Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#10216
La conexión a Internet que se utiliza actualmente tanto a nivel particular como profesional se divide en cableada e inalámbrica. Ambas tienen ventajas y desventajas, pero en resumen lo mejor es que utilices tu conexión WiFi para dispositivos móviles y tu conexión cableada para consolas, ordenadores y equipos que en general estén fijos.

En artículos anteriores te hemos explicado cómo puedes mejorar tu WiFi con una serie de ajustes bastante sencillos y en este artículo nos vamos a centrar en hablar de su protección, ya que hoy por hoy la mayoría de los ataques más simples y también más molestos se dirigen a la conexión inalámbrica y no a la cableada.

LEER MAS: https://www.muycomputer.com/2017/11/19/controla-tu-wifi-protegete/
#10217
Los científicos del METI, siglas de "Messaging Extraterrestrial Intelligence", han enviado un mensaje para comunicar con alienígenas que podría servirnos para obtener una respuesta en 2042.

Sí, no hemos introducido mal el año, la posibilidad de comunicar con alienígenas gracias a ese mensaje mensaje codificado en ondas radiales se demoraría tanto en el tiempo porque está dirigido a un planeta que está situado a 12 años luz del nuestro.

Teniendo en cuenta que un año luz equivale a 9.460.730.472.580,8 de kilómetros podemos entender el porqué de ese enorme retraso temporal entre el envío y la recepción de la respuesta, aunque es importante recordar que no tiene porqué producirse respuesta alguna.

Aunque hoy en día resulta fácil asumir que pueda existir vida extraterrestre en algún rincón del vasto universo que habitamos lo cierto es que hay infinidad de preguntas y muy pocas respuestas.

Nadie sabe cómo podría ser esa posible vida alienígena inteligente, es decir enfocada más allá del concepto unicelular, y tampoco su estado tecnológico ni las intenciones que podrían tener si en algún momento llegan a contactar con nosotros.

Es evidente que si tuviéramos la suerte de contactar con una raza alienígena pacífica y muy avanzada la humanidad podría experimentar una auténtica revolución, pero no podemos olvidarnos de las consecuencias que tendría para nosotros si aquella decidiera esclavizarnos o exterminarnos.

Puede que os suene a ciencia ficción pero es una posibilidad que no debemos descartar, de hecho el propio Stephen Hawking hizo referencia a ella en este artículo y confirmó que deberíamos dejar "en paz" a los alienígenas.

https://www.muycomputer.com/2017/11/19/meti-comunicar-alienigenas/
#10218
World View Wallpaper es una simple pero interesante aplicación que combina miles de fotografías de diferentes lugares del planeta y te las muestra en tu escritorio como un recordatorio del mundo que hay ahí afuera y cómo se ven en este momento.

La app funciona en Windows, Mac y Android, además de tener una extensión para Chrome que hace lo mismo que con el escritorio de tu ordenador, pero en la página de inicio del navegador.

Además de mostrarte bonitas fotos de varias ciudades, la foto que te muestra es de cómo se ve ese sitio en el momento en el que cambia el wallpaper.

LEER MAS: https://www.genbeta.com/deskmod/esta-app-para-windows-mac-android-y-chrome-te-deja-experimentar-el-mundo-a-traves-de-tu-wallpaper
#10219
Quizá no hayas escuchado nunca la palabra UEFI ni que sepas qué es eso en tu ordenador, pero lo cierto es que se está convirtiendo este año en el nuevo objetivo de los cibercriminales para atacar con malware tu equipo, según informan desde webs especializadas como We Live Security, PC World o Computer Hoy.

Unified Extensible Firmware Interface (UEFI) es el sistema que sustituyó a las antiguas BIOS. El gran problema de los agujeros de seguridad dentro de las BIOS UEFI es que permiten el acceso al componente básico que gestiona el hardware de tu ordenador y, de esta manera, instalar malware, que puede resultar muy complicado de eliminar, hasta el punto de tener que reprogramar la UEFI.

Tu ordenador, como muchos otros dispositivos informáticos, funcionan mediante la ejecución de código conocido como firmware: instrucciones que conocemos como software y hacen que el hardware (tu PC o un smartphone, por ejemplo) realice una función. La labor de UEFI en tu equipo es la un firmware instalado en un chip de memoria flash en la placa base del ordenador que hace de intermediario entre el hardware instalado y el código ejecutado para cargar el sistema operativo. Este código puede incluir una 'autoprueba de encendido' (power-on self-test) para asegurarse de que las cosas funcionen correctamente.

Básicamente, la UEFI se activa cuando pulsas el botón de encendido de tu ordenador y en ese momento comprueba el hardware que tienes en la placa base y su funcionamiento, para luego buscar el gestor de arranque (que contiene la información sobre la ubicación del sistema operativo y las instrucciones para iniciarlo). El firmware que forma la UEFI se puede modificar con órdenes externas, lo que provoca que esto sea uno de sus principales puntos débiles.

Pese a que las actualizaciones de las UEFI han traído componentes que les confieren mayor seguridad, como Secure Boot o ELAM (Early Launch Anti Malware), también es cierto que algunas amenazas han sido detectadas en los últimos tiempos, como es el caso del malware Bootkit. Este tiene capacidad para modificar los parámetros de UEFI y cargar malware, ransomware o keylogers en un ordenador para infectarlo o incluso impedir que encienda, según detallan desde Computer Hoy. Desde We Live Security recomiendan realizar un escaneo de UEFI a través de una solución de seguridad, teniendo en cuenta que el Bootkit puede ser empleado por ciberdelincuentes, pero también por agencias nacionales y extranjeras como NSA y CIA, y compañías privadas que venden 'herramientas de vigilancia' a los gobiernos.

http://www.20minutos.es/noticia/3189084/0/nuevo-objetivo-cibercriminales-uefi-tu-ordenador/#xtor=AD-15&xts=467263
#10220
Whatsapp lleva años siendo la aplicación reina en la comunicación entre personas a través del móvil, pero tiene un problema, sobre todo para los que se resisten a cambiar de teléfono: según avanza el tiempo, deja de dar soporte a determinadas versiones de sistemas operativos y para determinados fabricantes.

El 2018 está a la vuelta de la esquina y Whatsapp avisa en su página de que a partir del 1 de enero, y en adelante, algunos móviles dejarán de recibir soporte de esta app y, por lo tanto, no podrá ser utilizado por sus usuarios.

LEER MAS: http://www.20minutos.es/noticia/3188983/0/whatsapp-dejara-funcionar-estos-moviles-2018/#xtor=AD-15&xts=467263
#10221
Se estima que quedan 10 o 12 años para que el 60% de la humanidad viva en verdaderas ciudades inteligentes, como han apuntado desde Panda Secutiry, en las que los dispositivos digitales que llevemos con nosotros, desde un móvil hasta un coche conectado a Internet, servirán como llave de acceso a cualquier lugar.

En la compañía de seguridad se han planteado qué pasaría si alguien decidiese atacar a toda una 'smart city' usando el mismo principio del 'caballo de Troya'. Como explican, la forma en la que se propague el 'malware' sería similar a la polinización.

La evolución, explican, ha hecho que las flores tengan unos colores vivos y unos aromas especiales, para que los pájaros e insectos se sientan atraídos por ellas. Así, cuando se posan sobre sus pétalos se impregnan de su polen y, cuando se acercan a otra flor, forman parte del proceso de polinización.

Es decir, aunque las flores son incapaces de moverse por sí mismas, son capaces de reproducirse con la ayuda inconsciente e involuntaria de terceros. Con muchos virus informáticos pasa algo similar, como apuntan en un comunicado.

LEER MAS: http://www.20minutos.es/noticia/3191210/0/coche-puerta-entrada-malware-smart-city/#xtor=AD-15&xts=467263
#10222
Algunos días antes de escribir este artículo me propuse minar bitcoins con mi propio ordenador. Meses antes os conté mi experiencia montando un PC por piezas, porque efectivamente lo hice, pero lo cierto es que con una NVIDIA GeForce GTX 1070 como GPU, y no una GTX 1060, que era originalmente mi idea. El caso es que con esa GPU, a priori, parece suficiente para plantearse minar bitcoins en pleno 2017, por su potencia. Pero ¿acaso merece la pena?

Hay que partir sobre la base de que para minar, lo mejor es tener un 'ordenador' dedicado a ello. ¿Por qué? Porque si usas para minar bitcoins el mismo ordenador que para trabajar o jugar, entonces vas a tener problemas. Este trabajo, el de 'minado', requiere toda la potencia del hardware de nuestro ordenador para resolver operaciones complejas de forma constante. Y esto significa que no podremos aprovechar el rendimiento de nuestro ordenador para otras tareas. Además, si lo intentamos, vamos a provocar que el minado sea más lento y, por lo tanto, las opciones de 'rentabilidad' con respecto al coste de la energía caigan de forma dramática en picado.

LEER MAS: https://www.adslzone.net/2017/11/19/minar-bitcoin-casa-experiencia/
#10223
Como muchos sabréis, la firma de seguridad Avast hace solo unos meses adquirió la compañía Piriform, fabricante de la popular aplicación CCleaner y otros programas, empresa más que conocida en el sector por su línea de productos de seguridad tanto gratuitos como comerciales.

Del mismo modo hace más de diez años Piriform lanzó CCleaner, una herramienta de mantenimiento de sistemas que en poco tiempo creció rápidamente para convertirse en uno de los programas de este tipo más usados en todo el mundo. Sin embargo, como recordaréis esta aplicación sufrió un duro revés en el pasado mes de septiembre cuando una versión maliciosa de CCleaner se distribuyó desde los servidores de la misma compañía durante un mes, con los problemas que esto acarreó para un buen número de usuarios.

LEER MAS: https://www.adslzone.net/2017/11/19/ccleaner-antivirus-avast-instala/
#10224
El robot puede asumir múltiples personajes e imitar tendencias humanas reales.

Una organización de seguridad en línea con sede en Nueva Zelanda ha desarrollado un robot de correo electrónico con inteligencia artificial que aborda de manera novedosa el problema de los estafadores de correo electrónico.

El bot Re:scam, que fue desarrollado por Netsafe, aborda a los spammers y estafadores de correo electrónico haciéndoles perder su tiempo. Cada vez que recibas un correo electrónico fraudulento, puedes reenviar ese correo electrónico a Re:scam (me@rescam.org), que luego entablará una conversación con el estafador.

LEER MAS: https://www.cnet.com/es/noticias/chatbot-contra-spammers-en-email/
#10225
En este artículo os contamos que las próximas generaciones de smartphones tope de gama podrían contar con un sistema de refrigeración mejorada basada en cámara de vapor, una idea que no es nueva ya que se aplica en el mundo del PC desde hace años, pero que podría suponer un cambio importante en el sector de los teléfonos inteligentes.

En principio parece una buena idea, ¿pero realmente es necesario? Es una buena pregunta. Estoy seguro de que todos recordaréis el desastre que vivieron los Snapdragon 810 en sus inicios debido a los problemas de exceso de temperatura, un tema que acabó afectando a fabricantes como Sony y LG y que llevó a Samsung a pasar directamente de dicha generación de SoCs.

Los Lumia 950 y Lumia 950 XL de Microsoft lograron resolver ese problema gracias al uso de un sistema de disipación pasiva basado en el clásico tubo de cobre que evita la concentración de grandes cantidades de calor sobre el SoC, mientras que terminales como el LG G Flex 2 mostraban problemas de exceso de temperatura que acababan afectando gravemente a la experiencia de uso.

Con esto en mente y viendo la evolución de potencia que están experimentando los SoCs para dispositivos móviles está claro que la utilización de soluciones de disipación cada vez más potentes es imprescindible, ya que de lo contrario no sería posible mantener ese desarrollo gradual a nivel de rendimiento (la reducción de proceso por sí sola no basta).

Si queremos mayor potencia en los próximos SoCs no hay más opciones; o introducir esos sistemas de refrigeración mejorada o aceptar los clásicos momentos de "thermal throttling" (reducción de las velocidades de trabajo) que se producen por exceso de calor.

Las soluciones de refrigeración mejoradas evitarán esos problemas pero tendrán consecuencias importantes para el usuario, como smartphones algo más pesados y gruesos y también un incremento en el precio, tres claves con las que los fabricantes tendrán que empezar a lidiar muy pronto.

https://www.muycomputer.com/2017/11/19/refrigeracion-mejorada-smartphones-avance-subira-precio/
#10226
El bioquímico eliminó de su organismo la miostatina, proteína que inhibe el crecimiento muscular.

Josiah Zayner, bioquímico de la compañía Rogue Research y exempleado de la NASA, se ha convertido en la primera persona que altera su ADN usando el sistema CRISPR, una tecnología única que permite alterar fácilmente las secuencias de ADN y modificar la función del gen.

"Esta es la primera vez en la historia que dejamos de ser esclavos de nuestra genética", afirma Zayden, que se grabó a sí mismo inyectándose una copia modificada de su ADN para mostrárselo a los seguidores de su canal en YouTube.

Ver más: https://actualidad.rt.com/actualidad/255557-investigador-modifica-propio-adn-convertirse-superhombre
#10227
Uno de los elementos básicos a la hora de gestionar los miles de contenidos pirata que constantemente se ponen a disposición de todo el mundo en Internet, es por medio de metabuscadores que facilitan en gran medida el trabajo de localización a los piratas.

Pues bien, el que quizá se podría considerar como el buscador de este tipo más usado del globo durante más de diez años, Torrentz, se vio obligado a echar el cierre hace más de un año. Y no hablamos de un portal cualquiera, aunque se usase para fines considerados por muchos como ilícitos, sino hablamos de una web con millones de visitas diarias que de buenas a primeras dejó de dar servicio, para desagrado de muchos internautas.

LEER MAS: https://www.adslzone.net/2017/11/19/torrentz-no-volvera-tras-su-repentino-cierre/
#10228
Los juguetes electrónicos se han encontrado con problemas en diferentes países y por diferentes motivos. Más que los juguetes electrónicos, específicamente los juguetes conectados. Entre todos ellos, que cada vez son más, están los relojes inteligentes diseñados específicamente para los más pequeños de la casa. Estos son los que han sido prohibidos en Alemania. Y además, los organismos reguladores han pedido a sus padres que los destruyan.

El organismo regulador de las telecomunicaciones en Alemania ha prohibido en el país los relojes inteligentes para niños, y además ha instado a los padres a que destruyanlos ya comprados. Y es que, según ha encontrado la agencia, diferentes modelos de este tipo de dispositivos pueden ser 'hackeados' en contra de la privacidad e intimidad de los niños y su entorno. Explican que se puede acceder al micrófono de forma remota para espiar no sólo a los niños, sino también a quienes les rodean; grabar conversaciones, por ejemplo, es una de las múltiples tareas que puede ejecutar un atacante por la baja seguridad de estos dispositivos.

LEER MAS: https://www.adslzone.net/2017/11/18/alemania-prohibe-smartwatch-infantiles/
#10229
[Última actualización] Noviembre 2017

Actualizamos nuestra guía de compras dedicada a los mejores procesadores con una puesta al día de los precios de algunos modelos. La disponibilidad de algunos procesadores, como el Core i5 8400, sigue siendo bastante limitada.

Seguimos con nuestras guías para ayudaros a elegir los componentes clave para poder montar un buen PC. Hace una semana publicamos un artículo centrado en tarjetas gráficas, y hoy haremos con un dedicado a seleccionar los mejores procesadores del mercado.

Mantendremos una estructura idéntica a la de aquella guía, es decir, simplificando las descripciones y listando directamente las especificaciones de cada CPU, así como la plataforma que utiliza.

Para evitar que el artículo quede demasiado simple os dejaremos un resumen con las claves básicas de cada gama, el cual os ayudará a tener un poco más claro qué podéis esperar de cada gama y a qué tipo de usuario va dirigido.

No hemos realizado gráficas como hicimos con la guía de tarjetas gráficas porque en el caso de los procesadores hay muchas variables, y la solución fácil de apostar por reflejar resultados en pruebas de rendimiento sintético no nos parece adecuada.

Aclarado esto nos ponemos manos a la obra, no sin antes matizar que en las diferentes elecciones que hemos hecho están ordenadas de menor a mayor rendimiento.

La guía se irá actualizando de forma periódica y la recuperaremos con las novedades pertinentes.

LEER MAS: https://www.muycomputer.com/2017/01/22/guia-mejores-procesadores-enero-2017/
#10230
 Los investigadores de ERPScan han demostrado públicamente, como una nueva vulnerabilidad afectaría gravemente a varios productos del fabricante Oracle, en concreto la línea Tuxedo y PeopleSoft.

La vulnerabilidad se presentaría en el servidor Java Jolt, integrado en Oracle Tuxedo, servidor de aplicaciones y componente central de muchos productos de la firma. Este nuevo tipo de ataque, que ha recibido la máxima puntuación (10.0 y 9.9) y diferentes CVEs (CVE-2017-10272, CVE-2017-10267, CVE-2017-10278, CVE-2017-10266 y CVE-2017-10269), permitiría a un atacante remoto comprometer el sistema totalmente, revelando información sensible.

Técnicamente, el error es debido a una incorrecta gestión de las comunicaciones en el Jolt Handler (JSH) que permitiría a un atacante enviar paquetes especialmente manipulados para provocar una fuga de datos en el servidor Jolt y recuperar las credenciales de usuario, como se puede ver en el siguiente vídeo publicado:

Ver más: http://unaaldia.hispasec.com/2017/11/joltandbleed-grave-vulnerabilidad-en.html
#10231
El reembolso mediante cupones digitales casi llegará a duplicarse en el próximo lustro. El 80% será a través de dispositivos móviles.

Los cupones de descuento son casi tan antiguos como el comercio. Sin embargo, un elemento tan tradicional como éste también se adapta a los nuevos tiempos. Así  pues, en un mundo cada vez más tecnológico, la digitalización también ha llegado a los cupones.

Según el informe 'Mobile & Online Coupons: Leading Vendors, Technologies & Market Forecasts 2017-2022', elaborado por Juniper Research, el reembolso por cupones de descuento superará los 90.000 millones de dólares en 2022, frente a los 47.000 millones que se esperan para el cierre del presente ejercicio. Es decir, casi llegará a duplicarse en los próximos cinco años.

Además, el estudio recalca que los dispositivos móviles representarán casi el 80% de todos los reembolsos de cupones de descuento para el final de ese periodo. Reseña la importancia de los canales específicos para móviles, destacando especialmente los mensajes de texto. "El SMS sigue siendo un canal vital para llegar a los consumidores por que un número de teléfono actúa como una identificación única en la entrega de ofertas. Los consumidores son más receptivos a las ofertas personalizadas ofrecidas a través de este canal, protegidas por regulaciones estrictas en los mercados occidentales, previniendo frente al spam, en comparación con canales menos orientados al cliente como el correo electrónico", explica Lauren Foye, autora de investigación.

Sin embargo, aunque los cupones de descuento en SMS continúan creciendo con fuerza, el informe destaca que los descuentos in-app serán la herramienta predominante el canal móvil en 2022. Juniper afirma que los proveedores prefieren este tipo de canjes de cupones, ya que son incentivos que refuerzan la fidelidad a la tienda.

La investigación identifica tres tecnologías potencialmente disruptivas en este ámbito: chatbots, códigos QR y pagos invisibles. la consultora remarca que el volumen de cupones de descuento en chatbots, que alcanzará los 25 millones este año, podría llegar a 1.100 millones en 2022. La consultora hace hincapié en que esta tecnología permitirá una mayor personalización de las ofertas, especialmente a través del uso a través de las redes sociales. Además, tendrá un coste muy inferior que si es esta tarea fuera realizada por personas. Asimismo, contribuirá a impulsar las transacciones comerciales, tanto online como offline.

El informe también incide en que estas tecnologías ayudan a mejorar la experiencia de compra, impulsando la venta de los puntos de vista físicos. Por un lado, los códigos QR brindan información adicional y ofertas vinculadas, sirviendo también para mejorar la experiencia en la tienda. Y los pagos invisibles simplificarán y agilizarán el proceso de pago.

http://www.silicon.es/cupones-descuento-movil-2362538?inf_by=5a10d10f681db84f748b4bf5
#10232
La conocida criptodivisa lleva una racha excelente. Hoy podemos confirmar que Bitcoin vuelve a crecer y que gracias a ello ha superado los 7.900 dólares de valor unitario, una cifra que la coloca más cerca de su próximo gran objetivo, los 8.000 dólares.

Tras esta última subida la capitalización de mercado de Bitcoin asciende a más de 133.000 millones de dólares, una cifra mareante para una criptodivisa que hace apenas unos años "soñaba" con superar la marca de los 10 dólares por unidad.

A fecha de redactar este artículo dicha criptodivisa se había estabilizadodo los 7.973 dólares por unidad, pero su pico máximo ha quedado registrado en 7.998 dólares, es decir apenas dos dólares por debajo de ese objetivo que citamos al inicio.

Hemos llegado a un punto en el que decir que Bitcoin vuelve a crecer es prácticamente algo normal. Nada parece afectar a la croptodivisa más popular del mercado, ni siquiera las reticencias ni las prohibiciones de gigantes como China, y tampoco las críticas y las acusaciones de fraude de analistas y expertos en el sector.

En este artículo ya vimos que hasta la Autoridad Europea de Valores y Mercados (ESMA) había dado la voz de alarma, pero como dijimos nada deja muesca en esa "coraza" aparentemente indestructible que viste el Bitcoin.

A nivel personal no puedo evitar preguntarme hasta dónde llegará esta criptodivisa y qué ocurrirá si realmente se acaban confirmando los peores pronósticos.

Es evidente que nada puede crecer de forma indefinida y a un ritmo tan enorme como lo está haciendo el Bitcoin, y tampoco es normal esa aparente invulnerabilidad a todo lo que ocurre a su alrededor, incluso en situaciones que le afectan de forma directa.

https://www.muycomputer.com/2017/11/18/bitcoin-vuelve-crecer-8-000-dolares/
#10233
Firefox Quantum ya aterrizó entre nosotros, y para el deleite de muchos se trata de una versión del navegador excepcionalmente llamativa por su gran velocidad y apuesta por nuevas tecnologías.

Una de esas nuevas tecnologías, es precisamente el cambio del modelo de desarrollo de los complementos para el navegador, que ahora usará las llamadas WebExtensions. Esto es bueno y malo al mismo tiempo. Por un lado tendremos extensiones más poderosas y fáciles de desarrollar, y por otro, muchos de los complementos viejos han dejado de funcionar.

Sin embargo, Firefox no está falto de extensiones y no es tan difícil encontrar un reemplazo para aquellos complementos que ya no funcionan. Tampoco es un mal momento para descubrir extensiones nuevas, además compatibles con la mejor versión posible de este navegador. Te recomendamos esta docena:

LEER MAS: https://www.genbeta.com/a-fondo/las-mejores-extensiones-para-firefox-que-si-funcionan-con-firefox-quantum
#10234
Los smartphones han vivido una importante evolución en términos de potencia que ha hecho que cada vez sea más complicado disipar el calor interno que generan, un problema que podría resolverse con el sistema de cámara de vapor.

Hasta ahora Samsung y otros fabricantes de primer nivel han optado por utilizar pequeñas "tuberías de calor" para mantener bajo control las temperaturas de los SoCs, un sistema que ha funcionado sin problemas a pesar de su sencillez pero que podría acabar siendo insuficiente en las próximas generaciones.

Como podéis ver en la imagen que acompañamos dicho sistema es en esencia un pequeño tubo de cobre que está unido al SoC y que se encarga de evitar que el calor se concentre sobre el mismo, es decir enfría el calor de forma pasiva mediante una transferencia y distribución del mismo sobre una superficie alargada.

LEER MAS: https://www.muycomputer.com/2017/11/17/smartphones-camara-vapor-2019/
#10235
Xiaomi tiene un gran catálogo de baterías externas de muy buena calidad, y con tamaños que alcanzan más de 20.000 mAh con compatibilidad con carga rápida. Ahora, la compañía ha lanzado una linterna que también hace las veces de batería externa: un híbrido ideal para los aventureros, montañeros o ciclistas gracias a su reducido tamaño y poco peso.

Nueva linterna de Xiaomi que también es batería externa

A nivel físico encontramos un acabado en aluminio con color blanco, y la parte de la punta en tono plateado. Su forma es cilíndrica y busca aprovechar al máximo el espacio. Su peso es de 103,8 gramos, y tiene unas dimensiones de 120,2 x 25,5 x 25,5 mm.

LEER MAS: https://www.adslzone.net/2017/11/17/xiaomi-linterna-bateria-externa/
#10236
La compañía japonesa ha asegurado que no se desprenderá de su negocio de PCs.

Esta mañana os contábamos que Toshiba negociaba la venta de su negocio de PCs a Asus, pero ahora esa posibilidad se desvanece.

La empresa tokiota ha emitido un comunicado en el que niega de forma categórica que se encuentre en negociaciones para vender su división de ordenadores.

La compañía no necesitará recurrir a esa operación para lograr financiación, ya que obtendrá dinero de otras operaciones.

Su primer movimiento ha sido la reciente venta de su unidad de chips, que pasa a manos de Bain Capital por 18.000 millones de dólares, y el segundo ha sido el de su negocio de TVs, que será comprada por la compañía china Hisense por un monto equivalente a 113 millones de dólares.

Al margen de esas ventas, Toshiba busca recaudar 5.300 millones de dólares a través de una emisión de acciones para inversores extranjeros que deberá ser aprobada por su consejo de administración el próximo lunes.

Lo cierto es que para la compañía nipona es muy importante tener éxito en sus operaciones de financiación, ya que si a finales de marzo no ha logrado mejorar su situación financiera será expulsada de la bolsa de Tokyo.

http://www.silicon.es/toshiba-no-vendera-negocio-ordenadores-2362612?inf_by=5a0f80e9671db83d368b48ff
#10237
La Raspberry Pi Foundation ha conseguido crear hardware muy asequible para que los usuarios puedan aprender a programar, e incluso para crear tu propia consola retro simulando una NES o SNES Mini. Esta polivalencia ha propiciado la creación de diversas startups con hardware basado en este microordenador, como PIP, la consola portátil programable de Curious Chip.

PIP: una consola portátil programable cuyo aspecto recuerda a Switch

Esta compañía ha aprovechado el Compute Module 3 para crear una consola portátil llamada PIP que también sirve para programar. El Compute Module 3 ofrece un diseño muy inteligente adaptado a la producción industrial, siendo básicamente una Raspberry Pi 3 pero del tamaño de un módulo de RAM SO-DIMM.

LEER MAS: https://www.adslzone.net/2017/11/17/pip-raspberry-pi-switch/
#10238
Noticias / De la LOPD al RGPD
18 Noviembre 2017, 01:46 AM
El 12 de septiembre de 2005, se publicaba la entrada titulada "Seguridad informática y protección de datos". Hoy, 12 años más tarde y a seis meses de su fecha de aplicación, hablamos del Reglamento General de Protección de Datos y vamos a tratar de señalar qué ha cambiado desde entonces y qué implica su aplicación, tanto para la empresa responsable del tratamiento de los datos de carácter personal (o encargado del mismo por parte de un responsable) como para el ciudadano (titular de los mismos).

El RGPD es un Reglamento Europeo que entró en vigor el 25 de mayo de 2016, es una legislación europea, de aplicación directa en todos los países de la UE, al contrario que la LOPD (Ley orgánica de protección de datos), legislación española que responde a la transposición de la directiva europea 95/46.

Además del RGPD, tendremos como compañera de este a la "nueva" LOPD (aprobada en el Consejo de Ministros del pasado viernes 10 de noviembre), que podrá incluir algunas precisiones o desarrollos en materias en las que el RGPD lo permite, por lo que será necesario acudir a la LOPD y al RGPD para conocer las obligaciones y derechos que nos afectan.

El RGPD no sólo es de aplicación a todo responsable o encargado establecido en la UE, sino que lo es también a empresas establecidas fuera de la Unión que, hasta ahora, podían estar tratando datos de personas en la Unión y, sin embargo, se regían por normativas de otras regiones o países que no siempre ofrecen el mismo nivel de protección que la normativa europea. Es decir que el RGPD pretende adaptar los criterios que determinan qué empresas deben cumplirlo a la realidad del mundo de internet.

LEER MAS: http://unaaldia.hispasec.com/2017/11/de-la-lopd-al-rgpd.html
#10239
El software malicioso se reinventa más que Madonna. El que antes era solo un malware bancario, ahora ha evolucionado para además hacerse con tus cuentas de redes sociales y correo electrónico.

Se trata de una nueva forma de malware basado en el conocido Troyano Zeus. Zeus hizo mucho ruido por ser usado para robar credenciales bancarias y sus variantes atacaron cientos de bancos en todo el mundo. Esta variante, llamada Terdot, al igual que otros derivados de Zeus, ataca a Windows.

Terdot, el troyano bancario que quiso ser más

Aunque técnicamente es un troyano bancario, Terdot, como explican en el análisis técnico de Bitdefender, puede espiar y modificar el tráfico en la mayoría de plataformas de email y redes sociales.

Sus capacidades de actualización automática además le permiten descargar y ejecutar cualquier archivo que sea solicitado por su operador, lo que quiere decir que puede seguir desarrollando más funciones.

LEER MAS: https://www.genbeta.com/seguridad/cuidado-con-los-pdfs-que-descargas-puede-ser-un-malware-que-se-apodera-de-tu-facebook-y-twitter
#10240
Los políticos están normalmente muy alejados de la realidad. Por ello, no es raro ver legislaciones sobre tecnología o Internet que no tienen nada que ver con lo que ocurre en el día a día, y que o no solucionan el problema, o incluso añaden otros nuevos. Ahora, la UE no quiere dejar margen a los errores, y acaba de autoasignarse el poder para bloquear cualquier web que crean conveniente.
La UE puede bloquear páginas web sin necesidad de autorización judicial

Así, esta nueva ley permite a la UE ordenar a los operadores a bloquear el acceso a determinadas páginas web por parte de sus clientes. El bloqueo más típico de estas medidas suele ser mediante DNS, lo cual se puede saltar fácilmente usando las DNS de Google, o incluso otras nuevas como las que ha lanzado IBM.

LEER MAS: https://www.adslzone.net/2017/11/17/union-europea-bloquear-web/
#10241
"Farmville: tu amigo te ha enviado una solicitud", "Candy Crush Saga: tu amigo te ha enviado una solicitud" ... Nuestras notificaciones de Facebook podían terminar muchos días plagadas de estos mensajes enviados automáticamente por las aplicaciones y juegos utilizados por nuestros contactos. Aunque la situación se ha relajado algo en los últimos tiempos, Facebook ha decidido actuar y eliminará las invitaciones y notificaciones de juegos. Más vale tarde que nunca...

Facebook ha anunciado hoy mismo cambios sustanciales para los desarrolladores de aplicaciones que nos beneficiarán directamente como usuarios. Entre todos los cambios, destaca sin duda el de prohibir las invitaciones realizadas por aplicaciones o juegos de terceros. Seguro que las recordamos de Farmville, Bejeweled o Candy Crush Saga cuando el móvil nos avisaba de invitaciones o de que nuestros amigos "necesitaban ayuda".

LEER MAS: https://www.adslzone.net/2017/11/17/facebook-invitaciones-juegos/
#10242
Hace apenas unos días les contábamos que Ubuntu 18.04 podría tener un nuevo tema. El equipo hizo un llamado a la comunidad para trabajar sobre otros ya existentes y darle un lavado de cara a la distro ahora que han sufrido tantos cambios.

Y parece que ya tenemos elegido el nuevo tema de iconos que llegará con Ubuntu 18.04 y reemplazará al paquete 'Humanity' que llevamos años y años viendo. Se trata del paquete Suru, uno creado y mantenido por la comunidad basado en el tema de iconos original de Ubuntu Phone.

LEER MAS: https://www.genbeta.com/linux/adios-humanity-ubuntu-18-04-al-fin-tendra-un-nuevo-tema-de-iconos
#10243
Apple ha iniciado una nueva campaña publicitaria denominada genéricamente "Qué es una computadora", donde insiste en la capacidad del iPad Pro como reemplazo del ordenador personal tradicional. Los que utilizan Windows, se entiende.

Apple y Microsoft llevan toda esta década en una especie de guerra de guerrillas en el terreno de marketing por ver quién se lleva el gato al agua en la búsqueda de nuevos formatos que atraigan al consumidor.

Microsoft dio un golpe encima de la mesa con Surface. A pesar del fiasco de la versión RT, Surface Pro ha terminado abriendo por sí misma toda una nueva categoría, la de los "2 en 1". Hace unos años, Apple denominó como "una mezcla de tostadora y nevera" lo de poner un teclado a un tablet. Eran otros tiempos. Jobs se había negado rotundamente a ello, lo mismo que a sumar un lápiz óptico.

Poco tardó Apple en rectificar y así llegaron los iPad Pro, promocionados como "reemplazo de PCs". Los análisis del último iPad Pro 10 confirman que se trata del mejor tablet creado por Apple desde el original de 2010.

De ahí al reemplazo de ordenadores personales hay un largo trecho. Parte de "culpa" la tiene el uso de un sistema operativo móvil (iOS), no optimizado para grandes pantallas y apps más enfocadas a un smartphone que no a un equipo productivo.

Probablemente sea un dispositivo ideal en algunos entornos y para algunos usuarios, pero de forma general para usos informáticos el iPad Pro tienen complicado reemplazar a un PC, sea Windows, Linux o los mismos Mac.  Apple sigue insistiendo en lo contrario. El usuario dictará sentencia con sus compras.

https://www.muycomputer.com/2017/11/17/ipad-pro-pc-2/
#10244
¿Qué es el blockchain? Entre otras cosas, es una de las palabras de moda en los últimos tiempos. La cadena de bloques es también un concepto que plantea una enorme revolución no solo en nuestra economía, sino en todo tipo de ámbitos.

Entender lo que es esa cadena de bloques no es tan difícil, y dado que cada vez se utiliza más este concepto hemos querido hacer una especie de curso rápido de introducción al blockchain, para explicar qué es, cómo funciona y cuál es esa revolución que plantea la cadena de bloques.

LEER MAS: https://www.xataka.com/especiales/que-es-blockchain-la-explicacion-definitiva-para-la-tecnologia-mas-de-moda
#10245
Dentro de poco Brave, el navegador auspiciado por uno de los creadores de javascript y exCEO de Mozilla, Brendan Eich, cumplirá dos años. Desde aquella primera toma de contacto hasta el día de hoy, la iniciativa ha explorado diferentes caminos con el fin de diferenciarse. Hacerse un hueco no suele ser fácil.

Partió con la idea de ser más rápido bloqueando anuncios, llegando a acelerar su carga un 140 % en escritorio y un 200 % en móviles. Ese planteamiento, sin embargo, no pareció suficiente y Brave anunció que sustituiría el bloqueo de los anuncios por publicidad propia, supuestamente libre de malas prácticas, cuyos beneficios repartiría entre su organización y sus usuarios.

Sin hacer mucho más ruido, a esa controvertida característica añadió en abril diversas tecnologías de protección de identidad provenientes Tor y, hace algo más de un año, un sistema de micropagos a páginas webs basado en Bitcoin. Una forma de donar dinero a sitios webs sin necesidad de usar servicios de terceros. Esa característica abraza hoy a los creadores de YouTube.

LEER MAS: https://www.genbeta.com/navegadores/con-el-navegador-brave-podras-apoyar-a-tus-youtubers-favoritos-mediante-donaciones
#10246
Día tras día surgen noticias en torno a las criptomonedas más populares y conocidas, Bitcoin y Ethereum, pero no son las únicas que existen. Ahí están Litecoin, DeepOnion, Namecoin, SwiftCoin, Monero, NEM, Ubiq y otras tantas. Monedas digitales que se conciben con un propósito general, para poder ser usadas en cualquier situación, o centradas en un ámbito particular, como es el caso de PressCoin.

Creada por una coalición de organizaciones de noticias y periodistas de varias partes del mundo, esta criptodivisa nace con la intención de transformar el periodismo. Reformular de una forma profunda la forma de crear, diseñar, financiar, comercializar y distribuir medios de comunicación. Apoyando necesidades sociales, cívicas, económicas y ecológicas de la sociedad, al tiempo que implican en la infraestructura criptográfica a sus reporteros y a los usuarios que leen sus informaciones.

LEER MAS: https://www.genbeta.com/actualidad/presscoin-una-criptomoneda-para-salvar-al-periodismo
#10247
Notebook es un gestor de notas que cumple varios requisitos que son difíciles de encontrar juntos: está muy bien diseñada, es útil, sencilla, gratuita y carece de publicidad.

Muchos usuarios ya llevan disfrutando de esta herramienta en las diferentes aplicaciones que tiene disponibles, pero ahora acaban de dar un paso importante, lanzando por fin una versión web totalmente funcional.

LEER MAS: https://www.genbeta.com/web/notebook-es-un-precioso-gestor-de-notas-totalmente-gratuito-y-libre-de-publicidad
#10248
Amazon Key es un servicio que Amazon anunció a finales del pasado mes de octubre. Con él, un repartidor puede desbloquear nuestra puerta de casa gracias a la cerradura inteligente para dejar un paquete en el caso de que estemos ausentes, siendo todo esto grabado por una cámara. Ahora, unos investigadores han descubierto un grave fallo en este sistema que permite entrar a casa sin que lo sepamos.

Amazon Key: se puede apagar la cámara que graba a quien entra a nuestra casa

Rhino Security Labs ha puesto a prueba la seguridad del sistema Amazon Key, y los resultados no han sido muy satisfactorios, ya que han encontrado una vulnerabilidad que permitiría al repartidor o a un hacker entrar en tu casa sin ser detectados una vez se haya entregado un paquete.

LEER MAS: https://www.adslzone.net/2017/11/17/amazon-key-no-seguro/
#10249
Windows 10 Fall Creators Update ha introducido una serie de novedades interesantes en el sistema operativo. Sin embargo, hay otra "novedad" que Microsoft ha introducido en silencio: el códec HEVC, que antes estaba disponible de manera gratuita, va a pasar a ser de pago. Esto implica que tienes que pagar para poder ver Netflix en 4K en tu ordenador (además de la suscripción)

Requisitos para ver Netflix en 4K con tarjetas NVIDIA en Windows 10

Y es que este códec estaba disponible hasta ahora de manera gratuita. Ha sido NVIDIA quien ha desvelado esta información en su página de soporte para ver contenido 4K UHD de Netflix en sus tarjetas gráficas, después de ser actualizada hace unos días. A partir de ahora, para ver este contenido con gráficas NVIDIA es necesario:

LEER MAS: https://www.adslzone.net/2017/11/17/windows-10-hevc-4k-netflix-pago/
#10250
El propio sistema antihacking de la empresa de seguridad McAfee estaba exponiendo a los usuarios a infectarse con un peligroso malware bancario a través de un enlace malicioso.

Aunque ya ha sido bloqueado y el malware estaba alojado en un sitio web de terceros, era compartido a través de un dominio asociado con McAfee ClickProtect. Casualmente, McAfee ClickProtect, como quizás puedas inferir de su nombre, es un servicio de protección diseñado precisamente para evitar cosas como infectarse con malware haciendo click en enlaces peligrosos.

La URL maliciosa en un mensaje de spam era convertida a un enlace 'ClickProtect' para quienes usan ese producto, redirigiendo a los usuarios a través del dominio "cp.mcafee.com" y luego a un documento malicioso de Word.

Quien descargara y luego abriera el documento de Word se veía expuesto al malware bancario Emotet, uno que se distribuye comúnmente a través de campañas de spam que contienen enlaces a sitios web comprometidos que alojan un documento de Word señuelo.

No se sabe como ese enlace llegó a existir, si fue creado por hackers para engañar a las víctimas y hacerlas creer que eran un enlace seguro, pues venía de ClickProtect, o si fue un error. McAfee dijo a ZDNet que no había sido resultado de abuso deliberado del sistema.

Ya antes se ha advertido que incluso con sistemas de protección de email, este tipo de ataques aún pueden suceder, y este es un ejemplo. Para que un malware como Emotet puede infectar un ordenador, el usuario también debe aceptar la ejecución de macros en Word luego de bajar y abrir el documento. Así que además de tener precaución sobre donde hacemos click, aunque un sistema de protección nos diga que es seguro, también hay que cuidarse de lo que ejecutamos a ciegas.

Vía | ZDNet

https://www.genbeta.com/actualidad/el-mismo-servicio-antimalware-de-mcafee-estaba-enviando-un-enlace-con-malware-a-sus-usuarios
#10251
El mercado laboral mundial es cada vez más competido, por lo que se exige a cada persona demostrar sus capacidades en todo momento. De hecho, la proyección de empleo para 2018 es poco alentadora (para países desarrollados, emergentes y en desarrollo), según la Organización Internacional del Trabajo (OIT), pues el ritmo de crecimiento de la fuerza de trabajo supera a la creación de vacantes.

Considerando que los procesos de selección de personal serán cada vez más exigentes, los trabajadores requieren de la actualización constante de su conocimiento. Para que esto resulte en una mejora continua en el desempeño profesional o el desarrollo de nuevas habilidades a fin de obtener una de esas plazas o, simplemente, conservar la que ya se tiene.

Existen dos formas de obtener esta capacitación: la primera, a través de la educación tradicional, donde todos los inscritos deben acudir al mismo lugar y al mismo tiempo; mientras que la segunda emplea herramientas digitales que crean entornos para que los individuos aprendan cosas nuevas sin importar el lugar donde se encuentren ni la hora.

El CEO del Growth Institute, Daniel Marcos, comentó a Forbes que la educación en línea se convertirá en una industria que revolucionará el mundo en los siguientes años, pues ayuda a especializarse en temas específicos a través del Internet.

De acuerdo con información del eLearningIndustry.com, se calcula que en 2011 se invirtieron 35,600 millones de dólares en educación en línea y que el en 2015 fueron unos 56,200 millones.

A través de un ensayo, Judith Zubieta García comenta que "las economías digitales operan en ambientes de cambio constante y en entornos turbulentos, lo que obliga a los participantes de estas economías a convertirse en educandos permanentes", en su ensayo sobre Cursos Masivos Abiertos en Línea.

La educación en línea es, en la actualidad, una opción para obtener nuevos conocimientos o especializarse, no importa la materia -esto es consecuencia de la evolución de las TIC y su aportación al mundo pedagógico-. De manera que las plataformas educativas tienen un catálogo de cursos cada vez más robusto y capacidad suficiente para atender la demanda de usuarios. Por ejemplo, Udemy ofrece cerca de 40 mil cursos diferentes y le ha prestado servicio a más de 15 mil personas de todo el mundo.

Ahora, ¿puede un curso en línea ofrecer un entorno adecuado para alguien que desea convertirse en un desarrollador web?

LEER MAS: https://www.xataka.com.mx/n/puedes-convertirte-en-un-desarrollador-web-tomando-cursos-en-linea
#10252
Nuestros compañeros de MuyCanal han tenido la oportunidad de confirmar que han vuelto a pillar a MediaMarkt inflando precios en algunos de sus productos antes del BlackFriday, una técnica que carece totalmente de ética y que por desgracia no es nueva en el sector.

En la imagen que acompañamos se puede ver perfectamente un mismo producto (televisor QLED) que el 13 de noviembre costaba 2.599 euros y hoy 16 de noviembre ha subido a 3.480 euros. El incremento de precio es enorme (881 euros de subida en tres días), tanto que no hay excusa razonable que pueda justificarlo.

LEER MAS: https://www.muycomputer.com/2017/11/16/mediamarkt-inflando-precios-blackfriday/
#10253
Para 2018, los perfiles profesionales vinculados a informática e internet se situarán entre los más demandados por las empresas.

En España, la oferta de empleo acumula cuatro años seguidos de crecimiento. Durante el último año, el aumento ha sido del 10,62 %.

Así lo desvela la vigésima edición del Informe Infoempleo Adecco: Oferta y demanda de empleo. Los responsables del estudio explican que, desde 2013, se ha registrado una subida de 34 puntos porcentuales.

"El empleo y el desempleo han sido la principal causa de preocupación de los españoles en estos últimos 20 años", dice Santiago Soler, secretario general del Grupo Adecco. "El mundo del trabajo ha vivido en estas dos décadas y está viviendo aún un profundo cambio a una velocidad vertiginosa que está cambiando el modelo clásico de las relaciones laborales: nuevas tecnologías, nuevos puestos de trabajo, nuevas generaciones incorporadas a las empresas, nuevas formas de colaboración como la externalización de servicios... Todo esto tras haber vivido una de las crisis económicas más importantes de las que se recuerdan".

"Ahora", indica Soler, "la recuperación del mercado laboral tras la crisis es ya una evidencia pero queda mucho por hacer para evitar la precarización del empleo, por ejemplo, es necesario construir nuevas políticas de empleo más modernas, simples y efectivas y cambiar el modelo de formación existente pues el actual que nos ha traído hasta aquí, ya no nos va a servir para el futuro".

Según los datos de Adecco e Infoempleo, un 43 % de las empresas tienen previsto contratar más gente en 2018. El perfil de comercial y ventas será el más demandado, seguido del de informática e internet.

Cabe señalar que la mayoría de las organizaciones (un 56,6 %) ha tenido problemas para cubrir vacantes. Sobre todo en la parte comercial. Pero el área de tecnología también destaca, de hecho es la segunda a la que más perjudica la falta de talento en nuestro país.

A la hora de publicar ofertas de empleo, los portales web se encuentran entre las opciones favoritas de las empresas (96,95 %). También son un canal predilecto para los trabajadores, ya que a ellos recurren un 98,4 % de los desempleados, un 96,7 % de quienes ya tienen trabajo y ansían nuevas oportunidades y un 82,8 % de autónomos y freelancers.

http://www.silicon.es/nforme-infoempleo-adecco-2362364?inf_by=5a0e2be1671db8aa7d8b4689
#10254
Un abogado sevillano ha lanzado una 'app' para, supuestamente, acabar con las "denuncias falsas" de acoso sexual. Lo que ha conseguido es una avalancha de quejas y el veto por parte de Google

"Lanzamos iSex, una APP para evitar posibles denuncias falsas de agresión sexual". Así explica José Luis Sariego, abogado de familias, que llegó a defender al exmarido de Juana Rivas (la madre granadina que se enfrentó a su pareja por la custodia de sus hijos), su nuevo proyecto. Una aplicación con la que dice querer acabar con las supuestas "denuncias falsas" por agresiones sexuales. Miles de usuarios en internet ya han mostrado su rechazo ante semejante propuesta. El revuelo ha sido tal que Google ha decidido eliminar la aplicación de su tienda oficial por "incumplir sus términos de uso".

"Me critican sin saber ni de qué va la aplicación", comenta Sariego en conversación con Teknautas. El letrado, que asegura que está tranquilo, pues ha hecho un producto que va a ayudar a mujeres y hombres dice que no entiende las quejas. "Creo que va a ayudar a parar el número de violaciones, eso sí, la gente va a follar menos", comenta.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-11-16/isex-aplicacion-sexo-machismo-android_1478889/
#10255
 La actualización mensual de seguridad, correspondiente al segundo martes de noviembre, resuelve vulnerabilidades en el sistema operativo Windows, el paquete ofimático Office, el navegador Edge, el kernel de ASP.NET, y Chakra, el motor de su navegador.
Diario TI 16/11/17 13:35:07

Microsoft informa que cuatro vulnerabilidades fueron reveladas por terceros antes de la distribución de los parches, precisando que ninguna alcanzó a ser explotada mediante ataques de día cero.

Las cuatro vulnerabilidades son CVE-2017-8700 (ASP.NET Core Information Disclosure), 2017-11827 (Microsoft Browser Memory Corruption), CVE-2017-11848 (Internet Explorer Information Disclosure), y CVE-2017-11883 (ASP.NET Core Denial Of Service).

El conjunto de actualizaciones también incluye dos recomendaciones de seguridad, para Flash y Office, respectivamente, que presenta como parte de su serie "Defensa en Profundidad".

Entre las vulnerabilidades críticas destacan CVE-2017-11830, que elude la funcionalidad de seguridad Windows Device Guard y CVE-2017-11887, que permite a atacantes vulnerar la protección de ejecución de macros en Excel.

https://diarioti.com/actualizacion-mensual-de-windows-contiene-53-parches-de-seguridad/106174
#10256
Noticias / Seguridad, caos y movimiento infinito
17 Noviembre 2017, 01:32 AM
 Estás leyendo esto por la misma razón que el que lo escribió: la seguridad. Probablemente, ambos, nos dedicamos a trabajar en esta materia o al menos es algo que te preocupa o quizás sobre la que tienes interés. Es tan importante que, si le preguntamos al mismísimo Abraham Maslow, este nos indicaría apuntando con el dedo y de forma amable, que esta se encuentra en la segunda planta de su famosa pirámide "Justo ahí caballero, suba por la sección de alimentación, que la de eliminar los desechos está en obras. De nada, buenos días, adiós, adiós...".

Si intentásemos atrapar el concepto "seguridad", probablemente saldrían volando miles de definiciones, algunas más acertadas que otras y otras más certeras que algunas. Según la Real Academia de la Lengua, esto es la seguridad:

LEER MAS: http://unaaldia.hispasec.com/2017/11/seguridad-caos-y-movimiento-infinito.html
#10257
Firefox 57 está disponible desde el pasado martes día 14. Esta nueva versión supone uno de los mayores cambios del navegador en los últimos años, integrando el nuevo motor Firefox Quantum para una velocidad de hasta el doble de rápida que en Firefox 52, o cambia el buscador predeterminado a Google. Pero, ¿cuál es más rápido, Chrome o Firefox?

Comparativa Chrome 62 vs Firefox Quantum 57 a la hora de entrar a páginas web

Para hemos, hemos puesto lado a lado Chrome y Firefox en dos pruebas distintas después de realizar una instalación limpia en ambos casos. La versión de Chrome utilizada es la 62.0.3202.94, mientras que en el caso de Firefox hemos usado la 57.0. Ambas versiones son de 64 bits, y el procesador en el que las hemos probado es un i7-4770K con 16 GB de RAM.

LEER MAS: https://www.adslzone.net/2017/11/16/chrome-firefox-quantum-comparativa/
#10258
Las Fake News generan mucha plata.

El auge de noticias falsas se han convertido en un serio problema para la sociedad y los responsables por resguardar la red. Se ha comprobado ya su uso e influencia en cosas tan delicadas como las elecciones presidenciales de Estados Unidos, y ahora se descubre que ya se ha formalizado como un negocio.

La firma de seguridad Digital Shadows ha revelado para PhysORG sus más recientes hallazgos en donde ha detectado el surgimiento de más de 2.800 sitios supuestamente informativos, dedicados única y exclusivamente a la difusión de noticias falsas, o Fake News.

LEER MAS: https://www.fayerwayer.com/2017/11/cibercriminales-abren-negocios-para-difundir-noticias-falsas/
#10259
Si eres de los que usa el móvil varias horas al día, te encontrarás con que lo cargas a diario o al menos cada dos días. Dependiendo de la calidad del cargador y del cable, es posible que éste aguante un tiempo a partir del cual puede empezar a mostrar desgaste, como plástico que se despelleja o que no hace buen contacto, entre otros. Una joven vietnamita descuidó mucho el cable del cargador de su iPhone, y murió electrocutada.

Una joven murió electrocutada por el cable de su iPhone

Le Thi Xoan era una joven de 14 años que fue hallada muerta en su cama. Cerca de ella tenía el cargador del iPhone, con un cable USB que en la punta tenía varios cables internos expuestos al aire. Este tipo de daños no suele ser un problema en los cables buenos, ya que tienen una malla que los protege en el que caso de que el plástico principal ceda.

La autopsia realizada declaró que la muerte había sido causada por electrocución. Lo que todavía no se ha determinado es si el cable que utilizó la joven era el original de Apple o era un cable de terceros. En la siguiente imagen tenemos el estado en el que se encontró el cable. La imagen está cortada y no podemos conocer la longitud exacta del mismo, pero podría ser perfectamente la versión de 50 cm que Apple vende del cable por 25 euros, ya que coincide.

LEER MAS: https://www.adslzone.net/2017/11/16/cable-cargador-iphone-mal-estado/
#10260
El mercado negro tiene los datos de millones de usuarios de correo electrónico.

La seguridad en nuestras cuentas de correo electrónico son un asunto serio, ya que constituye un elemento medular de interconexión y acceso a otros servicios y redes sociales. Sin embargo, habría literalmente miles de millones de cuentas hackeadas en el mundo, con sus datos a la venta en el mercado negro, según Google.

De acuerdo con una reciente investigación, desarrollada por la compañía tecnológica, en conjunto con la Universidad de California, y publicada a través de su plataforma Research at Google, existen poco más de mil novecientos millones de cuentas de correo electrónico en venta por los rincones más oscuros de la web.

En el proyecto los investigadores utilizaron los datos respaldados por Google para ver si se podían usar algunas de las contraseñas robadas y a la venta en el mercado negro para acceder a las cuentas de los usuarios.

Descubrieron que cerca del 25% de las credenciales robadas podían ser utilizadas con éxito para ingresar a cuentas de Gmail, y por ende a todos los demás servicios de Google.

La compañía incluso se aventuró a rastrear el método de robo, y determinó que sólo en el periodo entre marzo de 2016 y marzo de 2017, hubo cerca de 788.000 víctimas potenciales cuyos datos pudieron haber sido robados mediante keyloggers, y 12,4 millones de víctimas potenciales de phishing.

La recomendación para estos casos es utilizar programas de gestión de contraseñas seguros, que por el momento parecen más confiables.

https://www.fayerwayer.com/2017/11/google-dice-que-hay-2-mil-millones-de-contrasenas-de-gmail-en-venta/