Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#12961
El Instituto Tecnológico de Massachusetts (MIT) venderá ocho millones de los 16 millones de direcciones IP con las que cuenta, de las cuales, además, unos catorce millones nunca fueron utilizadas desde su creación.

LEER MAS: http://www.europapress.es/portaltic/internet/noticia-mit-pondra-venta-ocho-millones-direcciones-ip-20170424162915.html
#12962
Hace casi un año contábamos que las armas nucleares de Estados Unidos, así como algunos de sus sistemas internos, utilizaban todavía disquetes, ordenadores de los años 80, y Windows 3.1. Parece que no sólo esos sistemas estaban anticuados, sino que muchos de los ordenadores que todavía utiliza el Pentágono usan Windows 95 o Windows 98.

El 75% de los sistemas del Pentágono usan Windows XP o anterior

En concreto, alrededor del 75% de los ordenadores encargados de controlar los sistemas del Pentágono utilizan Windows XP o una versión anterior del sistema operativo, lo cual quiere decir que todos esos ordenadores cuentan con todo tipo de vulnerabilidades, ya que ninguno recibe actualizaciones de seguridad, siendo el último en recibirlas Windows XP en 2014.

LEER MAS: https://www.adslzone.net/2017/04/24/muchos-ordenadores-del-pentagono-todavia-usan-windows-95-y-98/
#12963
Aunque sean de los periféricos con más solera, las impresoras son actualmente unos potentes sistemas informáticos a los que nos podemos conectar en remoto casi desde cualquier dispositivo. Almacenan datos muy sensibles y permiten compartirlos entre grupos de trabajo y organizaciones de forma remota, es por ello que su seguridad es clave, sobre todo para los negocios, y HP cuenta con una propuesta de seguridad del entorno de impresión única en el mercado.

La propuesta de seguridad para documentos y dispositivos de impresión de HP parte de que en cualquier plan de privacidad corporativa es ya esencial no sólo proteger los documentos y datos sino el propio dispositivo de impresión, ya que estos dispositivos realmente disponen de hardware que aloja información sensible, un sistema operativo robusto y se le pueden añadir aplicaciones adicionales, que hay que securizar.

LEER MAS: https://www.adslzone.net/2017/04/24/hp-reinventa-la-seguridad-en-la-impresion-de-documentos/
#12964
Todos nos hemos hecho alguna vez la pregunta de si debería actualizar mi tarjeta gráfica. Cuando la respuesta ha sido afirmativa nos ha venido inmediatamente a la cabeza otra duda importante, qué modelo concreto debería elegir, una cuestión que en el fondo es más compleja de lo que parece.

En este artículo queremos ayudaros a tomar con acierto tan complicada decisión pero desde una perspectiva lo más completa posible. Por ello os ayudaremos a dar respuesta a la pregunta de si debes actualizar tu tarjeta gráfica, y también a determinar qué modelo es el más apropiado para ti, siempre desde el punto de vista de usar nuestro equipo para jugar.

Como siempre esperamos que esta guía os guste y sobre todo que os sea útil. Si tenéis cualquier duda podéis dejarla en los comentarios y os ayudaremos a resolverla. Poneos cómodos que empezamos.

LEER MAS: http://www.muycomputer.com/2017/04/23/guia-actualizar-tarjeta-grafica/
#12965
Hoy en día tener conexión WiFi se ha convertido en algo imprescindible tanto en hogares como en empresas y oficinas y es comprensible, ya que no nos limitamos a utilizar ordenadores de sobremesa sino que también disponemos de smartphones, tablets, portátiles, televisores inteligentes y otros dispositivos que necesitamos conectar a Internet de forma totalmente inalámbrica.

Se trata de algo que se ha normalizado totalmente, pero sacar el máximo partido a nuestra conexión WiFi puede ser un poco complicado. Por ello hemos querido hacer un resumen con una serie de recomendaciones mínimas que os vamos a dejar a continuación, aunque con una perspectiva diferente.

Para que este artículo os resulte verdaderamente útil y fácil de entender os vamos a listar una serie de recomendaciones divididas en dos grandes grupos; cosas que nos ayudarán a mejorar nuestra conexión WiFi y que cosas que pueden empeorarla.

LEER MAS: http://www.muycomputer.com/2017/04/23/conexion-wifi-cosas-debes-no-debes/
#12966
La difusión de los smartphones en todo el mundo está elevando la cuota de mercado de Android. Y a medida que aumenta su dominio, crece el interés de los ciberdelincuentes.

El dominio de Android en el mercado de los sistemas operativos móviles es absoluto. Y en algunos países, como España o China, es abrumador: alrededor de 9 de cada 10 dispositivos funciona con Android.

Según los datos recopilados por Kantar Worldpanel ComTech para el trimestre que concluyó en febrero de 2017, la cuota de mercado de Android creció en la mayoría de las regiones. En el conjunto EU5 (Reino Unido, Alemania, Francia, Italia y España) tuvo un ligero ascenso (0,9%), situándose en el 75,2%. También creció iOS (+2,7%), alcanzando una cuota de mercado del 21,8%, en detrimento de Windows (-3,3%, cayendo hasta el 2,7%).

El crecimiento del sistema operativo de Google ha sido mucho más intenso en España (+2,2%), donde ya está presente en el 92,2% de los dispositivos. Por el contrario, iOS cayó un 1,7%, estando presente en el 7,4% de los teléfonos inteligentes.

Android  también confirma su dominio en China, creciendo un 9,3% y alcanzado una cuota de mercado del 86,4%. Este incremento fuer a costa de iOS, que vio caer su penetración hasta el 13,2% (-8,9%).

Sin embargo, hay algunos países que se resisten, en los que Android se queda en una cuota de mercado inferior al 50%, como en Japón (53,9%), Gran Bretaña (55%), Estados Unidos (55,9%) o Australia (59,5%).

Pero la popularización de Android también tiene su lado negativo. Igual que sucede con Windows, que es el sistema operativo más atacado por los ciberdelincuentes, cada vez son más las amenazas que se ciernen sobre los dispositivos que funcionan con el software del androide verde.

La compañía de Mountain View es consciente de ello y este año ha empezado a trabajar junto con proveedores de seguridad con el objetivo de acabar con los ataques que acechan a los smartphones y tablets Android. Una de estas compañías de seguridad es Check Point, que ha descubierto el 70% de las amenazas citadas por Google en su informe de seguridad en Android.

En este documento se citan distintas amenazas desveladas por la empresa, tanto dentro como fuera de Google Play. Algunos son ejemplos de malware como Clicker, HummingBad, DressCode o Gooligan, todos ellos identificados durante 2016. La empresa explica que estas cuatro familias representan las campañas móviles más innovadoras, sofisticadas y de mayor alcance. Y reseña que infectaron más de 20 millones de dispositivos Android durante el año pasado. Entre las vulnerabilidades que descubrió la empresa de seguridad destaca QuadRooter. Cabe señalar que Check Point fue capaz de revelar más de 15 nuevas variantes de software malicioso y vulnerabilidades de día cero en el último año.

http://www.silicon.es/android-gana-mercado-aumentan-riesgos-seguridad-2335442
#12967
Un dispositivo que llegó a obtener 120 millones de inversión (según su creador) y que en realidad resulta irrelevante. Podemos conseguir el mismo resultado por nosotros mismos

Un exprimidor de 700 dólares (luego rebajado a 400) que se conecta a internet y utiliza unos preparados 'especiales' en lugar de fruta fresca. Esta era la insólita propuesta de Juicero que, a pesar de levantar cejas por todo el planeta tras su anuncio en 2015, logró salir al mercado con una inversión, según su inventor, de más de 120 millones de dólares. Ahora, 'Bloomberg' ha revelado que la máquina se puede sustituir por un sustituto alternativo a coste cero: nuestras manos.

"Perfeccionado por la Tierra, exprimido por nosotros" es el lema de Juicero, que prometía traer el mejor zumo de la historia a pesar de que el exprimidor no funcionaba con fruta fresca sino con preparados vendidos en exclusiva por la empresa al módico precio de entre 4 y 8 dólares por bolsa. Eso sí, el aparato estaba conectado a internet para poder comprobar el estado del pack (ahorrándonos el tener que leer la fecha de caducidad de la bolsa) e incluía una 'app' para hacer los pedidos y ver los nutrientes de cada tipo de zumo.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-04-21/exprimidor-silicon-valley-juicero_1370536/
#12968
Al pie del cañón desde hace más de una década, estos son algunos de los usuarios más veteranos de la Wikipedia en español y sus historias en la enciclopedia

Llevan editando la Wikipedia en español casi desde sus mismísimos orígenes y han contribuido a esta fuente de información libre con mucho trabajo, artículos y con una buena ración de aportaciones técnicas muy necesarias para permitir su crecimiento. Son los veteranos de la Wikipedia. Todos ellos se convirtieron en usuarios hace ya más de una década, en un momento en que esta enciclopedia 'online' solo contaba con algunos miles de artículos y estaba aún recuperándose de la escisión de la Enciclopedia Libre Universal en Español, protagonizada por un grupo de wikipedistas que quiso oponerse a la posibilidad de que se incluyera publicidad en el proyecto.

Desde entonces, y gracias en parte a su trabajo, la enciclopedia de sus amores ha crecido hasta convertirse en referencia en la búsqueda de información en español y en una de las Wikipedias mejor nutridas y más consultadas del mundo. Tienen en común el deseo de que el proyecto siga creciendo y el sentimiento de que les sería casi imposible abandonarlo.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-04-23/wikipedia-espanol-mas-de-una-decada_1366266/
#12969
Quizá nunca te lo hayas preguntado pero ese palito dentro de un redondel que simboliza el botón de encendido en la mayoría de tus aparatos electrónicos tiene un significado y te están engañando con él.

Cada vez que lo ves ya lo asocias con el encender algún utensilio o aparato electrónico. Seguramente nunca te hayas preguntado qué tiene que ver un palo dentro de un redondel con la acción de encender algo pero, como la mayoría de símbolos que nos rodean en nuestra vida diaria este también tiene un porqué detrás muy lógico aunque bastante extraño y engañoso.

En 1973, un grupo de ingenieros y técnicos decidieron que había que crear una lista de símbolos universales que hiciesen más fácil la construcción de los nuevos aparatos electrónicos y que todo el mundo los pudiera entender sin necesidad de saber un idioma o ser de una procedencia concreta. Así pues la IEC (International Electrotechnical Commission) creó un estándar, el IEC 60417, que es usado en la actualidad por la mayoría de fabricantes.

Pero ¿por qué decidieron crear ese símbolo para el botón de encendido? La razón es un poco más complicada de lo que imaginamos si no tenemos conocimientos de programación o relacionados con la electrónica.

LEER MAS: http://www.gonzoo.com/actualidad/story/el-boton-de-encendido-de-tu-ordenador-te-esta-enganando-y-te-lo-dice-su-simbolo-5380/
#12970
Algo que ya lleva varios años preocupando en gran medida a los internautas de todo el mundo a la hora de moverse por la Red, es todo aquello relacionado con la privacidad y seguridad de la enorme cantidad de datos personales y sensibles que se manejan al hacer uso de estas conexiones. Y es que hay que tener en cuenta que conocer todo aquello que llevamos a cabo cuando navegamos, podría ser de gran interés en multitud de entornos.

Hay que tener en consideración que la información que manejamos a través de la Red cada vez es mayor, ya que se podría decir que muchos nos pasamos, de un modo u otro, buena parte del día conectados. Es por ello que todos aquellos movimientos que vamos llevando a cabo, así como buena parte de la información que manejamos, puede ser muy interesante para multitud de compañías, instituciones de todo tipo, gobiernos, empresas comerciales, etc.

LEER MAS: https://www.adslzone.net/2017/04/23/como-afecta-la-retencion-de-metadatos-de-internet-nuestra-privacidad-y-donde-es-legal/
#12971
Internet está plagado de enlaces piratas para descargar películas y otro tipo de contenidos, y la firma de Mountain View –Google- hace todo lo posible por quitarles visibilidad. Pero no pueden retirar estos enlaces, sino que sencillamente se dedican a aplicar penalizaciones manuales a determinadas páginas web para que no aparezcan en los primeros resultados cuando cualquier usuario hace una búsqueda relacionada en el motor de búsqueda de la compañía. Pero los 'piratas' han encontrado un punto débil: Google Maps para promocionar sus enlaces.

Estos 'piratas' han detectado que Google Maps posiciona mejor en los resultados del buscador que cualquier dominio dedicado a las descargas, y que la compañía de Mountain View –de momento- no revisa los contenidos que aquí se publican. Y es que donde están publicando sus enlaces es en los mapas personalizados de Google Maps, una función que sirve, por ejemplo, para 'customizar' un mapa de tal manera que se superponga una capa de puntos de interés sobre una determinada población, o un país entero.

LEER MAS: https://www.adslzone.net/2017/04/23/google-maps-enlaces-pirata-peliculas/
#12972
Internet se ha convertido en una herramienta maravillosa y llena de posibilidades, pero también tiene una "cara oscura" en la que podemos encontrar una gran variedad de actividades deplorables y legalmente punibles, que van desde los "leves" comentarios de odio hasta ciberdelitos variados.

Esa sensación de impunidad y de falsa seguridad que confiere el hecho de estar detrás de un monitor ha potenciado el desarrollo de este tipo de conductas, y ha obligado a medios y a numerosas empresas a tomar medidas contra los comentarios de odio y otras conductas más graves, incluidos los ciberdelitos y también la pornografía infantil.

Sin embargo no siempre se produce una igualdad de criterio a la hora de actuar contra los comentarios de odio, un problema que afecta especialmente a gigantes como Google, Facebook, Twitter y Microsoft, empresas que tienen que lidiar a diario con enormes cantidades de ese tipo de comentarios y que no siempre toman medidas uniformes ni actúan con la misma celeridad.

El caso es que la Comisión Europea es consciente de este problema y de lo que puede llegar a suponer la diferencia de criterio y de actuación de cara a lograr una Internet más "limpia", así que está trabajando en una especie de código de conducta que los principales gigantes del mundillo tecnológico aceptarían de forma totalmente voluntaria.

Entre las claves más importantes de ese código de conducta se encontrarían una recopilación de criterios armonizadores para delimitar no sólo la velocidad de actuación (se habla de un máximo de 24 horas), sino también para afinar y poner una valoración común que ayude a determinar cuándo un comentario debe ser marcado como "de odio" y cuándo no.

Es una idea interesante, aunque todavía hay más preguntas que respuestas, así que no tenemos más opción que esperar a ver cómo va evolucionando en los próximos meses, y sobre todo si llega a convertirse en algo más que una declaración de buenas intenciones

http://www.muycomputer.com/2017/04/23/europa-armonizar-comentarios-de-odio/
#12973
Se trata de una aplicación llamada Flashlight LED Widget y estuvo a la venta durante diez días para dispositivos Android.

La aplicación que permite disponer de una linterna en el teléfono móvil podría estar robando los datos bancarios del usuario dueño de dicho terminal. En concreto, el fraude afectaría a los móviles Android y ha sido revelado por el investigador de la compañía de seguridad informática ESET Lukas Stefanko en un post que publicó el 30 de marzo en el blog Protegerse.

Se trata de la aplicación que lleva por nombre Flashlight LED Widget, en cuyo interior —según este especialista— llevaría escondido un troyano bancario. Su funcionamiento, que también hace las veces de linterna, consiste en infectar el dispositivo sin que el usuario se consciente de lo que ocurre, de tal forma que introduce contraseñas bancarias o datos privados que el malware va registrando. Interceptando incluso los mensajes enviados por la entidad bancaria del usuario para confirmar las operaciones.

Entre sus funciones, se encuentra la de suplantar otras aplicaciones utilizando pantallas y notificaciones falsas para esconder la actividad maliciosa.

http://www.publico.es/sociedad/google-elimina-play-store-aplicacion.html
#12974
Activision ha confirmado que la próxima entrega de la exprimida saga Call of Duty devolverá la acción a la Segunda Guerra Mundial. En un breve anuncio el editor informa que el título está siendo desarrollado por Sledgehammer Games (Advanced Warfare) y emplaza a los fieles de la saga al 26 de abril a las 19:00 hora peninsular española para una retransmisión en directo durante la cual se mostrará el juego y proporcionarán los primeros detalles.

Call of Duty: WWII supondrá una vuelta a los orígenes de la saga. La serie inició su camino de éxito en 2003 con Call of Duty, un título ambientado en la Segunda Guerra Mundial que permitió a los jugadores formar parte de uno de los conflictos más brutales y explotados de la historia a través múltiples tramas (incluida la del Capitán Price) y campañas de la parte aliada. En 2004 el juego amplio su contenido con la expansión Call of Duty: United Offensive desarrollada por Gray Matter Interactive.

Poco después de United Offensive apareció Call of Duty: Finest Hour, un spin-off creado por Spark Unlimited que seguía la historia de tres soldados (un soviético, un británico y un americano) a lo largo de la Segunda Guerra Mundial. Finest Hour fue la primera entrega de la saga disponible en consolas (PS2, Xbox y Gamecube).

LEER MAS: https://www.elotrolado.net/noticia_call-of-duty-confirma-su-regreso-a-la-segunda-guerra-mundial-con-call-of-duty-wwii_31723
#12975
La firma finlandesa –ahora licenciando su marca- vuelve a la telefonía móvil tal y como nunca debió irse. Su affair con Microsoft ha terminado y al fin retoman su apuesta por Android, que algún día arrancó de forma tímida con los Nokia X. Pero hay uno de sus nuevos teléfonos que no cuenta con Android, sino con Symbian S40, y que curiosamente es el que mayor expectación ha levantado: el Nokia 3310. Regresa y lo hace esta semana en Europa, pero con un precio algo más caro de lo que se prometió.

El nuevo Nokia 3310 no es un terminal puntero, evidentemente, ni pretende serlo. No cuenta con 4G ni 3G, y en él no podemos disponer de aplicaciones que hoy día son tan básicas como WhatsApp. Pero es un dispositivo pequeño, resistente y con botones físicos de gran tamaño, ideal para personas mayores. Y sí, también es el ideal para los nostálgicos que, sencillamente, quieren tener una unidad del relanzado Nokia 3310, uno de los teléfonos que han quedado como símbolo de la Nokia de los 'años dorados'.

LEER MAS: https://www.adslzone.net/2017/04/22/el-nokia-3310-llega-europa-algo-mas-caro-de-lo-esperado/
#12976
Toma estas medidas para asegurarte de que tus familiares y amigos sepan qué hacer con tus cuentas electrónicas después de que mueras.

Prepararte para la muerte probablemente no está en tu lista de cosas que hacer en tu tiempo libre. Pero si no lo haces ahora, dejas esa responsabilidad a tus familiares y amigos.

Todo el mundo, sin importar su presencia en Internet, tiene que hacer algunas cosas para asegurarse de que sus asuntos quedan en orden. Debes preparar una declaración de patrimonio, crear un poder notarial y especificar qué hacer con tus restos mortales.

Entonces está ese nivel más alto de complicación para los que tienen muchas cuentas en línea, que es el caso de muchas personas. Estas son cinco cosas que debes hacer para tus selfies no vivan más que tú.

LEER MAS: https://www.cnet.com/es/como-se-hace/5-pasos-para-dejar-en-orden-tus-asuntos-digitales/
#12977
Google o Samsung son sólo algunas de las firmas que han incluido en sus dispositivos móviles, a través de Android, un sistema de identificación de llamantes. Gracias a él podemos saber quién nos llama antes de coger el teléfono, y a través de una base de datos online que relaciona números de teléfono con identidades. Y que, además de esto, se encarga también de recoger las denuncias de SPAM para que, antes de coger la llamada, estemos avisados de que puede tratarse de una estafa o, sencillamente, de una llamada comercial.

Existen múltiples aplicaciones para esto, y como ya comentábamos, hay desarrolladores de software y fabricantes de dispositivos móviles que lo han incluido de forma nativa. Pero para el resto, quizá TrueCaller sea la aplicación más interesante. No ya por sus funciones, que en la mayoría de los casos son más que en las alternativas disponibles, sino también porque esta app cuenta con una de las bases de datos más amplias para la identificación de llamantes. Y lo que es más importante: cuenta con más usuarios en nuestro país que sus competidores, luego aquí es una de las que mejor servicio nos ofrece.

LEER MAS: https://www.adslzone.net/2017/04/22/truecaller-id-android-llamadas-spam/
#12978
Cuando hacemos referencia a todo aquello relacionado con el intercambio de ficheros entre usuarios a través de las populares redes P2P, una de las primeras cosas que nos viene a la mente es todo aquello relacionado con el protocolo BitTorrent y los diferentes clientes que han sido especialmente diseñados para trabajar con el mismo.

De hecho BitTorrent, creado en su día por Bram Cohen, lleva funcionando en millones de ordenadores desde hace ya muchos años, y si lo cierto es que hace ya un tiempo que no sufre cambio alguno que se podría considerar como significativo, parece que próximamente las cosas van a cambiar sustancialmente.

LEER MAS: https://www.adslzone.net/2017/04/22/la-proxima-version-de-utorrent-formara-parte-de-nuestro-navegador-web/
#12979
Son muchos los usuarios y compañías que están a la espera de la llegada de la presentación que el gigante del software, Microsoft, tiene planeado llevar a cabo el próximo día 2 de mayo en la ciudad de Nueva York. Aquí se espera que se presenten diversos productos de la firma relacionados tanto con el sistema Windows, como con su suite ofimática, Office.

Como muchos ya sabréis, a lo largo del presente año a los usuarios de Windows nos llegarán dos grandes actualizaciones correspondientes a Windows 10 con las que se pretende mejorar en gran medida el producto, la Creators Update recientemente lanzada, y la Redstone 3 que llegará a finales de 2017. Sin embargo, además de estas actualizaciones, otras de las importantes novedades que se espera llegue a nuestras manos próximamente, es una nueva versión de Windows 10, en concreto nos referimos a Windows 10 Cloud.

LEER MAS: https://www.adslzone.net/2017/04/22/se-filtran-las-primeras-especificaciones-del-cloudbook-de-microsoft/
#12980
Aunque Unity 8 queda descartado como entorno gráfico y Ubuntu adoptará GNOME como escritorio por defecto según la propia Canonical, parece que la comunidad no está contenta. Aunque GNOME tiene sus partidarios, hay otros que abogan claramente por KDE.

Según se informaba en OMG! Ubuntu, un grupo de entusiastas de KDE ha publicado una petición en change.org a través de la que esperan que sea KDE, y no GNOME, el que acabe recalando en la veterana distribución desarrollada por Canonical.

LEER MAS: https://www.genbeta.com/linux/los-fans-de-kde-lanzan-una-peticion-para-que-plasma-sea-el-proximo-escritorio-de-ubuntu
#12981
Gracias a una filtración hemos podido identificar los requisitos mínimos recomendados para Windows 10 Cloud, un sistema operativo que como sabemos se perfila como la gran apuesta del gigante de Redmond para competir con los Chromebooks.

La principal particularidad de este sistema operativo es que se presenta como una versión limitada de Windows 10, ya que con ella sólo podremos instalar y ejecutar aplicaciones descargadas directamente desde la Windows Store, independientemente del formato que éstas utilicen.

LEER MAS: http://www.muycomputer.com/2017/04/21/requisitos-windows-10-cloud/
#12982
Así lo asegura Back Market, que también indica que "supone un ahorro estimado de unos 45 euros en costes ambientales por cada aparato recuperado".

Mañana es el Día de la Tierra. Y aunque deberíamos ser conscientes a lo largo de todo el año de la importancia de respetar al medioambiente, también durante la actividad empresarial, esta festividad obliga a reflexionar.

La sostenibilidad parece que está ganando enteros. Datos de la Unión Europea de los que se hace eco la plataforma especializada en tecnología reacondicionada Back Market, desvelan que 8 de cada 10 empresas españolas ya realizan actividades sostenibles. De acuerdo con Eurostat, se estarían priorizando estrategias como la reutilización de productos frente a la limitación del consumo energético y el uso de materiales reciclados. Destacarían las actuaciones sobre material informático y electrónico con recuperaciones de equipos.

Back Market calcula que reutilizar material informático permite ahorrar entre un 30 y un 70 % a las compañías que deciden apostar por esta fórmula en vez de comprar nuevos dispositivos.

"Esto supone un ahorro importante, teniendo en cuenta que la compra de equipos informáticos se corresponde con uno de los gastos más importantes para cualquier empresa", indica Thibaud de Larauze, CEO de Back Market. Así, al beneficio medioambiental se sumaría la ventaja económica. De Larauze añade que "reutilizar un ordenador es hasta 20 veces más eficiente desde el punto de vista energético que reciclarlo y supone un ahorro estimado de unos 45 euros en costes ambientales por cada aparato recuperado".

http://www.silicon.es/reutilizar-eficiencia-reciclar-2335432
#12983
La Embajada rusa en Washington ha revelado que Román Selezniov, que está acusado por las autoridades de EE.UU. de fraude cibernético, ha sido secuestrado en el territorio de un tercer país.

La Embajada de Rusia en Washington ha tachado de "secuestro" el arresto de su ciudadano Román Selezniov, que fue acusado en EE.UU. de fraude cibernético y condenado a 27 años de prisión este viernes. Selezniov fue arrestado en 2014 en Las Maldivas y deportado a EE.UU.

Se le acusa de haber robado los datos sobre 1,7 millones de tarjetas bancarias y haber vendido algunos de ellos a estafadores.

LEER MAS: https://actualidad.rt.com/actualidad/236550-rusia-considera-ilegal-arresto-eeuu-hacker
#12984
Porque siempre pudiste jugarlo en nuevas versiones del sistema operativo.

Todo aquél que haya nacido antes del año 2000 o crecido con Windows XP, debe recordar al juego de pinball de Windows, presente desde la versión 95, pasando por Windows 98, 2000 y ME.

Pues bien, tuvo una edición especial en 3D del tablero Space Cadet que por alguna razón Microsoft no incluyó en versiones posteriores a Windows XP. Al parecer, una "colisión de detección de errores" en la versión de 64 bits del juego habría imposibilitado su inclusión.

Lo curioso es que, como indica gHacks, este juego de pinball se puede instalar sin problemas en Windows 7 y Windows 10, sin importar la arquitectura. Con instaladores de 3D Pinball Space Cadet por toda internet, no habrá problema en encontrarlo.

LEER MAS: https://www.fayerwayer.com/2017/04/3d-pinball-space-cadet-disponible-para-descargar-en-windows/
#12985
En numerosas ocasiones hemos comentado la gran cantidad de ventajas que tiene utilizar el PC como plataforma para jugar. Una de ellas es que tenemos muchos juegos que se pueden jugar de manera gratuita, y no como ocurre en consolas, donde algunos usuarios afirman que reciben "juegos gratis", sin tener en cuenta que están pagando por el online. Por ello, vamos a enumerar los mejores juegos gratis que podemos que podemos disfrutar en PC.

Los MOBA: reyes de los juegos gratis

Estos juegos siguen un modelo conocido en la industria como "free-to-play". Aunque el término ha sido muy denostado debido a que algunos juegos gratis han sido realmente malos, eso no quiere decir que no haya buenos y divertidos, a los cuales les podemos llegar a echar cientos y algunos hasta miles de horas, ya que estos juegos destacan por su jugabilidad online. Estos juegos, además de ser gratis, son buenos.

LEER MAS: https://www.adslzone.net/2017/04/21/los-mejores-juegos-gratis-de-pc-en-2017/
#12986
Durante el Orange Show Hello 2017 celebrado en el día de ayer, conocimos muchas novedades de la compañía como Orange Bank, el router Livebox en la nube o el asistente de voz Djingo. Sin embargo, otra novedad pasó algo desapercibida y lo cierto es que merece un artículo para contar más detalles. No se trata de otra que el WiFi inteligente de Orange que gracias a los nuevos repetidores de señal llevarán la cobertura y máxima velocidad a toda la casa de forma sencilla.

Lo cierto es que la conectividad WiFi es el talón de Aquiles de las operadoras a la hora de ofrecer un buen servicio. Es cierto que de un tiempo a esta parte se han esforzado notablemente en ofrecer mejores equipos y lejos quedó aquel tiempo del ADSL donde todo dejaba mucho que desear. Sin embargo, aún queda terreno por recorrer, sobre todo en casas más grandes, de varias plantas o con configuraciones más complicadas. Aquí la cobertura WiFi y velocidad no se puede garantizar en todos los rincones de la misma.

LEER MAS: https://www.adslzone.net/2017/04/21/wifi-inteligente-otra-novedad-de-orange-para-la-mejor-conexion-en-casa/
#12987
Un hacker adolescente se ha embolsado más de 300.000 libras de un programa informático que desarrolló él mismo y que se ha utilizado hasta en 1,7 millones de ataques a páginas web de todo el mundo, según recoge The Guardian. Para Adam Mudd, residente de Hertfordshire (Reino Unido), no obstante, el dinero no es lo más importante, sin impresionar una comunidad de jugadores online.

El estudiante de informática con el síndrome de Asperger tenía 16 años cuando desarrolló el programa en septiembre de 2013, después de abandonar la escuela para evitar el acoso escolar. El programa se utilizó para atacar páginas webs de colegios y universidades como la de Cambridge, Essex y East Anglia, unos incidentes que costaron millones de libras a esos centros.

Mudd, que tiene ahora 20 años, cobraba en dólares o en bitcoins a los usuarios que querían hackear algún site. Llegó a atacar en unos meses, de hecho, más de 666.000 direcciones de IP, de las cuales unas 53.000 se encontraban en Reino Unido. Minecraft, Xbox Live y TeamSpeak se encontraban en su lista de objetivos, como ya ocurrió con RuneScape, que tuvo que defenderse de más de 25.000 ataques. Esta ofensiva virtual le costó a la compañía unos 6 millones de libras.

Ver más en
: http://www.20minutos.es/noticia/3017977/0/hacker-adolescente-venta-malware/#xtor=AD-15&xts=467263
#12988
El malware se ha convertido en un negocio muy lucrativo que no deja de evolucionar. Con la llegada de Karmen se ha dado un nuevo paso que apunta hacia el ransomware como servicio, una modalidad que os vamos a explicar a continuación.

Karmen es un tipo de ransomware basado en el Hidden Tear que utiliza cifrado AES de 256 bits para "secuestrar" archivos y datos del equipo infectado.

Esta amenaza de seguridad se vende en foros de la Deep Web como una herramienta completa y fácil de usar que incluso incluye un panel de información, donde se pueden visualizar los "clientes", el dinero recibido y el precio que pedimos como rescate por desbloquear los archivos.

LEER MAS: http://www.muycomputer.com/2017/04/21/karmen-llega-ransomware-servicio/
#12989
El gigante de Redmond ha liberado la nueva build 16176 de Windows 10 en el canal Insider, y la misma viene con una nueva característica bastante interesante conocida como Power Throttling.

Ese nombre se puede traducir de forma literal como "regulación de potencia", un nombre que la verdad le viene como anillo al dedo.

Dicha función recurre a la tecnología Intel Speed Shift que está presente en los procesadores Intel Core de sexta generación (Skylake) y séptima generación (Kaby Lake), y básicamente lo que hace es asignar los procesos que tenemos en segundo plano a estados de bajo consumo del procesador.

LEER MAS: http://www.muycomputer.com/2017/04/21/windows-10-power-throttling-intel/
#12990
La compañía de Mountain View ha tenido problemas con Google Play Store –la tienda oficial de apps para Android- por malware que pasa su filtro de seguridad. Es decir, aplicaciones que se distribuyen en su tienda oficial y que, en realidad, llevan malware incorporado. Y lo último que se les ha colado hace creer a los usuarios que se trata de una actualización para el sistema operativo Android, pero en realidad no es más que un spyware que se dedica a robar información sobre el usuario sin que él se dé cuenta.

En la Google Play Store, este spyware se ha podido encontrar bajo el nombre System Update –actualización del sistema-, y con el mismo icono del androide abierto que se muestra cuando, efectivamente, se está actualizando el sistema operativo. Pero lo que esconde es eso, una pieza de malware que conecta con servidores remotos y que intercambia mensajes de tipo SMS –para lo que solicita permiso en su instalación- sin que el usuario sea consciente de ello. Algo que, además de suponer un coste innecesario para el afectado, deja al descubierto información que, en condiciones normales, no debería ser compartida.

LEER MAS: https://www.adslzone.net/2017/04/21/system-update-spyware-android-google-play-store/
#12991
Controlar la temperatura y los ventiladores del PC es crucial para evitar problemas como el thermal throttling, entre muchos otros contratiempos que pueden producirse si procesador o tarjeta gráfica se calientan demasiado. Ahora bien, podemos utilizar monitores de hardware con información en tiempo real sobre el estado –principalmente la temperatura- de nuestros componentes, o sencillamente configurar el ordenador para que salte una alerta o notificación tan pronto como suba la temperatura por encima de los valores deseables. Y, entonces sí, regular los ventiladores para bajar la temperatura.

Una buena ventilación o refrigeración de los componentes de hardware nos garantiza la estabilidad del equipo, y también la seguridad de estas piezas que podrían sufrir desperfectos por un exceso prolongado de su temperatura. Y la debemos cuidar desde la instalación, tanto con una torre amplia y con el cableado bien distribuido, como con ventiladores bien repartidos, en cantidad y posición, para que el flujo de aire sea correcto. Pero, aunque cumplamos todo esto, también deberíamos controlar la temperatura durante el uso, porque pueden producirse picos de rendimiento, y de temperatura a consecuencia.

LEER MAS
: https://www.adslzone.net/2017/04/21/alerta-temperatura-cpu-gpu/
#12992
Microsoft ha decidido eliminar el acceso directo al Panel de Control en el menú que aparece al pulsar Win+X o botón derecho sobre el menú Inicio. Una decisión que no ha gustado nada a los usuarios, ya que aunque disponen de otras opciones para abrir el Panel de Control en Windows 10 Creators Update, no están tan a mano ni son de tan rápido acceso. Por eso, vamos a mostrar la manera de recuperar el acceso al Panel de Control desde el menú Win+X.

Parece que Microsoft no quiere que los usuarios de Windows 10 sigan usando el Panel de Control, sin embargo, son muchos los ajustes que podemos encontrar en esta herramienta y que todavía no están accesibles desde la nueva página de configuración del sistema. Por eso, todavía es muy necesario tener un acceso rápido al Panel de Control.

LEER MAS: https://www.adslzone.net/2017/04/21/como-recuperar-el-panel-de-control-en-el-menu-winx/
#12993
Sobre si los smartphone –y los teléfonos móviles- pueden ser causantes de cáncer, o no, los científicos no están de acuerdo. Y no hay pruebas concluyentes para afirmar con rotundidad que la conectividad móvil de los mismos pueda provocar tumores en el organismo humano. Pero en Italia la Justicia ha dado la razón a un hombre de 57 años que 'usaba el móvil hasta cuatro horas diarias, durante 15 años' por cuestiones laborales. Y tuvo un tumor. Y tuvieron que extirparle el nervio auditivo.

La ciencia no ha conseguido aún demostrar de forma concluyente que los móviles puedan ser causantes de tumores, pero en Italia un tribunal ha fallado a favor de un usuario que alegó haber 'utilizado el teléfono durante tres o cuatro horas diarias desde hace 15 años', como causa de un tumor benigno que propició la extirpación de su nervio auditivo. Todo comenzó, explicó este hombre de 57 años, con molestias en el oído. Y ahora, el sistema nacional de seguros que cubre los accidentes laborales tendrá que compensar a este hombre con 500 euros al mes.

LEER MAS: https://www.adslzone.net/2017/04/21/cobrara-500-euros-al-mes-por-un-tumor-causado-por-su-smartphone/
#12994
La batalla de la industria del entretenimiento contra cualquiera que ose compartir contenido con derechos de autor por el medio que sea es una de nunca acabar. Pero los grupos que luchan contra esto y que usualmente son respaldados por Hollywood, no solo se ensañan contra webs de descargas, sino contra quienes crean y distribuyen subtítulos.

Un grupo de fansubbers llamado "Free Subtitles Foundation" decidió darle la vuelta a la tortilla, recaudar dinero y demandar al BREIN, la organización holandesa encargada de proteger los derechos de autor de la industria del entretenimiento, la misma que fue responsable por cerrar el famoso eDonkey. Lamentablemente, han salido perdiendo de la peor manera.

Los subtituladores querían que la corte decidiera sin sus actividades estaban protegidas por la libertad de expresión, y también buscaban que se evaluara la conducta del BREIN con contra de la gente que crea y reproduce subtítulos.

El caso se enfocaba en responder la pregunta de si la creación y publicación de subtítulos es un acto reservado solo para el creador del filme en cuestión y justamente eso es lo que ha decidido la corte. Los subtítulos solo pueden ser creados y distribuidos con permiso de quien tiene los derechos sobre el contenido.

Oficialmente, crear subtítulos sin permiso es considerado violación de derechos de autor, y dependiendo de donde vivas, puede ser castigado con tiempo de cárcel o una multa. Si la tensión para este tipo de grupos ya era grande, y muchos se han visto obligados a cerrar, ahora será más difícil mantenerse a flote.

La creación de subtítulos en Internet es una práctica muy popular, comunidades como la de Addic7ed son tan populares que hasta servicios de pago como Movistar+ ha sido pillados usándolos. Muchos de los sitios que comparten subtítulos no están relacionados en nada con la descarga del contenido multimedia, pero eso no parece importar.

Vía | Ars Technica UK

https://www.genbeta.com/actualidad/una-corte-declara-ilegal-la-creacion-de-subtitulos-hechos-por-fans-castigada-con-multas-o-carcel
#12995
La National Crime Agency (NCA), el equivalente británico del FBI, ha publicado un informe en el que analiza la edad a la que los jóvenes se adentran en el cibercrimen y las herramientas de las que disponen: la edad media de entrada a este mundo es de sólo 17 años, suelen proceder del ámbito de los videojuegos y tienen acceso a herramientas de 'hackeo'.

Para elaborar su estudio, la institución británica se basó en un pequeño número de entrevistas realizadas entre detenidos por delitos relacionados con el cibercrimen, así como en análisis procedentes de estudios académicos.

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-perfil-ingreso-cibercrimen-adolescentes-mundo-gamer-acceso-herramientas-hackeo-20170421111643.html
#12996
LastPass continua siendo parte de los titulares y nuevamente es por malas razones. El servicio de gestión de contraseñas no es precisamente el mejor ejemplo de confianza. De fallos críticos de seguridad en sus extensiones para Chrome y Firefox, a terribles bugs que permiten robar todas las contraseñas de un usuario en un click, hasta haber sido hackeados filtrandose información personal de sus usuarios. Todo esto en menos de dos años.

El más reciente fallo de seguridad que se les ha descubierto, es un problema bastante grave con la forma en la que implementan el proceso de verificación en dos pasos. Un atacante podría deshabilitar la autenticación en dos factores si ya tiene la contraseña, básicamente, los dos factores no existían realmente.

LEER MAS: https://www.genbeta.com/seguridad/la-seguridad-de-lastpass-nuevamente-en-entredicho-esta-vez-es-su-sistema-de-verificacion-en-dos-pasos
#12997
El presidente venezolano, Nicolás Maduro, es una de esas personas que no deja a nadie indiferente con sus declaraciones y que siembra la polémica siempre que abre la boca. En un país que no atraviesa precisamente por la mejor situación, Maduro se ha lanzado a acusar a la compañía española Telefónica, que opera bajo la marca Movistar Venezuela, de impulsar el golpe de estado contra el país sudamericano.

El personaje de Nicolás Maduro ya hace tiempo que superó a la persona. Además, ha llegado a un punto que puede decir cualquier cosa sin que nos sorprenda en absoluto. Sin embargo, ahora parece haber ido un paso más allá y ha ordenado una investigación con la filial venezolana de Telefónica Movistar por apoyar la marcha convocada por la oposición el pasado 19 de abril.

LEER MAS: https://www.adslzone.net/2017/04/21/maduro-acusa-movistar-de-impulsar-el-golpe-de-estado-contra-venezuela/
#12998
The Wall Street Journal asegura que Google está preparando un bloqueador de publicidad para su navegador web Google Chrome, en un paso más firme sobre su anterior recorrido en busca de una publicidad que no incomode a los usuarios de Internet. La firma de Mountain View podría así tomar mayor control sobre la distribución de anuncios, pero no serían los únicos, sino que Microsoft también estaría trabajando en este mismo proyecto en colaboración con la compañía de Mountain View.

Google –y otras compañías aliadas- ya han dado detalles sobre cuál es la 'publicidad aceptable' y cuál no, y aunque la firma de Mountain View también ha establecido filtros de contenido –pero en AdSense-, se trata de bloquear formatos de publicidad, y no contenidos de publicidad como tal. Es decir, que lo que se espera de su parte, y ahora también de parte de Microsoft, no es un bloqueador de anuncios como los que conocemos actualmente, sino más concretamente un bloqueador de formatos publicitarios que resulten incómodos para la experiencia de navegación por Internet.

LEER MAS: https://www.adslzone.net/2017/04/21/microsoft-colabora-con-google-en-su-adblocker/
#12999
Digamos que estás pensando en crear tu propio negocio, o empezar a promover tu propia marca en Internet, o simplemente quieres registrarte en algunas redes sociales con el mismo nombre de usuario. Una de las primeras cosas que debes hacer en cualquiera de esos casos es comprobar si el que te interesa usar está disponible o no.

Hay tantos sitios web que la primera tanda de direcciones IP se acabaron hace tiempo y por eso tuvimos que mudarnos a IPv6, y las redes sociales tienen decenas de millones de usuarios, así que difícilmente vas a encontrar un nombre simple y básico disponible.

Es aquí donde empieza la tediosa búsqueda y comprobación, ingresando dominio tras dominio en un cajón de búsqueda hasta encontrar si está disponible un .com o un .net un o un .org o lo que sea. Luego vienen las redes, y el doloroso trabajo de intentar registrar un usuario en Twitter, y en Facebook, y en Instagram, etc. Todo sin tener idea de si el mismo nombre de usuario estará disponible en el siguiente servicio.

LEER MAS: https://www.genbeta.com/web/como-descubrir-facilmente-si-un-dominio-o-nombre-de-usuario-se-encuentra-disponible-en-la-web
#13000
Los navegadores web son herramientas hoy en día imprescindibles en un ordenador. En este sentido, Google Chrome es el más utilizado por los usuarios en todo el mundo. Los navegadores modernos guardan determinada información cada vez que visitamos un sitio web en lo que conocemos como la caché y que usa posteriormente para mostrarnos las páginas web de forma rápida. Pero lo cierto es que la caché del navegador nos puede jugar una mala pasada en ciertas ocasiones, por eso vamos a mostrar a continuación cómo borrar la caché en Google Chrome de forma rápida y sencilla.

Lo más frecuente es que al visitar un sitio donde se ha actualizado cierta información, no la podamos ver porque nos está mostrando la información almacenada en la caché. Además, cualquiera que hurgue en la caché de nuestro navegador, puede obtener cierta información confidencial que seguramente no queramos que vea nadie. Para evitar estas situaciones podemos borrar la caché del navegador.

LEER MAS
: https://www.adslzone.net/2017/04/20/distintas-formas-para-borrar-la-cache-en-google-chrome-rapidamente/
#13001
Los chicos de Good Old Games han vuelto dar la campana con otro loable acto de generosidad, ya que están ofreciendo Saints Row 2 totalmente gratis y sin DRM a través de su tienda oficial de juegos en formato digital.

Sí habéis leído bien, gratis y sin DRM y no, no hay que hacer ninguna compra y tampoco hay ninguna "trampa". Lo único que necesitamos para hacernos con el juego es tener una cuenta en Good Old Games, un paso que sólo nos llevará unos minutos si no contamos ya con una.

LEER MAS: http://www.muycomputer.com/2017/04/20/saints-row-2-gratis-sin-drm/
#13002
Las señales inesperadas podrían ser una desviación estadística, pero coinciden con otras anteriores y por eso los físicos creen que hay una nueva partícula imprevista

Científicos del Gran Colisionador de Hadrones (LHC), en el CERN), han encontrado una serie de anomalías en los datos recogidos por sus experimentos en los últimos años que podrían apuntar a la existencia de una nueva partícula elemental, según recoge un artículo publicado en la revista 'Nature'.

El hallazgo más reciente, hecho público en una conferencia celebrada en el propio CERN esta semana, podría terminar siendo simplemente una fluctuación estadística que desaparezca a medida que avance el análisis de los datos, pero los físicos del centro están intrigados porque no es la primera vez que esto ocurre: estos datos anómalos encajan con otros detectados anteriormente, a finales de 2015, y son coherentes con las predicciones que algunos físicos teóricos habían hecho, basándose en esas primeras anomalías.

Los datos inesperados están relacionados con un tipo de partículas de vida muy corta, llamadas mesón-B, que surgen cuando los protones que circulan dentro del LHC chocan entre sí. Según esos datos, estas partículas se están descomponiendo de formas imprevistas.

LEER MAS: http://www.elconfidencial.com/tecnologia/ciencia/2017-04-20/fisicos-del-cern-analizan-unas-anomalias-que-podrian-apuntar-a-una-nueva-particula_1369937/
#13003
No hay ninguna novedad en esto, pero nunca está de más un recordatorio amigable.

No es que seamos asiduos visitantes de ciertos sitios de películas en línea (no se metan, es ilegal), pero algunos de ellos recomiendan descargar ciertos complementos para poder visualizar sus contenidos. Dichos programas, obviamente, descargar algunos malware que a la larga terminan por destruir nuestros computadores, infectándolo con todos los tipos de virus imaginables.

ESET realizó un estudio en el que su conclusión recomienda no instalar dichas extensiones -las que suelen encontrarse en la Chrome Web Store-, ya que su efecto es más nocivo que beneficioso para los propios usuarios. Ahora, sabemos que ningún lector habitual de este sitio lo hace, pero sus padres y hermanos pueden ser más incautos que nosotros mismos, por lo que el consejo acá aplica para la familia en general.

La investigación determinó también que todo esto ocurre en buena parte del mundo, pero especialmente en Colombia, Perú, Ecuador y Chile, hablando en términos regionales. Dicha conclusión, por obvias razones, nos lleva a replicar este "llamado a la cordura".

En caso de tener estos programas instalados en nuestros navegadores, sólo basta con eliminarlos desde la dirección chrome://extensions en Chrome y listo. Obviamente desde nuestra trinchera, también recomendamos revisar el computador con su antivirus de preferencia, sin importar si estamos hablando de PC o Mac.

https://www.fayerwayer.com/2017/04/estudio-de-eset-recomienda-no-descargar-complementos-en-sitios-de-peliculas-en-linea/
#13004
Cuando todavía algunos usuarios no han recibido Windows 10 Creators Update en sus ordenadores, conocida internamente como Redstone 2, Microsoft ha revelado cuándo va a llegar Windows 10 Redstone 3, la siguiente gran actualización para Windows 10, después de Anniversary Update y Creators Update.

Windows 10 Redstone 3 traerá mejoras en la batería y Project NEON

Windows 10 Redstone 3 será la próxima gran actualización de Windows 10. Aunque todavía es pronto para conocer todo lo que incluirá, se conocen ya algunas de las novedades que esta versión traerá, como un Power Throttling para aumentar hasta un 11% la duración de batería para los usuarios que tengan procesadores Skylake o Kaby Lake.

LEER MAS: https://www.adslzone.net/2017/04/20/windows-10-redstone-3-ya-tiene-fecha-y-llegara-antes-de-lo-esperado/
#13005
Mastercard presenta lo último en tecnología de protección a usuarios.

La vulnerabilidad a los sistemas bancarios es una amenaza real y latente que expone a millones de usuarios a nivel mundial. Es por ello que la nueva medida de seguridad diseñada por Mastercard podría sonar como una exageración, pero en realidad resulta sensata, ya que le han puesto un lector de huellas digitales a sus tarjetas.

Una medida de seguridad bastante popularizada a fechas recientes es que el usuario, al realizar un pago en terminal de cobro, debe digitar los cuatro números de su NIP para autorizar la comprar, pero ahora sólo bastará con poner el pulgar sobre la tarjeta una vez que se conecte a la terminal para validar la autorización.

LEER MAS: https://www.fayerwayer.com/2017/04/mastercard-le-pone-un-lector-de-huellas-a-su-tarjeta-de-credito/