Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#11656
Restaurar Windows 10 a la configuración de fábrica es una opción equivalente a una instalación desde cero, pero más sencilla y rápida de realizar que ésta, indicada cuando tenemos problemas con el sistema operativo que no podemos solventar por otros medios.

Y debes conocerla porque terminarás usándola más temprano que tarde. Un sistema operativo Windows de consumo terminará "degradándose" con el paso del tiempo ante el mismo uso, instalación/desinstalación de aplicaciones o controladores, fallos en alguna actualización del mismo sistema o la introducción de algún tipo de malware. Lo notarás ante fallos aleatorios o crónicos del sistema, ralentizaciones varias en su ejecución o aumento del tiempo de arranque ante la mayor carga en el inicio, servicios añadidos o mayor exigencia para el registro del sistema.

Usuarios avanzados o los interesados en mantener sus equipos lo más limpios posible para obtener el mismo rendimiento del sistema que el primer día de su instalación, usan técnicas de mantenimiento o aplicaciones de terceros para lograrlo, pero no siempre es posible y su uso no está al alcance de un usuario común. Otros usuarios, incluso la utilizan de forma natural cada cierto tiempo como tarea regular de mantenimiento para maximizar el rendimiento y limitar los errores.

De ahí el interés de esta herramienta para restaurar Windows 10, cuyo uso Microsoft ha simplificado sobre anteriores versiones de Windows, pero con el mismo objetivo: restablecer el sistema operativo a su configuración predeterminada de fábrica.

LEER MAS
: http://www.muycomputer.com/2017/07/17/restaurar-windows-10/
#11657
Hace unos días veíamos el mal recibimiento que ha tenido el nuevo Skype por parte de los usuarios. Tras miles de quejas, Microsoft parece haber comenzado a ponerse las pilas, y ya ha empezado a solucionar algunos de los principales problemas.

Tal y como podemos leer en una entrada en su blog (que lleva por título "construyamos la siguiente generación de Skype juntos), detallan algunos de las cosas que ya han arreglado:

LEER MAS
: https://www.genbeta.com/voz-ip/microsoft-recula-rapido-arreglando-errores-y-anadiendo-nuevas-funcionalidades-a-skype
#11658
La memoria gráfica es uno de los componentes más importantes que integran las tarjetas gráficas ya que de ella depende en buena parte el rendimiento que aquella será capaz de ofrecer.

Sin embargo también es uno de los que más dudas genera, sobre todo por la falta de información clara y concisa, por las controversias que genera la distinta optimización y dependencia de juegos y aplicaciones y por los falsos mitos que todavía giran a su alrededor.

En este artículo queremos ayudaros a resolver todas vuestras dudas y a poner fin a esos mitos sobre la memoria gráfica de una manera directa y simple.

Para ello hemos apostado por utilizar una estructura de pregunta y respuesta idéntica a la que vimos en este otro artículo dedicado a Xbox One X.

Esperamos que os guste y sobre todo que sea de ayuda.

LEER MAS
: http://www.muycomputer.com/2017/07/16/guia-preguntas-respuestas-vram/
#11659
GSMArena ha confirmado que el Nokia 8 llegará oficialmente el próximo 31 de julio, es decir dentro de poco más de dos semanas.

El Nokia 8 es el próximo smartphone tope de gama que lanzará la compañía finlandesa HMD Global, quien recordamos tiene los derechos de comercialización de la marca Nokia, mientras que la fabricación correrá a cargo de Foxconn. Dicho terminal es aquél que conocíamos también como Nokia 9.

La información proviene de un minorista escandinavo que además ha confirmado su precio, 589 euros, una cifra que podría acabar siendo redondeada a 599 euros en algunos países de la zona euro.

A nivel de especificaciones tenemos informaciones dispares, pero gracias a ellas podemos hacer un listado aproximado con las que serían las características definitivas de este nuevo terminal:

    Pantalla de 5,3 pulgadas con resolución de 2.560 x 1.440 píxeles.
    SoC Snapdragon 835 con CPU de ocho núcleos.
    GPU Adreno 540.
    4 GB de memoria RAM.
    64 GB de capacidad de almacenamiento.
    Doble cámara trasera de 13 MP, cámara frontal de 8 MP.
    Android 7.1.1 como sistema operativo.

Por lo que respecta al diseño esperamos que se sigan las líneas que hemos visto en el Nokia 6, aunque con detalles más estilizados para diferenciar claramente entre uno y otro.

Los acabados tampoco deberían cambiar, lo que significa que lo más probable es que ese Nokia 8 esté terminado en metal.

Teniendo en cuenta las especificaciones y el precio podemos concluir que estamos ante un terminal bastante equilibrado, aunque hay que recordar que según algunos rumores anteriores es posible que veamos una variante con 6 GB de RAM y 128 GB de capacidad de almacenamiento.

LEER MAS
: http://www.muycomputer.com/2017/07/16/el-nokia-8-31-julio-600-euros/
#11660
Hay millones de vídeos en YouTube, pero no siempre puedes verlos online, en streaming. A veces la conexión no es lo suficientemente buena, y no tienes tiempo de esperar a que cargue. O te gustaría verlos en determinadas situaciones donde no vas a tener conexión: un largo viaje en avión, una estancia de unos días en un pueblo perdido de la montaña... O simplemente quieres guardarlos de recuerdo, no sea que su autor un día decida eliminarlos.

Para todo eso, cuentas con muchos recursos: programas, extensiones de navegador y páginas web que te permiten descargar vídeos de YouTube fácilmente, y algunos de ellos también la pista de audio, por si lo que te interesa es lo que se escucha, no lo que se ve. Así que no te preocupes, que si tú quieres descargar ese vídeo y verlo offline, no tienes más que echar mano de alguna de estas herramientas y podrás hacerlo sin problemas.

LEER MAS: https://www.genbeta.com/herramientas/14-formas-de-descargar-audio-o-video-de-youtube
#11661
Los EAU piratearon a finales de mayo sitios cataríes para publicar falsas citas atribuidas al emir de Catar, el jeque Tamim Bin Hamad al-Thani.

Los Emiratos Árabes Unidos (EAU) orquestraron el 'hackeo' de medios de comunicación y sitios del Gobierno de Catar que desencadenó una crisis entre los países del Golfo Pérsico, informa el periódico 'The Wasington Post', citando funcionarios estadounidenses.

Según las fuentes del diario, los EAU piratearon a finales de mayo dichos sitios para publicar falsas citas atribuidas al emir de Catar, el jeque Tamim Bin Hamad al-Thani. Según estas declaraciones falseadas, el emir, entre otras cosas, calificada a Irán de "poder islámico" y elogiaba a la organización palestina Hamás.

Funcionarios norteamericanos se percataron la semana pasada de que la información recientemente analizada y reunida por agencias de Inteligencia de EE.UU. confirmó que el pasado 23 de mayo, miembros de alto rango del Gobierno de EAU discutieron el plan de ciberataque y su implementación. Sin embargo, no está claro si EAU llevó a cabo el 'hackeo' por sí mismo o contrataron a los terceros, señalan las fuentes.

LEER MAS: https://actualidad.rt.com/actualidad/244511-hackeo-sitios-qataries-crisis-golfo-eau
#11662
Seguro que alguna vez te ha pasado: tienes un enlace que te acaban de enviar por WhatsApp que te gustaría visitar desde el ordenador, o un documento guardado en el PC del disco duro que necesitas pasar a tu móvil. Sí, es cierto que puedes conectar ambos con un cable y listo, pero también hay formas más rápidas y cómodas de pasar cosas entre ordenador y móvil.

Puedes usar una herramienta que haya sido especialmente creada para ello, o encontrarle un uso más creativo a una utilidad de comunicación o almacenamiento de ficheros que inicialmente no estaba pensada para pasar ficheros de un dispositivo a otro. Sea cual sea el método, la idea es dar con un sistema que te sea fácil de utilizar, práctico y que te solucione el problema. Al fin y al cabo, es una de las funciones de la tecnología: hacernos la vida más fácil.

LEER MAS: https://www.genbeta.com/herramientas/como-enviarte-cosas-del-movil-al-pc
#11663
A lo largo de este mismo año 2017, se espera que hacia el otoño, Apple va a presentar y poner a disposición de todo el mundo la versión estable de la más reciente versión de su sistema operativo para dispositivos móviles, nos referimos a iOS 11.

Esta va a traer de la mano un buen número de novedades, correcciones e incorporaciones en forma de funcionalidades, aunque como ya hemos podido comprobar a lo largo de las últimas semanas, la propia firma ya está «preparando el camino» para esta esperada llegada, especialmente por parte de los amantes de la marca. De este modo uno de los apartados en los que la compañía de la manzana está poniendo un mayor interés, es en aquel que hace referencia a la tienda oficial de aplicaciones de iOS, ya que en la próxima versión del sistema quiere dar una vuelta de tuerca y revolucionar la misma.

LEER MAS
: https://www.adslzone.net/2017/07/16/apple-banea-en-su-tienda-las-actualizaciones-de-los-bloqueadores-de-anuncios-basados-en-vpn/
#11664
Pasado el ecuador de 2017, la batalla contra la piratería en Internet continúa a un ritmo significativo, con las compañías de entretenimiento más grandes en plena «persecución». Sin embargo y a pesar de todos sus esfuerzos, la pregunta es hasta qué punto los usuarios de estos contenidos corren riesgos de ser atrapados y castigados por la ley.

Las empresas de entretenimiento engloban la música, las películas, los juegos, etc; y no cabe duda de que se llevarían una gran alegría si el fenómeno de la piratería en Internet acabase mañana mismo, por otro lado cosa bastante complicada. Como resultado, grandes sumas de dinero se gastan todos los días en un esfuerzo por mantener la distribución ilegal bajo cierto control. A lo largo de los años, más de una década, se han empleado muchas estrategias, varias de ellas implicando directamente a los usuarios finales. Pero es que el mundo es muy grande y la lucha contra la piratería difiere de una región a otra, por lo que la respuesta a la pregunta inicial es que siempre hay algún tipo de riesgo asociado a la descarga y uso de contenido pirata, pero con ciertos matices.

LEER MAS: https://www.adslzone.net/2017/07/16/hasta-que-punto-corren-riesgos-legales-los-consumidores-de-contenidos-pirata-hoy-dia/
#11665
Hace unas semanas descubrimos que Bethesda trabaja en Wolfenstein II The New Colossus, la segunda entrega de una de las mejores franquicias del género de acción en primera persona y quedó claro que se ha producido un importante salto a nivel de calidad gráfica.

Esto ha sido posible gracias al cambio de motor gráfico, ya que la primera entrega utiliza el id Tech 5 (visto en juegos tan variados como RAGE y The Evil Within, por ejemplo) y Wolfenstein II The New Colossus está construido sobre el id Tech 6, un motor gráfico fantástico que también hemos podido ver en DOOM 2016.

LEER MAS: http://www.muycomputer.com/2017/07/16/wolfenstein-ii-the-new-colossus-hdr-4k/
#11666
Sin duda esta no es una noticia demasiado halagüeña para la comunidad pirata en general, ya que se acaba de conocer que un tribunal del distrito de Florida en Estados Unidos ha ordenado a los operadores de un total de 19 sitios web pirata, a pagar 1 millón de dólares cada uno por este tipo de actividades.

La sentencia fue ordenada a favor del gigante de los medios de comunicación ABS-CBN, que hasta la fecha ya ha se logrado anotar varias victorias en tribunales estadounidenses a lo largo de este mismo año. Cabe mencionar que entre los condenados, en su mayoría se trata de portales de streaming que ofrecen acceso al contenidos sujetos a derechos de autor a internautas de todo el globo.

LEER MAS: https://www.adslzone.net/2017/07/15/portales-acusados-de-pirateria-condenados-pagar-un-millon-de-dolares-cada-uno/
#11667
La Guardia Civil de Villena (Alicante) ha detenido a un joven de 16 años por publicar el teléfono de una amiga en un anuncio de contactos sexuales. La chica estuvo durante más de cuatro horas recibiendo llamadas y mensajes incesantes en su móvil en los que personas anónimas pedían mantener relaciones sexuales con ella. Las primeras investigaciones apuntan a que se trata de una venganza del joven tras discutir con ella en la madrugada del sábado, según ha indicado la Benemérita en un comunicado.

La madre de la afectada y su hija, de 15 años, han acudido este sábado sobre las 9.00 horas a la Guardia Civil de Villena porque "alguien había puesto un anuncio de contactos en una televisión nacional, haciéndose pasar por ella poniendo su nombre, teléfono y lugar de residencia y un mensaje con un explícito ofrecimiento sexual". De este modo, desde las 5.30 horas de la madrugada, la menor estaba recibiendo llamadas y mensajes de personas anónimas que solicitaban mantener relaciones sexuales con ella.

Ver más en: http://www.20minutos.es/noticia/3092030/0/detenido-menor-publicar-movil-amiga-anuncio-contactos-sexuales/#xtor=AD-15&xts=467263
#11668
Hoy se han revelado dos rumores importantes de Razer, el primero y más fuerte es que la compañía comenzará a cotizar en la bolsa de valores de Hong Kong a partir de octubre, acción que podría valuarla en unos cinco mil millones de dólares.

El segundo y que nos compete es que Razer estaría por lanzar un teléfono enfocado al público al que siempre se ha dirigido: los gamers. Este rumor ha estado en boca de varios analistas desde hace algún tiempo, sobre todo después de la adquisición de Nextbit, el fabricante del teléfono Robin.

Al igual que en ocasiones anteriores poco se sabe de este nuevo teléfono, sin embargo suponemos que Razer se mantendrá fiel a su filosofía y lenguaje de diseño. La empresa no tiene temor cuando de hardware se trata, después de todo lleva años produciendo periféricos para gamers y recientemente entró con más fuerza en el terreno de las portátiles con su Razer Blade.

LEER MAS: https://www.fayerwayer.com/2017/07/razer-estaria-preparando-un-telefono-para-gamers/
#11669
Desde hace mucho tiempo una de las mayores «lacras» de los usuarios habituales de elementos tan comunes como el correo electrónico, las redes sociales o las aplicaciones de mensajería instantánea, es el popular spam, elemento que con el paso de los años se ha convertido en algo cada vez más habitual.

Es por ello, entre otras razones, que los ciberdelincuentes cada vez se aprovechan más de estos elementos para intentar «robar» datos e información personal de los usuarios gracias a la enorme expansión de este spam. Es por ello, tal y como se acaba de saber, que el ransomware NemucodAES y los troyanos conocidos como Kovter, han sido incluidos en una misma campaña del mencionado spam. Esto es algo que ha sido descubierto por los expertos en seguridad del Instituto SANS, ya que se dieron cuenta de que ambos malware están siendo entregados de manera conjunta en las mismas campañas.

LEER MAS: https://www.adslzone.net/2017/07/15/cuidado-con-el-spam-mas-reciente-incluye-malware-tipo-ransomware-y-troyano-al-mismo-tiempo/
#11670
Adobe ha publicado dos boletines de seguridad para solucionar tres vulnerabilidades en Flash Player y otras tantas en Adobe Connect.

El boletín APSB17-21, dedicado a Adobe Flash Player, soluciona una vulnerabilidad crítica y dos importantes. Son las siguientes:

    CVE-2017-3080: un error que podría permitir la revelación de información sensible.

    CVE-2017-3099: una ejecución de código remota, descubierta por Jihui Lu de Tencent KeenLab.

    CVE-2017-3100: revelación de direcciones de memoria, descubierta por bo13oy en colaboración con Zero Day Initiative de Trend Micro.

LEER MAS: http://unaaldia.hispasec.com/2017/07/actualizaciones-para-productos-adobe.html
#11671
El UHC Silo de Viking sería perfecto para nuestro computador.

Viking ha lanzado un nuevo SSD que podría ser el compañero perfecto para aquellos con un extenso catálogo de juegos en Steam. Conocido como UHC-Silo SSD, este disco ofrece la impresionante cantidad de 50 TB de almacenamiento gracias a tecnología que utiliza memoria flash NAND con células multinivel y un procesador flash de última generación.

Lo más sorprendente del Silo SSD es que ofrece toda esa capacidad en un chasis de 3,5 pulgadas. En términos de rendimiento las velocidades de lectura y escritura secuencial  son de 500 MB/s y 300 MB/s respectivamente, y en lectura y escritura aleatoria maneja 60,000 IOPS y 10,000 IOPS, respectivamente. Si, no están al nivel de otros SSD en el mercado, pero no tiene un competidor que ofrezca tal cantidad de almacenamiento.

LEER MAS: https://www.fayerwayer.com/2017/07/este-ssd-de-50-tb-suena-demasiado-bueno-para-ser-verdad/
#11672
El mundo de las divisas virtuales ofrece recompensa por poner recursos informáticos al servicio de su contabilidad. ¿Merece la pena intentarlo?

El auge del valor de algunas criptomonedas, como bitcóin o ethereum, ha hecho que muchísimas personas en todo el mundo se hayan interesado en ellas y estén dispuestas a invertir su energía, su tiempo o su dinero para hacer fortuna en el mundo de las divisas virtuales.

Una forma de ganar dinero es la conocida como minería digital. Como explican desde la web 'bitcoin.org', "minar bitcoines es el proceso de invertir capacidad de computacional para procesar transacciones, garantizar la seguridad de la red, y conseguir que todos los participantes estén sincronizados. Podría describirse como el centro de datos de bitcóin". Lo atractivo de dedicarse a esta actividad es que "la minería de bitcóin ofrece una recompensa a cambio de servicios útiles que son necesarios para que la red de pagos funcione de manera segura". Sin embargo... ¿merece la pena dedicarse a ello para ganar dinero?

LEER MAS: https://actualidad.rt.com/actualidad/244410-rentable-mineria-criptomonedas
#11673
El ejército no puede derribar un dron legalmente, pero quieren cambiar eso.

Los drones se están convirtiendo en herramientas cada vez más comunes para romper la ley. Pero en realidad habría muy pocas cosas que se puedan hacer contra ello legalmente, al menos para las fuerzas armadas de Estados Unidos.

Un nuevo artículo de Aviation Week relata el dilema que viven actualmente las bases militares de las fuerzas aéreas de Estados Unidos, quienes se encuentran cada vez más invadidos por el vuelo cercano de drones civiles, a pesar de estar prohibido.

Se relatan múltiples incidentes derivados por el uso irresponsable de estos Vehículos Aéreos No Tripulados (UAV), donde incluso algunos jets de combate han tenido que aplicar maniobras de evasión a medio aterrizaje para no estrellarse contra el dron fisgón que apareció de la nada.

LEER MAS: https://www.fayerwayer.com/2017/07/fuerzas-aereas-de-ee-uu-ahora-quieren-derribar-drones-civiles/
#11674
Se puede engañar a la ley, pero no a una computadora.

Ha quedado comprobado en el pasado que los sistemas de reconocimiento facial pueden convertirse en una vía para generar situaciones incómodas entre los individuos que llevan una doble vida. Pero ahora también ha demostrado su efectividad para atrapar criminales ahí donde la policía había fallado.

Un reporte de Tripwire da cuenta de la impresionante historia de Robert Frederick Nelson, un hombre de 64 años, residente en Las Vegas, Nevada, que acudió a las instalaciones de una oficina de gobierno para tramitar una simple identificación oficial.

Al momento de tomar su fotografía el software de reconocimiento facial hizo su trabajo de manera excepcional y encontró que su rostro era el mismo de un tal Craig James Pautler, un fugitivo con una amplia trayectoria criminal, con cargos por robos múltiples a mano armada, posesión de bienes robados y otras felonías.

Este hallazgo del software llevó a los investigadores a indagar un poco más sobre este hombre de avanzada edad para descubrir que en los 80 Nelson había sido arrestado por el Servicio Secreto, bajo los cargos de falsificación, para luego huir de su prisión en Minnesota en 1992.

Fue ahí cuando adquirió la identidad de Craig James Pautler y empezó una nueva carrera criminal aún más violenta, y luego, en algún punto de la década pasada regresó a su identidad original, una vez que había transcurrido el tiempo suficiente.

Pero al tramitar su identificación oficial el tipo jamás consideró que el sistema de reconocimiento facial fuera a destapar la alcantarilla de su pasado con sus múltiples identidades.

Debido a la edad del sujeto no pasará tiempo en prisión, pero realizará servicio comunitario hasta el día de su muerte.

https://www.fayerwayer.com/2017/07/sistema-de-reconocimiento-facial-detiene-criminal-profugo-por-25-anos/
#11675
El grupo de 'hackers' ha penetrado esta tarde en el servidor de su página web y asegura contar con todos los datos privados que almacena

"El Ayuntamiento de Guadalajara ha jugado con fuego, y a nosotras nos gusta dar manguerazos". Este era el aviso que escribía el grupo de 'hackers' La Nueve, parte del colectivo Anonymous, en su cuenta de Twitter a las cinco de la tarde de este viernes para advertir a de que algo iba a ocurrir.

Cinco horas más tarde, la amenaza se convertía en realidad y la página web del Ayuntamiento de Guadalajara ha aparecido 'hackeada' y con el siguiente mensaje en su página web: "¿Se puede ser más ruin? El Ayuntamiento de Guadalajara cobrará las tasas de la exhumación a la familia de Timoteo Mendieta y pagará el triple por una auditoría acreditada de sus servidores".

Según explica La Nueve a El Confidencial, han podido acceder a todos los documentos del Ayuntamiento, entre los que se encuentran sistemas de pagos online o facturaciones. Sin embargo, aseguran no haber analizado todo lo que hay y que no tienen intención de "hacer nada con estos datos".

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-07-14/anonymous-hackea-web-guadalajara-timoteo-mendieta_1415756/
#11676
La correspondencia entre el alto funcionario y colegas de Inteligencia, periodistas, ONGs y expertos, muestra quién es "responsable de la formación de la agenda en muchos países del mundo", afirma el 'hacker'.

Un 'hacker' apodado Johnnie Walker ha difundido dos años de correspondencia electrónica de un alto cargo de la Inteligencia de EE.UU. que ocupa una de las posiciones rectoras en la Oficina de Inteligencia e Investigación Departamento de Estado y que se centra en el estudio de Rusia, informa 'Foreign Policy'.

Según la revista, la filtración consta de correos electrónicos privados sobre Rusia que este alto funcionario envió y recibió en el curso de dos años. Se trata de conversaciones con expertos de Rusia en el Gobierno estadounidense y en la comunidad de Inteligencia, así como con académicos y expertos de institutos de investigación ('think tank'). Parte de la correspondencia consiste en un intercambio de artículos, noticias y "pensamientos" sobre asunto de actualidad, según la revista.

La filtración está acompañada de un correo electrónico del 'hacker' en el que afirma que su 'víctima' se comunicaba con altos cargos de la CIA y de otras agencias de Inteligencia, así como con los principales medios de comunicación, ONGs y fondos internacionales. Estos correos electrónicos "presentan la evidencia de quién es responsable de la formación de la agenda en muchos países del mundo, especialmente donde la situación es vulnerable", recoge la revista la explicación del 'hacker'.

LEER MAS: https://actualidad.rt.com/actualidad/244383-hackean-correspondencia-alto-cargo-inteligencia-eeuu-rusia
#11677
La nueva función está disponible en la última actualización de la aplicación de mensajería móvil tanto en iOS, como en Android.

El servicio de mensajería WhatsApp ha añadido una función más que mucho usuarios esperaban desde hace tiempo. A partir de ahora se pueden compartir con los contactos cualquier tipo de archivos y de documentos a través de los mensajes.

La nueva función está disponible en la última actualización de la aplicación del servicio de mensajería móvil, tanto en iOS como en Android, informa el portal Mashable. Hasta ahora WhatsApp solo permitía compartir fotos y videos, pero ahora los usuarios podrán enviar cualquier tipo de archivo de no más de 100MB.

LEER MAS: https://actualidad.rt.com/actualidad/244374-esperada-nueva-funcion-whatsapp-archivos
#11678
El pasado 1 de junio, Microsoft anunció lo que ellos llaman una nueva generación de Skype y para dejar bien claro su punto, cambiaron bastante el diseño de la aplicación y hasta decidieron que le hacían falta historias como las de Snapchat e Instagram. Pues este nuevo Skype no ha sido recibido con los brazos abiertos.

Ni es, ni será la primera o última vez que los usuarios se quejen de un cambio, pero en el caso del nuevo Skype, el bombardeo de quejas y malas reviews ha hecho que la aplicación tenga en este momento uno de sus peores ratings a través de diferentes tiendas de apps.

LEER MAS: https://www.genbeta.com/mensajeria-instantanea/si-odias-el-nuevo-skype-no-estas-solo-y-estas-son-algunas-de-las-razones
#11679
Al más puro estilo del presidente norteamericano, Donald Trump, el actual Ministro de Industria y Tecnología de la Información chino ha acusado de falso el reporte publicado en Bloomberg este lunes, en el que indicaban los planes del gobierno para bloquear el acceso a los VPN a partir del 1 de febrero de 2018.

En una entrevista cedida a The Paper y traducida por The Shanghaiist, el ministro apuntó en cambio a la directiva que expusieron en enero para encargarse de las compañías que estuviesen usando VPNs sin autorización para operar sus negocios.

Si recordamos, el pasado mes de enero, el mismo ministerio había anunciado una "limpieza" en los servicios de acceso a Internet del país, que incluirían medidas para que cualquier servicio de VPN necesite ser aprobado por el gobierno antes de comenzar a operar. Utilizar VPNs sin permiso, está prohíbido.

El plan que se pondría en movimiento durante los siguientes 14 meses, terminaría según las fuentes anónimas relacionadas con el gobierno que hablaron con Bloomberg, con un bloqueo de los VPN personales a partir del 1 de febrero de 2018. Y, aunque ya existen regulaciones, China niega que afectarán a los VPNs personales... al menos por ahora.

De cualquier manera, tampoco es la primera vez que en China se ataca a los VPN. En 2015 tres de las redes más usadas del país fueron bloqueadas en pro del "sano desarrollo de Internet". Además, con su Escudo de Oro o Gran Cortafuegos bloquean el acceso a innumerable cantidad de sitios extranjeros que no estén en linea con las políticas del Partido Comunista, haciéndolos uno de los países con el Internet menos abierto en el mundo. Justo la principal razón por la que el uso de VPNs se ha extendido en la nación.

Vía | The Next Web

https://www.genbeta.com/actualidad/china-grita-fake-news-y-niega-haber-ordenado-el-bloqueo-de-los-vpn
#11680
En agosto del año pasado, Microsoft anunció que por fin se podían instalar extensiones en Microsoft Edge. Desgraciadamente, su catálogo no se puede comparar con otros navegadores, así que hoy vamos a recomendar algunas de las mejores opciones disponibles.

Ver más: https://www.genbeta.com/navegadores/nueve-extensiones-de-microsoft-edge-merece-la-pena-instalar
#11681
La llegada del 5G a España se producirá en algún momento antes del año 2020, y todo apunta a que esto ocurrirá probablemente en el año 2019. Para facilitar su llegada, la CNMC ha detallado cuáles son las bandas en las que operará y el proceso de mudanza que tendrá que hacer la TDT para dejarle hueco.

Es necesaria una coordinación a nivel europeo para el despliegue correcto del 5G

En un esfuerzo por coordinar la reordenación del espectro radioeléctrico con la Unión Europea, en España tendremos que acatar lo que determina la Comisión Europea, la Conferencia Europea de Administraciones Postales y de Telecomunicación (CEPT) y la Unión Internacional de Telecomunicaciones (UIT), con el Reglamento de Radiocomunicaciones (RR) en mano.

LEER MAS: https://www.adslzone.net/2017/07/14/estas-son-las-bandas-que-usara-el-5g-en-espana-la-tdt-tendra-que-dejar-hueco/
#11682
Aunque Internet debería ser descentralizado, cada vez se rompe más su concepto original y van ganando poder ciertas compañías de las que, además de existir dependencias, también existe un importante vínculo por la cesión de datos de los usuarios. Ahora bien, hay proyectos como el que nos ocupa en esta ocasión que pretenden hacer Internet un lugar más democratizado, por ejemplo, rompiendo las barreras del hosting. Con este navegador web puedes crear un portal en P2P, accesible para los demás.

Se anuncia como un navegador web P2P, se llama Beaker y, más allá de cumplir con las funciones típicas de un navegador web, también nos permite construir y alojar páginas web directamente desde la aplicación. Es decir, que no necesitamos depender de un proveedor de hosting tercero. Según el CEO de esta compañía, lo que más molesta a los usuarios en Internet es la sensación de que las grandes empresas están tomando su información personal y 'espiando' lo que hacen. Eso es lo que considera, y en base a ello se ha construido Beaker, permitiendo tener mayor control sobre el software, los datos y la propia red desarrollando un portal web desde tu propio ordenador.

LEER MAS: https://www.adslzone.net/2017/07/14/este-navegador-te-permite-crear-tu-propia-web-sin-pagar-hosting/
#11683
Durante dos semanas, tan solo uno de los usuarios se percató de esta extraña condición.

Un proveedor de Wi-Fi público en el Reino Unido, Purple, ha recurrido a un truco para demostrar cómo la mayoría de la gente no lee los términos y condiciones de uso de los servicios que aceptan.

Como resultado de esta trampa, 22.000 personas aceptaron limpiar retretes públicos de manera voluntaria, informa el portal Mashable.

Purple incluyó en las condiciones de uso de los usuarios que accedían a su servicio de Wi-Fi gratis que aceptaran realizar 1.000 horas de trabajos comunitarios. Entre estos, se incluía limpiar parques de heces de animales, dar abrazos a perros y gatos callejeros, limpiar atascos de desagües, limpiar retretes portátiles en festivales y eventos locales, pintar conchas de caracoles para mejorar su existencia y despegar chicles del suelo.

En el curso de las dos semanas que duró esta campaña, tan solo uno de los usuarios se dio cuenta de esta extraña condición.

Desde Purple han aclarado que no van a obligar a los usuarios a cumplir con las tareas que aceptaron hacer sin saberlo. La compañía explicó que su acción estaba destinada a llamar la atención sobre la nueva ley de protección de datos que entrará en vigencia en la Unión Europea en mayo de 2018.

Conforme a esta norma, las empresas deberán obtener el "consentimiento inequívoco" del usuario antes de usar sus datos personales y de comportamiento para fines de mercadotecnia.

Purple ha mostrado lo fácil que es imponer al usuario cualquier condición que se quiera, ya que la inmensa mayoría de la gente suele aceptar términos y condiciones sin haberlos leído íntegramente.

https://actualidad.rt.com/viral/244335-aceptar-limpiar-retretes-leer-terminos-condiciones-wifi
#11684
En la Dark Web, gracias a servicios que permiten navegar de manera anónima como Tor, junto con el Bitcoin como método de pago anónimo, se realizan diversos tipos de transacciones ilegales, como venta de drogas, armas, y todo tipo de productos ilegales. AlphaBay, el mercado ilegal más popular de la Dark Web, ha cerrado tras una redada en tres países.

AlphaBay Market cierra tras una redada

El pasado 4 de julio, la web de AlphaBay Market dejó de funcionar, sin que sus administradores dieran ningún tipo de explicación. En diversas webs se elucubraba con que esto ya había ocurrido otras veces, y que sería una caída temporal, volviendo a funcionar la web en unos pocos días.

LEER MAS: https://www.adslzone.net/2017/07/14/alphabay-cierra-el-mayor-mercado-negro-de-la-dark-web-tras-una-redada/
#11685
La Policía Nacional ha intervenido más de 1.150 dispositivos de neutralización, videojuegos pirata y más de 1.000 micro SD y adaptadores para 'piratear' videoconsolas. Todo tipo de aparatos diseñados para suprimir las medidas de seguridad de videoconsolas de un conocido fabricante, que permiten usar videojuegos ilegales. Según han informado, los registros realizados en Valencia, Alicante y Sevilla se han concluido con estas intervenciones de dispositivos que los implicados vendían por entre 15 y 95 euros.

Los dispositivos intervenidos por la Policía Nacional se han hallado en un total de cinco registros en Valencia, Alicante y Sevilla. Estos aparatos, diseñados para neutralizar la seguridad de conocidas videoconsolas, se venían en Internet, tanto en comercios de compra venta de productos usados como en dos páginas web específicas. Se han desmantelado tres laboratorios destinados a la fabricación de dispositivos para piratear videoconsolas, y la operación se ha concluido con tres arrestos por un delito contra la propiedad industrial.

LEER MAS: https://www.adslzone.net/2017/07/14/la-policia-nacional-desmantela-laboratorios-que-fabricaban-chips-para-piratear-consolas/
#11686
Viajar a Estados Unidos se ha tornado algo más complicado de lo que debiera en los últimos meses tras la llegada de Trump al gobierno. Primero intentaron prohibir el uso de tablets y portátiles en vuelos dirigidos al país (aunque finalmente esto va a desaparecer), así como pueden revisar las redes sociales de quienes quieran un visado para el país.

Pueden retener nuestro móvil, pero no estamos obligados a desbloquearlo

Además de esto, cualquier agente de aduanas puede revisar nuestros dispositivos físicos y solicitarlos, y sin necesidad de nuestro consentimiento y sin ninguna orden judicial. Aunque pueden retener y requisar nuestro móvil, lo que no pueden en ningún momento es obligarnos a desbloquearlo si lo tenemos protegido con PIN, contraseña, huella digital o cualquier otro tipo de protección.

LEER MAS: https://www.adslzone.net/2017/07/14/estados-unidos-no-podra-espiar-nuestros-datos-en-la-nube-al-entrar-al-pais/
#11687
Los avances tecnológicos me fascinan y me aterrorizan a partes iguales. El ejemplo perfecto es un nuevo método que ha sido desarrollado por un grupo de investigadores de la Universidad de Washington, siendo capaces de generar vídeos realistas a partir de clips de audio.

Como se puede comprobar en el video que aparece a continuación, han tomado diferentes audios de Barack Obama y los han aplicado a un supuesto discurso presidencial. El resultado es bastante preocupante, ya que parece prácticamente real:

Vivimos inmersos en el mundo de las fake news, y una herramienta así no ayudaría mucho a la hora de intentar saber qué contenido es real y cuál es falso. De todos modos, uno de los profesores que han participado en el proyecto ha señalado que tiene muchas aplicaciones útiles:

LEER MAS: https://www.genbeta.com/actualidad/este-software-de-sincronizacion-labial-es-justo-lo-que-le-faltaba-a-las-fake-news
#11688
Cada vez queda menos para disfrutar de Windows 10 Fall Creators Update, la siguiente gran actualización del sistema operativo de Microsoft que llegará después del verano. Regularmente, la compañía con sede en Redmond libera versiones preliminares y ahora mismo tenemos una que nos permite ver más novedades que tendremos en unos meses.

Con Windows 10 Fall Creators Update serán cuatro las grandes actualizaciones del sistema operativo tras November Update, Anniversary Update y Creators Update. Todas ellas han añadido nuevas funciones y cambiado el funcionamiento de otras que no habían terminado de convencer. El resultado es un sistema operativo que evoluciona un par de veces al año.

LEER MAS: https://www.adslzone.net/2017/07/14/windows-10-fall-creators-update-build-16241/
#11689
El cifrado extremo a extremo garantiza la confidencialidad de las conversiones y los mensajes enviados a través de Internet. Por ello, casi todas las aplicaciones de mensajería instantánea lo han implementado de un modo u otro. Esto no ha gustado a los servicios de inteligencia de muchos países e incluso, ahora llegan a señalar que es posible romper el cifrado extremo a extremo en tiempo real.

Government Communications Headquarters (Cuartel General de Comunicaciones del Gobierno), conocido como GCHQ por sus siglas, es uno de los tres servicios de inteligencia presentes en Reino Unido. Según el fiscal general australiano, George Brandis, estos serían capaces de romper el cifrado extremo a extremo de aplicaciones como WhatsApp o Signal para interceptar sus mensajes.

LEER MAS: https://www.adslzone.net/2017/07/14/romper-cifrado-extremo-a-extremo-tiempo-real/
#11690
Alternativas a Photoshop y otros programas de edición de imágenes como los de Adobe, no es algo que falte en el mercado. Sin embargo, al final todo depende de las necesidades de cada usuario y de cuantas puedan satisfacer dichas alternativas.

En este caso AliveColors nos presenta una opción interesante. Se trata de un editor de gráficos y fotos para Windows y Mac orientado tanto a profesionales como a principiantes. Aunque está basado en Rusia ofrece soporte para múltiples idiomas, y cuenta con un tipo de licencia gratuita.

LEER MAS: https://www.genbeta.com/herramientas/alivecolors-el-photoshop-ruso-que-puedes-usar-de-forma-gratuita-en-mac-y-windows-por-tiempo-ilimitado
#11691
No más desorden en el administrador de tareas. Gracias.

Como si no fuera suficiente informarnos cuánta GPU están usando los procesos en Windows 10, el administrador de tareas acaba de sufrir un ajuste en la compilación 16241 disponible a través de Windows Insider (vía gHacks).

A partir de Windows 10 Fall Creators Update, los procesos estarán agrupados en el administrador de tareas, olvidándonos del completo desorden que ahora mismo nos muestra la utilidad con la que podemos identificar el consumo de recursos por aplicación.

LEER MAS: https://www.fayerwayer.com/?p=768104
#11692
El lanzamiento de una nueva generación de smarpthones casi siempre implica una bajada pronunciada del precio de los anteriores, un hecho que suele animar a muchos usuarios a comprar esos modelos dejándose llevar por el atractivo del precio.

A simple vista todo parece positivo, ya que suelen montar un hardware muy potente que no tiene mucho que envidiar a esa nueva generación y pueden costar hasta un 50% menos, ¿pero son realmente una buena opción?

Es una pregunta muy interesante que creemos que merece una reflexión precisa. Como sabéis los fabricantes de terminales Android suelen asegurar un soporte máximo de dos años, lo que significa que sólo recibirán nuevas versiones de Android durante un ciclo de 24 meses.

Podemos entenderlo mejor con un ejemplo; el Galaxy S6 que llegó en 2015 no recibirá nuevas versiones de Android a partir de mediados de 2017, lo que significa que por vía oficial no pasará de Android N.

En el caso de iOS Apple viene asegurando entre cuatro y cinco años de actualizaciones, un ritmo que de momento se ha cumplido con los iPhone 4, iPhone 4S y iPhone 5.

Sin embargo, hay que tener en cuenta que esos plazos de soporte cuentan desde el momento en el que se lanzó cada smartphone, lo que significa que si hemos comprado el Galaxy S6 a mediados de 2016 en realidad hemos tenido un año de soporte.

La idea está bastante clara y la conclusión también, cuando compramos un smartphone de una generación anterior en la mayoría de los casos nos llevamos un buen terminal a un precio interesante, pero el mismo tendrá un plazo de soporte inferior.

Esto quiere decir que sufriremos la obsolescencia programada por software antes. ¿Supone un problema importante? Por lo general no, ya que las antepenúltimas y penúltimas versiones de cada sistema operativo móvil suelen tener una larga vida útil, pero es algo que creemos que todo el mundo debería tener claro desde el principio.

http://www.muycomputer.com/2017/07/13/smartphones-generacion-anterior/
#11693
Son los componentes de los 5 grupos ganadores de los Premios Desafío Emprende de Obra Social "la Caixa"

En mayo pasado les comunicaron que eran los elegidos para participar en este viaje tan especial. Ahora se encuentran inmersos en el mismo, conociendo in situ las empresas punteras en materia de innovación y nuevas tecnologías. Lo hacen, además, en el lugar más importante y con mayor número de startups y emprendedores del planeta: Silicon Valley.

Están allí porque son los ganadores de los Premios Desafío Emprende, una iniciativa de la Obra Social "la Caixa" cuyo objetivo principal es que conozcan de primera mano todo los que 'se cuece' en el considerado centro neurálgico del emprendimiento, la tecnología y la innovación a nivel mundial.

Se trata de cinco equipos elegidos tras una final en la que tomaron parte 35 y que, a su vez, llegaban a ella tras presentar sus proyectos un total de 1.392 grupos procedentes de toda España.

Y allí se encuentran y permanecerán hasta finales de esta semana. Pero no están de visita, ni mucho menos. Su misión es conocer espacios y nuevas técnicas de trabajo.

LEER MAS: http://www.elplural.com/tech/2017/07/13/un-grupo-de-estudiantes-espanoles-aprenden-en-silicon-valley
#11694
Amazon es una empresa que, de vez en cuando, nos regala algún titular. En las últimas semanas la compañía de Jeff Bezos está en boca de todos debido a la adquisición de Whole Foods, una cadena estadounidense de supermercados de productos orgánicos. Dicha compra es la mayor en la historia de Amazon, y se suceden las interpretaciones sobre los motivos de la operación y el partido que el gigante de Seattle puede sacar de la misma.

Pero una empresa como Amazon genera muchas noticias y, con el ruido de la adquisición, ha pasado casi desapercibida una nota de prensa de la compañía sobre su negocio de préstamos a empresas. Financial Times, por ejemplo, publicaba un artículo al respecto, "Amazon to ramp up lending in challenge to big Banks", en el que especulaba sobre la posibilidad de que Amazon se convierta en un competidor para los bancos tradicionales, desde hace tiempo inquietos por el avance de las iniciativas Fintech. Se trata esta de una posibilidad nada descabellada y que, si analizamos un poco la situación, tiene mucho sentido.

LEER MAS: https://www.xataka.com/empresas-y-economia/amazon-pone-en-el-punto-de-mira-a-la-banca-prestando-mil-millones-de-dolares-a-pequenas-empresas-en-un-ano-y-es-solo-el-principio
#11695
Los asistentes de voz integrados en los altavoces se han popularizado en los últimos dos años, con la serie Amazon Echo destacando como líder en ventas, y con otros competidores como Google Home o más recientemente con el HomePod de Apple. Ahora, te puedes hacer uno casero con una Raspberry Pi 3.
Tener un Amazon Echo barato es posible gracias a una Raspberry Pi y pi-topPULSE

Y es que una de las principales desventajas de estos dispositivos es su elevado precio, lo cual es un gran inconveniente para un dispositivo que tiene una utilidad bastante limitada. Por ello, una empresa llamada Pi-top (encargada ya de fabricar un portátil basado en Raspberry Pi) ha lanzado un nuevo accesorio para transformar una simple Raspberry Pi en una versión casera del Amazon Echo.

LEER MAS: https://www.adslzone.net/2017/07/13/puedes-hacerte-un-amazon-echo-con-una-raspberry-pi-por-solo-52-e/
#11696
A la hora de montar un PC por piezas, el presupuesto suele ser muy ajustado, e intentamos conseguir el máximo rendimiento. Mientras que siempre es preferible comprarlo todo nuevo, el mercado de segunda mano o a un producto reacondicionado de Amazon son una muy buena opción si queremos ahorrarnos algo de dinero. ¿Merece la pena?

Si estás atento a las ofertas, te puedes ahorrar bastante dinero

En el mercado de segunda mano podemos tener o no suerte, dependiendo del vendedor y del uso que le haya dado al producto. Si el producto que compramos no tiene ya garantía con el fabricante, nos la estaremos jugando a que nos salga bien o mal. Sin embargo, con los Reacondicionados de Amazon la cosa cambia bastante.

LEER MAS: https://www.adslzone.net/2017/07/13/hardware-reacondicionado-merece-la-pena-para-un-pc-por-piezas/
#11697
 La adopción de la nube - y no las tendencias disruptivas como redes definidas por software (SDN) y la virtualización de las funciones de la red (NFV) - representa el mayor grado de complejidad en las redes empresariales, según un nuevo estudio de la empresa Kentik. Asimismo, la mayoría de las organizaciones aún no están listas para la automatización de la red.
Diario TI 13/07/17 11:12:54

Kentik, empresa especializada en inteligencia de tráfico de redes, ha publicado los resultados iniciales de una encuesta de los asistentes de Cisco Live 2017, diseñada para medir la forma en que los desafíos que plantea la red están afectando la transformación digital en las empresas.

"Los resultados revelan que la adopción de la nube sigue siendo el factor más incómodo, al incrementar la complejidad de la red, por encima de Internet de las Cosas (IoT), las Redes Definidas por Software (SDN) y la Virtualización de las Funciones de la Red (NFV)", escribe la empresa en un comunicado difundido el 12 de julio.

LEER MAS: https://diarioti.com/estudio-concluye-que-la-nube-complica-a-las-redes-mas-que-sdn-y-nfv/104953
#11698
Casi la mitad de los teléfonos móviles que se venden de segunda mano en Estados Unidos contiene información personal sensible del vendedor del terminal. Es decir, se quedan con las redes sociales activadas, con la aplicación del correo electrónico operativa e incluso con las claves de acceso para entrar en la aplicación del banco. En España, según los datos que ha recabado Panda Security, la cifra es muy similar.

El porcentaje es aún mayor cuando se trata de dispositivos que se tiran a la basura o que se cambian por aparatos nuevos, dentro de los conocidos como planes renove de las compañías telefónicas, los fabricantes de los terminales o las tiendas. Estos suelen resultar beneficiosos tanto para las empresas como para los usuarios, ya que entregar el viejo dispositivo a cambio de un descuento en uno nuevo también sirve para reutilizar muchas de las piezas del móvil antiguo y evitar contaminar ...

LEER MAS: http://www.europapress.es/portaltic/ciberseguridad/noticia-informacion-personal-almacenada-smartphones-antiguos-riesgo-privacidad-personas-20170713162149.html
#11699
En un operativo simultáneo en 15 países fue desbaratada una red de pedófilos que circulaba imágenes de menores de edad por Whatsapp.

Medio centenar de personas fueron detenidas en 15 diferentes países en un operativo conjunto de la Policía Nacional Española, Interpol y Ameripol, informó la Agencia EFE. Las fuerzas de seguridad desmantelaron así una red de distribución de pornografía infantil que difundía imágenes de menores a través de Whatsapp.

Según reportó el diario boliviano 'El Deber', 11 detenidos eran españoles mientras que los 39 restantes se distribuyeron entre Bolivia (7), Colombia (7), Chile (4), Brasil (3), Costa Rica (3), República Dominicana (2), Guatemala (2), México (2), Paraguay (2), Uruguay (2), Venezuela (2), Nicaragua (1), Panamá (1) e Italia (1).

La investigación comenzó cuando se logró rastrear en la llamada 'Deep web' (Internet profunda) un enlace de Whatsapp que permitió dar con la red. En los allanamientos realizados fueron incautados discos duros, computadoras y dispositivos móviles. Entre los archivos descubiertos existen imágenes pornográficas que pueden permitir la identificación de abusadores y víctimas.

Entre los detenidos hay un hombre de 47 años edad que -según el diario 'El Litoral'- reconoció que abusó de sus hijas de 6 y 15 años para luego compartir los videos y fotografías en Whatsapp.

Si bien algunos de los miembros de esta red alegaron que se habían "infiltrado" para descubrir a los integrantes, esto no les permitió evitar ser apresados. Esto se debe a que, al menos en España, cualquier tipo de descarga de pornografía infantil es considerada como un delito grave.

https://actualidad.rt.com/actualidad/244263-detencion-personas-pornografia-infantil-america-latina
#11700
El ransomware se ha convertido en una de las amenazas de malware más populares en los últimos meses. Y los atacantes se han encontrado, en multitud de casos, con usuarios prevenidos que habían hecho una copia de seguridad para evitar problemas de este tipo. Así que el cifrado de archivos sensibles no es problema, porque se restaura la copia y se puede seguir trabajando de forma normal. Pero ¿y si lo que hacen es robarte tus fotos íntimas? Esa es la amenaza que lanza este nuevo ransomware.

Como decíamos, si un ransomware secuestra de forma local archivos de tu ordenador, aplicando un cifrado, no ocurre absolutamente nada en caso de que hayas hecho anteriormente una copia de seguridad. Sencillamente hay que restablecerla y ya podremos seguir operando como si no hubiera ocurrido absolutamente nada. Ahora bien, si el secuestro no es local, y lo que hacen es crear una copia remota de algunos de nuestros archivos, entonces estamos ante un problema completamente distinto. Mucho más si lo que van buscando son fotografías íntimas, o sencillamente personales, que en condiciones normales no compartiríamos con nadie.

LEER MAS: https://www.adslzone.net/2017/07/13/este-ransomware-amenaza-con-compartir-tus-fotos-intimas/