Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#10711
Los láseres tienen una gran cantidad de aplicaciones. Encontramos usos militares, científicos, médicos, industriales y en la electrónica de consumo. Su principal ventaja es que permite concentrar una alta cantidad de energía en un punto muy concreto, con precisiones nanométricas. Con un láser se pueden grabar discos o cortar materiales a medida.

De 300 a hasta 1.000 TW: 2 millones de euros para mejorar el láser más potente del mundo

Ahora, el láser con mayor intensidad del mundo va a duplicar su potencia gracias a una actualización que ha costado 2 millones de dólares, aportada por la National Science Foundation americana. Situado en la Universidad de Michigan, es capaz de emitir un halo de luz de 300 teravatios (TW). Ahora, con la nueva actualización, podría lograr alcanzar incluso 1.000 TW.

LEER MAS: https://www.adslzone.net/2017/10/17/el-laser-hercules-el-mas-potente-del-mundo-ha-duplicado-su-potencia/
#10712
Las cámaras que utilizamos actualmente, incluso la de nuestros móviles, tienen una resolución tan buena que permiten sacar cualquier detalle de lo que estemos fotografiando. Esto es particularmente peligroso dependiendo de lo que saquemos en ellas. El ejemplo más claro lo encontramos en unas llaves, que ahora son más fáciles de copiar que nunca a partir de fotos.

OpenSCAD + impresora 3D: combinación letal


Y es que el modelado 3D ha avanzado mucho en los últimos años. Tanto es así, que es posible realizar modelados 3D de cualquier llave a partir de fotografías, e imprimirlos posteriormente con una impresora 3D. Eso es lo que ha probado a hacer Dave Pedu con una de sus llaves, y el resultado asusta.

LEER MAS: https://www.adslzone.net/2017/10/17/no-le-hagas-fotos-tus-llaves-se-pueden-replicar-facilmente-en-un-pc/
#10713
Windows 10 Fall Creators Update ya está disponible hoy 17 de octubre, tal y como Microsoft anunció a finales de agosto. Esta nueva actualización incluye interesantes novedades. Os contamos cómo descargar o actualizar a esta nueva versión de Windows, así como los enlaces para que podáis tener vuestra imagen ISO.

Cómo descargar Windows 10 Fall Creators Update

En un post que Microsoft ha publicado a las 15:00, la compañía ha informado de que la nueva actualización iba a estar disponible para todos los usuarios a partir de las 19:00. Así, a partir de ahora mismo deberíais empezar a recibir la actualización en vuestro ordenador. Microsoft ha dicho que va a ir desplegando la actualización de manera automática en fases, mientras que los usuarios que quieran actualizar de manera manual podrán hacerlo a partir de ahora. Vamos a recoger los métodos que tenemos para instalarla.

Ver más: https://www.adslzone.net/2017/10/17/windows-10-fall-creators-update-disponible-iso-descargar/
#10714
Microsoft comienza hoy con el despliegue gradual de Windows 10 Fall Creators Update, una nueva actualización mayor que entre otras muchas novedades trae ni más ni menos que un pequeño pingüino, escondido bajo el capó, pero accesible para todos los usuarios del sistema operativo por primera vez.

En efecto, hablamos de ​Windows Subsystem for Linux (WSL), el subsistema de Linux que Microsoft implementó en Windows 10 hace más de año y medio y que ahora sale finalmente de fase beta. Lo cual significa que WSL estará al alcance de cualquier usuario, sin requerir de estar usando el modo desarrollador, a partir de hoy mismo.

Otro cambio importante es que del subsistema presente en las anteriores actualizaciones de Windows 10 se pasa a uno multidistribución, en el que además de Ubuntu, la única opción hasta ahora, se podrá elegir entre openSUSE y SUSE Linux Enterprise Server (SLES), a la espera de que en los próximos meses se amplíe la oferta (Fedora, Centos y RHEL podrían ser las siguientes).

Instar una distribución Linux en Windows 10 será tan sencillo como activar la función de turno y dejar que el asistente nos guíe, pasando por la tienda de aplicaciones de Windows. Asimismo WSL permitirá la ejecución de múltimples distribuciones a la vez, por lo que no hay limitación alguna en este aspecto.

Se recomienda a quienes ya estuvieran utilizando WSL migrar a la nueva versión, pues las que venían con anteriores actualizaciones de Windows 10 (Anniversary Update y Creators Update) no recibirán soporte.

Otras novedades de WSL en Windows 10 Fall Creators Update incluyen soporte USB tanto para red como para almacenamiento, así como las mejoras y correcciones de rigor. Todos los detalles en el blog de desarrolladores de Microsoft.

Y así es cómo Microsoft incrustó a Linux en Windows, para gusto de desarrolladores y administradores de sistemas. Cabe recordar, no obstante, que WSL (lo de "Ubuntu Bash para Windows 10" ha quedado obsoleto) se compone de herramientas básicas de la línea de comandos de Linux, pero que en ningún caso reemplaza a un servidor Linux completo y nada tiene que ver con el Linux de escritorio.

Pero en Microsoft lo tienen todo bien atado: WSL se podrá encontrar también en Windows Server y en las máquinas virtuales de Microsoft Azure.

En otro orden de cosas, las últimas noticias de WSL no apuntaban a características, sino a seguridad: en agosto se lanzó el primer parche para corregir una vulnerabilidad y hace apenas un mes se dio a conocer Bashware, una técnica maliciosa que permitiría instalar malware y un problema de seguridad que se espera esté ya resuelto.

https://www.muylinux.com/2017/10/17/wsl-windows-10-fall-creators-update/
#10715
Facebook lleva varios años buscando abarcar lo máximo posible y arrasar con la competencia. Intentó comprar Snapchat en varias ocasiones, aunque sin éxito. Llegó la compra de Instagram, plataforma a la que poco a poco ha ido añadiendo las principales funcionalidades de Snapchat.

Ahora han vuelto a comprar a una aplicación popular entre los adolescentes: thb, famosa por permitir enviar mensajes de manera ánonima (al igual que en plataformas como Secret o Yik Yak). De hecho, el acrónimo tbh viene de "to be honest" (ser honesto).

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/facebook-compra-tbh-un-servicio-de-mensajeria-anonima-para-adolescentes
#10716
El 5G va a revolucionar la manera en la que utilizamos las conexiones móviles, con velocidades de varios gigabits, y una mayor cobertura gracias a que llegará de la mano de bandas de mayor alcance que las que usamos actualmente. A pesar de que aún faltan unos meses para que se finalice la especificación, Qualcomm ya tiene listo su primer módem 5G para móviles.

Qualcomm ya tiene listo el Snapdragon X50: el primer chip 5G que llegará en 2019


Así lo ha hecho saber la compañía un año después de anunciar este primer módem 5G. En esa fecha, Qualcomm aseguró que el módem llegaría a los primeros móviles en 2018. Sin embargo, esa fecha ha tenido que revisarse a otra más realista, situando su llegada en los primeros móviles en la primera mitad de 2019.

LEER MAS: https://www.adslzone.net/2017/10/17/los-primeros-moviles-5g-llegaran-en-ano-y-medio-gracias-al-qualcomm-snapdragon-x50/
#10717
Ayer saltaba la noticia (posiblemente) del año en el mundillo de las redes e Internet. El protocolo de las redes WiFi conocido como WPA2 es vulnerable a hackeos mediante un ataque bautizado como KRACK. Aunque todas las alarmas saltaron, como era lógico, una vez se desvelaron todos los detalles sobre KRACK supimos que es algo que se puede corregir con un parche en los dispositivos afectados. Microsoft ya ha parcheado la vulnerabilidad WiFi de WPA2, Google tardará semanas y Apple ya ha solucionado la vulnerabilidad KRACK del WiFi en iOS o macOS, aunque no ha lanzado el parche.

Apple ya habría solucionado la vulnerabilidad KRACK que permite hackear conexiones WiFi protegidas por WPA2 y que amenazaba con convertirse en una auténtica pesadilla para sus usuarios. El responsable del hallazgo dejó claro que esto es algo "del lado del cliente" por lo que es clave actualizar los dispositivos afectados, que, por otro lado, son la práctica totalidad de los que utilicen WPA2 para el WiFi.

En el caso de Apple, los frentes a solucionar pasan por parchear iOS, tvOS, watchOS y macOS. De hecho, los de Cupertino ya han solucionado el problema y en las versiones beta está disponible para descargar. Estas versiones están reservadas para desarrolladores o bien a través del programa de betas pública con un poco más de retraso.

La solución a KRACK llegará en días o semanas a los usuarios de Apple

Apple suele tardar algunas semanas en lanzar una nueva actualización de sus diferentes sistemas operativos. Es decir, las betas que actualmente se están probando pasan por diferentes fases hasta llegar a convertirse en el producto final que se pone a disposición de todos los usuarios.

Es posible que, debido a la trascendencia del ataque KRACK y la preocupación de los usuarios, Apple decida adelantar la llegada de estas actualizaciones. Los parches que solucionan KRACK deberían llegar a todos los usuarios con iOS 11.1, de la que actualmente se está probando la tercera beta por parte de desarrolladores.

Como ya hemos comentado, Microsoft ha sido la primera en salir al paso para confirmar que ya ha parcheado la vulnerabilidad KRACK de las redes WiFi con WPA2. El parche fue lanzado el pasado 10 de octubre para Windows 10, Windows 7 y el resto de sistemas operativos con soporte en vigor. Los usuarios actualizados no serán vulnerables a este ataque.

https://www.adslzone.net/2017/10/17/apple-ya-ha-solucionado-la-vulnerabilidad-krack-del-wifi-en-ios-o-macos-aunque-no-ha-lanzado-el-parche/
#10718
En la deep web está todo aquello –de Internet- que no pueden indexar motores de búsqueda como Google. Pero un poco más allá, en la dark web, hay posibilidades que en la Internet superficial no encontraremos nunca. Servicios ilegales y todo tipo de actividad que los usuarios ocultan accediendo a través de Tor Browser, el navegador web que cuida su anonimato. Pero hay quien está espiando a estos usuarios sólo para recopilar información y después chantajearles. Así es como actúan.

Si has comprado en la dark web, o has navegado por allí, quizá seas susceptible de recibir este tipo de amenazas que están llegando a sus usuarios. Gracias al navegador web Tor Browser podemos entrar a esta 'zona oculta' de Internet. Y, a priori, debería quedar oculta nuestra identidad y también la actividad que llevemos a cabo dentro de la dark web. Pero además de las autoridades de diferentes países, hay quien está vigilando la dark web con afán recaudatorio. Se dedican a espiar a los usuarios de la dark web y lanzar sus amenazas contra ellos cuando tienen información sensible sobre su actividad navegando por la red.

Si no pagas lo que piden le cuentan qué has hecho a las autoridades y tus familiares

En Reddit, un usuario ha mostrado estas amenazas. Después de haber estado navegando por un mercado de drogas en la dark web, el usuario en cuestión recibió una carta en la que se alerta de que han recopilado información sobre su actividad en Internet, y que el afectado debe pagar una determinada cantidad si no quiere que envíen tal información a las autoridades, y se lo cuenten a todos los contactos que tiene registrados en su dispositivo móvil. Únicamente piden 60 dólares, aunque pagados con Bitcoin. En la carta, no obstante, en absoluto dan la apariencia de tener experiencia en este tipo de extorsión.

Se desconoce cuántas personas han recibido una carta de este tipo. Lo que sí se ha podido comprobar es que sólo han recibido un pago de 60 dólares, por el momento, a la misma dirección que se señala en esta carta publicada en Reddit. Por lo tanto, parece que no han tenido demasiado éxito hasta la fecha con sus amenazas contra usuarios de la dark web.

https://www.adslzone.net/2017/10/16/usuarios-de-la-dark-web-amenazados-con-pagar-o-ser-descubiertos/
#10719
La marca china presenta la nueva serie Mate 10 compuesta por dos smartphones de 5,9 y 6 pulgadas y un precio que va de los 699 a los 799 euros

Si hace apenas un mes, en el marco del IFA 2017 en Berlín, Huawei mostró el Kirin 970, el primer procesador móvil con inteligencia artificial, la marca china ha querido regresar a tierras germanas, en esta ocasión a Munich, para presentar la nueva serie Huawei Mate 10.

Que nadie se ponga celoso y comience a especular acerca de si lo de Cataluña puede influir en la fructífera relación que mantiene España con el gigante asiático. Aunque alguno trate de buscar cierta intencionalidad, lo cierto es que la presentación en la ciudad alemana se debe a que, de nuevo, en este Mate 10, Porsche vuelve a aportar su granito de arena.

LEER MAS: https://www.elplural.com/tech/2017/10/16/llega-el-huawei-mate-10-inteligencia-artificial-y-bateria-interminable
#10720
Facebook invertirá un millón de libras para ayudar a 4.500 estudiantes de secundaria en Reino Unido a convertirse en "embajadores de la seguridad digital".

La empresa liderada por Mark Zuckerberg planea comenzar a entrenar a a los más jóvenes para combatir el ciberacoso. Para hacerlo se han asociado con la organización sin fines de lucro Childnet International, y con Diana Award, una caridad antibullying que se formó en memoria de la princesa Diana.

Según el Consejo de Reino Unido para la seguridad de los niños en Internet, un grupo formado por más de 200 organizaciones del gobierno británico, uno de cada cuatro niños han experimentado ciberacoso, pero la mayoría prefiere acudir a un amigo en lugar de hablar con un adulto.

Ya que cualquiera de 13 años o más puede abrir legalmente una cuenta en Facebook o Instagram, la red social ha creado esta iniciativa para ayudar a combatir el problema.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/facebook-entrenara-a-los-ninos-de-reino-unido-para-que-luchen-contra-el-ciberacoso
#10721
Dos exparejas lo denuncian por supuesto maltrato, varias fans lo acusan de acoso sexual y la policía le ha seguido muy de cerca. Si no conoces a este 'youtuber' español, quizá debas hacerlo ahora

Tiene 23 años y se llama Daniel José Santomé Lemus, pero en su vida digital atiende a un nombre artístico: DalasReview o, simplemente, Dalas. Y, con razón o sin ella, se ha convertido de lejos en el 'youtuber' más odiado de nuestro país. Su lista de enemigos o 'damnificados' es larga: varias de sus antiguas parejas, parte de sus fans, otros 'youtubers' e incluso diversos colectivos feministas, con los que ha tenido más de un enfrentamiento.

La lista de acusaciones hacia Dalas tampoco es breve. Dos de sus exparejas le han denunciado por supuesta violencia de género, mientras que otras 'youtubers' y algunas de sus fans (muchas de ellas menores de edad) aseguran haber sido acosadas y chantajeadas por él. Tal es el revuelo que ha creado que la Policía Nacional llegó a investigarle de incógnito ante las acusaciones de actos ilícitos que le atribuyen varias de estas mujeres.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-10-16/dalas-review-youtubers-maltrato-wismichu-miare-soymia_1419476/
#10722
El cliente para Windows incluye una opción para detectar ajustes no deseados en tus opciones.

La historia del malware que se instala en el computador y termina por cambiar la página de inicio es conocida por todos. Una buena noticia es que Chrome para Windows ha implementado una herramienta dentro del navegador que te protegerá contra software malicioso que busque minar tu experiencia en internet.

Ahora el navegador detecta extensiones que buscan cambiar el motor de búsqueda por detrás y sin que el usuario sepa. Ante esto, Chrome te lanzará una ventana emergente en la que se indica que el motor de búsqueda ha sido cambiado y se sugiere restablecerlo al original.

LEER MAS: https://www.fayerwayer.com/2017/10/google-chrome-ahora-te-protege-contra-el-malware-mientras-navegas/
#10723
Se ha reportado una vulnerabilidad en ImageMagick, una herramienta empleada por millones de sitios web para el tratamiento de imágenes. La vulnerabilidad es considerada de gravedad alta y podría permitir a un atacante provocar condiciones de denegación de servicio.

Como ya hemos comentado anteriormente, ImageMagick es un conjunto de utilidades de código abierto para mostrar, manipular y convertir imágenes, capaz de leer y escribir más de 200 formatos. Se trata de un conjunto de utilidades de línea de comandos empleado para la manipulación de imágenes. Muchas aplicaciones Web como MediaWiki, phpBB o vBulletin, pueden usar ImageMagick para generar miniaturas. También es usado por otros programas para la conversión de imágenes.

LEER MAS: http://unaaldia.hispasec.com/2017/10/vulnerabilidad-de-denegacion-de.html
#10724
Las contraseñas nos llevan acompañando años y años como método de identificación en nuestros servicios online. Sin embargo, siempre es recomendable usar contraseñas los más fuertes y seguras posibles, ya que hemos visto cómo en muchas ocasiones se han robado millones de contraseñas de los servicios y aplicaciones más populares. En este sentido, las redes sociales son uno de los principales objetivos de aquellos que buscan robar tus cuentas con ninguna buena intención. Por eso, vamos a mostrar cómo activar la autenticación en dos pasos en Facebook, Twitter e Instagram.

Cómo activar la autenticación en dos pasos en Facebook

Para activar la autenticación en dos pasos en Facebook y añadir un nivel más de seguridad al acceso a nuestra cuenta, lo primero que tenemos que hacer es abrir la red social en el navegador de tu ordenador o la app en el móvil e ir a Configuración. Ahí seleccionamos la opción Seguridad e inicio de sesión y dentro de Configurar seguridad adicional, encontraremos la opción Usar la autenticación en dos pasos. 

LEER MAS: https://www.adslzone.net/internet/como-activar-la-autenticacion-en-dos-factores-en-facebook-twitter-e-instagram/
#10725
PlayerUnknown's Battlegrounds ha vendido más de 15 millones de copias y, entre tantos jugadores con ganas de disfrutar de este Battle Royale, también ha habido algunos con ganas de sobrevivir a cualquier precio, incluso si eso suponía utilizar trampas y programas externos al título.

Por suerte, desde BlueHole decidieron encarar con rapidez este problema contando desde hace unos meses con el sistema anti trampas BattlEye que es de sobra conocido por buena parte de la comunidad de PC.

LEER MAS: http://esports.vandal.net/articulos/3488/bluehole-ha-expulsado-a-mas-de-322-000-tramposos-de-pubg
#10726
Seguro que en más de una ocasión te has enviado un mensaje de correo electrónico a ti mismo para enviarte un enlace con información, una foto o algún recordatorio para que no se te olvide algo. Sin embargo, seguro que muchas veces has pensado en cómo poder enviar mensajes de WhatsApp a ti mismo con recordatorios para no tener que hacerlo por el correo electrónico. La aplicación de mensajería reconoce nuestro número de teléfono y no permite enviar mensajes de WhatsApp a nosotros mismos. Sin embargo, existen algunos trucos para poder enviar mensajes de WhatsApp con recordatorios a ti mismo.

Así puedes enviar mensajes de WhatsApp a ti mismo


Hay una forma de enviarnos mensajes a nosotros mismos sin tener que recurrir a ninguna aplicación de terceros, es decir sin salir de WhatsApp, se trata de un truco bastante sencillo para enviarnos todo tipo de archivos, enlaces o mensajes con recordatorios para tenerlos siempre localizados y poder acceder a ellos fácil y rápidamente. El truco pasa por crear un grupo de WhatsApp con uno de nuestros contactos y automáticamente, nada más crearlo, eliminamos a ese contacto del grupo y por lo tanto, nos quedaremos nosotros solos. Ahora ya podremos enviar a ese grupo en el que únicamente estamos nosotros mismos, todo tipo de mensajes que únicamente estarán a nuestro alcance y no llegarán a nadie más.

LEER MAS: https://www.adslzone.net/whatsapp/como-enviar-mensajes-de-whatsapp-con-recordatorios-a-ti-mismo/
#10727
Si alguien me decía hace cuatro o cinco años que iba a escribir un título como este me habría reído en su cara, pero resulta que 2017 es el año de Linux... en el escritorio de Windows.

A principios de 2016 Microsoft inició un romance con Linux anunciando el soporte de bash en Windows 10. Con la Creators Update descubrimos que era solo el principio, pues el sistema ya integraba un entorno que lucía y se comportaba exactamente como Linux. Ahora, con la Fall Creators Update que llega este 17 de octubre, el Windows Subsystem for Linux (WSL) pasa a ser parte integral de Windows 10.

El subsistema de Windows para Linux ya no está en beta, ya no requiere que el usuario active el modo de programador para poder usarlo. Puedes ir a descargar Ubuntu desde la Tienda de Windows, y no solo esa distro, también cuentas con openSUSE y Fedora, y más distros llegarán en el futuro.

LEER MAS: https://www.genbeta.com/windows/con-la-fall-creators-update-linux-ya-es-parte-integral-de-windows-10
#10728
Unos reclusos de un penal de Ohio crearon dispositivos plenamente operativos a partir de piezas de equipos antiguos y los ocultaron en un falso techo durante meses.

Un grupo de presos de la institución penitenciaria de Marion (Ohio, EE.UU). aprovecharon los fallos de seguridad de la cárcel para construir dos computadores a base de desechos de equipos antiguos, ocultarlos en el techo y conectarlos con la red de la institución para navegar por Internet. Las autoridades de la prisión descubrieron los dispositivos en julio de 2015, pero el caso no se hizo público hasta prácticamente dos años después.

Los reclusos obtuvieron el acceso a los materiales necesarios para su construcción participando en un proyecto de clasificación de residuos de una organización especializada en reciclaje, y después utilizaron los conocimientos que adquirieron estudiando programación en la prisión para montar los equipos.

LEER MAS: https://actualidad.rt.com/actualidad/252923-presos-ohio-construir-computadores-ocultar-techo
#10729
Hoy hemos conocido que el protocolo WPA2 que se usa en todas las conexiones WiFi es vulnerable a hackeos. Aunque no es de la misma gravedad que fue WEP en su momento, este método es fácilmente replicable y afecta a cualquier red WiFi y a cualquier dispositivo que intente conectarse a ella.

WPA2 es vulnerable a hackeos, pero se puede arreglar mediante actualizaciones de software

Tal y como comentado hace unas horas, el fallo se puede arreglar mediante actualizaciones de software en los dispositivos afectados (que, básicamente, incluye a cualquiera que utilice conexión WiFi). Si tenemos un router parcheado y un móvil que no lo esté, seremos vulnerables. Sin embargo, si tenemos un router sin parchear, pero los dispositivos que se conectan a ese router están parcheados (móviles o portátiles, por ejemplo), estaremos totalmente a salvo.

El fallo, básicamente, permite a un atacante acceder a nuestra red WiFi y espiar el tráfico. Incluso un atacante puede modificar o inyectar malware en las páginas web que visitamos mediante phishing, tal y como se explica en este vídeo.

LEER MAS: https://www.adslzone.net/2017/10/16/microsoft-google-apple-wifi-wpa2/
#10730
l anuncio del método de ataque KRACK para hackear el protocolo de seguridad WPA2 es la noticia del momento en términos de ciberseguridad. Los autores presentarán la investigación en la ACM Conference on Computer and Communications Security (CCS) y en el Black Hat Europe, pero ya han publicado las principales conclusiones e identificado las vulnerabilidades en la base de datos Common Vulnerabilities and Exposures (CVE)

Como decíamos esta mañana, los autores hablan de "deficiencias graves en WPA2", un protocolo que asegura las redes inalámbricas Wi-Fi. Aprovechando las vulnerabilidades descritas han utilizado el método de ataque (KRACK – key reinstallation attack) como prueba de concepto. El ataque es exitoso sobre cualquier red Wi-Fi y ha sido probado en sistemas operativos como Android, Linux, Apple, Windows u OpenBSD, sobre chips de MediaTek o en productos de red de Linksys.

El ataque principal se realiza contra la secuencia de handshake WPA2, el proceso de intercambio de información privada entre un cliente y un router para elegir las claves de cifrado en una sesión de comunicaciones. Con ello, un atacante sería capaz de romper la clave de cifrado de WPA2, implementar otra no aleatoria y con ello acceder potencialmente a toda la red de comunicaciones inalámbrica y equipos que la utilicen.

LEER MAS: https://www.muycomputer.com/2017/10/16/krack-seguridad-router/

Relacionado: https://foro.elhacker.net/noticias/wpa2_hackeado_todas_las_redes_wifi_son_vulnerables-t475793.0.html
#10731
WPA2, siglas de WiFi Protected Access 2, está considerado como el sistema para proteger redes inalámbricas de máxima seguridad. Hasta la fecha, y a diferencia de WEP o WPA, este método había sido considerado el más seguro y virtualmente imposible de romper su cifrado. No obstante, mediante un conjunto de técnicas bautizadas como KRACK, el protocolo WPA2 ha sido hackeado y todas las redes WiFi serán vulnerables bajo este escenario.

Los responsables de localizar las debilidades en WPA2 publicarán todos los detalles a lo largo del día de hoy. Key Reinstallation AttaCK, o KRACK, es el nombre de esta nueva técnica que permitirá saltarse la seguridad de estas redes. Los CVE asignados son: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 y CVE-2017-13088.

Cae WPA2, ¿qué pasa ahora con nuestras redes WiFi?


Toda la información se publicará en unas horas en https://www.krackattacks.com/ y también a través de este repositorio de GitHub. Ahora queda esperar para conocer todos los detalles, pero ya tenemos algunas pinceladas sobre lo que puede suponer para las redes WiFi y nuestro routers inalámbricos. Información ya disponible, todos los detalles sobre KRACK en Test de Velocidad.

En primer lugar, el atacante debe estar en el rango de alcance de la red WiFi ya que no se trata de un ataque remoto. Esto es lo mismo que se requiere para saltarse la seguridad de protocolos como WEP, atacados hasta la saciedad y nada recomendados para proteger nuestras redes inalámbricas.

No obstante, esto hace que cualquiera con acceso a las herramientas necesarias sea capaz de romper la seguridad de nuestra red y conectarse a la misma, pudiendo hacer uso de la conexión a Internet o bien accediendo a los ficheros almacenados en los diferentes equipos. En el caso de las empresas puede ser más preocupante, ya que pueden ganar acceso a equipos que comprometan a la misma.

Por el momento, poco podemos hacer para proteger nuestros routers más que esperar a ver cómo evoluciona todo lo relacionado con KRACK. No existe alternativa más segura en nuestros routers para proteger las redes ya que ni WEP ni WPA nos ofrecen nada mejor.

Lo cierto es que WPA2 es un protocolo de seguridad para las redes WiFi con 13 años de antigüedad y con este último golpe pide a gritos una renovación. Lo complicado será, en caso de lanzarse un nuevo protocolo de cifrado, el hacerlo llegar a todos los dispositivos, muchos de ellos no preparados para la actualización remota.

https://www.adslzone.net/2017/10/16/wpa2-hackeado-seguridad-router-wifi/
#10732
La empresa de ciberseguridad Panda Security ha descubierto una nueva variante del 'malware' bancario Dridex, un sofisticado troyano que infecta los equipos y es capaz de pasar desapercibido incluso para los 'software' antivirus, como ha revelado la compañía a través de un informe sobre este gusano.

El 'malware' bancario descubierto por Panda supone una nueva variante del código dañino Dridex, en concreto la versión número cuatro. La primera edición apareció a finales de 2014, y a principios del 2015 se lanzó una nueva gran actualización que dio lugar a la segunda versión del troyano.

LEER MAS: http://www.europapress.es/portaltic/ciberseguridad/noticia-asi-funciona-dridex-troyano-bancario-capaz-eludir-antivirus-20171015112950.html
#10733
Las tarjetas gráficas para portátil se han diferenciado hasta la llegada de la serie GeForce GTX 10 de NVIDIA por ofrecer unas especificaciones inferiores a sus equivalentes de sobremesa, al menos por nomenclatura, una situación que complicaba en gran medida la elección de un equipo ya que no podíamos dejarnos llevar por el nombre.

Esto quiere decir que por ejemplo una GTX 970M no rinde igual que una GTX 970 y lo mismo aplica a todas las tarjetas gráficas de la serie GeForce 900 y anteriores, incluida la GTX 980 que adaptó NVIDIA a ordenadores portátiles sin reducir el conteo de shaders.

Dicha solución mantiene las especificaciones básicas del núcleo gráfico GM204 al completo, pero presenta unas frecuencias de trabajo inferiores por cuestiones de temperatura y acaba rindiendo menos que su equivalente para sobremesa.

Con la llegada de las tarjetas gráficas para portátil GeForce GTX 10 la situación ha mejorado considerablemente, ya que NVIDIA ha mantenido en casi todos sus modelos las mismas especificaciones básicas que podemos encontrar en las versiones de escritorio y en algunos casos no sólo no las ha reducido sino que las ha mejorado ligeramente, ya sea a través de un pequeño aumento de shaders o de velocidad de trabajo.

LEER MAS: https://www.muycomputer.com/2017/10/15/guia-tarjetas-graficas-portatil-resolucion-pantalla-te-ayudamos-elegir/
#10734
El uso de las «cajas Kodi preparadas» cada vez está creando una mayor controversia en la industria del entretenimiento a nivel mundial, por lo que ahora varios estudios importantes de Hollywood, además de Amazon y Netflix, han entablado una demanda contra TickBox TV, un dispositivo de streaming alimentado por Kodi.

En concreto estas empresas acusan a Tickbox de promocionar su propio dispositivo como una herramienta pirata mostrando a los usuarios cómo pueden acceder al contenido infractor con su producto. Decir que esta es la primera demanda de este tipo que se produce en los Estados Unidos, una de las regiones donde la piratería streaming on-line está en pleno auge y muchas personas utilizan estos reproductores multimedia dedicados para llevar los contenidos ilegítimos a sus televisores.

LEER MAS: https://www.adslzone.net/2017/10/15/amazon-netflix-demandan-dispositivos-tickbox-tv-kodi-promover-pirateria/
#10735
Instagram, de Facebook, es una de las redes sociales de mayor crecimiento en los últimos años. Y esto, a pesar de algunas importantes carencias como un cliente web completo, o sencillamente una aplicación nativa para dispositivos de escritorio. No obstante, que no exista no quiere decir que no podamos usar un truco para poder subir fotos a Instagram desde el ordenador. Ahora bien, lo que sí vamos a necesitar es que nuestro navegador web sea Google Chrome para poder llevar a cabo este procedimiento.

La versión web más reciente de Instagram es diferente para móviles y ordenadores. Esto quiere decir que cuando estamos en un PC y cargamos Instagram, las funciones y características de la red social disponibles no son las mismas que en móvil. Por lo tanto, lo que nos interesa conseguir para poder subir fotos a Instagram desde el ordenador es que en nuestro dispositivo se cargue la versión móvil. ¿Por qué? Porque la versión web de Instagram que se sirve a dispositivos móviles sí que permite subir fotografías, mientras que la versión específica para ordenadores no tiene disponible esta característica. Y no, estas dos versiones no vienen diferenciadas por una URL alternativa, sino por la propia respuesta del servidor.

LEER MAS: https://www.adslzone.net/2017/10/15/como-subir-fotos-instagram-desde-el-pc/
#10736
No solo WhatsApp y compañía tienen unos términos y condiciones que convendría leer: las aplicaciones que causan furor entre los más pequeños también.

Tienen millones de descargas, son utilizados para superar el aburrimiento y sobrellevar los ratos de espera y, además, son gratuitos. Sin embargo, los juegos móviles más populares de las tiendas de aplicaciones tienen otra cosa más en común: todos tienen una letra pequeña que casi nadie lee, aunque todos deberíamos hacerlo. O, al menos, intentarlo para ser conscientes de la ingente cantidad de datos que recopilarán mientras jugamos.

"Cuesta encontrarlos, para empezar", explica el jurista Jorge Morell tras analizar los términos y condiciones de los juegos móviles más populares del momento. "Están en ese amasijo de enlaces que hay en las fichas, y luego está la barrera del idioma: si existe la versión en castellano (que no suele), a veces no te la enlazan", denuncia.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-10-15/privacidad-letra-pequena-juegos-movil-clash-royale_1460585/
#10737
Una excelente forma de trabajar más rápido y cómodo a la hora de usar el Explorador de Windows es configurarlo para abrir los elementos con un solo click, al mismo estilo que funcionan los enlaces en la web.

No es ni mucho menos una función nueva de Windows 10, ha existido en el sistema por años de años, es hasta probable que te hayas encontrado con que estaba activa en algún ordenador y te pareció curioso pero nunca lo probaste en el tuyo. Si te interesa saber cómo usar esta función, te lo enseñamos en dos simples pasos.

Ver más: https://www.genbeta.com/paso-a-paso/como-abrir-todas-tus-carpetas-o-archivos-en-windows-10-con-un-solo-click
#10738
Overwatch ha sido todo un éxito y, como tal, no han tardado en salirle imitaciones que, en ocasiones, son tan descaradas que corren el peligro de acabar con una denuncia en los tribunales.

Este es el caso de Heroes of Warfare, un juego para móviles que está fuertemente inspirado (por no decir que es un calco) en Overwatch y que ahora tendrá a sus creadores enfrentándose en los tribunales con Blizzard, la creadora del juego original.

Ver más: http://esports.vandal.net/articulos/3481/blizzard-demanda-a-heroes-of-warfare-el-clon-chino-de-overwatch
#10739
El ransomware es la amenaza de malware 'de moda' en los últimos meses. Este tipo de malware infecta un dispositivo y se dedica a cifrar archivos sensibles para que sean inaccesibles. Y una vez que ha hecho esto, sencillamente lanza una alerta emergente al usuario dándole instrucciones para pagar un 'secuestro' –generalmente en una cripto divisa-. Hay formas de evitar el ransomware, como mantener una copia de seguridad actualizada en el dispositivo, pero Anubi tiene una particularidad: la persistencia.

Anubi es una de las amenazas de ransomware más 'nuevas'. Este malware, de la familia que comentábamos anteriormente, infecta ordenadores Windows a través de diversas fuentes de Internet, y ataca de forma específica contra carpetas 'sensibles' del sistema. Como ocurre con cualquier otra amenaza de ransomware, cuando infecta un ordenador lo notaremos porque cambia la extensión de archivo a una suya, específica, y aplica un cifrado para evitar que podamos ejecutar con normalidad tales ficheros almacenados en el equipo. Ahora bien, el caso de Anubi es diferente, porque antes de todo ello modifica el registro de Windows.

LEER MAS: https://www.adslzone.net/2017/10/15/anubi-asi-funciona-el-nuevo-ransomware-para-windows/
#10740
El fundador de WikiLeaks ha tachado las acciones de Washington del 2010 de un "bloqueo bancario ilegal".

El fundador de WikiLeaks, Julian Assange, ha publicado en su cuenta de Twitter un mensaje cargado de sarcasmo dirigido a las autoridades estadounidenses, para agradecerles que el portal tuviera que invertir en bitcoines en el 2010.

"Mi más profundo agradecimiento al Gobierno de EE.UU., al senador [John] McCain y al senador [Joe] Lieberman por empujar a Visa, MasterCard, Payal, AmEx, Mooneybookers y otros a la creación de un bloqueo bancario ilegal contra WikiLeaks, que empezó en el 2010", ha expresado Assange. Con ello, el periodista australiano ha revelado que eso les "hizo invertir en el bitcóin, con un 50.000% de beneficio".

LEER MAS: https://actualidad.rt.com/actualidad/252873-assange-agradece-eeuu-invertir-bitcoin
#10741
Hablamos de uno de los principales rastreadores de archivos torrent, que ha tenido de dejar de estar on-line debido principalmente a las presiones recibidas por un equipo antipiratería. Para los que no lo conozcáis, Zer0day estaba tratando con más de cinco millones de nodos de redes P2P a principios de este mes.

Sin embargo y tras una queja masiva de SCPP, una organización que representa a firmas como Warner, Universal, Sony y muchas otras, causó que sus responsables cancelaran el servicio. Este nació en enero de 2016 cuando un amante de BitTorrent decidió lanzar un tracker independiente por diversión. Hay que tener en cuenta que la plataforma Zer0day no alberga torrents, solo es un rastreador en el sentido más puro, dirigiendo el tráfico entre nodos, todo ello independientemente del contenido que se trate en la red P2P y de dónde se encuentren los usuarios.

LEER MAS: https://www.adslzone.net/2017/10/15/rastreador-zer0day-cierra-repentinamente/
#10742
No se trata, desde luego, del primer aeropuerto en emplear sistemas de reconocimiento facial con el objeto de aumentar la seguridad o incluso facilitar el embarque de pasajeros; esta tecnología la hemos podido ver también desplegarse en China como medio de pago, pero atento a lo último que nos llega en este sentido. El aeropuerto de Dubái va a incorporar en breve un sofisticado sistema de reconocimiento facial integrado en... peceras virtuales.

Como lo lees, el aeródromo estrenará en su terminal 3 un sistema que emplea amplios acuarios con forma de túneles en los que, mientras los viajeros los recorren disfrutando del espectáculo acuático, las cámaras les observan e identifican. El mencionado túnel cuenta con hasta ochenta cámaras dotadas con esta tecnología y el viajero, tras recorrerlo, recibirá un mensaje del tipo "Que tenga un buen viaje", si el escaneo no ha arrojado ninguna alerta. Si el pasajero está fichado o buscado por algún motivo, el sistema activará alertas para que las autoridades intervengan.

LEER MAS: https://es.noticias.yahoo.com/aeropuerto-dub%C3%A1i-contar%C3%A1-acuarios-ocultan-181500967.html
#10743
Las acusaciones a la República Islámica llegan en medio de las tensiones internacionales sobre el acuerdo nuclear iraní.

'Hackers' iraníes estarían detrás del ataque informático de "fuerza bruta" realizado en junio contra diputados británicos, informó el diario 'The Times' citando fuentes de Inteligencia.

El ataque cibernético de "fuerza bruta" tuvo lugar el pasado 23 de junio y afectó a 9.000 cuentas de correo electrónico, incluidas las de la primera ministra del Reino Unido, Theresa May, y las de unos 90 miembros del Parlamento.

Según el material del periódico, que cita "una evaluación secreta de Inteligencia", "se cree" que el ataque de junio "es la primera acción significativa de guerra cibernética de Irán en el Reino Unido y subraya su aparición como una de las mayores ciberpotencias del mundo".

Las fuentes de 'The Times' se referían a supuestos 'hackers' iraníes como "actores altamente capaces del mundo cibernético". "No fue un ataque muy sofisticado, pero tampoco tenía que serlo. Es posible que simplemente estuvieran probando su capacidad", escribió el diario británico.

La publicación de esta información, sorprendentemente, llega un día después de que May emitiera una declaración conjunta con la canciller alemana, Angela Merkel, y el presidente francés, Emmanuel Macron, en apoyo del histórico acuerdo nuclear entre Irán y el Sexteto.

"Estamos comprometidos con el acuerdo y su plena aplicación por todas las partes", dijeron los tres líderes, y agregaron que preservar el acuerdo, que "fue la culminación de 13 años de diplomacia", "está en nuestro interés compartido de seguridad nacional".

El 13 de octubre, Donald Trump anunció que no certifica el acuerdo nuclear firmado en 2015, y prometió que Washington impondrá nuevas sanciones contra Teherán "por su apoyo al terrorismo".

https://actualidad.rt.com/actualidad/252841-culpan-iran-hackeo-fuerza-bruta
#10744
La mayoría ya sabréis que las VPN se están volviendo cada vez más populares en todo el mundo gracias a la privacidad que nos aportan en determinados casos y modos de utilización, aunque nunca está de más echar un vistazo y mirar la legalidad o no de estos servicios y sus usos.

Estas plataformas desde hace años se han tomado como usadas por hackers con capucha en una cafetería evadiendo a las autoridades desde su ordenador portátil, aunque la verdad es que la mayoría de los usuarios de VPN no encajan en este estereotipo en absoluto. De hecho las VPN son comúnmente empleadas para uso corporativo, permitiendo a los empleados acceder a los recursos de la empresa cuando están fuera de la oficina, trabajando desde su hogar, por ejemplo.

LEER MAS: https://www.adslzone.net/2017/10/14/legales-servicios-vpn-hoy-dia/
#10745
No es la primera vez que se acusa a Microsoft de poner en entredicho la privacidad de los usuarios o de violar leyes de protección de datos con Windows 10.

En esta noticia por ejemplo ya tuvimos ocasión de ver que Europa mostraba su preocupación al respecto, y hoy ha sido la Autoridad de Protección de Datos de Holanda la que ha criticado duramente al gigante de Redmond.

Dicha autoridad ha acusado a Microsoft de violar las leyes de protección de datos de Holanda con Windows 10 y Windows 10 Pro, indicando que dichos sistemas operativos no informan adecuadamente a los usuarios de la recopilación continua de datos personales que realiza tanto del uso de aplicaciones como de los hábitos de navegación a través de Edge, navegador que viene configurado como predeterminado en los ajustes por defecto.

Echamos un vistazo a las palabras textuales de la APD holandesa para tener más claro su punto de vista y evitar dudas:

LEER MAS: https://www.muycomputer.com/2017/10/14/windows-10-proteccion-datos/
#10746
Airbnb no es la única plataforma, pero sí la más conocida en el alquiler de estancias vacacionales de particulares. Esta aplicación sirve para alquilar habitación o estancia completa en cualquier parte de España –y en prácticamente todo el mundo-, y opera como intermediaria entre particulares. En Florida, una pareja hizo lo propio con su aplicación, y al llegar a su casa alquilada se dieron cuenta de que había cámaras ocultas en el dormitorio; concretamente, dos cámaras en dos habitaciones diferentes.

Derek Starnes y su mujer escogieron una casa en Longboat Key, en Florida, utilizando la aplicación Airbnb. En ella, cuando iban a marcharse tras haber pasado algunos días de vacaciones, encontraron dos cámaras de vídeo escondidas. Había una en el dormitorio del apartamento y otra escondida también en la estancia principal, el salón. La pareja decidió ir a presentar una denuncia a la Policía, directamente. Los investigadores del departamento de Policía de Longboat Key registraron el apartamento, y de sus conclusiones se extrae que hasta doce usuarios anteriores habían podido ser grabados sin consentimiento ni conocimiento.

LEER MAS: https://www.adslzone.net/2017/10/14/encuentran-camaras-espia-en-un-alojamiento-de-airbnb/
#10747
¿Nos encontramos actualmente en un mercado saturado de juegos? Es una pregunta complicada pero al mismo tiempo muy interesante a la que han querido dar respuesta figuras como Brian Fargo, CEO de inXile, y Jeff Probst, CEO de Hidden Path.

En una entrevista ambos ejecutivos han dado a entender que no sólo existe un mercado saturado de juegos, sino que además la supervivencia de los pequeños estudios de desarrollo es cada vez más complicada incluso a pesar de la existencia de fuentes de financiación como Kickstarter.

Lo cierto es que tienen razón. Atrás quedó aquella época en la que los juegos llegaban al mercado en cantidades contenidas e incluso en periodos concretos.

Hoy es fácil que aparezcan en Steam varios títulos nuevos a la semana, y entre los accesos anticipados, las betas y los contenidos descargables hay cantidades enormes de contenidos digitales listos para ser consumidos que llegan casi de forma continuada.

Esto obviamente no es bueno ni para los consumidores ni para los desarrolladores. Los segundos enfrentan una fuerte pérdida de ingresos por la creciente competencia que les obliga a reducir cada vez más los precios de sus juegos, mientras que los primeros son bombardeados con títulos de dudosa calidad que sólo buscan "rascarles" la cartera.

Las campañas de financiación colectiva a través de plataformas como Kickstarter tampoco son la panacea que mucha gente cree, al menos según ambos ejecutivos, ya que en la mayoría de los casos las desarrolladoras sólo buscan financiar una parte del proyecto y asumen un riesgo importante con el resto.

Por si no os suenan inXile ni Hidden Path os recordamos que la primera está trabajando en Wasteland 3, mientras que la segunda se ganó al gran público con Defense Grid y se ocupa del mantenimiento de Counter-Strike: Global Offensive.

https://www.muycomputer.com/2017/10/14/mercado-saturado-juegos/
#10748
El usuario podrá activar o desactivar el inicio de las aplicaciones durante el arranque en un nuevo apartado de la configuración.

Era bastante común que en Windows 7 nos frustraramos por el tiempo que tomaba al sistema operativo en iniciar, lo que fue solucionado con la llegada de Windows 8 y su inicio rápido, el cual persiste y ha mejorado en Windows 10.

Si bien el tiempo de carga decreció bastante, sin darnos cuenta puede que ciertas aplicaciones se inicien junto con el sistema operativo y el único lugar que nos permite administrar este comportamiento en Windows 10 es el Administrador de tareas.

LEER MAS: https://www.fayerwayer.com/2017/10/windows-10-tendra-nuevo-menu-de-apps-que-se-ejecutan-al-inicio/
#10749
Seguro que muchos recordaréis el ransomware que afectó a miles de empresas y organizaciones en diferentes partes de Europa en junio de este año, pues bien, ahora las autoridades gubernamentales ucranianas están advirtiendo de una próxima ola de ataques a gran escala similares a los de Petya.

Esto se ha hecho saber en un comunicado de prensa del Servicio Secreto de Ucrania en el que se informa que el próximo gran ataque podría tener lugar entre el 13 y el 17 de octubre, es decir, en estos días, cuando el país celebra el Día del Defensor de Ucrania. Advierten que el ataque se puede llevar a cabo una vez más a través de una actualización de software malicioso contra instituciones gubernamentales y empresas privadas.

LEER MAS: https://www.adslzone.net/2017/10/14/policia-ucraniana-advierte-ataque-masivo-petya-estos-dias/
#10750
Cuando hace unas semanas Apple presentó sus nuevos iPhone 2017, de entre los modelos que vieron la luz, una de las nuevas funcionalidades que más llamaron la atención sin duda alguna fue el sistema de autenticación denominado Face ID que se ha implementado en el terminal que conmemora el décimo aniversario de estos smartphones, el iPhone X.

Como la mayoría ya sabréis, el comentado Face ID es un sistema de reconocimiento facial avanzado que la firma de la manzana ha estrenado este mismo año en el iPhone X y que, al menos por el momento, es exclusivo de ese teléfono de gama alta. De este modo y con la incorporación del Face ID, se ha logrado llamar la atención, no solo de los usuarios, sino del mismo modo de muchas empresas que son competencia directa de Apple.

LEER MAS: https://www.adslzone.net/2017/10/14/todos-los-iphone-2018-dispongan-face-id/
#10751
Una extraña figura de color marrón fue captada en un balcón de una ciudad francesa, causado alarma entre los internautas.

El servicio de mapas de Google ha borrado de las panorámicas de su prestación Street View la imagen de una extraña criatura capturada en un balcón de un edificio de apartamentos en la ciudad francesa de Nancy, informa el diario británico 'Express'.

La imagen del misterioso vecino fue tomada por una cámara automática de los vehículos que Google utiliza para fotografiar las calles de las ciudades y fue divulgada por los usuarios de las redes sociales, pero fue posteriormente censurada debido a las quejas de varios internautas alarmados.

Ver más: https://actualidad.rt.com/viral/252796-google-eliminar-panoramas-alienigena
#10752
El sujeto, que estaba siendo espiado, respondió al descuidado agente y se burló de su incompetencia.

Un miembro del Servicio Central de Inteligencia de Francia (SCRT, por sus siglas en francés) cometió un embarazoso error, luego de enviar en un mensaje de texto todos los datos de un presunto yihadista al propio sospechoso. El incidente, descrito por los medios franceses como "vergonzoso", ocurrió el pasado sábado y fue revelado recientemente por una fuente del Ministerio del Interior.

El incidente se produjo mientras el agente involucrado controlaba las actividades de un clérigo en París, sospechoso de predicar ideas extremistas. Cuando el funcionario se disponía a informar a sus colegas con los últimos datos sobre su objetivo, confundió los números telefónicos y transmitió el mensaje a quien estaba espiando.

Según los informes, el sospechoso comprendió inmediatamente que su teléfono estaba siendo intervenido y que sus movimientos eran monitoreados. Y además de advertir a sus contactos que estaban bajo vigilancia, respondió al descuidado funcionario, burlándose de su incompetencia.

Como era de esperar, esto causó problemas internos no solo en la SCRT, sino también en la Dirección de Seguridad Interna del país, que también estaba detrás del sujeto y que se vio obligada a cancelar la investigación.

El bochornoso fallo se produce en medio del estado de emergencia permanente en Francia, vigente desde los atentados en París de noviembre de 2015.

https://actualidad.rt.com/actualidad/252798-inteligencia-francesa-enviar-error-datos-yihadista
#10753
Las mejores gangas del año llegarán antes de que te des cuenta. Te contamos cuándo comienza realmente el famoso Black Friday.

Las ofertas del día después de Thanksgiving -- Día de Acción de Gracias -- son una tradición en Estados Unidos. Si esperas sacarle jugo a las ofertas de este año, saca el calendario, porque Black Friday, o Viernes Negro, ya no es tan sencillo como antes.

¿Cuándo empieza Black Friday?

Antes, Black Friday se realizaba el viernes después de Thanksgiving. Este año, ese viernes cae el 24 de noviembre. Sin embargo, hoy en día, los comerciantes lanzan sus ofertas de Viernes Negro mucho antes. En algunos casos, las ofertas comienzan a principios de noviembre.

A continuación presentamos una lista de comercios y lo que sabemos de la fecha en que comienzan sus ofertas hasta ahora:

LEER MAS
: https://www.cnet.com/es/como-se-hace/viernes-negro-fecha-2017/
#10754
Después de probarlo durante una semana, el nuevo altavoz inteligente de Google ha quedado relegado a algo que ignoro por sistema y acabará lleno de polvo.

"Lo siento, no acabo de saber cómo ayudar. Todavía estoy aprendiendo". Esta frase, pero en inglés, es lo que más le he escuchado a mi Google Home Mini. También la variante más corta pero igualmente frustrante: "Lo siento, no acabo de saber cómo ayudar".

Y lo cierto es que por el momento, el altavoz supuestamente inteligente de Google no ha sido de mucha ayuda. 

LEER MAS: https://www.cnet.com/es/noticias/por-que-el-home-mini-ha-conseguido-sacarme-de-quicio/
#10755
Un pequeño pero importante paso para el mundo de GNU/Linux.

Endless Computer anunció recientemente en su cuenta de Twitter que Endless OS se convirtió en la primera distribución GNU/Linux en habilitar por defecto el soporte para las aplicaciones flatpak.

Endless OS es una ditribución Linux californiana, que tiene por finalidad disminuir las brechas digitales. El proyecto comenzó como un sistema operativo preinstalado en los equipos que fabrica Endless Computer, la organización detrás del sistema operativo, aunque está disponible para su descarga gratuíta. Dentro de la filosofía el proyecto está proporcionar ordenadores a costos accesibles, con software funcional y amigable para los usuarios; utiliza por defecto el popular entorno GNOME y se basa en Fedora.

Dentro de los aspectos técnicos que involucra el proyecto estuvo incorporar flatpak para el manejo de sus aplicaciones. Ahora, esta idea fue incorporada por defecto desde la versión 3.2.5

LEER MAS: https://www.fayerwayer.com/2017/10/endless-os-es-la-primera-distribucion-linux-en-soportar-por-defecto-flatpak-apps/