Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#11791
Como sabes, Microsoft ha comenzado a bloquear las actualizaciones en plataformas de procesamiento de última generación, Kaby Lake de Intel o RYZEN de AMD, que estén ejecutando sistemas operativos fuera de Windows 10, como Windows 7 o Windows 8.1.

Microsoft argumenta que la nueva generación de procesadores incluyen nuevas capacidades y hardware que dificultan o impiden la compatibilidad con los sistemas operativos más antiguos. Aunque es comprensible que Microsoft quiera evitar "otro caso Windows XP", no son pocos los críticos que entienden esta medida como puramente comercial para "obligar" a los usuarios a migrar a Windows 10. Y no parece que los consumidores estén por la labor de abandonar Windows 7 según los datos de cuota de mercado.

Ciertamente, Microsoft puede soportar en sus sistemas el hardware que estime conveniente, pero el problema es que Windows 7 y Windows 8.1 siguen siendo soportados oficialmente por la compañía y lo seguirán estando hasta 2020 y 2023, respectivamente.

LEER MAS: http://www.muycomputer.com/2017/07/06/usar-windows-7/
#11792
 La plataforma Bithumb ha reportado una fuga de información sensible de alrededor de 30.000 usuarios, parte de los cuales han perdido el equivalente a millones de won surcoreanos.

Bithumb, el mercado de criptomonedas más importante de Corea del Sur, ha sufrido un ataque cibernético que habría comprometido datos sensibles de unos 30.000 usuarios de la plataforma. La fuga de información habría ocasionado la pérdida de "cientos de millones" de won surcoreanos —el equivalente a cientos de miles de dólares— de un 3% de las cuentas comprometidas.

Según informa la agencia Yonhap, se cree que el robo de datos ocurrió como resultado de un 'hackeo' a computadoras personales de algunos empleados de la plataforma. Después de obtener acceso a las cuentas de usuario, los piratas informáticos ejecutaban un esquema de 'phishing': haciéndose pasar por trabajadores de Bithumb, le pedían a los clientes vía telefónica sus códigos de acceso al sistema, para luego ejecutar retiros de bitcoines de sus cuentas.

LEER MAS: https://actualidad.rt.com/actualidad/243589-robar-millones-ciberataque-bitcoin-corea-sur
#11793
Montarse un PC por piezas es una gran solución, sobre todo pensando en el largo plazo. Podemos elegir los componentes exactos que queremos, y podemos actualizarlos cuando queramos. El problema es que en este 2017 el precio de muchos de ellos ha subido, haciendo que, si puedes esperar para hacer un ordenador por piezas, lo mejor es que esperes.

Es difícil pillar el mercado de componentes de PC a favor al completo

Mi PC actual lo monté a finales de 2013, y al aprovechar la tarjeta gráfica de mi ordenador, pude esperar para comprar determinados componentes cuando mejor fuera el precio. Así, la RAM estaba cara en esos momentos, por lo que sólo compré 8 GB, y un SSD de 120 GB para ir tirando. Al año siguiente, compré una GTX 970, para en junio de 2016 terminar por añadir otros 8 GB de RAM cuando bajaron de precio (los primeros me costaron 75 euros, los segundos 50, en su mínimo precio), así como un SSD de 480 GB en el menor precio que los he llegado a ver durante el pasado mes de junio (90 euros para un Sandisk SSD Plus que ahora vale 149)

LEER MAS: https://www.adslzone.net/2017/07/06/2017-es-un-mal-ano-para-montarse-un-pc-gaming-por-piezas/
#11794
Por lo que ahora sus extensiones bloquean publicidad.

La publicidad en internet se ha vuelto cada vez más molesta e invasiva, así que el usuario tiene qué recurrir al uso de extensiones que prometen bloquear los anuncios, además de evitar ser rastreados como un nivel de protección y seguridad adicional.

Como parte de un estudio llevado a cabo por Avira desde febrero del presente año en el que se tomó como muestra a un grupo de 11,5 millones de dispositivos, se descubrió que cerca del 25% de los ataques registrados desde entonces se originaron de la publicidad.

Avira contempla un total de 3,67 millones de detecciones, de las cuales 2,4 millones fueron relacionadas con malware y 817 mil con técnicas de phishing. En respuesta a estos resultados, la firma de productos antivirus hizo alianza con Adguard, el conocido bloqueador de anuncios.

Ver más: https://www.fayerwayer.com/2017/07/avira-hace-alianza-con-el-bloqueador-de-anuncios-adguard/
#11795
A pesar del fuerte empuje de Microsoft y de que Windows domina la cuota de mercado de los sistemas operativos.

La guerra de los navegadores no ha terminado, aún sabiendo que Chrome es el claro ganador, pues el resto de los contendientes se juegan la presencia con puestos y porcentajes interesantes, y si no pregúntenle a Microsoft por su navegador, Edge.

A pesar de los esfuerzos que ha hecho la compañía de Redmond para que los usuarios de Windows 10 usen Edge, el navegador predeterminado, hasta pasado junio éste se ha quedado rezagado en el cuarto lugar de la cuota de mercado por debajo de Firefox, Internet Explorer y Safari, de acuerdo con la firma StatCounter.

Mientras que Chrome sigue dominando el mercado con un 63,23% de la cuota, Firefox permanece en segundo puesto con el 13,98%, seguido por Internet Explorer con el 9,28%, Safari con el 5,15% y Edge con el 3,89%, revelando que la estrategia de Microsoft para posicionar a su nuevo navegador está fallando.

LEER MAS: https://www.fayerwayer.com/2017/07/safari-vence-a-microsoft-edge-en-cuota-de-mercado/
#11796
Se han reportado tres vulnerabilidades en ordenadores Dell que podrían permitir a atacantes desactivar protecciones de seguridad, elevar privilegios y ejecutar código arbitrario. Una vez más los problemas residen en el software propietario preinstalado por Dell.

El software propietario preinstalado por los fabricantes, también conocido como "bloatware", suele ser causa habitual de problemas junto con un consumo innecesario de espacio y recursos. Pero además, no suele estar exento de vulnerabilidades que pueden llegar a comprometer gravemente la seguridad de los sistemas.

Los problemas han sido anunciados por el investigador Marcin 'Icewall' Noga del equipo Cisco Talos y antiguo compañero de Hispasec. Los problemas se encuentran en el software de servicio Dell Precision Optimizer y en Invincea-X e Invincea Dell Protected Workspace.

LEER MAS: http://unaaldia.hispasec.com/2017/07/ordenadores-dell-vulnerables-por-el.html
#11797
2017 está siendo el año dorado de las criptomonedas como Bitcoin o Ethereum. A pesar de su volatilidad por factores externos, como hackeos de monederos o cambios de legislaciones en países, ambas monedas no han parado de crecer este año, habiéndose triplicado el precio del Bitcoin con respecto al dólar (de 900 a 2571 dólares), y aumentando 26 veces el Ethereum (de 10 a 264 dólares) en lo que va de año.

El carbón, causante de que China sea la cuna del Bitcoin

Son varias las explicaciones del aumento de precio de estas monedas. Por una parte, hay un cierto nivel de especulación, el cual parece haberse calmado. A esto se suma que en muchos países aporta estabilidad con respecto a las monedas allí presentes, así como cada vez se acepta en más tiendas y servicios. Además, el Bitcoin se ha estandarizado como método de pago clandestino gracias a su anonimato.

LEER MAS: https://www.adslzone.net/2017/07/05/china-y-japon-tienen-mucha-culpa-en-el-aumento-de-precio-del-bitcoin/
#11798
La semana pasada el servicio de hospedaje de imágenes Photobucket anunció a sus usuarios los nuevos términos y condiciones que comenzó a aplicar el 20 de junio. No sólo anunció el cambio seis días después, sino que además no dio información alguna de las actualizaciones más importantes en el comunicado, dejando todo en la "letra pequeña".

Los usuarios del servicio ya se han dado cuenta de lo que implicaba esa "letra pequeña": Photobucket quiere que sus usuarios paguen una cuota anual de 400 dólares para poder insertar imágenes hospedadas en su servicio en webs de terceros. ¿El resultado? Miles de imágenes "rotas" que muestran el aviso para que paguen la cuota en medio internet.

La cuota es la suscripción premium, que se supone reservada para quien necesita el máximo almacenamiento.

LEER MAS: https://www.genbeta.com/actualidad/el-controvertido-nuevo-modelo-de-negocio-de-photobucket-pagar-400-dolares-al-ano-para-poder-enlazar-tus-fotos
#11799
Hace sólo unas horas que saltaba la alerta en Reddit: AlphaBay, uno de los múltiples mercados negros de la darknet donde encontrar prácticamente de todo, ha desaparecido de la red. Y junto con la web, alguien se ha llevado casi 1.500 bitcoins (en total unos casi 4 millones de euros).

El periodista especializado en tecnología Manu Contreras ahondaba más en la información, añadiendo direcciones de Bitcoin que tienen acumulada criptomoneda por valor de casi mil millones de dólares. De tratarse de un "exit scam" (en pocas palabras, el propietario de la "tienda" se lleva el dinero de todo el mundo y corre), sería una situación como la del mercado Evolution hace dos años.

Desde el hilo que citamos al principio del artículo se ha intentado llamar a la calma, alegando que ha habido diversas festividades y asuntos ajenos a AlphaBay de por medio. También se ha recordado que generalmente AlphaBay nunca ha ofrecido mucha información durante sus períodos de inactividad.

LEER MAS: https://www.genbeta.com/actualidad/el-mayor-mercado-negro-de-la-darknet-ha-desaparecido-y-alguien-se-ha-llevado-1479-bitcoins-de-su-cartera
#11800
La firma HMD, que tiene actualmente los derechos de la marca Nokia, ha confirmado que entre sus planes a corto y medio plazo entra la posibilidad de renovar otros terminales retro de la compañía finlandesa.

Esto quiere decir que la jugada con el nuevo Nokia 3310 les ha salido bastante bien y que por tanto tienen la mirada puesta en otros terminales retro que podrían tener "una segunda vida" en el mercado móvil, aunque no han dado detalles concretos.

Pekka Rantala, CMO (jefe de marketing) de HMD ha confirmado que dicho terminal ha tenido una excelente acogida, que está agotado en la mayoría de los mercados en los que se ha distribuido y que están trabajando duro con Foxconn para poder cubrir la alta demanda (aunque los derechos de comercialización los tiene HMD es Foxconn la que se ocupa de la producción de los terminales Nokia).

También ha dicho que están escuchando a la comunidad y a los fans de Nokia para obtener valoraciones y opiniones que les guíen de cara al desarrollo de futuros terminales retro de dicha compañía, pero al mismo tiempo ha querido dejar claro que no piensan aprovecharse en exceso de la nostalgia y de la fama cosechada por aquellos años atrás.

Nokia tiene una historia muy rica en el mundo de la telefonía móvil así que HMD no tendrá problemas para encontrar terminales que merecen por méritos propios una segunda oportunidad. En lo personal me gustaría ver una pequeña puesta al día de modelos como el Nokia 6810 y el N95, ¿y a vosotros?

http://www.muycomputer.com/2017/07/05/hmd-renovar-terminales-retro-nokia/
#11801
En muchas ocasiones damos permiso a ciertas aplicaciones para que tengan acceso a algunas de nuestras cuentas. Un claro ejemplo son aquellas aplicaciones a las que, por no crear una cuenta nueva, les damos permiso para que accedan a nuestra cuenta de Facebook o Google. De la misma forma ocurre con algunas aplicaciones de terceros que damos acceso a nuestra cuenta de Spotify, por lo tanto, vamos a mostrar a continuación cómo eliminar el acceso a Spotify a determinadas aplicaciones que las hemos dado permiso en algún momento.

Además, si nos nos fijamos bien en los permisos que otorgamos a estas aplicaciones, puede que sean un riesgo para nuestra privacidad, ya que tienen acceso a nuestras cuentas y pueden provocar el cambio inesperado de ajustes, configuración o incluso el borrado de cierta información. Para eliminar o quitar el acceso a nuestra cuenta de Spotify a determinadas aplicaciones, lo primero que tenemos que hacer es acceder a ella desde el navegador en el escritorio de nuestro ordenador.

LEER MAS: https://www.adslzone.net/internet/eliminar-acceso-a-spotify-proteger-privacidad/
#11802
No te hará falta tener el dispositivo de Valve para disfrutar de los juegos de ordenador.

Los aficionados a los videojuegos de ordenador y, sobre todo, Steam, a buen seguro conoceréis Steam Link, un aparato que nos permite jugar a los juegos que hayamos comprado a través de la plataforma de descargas de Valve mediante un sistema de streaming en el que nuestro ordenador se encarga de procesar y ejecutar el título para, posteriormente, enviar la imagen a través de la red de nuestra casa al dispositivo que se encarga de reproducirla en nuestro televisor.

Pero, a partir de ahora, el aparato dejará de ser necesario para todos aquellos que tengan una Samsung Smart TV ya que a partir de hoy las televisiones de la marca coreana tendrán una aplicación que les permitirá ejecutar directamente Steam Link desde el televisor aunque no tengan el propio aparato que pone a la venta Valve.

Según nos cuentan en ADSLZone, todos los televisores con resolución 4K de 2016 y 2017 de Samsung podrán ejecutar esta nueva aplicación sin problemas permitiendo a los jugadores el poder disfrutar de los últimos juegos adquiridos a través de Steam en su televisor.

La aplicación nos dejará conectar mandos USB al televisor para tomar cómodamente el control de nuestros juegos y, por el momento, no está claro si en un futuro llegará a incluir soporte para mandos inalámbricos.

La aplicación está por el momento en fase beta en los Estados Unidos aunque no debería de tardar en estar disponible en Europa.

http://ware.vandal.net/articulos/324/ya-puedes-jugar-al-pc-en-tu-samsung-smart-tv-gracias-a-la-nueva-aplicacion-steam-link
#11803
Esta mañana, durante un encuentro mantenido con los medios de comunicación, el presidente de Telefónica, Luis Miguel Gilpérez, ha comentado que piensan denunciar a todos aquellos que recurran a la "piratería" ante el Ministerio de Cultura.

Este comentario se enmarca dentro de la línea que la empresa lleva siguiendo al menos desde 2009. A colación de esto han presentado las nuevas tarifas low cost para los clientes Fusión, con las que esperan intentar atraer a más usuarios de webs como la ya extinta Rojadirecta.

Y tiene su lógica, ya que hoy en día el foco de las descargas y el P2P ya no es tanto el cine y la música (ya hay servicios que los ofrecen bajo demanda), como los programas de televisión premium, aquellos que sólo se puede ver en cadenas de pago. Aquí por ejemplo entran las retransmisiones deportivas, que Gilpérez ha comentado que atraen a al menos a un millón de personas en el caso del fútbol y a un 55% de los aficionados en el del motociclismo.

Por eso mismo el presidente de Telefónica ha hecho mucho énfasis en que trabajan codo con codo con el Ministerio de Cultura de España, para intentar acabar con la cultura del "todo gratis" y esa sensación de que no pasa nada por descargar algo de Internet. Gilpérez ha comentado que dado el talento audiovisual que tenemos en España (ensalzando a los guionistas en particular), es una pena que no se reconozca debidamente.

Estas declaraciones siguen la línea de las que ya hiciera durante el último MWC en Barcelona. Allí calificó las descargas y el P2P como "lacra" y exigió a quien competa que se luche contra ella para proteger a los autores y los creadores. Todo esto tiene que ver con que desde hace unos años Telefónica ya no es sólo una operadora.

Ahora mismo el Grupo Telefónica, a través de Movistar+, también es un creador de contenido. Buena prueba de ello son los programas que está presentando a través de su plataforma de pago, como por ejemplo Late Motiv, dirigido y presentado por el cómico Andreu Buenafuente.

Como establecimos anteriormente, este modelo de televisión premium es lo que Telefónica quiere proteger. Veremos si finalmente se cumplen sus amenazas o todo queda en un comentario de cara a la prensa.

https://www.genbeta.com/actualidad/telefonica-espana-es-quien-ahora-lidera-la-denuncia-contra-la-pirateria-en-internet
#11804
La semana pasada, un grupo de cibercriminales robó miles de millones de wones en criptomonedas de Bithum, la mayor casa de cambio de este tipo de divisa de Corea del Sur.

Bithumb es la cuarta mayor casa de cambio de este tipo de divisa en el mundo gracias a que en Corea del Sur el ethereum goza de gran popularidad. Casi una de cada cinco transacciones de ethereum se hacen a wones. La compañía informó a las autoridades el pasado viernes, asegurando que, a través del ordenador de uno de sus empleados, se había accedido a la información de 30.000 clientes. Bithumb dice que no se robaron contraseñas, pero muchos usuarios han sufrido el ataque con cuantiosas pérdidas, según alegan ellos mismos en los foros especializados.

La brecha ocurrió, presuntamente, en febrero, pero Bithump dijo haberla descubierto el 29 de junio cuando, según dicen, informaron a las autoridades. Bithump dice que compensará a los clientes, pero con cantidades límite y no está claro si se cubrirán todas las pérdidas.

LEER MAS: https://www.genbeta.com/actualidad/dejar-que-un-tercero-controle-tu-monedero-de-criptomonedas-es-jugar-a-la-ruleta-rusa
#11805
Hay dos tendencias positivas en algunos aspectos que no paran de crecer en móviles y portátiles. En los primeros, los chasis unibody permiten ofrecer certificación IPXX para el agua y el polvo, pero a cambio de que cueste mucho abrir el dispositivo, y además invalida la garantía. En el caso de los portátiles, su reducción de tamaño "obliga" a soldar algunos componentes, haciéndolos irremplazables e imposibles de reparar.

Por ello, la Unión Europea quiere acabar con esto, o al menos minimizar su efecto para facilitar la reparación de ordenadores y móviles, entre otros dispositivos. Además, también quieren que la vida útil de estos sea más larga a través de utilizar componentes de mejor calidad, con el fin de reducir la obsolescencia programada.

LEER MAS: https://www.adslzone.net/2017/07/05/europa-portatiles-moviles-ordenadores-reparar/
#11806
Un ordenador portátil, convertible o 2 en 1, es un equipo informático ideal en movilidad como dispositivo único, pero, qué ocurre cuando tenemos que trabajar en un escritorio. Aquí es donde entra en juego un grupo de accesorios y periféricos que lo complementan o mejoran, aumentan las posibilidades de conexión y mejoran la productividad y comodidad de uso cuando tenemos que trabajar en un escritorio informático.

Trabajar con múltiples monitores es una gozada en un hogar o en una oficina, sea mediante un sistema multi-pantalla con ordenador de sobremesa o como vamos a ver en este artículo, simplemente conectando el portátil a un monitor o a varios. Ello nos permite ampliar el escritorio, poder trabajar con un mayor número de aplicaciones abiertas en tareas profesionales de edición, programación, traducción o tareas financieras.

También colaborar en directo con videoconferencia en la pantalla adicional, ejecutar videojuegos PC que extienden sus visualización en múltiples pantallas y en general, para uso por cualquier persona que desee ver un contenido adicional mientras trabaja, sea un streaming o página Web, mejorando la productividad y comodidad de uso.

LEER MAS: http://www.muycomputer.com/2017/07/05/multiples-monitores/
#11807
Expertos rusos han descubierto más de 500 comunidades relacionadas de una u otra manera con la temática del suicidio, que cuentan en total con más de 500.000 seguidores.

Expertos rusos han registrado un nuevo aumento de la propaganda del suicidio en las redes sociales. A pesar de las importantes modificaciones realizadas recientemente en el Código Penal del país, que aumentan las penas por incitar a los menores al suicidio, los herederos del siniestro juego de la 'ballena azul' siguen apareciendo con mayor rapidez de la que son bloqueados, informa el diario 'Izvestia'.

Más de 500 grupos

Desde el comienzo de 2017, las autoridades rusas han bloqueado 16.000 'grupos de la muerte', de acuerdo con el ministro del Interior del país, Vladímir Kolokóltsev.

Sin embargo, al monitorizar las redes sociales con un programa de seguimiento y recopilación de datos, los analistas descubrieron más de 500 comunidades relacionadas de una u otra manera con la temática del suicidio, según el director del Centro de Investigación de la Legitimidad de las Protestas Políticas, Evgueni Venedíktov. Los expertos estiman que estas comunidades cuentan en total con más de 500.000 seguidores.

LEER MAS: https://actualidad.rt.com/actualidad/243517-aumentar-grupos-suicidio-ballena-azul
#11808
El nuevo paquete de Movistar Fusión desde 45 euros con fibra, dos móviles y televisión supone un importante golpe sobre la mesa de la operadora azul en el mercado de las tarifas convergentes. Pero, ¿tiene rival esta propuesta? Analizamos lo que nos ofrecen Vodafone, Orange, Jazztel, MásMóvil, Yoigo, Pepephone, Lowi o Amena en su gama de combinadas con fibra y móvil.

Las operadoras se han marcado un tope de 50 euros para ofrecer la más barata de sus tarifas convergentes. De esta forma, hemos visto como MásMóvil ha aprovechado muy bien la primera mitad del año para convencer a miles de clientes. Esto ha provocado la reacción de Vodafone y Orange con sus segundas marcas o de Movistar al apostar por universalizar la televisión y ofrecer una oferta de entrada por 45 euros.

LEER MAS: https://www.adslzone.net/2017/07/05/comparativa-fusion-45-euros-vs-competencia/
#11809
Las vulneraciones de seguridad y los hackeos están desgraciadamente a la orden del día. Está en manos de los fabricantes de software y de hardware hacer que sus productos sean lo más seguros posibles, pero ninguno está libre al 100% de vulnerabilidades. Tanto es así, que una compañía ha llegado a fabricar un ordenador que se autodestruye si lo hackean.
Orwl: el ordenador ultraseguro que protege tus datos a toda costa

Este ordenador, llamado Orwl y que cabe en la palma de la mano, cuesta nada más y nada menos que 1.699 dólares. El motivo detrás de esto es que incluye una seguridad nunca vista antes es uno de estos dispositivos, utilizando varias capas de seguridad para evitar que incluso los hackers más hábiles consigan acceder a nuestros datos.

LEER MAS: https://www.adslzone.net/2017/07/04/este-ordenador-se-formatea-automaticamente-si-es-hackeado/
#11810
Un joven de 18 años habría usado su tiempo libre para fastidiar a los gigantes de internet.

Al ritmo que vamos 2017 será recordado como el año de los ataques cibernéticos, y al parecer cualquiera puede organizar su propia ofensiva, incluyendo a jóvenes estudiantes de bachillerato.

De acuerdo con un reporte de la policía de West Midlands, en Inglaterra, el joven Jack Chappell ha sido arrestado bajo la acusación de participar en una serie de ciberataques contra T-Mobile, EE, Vodafone, O2, BBC, BT, Amazon, Netflix, Virgin Media y hasta la National Crime Agency de su país natal.

LEER MAS: https://www.fayerwayer.com/2017/07/estudiante-es-acusado-de-montar-ciberataques-contra-netflix-y-amazon/
#11811
La firma Aerotools se hizo a finales de 2015 con un contrato para desarrollar unos minúsculos vehículos para utilizar en el campo de combate. Ahora llega el momento de probarlos

Son del tamaño de un pequeño vehículo teledirigido y, sin embargo, los codician los ejércitos de medio planeta. Son drones en miniatura a los que también se conoce como micro UAV en la jerga del sector, y que le han valido a la madrileña Aerotools un contrato de 186.000 euros con el Ministerio de Defensa dentro del llamado proyecto MIRO. No es la única firma ni el único ejército que utilizan estos vehículos en el campo de combate: el de Estados Unidos ha estado probando constelaciones de estos vehículos en los últimos meses, mientras que el Reino Unido también los ha utilizado en Afganistán.

"Es un proyecto que trata de aprovechar la tecnología del entorno civil para introducirla en el ámbito militar. Presentamos el proyecto en una convocatoria de 2014, donde mostramos una descripción básica del proyecto, un micro UAV multirrotor pequeño diseñado para utilizarse en operaciones especiales", explica Miguel Rosa, CEO de la compañía.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-07-04/mini-uav-dron-aerotools-ejercito-defensa-tecnologia-militar_1409022/
#11812
En Menéame siguen trabajando para mejorar su plataforma. Si hace unos meses nos presentaban una remodelación visual y nuevas categorías, hoy el popular agregador de noticias nos ha hablado a través de su blog oficial de los nuevos artículos y perfiles de usuario que a partir de ahora empezarán a formar parte de su infraestructura.

No todo son buenas noticias. Tal y como ha anunciado Daniel Seijo, Menéame ha recibido una carta de CEDRO, suponemos que relacionada con el canon AEDE que hace poco los propios editores intentaron legitimar a través del agregador Upday (propiedad del grupo editorial Axel Springer). Dicho agregador ha sentado un peligroso precedente al convertirse en el primero que se aviene a pagar la tasa.

LEER MAS: https://www.genbeta.com/web/meneame-presenta-grandes-novedades-para-los-usuarios-con-una-carta-de-cedro-de-por-medio
#11813
Un hombre planeaba un atentado contra Emmanuel Macron el 14 de julio.

Un hombre de 23 años ha sido acusado de participar en un complot de asesinato que tenía como objetivo a Emmanuel Macron, actual presidente de la República Francesa, durante el desfile con motivo del Día de la Bastilla -14 de julio-. La policía fue alertada por usuarios de un chat relacionado con videojuegos en el que habló de su interés por comprar armas de fuego.

Según las fuentes de The Guardian, se autodefinía como nacionalista y planeaba atacar a "musulmanes, judíos, negros y homosexuales". Se encontraron tres cuchillos de cocina en su vehículo y el análisis de su ordenador personal tenía rastro de búsquedas relacionadas con diferentes objetivos. El pasado sábado fue acusado de planear un ataque terrorista.

En 2016 ya había sido condenado por apoyar el terrorismo y sentenciado a 3 años de cárcel, de los que 18 meses fueron suspendidos. También se había mostrado a favor de la matanza masiva de Anders Behring Breivik de 2011.

El desfile tendrá lugar en los Campos Elíseos, que ha sido recientemente escenario de ataques contra la policía. Además, no es la primera vez que se detecta un intento de atentado contra el presidente francés; en 2002, Jacques Chirac también era un blanco el Día de la Bastilla.

http://www.vandal.net/noticia/1350693552/descubren-en-un-foro-de-juegos-un-complot-para-asesinar-al-presidente-frances/
#11814
El sucesor de Tay resulta que también es un grosero, gracias a Buzzfeed.

¿Recuerdan cuando la inteligencia artificial de Microsoft, Tay, resultó ser racista luego de interactuar un rato con la raza humana? Pues resulta que a su sucesora, Zo, le acaba de suceder algo similar y los culpables fueron los ilustres editores de Buzzfeed.

Un reporte, más bien anecdótico, de ese sitio ha relatado cómo sostuvieron una serie de conversaciones con el chatbot de Microsoft sobre diversos temas, en donde la inteligencia artificial siempre se mostró prudente y contenida sobre sus declaraciones.

LEER MAS: https://www.fayerwayer.com/2017/07/corrompen-al-chatbot-de-microsoft-y-despiertan-su-islamofobia/
#11815
Noticias / Acoso sexual en Silicon Valley
5 Julio 2017, 01:57 AM
En la última semana altos ejecutivos de empresas inversionistas han sido despedidos por las graves acusaciones de emprendedoras.

"Claro que ganaste. Eres toda una ricura", le dijo un inversionista a Lisa Curtis una emprendedora de San Francisco que estaba presentando su proyecto de alimentos Kuli Kuli en Silicon Valley para conseguir financiamiento.

El acoso sexual es una práctica que existe desde tiempos inmemoriables y se extiende por todos los países, generaciones y clases sociales. En esta situación se vulnera sexualmente a una persona que, en general, se encuentra en un menor rango profesional que el atacante, por lo tanto, se ve conflictuado el puesto laboral de la víctima, de modo que para algunos no es fácil salir de la situación ya que eso implica perder el sustento.

LEER MAS: https://www.belelu.com/2017/07/acoso-sexual-en-silicon-valley/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#11816
Si tu unidad de almacenamiento está formateada con otro sistema de archivos, no podrás hacer copias de seguridad.

Sin avisar con antelación o por lo menos mostrar indicios de que sucedería, OneDrive ahora sólo es compatible con unidades NTFS, el sistema de archivos nacido con Windows NT 3.1 y que desde entonces ha sido el predeterminado del sistema operativo de Microsoft.

Según reportes, los usuarios de OneDrive se encontraron con esta desagradable sorpresa al recibir el siguiente mensaje el pasado 1 de julio:

LEER MAS
: https://www.fayerwayer.com/2017/07/onedrive-ahora-solo-es-compatible-con-ntfs/
#11817
 Hace tiempo que llevamos siguiendo las andanzas del troyano bancario Trickbot. Se ha recorrido medio mundo: Australia, Irlanda, Inglaterra, Alemania, Canadá... y hoy mismo acabamos de detectar una muestra que ataca a entidades españolas.

No hacía falta ser Nostradamus, era previsible, de hecho ya lo dijimos hace meses cuando llegó a Europa:

LEER MAS: http://unaaldia.hispasec.com/2017/07/el-troyano-bancario-trickbot-llega.html
#11818
 Microsoft está probando una nueva función para su software de seguridad Windows Defender, que impedirá a programas no autorizados cambiar el contenido de carpetas específicas en el PC, bloqueando así un procedimiento elemental de todo ransomware.
Diario TI 04/07/17 5:20:28

Como su nombre sugiere, el ransomware secuestra los contenidos de las computadoras cifrando los archivos más importantes para todo usuario: documentos, fotografías y archivos multimedia. Microsoft intenta bloquear este procedimiento mediante una nueva función de seguridad.

La última versión de prueba de Windows Defender permite al usuario seleccionar carpetas y asignarles el atributo de "carpeta protegida". Con ello, todos los programas que Windows Defender identifique como "no confiables" no podrán cambiar el contenido de las carpetas. La funcionalidad estará preconfigurada para proteger las carpetas Escritorio, Documentos, Imágenes, Video, Música y también aquellas reservadas para el sistema. Asimismo, el propio usuario podrá agregar carpetas, dispositivos y unidades completas, como por ejemplo discos duros externos.

LEER MAS: https://diarioti.com/microsoft-protegera-carpetas-contra-encriptacion-por-ransomware-en-windows-10/104845
#11819
Los bulos han encontrado en WhatsApp la mejor forma de propagarse. Desconozco el motivo, pero la popular aplicación de mensajería "ayuda" a que muchas personas crean cualquier cosa que reciban en forma de mensaje, diga lo que diga y afirme la barbaridad que afirme. El último bulo, del que ya está alertando la Policía Nacional, está relacionado con el supuesto vídeo llamado Carnaval de las palomitas que amenaza con hackear tu teléfono en 10 segundos.

El problema de los bulos parece imposible de solucionar. Ya lo sufrimos desde la época del email con las primeras cuentas de Hotmail y han ido adaptándose al medio, pero manteniendo la forma. La premisa es sembrar el caos de una forma u otra, ya sea con un virus, una alerta terrorista, un falso aviso de la Policía... Cualquier excusa es buena para inventarse algo y empezar a ver como se difunde rápidamente.

LEER MAS: https://www.adslzone.net/2017/07/04/carnaval-palomitas-bulo-whatsapp/
#11820
Desde las últimas horas de ayer Pordede no funciona. La página web dejó de funcionar, e incluso llegó a mostrar durante un rato un mensaje que decía "¡Nos mudamos! Puedes seguir viendo tus series con tu mismo usuario en Plusdede.com". A pesar de esto, hay indicios que apuntan a que la nueva web no es real.

ACTUALIZACIÓN AL FINAL DE LA NOTICIA: PORDEDE HA SIDO HACKEADA

Como siempre que ocurre cuando se cae Pordede, miles de usuarios salen a lamentarse en redes sociales mientras esperan que la página web de streaming de películas y series vuelva a estar online. En este caso, la página lleva caída más de 12 horas, pero lo más curioso de todo es que ha surgido un nuevo dominio llamado Plusdede.

LEER MAS: https://www.adslzone.net/2017/07/04/20170704pordede-no-funciona-mudanza-plusdede-en-camino/
#11821
Hoy en día muchas aplicaciones o servicios online cuentan con sus propios sistemas de control parental para filtrar el contenido al que pueden acceder los más pequeños de la casa. Sin embargo, cuando hacemos uso del navegador es algo más difícil controlar aquellos sitios que se visitan, más aún cuando queremos que alguien no tenga acceso a un sitio web en concreto durante un tiempo determinado. Aún así, es posible controlarlo y de ahí que vamos a mostrar a continuación cómo bloquear el acceso a un sitio web por tiempo limitado.

Por ejemplo, si durante el tiempo que se está trabajando o realizando algún tipo de trabajo en el ordenador no queremos que una persona pueda visitar sus redes sociales, otros sitios web que pueden distraerle y que visita habitualmente o un portal de juegos, entre otros, vamos a poder bloquear el acceso a un sitio web por tiempo limitado.

LEER MAS
: https://www.adslzone.net/internet/bloquear-acceso-sitio-web-tiempo-limitado/
#11822
Casi todo el mundo cuando se creó su cuenta de Facebook estableció una contraseña lo más segura posible para proteger su privacidad. Un dato que solemos guardar en el navegador para no tener que andar metiendolo cada vez que abrimos Facebook, sin embargo, esto hace que pasado un tiempo nos olvidemos fácilmente de la contraseña que pusimos. Por lo tanto, si en algún momento queremos entrar en Facebook desde otro ordenador o por cualquier motivo borramos las contraseñas almacenadas en el navegador o se nos olvida, nos encontramos ante la desagradable situación de no poder entrar en la red social. Por eso, vamos a mostrar a continuación cómo recuperar tu cuenta de Facebook con la ayuda de tus amigos.

Sí, la red social ofrece un servicio para recuperar tu cuenta de Facebook, pero sin duda se trata de un proceso bastante tedioso y que en la mayoría de ocasiones suele no ser efectivo para recuperar tu cuenta de Facebook, ya que suele solicitarnos datos que seguramente no recordemos y no consigamos confirmar nuestra identidad para que Facebook nos facilite nuevamente el acceso a nuestra cuenta.

LEER MAS: https://www.adslzone.net/Internet/recuperar-cuenta-facebook-ayuda-amigos/
#11823
El concepto de que un hombre se haga pasar por una mujer en Internet no es nuevo. Todos hemos conocido a alguien que lo ha hecho, incluso puede que lo hayamos hecho nosotros mismos. También sabemos lo que pasa cuando lo hacemos: que los moscardones y los buitres aparecen como por ensalmo.

Tampoco es nuevo (sobre todo en el cine) que la KGB envíe a una especie de femme fatale a seducir a un incorruptible agente de la CIA. Si combinamos esos dos conceptos con el mundo hipersocial e interconectado de hoy, lo que obtenemos son espías rusos contactando con soldados estadounidenses en redes sociales, tal y como informan desde The Next Web.

Según el medio hay espías rusos que se hacen pasar por mujeres para seducir a soldados estadounidenses. Pueden ponerse en contacto con ellos directamente o, tal y como apuntan desde Politico, intentar "seducirles con propaganda" mediante series de ataques de phishing diseñados para conseguir información o simpatías.

Esto demuestra que as redes sociales son un problema para las agencias de inteligencia, que están intentando atacar por todos los medios posibles. La discreción es clave, ya que actualizaciones de estado aparentemente inocuas de agentes o soldados a sus amigos pueden "revelar información sensible", de acuerdo con Politico.

También es necesario tener cuidado con lo rápido que se extiende la propaganda en la era de las redes sociales. Serena Moring, una antigua trabajadora externa del ejército estadounidense, conoce un caso de primera mano que no suena muy descabellado en plena era de las noticias falsas (y todo lo que han supuesto en redes sociales).

El caso hace alusión a una historia sin verificar de un soldado ruso que supuestamente murió combatiendo al ISIS en Siria. Todas las respuestas que la historia recibió en los comentarios y que provenían de militares señalaban, según la extrabajadora, un "vínculo de soldado a soldado".

Al parecer el Departamento de Defensa estadounidense está intentando "educar a su personal" para combatir herramientas online que han "elevado las posibilidades de usos malintencionados". Aunque los militares no serían los únicos en recibir esta clase de atenciones: sus esposas también.

Vía | The Next Web, Politico

https://www.genbeta.com/seguridad/ahora-los-espias-rusos-usan-las-redes-sociales-para-seducir-a-soldados-estadounidenses
#11824
Firefox está regenerándose. Aunque no lo parezca, el navegador de Mozilla anda sumido en el proceso de integrar numerosas mejoras técnicas con las que recuperar el favor del público, hoy en día al amparo de Chrome. Así, al tiempo que los ingenieros de Mozilla van implementando cambios internos de todo tipo, también se atreven a proponer ideas con las que dotar al navegador de nuevas funciones, por ejemplo, mediante el programa Test Pilot.

Test Pilot, de hecho, es muy viejo. Pero tras mucho tiempo en el limbo, regresó hace poco a la actividad para volver a despertar el interés de la audiencia más entusiasta, aquella que gusta de probar y ayudar. En este sentido, Test Pilot sigue fiel a sus principios y se enfoca en lo dicho, proponer ideas con las que mejorar la utilidad de la aplicación. ¿Te apetece conocerlas? Puedes instalarlas y utilizarlas con total normalidad.

Primero, entra en la página de Test Pilot e instala la extensión del programa, imprescindible para poder instalar el resto. Actualmente hay siete extensiones disponibles:

LEER MAS: http://www.muycomputer.com/2017/07/04/firefox-test-pilot/
#11825
Hace unos meses hicimos una comparativa sobre cuál es la mejor placa para iniciarse, si la Raspberry Pi o Arduino. Ambas permiten de maneras diferentes iniciarse en la programación, siendo Arduino la mejor opción para ello, mientras que Raspberry Pi permite instalar sistemas operativos completos. Una nueva web de Microsoft es básicamente un emulador de Raspberry Pi.

Emulador de Raspberry Pi directamente en el navegador gracias a Microsoft

Y es que la Raspberry Pi ha recibido incluso el premio de honor de la ingeniería de Reino Unido, gracias a ser una opción barata (entre 30 y 40 euros) si te gusta toquetearlo todo, y también para el desarrollo de IoT e incluso ejecutar emuladores de consolas. Aunque su precio es muy reducido, nada es más reducido que gratis, y con una nueva web puedes probar a programar directamente en la Raspberry Pi.

LEER MAS
: https://www.adslzone.net/2017/07/04/emulador-de-raspberry-pi-simulator/
#11826
 Cuando la Secretaría de Defensa de Estados Unidos (DoD) anunció en noviembre pasado un sistema de recompensas para quienes detectaran vulnerabilidades en los distintos sitios web del ejército de ese país, sólo tomaría cinco minutos recibir el primer informe. Durante el mes siguiente, el DoD recibió 416 aportes, relacionados con 120 vulnerabilidades distintas.
Diario TI 03/07/17 3:10:14

Una de las vulnerabilidades más graves fue revelada por un usuario que después de haberse conectado a un sitio web públicamente disponible, logró acceder a un sitio de uso interno de la Defensa, para el que se requería acreditación especial.

Si bien es cierto numerosas vulnerabilidades pueden ser detectadas con herramientas automáticas que utilizan técnicas como por ejemplo fuzzing, en la mayoría de los casos se comprueba que la intervención humana es totalmente decisiva. Por lo tanto, para detectar las vulnerabilidades antes que éstas sean explotadas por intrusos, es necesario disponer de los mismos conocimientos obtenidos por los hackers "black hat".

El DoD no es la primera organización, gubernamental o privada, en ofrecer una recompensa a quienes detecten vulnerabilidades en sus sistemas. Google tiene su propia iniciativa, denominada Project Zero, mediante la cual detecta vulnerabilidades en los sistemas online o software de terceros, a quienes da un plazo de 90 días para solucionarlos, antes de darlos a conocer a la opinión pública. Project Zero ha causado molestia en Microsoft, que acusó a Google de usar Project Zero "para jactarse". La respuesta de Google fue revelar una nueva vulnerabilidad de Windows.

LEER MAS: https://diarioti.com/organizaciones-privadas-y-estatales-optan-por-la-seguridad-habilitada-por-hackers/104817
#11827
Tanto si salen de algún servicio como si lo hacen de tu disco duro, no hay mejor forma de disfrutar de contenidos en el televisor que vía streaming. Pero si de lo que se trata es de retransmitir todos esos archivos que guardas en el PC, de las múltiples posibilidades existentes ninguna lo pone tan fácil como la pareja formada por Chromecast y Plex.

Chromecast se ha convertido en un dispositivo de lo más interesante por venir de donde viene: el paraguas de Google atrae a los desarrolladores y cada vez son más las aplicaciones que añaden soporte. Además, es un producto accesible por precio y sencillez de uso con el que transformar cualquier TV corriente, siempre que disponga de entrada HDMI, en un receptor de primera. Por supuesto, una red wifi es imprescindible.

Por su parte, Plex lleva mucho tiempo ofreciéndose como un servidor multimedia capaz, muy versátil e igualmente accesible para el común de los usuarios. Basado originalmente en el proyecto de código abierto XBMC, ahora Kodi, Plex allana un camino con diferentes desviaciones, pero con un mismo fin: reproducir contenidos en cuanto dispositivo sea posible.

Chromecast y Plex forman tan buena pareja porque comparten el objetivo. La combinación de ambos tiene a su vez varias posibilidades, de las cuales la más interesante es la mencionada, hacer streaming desde el ordenador a la TV mientras se maneja todo con el móvil. El por qué no debería necesitar de explicación y el cómo te lo explicamos a continuación.

LEER MAS: http://www.muycomputer.com/2016/08/03/chromecast-y-plex/
#11828
La modularidad de la nueva versión introducirá a Java en el mundo de los microservicios.

La plataforma Java 9, que tantos problemas le ha causado a  Oracle, ha pasado el visto bueno de la comunidad y llegará al mercado en septiembre.

En la votación final, todos los miembros del proceso comunitario han dado el "sí" a excepción de Red Hat, que se ha abstenido.

En mayo, la especificación fue rechazada por la comunidad a pesar de las advertencias de Oracle de que la votación "no" socavaría el proceso comunitario. El responsable de especificaciones de Oracle para el sistema modular de plataforma Java (JPMS) se quejó entonces de que Red Hat estaba tratando de proteger su propio sistema de módulos.

Red Hat ha explicado su abstención por el hecho de  que sigue preocupado por el "impacto en la adopción más amplia de la comunidad", pero "no queremos retrasar el lanzamiento de Java 9 y estamos contentos con la hoja de ruta".

Explicando su cambio, IBM escribió a mediados de junio que la modularidad traerá Java en el mundo de los micro-servicios -, pero señaló que la migración de las aplicaciones existentes será "un reto para algunos, y esperamos que los proveedores recibirán el apoyo que necesitan durante un período prolongado de tiempo".

http://www.silicon.es/java-9-recibe-respaldo-la-comunidad-llegara-septiembre-2344660?inf_by=595ad73c671db8ab288b480e
#11829
Y la culpa es del ransomware. Primero fue WannaCry, el ciberataque masivo que afectó a gran cantidad de países en todo el mundo se aprovechaba de vulnerabilidades en versiones antiguas de Windows, y luego fue NotPetya la semana pasada abarcando los titulares por lo mismo.

Aunque no se puede culpar del todo y únicamente a Microsoft, que de hecho hace tiempo que parcheó las vulnerabilidades de las que se aprovechan estos ransomware, al gobierno del India le parece que la empresa debería ofrecer un gran descuento a los más de 50 millones de usuarios de Windows en el país para que actualicen sus equipos a la última versión del sistema operativo.

En vista del aumento y extensión de los recientes ataques de ransomware, Gulshan Rai, coordinador de ciberseguridad de India, le dijo a Reuters que Microsoft había accedido en principio a la petición del país para ofrecer un acuerdo único y que los usuarios puedan actualizar a Windows 10 por aproximandamente un cuarto del precio.

El procentaje de ordenadores con Windows 10 en la India es bastante pequeño, además de que la mayoría de la gente usa versiones piratas del sistema y pocos actualizan por los elevados precios. Dado que Windows 10 es la versión del sistema más segura y menos vulnerable a los ataques, el gobierno indio quiere "incentivar al hombre común para que actualice sus sistemas" con esta oferta.

Rai dijo que comenzaron a hablar con los representantes de Microsoft en India luego de los ataques con WannaCry. Actualmente una licencia de Windows 10 Home cuesta 7,999 rupias (108 euros) y Windows 10 Pro alcanza las 14,999 rupias (203 euros).

Si Microsoft accede al descuento, podría abrir las puertas para que otros países hagan peticiones similares a la empresa, y aunque podría significar una perdida significativa de ingresos, quizás también represente un par de dolores de cabeza menos para Microsoft.

Primero que habría menos sistemas vulnerables al próximo gran ataque de ransomware que venga. Segundo, que colaboraría con el principal objetivo de Microsoft actualmente que es migrar a todos a Windows 10 cuanto antes, no por nada aún puedes actualizar gratis en varias circunstancias.

Fuente | Reuters

LEER MAS: https://www.genbeta.com/windows/india-quiere-que-microsoft-permita-a-50-millones-de-usuarios-actualizar-a-windows-10-por-un-cuarto-del-precio
#11830
Ellas han sufrido 'sextorsión' y 'porno vengativo', las dos caras de una misma moneda: usar imágenes ajenas de contenido sexual para arruinarle la vida a una persona. Estas son sus historias

A Susana (nombre modificado*) la pesadilla le llegó de repente, cuando apenas tenía 20 años, a través de un mensaje de WhatsApp de un conocido: "Llevo un rato llamándote, pero comunicas. Acabo de ver un vídeo tuyo en una web de porno, llámame en cuanto puedas, hay que hacer algo". Lo llamó al segundo, temblando, recibió el enlace y lo vio todo: era ella en un vídeo pornográfico grabado desde su propio móvil unos cuatro meses antes por su anterior novio, con quien compartió después el archivo. Era el año 2014 y Susana estudiaba Empresariales en Salamanca.

"Me entró un ataque de ansiedad", recuerda en conversación con este periódico. "No podía gritar, no podía llorar, no podía hacer nada. Tampoco fui capaz de cogerle el teléfono a este chico, que estaba llamándome otra vez. Solo sentía que me ahogaba, que no podía respirar, y encima estaba sola en casa".

El caso de Susana se enmarca dentro de un tipo de delitos que ha crecido de manera exponencial desde la popularización de internet y las redes sociales: a día de hoy, el 6% de los usuarios de internet ha sufrido este tipo de experiencias en todo el mundo. En Facebook, de hecho, se producen más de 54.000 situaciones similares cada mes.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2017-07-03/sextorsion-porno-vengativo-porn-revenge-delitos_1406269/
#11831
YouTube, además de ser la plataforma de vídeo más popular del mundo, también es muy utilizada como plataforma para escuchar música, ya que es gratuita y podemos encontrar prácticamente cualquier canción. Si escuchamos música en un equipo o auriculares de calidad, podremos ver que la calidad sonido es limitada, pero, ¿cuánto?

YouTube ha cambiado la calidad de sonido de sus vídeos en los últimos años

Hasta hace unos años, YouTube ofrecía diversas calidades de sonido dependiendo de la resolución a la que estuviéramos viendo el vídeo. En 2013 se llegó a tener hasta 192 kbps en los vídeos que se subían con resolución 720p o superior, y entre 2013 y 2016 la calidad máxima se situó en 256 kbps. Por desgracia, YouTube cambió su política, y hoy en día la calidad de sonido en los vídeos es menor.

LEER MAS: https://www.adslzone.net/2017/07/03/que-calidad-de-sonido-bitrate-tienen-los-videos-de-youtube/
#11832
Linus Torvalds, creador y lider del mantenimiento del kernel de Linux, anunció este domingo el lanzamiento de la versión 4.12. Luego de siete semanas anunciando versiones RC (Release Candidate), el finlandés ha dicho que no encontraba razones reales para retrasar más el lanzamiento.

Además de esto ha dicho que se trata de uno de los mayores lanzamientos historicamente, y que solo la versión 4.9 llegó a tener más cambios, pero el 4.12 es simplemente muy grande.

Nuevo soporte de hardware y nuevas características de seguridad

El kernel Linux 4.12 incluye soporte inicial para las gráficas AMD Radeon RX Vega, y soporte inicial para las Nvidia GeForce GTX 1000 "Pascal". También se ha añadido soportre para el controlador térmico de la Raspberry Pi's Broadcom BCM2835, y gestión de puertos USB Type-C.

También se han incluído muchas mejoras en seguridad y estabilidad para varios sistemas de archivos como XFS y EXT4, además de númerosas actualizaciones de controladores, compatibilidad con diferentes arquitecturas de hardware, mejoras en servicios de red, y muchas correcciones de bugs que lo hacen el kernel más avanzado hasta la fecha.

Este kernel pasa a ser ahora la versión principal de Linux, y Torvalds ha dicho que se ha estabilizado "bastante bien" y recomienda que vayan y lo usen. Sin embargo, no está aún recomendado para desplegar en las distribuciones, primero quienes mantienen los sistemas se debe empezar a probar en los repositorios inestables.

Vía | Softpedia

https://www.genbeta.com/linux/disponible-el-kernel-linux-4-12-linus-torvalds-lo-califica-como-uno-de-los-mayores-lanzamientos-de-su-historia
#11833
La compañía internacional dedicada a la seguridad informática advirtió a los afectados por el ciberataque que aun pagando lo que piden los 'hackers' no lograrán retomar el control de sus ordenadores.

La semana pasada un virus llamado Petya atacó a infraestructuras y organizaciones —como bancos y aeropuertos— de varios países de Europa y también EE.UU. bloqueando los ordenadores y cifrando toda la información. En principio parecía tratarse de un 'ransomware', similar al famoso WannaCry, ya que exigía un pago de 300 bitcoines para brindar un código que permitiera retomar el control de los datos de los equipos afectados.

Sin embargo, con el correr de los días distintos especialistas notaron que la recaudación de dinero podría no ser el objetivo central del ciberataque. Así lo señaló, citada por el portal Criptocoins News, la empresa de seguridad informática con sede central en Moscú Kaspersky Lab.

Y es que la complejidad con la que se llevó a cabo la infección de los ordenadores estuvo acompañada de una estructura muy endeble para garantizar el pago del rescate. Se utilizó una dirección de 'mail' alojada en un servidor alemán que rápidamente fue bloqueada, lo que anuló cualquier tipo de comunicación entre los secuestradores y las víctimas.

De acuerdo al diario español 'El Mundo', esto convertiría a Petya en un 'wiper'. Es decir, un virus que no está diseñado para ganar dinero, sino para destruir la mayor cantidad de componentes posible.

Cabe recordar que Edward Snowden y otros especialistas informáticos señalaron que este ciberataque se llevó a cabo utilizando una herramienta de la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés). EternalBlue es el nombre del sistema utilizado por la agencia de inteligencia para realizar 'hackeos' aprovechando una vulnerabilidad del protocolo Server Message Block de Windows.

https://actualidad.rt.com/actualidad/243344-kaspersky-lab-victimas-virus-petya-informacion
#11834
Noticias / 50 secretos y trucos de Word
3 Julio 2017, 21:46 PM
Sin duda, Microsoft Word es el editor de texto más utilizado en la mayoría de ordenadores de todo el mundo, y es que Microsoft Office junto con todas sus herramientas, suelen acompañar al sistema operativo Windows en la mayoría de equipos con entorno Microsoft. Entre todas las herramientas de Office, quizás Word es la más utilizada cada día, pero a pesar de todo, no todos los usuarios conocen a fondo las posibilidades que ofrece. Por eso, vamos a mostrar a continuación 50 secretos y trucos de Word que quizás no conozcas.

Cada vez que abrimos Word en el ordenador, añadir texto, darle formato, cambiar una imagen o incluso insertar una tabla o enlace a  un sitio web, suelen ser las tareas más repetidas por la mayoría de usuarios. Sin embargo, hay muchas otras funciones o trucos de Word que quizás no conozcas y que seguro te van a ayudar y mucho cuando uses la herramienta de Microsoft Office. Eso sí, hay que tener en cuenta que dependiendo de la versión de Word que tengamos instalada, puede que algunas opciones estén disponibles en otras rutas e incluso que no estén disponibles.

LEER MAS: https://www.adslzone.net/word/50-trucos-secretos
#11835
Boot Camp nos permite tener una partición de Windows en la que jugar a nuestros juegos

Muchos de nosotros, por nuestro trabajo o por las razones que sean, tenemos un ordenador o un portátil de Apple, los famosos Mac. Unos ordenadores realmente potentes y que todos sabemos que son perfectos en muchos aspectos.

Menos en uno, el gaming, y es que el sistema operativo macOS no soporta la gran mayoría de los juegos que existen actualmente para PC. Pero esto lo podemos solucionar de cierto modo, ya que podemos instalar una pequeña partición de Windows 10 en la que jugar a nustros títulos preferidos.

LEER MAS: http://ware.vandal.net/articulos/291/juega-a-tus-juegos-preferidos-de-pc-desde-cualquier-mac-gracias-a-boot-camp