Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#13186
Como lo leéis: Canonical tira la toalla con todos sus planes para el Ubuntu de usuario final y abandona móviles, tablets y al propio Unity, incluyendo el próximo Unity 8. Lo cuenta Mark Shuttleworth en un artículo publicado en Ubuntu Insights que sabe a claudicación con mayúsculas.

"Escribo esto para haceros saber que terminaremos con nuestra inversión en Unity 8, los teléfonos y la convergencia", señala Shuttleworth. "Cambiaremos el escritorio predeterminado de Ubuntu a GNOME en Ubuntu 18.04 LTS", añade, asegurando que su compromiso por seguir ofreciendo "el escritorio de código abierto más útil del mundo" no ha cambiado.

¿Qué ha cambiado, entonces? "Consideré que si la convergencia era el futuro y podíamos entregarlo como software libre, sería realmente apreciado tanto en la comunidad de software libre como en la industria tecnológica, donde existe una frustración sustancial con las alternativas cerradas disponibles", explica Shuttleworth, a lo que añade "estaba equivocado".

"En la comunidad nuestros esfuerzos fueron vistos como fragmentación, en lugar de innovación", comenta el fundador de Canonical, atribuyendo al desinterés de la industria por el Ubuntu convergente la segunda vía muerta.

"Esta ha sido, personalmente, una decisión muy difícil, debido a la fuerza de mi convicción en el futuro de la convergencia, y mi compromiso personal con la gente y el producto, los cuales son increíbles. Nos sentimos como una familia, pero esta elección está determinada por las restricciones comerciales, y son difíciles de conciliar", concluye.

Hasta aquí la noticia. Si os acabáis de quedar de piedra, nada que objetar. Si ya estáis levantando la mano para exclamar que ya sabíais que acabaría así, porque en cierto modo se podía intuir desde hace bastante, tampoco. Sea como fuere, esto es lo que hay. Mañana intentaremos explicar qué ha pasado y por qué no es tan malo como parece, excepto para el orgullo de algunos. Mal que nos pese.

http://www.muylinux.com/2017/04/05/ubuntu-convergencia-unity-gnome
#13187
Microsoft ha sido muy criticada desde que lanzó Windows 10, debido a la gran cantidad de información de uso del sistema operativo que recogía Microsoft. Por motivos de privacidad, muchos usuarios incluso han decidido no instalar esta última versión del sistema operativo para quedarse en versiones anteriores, como Windows 7 o Windows 8.1, los cuales no recopilaban datos.

Microsoft por fin detalla todo lo que obtiene de nuestros ordenadores con Windows 10

A pesar de haber programas como O&O ShutUp10, que permiten elegir al milímetro qué puede y qué no puede recoger Windows 10 de nuestro ordenador y de nuestra actividad, es poco transparente que la propia Microsoft no permita elegir estas opciones a sus usuarios. Eso va a cambiar a partir de la inminente Windows 10 Creators Update.

LEER MAS: https://www.adslzone.net/2017/04/05/microsoft-confirma-todos-los-datos-que-recopila-windows-10-en-tu-pc/
#13188
Cuando instalamos una nueva versión de un sistema operativo, normalmente esperamos dos cosas: la primera es que éste tenga nuevas funciones por las que merezca la pena actualizar, y la segunda es que todas las funciones y tareas que realizabas anteriormente se mantengan igual, o que al menos mejoren. Por desgracia, en algunas ocasiones hay funciones que van a peor, como ocurrió con los gadgets o el botón de inicio en Windows 8.

El problema de fuentes borrosas se introdujo en Windows 10, y se solucionará en Creators Update

Windows 10 tampoco se libró de esto, y algunos usuarios de ordenadores portátiles, sobre todo de resolución alta, notaron un grave fallo por parte de Windows: si redimensionamos el tamaño del texto y de las ventanas a un porcentaje superior al estándar (125 o 150%, por ejemplo), los programas Win32 que ejecutemos en el ordenador se verán borrosos, como si mantuvieran una resolución más baja.

LEER MAS: https://www.adslzone.net/2017/04/05/windows-10-creators-update-arreglara-los-problemas-de-dpi-y-fuentes-borrosas/
#13189
El polémico y excéntrico fundador de Megaupload tiene en mente un nuevo plan de negocio: un portal que permita a los usuarios comprar y vender ficheros multimedia y realizar "streaming" de vídeo bajo demanda.

Kim Dotcom, que está perseguido por la ley estadounidense por infringir las leyes de derechos de autor y blanqueo de dinero, ha presentado su portal Bitcontent en un vídeo el pasado lunes.

El alemán califica su nuevo proyecto como un programa de distribución global de bienes digitales en el que los creadores de contenido pueden tasar la subida de cualquier fichero a internet. "Puedes compartirlo con tus clientes, con la comunidad y, boom, ya estás en el negocio y puedes comenzar a ganar dinero con ello", explica.

Se necesitará una "cartera" para guardar los Bitcoin, una moneda digital basada en un protocolo de cifrado y una red P2P. El magnate cita bitCash como la opción predilecta para comenzar a ganar dinero en su nuevo servicio.

Muchos de los contenidos podrán ser subidos a Megaupload 2, el sucesor de la famosa plataforma de alojamiento de ficheros que fue cerrada en 2012 por el FBI debido a las acusaciones de infracción del derecho de autor.

Dotcom no ha ofrecido más detalles sobre estos dos nuevos servicios en su parco vídeo de presentación; ni siquiera una fecha aproximada de lanzamiento. Tampoco ha explicado cómo ayudará a los creadores de contenido a generar ingresos, tal y como lo hacen YouTube y otras plataformas similares basadas en el negocio de venta de publicidad. Que la compraventa de bienes se realice mediante Bitcoins podría atraer a la plataforma contenidos que no pueden ser monetizados en las webs más populares.

El Bitcoin puede ser empleado para mover sumas de dinero a cualquier parte del mundo bajo el anonimato. Popular por ser empleada el internet profundo por traficantes y organizaciones criminales, esta moneda digital llegó a una valoración de 1.152 dólares este lunes.

https://www.genbeta.com/actualidad/kim-dotcom-presenta-un-servicio-de-compra-y-venta-de-contenidos-a-traves-de-bitcoin
#13190
El porno vengativo o pornografía vengativa es una práctica que muy lamentablemente se ha puesto de moda en Internet, especialmente con la proliferación de las redes sociales. Son esas fotos o vídeos con contenido sexual íntimo que se comparte en la web sin el consentimiento de los involucrados y que puede tener consecuencias graves en la vida de una persona.

Facebook, la red social más grande del mundo, y también la empresa responsable tanto de Instagram como de Messenger, ha implementado una nueva tecnología de identificación de fotos para evitar que la gente pueda compartir imágenes que hayan sido reportadas o identificadas como porno vengativo.

Esto significa que a partir de ahora si alguien trata de compartir una foto que ha sido eliminada de la red social anteriormente, esa persona verá una advertencia explicando cómo la foto viola las políticas de Facebook y no permitirán que se comparta ni en Facebook, ni en Messenger ni en Instagram.

Los usuarios pueden contribuir a evitar el esparcimiento de este tipo de contenido. Como explican en el mismo Facebook, si ves una imagen que creas que se ha compartido sin permiso, puedes denunciarla utilizando el enlace "Denunciar" que aparece cuando tocas la flecha hacia abajo o "..." junto a una publicación.

Este tipo de imágenes serán revisadas por el equipo de la red social y eliminadas si infringen las normas del servicio. La nueva tecnología de coincidencia fotográfica intentará frustrar los intentos de compartir la imagen nuevamente.

El porno vengativo es un gran problema que enfrentan especialmente las mujeres en la era tecnológica. De ejemplo, en Estados Unidos, el 90% de las víctimas suelen ser del sexo femenino, casi todas experimentan estrés emocional severo, y la mitad indica haber considerado suicidarse por las consecuencias, que usualmente incluyen haber sido acosadas y perseguidas por aquellos que ven el material.

Vía | TechCrunch

https://www.genbeta.com/redes-sociales-y-comunidades/facebook-usa-la-tecnologia-y-la-logica-para-acabar-con-el-porno-vengativo-en-la-red-social
#13191
Zheng Jiajia, un ingeniero chino de 31 años, se ha cansado de las presiones a las que estaba sometido para que contrajese matrimonio y se ha casado con una esposa robot que él mismo fabricó el año pasado.

Según nos cuentan en The Guardian el ingeniero chino se cansó de buscar el amor y decidió dar una oportunidad a su pareja robótica, con la que estuvo "saliendo" durante dos meses antes de decidirse a darle el "sí, quiero".

Para la boda Zheng vistió al robot con ropa negra y celebró una ceremonia íntima con su madre y sus amigos en la ciudad china de Hangzhou. Siguió todas las tradiciones populares del país, incluyendo el pañuelo rojo sobre la cabeza de la "novia", aunque como habréis imaginado la boda no tiene validez legal ya que carece de reconocimiento en el país.

LEER MAS: http://www.muycomputer.com/2017/04/05/ingeniero-chino-casa-robot/
#13192
Los virus informáticos, o más bien el malware, no sólo afecta a ordenadores y sistemas típicos, sino también a otros sistemas informáticos como los cajeros automáticos de las diferentes entidades bancarias. Una de las amenazas más populares es ATMitch, que ha sido analizado durante tiempo por los experos en seguridad informática de Kaspersky Lab. Y tras esta investigación han descubierto cómo consiguen robar sin dejar rastro, algo singular frente a otras amenazas anteriores.

La investigación en cuestión arrancó con sólo dos rastros, el de los achivos kl.txt y logfile.txt como comprobando del ataque con este tipo de malware. No quedaba rastro, cuando los forenses del banco compartieron el histórico con Kaspersky Lab, de ningún otro tipo de archivo como ejecutables maliciosos. Porque en este momento los ciberdelincuentes ya habían eliminado el malware del cajero automático afectado. No obstante, a raíz de esto se identificaron partes de información en texto plano dentro de los archivos de registro, suficiente para crear una regla YARA y encontrar una muestra.

LEER MAS: https://www.adslzone.net/2017/04/05/asi-funciona-el-virus-que-no-deja-rastro-para-robar-cajeros-automaticos/
#13193
Microsoft anunció en su blog una nueva serie de actualizaciones para mejorar la seguridad de las herramientas de Office 365. Principalmente relacionadas con el programa Advanced Threat Protection (ATP), que ofrecen protección en tiempo real contra diversos tipos de malware.

Una de las novedades más interesantes es que extenderán la función de enlaces seguros a Word, Excel y PowerPoint, algo que ya existía en las versiones web, móviles y de escritorio del correo de Outlook y que previene que el usuario abra enlaces malicioso desde las aplicaciones sin darse cuenta.

Estas funciones llegarán primero a las versiones de escritorio de Office 356 para los suscriptores ProPlus. Una vez que la función se encuentre activa, si un usuario hace click en un enlace dentro de un documento de Word, hoja de cálculo de Excel, o presentación de PowerPoint, el software analizará la URL y si se trata de un enlace peligroso te llevará a una página de advertencia en lugar de abrir la potencial amenaza.

A Office 365 también llega una nueva función de seguridad llamada Threat Intelligence, que ofrece herramientas interectivas para analizar la prevalencia y seguridad de amenazas en tiempo real, alertas de amenazas, y soluciones para lidiar con contenido sospechoso.

Las empresas que utilizan Office 365 también recibirán una nueva interfaz de reportes de malware dentro del Centro de Seguridad. En estos reportes se podrá encontrar información sobre malware y spam enviado o recibido desde una organización. Microsoft también ha dicho que las funciones de protección de enlaces se estarán extendiendo a través de todos los servicios de Office 365.

Vía | VentureBeat

https://www.genbeta.com/actualidad/office-365-comenzara-a-bloquear-enlaces-a-sitios-maliciosos-dentro-de-word-excel-y-powerpoint
#13194
La iniciativa Project Zero de Google ha dado mucho que hablar en los últimos meses tras hacer públicos graves errores de seguridad que afectaban a plataformas como Cloudflare o LastPass. Sin embargo, ahora van un paso más allá y han localizado un grave agujero de seguridad en los chips WiFi de Broadcom, principal proveedor de miles de fabricantes de móviles como los iPhone de Apple, Nexus, Samsung, LG y mucho más.

Según Gal Baniamini, investigador que firma el estudio de seguridad de Project Zero de Google, un atacante podría aprovechar una serie de exploits para conseguir acceso completo al dispositivo vía WiFi. Para ello, bastaría con estar en el alcance de la conexión inalámbrica y no sería necesario que el usuario hiciera nada, siendo para este algo totalmente transparente. Básicamente, podemos decir que bastaba con que el atacante estuviera en la misma red WiFi que la víctima (véase aquí la importancia de no usar las WiFi públicas salvo extrema necesidad).

LEER MAS: https://www.adslzone.net/2017/04/05/ojo-un-grave-agujero-de-seguridad-en-los-chips-wifi-deja-expuestos-miles-de-moviles/
#13195
Twitter va de mal en peor, y buena parte de la culpa la tienen ellos mismos con los constantes cambios sobre interfaz y funciones. Cada cual gusta menos a sus usuarios, y mantienen sus importantes problemas de monetización desde años atrás, que tampoco han mejorado con el tiempo. Y lo que sí hay son alternativas. No pocas, y además ofreciendo la ventaja de basarse en código abierto y con una mayor protección sobre la privacidad de sus usuarios. Una de ellas, que está creciendo a pasos agigantados es Mastodon.

Mastodon se ha convertido en la alternativa a Twitter de moda. La ha creado Eugen Rochko, que es otro usuario cansado de Twitter. Y es una plataforma que imita sus funciones, pero está basado en código abierto y cuenta con alguna función 'original' como, por ejemplo, el timeline público. Pero además tiene opciones para controlar la privacidad y seguridad de mejor manera, como por ejemplo que podemos seleccionar el servidor que vamos a utilizar comprobando antes datos como el estado del cifrado en la comunicación entre nuestro ordenador y el servidor, o la cantidad de usuarios conectados al mismo. Escogíamos el servidor que escojamos, sin embargo, conectaremos igual al timeline público, y a nuestros amigos.

LEER MAS: https://www.adslzone.net/2017/04/05/mastodon-la-nueva-red-social-que-hace-temblar-twitter/
#13196
Si te ha llegado un mensaje de correo electrónico de Carrefour Pass que tú no esperabas, mejor que no lo abras porque es una reciente campaña de phishing. Ha informado sobre ello la Oficina de Seguridad del Internauta, y según explican en él se alerta sobre supuestos problemas con la tarjeta de crédito de la cadena Carrefour, pero no es más que una técnica de suplantación de identidad para robar al consumidor los datos correspondientes y, evidentemente, los fondos de la misma.

Las campañas de phishing se han vuelto peligrosamente populares, y básicamente consisten –la mayoría- en un mensaje de correo electrónico suplantando la identidad de una compañía para, como en este caso, hacernos creer que debemos facilitar datos bancarios. Todo esto se solicita haciéndonos pensar que se trata de la entidad real, en la que sí podemos confiar, y consiguiendo nuestros datos bancarios –en este caso de Carrefour Pass-, es como pueden robar los fondos de que disponga la víctima. La presentación del mensaje es usando los estilos típicos de Carrefour, e incluso imitando su página web si llega el caso.

LEER MAS: https://www.adslzone.net/2017/04/04/no-abras-el-mail-de-carrefour-pass-si-no-lo-esperabas-es-phishing/
#13197
Un desarrollador de Los Ángeles ha ideado esta revisión del archiconocido 'Street Fighter' después de la gira del colectivo por Estados Unidos

Tras su 'popular' gira por España, el autobús del odio de Hazte Oír cruzó el Atlántico para darse un garbeo por los Estados Unidos. El colectivo ultracatólico recibió los apoyos de Citizen Go  y el Observatorio Mundial de la Familia. No obstante, no fue un camino de rosas para el vehículo, que circuló portando mensajes transfóbicos como los que mostró en España, aunque con ligeras variaciones: "Los niños son niños y siempre lo serán. Las niñas son niñas y siempre lo serán".

Esto levantó ampollas  y los ciudadanos acabaron lanzando huevos y piedras contra el autobús de la intolerancia. Pero no contentos con esto, un diseñador de videojuegos, residente en Los Ángeles, ha desarrollado un juego inspirado en el popular Street Fighter.

No obstante, en esta revisión del clásico de las consolas el objetivo es destrozar a patadas el autobús los ultracatólicos de Hazte Oir. El videojuego responde por el nombre de Ignorante Fighter II que, traduciéndolo a la lengua de Cervantes sería algo como Luchador contra la ignorancia.

LEER MAS: http://www.elplural.com/sociedad/2017/04/04/ignorante-fighter-ii-el-juego-con-el-que-destruir-el-bus-de-hazte-oir
#13198
Cuando compramos un móvil, lo primero que hacemos es comprarle una funda o una carcasa, así como ponerle un protector de vidrio templado o de plástico para proteger la pantalla ante posibles arañazos. Si el móvil se nos cae o hace contacto con algo que llevamos en el bolsillo, lo mejor es que haga ese contacto con una carcasa o con un protector que se pueda cambiar fácilmente sin gastar incluso más de cien euros en repararlos si la pantalla se nos ha rajado.

Pantalla capaz de repararse sola como si fuera una herida humana

Pero, ¿y si pudiéramos ir tranquilos porque los arañazos se reparasen solos? Eso es lo que ha buscado un grupo de químicos de la Universidad de California. Estos científicos han creado un material que podría hacer que no tuviéramos que elegir entre reparar nuestros móviles o comprar uno nuevo, sino que abre una tercera vía: que la pantalla se repare sola.

LEER MAS: https://www.adslzone.net/2017/04/04/crean-una-pantalla-para-moviles-que-repara-sus-propios-aranazos-y-cortes/
#13199
Los gigantes de Silicon Valley están contratando a gente que no tiene estudios universitarios, cada día es más habitual. No es sorprendente, pensaréis. Todos hemos escuchado como Bill Gates dejó la Universidad de Harvard para fundar Microsoft o como Steve Jobs solo pasó seis meses en el Reed College. También Serguéi Brin y Larry Page dejaron Stanford para lanzarse a construir "el buscador universal".

El mundo tecnológico lleva décadas cultivando la idea de que "la universidad y el genio creativo no se llevan bien", pero si nos fijamos en los trabajadores de esas grandes compañías, nos daremos cuenta de que la inmensa mayoría salió de una universidad de élite. Eso es algo que ha empezado a cambiar.

LEER MAS: https://www.xataka.com/empresas-y-economia/los-titulos-universitarios-estan-dejando-de-tener-valor-en-silicon-valley-y-este-es-el-motivo
#13200
Ingenieros informáticos procedentes de diversas empresas de desarrollo como Paradigma, de organismos en plena transformación digital como el Registro Mercantil, o compañías que llevan el timón en este campo como BBVA o Telefónica se dieron cita para comprobar de primera mano lo que NetApp podía ofrecer en el campo del almacenamiento cloud.

NetApp se dio a conocer en el cambio de siglo por sus appliances dedicados para almacenamiento y seguridad. Pero con las nubes flotando sobre las infraestructuras TI y su capacidad de virtualización ilimitada, la compañía hace tiempo que emprendió un nuevo rumbo hacia el almacenamiento definido por software. Ya lo tenía integrado en sus equipos, y ahora lo ofrece para que los proveedores de cloud públicos o privados puedan construir sin miedo sus plataformas sobre NetApp dada su compatibilidad 100% con los sistemas más punteros basados en OpenShift, OpenStack, Hadoop, Docker o Kubernetes. Y es que la marca tiene presencia en nueve de cada diez proveedores a través de NetApp Data Fabric tanto en local como en virtual.

"La estrategia de NetApp pasa por estar presente en los tres tipos de nubes: proveedores específicos de almacenamiento, proveedores públicos de hiperescala para atender migraciones, y proveedores privados como operadoras de telefonía para sus clientes particulares y sus propias necesidades", señala Javier Martínez, Technical Manager Iberia. "El cliente tiene que tener la oportunidad de poner sus datos donde quiera, nosotros con nuestros productos Cloud OnTap facilitamos esa movilidad y replicación de datos con nuestro almacenamiento persistente".

LEER MAS: http://www.silicon.es/netapp-organiza-su-primer-hackaton-entre-la-elite-de-devops-madrilenos-2333294
#13201
Parece una factura de teléfono o un mensaje de Hacienda, pero al abrirlo codifica todos los archivos del ordenador de su víctima y le pide un rescate para recuperarlos

Al menos 376 empresas y usuarios particulares han acudido en los últimos días al servicio 'anti-ransomware' del Instituto Nacional de Ciberseguridad (Incibe) con un problema serio: un virus ha cifrado los archivos de su ordenador. Y lo preocupante es la forma en que ha ocurrido. Todos abrieron un archivo adjunto en un 'email' que aseguraba ser una factura de una compañía eléctrica, operadora o una notificación de Hacienda. Las campañas con este tipo de engaños son cada vez más frecuentes y virulentas. Y solo podemos pararlas nosotros mismos.

S. B. es una archivera de 50 años, veterana usuaria informática de toda la vida, cuando aún se utilizaba MS-DOS. Por eso no se explica cómo cayó en la trampa. "Suelo ser precavida, tengo antivirus, nunca abro 'emails' desconocidos ni abro enlaces o programas pero... hacía unos días que esperaba una factura del electricista y, sin pensarlo, cuando vi que el asunto era 'factura', lo abrí".

Acababa de caer en el engaño de las facturas falsas: "El enlace me llevó a la nube, donde no había ningún documento. Ahí me di cuenta de que había cometido un error de novato, no fijarme en que la dirección del remitente tenía una extensión rara, .pt (de Portugal). Convencida de que era un virus, lancé el antivirus. Resultado: PC limpio, todo OK". Un par de horas más tarde, tuvo problemas con el 'driver' de la batería, que achaca al intento de infección, pero la cosa no fue más allá.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-04-04/factura-timo-ciberataque-internet-seguridad-informatica_1360047/
#13202
 La empresa de seguridad presenta los resultados de una investigación realizada durante más de un año sobre la actividad de Lazarus, el famoso grupo de ciberdelincuentes que supuestamente está detrás del robo de 81 millones de dólares al Banco Central de Bangladesh en 2016.
Diario TI 04/04/17 7:09:09

Kaspersky Lab acaba de publicar los resultados de una investigación realizada durante más de un año sobre la actividad de Lazarus, el famoso grupo de ciberdelincuentes que supuestamente está detrás del robo de 81 millones de dólares al Banco Central de Bangladesh en 2016. Este robo está considerado uno de los mayores cibergolpes realizados hasta el momento y las investigaciones posteriores de diferentes empresas de seguridad TI, entre ellas Kaspersky Lab, atribuyen la autoría a Lazarus, un famoso grupo de ciberespionaje y cibersabotaje responsable de toda una serie de repetitivos y devastadores ataques, conocido desde 2009 por sus ataques a empresas manufactureras, medios de comunicación e instituciones financieras en al menos 18 países.

Aunque después del ataque en Bangladesh el grupo permaneció en silencio, Lazarus siguió en activo, preparando nuevas operaciones para robar fondos de otros bancos. Consiguieron introducirse en una institución financiera del sudeste asiático, pero los productos de Kaspersky Lab detectaron el ataque y lo detuvieron, por lo que estuvieron inactivos los meses posteriores. Después tomaron la decisión de dirigirse hacia Europa, pero de nuevo fueron neutralizados gracias al software de detección de Kaspersky Lab, así como por el trabajo de los equipos de respuesta rápida, análisis forense e ingeniería reversa de compañías de investigación.

LEER MAS: https://diarioti.com/informe-especial-kaspersky-lab-tras-las-huellas-de-lazarus/103821
#13203
La Alianza Atlántica ha declarado la guerra a los ciberpiratas: un ataque informático contra una infraestructura crítica podría poner en funcionamiento el Tratado de la OTAN sobre defensa colectiva.

El secretario general de la OTAN, Jens Stoltenberg, ha declarado que un ataque cibernético lanzado contra uno de los países de la OTAN podría suponer un motivo para activar las medidas de defensa colectiva de la Alianza, informa TASS, citando al periódico alemán 'Handelsblatt'.

"Nos tomamos esta amenaza muy en serio. Tan en serio, que un ataque cibernético masivo puede activar el quinto artículo del Tratado [de defensa colectiva]", dijo Stoltenberg.

Según el secretario general de la Alianza Atlántica, esto puede ocurrir "si se comete un ataque contra una infraestructura de importancia crítica o si afecta al sistema de salud y representa una amenaza para la vida de las personas".

LEER MAS: https://actualidad.rt.com/actualidad/234953-otan-militar-ataque-cibernetico
#13204
En 2010 Intel compró McAfee, la empresa del popular antivirus, por 7.680 millones de dólares. Su intención era la de posicionarse como una empresa interesada en la seguridad, pero también la de implementar una serie de medidas de seguridad directamente sobre el hardware de los procesadores y el software del ordenador.

La operación fue cara y sonada, pero seis años después y tras haberle cambiado el nombre, la propia Intel ha demostrado que no ha sido demasiado exitosa anunciando su decisión de venderla y emanciparla creando una nueva empresa de la que sólo tendrá el 49% de las acciones. Esta, cuando la operación se materialice, recuperará su antiguo nombre y volverá a llamarse McAfee.

LEER MAS: https://www.genbeta.com/actualidad/intel-vende-intel-security-que-volvera-a-llamarse-mcafee-y-a-ser-una-empresa-independiente
#13205
La duración de la batería de los portátiles es un factor muy importante a la hora de comprar uno. Muchas marcas afirman que las baterías de sus portátiles duran un determinado número de horas, las cuales se tornan completamente falsas en un uso real. Ahora, un estudio ha demostrado hasta donde mienten algunos fabricantes con la duración de sus baterías, donde encontramos a marcas como ASUS entre los primeros puestos.

Casi todas las marcas mienten en la duración real de su batería

En el estudio podemos encontrar una primera premisa: prácticamente todos los fabricantes mienten en la duración de sus baterías. Y decimos prácticamente porque hay uno que, además de tener la mayor duración, es el único que dice la verdad. Hablamos de Apple, cuyos portátiles incluso duran 15 minutos más de lo que afirman sus especificaciones oficiales.

LEER MAS: https://www.adslzone.net/2017/04/04/hp-y-asus-entre-las-marcas-que-mas-mienten-en-la-duracion-de-bateria-de-sus-portatiles/
#13206
Según la Encuesta Hays 2017, el 40% de los encuestados consideran que los jóvenes están poco preparados para salir al mercado laboral al acabar los estudios mientras que el 47% considera que están bastante preparados.

Quizá más relevante es el hecho de que 9 de cada 10 encuestados aseguran que existe una brecha entre la preparación de los jóvenes y lo que demandan las empresas.

LEER MAS: https://www.xataka.com/tecnologiazen/la-realidad-del-perfil-de-informatico-junior-en-espana-segun-los-informes
#13207
Pokémon Go protagonizó uno de los mayores éxitos en los videojuegos con su lanzamiento en verano de 2016, pero desde entonces mucho ha llovido en lo que respecta al interés generado por el juego. A pesar de que con el lanzamiento de la segunda generación se consiguió un aumento en el número de jugadores, la caída se mantiene alcanzando cifras que preocupan a su comunidad.

Según un reciente informe realizado por Comscore, el número de usuarios del videojuegos creado por Niantic para iOS y Android se sitúa de media en torno a los cinco millones diarios en Estados Unidos, una cifra reducida si tenemos en cuenta que el conocido juego ha conseguido un pico máximo de 28,5 millones de jugadores por día durante el mes de su lanzamiento.

LEER MAS: http://www.vandal.net/noticia/1350689456/pokemon-go-pierde-millones-de-jugadores/
#13208
Si no has estado escondido debajo de una piedra durante los últimos días, sabrás que en Estados Unidos han autorizado a los operadores a vender los datos personales de navegación de sus clientes. Aunque estos parece que no lo harán, Internet ha declarado la guerra al "robo" del historial de navegación con diferentes acciones, disparándose el uso de VPN para mejorar el anonimato. Sin embargo, no todos comparten esta opinión y el mismísimo inventor de la web ha explicado las razones para no utilizar VPN.

Tim Berners-Lee inventó la World Wide Web o WWW hace más de dos décadas, por lo que podemos decir que es el "culpable" de que estés leyendo esto en estos momentos. Desde entonces, la web ha cambiado muchísimo y es algo muy diferente a lo que el imaginó por aquel entonces. Personalmente, dudo que pensara que iba a llegar a ser parte de la vida diaria de los seres humanos de la forma en que lo es en pleno 2017.

LEER MAS: https://www.adslzone.net/2017/04/04/el-inventor-de-la-web-no-utiliza-vpn-y-tiene-sus-razones/
#13209
Hace algo más de una semana el Senado de los Estados Unidos aprobaba la derogación de las leyes de privacidad establecidas por la FCC cuando se componía por una mayoría de miembros demócratas. La nueva FCC del republicano Ajit Pai dio sus primeros pasos con la eliminación de la neutralidad de la red, y este era el siguiente paso.

Los lobbies de Internet ya consiguieron una primera gran victoria con la aprobación del Senado, y según se recoge en Recode Donald Trump ya ha ratificado la nueva ley. Esto deja a los usuarios en una posición muy precaria y sienta un peligroso precedente para la legislación sobre privacidad a nivel internacional.

La ratificación se ha firmado sin armar mucho revuelo, y con ella se permitirá que los proveedores de servicios de Internet puedan comerciar con los datos de los usuarios sin pedir su permiso primero. De esta manera se podrán vender datos sensibles como historiales de navegación a terceros, como empresas de publicidad, según confirmaba la propia Casa Blanca.

LEER MAS: https://www.genbeta.com/a-fondo/a-partir-de-ahora-si-viajas-a-estados-unidos-mejor-usa-una-vpn
#13210
Si eres un "descargador compulsivo" de Internet el tema que tratamos hoy te puede interesar. Gestores de descarga gratuitos tanto instalables de forma independiente como los que se integran a modo de complemento en los navegadores web.

Los gestores de descarga se vienen utilizando desde que el mundo es mundo y siguen siendo igual de útiles que siempre, especialmente cuando nos enfrentamos a archivos de gran tamaño y queremos un mayor número de posibilidades de administración y control sobre las descargas.

Bien es cierto que su uso puede haber bajado por la mejora de las propias herramientas integradas en los navegadores, el aumento de capacidad de las conexiones a Internet, el uso de métodos alternativos como servicios P2P, la explosión de servicios en streaming para consumo de contenido multimedia o la criminalización de los portales de descarga directas con la piratería como telón de fondo.

LEER MAS: http://www.muycomputer.com/2016/04/11/gestores-de-descarga/
#13211
La historia de Yahoo, AOL y Verizon es lo más parecido a un culebrón que hemos vivido en el mundo tecnológico durante los próximos años; el capítulo de hoy, desvelado hace unas horas por Business Insider, viene con sorpresa: Yahoo y AOL  desaparecerán bajo la nueva marca Oath.

Verizon, que espera cerrar la compra de parte de Yahoo por 4.800 millones de dólares en los próximos meses, fusionará los otrora gigantes de la Red con una única marca diseñada para competir en mercados tan jugosos como las búsquedas, los servicios de correo y almacenamiento web o la publicidad online.

LEER MAS: http://www.muycomputer.com/2017/04/04/adios-yahoo-demos-la-bienvenida-oath/
#13212
Unos presuntos 'hackers' norcoreanos se hicieron con información confidencial de alto nivel tras acceder a la red interna del Ministro de Defensa surcoreano en septiembre del año pasado.

Supuestos hackers norcoreanos se hicieron con información clasificada sobre el plan de guerra 5027, diseñado por las fuerzas conjuntas de Corea del Sur y EE.UU. para un escenario de conflicto bélico a gran escala contra Corea del Norte, informa la radiotelevisión pública surcoreana KBS citando fuentes gubernamentales de Seúl.

Según esta información, "unos presuntos hackers de Corea del Norte lograron acceder a la red interna del Ministerio de Defensa de Corea del Sur en septiembre de 2016. Tras recientes investigaciones, se reveló que entre los materiales sustraídos se encontraba el Plan 5027".

LEER MAS: https://actualidad.rt.com/actualidad/234932-plan-surcoreano-estadounidense-guerra-corea-norte
#13213
Un grupo de investigadores de seguridad habría descubierto una puerta trasera en las BIOS UEFI que permitiría instalar malware en esos ordenadores. Este fallo de seguridad se considera realmente grave ya que afecta a uno de los componentes de software básico de los ordenadores, es decir, no se trata de un navegador o del sistema operativo. Os contamos todos los detalles descubiertos por este equipo de seguridad tras el salto.

En los últimos años, hemos visto el malware en todo tipo de dispositivos, soportes y aplicaciones. Lo hemos visto afectando sistemas operativos, navegadores de Internet, famosas aplicaciones y programas y más. El problema es que ahora afecta al nivel más básico que controla el ordenador, es decir, la BIOS UEFI, la encargada de gestionar el hardware del ordenador.

LEER MAS: https://www.adslzone.net/2017/04/04/un-agujero-de-seguridad-en-las-bios-uefi-permite-instalar-malware-en-los-ordenadores/
#13214
En estas fechas el año pasado todo el mundo daba por muerta la piratería. No fue hasta el mes de agosto cuando Conspiracy (CPY), un conocido grupo de crackeo, desvelaba Rise of the Tomb Raider completamente crackeado, y cuyo crack apenas ocupaba unas decenas de KB. A partir de ahí, grandes juegos que utilizaban Denuvo empezaron a caer como fichas de dominó, con nombres como DOOM, Battlefield 1, Mirror's Edge Catalyst, Pro Evolution Soccer 2017, Far Cry Primal, Watch Dogs 2, Resident Evil 7, Just Cause 3, y el último, Mass Effect Andromeda.

Sí, Mass Effect Andromeda contaba con Denuvo y finalmente ha sido crackeado tan solo 12 días después de su lanzamiento. El hype inicial con el juego fue alto, pero después de ver el gameplay real y los primeros análisis, las expectativas cayeron en picado. En Metacritic la nota media de análisis es de 74, mientras que la puntuación de usuarios es de 4,9. Esto contrasta con la primera entrega de la saga, que tenía un 89 de media de análisis, y un 8,6 de puntuación de usuarios. A pesar de ello, había mucho interés en probar el juego por muchos usuarios.

LEER MAS: https://www.adslzone.net/2017/04/04/cuanto-le-queda-denuvo-mass-effect-andromeda-ha-sido-crackeado-en-12-dias/
#13215
La hora de Windows, salvo que lo hayamos modificado de forma manual, se actualiza de forma automática con los propios servidores de la compañía para estar "siempre correcta". Sin embargo, en los últimos días ha habido algunos problemas con el servicio Windows Time que han provocado que muchos usuarios hayan terminado con la hora incorrecta en Windows 10. Si eres uno de los afectados, tranquilo, no estás solo, se trata de un error reconocido por la compañía de Redmond.

El servicio Windows Time está afectado por alguna especie de problema que hace que "informe" de una hora incorrecta a los ordenadores que lo utilizan para actualizar automáticamente este parámetro, al menos a una parte de los mismos. Aunque se desconoce el alcance del problema, desde Microsoft son conscientes de su existencia y ya trabajan para solucionarlo lo antes posible.

LEER MAS: https://www.adslzone.net/2017/04/04/hora-incorrecta-en-windows-10-tranquilo-no-eres-el-unico/
#13216
La brecha de Internet es una realidad, no sólo por la posibilidad de acceder al mundo online sino también por la calidad del acceso. Hablamos de velocidad, más concretamente, y los datos que cede Akamai están estrechamente relacionados con el desarrollo de la infraestructura de banda ancha en los diferentes países del mundo. España no está entre los países líderes, ni siquiera en Europa, donde Suecia se posiciona a la cabeza con 19,1 Mbps según los datos más recientes de FastMetrics.

'El mundo', en su sentido más amplio, navega a 5,6 Mbps como velocidad media. Una velocidad destacablemente reducida si tenemos en cuenta que en nuestro país –por tomar un ejemplo-, la oferta mayorista alcanza los 300 Mbps simétricos, pero hay operadores que ya están comercializando ofertas de 1 Gbps desde hace años. Pero si queremos hacer el contraste con España, respecto a la situación global media, también es cierto que aquí se mantienen los abonados al ADSL, no sólo con una velocidad de transferencia inferior sino también con una estabilidad cuestionable sobre sus accesos a Internet.

LEER MAS: https://www.adslzone.net/2017/04/03/que-velocidad-funciona-internet-en-cada-pais/
#13217
Internet nos ha traído muchas revoluciones, y entre ellas ha estado la de lo cómodo que resultaba buscar los mejores precios para vuelos y hoteles en nuestros desplazamientos. Agregadores de todo tipo facilitaban esas búsquedas rastreando precios de hoteles y aerolíneas y ofreciendo al usuario las mejores ofertas... con una jugosa comisión para ellos, por supuesto.

Es la condena de los intermediarios, que se ha ido haciendo más evidente a medida que ha pasado el tiempo y se han creado más y más agregadores de mayor tamaño. Las cadenas y las aerolíneas dependen en cierta medida del negocio que les traen los agregadores, pero están luchando a la vez contra ellos con sus mismas armas.

LEER MAS: https://www.xataka.com/empresas-y-economia/si-quieres-reservar-un-vuelo-o-un-hotel-quizas-deberias-olvidarte-de-los-agregadores
#13218
Radware desvela algunos mitos acerca de la seguridad frente a ataques DDoS para aplicaciones que funcionan en nubes públicas.

La seguridad de las aplicaciones se ha convertido en una prioridad para todas las compañías, tanto si dichas aplicaciones se ubican en la nube pública como en un entorno local. Sin embargo, muchas empresas quizá estén despreocupando demasiado su seguridad contra ataques DDoS cuando recurren a la nube pública.

Radware ha identificado cuatro mitos en torno a la seguridad frente a ataques DDoS para aplicaciones que funcionan en nubes públicas. El primero de ellos es la suposición de que las aplicaciones que funcionan en nubes públicas no sufren ataques, por lo que no es necesaria la protección contra ataques DDoS para las aplicaciones que funcionan de esta manera. La compañía de seguridad indica que la realidad es que las aplicaciones basadas en la nube, incluso las que funcionan en AWS o Azure, sufren frecuentemente ataques de denegación de servicios.

Además, remarca que el uso extendido de los dispositivos habilitados para la utilización de la IoT está propiciando que los atacantes lancen ofensivas masivas de DDoS dirigidos a la capa de las aplicaciones, pudiendo generar costos prohibitivos para las aplicaciones en la web que funcionan en nubes públicas.

El segundo error consiste en creer que la protección contra este tipo de ataques que ofrece el proveedor de servicios en la nube defiende la aplicación de la empresa. Radware advierte que los proveedores en la nube ofrecen sólo una protección muy limitada contra ataques DDoS. Especifica que aquellos que sí ofrecen protección contra DDoS generalmente se ocupan tan sólo de la protección contra ataques DDoS dirigidos a la capa de la red, pero no contra ataques DDoS basados en SSL y en las aplicaciones. Por ejemplo, dejaría a la compañía expuesta a ataques como los lanzados por el botnet Mirai.

El tercer mito consiste en creer que solamente el proveedor en la nube puede ofrecer protección contra DDoS para las aplicaciones de la organización que funcionan en nubes públicas. Hay proveedores de soluciones de seguridad con servicios en la nube para ofrecer protección contra ataques DDoS en la capa de aplicaciones y en la capa de red para aplicaciones que funcionan en las nubes públicas, con mitigación en tiempo real y sin incremento en la latencia cuando no se experimentan ataques.

El último mito es que no se puede conseguir una protección homogénea contra ataques de denegación de servicios en todas las aplicaciones o que las aplicaciones en la nube exigen una protección diferente de las aplicaciones locales, necesitando recurrir a distintos proveedores o soluciones para proteger todas las aplicaciones. Radware se refiere a su servicio de protección contra ataques DDoS administrado completamente en la nube para preservar  aplicaciones en cualquier lugar mediante protección integrada y unificada entre distintos centros de datos y entornos públicos en la nube.

http://www.silicon.es/mitos-realidades-ataques-ddos-nube-2332868
#13219
La campaña de la declaración de la Renta 2016 arrancará este 5 de abril, y los ciberdelincuentes saben lo que eso supone. Este año sólo se hará por la web, y los ciberdelincuentes han aprovechado el desconocimiento de los usuarios –y contribuyentes, claro- para lanzar su propia campaña a través de un mensaje de correo electrónico en el que se hacen pasar por la Agencia Tributaria. ¿Para qué? Para secuestrar tu PC y pedirte 1.000 euros como rescate.

Ahora mismo muchos se están preguntando si tendrán que pagar o la declaración de la renta 2016 les saldrá a devolver, y los ciberdelincuentes están al acecho pretendiendo ser la respuesta a estas preguntas del contribuyente. Lo están haciendo en una campaña de correo electrónico maliciosa, en paralelo a la campaña de la Renta 2016, en la que se están distribuyendo mensajes de tipo phishing. Es decir, una suplantación de identidad de la Agencia Tributaria que tiene como objetivo hacernos 'pinchar' en un enlace a su propio servidor web –que parece el de la Agencia Tributaria-, para que descarguemos la amenaza.

LEER MAS: https://www.adslzone.net/2017/04/03/cuidado-con-el-mail-de-la-renta-2016-es-una-estafa/
#13220
Electricidad, colgantes, camas y extensiones. Una combinación terrible.

Ya es un hecho, dormir junto a tu teléfono no es una buena idea, peor aún si lo haces junto a una extensión.

Eso lo aprendió de mala forma Wiley Day, un hombre de 32 años que sufrió graves quemaduras por no poder despegarse de su teléfono ni por las noches.

A la receta le podemos sumar el collar que usaba Day, un colgante tipo militar con identificación (Dog Tag en inglés).

LEER MAS: https://www.wayerless.com/2017/04/hombre-sufre-graves-quemaduras-por-dormir-junto-a-su-iphone/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#13221
La temperatura es uno de los factores que más tenemos que tener en cuenta a la hora de montar un ordenador por piezas. Es necesario que nuestra caja tenga un buen flujo de aire, sobre todo en fechas próximas al verano. Si la temperatura de algunos componentes es demasiado elevada, éstos tendrán un peor rendimiento, además de poder llegar a disminuir su vida útil o incluso provocar que el ordenador se apague directamente si la temperatura llega a puntos extremos.

Invierno frente al verano

En invierno la ventilación no es algo que suela preocuparnos. Incluso en mi caso ya conté que había quitado casi todos los ventiladores de mi ordenador durante los meses de invierno para tener la doble ventaja de prácticamente hacer desaparecer el ruido de los ventiladores, así como aprovechar el calor generado por el ordenador al estar los componentes a unos 5-10 grados más de lo que estarían si los ventiladores estuvieran funcionando a pleno rendimiento.

LEER MAS: https://www.adslzone.net/2017/04/03/que-es-el-thermal-throttling-y-por-que-es-necesaria-una-buena-ventilacion-en-tu-pc/
#13222
En alguna ocasión hemos comentado que hay dispositivos en nuestro hogar que son más vulnerables que otros. Tanto en los ordenadores como en los móviles tenemos constantes actualizaciones de seguridad, a la vez que hay potentes antivirus que mantienen nuestros dispositivos seguros. El problema es que cada vez hay más aparatos con conexión a Internet que no tienen antivirus ni se actualizan a través de parches de seguridad, como puede ser una cámara de seguridad, una lavadora, o una televisión Smart TV.

Hackean las Smart TV a través de la señal DVB-T de la TDT

Las televisiones son algo que tenemos casi siempre delante de nosotros. Es el dispositivo que más funciones para utilizarlo en Internet tiene en relación con su baja protección de seguridad. Esto ha hecho que los hackers se fijen más en encontrar vulnerabilidades en estos dispositivos, de una manera similar a lo que la propia CIA ha estado haciendo durante los últimos tres años al instalar malware en las televisiones para activar sus micrófonos, incluso cuando éstas están apagadas.

LEER MAS: https://www.adslzone.net/2017/04/03/consiguen-hackear-smart-tv-traves-de-la-senal-tdt/
#13223
Los agentes de Policía ya no podrán utilizar aplicaciones privadas (como Whatsapp o Telegram) para asuntos de trabajo.

El WhatsApp ha dejado de ser seguro... al menos como medio de comunicación entre agentes de policía. Es lo que piensa al menos la Policía Nacional de España, que próximamente pondrá en marcha su propia aplicación de mensajería instantánea para teléfonos móviles, llamada IMBox. Según informa hoy el diario Voz Populi, "la Policía va a hacer pública una instrucción para prohibir a todos los funcionarios que usen aplicaciones particulares, como son WhatsApp o Telegram, para intercambiar informaciones profesionales".

El nuevo sistema, IMBox, preparado por el Área de Telecomunicaciones del Cuerpo Nacional de Policía, será administrado directamente por la dirección general de este organismo, que ya ha empezado a habilitar el servicio para algunos agentes y en breve se ofrecerá a todos los trabajadores del cuerpo. La nueva aplicación se puede bajar, previa autorización, con Google Play o Play Store.

LEER MAS: https://actualidad.rt.com/actualidad/234879-policia-espanola-whatsapp-aplicacion-imbox
#13224
Obsolescencia programada: en los últimos años, el porcentaje de los electrodomésticos y aparatos electrónicos que se deben reemplazar en sus cinco años de vida se ha duplicado | María Rodríguez, Socióloga, Experta en Consumo Responsable y RSE.

Se cree que el origen de la obsolescencia se remonta a la década de los años 20 del siglo pasado, cuando se implantó el modelo de producción para crear grandes cantidades de productos que se sustituyeran en poco tiempo. En 1924 los principales fabricantes de bombillas de la época, creaban el "cartel Phoebus" con los estándares de producción y venta. Entre otras cuestiones, se marcaban 1.000 horas de vida media de las bombillas, antes de este nuevo estándar, la empresa española Lámparas Z garantizaba 2.500 h. en su publicidad. Fue en 1932 cuando Bernard London (inversor inmobiliario) proponía la obsolescencia programada como medio de acabar con la gran depresión, incluso de forma obligatoria por ley –que nunca llegó a aprobarse-. Sin embargo el término fue popularizado por primera vez en 1.954 por Brook Stevens, diseñador industrial estadounidense. B. Stevens acuñó ese término dotándolo de contenido: "instalar en el comprador el deseo de poseer algo un poco más nuevo, un poco mejor, un poco antes de lo necesario". El objetivo de la obsolescencia es exclusivamente el lucro económico, no teniéndose en cuenta, las necesidades de los consumidores, ni las repercusiones medioambientales en la producción y mucho menos las consecuencias que se generan desde el punto de vista de acumulación de residuos, con la contaminación que conllevan.

LEER MAS: http://www.nuevatribuna.es/articulo/consumo/obsolescencia-productos/20170330182243138265.html
#13225
La idea de disponer de un emulador de Nintendo Switch es un buen gancho que los cibercriminales ya han empezado a exprimir, tal y como nos cuentan desde Neowin, donde han publicado uno de los últimos descubrimientos de la firma de seguridad Symantec.

Los engaños basados en esa idea de conseguir un emulador de Nintendo Switch totalmente funcional están muy elaborados, ya que no sólo se ofrecen herramientas que dicen funcionar "de maravilla", sino que además se han publicado vídeos y tutoriales en Youtube donde se muestran "guías" dedicadas a cómo hacerlas funcionar.

Como anticipamos todo esto es falso, no existe ningún emulador de Nintendo Switch, y esas "herramientas" que el usuario descarga son en realidad tipos de malware que pueden tener efectos de lo más variados en el equipo del usuario.

Uno de los más inofensivos es pedir que hagamos una encuesta con la excusa de recibir un código de activación para que el emulador funcione, aunque se ha detectado que algunas versiones llegan incluso a infectar el equipo de manera grave para proceder a descargar aplicaciones no deseadas sin consentimiento del usuario.

Para dar más credibilidad al emulador en ciertos sitios también hemos podido ver que prometen sortear una Nintendo Switch, pero como dijimos anteriormente debemos ignorarlo por completo, ya que es falso.

Esos falsos emuladores se ofrecen en versiones para Mac y Windows, así que mucho cuidado ya que el hecho de que utilicéis la plataforma de Apple no os hace inmunes al malware.

http://www.muycomputer.com/2017/04/03/emulador-nintendo-switch/
#13226
A finales de 2016 hablábamos de cómo por primera vez el uso de Internet desde tablets y móviles superaba al de escritorio. Estos datos llegaban de parte de la analitica StatCounter, una de las compañías independientes más conocidas en el mundo que utiliza las estadísticas de miles de millones de páginas vistas en la web para determinar el uso de dispositivos y sistemas a nivel global.

Así como no sorprende mucho que los dispositivos móviles vayan dejando en el camino a los ordenadores como principal medio para navegar la web, en teoría tampoco debería sorprender que Android siendo el sistema operativo móvil más usado del planeta, haya terminado sobrepasando al mismo Windows en uso por primera vez en la historia.

LEER MAS: https://www.genbeta.com/actualidad/segun-statcounter-android-ya-es-mas-popular-windows-convirtiendose-en-el-sistema-operativo-mas-usado-del-mundo
#13227
Muchos de algunos de los fallos más comunes en Windows suelen tener soluciones sencillas. Por ejemplo, muchas veces pasa que nuestra conexión a Internet no funciona y un simple paseo por el solucionador de problemas del sistema termina reiniciando el adaptador y corrigiendo el fallo en unos pocos segundos.

Otras veces los problemas no pueden ser reparados con estos métodos, pero Microsoft aún podría ofrecerte salvación sin que tengas que pedir ayuda a un tercero. Esto es lo que hacen las soluciones easy fix, antes llamadas Microsoft Fix it. Paquetes ejecutables que diagnostican y resuelven automáticamente problemas en Windows.

Las soluciones easy fix suelen encontrarse en artículos de de la base de datos de conocimientos, o en otro tipo de contenido de soporte técnico. Son descargas que ofrece Microsoft para solucionar un problema en específico.

LEER MAS: https://www.genbeta.com/windows/que-son-las-soluciones-easy-fix-de-microsoft-y-como-usarlas-para-corregir-problemas-en-windows
#13228
El DRM da un paso más para integrarse en HTML5, estando muy cerca de estandarizarse después de las últimas acciones llevadas a cabo por el World Wide Web Consortium (W3C). Los proveedores de vídeo y multimedia podrán ofrecer sus contenidos de forma "segura", aunque de una forma que ha hecho saltar las alarmas de muchos usuarios y sectores. Se ha llegado incluso a afirmar que convertir el DRM en un estándar de Internet supone el adiós a la web abierta y libre. ¿Es tan preocupante?

Como os hemos comentado, el World Wide Web Consortium (W3C), organismo encargado de definir los estándares bajo los que funciona la web actualmente, está muy cerca de aprobar una nueva herramienta para luchar contra la piratería en forma de DRM. La propuesta no ha sentado demasiado bien entre los usuarios, criticando que, además de una amenaza para Internet abierta y libre, también pone a los usuarios en riesgos de seguridad.

LEER MAS: https://www.adslzone.net/2017/04/03/convertir-el-drm-en-un-estandar-de-los-navegadores-adios-la-web-abierta-y-libre/
#13229
Prácticamente desde sus primeros pasos, Xiaomi ha sido tachada de 'imitar' a Apple. Y sea cierto, o no lo sea, donde sí hay una gran verdad es en que a Xiaomi le han salido sus propios imitadores. La compañía está creciendo a pasos de gigante incluso en los mercados en los que no tiene presencia de forma directa, y en su tierra natal es de sobra conocido que las imitaciones son frecuentes. Pero claro, los estándares de calidad y seguridad de China, de las marcas 'locales' que no salen a otros mercados, suele brillar por su ausencia. Así que las imitaciones son baratas, pero peligrosas para el consumidor.

A nuestro país Xiaomi sólo llega a través de la importación, y el consumidor tiene que fiarse de la reputación del importador, que puede ser un pequeño o gran comercio. Los hay que es perfectamente sabido que lo hacen correctamente, como GearBest, pero también hay pequeñas tiendas físicas repartidas por España que, en algunos casos, importan con el modus operandi de un particular cualquiera. Y sí, existe el riesgo de que te cuelen una imitación, en lugar de un Xiaomi original con sus mínimos de calidad y seguridad. Es algo que ha aceptado su propio CEO, Lei Junm, que está al frente de la compañía desde que Hugo Barra migrase a Facebook.

LEER MAS: https://www.adslzone.net/2017/04/03/cuidado-con-xiaomi-hasta-su-ceo-admite-que-3-de-cada-10-son-imitaciones/
#13230
Las grandes multinacionales tecnológicas son conocidas por utilizar diversos métodos para evitar pagar todos los impuestos que puedan evitar. Apple es una de las más conocidas por ello, con una condena por parte de la Unión Europea que les obligaba a pagar 13.500 millones de euros a Irlanda en impuestos impagados. Otras empresas conocidas por esto son Google, Microsoft, o Amazon.

Hacienda obliga a Amazon a pagar 2,2 millones de euros por los ejercicios de 2010 y 2011

La última en estar involucrada en evasiones fiscales ha sido Amazon. La empresa dirigida por Jeff Bezos, y que tiene sede europea en Luxemburgo, ha sido condenada por la Hacienda española a pagar 2,2 millones de euros después de una investigación a la filial de nuestro país llamada Amazon Spain Services.

LEER MAS: https://www.adslzone.net/2017/04/03/hacienda-obliga-amazon-pagar-22-millones-de-euros-tras-una-inspeccion/