Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#12736
Ya no se llama PAU –Prueba de Acceso a la Universidad- sino EBAU –Evaluación de Bachillerato para el Acceso a la Universidad- y tiene algunos cambios con respecto a lo que, aún hoy, seguimos conociendo como selectividad. Cambian los contenidos de forma sutil y en algunos casos, y ahora los estudiantes pueden examinarse de asignaturas no cursadas. Pero los examenes de años anteriores siguen siendo una 'herramienta' imprescindible para los que se presentan a la selectividad 2017.

Cada año hay pequeños matices de la selectividad que se alteran, y hay modificaciones sobre los contenidos de los que se examinan los alumnos. Pero los exámenes de años anteriores de la PAU son una referencia interesante, sobre todo, para tener una orientación sobre cómo son las preguntas. Lo que sí es fundamental, y es algo que se repite en esta selectividad 2017, es que los alumnos busque los exámenes de años anteriores, y modelos de examen, en función de su Comunidad Autónoma.

LEER MAS: https://www.adslzone.net/2017/05/08/selectividad-2017-donde-descargar-examenes-de-la-pau-de-anos-anteriores/
#12737
Los rumores sobre la llegada de un tercer sistema operativo de Google llevan tiempo produciéndose. Esa teórica mezcla de Android y de Chrome OS se llama Fuchsia, y hay una diferencia importante con esas dos plataformas: que no estará basado en el kernel Linux.

El nuevo kernel se llama Magenta y eso permitirá a Google 'librarse' de esa dependencia y de la GPL. Google no esconde el desarrollo de Fuchsia aunque no ha confirmado públicamente la existencia de esta plataforma, y ahora aparecen nuevas imágenes de una interfaz que apunta maneras pero a la que le queda aún mucho recorrido.

LEER MAS: https://www.xataka.com/moviles/este-es-el-nuevo-aspecto-de-fuchsia-el-sistema-operativo-secreto-de-google-que-abandona-el-kernel-linux
#12738
Project Neon es el nuevo lenguaje de diseño de Microsoft y aunque sigue sin llegar oficialmente a Windows 10 en versiones estables, ya hemos visto como muchas apps en las versiones para Insiders lucen detalles nuevos en su interfaz bastante interesantes.

Microsoft seguramente no logrará convencer a todos con estas transparencias y efectos estilo aero, pero a los que sí llama la atención el diseño Neon, seguro les interesa tener lo nuevo cuanto antes. Sin embargo, para ello hay que ser Insider, es decir, convertirse en betatester de Windows 10.

La buena noticia es que puedes instalar las apps con diseño Neon en tu Windows 10 ya mismo siempre que tengas la Creators Update instalada, y permitas la instalación de prueba de aplicaciones.

LEER MAS: https://www.genbeta.com/paso-a-paso/como-tener-todas-las-apps-con-el-nuevo-diseno-neon-en-windows-10-sin-tener-que-ser-insider
#12739
Si te gusta la apariencia minimalista de algunos temas visuales de Linux, pero no quieres dejar de usar Windows 10, entonces siempre puedes cambiar su apariencia usando aplicaciones específicas que te permiten hacerlo, de forma fácil, rápida y lo menos indolora posible.

Si no te importaría nada que tu Windows 10 se parezca visualmente a Linux, entonces te interesa saber que un usuario de Reddit llamado o-d-i-m ha portado el tema Arc a Windows 10. Y por suerte para todos, se puede instalar de forma relativamente simple e indolora.

La personalización es algo que quizá no tratamos tanto como nos gustaría, a pesar de que es un tema que hemos tocado anteriormente. En cualquier caso, y hasta que llegue el próximo remozado visual, usar uno de estos temas de terceros es una buena manera de dar una apariencia diferente a Windows.

Ahora bien, antes de continuar conviene aclarar que, si bien vamos a usar una herramienta que ya nombramos en este artículo como es UltraUXThemePatcher, es interesante hacer una copia de seguridad antes de aplicar el programa. Estas utilidades pueden volver el sistema inestable e incluso "romperlo", así que es mejor tener un respaldo al que volver por si algo va mal.

Si ya tienes la herramienta, entonces sólo tienes que descargar Arc para Windows. Lo siguiente es abrir el archivo comprimido, encontrar la versión que te interese (hay tres: actualización de noviembre de 2015, Anniversary Update y Creators Update) y descomprimirla en C:/Windows/Resources/Themes.

Lo siguiente es ir a Configuración > Personalización > Temas y elegir las distintas opciones de Arc que te da el sistema operativo. Verás cómo el fondo de pantalla, el menú inicio y la decoración de las ventanas cambia en función de lo que elijas.

Ahora ya podrás hacer que Windows se parezca visualmente a Linux sin tener que cambiar de sistema operativo obligatoriamente.

Vía | Reddit

https://www.genbeta.com/windows/con-este-tema-visual-puedes-hacer-que-tu-windows-10-se-vea-como-un-linux
#12740
Microsoft ha obtenido la patente de una tecnología para bloquear contenido pirata, protegido por derechos de autor y que se comparte en Internet. La patente fue presentada en noviembre de 2013 y publicada en mayo de 2015, por lo que es probable que ya se esté utilizando.

"Desactivación de contenido prohibido e identificación de los reincidentes en los sistemas de almacenamiento de proveedores de servicios". Así se denomina esta patente que apunta a una solución más automatizada para impedir que los piratas compartan contenido, en este caso desde los servicios de almacenamiento en nube como Dropbox, Google Drive o el mismo Onedrive de Microsoft.

La patente también describe un historial de infracción para cada uno de los usuarios. "En base a la información almacenada el servicio determinaría el usuario que debería ser marcado como reincidente y con ello modificar los privilegios de acceso" y enfrentarse -en su caso- a otras acciones legales.

El "infractor reincidente" es un tema candente en este momento, después que el ISP Cox Communications fuera condenado a pagar 25 millones de dólares por no desconectar a este tipo de usuarios. De acuerdo con las leyes de derechos de autor en Estados Unidos, DMCA, los proveedores de servicios en línea deben implementar una política razonable contra los delincuentes frecuentes, y el sistema descrito en la patente permitiría a Microsoft hacer eso.

Esta es la primera vez que una patente se ocupa específicamente de la situación de los infractores reincidentes en los servicios de almacenamiento en nube, si bien Google Drive o Dropbox hace tiempo que "marcan" archivos para impedir compartirlos en carpetas públicas. Con todo, no son estos servicios de almacenamiento en nube las principales formas de distribuir contenido pirata. Un problema que necesita de otras soluciones.

LEER MAS: http://www.muycomputer.com/2017/05/08/contenido-pirata/
#12741
Si hay una aplicación que no falta en ninguno de los ordenadores hoy en día, esa es el navegador web. La herramienta necesaria para navegar por Internet de la que ningún usuario puede prescindir si quiere navegar por Internet desde su ordenador. En ocasiones necesitamos restringir el acceso a Internet a algunos usuarios en un ordenador, especialmente a los más pequeños de la casa, por eso, vamos a mostrar a continuación cómo proteger con contraseña el uso de tu navegador web, tanto para Google Chrome como para Mozilla Firefox.

De esta forma, no tendremos que buscar aplicaciones con complejas configuraciones para bloquear el acceso a determinados contenidos o aplicaciones, ya que simplemente tenemos que crear una contraseña con la que proteger el uso de nuestro navegador web.

LEER MAS: https://www.adslzone.net/2017/05/08/como-proteger-con-contrasena-el-uso-de-tu-navegador-web/
#12742
El 29 de julio de 2015, hace ya casi dos años, Microsoft estrenó su sistema operativo Windows 10 bajo la versión 1507. Era entonces cuando los usuarios de Windows 7 y Windows 8 –así como Windows 8.1- podían actualizar gratis sin tener que pagar por la licencia. Y con esa actualización gratuita, las versiones posteriores se reciben de la misma forma que si se hubiese pagado. Pero si no has actualizado, hazlo, porque el 9 de mayo se abandona el soporte oficial para esta primera versión de Windows 10.

Después de Windows 10 en su lanzamiento original, Microsoft ha estrenado Anniversary Update como primera 'gran actualización' de su sistema operativo. Y más recientemente ha sido Creators Update la actualización del mismo tipo que se ha lanzado. Estas actualizaciones deberían llegar a todos los usuarios vía Windows Update, de forma automática, pero es posible que haya usuarios con el sistema de actualizaciones automáticas deshabilitadas. O que, por algún error, no hayan podido actualizar su versión en el plazo que corresponde. Por lo tanto, llegados a este punto es crucial revisar la versión de Windows 10 y, en caso de que sea la versión 1507, actualizar.

LEER MAS: https://www.adslzone.net/2017/05/08/revisa-tu-windows-10-la-primera-version-morira-manana/
#12743
Así es 'Ballena rosa', el reto que hace frente al de la ballena azul y busca salvar vidas

En las últimas semanas, las redes sociales y la opinión pública han quedado conmocionadas por el reto de la 'ballena azul', el juego por el que se han producido suicidios de adolescentes en varios países, en especial Rusia y Brasil. Precisamente en el país sudamericano ha nacido 'Ballena rosa', un juego opuesto que promueve 50 desafíos para animar a los adolescentes y con ello salvar vidas.

La iniciativa se difunde a través de una página web, baleiarosa.com.br, así como una aplicación para 'smartphones' que puede descargarse tanto desde móviles Android como iOS de forma gratuita. Los creadores del proyecto han contado con el apoyo del Gobierno del estado brasileño de São Paulo, y han lanzado su web en tres idiomas: portugués, inglés y español.

LEER MAS: http://www.europapress.es/portaltic/socialmedia/noticia-asi-ballena-rosa-reto-hace-frente-ballena-azul-busca-salvar-vidas-20170507155953.html
#12744
Llevamos un tiempo observando distintos ataques a usuarios colombianos, concretamente a través de un malware ya conocido como Xtreme RAT.

Una vez más el método utilizado por los atacantes para distribuir este malware se basa en tratar de engañar al usuario convenciéndolo de que esta delante de una factura, o justificante de pago. Pero el malware que utiliza estas técnicas para infectar a los usuarios es sencillo de detectar por los motores antivirus y los filtros de correo. Por tanto, utilizan documentos de Office con contraseña para evitar la detección. Las contraseñas suelen ser sencillas: 1234, 4321, 2311...

Por otro lado, el atacante parece ser el mismo en distintas muestras.

LEER MAS: http://unaaldia.hispasec.com/2017/05/continuos-ataques-usuarios-colombianos.html
#12745
Las cadenas de mensajes no son nada nuevo, pero los usuarios de Internet siguen picando con este tipo de estafas y engaños. Algunos de estos bulos son sólo eso, burdos engaños, pero otros llevan incluido un enlace –una URL- para la distribución de malware. Y es el caso del mensaje que nos ocupa, en el que se sugiere que es posible conseguir un año de Netflix gratis sólo por compartir el mensaje en cuestión con otras diez personas.

Este tipo de estafas suelen apoyarse en que compartir un mensaje es el procedimiento para conseguir una promoción. El mensaje que nos ocupa reza que 'Netflix está regalando un año de suscripción gratuita', y nos invita a compartirlo con diez personas para desbloquear un año gratis. Pero no, no es la forma de desbloquear la promoción, porque la promoción no existe, y tan solo es una artimaña para que el malware se difunda. Pero la Policía Nacional ya ha alertado al respecto en sus redes sociales, y Netflix hace lo correspondiente cuando detecta engaños de este tipo.

LEER MAS: https://www.adslzone.net/2017/05/08/netflix-no-da-un-ano-gratis-por-difundir-este-mensaje/
#12746
Hemos hablado muchas veces de Denuvo, el último DRM que hasta hace menos de un año se creía totalmente infranqueable, y que al parecer iba a acabar con la piratería de los juegos de PC. Esta protección anticopia fue crackeada en agosto de 2016, siendo Rise of the Tomb Raider el primer juego con la versión más "segura" de Denuvo en caer.

El DRM en juegos de PC ha muerto casi definitivamente

Denuvo ha tenido un total de cuatro versiones. Las dos primeras fueron fácilmente crackeadas por un fallo obvio de diseño, pero la v3 generó más de un sudor frío en la comunidad, y llegó a estar más de un año sin crackearse. En el último mes, Denuvo lanzó la versión v4, que actualizaba el DRM a una versión en 64 bits que afirmaban iba a ser infranqueable.

LEER MAS: https://www.adslzone.net/2017/05/08/denuvo-esta-mas-muerto-que-nunca-un-nuevo-grupo-crackea-la-ultima-version/
#12747
Si piensas que se ha vulnerado tu derecho fundamental a la protección de datos y tienes pruebas de ello, puedes ponerlo en conocimiento de la Agencia Española de Protección de Datos (AEPD) con el fin de que se sancione al infractor y/o en su caso cese la infracción.

Denunciar por vulneración de este derecho es muy sencillo ya que:
- No se necesita abogado/procurador para efectuar la denuncia (aunque sí que es recomendable tener un correcto asesoramiento
- : No hay un juicio físico donde haya que personarse
-   Aunque la resolución final no nos dé la razón no hay costas del proceso, por lo que es totalmente gratuito desde el principio hasta el final.

LEER MAS
: https://www.internautas.org/html/9660.html
#12748
Microsoft está desarrollando un nuevo explorador de archivos UWP para Windows 10, que apunta a una disponibilidad general en la próxima versión del sistema, Redstone 3. Pero ya se puede probar en Creators Update con un truco simple.

No es ningún secreto que Microsoft está incrementando el desarrollo de aplicaciones para la Plataforma universal de Windows (UWP) y un ejemplo es el nuevo Office para Windows 10 anunciado en el evento de Windows 10 S. También está transformando partes del sistema operativo como hemos podido ver en la herramienta de Configuración en Creators Update, incluyendo un mayor número de funciones del Panel de Control clásico y aunque no nos guste a muchos, en proceso para sustituirlo.

LEER MAS
: http://www.muycomputer.com/2017/05/08/explorador-de-archivos-uwp/
#12749
La piratería está a la orden del día. Una gran parte de la población mundial consume contenido ilegal en 'streaming' a través de páginas como Pordede, mientras que otra parte de los usuarios se decanta por la descarga en sus dispositivos de software y productos audiovisuales (series, películas, videojuegos, programas de ordenador, etc.) para consumir o utilizar en cualquier momento y sin necesidad de Internet.

Actualmente, el 95% de las descargas musicales realizadas de forma global son ilegales; el 40% de los artículos vendidos online son falsificaciones; el 24% del tráfico de Internet se hace en webs de contenido pirata, y el 40% del software instalado en ordenadores es ilegal. Es más, el 90% de los contenidos digitales que se consumen en España es pirata, según el estudio de la Coalición de creadores publicado en 2016.

LEER MAS
: http://www.europapress.es/portaltic/internet/noticia-mas-facil-acceder-contenido-pirata-web-espanol-ingles-20170508085934.html
#12750
Noticias / Frenesí para cuatro
8 Mayo 2017, 02:24 AM
'Way of Redemption', mejor juego español de 2015, llega gratis para PlayStation 4 durante el mes de mayo

Way of Redemption, el juego español elegido como Mejor Juego en los Premios PlayStation 2015 ha llegado a PlayStation 4 por la puerta grande. La obra de Pixel Cream puede adquirirse ya por 19,99 euros (PEGI 7), pero los suscriptores de PlayStation Plus podrán bajárselo gratis dentro de la oferta de juegos sin coste del mes de mayo.

La apuesta del proyecto de mecenazgo de PlayStation Talents por Way of Redemption queda patente con este movimiento. Aparte del apoyo técnico y de recursos que supone el programa, el aldabonazo definitivo llega con el trabajo que se ha hecho para incluir el videojuego entre la oferta de juegos gratuitos que cada mes ofrece PlayStation.

Un movimiento que fomentará la creación de un nicho de jugadores para sacar partido a la mejor baza de Way of Redemption: su modo multijugador furioso. Se podrán disputar partidas clasificatorias, retar a amigos o lanzarse a partidas online con otros usuarios para aspirar a las recompensas y ganar experiencia para subir de rango. Y, por supuesto, un modo offline para cuatro jugadores para disfrutar de partidas en casa.

LEER MAS: http://www.elplural.com/tech/2017/05/05/frenesi-para-cuatro
#12751
La lucha contra todo lo relacionado con la piratería en el Reino Unido a todos los niveles, en ocasiones se acerca a lo paranoico, ya que ciertos estamentos no saben qué hacer ni de qué manera actuar para acabar con algo que ya lleva más de una década entre nosotros y que tiene millones de usuarios diarios en todo el mundo.

Y es que hasta la misma prensa de la región parece haber entrado en esa «guerra» dedicándose en estas últimas semanas a intentar asustar a determinados usuarios, pero vayamos por partes. Desde hace ya varios meses, el gobierno del Reino Unido empezó a advertir a todos aquellos que fueran partícipes de acciones relacionadas con la piratería, que podían enfrentarse a penas de hasta 10 años de cárcel. Eso sí, ese sería el máximo aplicable a determinados casos, en concreto a todos aquellos que se dedican a subir contenidos sujetos a derechos de autor a la Red para compartirlo con el resto del planeta.

LEER MAS: https://www.adslzone.net/2017/05/07/no-los-usuarios-de-kodi-no-corren-riesgo-de-pasar-diez-anos-en-la-carcel/
#12752
El último mini PC de ECS es una caja cuya apariencia recuerda bastante a la de los Intel NUC. Se trata del modelo ECS PB01CF y sus dimensiones son de 2,8 x 2,8 x 1,2 pulgadas (7,11 x 7,11 x 3,04 centímetros).

A nivel de características internas, el ECS PB01CF incluye una CPU Intel Celeron N3350 dual-core, 2GB de RAM y 32GB de almacenamiento interno en formato eMMC. Según la empresa, se trata del "mini PC más pequeño del mundo con Apollo Lake". Un aspecto a tener en cuenta es que tiene disipación activa (incluye ventilador) para la CPU, aunque por suerte esta no parecer ser ruidosa.

LEER MAS: http://www.muycomputer.com/2017/05/07/ecs-mini-pc-apollo-lake/
#12753
Entidades como el Banco Central Europeo, el Banco de Inglaterra, el de Suecia o el de China están estudiando emitir una moneda digital para combatir el crecimiento del bitcoin.

Los bancos centrales ya han manifestado en muchas ocasiones su desconfianza en torno al bitcoin. Los argumentos en contra de esta moneda se basan esencialmente en su volatilidad y en la posible utilización para eludir impuestos, ocultar financiación irregular o blanquear capitales.

Como respuesta al auge de dicha criptomoneda, la Comisión Europea debate una propuesta para que el Banco Central Europeo experimente con un euro virtual. Igualmente, los bancos centrales de Inglaterra, Suecia o China están estudiando la emisión de su propia moneda digital.

Si las iniciativas prosperan, contribuirían a la reducción de transacciones en metálico, una actuación en línea con la lucha contra el dinero negro que se promueven desde los organismos de gobierno estatales. Y también pretende frenar el uso del bitcoin como medio de pago.

Aunque las divisas digitales emitidas por los bancos tengan puntos en común con el bitcoin, serán un instrumento totalmente distinto. "El bitcoin es un sistema totalmente distribuido sin autoridad central. Todas las monedas propuestas que vengan desde una autoridad central difícilmente se parecerán al bitcoin. Lo que quieren es una moneda virtual pero el BCE no renunciará a ser quien controla la emisión de euros", afirma Jordi Herrera, profesor de Estudios de Informática, Multimedia y Telecomunicación de la UOC.

Además, remarca que el bitcoin supone un "cambio de equilibrio de poderes", dando el poder a los usuarios, que se convierten en responsables de su dinero. Y esta circunstancia tiene un lado bueno y otro malo. La ventaja es que "el banco no puede hacer un corralito", indica Herrera. Pero el inconveniente es que si el dinero no se guarda bien, "pueden quitártelo o puedes perderlo".

Otro aspecto negativo del bitcoin, que presumiblemente no existiría con las monedas digitales 'oficiales', es su volatilidad, ya que "todavía está en un proceso de maduración", declara August Corrons, profesor de Estudios de Economía y Empresa de la UOC. Dicha volatilidad se explica, en parte, por la especulación. "Se está utilizando poco como moneda de cambio, para comprar y vender, y más como moneda de inversión", asegura Herrera.

En cuanto a la vinculación del bitcoin con la elusión fiscal, la financiación irregular o el blanqueo de dinero, los expertos de la UOC opinan que es más fácil perseguir el delito con bitcoins que con dinero en efectivo. "Se alerta de estos comportamientos delictivos por el temor que despierta un sistema distribuido sin organismos de control centrales. La realidad es que las transacciones sobre blockchain son inmutables y, por lo tanto, irreversibles; públicas y transparentes, no anónimas", especifica Marc Rocas, investigador del grupo de investigación Dimmons (IN3-UOC).

Corrons reconoce que los bitcoins sí se utilizan en algunos casos para delitos como blanqueo de capitales o elusión fiscal, pero indica que "gran parte de la solución pasaría por el freno en la emisión no declarada de criptomonedas y por una mínima identificación de los usuarios vinculados a las transacciones llevadas a cabo".

Por otro lado, hace hincapié en que el bitcoin no tiene soporte físico, por lo que se puede falsificar, como sucede en el caso del papel moneda. Además, reseña que el hecho de que no se haya emitido por un organismo central "impide los efectos perversos de la emisión monetaria actual en forma de deuda bancaria".

Los profesores del UOC creen que el bitcoin "tendrá una capacidad de utilización mucho mayor" en el futuro, por lo que los bancos centrales deberán 'mover ficha' "para no perder su espacio económico".

http://www.silicon.es/bancos-centrales-frenar-bitcoin-propias-monedas-digitales-2337108
#12754
Internet ha marcado toda una revolución que muchos hemos tenido la ocasión de vivir en todas sus fases principales, y entre todas las posibilidades que nos ha traído destaca especialmente la posibilidad de hacer llamadas por voz a través de la red de redes, algo que se conoce como VoIP.

VoIP es el nombre que recibe realmente la tecnología que hace posible realizar llamadas a través de Internet, un conjunto de siglas que se refieren a "Voice over Internet Protocol", que en una traducción directa equivale a "Voz sobre Protocolo de Internet".

Hasta aquí todo claro, pero a continuación vamos a profundizar en esta tecnología y os vamos contar unas cuantas cosas interesantes sobre ella que probablemente no sabíais.

LEER MAS: http://www.muycomputer.com/2017/05/07/sabes-que-es-voip/
#12755
En artículos anteriores hemos tenido ocasión de centrar la mirada en RYZEN de AMD, una nueva generación de procesadores de alto rendimiento que ha cumplido con las expectativas que había generado en lo que a desempeño se refiere, y que por fin ha devuelto al buen camino a la compañía de Sunnyvale.

Pero esto no es todo, los procesadores RYZEN de AMD no sólo han cumplido a nivel de rendimiento mononúcleo y multinúcleo, también lo han hecho en consumos y en temperaturas, dos temas que como sabemos eran dos grandes cuentas pendientes desde el lanzamiento de los procesadores FX, que mantenían el proceso de fabricación de 32 nm.

Todo ese conjunto debemos ponerlo en relación con el precio. Los RYZEN de AMD ofrecen actualmente en casi todas sus gamas la mejor relación precio-rendimiento del mercado, así que no hemos querido perder la ocasión de dejaros una guía basada en las pruebas que hemos podido realizar con lo nuevo de la firma de Sunnyvale, en la que os ayudaremos a elegir los componentes necesarios para montar un PC económico para jugar basado en RYZEN.

Tened en cuenta que el objetivo de esta guía es montar un PC de gama alta económico, es decir, que no se trata de un sistema de bajo coste sino de uno capaz de ofrecer un gran nivel de rendimiento pero con un precio contenido.

No os entretenemos más, entramos en materia. Como siempre esperamos que os guste este artículo y sobre todo que os sea de ayuda.

LEER MAS: http://www.muycomputer.com/2017/05/07/pc-economico-jugar-ryzen-de-amd/
#12756
Al activar el wifi de tu móvil o conectarte a alguna red habrás comprobado que en la configuración de tu dispositivo aparece una utilidad llamada Wifi Direct, algo que no muchos saben para qué sirve realmente.

Con esta funcionalidad se pueden conectar dispositivos entre sí sin necesidad de un router que intermedie, de manera que se pueden compartir archivos entre dispositivos de manera más rápida y con mayor alcance que usando bluetooth.

Esta es una de sus ventajas, pero además, Wifi Direct permite usar un cifrado a través de una contraseña mucho más segura que en el caso del bluetooth, tal y como explican desde AndroidPit. El único inconveniente es que, por lo general, se necesita una app de terceros para realizar la transferencia de archivos.

Para usar Wifi Direct basta con ir a los ajustes del wifi del dispositivo y seleccionar esta función desde ajustes avanzados.

http://www.20minutos.es/noticia/3028599/0/wifi-direct-que-es-ventajas/#xtor=AD-15&xts=467263
#12757
Onyx ha creado un portátil de tinta electrónica cuya batería dura sin cargarse bastantes días más de lo que estamos acostumbrados.

Los ebooks ya no son los únicos en utilizar la tinta electrónica, ya que Onyx, una empresa que comercializa algunos de ellos, ha decidido crear el ordenador portátil Onyx Boox Typewriter, un 2-en-1 que tiene la gran cualidad de poseer una batería de 25 días de duración.

El Boox Typewriter ha sido mostrado al mundo durante el Consumer Electronics Trade Show 2017, celebrado en Hong Kong (China). Según Liliputing, la batería que posee el prototipo es de 4.100 mAh que perteneciendo a un panel de tinta electrónica hace posible que la autonomía en reposo llegue hasta los 25 días.

LEER MAS: http://www.gonzoo.com/actualidad/story/el-ordenador-que-dura-25-dias-encendido-con-una-sola-carga-5379/
#12758
Espiar Whatsapp es una de las búsquedas más realizadas a través de Google y también es uno de los ganchos más habituales de los ciberdelincuentes para estafar a miles de usuarios. Sin embargo, existen algunos agujeros de seguridad en Whatsapp que permiten espiar esta aplicación en los móviles de otras personas. Una forma muy sencilla, alertan desde El androide libre, es realizarlo a través de Whatsapp Web.

Whatsapp Web funciona de forma que se puede emparejar el móvil con el ordenador para poder usar la app en ambos dispositivos. Esto hace que cualquiera que puede tener acceso al móvil de la víctima (mientras esta se ausente brevemente) pueda emparejar dicha cuenta accediendo al código QR de la cuenta en el móvil. Este proceso no suele llevar más de 10 segundos y provoca un problema serio de privacidad en los usuarios que Whatsapp aún no ha sabido solucionar.

Pese a que Whatsapp añadió una notificación cuando se realiza desde otro equipo diferente al del usuario, esta no resulta de mucha utilidad y suele saltarse con bastante facilidad.

Para evitar que cualquier persona se aproveche de un despiste nuestro para registrar el QR de nuestro Whatsapp con el navegador, lo aconsejable es poner todo impedimento posible a esa persona para acceder a nuestra app. Para ello existen varias formas de asegurar el acceso a la app: entre ellas, las más habituales son la contraseña de seguridad o el acceso en dos pasos.

También es interesante acudir a los ajustes de Whatsapp. Una vez ahí, dirigirnos a Whatsapp Web y comprobar las sesiones que tienes abiertas para cerrar aquellas que ofrezcan dudas.

http://www.20minutos.es/noticia/3028284/0/espiar-whatsapp-facil/#xtor=AD-15&xts=467263
#12759
Todos los fabricantes de teléfonos inteligentes, aunque de forma progresiva, están pasándose al USB Tipo C como puerto de carga para sus dispositivos, y en algunos casos también como salida de audio. Pero no, el iPhone 8 no contará con conector USB C según las últimas informaciones, sino que se mantendrá con el conector Lightning siguiendo con su exclusiva y manteniendo un amplio catálogo de accesorios compatibles. Concretamente, todos los lanzados desde el estreno del iPhone 5s.

En paralelo al resto de fabricantes, que utilizaban entonces el micro USB como conector para sus dispositivos, Apple apostó por el conector Lightning. Era más avanzado en su velocidad de transferencia y capacidad de carga para la batería, y además era reversible. Ahora, el USB C es más avanzado y también reversible, además de que será el universal en territorio europeo. Pero todo apunta a que Apple mantendrá el Lightning en su iPhone 8, y que quizá sea esta la última generación que cuente con puerto Lightning. Pero no es lo único que se ha podido conocer esta semana.

LEER MAS: https://www.adslzone.net/2017/05/07/20170507novedades-iphone-8-mas-resistencia-mejor-sonido-y-conector-lightning/
#12760
El grupo terrorista ha concebido una nueva táctica para sus miembros y seguidores con la que pretende proseguir su sangrienta lucha contra Occidente.

En el marco de su guerra abierta contra Occidente, el Estado Islámico insta ahora a sus seguidores a que perpetren más atrocidades recurriendo a una nueva táctica. En el número del pasado 4 de mayo de la revista 'Rumiyah', que difunde la propaganda de la organización terrorista en varios idiomas, los yihadistas instan a sus seguidores a usar populares plataformas de compraventa, como eBay y Craigslist, para tender emboscadas a potenciales víctimas y luego matarlas.

"Sitios web de compraventa como Craigslist, Gumtree, eBay, the Loot y otros son un medio alternativo para atraer a las víctimas", reza la publicación en el apartado de 'Tácticas terroristas'. El plan consiste en convencer al potencial comprador de que llegue a la propiedad del yihadista u otro sitio donde este pretenda tomarlo como rehén y perpetrar el ataque.

Según se desprende de la publicación, la actividad terrorista podría centrarse más en los anuncios de alquiler de casas o apartamentos, e incluso en la publicación de ofertas de empleo para que la necesidad de visitar el paradero del terrorista parezca natural y no genere sospechas. "Incluso podría venir bien mencionar en el anuncio que el apartamento es 'ideal para los estudiantes'", señalan 'Rumiyah'.

Para amortiguar los gritos de la víctima en el momento de su asesinato, la publicación aconseja subir el volumen de la tele o la radio y luego matarla con un cuchillo afilado u otra arma.

Al mismo tiempo, entre los "sitios perfectos" para tomar rehenes se mencionan los clubes, cines, centros comerciales donde se congrega mucha gente, restaurantes, campus universitarios, salas de conciertos, piscinas, pistas de patinaje cubiertas y cualquier otro tipo de zonas concurridas que sean recintos cerrados.

https://actualidad.rt.com/actualidad/237851-estado-islamico-buscar-victimas-ebay
#12761
La mayoría de los operadores de telefonía móvil ofrecen ahora su propia aplicación para dispositivos iOS y Android desde la cual se pueden modificar algunos ajustes de la línea, o sencillamente consultar el consumo de la misma. Es decir, que desde aquí podemos saber cuánto llevamos gastado sobre el bono de llamadas –en minutos- y de datos –en megas o gigas-. Pues bien, aquí tienes todas las apps de operadores para poder consultar tu consumo hasta la fecha.

En las aplicaciones para dispositivos móviles de los operadores de telefonía podemos consultar la factura y el ciclo de renovación del bono de llamadas y datos, y también comprobar en tiempo real el consumo de servicios. Es decir, que desde aquí podemos revisar cuántos megas hemos gastado y nos quedan, así como el consumo sobre el bono de llamadas. Y se puede comprobar un desglose de gasto para conocer cómo hemos gastado los servicios contratados, o bien pedir una ampliación desde aquí mismo.

LEER MAS: https://www.adslzone.net/2017/05/07/como-consultar-el-consumo-de-megas-de-tu-linea-movil/
#12762
"Hola, soy Karelis Hernández, directora de WhatsApp. Este mensaje es para informarles a todos nuestros usuarios..." Así empieza un nuevo fraude que circula por el popular servicio de mensajería.

Tras la caída mundial de WhatsApp este miércoles, a través del popular servicio de mensajería se difunde una estafa en español que recuerda a un bulo que circuló años atrás.

Se trata de un extenso mensaje firmado por una tal Karelis Hernández, quien afirma ser la jefa del servicio. "Hola, soy Karelis Hernández, directora de WhatsApp, este mensaje es para informarles a todos nuestros usuarios que solo nos quedan 530 cuentas disponibles para nuevos teléfonos, y que nuestros servidores han estado recientemente muy congestionados, por lo que estamos pidiendo su ayuda para solucionar el problema...", comienza el engaño.

LEER MAS: https://actualidad.rt.com/viral/237821-estafa-whatsapp-mensaje-creer
#12763
Según un estudio realizado por la empresa canadiense de gestión de banda Sandvine, el 8,8% de los norteamericanos usan el centro multimedia Kodi (antes Xbox Media Center), y dentro de ese porcentaje, el 68,6% lo hacen con complementos piratas. Esto quiere decir que en millones de hogares de esa zona del mundo se usa Kodi para ver contenidos de forma ilegal.

Al parecer, muchas personas han empezado a utilizar el centro multimedia Kodi debido a que ofrece facilidades a la hora de ver películas y otros contenidos de forma pirata. El informe de Sandvine lo único que hace es traducir en números lo que se daba como un hecho.

LEER MAS: http://www.muycomputer.com/2017/05/07/kodi-complementos-piratas/
#12764
El rooteo de dispositivos móviles Android tiene sentido para quienes quieren utilizar apps avanzadas que requieren privilegios como administrador en el sistema -tampoco son demasiadas-, o para quienes quieren instalar una custom ROM, por ejemplo. Pero para el usuario típico, a priori, supone más bien una complicación. Y la dificultad de hacerlo depende en gran medida del fabricante, pero hay algo que coincide para todos: se formatea el móvil por completo, si no lo haces como se debe hacer.

Como usuario de Android, personalmente me he encontrado en varias ocasiones con la situación de rootear un móvil por necesidad o gusto. Bien porque el soporte oficial se ha acabado y pretendía nuevas versiones del sistema operativo, o por ejemplo, por el interés de jugar con las prestaciones de su hardware para hacer cosas como el overclock. Sea como fuere, si no haces root nada más abrirlo, antes de instalar y configurar nada, te encuentras con que hecho el root, todo se formatea y hay que empezar de cero.

LEER MAS: https://www.adslzone.net/2017/05/06/evita-que-tu-movil-se-formatee-al-hacer-root/
#12765
Ya nos hemos acostumbrados a que nuestras vidas privadas queden al descubierto a ojos de todo el mundo en las redes sociales. Sin embargo, nunca se sabe quién está realmente mirando nuestro perfil.

Facebook ha marcado definitivamente un antes y un después en las sociedades modernas. En los tiempos que corren estamos acostumbrados a que nuestras vidas privadas queden al descubierto para todo el mundo: nosotros mismos publicamos nuestra fecha y lugar de nacimiento, fotos, así como información de trabajo en nuestros perfiles de esta red social.

La mayoría de los usuarios de Facebook cree que mientras la configuración de privacidad sea la correcta, se encuentran a salvo dentro de su círculo de amigos.

Sin embargo, como nunca se sabe quién está realmente mirando tus datos, convendría considerar eliminar de nuestra cuenta las siguientes datos e informaciones:

LEER MAS: https://actualidad.rt.com/viral/237820-cosas-eliminar-ahora-mismo-facebook
#12766
El defraudador online es una persona joven, con una edad media de 36 años. Y el fraude se reparte casi a partes iguales entre hombres y mujeres. El tique medio defraudado es de 340 euros.

El ecommerce no para de crecer en los últimos años. Pero a medida que aumentan las transacciones, también incrementa el número de personas que intentan defraudar a las tiendas y servicios de financiación online.

Según datos de Aplazame, un servicio de financiación instantánea para compras online, el defraudador online es una persona con una edad media de 36 años. Casi dos tercios (62,5%) de los compradores online con comportamientos ilícitos se encuadran en la franja de edad entre 26 y 43 años. Apenas hay diferencias por sexo, aunque ellas  defraudan algo más (51% de los casos). En cuanto al reparto territorial, los canarios, aragoneses y andaluces son los más propensos al fraude. En el lado opuesto están castellanoleoneses y gallegos.

El valor medio de una compra fraudulenta está en torno a los 340 euros. Este dato está muy por encima del tique medio de compra, que según el 'Estudio Anual del ecommerce 2016' del IAB se sitúa en 75 euros. No obstante, el gasto medio de las compras fraudulentas depende del sector. El tique medio de mayor valor defraudado se registra en el sector de música e instrumentos, donde alcanza los 560 euros. Después vienen los artículos del hogar (500 euros), electrónica (450 euros), deportivo (300 euros) y educación (260 euros).

El defraudador online generalmente incluye dos o tres artículos en su cesta de la compra. Y el artículo más demandado es el smartphone. El fraude también se ceba en los artículos de electrónica, música e instrumentos y hogar.

Si atendemos a los momentos de mayor compra irregular, Aplazame identifica dos puntos álgidos: enero-febrero y septiembre-octubre. Según la compañía, este comportamiento fraudulento se produce en los primeros meses del año porque es un periodo de gran actividad comercial, ya que coinciden prácticamente en el tiempo las compras de regalos de los Reyes Magos y las rebajas. Y en la época posvacacional, en septiembre-octubre, la explicación podría ser la necesidad de hacer frente a los gastos realizados durante el periodo estival y a los que genera la vuelta al colegio de los niños.

Un dato positivo es la reducida reincidencia en el fraude, pues el porcentaje de internautas que vuelve a actuar de este modo apenas alcanza al 10%. Aplazame explica que la principal razón está en el desarrollo de algoritmos de machine learning que permiten poner en marcha reglas antifraude automáticas. Esto permite identificar patrones comunes en estos comportamientos ilegales, aprender de ellos y desarrollar automatismos para evitar que se repitan en el futuro fraudes de las mismas características.

http://www.silicon.es/perfil-defraudador-online-2337038
#12767
Detrás de "nube", "amigo" o "papelera de reciclaje" hay una realidad que permanece oculta: servidores que contaminan o documentos que no terminan de desaparecer.

Subimos documentos a una nube que nada tiene de algodonosa, mientras agregamos a un amigo en Facebook que de amigo tiene poco: lo conocimos anoche en una fiesta y a las dos horas ya estábamos intercambiando contactos. Él y otras personas nos ayudan a escribir nuestra biografía, en la que subimos fotos que quizá, en un futuro, no soportarían nuestro primer día como concejales. Las nubes, los amigos y las biografías ya no son lo que eran: la tecnología ha cambiado el lenguaje y ha enmascarado ciertas realidades que hay detrás de las palabras rimbombantes.

Manuel Alcántara Plá, lingüista y profesor de la Universidad Autónoma de Madrid, acaba de publicar 'Palabras invasoras. El español de las nuevas tecnologías' (Ediciones UAM-Catarata), un libro en el que lo de "palabras invasoras" es un poco irónico. Para Alcántara, el problema no son esos préstamos que llegan de otras lenguas, sino la necesidad de una visión crítica sobre la realidad que hay tras ellos y cómo nos afectan en el día a día.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-05-06/nube-nativo-digital-lenguaje-papelera-reciclaje-internet_1378039/
#12768
Las posibilidades de un Android permiten acceder a la raíz del sistema operativo para eliminar todas las 'apps' y cambiar la versión del 'software'

Las aplicaciones instaladas de fábrica en los 'smartphones' son uno de los peores enemigos de los usuarios cuando estos se disponen a eliminar herramientas en aras de obtener algo más de espacio libre en sus dispositivos: generalmente son las menos útiles (o al menos se suele recurrir a ellas rara vez o, directamente, nunca) y, para colmo, no pueden ser desinstaladas.

Estas aplicaciones tienen nombres y apellidos, y son instaladas bien por el fabricante o por la propia operadora. Pueden ser el chat propio de una tecnológica (como el ChatON de Samsung), tiendas de aplicaciones alternativas (como Start de Vodafone) o alguna de las múltiples herramientas de Google que suelen ir incorporadas en cualquier Android y entre las que hay algunas útiles, como Maps o YouTube, y otras que quizá no lo son tanto, como Play Kiosco.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-05-06/harto-del-software-inutil-en-tu-movil-como-reinstalar-android-para-dejarlo-limpio_1378192/
#12769
Los desarrolladores de aplicaciones –algunos, claro- llevan años quejándose a Google y Apple de la imposibilidad de cobrar las actualizaciones que lanzan para sus aplicaciones en las tiendas Google Play Store y App Store. Y este tipo de discusiones, en rara ocasión salen a la luz. Pero hoy, desde Apple han explicado por qué no facilitan que los desarrolladores hagan esto. No obstante, en contra de las indicaciones de Apple, apps como Tweetbot se relanzan –como si fuera una nueva app- cuando hay una gran actualización para imponer a sus usuarios un nuevo pago.

Tanto Google como Apple permiten a sus desarrolladores solicitar a los usuarios una suscripción mensual a sus servicios, o bien introducir lo que conocemos como micro pagos, o 'pagos in app'. Es decir, que los desarrolladores de aplicaciones encuentran en la App Store y en la Google Play Store las facilidades necesarias para ofrecer suscripciones a sus servicios, o bien para vender funciones adicionales dentro de sus aplicaciones. Pero lo que no permiten es que existan las actualizaciones de pago. Es decir, que una vez pagas por una aplicación, las actualizaciones son gratuitas.

LEER MAS: https://www.adslzone.net/2017/05/06/algunos-desarrolladores-quieren-que-pagues-por-actualizar-sus-apps/
#12770
levamos muchos meses anunciándolo y cada vez hay más datos que lo sustentan; el mercado de las tablets se está saturando y las ventas se desploman a un ritmo cada vez más rápido. ¿Qué está ocurriendo?

La consultora IDC ha presentado un informe demoledor que no hace más que confirmar una tendencia que se inició hace casi dos años (y que analizamos con detalle en este artículo). El aumento de tamaño de los smartphones (¿os acordáis de cuando los llamábamos phablets?) unido a el lanzamiento de productos como los equipos 2 en 1 o convertibles ha terminado por canibalizar el mercado tablet.

Según los analistas, todo el que quería un tablet ya lo tiene (y si no, puede comprarlo a un coste muy bajo) y las razones para renovarlo son pocas. Las tablets actuales son, a grandes rasgos, las mismas que hace tres años con un hardware mejorado. Ni Apple, con su apuesta hacia el mercado profesional, ni Google, con las mejoras en Android, parecen capaces de revertir esta situación.

LEER MAS: http://www.muycomputer.com/2017/05/06/quien-dijo-las-tablets-matarian-al-pc/
#12771
Los documentos fueron publicados minutos antes de que comenzara la jornada de reflexión.

Piratas informáticos han publicado en la Red un gran archivo de documentos sobre la campaña electoral del candidato a la presidencia francesa Emmanuel Macron. La filtración tuvo lugar en los últimos minutos de este viernes, antes de que diera comienzo la jornada de reflexión en vísperas de la segunda vuelta de las elecciones generales de este domingo, en la que Macron competirá contra Marine Le Pen.

La Comisión Nacional para el Control de la Campaña Electoral ha publicado un comunicado en el que advierte a los medios de la responsabilidad penal asociada a la difusión de dicha filtración.

El movimiento En Marche! que encabeza Macron "ha sido víctima de un ataque por 'hackeo' masivo y coordinado que condujo a la difusión de información del carácter diverso en medios de comunicación sociales (correos electrónicos, documentos, contratos)", reza un comunicado de prensa de la formación.

Documentos "auténticos" y "falsos"

Los materiales filtrados contienen tanto documentos "auténticos" como algunos "falsos", señaló el equipo de Macron. Según el partido, estos datos fueron obtenidos en el transcurso de varias semanas de las cuentas de  correo electrónico de varios miembros del equipo.

El comunicado precisa que los documentos "reflejan el funcionamiento normal de la campaña presidencial", pero insiste en la necesidad de que los medios de comunicación se muestren "responsables", ya que "no se trata de una simple operación de piratería, sino de un intento de desestabilizar la elección presidencial en Francia".

Los 9 gigabytes de documentos aparecieron en un portal web que permite a los usuarios guardar allí sus textos, después de lo cual fueron difundidos en el foro 4chan, señala Reuters. Este portal goza de popularidad en todo el mundo, sobre todo entre la ultraderecha estadounidense.

https://actualidad.rt.com/actualidad/237778-hackean-campana-electoral-candidato-presidencia-francia-macron
#12772
¿Se pueden recuperar datos borrados de un PC? ¿Y de una unidad de almacenamiento dañada? ¿Hasta qué punto el usuario tiene herramientas software para hacerlo sin tener que recurrir a servicios profesionales?

Las copias de seguridad son una tarea de mantenimiento esencial en cualquier equipo informático como veíamos hace unos días en la guía de Backup que te recomendábamos. Como más vale prevenir que curar, estas funciones son ideales para proteger la información personal y corporativa de un equipo informático y en su caso, restaurar los archivos y/o el sistema de manera rápida y segura.

La teoría es esa y la conocemos, pero en la práctica todos fallamos en algún momento en su uso y no es infrecuente la pérdida de archivos que pueden ser muy valiosos. ¿Podemos recuperar esos datos borrados? Sí, con matices. Revisamos

LEER MAS: http://www.muycomputer.com/2017/05/06/recuperar-datos-borrados-2/
#12773
Numerosos videos de lugares públicos, como guarderías, centros comerciales o iglesias han estado disponibles en diversas páginas de Internet.

Un error de seguridad ha provocado que las imágenes registradas por numerosas cámaras de seguridad situadas en lugares públicos de Canadá hayan estado disponibles en Internet sin que los ciudadanos tuvieran conocimiento de ello, reporta este jueves la web Motherboard del portal Vice.

Los videos retransmitidos no se limitan a imágenes de la vía pública, sino que también mostraban el interior de guarderías, iglesias, centros comerciales,escuelas y centros de negocios.

LEER MAS: https://actualidad.rt.com/actualidad/237773-videos-camaras-vigilancia-canada-online
#12774
Tal y como se viene hablando ya desde hace un tiempo, la televisión convencional está en plena decadencia, al menos el uso que hasta la fecha hemos venido haciendo de esa «fiel compañera» con la que tantas y tantas horas hemos compartido a lo largo de los años. Pero el tiempo pasa, y con este avanza la tecnología, lo que afecta a la mayoría de los ámbitos.

La televisión, como no podía ser de otro modo, ha sido una de las grandes afectadas tras la llegada y expansión de Internet en buena parte de los hogares de nuestro país, por lo que poco a poco va cambiando el modo en que disfrutamos de la misma. Dejando a un lado las innumerables propuestas que la mayoría de las compañías de telecomunicaciones ofertan hoy día en lo que se refiere a los canales de pago, en este caso nos vamos a centrar en la televisión on-line.

Y es que la paulatina llegada de las diferentes plataformas que ofrecen contenidos audiovisuales en forma de series, películas y documentales a la carta, han supuesto un importante avance en este sentido. Hablamos de servicios tipo HBO, Netflix o Amazon Prime Video, que ofrecen contenidos a la carta para poder reproducir en cualquier lugar, dispositivo o momento; de hecho ya se está logrando que incluso podamos hacer uso de estos sin necesidad de disponer de una conexión a Internet en ese momento.

LEER MAS: https://www.adslzone.net/2017/05/06/el-uso-que-hacemos-de-la-television-podria-dar-un-giro-radical-estos-meses/
#12775
Es un hecho conocido en toda la comunidad de Internet, y es que cientos de millones de personas en todo el mundo cargan y comparten archivos a través de sus conexiones a la Red todos los días. El problema viene cuando este tipo de acciones se llevan a cabo sin el permiso de los dueños legítimos de esos ficheros, es resumidas cuentas, lo que conocemos como piratería de contenidos.

Los métodos para llevar a cabo este tipo de acciones son múltiples: redes P2P mediante ficheros torrent, descargas directas, reproducciones streaming, etc. Sin embargo, un método que cada vez se está extendiendo más debido, entre otras cosas, a la amplia gama de posibilidades disponibles, es el uso de las plataformas legales de almacenamiento en la Nube, tipo DropBox, Google Drive, OneDrive, etc.

LEER MAS: https://www.adslzone.net/2017/05/06/microsoft-toma-serias-medidas-para-evitar-la-pirateria-en-onedrive/
#12776
Según ha publicado la empresa Recorded Future, hay un nuevo ransomware llamado Fatboy que ha empezado a publicitarse en distintos foros de habla rusa. Hasta aquí no es nada sorprendente, no tiene nada de especial. Lo que hace que lo miremos con otros ojos es cómo determina qué rescate se debe cobrar a una víctima.

De acuerdo con el análisis realizado por los expertos de la empresa, este ransomware usa una escala móvil para determinar la cantidad que se demanda al usuario para que recupere sus archivos, basada en el índice Big Mac de The Economist. Este índice se diseñó inicialmente para explicar las tasas de cambio, y en manos de Fatboy permite determinar que las víctimas de países ricos podrán pagar un rescate más alto que otras.

El modelo de negocio del creador del malware también es interesante, ya que los compradores tratan directamente con él y no con una tercera parte (un método que prefieren otros ciberdelincuentes). De esta manera se elimina un intermediario, y la relación entre los compradores y el creador es más transparente.

LEER MAS: https://www.genbeta.com/seguridad/fatboy-el-ransomware-que-te-te-pide-un-rescate-dependiendo-de-la-economia-de-tu-pais
#12777
Descubre los mejores consejos para que tu cuenta de Facebook se mantenga segura frente a los ataques de hackers

Desde hackearbook.com nos ofrecen una serie de consejos de gran utilidad para proteger nuestra cuenta en Facebook y en otras redes sociales de los ataques de hackers. Este tipo de páginas web, como hackearbook.com, es usada muchas veces por piratas informáticos para hackear cuentas de facebook, por lo que ellos conocen mejor que nadie la forma en que operan estos profesionales y son expertos en defender las cuentas de las redes sociales.

Hoy en día es relativamente fácil hackear cuentas de diversas redes sociales y existen muchas aplicaciones online que prometen hacerlo de una forma sencilla y con total anonimato. Por ello es más importante que nunca proteger todas nuestras cuentas y tener en cuenta todas las vulnerabilidades que pueden tener y que pueden ser utilizadas por cualquier persona para hackear nuestra cuenta de facebook y violar nuestra privacidad.

A continuación podrás encontrar los mejores consejos para que tu cuenta de facebook se mantenga segura y podamos proteger nuestra intimidad y privacidad de personas ajenas y nuestra información personal quede preservada.

LEER MAS: http://www.elplural.com/tech/2017/05/05/como-proteger-tu-cuenta-de-facebook-hablamos-con-los-expertos-de-hackearbook
#12778
La firma Glassdoor ha analizado los salarios que reciben los becarios de las principales compañías TIC.

Según se desprende de los datos del último informe publicado por la consultora de Recursos Humanos Glassdor, Facebook es la empresa tecnológica que ofrece una mayor remuneración a sus becarios, ya que les paga la cifra de 8.000 dólares por mes.

En segundo lugar está Microsoft, que les ofrece 7.100 dólares al mes, seguida por Salesforce, que es tercera con 6.450 dólares.

En las siguientes posiciones se ubican Amazon, Apple, Bloomberg y Yelp, que abonan cada una de ellas 6.400 dólares a sus becarios.

Más atrás se pueden ver las remuneraciones que pagan en Yahoo y VMware, con 6.080 dólares, o los 6.000 dólares de Google.

Otros ejemplos de empresas que ofrecen salarios altos a sus becarios son Nvidia (5.770 dólares), Intuit, Juniper Networks y Workday (5.440 dólares), Adobe y MathWorks (5.120 dólares) y Qualcomm (5.040 dólares).

Por último, el informe apunta que hay que tener en cuenta en algunos casos los becarios también reciben otros beneficios como puede ser el pago del alojamiento, algo de mucha importancia si se tiene en cuenta que los precios de los alquileres en ciudades como San Francisco y Nueva York son muy elevados.

LEER MAS: http://www.silicon.es/asi-remuneran-las-empresas-tecnologicas-becarios-2337170
#12779
Ya está a la venta 'PREY', el nuevo juego de Arkane Studios. Lo hemos probado y ya podemos decirlo: apenas recuperados del zarandeo en 'Dishonored 2' (noviembre de 2016), este FPS lleva dos pasos adelante las convenciones de su saga matriz, con una banda sonora escandalosamente buena y una trama que crece desde dentro hacia afuera.

Sobre todo por los aliens: una cadena trófica de bichos que en lo estético recuerda a 'Dead Space' pero en sus tripas hiede al David Cronenberg de finales de los 70. Como juego, 'PREY' nos dice que ha sido concebido en 2017. Como creación global podríamos emparejarla sin problema con la cacharrería de 'Desafío Total'. ¿Eso es bueno? Spoiler: sí.

LEER MAS: https://www.xataka.com/videojuegos/prey-lo-hemos-probado-este-es-el-half-life-que-estabamos-esperando
#12780
Los morados están montando una red para que los ciudadanos reciban mensajes del partido en su propio Whatsapp, una estrategia que algunos no comparten

Que las redes sociales son un elemento crucial para el juego de tronos político ya nadie lo discute. Internet constituye un espacio de acercamiento entre los particos políticos y los ciudadanos, de manera que permite una relación mucho más directa, cercana, sin intermediarios. Por ello, las diferentes formaciones dedican notables esfuerzos a mejorar su estrategia en redes sociales, y uno de los actores que más domina esta arista es Podemos.

A la fuerte presencia y actividad en Twitter, y la sobresaliente utilización de Telegram, se le une ahora Whatsapp. Y es que, Podemos ha iniciado su hoja de ruta para configurar una red de "voluntarios" con el objetivo de que los mensajes de los morados lleguen a los ciudadanos de manera aún más directa e inmediata.

A través de varios canales de Telegram, el partido de Pablo Iglesias ha comunicado que, con el objetivo de "sacar adelante la moción de censura contra el Gobierno del Partido Popular" están aumentando la movilización, por lo que "hemos puesto en marcha un servicio de mensajería instantánea en Whatsapp". El objetivo de esta estrategia comunicativa es "además de estar informado", "difundir entre tus familiares, amigos y contactos" todos y cada uno de los mensajes lanzados desde la secretaría de Comunicación.

LEER MAS: http://www.elplural.com/politica/2017/05/05/podemos-busca-voluntarios-para-su-ejercito-de-whatsapp