Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#10306
Noticias / Movistar hace volar el 5G a 20 Gbps
14 Noviembre 2017, 01:33 AM
El 5G nos sigue ilusionando con sus resultados. Si esta mañana hemos conocido las declaraciones de Deutsche Telekom que afirma que "ya estamos listos para el 5G" al mostrarlos a 2 Gbps y 3 milisegundos de latencia, ahora es Movistar la que nos pone los dientes largos con otra prueba dónde alcanza 20 Gbps el marco del lanzamiento del primer laboratorio 5G de Hispanoamérica con Ericsson. Os contamos todos los detalles tras el salto.

Movistar y Ericsson han completado en Argentina el primer sistema de pruebas para probar las capacidades de esta tecnología en una red activa. Explican que esto es tremendamente importante para operadores de telecomunicaciones y otros socios del ecosistema o instituciones académicas, profesionales de la salud, energía y agricultura. Para ello, utilizaron el banco de pruebas 5G mmWave 28 GHz de Ericsson y obtuvieron un rendimiento de 20 Gbps.

LEER MAS: https://www.adslzone.net/2017/11/13/5g-movistar-20-gbps/
#10307
En los últimos tiempos estamos conociendo graves vulnerabilidades en sistemas y aplicaciones casi cada semana. En esta ocasión, los afectados son los principales sistemas de protección para el malware de Windows, conocidos por todos nosotros como antivirus. Concretamente, se ha descubierto una vulnerabilidad que permite tomar el control completo de un sistema Windows al aprovechar la funcionalidad de cuarentena de estas aplicaciones.

La vulnerabilidad ha sido descubierta por Florian Bogner y todos los detalles aparecen en su web bogner.sh. Esta vulnerabilidad se encuentra en varios de los productos antivirus más famosos y utilizados por los usuarios. A grandes rasgos, este investigador de seguridad ha demostrado que es posible aprovechar el sistema de cuarentena de estas soluciones de seguridad para "colar" archivos infectados con malware en determinadas localizaciones del sistema para posteriormente tomar el control del equipo.

Ver más:
https://www.adslzone.net/2017/11/13/avgater-vulnerabilidad-antivirus/
#10308
Como suele ser usual Linus Torvalds ha anunciado el lanzamiento de la más reciente versión estable del kernel de Linux 4.14. Esta es una de especial importancia pues es la nueva versión LTS o de soporte extendido, que será mantenida por seis años.

Normalmente las versiones LTS del kernel recibían soporte por dos años, pero para facilitar el mantenimiento de los dispositivos Android, se ha extendido el soporte a seis.

Esta versión del kernel también es la última que se verá este año e incluye una gran cantidad de novedades que puedes encontrar "resumidas" en 31 puntos en kernelnewbies, de las que podemos destacar:

LEER MAS: https://www.genbeta.com/linux/ya-esta-disponible-el-kernel-de-linux-4-14-la-nueva-version-de-soporte-extendido-y-ultima-del-ano
#10309
Puede que Popcorn Time no genere tanto ruido como lo hizo inicialmente, y estos días pareciera que el principal objetivo de la industria del entretenimiento es Kodi y sus complementos, pero la aplicación que es usada para ver series y películas en streaming a través de torrents, no ha sido olvidada por Hollywood ni mucho menos.

La Corte de Distrito de Oslo ha ordenado a 14 proveedores de Internet en Noruega el bloqueo de varios sitios web usados por diferentes variantes de la app Popcorn Time, y este bloqueo se extiende además a varios sitios adicionales, incluyendo webs de subtítulos como opensubtitules.org.

Disney Entertainment, Paramount Pictures Corporation, Columbia Pictures, Twentieth Century Fox Film Corporation, Universal City Studios y Warner Bros llevaron a los 14 ISPs locales a la corte, alegando que estos deberían tomar acciones para bloquear los forks de Popcorn Time ( popcorn-time.to, popcorntime.sh y popcorn-time.is) para que no pudiesen funcionar más en su región.

LEER MAS: https://www.genbeta.com/actualidad/hollywood-ha-logrado-que-14-isps-en-noruega-bloqueen-todas-las-webs-de-popcorn-time-y-sus-subtitulos
#10310
Eso es jugar Simcity a nivel Legendario.

Bill Gates es un muchacho que nunca ha tenido reparo en demostrar que es exageradamente rico, y su más reciente inversión para un proyecto tecnológico parece soportar eso: comprar un pedazo inmenso de tierra para construir una gran ciudad inteligente.

De acuerdo con un reporte de 12 News, una televisora local de la NBC en Estados Unidos, Bill Gates acaba de comprar un gran terreno desierto de casi 25.000 acres (101 kilómetros cuadrados cuadrados), al oeste de Phoenix, Arizona, para construir ahí una ciudad inteligente.

LEER MAS: https://www.fayerwayer.com/2017/11/bill-gates-compra-un-pedazo-de-arizona-para-crear-ciudad-inteligente/
#10311
El conocido accesorio Mantistek GK2 envía información sobre las pulsaciones a servidores ubicados en China.

No hay duda que un buen teclado puede marcar la diferencia durante una partida en el mundo de los videojuegos. Quienes disfrutan de esta práctica, para algunos una profesión, saben la importancia a la hora de elegir. Pero, ¿qué pasaría si una de tus mejores armas te traiciona? Miles de gamers a lo largo del mundo están alertados por un descubrimiento en los teclados de la marca Mantistek, los cuales fueron comercializados con keyloggers en su interior.

Se trata del teclado Mantistek GK2 Mechanical Gaming Keyboard de 104 teclas, que se puede encontrar en internet por un precio que oscila los oscila por los USD $55. De acuerdo con el portal Tom's Hardware, los teclados Mantistek usan el software "Cloud Driver" para enviar información a servidores vinculados a Alibaba. El keylogger incorporado fue notado por algunos propietarios, que comentaron en el foro de Rebecca Black Tech (RBT) alertando de la situación.

Tras analizar el accesorio de cerca, el equipo de Tom's Hardware, consignó que el teclado no incluye un registrador completo, pero sí captura la cantidad de veces que los usuarios pulsan cada tecla y envía estos datos a los servidores. Los usuarios afectados de RBT, también proporcionaron capturas de pantallas detallando el funcionamiento poco ético, que envía la información a una dirección china, ubicado en la IP 47.90.52.88. Los expertos del portal consignaron:

LEER MAS: https://www.fayerwayer.com/2017/11/descubren-keyloggers-instalados-en-teclados-para-gamers/
#10312
"Eh, Twitter. ¿Algún consejo sobre qué hacer cuando alguien malévolo te suscribe a miles de suscripciones, haciendo que tu correo electrónico sea inservible?", tuiteaba un 22 de agosto Julia Angwin, periodista de investigación de ProPublica. "Para ser honesta, es una especie de ataque inteligente", afirmó ciertamente resignada en un segundo tuit.

Poco antes había comenzado una historia más de acoso en la red. Un relato de persecución, contado por la protagonista en un extenso reportaje, cuyo primer capítulo transcurría en las bandejas de entradas de esta profesional y otros dos reporteros del mismo medio con cientos de mensajes acumulándose. Pidiendo confirmar suscripciones a listas de correo nunca pedidas.

LEER MAS: https://www.genbeta.com/seguridad/el-caso-propublica-una-historia-de-acoso-a-periodistas-con-el-email-bombing-como-arma
#10313
Normalmente estamos acostumbrados a ver cómo los operadores bloquean páginas webs de torrent o descarga directa para los usuarios que usan sus DNS, así como también directamente algunos dominios son cerrados por las autoridades. Sin embargo, hay otros damnificados en esta lucha contra la piratería: las páginas web de subtítulos.

Las páginas de subtítulos son consideradas también como infracción de derechos de autor

Y es que normalmente consideramos que las páginas web que están asociadas a la piratería son las que nos permiten descargar el contenido en sí que estamos visualizando, como películas o series. Sin embargo, el subtítulo entra dentro también de esa consideración de "contenido audiovisual" que está sujeto a los derechos de autor.

Por ello, es normal encontrarse que al buscar los subtítulos de algo nos encontremos con que en Google no aparecen en los resultados muchas de las principales webs de subtítulos, como Addic7ed, Subscene o Subsmax, entre otras. Incluso si buscamos los nombres de las dos primeras no nos aparece su dominio principal y directo entre los resultados. La causa de esto es la misma por la que páginas como The Pirate Bay no aparecen en los resultados: las reclamaciones de DMCA.

LEER MAS: https://www.adslzone.net/2017/11/13/webs-subtitulos-pirateria-bloqueo/
#10314
Los procesadores Intel son los más utilizados actualmente en el mercado. Desde Skylake, la sexta generación la compañía ha lanzado al mercado Kaby Lake y Coffee Lake para el público "mainstream". Estos chips, que encontramos en los portátiles que usamos a diario o en los ordenadores gaming están afectados por una grave vulnerabilidad.

Intel Management Engine vuelve a generar problemas graves de seguridad en nuestros ordenadores

En concreto hablamos del Intel Management Engine (IME). IME ha sido protagonista de alguna que otra vulnerabilidad en el pasado por culpa de no haber afianzado correctamente su seguridad, pero no ha sido la única de estos chips (ya que tenemos otra como AMT, en ASLR o incluso en el propio HyperThreading)

LEER MAS: https://www.adslzone.net/2017/11/13/intel-ime-vulnerabilidad-usb/
#10315
DirectX 12 son las librerías multimedia que Microsoft estrenó en exclusiva para Windows 10 en julio de 2015. Describen una gran cantidad de interfaces de programación de aplicaciones  (API) utilizadas para aplicaciones multimedia y de vídeo, y tienen una importancia capital en el desarrollo actual de videojuegos.

La explicación es conocida. Aunque algunos críticos estiman que otras interfaces como OpenGL (o las prometedoras Vulkan) son más eficientes en aprovechamiento del hardware y abiertas libres de royalties bajo una API estándar multiplataforma, Microsoft lleva impulsando DX desde más de 20 años, desde Windows 95, cambiando y controlando el sector de juegos en PC a medida que Windows monopolizó el escritorio. Y también la cuota de los juegos para consolas Xbox donde también se utilizan.

Microsoft ha ido mejorando estas librerías y publicando nuevas versiones hasta llegar a DirectX 12. Sus novedades en Windows 10 Fall Creators Update han sido publicadas en el blog de desarrolladores y a ellos están dirigidas porque refieren varias herramientas para mejorar la depuración de datos y de comandos, corrección de errores y mejoras en la nueva función para el Anti-Aliasing (conocido como MSAA) publicado en Creators Update.

LEER MAS: https://www.muycomputer.com/2017/11/13/directx-12-windows-10/
#10316
Múnich abandonará Linux y volverá a Windows en 2020, según ha aprobado el comité de personal y administración del ayuntamiento de Múnich. El resultado de la votación de la comisión debe refrendarse en un pleno municipal que se celebrará el 23 de noviembre, pero no se esperan sorpresas ante la mayoría que forma la coalición de socialdemócratas y conservadores que gobierna la ciudad.

El ayuntamiento de Múnich saltó a los medios cuando hace una década decidió migrar su infraestructura TI desde Windows y Office a Linux y suites ofimáticas de código abierto. Una decisión que supuso todo un espaldarazo al uso del software libre en la administración pública, por el gran número de equipos actualizados (15.000) y por la importancia de la ciudad que lo llevó a cabo.

Años después, la alcaldía hizo balance del proyecto calificándolo de todo un éxito al menos en costes: "dejar de lado a Windows y Microsoft Office ha supuesto un ahorro de 11,6 millones de euros en el gasto de licencias". Después, desde el municipio se informó de la finalización de la migración de equipos y como el coste no era el único objetivo sino reducir la dependencia del software propietario, destacaron la adopción de Open Document como formato estándar a utilizar para compartir y colaborar en documentos oficiales.

LEER MAS: https://www.muycomputer.com/2017/11/13/munich-abandonara-linux/
#10317
A apenas 20 minutos del Camp Nou se encuentra uno de los superordenadores más potentes del mundo, el MareNostrum 4. Teniendo en cuenta su rendimiento máximo de 13,7 petaflops (es decir, puede realizar 13.700 billones de operaciones por segundo), casi nadie pensaría que este superordenador se encuentra dentro de una capilla. Pero así es.

El Marenostrum 4 reside desde junio de 2017 en la capilla de Torre Girona, unos terrenos de Barcelona que a mitad del siglo XIX pertenecían al alcalde Manuel Girona y que desde 1975 son propiedad de la Universidad Politécnica de Cataluña (UPC). Una curiosa localización para el tercer superordenador con mayor rendimiento de Europa y el decimotercero del mundo, según la última clasificación del ranking Top500.

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-asi-marenostrum-tercer-supercomputador-mas-potente-europa-reside-capilla-barcelona-20171113085938.html
#10318
En los últimos cinco días hemos visto grandes fluctuaciones del Bitcoin (BTC). La criptomoneda más popular alcanzó su valor más alto el día 8 de noviembre, con un récord de 7.720 dólares. Sin embargo, a partir de esa fecha no ha parado de caer, llegando incluso a estar por debajo de los 6.000 dólares (aunque ha remontado algo en las últimas horas). Esta caída ha potenciado a su vez una fuerte subida en Bitcoin Cash (BCH), duplicando su valor en apenas unos días.

Bitcoin Cash: la moneda para los que están hartos de las limitaciones de Bitcoin

Bitcoin Cash es el actual rival de Bitcoin, desatando en la red una batalla que recuerda a las de unas elecciones presidenciales, con una muestra muy polarizada. El bando que está apostando por Bitcoin lo hace debido a los problemas de capacidad a los que se está enfrentando actualmente la red, así como el aumento de las comisiones por cada transacción.

LEER MAS: https://www.adslzone.net/2017/11/13/bitcoin-cash-duplica-causa/
#10319
Si abres un documento de Word que muestra mensajes emergentes debes tener mucho cuidado a la hora de presionar un botón para aceptar los cambios, actualizaciones, o ejecución de aplicaciones que no estás seguro de donde provienen.

El grupo de hackers Fancy Bear, conocido por sus lazos con Rusia y presuntamente responsables por el hackeo al Partido Demócrata durante las elecciones presidenciales estadounidenses del año pasado, ha estado explotando activamente una técnica que permite a un atacante usar documentos de Office para infectar ordenadores con malware.

Microsoft ha publicado nuevos consejos de seguridad a la hora de abrir documentos de Microsoft Office que utilicen Dynamic Data Exchange (DDE). Esta es una tecnología de comunicación que permite que un archivo ejecute código almacenado en otro archivo, y además hace posible que que las aplicaciones envíen actualizaciones si hay nuevos datos disponibles.

La técnica usada no es nueva, pero ha estado siendo explotada activamente de nuevo. Por defecto, Office no permite que un documento ejecute automáticamente código de apps externas, el usuario debe permitirlo de forma manual una vez que se le muestren dos mensajes emergentes.

LEER MAS: https://www.genbeta.com/seguridad/microsoft-explica-como-protegerte-de-un-nuevo-tipo-de-ataque-que-infecta-documentos-de-office
#10320
El procesador es uno de los componentes más importantes de cualquier PC ya que de él depende el rendimiento general del equipo, su vida útil y en general las aplicaciones y juegos que podremos ejecutar de forma óptima.

La elección de dicho componente puede ser muy complicada y es comprensible. Actualmente hay una gran cantidad de modelos y de generaciones en el mercado y es fácil perderse entre tanta oferta, pero debemos tener mucho cuidado ya que una mala elección puede arruinar totalmente una configuración.

Por otro lado también hay que tener en cuenta la elección del procesador del equipo determina al mismo tiempo la plataforma que vamos a utilizar, y esto tiene efectos en las posibilidades de ampliación y en la vida útil del equipo.

En MC somos conscientes de todo esto y por ello hemos decidido hacer esta guía siguiendo el enfoque de este otro artículo dedicado a tarjetas gráficas, uno de lo que más ha gustado entre nuestros lectores.

LEER MAS: https://www.muycomputer.com/2017/11/12/claves-elegir-bien-procesador/
#10321
Si quieres mejorar tu conexión a Internet sin tener que gastar dinero pero no sabes por dónde empezar tranquilo, en este artículo te vamos a dar una serie de claves muy sencillas que te ayudarán a conseguirlo en apenas unos minutos.

Para conseguir el mejor resultado posible y mejorar tu conexión a Internet al máximo te recomendamos que apliques todas estas recomendaciones de forma simultánea.

LEER MAS: https://www.muycomputer.com/2017/11/12/mejorar-conexion-internet/
#10322
Esta 'app', creada por dos estadounidenses que importan productos chinos a precios bajísimos, se ha colado como una de las más descargada de los últimos meses

Amazon, Privalia, Wallapop, AlliExpress, eBay... Si uno se pone a mirar la lista de webs y aplicaciones de venta online que hay en el mercado podría estar dando vueltas y vueltas sin otear el final. El número de estas plataformas hoy en día es casi infinito y muy pocas consiguen sobrevivir. Pero ahora, 4 años después de ser lanzada sin hacer mucho ruido, una pequeña 'app' ha dejado eso de la supervivencia y se ha ido a por los gigantes. Wish (disponible para Android e iOS), se ha convertido en la aplicación revelación del momento.

Esta especie de Amazon 'low cost', que ofrece, en venta directa, productos chinos genéricos de todo tipo y estilo, con descuentos que llegan al 90% sobre el coste original es la aplicación más descargada a día de hoy superando a otras como WhatsApp, Facebook o Netflix. Según cuentan en su web "somos la sexta plataforma eCommerce más grande del mundo, y ya miramos al primer puesto".

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-11-12/wish-aplicacion-amazon-google-comprar-barato_1475951/
#10323
Karma es una máquina excepcionalmente fácil de manejar. Su intuitivo control y su modo para novatos hacen que cualquiera se pueda sentir un experto en pocos minutos

Recuerdo mi primera experiencia con un dron. Fue en 2013. Lo encontré en una juguetería de Londres. Era diminuto y apenas costaba 15 libras. Cuando lo estrené, cruzó la redacción a una velocidad pasmosa para girar inesperadamente a la izquierda (luego comprobé que fue culpa mía) y estamparse contra una pared. Cinco incidentes similares después, cayó en acto de servicio y no volvió a remontar el vuelo. Imposible olvidar a ese valiente.

Probé suerte con otros. Siempre había cierta tensión flotando en el aire cuando me tocaba enfrentarme a uno de estos aparatos. Aunque no volví a mandar uno a mejor vida, lo cierto es que siempre me quedaba la sensación de haber estado a punto de liarla.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-11-12/dron-gopro-karma-facilidad-vuelo_1475009/
#10324
Si por alguna razón perdiste a tu querida mascota, ahora hay una segunda oportunidad.

Parecía cuestión de tiempo para que la clonación de mascotas se instalara de forma más transversal: una compañía de Corea del Sur, ha hecho esta práctica un negocio y ofrece indistintamente clonar a tu mascota por la suma de USD $100.000.

La fundación detrás del proceso se llama Sooam y realiza réplicas de los canes sin importar su condición. Para poder optar a su clonación, no hacen distinción con su edad, tamaño o raza, y de momento han tenido bastante éxito entre los surcoreanos que buscan volver a encontrarse con sus mascotas perdidas. La firma, ubicada en la ciudad de Seoul, entrega una réplica del antiguo animal, aunque puede tener ciertas variaciones.

Aunque el mundo de la ciencia ya ha visto bastantes casos de clonación de animales exitosos, la comercialización de mascotas clonadas aún no es tema común en los mercados. Sooam en conjunto a la empresa Not You But You, quieren llevar esto más allá. Así lo consignan en su sitio web:

Ver más: https://www.fayerwayer.com/2017/11/compania-surcoreana-ofrece-clonar-tu-perro-por-modica-suma/
#10325
Imagina las búsquedas de Cortana con tu navegador y motor de búsqueda preferidos.

A muchos usuarios de Windows 10 les ha dado más de un dolor de cabeza al tratar de evitar a Microsoft Edge, el navegador predeterminado del sistema operativo, a pesar de haber elegido un nuevo navegador para abrir enlaces por defecto.

Por ejemplo, las búsquedas de Cortana se abren en Microsoft Edge y se realizan con Bing. Mientras tanto, otros enlaces de aplicaciones de Microsoft, como páginas de ayuda, abren por defecto dicho navegador.

Sí, puede que no sea el peor navegador, pero para quienes desean que todo enlace de Microsoft Edge se abra en su navegador preferido, es posible mediante una aplicación gratuita llamada EdgeDeflector.

LEER MAS: https://www.fayerwayer.com/2017/11/edgedeflector-abre-enlaces-de-microsoft-edge-en-cualquier-navegador/
#10326
Randy Pitchford, CEO de Gearbox, ha comentado en una reciente conversación a través de Twitter que las cajas de botín son algo muy peligroso que se debe evitar, ya que en su opinión es un sistema que puede convertir a los jugadores en adictos.

La posición del ejecutivo de Gearbox no se limitó a criticar lo que él mismo denominó como "monetización predatoria" en los videojuegos, sino que además dijo claramente que en última instancia es responsabilidad de los jugadores dar la espalda a los juegos que utilizan ese tipo de técnicas.

Finalmente en su larga exposición también hizo referencia a dos conceptos interesantes; "game as a service" (juego como servicio) y "game as a hobby" (juego como afición). Dentro del primero entrarían los juegos con micropagos de diverso tipo.

No hay duda de que implementar cajas de botín que permiten conseguir equipamiento para utilizar en el juego y evitar tener que dedicarle horas y horas es una forma de monetización agresiva y la razón es muy sencilla, convierte el juego en un "pay to win" (juega para ganar) que no hace ningún bien a la comunidad del mismo, ya que fomenta una competencia feroz y puede acabar frustrando a aquellos que empiezan a jugar y no están dispuestos a invertir un sólo céntimo.

En teoría el hecho de que Randy Pitchford esté en contra de este sistema de monetización implica que Gearbox no utilizará cajas de botín ni otros métodos "agresivos" en sus juegos, pero no significa que no puedan recurrir a otros tipos de micropagos más amigables para el jugador, como las modificaciones puramente cosméticas.

https://www.muycomputer.com/2017/11/12/gearbox-cajas-botin/
#10327
Con la llegada del iPhone X hace unos días son muchos los que se han sentido atraídos por los animojis que se pueden usar en el último terminal de Apple. Un interés que ha sido utilizado para multiplicar la aparición de aplicaciones que supuestamente permiten usarlos en teléfonos Android, una utilidad que es completamente falsa, según informan desde webs especializadas como Movil Zona, Andro4All o Xataka Android.

El uso de animojis en un terminal Android es imposible hasta ahora y hasta que no aparezcan móviles con la tecnología que lo permita. El iPhone X utiliza para ello una serie de sensores que están situados en su parte superior y que pueden reconocer caras y desbloquear el terminal.

Aparte, estos sensores también sirven para dar forma a los animojis. Sensores que no están en móviles Android en la actualidad, por lo que la funcionalidad es imposible por mucha promesa que encuentres en aplicaciones en Google Play.

Detrás de estas apps se encuentran estafas con los que el usuario da multitud de permisos que las permite acceder a información personal que guarda en el móvil. Mientras estas apps acceden a toda esa información privada no ofrecen lo que prometías, los supuestos animojis del iPhone X.

http://www.20minutos.es/noticia/3183027/0/animojis-iphone-x-moviles-android-cuidado-estafa/#xtor=AD-15&xts=467263
#10328
Con 2 NVIDIA GeForce GTX 1080 para poder disfrutar del juego en Ultra y a 60 FPS.

Era de esperar que, después de más de 20 millones de copias vendidas, el fenómeno PUBG llegara también a los amantes de construir ordenadores personalizados impresionantes, creando auténticas obras de arte con sus manos.

Una vez más, los chicos de TechModified, en colaboración con Designs by IFR nos traen una gran obra creando el ordenador de PlayerUnknown's Battlegrounds con un montón de detalles y de guiños al juego de Bluehole y a los jugadores que tantas y tantas horas hemos invertido en ese juego.

Ver más: http://ware.vandal.net/articulos/1027/asi-es-el-increible-ordenador-personalizado-de-pubg
#10329
El Xiaomi Mi A1 se ha convertido en uno de los teléfonos inteligentes más atractivos del momento. Su hoja de especificaciones técnicas es realmente buena con el Snapdragon 625, 4 GB de RAM y 64 GB de memoria interna, además del panel Full HD  de 5,5 pulgadas. Pero es mucho más interesante por esos 229 euros a los que ha llegado a nuestro país. Y aunque ya está muy ajustado en precio, hemos podido saber que a España llegará una versión aún más barata y dentro de muy poco tiempo.

Apenas unos minutos después de la apertura ya se pudo ver en el stand de la tienda de Xiaomi en Madrid un cartel oculto. Uno en el que está reponando el Xiaomi Mi A1. Y es que antes que lo ocultaran los empleados de la tienda, Android 5×1 destapó en exclusiva un nuevo Xiaomi Mi A1 más económico. Nuestros compañeros descubrieron una nueva versión del modelo que contará con 4 GB de RAM como la versión que ya conocíamos, pero sólo 32 GB de memoria interna. Es decir, la mitad de la capacidad de almacenamiento interno que la versión que actualmente se está comercializando y que mayor éxito está teniendo del catálogo de la marca en nuestro país.

LEER MAS: https://www.adslzone.net/2017/11/12/xiaomi-mi-a1-199-euros/
#10330
Durante estos últimos años, Android ha permitido a determinadas aplicaciones de su tienda oficial modificar el comportamiento de otras herramientas, todo ello haciendo uso de los servicios de accesibilidad de las mismas.

Cabe mencionar que en un principio el propósito previsto de todo ello es que los desarrolladores pudiesen crear aplicaciones para usuarios con algunas discapacidades, pero la API se ha venido utilizando a menudo para otras funciones adicionales como para superponer contenidos, rellenar campos de texto, etc. De hecho, apps tan populares como LastPass, Universal Copy, Clipboard Actions, Cerberus, o Network Monitor Mini, entre otras muchas, son algunos ejemplos de las aplicaciones que utilizan esta API para este tipo de menesteres.

LEER MAS: https://www.adslzone.net/2017/11/12/google-eliminara-apps-utilicen-servicios-accesibilidad/
#10331
Di5s3nSi0N, un grupo de hacktivistas, ha querido poner a prueba la seguridad de la web del ISIS después que se hayan producido varios ataques en contra de la misma y haya sido revisada para 'evitar cualquier amenaza'.'¡Demasiado fácil'!, han comentado desde el grupo de expertos informáticos, cuando ya habían conseguido extraer 2.000 direcciones de correo electrónico de los usuarios que están suscritos al boletín de noticias de la página web Amaq.

Amaq apareció por primera vez en agosto de 2014 y se ha convertido en la web del ISIS. No es la única vinculada al islamismo yihadista, pero sí se ha convertido en el principal portal de difusión de información sobre las acciones del grupo terrorista. En las últimas semanas, la agencia se había enfrentado a varios ataques contra la página web, y recientemente anunciaron que su seguridad había sido revisada para evitar ataques vía correo electrónico y 'cualquier tipo de amenaza'. Y como respuesta, un grupo de hacktivistas ha decidido lanzar un ataque contra sus servidores.

LEER MAS: https://www.adslzone.net/2017/11/12/hackeo-amaq-isis/
#10332
Samsung DeX es una excelente idea por parte de la firma surcoreana que te permite convertir un Samsung Galaxy S8, o un S8+, o un Note 8, en un ordenador completo. O casi, hasta este momento, porque funcionaba con Android y ahora permite correr Linux completo. Básicamente es un dock con conexión para monitor, ratón y teclado, e incluso puerto Ethernet. Sabíamos que pronto le llegarían las distros completas con Linux, y ahora la propia compañía nos lo enseña en un vídeo.

LEER MAS: https://www.adslzone.net/2017/11/12/samsung-dex-linux-android/
#10333
Sean Parker, co-fundador de Facebook, ha dicho en una reciente entrevista que dicha red social explota una vulnerabilidad de la psicología humana, un comentario muy interesante que debemos analizar correctamente para entender su alcance.

Cuando estaban desarrollando las claves fundamentales de la conocida red social entendieron que debían introducir algún elemento que mantuviera a la gente "enganchada" y motivada, es decir algo que alentara a los usuarios a subir nuevos contenidos y a mantener su interacción con Facebook.

LEER MAS: https://www.muycomputer.com/2017/11/11/facebook-explota-vulnerabilidad-psicologia/
#10334
Aprender a programar en una época como la actual es una habilidad que podría venirte muy bien en el mundo laboral, para figuras como Tim Cook, el CEO de Apple, es incluso más importante que aprender inglés. Si no sabes por donde empezar, hay muchos consejos y recursos para hacerlo.

En Internet es mucho lo que podemos aprovechar, y plataformas como Progate desmuestran que alternativas es lo que sobra. En esta web puedes aprender a programar en linea en nueve lenguajes de programación diferentes.

Progate cuenta con cursos en HTML y CSS, javascript, jQuery, Ruby, Ruby on Rails5, Java, Python, Git y la linea de comandos. A mediados de este noviembre ofrecerán también lecciones de PHP.

LEER MAS: https://www.genbeta.com/web/progate-una-plataforma-para-aprendan-a-programar-gratis-con-la-ayuda-de-diapositivas
#10335
Es posible hacerlo con objetos que tenemos en cualquier habitación, mientras se están desarrollando proyectos para generar esa energía. Eso sí, la precaución es lo primero.

Te encuentras ante una urgencia: tu teléfono móvil está a punto de quedarse sin batería, y lo peor es que no encuentras un enchufe libre cerca. Por fortuna, existen algunos trucos caseros (y muy poco ortodoxos) que se pueden aplicar para evitar la ansiedad que nos produce estar sin conexión.

Con elementos tan variopintos como una pila, un ventilador o incluso el fuego se puede salir de un apuro hasta que encuentres cerca una clavija o la más próxima se libere. Eso sí, nada de esto pretende ni podrá sustituir a la carga tradicional.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-11-11/olla-llavero-cargar-bateria-movil-trucos_1475805/
#10336
"El mecanismo de reconocimiento no es tan estricto como crees", aseguró una compañía especializada vietnamita.

Especialistas de la corporación Bkav, una compañía de Vietnam especializada en seguridad cibernética, engañaron a la tecnología de reconocimiento facial 'Face ID' del iPhone X, demostrando que "no es una medida de seguridad efectiva".

Para tal objetivo, los expertos diseñaron una máscara usando una impresora 3D." La nariz fue hecha a mano por un artista y utilizamos impresiones en 2D para otras partes", según explicó su vicepresidente, Ngo Tuan An.

"Entendimos cómo funcionaba su inteligencia artificial y cómo evitarla", destacó.

En un video publicado por la propia compañía, uno de sus empleados demuestra la efectividad de la máscara y logra desbloquear con éxito el dispositivo en el primer intento.

LEER MAS: https://actualidad.rt.com/viral/254964-expertos-enganar-reconocimiento-rostro-iphonex
#10337
Para empezar, diremos que los jailbreaks sobre los terminales de Apple tan populares hace unos años, para muchos en la actualidad son más o menos una cosa del pasado, ya que la necesidad de llevar a cabo tareas de este tipo ya no son tan importantes como podía suceder antaño.

Sin embargo, recientemente se ha podido ver públicamente un nuevo jailbreak realizado en un iPhone X con la más reciente versión del sistema operativo de la firma de la manzana mordida. Decimos esto debido a que Liang Chen de Tencent Keen Lab, acaba de mostrar un jailbreak en iOS 11.1.1, aunque sin proporcionar ninguna información adicional acerca de si esto va a ser hecho público, o no. En concreto la demostración fue proporcionada a los asistentes a la conferencia de seguridad POC 2017 en Corea del Sur, y debido a que fue ofrecida con fines de investigación, hay muchas probabilidades de que los detalles no sean compartidos con nadie más, al menos de momento.

LEER MAS: https://www.adslzone.net/2017/11/11/jailbreak-sobre-ios-11-1-1/
#10338
La seguridad en los tiempos que corren es uno de los apartados que más preocupan a los usuarios habituales de tecnología, ya hablemos de entornos de escritorio, como en lo referente a los dispositivos móviles.

De hecho, cada vez queda más patente que los ciberatacantes parecen ir, en la mayoría de las ocasiones, un paso por delante de las empresas de seguridad a la hora de lanzar nuevos y cada vez más devastadores ataques informáticos, tanto a título individual como empresarial. Es por ello que, como se suele decir, siempre es mejor prevenir que curar, por lo que a continuación os vamos a hablar de la manera de evitar un tipo de ataque que con el paso del tiempo se ha ido convirtiendo en más habitual de lo deseado.

Nos referimos a los ataques mediante el malware tipo spyware a nuestros dispositivos móviles, algo que puede causarnos serios problemas debido a la enorme cantidad de datos que ya manejamos desde estos productos relacionados con la movilidad. Para todo ello lo primero es proteger el terminal contra las posibles aplicaciones espía que os puedan llegar y de ese modo lograr evitar como sea, el potencial espionaje que nos llegue desde el exterior, para lo que es recomendable tomar una serie de medidas preventivas.

LEER MAS: https://www.adslzone.net/2017/11/11/proteger-telefono-movil-spyware/
#10339
El boom de las tablets se ha desinflado, indudablemente, pero Apple y otros fabricantes como Samsung siguen manteniendo buenas cifras de ventas en este segmento. Hay usuarios que han sustituido el ordenador de sobremesa, o el portátil, por una tablet con Android o iOS. Y en las Android podemos hacer uso de WhatsApp de diversas formas, pero el iPad de Apple no dispone de esta app. Aunque siete años tarde, WhatsApp llegará a iPad por fin.

Hace ya meses que WhatsApp se adaptó para llegar en versión web y también en versión para escritorio. Concretamente llegó para Windows 10 como aplicación nativa. Y ahora que la compañía de Mark Zuckerberg se ha olvidado de los sistemas operativos móviles más obsoletos, y curiosamente cuando WhatsApp Business está a punto de llegar, tenemos noticias de que al fin WhatsApp llegará para iPad. Hay referencias a 'tablet-iOS' en el código de la última versión de la aplicación.

LEER MAS: https://www.adslzone.net/2017/11/11/sorpresa-whatsapp-para-ipad-llegara-tras-siete-anos-de-espera/
#10340
Se acercan unas fechas muy señaladas para muchos a lo largo y ancho del globo como son las fiestas navideñas, época señalada por las vacaciones, la familia, los amigos, las reuniones y, como no, los regalos, apartado donde la tecnología cada vez es más protagonista.

Pues bien, una de las principales firmas tecnológicas actuales como es Microsoft, no quiere dejar pasar todo lo que se aproxima con la llegada de las Navidades para intentar potenciar, en la medida de lo posible, una de las tecnologías por las que más está apostando en los últimos tiempos, hablamos de la Realidad Mixta, algo que viene estrechamente unido a Windows 10. Debido a que estas fechas se relacionan en gran medida con las compras y la inminente llegada del ya popular Black Friday, los de Redmond quieren introducir esta tecnología en los hogares de todo el mundo.

LEER MAS: https://www.adslzone.net/2017/11/11/microsoft-potenciar-windows-10-realidad-mixta-navidades/
#10341
La compañía de ciberseguridad Panda Security ha alertado de la existencia de una nueva estafa 'online' que llega a través de Instagram, concretamente a través de la publicidad de la red social, mediante anuncios con ofertas de descuentos por encima del 70 por ciento.

Panda Security denuncia, como ejemplo más llamativo por su volumen, la publicación de una serie de anuncios con unas ofertas de más del 70 por ciento de descuento en zapatos de la marca Timberland, como ha explicado la compañía de ciberseguridad a través de un 'post' en su blog oficial.

LEER MAS: http://www.europapress.es/portaltic/ciberseguridad/noticia-cibercriminales-eligen-publicidad-instagram-realizar-ultimas-estafas-online-20171111112949.html
#10342
Si tiene configurada su privacidad para que todo el mundo pueda buscarle esto permitirá que cualquiera vea su número, y la red social ofrece muy pocas medidas para evitarlo.

Facebook se ha convertido en una herramienta para mantenernos comunicados ya sea a nivel personal o profesional. Sin embargo, también implica un riesgo para nuestra seguridad, sobre todo si la famosa red social tiene acceso a nuestro número de móvil y este se hace público.

Es por eso que el portal Hacker Noon nos proporciona los pasos a seguir para evitar que nuestro número esté al alcance de todo el mundo. Como primer paso ya en nuestro perfil de Facebook debemos ir al apartado de 'Configuración y herramientas de privacidad'. Seleccionamos '¿Quién puede buscarte con el número de teléfono que proporcionaste?'.

Por defecto, su número móvil es público. Pero con la configuración de '¿Quién puede buscarme?' se anula lo que haya establecido para el número de teléfono.

De acuerdo con Hacker Noon, si tiene configurada su privacidad para que todo el mundo pueda buscarle, esto permitirá que cualquiera vea su número, y Facebook ofrece muy pocas medidas para evitarlo.

Cuando proporcionamos nuestro número a la red social, las únicas opciones de privacidad son compartirlo con 'Todos', 'Amigos de amigos' y 'Amigos', ya que no existe la opción de 'solo yo'.

Muchas personas ni siquiera saben que Facebook tiene su número de teléfono. Si bien la empresa de Mark Zuckenberg no puede extraer su número de teléfono, le pedirá repetidamente que lo confirme y lo guarde al instalar la aplicación para móviles.

Y es así como se agrega su número. Esto demuestra que, a pesar de sus esfuerzos, Facebook sigue enfrentándose a grandes retos en cuanto a privacidad, según el portal.

Existe la opción de borrar el número móvil, pero de acuerdo con los expertos, el número de teléfono proporciona una excelente forma de autenticación para su perfil. El único consuelo es que puede limitar 'quién puede buscarme', seleccionando 'solo amigos'.

https://actualidad.rt.com/actualidad/254910-peligro-poner-numero-telefono-facebook
#10343
La determinación del Ejecutivo nipón de contrarrestar este tipo de publicaciones se produce tras el horripilante hallazgo de nueve cuerpos desmembrados en una casa en las afueras de Tokio.

Japón reforzará el control sobre páginas web y redes sociales que propaguen contenidos relacionados con el suicido, informa The Straits Times. Las autoridades japonesas cooperarán con operadores de Internet con el objetivo de limitar el acceso a este tipo de publicaciones o eliminarlas por completo.

Esta decisión del Ejecutivo nipón sigue a la detención este 30 octubre de Takahiro Shiraishi, de 27 años, en cuya residencia en las afueras de Tokio fueron hallados los cuerpos desmembrados de ocho mujeres y un hombre: todos ellos eran jóvenes de entre 15 y 26 años de edad.

Shiraishi conoció a las víctimas a través de la red social Twitter, donde estas compartían sus pensamientos suicidas. El hombre —quien se declaró culpable de los asesinatos— se aprovechó de sus vulnerabilidades para atraer a sus víctimas.

El secretario jefe del Gabinete nipón, Yoshihide Suga, calificó el suceso de "extremadamente vil" y acusó de Shiraishi "explotar los gritos de ayuda de víctimas que hablaban de cometer suicidio".

En este sentido, el político llamó a elaborar mecanismos para facilitar asistencia a los jóvenes que expresan tendencias suicidas en la Red. Yoshihide aclaró que el Gobierno deliberaría durante un mes antes de presentar el borrador de un plan de actuación contra el intercambio en Internet de contenidos que incitan a autolesiones.

https://actualidad.rt.com/actualidad/254934-japon-suicidio-redes
#10344
Google ha publicado los resultados de un estudio en el que evaluaron los riesgos del robo de credenciales en Internet. En el transcurso de un año compararon millones de víctimas de malware, phishing y brechas de datos masivas para determinar cuál de esos métodos suponen un mayor riesgo para que el actacante se haga con tus credenciales válidas.

Usando Gmail como su caso de estudio, en la empresa encontraron que el riesgo de que alguien se haga completamente con tu cuenta depende significativamente de cómo el atacante obtuvo las credenciales en primer lugar. Y, mientras que formar parte de una brecha de datos te hace 10 veces más propenso a que te roben la cuenta, ser víctima de un ataque de phishing te hace 400 veces más vulnerable.

Si bien las brechas de datos son el pan nuestro de todos los días, y parece que cada semana nos recomiendan cambiar nuestras contraseñas en algún servicio que se ha visto comprometido, los ataques de phishing son muchísimo más sigilosos y peligrosos.

LEER MAS: https://www.genbeta.com/seguridad/ser-victima-de-phishing-es-400-veces-mas-peligroso-que-formar-parte-de-una-brecha-de-datos
#10345
Linux on Galaxy es la aplicación que permitirá convertir smartphones Samsung en PCs con Linux, utilizando bases de expansión como la DeX Station.

Samsung sorprendió el mes pasado con el anuncio del Linux on Galaxy y ahora nos llega un avance de su funcionamiento, en concreto para ejecutar una distribución GNU/Linux como Ubuntu 16.04.

Ya sabes de qué va esto. Introduces un móvil inteligente Galaxy (S8, Note 8 o siguientes) en una base DeX Station (vendida por separado) y puedes acceder a un entorno Linux completo. El concepto es muy similar a lo que persigue el Desk Dock de HP, un accesorio que permite convertir el smartphone Elite x3 en un PC, en este caso utilizando Windows 10.

El HP Elite x3 corre Windows 10 bastante correctamente, por lo que es seguro que un terminal tan potente como un Note 8 (y los próximos de la serie Galaxy) podrían hacer lo propio con Linux. No se han especificado oficialmente las distribuciones que estarían soportadas, pero se habla de algunas tan importantes como Ubuntu, Debian y Fedora, y para empezar Samsung nos muestra Ubuntu 16.04.

Recuerda que necesitará un Samsung DeX Station adicional, que incluye un puerto Ethernet y salidas HDMI y USB, que nos permiten conectar a un monitor y periféricos como ratón y teclado. Como todas estas estaciones de acoplamiento también es capaz de recargar la batería del móvil inteligente usando carga rápida adaptativa y Samsung promete sacar contenido hacia monitores externos y televisores mediante el puerto USB Type-C, con resoluciones de hasta 4K (3840 x 2160 píxeles) a 30 FPS.

Muy interesante para aumentar la funcionalidad de los smartphones también en el escritorio informático, obteniendo un PC básico que sin alcanzar el rendimiento de un PC dedicado puede ser útil para bastantes tareas.

https://www.muycomputer.com/2017/11/10/linux-on-galaxy-ubuntu/
#10346
Un estudio de Google ha analizado las amenazas de ese tipo en los servicios de email más populares.

Según se desprende de un informe de Google sobre la seguridad en los correos electrónicos, Estados Unidos es el país que cuenta con más víctimas de phishing (49,9%), a años luz de sus perseguidores Sudáfrica (3,6%) y Canadá (3,3%).

Más atrás se ubican la India (2,8%), Reino Unido (2,5%), ocupando España (1, 9%) la sexta plaza empatada con Francia.

Si se trata de los proveedores de servicios de correo electrónico en el que se registran más víctimas de phishing es en Gmail.com (27,8%), seguido de Yahoo.com (12%) y Hotmail.com (11,3%).

En lo que respecta a las víctimas del robo de credenciales a través del email el país más afectado Estados Unidos (38,8%), por delante de la India (7,9%), Brasil (2,6%) y España (2,5%).

Por su parte, al analizar los servicios de correo, los que engloban más víctimas son Yahoo.com (19,5%) y Hotmail.com (19,5%), mientras que Gmail.com es tercero (12,2%).

En el ámbito de los keyloggers, que registran las teclas pulsadas por el usuario, la situación en el campo de los emails está liderada por Brasil (18,3%), superando a la India (9,8%), Estados Unidos (8%) y Turquía (5,8%).

Asimismo, cuando se trata de las plataformas de correo electrónico, los keyloggers destacan en Gmail.com (29,8%), que está muy por encima de Yahoo.com (11,5%) y Hotmail.com (9,4%).

http://www.silicon.es/asi-afectan-phishing-robo-credenciales-los-servicios-correo-2361624?inf_by=5a0649a6681db8931f8b46fb
#10347
En la Cumbre de Ciberseguridad de Gigamon se ha instado a los directores de seguridad de la información (CISO) a hackear sus propias redes para encontrar debilidades de seguridad.

En la Cumbre de Ciberseguridad de Gigamon, celebrada el 8 de noviembre, un elenco de expertos en seguridad cibernética ha compartido sus recomendaciones con los directores de seguridad de la información (CISO), encargados de prevenir brechas de datos como la que ha sacudido a Equifax.

En el marco de esta cumbre, el investigador Brian Krebs ha puesto al día a los directivos sobre el estado actual de la seguridad informática en la empresa.

Las organizaciones pueden ayudar a prevenir futuros incidentes con un cambio de perspectiva. En lugar de buscar insistentemente sistemas de seguridad nuevos y mejorados, Krebs ha sugerido que las empresas asuman que ya se han visto comprometidas y permitan que esa mentalidad guíe sus estrategias de TI.

"Las compañías con un buen historial de mantener un control estricto de la información sensible exploran un mundo más allá de las pruebas de penetración periódicas y se piratean a sí  mismas rutinariamente para encontrar sus debilidades de seguridad", ha expuesto el investigador.

"Tienen 'equipos rojos', personal de seguridad de TI que buscan y esencialmente atacan sus propias redes. Mientras tanto, los 'equipos azules' monitorizan sus redes y servicios de TI, armando defensas en un intento de frustrar a sus colegas. Al final del día, comparan notas, toman los pasos adecuados para fortalecer sus redes en función de sus hallazgos y vuelven a poner todo en marcha al día siguiente".

Por su parte, Edward Amoroso, CEO de la firma de formación y consultoría de seguridad cibernética TAG Cyber, ha hecho hincapié en que ataques como el de Equifax llevan a que las empresas reexaminen cómo configuran sus redes.

"Una forma de detener a los piratas informáticos o al menos frenarlos es explotar completamente la red y redistribuir las defensas", ha afirmado Amoroso. Al utilizar la microsegmentación, los servidores virtuales, los contenedores y otras tecnologías, las redes "explotadas" dificultan montar un ataque eficaz.

http://www.silicon.es/los-ciso-deben-ir-mas-alla-del-cumplimiento-frenar-los-ataques-las-empresas-2361630
#10348
Asterisk ha publicado dos actualizaciones de seguridad para solucionar dos vulnerabilidades que podrían permitir a atacantes en la misma red local causar una denegación de servicio o ejecutar código arbitrario en los sistemas afectados.

Asterisk es una implementación de una central telefónica (PBX) de código abierto. Como cualquier PBX, se pueden conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectarlos a un proveedor de VoIP para realizar comunicaciones con el exterior. Asterisk es ampliamente usado e incluye un gran número de interesantes características: buzón de voz, conferencias, IVR, distribución automática de llamadas, etc. Además el software creado por Digium está disponible para plataformas Linux, BSD, MacOS X, Solaris y Microsoft Windows.

LEER MAS: http://unaaldia.hispasec.com/2017/11/ejecucion-de-codigo-remoto-y-denegacion.html
#10349
En los últimos dos años las televisiones 4K han aumentado su cuota de mercado una auténtica barbaridad, y de hecho se espera que para 2018 el 75% de las televisiones vendidas sean 4K. El tema está en que no todas las televisiones 4K baratas que se venden como 4K UHD tienen esa resolución real, sino una bastante inferior.

Y no hablamos de la diferencia entre 4K (4096 x 2160 píxeles) y UHD (3840 x 2160 píxeles), sino de que algunas televisiones 4K baratas que encontramos por menos de 500 euros tienen en realidad una resolución de 2880 x 2160p, a pesar de que se publicitan como que tienen 3840 x 2160p.

LEER MAS: https://www.adslzone.net/2017/11/10/televisiones-4k-baratas-rgbw/
#10350
El espionaje en la era digital ha llegado a puntos insospechados. Cualquier cosa en nuestro entorno es susceptible de ser utilizada para espiarnos (por ejemplo, la cámara o el micrófono de nuestro móvil). Sin embargo, es posible esconder micrófonos o cámaras en los lugares más insospechados, como los cables.

Cables Ethernet o USB: lo último para esconder micrófonos

Y es que existen multitud de formas para poder espiar a alguien, ya sea en el ámbito personal o en el ámbito empresarial. La presencia de micrófonos en lámparas, mesas o interruptores es algo que solemos ver en películas de los últimos 50 años. Sin embargo, en la actualidad hay otros métodos aún más sutiles.

LEER MAS: https://www.adslzone.net/2017/11/10/cables-usb-ethernet-microfono/