Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#13636
La operadora asegura de haber reconvertido al 48% de sus clientes del modelo gratuito a uno de pago. Con esa nueva oferta, pretende ampliar su base de usuarios

Después de desembarcar en España con su oferta gratuita de voz y datos, FreedomPop prepara un nuevo asalto al mercado español. Y lo va a hacer con un teléfono bajo su propia marca que, por 59 euros, incluye las mismas tarifas gratuitas (bajo ciertos límites) que ya introdujo el pasado verano.

El terminal es un dispositivo 'low cost' de marca blanca que viene equipado con una pantalla de 5 pulgadas, cámaras de 13MP y 5MP, procesador Snapdragon (aunque no se ha revelado qué modelo), Android 6.0 y tarjeta dualSIM.

El objetivo de la firma con este teléfono es seguir atrayendo a usuarios a su oferta gratuita para tratar de reconvertirlos a alguna de las opciones de pago que ofertan. En la actualidad, la tarifa gratuita de FreedomPop incluye 100 minutos de llamadas, 200MB de datos (que no tiene en cuenta el consumo de WhatsApp) y 300 SMS.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-03-07/freedompop-phone-low-cost-telefonia-tarifa_1342820/
#13637
Después de la tormenta llega la calma, o aplicado al mundo de las telecomunicaciones y la telefonía móvil, después de las subidas y ajustes de precio, llegan las ofertas promocionales algo más agresivas. Si esta mañana los titulares eran para Movistar con la rebaja de su paquete convergente Fusión Contigo durante tres meses, ahora tenemos que centrar la atención en Jazztel que acaba de lanzar una potente oferta por la que rebaja el precio de su fibra óptica hasta el año 2018. Os contamos todos los detalles tras el salto.

Jazztel quiere retomar el pulso de las ofertas con una nueva promoción que acaba de ser lanzada en el día de hoy. Concretamente, la operadora de Orange va a realizar un 30% de descuento sobre la fibra óptica hasta 2018. Esta nueva promoción se puede ver en su página web afectando a las modalidades de 50 y 200 Mbps de esta tecnología. Además, también se benefician los clientes de los Pack Ahorro de la operadora.

LEER MAS: https://www.adslzone.net/2017/03/07/jazztel-rebaja-precio-fibra-optica-2018/
#13638
Las temáticas varíasn y van desde OpenStack a DevOps.

La Fundación Linux ha hecho públicos los cursos online que ofrece de forma gratuita.

Entre las temáticas que se abordan destacan los temas introductorios a Linux, a tecnologías de infraestructura Cloud, a OpenStack y a DevOps.

También hay MOOCs sobre orientación para hablar en público y sobre los entramados de licencias y normativas en el segmento Open Source. Este último está destinado a desarrolladores de software que deben conocer cómo añadir copyright y licencias a su código.

Además de los gratuitos la Fundación pone a disposición de la red cursos de pago sobre Administración de Sistemas, sobre Seguridad, OpenStack, Contenedores, Kubernetes, Software Defined Networking y Gestión Profesional de Open Source.

http://www.silicon.es/la-fundacion-linux-lanza-cursos-gratuitos-online-2330654
#13639
Aunque cuando lanzaron hace unos años el primer modelo no todo el mundo entendió el movimiento, al final la gama Surface de Microsoft está haciendo que cada vez más fabricantes igualen la propuesta de Microsoft y lancen ordenadores portátiles convertibles y bastante capaces con Windows 10 como sistema operativo.

Son dispositivos especialmente útiles para quienes en el trabajo de vez en cuando asistimos a eventos o conferencias, por lo que es importante tener un buen repertorio de aplicaciones de productividad en ella. Hoy vamos a proponerte nueve de las más básicas y esenciales que todo equipo portátil con Windows 10 debería tener instaladas.

LEER MAS: https://www.genbeta.com/herramientas/nueve-herramientas-de-productividad-imprescindibles-para-trabajar-desde-tabletas-o-hibridos-con-windows-10
#13640
Sobre lo que vimos de esta tecnología en el Mobile World Congress.

En el contexto del Mobile World Congress era muy fácil perderse entre las últimas novedades de varias de las principales marcas de equipos celulares. La mayoría apuntadas a terminales.

Si se mira un poco más allá, se pueden ver otras presentaciones que de seguro marcarán la pauta con más fuerza en el futuro cercano, entre estas, la tecnología 5G es la que nos llamó más la atención.

En un mercado que sí o sí será dominado por los aparatos "inteligentes" (dígase conectados a internet), se hace necesario que las tecnologías de la conectividad vayan de la mano con estos avances, y es ahí donde el 5G entra en juego.

Uno podría pensar que se trata simplemente de un nuevo estándar de velocidad en móviles, y sí, trae de eso, pero otras aplicaciones para esta tecnología podrían cambiar el paradigma general de la conectividad como la conocemos.

LEER MAS: https://www.wayerless.com/2017/03/el-5g-va-a-ser-increible-pero-cuidado-con-nuestros-datos/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#13641
Dichos atacantes pedirían entre USD $30.000 y USD $150.000 para no publicar supuestos correos y documentos robados.

Cerca de 12 grupos liberales de los Estados Unidos, ligados al Partido Republicano, acusan haber sido chantajeados por hackers rusos que pedían montos de dinero a cambio de no publicar correos electrónicos y otros documentos digitales robados de distintas cuentas pertenecientes a dichos colectivos.

Si bien Bloomberg informa que varias asociaciones han sido afectadas por estas amenazas, sólo se menciona a Center for American Progress y a Arabella Partners en el reporte entregado por este medio, mientras que las otras entidades continúan en el anonimato momentáneamente.

Si bien puede parecer apresurado y hasta un poco inocente por parte de estos grupos, el accionar de los hackers obedece a conductas criminales y no a operaciones de índole político, dado que los montos que estos atacantes solicitan van desde los USD $30.000 a los USD $150.000. Esto, según publica The Verge hoy, podría no ser realmente relevante, ya que el grupo que posiblemente esté detrás de los ataques es Cozy Bear, los mismos que realizaron la filtración de datos de Hillary Clinton en 2016.

Aunque no se tiene bien claro cómo es que ocurrió el robo de los archivos digitales, todo apunta a que los rusos atacaron el servicio SharePoint de Microsoft, pudiendo sustraer todos los documentos por los cuales están cobrando las cantidades de dinero anteriormente mencionadas. "Los hackers del gobierno ruso han atacado agresivamente a los think tanks e incluso han encubierto operaciones de ransomware", acusa John Hultquist, director de análisis de ciberespionaje de la firma de seguridad FireEye Inc.

https://www.fayerwayer.com/2017/03/grupo-de-hackers-rusos-chantajea-a-grupos-liberales-en-los-estados-unidos/
#13642
Una investigación de la BBC logró dar con cerca de 100 fotografías de menores en actitudes abiertamente sexuales en varios grupos de pedofilia en Facebook, sin embargo al momento de reportarlas a la red social, la empresa solamente borró 14 de estas imágenes, alegando que el resto no incumplían las normas de su comunidad. Esta falla deja nuevamente en entredicho la capacidad real que la compañía tiene para detectar este tipo de material, dado que no es la primera vez que casos como este son publicados por medios de comunicación.

En esta ocasión en particular, la cadena británica dio con varios grupos secretos que contenían distintas clases de fotografías y videos de abuso infantil. Dichos posts incluían comentarios de personas que pedían más contenido similar, mientras otros ofrecían lo mismo pero de manera privada. Cabe destacar que, según descubrió el canal británico, varios de sus usuarios eran pedófilos convictos, quienes, según las reglas comunitarias de este sitio web, tienen prohibido crear perfiles personales en esta plataforma.

Posterior a esto, la BBC contactó a Facebook, quienes sólo accedieron a ser entrevistados una vez que la emisora les entregara ejemplos gráficos de las imágenes que no fueron bajadas por el equipo supervisor de la marca, consigna The Verge. Una vez realizado lo anterior, los encargados de la moderación de comunidades contactó a la Child Exploitation and Online Protection Centre y eliminó todo este material de estos grupos.

Respecto a lo antes explicado, el director de políticas editoriales de la cadena, David Jordan, dijo que "uno podría asumir que los ejecutivos no deseaban o ciertamente estaban reticentes a realizar una entrevista o un debate sobre por qué estas imágenes estaban disponibles en Facebook".

Por estos días son varias las empresas que ofrecen el servicio de cacería de este tipo de material, tales como Twitter, Google y Microsoft, sin embargo todos estos esfuerzos parecen no ser suficiente a la hora de detectar y eliminar material pornográfico infantil de dichas plataformas, y vaya que aún queda mucho por hacer en esta área.

https://www.fayerwayer.com/2017/03/grupo-de-hackers-rusos-chantajea-a-grupos-liberales-en-los-estados-unidos/
#13643
Acompañará a Facebook Messenger en la nueva barra lateral que debutará en una futura versión del navegador.

El lavado de cara que recibirá Opera en una futura versión introducirá una nueva barra lateral con paneles que tendrá como protagonista a Facebook Messenger, el servicio de mensajería instantánea, pero no será el único.

Opera 45 ha llegado al canal Developer y con él WhatsApp, también para la nueva barra lateral (vía gHacks). El usuario encontrará el icono del servicio de mensajería junto a Facebook Messenger, el cual le permitirá acceder fácil y rápidamente a sus conversaciones desde un panel lateral.

LEER MAS: https://www.fayerwayer.com/2017/03/opera-tambien-integrara-a-whatsapp-en-la-barra-lateral/
#13644
Uno de los grandes problemas que afecta a los dispositivos Android, que es el malware, en ocasiones no es culpa de la propia Google o el fabricante del terminal sino que es culpa del propio usuario. Y es por algo tan sencillo como instalar apps fuera de la Google Play Store. En contadas ocasiones se han dado casos de malware en la tienda de apps oficial de Google, pero la mayoría proviene de fuentes externas. Y es lo que está ocurriendo con la aplicación Facebook Lite, que distribuida fuera de la Google Play Store viene, en algunos casos, con malware.

Según han alertado desde Malwarebytes, la aplicación Facebook Lite se ha encontrado con malware. Se trata concretamente de la infección Trojan.Spy.FakePlay, que en segundo plano se encarga de robar información sobre el dispositivo y el propio usuario. La app en cuestión es atractiva especialmente en lugares con mala conectividad, en tanto que fue diseñada por Facebook para reducir el consumo de datos móviles y, evidentemente, facilitar la fluidez de la misma en terminales con hardware no demasiado potente.

LEER MAS: https://www.adslzone.net/2017/03/07/encuentran-malware-una-version-facebook-lite-android/
#13645
La Policía alemana emprendió este martes la búsqueda de un joven de la localidad de Herne (oeste), sospechoso de haber matado a un niño del vecindario de 9 años y de haber colgado imágenes de su acto en la denominada red oscura de internet (conocida popularmente como Darknet).

El cuerpo de la víctima fue hallado el lunes por la noche en el sótano del presunto autor del crimen, un varón de 19 años que residía en un grupo de viviendas para trabajadores de la citada ciudad.

La Policía ha advertido de que el presunto homicida, identificado como Marcel H., es peligroso y podría cometer otros crímenes.

Ver más en: http://www.20minutos.es/noticia/2978863/0/policia-alemana-busca-joven-sospechoso-de-matar-a-un-nino-y-colgar-sus-fotos/#xtor=AD-15&xts=467263
#13646
Windows sigue siendo es el sistema operativo desde el que más se accede a internet, con un 38,59% de cuota, pero Android le pisa los talones y "desafía" su liderazgo con un 37,42%, ha informado la compañía de monitorización StatCounter.

En febrero, los terminales con iOS coparon un 12,99% de los accesos, mientras que el 5,24% de las conexiones se realizaron desde un ordenador de Apple (con OS X) y un residual 0,77% desde Linux.

Ver más en: http://www.20minutos.es/noticia/2978569/0/android-windows-lider-acceso-internet/#xtor=AD-15&xts=467263
#13647
Hace unos meses hablábamos aquí mismo del borrado seguro de discos duros. Para quienes no sepan de qué se trata, a grandes rasgos se puede definir como pasar una capa de ceros por la superficie del disco después de formatearlo para impedir que se puedan recuperar datos, dejándolo totalmente vacío.

Algo parecido es lo que hace un nuevo malware conocido como StoneDrill, según han publicado en Ars Technica. Hasta ahora los virus de este tipo sólo se habían visto en Oriente Medio, pero una infección con esta amenaza ha sido detectada por parte de inverstigadores de Kaspersky en una petrolera europea, donde nunca antes habían llegado.

El malware se cuela en la red objetivo y roba las credenciales del administrador. A partir de ahí, los atacantes pueden crear un wiper o "borrador" específico que, cuando han logrado su propósito, borra el disco por completo añadiendo una capa de ceros, imposibilitando la recuperación de datos. En el proceso, dejan el ordenador infectado imposible de usar. Lo que todavía no han conseguido descubrir es cómo se propaga esta amenaza.

LEER MAS: https://www.genbeta.com/seguridad/este-malware-borra-por-completo-los-discos-duros-que-infecta-dejando-los-pcs-inservibles
#13648
El software de vehículos autónomos de Tesla es uno de los más avanzados del mundo, debido sobre todo a la gran cantidad de vehículos de la marca que lo utilizan, de los cuales pueden obtener una gran cantidad de datos. El sistema de Autopilot de Tesla ya va por su versión 2.0, contando con 8 cámaras, un radar y sensores 360º.

GeoHot, el hacker del iPhone y la PS3, quería hacerse con un Tesla Model S

A pesar de ser de los más avanzados, el sistema de Tesla no es el único en coches autónomos. También Google y otros fabricantes de vehículos están trabajando en este segmento, al igual que otras startups como "comma.ai". Esta empresa es de la que forma parte GeoHot, un conocido hacker que se popularizó por haber pirateado la PS3, o haber sido el primero en desbloquear el iPhone con blackra1n.

LEER MAS: https://www.adslzone.net/2017/03/07/tesla-impide-al-hacker-del-iphone-la-ps3-comprar-tesla-model-s-miedo/
#13649
Wikileaks lleva años ofreciéndonos información a través de documentos confidenciales sobre cosas que uno intuye que ocurren, pero que sus filtraciones confirman. La última información publicada en Wikileaks ha desvelado que la CIA lleva años espiando a los usuarios a través de sus dispositivos conectados a Internet en lo que es la mayor filtración de la CIA de la historia.

Wikileaks empieza a filtrar documentos de la CIA bajo "Vault 7"

Han pasado siete años desde las revelaciones de Chelsea Manning y cuatro desde la de Edward Snowden, y ahora vamos camino de una tercera gran relevación de espionaje. Wikileaks ha publicado 8.761 documentos sobre el programa de hackeo de la CIA, siendo esto sólo una primera parte de una nueva serie que irá publicando Wikileaks conforme pasen las semanas.

LEER MAS
: https://www.adslzone.net/2017/03/07/la-cia-lleva-espiando-conversaciones-smart-tv-moviles-desde-2014/
#13650
Raro es el día que nos conectamos a Internet desde nuestro ordenador y no realizamos la descarga de algún archivo. Quien más y quien menos descargas algunas imágenes, vídeos, música o nuevas aplicaciones que posteriormente instala en su PC. Eso por no hablar de todos aquellos que se pasan horas e incluso días conectados a diferentes servicios para la descarga de todo tipo de archivos y contenidos.

Para todos estos usuarios, es recomendable utilizar un completo gestor de descargas que le facilite la tarea, ya que nos va a permitir automatizar determinadas acciones para que no tengamos que estar pendientes de ellas. Por lo tanto, vamos a mostrar a continuación algunas herramientas  para gestionar las descargas de archivos desdeInternet de manera cómoda y sencilla.

LEER MAS: https://www.adslzone.net/2017/03/07/herramientas-para-gestionar-las-descargas-de-archivos-desde-internet/
#13651
Hace algo más de un mes os contábamos cómo el FBI había decidido retirar los cargos contra Jay Michaud, un supuesto pedófilo de la Dark Web relacionado con Playpen, una página oculta especialmente diseñada para consumir pornografía infantil. Ahora, tal y como cuenta BBC, los fiscales de Estados Unidos han acabado haciendo lo mismo.

El caso se había vuelto insostenible después de que el FBI se negase a desvelar cómo había obtenido la identidad y la IP real del acusado. Esto es algo para lo que necesariamente tiene que haber encontrado un método para hackear TOR, ya que la página en cuestión está alojada en esta darknet para anonimizar a sus usuarios.

Sabemos que el FBI ha utilizado lo que denominan "técnicas de investigación de redes", pero se negaron a dar más datos sobre ellas. Por lo tanto, finalmente la fiscal Annete Hayes ha decidido retirar también los cargos, tal y como escribió en una nota judicial, "porque el gobierno no está dispuesto a revelar cierto descubrimiento relacionado con el uso por parte del FBI de su técnica de investigación de redes.

Por lo tanto, según la fiscal, al hacer esto el gobierno les privó de las pruebas necesarias para establecer la culpabilidad del acusado Jay Michaud más allá de toda duda razonable. Gracias a esta maniobra gubernamental, el acusado y presunto pederasta quedará libre de cargos.

En enero, Michael Fluckiger fue sentenciado a 20 años de cárcel por administrar la página Playpen. una vez fue arrestado, tal y como explica la BBC, el FBI mantuvo operativa la web durante 13 días para seguir recopilando información sobre sus miembros, entre los cuales se encontraba Jay Michaud. Pero claro, a la hora de la verdad, para demostrar su culpabilidad el FBI tenía que exponer cómo había obtenido sus datos, y parece que no están dispuestos a ello.

¿Es una buena o mala noticia?

Aunque no deja de ser una nefasta noticia el hecho de que un presunto pederasta pueda quedar en libertad, hay que mirar las muchas lecturas de esta noticia para ver hasta qué punto es buena o mala. Y haciendo esto, volvemos al eterno debate sobre qué importa más, si nuestra privacidad o nuestra seguridad en la red.

Por una parte, como usuarios nos puede indignar que el FBI tenga herramientas para identificarnos aún cuando utilizamos la Dark Web. Pero claro, por otra parte gracias estas mismas herramientas páginas como Playpen pueden ser desmanteladas, y aunque algunos de sus usuarios acaben quedando en libertad esto no deja de ser una buena noticia. Aunque ya sabemos cómo funciona Internet, y que por cada página que se cierre sus antiguos usuarios abrirán otras varias más.

Vía | BBC

https://www.genbeta.com/actualidad/finalmente-un-pedofilo-de-la-dark-web-queda-libre-de-cargos-porque-el-fbi-no-mostrara-como-hackea-tor
#13652
Fiel a su cita con el calendario, la última versión oficial de Mozilla Firefox ya está entre nosotros. Firefox 52 llega con bastantes novedades, centradas especialmente en la seguridad. Uno de los cambios más importantes lo encontramos en el adiós al soporte para plugins NPAPI que bloquea el uso de Silverlight o Java, aunque sigue permitiendo Adobe Flash. Os contamos todos los cambios, novedades y correcciones tras el salto.

Mozilla Firefox 52 ya está disponible para Windows, macOS y Linux, siendo su llegada inminente para iOS y Android. Los usuarios podrán actualizar a la última versión a lo largo del día de hoy, además de poder descargarla desde el FTP de la fundación. Como ya comentamos allá por el mes de octubre, esta versión iba a decir adiós de forma definitiva a los plugins NPAPI, sistema que data de 1995 con la llegada de Netscape Navigator 2.0. Otros navegadores como Google Chrome ya dieron este paso.

LEER MAS: https://www.adslzone.net/2017/03/07/firefox-52-ya-disponible-adios-al-soporte-silverlight-java-otros-plugins/
#13653
En Internet se ha dado respuesta contra la reforma de la 'ley de copyright' que la próxima semana se debatirá en el comité de Mercado Interno y Protección del Consumidor del Parlamento Europeo. Con una completa página web y siguiendo las líneas de estilo de los memes –a los que afectaría de forma directa-, varias organizaciones internacionales de derechos digitales han lanzado una campaña de protesta para invitar a los ciudadanos a reflexionar sobre la libertad de expresión, de educar y de hacer parodias.

Este procedimiento busca aplacar el intento de 'censura', que así es como lo han catalogado las principales organizaciones internacionales de derechos digitales, y lo hace a través de una fuerte campaña. Se invita en un vídeo de protesta a que los ciudadanos se informen debidamente sobre esta inmensa máquina de censura. Consideran que la posible reforma de la Unión Europea dejaría a las grandes empresas de Internet en una posición de jueces y Policía de Internet. Y llaman a la modificación sobre la legislación vigente teniendo en cuenta que se respeten los derechos y libertades de los internautas.

LEER MAS: https://www.adslzone.net/2017/03/07/save-the-meme-la-respuesta-internet-la-reforma-la-ley-copyright/
#13654
Legal Torrents no se va a convertir precisamente en tu nuevo sitio de descargas P2P favorito, pero sí es una interesante estrategia por parte de una distribuidora de cine en Costa Rica para convertir a un posible usuario de torrents en asistente a una sala de cine.

En lugar de optar por las usualmente agresivas tácticas de la mayoría de la industria al lidiar con este tipo de descargas, la distribuidora Romaly se ha creado su propio sitio web al más puro estilo de Kickass Torrents, con prácticamente el mismo diseño y estilo, hasta un logo similar. La gracia está en lo que pasa cuando bajas uno de estos archivos.

LEER MAS
: https://www.genbeta.com/actualidad/el-ultimo-clon-de-kickass-torrents-regala-entradas-al-cine-en-lugar-de-dejarte-bajar-la-pelicula
#13655
La Policía Nacional Bolivariana busca al delincuente y a su padre, que le sirvió de cómplice en los abusos sexuales.

Renzo Molero, conocido como 'el violador de Facebook', grababa a las víctimas de las que abusaba sexualmente después de captarlas a través de esa red social. La información se confirmó después de que la Policía Nacional Bolivariana (PNB) revisara la llamada 'casa de terror' del criminal, y encontrara allí fotografías de varias mujeres desnudas, informa el diario 'Panorama'.

"Les tomaba fotos y las grababa mientras eran abusadas", afirmó una fuente al periódico. Por su parte, el criminal, que también controlaba la venta y la distribución de drogas en el barrio Balmiro León (Zulia, Venezuela), es descrito por sus vecinos como un psicópata agresivo y "un loco" con trastornos de bipolaridad.

La última víctima escapó de las garras de Molero el pasado 3 de marzo, tras pasar seis días encerrada en su casa. Según el diario, el delincuente no solo abusaba de la mujer, de 23 años, sino que también la atacaba con un bate de metal y un machete.

Además, se ha sabido que el violador tenía como cómplice a su padre, Tulio Antonio Molero Díaz, un oficial jubilado de la Policía Bolivariana del Estado Zulia. "La muchacha fue maltratada física y psicológicamente por el violador y por su padre", indicó la fuente.

Por su parte, la joven víctima, que ahora recibe ayuda médica y psicológica, acudirá a la Fiscalía del Ministerio Público para declarar sobre los terribles días que vivió en la casa del criminal. Mientras tanto, el director de la PNB en el Zulia, el general Luis Morales Guerrero, afirmó que todos los cuerpos de seguridad del Estado venezolano buscan al delincuente y a su padre. "Ya se han realizado varios allanamientos para dar con su paradero", aseguró.

https://actualidad.rt.com/actualidad/232695-violador-facebook-victimas-casa-terror
#13656
La empresa de Redmond desea que los investigadores de seguridad se interesen más por las aplicaciones de su suite Office 365.

Microsoft se preocupa por la seguridad de sus productos y ha decidido incrementar la recompensa que ofrece por localizar vulnerabilidades en Office 365.

La medida, que estará en vigor hasta el próximo 1 de mayo, implicará que se dobla la cantidad máxima entregada a aquellos que descubran 'bugs' en aplicaciones de su suite ofimática.

Desde Microsoft han explicado que en función de la gravedad de la vulnerabilidad descubierta se pagará una recompensa de mayor o menor valor, entre un mínimo de 1.000 dólares y un máximo de 30.000 dólares.

En concreto, se cubrirán vulnerabilidades halladas en portal.office.com, outlook.office365.com, outlook.office.com, *.outlook.com y outlook.com.

Alika Srinavasan y Travis Rhode, del Centro de Respuesta de Microsoft Security, han señalado que la seguridad de Exchange Online, la solución de correo electrónico empresarial de Microsoft, es esencial para sus clientes, ya que es su puerta de acceso a información privada importante como emails, calendarios, contactos y herramientas para dispositivos.

Asimismo, han destacado que la protección del portal de administración de Office 365 es importante ya que de esa forma se evita que los administradores vean comprometidos los datos de sus clientes.

http://www.silicon.es/microsoft-aumenta-la-recompense-encontrar-vulnerabilidades-office-2330570
#13657
El Gigante Azul quiere dar solución con IBM Q a ciertos "problemas que nunca serán penetrados por una computadora clásica", debido a su complejidad.

IBM insiste en su idea de la computación cuántica, y ya ha anunciado una iniciativa que le llevará a construir y comercializar sistemas de forma universal. Unos sistemas que estarán disponibles para empresas y el campo de la ciencia.

Los servicios de IBM Q se entregarán gracias a la plataforma IBM Cloud, según ha detallado el Gigante Azul, que también ha lanzado una API para IBM Quantum Experience pensada para construir interfaces entre un ordenador cuántico y computadoras clásicas, así como un simulador capaz de modelar circuitos con 20 qubits como máximo. Este mismo año está previsto que se anuncie, además, un SDK para la construcción de aplicaciones cuánticas.

La idea de IBM para años venideros es desarrollar sistemas IBM Q comerciales de unos 50 qubits y colaborar con algunos de sus socios en cuestión de aplicaciones. El objetivo último no es otro que dar solución a problemas complejos en campos como la química, las finanzas o el suministro y logística, entre otros.

"Mientras que tecnologías que se ejecutan actualmente en computadoras clásicas, como Watson, pueden ayudar a encontrar patrones y conocimientos enterrados en grandes cantidades de datos existentes, los ordenadores cuánticos ofrecerán soluciones a problemas importantes donde los patrones no pueden ser vistos porque los datos no existen y las eventualidades que se necesitan explorar para llegar a la respuesta son demasiado enormes para ser procesadas por ordenadores clásicos", explican desde IBM.

"Las computadoras clásicas son extraordinariamente poderosas y seguirán avanzando y sustentando todo lo que hacemos en los negocios y en la sociedad. Pero hay muchos problemas que nunca serán penetrados por una computadora clásica", ahonda Tom Rosamilia, vicepresidente sénior de IBM Systems.

"Para crear conocimiento desde honduras de complejidad mucho mayores, necesitamos una computadora cuántica", insiste Rosamilia, que ya se imagina sistemas cuánticos que "trabajarán junto a nuestra cartera de sistemas clásicos de alto rendimiento para resolver problemas que actualmente no se pueden solucionar, pero que poseen un tremendo valor sin explotar".

http://www.silicon.es/ibm-q-2330486
#13658
El servicio de inmigración y ciudadanía de EE.UU. dejará de acelerar el procesamiento de las visas de trabajo H1B, usadas por muchas empresas de tecnología para contratar ingenieros de otros países.

Se les complicó la estadía en EE.UU. a muchos trabajadores de compañías de tecnología que tienen autorización de empleo bajo la visa H-1B, y a algunos empleados potenciales, luego de que el Servicio de Ciudadanía e Inmigración de Estados Unidos (USCIS, por sus siglas en inglés) anunciara el viernes la suspensión temporal del procesamiento prioritario a todas las peticiones de H-1B

El anuncio del USCIS no impide que los trabajadores con una visa H-1B vigente o los que necesiten procesarla por primera vez realicen una petición, pero no permite hacerlo de forma acelerada. El procesamiento más rápido de las visas H-1B toma regularmente unos 15 días y cuesta US$1,225.

LEER MAS: https://www.cnet.com/es/noticias/conseguir-una-visa-h-1b-ahora-podria-ser-mucho-mas-lento/
#13659
Una característica beta que estará disponible "pronto" en la versión móvil del navegador.

Aquel navegador que fuera creado por el cofundador de Mozilla, Brendan Eich, lejos de quedarse rezagado en el camino al proponerse como una alternativa contra los anuncios y la publicidad invasiva, sigue mejorando y tras su más reciente actualización incluye una esperada función.

Como en el caso de los navegadores más populares, Chrome y Firefox, Brave Browser se ha actualizado a la versión 0.13.5 con una nueva característica beta de sincronización.

Ver más: https://www.fayerwayer.com/2017/03/brave-browser-se-actualiza-con-sincronizacion-entre-computadoras/
#13660
El gigante de Redmond ha aprovechado el escenario de la GDC de este año para hablar sobre el Game Mode de Windows 10, una de las novedades más esperadas que como sabemos vendrá con la actualización Creators Update, cuyo lanzamiento está previsto para el próximo mes de abril.

Sabemos que dicho modo tiene por objetivo mejorar el rendimiento general de un PC en juegos, pero Microsoft no había concretado de forma precisa cómo iban a conseguirlo. Todavía no tenemos una explicación todo lo profunda y técnica que nos gustaría, pero gracias a esta nueva intervención del gigante podemos arrojar un poco de luz sobre ese tema.

La idea clave sobre la que se basa el Game Mode de Windows 10 es la liberación de recursos, que serán priorizados y dirigidos a los juegos que estemos ejecutando en el sistema. Para ello todos los procesos que no sean fundamentales quedarán terminados o mantenidos bajo mínimos, incluido el propio sistema operativo.

Así, si por ejemplo tenemos un procesador de ocho núcleos el Game Mode asignará seis de forma fija al juego y dejará sólo dos para el resto de elementos básicos del sistema. También se liberará más RAM y potencia gráfica (GPU) reduciendo los procesos en segundo plano, y todo ese extra se destinará a los juegos.

Suena bien sobre el papel, pero debemos tener en cuenta que es una tecnología que de momento ha mostrado una mejora muy pequeña, y que al final son los desarrolladores los que tienen que adoptarla y ponerla en práctica para que de verdad llegue a marcar una diferencia.

http://www.muycomputer.com/2017/03/06/detalles-game-mode-windows-10/
#13661
El spam es uno de los principales enemigos de los usuarios y de los gestores de correo electrónico como Hotmail o Gmail. Las plataformas tienen establecidos diversos filtros para bloquear este tipo de emails, haciendo que no lleguen ni a la carpeta de Spam. A pesar de ello, alguno se acaba colando.

River City media: una de las mayores empresas de spam del mundo

Hay empresas a nivel mundial dedicadas a enviar correos de spam, las cuales tienen en su haber millones de direcciones de correo electrónico, e incluso con algún tipo de información asociada a ellos como puede ser el nombre y apellidos, dirección IP o país de residencia. Esta información es utilizada para segmentar los anuncios que se lanzan a los usuarios.

LEER MAS: https://www.adslzone.net/2017/03/06/se-filtran-1-370-millones-emails-uno-los-mayores-propagadores-spam-del-mundo/
#13662
Tras varias denuncias por exceso en las inspecciones, muchos afectados recurren a varias formas para impedir que la información personal sea vulnerada.

El ciudadano estadounidense Haisam Elsharkawi debía volar de Los Angeles a Arabia Saudita, pero los agentes aduaneros del aeropuerto lo detuvieron, lo interrogaron y lo liberaron tres horas después de que su vuelo partiera.

El principal punto de conflicto con los Agentes de Aduana y Protección Fronteriza fue la revisión de su teléfono celular, el mismo problema que tuvieron otros pasajeros, escribe 'The New York Times'.

Para evitar ser víctima de este tipo de abuso, conviene seguir una serie de pautas.

LEER MAS: https://actualidad.rt.com/actualidad/232649-como-evitar-agentes-fronterizos-eeuu-excesos-controles
#13663
Un investigador de origen indio encontró un error en el código web de Uber el cual nos permitía obtener viajes gratis en la aplicación de transportes, sólo manipulando erróneamente el método de pago del viaje en cuestión en el mismo texto, reporta hoy TechCrunch.

LEER MAS: https://www.fayerwayer.com/2017/03/encuentran-bug-que-permite-tener-viajes-gratis-en-uber/
#13664
Astralis se alzó hace unas horas como el campeón del IEM Katowice de CS:GO después de remontar el 1-0 en contra con el que comenzaron la gran final del campeonato ante FaZe, uno de los equipos en alza de la escena competitiva del FPS de Valve.

Uno de los máximos responsables de esta remontada fue dupreeh uno de mis jugadores favoritos a nivel personal que llevo siguiendo con interés desde que lo vi por primera vez hace unos años defendiendo los colores de Copenhagen Wolves y que ayer puso muy de cara la gran final para los suyos con dos jugadas al alcance de unos pocos elegidos en todo el mundo.

Ver más: http://es.vandalsports.com/articulos/2009/los-dos-jugadones-de-dupreeh-que-provocaron-que-astralis-se-llevase-la-gran-final-del-iem-katowice
#13665
Hace dos meses recogíamos cómo los creadores de Cemu, el mejor emulador para Wii U que hay disponible para PC, habían conseguido un grandísimo nivel de estabilidad y calidad en la emulación en la consola, y de cómo habían añadido la posibilidad de jugar a los juegos de Wii U en 4K, entre los que se encontraba The Legend of Zelda: The Wind Waker HD, Mario Kart 8 o Super Mario 3D World.

Zelda Breath of the Wild ya se puede ejecutar en Cemu 1.7.3

La versión en incluir esta función fue la 1.7.0, y la última versión publicada estable es la 1.7.2. En esta versión se consiguió ejecutar The Legend of Zelda: Breath of the Wild en su versión filtrada el pasado 27 de febrero en redes P2P. El problema es que el juego no pasaba del menú, y si intentabas pasar a jugar, el emulador se colgaba y se cerraba.

LEER MAS: https://www.adslzone.net/2017/03/06/consiguen-ejecutar-zelda-breath-of-the-wild-pc/
#13666
Hacer un PC por piezas es relativamente sencillo. Hay que tener en cuenta dos pasos vitales desde que decidimos comprar un PC por piezas a tenerlo montado en casa: los componentes que vamos a elegir y comprar, y el proceso de montaje de los mismos. Para ayudaros en este primer paso, vamos a hacer unas cuantas configuraciones con diversos precios para ayudaros a elegir más cómodamente vuestros ordenadores por piezas, con el fin de que tengáis una base para comprarlos, o directamente para modificar ligeramente cosas a vuestro gusto, como puede ser la caja. El segmento de precios abarca entre los 500, 700, 900 y 1400 euros, aunque con pequeñas modificaciones que hagáis pueden acabar siendo de 600, 800 o 1000 euros.

Hemos decidido elegir sólo los componentes relativos a la caja, no incluyendo otros periféricos como son teclado, ratón o monitor, ya que ahí entran en juego decisiones más personales sobre si se prefiere teclado de membrana o mecánico, monitor con más o menos resolución o hercios, o un ratón con una forma u otra. Tampoco vamos a incluir el precio del sistema operativo, ya que puede que algunos usuarios decidan usar Linux para jugar, u opten por comprar la clave de Windows en tiendas online donde cueste más barata.

LEER MAS
: https://www.adslzone.net/2017/03/06/los-mejores-pc-piezas-marzo-2017-500-700-900-1400-euros/
#13667
Una encuesta de enero de 2017, realizada por la empresa de investigación de medios Bridge Ratings, a usuarios de Facebook concluyó que las personas que se registraron en la red social la utilizan con menos frecuencia que en años anteriores.

Los usuarios que han utilizado la plataforma por lo menos durante un año se muestran por lo general menos satisfechos con Facebook. Entre 2012 y 2017, el número de internautas que los distintos grupos demográficos que afirmaron usarlo menos aumentó significativamente. El incremento más acusado se registró entre los usuarios de 35 a 44 años. En 2012, el 25% de ellos dijo no estar usando Facebook tanto como antes; pero el porcentaje subió al 41% este año.

LEER MAS: http://forbes.es/actualizacion/7424/estan-los-usuarios-cada-vez-mas-cansados-de-facebook
#13668
Un estudio que ha presentado este lunes la Universitat Oberta de Catalunya (UOC) alerta de que en las titulaciones universitarias de informática, por cada nueve hombres, solo hay una mujer.

El informe, que se ha elaborado durante seis años y ha contado con la participación de 1.500 alumnos de secundaria de seis institutos de Madrid y cuatro de Barcelona, también muestra que ellas obtienen mejores resultados académicos en tecnología, matemáticas y química pero que, sin embargo, perciben que son peores que ellos en estas materias.

Ver más en: http://www.20minutos.es/noticia/2977123/0/estudios-titulaciones-informatica-sexismo-academico/#xtor=AD-15&xts=467263
#13669
Los troyanos y el 'phishing' no dejan de multiplicarse aunque cada vez sean más las medidas para hacerles frente. Los ciberataques a través de unidades USB son algunos de los métodos utilizados para causar grandes daños porque los antivirus inicialmente no pueden detectar la presencia de 'malware', por ello, conviene usar una solución como USG, que funcione como 'cortafuegos'.

'BadUSB' es una vulnerabilidad presente en el 'firmware' de los dispositivos con conector USB que permitiría a un tercero infectar un chip para que, posteriormente, ese código malicioso se extendiera al equipo donde ha sido conectado el USB.

LEER MAS: http://www.europapress.es/portaltic/gadgets/noticia-dispositivo-sirve-cortafuegos-frente-malware-oculto-unidades-usb-20170306122843.html
#13670
Los servicios VPN han ganado mucha popularidad en los últimos tiempos. Los sonados casos de espionaje masivo han terminado de concienciar a los usuarios para intentar aumentar su anonimato en Internet y blindarse ante posibles robos de información privada. Estos servicios ayudan especialmente en esta tarea, pero no todos lo hacen de la misma forma. Por ello, nos hacemos eco de un interesante estudio que analiza los principales VPN del mercado y averigua cuáles de ellos son realmente anónimos en este 2017.

Millones de usuarios en todo el mundo han confiado en los diferentes proveedores de servicios VPN para proteger su privacidad online. Por desgracia, no todos son tan fiables como nos hacen creer cuando contratamos y "esconden" ciertos aspectos que son claves para tener ese máxima anonimato posible. La realidad es que varios acumulan extensos archivos de registro con la actividad del usuario, algo que puede llegar a ser problemático a largo plazo.

LEER MAS: https://www.adslzone.net/2017/03/06/servicios-vpn-te-mantienen-anonimo-2017/
#13671
odos esperábamos el lanzamiento de Megaupload 2.0 el pasado 20 de enero. Se trataba de una fecha con un significado muy especial ya que se cumplían cinco años desde el cierre del Megaupload "original". Finalmente, esa fecha pasó sin noticias al respecto de su lanzamiento y a día de hoy, más de un mes después, tenemos pocas novedades sobre el lanzamiento o la fecha prevista en que se pondrá en funcionamiento. Ahora, la verdadera pregunta es: ¿Qué ha pasado con Megaupload 2.0?

El pasado 20 de enero era la fecha elegida por el polémico Kim Dotcom para lanzar oficialmente su nueva criatura. Bajo el nombre de Megaupload 2.0, este nuevo servicio iba a contar con una serie de novedades para convertirlo en un auténtico éxito. La fecha llegó, pasó y no sabemos mucho más al respecto. Bueno, se supone que el retraso está vinculado con unos problemas en relación con una fusión de una empresa canadiense.

LEER MAS: https://www.adslzone.net/2017/03/06/ha-pasado-megaupload-2-0/
#13672
¿Qué dice la Ley si pirateas películas en España? Pues, en realidad, algo muy parecido a lo que sienta la legislación vigente en Reino Unido, donde los usuarios que descargan contenidos están en el límite de lo legal mientras que los 'uploaders' son los que pueden encontrarse con problemas. Es decir, de forma simplificada, y por norma general, los problemas con la Ley los encuentran quienes comparten contenido en Internet –con lucro de por medio-, mientras que el resto no deberían encontrar contratiempos. Pero ¿qué hay del streaming? Se ha puesto 'de moda', y es lo que más dudas encierra.

El tema se resuelve en Reino Unido, de momento, pero prácticamente todos estos conceptos son aplicables a España. En TorrentFreak explican que los usuarios que 'piratean' vía torrent sí pueden encontrarse con problemas legales según la legislación vigente en Reino Unido, en tanto que no sólo descargan sino que sirven también como punto de acceso a este tipo de contenidos. Es decir, por la estructura que siguen las redes P2P, los usuarios que descargan a través de un torrent también comparten con otros los contenidos que se alojan en su ordenador, y que se sobreentiende que infringen los derechos de autor o de propiedad intelectual.

LEER MAS: https://www.adslzone.net/2017/03/06/streaming-contenido-pirata-no-ilegal-reino-unido/
#13673
La industria del entretenimiento ha intentado hacer todo tipo de campañas de concienciación para los usuarios que comparten contenido multimedia en redes P2P, con el fin de redirigirlos a métodos de consumo legales, los cuáles son cada vez más populares gracias a plataformas como Spotify o Netflix. A pesar de ellas, es muy difícil competir con la infinita variedad de contenido que hay en páginas web de descarga directa y en redes P2P como el torrent.

LegalTorrents.net: la web de torrent que no es lo que parece

Todos recordamos anuncios como el popular "¿A que no descargarías un coche?", al que muchos respondían que "Si pudiera, lo haría", y el cual usaba a su vez música pirateada. Este anuncio buscaba comparar falazmente las descargas P2P con el robo directo de algo como un vehículo.

LEER MAS: https://www.adslzone.net/2017/03/06/legaltorrents-la-web-falsa-torrent-busca-concienciar-piratas/
#13674
El administrador de tareas de Windows ha sido un compañero inseparable para todos los usuarios que han usado el sistema operativo de Microsoft en las últimas décadas, salvándonos de programas colgados y pudiendo identificar rápidamente qué programa está saturando nuestra conexión a Internet, RAM, CPU o unidad de almacenamiento. ¿Cambiará esto con Project NEON?

Administrador de tareas: primer gran cambio en casi 10 años

El administrador de tareas recibió una ligera actualización de aspecto de Windows XP a Windows 7, pero no fue hasta Windows 8 cuando vimos el administrador de tareas que conocemos hoy en día, lleno de una gran cantidad de información sobre los programas que tenemos en ejecución, así como los procesos que más recursos consumen.

LEER MAS: https://www.adslzone.net/2017/03/06/asi-seria-nuevo-administrador-tareas-windows-10-project-neon/
#13675
En España y muchos otros países las tarifas con llamadas ilimitadas se han hecho muy populares en los últimos años. Con la explosión del uso de los datos móviles, la voz ha pasado a un segundo plano y ha sido ahí cuando los operadores han abaratado con creces las tarifas planas en llamadas desde el móvil. Pero ninguna de esas tarifas incluyen llamadas a números de tarificación adicional, como los 902.

MIkel Cid en Xataka Móvil.- Ese tipo de números siempre han estado en el ojo del huracán, por haber sido en muchas ocasiones una vía para cometer estafas. Y no se puede consideran una estafa como tal (o quizás sí) pero muchas empresas usan y han usado números 902 y similares para atender a sus clientes, algo que ahora desde el Tribunal Europeo de Justicia han declarado ilegal.

LEER MAS: https://www.internautas.org/html/9616.html
#13676
El material contenía porno vengativo, fotos tomadas y publicadas sin consentimiento de las afectadas, entre otras cosas.

La Naval Criminal Investigative Service (NCIS) lanzó ayer un reporte que informa que cientos de soldados estadounidenses están siendo investigados por filtrar fotografías íntimas de sus compañeras de armas en un grupo privado de Facebook, práctica que está penada por la ley en distintos grados, dependiendo del material publicado.

El grupo, llamado Marines United, tenía a más de 30 mil miembros, los cuales formaban (o forman aún) parte del US Marine Corps, Navy Corpsmen, e incluso de la British Royal Marines. Dentro del material que se compartía en este lugar, según contó uno de sus miembros en Reddit, se encontraban videos de porno vengativo, imágenes sacadas sin consentimiento de las afectadas, conversaciones sobre violaciones, comentarios xenófobos, entre otros materiales similares.

Según reporta hoy The Verge, muchas de estas imágenes eran acompañadas de información privada de las soldados afectadas, incluyendo nombres, cargos y datos sobre sus estaciones de servicio.

Todo lo anterior es acompañado también por la supuesta apertura que estas instituciones estaban teniendo hacia las mujeres, añadiéndolas en roles de alto cargo y en general abriéndoles las puertas al mundo de la milicia, por lo que un escándalo como este deja en entredicho todos los supuestos beneficios de las que estaban siendo parte.

El estudio fue publicado por el ex Marine Thomas Brennan, quien posterior a la publicación de su paper, ha recibido amenazas de muerte por parte de los soldados que hoy están siendo investigados. "Hay una recompensa por fotos de mi hija. Se ha sugerido que mi esposa debe ser violada como resultado de esto y la gente está pensando abiertamente que me debieran matar. ¿Puedes imaginar ser una de estas víctimas?", dice.

Lamentablemente casos como este se han repetido en varios lugares del mundo, incluyendo a Chile, por lo que no debiera ser tomado como un caso aislado, menos aún teniendo en cuenta la cantidad de gente involucrada en este escándalo, además del calibre de las amenazas recibidas por el autor de este reporte. Otra muestra más de lo nefastas que pueden ser las redes sociales -y la gente misma- en algunas ocasiones.

https://www.fayerwayer.com/2017/03/ejercito-de-ee-uu-investiga-a-soldados-que-filtraban-fotos-de-mujeres-miembros-de-la-armada/
#13677
El de los torrents es un sector complejo dentro del mundo del P2P, y está dominado por tal cantidad de trackers y grupos como Pirate Bay, YIFY o EZTV, que a menudo puede llegar a resultar un poco complicado realizar búsquedas globales de contenido sin la necesidad de ir una por una buscando este o aquel documento.

Pero esto parece estar cambiando, y cada vez son más las webs que nos permiten realizar búsquedas en varios trackers a la vez, convirtiéndose en buscadores muy parecidos a Google, pero dedicados en exclusiva al rastreo de torrents. Hoy en Genbeta os traemos una pequeña lista con las que hemos considerado siete de las mejores webs para este tipo de búsquedas.

LEER MAS: https://www.genbeta.com/buscadores/siete-buscadores-que-quieren-ser-el-google-de-los-torrents
#13678
Ya hace unas semanas que vio la luz la última versión del popular software que hace las veces de centro multimedia casero Kodi, en concreto nos referimos a la versión 17 del mismo. En esta nueva revisión se han incluido nuevas funcionalidades además de una renovada interfaz de usuario más adecuada a los tiempos que corren.

Este es un software de código abierto que, con el paso de los años, ha ido ganado en popularidad gracias a la enorme versatilidad que ofrece a los usuarios, tanto en lo que se refiere a las plataformas soportadas, como a los usos que nos ofrecen sus funcionalidades. Y es que hay que tener en cuenta que este centro multimedia lo podremos instalar en equipos basados en Windows, MacOS, Linux, dispositivos móviles Android e iOS, Set-Top-Box también Android o en una Raspberry Pi.

LEER MAS: https://www.adslzone.net/2017/03/05/ventajas-configurar-varios-perfiles-usuario-kodi-17/
#13679
Como ya os hemos hablado en otras ocasiones a lo largo de los últimos meses, Microsoft es una firma que ya lleva varios años trabajando e investigando para traer todo tipo de productos relacionados con la realidad virtual y la realidad aumentada a sus usuarios. Evidentemente esto es algo a lo que pretende sacar partido la última versión de su sistema operativo, Windows 10.

Todo esto está en pleno desarrollo, aunque del mismo modo ya se están comenzado a ver los primeros vestigios de la llamada Mixed Reality o realidad mixta, tecnología anteriormente conocida como Windows Holographic y que fue presentada por la propia firma de Redmond el pasado 21 de junio de 2015. Cuando hablamos de Mixed Reality, nos referimos a una plataforma de realidad mixta que se espera trabaje de manera conjunta con el sistema ya mencionado, Windows 10, y cuyo funcionamiento se centra en lo que actualmente conocemos como hologramas. De este modo los usuarios tendrán la posibilidad, en meses venideros, de interactuar con una serie de elementos virtuales y aplicaciones del propio sistema dentro de un entorno físico.

LEER MAS: https://www.adslzone.net/2017/03/05/windows-10-cloud-podria-no-capaz-ejecutar-la-realidad-mixta/
#13680
Es un fenómeno viejo como la guerra, es decir, viejo como el mundo: el enemigo acaba empleando contra ti las armas que usas contra él

Es un fenómeno viejo como la guerra, es decir, viejo como el mundo: el enemigo acaba empleando contra ti las armas que usas contra él. Cualquier herramienta efectiva en el campo de batalla será copiada, porque el enemigo siempre aprende, y el uso por las fuerzas militares del mundo de aviones no tripulados no iba a ser una excepción.

Desde al menos 2014 grupos considerados terroristas como Hizbulah, Al Qaeda o Daesh han demostrado disponer de la capacidad de usar drones voladores para fines de vigilancia, control, espionaje y propaganda, pero desde finales del pasado año también los emplean en tareas ofensivas: ya se han registrado numerosos ataques y no pocas bajas, especialmente en la Batalla de Mosul. Daesh dispone incluso de talleres y factorías para ensamblar y adaptar sus propios modelos, y ha desarrollado municiones específicas para usarlas en ellos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-03-05/drones-daesh-isis-terrorismo_1341002/