Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#10036
En plena polémica de mictrotransacciones y su posible relación con el juego de azar, un usuario de Reddit ha publicado una carta abierta a Electronic Arts y otros desarrolladores. "Tengo 19 años y soy adicto al juego", comenta Kensgold, quien ha llegado a gastar más de 10.000 dólares en compras dentro de los juegos en los últimos años.

Kotaku ha publicado un amplio artículo en el que se evita dar su nombre real, pero demuestra un gasto de 13.500 dólares en Counter-Strike: Global Offensive, Smite y The Hobbit: Kindoms of Middle-earth durante los últimos tres años. Su petición va dirigida a los diseñadores y vendedores de juegos para que tomen nota de los efectos de las microtransacciones en un porcentaje de la población que es susceptible de ser adicta a ellas.

Este comportamiento habría empezado desde los 13 años, primero con un juego de construcción de una ciudad para navegadores. "Creo que gasté unos 30 dólares pero era muy joven y no tenía ingresos"

LEER MAS: http://www.vandal.net/noticia/1350700540/un-joven-que-gasto-10000-dolares-en-micropagos-alerta-de-su-adiccion/
#10037
Noticias / ¿Cómo invertir en bitcoines?
30 Noviembre 2017, 21:33 PM
Para aprender a invertir de manera fácil y protegerse contra estafas y robos digitales hay que seguir las siguientes recomendaciones.

La dinámica que ha mostrado el precio del bitcóin esta semana ha creado un enorme interés por parte de nuevos inversores potenciales. El portal Meduza ha elaborado recomendaciones para aquellos que empiezan a profundizar en el mercado de criptomonedas.

LEER MAS: https://actualidad.rt.com/actualidad/256462-comprar-bitcoines
#10038
Google no la está pasando bien en Europa y prueba de ello es una demanda colectiva que enfrenta en Reino Unido. Resulta que la empresa es acusada de haberse saltado las opciones de privacidad del navegador Safari y recolectar los datos de usuarios de iPhone en el periodo de junio de 2011 a febrero de 2012.

El diario The Telegraph reporta que Google ha sido acusada de violar los principios de las leyes de protección de datos en Reino Unido, afectando a 5.4 millones de usuarios quienes podrían ser compensados en caso que la demanda proceda. La pelea será liderada por el consultor Richard Loyd y la firma Mischon de Reya, quienes creen que Google abusó de la confianza de los usuarios.

De acuerdo con Lloyd, el algoritmo de Google recolectó datos personales de millones de usuarios en Reino Unido. Conocido como Safari Workaround, Google habría instalado cookies conocidas como DoubleClick ID permitiendo que anunciantes tuvieran acceso a la información de los usuarios con el fin de ofrecerles publicidad personalizada.

Google se saltó las opciones de seguridad de Safari, que bloquea estas cookies, al explotar un agujero de seguridad. Lo que hizo Google fue truquear a Safari de que el usuario enviaba un formulario invisible a Google, de este modo podría instalar una cookie temporal

El Safari Workaround se documentó en 2012 y Google fue obligada a pagar USD $22.5 millones y más tarde, en marzo de 2015 existió una demanda en Reino Unido. Ahora se habla de una cifra de USD $3650 millones, ya que a cada usuario afectado se le pagaría un aproximado de USD $675.

Richard Lloyd, quien es un fuerte defensor de los derechos del consumidor, declaró que quiere dejar en claro a Google que no puede salirse con la suya sin el consentimiento de los usuarios. Que no importa lo grande y poderosa que sea la empresa, nadie está por encima de la ley.

La empresa está al tanto de esto y declaró que se defenderán en la corte ya que "no es algo nuevo".

https://www.fayerwayer.com/2017/11/demandan-google-en-reino-unido-por-recolectar-datos-de-usuario/
#10039
El referente mundial en seguridad informática pronostica que el valor de la criptomoneda aumentará 100 veces al cabo de tres años.

El experto en informática y fundador de una conocida marca de antivirus, John McAfee, ha redoblado su escandalosa apuesta respecto al futuro del bitcóin, realizada a mediados de este año.

En julio pasado, el empresario, conocido por sus frecuentes declaraciones polémicas, aseveró que en un lapso de tres años, el valor de la mencionada criptodivisa alcanzará los 500.000 dólares por unidad y que de lo contrario, se "comerá su propio pene frente a las cámaras de televisión nacional".

Si bien la cotización del bitcóin ha alcanzado desde entonces apenas el 2 % de la suma pronosticada por McAfee en ese entonces, esta moneda virtual ha multiplicado su valor por 10 en lo que va del año. La divisa electrónica, cuya cotización en enero de 2017 se ubicaba en torno a los 1.000 dólares, supera actualmente los 10.300 dólares por unidad, tras alcanzar un valor pico de 11.000 dólares el miércoles pasado.

Ver más: https://actualidad.rt.com/actualidad/256434-apostar-hombr%C3%ADa-mcafee-millon-bitcoin
#10040
El Bitcoin superó ayer los 11.000 dólares, aunque después ajustó su valor algo por debajo. El resto de criptomonedas también valen cada vez más dinero y se ha desatado una auténtica fiebre a su alrededor. Como siempre ocurre en estos casos, las cosas "más de moda" atraen las miradas de todo el mundo, incluso de hackers y ciberdelincuentes. Una de las últimas prácticas consiste en minar para ellos criptomonedas cuando visitamos una página web. Además, ahora se ha descubierto que las webs pueden seguir minando criptomonedas en tu PC aunque cerremos el navegador.

Hace unas semanas os contábamos el gran problema del minado de criptomonedas «oculto». Lo cierto es que no sabemos cuando comenzó, pero sí cuando se hizo más popular esta práctica. Todo se remonta a cuando The Pirate Bay comenzó a probar estas acciones como forma de sustituir a los ingresos por publicidad, segmento que se ha visto muy afectado por el uso de los bloqueadores.

LEER MAS: https://www.adslzone.net/2017/11/30/minar-criptomonedas-navegador-cerrado/
#10041
Los demandantes alegan que Google se saltó los ajustes de privacidad del iPhone para rastrear los hábitos de los usuarios que usaban Safari y recolectar datos de forma ilegal.

La demanda está siendo llevada por un grupo en representación 5.4 millones de usuarios en Reino Unido. Según ellos, entre 2011 y 2012 Google supuestamente plantó cookies secretas para rastrear el historial de navegación de los iPhone y luego usó esos datos para vender publicidad.

La campaña fue anunciada hoy en Twitter por el grupo llamado "Google You Owe Us" (Google, nos debes) liderado por Richard Lloyd, un veterano de la lucha por los derechos de los consumidores, y creen que los afectados son elegibles de ser compensados por violación de confianza.

LEER MAS: https://www.genbeta.com/actualidad/demandan-a-google-por-haber-recolectado-informacion-de-5-4-millones-de-usurios-de-iphone-de-forma-ilegal
#10042
Apple ha tenido unos días bastante movidos. Anteayer se generó el caos en la red por culpa de un investigador de seguridad. Éste, en lugar de reportar a Apple el fallo, publicó en Twitter la vulnerabilidad, poniéndola al alcance de todos los usuarios. Esto ha hecho que Apple se haya movido a contrarreloj para arreglarlo y no probar el parche a fondo, introduciendo nuevos fallos.

El fallo de "root" en macOS: uno de los más graves de la última década

El fallo inicial permitía a cualquier persona acceder como "root" (con permisos de administrador) a un ordenador macOS que tuviera la última versión del sistema operativo (High Sierra). Tan sólo era necesario escribir "root" en el apartado de nombre de usuario, y dejar el ratón sobre el recuadro de contraseña. Al pulsar Enter, se accedía al ordenador con todos los permisos (algunas veces era necesario darle varias veces al Enter).

LEER MAS: https://www.adslzone.net/2017/11/30/apple-root-fallo-macos/
#10043
Cada mes Sony publica los juegos gratis que están disponibles para los suscriptores de PS Plus para sus consolas PlayStation 4, PlayStation 3 y PS Vita. El pasado mes de noviembre encontramos juegos gratis en PS Plus como Worms Battlegrounds o Until Dawn: Rush of Blood para PS4 a los cuales podéis jugar hasta finales del mes de diciembre, pues Sony ha extendido también la disponibilidad de estos títulos. Ahora, vamos con el listado de juegos para diciembre 2017.

Juegos gratis de PS4 en diciembre de 2017 para PS Plus

En PlayStation 4 encontramos una de cal y otra de arena. Por un lado, tenemos un titulazo como es Darksiders II Deathinitive Edition. Si no lo has jugado, este mes podrás disfrutar de este juego de lucha que ya salió en PlayStation 3, y que recibió su correspondiente versión remasterizada para PlayStation 4. En el juego, llevamos a la Muerte, uno de los cuatro jinetes del apocalipsis para vengar a Guerra. El juego incluye todos los DLC, y gráficos mejorados para la consola.

LEER MAS: https://www.adslzone.net/2017/11/29/juegos-ps4-gratis-diciembre-2017/
#10044
Los ataques basados en Mirai no van a desaparecer en el futuro próximo, de acuerdo con Akamai Technologies.

Akamai Technologies ha publicado una nueva edición de su informe sobre el estado de internet en materia de seguridad, correspondiente al tercer trimestre de 2017.

Según este informe, se han incrementado un 69 % los ataques a aplicaciones web respecto al tercer trimestre de 2016. En comparación con el segundo trimestre de 2017, el aumento ha sido del 30 %. Akamai revela que los atacantes usan en gran parte la técnica de inyección SQL, que es un vector de ataque que ha experimentado incrementos del 62 % interanual y del 19 % secuencial.

También crecieron los ataques DDoS, siendo Alemania el país con mayor número de IP de origen de tráfico de ataques al aglutinar más de una quinta parte del total. Y eso que Alemania no salía en el top 5 tres meses antes. Por su parte Egipto, el líder del trimestre previo, sale de los 5 primeros puestos.

Akamai ha examinado la botnet Mirai y ha descubierto un nuevo malware, de nombre WireX, que abre las puertas a nuevos problemas. Mirai aprovecha dispositivos del internet de las cosas (IoT) y la nueva cepa estuvo detrás del ataque más grande del trimestre. Mientras, WireX permite controlar dispositivos Android. Desde Akamai alertan de que "los atacantes podrían aprovechar los dispositivos de IoT y Android para generar futuros ejércitos de botnets".

"La posibilidad de acceder fácilmente a nodos finales con poca seguridad y la disponibilidad del código fuente hacen más que probable que los ataques basados en Mirai no desaparezcan en un futuro próximo", comenta Martin McKeay, editor sénior del informe. "Nuestra experiencia nos dice que, a diario, se conecta un nuevo ejército de potenciales atacantes. Esto junto a factores como la ubicuidad del software de Android y el crecimiento del internet de las cosas aumentan los innumerables retos asociados a los riesgos y las recompensas a los que se enfrentan las empresas".

Ahora, con la campaña de ventas navideñas en pleno proceso, se teme el lanzamiento de nuevos ataques vía dispositivos IoT y plataformas móviles.

http://www.silicon.es/q3-2017-informe-estado-internet-seguridad-akamai-2364092?inf_by=5a1f50b6681db8c1198b49a6
#10045
Un nuevo estudio alerta de las consecuencias que traerá para el empleo la implantación de Inteligencia Artificial y automatización.

Un nuevo estudio alerta de las consecuencias que traerá para el empleo la implantación de Inteligencia Artificial y automatización.

Según se desprende de los datos del último informe del McKinsey Global Institute, no pintan buenos tiempos para el campo del empleo en el mundo.

En concreto, el estudio destaca que para el año 2030 el 14% de la población mundial, alrededor de 375 millones de personas, podrían terminar perdiendo su empleo como consecuencia de las tecnologías emergentes.

Esas personas se verán obligadas a cambiar de empleo a medida que se vaya produciendo la implantación de la automatización, la robótica y la Inteligencia Artificial en muchos puestos de trabajo.

La investigación va más allá y señala que esas tecnologías emergentes están llamadas a proporcionar un cambio mayor al que se produjo con la llegada de la revolución industrial.

En total, el estudio analizó más de 800 trabajos diferentes en 46 países que equivalen al 90 por ciento del Producto Interior Bruto Mundial.

Susan Lund, partner del McKinsey Global Institute y una de las responsables del informe, explica que la pregunta que debemos hacernos no es tanto si habrá trabajo suficiente para todos en el futuro, sino como las personas, los sectores y los países podrán gestionar los cambios complejos que traerá la automatización en los próximos años.

http://www.silicon.es/las-tecnologias-emergentes-perdida-importante-empleos-2364142?inf_by=5a1f50b6681db8c1198b49a6
#10046
El equipo de seguridad de Google descubre una familia de malware en Android, utilizado mayormente en países africanos. En este post, veremos su funcionalidad y algunos pasos para evitar futuras infecciones.

Las aplicaciones infectadas por Tizi datan de 2015. Según Google, en septiembre de 2017 es cuando Play Protect detecta por primera vez estas muestras. Sin embargo, tras futuras investigaciones se ha podido determinar que hay versiones anteriores que datan de octubre de 2015. Finalmente, Google ha bloqueado al desarrollador de la tienda oficial y ha desinstalado el malware de los dispositivos infectados.

Este malware entra en la categoría de Spyware y su foco principal es atacar aplicaciones sociales como WhatsApp, Skype, Twitter y Telegram. Una vez infectado el dispositivo, se realizan comunicaciones utilizando el protocolo de mensajería MQTT con un servidor personalizado.

LEER MAS: http://unaaldia.hispasec.com/2017/11/paises-africanos-afectados-por-tizi-un.html
#10047
Está claro que EA no pasa por su mejor momento debido a la polémica de los micropagos en Star Wars: Battlefront II y al cierre de Visceral Games, pero la compañía tampoco está dando los pasos correctos para pasar página.

Durante la Credit Suisse 21st Annual Technology el CFO de EA, Blake Jorgensen, no dudó en decir que "tienes que tirar el puente cuando te das cuenta de que no puedes sacar un montón de dinero de algo", una referencia clara con la que apuntaba directamente al cierre de Visceral Games.

EA ha sido profundamente criticada por desarrolladores, profesionales del sector y por los propios usuarios debido a su actitud de cara a la monetización de los juegos, y por priorizar la rentabilidad por encima de todo, una realidad que Blake Jorgensen no ha hecho más que confirmar.

El CFO de EA ha confirmado que a la compañía sólo le importa el dinero y que decidieron cerrar Visceral Games porque el enfoque que dieron al nuevo juego de Star Wars no permitía hacer "un montón de dinero".

Dicho juego estaba siendo desarrollado como un título centrado en el modo de un jugador, algo que complicaba su monetización y la obtención de una elevada rentabilidad, y por ello decidieron cerrar el estudio y reciclar el proyecto.

Tras el cierre de varios estudios EA decidió comprar Respawn Entertainment, responsables de la franquicia TITANFALL, una noticia que francamente no me ha gustado nada tras ver la dirección que están tomando con sus títulos estrella.

https://www.muycomputer.com/2017/11/29/ea-explica-cierre-visceral-games/
#10048
Quién más y quién menos seguro que se ha encontrado con el archivo hiberfil.sys en algún momento en su ordenador. La gran mayoría se han encontrado por primera vez con este archivo al buscar archivos de gran tamaño con el objetivo de liberar espacio en su disco duro. Hiberfil.sys es un archivo que suele ocupar bastante y por lo tanto, nos puede devolver incluso varios gigas libres a nuestro disco, una cantidad que seguro es bien recibida por aquellos que anda justos de espacio. Pero la gran duda para la mayoría de usuarios es, qué es el archivo hiberfil.sys, si se puede borrar, y en ese caso, cómo puedo eliminar el archivo hiberfil.sys.

Qué es el archivo hiberfil.sys

Lo primero de todo, tenemos que saber que el archivo hiberfil.sys es el encargado de gestionar la hibernación de nuestro ordenador. Recordemos que el modo hibernación es uno de los diferentes estados a los que puede pasar el PC según las opciones de energía del sistema. Esto modo diseñado por Microsoft tiene como objetivo reducir el consumo de energía y mejorar la vida del equipo.

LEER MAS: https://www.adslzone.net/windows-10/que-es-archivo-hiberfil-sys-como-borrarlo/
#10049
La Audiencia Provincial de Cantabria impondrá tres años de prisión al acusado de descargar y compartir pornografía infantil al que se juzgaba este miércoles en la Sección Tercera, tras haber reconocido los hechos y alcanzado un acuerdo con la Fiscalía por el que le ha rebajado la pena solicitada por un delito de corrupción de menores de siete a tres años.

Por este acuerdo, el acusado ha reconocido haberse descargado, a través de un programa informático de intercambio de archivos P2P y usando la línea de internet del domicilio de su madre en Castro Urdiales, más de 300 vídeos y fotografías en los que aparecían menores manteniendo relaciones sexuales y siendo objeto de prácticas vejatorias y degradantes.

Además, ha reconocido también haber guardado en un disco duro los archivos y compartirlos con otros usuarios a través del ordenador y también por móvil, vía Skype.

Tras reconocer los hechos, la Fiscalía ha suprimido el agravante por la edad de los menores que aparecían en los archivos (por debajo de los 16 años) en el delito de corrupción de menores.

Y, de esta forma, ha rebajado su petición de pena de siete a tres años de cárcel, que han sido aceptados por la defensa. Tras la conformidad, la Sala de la Sección Tercera impondrá ahora la condena en el sentido de este acuerdo.

En la vista celebrada este miércoles, el acusado no ha querido usar su derecho a la última palabra y tanto defensa como Fiscalía han renunciado a la práctica de la prueba y a la declaración de los testigos, dos guardias civiles y la madre del acusado.

Respecto a una posible supresión de la condena, la Sala decidirá en ejecutoria de la condena.

http://www.eldiariocantabria.es/articulo/cantabria/reconoce-haber-descargado-compartido-pornografia-infantil-acepta-anos-carcel/20171129121142037630.html
#10050
Las tarjetas gráficas de segunda mano se han convertido en una excelente alternativa para aquellos que quieran actualizar su PC por poco dinero y seguir disfrutando de los juegos actuales en condiciones óptimas.

Es un mercado que hoy está más vivo que nunca y es comprensible. Por un lado ofrece un buen valor a aquellos usuarios con menos recursos que tienen presupuestos muy limitados y que tendrían que conformarse con una solución de gama baja si optaran por un producto nuevo.

Por otro lado las tarjetas gráficas de segunda mano ayudan a sobrellevar la enorme demanda de soluciones de gama media que ha experimentado el sector debido a la minería de criptodivisas, y que como sabemos ha producido una gran escasez de aquellas y un incremento de los precios.

Sin embargo la oferta que podemos encontrar en el mercado de tarjetas gráficas de segunda mano es muy amplia, algo que unido a la variedad de precios puede complicarnos en gran medida la elección.

LEER MAS: https://www.muycomputer.com/2017/10/22/tarjetas-graficas-segunda-mano-actualizar/
#10051
Hace unos días surgió una información que afirmaba que HP espiaba lo que hacían sus usuarios a través de un software preinstalado (bloatware) en sus portátiles. Este supuesto spyware ha generado bastante revuelo, y por ello HP has tenido que pronunciarse ante estas acusaciones. El servicio concreto es HP Touchpoint Analytics Service, y muchos usuarios estaban reportando que consumía muchos recursos, además de que estaba obteniendo datos del ordenador sin que éstos le hubieran dado su permiso.

HP Touchpoint Analytics Service: una simple herramienta de diagnóstico muy limitada

HP ha realizado unas declaraciones a Laptop Magazine con respecto a estas acusaciones, y afirman que se toman la privacidad de sus usuarios muy en serio. Este servicio, según afirman, no es nuevo y lleva instalándose desde el año 2014 en los ordenadores portátiles de HP como parte del HP Support Assistant. El propio medio Laptop Magazine analizó con detalle los datos que recopilaba la función, y no encontró nada sospechoso.

LEER MAS: https://www.adslzone.net/2017/11/29/hp-espia-usuarios-portatiles/
#10052
La Dark Web se usa para comprar todo tipo de productos ilegales, como drogas, armas, o incluso herramientas informáticas para realizar hackeos. Aunque esté extendida la creencia de que esto se realiza sobre todo en Estados Unidos, en Europa los mercados ilegales también tienen mucha popularidad.

Dos tercios de las ventas de la Dark Web están relacionadas con la droga


Esta popularidad afecta sobre todo al mercado de las drogas. La venta de drogas supone dos tercios del total de transacciones que se realizan en la Dark Web, según un informe realizado por la Europol y la EMCDDA. Los países en los que más droga se vende son Alemania, Reino Unido y Países Bajos (con unas ventas de hasta 27 millones de euros). Aunque no tan extendido como en Estados Unidos, también se compran armas, explosivos y herramientas de hackeo.

LEER MAS: https://www.adslzone.net/2017/11/29/venta-droga-dark-web/
#10053
En multitud de ocasiones nos encontramos con el mensaje "El usuario que ha subido este vídeo lo ha bloqueado en tu país" al intentar ver un vídeo en YouTube. En la práctica totalidad de los casos, esto está relacionado con los derechos de autor de ese vídeo que impiden su reproducción fuera del país de origen. Hasta la fecha, teníamos que recurrir al uso de VPN o proxys para saltarnos el bloqueo, pero eso ya tiene fecha de caducidad. Todo gracias a una extensión de Google Chrome que te permite ver vídeos bloqueados en YouTube en tu país.

Los usuarios suelen recurrir a diferentes métodos para ver vídeos de YouTube bloqueados en su país, siendo el uso de una VPN el más común de todos. Sin embargo, esto no es demasiado en práctico en algunas ocasiones o, al menos, ahora tenemos un método mucho más cómodo. Os damos todos los detalles de una nueva extensión de Google Chrome que literalmente "hace magia" a la hora de desbloquear contenido bloqueados en YouTube.

LEER MAS: https://www.adslzone.net/2017/11/29/extension-chrome-videos-bloqueados-youtube/
#10054
Pretende combatir el acoso en internet, según su portavoz, Rafael Hernando. Alicia Sánchez-Camacho sondeará al resto de partidos. Podemos estudiará la propuesta pero adelanta que no apuesta por "vías punitivas", sino por "la educación".

El PP quiere acabar con los perfiles anónimos en las redes sociales. El portavoz parlamentario de los conservadores, Rafael Hernando, anunció este miércoles que  su partido va a plantear al resto de grupos del Congreso la necesidad de estudiar cambios en la actual legislación para combatir el acoso en las redes sociales.

El anuncio de Hernando se produjo tras acompañar a la secretaria primera del Congreso, Alicia Sánchez Camacho, a la comisaría de la Cámara Baja para poner una denuncia contra un usuario de Twitter que lamentó que la diputada catalana no hubiera sido víctima de los cinco acusados por la supuesta violación grupal a una joven en los Sanfermines de 2016, conocidos como La Manada.

"A ti te tendría que haber encontrado La Manada", le escribió el martes el usuario @birostaenric a Sánchez Camacho cuando la diputada compartió en Twitter un enlace a su intervención en la Cámara Baja sobre la aplicación del artículo 155 en Catalunya. El de Sánchez-Camacho no es el único caso: este mismo martes la periodista Ana Pastor, de La Sexta, interponía una denuncia tras recibir amenazas de muerte en Twitter.

LEER MAS: http://www.publico.es/sociedad/pp-quiere-acabar-perfiles-anonimos-redes-sociales.html
#10055
Facebook está implementando un nuevo Captcha para comprobar que eres quien dices ser. La red social ha comenzado a pedir a algunos usuarios que verifiquen su identidad y prueben que no son bots subiendo una fotografía de ellos mismos.

Este nuevo proceso de verificación ya está en activo, y en el tuit inferior podemos ver una captura del mensaje que ya están recibiendo algunas cuentas:

Ver más: https://www.genbeta.com/redes-sociales-y-comunidades/facebook-esta-obligando-a-algunos-usuarios-a-subir-un-selfie-para-poder-seguir-usando-la-red-social
#10056
El año pasado tuvo lugar un grave hackeo a la NSA por parte del grupo Shadow Brokers, en el cual se robaron importantes herramientas que a su vez la NSA usaba para hackear. Éstas, al parecer, se quedaron olvidadas en un servidor donde un operario de la NSA había trabajado, acabando en manos del público unos meses después. Una de esas herramientas dio lugar a WannaCry, un ransomware que sembró el caos a mediados de año.

Otro grave descuido de la NSA: un servidor abierto sin contraseña

Ahora, la NSA ha vuelto a ser hackeada por otro grave descuido. La compañía se dejó en un servidor de Amazon Web Services un disco virtual (una copia de seguridad de un sistema) con fecha de mayo de 2013, el cual contenía algo más de 100 GB de datos de un equipo cibernético con el nombre en clave "Red Disk". El sistema operativo usado en ese disco virtual es una distribución de Linux, pero al intentar instalarla no inicia porque probablemente dependa de ordenadores y servidores disponibles sólo dentro del Pentágono.

LEER MAS: https://www.adslzone.net/2017/11/29/nsa-hackeo-red-disk/
#10057
Las criptomonedas consumen en la actualidad una gran cantidad de energía en el mundo. Sólo el Bitcoin, que ya ha superado los 10.000 dólares y va encaminado de superar hoy los 11.000 dólares, consume tanta energía como Marruecos o Eslovaquia, y un 12% de la energía total que consume España, mientras que una transacción de Bitcoin consume lo mismo que una casa en una semana. El coste de la electricidad es clave en su minado, pero ¿y si esa electricidad fuera gratis?

Minar usando un Tesla: una idea loca a raíz de un comentario

En China se encuentra la mayor potencia de minado del mundo, debido a que la electricidad es muy barata allí debido al uso del carbón y de la energía hidroeléctrica. Sin embargo, poco hay más barato que gratis, y el dueño de un Tesla Model S ha comprobado si salía rentable montar un equipo de minado en su coche, aprovechando que tiene la electricidad gratis en los supercargadores.

LEER MAS: https://www.adslzone.net/2017/11/29/tesla-minar-criptomonedas-electricidad/
#10058
Contar la historia de The Pirate Bay, el portal de descargas más icónico y popular del mundo, es contar parte de la historia de Internet. En todos los años que lleva ha sufrido todo tipo de problemas, principalmente legales, aunque también técnicos. Pese a ello, cuando estamos a las puertas de 2018, The Pirate Bay se mantiene a flote. Por ello, vamos a repasar todas las formas de acceder a la popular web de descargar torrent.

Para muchos usuarios, The Pirate Bay ha estado inaccesible durante los últimos días. Como suele suceder en estos casos, los usuarios rápidamente se han puesto a lo peor y han pensado en el cierre del portal. No obstante, los problemas son de índole técnico y en estos momentos casi todo el mundo debería poder entrar. Además, la alternativa a través de Tor y los diferentes proxis funcionan a la perfección.

LEER MAS: https://www.adslzone.net/2017/11/29/the-pirate-bay-acceso-url-alternativas-proxy/
#10059
AV-Test elabora bianualmente un listado de los mejores antivirus para Windows 10. Hoy han publicado el listado de los mejores después de analizarlos en octubre de 2017, y será la lista de referencia que tengamos para elegir antivirus en 2018 hasta que se publique el próximo listado en abril o mayo de 2018.

Los mejores antivirus para Windows 10 de cara a 2018

Estos meses AV-Test ha analizado los 21 antivirus más populares, habiendo tanto antivirus gratuitos como otros de pago. En lo que se refiere a protección, han sido 11 los antivirus que han recibido los 5 puntos. En esta categoría se analiza la protección de los antivirus ante virus, gusanos y troyanos, así como la detección de vulnerabilidades de día cero y detección de malware:

LEER MAS: https://www.adslzone.net/2017/11/28/mejores-antivirus-windows-10-2018/
#10060
A principios de noviembre la noticia que sorprendía era que el bitcoin había superado los 7.000 dólares por primera vez, y hoy, menos de un mes después, el asombro y la expectación no hacen más que crecer, al igual que el precio de la criptomoneda que ya alcanzó los 10.000 dólaes.

En este momento el mercado de Bitcoin vale más que Pepsi al haber alcanzado los 165 mil millones de dólares. Y tú quizás te preguntes dónde y en qué se puede gastar esta criptodivisa tan valiosa: he aquí una lista de lugares donde pagar con bitcoin.

En Accepting.io encuentras una lista en constante crecimiento con todos los sitios donde puedes pagar usando bitcoins. Todo tipo de productos y servicios organizados en colecciones y lugares.

LEER MAS: https://www.genbeta.com/web/en-esta-web-encuentras-todos-los-lugares-donde-puedes-pagar-con-bitcoin
#10061
Un informe asegura que ciberdelicuentes de países como Rusia utilizan la plataforma de alquiler de pisos para evadir impuestos o dar salida a tarjetas de crédito robadas

Ni criptomonedas ni sesudas estafas. Para descubrir el último método para los fraudes digitales tampoco hay que viajar a un paraíso fiscal o sumergirse en las profundidades de la 'Deep web'. Airbnb. La aplicación por la que puedes alquilar parte de tu piso o la casa entera parece estar siendo utilizada para lavar dinero. No se trata de un elaborado 'malware' sino de un poco de ingenio en el uso de esta plataforma para sacar tajada ilícitamente.

El funcionamiento es sencillo. La persona que quiere blanquear una alta cantidad de dinero se pone en contacto con uno de los anfitriones de la aplicación. Se cierra una estancia que resulta ser ficticia. Se paga y se valoran al final del hospedaje como si todo fuese normal. Pero en realidad nadie se ha alojado allí. El pacto incluye que el dueño del inmueble devuelve parte de las ganancias, en base al acuerdo alcanzado entre ambas partes. De esta manera dan apariencia legal a todo el proceso.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-11-28/airbnb-blanqueo-dinero_1484901/
#10062
Tras un estudio lograron identificar más de 300 aplicaciones que involucran este tipo de código.

Una investigación llevada a cabo entre el Yale Privacy Lab y la organización Exodus Privacy, viene a corroborar una idea comentada hace mucho: decenas de rastreadores, integrados en múltiples aplicaciones de uso cotidiano, registran la actividad de los usuarios, en muchos casos sin informarlo transparentemente. Entonces, los investigadores decidieron publicar los resultados en un sitio web para informar a los usuarios.

Los resultados del estudio dejan en evidencia que la práctica de recopilar datos a través del tracking se ha vuelto una actividad casi sin tapujos. Aunque la práctica es reconocida por funcionar en webs o mediante malware, la integración en aplicaciones para dispositivos que utilizan sistemas como Android o IOS, es una realidad. La cuestión es prácticamente transversal y se aplica tanto a las pequeñas aplicaciones, donde se utilizan scripts de seguimiento para monetizar bases de datos, como también a grandes productos de software.

LEER MAS: https://www.fayerwayer.com/2017/11/investigadores-crean-sitio-web-para-identificar-aplicaciones-que-hacen-tracking/
#10063
Un ingeniero rumano descubre un fallo en el sistema que permite a cualquier usuario convertirse en administrador de una red sin necesidad de contraseña

Hace tan solo unas horas un ingeniero turco ha publicado en su cuenta de Twitter un descubrimiento que podría hacer saltar las alarmas en Cupertino. El nuevo macOS High Sierra viene con un fallo "masivo" que permite a cualquier usuario convertirse en administrador de la red sin ni siquiera tener la contraseña correspondiente con todo el peligro que eso conlleva. Y con un truco de lo más 'cutre'.

Según ha demostrado Lemi Orhan Ergin, el ingeniero turco que ha descubierto el 'bug', y según han podido confirmar medios como Gizmodo, para llevar a cabo este 'hackeo' del sistema solo tienes que ir a la manzanita que se encuentra en la parte superior izquierda, entrar Preferencias del sistema e ir al apartado 'Usuarios y Grupos'. Allí debes clicar en el candado que te aparece en la parte inferior izquierda y que es necesario para hacer cualquier cambio en la red.

LEER MAS
: https://www.elconfidencial.com/tecnologia/2017-11-28/apple-macos-high-sierra-vulnerabilidad_1485281/
#10064
En Genbeta constantemente estamos hablando de sitios y herramientas para aprender a programar, desde canales de YouTube a plataformas educativas, o aplicaciones móviles y demás bichos.

Lo bueno es que en Internet no faltan recursos a la hora de querer aprender sobre cualquier cosa, especialmente si se trata de ciencias de la computación. Para la muestra he aquí un pequeño y sencillo juego llamado JSRobot para enseñarte javascript.

JSRobot es un pequeño proyecto open source cuyo código puedes descargar en GitHub o clonar el repositorio y abrir como html. O, simplemente puedes visitar este enlace desde cualquier navegador web.

El videojuego muestra un pequeño robot azul que debe caminar recogiendo monedas. Cada nivel del juego tiene sus propias instrucciones porque hay mucho que aprender. Vas a usar javascript para hacer que el robot se mueva y aprenderás como escribir y ejecutar comandos de esta manera.

LEER MAS: https://www.genbeta.com/herramientas/jsrobot-aprende-a-programar-en-javascrip-jugando-un-videojuego-en-tu-navegador
#10065
Cuando todo parecía perdido para Denuvo, la compañía relanzó una nueva versión de su protección anticopia para juegos de PC. Llevaban más de un año perdidos sin poder dar con una versión que arreglase las vulnerabilidades de Denuvo 2.0, con intentos infructíferos con las versiones 3, 4, 4.5 y 4.6. Ahora, la 4.7 parece haberle dado un respiro.

Denuvo 4.7: sin crackear desde hace un mes

Y es que todas las versiones anteriores han sido crackeadas hasta el punto de no quedar ni un solo juego sin piratear (excepto Handball 17, en el que nadie parece tener interés). Sin embargo, todo esto cambió hace justo un mes, cuando salió al mercado Assassin's Creed: Origins. Este juego uso una nueva versión de Denuvo, que a pesar de haber sido bautizada como 4.7, hace bastantes más cambios de los que realizaban las versiones anteriores a sus respectivos predecesores, por lo que podría haberse llamado directamente Denuvo 5.

LEER MAS: https://www.adslzone.net/2017/11/28/denuvo-version-mes-crack/
#10066
Todos los sistemas operativos móviles incorporan medidas de seguridad para que en la medida de lo posible nuestros datos más sensibles no queden expuestos, ¿pero qué sucede cuando esa exposición puede producirse alrededor de la pantalla? ¿Quién vigila en esos casos? Google puede tener la respuesta.

En la conferencia Neural Information Processing Systems que se celebrará la próxima semana en Long Beach, California, los investigadores Hee Jung Ryu y Florian Schroff, empleados de Mountain View, van a presentar un proyecto de "protector de pantalla electrónico". Adiós a las miradas furtivas gracias a las cámaras delanteras de los teléfonos y, una vez más, a la inteligencia artificial.

Gracias a la cámara selfie del Google Pixel y una inteligencia artificial de detección ocular, este sistema permite reconocer una segunda mirada en el entorno del dispositivo en solamente dos milisegundos, según Ryu y Schroff, funcionando en varios ángulos, poses y condiciones de iluminación. Si eso sucede, deja de mostrar en pantalla aquello que estábamos viendo y activa la visualización de la cámara, donde el rostro de la persona desconocida aparece señalado. En las pruebas, que podemos ver en el vídeo, los extraños vomitan arcoíris.

Esta rapidez a la hora de detectar vistazos ajenos e indiscretos, crucial a la hora de hacer verdaderamente efectiva esta forma de protección de la privacidad, se consigue gracias a que el software se está ejecutando directamente sobre el terminal, sin requerir ningún procesamiento adicional en servidores externos.

LEER MAS: https://www.genbeta.com/actualidad/google-puede-saber-si-alguien-esta-echando-un-vistazo-a-la-pantalla-de-tu-telefono-gracias-a-esta-inteligencia-artificial
#10067
Los surcoreanos enmiendan los gatillazos del G6 y el G5 con un bonito teléfono todo pantalla de seis pulgadas y con una cámara que dará que hablar. Su mayor pecado, haber llegado tan tarde

Si el mundial de constructores móviles funcionase como un sorteo de la 'Champions' poco importaría las bolas del bombo de cabezas de serie. Que si el nuevo iPhone, que si el Note 8, el Mate 10 o el S8 Plus. Sin embargo, este año hay un invitado inesperado dentro de este pelotón destacado. LG. Es el típico participante que aspira a todo pero que luego acaba pinchando en cuartos, por seguir con los símiles futbolísticos. Este año parece dispuesto a enmedarlo todo con el V30.

No hay que olvidar el pasado reciente de LG. Tras tocar cumbre con el G2 y con el G3 (algo menos), el G4 pasó bastante desapercibido. El G5, aquella propuesta modular que el mercado condenó al ostracismo, fue un gatillazo mayúsculo. Y el G6, aunque apuntaba maneras, supo a poco. Llega el V30. Su predecesor, el V20, un terminal que tenía una pantalla secundaria en la parte superior, pasó de largo de España. Aterriza ahora, con algo de retraso, uno de los mejores terminales del año. Hemos convivido unos días con él y así ha sido nuestra relación.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-11-27/v30-lg-android-precio-barato_1483218/
#10068
La FCC, con Ajit Pai a la cabeza, parece dispuesta a acabar con la neutralidad en la red en Estados Unidos. Aunque esto parezca que nos queda lejos, lamentablemente es posible que nos afecte en más de una manera, ya que el país americano tiene una gran importancia en el mundo de Internet. Tanto es así, que podría suponer el fin del Bitcoin y las criptomonedas.

El fin de la neutralidad en la red puede acabar con las criptomonedas

El próximo 14 de diciembre se votará por parte de la FCC el fin de la neutralidad en la red. En lugar de votarlo en el congreso, serán sólo los 5 miembros principales los que voten; tres hombres (republicanos) y dos mujeres (demócratas). Así, la mayoría republicana está a favor de eliminarla, y así favorecer que los operadores puedan ralentizar el tráfico de los servicios que quieran, o cobrar por el acceso a determinadas webs.

LEER MAS: https://www.adslzone.net/2017/11/28/fin-neutralidad-red-bitcoin/
#10069
Google ha encontrado un spyware que afecta a su sistema operativo móvil: Android. La compañía de Mountain View ha destapado cómo funciona Tizi, esta amenaza de malware diseñada para espiar a los usuarios de Android robando información de diferentes aplicaciones sociales. Y según detallan, este malware ha podido robar información de WhatsApp, Skype, Facebook entre otros populares servicios que la mayoría de los usuarios utilizan con frecuencia en sus dispositivos móviles.

Tizi, según explican desde Google, es una familia de spyware que se ha distribuido a través de algunas aplicaciones infectadas. El equipo de seguridad de Google Play Protect lo encontró en septiembre de este mismo año, y ahora han explicado que su funcionamiento permite rootear dispositivos Android con vulnerabilidades reconocidas. Aplicaciones infectadas con Tizi se han estado distribuyendo desde octubre de 2015, y no sólo a través de terceros sino también desde la Google Play Store.

LEER MAS: https://www.adslzone.net/2017/11/28/tizi-spyware-android-whatsapp/
#10070
La más reciente versión de Linux Mint, una de las distros más populares del ecosistema, ya está disponible en sus dos ediciones: Linux Mint Cinnamon y Linux Mint MATE. Se trata de una versión de soporte extendido que será mantenida hasta el año 2021, así que es un excelente momento para actualizar.

Linux Mint 18.3 Sylvia viene cargado de novedades importantes, entre las que destacan un nuevo centro de software con muchas aplicaciones populares como Spotify y WhatsApp al alcance de un click, soporte para Flatpak, y nuevas herramientas de respaldo.

El centro de software de Linux Mint ya estaba muy viejito y por ello era hora de actualizarlo. El nuevo gestor ha sido remodelado por completo, ahora es más moderno, rápido y ofrece una mejor experiencia de uso.

LEER MAS: https://www.genbeta.com/linux/llega-linux-mint-18-3-con-nuevo-centro-de-software-flatpak-timeshift-y-soporte-hasta-el-2021
#10071
Noticias / LibreOffice 6.0 Beta, disponible
28 Noviembre 2017, 14:02 PM
Ya está disponible la versión beta de LibreOffice 6.0, la nueva versión de la suite ofimática de código abierto, gratuita y multiplataforma, cuya versión final se espera para finales de enero de 2018.

LibreOffice 6.0 será una actualización masiva de la suite, incluyendo corrección de errores conocidos, introducción de una nueva imagen de marca y nuevas características, además del anunciado actualizador automático para distribuciones GNU/Linux.

Un lanzamiento muy importante para un gran parte de usuarios que valoran la gratuidad y libertad de la suite y creen que LibreOffice es suficiente para sus tareas ofimáticas sin necesidad de acudir a software comercial como Microsoft Office o desarrollos en nube como Google Apps/Docs.

LEER MAS: https://www.muycomputer.com/2017/11/28/libreoffice-6-0-beta-disponible/
#10072
Microsoft estableció un límite de 260 caracteres para el nombre del archivo y todas las carpetas de la ruta hasta llegar a su ubicación. Este límite, que puede parecer muy elevado y complicado de superar, termina dándonos problemas en muchas ocasiones. Tanto para acceder a esas ubicaciones, como para mover o copiar los archivos o eliminarlos, el sistema impone limitaciones. Hace unos meses vimos cómo eliminar el límite de 260 caracteres en las rutas de Windows 10 y ahora retomamos el tema con SuperDelete, el comando 'mágico' para borrar lo que Windows no te deja borrar por tener una ruta muy larga.

Este problema puede no afectar a muchos usuarios, pero algunos sí lo sufren en determinados casos como el uso de una memoria USB que se ha utilizado en sistemas operativos Linux o similares. Por eso, Windows 10 activó una nueva posibilidad para eliminar el límite de 260 caracteres en las rutas. Esta novedad está presente a partir de Windows 10 Anniversary Update, pero para ello es necesario acceder al registro de Windows y realizar algunas modificaciones.

LEER MAS: https://www.adslzone.net/2017/11/27/superdelete-comando-magico-windows-borrar/
#10073
Salvar vidas identificando más tempranamente mensajes posiblemente suicidas, eso es lo que pretende una nueva tecnología de detección proactiva anunciada por Facebook. Una inteligencia artificial capaz de detectar las publicaciones con patrones proclives al suicido y movilizar ayuda psicológica para el usuario en riesgo o sus más allegados, pudiéndose poner en contacto con efectivos de primeros auxilios locales.

Este software había sido probado en Estados Unidos durante los últimos tiempos y desde este mismo lunes se encuentra en funcionamiento en todo el mundo excepto en la Unión Europea, donde la legislación que protege la privacidad de los usuarios impide los usos de información sensible personal.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/asi-detectara-mensajes-suicidas-la-nueva-y-proactiva-inteligencia-artificial-de-facebook
#10074
Vodafone era la única que no ofrecía modalidades de su paquete convergente One con dos líneas. Estas modalidades han sido aprovechadas por Movistar, y especialmente por Orange, para introducirse en cientos de hogares y dar respuesta a las necesidades familiares. Por ello, ahora nace Vodafone One Familia, nueva oferta con fibra, dos móviles y televisión desde 70 euros. Además, los que den de alta una de las modalidades antes del 7 de enero de 2018 tendrán un 20% de descuento.

Vodafone One Familia estará disponible a partir del 15 de diciembre y consta de cuatro paquetes diferentes, todos ellos con modalidades de 50 o 300 Mbps y 1 Gbps de fibra. En todos los casos, tenemos dos líneas móviles con datos a compartir y posibilidad de añadir hasta tres líneas adicionales. Los clientes que contraten cualquier paquete de Vodafone One Familia hasta el 7 de enero de 2018 tendrán un descuento del 20%.

LEER MAS: https://www.adslzone.net/2017/11/28/vodafone-one-familia/
#10075
Parece que 2018 será otro año de subidas de precios. Por el momento, sabemos cómo quedan los precios de la fibra de 50 y 300 megas de Movistar con la subida de precio de enero y también las subidas en otros productos como llamadas a tres o el desvío de llamada, aunque no serán las únicas. Según acabamos de conocer, Movistar subirá el establecimiento de llamada a 30 céntimos y los SMS a 25 céntimos  a partir de enero de 2018. Os damos todos los detalles tras el salto.

Movistar está avisando a todos los clientes afectados de las diferentes subidas de precios que se producirán con la llegada de 2018. La última en conocerse está relacionada con las tarifas móviles #2 y #6, las que no tienen llamadas ilimitadas ni SMS ilimitados. Hasta la fecha, estas tarifas ofrecían respectivamente llamadas a 0 céntimos con 25 céntimos de establecimiento y 200 minutos con tarificación por minutos una vez superado ese bono. En ambos casos también teníamos los 10 primeros SMS gratis y el resto a 20 céntimos.

LEER MAS: https://www.adslzone.net/2017/11/28/movistar-subida-precio-establecimiento-llamada/
#10076
Sexo a cambio de 'hackear' el 'email' del marido o dinero por entrar al WhatsApp o Facebook de otra persona. Varios 'hackers' españoles nos cuentan los peores delitos que les han ofrecido

Los 'hackers' tienen un sambenito colgado del cuello: pese a que en su inmensa mayoría apuestan por un uso lícito de sus herramientas, la mayor parte de la sociedad los tiene como potenciales ciberdelincuentes que, a cambio de la cantidad de dinero adecuada, están dispuestos a saltarse la ley y vulnerar cualquier cosa que se les ponga por delante.

Por ello, la mayoría de ellos reciben a menudo ofertas de lo más estrambóticas: espiar el WhatsApp de una pareja, conseguir la contraseña de sus redes sociales, espiar a un familiar, robar archivos confidenciales... Una serie de prácticas con un punto en común: todas ellas son ilegales.

Hemos hablado con varios 'hackers' y expertos en ciberseguridad españoles. Estas son algunas de las ofertas y peticiones más rocambolescas que han recibido en los últimos años.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-11-27/hackers-sextorsion-ciberseguridad-ciberdelincuentes_1482785/
#10077
Parches, actualizaciones y herramientas, vienen a complementar a uno de los sistemas preferidos en ciberseguridad.

El lanzamiento de la versión 2017.3 de Kali Linux ya es oficial y así lo hizo saber hace unos días, Offensive Security, la organización detrás del proyecto de código abierto. La imagen incluye parches, actualizaciones y el más reciente software para realizar pruebas de seguridad.

Kali Linux es el sucesor de BackTrack y desde su lanzamiento oficial en 2013 se ha posicionado como una de las distribuciones más completas para realizar test de penetración. Basada en Debian, su distribución madre, Kali ofrece más de 600 programas para escanear puertos, sniffear redes, realizar ataques de fuerza bruta, entre otros. El conjunto posibilita montar un verdadero laboratorio en tu ordenador.

La nueva revisión, anunciada recientemente en el sitio web de Kali, incluye el nucleo Linux 4.13.10 y varias novedades. Dentro de los destacados, está la inclusión por defecto de SMB 3.0 en CIFS (protocolo para el uso compartido de archivos), soporte TLS construido desde el mismo kernel (para comunicaciones seguras) y la extensión a 2 mil millones de entradas en los directorios EXT4.

LEER MAS: https://www.fayerwayer.com/2017/11/lanzan-nueva-version-de-la-popular-distribucion-kali-linux/
#10078
¿Cuántas más, Twitter?

Twitter se mandó otro fail enorme al bloquear una de las cuentas del diario The New York Times por espacio de 24 horas. ¿La razón? Al parecer un tuit del diario violó las reglas de conducta de odio de la red social y de acuerdo con los lineamientos de Twitter, el tuit debía de ser borrado para poder desbloquear.

El tuit en cuestión era de la cuenta New York Times World (@nytimesworld) y tenía que ver con una disculpa que ofreció el primer ministro de Canadá, Justin Trudeau, a los nativos de Terranova y Labrador.

LEER MAS: https://www.fayerwayer.com/2017/11/twitter-bloqueo-por-error-una-cuenta-del-new-york-times/
#10079
Actualmente el cifrado cuántico se ha perfilado como una de las soluciones de seguridad más interesantes ya que ofrece un nivel de protección superior, aunque tiene una carencia importante que impide su aplicación práctica a nivel general.

Dicha carencia es simple, el cifrado cuántico es varias veces más lento que el cifrado tradicional, un problema que lo convierte en una solución inviable para llamadas y reproducción de vídeos en streaming, por ejemplo.

Sin embargo la ciencia parece tener una solución a esta cuestión, ya que un grupo de investigadores ha desarrollado un sistema de distribución de claves de cifrado cuántico que promete ser entre cinco y diez veces más rápido que los métodos existentes, lo que significa que quedaría casi al mismo nivel que el cifrado convencional cuando se ejecuta en paralelo.

¿Y dónde está el truco? Pues dicho de forma sencilla en meter más datos en cada fotón. Normalmente solo puede codificar un bit por fotón utilizando un láser tenue, pero el equipo responsable de este proyecto descubrió que podía codificar dos bits ajustando el tiempo de liberación de los fotones y usando detectores de alta velocidad capaces de rastrearlos.

Aunque el proyecto es muy interesante y presenta una clara utilidad práctica todavía tiene mucho camino por delante ya que hay cosas que mejorar. Una de las más importantes es el tamaño que tiene el sistema de transmisión y recepción, que sería tan grande como un ordenador.

Con esto no queremos decir que el proyecto no sea realista, de hecho es todo lo contrario ya que los componentes necesarios que utiliza se encuentran disponibles, sino que se encuentra en una etapa inicial que requiere de mejoras importantes que lo hagan viable en usos prácticos.

https://www.muycomputer.com/2017/11/27/cifrado-cuantico-llamadas/
#10080
Con esta operación McAfee podrá añadir mejores funcionalidades a su portfolio de soluciones.

McAfee ha revelado hoy que adquirirá la empresa Skyhigh Networks, en una compra que le permitirá ofrecer a sus clientes una avanzada arquitectura de ciberseguridad orientada la nube y los endpoints.

El centro de operaciones de seguridad de Skyhigh Networks ofrece inteligencia contra amenazas, analítica y organización, a través de un ecosistema abierto.

Rajiv Gupta, CEO de Skyhigh Networks, se integrará en el equipo directivo del CEO de Mc Afee, Chris Young, y pasará a dirigir la nueva unidad de negocio Cloud de la compañía de Santa Clara.

Además, se ha revelado que la estructura organizacional que tiene actualmente Skyhigh Network se mantendrá sin cambios.

El máximo dirigente de McAfee ha señalado que "hace cinco años Skyhigh Networks tuvo la visión para darse cuenta de que la ciberseguridad para ecosistemas en la nube no puede ser un impedimento para la adopción de la nube".

Por su parte, Gupta destacó que pasar a formar parte de McAfee es el movimiento ideal dentro de la visión de Skyhigh Networks que no se reduce simplemente a hacer la nube más segura, sino también en lograr que sea el ecosistema más seguro para las empresas".

http://www.silicon.es/mcafee-comprara-la-empresa-ciberseguridadskyhigh-networks-2363762