Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#11431
Incertidumbre es lo que han provocado. Esa ha sido la primera reacción a la llegada de Bitcoin Cash, que básicamente es una escisión del Bitcoin que ya conocíamos. Nace como respuesta a los cambios que se han planteado para aplicar al Bitcoin y que provocó que un grupo de personas decidiera crear su propia versión. Y ahora que Bitcoin y 'Bitcoin Cash' van a mantenerse de forma paralela ¿cuál es mejor? Y lo que seguramente se preguntarán muchos usuarios es ¿qué ocurrirá con el Bitcoin tradicional?

El Bitcoin 'a secas' se mantiene. Los planes de futuro para esta moneda virtual apuntan a la liberalización –relativa- de la criptomoneda para evitar que el registro de transacciones sea pesado. Actualmente sólo se puede agregar un megabyte cada diez minutos, y se van a aplicar cambios para agilizar este tipo de procesos. Porque, como explicaron en el anuncio de estos planes, esta restricción sólo permite un número muy limitado de transacciones por minuto, motivo por el cual los usuarios tienen que esperar días para que las transacciones se lleven a cabo. O más bien, para que sean efectivas y queden registradas en las carteras de los mismos.

LEER MAS: https://www.adslzone.net/2017/08/01/nace-bitcoin-cash-la-criptomoneda-se-divide-en-dos-que-implica-para-los-usuarios/
#11432
Las personas que se encontraban en el edificio fueron evacuadas.

res miembros de la banda criminal conocida como 'GTA' fueron asesinados a tiros en el Tribunal Regional de Moscú, ha informado la portavoz  de la Policía regional, Tatiana Petrova, citada por RIA Novosti. La organización se dedicaba a matar conductores en el área de Moscú y adquirió su nombre debido a que su 'modus operandi' era similar al del juego 'Grand Theft Auto', o 'GTA'. Las personas que se encontraban en el edificio fueron evacuadas.

Petrova ha detallado que los miembros de la banda atacaron a los guardias e "intentaron hacerse con su arma de servicio" mientras estaban siendo escoltados dentro de un ascensor del edificio de la corte. Según la portavoz, tres miembros de la banda 'GTA' fueron abatidos cuando intentaban escapar y dos más resultaron heridos.

"Un integrante de la Guardia Nacional Rusa sufrió una herida de bala y fue hospitalizado, y dos policías resultaron heridos", ha agregado Petrova.

Una testigo, la abogada Sofía Rubásskaya, ha relatado que se oyeron al menos 20 disparos. "Hubo un tiroteo en la corte, algunos empleados resultaron heridos, una policía también resultó herida", ha precisado.

LEER MAS: https://actualidad.rt.com/actualidad/245848-tiroteo-corte-region-moscu-banda-gta
#11433
Fue en septiembre de 2013 cuando se estrenó GTA V, primero en PlayStation 3 y Xbox 360, y al año siguiente en PlayStation 4 y Xbox One. Y pocos videojuegos pueden, como el de Rockstar, presumir de seguir con una vida tan activa después de haber pasado cuatro años. Ahora bien, los amantes de este histórico sandbox demandan ya un nuevo estreno, el de GTA VI, y por el momento Rockstar parece no avanzar. Pues no lo parece, es así; porque lo que sabíamos de él no era cierto.

Si tú también estás esperando GTA VI y habías leído algún tipo de información sobre él, olvídate, es mentira. Hace unas semanas se pudo ver que el actor Tim Neff tenía registrado Grand Theft Auto VI como uno de sus trabajos en su currículum. Esto hizo sospechar que la grabación de movimientos del título estuviera concluida. Pero no es verdad, según ha comentado el propio actor, y Rockstar se ha alejado de todos los rumores y las supuestas filtraciones que han ido apareciendo en torno a GTA VI. Es decir, que creíamos que sabíamos poco sobre el nuevo videojuego de Rockstar, pero en realidad no sabemos absolutamente nada.

LEER MAS: https://www.adslzone.net/2017/08/01/olvidate-de-gta-vi-todo-lo-que-te-han-contado-sobre-el-es-falso/
#11434
A los usuarios que utilizan los diferentes programas P2P del mercado les han llamado de todo, independientemente del motivo por el que lo están utilizando. Ahora, para ir un paso más allá, un abogado en un juicio en Estados Unidos, ha tenido la brillante idea de decir que "los usuarios BitTorrent forman la mayor organización criminal del planeta". Esta y otras perlas buscan hacer pagar una indemnización a 5 personas que supuestamente compartieron una película.

Algunos usuarios siguen compartiendo material protegido por copyright a través de redes P2P, lo que provoca la reacción de la industria audiovisual y de sus abogados. Alegando el daño causado por estas prácticas, los llamados "copyright trolls" intentan hacer llegar un mensaje a los usuarios. No obstante, la realidad muestra que únicamente buscan el pago de amplias sumas de dinero para cerrar los casos en vía extra-judicial.

LEER MAS: https://www.adslzone.net/2017/08/01/los-usuarios-bittorrent-forman-la-mayor-organizacion-criminal-del-planeta-afirma-un-abogado/
#11435
No es la primera vez que ocurre: han detectado móviles chinos con malware preinstalado. Lo que conocemos como bloatware, esas aplicaciones que vienen preinstaladas en algunos dispositivos, no sólo es negativo por el espacio innecesario que ocupan en la memoria interna, sino que en algunos casos es más preocupante por tratarse de spyware, o de amenazas informáticas de otro tipo. Según ha desvelado Dr Web hay más móviles chinos con malware preinstalado de los que creíamos.

El malware que han encontrado es concretamente un troyano. Según explican estos expertos en seguridad informática, dispositivos como los Leagoo M5 Plus, Leagoo M8, Nomu S10, y Nomu S20 cuentan con un troyano en el propio firmware. Y que está planteado para tomar control del módulo libandroid_runtime.so, de tal manera que se arranca de forma automática junto al sistema cada vez que se inicia el dispositivo. Y hace posible que se pueda recopilar información de uso del dispositivo de forma remota y silenciosa, sin que el usuario tenga conocimiento sobre el funcionamiento de esta amenaza en segundo plano.

LEER MAS: https://www.adslzone.net/2017/08/01/mas-marcas-chinas-que-venden-sus-moviles-con-malware-preinstalado/
#11436
El colectivo Anonymous está casi desaparecido en medio mundo, pero España es una rara excepción. El grupo La Nueve no solo resiste, si no que ha aumentado sus campañas en 2017

Un informe de la Inteligencia española lo confirma: Anonymous está casi desaparecido en España (y en el resto del mundo), pero no muerto. Quedan solo algunos reductos, 'hacktivistas' aislados que usan la 'marca' para sus particulares cruzadas; algunas cuentas en las redes sociales, cada vez menos, y el espíritu, eso sí, que impregna a las nuevas generaciones del 'hacking por las risas', del 'fuck the police' y el 'hack the planet'.

Brad Templeton, creador del legendario foro rec.humor.funny, inventó uno de los 'memes' más famosos de internet: el anuncio de la muerte inminente de algo, sea la propia internet, los 'trolls', el intercambio de películas... Siempre hay algo apocalípticamente 'a punto de morir' en la cultura de la red, pero que nunca muere. Aunque esta vez 'la muerte anunciada de Anonymous' podría ir más allá del chiste.

"Desde 2012, Anonymous ha sido incapaz de establecer una infraestructura estable en España", afirma tajante el último informe, 'Hacktivismo y Ciberyihadismo', del CCN-CERT, el equipo gubernamental de ciberseguridad en España. Anonymous como movimiento está difunto. Lo confirman los pocos actores que quedan en este teatro, como @nonymousNews: "Está claro que Anonymous ya no es lo que era".

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-07-31/anonymous-la9deanon-idental-hackers-la-nueve_1422419/
#11437
Defensa acaba de adquirir de forma urgente un nuevo sistema antidron capaz de interferir e inutilizar estos aparatos. El objetivo es usarlos para evitar los drones-bomba del ISIS

Mosul está ya en manos del ejército iraquí tras meses de feroces combates que han dejado la ciudad arrasada, y durante los cuales el Daesh ha utilizado todo tipo de armas para defender sus posiciones, entre ellas un nuevo tipo de armamento para un grupo terrorista: drones comerciales transformados en bombarderos. Para proteger a las tropas españolas de amenazas de este tipo se acaba de efectuar la compra urgente por parte del ministerio de Defensa de varios sistemas antidron AUDS del fabricante británico Blighter por un importe cercano a los doss millones de euros. Se trata de uno de los sistemas más avanzados del momento.

AUDS es una solución integrada para eliminar la amenaza de drones de hasta nueve kilogramos de peso en un radio de hasta 10 kilómetros que es capaz de detectar y seguir para después identificar objetivos e interferir sus canales radiofónicos de control, obligándolos a aterrizar o provocando que se estrellen. Cada una de las funciones (detección y seguimiento, identificación e interferencia) las lleva a cabo un módulo especializado procedente de un fabricante diferente.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-07-31/drones-bombas-ejercito-espana-tecnologia-militar-uavs_1422898/
#11438
El pasado 3 de julio se aprobó el nuevo canon digital ya que el anterior había sido declarado nulo por la normativa europea. Después de unos meses de incertidumbre e informaciones, el nuevo canon es oficial y entrará en vigor a partir de mañana 1 de agosto. Por eso, vamos a repasar cómo subirán los precios de la tecnología con su llegada.

El Tribunal de Justicia de la Unión Europea y el Tribunal Supremo terminaron confirmando que cargar la compensación por copia privada en los Presupuestos generales del Estado no era correcto y se debía volver a una fórmula más parecida a la anterior. Este fue publicado oficialmente en el Real Decreto-ley 12/2017, de 3 de julio, por el que se modifica el texto refundido de la Ley de Propiedad Intelectual, aprobado por el Real Decreto Legislativo 1/1996, de 12 de abril, en cuanto al sistema de compensación equitativa por copia privada.

LEER MAS: https://www.adslzone.net/2017/07/31/canon-digital-vigor-1-agosto-2017/
#11439
Su estreno provocó un millón de búsquedas en Google sobre "cómo cometer suicidio". En España, Netflix propone consultar sobre el tema a Save The Children sin avisarles primero.

En abril, Netflix estrenó su serie 'Por 13 razones'. Si no la han visto, pregunten por ella al primer adolescente con el que se crucen. La serie describe la angustia existencial y, finalmente, el suicidio de Hannah, otra víctima del 'bullying'. Cada uno de los 13 capítulos de la primera temporada se centra en un cassette de audio que una amiga de la protagonista escucha tras el fatal desenlace.

Tanto en Estados Unidos como en España esta producción ha sido todo un éxito, pero al mismo tiempo ha provocado un enconado debate: ¿Es positivo mostrar con franqueza las consecuencias del acoso escolar? ¿O es irresponsable idealizar la idea del suicidio en un producto de entretenimiento que llega a millones de personas?
Ahora, un nuevo estudio publicado en JAMA Internal Medicine aporta algo más de luz. Tras el estreno de la serie, las búsquedas relacionadas con el suicidio en Google se dispararon en Estados Unidos hasta registrar entre 900.000 y 1,5 millones más de lo esperado.

LEER MAS: https://www.elconfidencial.com/tecnologia/ciencia/2017-07-31/netflix-suicidio-expertos-13-reasons-why_1423400/
#11440
Javier Capilla, ceo de 3ANTS, apuesta por el desarrollo de un 'software' propio que permita detectar, analizar y eliminar contenidos ilícitos en la web.

ANTS llegó para quedarse y vaya si lo ha conseguido. Lo que comenzó como un proyecto de universidad ha terminado siendo una de las startups más consagradas de su sector. A día de hoy se puede considerar como una de las principales empresas en el mundo que ofrece la recuperación y protección de contenidos digitales alojados en internet mediante procesos puramente tecnológicos gracias al desarrollo de un software propio.

Javier Capilla, CEO de 3ANTS, junto a su socio Manuel Moregal, encontró en el mercado de la piratería una oportunidad. "La idea nace de una necesidad y de la oportunidad que genera. En los últimos años se está hablando mucho de piratería, hemos llegado a un punto complicado donde todo, absolutamente todo, se piratea. Desde un contenido audiovisual hasta un bolso o un cuadernillo de caligrafía", apunta el ejecutivo. "El problema de fondo de la piratería es el desconocimiento de cómo se están distribuyendo los contenidos".

Aunque cualquier negocio puede encontrarse con piedras en el camino, Capilla no piensa en los obstáculos con los que se han encontrado hasta llegar hasta aquí. "Cada cosa que nos ha pasado y cada cosa que hemos hecho nos ha llevado al momento justo en el que estamos ahora. Por ello, lo que me gusta es pensar en retos. Nuestro primer reto fue conseguir el primer cliente. Adaptar la tecnología y lograr trazar bien todos los procesos para ofrecer el mejor servicio en el mercado fue otro desafío al que nos tuvimos que enfrentar. También nos encontramos con el reto de conseguir a los profesionales que mejor se ajustaran a la empresa".

LEER MAS: http://forbes.es/business/29305/la-nueva-tecnologia-amenaza-la-pirateria/
#11441
El videojuego de ordenador House Party, que se distribuye en formato digital desde Steam, ha sido retirado del catálogo de la plataforma.

Una fiesta virtual para 'pillar'

Valve ha decidido prohibir la distribución de este título para compatibles por sus contenidos de corte sexual dentro de su jugabilidad.

Ver más: http://www.vandal.net/noticia/1350694626/steam-retira-el-juego-house-party-por-sus-contenidos-sexuales/
#11442
HBO se acabaría de unir al selecto grupo de compañías de entretenimiento de Hollywood que ha sufrido un ciberataque con el consecuente robo de datos. Según cuenta Entertainment Weekly, los próximos episodios de dos series y al menos un guion han caído en mano de los ciberdelincuentes que han aprovechado una brecha para colarse en los sistemas de la compañía. Además, amenazan con publicar todo en las webs de descargas.

"HBO ha sufrido recientemente un ciber-incidente, con el resultado de información propia comprometida. Rápidamente hemos empezado a investigar el incidente y hemos empezado a trabajar con las autoridades y con empresas de seguridad. La protección de los datos es nuestra mayor prioridad en HBO y nos tomamos muy en serio la responsabilidad de protegerlos".

LEER MAS: https://www.adslzone.net/2017/07/31/hbo-hackeado-juego-de-tronos/
#11443
Google ha decidido bloquear los anuncios molestos en Chrome en el año 2018 con la integración de su propio bloqueador de anuncios o Adblocker. Pese a lo poco coherente que puede parecer esto de una empresa donde los anuncios generan alrededor del 89% de los ingresos, lo cierto es que este filtro solo bloqueará los molestos para el usuario y que no cumplan los criterios de Google. Desde hoy, podemos probar el bloqueador de anuncios de Google Chrome con el lanzamiento de las versiones Chrome Dev y Chrome Canary en Android.

El gigante de Internet acaba de liberar las dos primeras versiones que contarán con su nuevo bloqueador de anuncios. Como sabemos, el ciclo de desarrollo de Google Chrome "pasa" por varias fases conocidas como Canary, Dev, Beta y Final, ordenadas de más inestable a más estable. Os contamos cómo probar las versiones preliminares de Google Chrome con unos sencillos pasos.

LEER MAS
: https://www.adslzone.net/2017/07/31/bloqueador-de-anuncios-de-google-chrome-dev-canary-android/
#11444
El hackeo de las máquinas de votación electrónica ha sido uno de los asuntos más relevantes sucedidos en la conferencia de seguridad DEF CON celebrada este fin de semana en Las Vegas.

Especialistas de Cambridge Global acudieron a eBay y a las subastas del mismo gobierno para comprar máquinas de votación electrónicas utilizadas en Estados Unidos. Estaban fabricadas por compañías como Diebold Nixorf, Sequoia Voting Systems y Winvote, pero tenían un rasgo común, en lo referente a la seguridad su estado se puede calificar como lamentable.

Los investigadores descubrieron fallos físicos y de software. Algunas de ellas corrían sistemas inseguros como Windows XP y Windows CE, ofrecían múltiples vulnerabilidad explotables como las que afectan a OpenSSL e incluso mantenían registros de votantes almacenados en texto sin formato en una base de datos SQLite.

También descubrieron fallos físicos como puertos USB abiertos que podrían ser utilizados para introducción de software malicioso. Por si fuera poco, pudieron acceder de forma remota usando conexiones Wi-Fi inseguras.

"Lo que más miedo da es la certeza de que nuestros adversarios extranjeros – entre otros Rusia, Corea del Norte e Irán- poseen la capacidad de hackear nuestras máquinas de votación electrónica, socavando los principios de la democracia y amenazando nuestra seguridad nacional", aseguran los investigadores en referencia a las denuncia de interferencia de Rusia en las pasadas elecciones presidenciales y anteriores.

Conviene citar que no todas las máquinas de votación analizadas eran últimos modelos y seguramente ya no se utilicen, pero es preocupante la falta de seguridad de unos equipos que deben garantizar la opinión ciudadana respecto a quien debe gobernarlos.

"Sin lugar a dudas, nuestros sistemas de votación son débiles y vulnerables", aseguran los investigadores. "Gracias a las aportaciones de la comunidad hacker hemos descubierto sus inseguridades precisas". Un gran toque de atención. Apostamos por la tecnología, pero visto los visto, mejor seguimos usando la papeleta en papel de toda la vida.

http://www.muycomputer.com/2017/07/31/maquinas-de-votacion/
#11445
China ya ha prohibido la utilización de los servicios de este tipo: las redes privadas virtuales o VPN que, como todos sabemos, sirven para ocultar la identidad del usuario utilizando un servidor intermedio y desvelando sólo su dirección IP. Algo que, por cierto, ha librado a algunos países de la censura, así como de restricciones de acceso a contenidos de Internet por otros motivos. Y ahora le toca el turno a Rusia, que quiere hacer exactamente lo mismo.

No han cesado aún las críticas contra Apple, que ya ha retirado de su App Store en China todas las apps VPN para cumplir con las restricciones gubernamentales sobre su uso, y ahora llega la noticia de que Rusia quiere hacerlo también. Concretamente, según la información que se ha dado a conocer, el gobierno ruso quiere prohibir el uso de VPN por completo y ha firmado ya un proyecto de ley que así lo establecería desde el 1 de noviembre. Respecto a esto, en Rusia no consideran que sea una restricción o censura, puesto que sencillamente se impide el acceso a lo que ya está prohibido por la ley.

LEER MAS: https://www.adslzone.net/2017/07/31/rusia-seguira-los-pasos-de-china-prohibiendo-el-uso-de-vpn/
#11446
Aunque se trata de una función de la que se habló ya hace unos meses como una futura característica que incluiría Facebook próximamente, lo cierto es que se ha hecho esperar pero ya pueden disfrutar de ellos muchos usuarios. Nos referimos a la sección "Explorar", una nueva opción dentro del menú de la aplicación de Facebook que ya está disponible desde hace semanas para la mayoría de usuarios de la red social cuando hacen uso de ella desde el móvil. Esta función nos muestra una especie de news feed paralelo al que nos aparece por defecto en Facebook  y que contiene noticias o publicaciones destacadas para ti.

Estas publicaciones son de páginas que podrían ser del interés del usuario, aunque no está claro cómo o con qué criterio las elige Facebook. En principio, los de Mark Zuckerberg tendrían en cuenta el tipo de contenidos publicados por nosotros, así como las publicaciones sobre las que hemos reaccionado para mostrar contenido que pueda resultar del interés de cada usuario.

LEER MAS: https://www.adslzone.net/facebook/descubre-las-noticias-ocultas-elegidas-por-facebook-para-ti/
#11447
Una petición en GitHub busca convencer a Adobe para que convierta Flash en código abierto, tras haber anunciado que cesarán su soporte a finales del año 2020.

La desarrolladora finlandesa Juha Lindstedt es la que inició esta petición, un día después de que Adobe anunciara la muerte de Flash. Lindstedt busca preservar una tecnología que nos ha acompañado durante muchos años:

    Flash es una parte importante de la historia de Internet, y matar Flash significará que las futuras generaciones no podrán acceder al pasado. Juegos, experimentos y páginas que serán olvidadas.

LEER MAS: https://www.genbeta.com/navegadores/miles-de-personas-piden-a-adobe-que-flash-sea-de-codigo-abierto
#11448
Los responsables de WikiLeaks han anunciado la publicación de un archivo con un sistema de búsqueda que permite acceder a los 21.075 correos electrónicos "únicos y verificados" de la cuenta de Emmanuel Macron durante la campaña presidencial que le llevó finalmente a ganar las elecciones en el país galo.

Los correos se enviaron desde marzo de 2009 a abril de 2017, y se han verificado a través de un sistema DKIM con el que han validado la autencidad de dichos mensajes. Además proporcionan el total de casi 72.000 mensajes con más de 26.500 adjuntos "para ofrecer contexto".

LEER MAS: https://www.xataka.com/empresas-y-economia/wikileaks-filtra-mas-de-21-000-correos-de-la-campana-presidencial-de-emmanuel-macron
#11449
Gracias a un meticuloso usuario de Twitter, los internautas lograron descubrir un símbolo 'oculto' estudiando la ubicación de los restaurantes de la cadena en varias ciudades.

El usuario de Twitter @eatmyaesthetics llamó la atención a los internautas sobre una particularidad en la ubicación de los restaurantes de la cadena estadounidense Outback Steakhouse en cuatro ciudades del país.

Según su publicación, los restaurantes de la empresa se ubican de modo que una vez unidos en el mapa forman una estrella de cinco puntos característica de los adoradores del Diablo, informa el portal 'Mashable'.

LEER MAS: https://actualidad.rt.com/viral/245783-red-descubrir-conspiracion-satanica-restaurantes
#11450
El órgano electoral venezolano ha sufrido un bloqueo de su portal web la jornada tras los comicios de la Asamblea Nacional Constituyente.

El Consejo Nacional Electoral venezolano (CNE) amaneció con su portal web bloqueado como consecuencia de un ataque cibernético, tras la jornada de elecciones de la Asamblea Nacional Constituyente.

La pantalla de inicio del sitio desplegaba las iniciales del Consejo marcadas con las palabras 'hacked' (que en inglés significa 'pirateado'), además de un vínculo a la página de Twitter de 'The Binary Guardians', grupo que habría efectuado el ciberataque.

LEER MAS: https://actualidad.rt.com/actualidad/245747-hackear-sitio-consejo-nacional-electoral-venezuela
#11451
Hemos ido viendo varios rumores sobre el próximo tope de gama de la compañía finlandesa, pero gracias a Vodafone Rumanía hemos podido confirmar el precio del Nokia 8 con impuestos incluidos en su configuración base y sabemos que rondará los 520 euros.

Teniendo en cuenta las prestaciones que ofrecerá este terminal podemos sacar en claro que el precio del Nokia 8 es bastante atractivo, ya que hablamos de un modelo con un nivel de prestaciones que no tiene nada que envidiar a cualquier tope de gama actual.

A nivel de acabados tendrá una carcasa terminada en metal y un diseño muy similar al que hemos visto en los Nokia 6, al menos según las filtraciones más recientes. Por lo que respecta a sus especificaciones todo apunta a que contará con las siguientes características:

    Pantalla de 5,3 pulgadas con resolución de 2.560 x 1.440 píxeles.
    SoC Snapdragon 835 con CPU de ocho núcleos.
    GPU Adreno 540.
    4 GB de memoria RAM.
    64 GB de capacidad de almacenamiento.
    Doble cámara trasera de 13 MP, cámara frontal de 8 MP.
    Android 7.1.1 como sistema operativo.

Como vemos se trata de un tope de gama en toda regla, aunque es importante tener en cuenta que las especificaciones podrían sufrir pequeñas modificaciones ya que todavía no han sido confirmadas de forma definitiva.

También hay que recordar que algunas informaciones apuntaban la posibilidad de que HMD Global lance un Nokia 8 con 6 GB de memoria RAM y 128 GB de capacidad de almacenamiento, aunque todavía no ha aparecido nueva información sobre él así que puede que haya sido descartado.

Si todo va según lo previsto la presentación del Nokia 8 se llevará a cabo el próximo 16 de agosto.

http://www.muycomputer.com/2017/07/31/vodafone-precio-del-nokia-8/
#11452
Ya puedes dascargar LibreOffice 5.4 para Windows, Linux y macOS. Se trata de la más reciente actualización mayor del paquete de ofimática abierto y gratuito que incluye varias mejoras y características nuevas.

El procesador de texto, el editor de hojas de cálculo y también Impress, han recibido nuevas funciones. Pero, en algo que se han enfocado mucho con esta versión es en mejorar la sofisticación de la interoperabilidad de documentos con Microsoft Office.

Aunque con LibreOffice 5.3 se mejoró la compatibilidad con otros programas de ofimática, en esta versión se le dio bastante amor a Writer, el editor de texto. Ahora es capaz de importar el texto automático de las plantillas de Word.

LEER MAS: https://www.genbeta.com/ofimatica/disponible-libreoffice-5-4-mejora-la-importacion-de-pdfs-y-la-compatibilidad-con-documentos-de-word
#11453
Juego de Tronos es una de las series más populares de la actualidad y un éxito como pocos. Constantemente está batiendo récords de descargas gracias a que medio mundo quiere verla cuanto antes y evitar spoilers, no vaya a ser que maten a medio elenco y te arruinen la sorpresa en las redes sociales.

Y es que si algo da de que hablar esta historia, es el como cualquiera puede terminar degollado y en un mar de sangre sin más. Ahora que solo quedan dos temporadas, un estudiante de postgrado en el CNS (Center for Network Science) de la Univesidad Centroeuropea, ha creado un algoritmo para determinar la posibilidad que tienen los personajes de morir antes de que acabe la serie.

Su nombre es Milan Janosov y su algoritmo que tiene 400 nodos y 3,000 márgenes usa varias herramientas de machine learning para examinar los casos posibles y probables.

LEER MAS: https://www.genbeta.com/actualidad/crean-un-algoritmo-que-predice-con-74-de-exactitud-quien-sera-el-proximo-en-morir-en-juego-de-tronos
#11454
El gigante de la manzana suele apurar en más de una ocasión sus opciones para evitar los pagos por patentes, una estrategia que hemos visto recientemente y que la ha llevado a enfrentar un proceso judicial contra Qualcomm que ha acabado salpicando a buena parte de la industria.

Apple ejerce una presión importante para obtener acuerdos que le resulten favorables, pero lo cierto es que no siempre obtiene los resultados que desearía y el último acuerdo alcanzado con Nokia lo confirma.

Como indicamos en el título Apple ha tenido que pagar a Nokia 2.000 millones de dólares (más de 1.700 millones de euros) por patentes.

Dicha cifra ha sido fruto de un acuerdo alcanzado por ambas empresas y sujeto a la condición de que sea un pago único, lo que significa que la compañía finlandesa no podrá dar marcha atrás ni hacer otras reclamaciones.

También se ha confirmado un acuerdo de varios años de duración por el que la firma de Cupertino podrá utilizar las patentes de Nokia sin exponerse a un nuevo proceso judicial que le acabe costando miles de millones de dólares.

Gracias al pago de esa enorme suma de dinero los resultados trimestrales de Nokia han mejorado sustancialmente, tanto que los ingresos generados por acción de la compañía han sido de 8 centavos de dólar, cifra que ha superado en tres centavos de dólar las previsiones iniciales de la finlandesa.

Nokia Technologies registró también un aumento del 90% en sus beneficios operativos año sobre año, pero eso no le impidió cerrar el segundo trimestre del año con unas pérdidas operativas de 433 millones de euros.

http://www.muycomputer.com/2017/07/29/apple-pagara-a-nokia-2-000-millones-de-dolares-por-patentes/
#11455
ShieldFS es un sistema de ficheros que nace fruto de la investigación de un equipo del Politécnico de Milán. Durante meses, recolectaron datos de millones de peticiones de I/O realizadas por aplicaciones legítimas en sistemas operativos limpios, y por ransomware en equipos infectados. Esto permitió ver las diferencias entre ambos y establecer modelos de comportamiento.

En general, al comparar con otros procesos, en el comportamiento típico del ransomware se realizan más lecturas, escrituras y cambios de nombre a un fichero, además de generar alta entropía en las operaciones de escritura. Hay un análisis pormenorizado de esta comparativa en la tabla 3 de su estudio.

LEER MAS: http://unaaldia.hispasec.com/2017/07/shieldfs-un-sistema-de-ficheros-contra.html
#11456
Llevamos años pudiendo ver la televisión en el móvil utilizando nuestra tarifa de datos móviles. Y aunque estas tarifas están evolucionando, y cada vez tenemos más 'megas' –o gigas- para navegar, lo cierto es que el consumo que producen las apps de vídeo en streaming –también Netflix o YouTube- es excesivo. Así que tener la TDT en el móvil es una buena idea, y para ello hay varios accesorios portátiles que te pueden ser de gran utilidad.

Si tu smartphone tiene conector USB Tipo C, o bien te haces con un adaptador a micro USB –si no venía en el paquete de venta-, o bien lo tienes bastante más complicado. En caso de que tenga el estándar anterior puedes encontrar varios sintonizadores de TDT para el móvil como, por ejemplo, el Gosear mini por 17 euros. Un pequeño accesorio que se conecta a la toma USB del smartphone y que cuenta con salida de antena, además de una antena extensible incluida en el propio paquete. Pero para usarla, lo más recomendable es usar un soporte que mantenga el smartphone estable una vez que hayamos sintonizado los canales de televisión.

LEER MAS: https://www.adslzone.net/2017/07/30/tdt-en-el-movil-accesorios-para-ver-la-television-sin-gastar-datos/
#11457
Conectarte a internet, consultar las redes sociales o el Whatsapp y jugar con el móvil o la tableta de manera habitual en vacaciones impide desconectar de los hábitos y obligaciones diarios y recargar pilas. Los psicólogos creen que la mejor receta para ello es la desconexión tecnológica.

Un estudio de la OCU alerta de que el 25 % de los españoles son adictos al móvil.

Según el experto en adicciones Miguel Perelló, su accesibilidad, rapidez de conexión, las experiencias que plantea, el escape temporal de las tensiones que ofrece o el estatus social que simbolizan, hace de las nuevas tecnologías "la droga más adictiva".

El psicólogo clínico asegura que las adicciones a los dispositivos móviles se caracterizan "por comportamientos compulsivos" y por "la ansiedad que produce si no se tiene acceso a ellos" e incluso en algunos casos los adictos "se vuelven irritables y con estallidos de ira y de violencia".

Ver más en: http://www.20minutos.es/noticia/3102458/0/desconexion-tecnologica-la-mejor-receta-recargar-pilas-vacaciones/#xtor=AD-15&xts=467263
#11458
El portal de filtraciones WikiLeaks publica desde el pasado 7 de marzo una serie de miles de documentos denominada 'Vault 7' que detalla las actividades de la CIA para llevar a cabo vigilancias masivas.

Michael Hayden, exdirector de la Agencia Central de Inteligencia (CIA) y de la Agencia de Seguridad Nacional (NSA), asegura que una de las causas de las filtraciones de información secreta radica en "la atmósfera en la Administración" de Estados Unidos.

"Se obtienen filtraciones cuando la gente siente que han agotado todos los medios para que el Gobierno escuche sus voces. La gente huye cuando pierden todas las alternativas", explicó el exjefe de la CIA a un presentador de la CNN, señalando que él mismo no disculpa estas fugas "de ninguna manera". "Si quiere detener las filtraciones, cambie la atmósfera", matizó Hayden.

LEER MAS: https://actualidad.rt.com/actualidad/245685-exdirector-cia-causa-filtraciones-eeuu
#11459
El propio sistema operativo Windows 10 te permite revisar qué ocupa espacio en tu disco duro. Evidentemente. Ahora bien, hay formas mucho más interesantes de analizar el espacio de almacenamiento, y una de ellas es a través de esta utilidad bajo el nombre Landiskape. ¿Por qué? Porque con este programa podemos, por ejemplo, analizar rutas de forma independiente, o bien escanear unidades completas y dejar que el propio programa se encargue de agrupar los archivos según su tipo, así como otros criterios.

Nuestros compañeros de SoftZone nos descubren Landiskape, una utilidad para Windows 10 que permite revisar el almacenamiento con más posibilidades de las que ofrece el sistema operativo por sí solo. Como cuentan, el programa se instala de forma sencilla y, una vez en funcionamiento, muestra un explorador de archivos completamente vacío y a la espera de que nosotros, de forma manual, seleccionemos una unidad de almacenamiento, o una ruta dentro del mismo, para que empiece el escaneo del espacio de memoria.

LEER MAS: https://www.adslzone.net/2017/07/30/revisa-que-ocupa-tu-disco-duro-sin-necesidad-en-windows-10/
#11460
Se ha convertido en el debate de las últimas semanas: ¿pueden los políticos bloquear (en las redes sociales) a sus detractores? Pues bien, la primera respuesta legal a esta cuestión viene de parte de un tribunal federal en Virginia, donde se ha dictaminado este hecho como una violación del derecho a la libertad de expresión. Algo que, por cierto, hace a menudo el presidente de los Estados Unidos Donald Trump. Pero aquí, en España, también se han dado casos de políticos que dejan sin palabra a sus detractores, a golpe de 'bloqueo' en redes sociales.

Un tribunal federal en Virginia ha dictaminado que Phyllis Randall, presidente de la Junta de Supervisores del Condado de Loudoun violó el derecho a la libertad de expresión de un usuario de la red social Facebook. Concretamente, el 'bloqueado' en Facebook fue Brian Davison. Y esta fue la reacción del político al ser acusado de corrupción. No él de forma directa, sino la Junta de Educación de Loudoun.

LEER MAS: https://www.adslzone.net/2017/07/30/sentencia-politico-bloquear-facebook/
#11461
Cada año, la ONU celebra el Día Internacional de la Amistad el 30 de julio para que, "cultivando lazos de camaradería y fortaleciendo la confianza, podamos contribuir a los cambios fundamentales y necesarios para alcanzar una estabilidad duradera, tejer una red de apoyo social que nos proteja a todos y generar pasión por lograr un mundo mejor, todos unidos por el bien común", según reza el manifiesto de la organización.

Con el uso masivo de internet y las redes sociales, ahora estar en contacto con amigos de todo el mundo o que no vemos hace tiempo es mucho más sencillo. Incluso granjearse nuevas amistades con personas que no conocemos físicamente pero nos pueden aportar compañía virtual, conocimientos o simple conversación.

LEER MAS: http://www.europapress.es/portaltic/socialmedia/noticia-dia-internacional-amistad-conectar-forma-segura-amigos-redes-sociales-20170730125949.html
#11462
El gigante de Redmond ha mostrado su "amor" al software libre en más de una ocasión, aunque sin duda uno de los movimientos más importantes que han llevado a cabo en este sentido ha sido la inclusión de un subsistema Windows para Linux en Windows 10.

Como sabemos dicho subsistema Windows permite ejecutar comandos y aplicaciones para Linux a través del sistema operativo de Microsoft, aunque se encontraba todavía en un ciclo de desarrollo continuado ya que no había salido aún de su fase beta.

El caso es que a partir de la build 16251, que ha sido lanzada recientemente en el canal Insider, la etiqueta "beta" ha desaparecido del subsistema Windows para Linux, lo que significa que el mismo ya está totalmente terminado y que el proceso de desarrollo ha finalizado.

LEER MAS
: http://www.muycomputer.com/2017/07/29/subsistema-windows-linux-sale-fase-beta/
#11463
Es un mercado creciente y descentralizado, pero también el nuevo objeto de deseo de los mayores ladrones 'online'. Las criptodivisas se enfrentan a los problemas del anonimato y los ciberdelitos

Es una de las tendencias financieras más destacadas e interesantes de los últimos años. Sin embargo, trae asociada consigo una desventaja no menos importante: el exponencial aumento de los robos. Las criptodivisas o monedas virtuales acaparan la atención de medio mundo: tanto de las grandes compañías como de los fondos de inversión y de aquellas personas que quieren mover su dinero en redes anónimas y totalmente descentralizadas. Pero jugar en un terreno inexplorado tiene sus consecuencias: cuanto más crece, más atrae a los ladrones.

Nos movemos, por tanto, en un entorno yermo: las monedas virtuales escapan del control financiero de todo tipo de organismos, pero también nos someten a la ley de la selva: una vez estés dentro, búscate la vida como puedas, porque casi nadie va a poder ayudarte. Y si este escenario ya se planteaba complicado en la red Bitcoin, más aún parece estarlo en Ethereum, su incipiente competencia.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-07-29/ethereum-bitcoin-criptomonedas-estafa-robos_1421757/
#11464
'Hackers' iraníes inventaron a esta exitosa 'mujer británica', con un montón de amigos en las redes sociales con el fin de atraer a sus víctimas.

En apariencia, Mia Ash es una mujer británica de 30 años con dos títulos de arte, una exitosa carrera como fotógrafa y más de 500 amigos en Facebook (y otros tantos en LinkedIn). También tiene cuentas en plataformas como Blogger y WhatsApp.

La mayoría de sus amigos son de Oriente Medio, mientras que su estado de relación es "complicado". Sin embargo, según el portal Wired, se trata de una mujer ficticia: no existe.

Investigadores de la empresa de seguridad SecureWorks establecieron que la biografía de Mia Ash es inventada y que sus fotografías fueron robadas del perfil de otra mujer. Los expertos creen que se trata de una compleja creación de 'hackers' iraníes que han espiado de ese modo a decenas de compañías de Oriente Medio.

LEER MAS: https://actualidad.rt.com/actualidad/245650-mia-ash-mujer-ficticia-hackers
#11465
Cómo recuperar el control del sistema operativo, un ajuste de privacidad a la vez...

Con su actualización Windows 10 Creators Update, Microsoft intenta dar más transparencia a sus ajustes de privacidad. Es posible que haya simplificado la redacción de sus normas, pero todavía le queda por hacer.

He aquí cinco ajustes de privacidad que puedes cambiar para una experiencia menos invasiva y más segura en Windows 10.

LEER MAS: https://www.cnet.com/es/como-se-hace/configuraciones-de-privacidad-que-debes-cambiar-en-windows-10/
#11466
A lo largo de estos últimos días Microsoft está trabajando duramente en la última fase de desarrollo de la segunda de las dos grandes actualizaciones de Windows 10 para este año 2017, la Fall Creators Update, que se lanzará oficialmente en pocas semanas.

En estos momentos la firma de Redmond está corrigiendo los errores que poco a poco se van detectando en esta importante actualización habiendo prácticamente acabado con la implementación de las nuevas funciones que se verán en la nueva versión del sistema operativo. A finales de esta misma semana se lanzaba al programa Insider de la firma una de las últimas Build de Windows 10, en concreto la Build 16251 con algunos de los últimos retazos en cuanto a nuevas funcionalidades que serán puestas a disposición de todo el mundo en breve, tal y como nos informaban los compañeros de SoftZone.

Pues bien, una de las funciones que más ha llamado la atención ha sido la posibilidad ya disponible de poder vincular nuestro teléfono inteligente con la versión de escritorio de Windows 10, todo ello con el fin de realizar tareas complementarias en ambas plataformas como por ejemplo seguir navegando por Internet en nuestro PC desde donde lo dejamos en el dispositivo móvil. Esto en un principio se lanzó para los productos basados en el sistema operativo de Google, Android, todo ello por medio de una aplicación específica llamada Microsoft Apps.

LEER MAS: https://www.adslzone.net/2017/07/29/microsoft-lanza-una-aplicacion-para-continuar-navegando-en-windows-10-desde-ios/
#11467
La Ley de censura en el país asiático, con el paso de los años se ha ido haciendo cada vez más dura, algo que afecta directamente al mundo tecnológico, que es el que nos ocupa en este caso y donde se ven involucradas muchas compañías de este sector.

Ahora le ha llegado el turno al gigante de la manzana mordida, Apple, ya que con el fin de cumplir con la mencionada Ley de censura de China, ha comenzado a eliminar todas las aplicaciones correspondientes a redes privadas virtuales o VPN de la App Store de la región. Esta es una medida que sin duda hace mucho más difícil para los usuarios de Internet del país eludir el cortafuegos que tiene implantado el gobierno.

LEER MAS: https://www.adslzone.net/2017/07/29/apple-se-ve-obligada-retirar-las-vpn-de-la-app-store-en-china-al-ser-consideradas-ilegales/
#11468
En la práctica totalidad de las regiones a nivel mundial que disponen de conexiones de banda ancha a Internet de manera habitual, la lucha contra la piratería de contenidos sujetos a derechos de autor se ha convertido en algo constante desde hace ya más de una década.

A lo largo y ancho del planeta hay multitud de grupos encargados de luchar de manera activa contra este tipo de acciones ilegítimas, además de los sistemas legales de muchos países o la industria del entretenimiento en general. Los métodos para llevar a a cabo esta «batalla» son innumerables, algunos con mayor tasa de éxito que otros. Sin embargo a lo largo de los últimos años, nuestro país vecino, Portugal, ha recibido multitud de elogios por parte de grupos de todo el mundo por el método implantado, de hecho es uno de los de mayor éxito, por no decir el más efectivo de todos.

LEER MAS: https://www.adslzone.net/2017/07/29/el-metodo-antipirateria-portugues-es-presentado-al-senado-espanol-como-ejemplo-seguir/
#11469
La red social elimina la imagen "de los tableros de todo el mundo"

La vigilancia de los contenidos en las redes sociales puede ser útil para evitar abusos y que ciertas publicaciones lleguen al público infantil. Pero en demasiadas ocasiones nos encontramos con episodios anecdóticos y a veces indignantes, cuando no preocupantes. Es lo que acaba de ocurrir en la red social de fotografías Pinterest, donde el equipo de la red social ha eliminado una fotografía de una niña pequeña por considerarla "contenido pornográfico o sexualmente explícito".

Los usuarios de Pinterest que hubieran recopilado la imagen en sus tableros se habrán encontrado hoy con un mensaje del equipo gestor de Pinterest avisándoles de que la imagen ha sido eliminada de sus cuentas y "lo hemos eliminado de los tableros de todo el mundo".

LEER MAS: http://www.elplural.com/tech/2017/07/28/pinterest-censura-la-foto-de-esta-nina-por-pornografica-o-sexualmente-explicita
#11470
Hace unos días, Google anunciaba el descubrimiento de un nuevo malware para Android. Se trata de una aplicación maliciosa cuya misión es recopilar todo tipo de información personal sobre la víctima para después transmitirla al atacante.

El malware implementa rutinas para capturar datos de las principales aplicaciones de mensajería: WhatsApp, Telegram, Messenger, Skype, GMail, etc.

Además, permite controlar de forma remota la cámara, el micrófono y acceder a los archivos del dispositivo y a su localización.

Aunque no se conoce con seguridad su procedencia, los investigadores de Android Security han encontrado en su código referencias a Equus Technologies, una empresa israelí especializada en el desarrollo de herramientas de vigilancia. De hecho, para la investigación sobre Lipizzan se han utilizado las mismas técnicas que en el estudio de otras infecciones recientes como Chrysaor, desarrollada por NSO Group.

LEER MAS: http://unaaldia.hispasec.com/2017/07/lipizzan-el-nuevo-malware-espia.html
#11471
Aunque los uses a diario, puede que no hayas dado con algunas de las herramientas más geniales que esconden tus chats favoritos

Los usamos a diario, pero, aunque parezca difícil, aún podríamos exprimir más todas sus posibilidades: los servicios de mensajería instantánea más populares tienen algún que otro truco escondido. De hecho, por imposible que parezca, se puede usar Facebook Messenger sin una cuenta de Facebook, buscar una conversación que no recuerdas bien en WhatsApp o incluso encontrar fotos desde Telegram, entre otras muchas cosas:

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-07-28/trucos-whatsapp-facebook-messenger-telegram_1421885/
#11472
Cuando nos compramos un nuevo ordenador podemos hacerlo por piezas para configurarlo totalmente a nuestro gusto, elegir un modelo concreto y cambiarle ciertos componentes o bien, elegir el que mejor se adapte a nuestras necesidades y presupuesto, que es lo que hace la gran mayoría. Sin embargo, en este último caso, lo normal es que al final el usuario no sepa concretamente cuáles son las especificaciones completas de su ordenador ni las características del hardware. A continuación, vamos a mostrar cómo podemos saber el hardware y especificaciones técnicas del PC desde Windows o mediante una herramienta de terceros.

En muchas ocasiones podemos necesitar saber cuál es el fabricante y modelo exacto de alguno de los componentes hardware de nuestro equipo, ya sea para actualizar sus controladores, ver si es compatible con un determinado software, etc. Para acceder a esta información, el propio sistema operativo Windows, ofrece una herramienta que nos muestra estos datos organizados por pestañas.

LEER MAS: https://www.adslzone.net/conocer-hardware-y-especificaciones-tecnicas-mi-pc/
#11473
Este tipo de recreaciones realizadas con computadoras de alto rendimiento ayudan a los científicos a desvelar los secretos de la creación del cosmos.

Un equipo de científicos chinos ha creado en la ciudad de Wuxi, en Jiangsu, el mayor universo virtual del mundo utilizando el ordenador más veloz del planeta, el Sunway TaihuLight, informa South China Morning Post.

La simulación ha plasmado el nacimiento y la expansión del Universo en sus etapas más jóvenes utilizando 10 millones de procesadores multinúcleo y recreando 10 billones de partículas digitales.

"Llegamos hasta decenas de millones de años después del Big Bang, una etapa muy temprana del Universo. La mayoría de las galaxias ni siquiera habían nacido", explica Gao Liang, del Observatorio Astronómico Nacional. La edad actual del Universo es de unos 1.300 millones de años.

LEER MAS: https://actualidad.rt.com/actualidad/245574-china-mayor-universo-virtual
#11474
Nadie se salva de ser espiado por la CIA, aparentemente.

La saga de WikiLeaks y su galería de filtraciones críticas de seguridad, Vault 7, sigue creciendo y creciendo, para dejarnos en claro que la CIA tiene ya bastantes años con tecnología capaz de espiar prácticamente cualquier dispositivo y plataforma, incluida Mac y Linux.

En su más reciente publicación, el sitio de denuncia ha revelado al mundo todos los detalles sobre el antes desconocido proyecto Imperial, compuesto por una serie de tres herramientas capaces de hackear y espiar prácticamente cualquier computadora Linux o Mac.

LEER MAS: https://www.fayerwayer.com/2017/07/wikileaks-expone-imperial-un-proyecto-para-hackear-remotamente-linux-y-mac/
#11475
Movistar sigue retocando su oferta de tarifas convergentes bajo el sello Movistar Fusión y ahora toca una mejora de los gigas disponibles para navegar en las modalidades con 2 o 4 líneas. A partir del 18 de agosto cada línea contará con 10GB en total para navegar, haciendo que los paquetes cuenten con 20 o 40 GB para compartir. Esta mejora de las condiciones de los bonos de datos vendrá acompañada de una subida de precio.

Acabamos de conocer que, a partir del 18 de agosto, los productos Movistar Fusión que incluyen dos o cuatro líneas móviles mejorarán sus prestaciones con un incremento de 2 GB por línea. Esto les hace pasar de 8GB por línea a 10GB por línea. Al poderse compartir entre todos los usuarios del paquete los gigas, se podrán tener súper bonos compartidos de 20 o 40 GB.

LEER MAS: https://www.adslzone.net/2017/07/28/movistar-fusion-2-4-lineas-aumento-gigas-subida-precio-agosto-2017/