Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#10621
Aunque pueden ser una gran ventaja, lo cierto es que permitir el uso de macros en archivos de Office ha supuesto en más de una ocasión que hayamos sido infectados. Actualmente existe una vulnerabilidad en DDE en las aplicaciones de la suite de Microsoft que podría ser utilizada por hackers o piratas informáticos para atacar a los usuarios de Microsoft Office. Si quieres protegerte de ella, vamos a mostrar a continuación los pasos a seguir para evitar ser atacado por esta vía con documentos de Office.

DDE o Dynamic Data Exchange (Intercambio dinámico de datos) es un protocolo diseñado para dotar a las aplicaciones de Office de la capacidad de poder intercambiar datos entre ellas. De esta forma es posible por ejemplo, actualizar una tabla de un documento Word con datos de una hoja de Excel. Lo que hace que esta vulnerabilidad sea preocupante es que no requiere el uso de macros, por lo que los usuarios no sospechan de nada.

LEER MAS: https://www.adslzone.net/desactiva-esta-opcion-para-evitar-ser-atacado-mediante-documentos-de-office/
#10622
Noticias / Cómo bloquear un canal de YouTube
23 Octubre 2017, 21:33 PM
YouTube es sin duda una de las plataformas de vídeo en streaming más utilizada por los usuarios de todo el mundo. Y es que cada día, son millones de reproducciones las que se realizan en la plataforma de Google. Cualquiera puede crearse su propio canal de YouTube y comenzar a subir sus vídeos. Esto hace que muchos de estos contenidos no sean del agrado de todos los usuarios y mucho menos que sean apropiados para los niños. A continuación, vamos a mostrar los pasos a seguir para bloquear un canal de YouTube y así evitar que nos salga contenido de él.

Aunque YouTube cuenta con un modo restringido que hace que ciertos contenidos sean bloqueados automáticamente, es cierto que a medida que reproducimos vídeos, nos aparecen otros relacionados que pueden tener contenido que no sea de nuestro agrado o que queremos que no vean nuestros hijos.

LEER MAS: https://www.adslzone.net/internet/como-bloquear-un-canal-de-youtube/
#10623
El disco duro es sin duda uno de los componentes más importantes de nuestro ordenador. En él instalamos el sistema operativo y es además donde guardamos todos los archivos. Por lo tanto, un fallo en el disco duro, puede hacer que perdamos toda la información almacenada en el equipo y por supuesto, tengamos que restablecer el sistema. Aunque hay herramientas que nos permiten saber el estado de salud de nuestro disco duro, lo cierto es que es difícil evitar que alguien con quien compartamos el ordenador, o incluso nosotros mismos, pueda formatear el disco de forma accidental. Es decir, con un par de clics sin saber qué hacemos o por equivocación, podemos formatear el disco del equipo y perder todo lo que tenemos guardado. Sin embargo, vamos a mostrar a continuación Cómo evitar que nos puedan formatear el disco accidentalmente.

El propio Windows ofrece la posibilidad de formatear el disco duro o alguna partición de forma rápida y sencilla en un par de clics. Para ello, basta con abrir una ventana del explorador de archivos, seleccionar el disco o una unidad del mismo y hacer clic con el botón derecho del ratón sobre ella. Ahí encontraremos la opción Formatear y a continuación se mostrará una ventana emergente para configurar algunos parámetros e iniciar el formateo del disco. En caso de que pulsemos en Iniciar, automáticamente comenzará el formateo del disco duro o partición del mismo que hubiésemos seleccionado.

LEER MAS: https://www.adslzone.net/como-evitar-que-nos-puedan-formatear-el-disco-accidentalmente/
#10624
En los últimos meses hemos visto cómo diferentes webs utilizaron el procesador de sus visitantes para minar criptomonedas, todo ello sin previo aviso. Es una tendencia un tanto preocupante, pero la realidad es que se puede hacer muy buen uso de esta tecnología.

Donate Your Tab es una propuesta muy interesante, ya que nos permitirá donar dinero a causas que realmente lo necesitan, y todo ello con un simple click. Sólo tendrás que activar el gigantesco botón que aparece a la derecha y mantener la pestaña en segundo plano.

Tú eliges la velocidad y la causa

Nuevamente, se utiliza el procesador del usuario para minar Monero, y en la web aseguran que eligen las causas que más lo necesitan en cada momento: "nos centramos en pocas causas para poder llevar el mayor número de recursos a cada una de ellas".

En estos momentos existen cuatro causas activas: ayudar a los afectados por el huracán María en Puerto Rico, a combatir el cáncer de mama, a los niños rohingya en Bangladesh y a combatir el clima de odio que se vive en algunas zonas de Estados Unidos.

LEER MAS: https://www.genbeta.com/web/utiliza-tu-navegador-para-minar-y-donar-criptomonedas-para-causas-beneficas
#10625
No es la primera vez que escuchamos el efecto que tienen las redes sociales sobre las votaciones. 10 millones de usuarios de Facebook vieron la propaganda pagada por cuentas rusas durante las elecciones en las que salió elegido Donald Trump.

Ahora la polémica está centrada en Twitter, ya que un grupo de investigadores ha encontrado una red compuesta por miles de bots, siendo sospechosos de haber influido en la votación sobre el Brexit.

Todos los tuits fueron eliminados tras las votaciones

Un grupo de investigadores de la Universidad de Londres están llevando a cabo este estudio, habiendo descubierto más de 13.000 bots que son sospechosos de haber tuiteado mensajes pro-Brexit antes de las elecciones.

Por si fuera poco, también han encontrado que otras 36.000 cuentas de Twitter cambiaron el nombre cuando acabaron los comicios, sugiriendo que están siendo utilizadas para otras causas.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/descubren-una-red-de-bots-en-twitter-que-podria-haber-influido-en-la-votacion-del-brexit
#10626
Una DNS (Domain Name Server) es la encargada de traducir el nombre de una web que introducimos en la barra del navegador a una dirección IP asociada a ese nombre. Si hacemos ping a una web como www.google.es desde Símbolo del sistema, veremos que la IP de Google.es es 216.58.214.163.

TLS por DNS: así se cifran las solicitudes de DNS en Android

El proceso de solicitud y traducción es algo que se hace fuera de la vista del usuario, pero todas las páginas web que visitas lo hacen. En la era del cifrado cabría esperar que este tipo de traducciones se hicieran de manera cifrada, pero no. Se hacen en texto plano a través de protocolos como UDP o TCP, y pueden ser leídas por cualquiera, incluyendo tu operador. Ahí es donde entran en juego las DNS por TLS.

LEER MAS
: https://www.adslzone.net/2017/10/23/android-evitara-que-los-operadores-espien-las-webs-que-visitas-gracias-dns-por-tls/
#10627
El mundo de los drones nos ofrece muchas posibilidades y con el paso del tiempo han llegado decenas de alternativas al mercado. No obstante, el fabricante DJI sigue siendo sinónimo de calidad y buenas prestaciones. Por ello, hoy os contamos más sobre su dron DJI Phantom 3 SE con WiFi y cámara para grabar vídeos en 4K, que además podremos conseguir con un precio especial muy apetitoso.

El dron DJI Phantom 3 SE cuenta con una serie de prestaciones que lo convierten en uno de los destacados del mercado. Se trata de la versión estándar de uno de los modelos más famosos de la firma que es una gran alternativa para iniciarse en el este fascinante mundillo. El dron es capaz de alcanzar una velocidad de 57 Km/h, combinando la diversión de volar a alta velocidad junto con la capacidad de grabar vídeos estables en situaciones de vientos fuertes.

LEER MAS: https://www.adslzone.net/2017/10/23/entra-lo-grande-en-el-mundo-de-los-drones-con-el-dji-phantom-3-se/
#10628
Desde Facebook y Amazon, hasta búsquedas tan extrañas como "fotos de pan en rebanadas", fue lo que los chicos habían buscado con más frecuencia.

Un profesor de la Universidad de Michigan, EE.UU, avergonzó públicamente a sus alumnos al publicar una lista completa del historial de navegación en Internet de la clase durante el mes de abril. El académico mostró su descontento en una diapositiva de Powerpoint para probar que sus alumnos no estaban prestando atención durante sus clases de Ciencias de la Tierra y el Medio Ambiente.

Una estudiante de último año, Tahany Alsabahi, subió una imagen de la anécdota a su perfil de Twitter. Su publicación ha sido ampliamente compartida.

LEER MAS: https://actualidad.rt.com/actualidad/253405-profesor-universitario-averguenza-clase-publicando-historial
#10629
Las computadoras portátiles podrían ser prohibidas en las maletas de equipaje de los aviones debido a un riesgo de incendio, según una propuesta recomendada por un panel internacional de seguridad aérea.

Según un reporte, la batería de una computadora portátil sobrecalentada podría causar un incendio significativo en la bodega de carga, que el equipo contra incendios a bordo del avión no podría extinguir. Eso podría "conducir a la pérdida de la aeronave", según la propuesta.

LEER MAS
: http://cnnespanol.cnn.com/2017/10/20/podrian-prohibir-computadoras-portatiles-en-las-maletas-de-equipaje-por-riesgo-a-causar-incendios/
#10630
El buen contenido cuesta dinero, pero eso no quiere decir que quienes paguen no puedan compartir. De hecho, a grandes como Netflix, poco les importa si compartes tu contraseña con alguien más, muchos al final se enganchan y terminan pagando su propia suscripción.

Ahora, el problema con compartir cuenta con alguien más es precisamente eso de tener que darle tu contraseña, tienes que confiar ciegamente en esa persona y quizás no te sientas cómodo con la idea. Por suerte hay soluciones como ShareAccount que te permiten compartir una cuenta sin tener que dar tu password.

ShareAccount funciona de forma similar al fallecido AccessURL del que hablamos hace tiempo. Una forma de compartir cuentas como la de Netflix, Spotify, HBO, Amazon Video, redes sociales, etc., sin tener que darle tu contraseña a la otra persona.

LEER MAS: https://www.genbeta.com/paso-a-paso/como-compartir-tu-cuenta-de-netflix-o-de-lo-que-sea-sin-tener-que-dar-tu-contrasena
#10631
Las tarjetas gráficas de segunda mano se han convertido en una excelente alternativa para aquellos que quieran actualizar su PC por poco dinero y seguir disfrutando de los juegos actuales en condiciones óptimas.

Es un mercado que hoy está más vivo que nunca y es comprensible. Por un lado ofrece un buen valor a aquellos usuarios con menos recursos que tienen presupuestos muy limitados y que tendrían que conformarse con una solución de gama baja si optaran por un producto nuevo.

Por otro lado las tarjetas gráficas de segunda mano ayudan a sobrellevar la enorme demanda de soluciones de gama media que ha experimentado el sector debido a la minería de criptodivisas, y que como sabemos ha producido una gran escasez de aquellas y un incremento de los precios.

Sin embargo la oferta que podemos encontrar en el mercado de tarjetas gráficas de segunda mano es muy amplia, algo que unido a la variedad de precios puede complicarnos en gran medida la elección.

Por ello hemos querido hacer esta guía en la que os dejaremos una selección de cinco tarjetas gráficas de segunda mano que os permitirán dar una segunda vida a vuestro PC por poco dinero. Tened en cuenta que el mercado de segunda mano es variable y que los precios pueden subir o bajar en poco tiempo, así que al hablar de ello os dejaremos el coste medio que sería justo pagar por cada modelo concreto.

LEER MAS: https://www.muycomputer.com/2017/10/22/tarjetas-graficas-segunda-mano-actualizar/
#10632
Es normal que las esperas de los Mac y Windows te desquicien: no dicen nada sobre el tiempo que tendrás que esperar ni lo qué está haciendo el sistema operativo

La visibilidad del estado del sistema es uno de los principios fundamentales de la usabilidad —un neologismo que denota facilidad de uso— descritos por Jakob Nielsen, pionero en el diseño de las interfaces de usuario. Esta regla dicta que, para tener contenta a la persona frente a una pantalla, hay que informarle en todo momento de lo que está haciendo el programa, aplicación o página web que tiene abierto.

Tan sabia estrategia evita las tensiones y posibles enfados provocados por la sensación de desconocimiento y la incertidumbre. El mejor ejemplo es, sin duda, el de los indicadores de progreso o de carga, responsables de comunicarnos que el 'software' está trabajando para responder a nuestra petición y cómo avanza en su tarea.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-10-22/tiempo-de-carga-software-ordenador_1463752/
#10633
El servicio de traducción automática ofrecido por la red social confundió la frase "buenos días" con "atácalos".

Un error de traducción de Facebook desembocó en el arresto de un obrero palestino que trabaja en una construcción en un asentamiento de Cisjordania, cerca de Jerusalén. El hombre hizo una publicación en árabe en la red social, que fue leída por un oficial de policía israelí que no habla árabe y que confió en el servicio de traducción automática de Facebook.

De acuerdo con 'Haaretz', la semana pasada el palestino publicó una imagen del él junto a un buldócer. La foto iba acompañada de la frase "Buenos días" escrita en árabe. Sin embargo, Facebook tradujo la frase como "atácalos", en hebreo y "hazle daño", en inglés.

La policía israelí del área de Judea y Samaria fue informada sobre la traducción, tras lo cual procedió al arresto "bajo sospecha de incitación", reporta 'The Times of Israel'. Según el medio, las frases en árabe coloquial "buenos días para todos" y "hazle daño" se diferencian en tan solo una letra. El error se reforzó con la imagen de buldócer, ya que ese tipo de vehículos ha sido utilizado anteriormente para realizar ataques.

Unas horas después, cuando se descubrió la equivocación, el palestino fue liberado. El hombre borró su publicación tras el incidente.

https://actualidad.rt.com/actualidad/253392-arrestar-palestino-israel-facebook-traducir-mal-publicacion
#10634
Durante esta semana se ha hecho público un importante estudio sobre la vulnerabilidad presente en la librería RSA de la firma Infineon (CVE-2017-15361), alertando de la viabilidad de realizar un ataque de factorización a todas aquellas claves RSA generadas mediante esta librería, y utilizando para ello únicamente su clave pública.

Dado que esta librería se utiliza en multitud de chips de cifrado (como Infineon TPM), en el cifrado y firma de certificados (como PGP), Smartcards, tarjetas de identificación, dispositivos Tokens (Yubikey),  sistemas de cifrado de ficheros (BitLocker con TPM), etc., el ecosistema de dispositivos y productos vulnerables es bastante amplio, viéndose afectados paralelamente otros fabricantes como Microsoft, HP o Google.

LEER MAS: http://unaaldia.hispasec.com/2017/10/roca-descubierta-grave-vulnerabilidad.html
#10635
Una VPN o Red Privada Virtual es una herramienta muy útil para cualquiera que se conecte a Internet, ya que «abre» un túnel en el que viajan nuestros datos cifrados manteniéndonos más seguros y anónimos cuando estamos on-line.

En los últimos tiempos el interés por estos servicios ha crecido mucho, lo que no sorprende en el actual clima de vigilancia por parte de muchos gobiernos, grupos y organizaciones. Pero, ¿qué podemos hacer realmente con una VPN además de reforzar la seguridad a la hora de movernos por Internet? Pues a continuación vamos a repasar algunos casos en los que estas plataformas, de manera adicional, nos podrán ser de gran ayuda cuando nos movemos por la Red.

LEER MAS: https://www.adslzone.net/2017/10/22/cosas-quiza-no-sabias-hacer-una-vpn/
#10636
La compañía de Mark Zuckerberg tiene ya programado el lanzamiento de un servicio de suscripción para la lectura de noticias y artículos de autores y medios de comunicación que tienen su audiencia en Facebook. Lo que pretenden en la red social es que, junto a su tecnología Instant Articles, los autores y medios de comunicación tengan más fácil la implementación de muros de pago. Ahora bien, es algo que no llegará a iOS, porque Apple exige una comisión del 30%.

Es de sobra conocida la política de Apple. Si algún desarrollador quiere generar ingresos con aplicaciones servidas en su plataforma, ya sea macOS o iOS, hay que pasar por caja. Es algo perfectamente comprensible, que exijan un porcentaje de estos ingresos percibidos por el desarrollador para colocar sus aplicaciones y servicios en la App Store. Pero incluso un gigante de la talla de Facebook, que pocos problemas tiene con ingresar una cantidad modestamente inferior, considera abusivo ese 30% de 'comisión' que pretende la firma de Cupertino para introducir a los usuarios de iPhone y iPad en su servicio de suscripción mensual.

LEER MAS: https://www.adslzone.net/2017/10/22/facebook-pasa-de-apple-en-el-nuevo-muro-de-pago-por-su-comision-del-30/
#10637
La Policía Nacional ha detenido en la localidad de la Dehesa de Campoamor (Alicante) a un hombre 26 años acusado de publicar el teléfono y fotografías de al menos siete mujeres, algunas de ellas menores de edad, en una web de contactos sexuales en los que se ofrecía sexo a cambio de dinero.

Según ha informado la Policía Nacional en un comunicado, los hechos se remontan a junio de este año, cuando una joven menor de edad denunció la publicación de un anuncio con su fotografía y su número de teléfono móvil en una página web de contactos.

Los agentes comprobaron que el autor de los anuncios, de nacionalidad española, había utilizado para publicarlos un servidor ubicado en otro país para alcanzar el anonimato, si bien los investigadores lograron finalmente identificar su conexión.

LEER MAShttp://www.20minutos.es/noticia/3166376/0/detenido-publicar-foto-telefono-menores-web-contactos-sexuales/#xtor=AD-15&xts=467263
#10638
El reemplazo de la Tienda Windows se habría graduado de Windows Insider para llegar a todos los usuarios.

Los cambios no paran en Windows 10, pues seguramente recordarás que una de sus principales aplicaciones ha cambiado de nombre y logo para ser más representativos de Microsoft.

Anteriormente conocida como Tienda Windows, la nueva Tienda Microsoft se dejó ver por primera vez en compilaciones del programa Windows Insider, con un icono plano y con los colores de Microsoft en el centro para ser afín al nuevo lenguaje de diseño plano, Fluent Design.

De acuerdo con MSPoweruser, la tienda se habría graduado de Windows Insider y estaría llegando generalmente a más computadoras y teléfonos con Windows 10. Además del icono, el nombre y su nuevo aspecto con Fluent Design, no hay mucho qué resaltar, al menos por ahora.

Se pretende que la Tienda Microsoft sea multiplataforma, siendo la misma para Windows 10 y Xbox One. Desde allí el usuario podrá encontrar aplicaciones, juegos, música, películas, libros, temas y algo más, dependiendo de la plataforma que esté usando.

Quizá en el futuro desde Windows 10 podrá adquirirse hardware además de software, todo en un mismo lugar y sin salir de casa.

https://www.fayerwayer.com/2017/10/la-tienda-microsoft-sigue-llegando-mas-dispositivos-con-windows-10/
#10639
La industria de la música está haciendo todo lo posible para cerrar los sitios que extraen y convierten vídeos y música de YouTube, tal y como ya os hemos comentado en alguna ocasión en el pasado y que confirma la RIAA informando de varios de estos al propio Gobierno de los EE. UU.

Sin embargo esto es algo que no ha gustado lo más mínimo al conocido grupo que lucha por los derechos digitales EFF (Electronic Frontier Foundation), que escribió igualmente una respuesta al gobierno destacando que se está tergiversando la ley, ya que estos sitios mencionados no son ilegales por definición.

LEER MAS: https://www.adslzone.net/2017/10/22/portales-extraccion-mp3-youtube-son-legales/
#10640
La fotografía digital, y por supuesto el vídeo, han permitido que podamos errar sin miedo a perder un plano, en muchas ocasiones, porque podemos repetirlo sin ningún problema. Pero aún así, en ciertas ocasiones aparece un objeto en plano que no nos interesa que esté ahí. Y la 'magia de la edición' es la solución que ofrece esta compañía, una vez más, con Adobe Cloak. Básicamente, esta herramienta nos permite borrar cualquier objeto de un vídeo sin que se aprecie en el resultado final.

Si te gusta el mundo multimedia conocerás a Adobe por programas como Photoshop y Lightroom (fotografía), After Effects o Premiere (vídeo). Esta compañía lidera entre el software de imagen, y su creación más reciente es una herramienta que permite eliminar objetos de un vídeo sin que se aprecie en el resultado final que hemos editado esto. Es algo que ya podíamos hacer en fotografía, con herramientas como el parche y la corrección, aplicando rellenos contextuales, pero que hasta la fecha no se había permitido en el campo del vídeo. Y que por fin se puede hacer con Adobe Cloak, como se puede apreciar en el siguiente vídeo.

LEER MAS: https://www.adslzone.net/2017/10/22/adobe-cloak-permite-borrar-objetos-de-un-video-sin-que-se-note/
#10641
Operar con el banco a través de internet es cada vez más frecuente. Los servicios online que la banca pone a disposición de los clientes se han multiplicado en los últimos tiempos y esto los ciberdelincuentes los saben. No es fácil atacar a una entidad bancarias, por lo que el foco se suele poner en el usuario, al que se trata de engañar a través de enlaces a través de correos electrónicos, Whatsapp y otras apps para intentar hacerse con sus credenciales.

¿Qué pasos se deben dar a la hora de operar de forma segura con el banco en internet? Pese a que las entidades se esfuerzan al máximo para que las operaciones sean 100% seguras, está bien seguir una serie de consejos para no llevarse disgustos. Desde Computer Hoy ofrecen las reglas de oro que cualquier usuario debería tener en cuenta.

LEER MAS: http://www.20minutos.es/noticia/3164895/0/operar-banco-internet-seguro-evitar-sustos/#xtor=AD-15&xts=467263
#10642
Hoy en día podemos encontrar muchos juegos gratis para PC, una realidad que ha sido posible gracias al importante crecimiento que ha experimentado el modelo de negocio "free to play" basado en micropagos, un sistema que como sabemos puede ser muy cambiante y tener efectos muy dispares en la jugabilidad.

Así, hay títulos gratuitos que podemos disfrutar sin problema sin necesidad de gastar un euro y hay otros que aunque empiezan siendo viables acaban obligándonos a pasar por caja si queremos estar al nivel de otros jugadores, ya sea para superar determinadas zonas o para poder competir de verdad en los modos PvP.

Por ello hemos querido hacer un nuevo especial en el que seleccionamos diez juegos gratis para PC que podréis disfrutar incluso aunque no queráis gastar dinero en ningún momento, y que creemos que no os deberíais perder, ya que son opciones muy recomendables dentro de sus respectivos géneros.

Como siempre os invitamos a opinar y a que nos dejéis vuestras propias sugerencias en los comentarios.

Ver más: https://www.muycomputer.com/2016/09/04/diez-juegos-gratis-pc/
#10643
Orange España se ha marcado como objetivo reposicionar su segunda marca comercial, Jazztel, por medio de una importante oferta convergente que dará comienzo este mismo domingo 22 de octubre, por lo que os detallamos los precios y las modalidades disponibles.

Con esta estrategia, como ya os hemos comentado a lo largo de esta últimas semanas, lo que la firma pretende es reposicionar su marca en el mercado y, como no, darle un importante empujón para que continúe su crecimiento global, algo que beneficia a ambas partes. Por todo ello hoy mismo domingo 22 de octubre, lanza su nueva oferta convergente en la que para empezar incluye una conexión de fibra de 50 megas, además de una línea móvil con 3 gigas de datos, todo ello por un precio de 43 euros.

LEER MAS: https://www.adslzone.net/2017/10/22/nueva-oferta-jazztel-hoy-precios-y-modalidades/
#10644
Como muchos recordaréis, en la pasada feria de videojuegos E3 2017, Microsoft sorprendió a muchos anunciando una característica que muchos pensaban que nunca iba a suceder, nos referimos a la compatibilidad de las consolas actuales con la Xbox original.

Este es un anuncio del que ya os hicimos partícipes en el momento en el que Microsoft confirmó el hecho, algo que se hizo junto a la esperada presentación de su consola más potente, la Xbox One X. En un principio no se dieron demasiados detalles acerca de los juegos que los amantes de la plataforma iban a poder volver a disfrutar en los dispositivos actuales gracias a esta retrocompatibilidad anunciada.

LEER MAS
: https://www.adslzone.net/2017/10/22/filtra-juegos-retrocompatibles-xbox-original/
#10645
A lo largo de estos últimos días una nueva vulnerabilidad ha hecho tambalearse, otra vez, el mundo de Internet, hablamos de la desgraciadamente popular en estos momento KRACK que podría afectar a buena parte de las redes WiFi protegidas con WPA2 de todo el mundo.

Pues bien, por lo que se acaba de saber y en base a un documento de la NSA que se ha filtrado sobre la herramienta de piratería informática BADDECISION, plantea la duda de que la Agencia de Seguridad Nacional o NSA, conociese de antemano el ataque que se estaba perpetrando con KRACK desde el pasado año 2010.

LEER MAS: https://www.adslzone.net/2017/10/22/conocer-nsa-vulnerabilidad-krack-2010/
#10646
Hace más de un año se habló de la posibilidad de que se produjera el fin de la piratería por la imposibilidad de crackear Denuvo, uno de los sistemas DRM más conocidos y utilizados del mundo, y hoy nos encontramos con una situación totalmente distinta.

Como ya os hemos contado en noticias anteriores crackear Denuvo en juegos triple A apenas lleva  un día, una realidad que apuntaba claramente al final de dicha herramienta de protección, de hecho la propia Bethesda decidió no utilizarla en The Evil Within 2, uno de sus lanzamientos más importantes de 2017 y puede que tampoco la veamos presente en Wolfenstein II: The New Colossus.

South Park Fractured But Whole fue uno de los últimos lanzamientos en utilizar Denuvo, pero para desgracia de Ubisoft dicho sistema fue superado unas horas después de su lanzamiento, por lo que no llegó a funcionar ni siquiera durante un día completo como creíamos.

Cuando un sistema de protección es incapaz de funcionar durante un día ya no hay excusa que valga, Denuvo no funciona y tanto distribuidores como desarrolladores deberían dejar de utilizarlo ya que no ofrece valor alguno.

Decimos esto porque aunque suene un poco absurdo el simple hecho de poder proteger un juego durante los primeros días de lanzamiento puede suponer un valor suficiente para algunas compañías y es comprensible, ya que en ese periodo se suelen registrar grandes ventas.

Ahora que ese valor se ha esfumado Denuvo no tiene ningún sentido, al menos en su estado actual. Imaginamos que sus responsables estarán considerando la posibilidad de lanzar una versión actualizada que logre aguantar mejor los intentos de crackeo, pero incluso en el caso de que esto ocurra será sólo cuestión de tiempo hasta que acabe siendo superada y requiera de otra actualización para seguir siendo funcional.

https://www.muycomputer.com/2017/10/21/crackear-denuvo-pocas-horas/
#10647
[Última actualización] Octubre 2017

Hemos hecho un importante ajuste de precios y hemos añadido algunos modelos Coffee Lake de Intel, una serie en la que podemos encontrar algunos de los mejores procesadores del mercado. Entre ellos destaca sobre todo el Core i5 8400, que ofrece un gran valor para lo que cuesta.

Seguimos con nuestras guías para ayudaros a elegir los componentes clave para poder montar un buen PC. Hace una semana publicamos un artículo centrado en tarjetas gráficas, y hoy haremos con un dedicado a seleccionar los mejores procesadores del mercado.

Mantendremos una estructura idéntica a la de aquella guía, es decir, simplificando las descripciones y listando directamente las especificaciones de cada CPU, así como la plataforma que utiliza.

Para evitar que el artículo quede demasiado simple os dejaremos un resumen con las claves básicas de cada gama, el cual os ayudará a tener un poco más claro qué podéis esperar de cada gama y a qué tipo de usuario va dirigido.

No hemos realizado gráficas como hicimos con la guía de tarjetas gráficas porque en el caso de los procesadores hay muchas variables, y la solución fácil de apostar por reflejar resultados en pruebas de rendimiento sintético no nos parece adecuada.

Aclarado esto nos ponemos manos a la obra, no sin antes matizar que en las diferentes elecciones que hemos hecho están ordenadas de menor a mayor rendimiento.

La guía se irá actualizando de forma periódica y la recuperaremos con las novedades pertinentes.

LEER MAS: https://www.muycomputer.com/2017/01/22/guia-mejores-procesadores-enero-2017/
#10648
Problema que está afectando a un pequeño número de usuarios y en el cual ya trabaja Microsoft.

Como era de esperar, están surgiendo las primeras quejas sobre la nueva actualización de características para Windows 10. Fall Creators Update fue lanzada el pasado 17 de octubre y está llegando de manera gradual a todos los equipos.

Por supuesto, los primeros en recibir la actualización también suelen ser quienes encuentran más problemas con ella. Es el caso con un pequeño número de usuarios que reportan la desaparición de aplicaciones en el menú inicio.

En realidad sólo el icono de la aplicación desaparece del menú, pero sigue instalada en la computadora (vía Softpedia). Esto resulta molesto para los usuarios porque dificulta su acceso cuando se tienen muchas aplicaciones instaladas.

LEER MAS: https://www.fayerwayer.com/2017/10/apps-desaparecen-del-menu-inicio-al-actualizar-windows-10-fall-creators-update/
#10649
El gigante de las búsquedas ha sido una de las principales promotoras de esta iniciativa desde hace ya un tiempo, junto a otros gigantes tecnológicos actuales como Apple o Facebook, y es que ha querido que Internet poco a poco se convierta en una red más segura mediante la migración de HTTP a HTTPS.

Decimos esto en base a una serie de datos que se acaban de publicar a este respecto en los que la misma Google afirma que el 64% del tráfico de Chrome en dispositivos basados en Android, ahora ya está protegido con HTTPS. Del mismo modo el buscador informa a los usuarios de que en el 66% de las páginas que se visitan desde entornos Windows, y el 75% desde Mac, sucede lo mismo, ya usan HTTPS. En gran medida esto se debe al empuje de Google sobre los máximos responsables de estos portales web, todo para hacer la web más segura, por lo que empezó al marcar los sitios que usan conexiones HTTP como inseguras, medida que parece estar funcionando.

LEER MAS: https://www.adslzone.net/2017/10/21/google-triunfa-internet-sitio-mas-seguro-https/
#10650
La empresa Cloudflare ha respondido estos días a las repetidas críticas de diversos grupos relacionados con la industria del entretenimiento que la acusan de ayudar a los sitios pirata a ocultar sus prácticas de cara a la ley y a los perseguidores de estas acciones.

De hecho el proveedor de CDN ha informado al mismo gobierno de los EE. UU. que opera de acuerdo con la ley, al igual que sucedió hace un año cuando esta acusaciones se produjeron del mismo modo. A pesar de todo, varios grupos de titulares de derechos de autor enviaron sus quejas al Representante Comercial de Estados Unidos a este respecto considerando a Cloudflare como parte de los implicados en la piratería de contenidos. Si bien estas quejas suelen incluir sitios de piratería conocidos como The Pirate Bay, cada vez se mencionan más a los servicios de terceros. Sirva como ejemplo que la MPAA y la RIAA afirman que Cloudflare frustra sus esfuerzos de aplicación de la ley al ayudar a los sitios piratas a «esconderse».

LEER MAS: https://www.adslzone.net/2017/10/21/cloudflare-niega-relacion-pirateria-acusaciones-mpaa-riaa/
#10651
Los hackers han atacado las páginas utilizando un método conocido como ataque de denegación de servicio (DDoS), que satura el servidor y deja inaccesible el contenido

El grupo de hackers Anonymous ha atacado este sábado la página web del Tribunal Constitucional, que estuvo caída hasta las 20:00 horas. La acción se enmarca dentro de una campaña de ciberataques contra España bajo el título 'Operation Free Catalonia'. No ha sido la única en sufrir estos problemas. Y es que esta organización también ha conseguido tumbar poco después de la web del Partido Popular o el Ministerio de Economía y el de Fomento. Los hackers han atacado las páginas utilizando un método conocido como ataque de denegación de servicio (DDoS), que satura el servidor en que está alojada la página web de peticiones de acceso, de modo que termina por bloquearse.

El Departamento de Seguridad Nacional (DSN) ha confirmado la amenaza informática expresada en cuentas de Twitter asociadas al grupo de hackers, que emplean los hashtags #OpCatalunya y #FreeCatalunya, y ha indicado que durante las últimas semanas, varias paginas estatales han recibido diferentes ciberataques bajo estos mismos lemas. "El grupo hacktivista Anonymus, a través de cuentas de Twitter asociadas, está anunciando una campaña de ciberataques masivos para mañana día 21", publicó este viernes en su página web.

El pasado mes de septiembre, un vídeo publicado presuntamente por activistas del grupo (lo puedes ver debajo) calificaba de "fascista" al Gobierno español y defendía la secesión de Cataluña como "derecho de autodeterminación" y considera que la negativa del Gobierno a celebrar un referéndum de secesión constituye una "violación de los derechos civiles".

El ataque a la web del Tribunal Constitucional no es el único reivindicado por el colectivo Anonymous. Durante las últimas horas 'hackers' asociados a este movimiento han realizado numerosos ataques de denegación de servicio para tumbar otras webs (y en algunos casos acceder y descargar parte de sus bases de datos). Entre las páginas afectadas están las de Banca March, la Dirección General de Protección Civil y Emergencias, la Universidad de A Coruña, la Universidad de Barcelona, la Universidad Politécnica de Valencia, la Universidad de Alicante, la empresa Canal Postal, las firmas de telecomunicaciones Flexinet y Telitec, el Ayuntamiento de Guadarrama (Madrid), la Junta de Andalucía, la Congregación de los Sagrados Corazones o la Fundación Francisco Franco.

En el mensaje debajo podemos ver cómo la web de Banca March ha quedado fuera de servicio. "Sí, hemos sufrido un fuerte ataque DDoS durante algo más de cinco minutos, pero solo ha afectado a la web pública y en ningún momento se ha accedido a ninguna base de datos ni información de clientes", explica un portavoz de la compañía a Teknautas.

Ver más: https://www.elconfidencial.com/tecnologia/2017-10-21/anonymous-web-constitucional_1464685/

Relacionado: http://foro.elhacker.net/noticias/anonymous_bloquea_el_sitio_del_tribunal_constitucional_en_defensa_de_una-t475987.0.html
#10652
El protocolo DDE que permite la comunicación entre programas es aprovechado para esparcir software malicioso.

Se ha descubierto un método usado para explotar una vulnerabilidad dentro de Microsoft Word, el cual facilita los ataques con malware, pues a diferencia de los ataques comúnes, dicho método no requiere que las macros estén habilitadas.

El protocolo DDE (Intercambio Dinámico de Datos, por su significado en inglés) es explotado para ejecutar código malicioso en las computadoras de las víctimas. DDE es usado en cientos de aplicaciones, entre las cuales se encuentran Excel, Visual Basic, Quattro Pro, entre otras.

Para entrar en contexto, el protocolo DDE permite que las aplicaciones intercambien datos de manera continua. Al ser explotado, los atacantes pueden esparcir malware logrando incluso que pase desapercibido por los usuarios (vía The Hacker News).

Ver más: https://www.fayerwayer.com/2017/10/vulnerabilidad-en-microsoft-word-es-usada-para-ataques-con-malware/
#10653
Gracias en gran medida a la tecnología que nos encontramos en multitud de ámbitos hoy en día, los tiempos cambian constantemente, algo que afecta a la manera en la que vemos las cosas, por lo que las leyes deben ir adaptándose igualmente a los nuevos tiempos.

Estos es algo que afecta de manera directa al uso que en el día a día hacemos de elementos tan básicos en pleno año 2017 como es Internet, usos que tan solo hace 10 años, por ejemplo, ni siquiera se podían imaginar. Esto es algo que afecta, como no, a la piratería de contenidos sujetos a derechos de autor, que es de lo que os vamos a hablar en estas líneas. En concreto vamos a hacer referencia a lo que muchos ya han catalogado como la "Piratería 3.0", que ha dado una vuelta de tuerca a estas acciones tan controvertidas para, en cierto modo, facilitar el acceso a estos contenidos de manera ilícita a millones de usuarios en todo el mundo.

LEER MAS: https://www.adslzone.net/2017/10/21/vender-cajas-kodi-preparadas-ilegal-carcel/
#10654
Investigadores de 360.cn y CheckPoint descubren una botnet que rápida y silenciosamente ha infectado a cerca de dos millones de dispositivos. La mayoría de ellos, cámaras IP y grabadoras de video en red.

La botnet, referenciada como IoT_reaper fue descubierta en el mes de septiembre. Desde entonces, ha sufrido muchas modificaciones y aumentado el numero de dispositivos infectados.

Esta botnet que "surge" de Mirai utiliza código de dicha botnet. Sin embargo, posee muchas distinciones y nuevos mecanismos que la separan lo suficiente de Mirai para considerarlo una nueva amenaza.

Como diferencia insignia, IoT_reaper abandona el uso de ataques de fuerza bruta utilizando contraseñas por defecto o débiles escaneando puertos telnet abiertos. En su lugar, utiliza exploits para tomar el control de aquellos dispositivos que no hayan sido parcheados, añadiéndolos así a su infraestructura.
La botnet actualmente, cuenta con 9 vulnerabilidades que explota:

LEER MAS: http://unaaldia.hispasec.com/2017/10/botnet-iot-crece-en-las-sombras-durante.html
#10655
El autor del método ya le informó a Apple de la vulnerabilidad detectada.

Un hacker detectó en el 'software' de iPhone una vulnerabilidad que permite acceder a las fotos de un dispositivo bloqueado sin introducir la contraseña.

El método, descrito en un video colocado en el canal de YouTube iDeviceHelp, funciona en iOS 11 y en la versión beta de 11.1.

Ver más: https://actualidad.rt.com/viral/253292-video-hackear-iphone-bloqueado-acceder-fotos
#10656
La empresa Cloudflare ha respondido estos días a las repetidas críticas de diversos grupos relacionados con la industria del entretenimiento que la acusan de ayudar a los sitios pirata a ocultar sus prácticas de cara a la ley y a los perseguidores de estas acciones.

De hecho el proveedor de CDN ha informado al mismo gobierno de los EE. UU. que opera de acuerdo con la ley, al igual que sucedió hace un año cuando esta acusaciones se produjeron del mismo modo. A pesar de todo, varios grupos de titulares de derechos de autor enviaron sus quejas al Representante Comercial de Estados Unidos a este respecto considerando a Cloudflare como parte de los implicados en la piratería de contenidos. Si bien estas quejas suelen incluir sitios de piratería conocidos como The Pirate Bay, cada vez se mencionan más a los servicios de terceros. Sirva como ejemplo que la MPAA y la RIAA afirman que Cloudflare frustra sus esfuerzos de aplicación de la ley al ayudar a los sitios piratas a «esconderse».

LEER MAS: https://www.adslzone.net/2017/10/21/cloudflare-niega-relacion-pirateria-acusaciones-mpaa-riaa/
#10657
El gigante de las búsquedas ha sido una de las principales promotoras de esta iniciativa desde hace ya un tiempo, junto a otros gigantes tecnológicos actuales como Apple o Facebook, y es que ha querido que Internet poco a poco se convierta en una red más segura mediante la migración de HTTP a HTTPS.

Decimos esto en base a una serie de datos que se acaban de publicar a este respecto en los que la misma Google afirma que el 64% del tráfico de Chrome en dispositivos basados en Android, ahora ya está protegido con HTTPS. Del mismo modo el buscador informa a los usuarios de que en el 66% de las páginas que se visitan desde entornos Windows, y el 75% desde Mac, sucede lo mismo, ya usan HTTPS. En gran medida esto se debe al empuje de Google sobre los máximos responsables de estos portales web, todo para hacer la web más segura, por lo que empezó al marcar los sitios que usan conexiones HTTP como inseguras, medida que parece estar funcionando.

LEER MAS: https://www.adslzone.net/2017/10/21/google-triunfa-internet-sitio-mas-seguro-https/
#10658
El funcionamiento de la web del Tribunal Constitucional se vio interrumpido este sábado por un ataque del grupo Anonymous, según TV3.

El sitio oficial del Tribunal Constitucional de España quedó bloqueado este sábado, poco antes de que se reuniera el Consejo de Ministros para decidir la fórmula de aplicación del artículo 155 de la Constitución en respuesta al desafío secenionista en Cataluña.

El bloqueo del sitio y la paralización general de los servicios de Internet de la institución se produjeron a consecuencia de un ataque lanzado por el grupo de 'hackers' denominado Anonymous, entre cuyos objetivos también figuran otros organismos estatales españoles.

LEER MAS: https://actualidad.rt.com/actualidad/253308-ataque-hacker-trubunal-constitucional-espa%C3%B1a
#10659
"Más de un millón de organizaciones se han visto ya afectadas en todo el mundo" por un nuevo 'malware', que continúa infectando dispositivos "a un ritmo mucho mayor" que la peligrosa 'botnet' Mirai.

Especialistas en comunicación 'online' advierten que desconocidos 'hackers' han puesto en peligro la seguridad de más de un millón de dispositivos conectados a la Red y los han transformado en una 'botnet' masiva que podría acabar con Internet, informa en su blog la empresa de seguridad cibernética Check Point.

De acuerdo con la publicación, el nuevo 'malware' continúa afectando dispositivos "a un ritmo mucho mayor" que la peligrosa 'botnet' Mirai, que fue utilizada en ciberataques devastadores el año pasado. Los expertos de la empresa estiman que "más de un millón de organizaciones se han visto ya afectadas en todo el mundo".

"Nuestra investigación sugiere que ahora estamos experimentando la calma antes de una tormenta aún más poderosa. El próximo huracán cibernético está por llegar", reza el blog de Check Point, un sitio web dedicado a proporcionar informes de inteligencia sobre amenazas cibernéticas.

LEER MAS: https://actualidad.rt.com/actualidad/253282-huracan-cibernetico-advertir-ataque-acabar-internet
#10660
El lanzamiento de Windows 10 Fall Creators Update estaba confirmado desde hacía semanas y Microsoft ha acabado cumpliendo sin problemas el plazo que se había marcado, una buena noticia ya que ha permitido que muchos usuarios ya puedan disfrutar de las novedades que incorpora.

Como sabemos Windows 10 Fall Creators Update es una nueva actualización de gran calado que introduce mejoras importantes a nivel funcional y amplía el plazo de soporte de Windows 10, ambas consecuencias directas del nuevo modelo "Windows as a service" (Windows como servicio) que ha adaptado Microsoft con dicho sistema operativo.

El caso es que a pesar de que el lanzamiento de la actualización no era un secreto para nadie algunos fabricantes no han actualizado los controladores de sus equipos a tiempo, y como consecuencia se están produciendo problemas de compatibilidad al instalar Windows 10 Fall Creators Update.

De momento podemos confirmar que Razer ha sido uno de los afectados, ya que según podemos leer en los foros oficiales de la compañía tras instalar dicha actualización se producen problemas que dejan inutilizados el teclado, la almohadilla táctil y los puertos USB cuando se entra y sale del modo reposo.

Es importante tener en cuenta que algunos usuarios han resuelto el problema reinstalando los controladores y que otros dicen que todo vuelve a la normalidad al reiniciar. De momento no tenemos una explicación oficial por parte de Razer, así que no podemos valorar apropiadamente la entidad de este problema.

En cualquier caso ya hemos dicho en ocasiones anteriores que las actualizaciones de primer nivel para Windows 10 pueden dar problemas con determinados controladores, y que lo mejor es retrasar un poco su aplicación siempre que sea posible.

https://www.muycomputer.com/2017/10/20/windows-10-fall-creators-update-razer/
#10661
El evento es uno de los más relevantes de Chile en materia de seguridad informática y se desarrollará el 26 y 27 de octubre.

Con participación de la destacada Leigh-Anne Galloway, la inglesa que hackeó un cajero automático en cinco minutos para la BBC, junto a un destacado equipo de expertos, se desarrollará la séptima versión de 8.8 Computer Security Conference 2017 en Santiago, bajo el lema "Lucky".

El evento se ha convertido en la principal conferencia técnica de seguridad informática de Chile y una de las más importantes del continente. Es organizado por ITSec, DreamLab y Zerofox, y desde 2011 reúne a profesionales y expertos de todo el mundo en torno a las últimas brechas, vulnerabilidades asociadas a tecnología y avances de la seguridad informática internacional. El principal objetivo es compartir el conocimiento y crear comunidad en un ambiente distendido.

LEER MAS: https://www.fayerwayer.com/2017/10/8-8-computer-security-conference-2017-16-expertos-en-ciberseguridad-se-presentaran-en-la-septima-version-del-evento/
#10662
A la hora de descargar torrents solemos hacerlo a través de las páginas web públicas más conocidas, como The Pirate Bay, 1337.to, rarbg.to, mejortorrent, ddmix, etc. A pesar de ello, hay otras páginas web que tienen más torrents, a mejor calidad, y con mayor velocidad de descarga. Hablamos de los trackers privados de torrent.

Trackers privados de torrent: más variedad, más velocidad, más contenido y mayor calidad

Estos trackers privados son páginas web a las que, por regla general, no se puede acceder de manera sencilla, sino que suelen requerir una invitación, una entrevista o rellenar una solicitud que posteriormente es aprobada por un moderador. Con esto encontramos comunidades cerradas que sólo admiten a miembros selectos, requiriendo la mayoría un ratio positivo en el que la cantidad de GB o TB que hayamos compartido sea superior a lo que hayamos descargado.

LEER MAS: https://www.adslzone.net/2017/10/20/mejores-trackers-privados-de-torrent/
#10663
Alerta de seguridad de Kaspersky Lab, indicó que el programa se comercializaba en AlphaBay.

Aunque usualmente explotar vulnerabilidades en el software o hardware requiere de cierta expertiz, existen dispositivos que facilitan procesos de este tipo. Uno de ellos, es un malware denominado "Cutlet Maker", que es distribuido en foros de la red, para robar cajeros automáticos.

La alerta fue expuesta por investigadores de Kaspersky Lab, luego de detectar publicaciones que comercializaban el software listo para ser usado. El programa, según mencionan, se vende proporcionando una breve descripción, un manual detallado de su funcionamiento y un conjunto de herramientas diseñadas especialmente para apuntar a modelos de proveedores específicos.

El malware no afecta directamente a los clientes de los bancos, si no que está destinado a engañar a los cajeros automático para que liberen su contenido sin autorización. Dentro de las herramientas mencionadas está Tyupkin, un software que se hizo popular en 2014 (principalmente en Europa) tras afectar el funcionamiento de los cajeros cuyo funcionamiento dependía de Windows, y que fue fundamental en los ataques "jackpotting" posteriores.

Aunque los cajeros automáticos, o ATM (Automated Teller Machine), posean subsistemas electrónicos particulares, no dejan de estar controlados por ordenadores y sistemas operativos por detrás. El kit de herramientas incluye: Cutlet Maker, el malware en cuestión, principal en la suite; Stimulator, una aplicación para recopilar estados de los cajeros; y c0decalc, una terminal para generar contraseñas.

Según los investigadores de Kaspersky, el modus operandi sugiere que dos personas realicen el proceso, en roles denominados "drop" y "drop master" El precio del kit de herramientas era de USD$ 5.000 al momento de la investigación.

https://www.fayerwayer.com/2017/10/potente-malware-permite-vaciar-cajeros-automaticos-y-se-vende-por-internet/
#10664
Los tiempos cambian, y las maneras de evitar que los alumnos copien en los exámenes también. Una nueva ley en Dinamarca podría obligar a los alumnos a entregar sus computadoras personales a los profesores.

Esta propuesta seguro que no dejará indiferente a nadie, ya que los profesores podrán acceder al historial de búsqueda de sus alumnos y consultar la actividad en sus redes sociales.

O cedes o te buscas problemas

Por si fuera poco, el borrador de esta ley especifica que los profesores podrán inspeccionar el contenido de las computadoras de sus alumnos, sin especificar muy bien cuáles son los límites.

Obviamente, cualquier material llevado a la escuela debería ser utilizado para con fines de aprendizaje. De todos modos, no todo el mundo puede permitirse tener una computadora para estudiar y otra para uso personal. Un profesor podría acabar revisando elementos que forman parte de la privacidad del alumno.

LEER MAS: https://www.genbeta.com/actualidad/los-profesores-pueden-revisar-tu-portatil-una-nueva-ley-que-levanta-polemica-en-dinamarca
#10665
Desde el pasado 2016 hemos visto como un componente que hasta entonces era tan "asequible" como la memoria RAM se ha ido encareciendo por diversas causas.

Por desgracia, esta tendencia parece que no va a para en el 2018 ya que según el último informe de DRAMeXchange, este componente para nuestros ordenadores subirá otra vez de precio el año que viene.

La culpa de estas subidas de precio es, en parte, de la alta demanda de memoria RAM tanto por parte de nuestros ordenadores como en los dispositivos móviles que ya han saltado en muchas ocasiones a los 4 o incluso 6 GB de RAM, poniendo a prueba a los principales fabricantes de RAM del mundo que no dan abasto con tanta demanda.

Sin embargo, estas empresas también tienen parte de culpa al ser especialmente conservadores con sus inversiones para aumentar la producción de este tipo de memoria, dedicando muy poco presupuesto a su expansión para garantizar que haya una relativa "poca" cantidad de memoria RAM disponible en el mercado, lo que les permite seguir conservando un precio de venta alto al menos hasta el 2019, momento en el que Samsung y SK Hynix contarán con nuevas fábricas funcionando a medio rendimiento.

LEER MAS: http://ware.vandal.net/articulos/921/la-memoria-ram-volvera-a-subir-de-precio-en-el-2018#zona_comentarios