Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#13546
La emulación ha hecho posible cosas que a priori parecían una auténtica locura, como por ejemplo correr Windows 98 en un equipo "de muñeca", y también nos ha permitido ver Windows XP corriendo en un iPhone 7.

Para que el veterano sistema operativo de Microsoft funcione en un hardware como el del iPhone 7, que como sabemos utiliza CPU con arquitectura ARM, y además se pueda utilizar la interfaz táctil del mismo ha sido necesario recurrir a Xcode, un emulador y una ROM de Windows XP.

Como podemos ver en el vídeo el conjunto funciona, aunque la emulación es bastante floja y todo se mueve con una gran lentitud que puede llegar a ser exasperante. En cualquier caso es una curiosidad interesante y también un pequeño logro por dos razones.

LEER MAS
: http://www.muycomputer.com/2017/03/14/windows-xp-iphone-7/
#13547
La seguridad se está convirtiendo en la prioridad número 1 de las empresas responsables del desarrollo de los principales navegadores del mercado. En los últimos tiempos se han dado pasos de gigantes para intentar acabar con las páginas web no seguras, principalmente cuando requieren la introducción de datos personales, contraseñas y demás. El siguiente paso en la seguridad lo dará Firefox que sólo compartirá tu geolocalización con las webs HTTPS seguras, al menos a partir de la versión 55 que llegará dentro de unos meses.

Mozilla planea realizar importantes cambios en la geolocalización de Firefox y en la forma en que funciona actualmente. A partir de Firefox 55, el navegador bloqueará por defecto y automáticamente las peticiones de geolocalización de las diferentes páginas web y servicios online siempre que vengan de fuentes no seguras, es decir, de páginas web sin HTTPS. Como sabemos, la geolocalización permite determinar la posición del usuario en el mundo y es especialmente importante en muchas webs y servicios.

LEER MAS
: https://www.adslzone.net/2017/03/14/firefox-solo-compartira-tu-geolocalizacion-con-las-webs-https/
#13548
La protección de los datos de los usuarios es uno de los aspectos más importantes cuando interactuamos con las redes sociales. Facebook ha tenido fama en los últimos años de utilizar los datos de sus usuarios para todo tipo de fines en beneficio propio, yendo incluso en contra de la privacidad de los usuarios al ofrecer sus datos de navegación (anonimizados, eso sí) para las empresas de publicidad, así como establecer perfiles de personalidad en función de lo que hacemos en Facebook.

Facebook impedirá que se filtren tus datos a las autoridades

A pesar de ello, la privacidad tiene sus límites. Hasta la propia Facebook se mostró extrañada de lo que hacía una empresa llamada Geofeedia con los datos de usuarios de Facebook, Instagram y Twitter. Esta empresa cogía los datos de los usuarios de las plataformas de Facebook y se los daba a las autoridades estadounidenses para ver lo que hacían los usuarios en protestas sociales acontecidas en 2014.

LEER MAS: https://www.adslzone.net/2017/03/14/facebook-cambia-las-condiciones-de-uso-para-evitar-que-roben-tus-datos/
#13549
Agentes de la Policía Nacional han detenido este lunes en la localidad madrileña de Leganés a dos especialistas en clonación de tarjetas mediante la modalidad conocida como skimming, que consiste en instalar dispositivos de copia en los cajeros de varias sucursales, ubicadas principalmente de la Comunidad de Madrid, para clonar los datos de las tarjetas.

Una vez obtenida la información procedían a su volcado en soportes vírgenes o tarjetas blancas y posteriormente realizaban reintegros en sucursales bancarias tanto de España como del extranjero -Perú, Taiwan y República Dominicana-, ha informado la Policía Nacional en un comunicado.

La operación comenzó en abril de 2015 cuando los agentes tuvieron conocimiento de la instalación de un dispositivo de copia en un cajero automático de la capital. Tras analizar los dispositivos para el clonado de las tarjetas se averiguó que se trataba de una microcámara y una boca lectora con la que conseguían los números PIN, así como la copia de la banda magnética.

Ver más en: http://www.20minutos.es/noticia/2983906/0/dos-detenidos-por-clonar-tarjetas-instalando-dispositivos-copia-cajeros/#xtor=AD-15&xts=467263
#13550
Los componentes de los ordenadores actuales están empezando a encontrar complicaciones a nivel físico para seguir reduciendo su tamaño de fabricación, haciendo que cada vez sea más difícil mejorar su rendimiento. Un procesador nunca podrá tener transistores de menos de 1 nm, ya que un átomo de silicio es ligeramente más grande que eso. Por ello, los ordenadores cuánticos podrían ser la solución a ese problema.

Los ordenadores cuánticos, como ya hemos comentado en alguna ocasión, permiten que un elemento tenga varios estados a la vez, pudiendo ser 1 y 0 al mismo tiempo. Eso permite que se multiplique en miles de veces la capacidad de procesamiento. A esto se le suma ahora un descubrimiento que han hecho investigadores de ingenieros de la Universidad de Michigan y de Regensburg.

LEER MAS: https://www.adslzone.net/2017/03/13/pulsos-de-luz-el-elemento-clave-para-hacer-ordenadores-100-000-veces-mas-rapidos/
#13551
El pique entre Wolfkrone y Kbrad Bradley se lleva gestando meses en torneos y redes sociales.

Las grandes rivalidades son una parte esencial de los deportes tradicionales y, cada vez más, de los deportes electrónicos que a medida que pasan los años comienzan a tener sus pequeñas historias, sus piques y sus rivalidades que, bien llevados, dan una dosis extra de interés a los torneos captando las miradas de un buen número de espectadores.

Esto es lo que ha pasado con Joshua "Wolfkrone" Philpot y Kenneth "K-Brad" Bradley que comenzaron su rivalidad después de que en un combate en el torneo Frosty Faustings que se celebró el pasado mes de enero, Wolfkrone derrotara a su rival frotándose las manos haciendo un gesto un tanto despectivo que no fue para nada del agrado del estadounidense.

LEER MAS: http://es.vandalsports.com/articulos/2075/la-increible-venganza-de-un-jugador-de-street-fighter-al-derrotar-a-su-eterno-rival
#13552
Un nuevo fraude se ceba con los usuarios españoles. Un falso aviso de que un ordenador tiene problemas es la puerta de entrada para exigir un rescate

"Colapso total del sistema. Su disco duro será borrado. Llame al 91xxxxxxx para solucionarlo". Miles de personas están recibiendo cada día avisos como este en sus ordenadores, según datos de la empresa de ciberseguridad ESET. El llamado 'timo del falso soporte técnico' se ceba en España desde hace meses y no hay signos de que dejemos de ser los números uno del mundo en sufrir esta estafa.

Estamos navegando tan tranquilamente y, de repente, se abre una ventana en nuestro ordenador que nos avisa de un agujero de seguridad gordísimo que sólo podremos solucionar llamando a un soporte técnico y pagando entre 100 y 200 euros. De todas las amenazas que nos acechan en internet, este timo es el top 1. Representa el 37,8%, y subiendo: "Es un porcentaje realmente elevado y ahora mismo está teniendo máximos que superan el 50%, con una tendencia alcista a corto plazo", explica Josep Albors, jefe de concienciación e investigación de ESET.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-03-13/estafas-timo-soporte-tecnico-ciberseguridad-informatica_1346373/
#13553
Noticias / Los miedos de la internet adulta
14 Marzo 2017, 02:21 AM
Ayer internet cumplió 28 años, por si vive usted en el limbo y no se ha enterado aún. Y, para celebrarlo, su creador, Tim Berners-Lee, publicaba una carta abierta en la que enumera los que son, a su juicio, los tres grandes problemas de la red: la pérdida de control de los propios datos por parte de los usuarios; la desinformación; y la falta de transparencia de las campañas políticas on line. Léala, de principio a fin, porque no tiene desperdicio -hay versión en castellano-.

Lo que le ocurre a internet es que se ha hecho adulta. Atrás han quedado los vientos de libertad propios de la juventud y comienzan los miedos derivados de aquellas locuras. Nos creímos que los contenidos eran gratis y ahora empezamos a vislumbrar el altísimo precio que estamos pagando en términos de pérdida de privacidad, como ya señaló en su momento Stephen Hawking.

LEER MAS: http://www.elplural.com/tech/2017/03/13/los-miedos-de-la-internet-adulta
#13554
Todos conocemos algún comando de la consola de Windows (que no desaparecerá) que nos permite realizar operaciones básicas sobre la red. Por ejemplo el comando ping, que nos permite saber lo que le cuesta a nuestro PC conectar con un servicio web o con una localización de la red, a grandes rasgos.

Lo que nosotros proponemos en este artículo es una herramienta gráfica para Windows que aglutina las operaciones más comunes, llamada NetCrunch Tools. Con ella podremos realizar desde lo más básico como un "ping", a cosas más avanzadas como trazar la ruta que sigue nuestra conexión cuando intentamos llegar a una localización de red específica.

Si bien es recomendable aprender a manejarse en estas lides con el símbolo del sistema (o con la terminal de Linux), para empezar a aprender cómo funcionan las herramientas de gestión de redes NetCrunch no es un mal comienzo. Si habéis pensado en dirigir vuestra carrera profesional hacia la administración de sistemas, es una buena forma de empezar a tener nociones sobre redes, por poner un ejemplo.

Nada más abrir el programa, verás que las herramientas se dividen en tres grupos: Basic IP Tools, Subnet Tools y Scanners. Cada una de ellas incluye herramientas para una serie de tareas específicas, que detallaremos más adelante. De paso, intentaremos explicar cómo hacer que cada una funcione.

LEER MAS: https://www.genbeta.com/a-fondo/ping-auditorias-de-dns-whois-con-netcrunch-tools-lo-tienes-todo-para-escanear-una-red
#13555
La firma de seguridad Check Point ha detectado malware preinstalado en 38 smartphones de fabricantes muy conocidos, y ha llevado a cabo un informe muy interesante que desde luego nos ha dejado muy sorprendidos.

Antes de seguir debemos dejar claro que ese malware no ha sido preinstalado por los fabricantes de los terminales, sino que su introducción se ha producido en momento posterior. Os dejamos la explicación de Check Point en este sentido:

LEER MAS: http://www.muycomputer.com/2017/03/13/malware-preinstalado-smartphones/
#13556
Siempre que hablamos de seguridad en Internet nos acordamos de Flash Player, y de cómo sus múltiples vulnerabilidades lo han reducido a "sólo" el 10% de las principales webs. Sin embargo, hay otro actor que también suele suscitar muchas críticas como es javascript, al que Google le ha declarado la guerra y que lo bloqueará en Gmail.

Ahora mismo, el problema de javascript parece que se está agravando. Según se ha publicado en ZDNet, de 133.000 webs escaneadas al menos un 37% de ellas tienen una librería javascript con una vulnerabilidad conocida. La Northwestern University ya alertó sobre el problema de cargar versiones antiguas de librerías de javascript en las webs en un estudio, pero parece que nadie les hizo mucho caso.

El caso es que los investigadores de Northwestern han vuelto a la carga publicando otro estudio, en el que apuntan que las librerías vulnerables pueden ser "muy peligrosas" bajo las condiciones adecuadas. En el estudio se señala a un antiguo bug de JQuery que se podía explotar usando un ataque de secuencia de comendos entre páginas o XSS.

LEER MAS: https://www.genbeta.com/seguridad/librerias-obsoletas-y-un-ecosistema-desorganizado-los-graves-problemas-de-javascript
#13557
El último escándalo de espionaje masivo por parte de una agencia de inteligencia estadounidense ha vuelto a poner de manifiesto lo vulnerables que son nuestros datos personales en la red. Si tras este tipo de noticias has pensado en intentar navegar de una forma más anónima en Internet, hoy te vamos a enseñar cómo puedes hacerlo con Tor Browser.

Este navegador es principalmente conocido por permitirte acceder a la darknet de TOR, una de las más utilizadas de la Dark Web. Pero también es un navegador que te permite acceder a las páginas de la surface web, el Internet convencional, minimizando el riesgo de que las cookies y muchos otros elementos te puedan rastrear.

LEER MAS: https://www.genbeta.com/navegadores/como-navegar-de-forma-anonima-en-internet-con-tor-browser
#13558
Evgeniy Mikhailovich Bogachev es el cibercriminal más buscado del mundo. El FBI ofrece una reompensa de 3 millones de dólares por la captura de este ruso de 33 años que lleva una vida de lujo en su país, con colección de coches de lujo y yate propio incluidos.

Bogachev trae de cabeza al FBI, que ofrece por él la cifra más alta jamás ofrecida por el gobierno estadounidense para atrapar a un cibercriminal: tres millones de dólares. El 'hacker' es responsable de haber robado datos de miles de ordenadores de todo el mundo, así como de llegar a sustraer más de 100 millones de dólares.

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-asi-evgeniy-mikhailovich-bogachev-hacker-ruso-mas-buscado-fbi-20170313171845.html
#13559
Investigadores estadounidenses concluyen que las aplicaciones móviles distribuyen información personal de los usuarios con "un número incalculable" de socios comerciales. Según experto en privacidad, el sector está totalmente descontrolado.

Diario TI 13/03/17 10:01:48
Facebook recolecta grandes volúmenes de información personal de sus usuarios, la que comparte con empresas externas, totalmente desconocidas para los usuarios. Un proyecto estadounidense independiente indica que las apps de Facebook para iPhone constituyen el peor ejemplo, en cuanto al volumen de información personal de los usuarios que es vendido o intercambiado con empresas externas.

El informe indica que 47 empresas externas son destinatarias de los datos recolectados por la red social Facebook entre sus usuarios. Cinco de ellas reciben el nombre completo del usuario, mientras que 10 de ellas son notificadas de la posición física de este. Entre estas empresas externas se cuentan redes publicitarias desconocidas.

En su informe, la entidad concluye señalando que "el seguimiento digital de los usuarios está totalmente descontrolado, y muy pocos de ellos entienden actualmente las posibilidades, que están siendo aprovechadas actualmente por los actores comerciales, de vincular distintos tipos de registros de información personal de los consumidores".

Dave Choffness, catedrático de Northeastern University en Boston, Estados Unidos, quien presidió el proyecto de investigación, indicó que al comienzo del sondeo, la mayoría de los 300 usuarios encuestados dijeron no preocuparse mayormente por sus datos personales. "Sin embargo, esta situación cambió cuando se enteraron del número de empresas que sabían exactamente donde habían estado". Choffness indicó que la recolección de datos ocurre de manera totalmente oculta y que los consumidores ni siquiera se enteran. "El tema no es la indiferencia de la gente frente a la recolección y comercialización de sus datos personales, sino que nada pueden hacer al respecto", comentó el catedrático, haciendo referencia al hecho que la mayoría de las apps simplemente no funcionan si el usuario no acepta entregar sus datos.

Otro participante en el proyecto, el analista científico Jinyan Zang, de la Universidad de Harvard, constató que incluso para los especialistas es difícil detectar los procedimientos utilizados durante la recolección de datos. "Cuando los datos entran al servidor de la empresa perdemos toda pista de lo que ocurre con ellos posteriormente. Es un proceso totalmente desconocido para nosotros", indicó el analista.

https://diarioti.com/facebook-vende-datos-personales-de-sus-usuarios-a-47-empresas-externas/103548
#13560
Son muchas las amenazas que hoy en día acechan nuestros equipos con el firme objetivo de infectarlos y robar todo tipo de información personal o confidencial. Sin embargo, en muchas ocasiones nuestros peores enemigos puede que los tengamos cerca, ya que alguien que tenga acceso a nuestro ordenador podría podría copiar fácilmente cierta información si no nos protegemos en este sentido. Y es que el simple hecho de que alguien pueda usar un pendrive o memoria USB para copiar toda la información que quiera de nuestro equipo, pone nuestra seguridad y privacidad en grave peligro.

Es por esto, que vamos a mostrar a continuación cómo evitar que alguien pueda copiar información almacenada en el disco duro con sólo conectar una memoria USB  o pendrive en nuestro ordenador sin tener que desactivar por completo el acceso a los puertos USB en Windows. Para ello, vamos a convertir los puertos USB en sólo lectura, para que de esta manera nadie pueda copiar fácilmente cualquier archivo o documento de nuestro disco en la memoria. Por lo tanto, cuando alguien conecte un pendrive a nuestro PC sólo tendrá opción de lectura y no podrá escribir nada a través de los puertos USB del ordenador.

LEER MAS: https://www.adslzone.net/2017/03/13/convierte-tus-puertos-usb-en-solo-lectura-y-evita-que-copien-informacion-de-tu-disco-duro/
#13561
Además de todos los ajustes y la nueva página de configuración con la que llegaba Windows 10, la última versión del sistema operativo de Microsoft también incorpora algunas opciones de seguridad para evitar que instalemos cierto software que no sea de confianza. En este sentido, Microsoft ha incluido una característica en Windows 10 que obliga a que instalemos únicamente drivers firmados por Microsoft o algún proveedor de confianza para la compañía.

De esta manera, si intentamos instalar algún driver que no esté firmado por Microsoft o por algún proveedor de confianza, Windows 10 evitará que lo instalemos para evitar cualquier riesgo en la seguridad del sistema. Recordemos que los drivers o controladores son los encargados de controlar los componentes hardware de nuestro equipo y cómo se relacionan con el propio sistema. Por lo tanto, un software que no sea de confianza puede ocasionar un grave problema en el funcionamiento correcto del equipo.

LEER MAS: https://www.adslzone.net/2017/03/13/como-deshabilitar-el-uso-obligatorio-de-drivers-firmados-en-windows-10/
#13562
El blog HP BusinessNow ha publicado una interesante guía dedicada a cuidar la batería de un portátil profesional. En ella, revisan los cuidados esenciales para maximizar su vida útil y extender la autonomía en el uso diario.

No hay duda. En la era de la movilidad, la batería es un componente fundamental de cualquier dispositivo, porque nos permite amplias jornadas de uso tanto en el trabajo como en el hogar, sin necesidad de enchufarlo a redes de energía. El sueño de obtener "autonomía para todo el día" sin necesidad de usar baterías adicionales, está al alcance a medida que se reduce el consumo de componentes, se mejora la gestión energética y llegan al mercado baterías de mayor capacidad y eficiencia.

Aunque las baterías son un componente fungible que tienen fecha de caducidad y con el tiempo y uso tendremos que sustituir, es posible alargar su vida útil con una serie de cuidados de uso y mantenimiento que deberíamos observar, especialmente en su temperatura de funcionamiento que tiene un impacto enorme en la vida de la batería de un portátil o en las necesarias calibraciones para maximizar los ciclos de carga y retrasar la pérdida de la capacidad original.

LEER MAS: http://www.muycomputer.com/2017/03/13/bateria-portatil-2/
#13563
Es cuestión de tiempo que los sistemas operativos vayan muriendo en favor de otros más modernos. Microsoft suele dar soporte a sus sistemas operativos durante un periodo de unos 6 años de soporte estándar, en los que añade mejoras al sistema operativo, y luego un periodo de soporte extendido de 5 años más con respecto a esa fecha para actualizaciones de seguridad. Pasada esa fecha, el sistema no recibirá más actualizaciones y los defectos que se encuentren a partir de ahí no serán parcheados. El siguiente en la lista será Windows Vista.

Windows Vista morirá el mes que viene

Windows XP dejó de recibir soporte oficial en abril de 2014, para consumidores, mientras que para empresas esto se extendió unos años más por el inmovilismo y la cantidad de ordenadores que todavía lo utilizan. Eso no parece ser que vaya a ocurrir con Windows Vista, que va a ser el siguiente sistema operativo en dejar de recibir soporte oficial por parte de Microsoft.

LEER MAS: https://www.adslzone.net/2017/03/13/microsoft-dejara-de-actualizar-vista-opciones-y-precios-para-cambiar-windows-7-8-y-10/
#13564
Recordando el historial de 3DS y Wii U, piratear Nintendo Switch parece que no será demasiado complicado –aunque hay poca información aún-. Tanto es así que, de momento, ya se ha encontrado la primera vulnerabilidad de Nintendo Switch que permite la modificación de su código. Ha sido qwertyoruiop quien ha conseguido hackear Nintendo Switch, y lo ha hecho aprovechando una vulnerabilidad de su navegador web, con el conocido exploit jailbreak. Pero ¿qué implica todo esto?

Aunque Nintendo Switch no tiene un navegador web disponible como aplicación, para que sus usuarios puedan navegar por Internet, lo cierto es que sí tiene un navegador web prinstalado que sirve para el login con la cuenta de Google, por ejemplo, o para la publicación de tweets con capturas de pantalla de los videojuegos que estemos utilizando. Y curiosamente veíamos hace algunos días que, cuando se comparte una captura de pantalla, en Twitter aparece como si fuera una versión para iOS de la red social. Y esta vulnerabilidad de Nintendo Switch, efectivamente, es compartida con iOS 9.3.

LEER MAS: https://www.adslzone.net/2017/03/13/hackean-nintendo-switch-navegador/
#13565
Una de las ventajas que tienen los ordenadores es su modularidad, sobre todo si hablamos de los ordenadores de sobremesa. Incluso en los portátiles hay diversos componentes que podemos cambiar sin mucha dificultad, como las unidades de almacenamiento, la tarjeta de red inalámbrica, o los módulos de memoria RAM.

Problemas de utilizar módulos de memoria RAM diferentes

Son estos módulos los que en algunas ocasiones nos traen más de un quebradero de cabeza a la hora de ponerlos en su frecuencia adecuada para poder sacarle el máximo rendimiento al trabajar de manera conjunta con el procesador o con la tarjeta gráfica. Mezclar módulos de RAM muy dispares pueden hacer que su rendimiento no sea el más óptimo.

LEER MAS: https://www.adslzone.net/2017/03/13/se-pueden-mezclar-modulos-de-ram-de-distinto-tamano-y-velocidad/
#13566
 El departamento antifraude de Hispasec está especializado en la detección y análisis de malware bancario, el destinado a vaciar las cuentas de los usuarios de la banca electrónica. En esta ocasión encontramos correos maliciosos cuyo contenido está dirigido a infectar a usuarios que pertenezcan al Banco de Bogotá. Como es habitual a través de ingeniería social, engañando al usuario mediante un correo electrónico en el que se notifica de un supuesto embargo y de la factura a abonar.

Por supuesto, el correo (que mostramos a continuación) no tiene ningún tipo de veracidad:

LEER MAS: http://unaaldia.hispasec.com/2017/03/remcos-rat-dirigido-usuarios-del-banco.html
#13567
Los avances en multitud de ámbitos que con el paso del tiempo vamos encontrando en los dispositivos móviles que hoy día llevamos encima casi en todo momento, en ocasiones son realmente sorprendentes, avances que en algunos casos nos habrían sonado a ciencia ficción hace solo unos años.

Eso es algo que sucedió con la llegada del popular lector de huellas a nuestros teléfonos inteligentes hace unos años, sistema de seguridad que sorprendió gratamente a muchos, pero que por el contrario no fue muy del agrado de otros muchos. Lo que en un principio se lanzó como algo innovador y tan solo accesible para los terminales de más alta gama, poco a poco se ha ido instaurando en muchos de los modelos existentes hoy día pertenecientes a todo tipo de rangos de precio.

LEER MAS: https://www.adslzone.net/2017/03/12/tiene-el-lector-de-huellas-en-los-telefonos-moviles-los-dias-contados/
#13568
Elegir una buena tarjeta y eliminar todo aquello que no necesitemos es clave para no tener problemas de almacenamiento

Los móviles hacen de todo y es imposible no dejarse seducir por sus fotos y aplicaciones. A cambio, el usuario debe pagar un peaje en forma de batería, datos... y espacio. Guardar una tonelada de imágenes y 'apps' en nuestro dispositivo hace que su almacenamiento se resienta, y la primera solución es comprar una tarjeta microSD.

Aunque se trate de un accesorio diminuto, desarrollado en el ya lejano año 2005 por la compañía SanDisk, la compra de una de una tarjeta microSD no es algo que haya que tomar a la ligera: a día de hoy, en el mercado hay mucho donde elegir. Velocidad, precio y capacidad son los principales aspectos a tener en cuenta. Todo ello partiendo de una base: que el móvil tenga ranura para una tarjeta microSD. Modelos como el Samsung Galaxy S6, por desgracia, lo tienen más complicado.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-03-11/corto-de-memoria-como-elegir-la-tarjeta-microsd-adecuada-para-tu-smartphone_1346151/
#13569
Los servicios que ofrece Google son tantos que probablemente te encuentres con que dependes de muchos de ellos, o que casi no conoces a una sola persona que no use al menos un par de sus productos. Entre el buscador, Gmail, Drive, Calendar, YouTube, el traductor, las ciento veinte aplicaciones de mensajería y más, no es sorpresa que la empresa nos conozca tanto como lo hace.

Si usas varios de estos servicios, la mayoría, o quizás todos (seguro que no estás solo), y además utilizas Chrome como tu navegador, esta extensión puede serte bastante útil. Black Menu for Google ofrece una forma de acceder fácilmente a todos los productos de Google desde un menú emergente, sin tener que salir de la página actual o abrir una nueva pestaña.

Con Black Menu añadirás un botón a la barra superior de Google Chrome y al hacer click sobre él verás un menú desplegable que contiene los servicios más populares de Google.

LEER MAS: https://www.genbeta.com/navegadores/con-esta-extension-puedes-acceder-a-todos-los-servicios-de-google-desde-un-menu-flotante-en-chrome
#13570
En Genbeta no solemos hablar mucho de videojuegos, para eso ya están nuestros compañeros de VidaExtra, pero de vez en cuando se presenta alguna curiosidad que no podemos dejar escapar y que nos vemos obligados a comentar. Sirva como ejemplo de ello este juego de rol tan particular.

Nos referimos a Kingsway, un título desarrollado por la cadena de televisión Adult Swim, famosa por series como Rick y Morty o Metalocalypse, y que transcurre dentro de un sistema operativo. El juego debería llegar a los PCs este verano, tal y como se puede leer en su web oficial.

Los juegos de rol son un género muy establecido dentro de la comunidad gamer, así que crear uno nuevo que sea capaz de destacar es algo que puede ser complicado. El desarrollador Andrew Morrish espera conseguirlo con las mecánicas de Kingsway, que apunta a que serán un poco especiales:

LEER MAS
: https://www.genbeta.com/multimedia/kingsway-el-juego-de-rol-que-transcurre-en-un-sistema-operativo
#13571
La Policía Nacional detiene en Marbella a siete personas y libera a la menor de edad.

Una organización dedicada a la explotación de mujeres que ofrecía por Internet la virginidad de una menor por 5.000 euros ha caído la ciudad española de Marbella, Andalucía, informa la Policía Nacional a través de su cuenta de Twitter.

La investigación, que comenzó con un correo electrónico anónimo, acabó con la detención de siete personas y la liberación de la menor, añaden medios locales.

Los detenidos formaban parte de una organización que ofrecía servicios sexuales y colaboraban con varios operadores telefónicos que les ayudaron a organizar citas con clientes y traslados en taxis, así como con una empresa especializada en colocar sitios web en las primeras posiciones de búsqueda.

Desde septiembre de 2015 las autoridades del país realizan el Plan Integral de Lucha contra la Trata de Mujeres y Niñas con Fines de Explotación Sexual 2015–2018.

https://actualidad.rt.com/actualidad/233126-espana-red-explotacion-sexual-menor
#13572
Desde hace ya unos años, el uso masivo de múltiples pestañas en los diferentes navegadores de Internet, ha logrado que movernos a través de muchas páginas web de manera simultánea sea mucho más cómodo que antaño.

Estas pestañas, por regla general se van colocando en la parte superior del navegador para que podamos acceder a las mismas de la manera más rápida y efectiva posible con tan solo hacer un clic de ratón. Sin embargo, uno de los inconvenientes que usar un elevado número de las mismas puede acarrear es que resten algo de visibilidad a las webs que estamos visitando en ese momento. Por todo ello, en estas líneas os vamos a mostrar una manera diferente de hacer uso de estas pestañas, centrándonos en este caso concreto en la alternativa de Mozilla, Firefox.

LEER MAS: https://www.adslzone.net/2017/03/12/optimiza-la-visualizacion-de-paginas-web-en-mozilla-firefox/
#13573
La piratería de contenidos con derechos de autor, desde hace ya varios años, es uno de los temas más recurrentes y controvertidos cuando se habla de Internet en general, ya que millones de usuarios en todo el mundo, de un modo u otro, hacen uso de esta para así poder acceder a todo tipo de ficheros de vídeo, audio, libros o software, entre otros, de manera gratuita y sin tener que desembolsar un solo euro.

Evidentemente esta es una práctica que desde que empezó a extenderse de manera generalizada por la Red, no fue demasiado bien vista por los autores originales de todos estos contenidos, por lo que se comenzaron a tomar ciertas medidas legales para evitarlo. Sin embargo, como se ha podido comprobar más de una década después, parece que el éxito de estas compañías y asociaciones que luchan contra la piratería no ha sido el esperado en un principio. Y es que a pesar de las amenazas, denuncias, cierre de portales o todo tipo de advertencias que se han dado a estos usuarios, en lugar de disminuir, el consumo de estos contenidos con copyright ha ido aumentando a medida que ha pasado el tiempo.

LEER MAS
: https://www.adslzone.net/2017/03/12/la-dmca-automatiza-el-envio-de-miles-de-multas-para-luchar-contra-la-pirateria/
#13574
[Última actualización] Marzo 2017

Con la renovación de nuestra guía dedicada a las mejores placas base del mercado introducimos las primeras soluciones basadas en la plataforma AM4 de AMD, utilizada en RYZEN.

También ajustamos precios de los otros modelos para completar y poner al día la guía, que mantiene la estructura original para recoger las mejores placas base de cada plataforma actual.

Continuamos con la renovación de nuestras guías de compra lanzándonos en esta ocasión a hacer una selección con las mejores placas base del mercado, en la que seguiremos la apuesta que hemos realizado en otros artículos anteriores.

Esto quiere decir que no nos extenderemos más de lo necesario y que nos centraremos en dar una serie de pautas básicas a tener en cuenta antes de elegir, y terminaremos con una selección de diferentes modelos que iremos actualizando mensualmente.

LEER MAS: http://www.muycomputer.com/2017/02/12/guia-mejores-placas-base-2017/
#13575
La de Windows es la familia de sistemas operativos más popular entre los usuarios domésticos, pero las distribuciones GNU/Linux tienen fama de ser mucho más seguras, aunque su punto negativo es el de tener un ecosistema de aplicaciones inferior. ¿Pero por qué tener que conformarse con elegir entre uno y otro si también podemos tener los dos en un mismo equipo con un arranque dual?

Cuando a finales de julio publicamos la guía para hacer dual boot en un mismo ordenador con Windows 7 y Ubuntu, fuisteis unos cuantos los que nos pedisteis que hiciéramos lo mismo cuando saliera Windows 10. No nos hemos olvidado de esa petición, y por eso hoy tenéis un nuevo paso a paso para poder tener en un mismo ordenador tanto Windows 10 como una distribución GNU/Linux.

Para realizar este nuevo tutorial he estado pensando seriamente en utilizar otra distribución GNU/Linux, pero teniendo en cuenta que muchas de las recomendadas para usuarios noveles están basadas también en Ubuntu he decidido repetir con la distro de Canonical. Después de todo, el proceso tampoco debería variar demasiado con el resto de alternativas.

LEER MAS: https://www.genbeta.com/paso-a-paso/linux-paso-a-paso-instalar-ubuntu-con-dual-boot-junto-a-windows-10
#13576
Cuando vamos a configurar un PC por componentes, o cuando vamos a actualizar el hardware de un ordenador ya construido, la memoria RAM es uno de los componentes cruciales. En el segundo de los casos nos dirán que la memoria RAM nos puede hacer conseguir más y mejor rendimiento, pero ¿es cierto? Y considerando que sí lo es –porque en muchos casos se cumple- ¿cómo puedo saber cuánta RAM necesita mi ordenador? Pues no hay un cálculo exacto –que sería lo idóneo- pero sí hay ciertos aspectos a tener en cuenta para elegir la memoria RAM.

Antes que nada, te recomiendo que revises qué es la memoria RAM. Sabiendo esto, lo primero que debes hacer es comprobar la placa base para conocer qué ancho de banda soporta como máximo, y de esta forma podrás saber qué módulo –o tipo de módulo- escoger por sus MHz. Sabiendo la placa base, evidentemente, también sabrás si a tu ordenador le corresponde DDR3 ó DDR4, aunque continuaremos considerando el segundo caso por ser la tecnología más actual.

LEER MAS: https://www.adslzone.net/2017/03/12/cuanta-memoria-ram-necesito/
#13577
[Última actualización] Marzo 2017

En la actualización de marzo destaca la bajada de precio delas GTX 1080, que por fin caen por debajo de los 600 euros.

También hay movimiento en la gama media, con la RX 480 de 8 GB a un precio muy atractivo y la RX 460 de 4 GB de MSI a tan sólo 120 euros.

Hemos actualizado nuestra guía con las mejores tarjetas gráficas añadiendo algunos modelos que han bajado de precio. Hay movimientos en las tres gamas y entre ellos destacan la RX 460 de Sapphire con 4 GB de GDDR5 por menos de 130 euros, la GTX 1060 de EVGA por menos de 270 euros y la GTX 1080 de MSI por menos de 670 euros.

Sabemos que elegir una tarjeta gráfica no es nada fácil, por eso publicamos de forma regular guías completas en las que hablamos sobre las mejores tarjetas gráficas del momento, os dejamos un resumen de sus características y prestaciones y os comentamos qué podéis esperar de ellas.

LEER MAS: http://www.muycomputer.com/2017/02/12/guia-mejores-tarjetas-graficas-2017/
#13578
Agentes de la Policía Nacional han detenido en Tenerife a un hacker por atacar el servidor de una asesoría tributaria y hacerse con más de 40.000 documentos privados sobre familiares del Rey Juan Carlos y otras grandes fortunas, los conocidos como los papeles de la Castellana que fueron publicados por varios medios en junio de 2016.

Los agentes localizaron el origen de la intrusión informática y rastrearon la misma hasta llegar al domicilio del arrestado, en Tenerife. El detenido, quien presuntamente reveló información fiscal de importantes empresarios y grandes fortunas de España, se enfrenta a penas de prisión de hasta 5 años.

La investigación comenzó en 2016, cuando un hacker presuntamente descargó de forma ilegal más de 40.000 documentos privados, principalmente declaraciones tributarias y documentos sobre la regulación fiscal de importantes empresarios y grandes fortunas de España.

Según ha explicado la Policía Nacional en un comunicado, un fallo en la configuración del servidor de una asesoría tributaria permitió entonces que el hacker descargara dicha información, que luego hizo llegar a varios medios de comunicación.

Los agentes partieron de las evidencias obtenidas a partir de la infraestructura informática de la víctima y consiguieron rastrear el origen de la intrusión hasta el domicilio del sospechoso, un hombre de 43 años que reside en Tenerife.

En el registro efectuado en el domicilio del arrestado, los investigadores se han incautado de diverso material informático y electrónico que señala, según la Policía, su presunta participación en los hechos. Entre los efectos incautados se hallan un ordenador portátil, dos dispositivos de almacenamiento externo y documentación diversa que incluye tutoriales de hacking o servidores vulnerables.

http://www.msn.com/es-es/noticias/espana/detenido-un-hacker-por-robar-informaci%c3%b3n-fiscal-del-rey-juan-carlos-y-otras-grandes-fortunas/ar-AAo99ok?li=BBpmbhJ&ocid=mailsignout
#13579
Las redes Wi-Fi son, generalmente, la parte más expuesta de nuestra red local. Debido a que muchos routers vienen con contraseñas repetidas configuradas por defecto (o calculadas con algoritmos inseguros) y a la gran cantidad de diccionarios que circulan por la red, en cualquier momento, cualquiera, incluso sin demasiados conocimientos, puede llegar a conectarse a nuestra red. Si queremos comprobar hasta qué punto es nuestra red segura debemos utilizar aplicaciones hacking como WIBR+.

WIBR+ es una herramienta hacking diseñada para comprobar la robustez de la seguridad de nuestra red Wi-Fi y poder averiguar así si esta es realmente segura o podemos estar expuestos a posibles ataques de otras personas que averigüen la contraseña de la misma. Para ello, esta aplicación ofrece dos tipos de ataques:

LEER MAS: https://www.redeszone.net/2017/03/11/seguridad-wi-fi-app-hacking/
#13580
La red social Twitter tiene graves problemas, y su nefasta situación en Bolsa lo evidencia. Su directiva lleva meses –o incluso años- tomando algunas malas decisiones en su estrategia enfocada al –intento- de crecimiento, y sus homólogos como Facebook, entre otros, no dejan de crecer. ¿Qué hay de la red social del pájaro azul? También crecen sus usuarios, pero incluso aquí hay un gran problema para la compañía, porque nada menos que 48 millones de cuentas son falsas, no corresponden a personas.

Durante meses, los titulares sobre la situación por la que pasa Twitter en Bolsa, o los nefastos resultados financieros, han venido acompañados de un tímido 'pero sus usuarios siguen creciendo'. Y también aquí la red social tiene un grave problema, más allá de su incapaz para moderar la comunidad y mantener en orden el cumplimiento de su política de uso. Y es que, aunque la cantidad de usuarios a nivel mundial está creciendo, como aseguran este tipo de datos, 48 millones de ellas no corresponden a personas. Es decir, un 15% del total de usuarios que hay registrados son bots, no personas reales.

LEER MAS: https://www.adslzone.net/2017/03/11/twitter-48-millones-bots/
#13581
Da igual que tengas un procesador Kaby Lake de última generación, o una amplia memoria RAM a 2400 MHz, entre otros, que el rendimiento de tu disco duro puede hacer que el ordenador vaya lento. Y no estrictamente el rendimiento del hardware –del disco duro o SSD- sino la gestión que Windows 10 hace de él. Hay un problema muy habitual que no sólo ocurre en Windows 10 –donde es más frecuente- sino también en Windows 8 e incluso Windows 7. Cuando, en el administrador de tareas, nos encontramos con el 100% de uso del disco duro.

La velocidad de lectura y escritura del disco duro, igual que si tienes un SSD, está limitada. En equipos modernos el ancho de banda máximo debería ser de 6 Gb/s y las tasas de escritura y lectura pueden rondar los 500 MB/s fácilmente, pero incluso con estas especificaciones técnicas hay usuarios de Windows 10 que se encuentran con que se está usando el 100% de disco duro –de sus prestaciones, vaya-, y por tanto el ordenador funciona lento aunque la CPU se mantenga en un 30% –por ejemplo- y haya espacio disponible en RAM.

LEER MAS: https://www.adslzone.net/2017/03/11/disco-100-problema-rendimiento-windows-10/
#13582
Desde que todo lo relacionado con la realidad virtual ha comenzado a generar una gran expectación especialmente a lo largo del pasado año, esta ha sido una tecnología que de manera casi inevitable se ha relacionado con las redes sociales y entornos virtuales globales que nos permitan interactuar con otras personas.

Cierto es que en este caso nos referimos a una tecnología de la que se lleva hablando hace muchos años pero que aún no había terminado de cuajar, todo hasta el pasado año en el que tanto desarrolladores de software de diversa índole, como fabricantes de este tipo de dispositivos, han comenzado a apostar de manera más seria por llevar la VR al gran público. Así como hace unos años todo esto era algo limitado a ciertos entornos profesionales y personas con alto poder adquisitivo, esta apuesta de diferentes empresas está logrando que la realidad virtual esté casi al alcance de cualquiera hoy día.
De hecho está empezando a introducirse en los populares dispositivos móviles, en juegos para PC y, como no, en las redes sociales. Este último apartado, que es el que nos ocupa en este caso, va a estar ligado de manera inevitable a la VR, ya que esta es una tecnología que llevará las relaciones sociales virtuales mucho más lejos, como es evidente. De hecho las principales compañías implicadas en el desarrollo de esta tecnología están trabajando en todo ello, ya sea a través de implementaciones a nivel de software, así como adecuando sus productos hardware a este tipo de usos.

LEER MAS: https://www.adslzone.net/2017/03/11/la-realidad-virtual-sigue-avanzando-para-que-seamos-mas-sociales/
#13583
En la actualidad, las principales empresas involucradas en la fabricación de chips que formen parte de dispositivos móviles, se encuentran inmersas en una guerra con el fin de lograr poner a disposición de los usuarios un procesador lo más potente posible, pero que al mismo tiempo tenga un consumo energético inferior a los productos de los competidores directos.

Entre estas firmas podemos destacar a Qualcomm, Samsung, Apple o MediaTek, precisamente de estos últimos es de los que os vamos a hacer referencia en estas líneas. Y es que uno de los principales objetivos de estos desarrolladores es el de conseguir que los productos que fabrican otorguen una mayor autonomía a los dispositivos donde van a funcionar en el futuro, que de hecho es uno de los puntos clave a la hora de que el usuario se decante por un dispositivo móvil u otro.

LEER MAS: https://www.adslzone.net/2017/03/11/mediatek-ya-esta-trabajando-en-un-chip-de-7-nanometros-y-12-nucleos/
#13584
Es oficial, el Moto G5 ya se puede comprar en algunos países de Europa y es sólo cuestión de tiempo hasta que se produzca una extensión y una disponibilidad plena.

Como ya sabéis por noticias anteriores este nuevo terminal se comercializa en dos versiones, una estándar y otra "Plus", lo que nos deja algunas diferencias a nivel de especificaciones entre ellas y también precios dispares.

Ambos son terminales de gama media, pero como veremos a continuación en el listado completo de especificaciones de cada modelo el "Plus" no sólo tiene una pantalla mayor, sino que además resulta un poco más potente.

LEER MAS
: http://www.muycomputer.com/2017/03/11/el-moto-g5-disponible/
#13585
El overclocker der8auer ha publicado un vídeo en el que habla sobre la idea de abrir el IHS de RYZEN y las mejoras de temperatura que ha conseguido tras cambiar la solución térmica que trae aplicada por defecto.

Ya sabemos que IHS es lo que se conoce como difusor térmico integrado, esa especie de "caparazón" que cierra el procesador y sobre la que aplicamos la pasta térmica y hacemos contacto con el sistema de refrigeración que estemos utilizando.

LEER MAS: http://www.muycomputer.com/2017/03/10/abrir-ihs-ryzen-necesario/
#13586
Una empresa china ha abierto una campaña de financiación colectiva en IndieGoGo para sacar adelante el Lichee Pi Zero, un miniPC en forma de módulo que está basado en Linux y tiene un precio muy asequible, 6 dólares (la versión con WiFi cuesta 8 dólares).

Este módulo sigue todas las claves de otros productos similares como la Raspberry PI, ya que tiene un tamaño muy compacto pero ofrece unas especificaciones bastante buenas que nos permitirán sacar adelante proyectos muy variados.

Pasamos a repasar todas sus claves para ver el valor calidad-precio que ofrece:

Ver más: http://www.muycomputer.com/2017/03/10/lichee-pi-zero-linux/
#13587
Es por todos sabido que las grandes compañías digitales controlan todo lo que hacemos o no hacemos en sus aplicaciones y servicios. Una de las que más hace esto es Google, que domina prácticamente cualquier aspecto de los móviles con Android con sus aplicaciones. ¿A quién no le ha saltado la notificación de Google Maps al hacer una foto en un sitio determinado para que la añadamos al servicio? Todo esto afecta negativamente a nuestra privacidad y la duración de nuestra batería.

Privacidad y batería: aliados del usuario, enemigos de Google

Google gana dinero con la publicidad y con los datos de sus usuarios (anonimizados, eso sí). Esto se hace fundamentalmente a través de sus servicios y aplicaciones. Algunas apps vienen preinstaladas, y otras hay que instalarlas manualmente. Vamos a analizar qué aplicaciones son las que más afectan a nuestra privacidad y a nuestra batería.

LEER MAS: https://www.adslzone.net/2017/03/10/7-apps-de-google-en-android-que-afectan-tu-bateria-y-tu-privacidad/
#13588
El fabricante coreano deja de lado los módulos del G5 y se centra en potenciar la usabilidad: la pantalla sin marcos y de aspecto 18:9 es un gran acierto

LG resurge tras un año complicado. Después de la decepción que supuso el G5, un 'smartphone' que intentó implantar la tecnología modular sin mucho éxito, la compañía coreana ha reorientado sus esfuerzos para tratar de ser la que primero golpee en este 2017 con un teléfono prácticamente sin marcos. Abróchense los cinturones porque este va a ser el año de los teléfonos de gran pantalla que, por fin, caben en la palma de la mano. El LG G6 es un gran ejemplo, un teléfono que aprovecha lo mejor del modelo anterior (la cámara dual) y nos anticipa lo que será el Galaxy S8 y el presumible iPhone 8. ¿Su precio? Aún no es oficial, pero estará muy probablemente entre los 700 y 750 euros. Lo hemos probado a fondo.

Lo primero que llama la atención del LG G6 es la pantalla. O, más bien, todo lo que la rodea, que es más bien poco. El G6 ha estrechado los márgenes hasta lograr que un móvil con una pantalla de 5,7 pulgadas sea más pequeño que el iPhone 7 Plus, cuyo 'display' se queda en 5,5". Si comparamos ambos 'displays', el del G6 es más largo, mientras que Apple gana en longitud.
El adelgazamiento es muy significativo en los laterales (el modelo en negro los disimula muy bien, en blanco todavía se ve el 'truco') y el hecho de haber optado por un aspecto de pantalla 18:9 (o, lo que es lo mismo, 2:1) ayuda a crear esa imagen de 'smartphone' estilizado. Sus bordes redondeados, que llamaron la atención unas semanas atrás, ayudan a conseguir esa sensación.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-03-10/lg-g6-android-smartphones_1345411/
#13589
Mejor que ver un anuncio de un juego o aplicación con un formato estático es interactuar con él antes de instalarlo. Microsoft tiene conocimiento de ello, así que está ofreciendo a los desarrolladores una nueva forma de promover sus aplicaciones.

A través del blog oficial de Windows la compañía reveló una nueva característica preliminar con el nombre Playable Ads, destinada a los desarrolladores. Como sugiere su nombre, permitirá a los usuarios interactuar o jugar desde el anuncio antes que se decidan a instalar la aplicación en su equipo Windows 10.

Mientras el formato de anuncios actual muestra imágenes o videos de un juego o aplicación acompañados de un botón que redirige a su publicación en la Tienda Windows, con Playable Ads los usuarios podrán interactuar durante tres minutos sin salir de la aplicación actual por medio de un anuncio expandible.

LEER MAS: https://www.fayerwayer.com/2017/03/pronto-podras-probar-apps-antes-de-descargarlas-en-windows-10/
#13590
Cada vez que accedemos a un sito web, incluso los que parecen más simples, detrás de lo que vemos en el navegador hay mucha maquinaria trabajando para mostrar la información. Muchas de las web modernas también tienden a contactar diferentes tipos de servicios de terceros para proveer cosas como anuncios, botones sociales, generar analíticas, etc. Y muchas veces para rastrear a los usuarios o cosas peores.

Si quieres saber en detalle qué recursos solicita una web en particular, urlscan.io es para ti. Ya sea que quieras usarlo para optimizar tu propio sitio web si te parece que carga muy lento y quieres saber exactamente que ocupa la transferencia de datos, o simplemente quieres verificar hasta donde llega la madriguera de datos de una dirección.

LEER MAS: https://www.genbeta.com/web/esta-herramienta-analiza-cualquier-url-y-muestra-informacion-detallada-de-todos-los-recursos-que-solicita