Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#10396
En Internet podemos encontrar decenas de "trucos" para conseguir que nuestro WiFi funcione mejor, tenga más alcance y nos proporcione más velocidad. Muchos de estos consejos pasan por aprovechar objetos cotidianos, como una lata de refresco, para mejorar la señal de nuestro router inalámbrico. Durante mucho tiempo ha existido controversia al respecto, pero ahora, un grupo de investigadores de la Dartmouth University ha confirmado que el papel de aluminio mejora la señal WiFi y su velocidad.

Un grupo de investigadores de la Dartmouth University ha confirmado que el papel de aluminio rodeando una lámina impresa en 3D y colocada entre las antenas del router, pueden mejorar el alcance de la señal WiFi y su velocidad. El proyecto que han llevado a cabo consiste en colocar este "reflectante" de la señal entre las antenas del router de forma que aumente la señal.

LEER MAS: https://www.adslzone.net/2017/11/08/papel-aluminio-mejora-wifi/
#10397
Después del Bitcoin, Ethereum es la criptomoneda más popular de la actualidad. Se ha puesto muy de moda gracias también a su plataforma descentralizada y como lleva el concepto del blockchain más allá de lo que han hecho otras monedas virtuales.

Y, así como está de moda invertir en Ether, también está de moda robarlo. En julio un fallo en una de las principales carteras de Ether del mundo, Parity Wallet, permitió que ladrones se hicieran con más de 27 millones de euros en Ether, y esta vez un nuevo fallo en la misma cartera tiene congelados millones de dólares de la criptomoneda.

Parity Technologies, la empresa detrás de Parity, desveló el fallo crítico hoy. La vulnerabilidad afecta a todos los usuarios con activos en una cartera con múltiples firmas que hayan sido creados después el 20 de julio. Es decir, justo después de que se arreglara el fallo por el que perdieron 30 millones de dólares ese mes.

LEER MAS: https://www.genbeta.com/actualidad/millones-de-dolares-de-la-criptomoneda-ethereum-congelados-por-culpa-de-una-vulnerabilidad
#10398
Tras 21 meses, el joven adulteró cerca de 90 veces la plataforma de notas de su universidad para pasar de curso.

El pasado jueves, un ex estudiante de la Universidad de Iowa compareció ante tribunales, tras ser acusado de secuestrar las cuentas de varios de sus profesores para cambiar calificaciones y sustraer exámenes. La "operación" había pasado de ser percibida por los docentes y autoridades de la universidad, aunque al final terminó por pasarle la cuenta.

El arresto tuvo lugar a fines de octubre en Denver, Colorado, cuando el FBI dio con el paradero de Trevor Graves, de 22 años. El joven había sido denunciado por funcionarios de su misma universidad, al descubrirse que había instalado keyloggers en los computadores en la institución para poder registrar la información que era tipeada.

LEER MAS: https://www.fayerwayer.com/2017/11/universitario-fue-arrestado-por-robando-cuentas-de-profesores-usando-un-keylogger/
#10399
Entelgy nos descubre los concepciones erróneas en torno a esa importante tendencia empresarial.

La transformación digital es sin duda una gran aliada de las empresas de todos los sectores, ya que les ayuda a crecer y ser más eficientes en sus operaciones del día día.

Desde Entelgy Digital, empresa del Grupo Entelgy, han seleccionado algunos de los falsos mitos que rodean a la transformación digital en la actualidad.

–Todo el mundo está haciéndolo y además ya. En ese sentido, hay que tener en cuenta que aunque sea necesario y casi obligatorio apostar por la transformación digital, existen sectores de actividad más tradicionales, pequeñas y medianas empresas e, incluso, compañías de mayor tamaño que todavía no han iniciado ese proceso.

–La tecnología, lo más importante. Sin duda es cierto que la tecnología es el principal facilitador de la transformación digital pero no es el único, ya que sin un auténtico cambio cultural que implique a todos y cada uno de los empleados, esta no tendrá los positivos efectos que debería.

–Transformar es siempre sinónimo de reemplazar. No siempre hay que acabar con todo lo que tenemos y reemplazarlo por soluciones nuevas; ya que muchas veces, transformar radica en optimizar lo que ya existe.

–No solo es una cuestión de millenials. Otro mito muy extendido es creer que la transformación digital es cosa de los millenials nacidos en la era de internet, olvidando que existen profesionales más experimentados de los que su visión estratégica, su capacidad en la visión desde negocio o simplemente su conocimiento del mercado tienen más valor en el proceso de transformación digital que saber utilizar la última aplicación social de moda.

–Demasiado caro para mí. Big Data, Internet de las Cosas, Cloud Computing... Muchos creen que son soluciones tecnológicas que se tienen que implementar sí o sí y, evidentemente, a un precio reservado para las grandes empresas únicamente, pero en realidad no todas las empresas necesitan realmente implementar todas y cada una de las nuevas tecnologías que están apareciendo.

http://www.silicon.es/falsos-mitos-transformacion-digital-2360960?inf_by=5a02571b681db83d028b4a05
#10400
OpenText presenta los seis principios de privacidad que afectarán a las empresas con la nueva legislación de protección de datos (GPDR).

El próximo 25 de mayo de 2018 entrará en vigor la nueva Regulación General de Protección de Datos (RGPD o GDPR por sus siglas en inglés), una ley que permitirá regularizar las obligaciones de privacidad y seguridad de las compañías que tratan información personal e incrementará el control normativo sobre los datos personales.

Desde OpenText, empresa especializada en Gestión de de la Información Empresarial (EIM), exponen algunas de las obligaciones que las organizaciones deberán cumplir cuando se estrene la GDPR:

LEER MAS: http://www.silicon.es/estas-las-principales-obligaciones-privacidad-las-organizaciones-gdpr-2360938?inf_by=5a02571b681db83d028b4a05
#10401
Ubisoft ha abierto una promoción única en la que está ofreciendo gratis Watch_Dogs, un juego que fue objeto de una fuerte polémica por sus problemas de rendimiento y sobre todo por el importante "downgrade" (reducción de calidad gráfica) que recibió frente a los vídeos previos a su lanzamiento.

Sin embargo el resultado final fue mejorando gracias al lanzamiento de parches que maquillaron el resultado final y nos dejaron un juego tipo sandbox bastante decente que pude darnos muchas horas de diversión.

Para conseguir gratis Watch_Dogs sólo necesitas disponer de una cuenta activa en Uplay, la plataforma online de Ubisoft. Puedes crear una en cuestión de minutos y tranquilo tienes tiempo para hacerlo, ya que el juego se podrá reclamar desde hoy 7 de noviembre hasta el próximo día 13.

Aunque se trata de un juego intergeneracional (llegó tanto a PS4 y Xbox One como a PS3, Xbox 360 y Wii U) los requisitos que deberemos cumplir para mover Watch_Dogs en 1080p con calidad máxima no son demasiado elevados.

Para orientaros os dejamos un resumen con las especificaciones que debe cumplir vuestro PC.

https://www.muycomputer.com/2017/11/07/consigue-gratis-watch_dogs-pc/
#10402
La seguridad en los teclados ha de ser siempre primordial. En ellos introducimos constantemente datos como emails, nombres de usuario, contraseñas e infinidad de datos personales. Que un fabricante de teclados sea capaz de acceder a toda esa información es muy difícil, improbable y retorcido, pero el mundo siempre nos sorprende.

MatisTek GK2: el teclado mecánico que espía lo que escribes

Ha sido el fabricante de teclados mecánicos chino MatisTek quien ha incluido un keylogger en el software para el modelo de teclado mecánico GK2. Este software se utiliza para añadir más opciones de personalización al dispositivo, como poder controlar la iluminación RGB o poder establecer macros al pulsar determinadas teclas.

LEER MAS: https://www.adslzone.net/2017/11/07/matistek-gk2-teclados-keylogger/
#10403
La Policía Nacional ha detenido a siete personas que se dedicaban a transmitir fútbol de forma ilegal. La operación se ha llevado a cabo en varios puntos de España: tanto en Madrid como Alicante, Albacete, Antequera, Gandía y Xátiva. Y según la investigación del cuerpo de seguridad, los detenidos ofrecían los partidos de fútbol a través de streaming, descarga directa y en redes P2P para conseguir la máxima difusión posible del material.

La Policía Nacional ha informado sobre la operación de arresto de siete personas que se dedicaban a la retransmisión de partidos de fútbol de forma ilegal. En la operación se ha podido encontrar que estos contenidos, ofrecías por diversas vías a través de Internet, contaban con un alojamiento descentralizado con servidores repartidos por España, Estados Unidos, Francia y Canadá. Una estrategia con la que se pretendía dificultar la localización de los autores. La investigación, que ha avanzado hasta la detención de siete personas, se inició el pasado año a raíz de la denuncia del representante legal de La Liga Nacional de Fútbol Profesional.

LEER MAS: https://www.adslzone.net/2017/11/07/detenidas-7-personas-de-13-webs-que-emitian-futbol-de-manera-ilegal/
#10404
La rotura de cifrados está a la orden del día. La más reciente la encontramos con AACS 2.0, que hasta ahora se encargaba de proteger las películas Blu-ray en 4K. Ahora, otro importante cifrado en la industria de la electrónica, el IEEE P1735, ha sido vulnerado, asestando un duro golpe contra la propiedad intelectual.

Gravísima vulnerabilidad: acceder al contenido de propiedad intelectual en texto plano

La propiedad intelectual les permite a las empresas poder innovar y garantizar que no va a haber otras empresas que les van a copiar su innovación. Un método muy necesario para que las empresas tengan incentivos a investigar nuevos productos o tecnologías, que a partir de ahora está prácticamente desprotegido.

LEER MAS: https://www.adslzone.net/2017/11/07/ieee-p1735-propiedad-intelectual/
#10405
La compañía de Mountain View Google actúa contra la piratería penalizando el posicionamiento de determinados portales web. Y lo hace también desindexando contenidos que hayan sido reclamados por derechos de autor. Pero este movimiento, en contra de TorrentDownloads, no tiene que ver con una acción anti piratería por parte de Google. Sencillamente, Google Chrome y Firefox, entre otros, han bloqueado el acceso a la web de torrents porque es insegura.

El navegador web Google Chrome cuenta con un filtro automático que se encarga de analizar la seguridad de las páginas web y los servidores en que están alojados. Y que, si corresponde, hace saltar una alerta de seguridad a los usuarios para impedir el acceso a dichos contenidos. Es algo que ocurre, por ejemplo, cuando se lanza instrucción de que el intercambio de información está cifrado sobre el protocolo HTTPS –sirviendo así las URLs- y, sin embargo, el intercambio se hace sin cifrado. Y algo parecido a esto es lo que la ha ocurrido a TorrentDownloads.

LEER MAS: https://www.adslzone.net/2017/11/07/torrentdownloads-bloqueada-google-chrome/
#10406
El LTE ha traído a España un aumento de velocidad, cobertura y capacidad en las redes móviles. Sin embargo, fue necesario reorganizar la TDT para dejar hueco en el espectro a la banda de los 800 MHz, la que más cobertura tiene actualmente en nuestro país. Debido a lo reducido del espectro, es posible que las antenas móviles hagan interferencias en tu antena de televisión para la TDT.

La cercanía de frecuencias: principal problema entre la TDT y el LTE

En nuestro país la TDT opera actualmente en la frecuencia UHF entre las bandas de 470 y 790 MHz. Dentro de unos años se liberará la banda de los 700 MHz para el 5G, relegando la TDT al espectro que comprende entre los 470 y 694 MHz, y que a su vez traerá un aumento de antenas. Mientras tanto, todavía muchos usuarios tienen problemas para ver la TDT en su hogar, introducidos desde que se empezó a reordenar el espectro.

LEER MAS: https://www.adslzone.net/2017/11/07/filtros-lte-tdt-tv/
#10407
Aunque la mayoría de los usuarios acude a tiendas y comercios, físicos o en internet, cuando desean comprar un dispositivo, cuando hablamos de ordenadores de escritorio no son pocos los que deciden reunir las piezas por su cuenta y montar un PC a su gusto. Con los componentes que ellos desean y no los que decide montar un fabricante.

Tanto para unos como para otros Microsoft ha publicado los nuevos estándares que deberían seguirse para tener un dispositivo con Windows 10 altamente seguro. Hablamos de computadoras de escritorio de uso general, pero también de portátiles, tabletas o convertibles que empleen específicamente la versión 1709 de Windows 10, la Fall Creators Update, como indican en el Hardware Dev Center.

LEER MAS: https://www.genbeta.com/windows/estas-son-las-recomendaciones-de-microsoft-para-tener-dispositivos-con-windows-10-altamente-seguros
#10408
Madrid, 7 nov (EFE).- Google deberá pagar 300.000 euros por tratar sin consentimiento datos personales de los ciudadanos recogidos a través de las redes inalámbricas WiFi con los vehículos empleados en su proyecto Street View, incumpliendo la Ley Orgánica de Protección de Datos.

Así lo ha denunciado hoy la Agencia Española de Protección de Datos (AEDP), tras constatar que el gigante tecnológico captó y almacenó -sin que los afectados lo supieran y aprobaran- información relativa a correos electrónicos, códigos de usuario y contraseñas que permiten el acceso a las cuentas, así como direcciones IP (identificación de la conexión).

A través de redes WiFi abiertas, y utilizando los vehículos pensados para el proyecto de Street View (servicio de panorámicas a nivel de calle), Google también recopiló direcciones MAC de los rúter (dispositivo que canaliza la transmisión de datos) y de los dispositivos conectados a los mismos, además de nombres de redes inalámbricas (SSID) configurados con los datos de su responsable, ha agregado la AEDP.

Toda esta actividad, que se prolongó desde mayo de 2008 a mayo de 2010, según a AEDP, supone una "infracción grave" de la Ley Orgánica de Protección de Datos, que establece que el tratamiento de los datos de carácter personal requiere el "consentimiento inequívoco" del afectado, "salvo determinadas excepciones no aplicables en este caso concreto".

La sanción que la Agencia española ha impuesto a Google, de 300.000 euros, es "la mayor en el caso de las infracciones graves" dado el carácter continuado de la actividad; el "volumen masivo" de datos recogidos y el perjuicio a la privacidad de las personas a causa del sistema de recogida y tratamiento de datos diseñado por la misma compañía, entre los principales motivos que ha declarado la AEDP.

La investigación comenzó en mayo de 2010, pero fue interrumpida por un procedimiento judicial penal abierto que obligó a la AEPD a suspender la tramitación de su procedimiento sancionador en virtud del artículo 7 del Real Decreto 1398/1993, por el que se aprueba el Reglamento del Procedimiento para el Ejercicio de la Potestad Sancionadora, ha recordado este organismo.

Una vez se tuvo conocimiento de la firmeza del auto por el que se acuerda el sobreseimiento provisional y archivo de las diligencias previas, la Agencia reanudó el procedimiento administrativo que ha concluido en la sanción a la compañía, han explicado.

https://es.noticias.yahoo.com/sancionan-google-recopilar-datos-personales-consentimiento-previo-122026149.html
#10409
Hoy en día los usuarios manejamos una gran cantidad de información en nuestros equipos, y estos datos debemos almacenarlos en un lugar seguro y accesible, para que en cualquier momento podamos disponer de ellos fácilmente. Actualmente, los usuarios se encuentran en la disyuntiva de elegir la mejor forma de guardar sus archivos, por lo que vamos a ver cuáles son las ventajas de tener nuestros archivos en un servidor NAS en lugar de la nube.

En estos momentos, los usuarios no solo manejamos archivos multimedia, como archivos de vídeo en alta definición 1080p e incluso en resolución 4K, los cuales ocupan una gran cantidad de espacio. Además de los archivos de vídeo, manejamos una gran cantidad de fotografías perfectamente organizadas por fechas, lugares etc.

Respecto a los archivos no multimedia, normalmente trabajamos a diario con una gran cantidad de archivos PDF, documentos de texto y hojas de cálculo, a los cuales en muchas ocasiones tenemos que acceder remotamente, e incluso compartir la edición y trabajar en grupo con estos archivos.

LEER MAS: https://www.adslzone.net/2017/11/06/ventajas-de-tener-nuestros-archivos-en-un-servidor-nas-en-lugar-de-la-nube/
#10410
Hace unas semanas saltó la noticia de que Xiaomi iba a desembarcar en España e iba a empezar a vender sus dispositivos de manera oficial en nuestro país. Hoy la compañía ha anunciado su apertura oficial en nuestro territorio, con el listado de dispositivos, móviles, tiendas, precios y los planes de futuro que Xiaomi tiene para España.

La llegada oficial de Xiaomi a España supone la apertura de las primeras tiendas en Europa Occidental, siendo nuestro país el eje a través del cual la compañía quiere conquistar Europa. Los dispositivos de Xiaomi podrán comprarse por tres vías: la tienda oficial Mi.com/es, las Mi Stores autorizadas (las dos que abrirán en Madrid en La Vaguada y en Xanadú el 11 de noviembre), y en otras tiendas como Amazon, Carrefour, MediaMarkt y Phone House.

LEER MAS: https://www.adslzone.net/2017/11/07/xiaomi-espana-dispositivos-tiendas-precios/
#10411
Mediante una publicación en su página de Facebook, el equipo anunció el lanzamiento oficial.

A mediados de octubre, el Proyecto Parrot expresó que estaba realizando los últimos retoques para la versión 3.9 de Parrot Security. Luego de un par de semanas de espera, la entrega final de la distribución orientada a seguridad informática ya está aquí.

Parrot OS es el resultado de un esfuerzo conjunto entre desarrolladores y contribuidores, principalmente italianos. La distribución está orientada a la realización de pruebas de penetración (pentesting), la ingeniería inversa, informática forense, el anonimato y la criptografía, y ha ganado aceptación en las comunidades por su rendimiento y funcionalidad.

El equipo había revelado durante octubre sus planes para llevar Firejail sandboxing "con soporte adicional de AppArmor, SELinux y Tomoyo" en la próxima versión, y solo hace unos días anunciaron que el trabajo, llamado "Intruder", ya estaba disponible.

LEER MAS: https://www.fayerwayer.com/2017/11/ya-esta-lista-la-version-3-9-de-parrot-el-sistema-operativo-para-hacking-etico/
#10412
Como ocurrió con el tick azul, los usuarios de WhatsApp están algo revolucionados por la nueva opción de eliminar mensajes ya enviados. Unos porque quieren borrarlos pasados los 7 minutos de límite impuestos por la compañía de Mark Zuckerberg, y otros porque no quieren que les oculten algo que ya habían escrito y llegado a enviar. Pues bien, para los segundos poca solución hay. Porque sí, hay una forma de evitar que eliminen mensajes nuestros contactos, pero difícilmente vas a conseguirla.

Aunque WhatsApp mantiene el soporte de su aplicación móvil para diversos sistemas operativos en sus múltiples versiones, lo cierto es que en estos términos hay limitaciones técnicas. Y esto significa algo tan sencillo como que, aunque para versiones 'antiguas' de determinados sistemas operativos se sigue prestando soporte, y la aplicación está disponible, hace tiempo que dejaron de llegar nuevas funciones como la que nos ocupa en esta ocasión, que es la opción de borrar mensajes ya enviados. En este caso, los 'beneficiados', según cómo se mire la cuestión, son los usuarios de Android 4.0.2 y versiones anteriores.

LEER MAS: https://www.adslzone.net/2017/11/06/hay-forma-de-evitar-que-borren-los-mensajes-de-whatsapp-pero-no-esta-tu-alcance/
#10413
El CA98 es una nueva vuelta de tuerca al concepto de miniPC en formato "USB" que destaca por ofrecer un acabado muy compacto y montar un procesador Celeron N3350, un chip que se aleja de los tradicionales Atom que suelen dominar el mercado de este tipo de productos.

Por su tamaño, construcción y especificaciones es una solución interesante como PC de bolsillo y también como centro multimedia para el salón, ya que viene con una antena integrada que mejora la recepción WiFi y es compatible además con el estándar 802.11ac.

A nivel externo no hay nada más que decir, así que pasamos a repasar sus especificaciones de hardware:

LEER MAS: https://www.muycomputer.com/2017/11/06/ca98-celeron-n3350-100-dolares/
#10414
Un usuario de Reddit anticipó una filtración "más grande que los 'Papeles de Panamá'" y publicó pruebas de su autenticidad.

Una nueva filtración de gran envergadura dada a conocer como 'Papeles del Paraíso' ha puesto en relieve las formas en que la élite mundial protege su riqueza usando paraísos fiscales. Los 13,4 millones de archivos financieros —que involucran a personalidades como la reina de Inglaterra o allegados de Donald Trump— fueron divulgados este 5 de noviembre, pero un rumor de esta filtración había salido a la luz dos semanas antes.

Se trata de un aviso realizado el 20 de octubre en el portal Reddit, publicado bajo la categoría de los 'Papeles de Panamá' y titulado "No se den por vencidos. Hay más en camino". La publicación, cuyo autor era un usuario anónimo, predice detalles que efectivamente fueron parte de la filtración del domingo.

"No puedo dar mucha información, pero los animo a todos a mantener los ojos abiertos. Hay fugas más grandes y cuantiosas en camino que involucran a los más ricos y a miembros de los niveles gubernamentales más altos en los países desarrollados de todo el mundo, incluido EE.UU.", indicó el usuario de la cuenta PanPthrowaway. "Paraíso", agregó.

PanPthrowaway afirmó que la filtración comprometería al secretario del Comercio de EE.UU., Wilbur Ross —y efectivamente lo hizo—, e instó a los internautas a esperar aproximadamente dos semanas y regresar a la publicación para corroborar la autenticidad de sus palabras.

"Quiero que todos sepan que esto no ha terminado. Algo más viene, y en mi opinión es más grande que los 'Papeles de Panamá' originales", expresó el usuario de Reddit, cuya cuenta ya fue eliminada.

Los 'Papeles del Paraíso' fueron obtenidos por el Consorcio Internacional de Periodistas de Investigación (CIPI), asociación que reúne a más de 200 periodistas de investigación de 70 países y que hace un año difundió los denominados 'Papeles de Panamá'. El usuario que hizo la predicción afirmó ser un periodista, pero negó estar involucrado en la presente investigación.

https://actualidad.rt.com/actualidad/254523-usuario-reddit-papeles-paraiso-antes-filtracion
#10415
En Genbeta constantemente recomendamos todo tipo de cursos online gratuitos que los usuarios pueden tomar desde casa y completar a su propio ritmo, sin importar en que parte del mundo vivan mientras tengan acceso a Internet.

Para algunos los MOOCs (cursos online masivos y abiertos) son el futuro de la educación y son muchas las universidades que ofrecen sus clases y especializaciones de esta forma y en diferentes plataformas, pero dar con una lista de todos es bastante trabajo. Por ello en Class Central se dedican a recopilar aquellos que son gratis para que encuentres el que te interese más fácilmente.

En esta web han recopilado hasta ahora más de 8.000 MOOCs creados por casi 800 universidades de todo el mundo y puedes encontrar la lista aquí. Sin embargo, no todos permancen disponibles y por ello la selección se mantiene en constante actualización.

En los últimos tres meses 200 universidades han lanzado unos 600 cursos gratuitos disponibles en plataformas como Coursera o edX que abarcan materías como las ciencias de la computación, programación, ingeniería, arte y diseño, salud y medicina, negocios, humanidades, y más.

LEER MAS: https://www.genbeta.com/web/600-cursos-gratuitos-de-200-universidades-para-aprender-online-y-desde-cualquier-lugar
#10416
Son veinteañeros, inversores y habitantes de Crypto Castle, una casa en un barrio residencial de San Francisco que se ha convertido en una fábrica de millonarios 'millennials'.

El sueño americano tiene un nuevo producto que vender para que la esperanza en la tierra de las oportunidades se mantenga. A simple vista, su sede es una casa de tres pisos más del barrio residencial Potrero Hill, al este de San Francisco. Sin embargo, nada más cruzar la puerta de entrada, se nota que no es una vivienda común.

En el recibidor, un montón de revistas sobre monedas virtuales se apilan en una caja con el mensaje de "lectura obligatoria", mientras que en la cocina, la nevera no suma imanes de los últimos viajes de la familia, sino pegatinas con nombres que hasta 2009, fecha de nacimiento de la primera moneda virtual, Bitcoin, ni existían. No cabe duda: es una residencia de amantes de las criptomonedas. Aunque no es solo eso. En los últimos años, se ha convertido en una fábrica de jóvenes millonarios.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-11-06/jovenes-millonarios-bitcoin_1471809/
#10417
Si tenemos un teclado de mala calidad, o lo limpiamos con poca frecuencia, veremos que la mayoría de desgaste se concentra en las principales teclas que usamos (mirad el WASD de vuestro teclado, gamers), y sobre todo la suciedad suele quedarse en las teclas donde solemos colocar las manos. Sin embargo, seguro que tenéis una tecla inmaculada: Bloq Despl, situada entre el botón de Imprimir Pantalla y el de Pausa. ¿Qué hace esta tecla?

Principal función de Bloq Despl: alternar entre las dos funciones de las flechas del teclado

Esta tecla está presente en la mayoría de teclados del mercado aún hoy día, mientras que es raro encontrarla en los ordenadores portátiles (donde el espacio es clave). Sin embargo, lo más probable es que no la echéis en falta en los portátiles, e incluso otros muchos y ávidos usuarios deciden reprogramar la tecla para otros usos (lo cual os contaremos cómo hacer al final del artículo).

LEER MAS: https://www.adslzone.net/2017/11/06/uso-bloq-despl-teclado/
#10418
Durante el fin de semana cientos de usuarios de Twitter de todo el mundo daban la voz de alarma: buscar "bisexual" en las pestañas de fotos, vídeos y noticias no arrojaba ningún resultado. Como si nadie en la red social hubiese hablado nunca de bisexualidad adjuntando material audiovisual o enlaces en sus tuits.

La indignación generalizada se incrementaba todavía más a lo largo del domingo a medida que algunos usuarios comprobaban que discursos de odio, como el de los supremacistas blancos, continuaban accesible como siempre. Desde las búsquedas, a través de hashtags claramente identificables y usados por estos grupos, se leían mensajes cargados de xenofobia. Nada tenía sentido.

LEER MAS: https://www.genbeta.com/actualidad/twitter-bloquea-bisexual-en-su-busqueda-mientras-el-discurso-de-odio-continua
#10419
Winter is coming.

2017 se ha distinguido como un año en el que los programas de Ransomware se propagaron de manera brutal a nivel mundial, convirtiéndose en una nueva amenaza global digna de tomarse muy en serio. Pero al parecer lo vivido estos últimos meses sería sólo el principio.

La firma de seguridad digital Sophos acaba de liberar un reporte (vía Computing) en donde proyecta que durante el siguiente 2018 el fenómeno de propagación del Ransomware podría dispararse incluso a mayores niveles que los vistos este año:

LEER MAS: https://www.fayerwayer.com/2017/11/se-predice-epidemia-de-ransomware-para-2018/
#10420
Utopia también podrá comprarse con bitcoins u otras divisas digitales.

Björk es una artista que siempre se ha distinguido por adoptar con entusiasmo las nuevas tecnologías emergentes, y con el caso de las criptomonedas, como el Bitcoin, no será la excepción, ya que planea integrarlas como un elemento esencial del lanzamiento de su más reciente LP, Utopia.

Un reporte del sitio web Bitcoin.com revela que la cantante, para este nuevo álbum, ha hecho alianza con el Blockchain de Blockpool, para regalar en automático la cantidad 100 Audiocoins y una billetera digital a cualquier fan que compre Utopia.

Las Audiocoins son una criptodivisa relativamente nueva, con apenas dos años de existencia, y diseñada especialmente para el sector musical, con un valor estimado de USD $0.004 por cada moneda virtual, de modo que en total la cantante regalará 19 centavos de dólar por cada álbum.

LEER MAS: https://www.fayerwayer.com/2017/11/bjork-regalara-criptomonedas-quien-consuma-su-musica/
#10421
A la hora de tener una conexión local, lo mejor es conectar por cable el máximo número de dispositivos posible, ya que el WiFi es inestable, tiene pérdidas, y además en la mayoría de routers antiguos se satura con facilidad. Por ello, el cable Ethernet es la mejor opción, ya que es siempre seguro e inmune a interferencias de radio (aunque evita ponerlo cerca de un cable eléctrico por si acaso). Y si usas Link Aggregation es todavía mejor.

Link Aggregation: una buena solución para evitar congestión

A pesar de ello, el Ethernet puede encontrarse a veces con ciertos límites. Mientras que la mayoría de hogares cuentan con conexiones de 1 Gbps, esta velocidad va a ser fácilmente saturable dentro de poco. Por ejemplo, con una conexión de 500 Mbps como la que ofrece Orange actualmente, se puede saturar si tenemos al máximo la subida y la bajada. En el caso de la fibra de 1 Gbps de Vodafone, sólo con la bajada se puede saturar un cable.

LEER MAS: https://www.adslzone.net/2017/11/06/que-es-link-aggregation-y-como-puede-mejorar-tu-red-de-fibra/
#10422
El "revenge porn", las nudes o las fotos íntimas que mucha gente se hace no se protegen de la manera que se debe. Cuando una de estas imágenes o vídeo es enviada, estamos dando mucho poder a la otra persona sobre nosotros. Por ello, Facebook tiene una "solución" para evitar que estas imágenes se propaguen por la red: que se las mandes a ellos.

Facebook quiere que tus fotos desnudo no se propaguen

Sí, la compañía que espía supuestamente hasta el micrófono de nuestros móviles está pidiendo a los usuarios que les envíen fotos desnudos. Esto es en un primer vistazo una locura, aunque dependiendo de la situación puede no serlo tanto si lo analizamos en detalle. En el caso de que nuestras fotos ya se hayan filtrado a la red, o tengamos miedo de que eso vaya a ocurrir por no fiarnos de la otra persona (al acabar una relación, por ejemplo), Facebook propone que les mandes tú mismo las fotos.

LEER MAS: https://www.adslzone.net/2017/11/06/facebook-fotos-desnudas-hash/
#10423
Su autor busca replicar comportamientos humanos.

La inteligencia artificial en el mundo de los videojuegos siempre intenta buscar nuevos caminos para emular comportamientos humanos, intentando ser menos artificial y más orgánica y creíble. El programador SethBling ha querido dar un paso en esta dirección y ha diseñado un programa neuronal que juega de forma autómata al Mario Kart original, replicando tendencias de juego propias de los seres humanos, mejorando incluso propio rendimiento a través de la repetición y la práctica.

SethBling, que en el pasado diseñó sistemas similares para Super Mario World, ha creado un sistema neuronal artificial con capacidad de evolucionar y descubrir nuevas rutas de pensamiento a través del ensayo y el error, refinando su comportamiento con el paso del tiempo. Esto se traduce en el videojuego con mejores trazadas, maniobras más arriesgadas o estrategias de competición más inteligentes. En Super Mario Kart, tras quince horas de práctica, ha conseguido el oro en la Copa Champiñón de 50cc.

LEER MAS: http://www.vandal.net/noticia/1350699374/disenan-una-red-neuronal-artificial-con-capacidad-para-jugar-a-mario-kart/
#10424
Uno de los abogados generales del Tribunal de Justicia de la Unión Europea, Maciej Szpunar, cree que el almacenamiento en la nube puede considerarse copia privada y, por tanto, podría estar sujeto al cobro de un canon. Servicios gratuitos de este tipo, entonces, podrían dejar de serlo. Eso es lo que se desprende de las conclusiones de este letrado respecto a una petición de decisión prejudicial planteada por un tribunal italiano, recogidas hoy en Vozpópuli.

La opinión de Szpunar ha sido solicitada en el marco de un procedimiento entre VCAST Limited, una compañía inglesa cuyo sistema de grabación en la nube permite almacenar emisiones de organismos de televisión italianos, y R.T.I. S.p.A., uno de los medios de difusión afectados.

LEER MAS: https://www.genbeta.com/actualidad/el-cobro-de-un-canon-por-usar-dropbox-o-wetransfer-se-plantea-en-la-union-europea
#10425
Probablemente todos hayamos soñado con la posibilidad de hackear las notas: modificar un simple número que puede ayudar a quitarnos decenas de horas de sufrimiento según qué asignatura. A pesar de ser ilegal, un alumno quiso llevar a cabo esta idea, y consiguió cambiar su nota más de 90 veces, y de paso robar más de una decena de exámenes.

Trevor Graves cambió más de 90 veces sus notas durante 21 meses

El alumno en cuestión es Trevor Graves, un antiguo estudiante de 22 años de la Universidad de Iowa. El método de hackeo que utilizó era relativamente sencillo: instalar un keylogger en los ordenadores que utilizaban los profesores. Esto se suele solventar mediante el reseteo de cada sesión en los ordenadores de los profesores, de manera que al iniciar no carguen ningún programa o malware instalados en la anterior sesión. Sin embargo, en los ordenadores de la Universidad de Iowa esto no ocurría.

LEER MAS: https://www.adslzone.net/2017/11/06/el-mito-de-hackear-las-notas-es-real-y-este-alumno-lo-hizo-mas-de-90-veces/
#10426
La virtualización es un método rápido, cómodo y seguro para ejecución de software. Un recurso tecnológico muy valioso utilizado desde los años 60 para virtualizar hardware, software, sesiones de usuarios, dispositivos de almacenamiento o redes, que ha tomado impulso en los últimos años como componente fundamental en infraestructuras de computación en nube.

Si su uso es claro a nivel corporativo, servidores y redes, también podemos emplearlo en equipos de usuario, especialmente en PCs de sobremesa o portátiles de cierta potencia, porque las máquinas virtuales necesitan un cierto nivel hardware para funcionar con garantías. Su empleo está indicado especialmente para ejecutar sistemas operativos, aplicaciones o juegos incompatibles (o que simplemente no existen para una determinada plataforma) o para pruebas de software, sin necesidad de tocar el sistema principal que actúa como anfitrión.

Los sistemas operativos soportados son numerosos (Windows, FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Solaris, MS-DOS, OS X...) y solo están limitados por el propio soporte del software de virtualización que empleemos (VirtualBox ,VMware , Parallels... ). Hay oferta disponible para crear máquinas virtuales en las plataformas principales (Windows, Mac y Linux) y algunas versiones son gratuitas.

LEER MAS: https://www.muycomputer.com/2017/05/26/maquinas-virtuales/
#10427
Un 41% de los españoles afirma no tener protegidos todos sus dispositivos frente a las ciberamenazas, según un estudio de la compañía de ciberseguridad Kaspersky Lab. La encuesta también concluye que los 'smartphones' y tabletas se están convirtiendo progresivamente en los dispositivos más empleados para acceder a Internet.

Kaspersky Lab ha publicado este lunes los resultados para el primer semestre de 2017 correspondientes a su 'Índice de Ciberseguridad'. Este estudio presenta una serie de indicadores que reflejan los cambios en los comportamientos y los riesgos de los usuarios de Internet, y se elabora gracias a una encuesta 'online' entre usuarios de Internet de todo el mundo, ha explicado la compañía en un comunicado.

El informe de Kaspersky Lab muestra que los usuarios españoles usan cada vez menos sus ordenadores para sus actividades en Internet, ya que prefieren utilizar dispositivos móviles como smartphones o tabletas. Tomando el correo electrónico como ejemplo, el 78% de los usuarios españoles accede a sus cuentas desde su ordenador, en comparación con el 87% de los seis meses anteriores, mientras el 67% lo hace desde sus dispositivos móviles, ocho puntos porcentuales más que en el segundo semestre de 2016 (59%).

LEER MAS: http://www.europapress.es/portaltic/ciberseguridad/noticia-41-espanoles-no-tiene-protegidos-todos-dispositivos-especial-smartphones-20171106114750.html
#10428
Es posible que al leer el titular de esta noticia hayas esbozado una sonrisa, pensando que estás ante otro artículo para novatos pero ¿seguro que sabes qué versión de Windows 10 tienes instalada?. Sí, distinguir entre Home o Professional, 32 o 64 bits es trivial pero hoy queremos ir más allá y enseñaros qué esconden los números y siglas de vuestro sistema operativo.

Una de las formas más sencillas de averiguar qué versión de Windows 10 tiene un equipo es iniciar la consola de comandos con la combinación Windows + R y teclear el comando winver. Tras pulsar Enter deberías ver algo similar a la siguiente imagen:

LEER MAS: https://www.muycomputer.com/2017/11/06/version-edicion-windows-10/
#10429
El iPhone X es el más reciente teléfono 'premium' que es resistente al agua. Pero hay otros que también se destacan por esta característica.

Hace unos años era difícil encontrar un teléfono elegante y premium que también fuera a prueba de agua. Aparte de los teléfonos Xperia de Sony, la mayoría de los celulares resistentes al agua tenían un aspecto abultado y especificaciones de gama media.

Ahora, sin embargo, la mayoría de los teléfonos insignia de primera clase vienen con cierto nivel de protección contra el agua. Además de los iPhone recientemente anunciados de Apple, Samsung y LG tienen celulares insignia resistentes al agua que satisfacen el estándar IP67 (o superior).

Con tantas firmas integrando esta característica, la resistencia al agua está camino de volverse un estándar de la industria, y le podríamos decir adiós a los días en que las cubiertas y los sellos resistentes al agua eran cosa exclusiva de los teléfonos aparatosos. En lugar de ello, el nuevo desafío será cuánto más resistente es un celular que otro.

LEER MAS: https://www.cnet.com/es/noticias/telefonos-resistentes-a-las-salpicaduras/
#10430
Twitter ha decidido cambiar una de sus señas de identidad para permitir a los usuarios escribir mensajes de hasta 280 caracteres. La novedad se está desplegando de forma escalonada entre los usuarios, aunque es posible "forzar" el sistema para escribir mensajes de esta longitud. Sin embargo, esto queda en nada en comparación con lo que han logrado dos usuarios al conseguir publicar un tweet de 35.000 caracteres. Twitter no tardó en borrarlo y banear a los autores, pero su acción ha quedado guardada para la posteridad.

Durante el fin de semana, dos usuarios alemanes de Twitter averiguaron cómo "engañar" a la red social de microblogging para poder publicar un mensaje o tweet de 35.000 caracteres. Aunque el mensaje fue rápidamente borrado por los responsables del servicio, todavía puede verse una copia en Internet Archive a través de este enlace (sí, podemos estar un buen rato haciendo scroll para llegar al final del mensaje).

LEER MAS: https://www.adslzone.net/2017/11/06/consiguen-publicar-un-tweet-de-35-000-caracteres/
#10431
Gaza Cybergang, grupo de hackers que ataca a objetivos estratégicos en Oriente Próximo y el norte de África, está sofisticando su acciones. Incluso está echando mano de spyware para Android.

Oriento Próximo y el norte de África quizá sea uno de los enclaves geográficos más importantes del mundo. Y es precisamente en esta zona en la que se centran las acciones de Gaza Cybergang, un grupo de hackers que ataca a objetivos estratégicos como embajadas, diplomáticos y políticos, así como a empresas petroleras y gasistas o medios de comunicación.

Kaspersky Lab asegura que este grupo lleva atacando en dicha área al menos desde 2012, pero ahora ha dado un giro en su forma de actuar. Los analistas de la compañía ya informaron en 2015 acerca de un cambio significativo en las operaciones maliciosas de Gaza Cybergang. Detectó que los ciberataques se dirigían contra equipos TI y de respuesta a incidentes, con la intención de obtener acceso a herramientas legítimas de evaluación de seguridad y disminuir la visibilidad de su acción en las redes atacadas.

Ahora, sus analistas han observado un aumento de la actividad criminal del grupo y nuevos cambios en su manera de proceder. Los objetivos personales y geográficos siguen siendo los mismos pero el tamaño de las operaciones ha aumentado. Kaspersky ha descubierto que Gaza Cibergang busca cualquier tipo de información. Además, las herramientas de ataque empleadas se han vuelto más sofisticadas. Por ejemplo, ha elaborado documentos que incluyen temas geopolíticos específicos de la región, con el fin de distribuir el malware a sus objetivos de forma personalizada. Además, utiliza exploits con una vulnerabilidad relativamente reciente, como CVE 2017-0199 en Microsoft Access. Incluso ha llegado a usar spyware para Android.

En cuanto al 'modus operandi' habitual en estos ciberataques, el grupo envía correos electrónicos que contienen varios RAT (troyanos de acceso remoto) en documentos de oficina falsos o enlaces que dirigen a páginas maliciosas. Una vez que se ejecutan, la víctima queda infectada con malware que permite recopilar archivos, pulsaciones de teclas y capturas de pantalla de los dispositivos. Y si el usuario detecta el malware, el descargador intenta instalar otros archivos en el dispositivo en un intento de evitar el bloqueo. Además, Karspersky Lab cree que hay indicadores que sugieren el uso de malware móvil, pues algunos de los nombres de archivo encontrados parecen estar relacionados con un troyano de Android.

La empresa de ciberseguridad considera que estas mejoras en las técnicas de ataque han permitido que Gaza Cybergang haya evitado las soluciones de seguridad, siendo capaz de manipular el sistema de la víctima durante largos períodos.

Con el fin de evitar ser víctimas de este tipo de ataques, Kaspersky Lab recomienda formar al personal para que sepan distinguir los correos electrónicos de spearphishing o un enlace de phishing, ofrecer al personal de seguridad TI acceso a los últimos datos e información sobre ciberamenazas -soluciones de análisis, investigación y prevención de ataques específicos, como los Indicadores de compromiso (IOC) y YARA-, así como utilizar una solución corporativa de seguridad endpoint en combinación con una protección especializada contra amenazas avanzadas.

http://www.silicon.es/ciberataques-estrategicos-oriente-proximo-2360616?inf_by=59ffb36b671db89d4b8b49db
#10432
Montar un PC para gaming puede suponer un desafío importante, y no sólo porque hoy en día las tarjetas gráficas han subido de precio de forma considerable sino porque además la optimización está jugando un papel cada vez más importante.

Esto quiere decir que un PC para gaming con una solución gráfica NVIDIA o AMD ofrecerá un rendimiento equilibrado en ciertos juegos, pero puede ofrecer una experiencia mejor o peor en aquellos que estén optimizados para su tarjeta gráfica.

Un ejemplo claro de lo dicho lo tenemos en Wolfenstein II: The New Colossus, que rinde mejor en tarjetas gráficas AMD, o en Destiny 2, que en general rinde mejor en soluciones gráficas NVIDIA.

Sin embargo también hay otras cosas que debemos tener en cuenta a la hora de montar un PC para gaming y que van más allá del rendimiento de la tarjeta gráfica. En este artículo queremos hacer un repaso desde una perspectiva diferente y original.

Para ello hablaremos de cinco errores importantes que debemos evitar a la hora de montar un PC para gaming, algo que os ayudará a tener una guía de referencia que unida a otros artículos que hemos publicado os permitirá acertar en el montaje de vuestro nuevo equipo.

LEER MAS: https://www.muycomputer.com/2017/11/05/cinco-errores-graves-pc-gaming/
#10433
Con la llegada de la Fall Creators Update, Microsoft le dio a su navegador Edge una función bastante útil y que quizás no hayas estado aprovechando aún: la posibilidad de anclar cualquier sitio web a la barra de tareas o al menú inicio.

Es sumamente fácil de hacer y el resultado es un acceso directo en cualquiera de los dos lugares que más uses para iniciar tus aplicaciones, con un icono personalizado según la web y sin límites en la cantidad de sitios que puedes anclar.

LEER MAS: https://www.genbeta.com/paso-a-paso/como-anclar-sitios-web-a-la-barra-de-tareas-o-al-menu-inicio-en-windows-10
#10434
El sitio web Crunchyroll.com, equivalente a Netflix especializado en animación, distribuyó malware a los usuarios a través de un software de seguimiento de series modificado para alojar contenido malicioso.

El pasado sábado 4 de noviembre el sitio web Crunchyroll, el cual se encuentra en el puesto 245 del ranking de Alexa para EEUU, fue vulnerado al menos desde las 12 de la mañana (UTC+1, hora peninsular en España), momento en que empezó a distribuir un fichero llamado 'CrunchyViewer.exe' con contenido malicioso.

Una vez descargado y ejecutado, nos encontramos ante una aplicación llamada Taiga, un seguidor de series de código abierto. Esta aplicación ha sido modificada para ejecutar software malicioso (más información en la incidencia https://github.com/erengy/taiga/issues/489). Al ejecutarla, a pesar de parecer una aplicación normal, en segundo plano se creará el archivo svchost.exe (que obtiene de los recursos, en base64) en %APPDATA% y posteriormente se ejecutará.

LEER MAS: http://unaaldia.hispasec.com/2017/11/el-servicio-de-vod-crunchyroll-es.html
#10435
Aunque Microsoft haya puesto todos los medios posibles para que los problemas sufridos por sus clientes de Windows sean los mínimos, lo cierto es que eliminar estos por completo tras lanzar una gran actualización, tal y como acaba de suceder hace unos días, es tarea casi imposible.

Y es que como la mayoría ya sabréis, Microsoft hace unos días que comenzó a desplegar de manera escalonada la más reciente actualización de Windows 10, nos referimos a la Fall Creators Update. Como no podía ser de otro modo, esta es una revisión del sistema operativo que ha traído de la mano un buen número de novedades y cambios con respecto a versiones anteriores de Windows 10. Sin embargo también se han podido ir detectando, a lo largo de estos últimos días, algunos problemas que determinados usuarios han encontrado tras descargar e instalar la mencionada Fall Creators.

LEER MAS: https://www.adslzone.net/2017/11/05/no-puedes-descargar-actualizar-aplicaciones-windows-store/
#10436
Especialmente los amantes de la marca de la manzana ya sabrán que la firma finalmente se ha decidido a implementar la carga inalámbrica a sus terminales iPhone, tecnología que ya lleva unos años incluida en algunos dispositivos basados en el otro gran sistema, Android de Google.

Es por ello que los seguidores más entusiastas de la marca de Cupertino han recibido con entusiasmo esta llegada. Pero claro, como viene siendo habitual en las tecnologías más avanzadas, esta carga inalámbrica tiene sus propias ventajas, así como algunos inconvenientes. Decimos esto debido a que, si bien todo ello proporciona una forma más conveniente de cargar el iPhone, también es cierto que hay algunas cosas que los clientes de Apple deben tener en cuenta a la hora de planificar su utilización.

LEER MAS: https://www.adslzone.net/2017/11/05/carga-inalambrica-iphone-x-tarjetas-de-credito/
#10437
Esta semana la CIA ha publicado el último lote de documentos recuperados durante la redada realizada en mayo de 2011 en el escondite de Osama Bin Laden.

Una tanda de 470.000 archivos con documentos de voz, imágenes, videos y 'software', además de fotografías personales de la familia del difunto líder de Al Qaeda han sido publicados por la CIA esta semana.

Los documentos fueron obtenidos durante la redada realizada en mayo de 2011 en el escondite de Osama Bin Laden, ubicado en las afueras de la ciudad de Abbottabad (Pakistán).

Sin embargo, de momento resulta imposible obtener acceso a los archivos, ya que la web de la CIA experimenta problemas de carácter técnico.

Quienes desean ver los documentos solo encuentran un mensaje que reza que "los archivos de Abbottabad están temporalmente indisponibles a la espera de la resolución de un problema de carácter técnico". Se comunica también que el equipo técnico está trabajando para facilitar el acceso a los materiales "lo más pronto posible".

https://actualidad.rt.com/actualidad/254453-documentos-bin-laden-desaparecer-web-cia
#10438
Este es un dato importante a la vez que desalentador para la MPAA o Asociación Cinematográfica de América, algo que se ha conocido durante una mesa redonda organizada por la Copyright Alliance esta misma semana.

De hecho y durante la misma, el Vicepresidente senior de asuntos gubernamentales de la MPAA tuvo algunas palabras sobre todo lo relacionado con el últimamente tan popular centro multimedia Kodi, anteriormente conocido como XBMC. Y es que, estudiando los más recientes datos de uso del software en cuestión, se ha podido saber que la plataforma en sí misma es utilizada legalmente por alrededor de 12 millones de usuarios, pero eso sí, otros 26 millones configuran el reproductor multimedia con add-ons relacionados con la piratería, lo que supone casi un 70% del total.

LEER MAS
: https://www.adslzone.net/2017/11/05/alarmante-porcentaje-usuarios-kodi-pirata/
#10439
Aunque Google dispone de un sistema automatizado de detección de aplicaciones falsas y maliciosas para evitar que estas lleguen a su tienda oficial de Android, la Play Store, como ya hemos podido ver en otras ocasiones en el pasado, este falla más veces de lo que desearían la firma y los propios usuarios.

Decimos esto porque se ha detectado una herramienta maliciosa en la mencionada tienda oficial de Android que ya ha sido descargada y por lo tanto ha afectado a más de un millón de usuarios. Como no podía ser de otro modo, los ciberdelincuentes intentan llegar al mayor número de víctimas posible de una sola vez, por lo que en ocasiones hacen uso de la popularidad de ciertas aplicaciones para engañar a la mayor cantidad de gente, como ha sucedido en este caso.

LEER MAS: https://www.adslzone.net/2017/11/04/app-falsa-whatsapp-play-store/
#10440
Durante el pasado mes de septiembre, después que se hubieran lanzado ya varios teléfonos inteligentes con soporte para HDR en sus pantallas de última generación, Google incluyó en YouTube para Android la opción de aprovechar este estándar. Desde entonces, los usuarios han podido reproducir vídeo HDR en YouTube para Android, pero con algunos problemas durante la reproducción. Por eso, Google ha limitado esta característica.

Para que podamos disfrutar del HDR en YouTube para Android es necesario, desde que fue lanzada esta opción, que contemos con un teléfono inteligente compatible con este formato. Es decir, que nuestro dispositivo móvil tiene que contar con una pantalla especial, igual que los televisores de última generación, para mostrar este tipo de imágenes. Y por eso, sólo algunos han podido disfrutar del HDR en YouTube para dispositivos móviles Android hasta el momento. Pero incluso los que cumplen este requisito han tenido problemas de reproducción.

LEER MAS: https://www.adslzone.net/2017/11/05/youtube-limita-su-hdr-en-android-solo-videos-en-full-hd-como-maximo/