Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#12781
La salida de tres móviles de gama alta en los últimos meses de la mano de Samsung, LG y Huawei ha cambiado el panorama de las cámaras móviles. Las probamos todas

El mercado de la fotografía en 'smartphones' ha recibido en los últimos meses la llegada de tres nuevos contendientes: el Samsung Galaxy S8, el LG G6 y el Huawei P10. Ninguno ha supuesto una revolución respecto a sus predecesores en términos de ópticas (no así en el diseño, donde Samsung y LG sí que han arriesgado), pero existen en el mercado suficientes cámaras con buenas prestaciones como para ponerlas frente a frente.

En Teknautas hemos querido comparar los tres teléfonos citados con anterioridad con dos de los mejores productos lanzados en 2016: el iPhone 7 Plus y el Google Pixel, que, desgraciadamente, todavía no se puede comprar en España pero sigue contando con una óptica envidiable. Y para hacer esta pequeña comparación hemos hecho cuatro fotografías diferentes (un paisaje, una con un elemento en primer plano y el fondo desenfocado, una tirando de macro y otra nocturna) para tratar de esclarecer qué cámara se comporta mejor en cada ambiente.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-05-05/iphone-7-galaxy-s8-lg-g6-huawei-p10-google-pixel-camara-fotos_1377320/
#12782
El uso de los smartphones o teléfonos inteligentes es cada vez más común y está extendido entre todas las generaciones. De hecho en España tenemos ya más smartphones que ordenadores, según datos de Amic.

Esto deriva en que cada vez es mayor la creación de virus por parte de los piratas informáticos, que aprovechan la gran cantidad de tráfico de datos, cosa que puede llegar a poner en riesgo nuestra privacidad. Es muy importante, por tanto, conocer nuestro dispositivo para saber si está infectado, y si lo está, como repararlo de manera fácil.

Para saberlo, según las indicaciones de Andro4all, lo más común es que lo notemos cuando empiece a salir publicidad en la barra de notificaciones, afectando también al consumo de la batería. Con este tipo de virus o malware será fácil lidiar, mientras que otros, en el peor de los casos, bloquearán el dispositivo por completo y nos obligarán a pagar para poder desbloquearlo.

Ver más en: http://www.20minutos.es/noticia/3029753/0/como-eliminar-virus-android/#xtor=AD-15&xts=467263
#12783
Una operación masiva contra la pornografía infantil ha resultado en 870 detenciones a nivel mundial, de las que 368 tuvieron lugar en territorio europeo, informó este viernes la oficina comunitaria de policía Europol. Al menos 259 niños víctimas de abusos sexuales han sido rescatados de sus agresores en el marco de la misma operación.

El cierre a principios de 2015 de Playpen, uno de los mayores sitios web de pornografía infantil del mundo (con más de 150.000 usuarios), permitió que el FBI y el Departamento de Justicia estadounidense lanzaran la operación Chupete para rastrear a los abonados a la página. La operación contó con el apoyo de Europol y con muchos otros cuerpos de seguridad a nivel internacional.

Ver más en: http://www.20minutos.es/noticia/3030009/0/operacion-mundial-pornografia-infantil/#xtor=AD-15&xts=467263
#12784
Google pagará 125 dólares a las ciudadanos de San Francisco y de Mountain View que quieran participar en sus nuevos estudios de usabilidad. Así se desprende de una información que ha publicado Phandroid.

El gigante tecnológico ha invitado a los vecinos de la zona a apuntarse para probar por sí mismas las nuevas modificaciones que quiere incluir Google, de acuerdo con el mismo medio.

La compensación es una tarjeta regalo de 125 dólares para gastar en Perks después de haberse sometido a uno de esos test, cuya duración es de 90 minutos.

Google, además, ha elaborado un listado con las diferentes opciones que ofrece al usuario para canjear ese dinero: tanto en restaurantes, tiendas de juguetes, VISA, tiendas de comésticos, de calzado... El plazo de inscripción sigue abierto y el estudio se llevará a cabo entre el 8 y el 12 de mayo.

http://www.20minutos.es/noticia/3029909/0/google-pagar-usuarios-test-usabilidad-nuevo/#xtor=AD-15&xts=467263
#12785
De Project Neon hemos hablado bastante últimamente. El nuevo lenguaje de diseño de Microsoft promete volver a las transparencias y darle un toque más interesante a las interfaces de las aplicaciones en Windows 10.

Y, aunque tendremos que esperar a la siguiente gran actualización del sistema que siga a la Creators Update para comenzar a disfrutar de esta nueva linea de diseño, los miembros del programa Insider ya han podido echar un vistazo a los primeros cambios en las versiones preliminares de Windows 10.

En Genbeta les mostrábamos hace unos días como Project Neon se empezaba a ver en las apps de Películas y TV y Groove Music, pero con las siguientes actualizaciones más cambios del mismo estilo han aparecido ya en las apps de Fotos, Mapas, Contactos, Paint 3D y hasta Dropbox.

Un total de siete aplicaciones ligeramente rediseñadas, principalmente en la adición de paneles bastante transparentes y que puedes usar ya si eres Insider y recibes las actualizaciones más rápidas.

Si no tienes interés en ser Insider, pero igual quieres ver de que va todo este alboroto de Project Neon, te dejamos una galería de imágenes con todas las apps que ya lucen este nuevo diseño.

LEER MAS: https://www.genbeta.com/windows/asi-lucen-todas-las-apps-de-windows-10-que-ya-han-recibido-el-nuevo-diseno-de-project-neon
#12786
La última versión de Windows 10 Insider Preview Build incluye Windows Defender Application Guard para Microsoft Edge, característica que fue anunciada en septiembre del año pasado.

Windows Defender Application Guard otorgará al navegador web de última generación de Microsoft un plus muy importante en términos de seguridad, ya que la aplicación quedará encapsulada dentro de una máquina virtual, mejorando así de forma notable su aislamiento del resto de componentes del sistema.

Esto es posible gracias al uso de Virtualization Based Security (VBS), una característica de Windows 10. Application Guard crea una máquina virtual que mantiene a Microsoft Edge separado del almacenamiento, las otras aplicaciones e incluso el kernel de Windows 10. Este mecanismo podría ser comparable a utilizar una auténtica solución de virtualización como VirtualBox o VMware, que aíslan los sistemas operativos invitados del anfitrión.

Esto permite que, en caso de que un malware alcance una ejecución aislada de Microsoft Edge, este no pueda ir más allá del navegador, salvando al resto de componentes del sistema y las otras aplicaciones que el usuario tenga instaladas.

Obviamente, al hablar de virtualización, Windows Defender Application Guard tiene un coste a nivel de recursos, pero a día de hoy cualquier ordenador moderno puede abordar esas exigencias sin grandes mermas y además obteniendo una importante mejora en la seguridad, lo que puede impulsar la utilización de Microsoft Edge en contextos en los cuales la seguridad es crítica o bien el usuario no pueda confiar en una determinada web.

Otros navegadores, como Google Chrome, incluyen un sandbox para aislar la aplicación de otros procesos, pero la propuesta de Microsoft va un paso más allá al usar un contenedor de hardware (máquina virtual) que se convierte en un muro imposible de superar para el malware y otros exploits. Sin embargo, esta característica también presenta otro inconveniente, y es que todos los datos y cookies generados bajo Windows Defender Application Guard se perderán tras cerrar la sesión de Microsoft Edge.

Para usar Windows Defender Application Guard en Microsoft Edge (recordamos que de momento está en Preview Build), el usuario tiene que usar el diálogo "Activar o desactivar características de Windows" y luego marcar la casilla de "Windows Defender Application Guard". Después se tiene que acceder al menú de Microsoft Edge y aparecerá la opción "Nueva ventana de Application Guard", que abrirá la sesión del navegador encapsulada en la máquina virtual.

Fuente: Engadget

http://www.muycomputer.com/2017/05/05/microsoft-edge-caracteristicas-seguridad/
#12787
 Chrome notificará a los usuarios cada vez que estos comiencen a ingresar datos en páginas web no cifradas. La advertencia será generada incluso al tratarse de formularios consistentes de un solo campo, por ejemplo suscripciones a newsletters.
Diario TI 05/05/17 10:31:08

En 2016, el navegador Chrome comenzó a notificar a los usuarios cada vez que estos visitaban un sitio web mediante HTTP inseguras. De esa forma, los usuarios  quedaban advertidos, mediante una notificación en la barra de URL, que se trataba de un sitio inseguro, cuyos formularios transportaban sus datos mediante conexiones no cifradas.

Según Google, esta medida habría contribuido a una considerable reducción en el número de sitios que reciben datos de los usuarios mediante conexiones no cifradas.

Intensificando sus medidas de seguridad, a partir de  octubre próximo Chrome notificará a los usuarios cada vez que estos comiencen a ingresar datos en páginas web no cifradas. La advertencia será generada incluso al tratarse de formularios consistente de un solo campo, por ejemplo suscripciones a newsletters.

LEER MAS: https://diarioti.com/chrome-endurecera-medidas-contra-formularios-no-cifrados/104285
#12788
La llegada del nuevo Windows 10 S, una versión pensada para el mundo educativo que se limitará al uso de programas descargados de la tienda de aplicaciones oficial, ha contribuido a añadir algo más de confusión para los usuarios. Esto nos ha llevado a realizar una recopilación con las principales diferencias, características y precios entre versiones de Windows 10 como son Home, Pro, Enterprise y S.

Windows 10 S es la nueva versión que competirá directamente con Chrome OS de Google y que fue anunciada el pasado 2 de mayo durante el evento #MicrosoftEDU celebrado en la ciudad de Nueva York. Según explica Microsoft:

"Windows 10 S es una nueva experiencia de Windows rediseñada con foco en seguridad y en proporcionar un rendimiento superior. Todas las aplicaciones para Windows 10 S que profesores y alumnos se descarguen vienen de la Tienda Windows, donde primero se verifica que sean seguras y luego, localmente, cada una se ejecuta en un repositorio seguro, garantizando rendimientos consistentes del sistema."

LEER MAS
: https://www.adslzone.net/2017/05/05/windows-10-home-pro-enterprise-y-s-diferencias-y-precios-entre-versiones/
#12789
Cada vez que encendemos el ordenador son muchas las aplicaciones que usamos a diario y otras muchas las que vamos añadiendo o instalando cada día. Es cierto que hay que tener extremada precaución a la hora de descargar programas desde Internet, ya que muchas amenazas se camuflan detrás de algunas de ellas. Además, aunque usemos aplicaciones legítimas, puede que muchas de ellas estén realizando alguna tarea, como conectarse a Internet, sin que seamos conscientes de ello. Por eso, vamos a mostrar cómo podemos saber las aplicaciones que se conectan a Internet sin que lo sepamos.

Sin duda, hay algunas aplicaciones como los navegadores web que obviamente necesitan conexión a Internet para funcionar, pero es sorprendente la cantidad de aplicaciones que aparentemente no realizan ni necesitan una conexión a Internet para su funcionamiento, pero que internamente están estableciendo conexiones sin que el propio usuario lo sepa. Sin embargo, con la aplicación que vamos a mostrar a continuación, vamos a poder saber exactamente las aplicaciones se conectan a Internet de entre todas las que estamos ejecutando en nuestro equipo.

LEER MAS: https://www.adslzone.net/2017/05/05/descubre-las-aplicaciones-que-se-conectan-a-internet-desde-tu-pc-sin-que-lo-sepas/
#12790
Los lectores de huellas son ya un elemento de seguridad imprescindible en nuestros teléfonos móviles, pues permiten un sistema de desbloqueo rápido y seguro sin tener que introducir ninguna contraseña, pin o patrón. Además, podemos estar seguros de que sólo nuestra mano va a ser la que pueda desbloquear el móvil.

Tradicionalmente, Google ha recomendado poner el lector de huellas en la parte trasera del móvil permitiendo incluso realizar pequeños gestos en él en el caso del Pixel. Esta posición es bastante cómoda y ergonómica, y este año al parecer más móviles van a optar por ella.

LEER MAS: https://www.adslzone.net/2017/05/05/los-futuros-lectores-de-huellas-pasarian-por-micropantallas-oled/
#12791
Como cada viernes, Wikileaks ha revelado hoy una de las nuevas herramientas de hacking de la CIA dentro de la iniciativa Vault 7. Estos documentos han revelado ya cientos de vulnerabilidades en productos y sistemas operativos de Microsoft, Apple o Google, las cuales utilizaba la CIA para hackear a supuestos enemigos de EE.UU.

Archimedes: la herramienta para hackear redes LAN de la CIA

La herramienta que hoy ha sido revelada por parte de Wikileaks fue bautizada por la CIA como Archimedes. Ésta tenía como fin atacar un ordenador dentro de una red LAN (Local Arena Network), normalmente utilizada en oficinas o en cualquier tipo de red de ordenadores comunicados localmente en un mismo sitio.

LEER MAS: https://www.adslzone.net/2017/05/05/archimedes-la-herramienta-para-hackear-redes-lan-que-usaba-la-cia/
#12792
Si tus hijos suelen utilizar el ordenador o dispositivo móvil para ver en Youtube vídeos de sus personajes animados favoritos, seguramente ya estarás al tanto de la posibilidad de que se topen con contenidos inadecuados, bajo el nombre de esos mismos personajes.

Precisamente en estas últimas semanas diversos medios se han hecho eco de un artículo en el que una periodista narra en primera persona cómo su hija, de 3 años, se topó accidentalmente con un vídeo "sádico" protagonizado por la famosa cerdita Peppa Pig.

LEER MAS: https://www.internautas.org/html/9658.html
#12793
Los programas y aplicaciones tienen errores. Unos están más "escondidos" y otros son visibles a simple vista. Unos permanecen ocultos durante años y otros se descubren al momento. Unos son fáciles de justifica y otros, como el que nos ocupa en este artículo, son complicados de hacer entender al usuario. Y es que el navegador Edge muestra '123456' en un PDF, pero imprime '114447'. ¿Estamos ante el error del año?

Existen errores en las aplicaciones que son complicados de entender y este de Microsoft Edge es candidato a error del año. Todo está relacionado con la impresión de un documento PDF directamente desde el navegador y su visor integrado de este tipo de archivos. Según el reporte que se ha enviado a la firma con sede en Redmond, el navegador imprime otros números diferentes a los que se encuentran en el documento original.

LEER MAS
: https://www.adslzone.net/2017/05/05/el-error-del-ano-el-navegador-edge-muestra-123456-en-un-pdf-pero-imprime-114447/
#12794
Normalmente, sobre todo si vivimos en una ciudad, estamos rodeados constantemente de señales WiFi que vienen de todas partes. Cuando hacemos una búsqueda de red en un edificio, nos llegan a salir por lo menos cincuenta redes WiFi a nuestro alcance. Todas esas señales se pueden aprovechar para crear imágenes tridimensionales, y eso han hecho unos científicos en Munich.

Consiguen crear un holograma con señales WiFi

La idea de un holograma es sencilla. Si habéis visto Star Wars, recordaréis el holograma de Leia en el que le transmite un mensaje a Luke a través de R2D2. A diferencia de lo que ocurre en la película, el método que han creado los científicos permite crear imágenes en 3D a partir de las ondas de la señal WiFi, pudiendo "ver" el interior de una habitación y crear una imagen 3D a partir de esa información.

LEER MAS
: https://www.adslzone.net/2017/05/05/consiguen-crear-un-holograma-partir-de-senales-wifi/
#12795
En California, un tribunal ya está investigando un sistema de Uber que permitía identificar a los usuarios (y sus datos) antes de que pidieran un vehículo.

Definitivamente, 2017 no ha sido de los mejores años para Uber.

Según reporta Reuters, la compañía estará enfrentando una investigación criminal por parte del Departamento de Justicia debido al uso de Greyball, una aplicación de Uber que permitía identificar a los usuarios (y sus datos) antes de que estos solicitaran un vehículo. ¿Con qué fin? Inicialmente para el bien: con Greyball se podía ver si un usuario estaba cometiendo algún tipo de fraude o no, si su tarjeta de crédito estaba en orden o cosas por el estilo.

Básicamente, con Greyball Uber aseguraba que los términos de su servicio se cumplieran.

El problema es que, por encima de todos los cuestionamientos éticos que se le pueden hacer al software, además Uber utilizó Greyball para burlar la justicia en ciudades donde Uber como tal no tiene autorización para operar. Con Greyball los usuarios veían una versión diferente de la aplicación, que de una u otra forma (por ejemplo: escondiendo la ubicación de los vehículos cercanos) servía para esquivar a los encargados de impartir justicia, que obviamente ya estaban identificados a través de Greyball.

A raíz del asunto, un tribunal del norte de California ya notificó a Uber de la investigación y por ende, la compañía tendrá que declarar de forma oficial sobre sus actos. Eventualmente, esta investigación podría terminar en cargos criminales, aunque por ahora todo está en fase muy temprana como para hacer un vaticinio.

De alguna forma, Uber se estuvo cubriendo las espaldas hace un tiempo; primero, reconociendo que utilizaron Greyball y luego prometiendo que no se utilizaría de forma poco ética.

Lo cierto es que, más allá de como termine el caso, se suma un nuevo problema a la dirección de la empresa que durante el último tiempo fue prohibido completamente en Italia y además se metió en líos con la justicia por ignorar recomendaciones sobre el uso de vehículos autónomos.

https://www.fayerwayer.com/2017/05/uber-enfrenta-investigacion-criminal-por-usar-software-para-esquivar-a-la-justicia/
#12796
Hasta el momento, muchos usuarios de los 'smartphones' de Apple tenían un problema cuando utilizaban la aplicación de calculadora que se incluye de serie: que ésta no dispone de un botón con el que borrar sólo la última cifra. El usuario de Twitter @Censoredialogue ha difundido a través de su canal en la red social un vídeo en el que explica el comando que permite hacerlo sólamente desplazando el dedo.

De esta manera, como el tuitero sueco explica en su publicación, solamente es necesario desplazar el dedo de forma horizontal sobre la pantalla que muestra el número. Este sencillo truco evita tener que borrar el número entero para corregir un error en la última cifra.

LEER MAS: http://www.europapress.es/portaltic/software/noticia-truco-calculadora-iphone-permite-borrar-ultima-cifra-20170505110420.html
#12797
Por si quedaban dudas de que la verificación en dos pasos a través de SMS no es segura, ahora los ciberdelincuentes se aprovechan se sus debilidades para robar el dinero de cuentas bancarias. En Genbeta ya lo hemos hablado antes, sí, la verificación en dos pasos es una excelente capa de seguridad adicional para proteger nuestras cuentas en linea, excepto cuando el segundo factor es un SMS.

Una de las principales razones para esto es un conocido defecto en Signaling System Number 7 (SS7), el protocolo que utilizan la mayoría de los operadores de telecomunicaciones para conectarnos cuando hacemos llamadas, enviamos SMS o compartimos datos en internet. Su infraesctructura está muy desactualizada y esto le hace muy fácil a los crackers el redirigir llamadas y mensajes a sus propios dispositivos.

LEER MAS: https://www.genbeta.com/seguridad/hackers-aprovechan-la-inseguridad-de-la-verificacion-en-dos-pasos-a-traves-sms-para-robar-cuentas-bancarias
#12798
La caída de WhatsApp de la noche del miércoles, histórica por extensión regional, tiempo y número de usuarios afectados, pudo ser debido a un fallo en la actualización de la aplicación, asegura la compañía especializada en gestión de rendimiento digital, Dynatrace.

1.200 millones de usuarios se quedaron "a oscuras" cuando el servicio de mensajería más popular del planeta sufrió una caída durante horas. Responsables de la aplicación comentaron que eran "conscientes del problema y que estaba trabajando para solucionarlo lo antes posible".

Horas después se informó de la localización del error, el servicio se restableció y se pidieron disculpas, pero sin explicar realmente la caída de WhatsApp, que además coincidió con la presentación de resultados de su matriz, Facebook.

Dave Anderson, experto en experiencia digital de Dynatrace, aseguró a la BBC que creía probable que una actualización de la aplicación fuera el causante del problema: "WhatsApp envía una nueva versión de la aplicación cada pocos días y es probable que el estar creando código nuevo cada poco tiempo suponga que a veces no esté listo para su lanzamiento".

El analista explica que WhatsApp, tiene mucha presión para actualizar y añadir nuevas funciones continuamente. "Cada desarrollo viene con un riesgo. Sólo se necesita una línea de código errónea y la aplicación puede fallar", explica.

Quizá no lo sepamos nunca pero otros especialistas apuntan en la misma dirección: la caída de WhatsApp fue provocada por la introducción de novedades en el cliente.

De todas formas, no está de más plantearse alternativas al "guasap" y tenerlas a mano. ¿Sabes que por aquí nos gusta más Telegram, no? Y tampoco viene mal un descanso digital de vez en cuando... que revisando algunas noticias y mensajes en las redes parecía que se acababa el mundo por tres horas sin WhatsApp.

http://www.muycomputer.com/2017/05/05/caida-de-whatsapp/
#12799
Una 'startup' salida de la Universidad de Montreal permite clonar la voz de cualquier persona de una forma realista

"Les deseo mucha suerte, estoy seguro de que harán un gran trabajo", aseguraba Trump hace unos días sobre la 'startup' Lyrebird, fundada por varios investigadores de la Universidad de Montreal (Canadá), en una conversación con Obama y Hillary Clinton. ¿Qué ha hecho esta joven empresa para atraer la atención de todos estos políticos? De momento nada, porque las palabras son el resultado de la tecnología que está desarrollando Lyrebird. La primera demo, publicada la semana pasada, muestra cómo sus algoritmos son capaces de copiar la voz de cualquier persona

"Graba un minuto de la voz de alguien y Lyrebird puede reducir el 'DNA' de su voz en una única clave. Usa esta clave para generar lo que sea con su voz", resume la web de la empresa. El resultado todavía no es perfecto, pero es un ejemplo más de cómo la inteligencia artificial puede imitar la realidad de forma sorprendente... con los riesgos que esto conlleva.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-05-04/inteligencia-artificial-lyrebird-face2face_1376808/
#12800
Los servicios de Google incluyen algunas de las aplicaciones más usadas en todo el mundo. Su servicio de correo, Gmail, tiene más de mil millones de usuarios activos. Otras herramientas como Drive, y el suite de ofimática en linea que incluye Documentos, Hojas de cálculo, Presentaciones y más, también son ampliamente utilizados como alternativas a soluciones de pago más complejas.

Y sin embargo, muchas personas no aprovechan de lleno el máximo potencial de las apps de Google, que aunque suelen ser bastante fáciles de manejar, incluyen muchas características que no se explotan por simplemente no saber que están ahí.

Es aquí donde entra el Centro de Aprendizaje G Suite, una web de Google en la que cuentas con toda la información para aprender a usar desde Gmail e Inbox, hasta Hangouts, Google Calendar, Google+, los grupos de Google, Drive, y todas las herramientas colaborativas de Google Docs.

LEER MAS: https://www.genbeta.com/web/si-quieres-aprender-todo-sobre-google-docs-drive-gmail-y-mas-google-te-entrena-gratis
#12801
Un fallo de seguridad bastante grave en la plataforma de WordPress permitiría a un atacante robarse el enlace para restablecer contraseña que envía el servicio a través de email.

Se trata de una vulnerabilidad día cero descubierta por el experto en seguridad Dawid Golunski, quien reportó el fallo a WordPress en julio del año pasado, y que hasta la fecha no ha sido resuelto. Es por ello que Golunski decidió publicar el mismo lo que encontró para que al menos los dueños de sitios web se protejan por sus propios medios de potenciales ataques.

El problema afecta a todas las versiones de WordPress y está relacionado con la forma en la que los sitios webs gestionados con WordPress arman los correos para resetear contraseñas.

De acuerdo al investigador, un atacante podría crear una petición maliciosa para iniciar una operación de restablecer contraseña inyectando una dirección propia en los campos del remitente y del retorno. Esto podría no parecer un problema dado que el correo para resetear el password aún se envía al dueño legítimo del sitio, solo que con un remitente incorrecto, el del atacante.

Aunque los escenarios para explotar esta vulnerabilidad son relativamente complejos, este exploit podría usarse si el atacante ya conoce el email de la victima e inunda la bandeja de entrada del dueño de la web con correo basura, para que cuando esté llena, el email con el enlace para restablacer contraseña se reenvíe el correo de retorno, que sería el del atacante.

Aunque aún no hay solución oficial, Golunski recomienda una solución temporal al final de su exposición.

Vía | Bleeping Computer

https://www.genbeta.com/actualidad/una-vulnerabilidad-zero-day-en-wordpres-podria-exponer-tus-emails-para-restablecer-contrasenas
#12802
El modo seguro es un modo de diagnóstico que incluye el sistema operativo de Microsoft para ayudar a los usuarios a solucionar determinados problemas del sistema que no son posibles de solucionar cuando se realiza un arranque normal de Windows. En versiones anteriores a Windows 10 su acceso era bastante sencillo, tecla F8, sin embargo, en la última versión del sistema operativo de Microsoft la manera de arrancar en modo seguro no es tan sencilla. Eso sí, a cambio tenemos varias opciones para hacerlo y las vamos a mostrar a continuación.

Cómo arrancar Windows 10 en modo seguro o a prueba de fallos

Con la llegada de Windows 10 ya explicamos en su día cómo arrancar en modo seguro o a prueba de fallos desde la configuración del sistema. Para ello, teníamos que ejecutar el comando msconfig desde la ventana Ejecutar de Windows y dentro de la pestaña Arranque marcar la opción Arranque a prueba de errores, lo que hacía que la próxima vez que arrancásemos el sistema lo hiciese en ese modo.

LEER MAS: https://www.adslzone.net/2017/05/04/diferentes-maneras-de-arrancar-windows-10-en-modo-seguro/
#12803
Al igual que son muchos los que se atreven con la edición de imágenes desde hace tiempo, el protagonismo y el gran consumo de vídeo, está provocando que la edición de vídeo se vuelva cada vez más popular. El hecho de que desde el móvil grabemos vídeos con total comodidad y rapidez y lo podamos compartir fácilmente a través de las aplicaciones de mensajería, también ha hecho que muchos usuarios despierten su curiosidad por la edición de vídeo. Tanto es así, que vamos a mostrar algunos de los mejores programas gratis para editar vídeo para Windows.

Lo cierto es que hasta la llegada de Windows 10, la mayoría de usuarios no necesitaban buscar programas gratis para editar vídeo puesto que el sistema operativo de Microsoft incorporaba el conocido Windows Movie Maker. Pero lo cierto es que desde Redmond se tomó la decisión de quitar esta herramienta en la última versión de su sistema operativo y de ahí que tengan que buscar otros programas gratis para editar vídeo.

LEER MAS: https://www.adslzone.net/2017/05/04/20170504los-mejores-programas-gratis-para-editar-video-en-2017/
#12804
Hoy se celebra el Día Mundial de las contraseñas, mejor conocido por el inglés Word Password Day, y como cabe suponer sirve de recordatorio para concienciar de la importancia de las contraseñas en el mundo actual, así como de los métodos de protección adicionales para mantenerlas a salvo. Y cuando hablamos de contraseñas, los gestores son una pieza clave, aunque no sea la única.

Así las cosas, la firma de seguridad McAfee ha aprovechado tan singular fecha para lanzar un curioso videojuego con el que instruir un poco al personal que no tenga claro el asunto, al tiempo que promociona su propio servicio de gestión de contraseñas, True Key.

LEER MAS: http://www.muycomputer.com/2017/05/04/mcafee-contrasenas-juego/
#12805
Una copia real del disco Blu-Ray UHD de The Smurfs 2 ha aparecido en la comunidad privada de Bittorrent, UltraHDClub, lo que apunta a un crackeo del sistema de protección AACS considerado "infranqueable".

Hasta ahora, todo el material Blu-Ray UHD compartido por las redes P2P estaba realizado mediante captura de pantalla, lo que resultaba en pérdida de calidad.

Lo de ahora, al parecer, es el contenido real del disco. 53 Gbytes que se están compartiendo en el tracker privado y pronto llegará a los públicos como "The Smurfs 2 (2013) 2160p UHD Blu-ray HEVC Atmos 7.1-THRONE".

Ello significaría que habrían crackeado el Advanced Access Content System (AACS) 2.0, el sistema de protección usado para impedir la piratería según la industria, o según los críticos del DRM, restricciones digitales que impiden que un usuario pueda realizar una copia de su disco óptico por el que pagado religiosamente.

No hay confirmación definitiva del crackeo de AACS, aunque Torrent Freak ha revisado el archivo y dice que es una copia 1:1 del Blu-ray físico comercializado. El asunto sería grave para Disney, Sony y Warner Bros que utilizan este sistema para distribuir contenido en ultra alta definición bajo Blu-ray.

http://www.muycomputer.com/2017/05/04/blu-ray-uhd/
#12806
La nueva normativa de YouTube es un problema para los creadores de contenido.

La llegada de Call of Duty: WWII está acaparando las miradas de los aficionados a los FPS y a la saga de Activision además de la de los amantes de los esports que muestran su interés sobre la apuesta que la compañía va a hacer con esta nueva entrega dentro del terreno de los deportes electrónicos.

Sin embargo, dentro de toda esta expectación típica que tenemos antes de un nuevo lanzamiento, hay un sector del público que no está tan contento con la llegada de esta nueva entrega porque va a ser perjudicial para sus intereses económicos.

LEER MAS: http://es.vandalsports.com/articulos/2544/los-youtubers-protestan-al-no-poder-ganar-dinero-con-los-videos-de-call-of-duty-wwii
#12807
NVIDIA y AMD son actualmente los mayores fabricantes de tarjetas gráficas dedicadas del mundo, sólo por detrás de Intel en el mercado global, y con una cuota del 17,5 y 14,4% respectivamente. De los millones de unidades que venden cada año es importante destacar que el chip de las gráficas lo fabrican otras empresas, siendo TSMC el mayor proveedor de estos chips para ambos fabricantes.

Roban a TSMC información sobre la fabricación de chips de 28 nm

Es TSMC la que se ha visto afectada hace unos días de un robo de propiedad intelectual. Un antiguo ingeniero de la empresa ha sido acusado de robar propiedad intelectual sobre el proceso de fabricación de 28 nanómetros, y posteriormente dárselo a una empresa china llamada Shanghai Huali Microelectronics (HLMC), dedicada también a la fabricación de chips. El antiguo trabajador iba a empezar a trabajar en HLMC, pero fue detenido antes de estrenar su nuevo puesto.

LEER MAS: https://www.adslzone.net/2017/05/04/roban-secretos-de-nvidia-y-amd-para-venderlos-una-empresa-china/
#12808
Google Maps y su función Google Street View se han convertido en imprescindibles a la hora de buscar una dirección, un negocio, un hotel, la ruta para salir de paseo o cuando salimos fuera del país. Lo cierto es que ha jubilado a muchas aplicaciones de mapas y se ha convertido en el número uno. No obstante, todavía tiene que mejorar a la hora de posicionar los negocios y las casas en el mapa. Para ello, ha mejorado el sistema de captación de nombres y números de calles para mantener los mapas actualizados.

Google ha desvelado que ha empezado a utilizar sistemas deep learning en combinación con Street View para mejorar la automatización del proceso de "mapear" nuevas direcciones en su plataforma de mapas. Como habremos visto en alguna ocasión, los coches del gigante de Internet se pasean por nuestras ciudades cargados de cámaras en 360 grados para capturar todos los detalles. Después, en Google Maps, podemos desplazarnos por las calles como si estuviéramos ahí.

LEER MAS: https://www.adslzone.net/2017/05/04/google-street-view-mejora-la-captacion-de-nombres-y-numeros-de-calles-para-mantener-los-mapas-actualizados/
#12809
A pesar de que Creators Update tenga apenas un mes de vida, muchos usuarios están ya mirando a Redstone 3, que será la próxima gran actualización que Windows 10 recibirá en el próximo mes de septiembre. El motivo detrás del gran interés de esta actualización es Project NEON, una modernización y renovación de la interfaz de Windows 10.

Project NEON va apareciendo poco a poco en Windows 10

En lugar de hacer un cambio radical con la actualización, parece que Microsoft va a ir introduciendo cambios en sus aplicaciones poco a poco. Estos cambios se aplicarán a la interfaz general del sistema operativo, y consistirán en un principio en añadir un "blur" transparente en algunas partes de las aplicaciones, así como mejores animaciones. Este diseño recuerda a Aero en Windows 7, el cual tristemente Microsoft eliminó. Las aplicaciones que ya han recibido en la última semana cambios relacionados con Project NEON son: Películas y TV, Groove Música, Mapas, y la última, Fotos.

LEER MAS: https://www.adslzone.net/2017/05/04/aplicaciones-de-windows-10-empiezan-recibir-cambios-de-project-neon/
#12810
Miles de correos electrónicos han sido 'hackeados' con el método de 'phishing', que otorga acceso a la lista de contactos de los usuarios para difundir mensajes de spam.

Este miércoles, los usuarios de Google Docs han sido víctimas de una estafa cibernética masiva, conocida como 'phishing', que buscaba acceder a sus cuentas de Gmail y a sus listas de contactos para difundir mensajes de 'spam'.

No se sabe con exactitud la extensión del ataque, pero reporteros de medios como BuzzFeed, CNN o Motherboard tuitearon que habían recibido el correo electrónico malicioso. El miércoles por la tarde, "Google Docs" se convirtió en tendencia mundial en Twitter, lo que significa que muchos de sus usuarios habían estado entre las víctimas de esta estafa.   

LEER MAS: https://actualidad.rt.com/actualidad/237612-google-docs-masivo-ciberataque-archivos-compartidos
#12811
Las copias de seguridad (Backup) son una tarea de mantenimiento esencial en cualquier equipo informático. Además de proteger nuestros archivos personales y profesionales, también pone a salvo el mismo sistema operativo y sus aplicaciones, facilitando de una manera rápida y segura la restauración en caso de problemas. Y da por sentado que los vas a tener.

Perder archivos es más sencillo de lo que puedes pensar. Ningún equipo está a salvo de un fallo físico de la unidad de almacenamiento lo que puede impedirnos el acceso a la unidad. Por otro lado, la infección por malware está a la orden del día y un simple troyano tipo ramsonware puede provocar la pérdida de datos, lo mismo que una corrupción del sistema operativo provocado generalmente por alguna aplicación o instalación de controladores.

"Gastar" un tiempo en preparar estas funciones de copia de seguridad y recuperación en Windows 10 es una inversión de futuro que puede salvarte la vida en caso de problemas. Si un reemplazo del hardware dañado puede solucionarse, la pérdida de archivos profesionales o personales puede tener un gran coste y en algunas ocasiones no tener sin recuperación posible.

Cómo hago las copias de seguridad

Aunque la industria del software ofrece aplicaciones comerciales avanzadas para realizar este tipo de tareas, los sistemas operativos ofrecen herramientas propias que pueden servirnos. Los chicos de HPBusinessNow han publicado una completa guía del procedimiento a emplear para realizar tareas de backup y restauración en la nueva versión de Windows 10, Creators Update.

La guía repasa la realización de copias de seguridad completas del sistema, como el método preferente cuando queramos salvaguardar todos los datos del equipo, sistema operativo, configuración, aplicaciones y archivos de usuario, y las copias de seguridad más simples, el método indicado para guardar una copia de seguridad de archivos para recuperarlos si se pierden o dañan.

También revisan la herramienta de recuperación avanzada de Windows 10 que deshace cambios realizados en el sistema revirtiendo el equipo a un punto de restauración anterior. Muy útil en caso de problemas con la instalación de un driver o aplicación que impida el funcionamiento normal del sistema operativo.

Esta herramienta de recuperación permite devolver el equipo a un punto anterior de una manera sencilla y rápida tal y como lo teníamos antes de que comenzaran los problemas, con el consiguiente ahorro de tu valioso tiempo en instalación del sistema operativo, configuración, aplicaciones y datos.

Junto a las tareas de backup, funciones de mantenimiento imprescindible para cualquier usuario o profesional que pretenda proteger la información personal y corporativa de un equipo informático. Hay mucho en juego porque puedes perder archivos y datos de manera irreversible, y por ello te recomendamos esta guía de Copias de seguridad.

LEER MAS: http://www.muycomputer.com/2017/05/04/copias-de-seguridad-2/
#12812
La mensajería de tipo correo electrónico, como el resto –WhatsApp, por ejemplo-, supone un riesgo para los usuarios cuando se intercambias URLs, direcciones de páginas web. Sencillamente, porque las apps dedicadas a estos sistemas de comunicación no cuentan, por lo general, con un sistema de análisis de URLs. Ahora Gmail, de Google, es la excepción en este tema, porque acaba de actualizarse –para Android-, incluyendo una función que se encarga de analizar las direcciones que se intercambian y lanzar una alerta de estafa si correspondiese.

Aunque servicios como WhatsApp han ganado posiciones en la difusión de malware y estafas, principalmente phishing, el correo electrónico sigue siendo uno de los métodos favoritos de los ciberdelincuentes. Y aunque las apps de mensajería instantánea deberían haber restado cuota de uso al correo electrónico, lo cierto es que mantiene millones de usuarios activos en todo el mundo. Y sí, el phishing crece a pesar de que los usuarios ya conocen la clásica 'esfafa del nigeriano', y otras tantas que se repiten de forma recurrente.

LEER MAS: https://www.adslzone.net/2017/05/04/gmail-alerta-url-estafa/
#12813
Hace casi un mes, comenzara el plazo para presentar la declaración de la Renta 2016 a través de Internet, sin embargo, la desaparición del programa PADRE y la llegada del nuevo sistema Renta Web, ha hecho que muchos contribuyentes hayan preferido esperar a que se abra el plazo para solicitar la cita previa y acudir a las oficinas de la Agencia Tributaria. Hoy, 4 de mayo de 2.017 es la fecha en la que se abre este plazo y de ahí que vamos a mostrar a continuación cómo pedir cita previa para la Renta 2016 por Internet.

Por lo tanto, a partir de hoy mismo y hasta el próximo 29 de junio de 2017, es el tiempo que tenemos para pedir cita previa si queremos que nos hagan su borrador o declaración de la Renta en las oficinas de la Agencia Tributaria o telefónicamente.

LEER MAS: https://www.adslzone.net/2017/05/04/como-pedir-cita-previa-para-la-renta-2016-por-internet/
#12814
Los ataques informáticos a infraestructuras críticas han crecido un 350% en España. Y muchos han sido realizados por Estados. ¿Estamos preparados para defendernos... y atacar?

La ciberguerra no es solo cosa de China, Rusia y Estados Unidos. Muchos más gobiernos, España incluída, están poniendo un montón de dinero para no quedarse atrás en esta carrera. Pero la ciberguerra ha cambiado las normas y ya no gana el más rico, sino el más astuto. Aquí entran las mentes pensantes de Thiber (pronunciado "ciber") el único 'think tank' español centrado en la protección del ciberespacio.

El riesgo de ciberataque en España es hoy "muy alto" según el semáforo del CCN-CERT, el organismo responsable de la defensa del gobierno y la administración pública en Internet. Las estructuras del estado reciben cada año decenas de ciberataques calificados como "críticos" y cientos de "peligrosidad muy alta". Una parte importante procede de otros estados, asegura el CCN-CERT en sus informes.

"Las evidencias permiten afirmar que hemos sufrido campañas de ciberespionaje llevadas a cabo por servicios de inteligencia o departamentos de defensa extranjeros", explican a Teknautas desde Thiber. Los atacantes buscaban "información de relevancia económica, geoestratégica o militar". Y, precisan, "el sector privado español también sufre ataques cuya potencial autoría podría vincularse a un actor estatal extranjero".

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-05-03/ciberguerra-espana-ciberataques-espionaje-hackers_1374693/
#12815
Una de las principales formas de comunicación moderna y preferida por muchos en lugar de una llamada telefónica, es el email. Aunque muchas empresas y sitios web tienen páginas de contacto de fácil acceso puestas a la disposición de todos, no siempre es el caso, y no siempre es fácil dar con una dirección de correo oficial.

Es aquí donde una herramienta como Hunter puede serte bastante más que útil, pues te ahorra tener que buscar por ti mismo y perder mucho tiempo en el proceso. En su lugar, solo tienes que ingresar un dominio y en segundos obtienes todos los emails públicos asociados a este y las fuentes de donde han sido extraídos.

Hunter es excesivamente fácil de usar, la búsqueda es inmediata y los resultados suelen ser bastante buenos. Junto a cada email encontrado se muestran varios datos más, como el nombre de la persona a la que pertenece y el cargo que ocupa en la empresa, siempre que consiga esos detalles.

LEER MAS: https://www.genbeta.com/herramientas/como-encontrar-facilmente-las-direcciones-de-email-publicas-de-una-empresa-o-nombre-de-dominio
#12816
La NSA recopiló en 2016 más de 151 millones de llamadas telefónicas realizadas por ciudadanos de Estados Unidos, a pesar de que el congreso aprobó el año anterior una ley para limitar sus actividades. Dichas grabaciones tienen metadatos como la hora, la duración y los números de ambos interlocutores y fueron desveladas en el informe anual de transparencia publicado el martes por la Oficina del Director de Inteligencia Nacional (estadounidense).

El informe es la primera evaluación sobre el impacto de la Freedom Act, y muestra las dificultades que tiene la NSA a la hora de poner límites a la vigilancia mientras intenta recopilar información útil. La Freedom Act fue aprobada en 2015 tras el escándalo surgido por las revelaciones de Edward Snowden, y establece limitaciones sobre la recolección de metadatos en las llamadas entre individuos sospechosos de tener vínculos con el terrorismo. El informe muestra que en 2016 la NSA recibió la orden de recolectar información sobre 46 personas sospechosas de ser terroristas o tener vínculos.

Aunque el número es realmente impresionante, la NSA se ha defendido diciendo que la cantidad no es nada comparable a lo que había antes de las revelaciones de Edward Snowden, algo que se sostiene si cogemos como referencia un estudio de 2014 que muestra la recolección de miles de millones de llamadas al día durante ese periodo. La agencia también ha alegado que el número de 151 millones resulta engañoso, ya que no se han sumado las llamadas realizadas entre dos mismos números de teléfono. Si las llamadas están separadas por breves periodos de tiempo, es obvio que pueden pertenecer a una misma conversación. Esto explicaría el bajo número de órdenes contra individuos frente al elevado número de llamadas.

Sin embargo, la NSA no ha ofrecido datos exactos sobre el número de personas que han estado bajo su programa de vigilancia.

Fuente: The Verge

http://www.muycomputer.com/2017/05/03/nsa-151-millones-telefonicas-2016/
#12817
El hacking explotó en las universidades estadounidenses en 1969 y gracias a ARPANET, pero ¿qué había antes de eso? Lo más avanzado en tecnología que había en los hogares eran los teléfonos. A finales de la década de 1950, en EE.UU. surgió un grupo de entusiastas que querían exprimir al máximo las líneas telefónicas. Para ello, utilizaron una especie de "hacking telefónico" conocido como phreaking.

Por desgracia, las contribuciones de estos pioneros no se contemplan de la misma forma que las de personajes relevantes de la cultura hacker como The Mentor o Paul Baran. Y sin embargo, phreaks y hackers forman parte de la misma cultura. Es imposible entender el movimiento hacker sin el phreaking, y en este artículo intentaremos reivindicar la importancia histórica del "hacking telefónico".

LEER MAS: https://www.genbeta.com/a-fondo/phreaking-phreaks-y-blue-boxes-historia-del-hacking-telefonico
#12818
Hace algo más de una semana que los jugadores de League of Legends se vieron obligados a decir adiós al viejo cliente de juego para el MOBA y que tuvieron que abrazar un nuevo cliente que la creadora lleva probando, puliendo y mejorando unos cuantos meses para mejorar aún más si cabe la experiencia de usuario del título.

Como el cambio del cliente que usábamos desde el 2009 al nuevo puede ser un tanto brusco o "dramático" para algunos jugadores, Riot ha querido publicar hoy una serie de trucos y consejos para que todos podamos sacar el máximo provecho de este nuevo cliente.

LEER MAS: http://es.vandalsports.com/articulos/2537/riot-nos-da-algunos-trucos-para-el-nuevo-cliente-de-juego-de-league-of-legends
#12819
Las fotos explícitas, que habrían sido vilmente compartidas por las parejas (o ex parejas) de las afectadas en un grupo de Facebook,  parecen estar a la venta en AlphaBay, una especie de tienda de la Deep Web donde una serie de hackers comercia con materiales prohibidos, desde pornografía infantil a drogas o armas. El sitio ha sido relacionado por el Daily Mail  con la mafia rusa y algunos medios de comunicación aseguran que operaría con el beneplácito del gobierno ruso y sus agencias de inteligencia. Mientras los servicios secretos norteamericanos investigan el tema, la administración de Trump diseña como resolver esta posible nueva putinada.

La cosa empieza con la típica "machada" injustificada que nos deja a los hombre (con razón) a la altura del betún. Un grupo privado de Facebook llamado "Marines United" contenía un enlace a una carpeta de Google Drive, donde miles de miembros de los ejércitos estadounidense y británico compartían fotos de compañeras desnudas, siendo muchas de ellas sus parejas o ex parejas. Un veterano,  Thomas Brennan, se dio cuenta del repugnante asunto y lo notificó al Cuerpo de Marines, que consiguió que la carpeta de almacenamiento en la nube fue eliminada. Todo esto, con el consiguiente revuelo mediático. Y es que los americanos, tras aquellas infames fotos de maltrato a presos en  Guantánamo, ha concatenado una serie de escándalos sexuales que no les dan buena imagen.

Ver más: http://blogs.publico.es/strambotic/2017/05/americanas-deep-web/
#12820
Una letra, un guión, un número... Ya hemos dicho en más de una ocasión que el diablo está en los detalles y, sobre todo, cuando se trata de Twitter.

Desde hace varios días, Jordi Cruz, el cocinero y jurado de Masterchef, ha sido atacado de forma continua desde las redes sociales. Sus declaraciones sobre condiciones de trabajo en el mundo de la hostelería top, le han situado en el disparadero y, desde hace días, sus notificaciones se cuentan por miles.

Pero claro, con lo que nadie parecía haber contado es con el hecho de que hubiera más Jordi Cruz en Twitter. Y que uno de ellos, de hecho, fuera igual o más famoso que él. Y sí, lo hay. En concreto, el mítico presentador de Art Attack quien se ha visto salpicado, sin comerlo ni beberlo, por la polémica.

A saber. El nick en Twitter del Jordi Cruz cocinero es @JordiCruzMas. Mientras, el de Jordi Cruz manitas es @JordiCruz100. Y claro, con tuiteros de por medio, ha pasado lo que tenía que pasar, que el Jordi Cruz ajeno a la polémica, ha visto como su Timeline se llenaba de insultos, menosprecios y acusaciones que ni le iban ni le venían.

LEER MAS: http://www.zeleb.es/tv/habeis-atacado-al-jordi-cruz-equivocado
#12821
Con la llegada del 4K al Blu-ray también llego un sistema de cifrado llamado AACS 2.0, que impedía hacer copias de estas películas. Este método de protección ha sido crackeado, y hace apenas unas horas se ha publicado la primera película "ripeada" directamente de un Blu-ray UHD en 4K sin ningún tipo de compresión.

AACS 2.0: el DRM del Blu-ray 4K UHD ha caído

Desde que las películas 4K en Blu-ray salieron al mercado, en diversas páginas de descarga torrent como ExtraTorrent han aparecido una gran cantidad de películas en 4K. Estas películas se obtenían a través de capturadoras externas, con la consecuente reducción de calidad de la misma (aunque superior a 1080p).

LEER MAS: https://www.adslzone.net/2017/05/03/las-peliculas-pirata-4k-ahora-tendran-mayor-calidad-aacs-2-0-ha-sido-crakeado/
#12822
Las tarjetas SD (Secure Digital), se han convertido en el método de almacenamiento más utilizado en la mayoría de aparatos y dispositivos electrónicos, las cámaras de foto, teléfonos móviles, tablets o reproductores de música, entre otros, pueden contar con ranuras para alojar una tarjeta SD. De esta forma se puede ampliar la capacidad de almacenamiento de todos estos aparatos de manera sencilla, pero siempre es recomendable hacer un buen uso de ella si no queremos llevarnos un disgusto y perder todo lo almacenado en la tarjeta SD.

Lo cierto es que las tarjetas no son para toda la vida y en ocasiones nos podemos encontrar con que se dañan y puede suponer un riesgo importante para todos los datos almacenadas en ellas. Un error grave puede dejar innacesibles todos los archivos guardados en una tarjeta SD y perder todo lo que teníamos almacenado. Por lo tanto, vamos a mostrar a continuación cómo podemos saber si una tarjeta SD está dañada por sus síntomas antes de llegar a esta situación.

LEER MAS: https://www.adslzone.net/2017/05/03/como-saber-si-una-tarjeta-sd-esta-danada-o-defectuosa/
#12823
Si eres usuario de Windows, entonces seguro que en algún momento te has encontrado con que sin saber muy bien por qué, tu teclado se ha bloqueado y no puedes escribir. Además, en el momento de pulsar cualquier tecla, escuchamos un pitido emitido por el propio ordenador que confirma el bloqueo del mismo. Si te ha pasado y no sabes cómo desbloquearlo, por qué ha pasado o cómo puedes solucionarlo, vamos a mostrar a continuación la causa y cómo solucionar el fallo que hace que el teclado no funciona.

En el sistema operativo Windows existe una característica conocida como Teclas Filtro y que permiten pasar por alto las pulsaciones breves o repetidas de tecla, al mismo tiempo que reducen la velocidad de repetición del teclado. Un ajuste que podemos encontrar en el Centro de accesibilidad y que si tenemos activado, va a ser la causa por la que nuestro teclado no funciona.

LEER MAS: https://www.adslzone.net/2017/05/03/como-solucionar-el-fallo-el-teclado-no-funciona-despues-de-pulsar-mayusculas/
#12824
El aparato detecta el gas y lo quema antes de que consuma todo el aparato.

Durante un largo rato hemos visto cómo los ladrones han robado sistemáticamente los cajeros automáticos en Chile, hechos delictivos que han gatillado la creatividad de bastante gente que ha propuesto ideas para detener este actuar. Aldo Bril, de la empresa MultiMetall, es una de esas personas, presentando un invento que promete acabar con el método de la saturación por gas.

¿Cómo funciona el Explosave? Se trata de un sistema diseñado con un chip Arduino que al detectar gas dentro de los cajeros automáticos, emite una chispa que consume el gas que entra al dispositivo, impidiendo de esta manera que los maleantes logren hacer que el cajero explote.

LEER MAS: https://www.fayerwayer.com/2017/05/chileno-inventa-sistema-de-seguridad-experimental-para-evitar-explosiones-de-cajeros-automaticos/
#12825
Los ordenadores basados en la mecánica cuántica podrían revolucionar la informática al procesar información más rápidamente que los dispositivos actuales.

Investigadores chinos han dado un salto revolucionario en la informática, creando la primera computadora cuántica del mundo, tecnología con un potencial muy superior a los ordenadores tradicionales que podría resolver cientos de problemas a mucha mayor velocidad que los ordenadores clásicos, informa 'China Daily'.

Los científicos anunciaron este miércoles su logro en una conferencia de prensa en la Universidad de Ciencia y Tecnología de China. 

El físico cuántico Pan Jianwei, líder del equipo de investigación e integrante de la Academia de Ciencias de China, en colaboración con sus colegas Lu Chaoyang y Zhu Xiaobo, de la Universidad de Ciencia y Tecnología de China, y Wang Haohua, de la Universidad de Zhejiang, han establecido dos nuevos récords internacionales de control cuántico del máximo numérico de qubit sincronizados utilizando un efecto conocido como enredo o entrelazamiento cuántico.

LEER MAS: https://actualidad.rt.com/actualidad/237522-cientificos-china-crean-primera-computadora-mundo