virus del Ébola hasta que se demuestre que son seguras".

El extrabajador de la NASA señaló que con los humanos que salen de la Tierra siempre se ha tenido prevenciones y que los participantes de las misiones Apolo "fueron puestos en cuarentena para asegurarse de que no mostraran signos de enfermedad".

"Una vez que se descubrió que la Luna no representaba un riesgo, se eliminó el aislamiento", dijo el investigador que aseguró que estas mismas medidas "seguirán para los humanos que regresen de Marte".

Hubbard es coautor de un nuevo informe publicado el mes pasado por las Academias Nacionales de Ciencias, Ingeniería y Medicina, que revisa los hallazgos y recomendaciones recientes relacionadas con la "protección planetaria" o la "cuarentena planetaria": la protección de la Tierra y otros mundos de la biología.

El científico también se refirió a la polémica porque personas como Elon Musk, que no tienen que ver con ningún gobierno están lanzando misiones y podrían no cumplir los protocolos para evitar una posible infección con el material que recolecten.

Elon Musk (SpaceX), quien lanzó su propio Tesla Roadster, una órbita similar a Marte alrededor del sol a bordo de un cohete Falcon Heavy dijo que necesitan alguna forma de saber si están siguiendo los procedimientos de 'protección planetaria' apropiados.




#908


En la actualidad no podemos decir que los PCs OEM tengan un volumen de ventas muy elevado, pero antaño, cuando no había tantas opciones diferentes en los catálogos de los fabricantes, la cosa era bien distinta. En este artículo vamos a echar la vista atrás para ver los PCs OEM más vendidos de la historia, de los cuales seguramente hayas tenido alguno.

Con esta lista vamos a hacer un llamamiento a la añoranza y un poco a lo retro, para contarte cuáles han sido los PCs OEM más vendidos, todos ellos modelos míticos que, si no has tenido alguno o varios de ellos, seguro que te suenan como mínimo. Vamos a verlo.


#909


Mantener un PC en buen estado depende de muchos factores, desde la forma en la que lo utilizas hasta los programas que decides instalar. En este artículo vamos a darte una serie de consejos para realizar un mantenimiento preventivo al PC, con las cosas que nunca deberías hacer para evitar desgracias y también con las que sí es recomendable hacer para que el PC se mantenga en óptimas condiciones durante más tiempo.

Debes tener en cuenta un factor crucial cuando hablamos del mantenimiento del PC: mantenerlo en buenas condiciones te ahorra dinero a la larga, ya que evita problemas y hace que los dispositivos duren más tiempo, previniendo averías o, como vamos a ver a continuación, incluso desgracias causadas por accidentes cotidianos.


#910


Si pensamos que la lucha contra el COVID-19 es lo más apremiante en la actualidad y que salir del virus y volver a la «normalidad» es lo que prima, parece que en los grandes gobiernos del mundo esto es agua pasada. Y es que la guerra comercial sigue su curso entre EE.UU y China, donde las presiones de Trump parecen que han hecho efecto en un gigante como TSMC, ya que hará un anuncio en breve para dar el salto de continente con sus 5 nm.


#911


Facebook anunció este viernes la adquisición de la compañía de imágenes animadas GIF Giphy y se planea integrar la plataforma con la aplicación de Instagram "para que las personas puedan encontrar la forma correcta de expresarse".

"Giphy, líder en creación y expresión visual, se une hoy a la compañía de Facebook como parte del equipo de Instagram", señala el comunicado del gigante tecnológico explicando que con esto se busca "facilitar que cualquiera pueda crear y compartir su trabajo con el mundo".

El acuerdo de compra de la compañía está valorado en 400 millones de dólares y se espera que Giphy conserve su marca, según señala el portal de noticias Axios. La valoración más reciente de la plataforma con sede en Nueva York fue de aproximadamente 600 millones de dólares.


#912


Una nueva filtración sobre las próximas generaciones de Intel se ha filtrado en la red de redes, y esta vez con detalles bastante interesantes. Por un lado, los procesadores Intel Rocket Lake-S no solo tendrán un TDP realmente muy pero que muy elevado, sino que además llegarán sin modelos de 10 núcleos, quedándose estancados en los 8. Por otro lado, se confirma que en teoría Alder Lake sí tendrá soporte para memoria RAM DDR5. Vamos a verlo todo al detalle.

Rocket Lake será la 11ª generación de procesadores Intel Core, vendrán con un cambio de socket al LGA1200 y se rumorea que no serán sino un «backport» de los núcleos Willow Cove a 14 nm de la marca, con un número de núcleos que no pasará de 8; en otras palabras, parece ser que no veremos procesadores Rocket Lake-S de 10 núcleos, ya que la idea de Intel es proporcionar un mejor rendimiento a base de un gran incremento en el IPC y velocidades de funcionamiento mucho más altas.


#913

La división gaming de Dell, Alienware, acaba de anunciar sus nuevos productos para la primavera de 2020 y vienen cargados de novedades. Se ha renovado toda la línea desde los sobremesa hasta los portátiles por lo que se han actualizado múltiples componentes internos para dotarlos de mayor potencia para juegos, sobre todo en los nuevos Alienware m15 R3 y m17 R3


#914


Cuando te dispones a montar un PC de la gama más alta, lo más probable es que quieras comprar la mejor fuente de alimentación posible, acorde a las características de tu nuevo equipo. Claro está que cuanto mayor sea la gama más caro es el producto, pero si no tienes límites de presupuesto, en este artículo vamos a recomendarte las que consideramos las mejores fuentes de alimentación con certificado 80 Plus Titanium del mercado.




#915


Estados Unidos acaba de dar un enorme mazazo contra la privacidad. El Senado tiene un año bastante movido en cuanto a privacidad e Internet se refiere, y no podrían haber empezado de peor manera estos nuevos desafíos tras aprobar una nueva ley que permite al FBI espiar a los usuarios.

Con 59 síes y 37 noes, la votación ha acabado con la aprobación de que el FBI podrá acceder al historial de navegación y búsqueda de los usuarios sin orden judicial. Ha habido intentos por parte de algunos senadores de eliminar de la revisión de la Patriot Act este aumento de poderes de las agencias de espionaje sobre los ciudadanos de Estados Unidos, pero la enmienda no se aprobó por un solo voto. Si Bernie Sanders hubiera acudido junto a otros demócratas que se ausentaron, la votación de la enmienda habría sido positiva.



#916


Este momento tenía que llegar algún día. Microsoft lleva ofreciendo compatibilidad con 32 bits desde Windows 95, y de hecho sistemas operativos como Windows ME o Windows XP estaban diseñados con 32 bits como base, aunque Windows XP tuvo luego una versión posterior de 64 bits. Con el paso del tiempo, cada vez más usuarios fueron instalando sistemas de 64 bits conforme se iban equipando más de 4 GB de RAM. Ahora, el uso de Windows 10 de 32 bits es casi anecdótico, y por ello Microsoft ha decidido matarlo.


#917


El navegador web es una de las aplicaciones que no falta hoy en día en ningún ordenador, móvil, tablet o dispositivo que permita instalar este tipo de aplicaciones y desde los cuales podemos conectarnos a Internet. En este sentido, no hay duda que el navegador web más utilizado en gran parte del mundo es Chrome. Si eres usuario del navegador de Google, vamos a mostrar cómo actualizar Google Chrome de forma segura.


#918


Una investigación de la Policía Nacional en Sevilla ha servido para detener en Almería a un hacker que había conseguido credenciales de casi dos millones de perfiles y tenía registrados en sus páginas más de 1.500 usuarios. Se trata de un joven de 23 años al que se le imputan los delitos de descubrimiento y revelación de secretos, pues vendía programas para cometer fraudes y hackear cuentas mediante métodos de ingeniería social.

Según ha informado este miércoles la Policía Nacional, la operación se llevó a cabo por parte del Grupo de Delitos Tecnológicos de la Brigada Provincial de Sevilla. En el registro domiciliario, los agentes se incautaron de un servidor, un ordenador portátil, un teléfono móvil, tarjetas bancarias y varios lápices de memoria que se están analizando.


La investigación se inició tras el ciberpatrullaje realizado por los agentes especializados en la investigación de los hechos delictivos cometidos utilizando las nuevas tecnologías, así como a través de las redes sociales.

Los agentes localizaron un sitio web, así como una conocida aplicación para teléfonos móviles, desde las que se podrían estar cometiendo alguna actividad delictiva. Tras el estudio del sitio web, los agentes verificaron que su autor ofrecía a terceros herramientas digitales (software) y vídeos tutoriales para vulnerar la seguridad de perfiles de redes sociales, tarjetas bancarias, plataformas de pago, servicios de entretenimiento de pago, aplicaciones de comercio y monederos virtuales.

En este sitio web también se ofrecía la posibilidad de adquirir una versión premium previo pago. Gracias al análisis de la información recabada, los investigadores identificaron que clonaba una página web mandando un enlace a través de las redes sociales a las víctimas. Éstas accedían a la página pensando que eran la oficial introduciendo las credenciales de usuario y contraseña, así el sospechoso se hacía con todos los datos.

La finalidad era la de tener hackeadas el mayor número de cuentas, así como la venta de accesos a otras personas.

La Policía ha podido constatar que las medidas de seguridad utilizadas por el autor de los hechos eran extremas, los alojamientos de las webs eran realizados en otros países, utilizando siempre conexiones VPN y cifrando toda la información almacenada.

Otra característica es que utilizaba un sistema de retardo, disponiendo de un temporizador que se iba borrando cada siete días, con una salvaguarda, los archivos que más le interesaban los guardaba en espejos, haciendo en el disco duro una copia de seguridad.




#919


Estamos viviendo una auténtica fiebre de compra de máquinas de ozono para combatir el coronavirus, sobre todo a raíz de la reapertura de tiendas y restaurantes que aspiran a ofrecer las máximas condiciones de seguridad a sus clientes, así como concesionarios y talleres de coches, peluquerías, centros de estética, naves industriales y almacenes.

El pasado 27 de abril, además, el Ministerio de Sanidad incluía las máquinas de ozono entre su lista de productos biocidas para la desinfección del COVID-19 permitidos eventualmente para comercializarse. Pero ¿son eficaces?


#920


Las tecnologías inalámbricas prometían hace unos años evitar el uso de cables para muchos escenarios diarios, pero lo cierto es que nada puede sustituir de momento un buen cable si quieres obtener las mejores prestaciones. Eso hace que al final nos encontremos con marañas de cables que "ensucian" oficinas, habitaciones y centros de datos. Es aquí donde entra el alucinante fenómeno del cableporn.

Esta singular ramificación de la pornografía es especialmente friqui, y hace que esas marañas de cables se conviertan en pequeñas obras de arte de la gestión de cables. Bien alineados y organizados estos grupos de cables demuestran que esas oficinas, esas habitaciones y sobre todo esos centros de datos pueden ser dignos de ser fotografiados como monumentos al orden y al colorido. Como suele decirse, una imagen vale más que mil palabras.


#921


Microsoft lanzó ayer el Patch Tuesday de mayo, con solución para 111 fallos de seguridad de Windows 10. A su vez, la compañía también lanzó en el canal MSDN la versión RTM de Windows 10 May 2020 Update para que los desarrolladores la estén probando durante las dos próximas semanas antes de su lanzamiento el 26 o 27 de mayo. Además, hay novedades de última hora.

Para evitar en la medida de lo posible la aparición de problemas de seguridad, Microsoft establece diversas fases de prueba de sus grandes actualizaciones. Después de pasar por la mano de los Insiders, ahora la versión RTM se está probando en busca de fallos. Sólo un fallo grave de seguridad o funcionamiento haría que la actualización volviera a retrasarse, ya que inicialmente iba a ser lanzada ayer u hoy. Es importante recordar que la actualización sólo se recibirá el 26 o 27 de mayo si pulsamos en actualizar manualmente, ya que irá lanzándose en fases.


#922


A principios del mes de abril nos hacíamos eco de la denuncia impulsada por Universal, Paramount, Columbia, Disney y Amazon contra uno de los IPTV pirata más potentes del planeta con más de 6.000 canales de pago. Los demandantes argumentaban que los responsables estaban generando importantes beneficios económicos aprovechándose de sus contenidos y canales. Ahora, la justicia les ha dado la razón y se puede proceder al cierre de esta plataforma de IPTV pirata.


#923

Son muchos los motivos por lo que necesitaremos echar mano de la clave de nuestro sistema operativo. Tener que reinstalar Windows 10 es uno de los principales motivos, ya sea porque nos hemos encontrado con ciertos errores en el sistema y no sepamos cómo solucionarlos, nos hayamos visto obligados a cambiar algún componente hardware en el equipo o porque queramos instalar el sistema operativo de Windows en otro equipo, entre otros. En cualquier caso, vamos a necesitar tener a mano la clave de activación, por eso vamos a mostrar todas las formas de recuperar la clave de Windows 10.


#924

La memoria principal tiene un impacto enorme en el rendimiento de nuestro PC. No importa solo la cantidad de RAM que hemos instalado; también son cruciales el tipo de módulos por el que nos hemos decantado y su latencia. Incluso su diseño térmico puede marcar la diferencia si su frecuencia de reloj es alta. O si tenemos la intención de practicar overclocking. Todo esto explica por qué merece la pena que nos cercioremos de que elegimos los módulos de memoria que mejor van a complementar a los demás componentes de nuestro ordenador.

Este artículo es la tercera entrega de una guía extensa en la que los principales componentes y los periféricos más relevantes de un PC tendrán su dosis de protagonismo. Nuestra intención es ayudar a los usuarios que han decidido montar un equipo a la medida a encontrar los componentes que resuelven mejor sus necesidades y encajan mejor en su presupuesto, y para lograrlo dedicaremos a la mayor parte de ellos un artículo en exclusiva. La protagonista indiscutible de este artículo es la memoria principal de la misma forma en que las dos primeras entregas de la guía las hemos dedicado a la placa base y el procesador.


[youtube=640,360]https://youtu.be/aZKOm0Juq8k[/youtube]


Leer mas:  https://www.xataka.com/componentes/megaguia-para-construirte-pc-cero-2020-memoria-principal
#925


Los productos que se fabricarán utilizando el nodo a 5 nm de TSMC acaban de ser confirmados mediante una filtración, y aunque algunos de ellos ya se «sabía» que utilizarían este nodo como los procesadores AMD Zen 4, las gráficas Radeon RDNA3 o las GPUs NVIDIA Hopper, hay otros que nadie se esperaba: las GPUs Intel Xe.

Hasta ahora, ha habido bastante movimiento en los mentideros de la red en torno a que Intel podría pasar a externalizar sus nodos de fabricación de 5 nm, y esta filtración le da un punto más de veracidad a esto. Mientras que lo que le toca a AMD y NVIDIA era casi un secreto a voces, esta filtración viene a confirmar los problemas de Intel en torno a sus nodos de fabricación propios, problemas que obligarían a la compañía a utilizar a TSMC para sus gráficas dedicadas Xe.


#926


Faltan solo dos días para que NVIDIA presente la arquitectura Ampere al mundo y como era de esperar las filtraciones están saliendo con cuentagotas. La última vuelve a estar enfocada sobre su buque insignia para gaming, la RTX 3080 Ti, sobre la cual se han filtrado todo lo referente a sus características técnicas, así como otras muchas referentes a otros modelos y sobre todo, a la arquitectura en sí.

Las novedades van a ir más allá de lo que podíamos pensar en un primer momento, al menos según afirman las fuentes. Muchos de los detalles ya los adelantamos hace semanas e incluso meses, así que a muchos os sonarán.


#927


Seguramente os hayáis fijado en que cuando hablamos de disipadores o bloques de CPU para PC, hay algunos que tienen base de cobre y otros que tienen una cubierta de níquel. Si el níquel tiene peor conductividad térmica que el cobre, ¿por qué lo hacen? ¿no se pierde rendimiento con ello? A continuación os explicamos por qué usan níquel en algunos disipadores, cómo lo hacen y cómo afecta a su rendimiento.

Generalmente, los disipadores están fabricados con heat pipes de cobre soldadas a un bloque de láminas de aluminio. El cobre tiene una excelente conductividad térmica, 385 W/mK de media, mientras que la conductividad del aluminio es de hasta 250 W/mK, y por eso son los materiales elegidos para fabricar disipadores. Sin embargo, muchos de ellos están niquelados, a pesar de que el níquel tiene una conductividad de solo 90 W/mK. ¿No es esto contraproducente para el rendimiento?


#928


Los problemas y retrasos que enfrentó Intel con su nuevo buque insignia estaban justificados a raíz de las últimas filtraciones que vamos a ver a continuación. Y es que el nuevo i9-10900K no será un procesador que puedan refrigerar todos los usuarios, ya que según lo visto esta CPU es capaz de llegar hasta cifras realmente preocupantes con una buena refrigeración.

Muchas críticas han sido apaciguadas tras la presentación oficial, pero Intel sigue en el fondo dependiendo de un proceso litográfico ya llevado al límite y que aun así ha seguido sorprendiendo. La última muestra la tenemos precisamente en su nuevo procesador TOP para gaming, el i9-10900K, que tras pasar por las manos del usuario WolStame ha mostrado sus fortalezas y debilidades.


#929


Las descargas torrent están más organizadas de lo que uno piensa. Mientras que cualquier persona puede crear un torrent con cualquier archivo, para películas, series y otro contenido hay un limitado número de grupos centrados en ofrecer la mayor calidad posible, cumpliendo con unos plazos de lanzamiento justo tras la emisión del contenido. Ahora, los dos principales portales de películas y series llevan más de una semana sin subir películas ni series.


#930


Cada vez son más usuarios los que se preocupan por la seguridad de sus equipos, y es que hoy en día son muchas las amenazas que circulan por la red. En este sentido, utilizar el Firewall de Windows y un antivirus es muy recomendable para velar por nuestra seguridad. Sin embargo, en ciertas ocasiones puede que necesitemos abrir o cerrar ciertos puertos para permitir determinadas conexiones. Por eso, vamos a mostrar cómo abrir y cerrar puertos en el Firewall de Windows 10.


#931


Guerra abierta por varios frentes en el sector de los SSD. Si bien antes hablábamos de los acuerdos entre Phison y la compañía China con fondos federales, ahora llega Intel y pone un poco más de picante a todo esto con sus nuevos dispositivos Optane. El grupo de soluciones de memoria no volátil de la compañía ha mostrado la segunda generación de esta tecnología, la cual llegará con NAND Flash 3D 144 capas y sobre todo con Optane PCIe 4.0.


#932


De todos los fabricantes de hardware, seguramente EVGA sea el que tiene mejor fama en cuanto a su política de garantías, y ya no solo porque suele dar garantía adicional en casi todos sus productos, sino también por las facilidades que pone para que el usuario no tenga ningún problema. Así pues, si tienes un producto EVGA que no funciona bien, te enseñamos qué pasos debes seguir para tramitar su garantía directamente con el fabricante.


#933


Aunque Raspberry Pi 4 ya soportaba Ubuntu 19.10, Rhys Davies, uno de los responsables de dispositivos IoT y Canonical de Ubuntu, confirma que la mayoría de modelos de Raspberry Pi cuentan con certificación Ubuntu 20.04 Canonical. Y os contamos por qué es una buenísima noticia.

Cuando llegó Raspberry Pi 4 con su mayor potencia y, sobre todo, más cantidad de RAM, muchos nos ilusionamos pensando en los sistemas operativos que no funcionaban en las versiones anteriores (por ser más pesados) y que, ahora, sí podríamos utilizar.

Ubuntu es una de las distros Linux más apetitosas tanto por la regularidad de sus actualizaciones como por su seguridad y, sobre todo, por su rendimiento y apariencia, muy atractiva gracias a una buena paleta de colores, animaciones y detalles a los que otros sistemas operativos nos han acostumbrado a lo largo de los últimos años.


#934


Cuando pensamos en un malware o una vulnerabilidad, pensamos que el fallo puede estar en algún elementos de software, como una vulnerabilidad presente en el sistema operativo. Sin embargo, un grupo de investigadores acaba de encontrar una vulnerabilidad en uno de los mejores y más versátiles conectores del mercado.

Hablamos de Thunderbolt, la interfaz de Intel que utiliza USB Tipo C como conector en su versión más reciente, y del que tanto ha dado que habla Apple al incluir como único puerto en sus portátiles. Actualmente hay millones de ordenadores que lo utilizan, y todos los fabricados antes de 2019 son vulnerables a un ataque llamado Thunderspy.


#935


La implacable lucha contra el IPTV pirata sigue adelante. Este año, pese a la alerta sanitaria por coronavirus, las operaciones contra esta actividad se han multiplicado en los primeros meses del año, con varios dominios cerrados y algunas detenciones. La coalición antipiratería conocida como ACE es una de las principales responsables de anotarse estas victorias, aunque no todas las anuncia a bombo y platillo. De hecho, la última operación no se ha publicado, pero sabemos que ha terminado con el cierre de dominios de proveedores de IPTV pirata por parte de ACE.


#936


El confinamiento ha disparado el tráfico de Internet en todo el mundo. Tanto es así, que las plataformas de streaming han limitado la calidad de imagen disminuyendo el bitrate en el caso de Netflix, o poniendo 480p como calidad por defecto en móviles en el caso de YouTube. Sin embargo, un estudio ha revelado que hay algo que ha generado aún más tráfico que esas plataformas: las descargas torrent.


#937


La alerta sanitaria por coronavirus ha cambiado muchos planes. Entre ellos, el de la resintonización de la TDT como parte del Segundo Dividendo Digital que debe dejar la banda 700 MHz libre para una posterior subasta. Esto es clave para el despliegue de la tecnología 5G en España. Hasta ahora, todo se había pospuesta a la espera de ver la evolución de la situación actual. Ahora, El gobierno prevé retomar el segundo dividendo digital y la puja tras el verano, lo que coincidirá con los trimestres más duros para las operadoras.


#938


La industria del hardware es una de las que nunca dejan de avanzar, pero generalmente siempre lo hacen paso a paso y poco a poco, y no hemos visto demasiadas revoluciones que podamos decir que han cambiado la industria del hardware. Así pues y puestos a ello, vamos a permitirnos soñar un poco para imaginar cuáles son las próximas revoluciones en el mundo del hardware que podemos esperar de cara al futuro. ¿Te animas a hacer este viaje con nosotros?


#939


Los humanos hemos crecido contando del uno al 10, en sistema decimal, y sin embargo todos sabemos que los PC actuales funcionan en sistema binario pero, ¿sabes por qué esto es así? ¿Por qué no se utiliza el sistema decimal o incluso el hexadecimal en su lugar? En este artículo te lo explicamos todo.

Todos los principales sistemas de numeración que utilizamos son «posicionales», en el sentido de que el valor del número está determinado por el lugar en el que está puesto. Llamamos a esto el valor del lugar (unidades, decenas, centenas...) y ayuda a determinar la magnitud del número. Por ejemplo, el sistema decimal que es con el que todos estamos más familiarizados indica cuánto vale un «2» por la posición en la que está, ya que no es lo mismo 2 que 20 que 200.


#940


WordPress es posiblemente el gestor de contenidos más conocido, y nos permite crear nuestra página web o nuestro blog, mantenerlo y personalizarlo, tanto para uso propio como para montar un negocio online gracias a sus diferentes características y posibilidades. Nos va a servir para hacer un blog personal, una tienda online, una web de información... Y lo hace de forma sencilla para que cualquier persona, con pocos conocimientos, pueda abrir sin problemas su propia web. Son muchas las alternativas a WordPress si quieres probar herramientas, acceder a todo tipo de funciones o si quieres tener un acabado perfecto aunque no tengas ni idea de diseño web o de programación. Te enseñamos algunas de las mejores.


#941


Si estás usando WhatsApp Web en la pantalla de tu ordenador y pasa alguien por detrás de ti o simplemente hay alguien cerca, puede que vea todas las fotografías que hay en tu mensaje de chat. También ocurre habitualmente cuando estamos usando WhatsApp en el teléfono móvil y hay alguien cerca de nosotros: en un autobús, en casa sentados en la mesa, en la oficina... Son muchos los momentos en los que no guardamos las distancias y alguien puede ver lo que nos envían. Habitualmente, además, lo que recibimos suele ser confidencial o privado y no queremos que lo vean y por eso puedes ocultar fotos recibidas en WhatsApp Web.


#942

Hace mucho tiempo que la forma de ver cine ha cambiado. Hemos dejado de esperar que estrenasen una película en DVD o en VHS para poder disfrutarla en casa. Bien porque los estrenos se hacen casi de forma simultánea en plataformas de vídeo en streaming, como Netflix o Disney Plus, o bien porque son muchos los usuarios que piratean películas para verlas sin necesidad de esperar o de ir al cine. Pero, ¿qué pasa si pirateo películas? ¿Qué consecuencias tiene? ¿Qué riesgos puede tener y qué dice la ley en nuestro país? Repasamos los inconvenientes de piratear películas, los problemas a los que te enfrentas o qué casos conocemos ya.


#943
Os cuento nunca me ha pasado que se me joda el pin macho donde hace contacto la antena Wifi con el Soporte, me he dado cuenta que no hacía bien la señal y resulta que cuando lo voy a desenroscar la antena el pin se va hacía adentro, vamos que esta flojo y no se queda fijo cuando lo quiero conectar al soporte el pin se va hacía dentro y no hace contacto bien para que me detecte bien la señal.

Quiero saber si tiene alguna solución para que el pin no se vaya hacía abajo y se quede fijo si es tema de soldarlo yo no tengo ni p**a idea, no tengo aparatos para soldar eso en caso de que no quede otra opción mi idea es desmontar la rosca esa de abajo y a ver si puedo pegar el pin para que se quede fijo o cambiarle rosca.


Si no otra opción es comprar una antena.



#944


Un grupo de hackers vinculados al régimen de Irán lanzaron en las últimas semanas una serie de ciberataques contra personal del laboratorio estadounidense Gilead Sciences Inc, la compañía que desarrolló el medicamento remdesivir utilizado en la lucha contra el coronavirus, de acuerdo a una investigación de la agencia Reuters en base al testimonio de tres expertos en ciberseguridad

En uno de los ataques los hackers enviaron en abril un mail falso diseñado para robar contraseñas, el denominado método de phising, a un alto ejecutivo de Gilead encargado de los asuntos legales y corporativos de la empresa.

Ohad Zaidenberg, investigador principal en la firma israelí de ciberseguridad ClearSky, que monitorea de cerca las actividades de Irán en el ciberespacio, ha estudiado estos ataques recientes y aseguró que se trata de un esfuerzo de grandes proporciones encarado por un grupo iraní que intenta acceder a información sensible haciéndose pasar por periodistas.

#945


Cada vez con mayor asiduidad los peritos informáticos, en el ejercicio de su profesión tareas como técnicos forenses, reciben consultas sobre dispositivos telefónicos móviles.

Una de las mayores preocupaciones de los usuarios de teléfonos móviles cuyo intercambio de mensajes y conversaciones se realiza en la mayoría de ocasiones a través de la aplicación de mensajería instantánea 'WhatsApp', es la posibilidad de recuperación de esos mensajes una vez han sido eliminados (intencionadamente o no) y la posibilidad de presentar esos mensajes en un procedimiento judicial.


Otra de las grandes cuestiones o dudas que se  consultan es la posibilidad de que su teléfono móvil esté siendo 'espiado' o 'monitorizado' de manera externa mediante un software 'espía' por terceras personas.

"¿Se puede 'pinchar' un teléfono móvil?."  "¿Es posible que me hayan instalado un 'espía' en mi teléfono móvil?." "Creo que están espiando mis conversaciones y mensajes." "Tengo el teléfono pinchado."

Las frases anteriores son las más escuchadas por los peritos informáticos. La gente acude para realizar sus preguntas y resolver sus dudas ante este tema, muchas veces convencida de que está siendo 'espiada' a través de su dispositivo.

Lo primero y más importante que hay que saber es que pinchar un teléfono móvil no es tarea sencilla. NO ES SENCILLO PERO ¿ES POSIBLE? SÍ. Para ello se deben poseer unos conocimientos informáticos avanzados y saber realizar una serie de acciones nada simples.

Comúnmente los software utilizados con estos fines son los que se conocen como 'software de monitorización o rastreo'. Este tipo de software se instala en el teléfono móvil como cualquier otra aplicación y se camufla con otro nombre y apariencia con el fin de no ser identificada en un análisis visual a la lista de aplicaciones.


INSTALACIÓN DEL SOFTWARE CON ACCESO FÍSICO AL DISPOSITIVO

El software de monitorización puede ser instalado en el teléfono si se tiene acceso físico al dispositivo, es decir, teniendo el teléfono físicamente en nuestras manos. De esta manera es posible  introducir la aplicación y camuflarla  en el sistema operativo del dispositivo.

No está de más saber que para realizar este tipo de acciones en un teléfono móvil y dependiendo del sistema operativo, primero hay que realizar un 'rooteo' del sistema (en el caso de dispositivos sistema operativo Android) o 'jailbreak' (en el caso de dispositivos con sistema operativo IOS).

Una vez se ha realizada la acción correspondiente debemos de habilitar una serie de opciones que nos permitan la instalación de aplicaciones de origen desconocido o externo en el dispositivo. Después de esto y tras introducir o descargar la aplicación en el teléfono esta debe de ser camuflada y renombrada para que pase desapercibida a los ojos de cualquiera. Cualquiera sin experiencia en ello.

Este tipo de software, por lo general, dan acceso remoto al dispositivo desde cualquier ordenador, a través de un usuario y una contraseña.

Una vez con este acceso se puede consultar, por ejemplo, la ubicación del dispositivo, el listado de llamadas, el listado de mensajes, etc. Hay, incluso, software que son capaces de tomar el sonido ambiente del lugar en el que se encuentre el dispositivo a través del micrófono del teléfono o realizar fotos en remoto a través de la cámara del teléfono.


ACCESO A DISTANCIA A LOS DATOS DEL TELÉFONO



Existe otra manera de tener acceso a los datos e información que se almacenan en el dispositivo móvil.

A través del almacenamiento remoto  conocido comúnmente como 'en la nube' y las copias de seguridad que realizamos de los datos que tenemos en nuestro dispositivo se puede acceder a todos los datos que guardemos allí.


En dispositivos IOS estas copias de seguridad se realizan en iCloud. En dispositivos Android hay más variedad de aplicaciones para almacenar la información, como Google Drive o Dropbox, entre otros.

Para acceder a la información y copias de seguridad que se hayan guardado desde estos dispositivos se necesita un usuario y una contraseña. Si se dispone de estos datos es fácil acceder a todo lo almacenado desde el teléfono. Por lo tanto, los datos de acceso al almacenamiento 'en la nube' deben de preservarse y no deben de ser facilitados a nadie.

Es importante saber que hay formas por la cuales, de manera inconsciente, es posible que facilitemos esos datos de acceso. La forma más habitual por la cual se intentan robar los datos de acceso a cualquier servicio de almacenamiento remoto es la técnica comúnmente conocida como 'phishing'.

El 'phising' es un método utilizado por los ciberdelincuentes que consiste en engañar y estafar para obtener contraseñas e información confidencial de forma fraudulenta mediante la suplantación de identidad.

El cibercriminal se hace pasar, en este caso, por la plataforma de almacenamiento que se esté utilizando (iCloud, Dropbox, Drive, etc),  generalmente a través de correo electrónico, con el fin de que el usuario introduzca sus datos de acceso a esa plataforma. Una vez que se introducen esos datos son enviados al cibercriminal, teniendo este acceso libre a toda la información.

Desde ese momento el cibercriminal podrá tener acceso a todo lo que allí esté almacenado, fotos, vídeos, contactos, mensajes, registro de ubicaciones, etc.


¿CÓMO SABER SI TENGO EL TELÉFONO PINCHADO?


La única manera de saber que no existe ningún software de monitorización o rastreo instalada en nuestro dispositivo que esté permitiendo a terceras personas acceder a nuestra información, es realizando un análisis forense del teléfono móvil.

Este análisis debe de realizarse por un profesional, como es un perito informático, y con los medios adecuados.

Entre estos medios están los dispositivos físicos indicados para la realización de análisis forense de dispositivos móviles (teléfonos, tablets, etc) como puede ser el dispositivo de extracción de datos UFED, del fabricante Cellebrite.




El dispositivo UFED es capaz de acceder a todos los datos que contiene el dispositivo, incluidas las aplicaciones instaladas y eliminadas. En ese listado, en caso de que la hubiera, oculta o no, aparecería la aplicación de monitorización o rastreo que el teléfono tuviera instalada.

En el caso de que alguien esté accediendo a la información almacenada remotamente en 'la nube' no tenemos más que fijarnos en los logs de accesos o registro de acceso que estos servicios de almacenamiento nos proporcionan.

Si estos registros de acceso no corresponden con los accesos que hace el propietario de la cuenta, está claro que algo extraño está ocurriendo.





Os dejo este articulo que vi me pareció interesante compartirlo en esta sección del foro por si algún usuario viene preguntando y tiene dudas puede consultar aquí.