Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#13321
La red social insta a que los usuarios afectados actualicen su sistema operativo o se pasen a la aplicación Facebook Lite.

Facebook va a dejar de ofrecer soporte a su aplicación Messenger en varios teléfonos inteligentes: la red social ha anunciado que aquellos usuarios que utilicen dispositivos con Windows Phone 8.1 o versiones anteriores no tendrán acceso a su aplicación de mensajería desde este sábado, informa 'The Independent'.

La compañía ha comenzado a notificar a los usuarios afectados por correo electrónico. "Usar versiones anteriores de las aplicaciones implica que la experiencia no funcionará bien o que a veces ni siquiera funcionará", escribió en su blog. Así, la red social insta a que los usuarios que utilicen estas versiones antiguas actualicen su sistema operativo o se pasen a la aplicación Facebook Lite.

LEER MAS: https://actualidad.rt.com/actualidad/234355-facebook-messenger-funcionar-smartphones
#13322
El doble check azul de WhatsApp marcó un antes y un después en la famosa aplicación de mensajería, ya que informa al usuario que envía un mensaje si éste ha sido leído por el destinatario del mismo o no. Esta características puede ser desactivada desde los ajustes de la propia aplicación, pero hace que nosotros tampoco podamos saber quién lee los mensajes que enviamos. Sin embargo, hay una forma de saber si un contacto lee nuestros mensajes aunque tenga desactivada las Confirmaciones de lectura.

Recordemos que si no queremos que nadie sepa que hemos leído sus mensajes debemos ir a WhatsApp, pulsar sobre el botón de menú y seleccionar la opción Cuenta > Privacidad. Allí encontraremos la opción Confirmaciones de lectura, la cual debemos desmarcar si no queremos que nadie sepa si hemos leído un mensaje o no. Desde ese momento, a aquellos que nos envíen un mensaje no se les mostrará el doble check azul cuando lo leamos. De la misma manera, cuando seamos nosotros quienes enviamos el mensaje a algún contacto, tampoco podremos saber si lo ha leído o no, ya que tampoco se mostrará el doble check azul de WhatsApp.

LEER MAS: https://www.adslzone.net/2017/03/28/enterate-de-si-leen-tus-mensajes-con-el-doble-check-azul-de-whatsapp-desactivado/
#13323
El sistema operativo de Microsoft ofrece la posibilidad de crear cuentas de usuario de dos tipos distintos, cuenta estándar y cuenta administrador. Cuando creamos una nueva cuenta de usuario en Windows 10 ésta se crea por defecto como estándar y sólo deja como administrador la cuenta de usuario que se ha creado con la instalación del sistema. Sin embargo, es posible que posteriormente queramos crear alguna otra cuenta más de administrador en el equipo, por eso, vamos a mostrar a continuación cómo crear otra cuenta de administrador en Windows 10.

El usuario estándar tiene limitadas algunas funciones como instalar y desinstalar algunas aplicaciones o acceder a cierta configuración del sistema, algo que por otra parte puede hacer con total normalidad el usuario administrador. Aunque lo normal es que sólo sea uno el usuario administrador de nuestro sistema, es cierto que en determinadas ocasiones nos interesa que algún otro usuario también tenga estos permisos. Pero en el momento en el que nos disponemos a crear una nueva cuenta de usuario desde la Configuración de Windows 10, podemos ver cómo la cuenta se crea por defecto como estándar, por eso vamos a mostrar paso a paso cómo crear otra cuenta de administrador en Windows 10.

LEER MAS: https://www.adslzone.net/2017/03/28/como-crear-otra-cuenta-de-administrador-en-windows-10/
#13324
El ransomware se ha convertido en una de las amenazas de malware más preocupantes para los sistemas de escritorio por su rápido crecimiento. Y hasta la fecha habían sido pocas las alertas por amenazas de este tipo en teléfonos inteligentes, pero lo cierto es que también existen. Y curiosamente, la que más revuelo ha causado recientemente afecta a iOS, el sistema operativo móvil de Apple. Y es por un problema en Safari.

Aunque a iOS también le afecta el malware, lo cierto es que este tipo de problemas son más habituales en Android, que es un sistema operativo bastante más 'abierto', además de que su cuota de mercado es notablemente superior a nivel internacional y, por tanto, es más atractivo para los ciberdelincuentes. Sea como fuere, en esta ocasión han encontrado un exploit en Safari, por el sistema de ejecución de javascript, a través del cual han conseguido hacer funcionar una campaña de ransomware. Es decir, un 'secuestro remoto' de teléfonos inteligentes iPhone, y tabletas iPad, a través del cual se solicita al usuario un rescate económico.

LEER MAS: https://www.adslzone.net/2017/03/28/ransomware-ios-safari/
#13325
El procedimiento podría ayudar a los humanos a alcanzar niveles de función cognitiva más altos.

Elon Musk ha fundado una empresa que tiene como objetivo crear una tecnología que permita conectar el cerebro humano a ordenadores, ha informado este lunes 'The Wall Street Journal'.

De acuerdo con fuentes internas citadas por el medio, la compañía, llamada Neuralink, está desarrollando una tecnología de "encaje neural" que permitirá a las personas comunicarse directamente con las máquinas sin recurrir a una interfaz física. En julio del año pasado Neuralink fue registrada en California como una compañía de investigación médica.

LEER MAS: https://actualidad.rt.com/actualidad/234325-elon-musk-desarrolla-tecnologia-cerebro-dispositivo
#13326
El 20 de Septiembre de 2006, la Asociación de Internautas interpuso ante la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, denuncia sobre los abusos cometidos por las Operadoras de Telefonía, al utilizar prefijos 902 para dar acceso a sus clientes al servicio de resolución de conflictos y reclamaciones contractuales.

Dicha denuncia planteaba que el Real Decreto 424/2005, de 15 de abril, por el que se aprueba el Reglamento sobre las condiciones para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la protección de los usuarios, señala en su Título IV, sobre los Derechos de los consumidores que sean personas físicas y otros usuarios finales, en el artículo 104, que:

"Los operadores deberán disponer de un departamento o servicio especializado de atención al cliente, que tenga por objeto atender y resolver las quejas y reclamaciones y cualquier incidencia contractual que planteen sus clientes (...) Este servicio de atención al cliente, de carácter gratuito, deberá prestarse ."

La Audiencia Nacional emitió una sentencia de fecha 13 de Octubre de 2009, que consideraba que ?la gratuidad a la que hace referencia el artículo 104.1 del RD 424/2005 afecta únicamente a la prestación del servicio, cualquiera que sea la forma en que éste se preste y con independencia de que el medio o medios habilitados para el acceso al mismo por parte de los clientes les pueda resultar a éstos más o menos incómodo o gravoso".

O sea, que las normas exigen que el servicio de Atención al Cliente, establecido por las operadoras para la resolución de conflictos contractuales con sus abonados, sea gratuito y, el hecho de que para prestarlo utilicen como sistema de acceso números 902, , parece que en la teoría no implicaba un coste adicional para el abonado, ni un ingreso extra para la operadora.

Desde luego la Asociación de Internautas nunca estuvo de acuerdo con la complaciente sentencia de la Audiencia Nacional hacía las operadoras y el laso criterio de nuestra Administracción Pública.

Han tenido que pasar 9 años y un montón de conflictos para que , por fin, un organismo de la administración pública como es la CNMC pida taxativamente, en un informe , que entre otras cosas se prohíba los servicios de tarificación adicional como atención al cliente.

A pesar de la extrema lentitud de una Administración Pública ajena a la resolución de los conflictos del lado del interés general. Las empresas ya deben conocer que muchos usuarios buscan afanosamente y exigen teléfonos de atención al cliente sin tarificación adicional, basando en esta condición la contratación de sus servicios o productos.

https://www.internautas.org/html/8942.html
#13327
Los cuerpos policiales españoles están hartos: tienen pocos medios para luchar contra el cibercrimen y consideran que sus propios compañeros, e incluso los jueces, les boicotean

"Estamos hartos. No damos abasto, muchos jueces no tienen ni idea y muchísimos compañeros nos tratan como si fuésemos policías 'de segunda' y nos boicotean el trabajo. Esto te lo puedes esperar de un político o de un delincuente, pero no de quien se supone que está aquí para ayudarte". Estas son las palabras de un agente de la Policía Nacional que prefiere mantener su anonimato para contarnos la que, a su juicio, es una situación insostenible: "Ningún cuerpo policial en España tiene los medios ni el apoyo suficiente para investigar delitos 'online'. Tenemos más trabas en nuestra propia casa que fuera"

No es la única voz que denuncia esto. A día de hoy, la inmensa mayoría de los Cuerpos y Fuerzas de Seguridad del Estado (CFSE) en España cuentan con agentes dedicados al cibercrimen que aseguran a este periódico trabajar en un entorno insuficiente y con multitud de boicots internos. Un compendio de problemas para un sector que, según el último estudio del Ministerio del Interior, tuvo que abordar nada menos que 60.154 delitos 'online' en 2015.

Para la elaboración de este reportaje hemos contado con el testimonio de seis agentes policiales de los CFSE que se dedican a luchar contra el cibercrimen: dos policías nacionales, un mosso d'esquadra, dos guardias civiles y un extrabajador de la Policía Nacional. Todos ellos, consultados por este periódico de manera aislada e independiente, coinciden en señalar tres problemas a los que se enfrentan a diario dentro de su propia casa: la falta de medios, el ninguneo profesional por parte de sus propios compañeros y la falta de formación judicial en estos delitos.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2017-03-27/cibercrimen-espana-delitos-online-policia-jueces-hackers_1353589/
#13328
La figura del antivirus lleva años siendo polémica, sobre todo según los sistemas operativos han ido mejorando su seguridad. Y si ya en el clásico PC muchos se plantean hasta qué punto son útiles, en otros dispositivos con ecosistemas más cerrados como los de los dispositivos móviles las dudas son aún mayores.

Pero con sistemas como Android teniendo una adopción prácticamente idéntica a la de Windows, se hace cada vez más importante aclarar este tipo de dudas. Por eso, aunque no haya una respuesta única para todos los casos, hoy vamos a tratar de exponer algunos de los argumentos que se hacen a favor y en contra para que puedas pensar qué se adapta mejor a ti.

Y es que al final la respuesta siempre es la misma, los antivirus están para sumar una capa de protección extra a tus dispositivos, por lo que el que sean útiles o no dependen en gran parte del uso que hagas de él. En cualquier caso, lo que sí que hay que tener cuenta es que no existen sistemas operativos invulnerables, por lo que tampoco podemos descartar que haya a quien le vengan bien estas piezas de software.

LEER MAS: https://www.genbeta.com/seguridad/merece-la-pena-tener-un-antivirus-en-nuestro-movil
#13329
De vez en cuando Internet te da sorpresas muy graciosas. Supongamos que quieres ver alguno de los últimos estrenos en buena calidad en Internet, y sin rascarte la cartera por unas entradas de cine. ¿A dónde acudirías? Pues según se ha publicado en Gizmodo, uno de los mejores sitios es ni más ni menos que Pornhub.

Lo último que me habría imaginado es que se puede ver Rogue One en esta web, pero tal y como se puede comprobar en la captura de pantalla que acompaña a este artículo, es totalmente posible. Al parecer, todo habría surgido en el subreddit r/FullMoviesOnPornhub.

Este subreddit, al parecer, viene a retomar lo que /r/FullMoviesOnYouTube y /r/FullMoviesOnVimeo dejaron. De acuerdo, entre todos los usuarios de Internet Pornhub es popular por otras razones, pero desde luego no sabíamos que se utilizaba para subir screeners a la red.

LEER MAS: https://www.genbeta.com/web/uno-de-los-mejores-sitios-para-ver-rogue-one-en-internet-es-pornhub
#13330
Actualmente, sólo Francia cuenta con una normativa específica que exige a las empresas negociar con el trabajador para evitar el estado de "conexión permanente". El Ministerio de Empleo asegura que estudia su regulación.

El Ministerio de Empleo y Seguridad Social está estudiando la posibilidad de impulsar una nueva normativa que reconozca el derecho de los trabajadores a la 'desconexión digital' una vez finalice su jornada laboral.

Así consta en la respuesta del Ejecutivo al diputado del PDeCAT (Partit Demòcrata Català) Carles Campuzano, que había pedido saber si el Gobierno tenía previsto impulsar el reconocimiento de este derecho.

¿Qué es la desconexión digital?

Básicamente, con desconexión digital se hace referencia al derecho de los trabajadores a desconectar de su trabajo y a no recibir mensajes ni correos electrónicos una vez concluida su jornada laboral.

​El uso de los smartphones y las avanzadas tecnologías en todos los ámbitos han creado un estado de "conexión permanente". De hecho, en Europa, el 71% de los ejecutivos mira sus e-mails y otros correos por la noche o durante el fin de semana y los días festivos. Además, el 76% estima que los instrumentos digitales tienen un impacto negativo en sus vidas personales, según una encuesta realizada por el gabinete Deloitte en 2015.

LEER MAS: http://www.publico.es/sociedad/desconexion-digital-gobierno-estudia-regular.html
#13331
Como cada mes por estas fechas, volvemos a nuestra cita con los cursos gratuitos universitarios online. Como siempre, queremos ofrecerte ideas para que puedas seguir formándote si así lo deseas, ampliando tus conocimientos y consiguiendo una forma de diferenciarte en el mercado laboral.

Como siempre, recordamos que seguir estos cursos y acceder al material didáctico es totalmente gratuito, pero si quieres conseguir la titulación que acredite que los has seguido sí tendrás que desembolsar algo por la formación. Por lo demás y como cada mes, aquí están nuestras recomendaciones.

LEER MAS: https://www.genbeta.com/a-fondo/51-cursos-gratis-universitarios-online-para-formarte-en-abril
#13332
Cambiar la contraseña Wi-Fi es uno de los pasos fundamentales que debemos realizar en cuanto instalemos un nuevo router o punto de acceso, para impedir que terceros accedan a nuestra red sin consentimiento.

Un router es -nada menos- la puerta de entrada virtual a tu hogar o negocio. Si no dejamos abierta de par en par la puerta física de nuestra casa, tampoco debemos hacerlo con la virtual. Este dispositivo de red es una parte fundamental de nuestra infraestructura y lamentablemente, nos olvidamos de gestionarlo hasta que llegan los problemas, sean a base de cortes o bajo rendimiento de la red, porque el vecino "nos chupa" el Wi-Fi o aún peor, porque un tercero se mete en nuestra casa o negocio con cualquier objetivo.

La inmensa mayoría de nuevos routers instalados vienen de las operadoras de telecomunicaciones. Aunque la situación ha mejorado, todavía son muchas las que usan protocolos menos seguros y contraseñas que pueden ser fácilmente conocibles. O están colocadas en una pegatina en el mismo router, quizá al alcance de terceros que no deberían acceder a ellos. Además, es recomendable cambiar la contraseña Wi-Fi cada cierto tiempo como una tarea regular de mantenimiento de nuestros equipos e infraestructura de red. De paso, también es importante revisar si estamos usando los protocolos de cifrados más seguros porque hay algunos fácilmente hackeables.

Si te han instalado un nuevo router recientemente, vas a cambiarlo o simplemente no lo hiciste en su momento, te recomendamos invertir unos minutos en ello porque el cambio de la contraseña Wi-Fi es un paso fundamental para asegurar nuestra red.

LEER MAS: http://www.muycomputer.com/2017/03/27/contrasena-wi-fi/
#13333
Apple ha publicado nuevas versiones de iTunes para Windows y Mac, destinadas a corregir 17 vulnerabilidades con diferentes efectos.

iTunes es una aplicación para Mac y Windows que permite organizar y reproducir distintos formatos multimedia. Además permite sincronizar un iPod, iPhone o Apple TV.

LEER MAS: http://unaaldia.hispasec.com/2017/03/actualizacion-de-seguridad-para-apple.html
#13334
Microsoft ha eliminado la función de búsqueda de Docs.com, su plataforma para compartir documentos integrada en Office, después de que los usuarios se quejasen de que se habían expuesto archivos personales y otro tipo de información personal, según se recoge en SoftPedia.

Al parecer, las quejas han sido constantes en Twitter a lo largo de todo el fin de semana. Según lo reportado por los usuarios, mediante el motor de búsqueda integrado se podía acceder a documentos y archivos alojados en la web, que debían permanecer en privado.

Según medios como ZDNet, entre la información sensible expuesta se encuentran listas de contraseñas, cartas de aceptación de empleos, portafolios de inversiones, acuerdos de divorcio y estados de cuentas de tarjetas de crédito. Según el medio, algunos de estos últimos incluían números de la seguridad social y de carnets de conducir, fechas de nacimiento, números de teléfono y direcciones postales y electrónicas.

Aunque Microsoft retiró la función de búsqueda el pasado sábado, algunos de los documentos que se habían hecho públicos seguían estando disponibles desde las versiones en caché de Google y de Bing, el buscador de la empresa de Redmond.

LEER MAS
: https://www.genbeta.com/actualidad/microsoft-retira-el-motor-de-busqueda-de-docs-com-tras-exponer-por-error-millones-de-archivos-privados
#13335
Un estudio de PwC vislumbra un futuro lleno de autómatas, y humanos desempleados.

Los avances en la robótica durante los últimos años resultan admirables, pero existe también un sector de la población que se encuentra francamente preocupado por el riesgo que representan estas mejoras para la estabilidad laboral de los obreros del futuro.

Para muchos es un hecho inevitable, y bajo dicho contexto la firma PwC ha publicado (vía Raw Story) su más reciente estudio en donde estima el nivel de crecimiento del "sector laboral" apropiado por robots durante los próximos quince años, y las proyecciones no son muy favorables para los humanos.

De acuerdo con la publicación de la firma, para el inicio de la década del 2030 cerca del 38% de los empleos disponibles en Estados Unidos podrían ser ocupados por robots. Este índice porcentual sería mayor al de Inglaterra (30%), Alemania (35%) y Japón (21%).

Aunque también PwC destaca que existen muchas variables aún indefinidas y que podrían cambiar esta inclinación. Ya que el desarrollo de plataformas de inteligencia artificial y el propio papel humano en la regulación de esta industria serían determinantes.

Por lo pronto las primeras reacciones a este reporte son escépticas. Al menos así ha sucedido con Steven Mnuchin, Secretario del Tesoro de Estados Unidos, quien señaló que tomaría entre 50 y 100 años para llegar a ese punto de ocupación laboral.

Entonces, la mala noticia es que este fenómeno sí sucederá, la buena noticia es que en el mejor de los escenarios no será algo que pase pronto, al parecer.

Mientras tanto Bill Gates desde ya se pone previsor y quiere que los robots paguen impuestos.

https://www.fayerwayer.com/2017/03/38-de-los-empleos-seran-tomados-por-robots-para-el-2030/
#13336
Intel ha lanzado hoy sus primeros SSD para consumidores que aprovechan su memoria Optane, los cuales llegan una semana después de que se lanzaran los primeros modelos para empresas. Esta memoria, basada en la tecnología 3D XPoint, es más rápida y más duradera que la memoria NAND actual, y vamos a contarte en detalle qué va a aportar esto a las unidades SSD para consumidores.

Intel Optane: su memoria para SSD más rápida que la NAND actual

Las unidades SSD Optane de Intel vienen en dos capacidades: 16 y 32 GB. Sí, no nos hemos equivocado al escribirlo, y una capacidad tan baja tiene su explicación. Al igual que los SSD NAND cuando salieron, esta tecnología es todavía demasiado nueva y cara, por lo que unidades de mayor capacidad son demasiado caras para el objetivo que en la actualidad cumplen.

LEER MAS: https://www.adslzone.net/2017/03/27/intel-lanza-su-memoria-optane-para-ssd-que-es-y-que-beneficios-tiene/
#13337
Muchos usuarios se habrán encontrado ante la situación de haberse olvidado la contraseña de acceso a Windows en alguna ocasión. Esto hace que no podamos entrar en el ordenador o incluso que lo bloqueemos si metemos muchas veces la contraseña de nuestra cuenta de administrador de forma errónea. Por lo tanto, vamos a mostrar cómo cambiar la contraseña de Windows 10 si la hemos olvidado.

Tanto en Windows 8 como en Windows 10, es posible configurar una cuenta local o una cuenta de Microsoft para iniciar sesión en el sistema. Si usamos una cuenta de Microsoft y se nos olvida la contraseña, sólo tenemos que recuperarla desde la página de Microsoft, pero en el caso que no podamos recuperarla o hayamos bloqueado nuestra cuenta de administrador, la cosa se complica un poco más. Sin embargo, vamos a mostrar a continuación todos los pasos a seguir para restablecer la contraseña en Windows 10 si la hemos olvidado en estos casos.

LEER MAS: https://www.adslzone.net/2017/03/27/como-cambiar-la-contrasena-de-windows-10-si-la-has-olvidado/
#13338
Normalmente se suele asociar a las páginas web que permiten ver contenido en streaming como algo ilegal, y se busca a sus dueños para juzgarlos por lucrarse de ello al poner anuncios en sus páginas web. El problema es que eso no es suficiente para declarar culpable a alguien, y un juez de Italia acaba de reinterpretar lo que podemos considerar como página web de streaming ilegal.

Cancelada la condena de 600.000 euros al gestor de 4 páginas de streaming

Un tribunal de apelación de Roma ha anulado una sentencia que obligaba al dueño de cuatro páginas web que ofrecían enlaces a páginas de streaming pirata a pagar 600.000 euros. El motivo de la condena inicial era que el dueño se había enriquecido enlazando a contenido sujeto a derechos de autor a través de los anuncios que colocaba en sus páginas web, así como por infringir la ley de derechos de autor. Las páginas web afectadas eran filmakers.biz, filmaker.me, filmakerz.org, y cineteka.org.

LEER MAS: https://www.adslzone.net/2017/03/27/las-paginas-de-enlaces-podrian-ser-consideradas-legales-partir-de-ahora/
#13339
Las estafas o timos de WhatsApp son recurrentes y eso es debido a que tienen un alto grado de eficacia para engañar a los usuarios. Uno de los que ha vuelto a circular con fuerza es el que promete Internet gratis sin WiFi con WhatsApp. Como os podéis imaginar, se trata de una estafa como la copa de un pino que solo busca robar nuestros datos personales sin ningún tipo de miramiento. Os contamos todos los detalles tras el salto.

Los bulos corren por WhatsApp a la velocidad de la luz, de la misma forma que las estafas. Falsas alertas terroristas o alimentarias, bulos de la Guardia Civil o cualquier otro organismo oficial... cualquier excusa es buena para hacer correr estos mensajes por la aplicación de mensajería más utilizada de nuestro país. Y todo esto sin mencionar las versiones Gold u Oro de WhatsApp con funciones sorprendentes.

LEER MAS: https://www.adslzone.net/2017/03/27/internet-gratis-la-estafa-de-whatsapp-en-la-que-seguimos-cayendo/
#13340
Si bien es una disciplina que mezcla el hacking con la biología, su definición y utilidades prácticas van más allá de lo que podríamos imaginar.

Muchas veces hemos visto cómo algunas personas "se tatúan" circuitos integrados en la piel, los cuales son curiosamente funcionales con ciertos dispositivos electrónicos, tal como vemos en la foto destacada. Esta práctica podría ser considerada como Biohacking, una rama naciente de la ciencia que busca mezclar la biología con las máquinas, en pro de mejorar nuestra calidad de vida (y no se trata de ser Cyborg y formar parte de la Liga de la Justicia).

Si bien toda definición podría quedarse corta, buscamos a personas que nos pudieran orientar hacia qué significa realmente todo esto y cómo es que podría aplicarse a la vida diaria. Entonces, contactamos al grupo chileno Biohack Vilú, quienes recientemente realizaron una charla en la Universidad de Chile para ampliar los conocimientos sobre esta área.

LEER MAS: https://www.fayerwayer.com/2017/03/que-es-el-biohacking-y-en-que-nos-podria-beneficiar/
#13341
Avast ha publicado un informe que muestra las aplicaciones de escritorio más instaladas en plataformas Windows en el primer trimestre de 2017. La firma utiliza una herramienta de análisis para sondear 116 millones de equipos anónimos que en todo el mundo tienen instalada sus soluciones de seguridad.

Según el informe, los usuarios cuenta de media con 49 aplicaciones de escritorio instaladas. No son pocas... El navegador web de Google, Chrome, encabeza el listado de más instaladas. No sorprende porque los navegadores se sitúan entre el software más usado de cualquier estadística y actualmente Chrome, arrasa en cuota de mercado global instalado en 6 de cada 10 PCs.

El resto de aplicaciones de escritorio en el top-10 son las que podríamos esperar de cualquier equipo con Windows (incluyendo plug-in, complementos o entornos de ejecución), aunque también falten otras que podríamos considerar relevantes.

LEER MAS: http://www.muycomputer.com/2017/03/27/aplicaciones-de-escritorio/
#13342
La Ministra del Interior británica ha reclamado la instalación de una puerta trasera en WhatsApp y en otros servicios de mensajería, para facilitar el acceso de los servicios de inteligencia y policiales.

La ministra Amber Rudd ha considerado "inaceptable" los cifrados de extremo a extremo. "No debería haber lugar para que los terroristas se escondan. Necesitamos asegurarnos de que organizaciones como WhatsApp, y hay muchos otros como ellos, no brinden un lugar secreto para que los terroristas se comuniquen entre sí", ha comentado.

Las declaraciones llegan cuando medios británicos han reportado que Khalid Masood envió un mensaje cifrado momentos antes de matar a cuatro personas la semana pasada al embestir a peatones con su vehículo y apuñalar de muerte a un policía. Aunque no se conoce la relación que puede tener ese mensaje con el último atentado yihadista en suelo europeo (seguramente ninguno), varios políticos británicos han reclamado una mayor cooperación de las empresas detrás de los servicios de mensajería y en concreto Rudd, la instalación de una puerta trasera en WhatsApp:

LEER MAS: http://www.muycomputer.com/2017/03/27/puerta-trasera-en-whatsapp/
#13343
NASA siempre ha adoptado tecnologías emergentes incluso aunque éstas hubieran sido desarrolladas para otros propósitos. Lo último es el uso de Unreal Engine, uno de los motores gráficos más usados en videojuegos, para la creación de un simulador de Realidad Mixta.

Para convertirse en un astronauta cualificado de la NASA, los candidatos pasan hasta dos años de entrenamiento en clases intensivas y simulaciones. En el pasado, el entrenamiento de astronautas significaba inmersiones en la piscina gigante conocida como laboratorio de flotabilidad" o en una maqueta de tamaño natural de la lanzadera espacial, orbitador y partes de la Estación Espacial Internacional (ISS).

Unas instalaciones físicas formidables pero que tienen una capacidad limitada. Un simulador de realidad mixta permite mucho más tiempo de formación para los astronautas con un menor gasto. Un desarrollo de este tipo con base en Unreal Engine ha sido puesto en marcha este mes. Simula diversos elementos de los instrumentos a bordo de la ISS y permite realizar ejercicios de mantenimiento incluyendo una simulación de gravedad a través de una grúa robótica y el software asociado.

Por supuesto, Unreal Engine (y otros motores como Unity) no solo se utiliza para videojuegos comerciales y cuenta entre los clientes con nombres como BMW , McLaren, Ikea o Lockheed Martin.

No es la primera vez que la agencia espacial utiliza tecnologías comerciales y por ejemplo, sabemos que en su proyecto de creación de robots para exploración espacial bajo el proyecto "Robonautas", está utilizando el casco de realidad virtual PlayStation VR para recrear un transbordador espacial simulado donde se entrena mediante realidad virtual a un robot espacial en distintas tareas desde una distancia segura.

La NASA también utiliza la tecnología de Microsoft HoloLens para el desarrollo de su próximo Mars rover, una de las piezas clave para la próxima gran misión espacial que preparan con destino a Marte en 2020, y que permitirá probar varios componentes en el propio rover antes de tener que realizar cambios físicos reales sobre el mismo y realizar simulaciones como si estuviera en la superficie de Marte.

http://www.muycomputer.com/2017/03/27/unreal-engine-nasa/
#13344
Microsoft ofreció por las buenas a los usuarios de Windows 7, Windows 8 y Windows 8.1 la posibilidad de actualizar a Windows 10. A pesar de poder disfrutar de la última versión del sistema operativo de manera gratuita, muchos usuarios no quisieron actualizar a ella. El problema vino cuando, a pesar de no querer los usuarios, Microsoft les actualizó el sistema operativo igualmente a Windows 10, generando en algunos casos incluso problemas.

Windows 10 sigue causándole dolores de cabeza a mucha gente

Este tipo de denuncias parecía que habían acabado junto con el fin de la actualización gratuita a Windows 10 el pasado verano. Ahora, un grupo de habitantes de Illinois ha hecho una denuncia conjunta contra Microsoft por los supuestos daños causados por la actualización forzada a Windows 10 de sus ordenadores, lo cual resultó en pérdida de tiempo y dinero, así como en una disminución de productividad por los problemas que generó.

LEER MAS: https://www.adslzone.net/2017/03/27/microsoft-todavia-recibe-denuncias-por-su-actualizacion-forzada-windows-10/
#13345
Hace unos días, Estados Unidos empezó a impedir a determinados países la posibilidad de llevar en cabina dispositivos electrónicos como tablets o portátiles, pudiendo llevar en cabina sólo móviles o dispositivos médicos. Casi inmediatamente le siguió Reino Unido en este bloqueo, el cual algunos países europeos están estudiando a falta de obtener más información.

Bloqueo de dispositivos electrónicos en varios países del norte de África y de Oriente Medio

Entre el listado de países que no pueden llevar estos dispositivos en cabina en vuelos directos a Estados Unidos por motivos de seguridad se encuentran Jordania, Egipto, Turquía, Arabia Saudí, Kuwait, Catar, Emiratos Árabes Unidos y Marruecos. En el caso de Reino Unido, el bloqueo no se realiza en Emiratos Árabes Unidos ni en Catar.

LEER MAS
: https://www.adslzone.net/2017/03/27/un-ipad-bomba-el-causante-de-prohibir-dispositivos-electronicos-en-vuelos-en-ee-uu-y-reino-unido/
#13346
Twitter está planteándose poner en marcha una versión premium para profesionales la que se podrá acceder mediante suscripción.

La red social de microblogging Twitter sigue evolucionando y podría apostar por nuevas vías que le permitan aumentar sus ingresos.

Actualmente, Twitter se ofrece de forma gratuita a sus 319 millones de usuarios a nivel mundial y cuenta con publicidad como su principal fuente de ingresos.

Eso sí, la cantidad que logra reunir en publicidad no es suficiente para evitar las pérdidas, y la compañía todavía lucha para conseguir beneficios.

Ante ese panorama, Twitter podría ofrecer una versión de Tweetdeck para profesionales a la que se accederá mediante suscripción, recogen en Reuters.

La portavoz de la red social, Brielle Villablanca, ha destacado que están llevando a cabo una encuesta para "investigar el interés de los usuarios en una nueva y mejorada versión de Tweetdeck".

La versión podría ofrecer "herramientas más avanzadas para especialistas de marketing, periodistas y otros profesionales, de forma que puedan enterarse con mayor rapidez de lo que acontece en el mundo".

Además, será una opción que prescindirá de la publicidad, con el fin de que los usuarios tengan una experiencia más fluida cuando utilicen Twitter.

http://www.silicon.es/twitter-baraja-incluir-una-opcion-premium-mediante-suscripcion-2331960
#13347
El año pasado 'hackers' estadounidenses accedieron al computador personal del presidente Milos Zeman y subieron fotos con escenas sexuales explícitas con niños, según el propio mandatario.

El presidente de la República Checa, Milos Zeman, ha declarado a la emisora de radio 'Novinky' que el año pasado 'hackers' estadounidenses lanzaron un ataque contra su computadora personal y subieron a ella fotos con escenas explícitas en las que figuraban niños, informan medios checos.

Zeman asegura que estuvo mirando "lo que estaba pasando" en la pantalla durante unos diez segundos, antes de entender que se trataba de un 'hackeo'.

El mandatario pidió a especialistas que revisaran su computadora, que se encuentra en el palacio de Lány —la residencia presidencial del país—, y le aseguraron que el ataque había sido lanzado desde EE.UU., en concreto desde el Estado de Alabama.

Los especialistas checos no descartan la posibilidad de que los 'hackers' operaran a través de servidores 'proxy'.

Otros políticos checos ya han sido víctimas de ciberataques, como el primer ministro Bohuslav Sobotka, cuya cuenta de correo electrónico fue 'hackeada' el año pasado.

https://actualidad.rt.com/actualidad/234216-hackeo-eeuu-presidente-checo
#13348
La menor le enviaba por móvil las instantáneas ante el miedo y la amenaza de que el arrestado difundiera en redes sociales otras imágenes que tenía de ella desnuda

La Guardia Civil de Almoradí detuvo en Cartagena al presunto autor de una serie de amenazas a una menor de 11 años que se veía obligada a enviarle fotografías desnuda y semidesnuda ante el miedo de que éste difundiera en redes sociales imágenes que tenía de ella previamente, también de carácter sexual e intercambiadas en conversaciones privadas, según informó el instituto armado en un comunicado.

El arrestado es un hombre de 29 años, vecino de Cartagena, y había contactado con la niña a través de un chat de aficionados al manga y al anime japonés, a través de una aplicación móvil.

La Benemérita recibió la denuncia del padre de la menor después de que encontrara en el teléfono móvil de su hija unas imágenes de explícito contenido sexual, así como conversaciones de WhatsApp de tono erótico en las que intercambiaba estas fotografías con el sospechoso.

LEER MAS: http://www.lacronicadelpajarito.es/region/detienen-cartagena-a-un-hombre-que-obligaba-a-una-nina-a-mandarle-fotos-caracter-sexual
#13349
Los entornos gráficos de Linux tienen a disposición del usuario un buen montón de herramientas con las que medir prácticamente cualquier cosa que pase en el ordenador. A mí personalmente los monitores de CPU siempre me han parecido especialmente útiles, pero es que del que vamos a hablar en este artículo se lleva la palma.

Si eres fan de la saga Doom, la jugaste en sus primeras encarnaciones y echas de menos los tiempos en los que el Doom Guy era el protagonista absoluto de todas tus partidas (y el héroe por antonomasia de los FPS), entonces Indicator Doom te va a encantar. Es, hasta la fecha, el indicador de CPU más curioso que he encontrado.

¿Recuerdas cómo la cara del Doom Guy iba cambiando en el juego conforme le hacían daño? Pues algo así pasa con Indicator DOOM: el icono se ensangrentará más o menos dependiendo de la carga de trabajo que soporte tu procesador en cada momento.

LEER MAS: https://www.genbeta.com/linux/indicator-doom-coloca-al-doom-guy-como-guardian-de-tu-cpu
#13350
La seguridad en las transmisiones que llevamos a cabo por medio de las cada vez más populares herramientas de mensajería instantánea, desde hace ya tiempo ha sido un tema un tanto escabroso debido a las consecuencias, tanto positivas como negativas, que esto podría acarrear a lo usuarios. Las empresas desarrolladoras de estos servicios las están usando desde hace un tiempo, pero no en todos los casos este sistema de seguridad es tan aceptado como cabría esperar.

Decimos todo esto precisamente ahora debido a las declaraciones que se acaban de hacer públicas por parte de un Ministro británico en las que afirma que la cifrado de las conversaciones en los servicios de mensajería es totalmente inaceptable, algo que en un principio podría sonar un tanto sorprendente. Y es que todo lo referente a la seguridad y privacidad de los usuarios al hacer uso de Internet, es un tema candente y en el que las empresas ponen un especial cuidado.

LEER MAS: https://www.adslzone.net/2017/03/26/el-cifrado-extremo-extremo-en-aplicaciones-tipo-whatsapp-puesto-en-duda/
#13351
Casi 20 años después, a olvidarse de esa CD-Key.

Además de anunciar StarCraft Remastered, Blizzard ha avisado que el StarCraft original pasará a ser un juego gratuito.

StarCraft Anthology es el compilado de StarCraft y Brood War que hasta hace poco se vendía por 15 dólares, pero aquello ya no corre más. Antes de que se acabe marzo habrá una nueva actualización para Brood War (v1.18) que mejorará algunas cosas en el juego en linea como ser mejores protecciones antitramposos y una vez que esa actualización esté arriba, el juego se podrá descargar sin costo alguno.

Por ahora se espera que sea solo en Windows pero dicen en Blizzard que se trabaja también en la versión para Mac. Y sí, los usuarios tanto del original como del remasterizado podrán jugar en línea entre ellos. Nada mal.

LEER MAS: https://www.niubie.com/2017/03/el-starcraft-original-pronto-sera-gratis-para-todos/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#13352
En los tiempos que corren cada vez es un hecho más habitual que en multitud de ocasiones a lo largo de una sesión con el PC o con alguno de nuestros dispositivos móviles, trabajemos de manera remota usando información o aplicaciones que tengamos almacenadas en la Nube, en lugar de hacerlo de manera local como era la costumbre hasta hace unos años.

No cabe duda de que esta prácticas nos ofrecen una gran cantidad de ventajas en el trabajo diario, tanto a nivel profesional como para usos más domésticos. Entre estas podemos destacar el hecho de poder tratar con nuestras aplicaciones y ficheros casi desde cualquier plataforma y en cualquier lugar en el que nos encontremos en ese momento. Debido principalmente a la paulatina expansión y aceptación de este tipo de servicios y plataformas, cada vez son más las compañías que se decantan por poner a disposición de sus usuarios este tipo de sistemas para usar los productos que ofrecen.

LEER MAS: https://www.adslzone.net/2017/03/26/al-trabajar-en-la-nube-hay-que-ser-muy-precavidos-para-preservar-la-privacidad/
#13353
Si nunca has tocado la configuración de tu red WiFi, entonces sí, es probable que haya alguien conectado. Es decir, que puedes tener a un vecino 'chupando WiFi'; y esto quiere decir que está reduciendo tu velocidad de navegación por Internet, pero implica también que pueda interceptar las comunicaciones dentro de la red local. Es decir, que supone un importante riesgo, así que es algo que deberíamos evitar. Pero ¿cómo puedo saber si hay alguien 'robando' mi WiFi? Hay varias formas de detectarlo.

Cada vez en más casas nos encontramos con que no hay ordenador donde revisar aspectos de configuración de la red local como este, con herramientas más avanzadas. Pero a estas alturas, lo interesante es que el smartphone también sirve para poder revisar si hay alguien conectado a nuestra WiFi. Es decir, que ya existen apps para dispositivos móviles iOS y Android para hacer un diagnóstico de la red local y, entre otras cosas, comprobar si hay algún intruso en la red. Y sí, también desde el smartphone lo podemos evitar, aunque siempre sea más sencillo hacerlo desde el ordenador.

LEER MAS:https://www.adslzone.net/2017/03/26/hay-alguien-conectado-mi-wifi-como-comprobarlo-sin-ordenador/

https://www.adslzone.net/2017/03/26/hay-alguien-conectado-mi-wifi-como-comprobarlo-sin-ordenador/
#13354
Comprar un iPad reacondicionado te ahorra un montón de dinero, pero comprarlo en el lugar correcto te ahorrará muchos dolores de cabeza.

Hay un mercado enorme para los iPad reacondicionados, y ahora con la posibilidad de uno nuevo a la vuelta de la esquina, ese mercado seguirá creciendo.

En general, un equipo reacondicionado ha sido probado o reacondicionado por el fabricante u otra tercera parte, para volver a venderlo. Pudiera ser algo que el cliente devolvió bajo garantía por un defecto, o la caja se dañó en el viaje, o era el modelo de exhibición.

Comprar un dispositivo reacondicionado no solamente te ahorra dinero en comparación con el mismo modelo nuevo, sino también puedes conseguir iPads de hace unos años a buen precio, que satisfaga tus necesidades y así evitar que lleguen al basural equipos en buen estado..

Sin embargo, comprar equipos reacondicionados puede ser una tarea difícil porque la palabra significa cosas diferentes para diferentes detallistas. ¿Qué tiene de bueno ahorrar dinero si lo que haces es comprar os problemas de otros?

LEER MAS: https://www.cnet.com/es/como-se-hace/debes-comprar-un-ipad-reacondicionado/
#13355
Los operadores tradicionales tienen precios más altos, por lo general, y no adaptan con tal dinamismo su oferta de servicios como sí lo hacen los operadores móviles. Pero en la implementación de nuevas tecnologías es donde puede apreciarse que los OMV –no todos- van un paso por detrás. ¿Recordamos el despliegue del 4G? Algunos OMV todavía no se han adaptado a la última generación de redes móviles, pero hay un punto más importante: la seguridad. Todavía los hay que están usando el protocolo SS7 que deja al descubierto la ubicación del usuario, y una ventana abierta para interceptar las comunicaciones.

El protocolo se diseñó en 1975, y hace poco más de ocho años se descubrió una vulnerabilidad que permite localizar a los usuarios conectados a una red. Presentado este estudio, los operadores tradicionales adaptaron su infraestructura para evitar el problema. Y en esta transición, algunos operadores móviles se han quedado atrás. Lebara, por ejemplo, no oculta los identificadores en las comunicaciones de sus usuarios sobre las redes móviles, mientras que Lycam deja una puerta abierta para revisar desde qué provincia se está haciendo uso de una línea. Simyo –red de Orange-, por ejemplo, sí que oculta tales identificadores.

LEER MAS: https://www.adslzone.net/2017/03/26/algunos-omv-no-protegen-tus-sms-y-tu-ubicacion/
#13356
Kaspersky ha revelado las cifras que se embolsan los cibercriminales que trabajen en ataques DDoS.

La empresa rusa de seguridad informática Kaspersky Lab ha dado a conocer las tarifas que cobra un hacker por llevar a cabo un ataque DDoS.

Desde la compañía moscovita revelan que un ataque DDoS puede "tener un coste que va desde los 5 dólares por un ataque de 300 segundos, hasta los 400 dólares si se trata de una acción de 24 horas de duración".

El precio medio de un ataque DDoS se ubica en los 25 dólares la hora, lo que implica que los hackers que realizan esos ataques pueden obtener un beneficio cercano a los 18 dólares por hora, informan en ITProPortal.

Eso sí, hay que tener en cuenta que el dispositivo empleado para el ataque influye en el precio final, ya que un botnet del Internet de las Cosas (IoT) resulta más económico que un botnet de un servidor.

Además, el tipo de sitio web sobre el que se debe llevar a cabo la acción delictiva es otro factor determinante en el precio, ya que en las webs gubernamentales o aquellas que tienen protección dedicada contra ataques DDoS, la tarifa a abonar será mayor.

De cara al futuro, en Kaspersky Lab prevén que los ataques DDoS seguirán creciendo, y alertan de que las pequeñas y medianas empresas no se muestran confiadas sobre sus conocimientos para poder combatir de forma eficaz esa clase de amenazas.

http://www.silicon.es/cuanto-cobra-hacker-ataque-ddos-2331972
#13357
Que Microsoft tiene un serio problema con la penetración de mercado que está logrando con la última versión de su sistema operativo, Windows 10, es algo que ya no se le escapa a nadie, ni a la propia compañía. Esto se debe a que, más de un año un medio después de su lanzamiento, esta última versión del sistema no ha logrado alcanzar, ni por asomo, al número de usuarios que se preveía inicialmente a estas alturas.

Y es que lo peor de todo, al menos desde el punto de vista de la firma, es que el mayor enemigo ante el que se encuentran y que impide este esperado progreso de Windows 10, es la propia Microsoft, aunque con versiones más antiguas de su sistema operativo. Llegados a este punto, merece la pena decir que el líder indiscutible en la actualidad en lo que se refiere a las propuestas de Microsoft, es Windows 7, con casi en 50% de usuarios en todo el mundo.

LEER MAS: https://www.adslzone.net/2017/03/25/windows-xp-tiene-mas-usuarios-que-windows-8-y-vista-juntos/
#13358
El obsoleto protocolo SS7 pone en peligro la privacidad de los usuarios de las operadoras móviles virtuales: es posible saber dónde están e incluso interceptar sus mensajes

Ofrecen jugosas tarifas y no tienen una red móvil propia: las operadoras virtuales ponen llamadas de voz y paquetes de datos a disposición de su cada vez más amplia masa de usuarios (a costa de las incesantes pérdidas de las grandes, como Vodafone o Movistar), que supuestamente disfrutan de un servicio de la misma calidad a un menor precio. Pero no es oro todo lo que reluce: la privacidad de sus usuarios está en entredicho.

Es lo que desvela la investigación recientemente presentada por el físico español Mikael Rodríguez Chala, que en la pasada edición del prestigioso congreso de seguridad informática RootedCON demostró que varias de las operadoras móviles virtuales que operan en nuestras fronteras (Simyo, Lebara, Lycam y Digim) están poniendo en riesgo, en cierta medida, la privacidad de sus usuarios.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-03-25/operadoras-virtuales-red-telefonia-ss7_1354577
#13359
Robustos, llenos de luces de colores, futuristas, agresivos... La estética de de los ordenadores de 'gaming' lleva tiempo alejada del minimalismo

La resurrección del mítico Nokia 3310 ha sido una de las grandes noticias del Mobile World Congress. Aunque no todos estarán dispuestos a sustituir su 'smartphone' con pantalla de 5,5 pulgadas, tener de nuevo aquel pequeño móvil, famoso por la clásica serpiente, ilusiona a los nostálgicos de un diseño ya icónico. También fue en los primeros años del milenio cuando empezó a gestarse el futurista aspecto de los PC de 'gaming': cuerpos robustos y oscuros, aunque con almas de luces de colores. De hecho, en el Consumer Electronic Show celebrado en Las Vegas, que lógicamente dejó más novedades a los entusiastas de los videojuegos que la feria de Barcelona, pudimos ver esa estética.

Portátiles para 'gamers' como los nuevos Lenovo Legion, los transformados Alienware, o el ambicioso Acer Predator 21 X, todos semejantes entre sí y con la apariencia de sus antecesores adaptada a su tamaño, acudieron a la feria. La compañía que más sorprendió fue Razer, que presentó Project Valerie, un excesivo e impresionante portátil de tres pantallas al que Mashable comparó con el centro de mandos de Batman.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-03-25/ordenadores-gamer-videojuegos-pc_1354571/
#13360
Si todo funciona correctamente y el ordenador está bien configurado, sí, el cambio de hora debería llevarse a cabo de forma automática y sin mayor inconveniente. Pero el reloj de Windows 10, igual que el de sistemas operativos anteriores, puede tener problemas. En este caso –y puede deberse a varios motivos-, es posible que se muestre una hora incorrecta o, sencillamente, que no se efectúe el cambio de hora correctamente. Te explicamos qué problemas pueden darse, y si se dan, cómo los puedes resolver.

Si se muestra una hora incorrecta en Windows 10, lo primero que deberías hacer es revisar la configuración del sistema operativo para comprobar que no sea un problema de software. Este es el primer paso, y lo resolveremos de una forma tan sencilla como es acceder a Configuración > Fecha y hora. Desde aquí, primero seleccionaremos la opción ajustar hora automáticamente y después iremos a zona horaria para seleccionar la que corresponda, y en último lugar activaremos la opción Cambiar la hora automáticamente según el horario de verano. Los dos primeros pasos sirven para que salga la hora correcta en Windows 10, pero el último es crucial para hacer el cambio de hora automático.

LEER MAS: https://www.adslzone.net/2017/03/25/problemas-con-el-cambio-de-hora-en-windows-10-como-se-resuelven/
#13361
JPMorgan Chase, Ford, AT&T, Johnson & Johnson, GlaxoSmithKline, Verizon Communications, Sainsbury, Volkswagen, Toyota... El listado es casi interminable. Todas ellas se han unido a un amplio boicot a Google retirando parcial o totalmente sus campañas de publicidad de YouTube y de otros programas concertados con el gigante tecnológico. Google ha perdido 24.000 millones de dólares en valoración en la última semana y atraviesa una crisis de imagen gigantesca entre sus principales compradores de publicidad.

¿Qué está pasando?

La explicación directa es la siguiente: se ha descubierto que los anuncios pagados por gigantes aseguradores o financieros aparecían antes de la reproducción de vídeos antisemitas, de exaltación neonazi o de filiación yihadista. Las empresas se han indignado ante la indiscreción/falta de control de Google y han decidido retirar su publicidad hasta que se solucione el entuerto, lo que está minando la reputación de Mountain View.

La explicación más revirada, y la más interensante, es algo más compleja.

LEER MAS
: https://magnet.xataka.com/en-diez-minutos/si-me-juntas-con-un-nazi-te-retiro-toda-mi-publicidad-la-guerra-de-las-multinacionales-contra-google
#13362
Si bien resulta evidente que en la red es posible encontrar cantidades ingentes de información de todo tipo, lo cierto es que, en determinadas ocasiones, las fuentes y su credibilidad resultan cuestionables. Un hecho que no podemos permitirnos, especialmente si formamos parte de un equipo de investigación, hemos de presentar un importante trabajo académico y un largo etcétera que ya te puedes suponer.

Sin embargo y por fortuna, encontramos una serie de buscadores especializados; unos motores que te pondrán las cosas más fáciles y que garantizarán la veracidad de tus datos; un imprescindible para todo aquel que pretenda lograr un resultado riguroso, que haga las delicias de la comunidad científica. Nos quedamos con la siguiente selección.

LEER MAS: https://www.genbeta.com/buscadores/21-buscadores-academicos-que-todo-investigador-deberia-conocer
#13363
La tecnología avanzada y cambia con gran rapidez, pero sin duda uno de los sectores que más afectado se ve por este hecho es el de las tarjetas gráficas, ya que se producen nuevos lanzamientos con bastante frecuencia y la sensación de estar "desactualizado" se deja notar con fuerza incluso aunque sólo nos quedemos una generación por detrás.

No os preocupéis es normal, ya que con cada nueva generación gráfica se suelen introducir cambios que nos lleven incluso a pensar que nuestra tarjeta gráfica actual ya no sirve y que de verdad es imprescindible que actualicemos, pero la realidad es muy distinta, ya que la misma seguirá rindiendo igual de bien que hace unos meses.

¿Y qué pasa con los que tenemos tarjetas gráficas antiguas? es una buena pregunta, y a ello vamos a dedicar precisamente esta guía, en la que hablaremos sobre esas generaciones de tarjetas gráficas que han quedado "obsoletas", al menos en teoría, y veremos las que todavía hoy son capaces de ofrecer un buen desempeño.

Esperamos que esto os ayude a entender un poco mejor la realidad actual del sector gráfico, y a tener claro si realmente es necesario o recomendable que actualicéis vuestra tarjeta gráfica.

Como siempre esperamos que os guste y nos ponemos manos a la obra.

LEER MAS: http://www.muycomputer.com/2017/01/06/guia-tarjetas-graficas-obsoletas/
#13364
Kaspersky Lab ha detectado una nueva familia de malware que actúa tras explotar el módulo de ransomware utilizado por Petya.

Kaspersky Lab ha detectado una nueva familia de malware que surge de un robo de código entre ciberdelincuentes.

Lo que hace esa nueva familia, llamada PetrWrap, es lanzar ataques dirigidos tras explotar el módulo de ransomware utilizado por Petya y que se distribuye mediante una plataforma de Ransomware-as-a-Service. Es decir, los autores del malware Petya lo ofrecen pero cobran una cantidad de dinero a cambio.

Mientras, los creadores de PetrWrap han desarrollado un módulo especial que modifica el ransomware original. Lo hace "sobre la marcha", según explica Kaspersky Lab, "dejando a sus autores indefensos contra el uso no autorizado de su malware" a pesar de haber implementado una serie de "mecanismos de protección" para evitarlo. Como resultado, los autores de PetrWrap son capaces de usar Petya sin pagar. El nuevo malware aprovecha sus propias claves de cifrado para operar.

Lo que está ocurriendo con PetrWrap sería reflejo de la intensa rivalidad en el mercado negro de malware. "Estamos viendo que los actores de amenaza están empezando a atacarse unos a otros", comenta Anton Ivanov, analista sénior de Kaspersky Lab. "Desde nuestra perspectiva, indica la creciente competencia entre los grupos de ransomware. Teóricamente, esto es bueno, porque cuanto más tiempo pasen los cibercriminales para luchar y engañarse mutuamente, menos organizados serán y menos efectivas serán sus campañas maliciosas".

"Lo preocupante aquí es el hecho de que PetrWrap se utiliza en ataques dirigidos", continúa Ivanov, que recuerda que "éste no es el primer caso de ataques de ransomware objetivo y, por desgracia, es más probable que no sea el último. Instamos a las organizaciones a prestar la mayor atención posible a la protección de sus redes frente a este tipo de amenaza, porque las consecuencias pueden ser realmente desastrosas".

Como siempre en estos casos, los expertos recomiendan hacer backup para no perder los datos. Pero también aplicar soluciones con capacidad de detección basada en el comportamiento, evaluar la protección de la red, blindarse dentro y fuera del perímetro, recurrir a inteligencia externa y, muy importante, educar a los empleados.

http://www.silicon.es/petrwrap-2331924
#13365
Alquilar un vehículo durante las vacaciones puede ser una pesadilla, ya que el precio anunciado comienza a subir con los seguros y tasas. Así puedes evitar que te engañen

En un mundo donde las 'apps' han conquistado nuestro corazón y facilitado nuestra transformación en vagos modernos, el alquiler de un coche sigue siendo una pesadilla. Encontrar la oficina, hacer cola, rellenar el papeleo, descubrir que el precio anunciado no incluía seguro, tasas, gasolina ni ruedas... Si podemos pedir un taxi, una pizza o un libro desde el móvil en unos segundos, ¿por qué no un vehículo de alquiler? Esa es la filosofía tras aplicaciones como Bipi [iOS, Android], que arranca esta semana en España.

"Son quince segundos: un par de clics, escaneas tu carné de conducir y dices dónde quieres el coche", resume a Teknautas el Consejero Delegado de Llollo, Hans Christ. Además de la rapidez que da el móvil, lo más interesante de la 'app' es que nos lleva el vehículo allá donde queramos, sea nuestra casa o el aeropuerto, y luego lo recoge donde digamos. De momento está disponible en Madrid y Barcelona.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-03-24/alquiler-coches-bipi-mytripcar-startup-app_1353749/