Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#12331
PlayerUnknown's Battlegrounds es la sensación de Steam del momento, aún en Early Access en fase beta y, aún así, es el tercer título con más jugadores dentro de Steam, sólo por detrás de Dota 2 y Counter-Strike: Global Offensive. ¿Qué importa esto? Importa que, en realidad, el origen del videojuego era un mod de H1Z1 y Arma 3, y ahora les ha superado. Pero los desarrolladores de Arma 3 van a responder con Argo, otro shooter táctico multijugador... pero completamente gratis.

Arma 3 es uno de los títulos estrella entre los shooter militares, pero sí, PlayerUnknown's Battlegrounds le ha arrebatado –y con creces- su ventajoso puesto entre los jugadores. Ahora, el que fue un mod de Arma 3 es el favorito, incluso por encima de H1Z1, para el que también estuvo disponible como sencilla modificación. Los desarrolladores de Arma 3 han decidido dar respuesta al exitoso título de Steam con Argo, que es un nuevo shooter táctico multijugador que apuesta por el modelo gratuito, sin micro transacciones. Llegará a la plataforma de juegos Steam el 22 de junio.

LEER MAS: https://www.adslzone.net/2017/06/01/playerunknowns-battlegrounds-tiene-rival-argo-un-nuevo-shooter-gratis/
#12332
El HDR es, junto al 4K, una de las tecnologías que más está dando que hablar en los últimos años. Unido a la gran resolución que ofrecen las televisiones UHD, el HDR es capaz de mostrar contenido con una profundidad de color de 10 bits, es decir, 1.000 millones de colores, frente a los 16 millones de los paneles de 8 bits tradicionales.

El HDR ha llegado para quedarse

Gracias a esto, se consigue una imagen mucho más fidedigna, con una gama de colores que, unida a unos grandes niveles de brillo, hacen que ver la televisión suponga que las televisiones se acerquen cada vez más a tener la misma calidad que si mirásemos por una ventana. Netflix fue una de las primeras plataformas de streaming en ofrecer contenido en HDR, el cual podemos disfrutar en cada vez más series y películas.

LEER MAS: https://www.adslzone.net/2017/06/01/estos-son-los-5-formatos-de-hdr-que-existen-en-la-actualidad/
#12333
Se ha descubierto una vulnerabilidad de salto de autenticación en el restablecimiento TLS en FreeRADIUS, el servidor RADIUS más popular del mundo.

FreeRADIUS es el servidor RADIUS más usado en el mundo, se trata de una implementación libre de servidor de protocolo RADIUS, para sistemas Unix y derivados, usada fundamentalmente para la autenticación y gestión de cuentas en proveedores de servicios de Internet (ISPs), si bien es posible su empleo en cualquier red donde deban gestionarse cuentas y autenticación de usuarios de un modo centralizado.

LEER MAS
: http://unaaldia.hispasec.com/2017/06/salto-de-autenticacion-en-freeradius.html
#12334
La nueva versión de Bodhi Linux ya está en la calle. Para quienes no la conozcan, se trata de una distribución Linux basada en Ubuntu que hace uso de un derivado del gestor de ventanas Enlightenment llamado Moksha. De Enlightenment y su poco consumo de recursos ya hablamos en un artículo anterior.

En cualquier caso, y tal y como ya nos apunta su creador Jeff Hoogland en su web oficial, Bodhi Linux 4.2.0 viene a ser una mera actualización con respecto a la versión anterior, ya que incorpora muchas de las actualizaciones que se desplegaron originalmente en la 4.1.0.

Esto es lo que comenta Hoogland en la web:

LEER MAS: https://www.genbeta.com/linux/bodhi-linux-4-2-0-ya-esta-disponible-para-descargarlo-e-instalarlo
#12335
Los desarrolladores de videojuegos, como ocurre en la industria de la música o el cine, depositan todos sus esfuerzos en evitar que su producto sea 'pirateado'. Supone dejar de generar ingresos, y en determinados casos ocurre porque, en realidad, el jugador no comprende el impacto que tiene el no pagar por un videojuego. Pero además de los métodos convencionales, los desarrolladores utilizan ciertas estrategias alternativas como las que te contamos.

A veces no se trata de impedir que se piratee, y punto, sino de tratar de concienciar a los usuarios sobre por qué no deberían dejar de pagar por los videojuegos que disfrutan. Es decir, que hay desarrolladores que, más allá de evitar que los usuarios 'pirateen' sus títulos, pretenden explicarles por qué no deberían hacerlo. Conscientes de que, como comentábamos anteriormente, hay usuarios que realmente no comprenden las consecuencias de ello para quien vive de los videojuegos. Así que algunos desarrolladores deciden implementar en sus títulos medidas anti piratería aplicadas a la jugabilidad.

LEER MAS: https://www.adslzone.net/2017/06/01/si-los-pirateas-es-imposible-jugar-estos-videojuegos/
#12336
No digamos que "te pagan" para que uses Bing, pero te pagan para que uses Bing.

Partamos por el principio. Microsoft tiene un sistema de recompensas en los Estados Unidos, en donde los usuarios van juntando puntos a medida que utilicen su buscador Bing en vez de Google, los cuales, después de un tiempo, puedes canjear por cosas. Este mismo plan está siendo ejecutado desde hoy en el Reino Unido, en donde los británicos podrán cambiar sus puntos por créditos en Skype, pases de Groove Music, o regalos digitales para Xbox, entre otras cosas.

El juego consiste en que, por cada búsqueda que realices en esta plataforma, la empresa te regalará tres puntos. Podemos lograr juntar hasta 30 puntos por día, cifras que se doblan si es que, por esas casualidades de la vida, también utilizamos Microsoft Edge en este proceso. En caso de que juntemos 500 puntos mensuales, lograremos pasar a un segundo nivel con más y mejores recompensas, pudiendo así acumular un máximo diario de 150, para acceder más rápido a los premios.

Por si lo anterior no fuese poco, Microsoft también nos regalará -en caso de que estemos en Reino Unido, obviamente- un punto por cada libra esterlina que gastemos en la Microsoft Store, dejándonos juntar más puntaje para futuros regalos, informa hoy The Verge.

Todo esto forma parte de un creativo (?) sistema de fidelización por parte de la empresa, quienes buscan por todos los medios posibles que utilices sus servicios en vez de otros externos a ellos, lo cual puede ser bueno u horriblemente malo, dependiendo de tus gustos y/o costumbres. Por ahora, estoy preguntándome si buscar "Google Chrome" en Edge también acumula el doble de los puntos normales.

https://www.fayerwayer.com/2017/06/microsoft-habilita-sistema-de-recompensas-por-usar-bing-en-reino-unido/
#12337
Según se ha publicado en FossBytes, Facebook ha actualizado el diseño de sus opciones de seguridad para que resulten menos confusas. Al parecer, el gigante social se ha dado cuenta de que a los usuarios les cuesta mucho trabajo encontrar opciones para activar características como la autenticación en dos pasos, por ejemplo.

De acuerdo con el medio ahora la opción "Cambiar contraseña" se ha movido del apartado general al de seguridad. También se han movido a este apartado las opciones para habilitar la autenticación en dos pasos y los contactos de confianza, y se ha simplficado el proceso para eliminar una cuenta.

A la hora de implementar estos cambios en el diseño, Facebook condujo una investigación para saber cómo utilizan sus usuarios las opciones de seguridad de la red social. Según se recoge, la tecnológica se ha dado cuenta de que "las herramientas de seguridad más importantes deberían poder indentificarse fácilmente" y que los ajustes de seguridad "deben ser fáciles de entender".

Facebook también se ha dado cuenta que en las opciones los ajustes no estaban descritos adecuadamente, lo que evitaba que los usuarios los usasen más frecuentemente. Esto les motivó a hacer cambios a la característica "Dónde has iniciado sesión", que ahora está más simplificada y muestra la información de forma mucho más clara.

Estos cambios se unen a otros que la empresa de Mark Zuckerberg ha acometido en fechas recientes, como por ejemplo el rediseño de los trending topics para que sean más imparciales, o las distintas medidas para acabar con los falsos vídeos en directo.

Por lo demás, sólo podemos decir que cualquier rediseño que Facebook lleve a cabo para mejorar la usabilidad de su plataforma será bien recibido por los usuarios.

Vía | FossBytes

https://www.genbeta.com/redes-sociales-y-comunidades/facebook-actualiza-el-diseno-de-sus-opciones-de-seguridad-para-que-sean-menos-confusas
#12338
Noticias / Cómo imprimir un PDF protegido
1 Junio 2017, 21:40 PM
El formato PDF es el más utilizado cuando queremos compartir un documento, ya que se trata de un formato que independientemente del hardware de nuestro equipo y el sistema operativo con el que trabajemos, es posible abrirlo incluso desde el propio navegador sin ningún problema. Además, si el archivo PDF contiene información que no queremos que sea copiada fácilmente o incluso no queremos que pueda ser impreso el documento, podemos protegerlo.

Estos archivos PDF protegidos no permiten que nadie pueda seleccionar y copiar su contenido fácilmente e incluso puede que no les podamos sacar en papel por la impresora. Si te has encontrado con uno de estos problemas con un documento PDF que te han enviado, te has descargado por Internet o simplemente con alguno de tus PDF que has protegido y no recuerdas cómo desproteger, vamos a mostrar a continuación cómo podemos desprotegerlos fácilmente.

LEER MAS: https://www.adslzone.net/internet/imprimir-pdf-protegido/
#12339
Las contraseñas llevan desde hace mucho tiempo siendo las llaves que nos dan acceso a nuestras cuentas de Internet, dispositivos, redes, etc. La pérdida o el robo de ellas puede causarnos graves problemas, por eso siempre es recomendable usar contraseñas lo más fuertes posibles y cambiarlas a menudo para aumentar nuestra seguridad y privacidad. La contraseña de nuestra WiFi es algo que solemos guardar a buen recaudo para evitar que cualquier pueda tenerla y robarnos la conexión, por eso, vamos a mostrar a continuación cómo evitar que la contraseña de nuestra WiFi sea visible en Windows 10.

Recordemos que cualquier persona que tenga acceso a nuestro ordenador puede ver la contraseña de acceso a la WiFi de casa o la que estemos conectados en ese momento. Para ello, simplemente tiene que ir al Panel de control de Windows 10 y desde  la opción Redes e Internet acceder al Centro de redes y recursos compartidos o bien hacer clic con el botón derecho del ratón directamente sobre el icono del WiFi que aparece en la barra de tareas y abrir el Centro de redes y recursos compartidos.

LEER MAS: https://www.adslzone.net/windows-10/evitar-ver-contrase%C3%B1a-WiFi
#12340
 La gran mayoría de quienes desarrollan Windows en Microsoft utiliza Git, el software de control distribuido de versiones diseñado por Linus Torvalds.
Diario TI 01/06/17 13:35:39

Microsoft ha trasladado la mayor parte del código de Windows desde Source Depot a Git, "software creado por Linus Torvalds pensando en la eficiencia y la confiabilidad del mantenimiento de versiones de aplicaciones cuando éstas tienen un gran número de archivos de código fuente", según la descripción de Wikipedia, que agrega: "al principio, Git se pensó como un motor de bajo nivel sobre el cual otros pudieran escribir la interfaz de usuario o front end como Cogito o StGIT. Sin embargo, Git se ha convertido desde entonces en un sistema de control de versiones con funcionalidad plena".

El proyecto Windows es formidable en cuanto al volumen de su código fuente. Según Microsoft, el código fuente de Windows constituye "el mayor repositorio Git del planeta". Tal es su volumen, que la empresa debió crear un sistema de archivos específico, denominado Git Virtual File System (GVFS), para darle la escalabilidad necesaria.

LEER MAS: https://diarioti.com/microsoft-desarrolla-windows-con-herramienta-creada-por-linus-torvalds/104606
#12341
Entre los cientos de productos que Xiaomi tiene en el mercado, encontramos también unos routers que ofrecen grandes prestaciones a cambio de un ajustado precio. Después del Xiaomi Mi Router 3C, llega ahora el Xiaomi Mi Router 3G para mejorar a su antecesor.

Xiaomi Mi Router 3G: puertos Gigabit, nuevo procesador y más RAM para aprovechar la fibra

El Xiaomi Mi Router 3G (que no tiene nada que ver con las conexiones 3G) cuenta con interesantes novedades, las cuales Xiaomi ha aplicado pensando sobre todo en la fibra óptica que cada vez está teniendo más presencia a nivel mundial (100 millones de usuarios en China y 8 millones en España). Por ello, Xiaomi ha actualizado algo que muchos usuarios damos por sentado en nuestros routers actuales, pero que la versión 3 y 3C no tenían: puertos Ethernet Gigabit.

LEER MAS: https://www.adslzone.net/2017/06/01/xiaomi-mi-router-3g-el-router-para-fibra-optica-por-32-euros/
#12342
Seguramente recordaréis todos que hace unos años el FBI cerraba Silk Road, uno de los mercados de drogas más populares de la Darknet. Esta ciberredada también se saldó con la detención de su creador y administrador Ross Ulbritch, también conocido como Dread Pirate Roberts.

Desde entonces, tanto Ulbritch, como su familia y su equipo legal han estado luchando incansablemente por su libertad. Las razones se pueden conocer más a fondo en el documental Deep Web. Lo que sí podemos afirmar es que, según se recoge en Engadget, Ross Ulbricht ha perdido su última batalla y pasará el resto de su vida entre rejas.

La primera sentencia se conoció hace dos años, después de la cual el creador de Silk Road intentó reducir la condena por todos los medios legales. Su última apelación ya ha sido denegada formalmente por los tribunales, y Ulbricht pasará mucho, mucho tiempo a la sombra.

Recordamos que la operación de Silk Road fue muy turbia desde el principio, tanto por la investigación y la actividad de la web en sí, como por el comportamiento de algunos de los implicados. Entre ellos, hay dos agentes del gobierno que actuaron fuera de la ley.

El primero de ellos es el agente Shaun Bridges, que intentó robar 20.000 bitcoins (que actualmente tendrían un valor de 46 millones de dólares) y fue condenado a seis años de prisión. El segundo, el agente Carl Mark Force, fue condenado a seis años y medio por intentar venderle a Ross Ulbricht información clasificada sobre el caso.

Sin embargo, el comportamiento de estos dos agentes no fue suficiente para anular la decisión original, y Ulbricht fue condenado al encontrársele culpable de siete cargos. Entre ellos se incluyen la distribución de narcóticos por Internet, el blanqueo de dinero y acusaciones de conspiración.

Vía | Engadget

https://www.genbeta.com/actualidad/el-fundador-de-silk-road-pierde-su-ultima-apelacion-condenado-a-cadena-perpetua
#12343
El pasado mes de mayo fue noticia un sofisticado ataque masivo de phishing que se propagó como pólvora en Gmail y Google Docs. Recibías un correo de un contacto conocido invitándote a abrir un documento de Google Docs que lucía perfectamente inofensivo, y terminabas dando permisos a tu cuenta a un atacante.

Google respondió casi de inmediato bloqueando el ataque, y también mejoraron su seguridad después del incidente. Ahora, han dado otro paso aún más agresivo para detectar mejor el spam en Gmail y combatir los ataques de phishing usando inteligencia artificial.

Según la misma Google, entre el 50 y 70% de los mensajes que recibimos en Gmail son spam y la inteligencia artificial ayuda al servicio de correo a bloquearos con un 99.9% de eficacia. Esta vez han creado un modelo dedicado de machine learning que retrasa selectivamente los mensajes para analizarlos rigurosamente y proteger los datos de los usuarios de un ataque de phishing.

El modelo de detección se integra con Google Safe Browsing para detectar y advertir sobre URLs sospechosas. Es decir, si un correo llega a tu bandeja de entrada y contiene un enlace que pueda potencialmente dañarte, Gmail te mostrará una advertencia antes de que puedas continuar a él.

Además de la protección antispam y antiphishing, Gmail también ha añadido una nueva características para evitar que un empleado despistado envíe información sensible de una empresa a un tercero. La app de correo mostrará una advertencia si alguien dentro de un correo de empresa intenta enviar un email fuera del dominio, siempre que no sea un contacto con el que interactuamos normalmente.

Fuente | Google

https://www.genbeta.com/actualidad/google-ha-mejorado-la-seguridad-de-gmail-para-protegerte-del-spam-y-los-ataques-de-phishing
#12344
Windows 7 sigue siendo el rey del escritorio informático, ejecutándose en 1 de cada 2 ordenadores mundiales y logrando sumar cuota de mercado en el último mes, según los datos de NetMarketShare que nos deja otro dato relevante: Linux cae por debajo del 2% a pesar de su gran importancia en otros sectores computacionales.

Ni el Windows 10 gratis; ni la falta de soporte oficial para las nuevas plataformas de procesamiento de Intel y AMD; ni la falta de novedades para el sistema exceptuando parches de seguridad; ni la cancelación de venta de PCs OEM con el sistema y en general, el impulso sin disimulo que Microsoft está dando a Windows 10, han hecho suficiente mella para que baje apreciablemente la cuota de uso de Windows 7, que casi duplica la del segundo.

LEER MAS: http://www.muycomputer.com/2017/06/01/windows-7/
#12345
El valor de Bitcoin se disparó hace unos días y como vimos en esta noticia llegó a superar sin problemas los 2.700 dólares, una cifra que posteriormente se desplomó de forma repentina hasta los 2.000 dólares.

En la gráfica que acompañamos podemos ver de una manera clara y concisa ese pico de crecimiento acelerado y la dura caída que registró hasta estabilizarse en unos 2.250 dólares, valor que de momento mantiene.

LEER MAS: http://www.muycomputer.com/2017/06/01/wannacry-valor-bitcoin/
#12346
A principios de año analizamos una muestra de Pazera, un nuevo malware bancario para usuarios de Windows especialmente dirigido a múltiples entidades Chilenas y que llegaba a través de un correo que suplantaba la Policía chilena. Lamentablemente este troyano sigue muy activo incluso con más muestras.

En la actualidad hemos ya hemos detectado hasta siete muestras diferentes, todas ellas funcionan de un modo similar.

La cadena de infección pasa por diferentes estados hasta que el payload final se ejecuta en el ordenador del usuario. Para evitar la detección del antivirus, el payload se esconde dentro de un archivo zip protegido con clave.

LEER MAS: http://unaaldia.hispasec.com/2017/05/pazera-el-troyano-para-entidades.html
#12347
Max Olivier se ha convertido en el objetivo de los 'youtubers' españoles. ¿El motivo? Editar una revista de prensa rosa que desmanteló la privacidad de Elrubius haciéndole fotos con su novia

Tiene 27 años, es actor, director, empresario (y un sinfín de cosas más) y, desde hace unas semanas, también es el hombre más odiado por gran parte de los 'youtubers' españoles. Se presenta como Max Olivier, pero su nombre real es algo más complejo: Maxim Oliver Jubin Coll.

Max Olivier es comúnmente conocido como el organizador de los Play Awards, una gala de premios para 'youtubers' que este año, en su segunda edición, ha tenido que ser cancelada tras el boicot liderado por grandes del sector como Elrubius, Auronplay, Wismichu, Loulogio o Herrejón, así como por los miles de fans que se han unido al 'hashtag' #NoVoyALosPlayAwards. ¿Las razones? Olivier fue el responsable de 'YouMag', la revista del corazón sobre 'youtubers' que surgió en 2016, que duró solo un número y cuya principal exclusiva fue destapar a la novia de Elrubius y publicar sus fotos juntos.

Ver más
: http://www.elconfidencial.com/tecnologia/2017-05-31/youtubers-maxim-oliver-jubin-coll-maxplaygroupspain-play-awards-youmag-elrubius-wismichu_1384051/
#12348
Thurrot nos deja una información bastante interesante que habla sobre un posible reinicio por parte de Microsoft en el sector móvil, un enfoque que tiene sentido y que además habría sido confirmado por fuentes dentro de la propia compañía.

Os ponemos en situación. El gigante de Redmond salió mal parado de su aventura inicial en el sector móvil, ya que a pesar de sus esfuerzos la estrategia que adoptaron no funcionó y la situación se acabó haciendo insostenible.

Esto obligó a la compañía dar un giro de 180 grados que ha acabado dejando en manos de los socios el lanzamiento de nuevos terminales. Microsoft continúa actualizando y dando soporte a Windows 10 Mobile pero ya no lanza nuevos smartphones.

Muchos rumores apuntaban que esta situación no iba a mantenerse de forma indefinida ya que en teoría el gigante de Redmond estaba trabajando en un Surface Phone, pero esas informaciones nunca han llegado a concretarse y a día de hoy la situación no ha cambiado.

Pues bien, esas fuentes internas han "chivado" a Thurrot que Microsoft está preparando una nueva aventura en el sector smartphone, y que tienen pensado empezar desde cero tanto a nivel de hardware como de software.

Son palabras mayores, ya que en caso de que se confirme tendríamos nuevos smartphones pero también un nuevo sistema operativo, lo que podría suponer tarde o temprano el final de Windows 10 Mobile.

Está claro que Microsoft es consciente de la importancia que tiene el sector móvil para su éxito como empresa a largo plazo así que estamos convencidos de que volverán a intentarlo. Lo que ya no tenemos tan claro es que para ello vayan a estar dispuestos a renunciar totalmente a Windows 10 Mobile.

LEER MAS: http://www.muycomputer.com/2017/05/31/microsoft-sector-movil-nuevo/
#12349
Volvemos a la carga con un nuevo Informe sobre el Estado de Internet del primer trimestre de 2017 creado por Akamai. Como siempre, el informe nos ofrece estadísticas globales de Internet, como la velocidad de conexión, las métricas de adopción de la banda ancha, las interrupciones de Internet importantes, el agotamiento de IPv4 y la implementación de IPv6.

"El aumento en las velocidades de conexión y en la penetración del ancho de banda ha ayudado a que Internet pueda asumir niveles de tráfico inimaginables hace unos cuantos años", explica David Belson, Editor del informe sobre el estado de Internet. "Esto se puede ver claramente con solo fijarnos en la ceremonia de investidura de Trump en enero, que rompió récords de tráfico en cobertura en directo de un único evento informativo".

LEER MAS: https://www.adslzone.net/2017/05/31/espana-estancada-ranking-mundial-velocidad-internet/
#12350
 El acuerdo busca optimizar la capacidad de defensa para los clientes mediante la integración de tecnología y servicios y la colaboración en inteligencia frente a amenazas.
Diario TI 31/05/17 10:43:14

Cisco e IBM Security han anunciado una colaboración para mejorar la protección de las organizaciones frente al creciente panorama global de ciber-amenazas. Mediante este nuevo acuerdo, Cisco e IBM Security trabajarán de forma conjunta en las áreas de productos, servicios e inteligencia frente a amenazas.

Las soluciones de seguridad de Cisco se integrarán con la plataforma QRadar de IBM para proteger a las organizaciones a través de redes, terminales y el Cloud. Los clientes también se beneficiarán del alcance del soporte de IBM Global Services para los productos de Cisco en sus ofertas gestionadas para proveedores de servicios (Managed Security Service Provider, MSSP). Igualmente, el acuerdo establece una nueva relación entre los equipos de investigación de seguridad de IBM X-Force y Cisco Talos, quienes comenzarán a colaborar en inteligencia frente a amenazas y a coordinarse frente a los grandes incidentes de ciber-seguridad.

Uno de los mayores problemas para los equipos de seguridad es la proliferación de soluciones de seguridad puntales que no se comunican o integran entre sí. Según un reciente estudio de Cisco realizado entre 3.000 directores de Seguridad, el 65 por ciento de sus organizaciones utilizan entre seis y 50 productos de seguridad diferentes. Gestionar esta complejidad es un reto para los atareados equipos de seguridad, y podría suponer agujeros potenciales. La colaboración entre Cisco e IBM Security se enfoca en ayudar a las organizaciones a reducir el tiempo necesario para detectar y mitigar las amenazas, ofreciéndoles para ello herramientas integradas que permiten automatizar la repuesta frente a amenazas con mayor velocidad y precisión.

LEER MAS: https://diarioti.com/cisco-e-ibm-anuncian-alianza-para-combatir-el-ciber-crimen/104629
#12351
La empresa matriz Lenovo dio pistas de que un nuevo teléfono Motorola saldrá el 1 de junio. Pero, ¿cuál será?.

Los fanáticos de Motorola pueden saciar sus ansias pronto porque un nuevo teléfono saldrá pronto. Lenovo (la actual empresa matriz de Motorola) dijo en su cuenta de Twitter en Canadá que va a anunciar el próximo y "atrevido" teléfono mañana, 1 de junio. No está claro si esta promesa se extiende a Estados Unidos y otras regiones, o si se trata de un lanzamiento exclusivo en Canadá por ahora.

El teléfono sigue siendo un misterio. La empresa no dio muchas pistas más allá de calificar el teléfono de atrevido y de incluir un extraño GIF de una mujer con un peinado por menos interesante.

Es posible que mañana se anuncie la próxima oleada de teléfonos Moto Z. Ya ha pasado casi un año desde que se lanzó el Moto Z, el primer teléfono en usar accesorios modulares Moto Mods que se conectan al teléfono a través de imanes. Al Moto Z le siguieron el Moto Z Force y el Moto Z Play. 

Ver más: https://www.cnet.com/es/noticias/motorola-nuevo-telefono-1-de-junio/
#12352
Existen usuarios que no quieren una torre pero quieren trabajar en un equipo más consistente que un portátil

Quieres cambiar de ordenador. La torre, que se te ha quedado obsoleta, se ha convertido en un agujero negro en esa habitación de formas perfectas que has diseñado a lo largo de los últimos años. Pero tampoco quieres pasarte a un portátil y renunciar a tu teclado y tu monitor. No te preocupes, la informática tiene respuesta a tus pregarias: los mini PCs te ofrecen potencia para el día a día, conectividad y han añadido el diseño a la ecuación para que puedan pasar como un mueble más de tu despacho. Y algunos de los que hemos listado, de propina, se pueden encontrar a precios reducidos. La feria Computex que se celebra estos días en Taiwan ha sido el escaparate para anunciar nuevos modelos

La idea de estos equipos es sencilla: despojarse de elementos de última gama sin renunciar a una buena experiencia frente al ordenador. Puede que no tengas el mayor de los almacenamientos ni memoria RAM para aburrirte ni una gráfica para jugar al último 'Call of Duty' en 4K, pero vas a poder salir adelante sin sobresaltos con las funciones diarias e incluso te vas a poder dar alguna que otra alegría con aplicaciones del estilo de Photoshop.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-05-31/mini-pc-hp-elite-asus-zotac-alienware-gigabyte_1390861/
#12353
Llevamos años viendo cómo Facebook flirtea con la red de acceso a sus usuarios, ondeando la bandera del dogma de internet (y facebook) para todos, y tratando de llevar la hiperconectividad hasta los lugares más recónditos del planeta. Otros gigantes del sector le acompañan en esa heroica (y comercial) gesta. Facebook es uno de los más beneficiados por el hecho de que todo el mundo tenga acceso en casi todas partes a sus servicios. Pero ahora Facebook se propone ir un paso más allá, y se está planteando atacar el corazón más técnico del mercado de las telecomunicaciones.

Facebook no sólo se haría con una parte importante de un pastel estimado en unos 350.000 millones de dólares, sino que además ganaría con control estratégico clave, que le permitiría tener línea (y datos) directos de sus usuarios. Recuerden que los datos son la nueva materia prima de la economía, según analizamos para ustedes en el artículo "Nuestros datos son la nueva materia prima de la economía, regular la 'data economy' es esencia". En cualquier caso, fabricantes como Nokia, Huawei, Ericsson, Cisco, o Juniper Networks están empezando a ver amenazados sus mercados naturales y tradicionales, pudiendo ser que en un futuro no muy lejano asistamos a ver cómo se tambalean los cimientos mismos del mercado de las telecos y sus proveedores.

LEER MAS: https://www.elblogsalmon.com/sectores/facebook-quiere-convertir-a-las-telecomunicaciones-en-una-commodity-pero-no-como-tu-te-piensas
#12354
La Organización Médica Colegial elabora un informe en el que se denuncian, al menos, 100 páginas webs de este tipo

Desestimar los tratamientos médicos contra el cáncer porque éste, al fin y al cabo, debe su aparición a un tema emocional que 'atormenta' al cuerpo hasta el punto de provocar la enfermedad. Lo dice la denominada medicina germánica o método Hamer, algo que según explica el doctor Jerónimo Fernández Torrente en la web de la Organización Médica Colegial, es una de las llamadas pseudociencias o pseudomedicinas "más peligrosas".

Él sabe de lo que habla porque, además de médico, es el coordinador del Observatorio OMC contra las Pseudociencias, Pseudoterapias, Intrusismo y Sectas Sanitarias, que no hace mucho tiempo ha puesto en marcha la Organización.

Esta institución centra su atención en la red de redes. En El Telescopio hemos hablado de los peligros de un uso irracional de internet. En el caso de las autodenominadas ciencias, medicinas o terapias la cosa adquiere mayor relevancia porque, grosso modo, suponen que alguien, bajo la apariencia de ser un facultativo, decide sobre la vida de las personas, normalmente enfermas, a cambio, claro está, de una buena cantidad económica.

LEER MAS: http://www.elplural.com/tech/2017/05/31/internet-al-servicio-de-los-gurus-de-las-pseudociencias-hasta-ahora
#12355
Como cada mes, Sony ha anunciado cuáles van a ser los juegos gratis de PS Plus que van a estar disponibles para los suscriptores del servicio en PlayStation 4, PlayStation 3 y PS Vita para junio de 2017, que llegan una semana después de que Microsoft anunciase los juegos gratis de Xbox One y Xbox 360 para junio.

En total, como cada mes, los suscriptores de PS Plus podrán acceder a un total de seis juegos de manera gratuita a cambia de la suscripción al servicio: dos de PlayStation 4, dos de PlayStation 3 y dos de PS Vita.

LEER MAS: https://www.adslzone.net/2017/05/31/juegos-gratis-de-ps4-ps3-y-ps-vita-con-ps-plus-en-junio-2017/
#12356
Tres hombres han sido detenidos en Jumilla. Cogían confianza con ellas a través de internet, las engañaba para que participaran en fiestas y después las forzaban a tener relaciones

La Guardia Civil de la Región de Murcia ha desarrollado en Jumilla la operación 'Jagger', una investigación dirigida a esclarecer delitos de abusos y acosos sexuales a menores, que se ha saldado con la detención de tres personas a las que les atribuye la presunta autoría de, al menos, una decena de hechos delictivos. Los detenidos captaban a menores por Internet, las emborrachaban y luego abusaban de ellas sexualmente.

La operación se inició el pasado mes de febrero, a raíz de la investigación iniciada por la Guardia Civil a consecuencia de una serie de desapariciones protagonizadas por jóvenes de la localidad, las cuales se ausentaban de sus hogares por espacio de dos días, todo ello sin previo aviso y sin conocimiento de sus padres.

Los agentes constataron ciertas similitudes en las desapariciones y se recabaron informaciones relativas a la existencia de un varón que ofrecía su vivienda para alojar a chicas menores de edad durante sus ausencias.

LEER MAS: http://lacronicadelpajarito.es/region/captaban-a-menores-por-internet-emborrachaban-y-luego-abusaban-ellas-sexualmente
#12357
Actualmente, cada vez que necesitamos conocer información sobre cualquier cosa echamos mano de Internet.  Por eso, toda empresa o pequeño negocio necesitan cada vez más tener presencia en Internet para darse a conocer y aumentar su negocio. Sin embargo, lo primero que se tiene que hacer antes de elaborar una página web es decidir y registrar su nombre. Por eso, vamos a mostrar a continuación cómo podemos registrar un dominio web en Internet.

Además de las empresas y pequeños negocios, seguro que muchas personas habrán pensado alguna vez en crear una página web personal para mostrar sus aficiones, conocimientos sobre algún tema concreto, un blog, tienda para vender determinados productos, etc. Y es que el hecho de llevar siempre en el bolsillo nuestros smartphones, ha hecho que Internet sea nuestra fuente de información en cada momento.

Si te estás planteando crear una página web y no sabes cómo hacerlo, vamos a mostrar a continuación los primeros pasos que debes realizar para registrar un dominio web en Internet. Pero seguro que muchos piensan, ¿y qué es un dominio web?.

LEER MAS: https://www.adslzone.net/internet/registrar-dominio-web
#12358
Dos de la tarde. Suena el teléfono. Lo coges. Tu compañía telefónica intenta venderte un nuevo paquete de fibra óptica. Contestas que no estás interesado y les cuelgas, pero no parece que capten el mensaje. Cuatro de la tarde, dos días después. Vuelve a sonar y vuelves a descolgar el teléfono. Los mismos de antes, y el mismo objetivo comercial. El spam telefónico se ha convertido en una práctica muy habitual —y molesta— que supone la cara B de la moneda cuando se contrata un servicio con una operadora. 

Este pasado lunes se conocía el primer caso en España de acoso telefónico por parte de una operadora en el que un juez impone como medida cautelar la prohibición a la compañía de comunicarse con un antiguo cliente.

Dejando de lado este caso en particular, los usuarios sí pueden poner fin a estas incómodas prácticas de las operadoras. He aquí algunas soluciones para atajar de raíz este problema y poner fin al spam telefónico.

Ver más en: http://www.20minutos.es/noticia/3050496/0/spam-telefonico-llamadas-publicidad-que-hacer-como-evitarlo/#xtor=AD-15&xts=467263
#12359
El Instituto Nacional de Ciberseguridad (INCIBE), con sede en León, ha alertado este miércoles de que se han detectado correos maliciosos que suplantan a Iberdrola y que indican que la empresa quiere devolver dinero.

Según el INCIBE, el objetivo de esta campaña de correos fraudulentos es que el usuario facilite sus datos personales y bancarios bajo el pretexto de que hubo un error en la factura y le tienen que devolver dinero.

Están afectados todos los usuarios que reciban el correo electrónico que suplanta a Iberdrola, accedan a la web maliciosa y faciliten sus datos personales y bancarios.

http://www.20minutos.es/noticia/3052445/0/correos-maliciosos-iberdrola-devolver-dinero-usuario-alerta-incibe/#xtor=AD-15&xts=467263
#12360
Da igual los años que tengas o cuánto te hayas gastado, a todos nos encanta el momento de estrenar nuestro nuevo juguete tecnológico. Sin embargo, en ocasiones las prisas nos hacen olvidar algunas cosas que nos pueden ayudar mucho unos meses después. Ahí va nuestra lista de consejos para estrenar tu PC:

Instala todas las actualizaciones disponibles

Por defecto, el equipo vendrá con el sistema operativo y las aplicaciones sin actualizar. Por ello, antes de nada (incluyendo ejecutar cualquier prueba o navegar por Internet) es muy importante que apliques todos los parches disponibles. No es lo más emocionante del mundo, pero no por ello deja de ser importante.

Elimina todo rastro de bloatware

¿Quién no ha encontrado una colección de software reinstalado que no necesita y solo sirve para consumir recursos? Aunque el bloatware ha ido a menos con los años y varía mucho en función del fabricante nunca está de más dar un repaso y eliminar todo lo que no necesites. Las versiones de prueba de un pesado antivirus es un buen ejemplo pero no el único, asi que merece la pena dedicar unos minutos a soltar lastre.

LEER MAS
: http://www.muycomputer.com/2017/05/31/consejos-tareas-estrenar-pc/
#12361
Poco a poco hemos visto cómo nos hemos ido rodeando de un gran número de dispositivos capaces de conectarse a Internet a través de conexiones WiFi.  Los teléfonos móviles, tablets, ordenadores portátiles, televisores, videoconsolas, eReaders o dispositivos IoT son algunos de ellos. Esto hace que cada vez sean más dispositivos los que conectamos a la WiFi de casa y que sea más frecuente que encontremos ciertos problemas de red. Por eso, vamos a mostrar cómo detectar cualquier dispositivo conectado a nuestra WiFi.

Lo cierto es que determinados routers cuentan con alguna función capaz de detectar cualquier dispositivo conectado a nuestra WiFi, pero la gran mayoría carecen de ella. Por lo tanto, vamos a mostrar una herramienta que nos va a proporcionar esta función y que nos va a ayudar a conocer información importante sobre todos y cada uno de los dispositivos conectados a nuestra red WiFi.

LEER MAS: https://www.adslzone.net/windows-10/dispositivos-conectados-WiFi
#12362
El Banco Central de Rusia ha comentado que tanto la criptodivisa Bitcoin como otras monedas electrónicas deberían ser consideradas como bienes de carácter digital, un reconocimiento que permitiría legalizarlas y aplicar directamente impuestos sobre ellas.

Por lo que hemos podido leer el objetivo del Banco Central de Rusia es dar forma a una regulación estable que ayude a controlar la criptodivisa Bitcoin, una moneda que como sabemos ha adquirido una gran importancia y que hace cosa de unos días llegó a superar los 2.700 dólares de valor por unidad.

A pesar de que nuestro vecino de los Urales va totalmente en serio lo cierto es que todavía no tiene del todo claro cómo abordar el tema. Decimos esto porque hace apenas un año Rusia decidió tipificar el uso de criptodivisas como Bitcoin, una medida que se fue suprimiendo de forma gradual y que dio paso incluso a varios intentos de lanzar su propia moneda electrónica.

También se ha generado una cierta polémica a la hora de dar una definición clara a dicha criptodivisa en los proyectos de Ley. Inicialmente se creía acertada la idea de considerarla como un activo financiero, pero ahora se opta por la idea de bien digital.

El caso es que entre todo ese "caos" la propia administración rusa se ha erigido en un nuevo intento por elevar un proyecto de Ley claro y conciso en el plazo de un mes, que como indicamos girará alrededor de la idea de considerar a las criptodivisas como bienes digitales.

Desde el Banco Central de Rusia han comentado que con la regulación de este tipo de monedas buscan evitar una posible inestabilidad en los mercados financieros, que en su opinión podría producirse por el hecho de que las criptodivisas no están respaldadas por reservas de oro ni por ningún Estado.

http://www.muycomputer.com/2017/05/31/rusia-impuestos-criptodivisa-bitcoin/
#12363
Según ha publicado la agencia Reuters, un tribunal alemán ha negado el acceso a la página de Facebook de una adolescente fallecida a sus padres. La sentencia, que revocó la decisión de un tribunal inferior, el Tribunal de Apelación de Berlín decía que el derecho a las comunicaciones privadas se extendía a la comunicación electrónica que sólo estaba destinada a los ojos de ciertas personas.

La privacidad es un tema muy sensible en Alemania, debido a la enorme vigilancia a la que los ciudadanos se vieron sometidos por parte de los cuerpos de policía secreta germana a lo largo de distintas épocas. En concreto, de la Gestapo del Tercer Reich y de la Stasi de Alemania Oriental. Y de nuevo el fuego se agitó con las revelaciones de Edward Snowden.

Según se recoge en medios como The Guardian, los padres de la menor estarían intentando encontrar pistas sobre un posible suicidio en sus redes sociales tras su muerte en 2012. En concreto, lo que querían era acceder a los chats de su hija por si en ellos se podía encontrar algo.

Al parecer, un año antes de fallecer la menor había facilitado a su madre sus datos de acceso a la red social. Sin embargo, después de su muerte y después de que un amigo de la niña se pusiese en contacto con la empresa, "congelaron" la cuenta.

Esto significa que sus amigos pueden rendirle un homenaje si así lo desean, así como acceder a sus fotos y sus posts, pero ya no se puede acceder a la cuenta con las credenciales de usuario.

En 2015 los padres de la niña (cuya identidad no ha sido revelada) habían logrado una sentencia favorable en 2015 amparándose en el derecho de herencia con arreglo a las leyes alemanas. En la sentencia también se dijo que el derecho a publicidad de la chica, al ser una menor, no estaban protegidos y que ello era labor de sus padres.

El Tribunal de Apelación dijo el pasado miércoles que el derecho a las comunicaciones privadas superaba con creces al derecho a la herencia, y que la obligación de los padres de proteger el derecho de la menor expiraron en la fecha de su muerte.

Vía | Reuters, The Guardian

https://www.genbeta.com/redes-sociales-y-comunidades/unos-padres-no-tienen-derecho-a-acceder-al-facebook-de-su-hija-fallecida-segun-alemania
#12364
Twitter ha dado un paso adelante con respecto a cómo los usuarios que tengan los mensajes directos abiertos a todo el mundo pueden gestionar las conversaciones. Según se ha publicado en la página de soporte de Twitter, ahora estos usuarios recibirán los mensajes de usuarios desconocidos en una carpeta llamada "Solicitudes".

En este sentido, este nuevo sistema funcionará de forma similar a como lo hace en Facebook. De esta forma, a partir de ya Twitter cuenta con un sistema de filtros para los mensajes de los usuarios con los que no tenemos un follow mutuo o que no conocemos.

Twitter ha anunciado la nueva característica en su propia plataforma, como no podía ser de otra manera con un tuit:

LEER MAS
: https://www.genbeta.com/redes-sociales-y-comunidades/ahora-twitter-te-permite-revisar-los-mensajes-de-usuarios-que-no-conoces-antes-de-seguir-la-conversacion
#12365
Los usuarios de Windows 10 se han encontrado, desde hace algunos días, con que el ordenador muestra una ventana intermitente, que se abre y cierra de forma automática. Y no, no es un virus ni deben temer nada en absoluto los usuarios, porque sencillamente es un problema de Microsoft Office, y la ventana es completamente inofensiva. Eso sí, aparece y desaparece una vez cada hora, y puede resultar algo incómoda, aunque Microsoft ya tiene solución y llegará a todos los usuarios muy pronto. De momento, sólo para Insiders.

La ventana intermitente de Windows 10, que se abre y cierra por sí sola una vez cada hora, es un problema que ha llegado con la versión más reciente de Microsoft Office. La suite de ofimática de la compañía de Redmond, como han confirmado en redes sociales, tiene un pequeño problema que provoca esta respuesta, aunque no supone nada más que un incordio para los usuarios. Es decir, que sus programas siguen funcionando de forma correcta y no supone ningún tipo de amenaza para los usuarios. Además la ventana no tenemos que cerrarla –que ni siquiera da tiempo-, sino que esa aparición y desaparición fugaces se producen de forma automática.

LEER MAS: https://www.adslzone.net/2017/05/31/microsoft-soluciona-la-ventana-intermitente-de-office/

Relacionado: http://foro.elhacker.net/noticias/iquestse_abre_y_cierra_una_ventana_negra_en_windows_10_tranquilo_no_estas_solo-t470307.0.html
#12366
El mandatario estadounidense ha invitado a los usuarios de las redes sociales a adivinar el significado de una misteriosa palabra publicada en un tuit este martes.

"¿Quién es capaz de adivinar el verdadero significado de "covfefe"? ¡Disfrútenlo!", ha tuiteado este miércoles el presidente de EE.UU. Donald Trump.

De esta forma, el mandatario se ha referido a un misterioso mensaje publicado horas antes, que posteriormente borró. "A pesar de la constante prensa negativa covfefe", escribió el presidente.

Ver más: https://actualidad.rt.com/viral/239906-trump-reto-covfefe
#12367
Tras los ataques masivos producidos por el 'ransomware' WannaCry, sus consecuencias aún siguen resonando. Dos investigadores han abierto una página de 'crowdfunding' con el objetivo de comprar los 'exploit' filtrados por el grupo de 'ciberdelincuentes' Shadow Brokers, para evitar así ataques similares en el futuro.

El proyecto, que ha sido presentado en la plataforma de 'crowdfunding' Patreon, aspira a recaudar un total de 25.000 dólares, el valor aproximado de cien 'zcash', un popular tipo de 'bitcoins'. Tiene como responsables a dos expertos en cibersguridad: Hacker Fantastic y x0rz, además del apoyo de otros tres investigadores del mismo campo.

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-inician-proyecto-crowdfunding-comprar-exploit-usados-responsables-wannacry-20170531110844.html
#12368
Varios sitios Web han comenzado a investigar la cuenta del presidente de EE.UU. después de que un usuario anónimo revelara un súbito crecimiento de fans, y de perfiles sin foto.

El presidente Donald Trump es un amante de Twitter y en los últimos meses su cuenta @realDonaldTrump ha estado creciendo como la espuma, o al menos esa es la teoría, porque en la práctica, todo parece indicar que la cuenta del ejecutivo tiene al menos 49 por ciento de seguidores que podrían ser bots.

Aunque los rumores tienen días circulando el Internet, no se habían tomado demasiado en serio, debido a que ya son muchas las noticias negativas que se ciernen sobre Trump, como para también dudar de una herramienta a la que ha demostrado amar por sobre todas las cosas.

LEER MAS: https://www.cnet.com/es/noticias/mitad-de-los-seguidores-de-trump-en-twitter-son-bots/
#12369
En la actualidad, si queremos pasar un archivo a Android desde el ordenador, tenemos que recurrir casi de manera obligatoria a utilizar el cable USB, teniendo que lidiar con MTP y su exasperante lentitud. Esto podría cambiar en Windows 10 con una función que llegaría con la próxima gran actualización.

El WiFi ya es más rápido que MTP si tienes fibra

Parece mentira que, con la gran velocidad de transferencia que consiguen actualmente las conexiones WiFi, sobre todo las de 5 GHz, tengamos que recurrir al cable USB para una experiencia de uso lenta, recurriendo más cómodamente a subir los archivos a la nube y descargarlos en el ordenador ya que al final esto es más rápido. Si tenemos fibra simétrica de 300 MB, la velocidad de subida a Internet es el doble de rápida que la de copia por USB con MTP.

LEER MAS: https://www.adslzone.net/2017/05/31/microsoft-permitira-sincronizar-archivos-entre-android-y-pc-adios-al-cable-usb/
#12370
Kodi se ha asociado peligrosamente a la piratería y cada vez tenemos más noticias protagonizadas por este software. Además de la prohibición de venta de dispositivos preconfigurados para ver canales de pago 'pirata', se une la presión de la industria audiovisual y los grupos antipiratería para cerrar los principales repositorios de add-ons 'piratas' para Kodi.

El software Kodi media player, antes conocido como XBMC, ha aumentado su popularidad de forma espectacular en los últimos tiempos. Muchos usuarios lo han "adoptado" como su fuente principal de entretenimiento para ver vídeos y el resto de contenidos multimedia. En bastantes ocasiones, se recurre a los llamados add-ons que añaden funciones especiales, y también acceso a canales de pago o contenido protegido por derechos de autor.

LEER MAS: https://www.adslzone.net/2017/05/31/cierran-repositorios-add-ons-piratas-kodi/
#12371
Si un entorno de escritorio en Linux ha estado dando de que hablar por sus constantes mejoras y gran atención al diseño, ha sido el veterano KDE, y ahora con el lanzamiento de Plasma 5.10 demuestran que son una de las mejores alternativas ahí afuera.

Esta nueva versión viene cargada de muchas novedades y mejoras, y además trae de vuelta una de las características más pedidas por la comunidad: "Folder View" será el escritorio por defecto. Es decir que los iconos vuelven al escritorio para que añadas carpetas y accesos de todos los archivos que te plazca.

Aunque visualmente un escritorio sin iconos se ve más limpio y organizado, y muchos entornos han optado por bloquearlo para que no podamos añadir nada a él, la cantidad de gente molesta por este detalle es enorme, y el equipo de KDE ha decidido aceptar lo inevitable y dar acceso a los usuarios a sus carpetas y archivos en el escritorio. Y, a quien no le guste, lo puede desactivar.

LEER MAS: https://www.genbeta.com/linux/kde-plasma-5-10-ha-sido-liberado-y-luce-bastante-fenomenal
#12372
 En nuestra búsqueda diaria de aplicaciones maliciosas hemos encontrado un troyano bancario conocido como Bankbot en Google Play.

Todo indica que está en una etapa temprana por lo que no ha tenido tiempo suficiente para propagarse, a pesar de ello el estado actual indica alrededor de 500 instalaciones. Desde luego no son muchas, pero el hecho de encontrarse en Google Play es algo que ha hecho saltar nuestras alarmas y considerarlo bastante destacable.

Detrás de este aparentemente inocente "Downloader for videos" encontramos que la verdadera naturaleza de la aplicación no es realmente ver o descargar vídeos, sino robar datos de los usuarios.

Una vez que se ejecuta en el dispositivo de la víctima se comunica remotamente en segundo plano con su servidor comando y control ("Command and Control", C&C o C2).

http://ughdsay3[.]tk es el dirección que emplea el banker como C&C para comunicarse.

LEER MAS: http://unaaldia.hispasec.com/2017/05/troyano-bancario-bankbot-en-google-play.html
#12373
Prepárate porque puede que pronto seas despedido.

El día en que el hombre sea obsoleto llegará cuando menos lo esperemos. Oh, esperen, ya ha comenzado. Sin importar cuántos reemplazos puede significar el uso de un robot, muchas ocupaciones terminarán siendo computarizadas, ¿pero cuáles son más susceptibles?

Pues bien, un nuevo sitio web llamado WILL ROBOTS TAKE MY JOB? ha sido lanzado y nos ofrece información sobre la probabilidad de que una ocupación sea computarizada.

El portal web se sustenta de la información del reporte publicado en 2013 por Carl Benedikt Frey y Michael A. Osborne titulado "El futuro del empleo: ¿Qué tan susceptibles son los trabajos a la computarización?". Para tal reporte se utilizó una metodología que estima la probabilidad de que 702 ocupaciones fueran computarizadas.

LEER MAS: https://www.fayerwayer.com/2017/05/esta-web-te-dice-si-un-robot-podra-reemplazarte-en-el-trabajo/
#12374
Tradicionalmente, han existido dos métodos para ver contenido online: el streaming y el torrent. Hasta hace 5 años, para ver contenido multimedia pirata por Internet se recurría casi siempre a descargarlo a través de redes P2P, así como se utilizaban algunas páginas web de descarga directa. Con la caída de Megaupload y Megavideo, la descarga directa sufrió un serio revés, y poco a poco se fue popularizando el streaming online. Pero, ¿qué es mejor, streaming o torrent?

El torrent: la base de la piratería actual

Mientras que el streaming es relativamente reciente, el protocolo Bittorrent existe desde el año 2001, y poco a poco se fue convirtiendo en el protocolo P2P de intercambio de archivos más utilizado en Internet gracias a su seguridad. Un archivo torrent puede ser compartido por cualquier usuario que lo descargue, pero sólo cuando sus bits coincidan exactamente. Si se modifica un solo bit, ese torrent será diferente y no podrá compartir su contenido, evitando así la propagación de virus si se descargan los enlaces torrent desde sitios seguros.

LEER MAS: https://www.adslzone.net/2017/05/30/streaming-o-descargas-torrent-que-es-mejor-para-ver-peliculas-y-series/
#12375
No podría imaginar cuál es...

Entre tanto avance tecnológico, Windows 10, integración con otros software móviles y cosas similares, a veces uno olvida lo bueno que fue el pasado en este ámbito. Resulta que, mientras Internet se caía a pedazos con los ataques de ransomware de WannaCry, existía un sistema operativo antiguo que es inmune a este tipo de ataques, y ese sistema era nada más ni nada menos que nuestro siempre fiel y confiable Windows XP.

Lo que resulta interesante es la curiosa consecuencia que tendría un ataque con este malware, ya que según una investigación publicada por Kryptos, el único resultado que podría generar un computador infectado de manera remota con este malware es un pantallazo azul, cuya solución consiste en un hard reset y nada más. Tantas molestias para qué, nos preguntamos por acá.

De todas maneras, el virus, por lo menos en su forma más básica, puede ser instalado de manera manual en los equipos que por algún motivo que desconocemos- aún tengan instalada esta configuración, sin embargo, es alta probable que uno que otro BSOD haya sido provocado remotamente por uno de estos atacantes.

Todo lo anterior echa por tierra la suposición infundada de que este sistema operativo fue el responsable de los ataques en los hospitales de Reino Unido, acusación que fue descartada por los organismos locales, argumentando que solo el 5% de sus PC contaban con este software instalado en la actualidad. Lo extraño de todo esto, es que reportes posteriores estarían culpando a equipos con Windows 7 que no contaban con los parches de seguridad actualizados al momento del hecho. Mirá de quién te burlaste.

De todas formas, el reporte también informa que cerca de un millón de computadores en China aún hoy están infectados con este malware, hecho que se podría explicar por la baja tasa de instalación de Windows 10 -sistema seguro para estos efectos- en el país, consigna The Verge.

https://www.fayerwayer.com/2017/05/existe-un-sistema-operativo-que-es-inmune-a-wannacry/