Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#12511
El gigante de Redmond ha querido aclarar las dudas que se mantenían alrededor de Xbox One y Xbox Scorpio en lo que respecta al tema de la paridad de fotogramas por segundo, es decir, a la posible imposición por parte de Microsoft de un requisito concreto en este sentido que obligue a los desarrolladores a mantener unas tasas mínimas.

Según ha explicado el propio Mike Ybarra, ingeniero jefe de Xbox, los desarrolladores tendrán una libertad total a la hora de gestionar los juegos y su rendimiento en Xbox One y Xbox Scorpio, lo que significa que no tendrán que alcanzar un nivel mínimo de fotogramas por segundo en ninguna de las dos consolas.

LEER MAS: http://www.muycomputer.com/2017/05/22/microsoft-paridad-xbox-one-xbox-scorpio/
#12512
Las copias de terminales populares se han convertido un excelente negocio para muchos fabricantes chinos, que no dudan en aprovechar el tirón de las marcas más populares para hacer negocio y este clon del Nokia 3310 es uno de los mejores ejemplos.

Bajo el nombre de Darago 3310 llega este clon del Nokia 3310 en su versión de 2017, un terminal que a simple vista resulta muy parecido a nivel de acabados y diseño, pero que en realidad queda muy por detrás de aquél tanto en prestaciones como en calidad general.

Si os fijáis bien en la imagen de cabecera os daréis cuenta de ello, pero además a nivel de hardware también encontramos diferencias notables que obviamente acaban afectando a las posibilidades del teléfono.

El Nokia 3310 cuenta con una pantalla de 2,4 pulgadas y está apoyado por 16 MB de memoria RAM, números que lo alejan de cualquier smartphone actual pero que al mismo tiempo lo colocan como uno de los "superteléfonos" más interesantes del mercado.

Por contra el Darago 3310 tiene una pantalla de 1,77 pulgadas que parece sacada de 2007 y sólo cuenta con 1 MB de RAM, lo que significa que su funcionamiento deja mucho que desear, incluso con las tareas más sencillas. También hay diferencias en la cámara, ya que el primero tiene una de 0,3 MP y la del Nokia 3310 sube a 2 MP.

Este clon tiene a su favor el precio, ya que por 12 dólares hay que reconocer que puede ser una buena alternativa para mercados emergentes y para usuarios con presupuestos muy limitados, pero en cualquier caso por experiencia de uso, vida útil y fiabilidad es mejor invertir un poco más y evitar los clones de tan bajo coste.

http://www.muycomputer.com/2017/05/22/durago-3310-clon-del-nokia-3310/
#12513
El móvil es ya el centro de nuestra vida y esto requiere una conexión permanente a Internet. Pese a ello, en España las tarifas de datos se han ampliado muy poco con respecto al resto de Europa. En la mitad de los países de la UE puedes tener al menos 100 gigas para navegar por 30 euros, aquí andamos muy lejos de esa cantidad. ¿Datos ilimitados? Mejor cambiar de tema rápidamente.

Digital Fuel Monitor‏ suele ofrecernos datos actualizados sobre el estado de las telecomunicaciones en Europa, además de avisarnos de la llegada de nuevas tarifas en varios países del continente. Sin ir más lejos, hace unos días conocimos que más países europeos habían estrenado tarifas con datos ilimitados. No obstante, no es la única noticia que puede sacar los colores a nuestro país cuando hablamos de cantidad de datos disponibles para navegar desde el smartphone.

LEER MAS: https://www.adslzone.net/2017/05/22/en-la-mitad-de-los-paises-de-la-ue-puedes-tener-al-menos-100-gigas-para-navegar-por-30-euros/
#12514
 Se han reportado dos vulnerabilidades en routers Tenda, descubiertas por Yuan Ming investigador del laboratorio de ciberseguridad de la universidad de Beihang. Las vulnerabilidades son consideradas de gravedad media-alta y podrían permitir a un atacante provocar condiciones de denegación de servicio y saltar restricciones de seguridad.

LEER MAS: http://unaaldia.hispasec.com/2017/05/vulnerabilidades-en-routers-tenda.html
#12515
Las relaciones de Rusia con el cibercrimen se están mirando con la lupa desde que los servicios de inteligencia estadounidenses alegasen que piratas informáticos rusos habían intentado ayudar a Donald Trump a ganar las elecciones.

REUTERS

Cibercriminales rusos utilizaron un software malicioso para dispositivos móviles Android con el objetivo de robar a clientes de bancos del país y tenían previsto atacar a entidades financieras europeas antes de ser arrestados, según dijeron a Reuters investigadores y fuentes con conocimiento del caso.

Con el fraude recaudaron una cifra relativamente modesta según los estándares de los cibercrímenes - unos 50 millones de rublos (789.000€)- pero también habían obtenido un software malicioso más sofisticado por una cifra mensual modesta para intentar engañar a clientes de bancos franceses y posiblemente de muchos otros países occidentales.

Las relaciones de Rusia con el cibercrimen se están mirando con la lupa desde que los servicios de inteligencia estadounidenses alegasen que piratas informáticos rusos habían intentado ayudar al presidente republicano Donald Trump a ganar las elecciones de Estados Unidos hackeando los servidores del Partido Demócrata.

El Kremlin ha negado repetidas veces las acusaciones. Los miembros de la banda engañaron a los clientes rusos para que descargasen programas maliciosos a través de aplicaciones de bancos falsas, así como a través de la pornografía y los programas de comercio electrónico, según un informe elaborado por la compañía de seguridad informática Group-IB que investigó el ataque con el Ministerio ruso del Interior.

Los criminales -16 sospechosos fueron arrestados por las autoridades rusas en noviembre del año pasado- enviaron el virus a más de un millón de teléfonos inteligentes en Rusia, infectando de media a 3.500 dispositivos al día, dijo Group-IB.

Los piratas informáticos atacaron a los clientes del banco estatal Sberbank, y también robaron dinero de cuentas de Alfa Bank y de la compañía de pagos online Qiwi, explotando la debilidad en los servicios de SMS de las compañías, dijeron dos personas con conocimiento directo del caso.

Aunque solo operaban en Rusia antes de su arresto, habían desarrollado planes para atacar a bancos europeos incluyendo a los franceses Credit Agricole, BNP Paribas y Societe General, dijo Group-IB.

Una portavoz de BNP Paribas dijo que el banco no podía confirmar esta información, pero añadió que contaba con "una serie de medidas importantes con el objetivo de combatir los ciberataques de manera diaria". Societe General y Credit Agricole rechazaron hacer comentarios.

http://www.publico.es/internacional/arrestados-hackers-rusos-pretendian-atacar.html
#12516
La criptomoneda más popular del mundo ha experimentado un crecimiento constante y este lunes alcanza su máximo histórico al cotizar a 2.167,24 dólares.

En el último mes el bitcóin subió un 65% su precio y este lunes rompió el techo de los 2.000 dólares: alcanza una cotización exacta de 2.167,24. En el mismo sentido el límite total de mercado de la criptomoneda se incrementó hasta llegar casi a los 33.000 millones.

Hace cuatro años había superado por primera vez los mil dólares aunque posteriormente registró un retroceso. Ahora se ha venido logrando un alza sostenida en parte por su expansión en Asia y también debido a la incertidumbre de la economía mundial, que la ha convertido en un "refugio seguro".

En comparación con el oro, la critpomoneda ya venía superando el valor de la onza a lo largo de este año. Sin embargo, de acuerdo con el portal OroyFinanzas, con este nuevo precio el bitcóin "supera el máximo histórico alcanzado por una onza de oro en toda la historia", que equivale a 1.923 dólares.

¿La burbuja del bitcóin?

El hecho de que quienes compraron 100 dólares de bitcoines en 2010 hoy posean 72,9 millones da cuenta de un crecimiento exponencial que preocupa a algunos analistas. Aunque hay distintas miradas sobre la cuestión, no se descarta la posibilidad de una burbuja financiera.

Para Daniel Masters, de Global Advisors Bitcoin Investment Fund, es posible que "se esté formando una burbuja", tal como señaló a CoinDesk. Sin embargo, el  presidente de Crypto Currency Fund, Tim Enneking, lo ve de manera diferente: "No estoy seguro de que haya que etiquetar esta situación como una burbuja, al menos no todavía. Es muy difícil establecer definitivamente el valor intrínseco" de una criptomoneda. "Estoy de acuerdo en que los precios han aumentado demasiado rápido, pero no creo que sea un problema serio", completó.

https://actualidad.rt.com/actualidad/239115-invertir-bitcoins-dolares-record-maximo
#12517
Una tarjeta básica para los juegos más populares.

Durante años hemos visto tres segmentos muy marcados en cuanto a tarjetas de video se refiere. El tope de línea que cuesta casi lo mismo que un computador; la gama media que ejecuta muy bien los juegos en calidad alta a Full HD, y la gama baja que se mueve casi al nivel de una consola de sobremesa y es perfecta para aquellos juegos que no requieren mucho poder.

Con la explosión de los e-Sports y la popularidad de juegos como LoL, DOTA 2 o Minecraft, AMD y NVIDIA han visto un segmento más para capitalizar: la gama ultra-baja. Estas tarjetas básicas superarían los chips integrados de las laptops y no requieren más de 80 dólares de tu presupuesto.

La más reciente en salir al mercado es la GeForce GT 1030 de NVIDIA, que llega a competirle a la Radeon RX550. En términos de precio, NVIDIA es ligeramente más accesible que la oferta de AMD; en especificaciones hay algunas variantes, ya que si bien las nuevas GT 1030 ofrecen un boost clock de 1468 MHz -1183 MHz en la RX550- o un consumo menor de energía, el ancho de banda de memoria, así como el ancho de interfaz de memoria se quedan cortos en la oferta de NVIDIA.

LEER MAS: https://www.fayerwayer.com/2017/05/vale-la-pena-comprar-la-nueva-geforce-gt-1030/
#12518
Todo esto a pesar de que los audífonos que actualmente realizan no utilicen dichos artefactos.

Esta es una de esas historias que nos dejan con más preguntas que respuestas, ya que es todo tan extraño que finalmente no sabemos a quién creerle y a quién no. En febrero de este año, una mujer cuya identidad se mantiene en reserva sufrió diversas quemaduras producto de la explosión de sus audífonos Beats en un avión, motivo por el cual -obviamente- Apple fue acusado por realizar productos deficientes.

Sin embargo lo interesante comenzó cuandouna investigación realizada por la empresa, por algún motivo, culpó a las pilas AAA que venían con el par de cascos, aún cuando la compañía no fabrique equipos que se alimenten por esa vía, por lo menos en la actualidad, hecho que ciertamente transforma todo en algo bastante raro.

La explosión de los audífonos se registró el día 19 de febrero de este año en un vuelo desde China a Australia, en donde, mientras todos dormían, de pronto se escuchó una fuerte explosión en la cabina de pasajeros. Según reporta The Verge, las asistentes de vuelo posteriormente apagaron los dispositivos con un balde de agua, mientras atendían las quemaduras de la mujer.

En un comienzo, las informaciones apuntaban a que los equipos utilizaban una batería de ion de litio para alimentarse, las cuales fueron vistas totalmente derretidas en el piso de la aeronave en esa ocasión, sin embargo la revelación realizada por Apple da todo un giro a la historia, bastante inesperado ciertamente.

Aún quedan bastantes detalles para dilucidar qué fue lo que realmente pasó, como por ejemplo una declaración extendida por parte de la compañía sobre su propio informe, no obstante las cosas parecen estar indicando que todo se trataría de un modelo antiguo de audífonos fabricados por Beats antes de la adquisición por parte de Apple en 2014. Si no es así, las cosas ya no tienen sentido.

https://www.fayerwayer.com/2017/05/apple-culpa-a-pilas-aaa-por-explosion-de-audifonos-beats-en-febrero-de-este-ano/
#12519
Es la gran lacra cuando estamos echando una partida online, el lag (que tiene mucho que ver con el ping de la conexión), ese retardo entre el momento en el que movemos el mando o pulsamos un botón y el personaje responde en la pantalla. Los buenos gamers saben que eso puede significar la muerte en un duelo entre francotiradores en el CoD o perder la Champions en el último segundo al jugar al FIFA ¿cómo podemos intentar solucionarlo? Ahí van unos cuantos consejos.

Sin una buena conexión, no valen de nada los "trucos"

Evidentemente, no podemos aspirar a tener un lag decente si nuestra conexión no es de calidad. En este sentido, Movistar destaca como la que tiene uno de los mejores servicio de fibra óptica para jugar, ya no solo por las velocidades de 50 o 300 Mb simétricos, sino porque su red es que cuenta con un ping más bajo. Para los que se pierdan en esta terminología, el ping es la latencia de la conexión, o lo que es lo mismo, lo que se tarda en comunicar dos puntos remotos. En la práctica, con el menor ping se consigue una interacción inmediata con otros jugadores o lo que es lo mismo, hacer desaparecer el temido lag.

La operadora ofrece, actualmente, un  para la Fibra Óptica de 50 Mb, lo que deja la el coste mensual en 14,90 euros más la cuota de línea. Al mismo tiempo, también es posible ahorrarse el 37% de la factura anual en la modalidad de 300 Mb, dejando la cuota en 26,90 euros al mes, también más la cuota de línea. En ambos casos, si queremos tener una velocidad de subida y bajada simétrica, habría que añadir 5 euros a la cuota mensual.

LEER MAS: https://www.adslzone.net/2017/05/22/trucos-para-reducir-el-lag-en-los-videjuegos-online/
#12520
Normalmente, todos los archivos privados que almacenamos en nuestro ordenador suelen guardarse en una unidad o partición distinta de donde tenemos instalado el sistema operativo. Por defecto, la gran mayoría de usuarios tienen instalado Windows en la unidad C, y es donde se encuentran todos los ficheros responsables de que el sistema funcione correctamente. El hecho de que algunos de estos archivos sean dañados o borrados accidentalmente o por haber sido infectado con malware, puede provocar que nos encontremos con graves problemas de funcionamiento. Por eso, vamos a mostrar a continuación cómo usar el comando sfc /scannow para reparar este tipo de archivos dañados.

Se trata de un comando o función que lleva acompañando al sistema operativo de Microsoft desde hace tiempo, pero puede que sea un gran desconocido para muchos usuarios. Lo interesante de este comando es que puede ser útil en numerosas ocasiones, bien cuando alguna de las características de Windows no funciona, después de un cierre inesperado del sistema o bien por un ataque de virus o malware.

LEER MAS: https://www.adslzone.net/windows-10/reparar-archivos-da%C3%B1ados
#12521
VMware ha publicado actualizaciones de seguridad para corregir dos vulnerabilidades importantes en VMware Workstation.

VMware es un software que permite ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre otras aplicaciones, VMware es muy utilizado en seguridad informática por la versatilidad que ofrece. Por ejemplo, se suele utilizar de forma habitual en la investigación del malware, ya que permite ejecutar y analizar los especímenes en entornos virtuales controlados.

LEER MAS: http://unaaldia.hispasec.com/2017/05/corregidas-vulnerabilidades-en-vmware.html
#12522
Windows es el sistema operativo más extendido, pero, por desgracia, no es perfecto. A pesar de que Windows 10 ha mejorado mucho la estabilidad y la compatibilidad, en alguna ocasión el ordenador se queda colgado, y nos vemos obligados a hacer un "hard reboot", es decir, reiniciarlo dejando pulsado el botón de apagado. ¿Daña nuestro ordenador hacer esto?

Tipos de reinicio

Reiniciar un ordenador arregla casi siempre todos los problemas puntuales que podamos tener. Ya sea un error de driver, una fuga de memoria, o un simple cuelgue del ordenador, todo se puede arreglar con un simple reinicio, ya que todo vuelve a cargar desde cero. Para reiniciar un ordenador, encontramos dos maneras de hacerlo:

El primero es soft reboot. Éste se realiza por software, y en él ordenador se apaga y se vuelve a encender sin cortar el suministro eléctrico. Este se suele realizar a través de la opción de reiniciar en el sistema operativo (Menú de Inicio – Botón de apagado – Reiniciar). En este proceso, el sistema operativo apagar todas las aplicaciones y procesos abiertos, y una vez lo ha hecho, manda una señal de reinicio a la placa base. Una vez la placa base reinicia todos los componentes, se ejecuta nuevamente la secuencia de inicio normal.

LEER MAS: https://www.adslzone.net/2017/05/22/se-rompe-el-ordenador-si-lo-reinicias-manteniendo-pulsado-el-boton-de-apagado/
#12523
Fuentes en la red social han confesado que frecuentemente cuentan con "tan solo como 10 segundos" para tomar una decisión.

El diario británico 'The Guardian' ha obtenido acceso a reglas e instrucciones utilizadas por los moderadores de Facebook para controlar qué contenido se publica en los muros de la red social.

Más de 100 materiales internos revelan la política de Facebook acerca de cuestiones tales como la violencia, los discursos de odio, el terrorismo, la pornografía, el racismo y la autolesión.

LEER MAS: https://actualidad.rt.com/actualidad/239068-destapan-reglas-moderadores-facebook
#12524
Los SSD no paran de ganar cuota de mercado en los ordenadores, aumentando su presencia sobre todo en ordenadores portátiles como sistema de almacenamiento principal, en detrimento del disco duro. Todo son ventajas con un SSD (mayor velocidad, menor consumo y menor tamaño), pero también son más caros y tienen ciclos de escritura limitados.

¿Qué significa que haya ciclos de escritura limitados?

A diferencia de los discos duros, las unidades SSD tienen unos ciclos de escritura limitados. Esto quiere decir que la cantidad de información que se puede escribir en ellos tiene un límite. Todos los fabricantes especifican normalmente esta información, la cual encontramos con el nombre de TBW (Terabytes Written).

LEER MAS: https://www.adslzone.net/2017/05/22/que-pasa-cuando-se-gasta-un-ssd/
#12525
La semana pasada, ExtraTorrent cerró de forma definitiva según dieron a conocer sus propios administradores dejando un mensaje fijo nada más acceder al dominio, que aún mantiene este aviso. Pero ahora, un grupo ajeno a la página web original, se ha encargado de hacer resurgir al portal de torrents que, hasta el momento de su cierre, ostentaba la segunda posición por detrás, únicamente, de The Pirate Bay. Y es curioso, porque no es la primera vez que ocurre esto, y quienes están detrás de su regreso son las mismas personas.

Los propios administradores de ExtraTorrent, en su escueta 'carta de despedida', alertaron a los usuarios de que a partir de ahora tengan cuidado con los clones y las falsificaciones de portales webs de torrents. Lo que quizá no se esperaban es que, como ya ha ocurrido anteriormente con The Pirate Bay y KickAss Torrents cuando desaparecieron de forma temporal, personas ajenas han hecho regresar a ExtraTorrent exactamente como estaba antes de su desaparición. Evidentemente, con un nuevo dominio que es ExtraTorrent.cd. Pero los contenidos son los mismos, y el portal web funciona exactamente igual.

LEER MAS: https://www.adslzone.net/2017/05/22/extratorrent-resucita-vuelve-estar-online-aunque-con-otros-administradores/
#12526
Aunque en el campo de los ordenadores para videojuegos Windows 10 sea el sistema operativo dominante con un 50% de cuota de mercado, en general el mundo real es muy diferente debido a la gran cantidad de empresas que utilizan versiones antiguas de Windows. En concreto, Windows 7 casi duplica a Windows 10 en cuota.

Windows 7 fue el causante de que WannaCry se expandiera tan fácilmente

El ransomware WannaCry ha atacado ya a cientos de miles de ordenadores en 150 países distintos, aprovechándose de una vulnerabilidad en Windows. El ransomware afectó a decenas de empresas de todo tipo, como de telecomunicaciones, banca o sanidad. Poco a poco se van conociendo más datos y estadísticas sobre esta infección.

LEER MAS: https://www.adslzone.net/2017/05/22/el-culpable-de-la-expansion-de-wannacry-fue-windows-7/
#12527
El joven informático Marcus Hutchins lamenta que la prensa británica sea "superinvasiva" y se meta tanto en su vida privada.

El joven 'hacker' que salvó al mundo del ataque del programa cibernético dañino WannaCry, que afectó a unos 150 países el pasado 12 de mayo, ha asegurado que su 'momento de fama' le arruinó la vida.

Marcus Hutchins, británico de 22 años, afirmó que cuando frenó el avance del virus extorsivo, su intención era la de permanecer en el anonimato. De hecho, se comunicaba con el mundo a través de la cuenta de Twitter apodada @MalwareTechBlog y no tenía planeado revelar su nombre. Sin embargo, después de que detuviera con éxito el virus WannaCry, los medios empezaron a divulgar la información sobre él.

LEER MAS: https://actualidad.rt.com/actualidad/239046-joven-frenar-wannacry-fama-arruinar-vida
#12528
Este paquete de seis aplicaciones gratuitas pertenece a tu nueva Mac.

Felicidades por tu nueva MacBook. Apple te ofrece una gran cantidad de software preinstalado, pero no lo cubre todo. Aquí te muestro seis aplicaciones gratuitas que instalé en mi nueva MacBook Pro y que uso regularmente, desde un desinstalador hasta un procesador de textos, con cuatro aplicaciones útiles entre ellas.

Aquí te las presento en orden alfabético:

Ver más: https://www.cnet.com/es/como-se-hace/apps-gratis-para-nueva-apple-macbook/
#12529
Los españoles se conectan diariamente a internet, hacen un uso intensivo de su smartphone y apuestan por los wearables.

España es el país europeo con mayor penetración del smartphone. Según un informe de Ditrendia, el 87% de los españoles dispone de uno de estos dispositivos. ¿Qué uso hacen de sus terminales?

Con motivo del Día Mundial de las Telecomunicaciones y de la Sociedad de la Información, celebrado el 17 de mayo, Showroomprive.es dio a conocer los resultados de un estudio en el que analiza la relación de los españoles con internet y con la tecnología.

Este trabajo destaca que los españoles se conectan a internet desde su smartphone a diario. Buena parte de los consultados afirmaron que se conectan cada vez que recibe un aviso de un nuevo mensaje o interacción (37,4%) o cada hora o más (23,9%). Pero también hay un porcentaje significativo de usuarios que consulta su móvil con más frecuencia, ya sea cada 20-30 minutos (14,4%), cada 10-15 minutos (9,6%) o cada 45 minutos (9,4%).

Lo que está claro es que los españoles no pueden estar sin su smartphone y que hacen un uso intensivo de ello. Por este motivo, estar sin batería puede convertirse en una de las 'tragedias' de la vida moderna. Así, un 15,5% de los encuestados asegura que recarga la batería de su móvil dos veces al día. Y también hay algunos usuarios (5,2%) que optan por tener el dispositivo conectado permanentemente al cargador, ya sea en el trabajo o en casa.

No obstante, lo más habitual es someter el terminal a un proceso de carga al día, ya sea durante la noche (29,1%) o a lo largo del día (27,1%),  Incluso hay quienes sólo tienen la necesidad de recargar la batería de su smartphone cada dos o tres días (14,7% y 8,4%, respectivamente).

Pero los españoles no sólo son unos auténticos fans del smartphone, sino que también se muestran muy abiertos a la incorporación de nuevos dispositivos wearables. No en vano, el 71,4% de los encuestados están convencidos de que la tecnología presente en la ropa o en los accesorios –como camisetas que modifican de color en función del nivel de contaminación o anillos que envían una alerta al móvil cuando se toma demasiado sol, por ejemplo- cambiarán radicalmente nuestra manera de relacionarnos con el entorno.

En cuanto a los wearables preferidos, el informe de Showroomprive señala que la mayor parte de los españoles (57,5%) apuestan por incorporar esta tecnología en accesorios, bien sea en joyas o complementos como anillos, pulseras, relojes, etc. Un importante porcentaje de los consultados (23,5%) también se muestra interesado por los wearables incorporados en la ropa o, en menor medida, en las gafas de ver o de sol (5,5%) y en los zapatos (3,3%).

http://www.silicon.es/relacion-espanoles-internet-tecnologia-2338930
#12530
El juego saldrá en Xbox One, PlayStation 4 y por primera vez, en PC y en exclusiva a través de la plataforma de juegos de Blizzard

El 18 de mayo ha sido el día decidido por Activision para presentar el nuevo juego de Bungie, la secuela del aclamado Destiny. Destiny es un viaje épico donde unos héroes llamados guardianes tienen que proteger a la humanidad de ser aniquilada por diferentes facciones. En Destiny 2 destruyen el objeto que les proporciona las habilidades especiales y tienen que intentar salvar otra vez a la humanidad de una nueva facción llamada "Red Legion" empezando desde cero.

Es conocido que Destiny está pensado y diseñado para jugarlo en equipo, sobre todo las RAIDS en las que, si no tienes a 5 personas conocidas junto a ti, es casi imposible hacer el evento. El mayor problema que tiene esto es que hay muchos guardianes que juegan solos, y es tarea difícil para ellos llegar a obtener el contenido final del juego porque no hay un Matchmaking para hacer estas actividades. Para ello Bungie se ha inventado las "Partidas guiadas" que es una manera de que los jugadores solitarios puedan entrar en una raid y puedan llegar a ese contenido final al que de otra manera no podrían aspirar. Según han explicado, es más para grupos organizados a los que les falte uno o dos jugadores para completar el grupo que para esos jugadores que juegan solos.

LEER MAS: http://www.elplural.com/tech/2017/05/19/que-hay-de-nuevo-en-destiny-2
#12531
Aunque se empeñen en decirnos lo contrario, sí, en Internet existe la 'censura', y hay determinados portales web que no están disponibles para todos los usuarios. No sólo por bloqueos regionales –que suelen ser los que cumplen aquello de 'censura'-, sino también bloqueos por motivos legales, entre otras muchas cuestiones posibles. Sea como fuera, aunque determinadas páginas web estén bloqueadas, hay formas de saltarse el bloqueo y acceder. Y el servicio que nos ocupa en esta ocasión es una de las mejores formas.

Acceder a webs bloqueadas es posible mediante un proxy, haciendo uso de una red privada virtual, o recurriendo a otras soluciones como la página web que nos ocupa. Haciendo honor a su función, la web se llama Unblocked y, sin tener que modificar ningún tipo de configuración –luego sin necesidad de conocimientos técnicos- nos permite acceder a páginas web bloqueadas, como comentábamos anteriormente. El único problema, como es evidente, es que está limitada la cantidad de páginas web a las que podemos acceder. Ahora bien, van añadiendo nuevos portales, y además cuentan ya con los más recurrentes.

LEER MAS: https://www.adslzone.net/2017/05/21/unblocked-cam-o-como-entrar-las-mejores-webs-bloqueadas/
#12532
Cierto es que a lo largo de los últimos meses, las noticias relacionadas con la piratería de contenidos con derechos de autor parece que han encontrado un nuevo e importante objetivo, nos referimos al popular reproductor multimedia conocido como Kodi. Este es un software de código abierto totalmente legal que está siendo usado para acciones no tan lícitas.

Y es que, como la mayoría de vosotros ya sabréis, uno de los puntos clave de este programa se centra en la utilización de add-ons desarrollados por terceros que se integran a la perfección en Kodi y agregan nuevas funcionalidades al mismo. Hay añadidos dentro de un repositorio que viene con el propio reproductor, mientras que en Internet podemos encontrar cientos de otras alternativas que funcionan igual de bien que las «legales», pero que llaman a contenidos de pago sujetos a Copyright. Por todo ello, multitud de organizaciones antipiratería, la industria del entretenimiento, canales televisivos o distribuidoras de eventos deportivos, han colocado en su punto de mira este programa desde hace unos meses.

LEER MAS: https://www.adslzone.net/2017/05/21/la-premier-league-pone-de-nuevo-al-software-kodi-en-su-punto-de-mira/
#12533
"La Unidad 180 se dedica a 'hackear' instituciones financieras, vulnerándolas y retirando dinero de sus cuentas bancarias", afirma un experto.

Corea del Norte ha sido acusada en los últimos años de realizar diversos ataques cibernéticos, mayormente contra redes financieras en EE.UU., Corea de Sur u otros países. Kim Heung-kwang, exprofesor de ciencias de la computación en Corea del Norte y que desertó a Corea del Sur, contó a la agencia Reuters que esos ataques cibernéticos de Pionyang probablemente están organizados por la Unidad 180, perteneciente a la Oficina General de Reconocimiento norcoreana.

"La Unidad 180 se dedica a 'hackear' instituciones financieras, vulnerándolas y retirando dinero de sus cuentas bancarias", afirmó el especialista a Reuters. Asimismo, agregó que los piratas informáticos "viajan al extranjero para encontrar algún lugar con mejores servicios de Internet que Corea del Norte para no dejar huella".

Por su parte, el experto James Lewis, también citado por la agencia, indicó que Corea del Norte utilizó por primera vez la piratería informática "como herramienta de espionaje, y luego para el acoso político contra blancos de Corea del Sur y EE.UU."

A su vez, funcionarios surcoreanos alegan tener pruebas considerables de las operaciones de guerra cibernética realizadas por Corea del Norte, y afirman que lo están haciendo "a través de terceros países para ocultar el origen". Por ejemplo, se sospecha que Pionyang organizó ataques contra el operador de un reactor nuclear surcoreano en 2014. El investigador de seguridad Simon Choi señala que los mismos se llevaron a cabo desde una base en China.

Otra supuesta base de sus ciberataques, indica Reuters, es Malasia. De acuerdo con una investigación de la agencia, dos compañías IT en ese país poseen vínculos con la agencia de espionaje norcoreana, aunque no hay sugerencias de que las mismas estuvieran involucradas en la piratería informática.

Por su parte, el experto de EE.UU. Michael Madden señala que la Unidad 180 es uno de los muchos grupos de élite de guerra cibernética dentro de la comunidad de Inteligencia de Corea del Norte. Según él, su personal es reclutado en las escuelas secundarias superiores y recibe formación avanzada en algunas instituciones de formación de élite. "Tienen cierta autonomía en sus misiones y la realización de tareas", precisó.

https://actualidad.rt.com/actualidad/239038-unidad-ciberguerra-elite-corea-norte
#12534
Los teléfonos móviles están cada vez más expuestos a los virus. Las técnicas de ransomware, como la utilizada en el reciente ataque informático a escala mundial que ha afectado a un gran número de usuarios en los últimos días, son más frecuentes en equipos de sobremesa, pero los dispositivos Android también son susceptibles de verse afectados.

En un dispositivo móvil, la principal vía por la que podemos vernos infectados es descargando una aplicación fraudulenta sin nuestro consentimiento o habiendo sido engañados mediante algún tipo de sistema de suplantación de identidad, y la vía de llegada de estas aplicaciones suele ser a través de servicios de mensajería instantánea como Whatsapp.

Por eso, se hace imprescindible disponer de herramientas capaces de analizar los documentos recibidos antes de su instalación y tener constancia de las apps que se usan en el smartphone. Por ello, Uptodown.com (segundo mercado de aplicaciones móviles para Android más utilizado a nivel mundial) recopila algunos consejos para proteger a nuestros dispositivos de software malintencionado.

Ver más en: http://www.20minutos.es/noticia/3041176/0/virus-android-claves-evitar-movil-infectado/#xtor=AD-15&xts=467263
#12535
Hace tan solo unas semanas que el gigante del software actual, Microsoft, daba a conocer de manera oficial una nueva revisión de la última versión de su popular sistema operativo, nos referimos a Windows 10 S, innovadora revisión de la que ya se venía especulando desde hace tiempo y que en un principio se dio a conocer como Windows Cloud.

Esta es una nueva versión del sistema que, basándose en el propio Windows 10, lo cierto es que cuenta con diversos puntos diferenciadores que lo convierten en una excelente alternativa para un buen número de usuarios. Y es que la firma desarrolladora ha querido centrar este nuevo Windows 10 S en dos puntos básicos, la seguridad que aportará a los usuarios que se decanten por el mismo, así como la sencillez de uso. En un principio esta es un propuesta que se ha lanzado al mercado, bien para usuarios noveles que solo tengan los conocimientos básicos para trabajar con un PC, bien para todo aquellos que quieran un equipo sencillo, con las funciones básicas y que no tengan necesidad alguna de complicarse la vida.

LEER MAS: https://www.adslzone.net/2017/05/21/microsoft-se-empena-en-la-seguridad-de-windows-10-s-descuidando-otros-aspectos-clave/
#12536
A la hora de proteger nuestra conexión a Internet disponemos de diferentes opciones que podemos aplicar de forma conjunta o individualizada. Una de las más conocidas y también de las más interesantes es el filtrado MAC.

Estamos seguros de que nuestros lectores más avanzados ya conocen de sobra esta característica, pero en este artículo queremos dar un vistazo a fondo a la misma para ayudar sobre todo a esos lectores menos expertos puesto que creemos que es una excelente alternativa para mejorar la seguridad de cualquier conexión a la red de redes.

LEER MAS: http://www.muycomputer.com/2017/05/21/routers-filtrado-mac/
#12537
Una joven de Singapur logra captar al hombre que la grababa a escondidas en un vagón del metro. El pervertido no tuvo en cuenta un pequeño detalle.

Una joven singapurense llamada Uma Mageswari publicó este lunes en su página de Facebook una grabación que dos días antes había hecho en un vagón del metro de Singapur. En el video se aprecia cómo un hombre que va sentado delante de ella la graba con su móvil disimuladamente. Sin embargo, lo que el depravado no sabía era que el cristal que tenía detrás reflejaba lo que estaba pasando en su pantalla porque lo grababa todo con 'zoom'.

En el mensaje que acompaña las imágenes, la chica explica que el incidente se produjo en un vagón donde había muy pocos pasajeros. Sin embargo, el hombre, que se llamaba Suraj —como supo después— se sentó directamente delante de ella. "El resto habla por sí solo una vez que vea el video", reza el comentario.

LEER MAS: https://actualidad.rt.com/viral/239001-zoom-juega-mala-pasada-chica
#12538
Como muchos de vosotros ya sabréis, Windows Hello es un nuevo sistema de seguridad de la firma de Redmond que nos permite acceder a nuestro sistema Windows 10 por medio de una autenticación biométrica, todo ello con el fin de aumentar la privacidad de los datos almacenados en nuestros equipos basados en el software de Microsoft.

A esta tecnología se le puede sacar un gran partido, especialmente en un futuro próximo, ya que podría suponer la eliminación de las habituales contraseñas que introducimos de manera habitual al acceder a Windows. Pues bien, como no podía ser de otro modo, la primera interesada en potenciar su uso es la propia empresa que lo ha desarrollado, por lo que acabamos de saber que está trabajando era nuevo teclado de escritorio Bluetooth para sacar partido a todo ello.

LEER MAS: https://www.adslzone.net/2017/05/21/microsoft-trabaja-en-un-teclado-especial-para-la-autenticacion-con-windows-hello/
#12539
La empresa de ciberseguridad china Rising, que presta servicio a varias instituciones gubernamentales de este país, dice poseer la "vacuna" contra el virus WannaCry, responsable del ciberataque mundial que afectó la pasada semana a más de 150 países, ha informado este sábado el diario South China Morning Post.

Rising colgó este viernes en su página web un programa gratuito a disposición de los internautas que, según la compañía, protege a los ordenadores de todos los virus ransomware, como el mencionado WannaCry, que usa agujeros de seguridad del sistema operativo Windows para renombrar archivos, encriptarlos y pedir un rescate.

Ver más en: http://www.20minutos.es/noticia/3042686/0/empresa-china-programa-antivirus-gratis-proteger-ciberataques/#xtor=AD-15&xts=467263
#12540
En el panorama actual, el fenómeno de los 'youtubers' está cada vez más y más extendido, y se ha convertido en una de las profesiones más deseadas entre los jóvenes. No obstante, en España solamente un 14% de ellos tiene ingresos suficientes como para vivir de sus vídeos, como revela un estudio realizado por la agencia de comunicación Cohn & Wolfe y la plataforma Brantube.

Según el estudio, la gran mayoría de 'youtubers', concretamente el 86% restante, compagina la gestión de su canal con otros trabajos. Esto se debe a que las principales fuentes de ingresos son los patrocinios de las marcas y la publicidad que YouTube incluye en sus vídeos. En ambos casos, las ganancias están directamente asociadas al número de visualizaciones, y solo se empiezan a generar ingresos a partir de las 10.000 por vídeo.

Ver más en: http://www.20minutos.es/noticia/3041159/0/youtuber-espana-cuantos-pueden-vivir-solo-videos/#xtor=AD-15&xts=467263
#12541
Reuben Paul se ha convertido esta semana en todo un fenómeno gracias a un hito que parece al alcance de unos pocos expertos adultos en informática, el de hackear a través del Internet de las Cosas. Como no podía ser menos, el objeto utilizado para hackear fue propio de la edad del joven Reuben, 11 años. Nada más y nada menos que su oso de peluche.

Este joven estudiante Texas hizo una demostración durante una conferencia de seguridad cibernética celebrada en Holanda, donde se ganó las alabanzas de los expertos asistentes, según cuentan desde The Guardian. Reuben Paul ha querido mostrar cómo en la era del Internet de las Cosas hasta un juguete como un osito de peluche puede convertirse en un arma que puede comprometer la privacidad de pequeños y adultos. No es la primera vez que este niño hackea un juguete, ya lo hizo en el pasado con un coche teledirigido.

El oso de peluche en cuestión recibía mensajes por bluetooth y se conectaba a la nube a través del wifi. Durante la conferencia, el joven Reuben logró detectar los números de varios de los asistentes a la charla y usó uno de ellos para acceder al sistema del oso de peluche. Luego empleó el lenguaje de programación Python para grabar uno de sus mensajes y enviarlo a los que le escuchaban, a cuyos dispositivos había accedido utilizando el oso. "Sólo he demostrado cómo puedo conectarme a cualquier persona que esté en la red y tenga bluetooth y enviarle mensajes a través de audio. Hasta un juguete podría darte órdenes".

Este joven trata ahora de montar una organización llamada CyberShaolin con la que pretende dar visibilidad e informar a familias de los peligros que esconde cualquier objeto conectado a la red, incluso los dirigidos a los más pequeños.

http://www.20minutos.es/noticia/3040715/0/nino-hackeo-expertos-informaticos-oso-peluche/#xtor=AD-15&xts=467263
#12542
Por suerte o por desgracia –supongo que por fortuna-, las amenazas de malware y estafas a través de Internet de las que informo no me suelen llegar a mí directamente. Pero esta sí. Un mensaje de correo electrónico –a mi cuenta secundaria, por cierto, una 'hotmail'- en el que se puede leer 'Your recent purchase from Apple' a modo de asunto, y en el cual viene adjunto un archivo PDF. Pues bien, ten cuidado porque es una estafa.

En un formato muy similar, Apple suele enviar un mensaje de correo electrónico en el que informa sobre una compra reciente en sus establecimientos físicos, o bien en su tienda de aplicaciones. Eso sí, si tu idioma es el español –como en mi caso-, el mensaje viene redactado perfectamente en tu idioma, así que ya debería hacernos sospechar este primer factor. Además, que venga adjunto un archivo PDF no debería 'dar miedo', porque podría tratarse de una factura como nos quieren hacer creer, pero si lees el mensaje es fácil darse cuenta de que es una estafa.

LEER MAS: https://www.adslzone.net/2017/05/20/tu-compra-en-apple-cuidado-es-una-estafa/
#12543
Una de las tecnologías más prometedoras del siglo ofrece conectar a Internet unos 20.000 millones de dispositivos electrónicos hasta 2020, desde teléfonos digitales hasta turbinas generadoras de energía.

Conectar a Internet un teléfono móvil, un televisor o un reloj digital ya no es una novedad en la actual era tecnológica y se ha convertido para muchos en una práctica común o una verdadera necesidad.

Pero hacerlo con un semáforo, un botiquín o una central termoeléctrica suena más a una estrategia de mercadeo que una necesidad tecnológica, ¿o no? Muchos especialistas consideran que conectar todo a la Red se ha convertido en uno de los avances tecnológicos más exitosos que facilitará la vida de millones de personas y miles de compañías en todo el mundo.

LEER MAS: https://actualidad.rt.com/actualidad/238956-internet-cosas-conectar-todo-dispositivos-red-iot
#12544
Tras sufrir un ataque a manos de 70 personas por sus videos insultantes contra los mexicanos, Alexéi Makeev, conocido en las redes como #LordNaziRuso, fue inducido a coma artificial, según el cónsul ruso en México.

Alexéi Makeev, ciudadano de Rusia al que las redes sociales conocen como #LordNaziRuso y que fue atacado por una multitud en Cancún (México), se encuentra en el hospital general de esta ciudad en coma artificial inducido afectado de "un trauma craneocerebral gravísima", según el cónsul de Rusia en el país latinoamericano, Dmitri Bolbot, citado este domingo por la agencia RIA Novosti.

LEER MAS: https://actualidad.rt.com/actualidad/238987-coma-artificial-ciudadano-rusia-mexico-lordnaziruso
#12545
Si has tratado de ver vídeos en YouTube durante el día de hoy –desde el navegador web- te habrás dado cuenta de que hay problemas. No están afectando a todos los usuarios ni a todas las plataformas. Principalmente está afectando a los que utilizan el servicio de vídeo en streaming desde el ordenador –de sobremesa o portátil-, y los problemas en YouTube tienen que ver con la carga de imágenes, así como con una destacable lentitud de la plataforma en general.

Desde la compañía de Mountain View –Google- no han informado de ninguna incidencia de YouTube de forma puntual, pero sí es cierto que hay problemas con YouTube, y los usuarios están alertando al respecto en las redes sociales. Nosotros mismos hemos podido comprobar que las imágenes no cargan correctamente, y hay problemas, en general, para la carga de contenidos. Es decir, pequeñas miniaturas de los perfiles de los usuarios no aparecen, y a YouTube le cuesta –por así decirlo- procesar la solicitud cuando tratamos de reproducir un vídeo. Lo hace bastante más lento de lo normal.

LEER MAS: https://www.adslzone.net/2017/05/20/no-estas-solo-youtube-no-funciona-bien/
#12546
El ransomware WannaCry ha dado un duro golpe a muchas empresas y entes públicos a nivel internacional, aunque afortunadamente los expertos de seguridad han trabajado a ritmo acelerado y ya han empezado a encontrar soluciones como WannaKey, que ayudan a superar la infección sin tener que pasar por caja.

Todos sabemos que WannaCry actúa secuestrando y cifrando los archivos de nuestro PC, de manera que ya no podemos acceder a ellos. Una vez hecho esto demanda el pago en Bitcoins de un rescate en un plazo determinado, y si no cumplimos acaba borrando todos nuestros archivos.

Es una auténtica pesadilla, sobre todo para profesionales y organismos públicos, aunque como dijimos gracias a WannaKey cabe la posibilidad de librarnos de la infección sin tener que pagar el rescate.

LEER MAS: http://www.muycomputer.com/2017/05/20/wannakey-infecciones-wannacry/
#12547
La Policía advirtió a los ciudadanos que si contestan pueden resultar víctimas de un fraude.

La Policía Federal de México pidió a la población a través de su cuenta de Twitter que no contesten llamadas si en el identificador aparece su mismo número, dado que puede tratarse de un delito.

"Si recibes una llamada de tu mismo número telefónico ¡no contestes!", publicaron. Si la llamada se repite, sugirieron que sea reportado a la Policía.

LEER MAS: https://actualidad.rt.com/actualidad/238940-policia-mexico-recibir-llamada-propio-numero
#12548
Según un grupo de investigadores de la Universidad de Newcastle, la realidad virtual podría crear modelos basados en personas reales sobre los que llevar a cabo actos degradantes y violentos.

Investigadores de la Universidad de Newcastle han estado estudiando el reciente crecimiento de la pornografía con realidad virtual y han alertado sobre un posible riesgo: la utilización de avatares sexuales simulando las características físicas de antiguas parejas para llevar a cabo actos depravados, degradantes y violentos sobre ellos.

Así, según los expertos, las recientes tecnologías 3D, como las gafas de realidad virtual Oculus Rift de Facebook o Playstation VR, permiten a los usuarios convertirse en parte activa de nueva experiencias. "Lo que la realidad virtual ofrece por primera vez es la oportunidad de pasar de ser un mero observador a ser un participante, y esto cambia por completo la experiencia", explica Matthew Wood, uno de los investigadores.

LEER MAS: https://actualidad.rt.com/actualidad/238936-avatares-sexuales-nueva-venganza-pornografica-red
#12549
Facebook controla todos los movimientos que realizas en la red social y no, no me refiero unicamente a cuando te gusta una foto o comentas una publicación de tus amigos, va más allá de lo que piensas.

Facebook controla todos los movimientos que realizas en la red social y no, no me refiero unicamente a cuando te gusta una foto o comentas una publicación de tus amigos, va más allá de lo que piensas.

Aparte de tomar nota de toda tu actividad " la cual puedes consultar en el "Registro de actividad", por si tienes curiosidad " también hace un seguimiento de tu comportamiento más pasivo o, lo que es lo mismo, de lo que búsquedas que realizas.

LEER MAS: https://www.internautas.org/html/9678.html
#12550
Todo lo relacionado con la utilización de productos de diversa índole relacionados con lo que hoy día se conoce como tecnología móvil, tiene una especial trascendencia en los tiempos que corren, más si tenemos en cuenta lo extendido de este mercado y los múltiples usos que ya damos a este tipo de elementos tecnológicos.

Al igual que todo lo positivo que la movilidad nos aporta en el día a día tiene una especial relevancia, los puntos negativos relacionados con la misma también son de suma importancia para buena parte del público. De ahí precisamente vienen las múltiples noticias relacionadas con explosiones que en determinadas ocasiones están teniendo algunos de estos productos, entre los que podemos destacar los que de vez en cuando escuchamos que se han producido en los teléfonos inteligentes. Sin embargo en el caso que nos ocupa en este momento, vamos a hacer referencia a la explosión que a principios de año se produjo con unos auriculares de la popular marca Beats.

LEER MAS: https://www.adslzone.net/2017/05/20/apple-afirma-que-la-explosion-de-los-auriculares-beats-no-fue-culpa-suya/
#12551
No cabe duda de que esta semana que toca a su fin no ha sido lo que se podría decir como buena para la comunidad de ficheros torrent, ya que el pasado miércoles nos enteramos del cierre definitivo de uno de los portales más importantes, ExtraTorrent, y hace tan solo unas horas le ha llegado el turno a otro de los «de toda la vida», Freshon.tv.

Y es que al igual que sucedía con el mencionado ExtraTorrent, este tracker de ficheros torrent llevaba más de 10 años operando y ofreciendo sus servicios a los usuarios de las redes P2P. Eso sí, hay que tener en cuenta que la gran diferencia entre ambos estriba en que, mientras que el primero era de uso público, con Freshon hablamos de un tracker de los más veteranos perteneciente al sector privado de los torrents.

LEER MAS: https://www.adslzone.net/2017/05/20/despues-de-extratorrent-freshon-tv-otros-de-los-veteranos-torrent-tambien-cierra/
#12552
Microsoft permitirá que usuarios de tecnologías de asistencia actualicen gratis.

El gigante de Redmond sigue de buenas, pues aunque Windows 10 dejó de ser una actualización gratuita para usuarios de Windows 7 y 8.1, quienes son usuarios de las tecnologías de asistencia pueden actualizar su sistema operativo completamente gratis.

Según dio a conocer Microsoft en su blog de accesibilidad, algo similar aplicará para usuarios de Windows 10 S y de las tecnologías de asistencia, ya que podrán actualizar gratis a Windows 10 Pro.

Mientras que Windows 10 S sólo permite la descarga y ejecución de juegos y aplicaciones que se encuentren en la Tienda Windows, Windows 10 Pro no tiene esta restricción. Si no existiera esta oferta, el usuario tendría que pagar USD$49 para actualizar.

La actualización gratuita estará disponible hasta que Microsoft mejore la tecnología de asistencia de Windows 10 S y lleve más aplicaciones de tecnologías de asistencia a la Tienda Windows.

https://www.fayerwayer.com/2017/05/windows-10-s-podra-actualizarse-gratis-a-windows-10-pro/
#12553
El usuario afectado no necesita tener privilegios de administrador. El fallo afecta a la versión actualizada de Chrome para todas las versiones de Windows. No necesitas ni hacer click sobre él, ni abrir el archivo infectado para verte comprometido, pues Windows se encargará de eso por ti.

Se trata de un problema que Google aún intenta resolver, pues podría permitir a un atacante el robar las credenciales del usuario a través de la descarga automática de un archivo.

El problema fue descrito en detalle por el investigador de seguridad Bosko Stankovic. Ahí explica cómo la vulnerabilidad puede usarse para engañar a un usuario de Chrome y descargar un archivo SCF (archivo de comandos del explorador de Windows).

LEER MAS: https://www.genbeta.com/actualidad/un-fallo-en-chrome-para-windows-permite-usar-una-descarga-para-robar-tus-credenciales
#12554
Los documentales son sin duda una de las formas más interesantes de contar historias, además de que tienen la particularidad de que intentan contar la realidad y se valen de los medios audiovisuales para ello.

Este género cinematográfico puede llegar a mostrarnos lo mejor y lo peor del mundo, y no por nada tiene seguidores bastante pasionales. Si eres uno de ellos y no te basta con la oferta de documentales que hay en internet en sitios de streaming como Netflix y demás, en Documentary Heaven tienes una gran librería a tus disposición.

Documentary Heaven es una web que se encarga de recopilar documentales alojados en diferentes servicios de vídeo en la web y los organiza todos en un solo lugar. Es un agregador, y no han subido nada ellos mismos sino que se trata de contenido libre que hay en sitios como YouTube, Vimeo y otros.

LEER MAS: https://www.genbeta.com/multimedia/adicto-a-los-documentales-en-esta-web-puedes-ver-cientos-de-ellos-completamente-gratis
#12555
Un estudio elaborado por IBM ha querido medir la temperatura de la industria con respecto a una de las tecnologías más disruptivas del momento: blockchain.

Según ha podido concluir el Gigante Azul, el 33% de los encuestados afirma estar utilizando la tecnología o se plantea su uso en el futuro inmediato. Casi el 80% de las empresas que la ha aplicado lo hace como respuesta a los cambios de su sector y como una forma de crear nuevos modelos de negocio.

Más en concreto, el 63% de las empresas que están valorando el potencial de blockchain pretende utilizarla para conseguir una mayor transparencia en sus transacciones.

Son muchos los sectores que pueden beneficiarse de la tecnología. El de la sanidad es uno de los que más está acelerando su implantación ya que si se almacenasen los datos médicos de los pacientes en blockchain podrían reducirse los y mejorar la calidad de la asistencia significativamente, según otro estudio elaborado por IBM.

Con motivo de la publicación del estudio la multinacional ha anunciado la puesta en marcha de un programa que pretende ayudar a las empresas a implantar soluciones blockchain. Ofrece soporte y servicios de consultoría sobre aspectos legales, de negocio y de tecnología.

http://www.silicon.es/2338992-2338992