Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#11746
Uno de los temas más recurrentes de nuestra era es el de cómo la tecnología puede generar y acabar con puestos de trabajo. Pues bien, en relación a esto, Google ha financiado con 805.000 dólares a la Press Association (una gigantesca agencia de noticias británica) para crear un software capaz de automatizar la creación de noticias locales.

De esta manera, su intención es crear unas 30.000 historias mensuales, algo para lo que se necesitaría una gran cantidad de editores. Han bautizado a este software como "Radar", que viene de las siglas Reporters And Data And Robots. Para crear este software, la Press Association trabajará con Urbs Media, una compañía especializada en desarrollar software que ayude a automatizar todo tipo de tareas.

Una vez que esté terminado, Radar será capaz de crear noticias utilizando las bases de datos de agencias públicas o gubernamentales. De todos modos, estos periodistas robóticos no trabajarán solos, ya que se contratará a cinco periodistas (humanos) para identificar conjuntos de datos, revisar y editar el contenido generado.

LEER MAS: https://www.genbeta.com/actualidad/google-y-sus-periodistas-roboticos-generaran-mas-de-30-000-noticias-locales-al-mes
#11747
Linux AIO ha actualizado sus compilaciones y ya tiene disponibles las correspondientes a Ubuntu 17.04, la última edición estable del sistema GNU/Linux más popular del planeta.

Como sabes, Canonical ofrece la distribución en varios "sabores" y además de Ubuntu está disponible Kubuntu, Xubuntu, Lubuntu, Ubuntu GNOME o Ubuntu MATE, que se distribuyen de forma independiente.

Lo bueno de estas compilaciones de Linux AIO es que podemos tenerlas todas en una sola imagen ISO que podemos grabar en un pendrive o disco externo USB (8 GB mínimo) o en disco óptico, por ejemplo en un DVD de doble capa.

LEER MAS: http://www.muycomputer.com/2017/07/10/ubuntu-17-04-iso/
#11748
Amazon no para de crecer en España gracias a su gran cantidad de productos, ofertas constantes y envío gratuito en 24 o menos horas a cambio de 20 euros al año, o algo más lento si no eres suscriptor y no te importa esperar unos días (con 19 euros de compra mínima en libros y 29 en el resto de categorías). Esta demanda requiere de más almacenes.

España contará al menos con tres grandes almacenes de distribución a nivel nacional

Por ello, tal y como comenta Cinco Días, Amazon está preparando un nuevo plan de almacenes para España, con el cual planean hacer frente al constante incremento de la demanda de los españoles. Actualmente, existe un único centro logístico a nivel nacional, localizado en San Fernando de Henares (Madrid), del cual se envían todos los productos al país (sin obviar al de Castellbisbal dedicado a Amazon Pantry), así como se está finalizando la construcción de otro gran almacén en El Prat (Barcelona), que llegará en otoño para ayudar en fechas como el Black Friday o Navidad.

LEER MAS
: https://www.adslzone.net/2017/07/10/amazon-estudia-abrir-25-almacenes-en-espana-en-2017-ya-habra-al-menos-seis/
#11749
Los usuarios suelen demandar muchas funciones a los responsables de aplicaciones y sistemas operativos. En algunas ocasiones, estas peticiones son escuchadas mientras que en otra no se toman en consideración. En el caso que nos ocupa, se trata de algo que llevan pidiendo los usuarios de Windows desde hace mucho tiempo y no es otra cosa que la posibilidad de recuperar tu contraseña desde la pantalla de bloqueo.

Microsoft ha decidido añadir finalmente una de las funciones más queridas por los usuarios. La compañía con sede en Redmond está probando ya en las versiones preliminares la posibilidad de recuperar la contraseña desde la pantalla de bloqueo. Esta novedad, que los miembros de Windows Insider ya tienen disponible, será de la partida con Windows 10 Fall Creators Update.

Recuperar contraseña desde pantalla de bloqueo, lo nuevo de Windows 10

Lo que puede parecer algo obvio a primera vista, ya que está disponible en la mayor parte de aplicaciones y plataformas, no existía para los usuarios de Windows. En la última versión preliminar de Windows 10 Fall Creators Update, la gran actualización que llegará después de verano, podemos ver como se ha añadido la opción "He olvidado mi contraseña".

LEER MAS: https://www.adslzone.net/2017/07/10/windows-10-recuperar-contrasena/
#11750
El límite técnico de los procesadores actuales se encuentra más cerca de lo que a la industria le gustaría. Actualmente el mínimo tamaño de fabricación en el mercado son los 10 nanómetros del Snapdragon 835, y se están probando ya chips de 7 nanómetros para los próximos tres años.

Procesadores de 5 y 3 nanómetros gracias a IBM

Bajar de los 5 y 3 nanómetros será una tarea bastante compleja, e IBM es actualmente la compañía que más avanzada está en el proceso de fabricación de estos chips. Hace un mes, comentamos que IBM había desvelado el primer de 5 nanómetros, que gracias a utilizar un método llamado GAAFET, podría llegar a utilizarse en los 3 nanómetros.

LEER MAS: https://www.adslzone.net/2017/07/10/los-procesadores-del-futuro-con-nanotubos-de-carbono-cada-vez-mas-cerca/
#11751
Su desarrollo comenzó en 2013 y quizá hayas escuchado hablar de ella, aunque no tengas muy claro cómo va a afectarte el cambio. Son las SIM virtuales (o eSIM) y llegarán a los terminales para sustituir a las tarjetas SIM tradicionales, introducidas en el mercado en 1991.

La previsión es que lleguen a la mayoría de los móviles el próximo año o en 2019, según IHS Market, y traigan multitud de ventajas a los dispositivos, tal y como explican desde Computer Hoy, que recuerdan que a día de hoy la incorporan muy pocos dispositivos: algunos iPad Pro y el smartwatch Samsung Gear S2.

De hecho, el primer estándar aprobado fue, en 2016, para tabletas y wearables. El segundo estándar, el que ya afecta a los smartphones, llegará a finales de este año, por lo que se estima que entre el desarrollo de las eSIM y su adaptación a los dispositivos, estas no lleguen al mercado hasta finales de 2018 (o 2019 ya de forma generalizada).

Esta nueva tecnología va a posibilitar integrar toda la información de la tarjeta física (información de la línea de teléfono, datos identificativos, claves necesarias...) en el procesador o en el módem de los dispositivos. Además, esta nueva tecnología permitirá que cambiar de compañía sea más sencillo. Gracias a la especificación Remote SIM Provisioning (RSP) de la GSMA (organización internacional que agrupa a operadoras y fabricantes de todo el mundo) es posible almacenar y adoptar diversos perfiles o cuentas.

Microsoft, Intel y Qualcomm llevan tiempo trabajando de forma conjunta para avanzar en el desarrollo de las SIM virtuales. De hecho, Windows 10 será compatible con estas eSIM. En el caso de Intel, la eSIM será compatible con su módem XMMTM 7260 y el XMM 7360. Qualcomm la ha implementado en el procesador Snapdragon 835.

http://www.20minutos.es/noticia/3084731/0/sim-virtual-como-son-cuando-llegaran-movil/#xtor=AD-15&xts=467263
#11752
Probablemente hayas iniciado o estés preparando unas merecidas vacaciones veraniegas. Aunque deberías desconectar todo lo posible del uso de dispositivos electrónicos, no siempre es posible y cargarás con el smartphone en plena epidemia de nomofobia, tablet para navegación o lectura o incluso portátil, si tampoco puedes desconectar de actividades más profesionales.

Debes tener en cuenta que el robo de dispositivos electrónicos (o el extravío) es una lacra que se cuenta por millones de unidades anuales a lo largo de todo el mundo y que los periodos vacacionales son fechas abonadas para ello. Circular por aeropuertos, estaciones de tren u otros centros de transporte; restaurantes, hoteles, centros comerciales; una playa o terraza concurrida y en general grandes zonas públicas, se está convirtiendo en un factor de riesgo.

El mercado de tecnología de segunda mano funciona muy bien, los equipos tienen un precio elevado y los "amantes de lo ajeno" pueden colocar fácilmente el material ganando mucha pasta. Un gran problema porque además de la pérdida económica directa del hardware, dejar en manos de terceros nuestros datos profesionales, financieros o personales, o las contraseñas para accesos a servicios de Internet, pueden suponer un coste incuantificable.

LEER MAS: http://www.muycomputer.com/2017/07/10/robo-de-dispositivos-en-vacaciones/
#11753
La reproducción de películas, series o eventos deportivos a través de servicios de transmisión libre u over the top (OTT) sigue creciendo en Estados Unidos, según el último informe de comScore, una compañía de investigación de marketing que ofrece estudios a las mayores empresas de internet, sobre 12.500 hogares y 150.000 dispositivos. En seis meses, el número de hogares conectados a estos servicios ha aumentado en 7 millones desde los 44 millones de hogares a los 51 millones. Es un incremento del 16%.

Pero no es sólo que el uso de Netflix, Amazon Prime Video o YouTube en las casas crezca, es que lo hace en las horas de audiencia punta, lo que se suele denominar en el argot "prime time". Los mejores shows y eventos deportivos tienen que competir contra las aplicaciones de streaming.

LEER MAS: https://www.genbeta.com/a-fondo/netflix-y-amazon-le-ganan-terreno-a-la-television-incluso-en-prime-time
#11754
Repasamos los títulos más destacados en esta primera mitad del año.

Dejamos atrás la primera mitad del 2017 y lo hacemos habiendo recibido una cantidad de lanzamientos destacados importante. Se puede decir que el semestre inicial del año ha sido muy competitivo en lo que respecta a cantidad y calidad de lanzamientos en prácticamente todos los géneros. ¿Cuáles son los juegos imprescindibles de esta primera mitad del año? Queremos repasar lo más granado que ha llegado a las tiendas, en este reportaje que iremos actualizando periódicamente a medida que aparezcan lanzamientos destacados.

Ver más: http://www.vandal.net/reportaje/los-mejores-juegos-de-2017-hasta-la-fecha
#11755
Todos nos hemos preguntado en alguna ocasión qué tarjeta gráfica necesito para jugar, una cuestión que no tiene una respuesta sencilla ya que depende de muchas cosas.

No, no basta con decir que "la mejor que te puedas permitir", esa no es una respuesta adecuada y mucho menos ajustada a la realidad de cada usuario, y de hecho puede acabar siendo un mal consejo ya que si compramos una tarjeta gráfica muy potente que no tiene el respaldo que necesita de nuestro procesador o de nuestra fuente de alimentación no lograremos sacarle todo el partido, y puede que incluso lleguemos a tener problemas si dicha fuente falla.

En este artículo vamos a abordar el tema de una manera amplia hablando de las claves que debemos tener en cuenta a la hora de elegir, y nos centraremos en hacer una serie de recomendaciones de tarjetas gráficas que son adecuadas para jugar a títulos actuales en resoluciones y ajustes gráficos concretos.

LEER MAS: http://www.muycomputer.com/2017/07/09/guia-tarjeta-grafica-necesito-jugar/
#11756
La red WiFi se ha convertido en algo indispensable en hogares, empresas y oficinas, ya que permite a cualquier dispositivo inalámbrico conectarse a Internet de una manera fácil y rápida.

Sin embargo su alcance es limitado y no siempre basta con el router para llegar a todos los rincones de nuestro domicilio o de nuestra empresa, un problema que suele derivar en zonas donde la cobertura puede ser demasiado floja para disfrutar de una buena experiencia de uso o incluso crear zonas muertas, en las que directamente la señal no llega.

Ya hemos publicado artículos como éste en los que os hemos dado una serie de consejos para mejorar el alcance de la señala de vuestra red WiFi sin tener que gastar dinero, pero si a pesar de todo aún nos encontramos con zonas muertas o en las que la señal no llega de una manera eficiente no debemos preocuparnos, ya podemos solucionarlo de una manera muy sencilla y económica gracias a los FRITZ!WLAN Repeater de AVM.

LEER MAS: http://www.muycomputer.com/2017/07/09/ampliar-alcance-red-wifi-fritzwlan/
#11757
Longhorn fue el nombre en clave de un nuevo sistema operativo Windows que acabó llamándose Windows Vista. Sin embargo, el hecho de que a mitad de desarrollo Microsoft decidiera reiniciarlo por completo para empezar desde cero lo ha convertido en todo un mito dentro del mundo de la informática.

Hoy vamos a echar la vista hacia atrás para descubrir la historia del desarrollo de un Windows especialmente ambicioso en cuanto a sus opciones y herramientas. También veremos cómo era aspecto del que ha acabado siendo un eslabón perdido que explica la transición que supuso el pasar de Windows XP a Windows Vista.

LEER MAS
: https://www.xataka.com/historia-tecnologica/asi-era-longhorn-la-ambiciosa-version-previa-de-windows-vista-que-microsoft-decidio-descartar
#11758
Los dispositivos móviles no están exentos de ser comprometidos por la ciberdelincuencia.

La Red es cada día menos segura debido a la ciberdelincuencia, y los dispositivos móviles no son ajenos a este problema: un ejemplo es el caso del reciente virus informático CopyCat, que ya ha infectado 14 millones de móviles Android por todo el mundo.

Ante el constante riesgo de ataques cibernéticos contra dispositivos móviles, una de las recomendaciones de los expertos es hacer lo mismo que con las computadoras personales: usar un buen antivirus. La agencia Europa Press ha recopilado ocho programas que pueden proteger su dispositivo Android de este tipo de amenazas.

LEER MAS: https://actualidad.rt.com/actualidad/243944-ocho-antivirus-proteger-android-ciberataque-global
#11759
¿La piratería está cayendo? En los últimos meses son decenas de páginas web que los defensores de los derechos de autor han conseguido cerrar en todo el mundo y, sin embargo, la piratería no decrece. O al menos, parece que no tanto como sería deseable para las industrias del cine y la música. Y que la página web The Pirate Bay haya recuperado su hueco entre las 100 páginas web más visitadas en todo el mundo es una –de varias- buenas pruebas que hay para demostrarlo.

The Pirate Bay es actualmente la página web más visitada cada mes en su segmento. Es decir, es el portal web más utilizado, a diario, para descargar torrents. Y en varias ocasiones ha conseguido posicionarse en este ranking en el que se recogen las 100 webs más visitadas de todo el mundo. Que, por cierto, es el ranking de Alexa, que se actualiza periódicamente y es bastante fiable –aunque funciona con algo de retraso-. Y según este ranking, The Pirate Bay vuelve a estar entre las 100 webs más populares de todo el mundo –por su volumen mensual de visitas-.

LEER MAS: https://www.adslzone.net/2017/07/09/pirate-bay-vuelve-al-top-100-mundial-de-paginas-web/
#11760
Ya llevamos varias semanas, o incluso meses, hablado acerca de las consecuencias que les podrían acarrear tanto a los vendedores de las cajas Kodi «preparadas» como a los compradores de las mismas, algo que ha puesto en alerta a ambos bandos.

De hecho la Federación que defiende los derechos de autor, FACT, recientemente aseguró que están trabajando para perseguir a las personas que utilizan estos set-top-box con Kodi y add-ons pirata en sus hogares. Y es que el hecho de usar el software Kodi como tal, bien en PC, dispositivo móvil o en el mencionado set-top-box, es completamente legal. Sin embargo los problemas legales aparecen cuando a este conjunto se le añaden las conflictivas add-ons ilegales que dan acceso a todo tipo de contenidos y retransmisiones sujetas a los derechos de autor.

LEER MAS: https://www.adslzone.net/2017/07/09/usuarios-de-cajas-kodi-preparadas-acusados-de-fraude/
#11761
Seguro que muchos de vosotros en la actualidad hacéis uso de manera habitual de la popular plataforma Steam, servicio de videojuegos que ofrece ventajas tales como unos asequibles precios que pone a nuestra disposición en muchas ocasiones o una enorme cantidad de títulos disponibles.

De hecho los expertos aseguran que una de las principales razones por las que los juegos para la plataforma de PC está viviendo una segunda juventud es precisamente esta, Steam y otros servicios similares. Además hay que tener en cuenta que estas plataformas nos ofrecen la ventaja de poder acceder a miles de juegos, con la posibilidad de comprarlos a unos precios asequibles, de manera inmediata, y todo ello sin tener que movernos del sofá de casa.

LEER MAS: https://www.adslzone.net/2017/07/09/personaliza-la-privacidad-de-steam/
#11762
Esta misma semana que toca a su fin, la organización que gestiona los estándares web, más conocida como W3C, ha dado el visto bueno a un tema del que ya os hemos hablado en alguna ocasión en el pasado, la protección anticopia o DRM en la web.

Esto es algo de lo que, tras la llegada e implantación a nivel global del estándar HTML5, se comenzó a hablar en multitud de foros y entornos tecnológicos, aunque claro, como suele ser habitual en estos casos, esto tiene sus pros y sus contras. Tras varios intentos a lo largo de los últimos meses, finalmente se ha aprobado el uso del conocido como EME o Encrypted Media Extensions, un estándar que funciona a modo de protección anticopia que se implementa en las páginas web que visitamos y que en principio se hará efectivo en 2018.

LEER MAS: https://www.adslzone.net/2017/07/09/aprobado-estandar-proteccion-anticopia-web-eme/
#11763
Cuando construyes un PC por piezas, o sencillamente cuando compras un ordenador para PC gaming, evidentemente no debes pensar sólo en los videojuegos de hoy, sino también en los que llegarán en los próximos años. De las videoconsolas ya sabemos, más o menos, cuál es su vida útil. Pero ¿qué hay de los ordenadores? Pues, afortunadamente, también podemos saber cómo funcionarán los videojuegos, en nuestro PC, de aquí a tres años.

Lo más habitual en los análisis de hardware es que se prueben los componentes de un PC Gaming considerando única y exclusivamente los videojuegos actuales. Para saber el rendimiento, como es evidente, lo típico es probar los videojuegos AAA, es decir, los que más exigen en cuanto a los componentes de hardware. Y con esto sabemos que los menos exigentes, en los próximos años, seguirán funcionando igual de bien. Pero hay una herramienta que permite saber qué tal funcionarán los videojuegos AAA en los próximos tres años.

LEER MAS: https://www.adslzone.net/2017/07/08/que-tal-correran-los-videojuegos-en-tres-anos-en-tu-pc/
#11764
[Última actualización] Julio 2017

Nueva actualización de precios en nuestra guía con las mejores tarjetas gráficas. Se han producido algunas subidas y la escasez de las Radeon RX series 470-570 y 480-580 es enorme, así que si queréis haceros con una tendréis que tirar de la opción de reserva.

Otros modelos como las GTX 1060 y GTX 1070 también presentan una falta de suministro importante, así que tenedlo en cuenta y como dijimos reservad si queréis haceros con una. También hemos suprimido la Radeon R9 Fury, que ya no tiene cabida por su nulo suministro y alto precio.

Sabemos que elegir una tarjeta gráfica no es nada fácil, por eso publicamos de forma regular guías completas en las que hablamos sobre las mejores tarjetas gráficas del momento, os dejamos un resumen de sus características y prestaciones y os comentamos qué podéis esperar de ellas.

Sin embargo esos artículos suelen ser bastante extensos y tienen una profundidad que hemos querido simplificar en esta guía, donde os vamos a dejar una selección simplificada de las mejores tarjetas gráficas que podemos encontrar actualmente, dividida por precios para que sea más fácil de utilizar.

Cada gama tiene un gráfico donde podéis ver el rendimiento promedio de cada tarjeta frente al modelo más potente, que será el que tenga el 100%. Tened en cuenta que hablamos de porcentajes que han sido calculados tomando como base la media de varios juegos actuales, entre los que se encuentran títulos como el nuevo HITMAN 2016, Rise of the Tomb Raider y DOOM.

Junto a cada gráfica os dejaremos una selección de modelos a buen precio que podéis considerar como nuestra recomendación personal. Es evidente pero por si acaso os recordamos que esta guía se centra en modelos para jugar.

LEER MAS: http://www.muycomputer.com/2017/02/12/guia-mejores-tarjetas-graficas-2017/
#11765
Todo aquello que hace referencia a la seguridad y privacidad de nuestros datos cuando estamos conectados a Internet, con el paso del tiempo ha ido adquiriendo importancia, algo especialmente patente en estas últimas semanas tras los ataques masivos que se han producido.

Estos, como la mayoría ya sabréis, han afectado a cientos de miles de usuarios y sistemas en todo el mundo y que han venido en forma de los ahora populares WannaCry y Petya. Cierto es que las grandes firmas tecnológicas, en mayor o menor medida, trabajan para que este tipo de sucesos no sean demasiado comunes, algo que no siempre consiguen. Del mismo modo las empresas especializadas en estas tareas, no cesan en su empeño de ofrecer soluciones de seguridad cada vez más completas y funcionales para que puedan protegernos de este tipo de ataques externos.

LEER MAS: https://www.adslzone.net/2017/07/08/protonmail-protonvpn-conjunto-perfecto-amantes-seguridad/
#11766
El virus CopyCat roba los ingresos a través de anuncios fraudulentos y puede controlar toda la actividad de un ordenador.

Un virus informático llamado CopyCat ya ha infectado 14 millones de móviles Android por todo el mundo, advierten investigadores de la empresa de seguridad informática Check Point en un reciente estudio.

Aunque la difusión de CopyCat alcanzó su pico en primavera de 2016,el riesgo de infección sigue existiendo. La mayoría de las víctimas son de países del Sudeste asiático, pero en EE.UU. hay más de 280.000 usuarios afectados.

El programa maligno funciona a base de una nueva tecnología que permite generar y robar ingresos mediante anuncios fraudulentos. Desde que empezó el ataque los 'hackers' han obtenido alrededor de 1,5 millones dólares.

De acuerdo con el estudio, varios usuarios instalaron el virus en sus aparatos al descargar populares aplicaciones desde sitios web no oficiales. Una vez descargado, CopyCat recoge datos del dispositivo y obtiene el control total del aparato.

Pese a que no había ninguna evidencia de que el 'malware' se divulgara a través de Google Play, en 2017 empleados de Check Point informaron a Google sobre la campaña de CopyCat. Según representantes del gigante informático estadounidense, Google logró frenar la difusión del virus.

Los informáticos de Check Point indican que no se ha podido identificar a los creadores del virus, aunque indican que podrían tener relación con la plataforma de aplicaciones china MobiSummer. Los investigadores enfatizan que esta relación no revela la autoría de MobiSummer, pero puede significar que los 'hackers' utilizaron códigos o infraestructura de MobiSummer sin el conocimiento de la compañía.

https://actualidad.rt.com/actualidad/243871-informaticos-14-millones-moviles-copycat-virus
#11767
Las llamadas vía satélite se utilizan normalmente cuando se quieren realizar comunicaciones seguras, o en zonas donde no hay cobertura de antenas en tierra. Los móviles vía satélite más modernos cifran el tráfico por voz con un algoritmo para evitar que haya quien pueda escucharlo. Ahora, la seguridad de este sistema se ha hecho añicos.

GMR-2 es un cifrado inseguro, y necesita cambiarse

Un grupo de investigadores chinos ha conseguido descubrir una manera de descifrar las llamadas vía satélite en una investigación que trabajaba sobre un trabajo previo de 2012 de unos investigadores alemanes, y con la que finalmente se ha conseguido vulnerar el algoritmo de cifrado GMR-2 prácticamente en tiempo real. Este cifrado es muy popular, pues el que usan los teléfonos vía satélite de Inmarsat.

LEER MAS: https://www.adslzone.net/2017/07/07/hack-cifrado-satelite-gmr/
#11768
Cuando hablamos de los actuales gigantes tecnológicos del software, especialmente si nos centramos en un apartado tan importante como son los sistemas operativos, lo más probable es que las dos primeras compañías que nos vengan a la mente sean Microsoft y Google, seguidas un poco más atrás por Apple.

Estas son unas compañías que constantemente se encuentran en plena expansión y desarrollo de sus productos, con los que intentan abarcar el mayor mercado posible, así como alcanzar el mayor número de nichos y entornos de uso. A lo largo de estos últimos meses se ha venido hablando mucho acerca de un sector de suma importancia y que está llamado a ser uno de los más trascendentales en breve, nos referimos al sector de la educación. Esto es algo que ha quedado más patente aún tras el lanzamiento de la nueva versión de Windows 10 por parte de los de Redmond, nos referimos al sistema Windows 10 S.

LEER MAS: https://www.adslzone.net/2017/07/08/chrome-os-parecido-android-luchar-windows-10-s/
#11769
El aparato no tripulado transportó hasta el patio de la prisión una herramienta con la que un condenado a cadena perpetua materializó su ingenioso plan de fuga.

No son pocos los presos que intentan escapar de la cárcel, pero no todos pueden jactarse de elaborar planes de fuga en los que interviene un dron, como hizo un recluso del Correccional Lieber. En esta institución de Ridgeville, en Carolina del Sur, el pasado martes un aparato no tripulado aterrizó en el patio cargado con todos los instrumentos necesarios para que uno de los internos materializara su sofisticado plan.

El prisionero identificado como Jimmy Causey, de 46 años, recibió mediante un dron unas tenazas con las que cortó el alambre y huyó. Durante los días que pasó evadido, el convicto, que ya ha sido capturado este viernes, consiguió una pistola semiautomática, una escopeta, cuatro teléfonos y 47.654 dólares en efectivo, informa 'The New York Times'.

Bryan Stirling, director del centro penitenciario, detalló que la fuga de Causey pasó inadvertida durante seis horas, en parte porque el prófugo engañó a los guardias con un muñeco que colocó en su cama para suplantarlo.

Esta no es la primera vez que Causey, que cumple cadena perpetua por el secuestro a punta de pistola de un abogado en 2004, escapa de una prisión de máxima seguridad. En 2005 él y otro recluso se ocultaron en un camión de la basura y fueron detenidos tres días después de que una mujer los identificara en un motel.

https://actualidad.rt.com/actualidad/243840-eeuu-escapar-carcel-dron
#11770
La minería de criptomonedas podría cobrar una siguiente víctima: las tarjetas madre. Luego de sufrir por la escasez de tarjetas de video, aquellos interesados en armar un computador podrían experimentar carencia de tarjetas madre si la mayoría de fabricantes sigue los pasos de MSI.

Resulta que la taiwanesa anunció nuevas actualizaciones para el BIOS que permiten tener arreglos de múltiples tarjetas de video para minar Ethereum. Los BIOS actuales de algunas tarjetas madre de MSI no reconocen los sistemas con más dos tarjetas, lo que ocasiona que no sean reconocidas del todo en el sistema y esto termina por afectar el rendimiento a la hora de minar criptomonedas.

MSI indica que los mineros han optado por tarjetas con el chipset Intel 100 y 200, ya que los modelos con chipsets H81 y H85 han sido descontinuados. Los modelos de tarjetas MSI que tendrán BIOS actualizado son:

    Z170-A Pro
    Z170 SLI PLUS
    Z170 KRAIT GAMING
    Z170 A KRAIT GAMING 3X
    Z270-A PRO
    H270-1 PRO

El fabricante ha realizado una guía detallada con los pasos a seguir para aquellos que tienen una tarjeta de esta y planean utilizarla para minar. La configuración es extensa pero nada complejo para aquellos que ya tienen práctica al montar un sistema. Después de todo, armar un PC para minar criptomonedas requiere de ensuciarse las manos un poco para configurar los dispositivos y obtener el mejor hash rate.

La mayoría de estos modelos no se encuentra en la tabla de entusiastas, por lo que los gamers no deberían preocuparse. Los que podrían sufrir serían los usuarios que quieren una tarjeta madre de media tabla para trabajar y jugar, ya que casi todos los modelos mencionados se encuentran agotados en Amazon y el único modo para conseguirlos es por medio de un tercero.

¿Será las tarjetas madre las próximas víctimas de los mineros? Al parecer si.

https://www.fayerwayer.com/2017/07/tarjetas-madre-serian-las-proximas-victimas-de-los-mineros-de-bitcoin/
#11771
 Google ha publicado el boletín de seguridad Android correspondiente al mes de junio en el que corrige un total de 138 vulnerabilidades, 11 de ellas calificadas como críticas.

Como es habitual, Google divide las vulnerabilidades corregidas en dos bloques principales en función de los componentes afectados. En el nivel de parches de seguridad 2017-07-01 ("2017-07-01 security patch level") se encuentran los que afectan al núcleo de servicios Android, controladores y componentes que se puede considerar comunes a todos los dispositivos.

En este bloque se solucionan 43 vulnerabilidades, diez de ellas se consideran críticas y podrían permitir la ejecución remota de código al tratar archivos multimedia. Otras 28 de ellas son de gravedad alta y cinco de importancia moderada.

LEER MAS: http://unaaldia.hispasec.com/2017/07/google-soluciona-138-vulnerabilidades.html
#11772
Honor of Kings entrará al mercado occidental con algunos cambios, como cambiar a los héroes chinos por Batman

El gigante tecnológico chino Tencent quiere lanzar este año en los mercados occidentales Honor of Kings, el videojuego para móviles más exitoso en el país asiático, que cuenta con más de 50 millones de jugadores diarios, informa hoy la agencia estatal Xinhua.

Tras su lanzamiento en Taiwán y Vietnam a finales de 2016 y en Turquía a principios de 2017, este videojuego se convirtió en el más descargado en las tiendas de aplicaciones de Android y iOS, por lo que Tencent quiere replicar este éxito en EEUU y Europa, mercados a los que llegará en la segunda mitad de este año.

Honor of Kings cuenta con más de 200 millones de usuarios registrados y en las últimas semanas se ha visto envuelto en una gran polémica en China, después de que un adolescente sufriera un derrame cerebral tras jugar 40 horas sin pausa y otro robara dinero para poder pagar complementos en el juego.

El Diario del Pueblo, vinculado al Partido Comunista de China (PCCh), acusó al juego de "inyectar energía negativa en la sociedad", por lo que Tencent limitó el tiempo de juego y la capacidad de compra de los jugadores menores de edad, e introdujo un sistema de registro basado en nombres reales.

En los mercados occidentales, la compañía se ajustará a los sistemas de clasificación por edades y seguirá las legislaciones locales, explicó el representante de Tencent para la promoción internacional del juego, Gao Min, que señaló que los problemas en China se deben a que actualmente no existen leyes al respecto.

Este juego es el indiscutible líder de la industria del videojuego móvil en China, un sector en auge que facturó un 59,2 % interanual más en 2016, año en el que se embolsó 82.000 millones de yuanes (12.059 millones de dólares, 10.564 millones de euros).

Similar al popular videojuego para ordenadores League of Legends, los personajes disponibles en Honor of Kings son héroes de la historia o la literatura chinas, algo que puede suponer "un reto para llegar a los consumidores occidentales", matizó Gao.

Sin embargo, el representante de Tencent aseguró que tiene "plena confianza en la respuesta del mercado europeo", para el que esta firma adaptará Honor of Kings con la introducción de personajes reconocibles como Batman, reduciendo la duración de las partidas o añadiendo una banda sonora compuesta por el ganador de un Óscar Hans Zimmer.

http://www.elplural.com/tech/2017/07/07/el-videojuego-que-arrasa-en-china-y-que-preocupa-al-partido-comunista-llega-europa
#11773
El ejército norteamericano tiene hasta 40 de estos pequeños elementos distribuidos entre su flota, con la intención de mejorar el tiempo de respuesta a la hora de las reparaciones

¿Se imaginan poder llevar encima un taller portátil con el que ser capaz de reparar buena parte de los problemas que le surgieran? Pues esto, precisamente, es lo que está haciendo el Ejército de los Estados Unidos, que ha descubierto en las impresoras 3D una razón de peso para solucionar imprevistos en los lugares más complicados: las zonas de combate. Cualquier cosa que se estropee en el momento más difícil, se puede arreglar en cuestión de minutos.

La impresión 3D ha quedado algo alejada del ciudadano de a pie. Cuando se inventaron este tipo de dispositivos, todo apuntaba a que se iban a convertir en una de las grandes revoluciones de nuestra era pero, de momento, a nivel de usuario parece haber quedado muy lejos de sus expectativas. Sin embargo, a nivel profesional su utilización sigue creciendo con el paso del tiempo y el último en demostrarlo ha sido el todopoderoso US Army.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-07-07/ejercito-eeuu-us-army-impresoras-3d-reparaciones_1411306/
#11774
Cuando pensamos en un agente secreto, lo primero que se nos viene a la cabeza es James Bond, con la cara del actor que creemos que mejor ha representado al personaje. Mientras que los agentes de campo siguen existiendo, los que más se demandan en la actualidad son muy diferentes.

Expertos en telecomunicaciones, matemáticas y criptografía, los más demandados

Uno de los ejemplos más claros los tenemos en la nueva oferta de empleo que la DGSE (Dirección General de Seguridad Exterior) francesa acaba de publicar. Con el objetivo de luchar contra el terrorismo islamista, en lugar de contratar a agentes que se infiltren, lo que más se demandan son hackers y expertos en idiomas, pues el espionaje ha cambiado mucho en los últimos años.

Aunque normalmente este reclutamiento se hacía en secreto con los agentes de campo, la presión que tiene ahora mismo el país para luchar contra sus amenazas es muy grande. Entre los puestos demandados se encuentran todo tipo de profesionales relacionados con las telecomunicaciones, IT, matemáticos especializados en criptografía, o expertos en programación. Al almacenarse toda la información en medios y soportes digitales, para poder obtener lo que se quiera de un enemigo simplemente es necesario vulnerar su seguridad.

LEER MAS: https://www.adslzone.net/2017/07/07/los-agentes-secretos-ya-no-son-como-james-bond-sino-que-son-hackers-y-traductores/
#11775
Usuarios han reportado que su cuenta fue eliminada sin motivos, pero Instagram culpa a un 'bug' que bloqueó momentáneamente sus cuentas.

Si tu cuenta de Instagram fue eliminada dentro de las últimas 48 horas y no hubo un motivo; todo estará bien.

Algunos usuarios tomaron las redes sociales -- como Twitter -- para mostrar su enfado después de que entre el miércoles y jueves de esta semana, su cuenta fue eliminada sin ninguna razón. Ante esto, Instagram respondió que se trató de un bug que bloqueó las cuentas, pero están volviendo a sus dueños paulatinamente.

LEER MAS: https://www.cnet.com/es/noticias/instagram-borrar-cuentas-bug-por-error/
#11776
Cuando vamos a descargar los drivers de la página web de NVIDIA, no sólo estamos instalando los drivers como tal, sino que también se incluye un paquete con otras herramientas extra o componentes, los cuales puede ser que necesites o no. Por ello, vamos a ver cómo podemos instalar sólo los drivers sin paquetes adicionales.

Aunque el paquete de drivers incluía apenas un par de adiciones, con el paso de los años éstos han aumentado y han pasado de ocupar apenas 100 y algo MB, a ocupar los últimos drivers más de 400 MB. Entre todos los nuevos componentes, encontramos 3D Vision, drivers de audio para la tarjeta gráfica PhysX, GeForce Experience o NVIDIA Shield.

LEER MAS: https://www.adslzone.net/2017/07/07/como-instalar-drivers-nvidia-sin-bloatware/
#11777
Todos sabemos que el minado de criptodivisas ha desatado una auténtica fiebre que ha tenido consecuencias importantes incluso para el mercado de consumo general, ya que se ha producido una demanda creciente de tarjetas gráficas que ha dejado muchos modelos sin stock.

Sobre este tema ya hemos hablado en noticias anteriores y por desgracia la situación no ha mejorado. El stock de muchas tarjetas gráficas, sobre todo las Radeon RX de AMD, continúa siendo muy bajo y los precios se han incrementado por la elevada demanda.

Esperamos que la llegada de las soluciones gráficas dedicadas para minado de criptodivisas logre mejorar la situación, aunque viendo los precios que tienen algunas de esas versiones mucho nos tememos que los "mineros" seguirán recurriendo a las versiones estándar por ser más económicas.

LEER MAS: http://www.muycomputer.com/2017/07/07/minado-criptodivisas-electricidad/
#11778
Solo se podía acceder a la web a través de la llamada red oscura. Se han producido varias detenciones tanto en Alemania como en Austria.

Las autoridades alemanas han anunciado el cierre de una web de pornografía infantil que contaba con más de 87.000 usuarios. Según informa Associated Press, la Policía germana ha arrestado a un hombre sopechoso de ser el responsable del funcionamiento de la misma.

La plataforma ilegal ELYSIUM, a la que solo se podía acceder a través de la 'darknet' o red oscura, funcionaba desde finales del 2016. Se cree que el sitio se utilizaba tanto para compartir imágenes pornográficas como para organizar abusos infantiles.

El supuesto administrador de la página arrestado tiene 39 años de edad y procede del estado alemán de Hesse. En la misma operación se ha detenido a varios sospechosos más en Alemania y en la vecina Austria.

LEER MAS: https://actualidad.rt.com/actualidad/243664-alemania-cierran-portal-pornografia-infantil
#11779
Las vulnerabilidades en nuestros dispositivos están a la orden del día, y por ello es vital que los fabricantes de software estén al tanto de ellas, y las parcheen en cuanto las descubren para minimizar el número de dispositivos afectados. Ahora, un nuevo fallo en chips WiFi de Broadcom sólo está parcheado a partir de julio en Android.

Un grave fallo en chips WiFi de Broadcom permite hackear de manera remota millones de móviles Android

Google ha lanzó anteayer el parche de seguridad mensual de Android correspondiente al mes de julio, el cual incluía el parche para un fallo muy grave presente en algunos chips de Broadcom encargados de la conexión WiFi, los cuales están presentes en millones de móviles Android de todas las grandes marcas, así como también en algunos modelos de iPhone.

LEER MAS
: https://www.adslzone.net/2017/07/07/millones-de-moviles-android-con-chips-wifi-broadcom-son-hackeables-de-manera-remota/
#11780
'Malware' ha sido hallado en falsos currículums destinados a robar las credenciales de ingenieros, según un informe visto por el 'New York Times'

Durante los últimos meses, los hackers se han apoderado de las redes de computadoras de compañías que operan instalaciones de energía nuclear en los EE.UU., según un nuevo informe de funcionarios federales de ese país.

Una de las empresas objetivo fue la Wolf Creek Nuclear Operating Corp., que opera una instalación nuclear cerca de Burlington, Kansas, según un informe conjunto publicado la semana pasada por el FBI y el Departamento de Seguridad Nacional y descrito por The New York Times. El informe llevaba una advertencia ámbar urgente, la segunda calificación más alta por la gravedad de la amenaza, informó el Times.

Las organizaciones que manejan la energía, la infraestructura nuclear y otras infraestructuras críticas de la nación se han convertido en objetivos frecuentes de ciberataques en los últimos años. En una orden ejecutiva de 2013, el presidente Barack Obama calificó a los ciberataques como "uno de los desafíos de seguridad nacional más serios que debemos enfrentar".

LEER MAS: https://www.cnet.com/es/noticias/hackers-van-por-las-plantas-nucleares-de-ee-uu/
#11781
Sabemos que Google suele atender millones de peticiones de borrado de enlaces, principalmente alegando motivos de "piratería" o vulneración de los derechos de autor. Sin embargo, nos sorprende comprobar como cada vez son más los resultados borrados y poco a poco va pulverizando récords históricos. El último hito en conseguirse por parte de Google es el borrado de 2.500 millones de enlaces a páginas de descargas "piratas". ¿Y adivináis qué? Algunas entidades gestoras de derechos de autor siguen sin estar contentas...

Google cada vez recibe más peticiones de borrado de enlaces por parte de los diferentes gestores de los derechos de autor en todo el mundo, lo que complica la existencia a las webs de descarga que ofrecen contenido "pirata". Hace unos años, el buscador de Internet por excelencia borraba únicamente unos miles de URL al día. Ahora, la cifra ha llegado a ser de millones.

LEER MAS: https://www.adslzone.net/2017/07/07/google-elimina-2500-millones-enlaces-piratas/
#11782
Los que nos leéis a diario ya sabéis que nos encontramos cada vez más cerca de los límites del silicio, un material que tocará techo en teoría con el proceso de 5 nm. Esta realidad ha llevado a los expertos a buscar soluciones alternativas, y el superchip 3D de la Universidad de Stanford y del MIT es una de las más interesantes que hemos podido ver recientemente.

En un equipo convencional tenemos componentes claramente diferenciados, como el procesador, la memoria RAM y la unidad de almacenamiento. Entre ellos se establece una comunicación que hace posible el correcto funcionamiento del sistema, un elemento imprescindible que sin embargo puede acabar limitando el rendimiento a nivel general por la carga extra de trabajo que supone enviar datos en ciclos de ida y vuelta entre esos componentes.

LEER MAS: http://www.muycomputer.com/2017/07/06/superchip-3d-unidad-logica-memoria/
#11783
El conocido y fiable medio Asia Nikkei se atreve a confirmar que Apple sólo utilizará pantallas OLED en sus próximas generaciones de smartphones, un cambio que entrará "en vigor" a partir de los nuevos modelos de iPhone que llegarán en 2018.

Es un movimiento que ya se había comentado anteriormente, sobre todo tras las informaciones que apuntaban a que el iPhone 8 será el primer smartphone de la compañía de la manzana que montará un panel OLED, pero se apuntaba a fechas distintas y más alejadas (2018 y 2019).

Los paneles LCD de tipo IPS se han mantenido como una alternativa perfectamente viable a los paneles OLED, de hecho Apple no es la única que había seguido utilizándolos a pesar del empuje de aquellos, pero al final está claro que la compañía de Cupertino ha sucumbido a sus encantos.

¿Por qué utilizará pantallas OLED y abandonará los paneles IPS?

Los paneles OLED no son perfectos pero ofrecen una serie de ventajas importantes frente a los paneles IPS que los coloca como una opción ligeramente superior para terminales móviles.

Sus principales desventajas son los costes de fabricación y su menor nitidez y vida útil. Sin embargo son más delgados y ligeros que los paneles IPS, pueden representar unos colores más intensos y consumen menos energía.

Esto permite crear smartphones más ligeros, con un contraste superior y una mayor autonomía.

El gran beneficiado de esa transición hacia las pantallas OLED de Apple será casualmente su mayor rival, Samsung. El gigante surcoreano es uno de los mayores fabricantes de paneles OLED del mundo, y está llamado a convertirse en el principal proveedor de la firma de la manzana.

http://www.muycomputer.com/2017/07/06/apple-utilizara-pantallas-oled/
#11784
La compañía estadounidense espera que la operación le permita mejorar algunos de sus productos.

Symantec sigue incrementando su portfolio y lo hace con la adquisición de Fireglass, una empresa con sede central en Tel-Aviv que cuenta con cerca de 40 empleados, y está especializada en lo que se conoce como "aislamiento del navegador".

En concreto, se trata de una tecnología que permite crear páginas webs virtuales, lo que ayuda a los usuarios a navegar evitando que los virus lleguen a su red empresarial.

Para Symantec es una gran oportunidad, ya que es un área en el que la compañía desea entrar desde hace tiempo, con el fin de hacer más eficientes sus soluciones de protección frente a amenazas en mails corporativos y navegación web, informan en Reuters.

Compañías del ámbito de la salud, telecomunicaciones, finanzas y el sector público, están entre las organizaciones que ya están apostando por esa tecnología de "aislamiento del navegador", y desde Symantec aspiran a abrirse camino en ella gracias a esta última adquisición.

En lo referente al precio de la operación, de momento no se han desvelado las cifras que pagará Symantec, y simplemente se ha indicado que esperan completarla en el tercer trimestre de este año.

http://www.silicon.es/symantec-comprara-la-firma-ciberseguridad-israeli-fireglass-2345196?inf_by=595ecc41671db822778b4801
#11785
La alternativa al Mac Mini en formato Windows es una máquina preciosa cuyo presupuesto se dispara si queremos exprimirla al máximo

En la carrera por hacer el ordenador de sobremesa compacto más atractivo, Apple y HP parecen haber tomado ventaja. El Mac Mini es una de las mejores soluciones en el ecosistema macOS a bajo coste (a pesar de no haberse actualizado en los últimos tres años) y el HP Elite Slice pretende convertirse en la contrapartida en formato Windows tirando de diseño y añadiendo un componente modular para que cada ordenador sea de su padre y de su madre. El resultado es espectacular, tanto como el agujero que puede provocar en nuestro bolsillo.

Porque existen dos modelos del HP Elite Slice cuyos precios base están en 803 y 1269 euros respectivamente en función de sus especificaciones. El modelo 'barato' viene equipado con un procesador i3, 4GB de memoria RAM, un disco duro SATA de 500GB mientras que su hermano mayor aumenta la apuesta en casi todos los sentidos: monta un i5, 8GB de RAM y aunque reduce el almacenamiento a 256GB, lo hace en formato SSD y además cuenta con la ayuda adicional del módulo de sonido apadrinado por Bang & Olufsen.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-07-06/hp-elite-slice-mini-pc-informatica_1410113/
#11786
El pasado mes de abril se supo que Google estaba planeando introducir un bloqueador de anuncios en Chrome, lo cual es raro porque el 89% de los ingresos del gigante proviene de los anuncios. Hace un mes, recogimos que lo que realmente va a bloquear Chrome son los anuncios que no sean de Adsense, lo cual puede generar más de un problema.

Las páginas de torrent viven de los anuncios, pero no usan Adsense

De entrada, esto va a poner en alerta a las autoridades de competencia de la Unión Europea, ya que impedirá que otras empresas de anuncios no podrán mostrarlos, teniendo que pasar todos los anuncios por Google para evitar virus o anuncios abusivos. Además, esto va a generar problemas a páginas de enlaces de contenido torrent o streaming.

LEER MAS: https://www.adslzone.net/2017/07/06/google-chrome-bloqueador-anuncios-torrent/
#11787
 Cuando el término "noticia falsa" (fake news) aparece, solemos pensar en los mensajes de las redes sociales con historias bastante fantásticas e inverosímiles, mientras que los mensajes compartidos en las redes sociales son su aspecto más visible, hay mucho más en las noticias falsas que títulos de artículos exagerados en los medios de comunicación social.
Diario TI 06/07/17 10:11:50

Las noticias falsas pueden parecer algo nuevo, pero la plataforma utilizada es la única novedad. La propaganda ha existido durante siglos, e Internet es solamente el último instrumento de comunicación en ser explotado para esparcir mentiras y extender la desinformación.

El triángulo de fuego representa los tres elementos que un fuego necesita para quemar: oxígeno, calor y un combustible. Del mismo modo, las noticias falsas requieren tres elementos diferentes para tener éxito. Estos representan colectivamente el Triángulo de las Noticias Falsas: si no hay ninguno de estos factores, es incapaz de extenderse y alcanzar a su audiencia.

El primer requisito: herramientas y servicios para manipular y difundir el mensaje a través de redes sociales relevantes, muchas de las cuales se venden en varias comunidades online de todo el mundo. Hay una amplia variedad de herramientas y servicios disponibles; algunos son relativamente sencillos (likes/followers pagados, etc.), mientras otros son más inusuales -algunos servicios prometen rellenar encuestas online, mientras que otros fuerzan a los propietarios de sites a retirar sus historias. En cualquier caso, las herramientas y los servicios de promoción de los medios sociales están disponibles, tanto dentro como fuera de la escena del underground o mercado clandestino.

LEER MAS: https://diarioti.com/noticias-falsas-y-ciberpropaganda-el-uso-y-abuso-de-los-medios-sociales/104852
#11788
Telefónica presentó ayer sus nuevos planes Movistar Fusión desde 45 euros con fibra, dos móviles y televisión. Con este movimiento, la operadora convertía a la televisión en el eje central de toda su estrategia al ofrecerla en todas las ofertas convergentes. Esto deja a Movistar Fusión Contigo es una posición complicada y a sus clientes con muchas dudas. Por ello, os contamos todo lo que pasará ahora con los clientes de Movistar Fusión Contigo.

Al cumplirse dos años de la integración de las propuestas de televisión de Telefónica Movistar y Canal+, la operadora ha convertido la televisión en el producto estrella de todas sus tarifas convergentes. Ya no tenemos unas propuestas de Fusión con tele y otras sin tele, ahora todas cuentan con su correspondiente deco para acceder a los canales, cada una de ellas con una configuración según el tipo de oferta.

LEER MAS: https://www.adslzone.net/2017/07/06/movistar-fusion-contigo-dudas-cambios-preguntas/
#11789
Existe una llave universal para salvar todas las computadoras infectadas, y cuesta mucho dinero.

La trama de la telenovela con el ransomware NotPetya (o Petya) se pone aún más enredada, o sospechosamente obvia, según se mire. Justo cuando se llegaba a la conclusión colectiva de que Rusia estaba detrás de todo, los supuestos autores de este software malicioso han salido a pedir dinero.

De acuerdo con un reporte de Motherboard, el hacker responsable de liberar este programa habría publicado en los confines de DeepPaste y Pastebin un mensaje en donde pidió que se le entregaran 100 bitcoins (cerca de USD $256.000), y a cambio entregaría una llave maestra para liberar cualquier computadora infectada.

LEER MAS: https://www.fayerwayer.com/2017/07/responsables-de-liberar-notpetya-piden-250-mil-dolares-de-rescate/
#11790
BothanSpy y Gyrfalcon tienen como objetivo robar detalles de cuentas de los usuarios para conseguir acceso remoto a un servidor o un sitio web.

ste jueves el portal de filtraciones WikiLeaks ha publicado una nueva entrega de los documentos de la CIA que forman parte del llamado proyecto Vault 7. En particular, se trata de dos proyectos distintos que buscan robar los datos de los usuarios para obtener acceso a un servidor o un sitio web.

"Los implantes descritos en ambos proyectos están diseñados para interceptar y robar los datos SSH, pero funcionan en sistemas operativos y vectores de ataque diferentes", reza un comunicado difundido por el portal.

SSH es un protocolo criptográfico que proporciona a los usuarios acceso remoto a un servicio de sitio web. Los datos de SSH son detalles de ingreso como la dirección del servidor, el número del puerto, el nombre de usuario y la contraseña.

LEER MAS: https://actualidad.rt.com/actualidad/243620-wikileaks-publicar-documentos-clasificados-proyectos-cia