Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#10171
Recientes ciberataques dirigidos a mercados de criptomonedas revelan varias técnicas que utilizan los delincuentes informáticos en busca de su botín digital.

Tether, una compañía que tramita intercambios de bitcoines, anunció este martes haber sufrido a manos de un "atacante malicioso" un robo de monedas digitales equivalente a más de 30 millones de dólares. Este incidente es el último de una serie de ciberataques destinados a robar criptomonedas de este tipo de plataformas, los cuales se llevan a cabo de diversas formas.

Uno de los métodos consiste en atacar directamente la plataforma. Por ejemplo, la 'startup' israelí CoinDash, un sitio de intercambio de ether, se vio comprometida en julio justo cuando intentaba recoger dinero de inversionistas: los delincuentes redirigieron su página hacia una falsa, lo que provocó daños por cerca de 7,5 millones de dólares, informa CoinDesk.

Infiltrarse en la base de usuarios de los sistemas es otra de las opciones. Bithumb, el mayor mercado de bitcóin de Corea del Sur, reportó ese mismo mes una fuga de información sensible —nombres, números de teléfono, direcciones de correo electrónico— de alrededor de 30.000 usuarios, que ocasionó la pérdida de cientos de miles de dólares en un esquema de 'phishing'.

Otra forma de hacerse con dinero digital es el 'secuestro' de información. También en julio, un 'hacker' en Bélgica obtuvo datos sensibles de medio millón de pacientes del recurso médico Digitale Wachtkamer, según informa Voice of People Today. Similar a los secuestros en el cine, el delincuente envió una carta al portal exigiendo 42 bitcoines (unos 85.000 dólares en ese momento) por el regreso de la base de datos 'rehén'.

Por último, los servicios de intercambio de criptodivisas también han violado la seguridad de sus propios usuarios. En agosto, Bitcoin.de —el mayor intercambio de esa moneda en Alemania— accedió a un pedido de la Policía y le transfirió datos sensibles, entre ellos direcciones IP y detalles e historial de transacciones, sin una orden judicial de por medio.

https://actualidad.rt.com/actualidad/255785-criptocrimen-ascenso-hackers-atacar-bitcoin-angulos
#10172
Ya en el mes de abril sabíamos que este momento iba a llegar tarde o temprano y que Estados Unidos se había marcado como objetivo acabar con la neutralidad de la red. Este cambio de postura está capitaneado por Ajit Pai, presidente de la FCC (Comisión Federal de Comunicaciones), persona bastante odiada en su país por su trayectoria y por lo que está a punto de aprobar. Ahora ya es oficial lo que se habrá y la votación que tendrá lugar en el mes diciembre.

La neutralidad de la red es el mecanismo que evita que se pueda discriminar el uso de Internet por servicios o protocolos. Si neutralidad de la red, un operador podría priorizar el tráfico de su servicio de televisión por encima del de Netflix o similares, o bien penalizar el acceso a un protocolo de descargando aduciendo que colapsa la red de otros usuarios. En definitiva, es permitir vías rápidas y lentas para que los usuarios accedan a determinados servicios.

LEER MAS: https://www.adslzone.net/2017/11/22/fin-neutralidad-red-oficial/
#10173
Hyper-V es una aplicación de virtualización basada en hipervisor que permite ejecutar cualquier distro Linux en Windows 10 en máquinas con procesador Intel o AMD con la tecnología de virtualización activada. Además de en las versiones para servidor, Hyper-V está disponible en las versiones cliente de 64 bits Professional, Enterprise y Education a partir de Windows 8.

Hace unas semanas te recordábamos la "Guía práctica para acelerar tus máquinas virtuales" y obtener el máximo provecho de la virtualización, un recurso tecnológico muy valioso (por rápido, cómodo y seguro) utilizado desde los años 60 para virtualizar hardware, software, sesiones de usuarios, dispositivos de almacenamiento o redes, y que ha tomado impulso en los últimos años como componente fundamental en infraestructuras de computación en nube.

Los sistemas operativos soportados por la virtualización son numerosos (Windows, FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Solaris, MS-DOS, OS X...) y solo están limitados por el propio soporte del software que empleemos (VirtualBox ,VMware , Parallels... ). Hay oferta disponible para crear máquinas virtuales en las plataformas principales (Windows, Mac y Linux) y algunas versiones son totalmente gratuitas.

Ya vimos un práctico paso a paso del proceso a realizar con VMware, pero hoy nos vamos a detener en el uso de Hyper-V. Muy utilizado en máquinas servidoras, pero que también se puede utilizar a nivel cliente en Windows 10 (y otros) para correr cualquier distro Linux (u otros sistemas) sin necesidad de utilizar aplicaciones dedicadas de virtualización. Recuerda que no funciona en las versiones "Home", necesitando Windows 10 de 64 bits en versiones Professional, Enterprise o Education.

Ver más: https://www.muycomputer.com/2017/11/22/hyper-v/
#10174
Hace un tiempo os hablamos de FEDOR, el robot pistolero con el que Rusia había logrado sorprender al mundo ya que era capaz de disparar armas a dos manos, y hoy hemos podido saber que este proyecto sigue centrando el interés de nuestro vecino de los Urales.

Ese robot pistolero sigue recibiendo mejoras y Roscosmos, la agencia espacial rusa, anunció que FEDOR será el encargado de pilotar la nave espacial Federatsiya que se pondrá en órbita en algún momento del año 2021.

Roscosmos planea usar la nave Federatsiya para enviar astronautas a la Luna y en su momento también a Marte, así que como vemos se trata de un proyecto muy ambicioso y también muy importante.

Actualmente el robot se está preparando para comenzar su entrenamiento previo como piloto en 2020 y podría unirse a la Estación Espacial Internacional en 2024 (en el mejor de los casos), según ha confirmado el director del proyecto, Sergei Hurs.

Todavía es muy pronto para prever cómo se desenvolverá FEDOR, pero está claro que los rusos tendrán que prepararlo a conciencia ya que el espacio es un medio implacable incluso para los robots.

Con todo es evidente que presentan ventajas frente a los humanos ya que con la construcción adecuada pueden funcionar sin traje espacial y vivir fuera de los vehículos zonas reservadas a la tripulación.

El ejecutivo ruso ha indicado que todavía tienen que desarrollar los algoritmos y hacer el trabajo de aprendizaje profundo para preparar a FEDOR, así que aún tienen mucho trabajo por delante para cumplir este objetivo.

https://www.muycomputer.com/2017/11/22/robot-pistolero-rusia-naves-espaciales/
#10175
El golpe se produjo en octubre de 2016. Al parecer, la empresa pagó 100.000 dólares a los piratas informáticos para eliminar el botín y guardar silencio sobre la brecha de seguridad

Los últimos meses no han sido precisamente tranquilos para Uber. La cronología de 2017 incluye polémicos hitos como el enfrentamiento judicial con las autoridades de Londres por retirarle la licencia para operar en la capital británica o una traumática transición después de expulsar a su fundador y CEO, Travis Kalanick, que llegó a convertirse en una de las personas más repudiadas en Silicon Valley. Sin embargo, la recta final del curso reservaba una sorpresa en forma de confesión. Hace un año, los datos personales de más de 57 millones de clientes y conductores de todo el mundo del servicio de alquiler de coches fueron robados por 'hackers'.

El asunto ha permanecido oculto durante todo un curso. Ocurrió en octubre de 2016. Y al parecer, según informa Bloomberg, Kalanick fue consciente en todo este tiempo de la brecha y el botín que habían conseguido los ciberdelicuentes. Sin embargo, el fulminante despido de Joe Sullivan, responsable de seguridad de la compañía, y de uno de sus asesores este mismo martes ha desencadenado una tormenta que ha acabado con la revelación de este secreto.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-11-21/uber-hackeo-robo-datos-personales_1481639/
#10176
Xiaomi lanzará con motivo del 'viernes negro' 50 smartphones de entre 449 y 100 euros a ese precio

Hace apenas unas semanas anunciaba el aterrizaje en España y ahora quiere romper la banca de los smartphones en la Península y tratar de hacerse un hueco a empujones. Es Xiaomi que además ha elegido un día tan señalado como el Black Friday para dar el golpe. Se trata de una arriesgada y, con seguridad, exitosa campaña de cara al 'viernes negro': venderá teléfonos móviles a 1 euro.

Muchos podrían pensar que se trata de una verdad a medias y que los dispositivos que venden a ese precio son de los descatalogados.

Sin embargo, Xiaomi España apuesta fuerte y deja de lado un posible doble sentido en la promoción. Así lo ha anunciado en Twitter...

Ver más: https://www.elplural.com/tech/2017/11/21/moviles-un-euro-con-el-black-friday-y-no-es-una-broma
#10177
El Centro Criptológico Nacional no ha detectado ciberataque alguno, por parte de ningún Estado, durante el conflicto en Cataluña.

La supuesta injerencia rusa ha estado sobrevolando el conflicto catalán desde sus inicios. Sin embargo, el Centro Criptológico Nacional (CCN), dependiente de la inteligencia española, ha afirmado este martes que no ha detectado ningún ciberataque, de ningún Estado, durante este tiempo.

Por otro lado, las páginas web de las Administraciones Públicas españolas sí han recibido ciberataques, pero no de Estados, sino de ciberdelincuentes y activistas. Fueron unas 70 incursiones en los 10 días que rodearon la aplicación del artículo 155 de la Constitución española, cuando se cesó al Gobierno de la Generalitat y se convocaron elecciones autonómicas adelantadas. No obstante, solo dos de ellas presentaron cierta complejidad, han declarado Luis Jiménez y Javier Candau, subdirector general y jefe de Ciberseguridad del CCN a Europa Press.

Los rumores han adquirido tal envergadura que el grupo parlamentario socialista solicitó la semana pasada la comparecencia de la vicepresidenta, Soraya Sáenz de Santamaría, para dar explicaciones al respecto. Se supone que dicha comparecencia tendrá lugar la semana que viene o la segunda semana de diciembre.

Hasta la fecha, tanto la ministra de Defensa, María Dolores de Cospedal, como el presidente Rajoy han negado que dispongan de datos que involucren al Gobierno ruso en la supuesta injerencia. Por su parte, la portavoz del Ministerio ruso de Exteriores, María Zajárova, instó a las autoridades españolas a que presenten pruebas de las acusaciones en tal sentido.

https://actualidad.rt.com/actualidad/255746-inteligencia-espanola-descarta-ciberataques-rusia
#10178
Stalkers del mundo, hoy es vuestro día. Gracias a esta herramienta podrás desbloquear una función en Instagram Stories que seguramente muchos desearían que existiera: la posibilidad de ver las historias de tus amigos de forma anónima.

Chrome IG Story no solo añade un modo de anónimo para ver las historias, sino que te deja descargarlas sin que el usuario lo sepa.

Cuando instales la extensión verás un nuevo icono en forma de ojo justo arriba de la lista de historias. Hacer click en él activa el modo anónimo. Puedes ver las historias cuantas veces quieras y descargarlas todas, la persona nunca lo sabrá.

LEER MAS: https://www.genbeta.com/truco/con-esta-extension-para-chrome-puedes-ver-las-historias-de-instagram-de-forma-anonima
#10179
Han firmado un acuerdo que pone en valor el intercambio de información entre los sectores privado y público.

Cisco e INTERPOL colaborarán en el ámbito de la ciberseguridad. Ha firmado un acuerdo para compartir inteligencia frente a amenazas y comenzar a combatir juntas el cibercrimen.

"A medida que el cibercrimen sigue aumentando en todo el mundo, Administraciones y empresas privadas deben combinar sus fuerzas para hacer frente a las amenazas", ha comentado al respecto John N. Stewart, vicepresidente sénior y director de Seguridad y Confianza en Cisco. "La visibilidad y una verdadera inteligencia de extremo a extremo son críticas para facilitar la detección, el análisis y la protección frente a las amenazas emergentes", añade, antes de explicar que "estamos encantados de colaborar con INTERPOL compartiendo esta inteligencia y otro tipo de conocimientos para luchar contra el cibercrimen a escala global".

La alianza estará dirigida por INTERPOL Global Complex for Innovation, que es el centro que INTERPOL tiene en Singapur para hacer frente al cibercrimen. Su director ejecutivo, Noboru Nakatani, también ha destacado que "el intercambio de información y de experiencia entre el sector público y el privado es esencial para combatir el cibercrimen" ya que "ningún país ni compañía puede hacerlo solo".

"El acuerdo de INTERPOL con Cisco nos proporciona -al igual que a los cuerpos de seguridad en nuestros 192 países miembros- acceso a importante información sobre ciberamenazas que nos ayudará tanto a detectar los ataques como a prevenirlos", ha asegurado Nakatani.

http://www.silicon.es/colaboracion-cisco-interpol-2362910?inf_by=5a14d247681db8505b8b461f
#10180
Esta herramienta "ayuda a obtener más rápido la información esencial para los responsables de la toma de decisiones y permite un aumento en la seguridad de nuestra nación", según la compañía.

La empresa Amazon ha anunciado el lanzamiento de la Región Secreta, un servicio de computación en la nube para uso exclusivo de la Inteligencia de EE.UU. y otras agencias gubernamentales del país. Con este servicio, Amazon se ofrece para almacenar información del Gobierno clasificada como "altamente confidencial".

"La comunidad de Inteligencia de EE.UU. ahora puede ejecutar sus misiones con un conjunto común de herramientas, un flujo constante de última tecnología y flexibilidad para escalar rápidamente con la misión", ha indicado la vicepresidenta de los servicios web de Amazon en el sector público, Teresa Carlson.

Carlson ha anotado que la Región Secreta "permite una mayor colaboración dentro de las agencias, ayuda a obtener más rápido la información esencial para los responsables de la toma de decisiones y permite un aumento en la seguridad de nuestra nación".

La Región Secreta amplía la colaboración entre la empresa privada y las agencias de Inteligencia del Gobierno de EE.UU.. Amazon ya tiene un contrato existente de 600 millones de dólares —firmado con la Agencia Central de Inteligencia (CIA) en 2013— que proporcionó servicios en la nube a 17 agencias de Inteligencia.

El nuevo servicio la Región Secreta hace que la tecnología esté disponible para todas las agencias gubernamentales con la autorización pertinente.

https://actualidad.rt.com/actualidad/255755-amazon-region-secreta-inteligencia-eeuu
#10181
Noticias / WordPress sigue infectado con malware
21 Noviembre 2017, 21:38 PM
Dos de los "temas" más populares de la plataforma contienen código malicioso.

Aunque el malware denominado "wp-vcd" se había descubierto durante el verano de este año, investigadores aseguran que continúa infectando el código de WordPress mediante conocidos "temas" de la plataforma.

La cuota de WordPress en los sitios es realmente alta: cerca del 28% utiliza esta plataforma que se hizo popular por las alternativas que ofrecía para crear blogs. WordPress es un sistema de gestión de contenidos (CMS, por sus iniciales en inglés), que le facilita la vida a muchos usuarios que quieren montar sus propias páginas en internet. Se trata de una plataforma desarrollada en PHP y de código abierto, aunque no exenta de ataques, sobre todo considerando la alta popularidad que ha adquirido.

LEER MAS: https://www.fayerwayer.com/2017/11/wordpress-sigue-infectado-con-malware/
#10182
Intel no da abasto. Si hace tan sólo una semana comentábamos una grave vulnerabilidad de Intel IME a través del puerto USB, la compañía ha publicado ahora un nuevo fallo que ha analizado a raíz de informes de diversas vulnerabilidades que afectan a sus procesadores más recientes, incluyendo los de sexta, séptima y octava generación.
Enésima vulnerabilidad en Intel Management Engine

Esta vulnerabilidad, descubierta en mayo, afecta al sistema de gestión remota Intel Management Engine (IME). Este sistema permite, por ejemplo, que un técnico informático de una empresa acceda de manera remota a los ordenadores o servidores para poder repararlos sin tener que estar usándolos físicamente. IME tiene acceso a casi todos los datos de un ordenador, incluyendo la memoria del sistema y los adaptadores de red.

LEER MAS: https://www.adslzone.net/2017/11/21/intel-ime-vulnerabilidad-grave/
#10183
Los teléfonos inteligentes montan, todos ellos, un módulo GPS para el posicionamiento del dispositivo, junto al apoyo de la conectividad móvil y la señal WiFi. En la configuración inicial de cualquier dispositivo Android, o incluso una vez arrancado desde los Ajustes del mismo, podemos activar o desactivar los servicios de ubicación. Lo que no sabíamos es que incluso cuando están desactivados Google sigue 'rastreándonos'. Y es algo que ocurre desde hace bastante poco tiempo.

Desde comienzos de este año, la compañía de Mountain View ha introducido en los dispositivos Android la posibilidad de recoger información sobre las antenas de redes móviles cercanas, incluso cuando los servicios relativos a la ubicación del dispositivo están deshabilitados en el correspondiente apartado de los ajustes. Esto implica, efectivamente, que contrastando la posición del móvil con respecto a las torres de telefonía móvil cercanas, la compañía de Mountain View es capaz de conocer dónde estamos en todo momento, y con un elevado nivel de precisión. Y se ha podido comprobar que, efectivamente se recopila información y se envía a Google.

LEER MAS: https://www.adslzone.net/2017/11/21/google-privacidad-gps-android/
#10184
Hemos llegado a un punto en el que la privacidad plena, si estamos conectados a la red, prácticamente equivale a cero. Es una opinión cada vez más generalizada y, al mismo tiempo, una constatación creciente. Servicios que utilizamos diariamente, de todo tipo, acumulan líneas y líneas de información sobre nosotros. Saben mucho más de lo que creen muchos usuarios.

Cada clic, cada dato introducido, cada visita a una web, cada búsqueda e incluso cada movimiento físico puede estar viajando a través de internet a los servidores de una gran compañía que los empleará para diversos propósitos. Con cada paso digital, nuestra privacidad se diluye un poco más. Es así.

Este discurso puede sonar apocalíptico, evocar una lucha perdida, parecer una paranoia o sonar a pataleta por las reglas de un juego que se ha elegido jugar voluntariamente. Pero no deja de ser una realidad.

LEER MAS: https://www.genbeta.com/seguridad/la-privacidad-una-quimera-creciente-en-la-era-de-la-informacion
#10185
A pesar de que la Unión Europea actúa como un mercado único, en la actualidad existe bloqueo regional dependiendo del país donde se resida. Por ejemplo, no es posible contratar un servicio online en España para poder usarlo en otro país debido a estos bloqueos, además de que hay precios diferentes.

Adiós al bloqueo regional para 2018 en toda la Unión Europea

Ayer a última hora el Parlamento Europeo, el Consejo y la Comisión acordaron acabar con el bloqueo regional injustificado para los consumidores que quieran comprar bienes o servicios por Internet dentro del territorio de la Unión Europea. Esto supone acabar con la discriminación a la hora de realizar compras por Internet, siendo exactamente igual que estar visitando una tienda física en otro país.

LEER MAS: https://www.adslzone.net/2017/11/21/ue-bloqueo-regional-2018/
#10186
Ya lo habíamos dicho, que parecía que con Redstone 4, nombre clave de la próxima gran actualización de Windows 10, Microsoft sí se iba a atrever a rediseñar la interfaz del sistema de forma más atrevida, con más Fluent Design del que nos dejó la Fall Creators Update, donde apenas y se notan cambios.

Y ahora sabemos que están trabajando en cambios aún más grandes, específicamente en la forma en la que luce la búsqueda y Cortana en Windows 10. Una que se parece bastante a como funciona Spotlight en macOS y otros lanzadores de aplicaciones de terceros.

El equipo de desarrollo ha añadido la característica de forma silenciosa a la última build del programa Insider y no está activa por defecto. Para lanzar el buscador hay que presionar el atajo de teclado Win + S.

LEER MAS: https://www.genbeta.com/windows/microsoft-esta-probando-una-nueva-interfaz-de-busqueda-para-windows-10-similar-al-spotlight-de-macos
#10187
Hace 22 años llegaba Windows 95, uno de los sistemas operativos más importantes de la historia, marcando un antes y un después en la trayectoria de Microsoft. Entre sus puntos fuertes encontramos el botón de Inicio, la integración de MS-DOS en Windows y un abanico de salvapantallas muy interesante.

De todos los salvapantallas disponibles, recuerdo especialmente el del laberinto de ladrillos y el que mostraba unas tuberías infinitas. Hoy tenemos la oportunidad de viajar al pasado gracias a 'Screensaver Subterfuge', un juego indie un tanto extraño que ha sido creado por Cahoots Malone y está disponible para Windows, macOS y Linux.

LEER MAS: https://www.genbeta.com/multimedia/este-juego-basado-en-el-salvapantallas-laberintico-de-windows-95-es-pura-nostalgia
#10188
En 2020 el 100% de la población española dispondrá de la tecnología que permita acceder a internet a 30 megas por segundo (Mbps), según ha afirmado este martes en sesión plenaria el ministro de Energía, Turismo y Agenda Digital, Álvaro Nadal, por lo que "España cumplirá con los objetivos de la Agenda Digital Europea".

Asimismo, "nuestro país es el primero de Europa y el tercero del mundo -por detrás de Corea y Japón- en fibra óptica", ha incidido Nadal y "el acceso a internet ha aumentado de un 66% a un 88% de 2011 a 2016".

Sin embargo, "existe una España offline, fuera de línea, de la que parece olvidarse su ministerio", ha lamentado la senadora por Tenerife del grupo parlamentario socialista Olivia Delgado, que ha explicado que "hoy en día el 10,26% de la población no tiene conexión a internet a un mínimo de 10 Mbps".

LEER MAS: http://www.20minutos.es/noticia/3193397/0/espana-cobertura-internet-30-mbps-2020-nadal/#xtor=AD-15&xts=467263
#10189
En un mundo especialmente volátil como el de las criptomonedas, con grandes ejemplos como Bitcoin, Ethereum o Litecoines subiendo o bajando, una divisa digital que prometa mantenerse relativamente estable pueden hacerse un hueco fácilmente. Una de las que lo tiene o tenía es USDT, administrada por la compañía Tether, cuyo valor se ancla al del dólar estadounidense. Hoy ha anunciado un robo valorado en cerca de 31 millones.

"El 19 de noviembre de 2017 se retiraron 30.950.010 USDT de la cartera del tesoro de Tether y se enviaron a una dirección de bitcoin no autorizada", afirman en un anuncio publicado en la web de su plataforma. Según la startup, "los fondos se retiraron indebidamente [...] por acción maliciosa de un atacante externo".

Siendo Tether el emisor del activo gestionado por USDT, dicen que no rescatarán ninguno de los tokens robados y están tratando de impedir que entren en el ecosistema. Además, entre otras medidas, han marcado los tokens para rastrearlos e impedir que el poseedor las cambie a través de su servicio, han bifurcado la red requiriendo una actualización de las carteras, al mismo tiempo que investigan de qué maneras pueden recuperar lo robado.

LEER MAS: https://www.genbeta.com/actualidad/nos-han-robado-31-millones-de-dolares-en-criptomonedas-asegura-una-startup-de-intercambio-de-monedas-digitales
#10190
La fibra óptica es la tecnología clave en el desarrollo de la banda ancha fija. Y aunque su implementación avanza a grandes pasos, todavía hay un abismo entre la velocidad de las grandes ciudades y las localidades de mediano y pequeño tamaño. La brecha digital es aún mayor en el entorno rural, y esto es porque la fibra terrestre no puede llegar a todas partes, tanto por costes como por la complejidad de la instalación. Pero es algo que se resolverá con la fibra aérea.

La fibra aérea de Cambium Networks es una tecnología inalámbrica que permite la conexión a Internet en cualquier lugar y ofreciendo un ancho de banda máximo de 2 Gbps. En entornos no licenciados, sin embargo, el ancho de banda cae hasta los 1,4 Gbps, y en cualquier caso haciendo uso de dos antenas que tienen un coste mínimo frente a un despliegue de fibra óptica terrestre, y que permiten el intercambio en distancias de hasta 245 kilómetros. Un paso hacia el frente para eliminar las barreras de acceso a Internet y cumplir con la Agenda Digital Europea, que establece que el 100% de lo ciudadanos deberán alcanzar los 30 Mbps como mínimo en 2020.

LEER MAS: https://www.adslzone.net/2017/11/21/fibra-aerea-2-gbps/
#10191
Face ID sigue acumulando puntos negativos. Si ya se ha demostrado que su sistema de seguridad se puede burlar fácilmente con una máscara, ahora son muchos bancos los que van a empezar a recelar de este sistema para sus aplicaciones en iPhone.

20 entidades

En España el único banco que ha confiado en la seguridad del sistema de Apple ha sido La Caixa, que permite acceder a la app a través del móvil sin tener que introducir datos de acceso como el DNI o usuario y contraseña. Sin embargo, hasta 20 bancos han decidido que no van a introducir de momento compatibilidad con este sistema. Y eso a pesar de que Apple afirma que la tasa de fallos es mucho menor que con Touch ID. Con lector de huellas, la probabilidad de que alguien que no seamos nosotros desbloquee nuestro móvil es de 1 entre 50.000; con Face ID es de 1 entre 1.000.000.

LEER MAS: https://www.adslzone.net/2017/11/21/hasta-20-bancos-en-contra-del-uso-de-faceid-del-iphone-x-en-sus-apps/
#10192
¿Necesitas descargar Windows u Office? Microsoft ofrece la descarga de imágenes ISO de su sistema operativo Windows y de la suite Office directamente en varios portales como TechBench o el centro de evaluación de TechNet, pero tienes que estar suscrito a ellos.

Las ediciones cliente de Windows 10 se descarga sin problemas mediante la herramienta de creación de medios, pero ediciones alternativas, anteriores o las más antiguas de la suite ofimática, no están tan accesibles.

Un desarrollador tiene una pequeña herramienta que llega al rescate. Ha sido recientemente actualizada y sigue siendo fantástica. Por si te la perdiste en su día y para los usuarios que siguen preguntando por la manera de descargar (legalmente) estas versiones, mantiene la gratuidad, la interfaz simple y facilita enormemente la tarea porque permite acceder a la descarga de cualquier ISO de Windows u Office desde los servidores de Microsoft. Te recordamos el paso a paso. De lo más sencillo:

LEER MAS: https://www.muycomputer.com/2017/11/21/descargar-windows/
#10193
El gobierno de Reino Unido ha lanzado una enorme iniciativa de casi 2.000 millones de libras para intentar llenar el hueco que existe en la nación de personal capacitado en el campo de ciberseguridad, uno que según reportes alcanzaría alrededor de un millón y medio de puestos de trabajo sin ocupar para el año 2020.

Como parte de esa iniciativa, han creado un nuevo programa diseñado para motivar a los más jóvenes a incursionar en ciberseguridad. Invertirán 20 millones de libras en ayudar a adolescentes entre 15 y 18 años a desarrollar habilidades de hacking.

El proyecto conocido como The Cyber Discovery Programme será gratuito y estará abierto a cualquier joven interesado en desarrollar habilidades en ciberseguridad, incluyendo programación, investigación forense digital, criptografía, y hacking de sombrero blanco.

Los participantes enfrentarán una serie de retos que abarcan problemas del mundo real en los podrían enfrentarse contra hackers ficticios. También incluirán aprendizaje cara a cara como en un salón de clases, y podrán formar parte de clubs en los que conocer a otros estudiantes y aprender los unos de los otros.

La demanda de expertos en diferentes áreas de la tecnología se eleva cada vez más, y en los campos de ciberseguridad es especialmente notable, con una enorme cantidad de empresas en todo el mundo vulnerables a ciberataques que pueden causar perdidas millonarias.

Vía | IT Pro

https://www.genbeta.com/actualidad/reino-unido-gastara-20-millones-de-libras-para-entrenar-adolescentes-y-convertirlos-en-hackers
#10194
Normalmente estamos acostumbrados a descargar todo tipo de contenido a través de torrent. Para descargar estos archivos solemos recurrir a diversas páginas que los tienen listados, con portales torrent como ThePirateBay, Rarbg o MejorTorrent. Pero lo que probablemente no te hayas planteado nunca es crear un torrent para compartir tus propios archivos.

Crear un torrent: una buena opción para compartir archivos

Y es que crear un torrent tiene muchas ventajas. Por ejemplo, imagina que quieres compartir un archivo de gran capacidad con varias personas, como una ISO, o vídeos en 4K que ocupan decenas de GB. Hacer esto con Google Fotos supone perder calidad, mientras que subirlo por WhatsApp o Telegram es una pesadez, además de que se comprimen demasiado y la velocidad está limitada en muchos casos (en Telegram por ejemplo a 2 MB/s).

LEER MAS: https://www.adslzone.net/2017/11/20/como-crear-un-torrent/
#10195
Las ofertas del Black Friday se han convertido desde hace años en el centro de una profunda polémica. Gracias a Internet, a las comunidades de consumidores y a las posibilidades a nivel de "hemeroteca" que ofrecen las recopilaciones de ofertas y catálogos con precios "pre y post" ofertas tenemos más información que nunca para identificar fraudes.

En este sentido ya tuvimos ocasión de hablar en esta noticia de que las ofertas del Black Friday que preparaba MediaMarkt habían sido manipuladas. El minorista había inflado los precios de algunos productos unos días antes para mostrar al consumidor "descuentos" muy suculentos que en realidad no eran más que ofertas falsas.

El caso es que esa estrategia no es algo exclusivo de MediaMarkt y tampoco se limita al mercado español. Desde Neowin nos dejan una información muy interesante apoyada sobre un estudio de la asociación de consumidores Which? que confirma que el 60% de las ofertas del Black Friday en Reino Unido fueron falsas.

LEER MAS: https://www.muycomputer.com/2017/11/20/ofertas-black-friday-falsas/
#10196
Si eres una de esas personas curiosas y quieres saber qué tipo de vídeos están subiendo tus vecinos a YouTube, estás de enhorabuena. Hoy vamos a hablar de algunas herramientas que sirven para buscar vídeos en la plataforma según su ubicación.

YouTube Geofind es una página web en la que podremos descubrir vídeos cercanos de una manera muy sencilla, permitiéndonos especificar muchos detalles para categorizar mejor todo el contenido.

LEER MAS: https://www.genbeta.com/web/como-encontrar-videos-en-youtube-segun-su-ubicacion
#10197
El experto indica que, pese a que las actualizaciones alivianan las vulnerabilidades, los sistemas antiguos siguen estando comprometidos.

Aunque a muchos les parezcan tediosas, las actualizaciones de seguridad cumplen un rol fundamental en la salud de nuestros dispositivos. Mantenerlas al día puede definir cuestiones tan relevantes como la seguridad de nuestra información personal, involucrando fotos, grabaciones, cuentas y la totalidad de información digital que producimos. Sin embargo, tanto desde los fabricantes de software, como desde los mismos usuarios, no siempre se consideran como tal.

Es probable que en más de alguna ocasión hayas recibido un aviso en el computador de escritorio o celular con el aviso de alguna actualización. Las actualizaciones de software son paquetes que modifican o incorporan funciones en un programa; tratándose de seguridad, estas actualizaciones tienen la función de reparar errores o problemas específicos que presente un software. Aunque no lo notemos, los agujeros de seguridad son muy frecuentes y día tras día se desarrollan exploits para aprovecharlas.

Un exploit es un código que se crea específicamente para funcionar en base a un agujero de seguridad, con la intención de obtener privilegios para realizar otras actividades o doblegar el funcionamiento de un dispositivo. Existen exploits que utilizan agujeros que ya han sido conocidos por las firmas o comunidades, y otros que utilizan vulnerabilidades desconocidas, para los cuales no hay solución; a estos últimos se les llama 0 day.

LEER MAS: https://www.fayerwayer.com/2017/11/gabriel-bergel-fundador-de-conferencia-8-8-no-existe-la-seguridad-absoluta/
#10198
Hay vida más allá de Google Maps. CityMapper y Moovit pelean por consolidarse como la herramienta de referencia para los que quieran moverse por la ciudad

Hay vida más allá de Google Maps. Sí, en serio. No es ninguna broma. Muchos no conocen alternativa más allá de la plataforma de mapas de Mountain View, preinstalada en los teléfonos Android, y una opción predilecta por mucha gente para moverse sea fuera o dentro de los núcleos urbanos. Muchos se encontrarán cómodos sólo con esta aplicación pero hay otras especializadas que sobreviven en el teléfono de millones de usuarios, que consultan cada día cómo ir de 'X' a 'J' dentro de la ciudad y cuáles son las mejores opciones para moverse.

Pero, ¿cuál escojo? ¿me vale sólo la de la EMT o la del consorcio de transportes de turno? ¿qué opciones quedan? Lo cierto es que hay dos pesos pesados en esta categoría: CittyMapper y Moovit. Y sí, son las mejores alternativas para que no vuelvas a perder el tren. Las hemos probado y puesto a prueba para comprobar cuál se encaja mejor a tí.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-11-20/moovit-citymapper-apps-transporte_1479628/
#10199
Muchas de las páginas web que visitamos registran la actividad que realizamos en ellas: dónde hacemos click, qué enlaces hemos visitado en ellas, cuánto tiempo ha durado la visita, y un largo etcétera. Esto sirve para ver qué contenido prefieren los usuarios, así como también en webs como Amazon para publicitar a los usuarios productos que han visto en la web. Sin embargo, hay webs que usan scripts que pueden saber qué escribimos.

Las páginas web conocen más de lo que crees cuando las visitas

En concreto, hablamos de lo que han descubierto unos investigadores de la Universidad de Princeton, que afirman que este seguimiento que hacen las webs es aún más exhaustivo de lo que creen. Los scripts de terceros presentes en estas webs son los culpables, y están registrando todo lo que escribimos y enviando esta información a un servidor de terceros. En 2013 se descubrió que la propia Facebook registraba lo que sus usuarios escribían en los estados, incluso aunque después no los publicaran.

Estos "session replay scripts", o scripts de repetición de sesión pueden repetir la navegación que un usuario ha tenido en la web paso a paso al milímetro. Estos datos pueden no ser anónimos, ya que se pueden diseñar scripts que permiten asociar grabaciones con la identidad real de los usuarios a través de su nombre completo o email. En el siguiente vídeo podemos ver cómo funciona.

LEER MAS: https://www.adslzone.net/2017/11/20/script-paginas-web-keylogger/
#10200
Los países de la Unión Europea consideraron este lunes que grandes ciberataques pueden desencadenar la misma cláusula de solidaridad que está prevista en el derecho europeo para casos en que un Estado miembro sufre un ataque armado.

Los ministros comunitarios, reunidos en un Consejo de Asuntos Generales, aprobaron unas conclusiones en las que equiparan las ciberamenazas a gran escala a un ataque militar, al considerar que ambos son motivo para activar la asistencia mutua en la Unión, algo que ya hace la OTAN.

El Consejo enfatizó que "un incidente o crisis cibernética particularmente grave podría constituir una base suficiente para que un Estado miembro invocase la cláusula de solidaridad de la UE y la cláusula de asistencia mutua".

En concreto, los ministros se refieren así al artículo 42.7 del Tratado de la UE, que establece que si un país de la Unión es objeto de una agresión armada en su territorio los demás Estados miembros "le deberán ayuda y asistencia con todos los medios a su alcance".

LEER MAS: http://www.20minutos.es/noticia/3192044/0/ue-aplicara-ciberataques-solidaridad-ataques-armados/#xtor=AD-15&xts=467263
#10201
Ubuntu ya no se trata más de Unity ni de la convergencia sino de GNOME. Con Ubuntu 17.10 se ha dejado atrás una etapa y se ha iniciado otro camino lleno de cambios y cosas nuevas. Pero no todo el mundo está listo para enterrar Unity y decirle adiós.

Cuando Canonical anunció que abandonaría Unity y adoptaría GNOME, la comunidad reaccionó de varias maneras, algunos se regocijaron, otros iniciaron peticiones en favor de Plasma, y otros dijeron que harían su propio fork de Unity. Esta última idea, pero con un giro, es la que está cobrando más fuerzas.

Una propuesta para crear un nuevo sabor de Ubuntu que use el escritorio de Unity ha empezado a buscar apoyo, y de momento tiene el de uno de los antiguos desarrolladores de Unity y varios empleados de Canonical.

LEER MAS: https://www.genbeta.com/linux/los-amantes-de-unity-podrian-volver-a-tener-su-propia-version-de-ubuntu-pronto
#10202
Noticias / Así funciona Windows 95 en un iPhone X
20 Noviembre 2017, 21:17 PM
La emulación nos ha permitido hacer grandes cosas, y una de ellas ha sido mantener vivos los sistemas operativos más antiguos. Este vídeo de Windows 95 en un iPhone X es sin duda uno de los mejores ejemplos del potencial que tiene dicha técnica, y también toda una curiosidad.

El vídeo ha sido realizado por Hacking Jules, quien ha utilizado la aplicación Power Dos para poder emular Windows 95 en un iPhone X y el resultado es muy bueno, ya que como podemos apreciar la fluidez es total y no hay ningún problema aparente.

LEER MAS: https://www.muycomputer.com/2017/11/20/asi-funciona-windows-95-iphone-x/
#10203
La vulnerabilidad afecta a tres versiones del sistema operativo, presentes en el 75% de los dispositivos en el mercado.

Los teléfonos que utilicen Android en sus versiones Lollipop, Marshmallow y Nougat se encuentran seriamente comprometidos tras un error que permite tomar control del servicio MediaProjection. Las consecuencias de este bug permiten que atacantes puedan grabar tanto el audio del dispositivo como la pantalla en su totalidad.

Android es el sistema operativo móvil más utilizado en el mundo y las tres versiones afectadas por este error de seguridad alcanzan el 77,5% de los dispositivos (Android 5.0, 6.0 y 7.0). Este indicador evidencia la gran cantidad de equipos que podrían ser transgredidos, atentando directamente contra la información y privacidad de sus usuarios.

LEER MAS: https://www.fayerwayer.com/2017/11/bug-en-android-permite-atacantes-grabar-el-audio-y-la-pantalla-del-telefono/
#10204
Pueden descargarse como cualquier juego o aplicación de la tienda.

Mucho ha mejorado en Windows 10, principalmente con respecto a la manera que podemos encontrar juegos, aplicaciones, música, películas, series, temas, próximamente productos de hardware y ahora paquetes de idioma.

Desde MSPoweruser llegan noticias sobre la disponibilidad de varios paquetes de idioma en la Microsoft Store, con la posibilidad de descargarse como cualquier juego o aplicación.

LEER MAS: https://www.fayerwayer.com/2017/11/paquetes-de-idioma-para-windows-10-ya-disponibles-en-la-microsoft-store/
#10205
La polémica por los números 902 se ha reavivado. Aunque la Comisión Nacional de los Mercados y la Competencia anunció recientemente el inicio de un procedimiento contra estas llamadas, el debate sigue en marcha y las diferentes partes implicadas han expuestos sus diferencias en una jornada organizada por la CNMC y el Consejo de Consumidores y Usuarios.

En estas jornadas organizadas por la CNMC y el Consejo de Consumidores y Usuarios se ha podido conocer la postura de las diferentes partes implicadas respecto a los números 902. De parte de la CNMC, la subdirectora de Regulación de Comunicaciones Electrónicas Virgina Rodríguez ha señalado que existe una amplia diferencia de precios para los números 902 en función del origen; móviles, o teléfonos fijos. En líneas fijas, una llamada a un 902 supone un 228% más en el coste respecto a una llamada normal; y en numeraciones fijas, la conexión con los 902 supone un 518% de incremento respecto a las llamadas normales.

LEER MAS: https://www.adslzone.net/2017/11/20/debate-902-cnmc/
#10206
El valor del Bitcoin es una auténtica montaña rusa, con una volatilidad mayor a la que estamos acostumbrados a ver en bolsa o en otros valores. Si hace una semana caía hasta los 5.600 dólares, la criptomoneda más popular ha vuelto a dispararse, y ha alcanzado de manera estable los 8.000 dólares después de alcanzar los 7.000 el 2 de noviembre.

Bitcoin sigue despejando dudas y ya encamina los 10.000 dólares antes de finales de año

Y todo esto una semana después de la polémica que hubo con Bitcoin Cash. Esta nueva moneda, surgida este verano como un fork de Bitcoin con menores costes de transacción y un tamaño de bloques mayor. La comunidad se encuentra actualmente dividida con el tipo de criptomonedas. El bitcoin se ha asentado como un valor estable y de refugio similar al oro, mientras que Bitcoin Cash quiere ser más lo que las criptomonedas planteaban al principio: una moneda de intercambio digital rápida, eficiente y con bajos costes de transferencia.

LEER MAS: https://www.adslzone.net/2017/11/20/bitcoin-8000-dolares/
#10207
En la red encontramos muchos programas de código libre que son de lo mejor en su ámbito. Es una gran sensación encontrar programas sin publicidad, gratis, ligeros, potentes, y cargados de funciones. Uno de ellos es qBittorrent, que es probablemente el mejor gestor de torrents que hay en la actualidad, sin malware ni publicidad como ocurre con uTorrent. Ahora, qBittorrent 4.0 llega con muchas novedades.

qBittorrent 4.0 introduce bastantes cambios en el mejor gestor de torrents

Esta nueva versión supone un gran salto en este popular gestor de torrents, cuya anterior versión era la 3.3.16. Entre las novedades más destacables encontramos un cambio en el aspecto visual de la aplicación a nivel de iconos. Éstos se han simplificado y dejan de lado los cuadrados para mostrar de manera más sencilla los diferentes apartados, afectando tanto a los iconos en los que podemos filtrar torrents por estado, o en el mismo listado. También ha cambiado el icono del programa, simplificándose más el que vemos en la barra de tareas, así como eliminando brillos el del propio programa cuando lo abrimos.

LEER MAS: https://www.adslzone.net/2017/11/20/qbittorrent-4-0-0/
#10208
Ya hemos hablado en muchas ocasiones de la darknet, una parte de Internet a la que no accede la mayoría de los usuarios y en la que podemos encontrar todo tipo de cosas. Como podemos imaginar, muchas personas recurren a este lugar para llevar a cabo actividades que son ilegales o bastante cuestionables.

Además de comprar drogas o conseguir contraseñas de otras personas, en la darknet la pornografía corre como la pólvora. Einar Otto Stangvik es un joven hacker noruego que lleva años trabajando en una tarea muy complicada: acabar con la pornografía infantil y desenmascarar a los usuarios que la consumen.

El historial de Einar es realmente impresionante, y a lo largo de los últimos años ha participado en importantes operaciones que consiguieron destapar a algunas organizaciones que compartían y descargaban pornografía infantil en la darkweb.

LEER MAS: https://www.genbeta.com/a-fondo/este-hacker-descubrio-que-la-policia-dirigia-un-portal-de-pornografia-infantil-en-la-darknet
#10209
La próxima generación de redes móviles, el 5G, promete mejorar las telecomunicaciones inalámbricas a prácticamente todos los niveles. Las diferentes pruebas de los estándarse propuestos han dado velocidades de varios gigabits por segundo, pero también una capacidad de tráfico simultáneo notablemente más amplia, y una latencia inferior. La primera red precomercial, impulsada por Qualcomm, ZTE y China Mobile, ha concluido sus primeras pruebas con 5 veces menor latencia que el 4G LTE.

La colaboración de Qualcomm, China Mobile y ZTE ha permitido concluir con éxito las primeras pruebas de una red 5G precomercial basada en el estándar 3GPP. Esta propuesta de 5G NR es capaz de alcanzar 1 Gbps aproximadamente de velocidad de transferencia máxima, y 4 ms de latencia. Una cifra destacablemente inferior, la de latencia, con respecto al 4G LTE que ofrece 20 ms. Estos resultados se han conseguido en una conexión sobre la banda de 3,5 GHz y usando 100 MHz de ancho de banda. Una banda de frecuencia superior a la que se usará con el 5G en su fase comercial, pero con el ancho de banda requerido por esta nueva generación de redes móviles.

LEER MAS: https://www.adslzone.net/2017/11/20/5g-4ms-latencia-red-precomercial/
#10210
Una Siri más inteligente puede hacer tu vida más fácil.

Aunque Siri suena un poco menos robótica en iOS 11, la asistente digital de Apple aún no puede entenderme ni pronunciar mi nombre. También sería más útil si supiera mi día a día y se conectara con otras aplicaciones móviles.

Te mostramos cuatro formas en las que puedes mejorar a Siri:

Ver más: https://www.cnet.com/es/como-se-hace/4-formas-de-hacer-a-siri-mas-inteligente/
#10211
Todos los equipos informáticos tienen teclas especiales programadas para acceso a UEFI/BIOS o al menú de arranque interno del equipo. Se activan pulsando la tecla correspondiente durante la fase de testeo del hardware que sucede cuando arrancamos el ordenador personal.

Y deben conocerse porque nos permiten acceso a los Sistemas Básico de Entrada/Salida que se ejecutan en el arranque de los equipos proporcionando la comunicación de bajo nivel, el funcionamiento y la configuración básica del hardware del sistema. También son interesantes las teclas dedicadas para el menú de arranque, con las que podemos arrancar los distintos dispositivos de almacenamiento del equipo, sean discos duros/SSD, pendrives o discos externos USB, o al CD/DVD de la unidad óptica.

LEER MAS: https://www.muycomputer.com/2017/11/20/acceso-a-uefi/
#10212
Noticias / Vulnerabilidad en Ikarus Antivirus
20 Noviembre 2017, 02:13 AM
Se ha reportado una vulnerabilidad en Ikarus antivirus de gravedad alta, en la que un atacante remoto podría elevar privilegios dentro del sistema y potencialmente escribir código arbitrario.

Ikarus incorpora una amplia gama de productos de seguridad tanto para usuarios domésticos como para protección de redes empresariales complejas. Cuenta con soporte gratuito, asesoramiento profesional y sus soluciones antivirus se centran en la detección y eliminación de troyanos, virus, spyware y todo tipo de malware.

En el problema reportado, con CVE-2017-14961, es debido a un error de validación de determinados valores de entradas en el driver 'ntguard.sys'. Esto podría ser aprovechado por el atacante malicioso, para elevar privilegios dentro del sistema y leer/escribir código arbitrario a través de entradas especialmente manipuladas.

Este problema fue detectado por el analista de seguridad Parvez Anwar y afecta a las versiones 'Windows' de diferentes productos antivirus Ikarus.

El fabricante ha proporcionado una herramienta para poder comprobar que versiones son las afectadas:
http://www.ikarussecurity.com/fileadmin/download/IKSA20170002_w32.exe

Se recomienda actualizar a versiones superiores.

http://unaaldia.hispasec.com/2017/11/vulnerabilidad-en-ikarus-antivirus.html
#10213
Un GIF, la pantalla dividida o un móvil que te dice automáticamente qué canción está sonando no son funciones tan únicas como algunos aseguran: con estos trucos, tú también puedes tenerlas

Se convierten en las novedades estrella de las 'keynotes' más mediáticas, protagonizan las reseñas de los días sucesivos y, en muchos casos, representan el argumento definitivo para que los usuarios se decanten por un determinado móvil de gama alta.

Ya sean unos emoticonos animados o una herramienta para identificar la música que suena a nuestro alrededor hasta con la pantalla apagada, las funciones más promocionadas de los buques insignia de gigantes como Apple, Samsung o Google pueden ayudar a justificar sus elevados precios, pero no son tan exclusivas como parecen.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-11-19/replicar-animojis-en-otros-moviles_1479612/
#10214
La web Soundsnap funciona como una biblioteca colectiva online donde es posible encontrar desde el silencio más absoluto a las voces de turistas de un templo tailandés.

Las voces de los oradores de una mezquita turca. Los trinos de los pájaros y el zumbido de los insectos de una selva tailandesa. Incluso, el silencio. Gran parte de los sonidos que escuchas mientras ves una serie o una película no han sido grabados durante la filmación. Tampoco los cineastas se han trasladado al templo o a la jungla solo para capturarlos.

Son los 'cazadores' y diseñadores como el francés Charlie Atanasyan quienes recogen con sus micrófonos la atmósfera de los lugares más recónditos del planeta para dar realismo a las escenas. Atanasyan es solo uno de los cientos de colaboradores que llenan de rugidos, estruendos y susurros las estanterías virtuales de la biblioteca sonora Soundsnap, una fuente de sonidos a la recurren desde productoras hollywoodienses a la mismísima NASA.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-11-19/cazadores-sonidos-juego-de-tronos-apple-nasa-soundsnap_1479433/
#10215
Gracias a la evolución que marcó la llegada de las tarjetas gráficas con shaders unificados y la larga vida útil que han tenido Xbox 360 y PS3 hemos disfrutado de una gran cantidad de juegos para PC con buenos gráficos y requisitos muy contenidos.

Esto ha hecho posible que aquellos que compraron un equipo basado por ejemplo en un Core 2 Duo o Core 2 Quad con 4 GB de RAM y una GeForce 8800 GT o una Radeon HD 3870 hayan podido disfrutar de su PC durante muchos años, y es que incluso hoy una configuración como esa es capaz de ofrecer un buen desempeño con juegos que todavía lucen de maravilla.

Como sé que no todos nuestros lectores pueden permitirse un PC de última generación y que muchos de vosotros gustáis de los juegos para PC con buena calidad gráfica y pocos requisitos he querido hacer este nuevo artículo especial, en el que os dejaré una selección con diez juegos que cumplen ese binomio.

Espero que os guste y como siempre cualquier duda podéis dejarla en los comentarios. Os recuerdo antes de empezar que todos los juegos que vamos a nombrar funcionan bien en un PC tipo como el que hemos descrito anteriormente.

LEER MAS: https://www.muycomputer.com/2017/11/19/diez-juegos-pc-graficos-requisitos/