Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#13366
La empresa de ciberseguridad europea ESET ha descubierto más de 80 falsos 'mods' para el popular videojuego Minecraft que contenían 'malware' y que estaban colgados en la página oficial de Google Play del videojuego, de donde ya han sido retirados.

ESET ha denunciado un total de 87 'mods' de Minecraft en Google Play que en realidad contenían distintos tipos de virus colocados por ciberdelincuentes. Estos archivos de 'malware', situados en la página oficial del videojuego para ganar exposición, como explica la compañía en un comunicado, han sido descargados por casi un millón de usuarios.

LEER MAS: http://www.europapress.es/portaltic/software/noticia-encuentran-mas-80-falsos-mods-minecraft-google-play-contenian-malware-20170324145151.html

#13367
Sabíamos que Blizzard lo estaba preparando todo y que era sólo cuestión de tiempo hasta que llegara el día, y finalmente así ha sido. Hoy ya podemos decir aquello de adiós Battle.net, hola Blizzard.

La conocida compañía, responsable maravillas como la saga Warcraft, Diablo y el popular Overwatch, ha liberado una actualización para su lanzador (launcher) de juegos que ha suprimido cualquier tipo de referencia a Battle.net.

LEER MAS: http://www.muycomputer.com/2017/03/24/cerramos-toda-una-adios-battle-net-hola-blizzard/
#13368
Hoy en día todo el mundo busca tener la máxima protección posible en sus ordenadores para evitar ser infectado por algún tipo de malware. En este sentido, los antivirus son las herramientas de seguridad a las que más recurren los usuarios, por lo tanto, si estás buscando un antivirus para tu ordenador, vamos a mostrar a continuación 10 antivirus gratis  para Windows que te ayudarán a protegerte este año 2017.

El incremento de los ataques de ransomware y otro tipo de malware ha hecho que todo el mundo se preocupe más por la seguridad de sus datos, sin embargo, hablamos de amenazas que cada vez son más difíciles de detectar y eliminar y de ahí que tengamos que contar en nuestros equipos con antivirus potentes y actualizados. A continuación os dejamos un listado con 10 de los mejores antivirus gratuitos para este 2017.

LEER MAS: https://www.adslzone.net/2017/03/24/los-10-mejores-antivirus-gratis-en-2017-para-windows/
#13369
Netflix, con presencia en más de 190 países, está reclutando traductores en masa. La plataforma necesita hacer frente al abrumador número de series, documentales y películas que ofrece a sus más de 80 millones de suscriptores y para ello, han lanzado Hermes, una plataforma que ejerce de filtro para detectar empleados cualificados, capaces de elaborar unos subtítulos de calidad. Entienden que la traducción debe englobar el lenguaje del día a día, el contexto cultural, así como ajustarse al máximo al significado de la frase en los dos idiomas. Hay palabras o dichos que tienen sentido en inglés, pero pierden el concepto con la traducción.

Con todo, y para evitar precisamente eso, desde el viernes 17 de marzo cualquier persona puede poner a prueba sus conocimientos a través de Hermes. Solo quien la complete con un nivel de acierto alto recibirá un mensaje para acceder al proceso de selección.

Los primeros pasos son sencillos: es necesario introducir un número de teléfono desde el que recibirá un enlace para hacer el test y rellenar un formulario sobre experiencia en el sector y el idioma o idiomas que domina. Entre ellos, el "Castilian Spanish" (castellano).

El examen, que se envía por mensaje de texto al móvil, consiste en traducir frases de los idiomas escogidos hasta alcanzar un máximo de 100 puntos. Y las pruebas se tienen que rellenar dentro de un tiempo fijado: 8 minutos. Netflix se toma tan en serio a sus traductores que al finalizar los episodios ofrece el nombre de la persona que trabajó en ello.

La compañía ha hecho público el documento con los pagos para empresas externas y colaboradores. El japonés tiene una de las tarifas más caras. En concreto, pagan 30 dólares el minuto de traducción de un audio en inglés a japonés o 26 de japonés a castellano. Eso sí, con un mínimo de 10 minutos.

http://www.20minutos.es/noticia/2994655/0/quieres-trabajar-netflix-hermes-traductores/#xtor=AD-15&xts=467263
#13370
Las personas que vayan a cruzar una frontera de Estados Unidos deben haber cifrado el contenido de teléfonos u ordenadores si quieren salvaguardar su privacidad, ya que de nada vale oponerse a una petición de los agentes fronterizos para revisarlos, según los defensores de los derechos ciudadanos.

El Gobierno de EE UU sostiene que las protecciones legales que prohíben las inspecciones sin orden judicial no se aplican en las fronteras, y aunque los grupos ciudadanos no están de acuerdo, los agentes fronterizos pueden acceder a teléfonos u otros dispositivos, según la Unión para las Libertades Civiles en América (ACLU).

El abogado de la ACLU Nathan Wessler aseguro a Efe que las personas a las que les preocupe que los agentes fronterizos revisen sus aparatos electrónicos por motivos de privacidad, la mejor opción es cifrar y proteger con contraseñas su contenido, así como limitar la cantidad de datos y dispositivos con los que se viaje.

Ver más en: http://www.20minutos.es/noticia/2994623/0/viajar-estados-unidos-cifra-telefono-movil-proteger-privacidad-registros-aduana-fronteras-revisar-redes-sociales-contrasenas/#xtor=AD-15&xts=467263
#13371
A pesar de que tanto Arduino como Raspberry Pi pueden parecer muy similares en aspecto, su funcionalidad es muy distinta. Lo que si comparten es que ambas son grandes opciones para iniciarse en el campo de la programación y creación de proyectos, por lo que vamos a ver cuáles son las ventajas de elegir una u otra en función del proyecto o tarea que queramos realizar.

Para empezar, la principal diferencia entre Arduino y Raspberry Pi es que el primero es un microcontrolador, mientras que el segundo es básicamente un miniordenador completo. Un microcontrolador es una pequeña parte de lo que forma un ordenador concreto, por lo que a nivel de funcionalidades una placa Arduino es sólo una pequeña parte de lo que puede ofrecer una Raspberry Pi. Mientras en una placa Arduino se pueden programar, por ejemplo, pequeñas aplicaciones en C++, en Raspberry Pi podemos ejecutar un sistema operativo completo.

LEER MAS
: https://www.adslzone.net/2017/03/24/arduino-vs-raspberry-pi-cual-es-la-mejor-placa-para-iniciarse/
#13372
Nuestro móvil encierra todo lo que rodea nuestra vida: fotos, vídeos, conversaciones escritas y de voz, aplicaciones bancarias, y básicamente todo lo que hacemos cuando interactuamos con Internet. Existen diversos métodos para proteger nuestros dispositivos, como el lector de huellas, contraseñas, pines o patrones, pero de poco sirve si le damos acceso total a alguien con nuestro consentimiento.

Hasta 18 aplicaciones espía instaladas en el móvil

Esto es lo que hizo una mujer en Merida con su entonces marido, el cual ya ha sido detenido por la Policía. Antes de separarse, el marido, un hombre de 50 años, le instaló hasta un total de 18 aplicaciones diferentes para espiar su móvil antes de que se separaran. La instalación de aplicaciones se hizo cuando la mujer adquirió el móvil, un terminal de gama alta, y se lo dejó a su marido para que "se lo pusiera a punto".

LEER MAS: https://www.adslzone.net/2017/03/24/detienen-un-hombre-que-instalo-apps-en-el-movil-de-su-exmujer-para-espiarla/
#13373
 Google Chrome dejará de aceptar certificados EV emitidos por la red de socios o subsidiarias de Symantec. La consecuencia es que un gran número de sitios web deberán conseguir nuevos certificados TLS.
Diario TI 24/03/17 15:30:15

El equipo Chrome de Google anunció el 23 de marzo que ha dejado de tener confianza en el proceso aplicado por Symantec para la emisión de certificados TLS, utilizados por un gran número de sitios web en todo el mundo, por lo que anuncia una serie de medidas.  La decisión ha sido adoptada por Google después de una investigación realizada en los dos últimos meses, donde se reveló que Symantec y sus empresas asociadas o subsidiarias habrían emitido incorrectamente al menos 30.000 certificados. Entre tales empresas figuran Thawte, Verisign, Geotrust y Equifax.

Indudablemente, esta situación tendrá consecuencias para Symantec y para sus clientes. En los planes presentados por Google se mencionan tres medidas que la empresa planea instaurar con el fin de proteger la seguridad de los usuarios de Chrome.

La primera medida es que Chrome dejará de aceptar nuevos certificados emitidos por Symantec con fecha de caducidad superior a los nueve meses. La intención de Google sería evitar el daño que puedan causar nuevos certificados emitidos de manera incorrecta.

La segunda medida implica una reducción gradual de la validez aceptada por Chrome para los certificados, en caso que éstos hayan sido emitidos por Symantec o alguna de sus subsidiarias.

Actualmente es posible comprar certificados válidos por tres años. Sin embargo, a partir de Chrome 59, que según el plan será lanzado el 6 de junio próximo, el navegador no aceptará certificados de Symantec con data anterior a 33 meses. Para cada una de las versiones subsiguientes de Chrome, excepto las 63, la máxima data aceptada para los certificados será reducida en tres meses a la vez, hasta que a partir de Chrome 64 sólo se aceptarán certificados de Symantec con una vigencia máxima de nueve meses.

El objetivo de Google sería reducir el impacto en los sitios afectados. La empresa recomienda  a los usuarios de certificados de Symantec renovar los mismos con el fin de evitar que los visitantes a su sitio web sean recibidos por una notificación de error.

La tercera medida es la que las mayores consecuencias reviste, debido a que Google dejará de aceptar el estatus de Extended Validation (EV) de los certificados de Symantec. Esta medida será instaurada inmediatamente después que Google adopte una resolución definitiva al respecto. EV agrega el nombre de la empresa antes del candado de SSL y el prefijo https.La causa de que Google deje de reconocer el elemento EV de los certificados de Symantec es que a su juicio, el control aplicado por Symantec no cumple con el proceso de validación necesario para obtener tal estatus. Esta exclusión por parte de Google tendrá una validez de al menos un año, en caso de ser aplicada.

Symantec, junto a las subsidiarias y socios mencionados es indudablemente uno de los mayores emisores de certificados TLS. Aunque no hay cifras oficiales, Google estima que Symantec representa alrededor del 30% de los certificados válidos emitidos en 2015.

El anuncio de Google tiene precedentes. Anteriormente, la empresa y otros proveedores de navegadores han suspendido, incluso con efecto inmediato, el soporte para certificados raíz de varios proveedores. En algunos casos, estos han emitido certificados incorrectos deliberadamente.

Google manifiesta inseguridad respecto de la estrategia a seguir por los demás proveedores de navegadores. La empresa escribe que Apple y Microsoft no dan a conocer sus decisiones antes de ejecutarlas. Mozilla, que suele realizar discusiones y debates públicos, aún no se ha pronunciado frente al tema.

https://diarioti.com/google-considera-tomar-serias-medidas-contra-symantec-por-emision-erronea-de-certificados-tls/103718
#13374
No sé qué clase de año 2000 es este, pero sí, FedEx te ofrece un modesto descuento de USD $5 en compras superiores a USD $30 si es que permites la instalación de Flash en tu computador. ¿Por qué? Pues simplemente porque el sitio está construido con aquella arquitectura, y la empresa de envíos parece no tener intención alguna de querer cambiar dicho elemento de su página web principal.

Para conseguir ese descuento, informa hoy The Verge, sólo debemos activar el plugin e ingresar un código al final de nuestro checkout, tal como lo muestra el mensaje que aparece cuando rehabilitamos el mencionado complemento en nuestro navegador de escritorio.

LEER MAS: https://www.fayerwayer.com/2017/03/fedex-te-regala-usd-5-por-seguir-usando-flash-en-tu-navegador/
#13375
Si no tenías nada planeado para este fin de semana y quieres un buen plan que no te obligue a gastar dinero estás de suerte, Steam te invita a jugar a Football Manager 2017 y Killing Floor 2 de forma totalmente gratuita. Y si te gustan y quieres tenerlos para siempre te los ofrece además a mitad de precio.

Football Manager 2017 es la última edición del conocido simulador deportivo de SEGA, que nos pone en la piel de un entrenador de fútbol y ofrece una jugabilidad profunda y llena de posibilidades.

LEER MAS: http://www.muycomputer.com/2017/03/24/juega-gratis-killing-floor-2/
#13376
Pedro García Aguado, conocido por ayudar a familias con hijos problemáticos en Hermano mayor, se lanza ahora a la "caza" de quienes usan las redes sociales para acosar y se erige en la voz de sus víctimas en Cazadores de trolls, el programa que estrena laSexta este martes a las 22:30 horas.

El formato, producido en colaboración con Bambu Entertaiment, mezcla "elementos de docurrealidad, testimonios, investigación, coach, thriller y road movie", ha apuntado hoy la cadena sobre un programa que en cada capítulo tiene como eje "el lado humano de cada historia".

Ver más en: http://www.20minutos.es/noticia/2994473/0/pedro-garcia-aguado-cazadores-de-trolls-la-sexta/#xtor=AD-15&xts=467263
#13377
A pesar de la sangría de usuarios que Firefox lleva padeciendo desde 2015, Mozilla quiere seguir siendo relevante en las browser wars y demostrar que todavía tiene mucho que ofrecer. Por ello, quieren que Firefox 57 sea una versión imporante introduciendo grandes cambios en el programa para cuando por fin sea liberado.

Para ello van a presentar un nuevo diseño según publican en GHacks, y van a introducir Quantum como motor web reemplazando al actual Gecko, lo que debería darle un importante plus de velocidad a la navegación con Firefox. Es lo que desde Mozilla llaman "el motor web de Firefox para la próxima generación".

Aunque por ahora no hay nada confirmado oficialmente con respecto al nuevo aspecto de Firefox, sí se ha filtrado la imagen que verás a continuación y que, según el medio, es muy probable que sea lo que llegue en la versión final cuando se libere al público.

LEER MAS: https://www.genbeta.com/navegadores/primer-vistazo-al-nuevo-diseno-de-firefox-57-la-primera-version-que-incluira-quantum
#13378
Son pequeñas funciones las que hacen que nos sea más cómodo usar determinadas aplicaciones. WhatsApp es conocida por no parar de añadir funciones de este tipo, y la última tiene que ver con eliminar los mensajes que hemos enviado por equivocación. Esta función llega directamente como copia de Telegram, que ya permite hacer esto desde hace más de medio año.

Copia de Telegram, pero con cambios que mantienen la esencia de la función

A pesar de ser una copia de la función de Telegram, ésta llegará con ligeros cambios, y probablemente a mejor. Junto con la función de editar mensajes enviados, podremos también eliminar los mensajes enviados durante un periodo de dos minutos, a partir de los cuales ya no podremos eliminar el mensaje enviado. Este tipo de funciones nos ayudan a estar más tranquilos cuando enviamos un mensaje demasiado rápido, pudiendo haberlo mandado al chat equivocado o incluso a la persona equivocada.

LEER MAS: https://www.adslzone.net/2017/03/24/enviado-un-whatsapp-por-error-tendras-dos-minutos-para-corregirlo/
#13379
Cada vez más jóvenes se suman a la tendencia youtuber, convirtiendo su pasión en una profesión remunerada gracias a la plataforma de vídeos sociales

Ser youtuber puede llegar a ser una profesión. Hace unos años parecía impensable que alguien pudiera ganarse la vida creando y subiendo vídeos a YouTube, pero hoy en día sí que es posible. Aun así, en nuestro país hay pocos afortunados que hayan conseguido lograrlo. Pero, ¿de verdad se puede vivir como youtuber en España? En este artículo se aclara cómo y cuáles son los youtubers españoles más conocidos.

¿Se puede vivir como youtuber en España?

¿Qué es lo que hace que una persona tenga muchos seguidores y otra no? Muchas veces el éxito tiene un componente de suerte y casualidad que no se puede medir. Es decir, el esfuerzo y la constancia en la publicación de contenidos son cruciales, además de tener una gran relación con la creatividad y la diferenciación respecto al resto. Pero muchas veces el triunfo no depende de los propios youtubers, sino del azar.

Generar ingresos y vivir de YouTube no es tarea fácil. Se calcula que una persona puede llegar a ganar unos 200 euros por cada 20.000 visitas diarias, un volumen que no está al alcance de cualquiera, sobre todo si se tiene en cuenta el gran esfuerzo que supone captar suscriptores en esta plataforma de vídeos sociales.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2017/03/24/225141.php#sthash.DZ1Aufqq.dpuf
#13380
Sucedió el pasado 15 de marzo en Coslada, en la Comunidad de Madrid. La Policía local detuvo a "un individuo por un presunto tráfico de drogas".

Sucedió el pasado 15 de marzo. La Policía Local de Coslada, en la Comunidad de Madrid, emitió un comunicado a través de la web del Ayuntamiento informando de la detención de "un individuo por un presunto tráfico de drogas". La noticia fue, además, difundida en la página web del Cuerpo.

"La Sección Canina de la Policía Local de Coslada, junto con otras dos dotaciones, también integradas en la Unidad de Seguridad y Protección Ciudadana de este Cuerpo policial, ejecutaron hace unos días una actuación en la que detuvieron a un individuo por un presunto delito de tráfico de drogas", reza el texto, que describe además la actuación de los perros, "con adiestramiento especial en detección sustancias estupefacientes", y la cantidad de dinero y droga incautadas.

LEER MAS: https://actualidad.rt.com/actualidad/234052-espana-redes-bromean-redada-policia-drogas
#13381
La policía de Londres publicó el audio y la historia de un niño de cuatro años que pidió ayuda al teléfono de Apple.

Un niño salvó a su madre en Londres gracias a la ayuda de Siri, y no, esta no es otra noticia falsa para llamar tu atención -- que fue lo primero que pensé al leerla.

La Policía Metropolitana de Londres ha dado a conocer la llamada de un niño al servicio de emergencia 999, en la que éste explica que su madre no respira y que tiene los ojos cerrados.

LEER MAS: https://www.cnet.com/es/noticias/un-nino-salva-a-su-madre-siri/
#13382
¿Y si los anunciantes pudieran comprar nuestro historial de navegación? Pues van a poder, al menos en los Estados Unidos. Hace unos días os alertábamos de la posibilidad de que el Senado de los Estados Unidos revocara determinadas leyes de privacidad permitiendo, entre otras cosas, que los operadores de telecomunicaciones pudieran vender nuestro historial de navegación sin que tengamos que dar nuestro consentimiento.

El Senado de los Estados Unidos de América ha votado a favor, con 50 votos republicanos a favor y 48 votos demócratas en contra, la revocación de algunas de regulaciones aprobadas por la Federal Communication Commission (FCC) durante el pasado año (coincidiendo con el control de los demócratas y el gobierno de Obama).

LEER MAS: https://www.adslzone.net/2017/03/24/ya-es-oficial-los-operadores-americanos-podran-vender-nuestro-historial-de-navegacion-sin-consentimiento/
#13383
Google Chrome es el navegador web que aglutina mayor cantidad de usuarios, y el vídeo en streaming se ha convertido en la forma más habitual de reproducir películas y otros formatos multimedia –con servicios como Netflix, HBO...-. Pero el navegador web no sirve sólo para esto, sino también para reproducir películas almacenadas de forma local, y en diversos formatos. Eso sí, vamos a necesitar software adicional, porque Chrome no soporta este tipo de reproducción por sí solo. En definitiva, te explicamos cómo ver películas con Google Chrome.

Si tienes almacenadas películas en el disco duro de tu ordenador y quieres reproducirlas de forma local, con Google Chrome, entonces tienes varias opciones. La más sencilla y rápida es, probablemente, hacer uso de la extensión Videostream que nos permite la ejecución de prácticamente cualquier formato de vídeo. Se instala como cualquier otro complemento para el navegador web y, una vez hecho esto, sencillamente tendremos que abrirla y seleccionar un vídeo –película, en este caso- para que empiece su reproducción. Pero no es la única forma de ver películas con Google Chrome, y probablemente tampoco sea la mejor.

LEER MAS: https://www.adslzone.net/2017/03/24/como-reproducir-peliculas-con-google-chrome/
#13384
El precio, que bordea el valor de la libra de oro, incrementó el riesgo de sufrir estafas relacionadas con esta divisa digital.

Una investigación de la firma de seguridad digital, ZeroFox, determinó que existe una relación directa entre el alza del valor del Bitcoin y los casos de estafas relacionadas a la moneda digital, la cual incluso ha llegado a superar el valor de la onza de oro.

En un corto periodo de tiempo, se han detectado 3.618 URL fraudulentas repartidas entre 8.742 posteos en redes sociales, los cuales ofrecen distintas motivaciones para entregar datos personales y una falsa mayor rentabilidad de la divisa electrónica, informa The Verge.

"Los precios del Bitcoin han alcanzado un nuevo tope, lo cual hace a la moneda más tentadora para los estafadores y para sus eventuales víctimas", dice Phil Tully, analista de datos de ZeroFox, tratando de explicar las motivaciones tras el aumento de los casos reportados de robos relacionados a esta materia, así como también la caída de los mismos cuando, coincidentemente, el precio de la divisa también lo hace.

De más está mencionar que los métodos siguen siendo los habituales para estos casos, a veces enviando correos electrónicos con links poco confiables, o incluso llamando por teléfono para recabar información privada, por lo que el llamado es a no caer en el juego y no contestar ni interactuar con dichos mensajes.

https://www.fayerwayer.com/2017/03/alza-en-el-precio-del-bitcoin-incrementa-las-estafas-en-linea/
#13385
Este viernes Wilson Alfonso será juzgado por denuncias de mujeres a las que engañaba para besarlas, episodios que grababa y difundía en Youtube

Es evidente que las redes y plataformas sociales se han convertido en el lugar predilecto para quienes, bien se quieren hacer famosos sin más mérito que el de la exhibición gratuita, bien aquellos que sin olvidar lo anterior, lo intentan sirviéndose de mentalidades propias de épocas pretéritas y, a todas luces, ilegales.

Es el caso de Wilson Alfonso. Este 'youtuber', en su afán por entrar en la categoría de 'eminencias' de las redes sociales, ha acabado con sus huesos ante el juez y bajo la acusación de presuntos delitos de abuso sexual tras acosar a varias mujeres, grabar sus 'peripecias machistas' y difundirlas en su canal de Youtube.

Pero la cosa no le ha ido demasiado bien porque esta misma semana, tras las denuncias de hasta cuatro mujeres en Oviedo, la Policía Nacional localizó al individuo y le tomó declaración, lo que ha derivado en la correspondiente imputación de sendos delitos de abuso sexual. Otros 'youtubers' no han tardado en criticar con contundencia la actitud de Wilson Alfonso y aplaudir su obligación de comparecer ante la justicia.

LEER MAS: http://www.elplural.com/tech/2017/03/23/un-youtuber-acusado-de-varios-casos-de-acoso-que-difundia-en-su-canal
#13386
La colaboración es muy eficaz para contrarrestar los fallos de seguridad en las infraestructuras y redes de datos. El proveedor de cloud europeo OVH lo sabe y aprovecha ese conocimiento a través de la plataforma Bounty Factory con recompensas que pueden llegar a los 10.000 euros.

Es sabido que hay un lado oscuro más allá del lado amable de Internet y todo lo bueno que nos trae la Red de redes. Guarida de ciberforagidos de toda calaña, tanto a la caza al vuelo del incauto como al ataque sistemático de acoso y derribo, no basta a menudo las más elementales medidas de profilaxis ni las más avanzadas ingenierías de seguridad perimetral. Ni hackers éticos, ni hombres de sombrero blanco, ni hackatones de entusiastas son suficientes para un blindaje 100% efectivo de cualquier red o infraestructura.

LEER MAS: http://www.silicon.es/Sponsor/quieres-despertar-hacker-llevas-dentro
#13387
Hay muchas maneras de controlar el flujo informativo en la red social. Aquí tiene una lista con las herramientas más sencillas y populares de todas.

Los usuarios de Facebook se ven abocados en muchas ocasiones a ver muchas informaciones y anuncios que no desean. Sin embargo, hay varias formas sencillas de controlar el flujo de datos.

Para empezar, en la sección de cada anuncio que vemos en las noticias en Facebook existe un menú que se puede abrir mediante una flecha pequeña que se encuentra cerca de la esquina superior derecha del anuncio. Si hace clic en la flecha, podrá elegir la opción "Ocultar anuncio (Ver menos anuncios como este)".

LEER MAS: https://actualidad.rt.com/actualidad/234011-controlar-anuncios-facebook
#13388
Hace unos años, tener 1GB en el móvil para navegar se consideraba más que suficiente y las ofertas más completas iban por esos derroteros. Pronto empezó a dispararse la utilización de los móviles con servicios de vídeo y otras aplicaciones con un uso intensivo de la tarifa de datos. Entonces llegaron los 2GB, 5GB o 20GB con los que Yoigo rompió el mercado con su Sinfín. Ahora, los operadores no dudan en ofrecer tarifas de 10GB o 20GB dentro de su oferta habitual. Llegados a este punto, la pregunta es: ¿Cuántos gigas para navegar puede ofrecer una operadora sin saturar sus redes?

Los operadores siguen han señalado las limitaciones de capacidad de las redes móviles como argumento para no ofrecer más gigas para navegar, o incluso, para no ofrecer datos ilimitados. Pese a ello, la progresiva mejora de las redes cada vez les permite subir la cantidad de datos ofrecidos para navegar. Además, en algunos países europeos están empezando a verse las primeras ofertas con datos ilimitados, como el reciente caso de Free Mobile en Francia.

LEER MAS: https://www.adslzone.net/2017/03/23/cuantos-gigas-para-navegar-puede-ofrecer-una-operadora-sin-saturar-sus-redes/
#13389
O por qué no necesitas apagar tu ordenador casi nunca. A nadie le gusta un PC lento, y la verdad es que cuando iniciamos por primera vez el sistema luego de un apagado, es cuando usualmente tarda más todo en arrancar, a diferencia de cuando regresamos de un estado de suspensión, donde todo sigue exactamente como lo dejamos y el inicio es casi inmediato.

La verdad es que tanto el modo hibernación como la suspensión del equipo en Windows y en otros sistemas operativos, es mucho más cómoda y práctica que encender o apagar la máquina cada vez que la usamos y dejamos de usar. Simplemente no es necesario y te explicaremos por qué.

Tanto la suspensión como la hibernación tienen el mismo propósito: conservar el estado actual del sistema y ahorrar energía. Creerías que nada puede conservar tanta energía como el apagado, pero estarías equivocado.

LEER MAS: https://www.genbeta.com/a-fondo/cual-es-la-diferencia-entre-suspender-e-hibernar-en-windows
#13390
El mundo de las tarjetas gráficas es bastante complicado, y no sólo por el hecho de que cada una tenga sus propias prestaciones y características, sino porque además en muchas ocasiones hay modelos que parecen cercanos pero ofrecen un rendimiento muy diferente, como ocurre por ejemplo con las RX 460 y las RX 470, y también porque cada presenta unos requisitos de alimentación diferentes.

En muchas ocasiones los usuarios se dejan llevar de forma errónea por los vatios y los conectores de alimentación que pide el fabricante, pero no tiene en cuenta otro elemento muy importante, el amperaje en el carril de 12V que necesita la tarjeta gráfica que van a comprar.

Esto puede acabar teniendo consecuencias muy variadas. La menos grave es que acabemos comprando una fuente excesiva para el equipo que vamos montar, cosa que nos permitirá disfrutarlo sin problemas aunque habremos incurrido en un gasto innecesario.

LEER MAS: http://www.muycomputer.com/2016/11/11/guia-fuente-necesito-las-principales-tarjetas-graficas/
#13391
La isla implementará un dron policía que estará activo las 24 horas del día, toda la semana.

Decir que en el Reino Unido se toman en serio el tema de la vigilancia no es sumar nada nuevo a una discusión que lleva bastante tiempo dando de qué hablar, sin embargo el día de hoy nos enteramos de otra medida que se sumará a esta suerte de Gran Hermano. El gobierno local decidió implementar un plan de drones policíacos que vigilarán las ciudades de Devon y Cornish 24 horas al día, siete días a la semana, algo que claramente podría significar un arma de doble filo.

Los robots voladores tendrán la función de apoyar a los cuerpos policiales en distintas situaciones, tales como buscar a personas desaparecidas, seguir a ladrones en persecuciones vehiculares, entre otros casos.

El punto negro, obviamente, es que estos aparatos cuentan con cámaras en su aparataje, por lo que además de servir contra el crimen, también servirán para tener ojos en todas partes, ya que si bien hoy son sólo dos las ciudades que tendrán estos drones sobrevolando sus cielos, en el futuro cercano se pretende implementar dicha medida en varias otras urbes del Reino Unido.

Junto con esto, según consigna hoy The Mirror, los mismos policías se encuentran preocupados, ya que piensan que las máquinas los podrían dejar incluso sin trabajo -todo esto pensando en los operadores de helicópteros o patrulleros simples, por ejemplo-, o relegados a roles de menor importancia.

Aún quedan muchos detalles por revelar sobre este plan de vigilancia, sin embargo no es la primera vez que vemos algo como esto, así como tampoco es la primera vez que se pretenden instalar medidas de vigilancia masiva a esta escala en el Reino Unido.

https://www.fayerwayer.com/2017/03/reino-unido-implementa-drones-policiacos/
#13392
Cuando descargas un archivo, de prácticamente cualquier fuente de Internet, siempre es recomendable revisar el hash MD5 para comprobar que es idéntico al original. Es decir, que este procedimiento sirve para conocer si ha sido modificado el archivo y se trata de una descarga corrupta o incompleta, o si bien alguien ha podido modificar el fichero para introducir cualquier forma de malware. Pero ¿qué es el MD5? Te lo explicamos, para que sepas por qué es importante revisarlo, y cómo se utiliza exactamente.

No es el único, pero uno de los usos más extendidos de MD5 es la comprobación de autenticidad de un archivo, sea del tipo que sea. Es un algoritmo de reducción criptográfico, de 128 bits, que reemplazó a MD4 por las vulnerabilidades del anterior. Sin embargo, desde el año 1996 han sido varios los estudios que han cuestionado su fiabilidad, y en el año 2004 se probaron sus problemas con un ataque de una hora de cálculo en un ataque de fuerza bruta.  Por eso, también se ha sustituido en algunos casos por el algoritmo SHA 256.

LEER MAS: https://www.adslzone.net/2017/03/23/md5-que-es-descargas/
#13393
 Según información de prensa, Japón habrían desarrollado en secreto un virus informático avanzado, con el fin de defender al país de ataques cibernéticos a gran escala.
Diario TI 23/03/17 10:10:32

"El ataque es la mejor defensa", parece ser la idea que inspiró una ciberarma desarrollada en secreto por la empresa japonesa Fujitsu por encargo de las autoridades de ese país.

Aparte de estar en condiciones de identificar las fuentes inmediatas de un ataque en curso, el sistema tiene la capacidad de detectar e inutilizar los nodos empleados por los atacantes.

El desarrollo del virus y del sistema de vigilancia subyacente fue iniciado por Fujitsu en 2008 por encargo del ministerio de defensa de Japón. La información fue publicada la semana pasada por el principal periódico de Japón, Yomiuri Shimbun.

Fuentes anónimas habrían declarado al periódico que el programa puede detectar con gran grado de exactitud las computadoras participantes en un ataque distribuido de denegación de servicio (DDoS), como asimismo ataques sistemáticos utilizados en operaciones de espionaje o extracción de información.

No trascendió la forma en que la ciberarma japonesa puede inutilizar cadenas completas de computadoras utilizadas en un ataque coordinado, pero es dable suponer que se trata de una función ofensiva.

LEER MAS: https://diarioti.com/fujitsu-diseno-virus-antivirus-para-el-gobierno-japones/103684
#13394
Miles Soloman es un adolescente británico que ha demostrado que el talento y la inteligencia no están reñidos con la edad, ya que este pequeño genio fue capaz de identificar y reportar un error a la NASA.

Este joven estudiante de 17 años identificó un error en los datos de radiación que estaban siendo captados por los sensores de la Estación Espacial Internacional (más conocida como ISS por sus siglas en inglés) mientras trabajaba en el proyecto educativo TimPix, que le daba acceso precisamente a esos datos.

Los sensores de la Estación Espacial Internacional captan los niveles de radiación en intervalos de cuatro segundos. Sobre todos los datos que recogen se van realizando mediciones, pero en aquellas zonas donde no había radiación ni energía aparecían valores incorrectos.

Así describe Soloman el problema:

LEER MAS: http://www.muycomputer.com/2017/03/23/adolescente-britanico-error-nasa/
#13395
Como todo el mundo sabe, para poder contar con Windows 10 en nuestro ordenador, es necesario adquirir una licencia, de pago, que nos permite usar sin restricciones el sistema operativo de forma ilimitada, recibir actualizaciones por parte de Microsoft y el soporte técnico correspondiente. Una licencia que debe estar correctamente activada en todo momento y que podemos comprobar si eso es así muy fácilmente desde que llegó la gran actualización Windows 10 Anniversary Update. A continuación vamos a mostrar un sencillo comando que nos va a permitir comprobar rápidamente si nuestro Windows 10 está correctamente activado.

Lo cierto es que una vez que la licencia ha sido activada en el momento de la instalación, no deberíamos tener que volverla a activar, pero si en algún momento necesitamos cambiar alguno de los componentes de hardware más importantes del equipo, puede que necesitemos volver a activarla.

LEER MAS: https://www.adslzone.net/2017/03/23/comprueba-si-windows-10-esta-correctamente-activado-con-este-simple-comando/
#13396
Wikileaks reveló hace dos semanas que la CIA contaba con todo tipo de exploits que afectaban a dispositivos y software de Apple, Google o Microsoft, y aprovechaban para utilizarlos en beneficio propio para espiar, según ellos, a cualquier posible enemigo de Estados Unidos. Wikileaks afirmó que tenía en su poder más documentos e información de la CIA, y hoy ha vuelto a revelar documentos bajo el programa Vault 7.

La CIA tiene herramientas para instalar malware en el arranque en Mac y iPhone

Esta segunda revelación de herramientas de la CIA se centra plenamente en Apple. Según revelan los documentos de Wikileaks, la CIA puede instalar malware imposible de borrar en cualquier MacBook y iPhone siempre que tengan acceso físico al dispositivo. Estas herramientas fueron diseñadas por el proyecto de la CIA Embedded Development Branch (EDB).

LEER MAS: https://www.adslzone.net/2017/03/23/la-cia-puede-instalar-malware-imborrable-en-cualquier-macbook-y-iphone/
#13397
La personalización en Windows es un tema que hace ya un tiempo que no tocamos. En esta ocasión, lo que queremos es hablar de una forma de hacer que nuestra instalación de Windows 10 se acerque más a una experiencia con Linux añadiendo una interfaz gráfica similar a una del sistema operativo del pingüino al conjunto.

Para ello vamos a utilizar una herramienta basada en Cygwin llamada Swan. Con esta herramienta lo que obtendremos será una aproximación a usar este escritorio ligero sin tener que cambiar de sistema operativo. Al menos, servirá para que puedas hacerte una idea de cómo funciona.

Puede que te estés preguntando qué es eso de Cygwin. En pocas palabras se puede definir como una colección de herramientas que se ejecutan en Windows, y que se comportan como si estuviesen siendo ejecutadas en sistemas Unix. Gracias a estas herramientas vamos a poder utilizar programas tan emblemáticos como la terminal en Windows.

LEER MAS: https://www.genbeta.com/windows/swan-el-entorno-grafico-inspirado-en-linux-que-puedes-ejectuar-en-windows-10
#13398
El modo incógnito de Google Chrome es una característica muy útil. Aunque no te protege frente a empresas que rastrean tu actividad online, ni te otorga privacidad más allá de no guardar el historial, puede ser útil si, por ejemplo, una persona nos deja su PC para consultar algo y no queremos dejar rastro de nuestra actividad.

Algo frecuente que hacemos todos los usuarios cuando descargamos e instalamos un navegador es incorporar extensiones para aumentar su funcionalidad. Sin embargo estas extensiones desaparecen cuando se usa el modo incógnito de Chrome. ¿Qué podemos hacer para habilitarlas si nos interesa mantener alguna? Eso es lo que vamos a mostrarte en este artículo.

LEER MAS: https://www.genbeta.com/navegadores/como-habilitar-las-extensiones-en-el-modo-incognito-de-chrome
#13399
Mucha gente ocupa Google Calendar para anotar eventos, reuniones y otros encuentros sociales, sin embargo no siempre podemos echarle un ojo. El diseñador japonés Kosho Tsuboi detectó dicha falencia y se encargó de crear una herramienta que nos ayudará a organizarnos de esta misma forma, pero en el mundo real: el Magic Calendar.

Este gadget tiene la particularidad de que se puede sincronizar con la aplicación de Google por medio de una aplicación personalizada, mostrándonos en el mundo real todo lo que anotemos en esta agenda, por medio de la interfaz de e-paper de este calendario.

Todo fue creado bajo la tutela de Alphabet en la iniciativa Android Experiments, un programa que busca crear nuevas creaciones físicas -como el Magic Calendar- que tengan su centro en el sistema operativo de esta empresa, cosa que parecen estar logrando de bastante buena manera.

Según apunta The Verge, este objeto fue seleccionado por la instancia para ser fabricado a gran escala, por lo que posiblemente lo veamos en el mercado dentro de los próximos meses.

https://www.fayerwayer.com/2017/03/crean-calendario-que-se-sincroniza-con-nuestros-telefonos-moviles/
#13400
Ayer supimos que un grupo de hackers ha pedido 100.000 dólares a Apple porque, según aseguran, tienen en sus manos la posibilidad de borrar millones de iPhone y dejarlos restaurados. Algo que, si revisamos con mayor detalle el porqué, sería posible con los Apple ID y sus respectivas contraseñas de todos estos dispositivos a los que dicen que pueden atacar. Y Apple no había hecho comentarios al respecto, cuando la fecha límite es el 7 de abril y sus usuarios conocieron la noticia. Pero ahora sí, han respondido a los hackers enviando también un mensaje dirigido a sus usuarios.

Informando al respecto, desde ADSLZone comentábamos que no existían indicios de una vulneración de los servicios de Apple, aunque estábamos pendientes de conocer las declaraciones oficiales por parte de la compañía de Cupertino. Ahora las tenemos y podemos confirmar que, efectivamente, los servicios de Apple mantienen su seguridad y no han sido vulnerados en ningún momento. Sin embargo, la firma de Cupertino no ha desmentido que sí, pueden tener datos de millones de sus usuarios, en tanto que recientemente se han filtrado credenciales de servicios de terceros que podrían ser coincidentes con los registrados por Apple.

LEER MAS: https://www.adslzone.net/2017/03/23/apple-responde-los-hackers-hay-riesgo-para-sus-usuarios/
#13401
Manejar redes en Windows desde el símbolo del sistema, es la opción recomendada para usuarios avanzados que necesiten manejar y solucionar problemas sin las limitaciones de la herramienta situada en el panel de control o en la de configuración que Microsoft ofrece desde Windows 8.

La consola de Windows también existe. El símbolo del sistema (Command prompt) o CMD, es la aplicación utilizada en sistemas basados en NT para ejecutar comandos MS-DOS (.exe de 16 bits) y otros como scripts con formato .bat y .sys. Esta línea de comandos (equivalente a la consola de Mac OS o a la terminal de Linux) permite comunicarnos directamente con el equipo y realizar una serie de tareas de forma más flexible y rápida o acceder a información o funciones que no están disponibles en otros sitios del sistema.

LEER MAS
: http://www.muycomputer.com/2017/03/23/redes-en-windows/
#13402
En PC hay ahora mismo cuatro grandes API que los juegos utilizan: DirectX 11, DirectX 12, OpenGL y Vulkan. Las más recientes son DirectX 12 y Vulkan, las cuales son las dos principales alternativas que los juegos utilizarán en el futuro por sus mejores características, aunque DirectX 12 todavía tiene que demostrar mejoras reales de rendimiento con respecto a DirectX 11, ya que de momento las gráficas más modernas rinden igual o incluso peor en algunas ocasiones, aunque los juegos más nuevos con las gráficas más nuevas se están beneficiando ligeramente en resoluciones 1080p y 1440p.

Vulkan: la API abierta para juegos que mejora el rendimiento


Sea como fuere, quien realmente ha ofrecido una mejora de rendimiento desde sus inicios es Vulkan. La API, que utilizan juegos como DOOM, ha demostrado que ofrece grandes posibilidades de optimización y un rendimiento sobresaliente, y lo mejor de todo: es una API abierta, y funciona en Windows 7, Windows 8.1 y Windows 10, así como Linux (y por ende, Android). DirectX 12, por otra parte, sólo es compatible con Windows 10, forzando a quien quiera jugar a juegos que lo utilicen a instalar la última versión del sistema operativo de Microsoft.

LEER MAS
: https://www.adslzone.net/2017/03/23/vulkan-desafia-directx12-con-soporte-para-varias-graficas-en-cualquier-version-de-windows/
#13403
El 91,2% de los usuarios de Windows 10 están ejecutando la última versión estable, build 1607 Anniversary Update, según las estadísticas realizadas por adduplex con los datos de sus herramientas de seguimiento.

Sea por lo beneficios de contar con la última versión del software o sea por la agresividad de Microsoft con las actualizaciones, la realidad es que los usuarios de Windows 10 tienen bien actualizados sus equipos. En este aspecto, mejor que los usuarios de Mac y muchísimo más que la fragmentación existente en plataformas como Android.

LEER MAS: http://www.muycomputer.com/2017/03/23/windows-10-anniversary-2/
#13404
La terminal en Linux es una de las herramientas más poderosas y todo terreno que un usuario puede aprender a utilizar. Puedes hacer casi cualquier cosas que se te ocurra con ella, pero para muchos puede resultar intimidante o simplemente innecesaria cuando existen cómodas interfaces gráficas que solo requieren simples clicks.

Si de verdad quieres aprender a dominarla y no quedarte con el clásico top 10 de comandos que deberías saber, en Webminal te ofrecen una forma gratuita e interactiva de aprender haciendo. Ahí encuentras todo sobre la consola de Linux y puedes poner manos a la obra escribiendo instrucciones hasta que las internalices.

LEER MAS: https://www.genbeta.com/linux/en-esta-web-puedes-aprender-gratis-todo-sobre-la-terminal-de-linux-y-de-forma-interactiva
#13405
 Mozilla ha publicado un boletín de seguridad (del MFSA 2017-08) destinado a corregir la vulnerabilidad crítica que afecta a sus navegadores web Firefox y Firefox ESR anunciada en el concurso Pwn2Own.

LEER MAS: http://unaaldia.hispasec.com/2017/03/mozilla-corrige-la-vulnerabilidad-del.html
#13406
Después de unos cuantos meses de espera tras su lanzamiento para iOS, Super Mario Run ya está disponible para descargar en Android desde la Google Play Store. Este juego supone una de las grandes apuestas de Nintendo para seguir avanzando en el campo de los videojuegos móviles, camino que ha iniciado después de ceder la licencia de Pokémon a Niantic para desarrollar el juego.

Super Mario Run ya disponible en Android

El juego estaba previsto que fuera lanzado para Android mañana día 23, pero alguien debe haber activado el interruptor antes de lo esperado ya que el juego puede descargarse en móviles Android desde hace apenas una hora, probablemente para evitar una saturación de servidores en el día de mañana. El juego sigue la misma modalidad que en iOS, ofreciendo unos cuantos niveles de manera gratuita y pudiendo desbloquear el resto del juego a cambio de 9,99 euros. A nivel visual y gráfico, el juego es exactamente igual. Los niveles que están disponibles para jugar de manera gratuita son los que van del 1-1 al 1-4, y no hay ninguna microtransacción después del pago de 9,99 euros.

LEER MAS: https://www.adslzone.net/2017/03/22/super-mario-run-ya-disponible-para-android-en-la-google-play-store/
#13407
Los gamers podrán transmitir sus juegos a igual que en Twitch.

Facebook tiene maravillosas noticias para todos sus usuarios: Su servicio de streaming en vivo Facebook Live ya está disponible para usarlo desde un computador, al igual que ya es posible desde dispositivos móviles y en la aplicación de Windows 10.

LEER MAS: https://www.fayerwayer.com/2017/03/ahora-todos-pueden-transmitir-un-facebook-live-desde-un-computador/
#13408
La Dark Web no es un sitio tan escandaloso como parece. Durante años ha ido incrementado el mito alrededor de todos los servicios poco éticos que ofrece. Pero si nos paramos a buscar y a pensar, veremos que no hay nada que nos podamos encontrar en ella que no esté también disponible en la clearne, la web convencional, a vista de todos.

Hace unos meses escribí en Xataka un artículo hablando sobre algunos de los mitos de la Dark Web y cómo varios de ellos son falsos. Pero incluso en el caso de los que son verdaderos, si le dedicamos un rato a buscar en Google nos podemos encontrar con el mismo tipo de contenido. También hay algunas otras cosas bastante duras que no se pueden encontrar en la Dark Web, pero sí en páginas tan accesibles como Facebook.

La idea de escribir este artículo me vino hace unos meses, cuando alguien me pidió por Twitter que denunciase una página pedófila. Antes de remitirla a quien correspondía comprobé si era verdad o no, y me encontré con algo bastante más desagradable que nada que haya visto hasta ahora investigando y navegando por la Dark Web.

LEER MAS: https://www.genbeta.com/a-fondo/la-dark-web-no-es-el-problema-sus-peores-contenidos-tambien-los-puedes-encontrar-en-google
#13409
Una herramienta de Microsoft es usada para perpetrar la actividad maliciosa.

Investigadores de la firma de seguridad Cybellum descubrieron una vulnerabilidad que afecta a los sistemas operativos Windows XP hasta la versión más reciente, Windows 10, específicamente en una herramienta de Microsoft que permite a los desarrolladores detectar y solucionar fallos en sus aplicaciones.

Application Verifier es la herramienta de Microsoft involucrada en este grave problema de seguridad, con la cual los desarrolladores pueden cargar un archivo DLL en sus aplicaciones para detectar problemas. De la misma manera, hackers pueden usar la utilidad para inyectar archivos DLL maliciosos en cualquier programa mediante el ataque zero-day DoubleAgent.

LEER MAS: https://www.fayerwayer.com/2017/03/vulnerabilidad-en-windows-permite-secuestrar-los-antivirus/
#13410
A mitad del desconcierto porlos ataques, abordados como atentados terroristas, en las cercanías del Parlamento Británico, surge una situación inesperada, traída directamente desde las entrañas de 4chan, donde al parecer alguien anunció con menos de 24 horas de antelación cuál sería el lugar de las agresiones.

La controvertida y críptica publicación, subida a la 3:00PM, hora de Londres, este 21 de marzo en el tablero de imágenes politically incorrect (/pol/), muestra la fotografía de un par de armas de fuego, acompañadas por un texto en clave Morse.

LEER MAS: https://www.fayerwayer.com/2017/03/publicacion-codificada-en-4chan-adelantaba-atentado-a-parlamento-britanico/