Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#14041
Los jugadores profesionales se han convertido en auténticas estrellas gracias a la enorme evolución y desarrollo que ha vivido el deporte electrónico, más conocido en el mundillo como eSport.

Hoy podemos encontrar eventos que se celebran a nivel mundial y baten récords de público en determinados países, como por ejemplo en Estados Unidos, donde recientemente han llegado a superar incluso a deportes tradicionales tan conocidos como el fútbol americano.

Esos jugadores profesionales ganan mucho dinero gracias a los patrocinios que consiguen con determinadas marcas, y también con los premios que obtienen al ganar campeonatos o al realizar streamings en plataformas como Twitch, pero la cosa ha ido más allá con el nacimiento de un nuevo servicio que ya se ha popularizado enormemente en Japón.

Hablamos de jugadores profesionales que se ofrecen para enseñar a jugar a novatos o usuarios menos experimentados, actuando como si fueran tutores convencionales que acuden a tu casa para "darte la lección".

Entre los jugadores que ofrecen estos servicios en el país del sol naciente se encuentran Haitani, que ha sido calificado por la propia Capcom como "uno de los dioses de los juegos de lucha", y Abadango, que es uno de los mejores jugadores de Super Smash Bros. a nivel mundial.

¿Y qué hay de los precios? Pues como habrás imaginado no son para nada económicos. Una hora de entrenamiento online cuesta 39 dólares al cambio, y si la queremos presencial (a domicilio) el coste se eleva a 97 dólares.

Haciendo una media de cinco horas presenciales diarias obtendríamos un salario mensual de 14.550 dólares, lo que al año supondría 174.600 dólares.

Cifras muy buenas que ponen en evidencia que se trata de un negocio muy lucrativo, aunque no han tardado en aparecer críticas por parte del gran público en Internet, que cuestionan sobre todo el hecho de que realmente sean esos jugadores los que dan las lecciones no presenciales (online).

http://www.muycomputer.com/2017/02/11/jugadores-profesionales-servicios/
#14042
Importante movimiento estrátegico del fabricante chino; Xiaomi está desarrollando sus propios procesadores con el objetivo de contar con diseños personalizados en función de sus necesidades y ser más independientes de terceros. Todo listo para jugar con las mismas armas que Apple, Samsung o Huawei.

Según la información de The Wall Street Journal, los procesadores en desarrollo responden al nombre en clave "Pinecone" y los primeros estarían disponibles en un mes. En esta primera fase Xiaomi trabaja en dos modelos; el Pinecone V670, destinado a gama de entrada y gama media, está fabricado en 28 nanómetros y cuenta con 8 núcleos Cortex-A53 con GPU Mail-T80 MP4 de cuatro núcleos.

El Pinecone V970, fabricado en 10 nanómetros, será un SoC muy potente y capaz de competir de tú a tú con los Snapdragon 835 de Qualcomm. Combinará cuatro núcleos Cortex-A73 a 2,7 GHz con otros cuatro Cortex-A53 a 2 GHz para conseguir un equilibrio entre potencia y eficiencia energética.

LEER MAS: http://www.muycomputer.com/2017/02/10/xioami-quiere-competir-los-grandes-fabricara-procesadores/
#14043
Una información que viene directamente de la NBC indica que Rusia está considerando la posibilidad de entregar a Snowden como regalo al presidente Donald Trump, quien como sabemos mantiene una relación bastante buena y cercana con nuestro vecino de los Urales.

Esto es muy interesante por una razón muy sencilla, tiene sentido. En su momento Trump dijo que consideraba a Snowden como un traidor y afirmó sin tapujos que debería ser directamente ejecutado, una opinión que comparte Mike Pompeo, el director de la Agencia Central de Inteligencia.

Pero esto no es todo, durante el mandato de Barack Obama el hoy presidente Donald Trump también dijo que si llegaba a ser elegido iba a conseguir que Vladimir Putin le devolviera a Snowden para poder tomar las represalias oportunas.

De momento no hay nada seguro, y de hecho el abogado de Snowden ha asegurado que no está al corriente de que Rusia tenga pensado llevar a cabo la extradición de su cliente, un comentario que posteriormente el ex-agente de la NSA ha confirmado a través de su cuenta de Twitter, donde ha quitado hierro a la información de la NBC.

Iremos viendo cómo evoluciona este asunto, pero no hay duda de que el mundo debe mucho a Snowden por su valentía a la hora de revelar la campaña de espionaje masivo de Estados Unidos, que como sabemos afectaba incluso a sus propios aliados.

Antes de terminar os dejo una valoración directa que salió de la boca del propio Snowden el pasado mes de diciembre:

    "¿Esto va a pasar? No lo sé. ¿Podría pasar? Por supuesto. ¿Estoy preocupado? Sinceramente no, por una razón muy sencilla: estoy satisfecho con las decisiones que he tomado. Sé que hice lo correcto".

http://www.muycomputer.com/2017/02/11/rusia-snowden-como-regalo-trump/
#14044
El historial de navegación en la mayoría de los navegadores actuales es bastante simple. Una de las cosas que tiene en particular el de Chrome que lo hacen más atractivo, es la sincronización entre dispositivos y como podemos acceder los diferentes historiales desde un mismo lugar. Además de esto, no hay casi nada destacable.

Si para ti es importante el llevar un registro más detallado de lo que visitas, tener mejores opciones de búsqueda, organizar de forma más visual el historial según días y horas, y en general tener una mejor interfaz que la que ofrece Chrome, la extensión Enhanced History es en definitiva para ti.

Enhanced History es un fork de una extensión anterior llamada "Better History", esta sufrió algunos problemas de seguridad y estaba infectada con malware, así que desapareció de la Chrome Web Store. Enhanced History almacena todos los datos de forma local y mantiene los permisos que solicita al mínimo para evitar inconvenientes.

LEER MAS: https://www.genbeta.com/navegadores/supercarga-tu-historial-de-navegacion-en-chrome-con-mas-funciones-y-una-mejor-interfaz
#14045
Los diferentes grupos que están en una lucha constante contra la piratería de contenidos con derechos de autor, no cejan en su empeño de acabar con la misma a todos los niveles: usuarios, ISPs, buscadores, trackers, portales streaming, contenedores de ficheros torrent, descargas directas, redes P2P, etc.

Lo cierto es que la mayoría de las medidas que se toman a este respecto suelen tener poco éxito, al menos a medio / largo plazo. Cierto es que en ocasiones, como ya hemos sido testigos en el pasado, logran que diversos portales con enlaces a estos contenidos, incluso los más importantes en estas lides, se han visto en la obligación de cerrar sus puertas. Sin embargo, a los pocos días, u horas incluso, en la Red han aparecido nuevas copias de los mismos, y a veces no solo una, sino varias, por lo que su crecimiento sigue en aumento.

LEER MAS: https://www.adslzone.net/2017/02/11/deberian-los-tracker-publicos-torrents-bloqueados-judicialmente/
#14046
Muchos de los que participamos en Genbeta (ya sea como lectores, comentaristas o editores) sabemos perfectamente qué es Linux, qué hay que hacer para instalarlo sin problema y, seguramente, nos sepamos defender con él con cierta solvencia. Precisamente por eso, en ocasiones tendemos a olvidar que hay quienes lo desconocen.

Supongamos que tú eres una de esas personas que nunca ha instalado Linux, por los motivos que sean. Quizá hayas oído que es díficil de usar o de instalar. Permíteme que te diga que, en la mayoría de casos, eso es totalmente falso. Si quieres probar Linux, pero no te atreves a hacer una instalación completa, aquí tienes una solución: instalarlo en una máquina virtual. En este artículo vamos a mostrarte cómo.

Vale la pena comentar que probar el sistema operativo en una máquina virtual, para quienes no están acostumbrados a entrar en la BIOS para cambiar la unidad de arranque (y que por tanto ni se plantean probarlo en una sesión live) es la opción más sencilla: si no tienes muy claro qué es lo que vas a modificar, mejor no tocar nada.

LEER MAS: https://www.genbeta.com/paso-a-paso/como-crear-una-maquina-virtual-en-windows-para-ejecutar-linux
#14047
Portable y muy ligero; crea hasta cuatro escritorios virtuales en Windows 7, 8 y 8.1.

Una de las características que trajo consigo Windows 10 y que versiones anteriores del sistema operativo no incluían son los escritorios virtuales, tan útiles como necesarios en un entorno de trabajo saturado.

Quienes se resistieron a actualizar sus equipos cuando pudieron tenían que recurrir a alternativas de terceros que les permitieran crear escritorios virtuales. Virgo es un programa portable de apenas 7 kilobytes, el cual añade por defecto (y no más) hasta cuatro escritorios virtuales a Windows 7, 8 y 8.1.

Una vez que se ejecuta, Virgo correra en segundo plano y mostrará un icono en la bandeja de notificaciones y en él el número del escritorio activo. Ya que no ofrece una interfaz de usuario, basta usar hasta cuatro combinaciones de teclas para gestionar los escritorios virtuales:

LEER MAS: https://www.fayerwayer.com/2017/02/virgo-un-programa-que-anade-escritorios-virtuales-a-windows/
#14048
Son muchos los motivos que pueden llevar a alguien a no pagar la factura del móvil, fijo o Internet, como puede ser quedarse sin dinero en la cuenta. La ley no establece de manera explícita el plazo máximo para la suspensión por impago en el caso de los operadores, siendo estos quienes deciden individualmente las penalizaciones. Lo que sí queda recogido es que, en el caso de que se vaya a realizar una suspensión temporal de la línea, los usuarios han de ser notificados previamente con suficiente antelación.

LEER MAS: https://www.adslzone.net/2017/02/10/lo-cobran-los-operadores-no-pagas-la-factura-tiempo/
#14049
El Blu Tank Xtreme 5.0 es un smartphone reforzado que puede presumir de contar con una gran calidad de construcción y una solidez fuera de toda duda, aunque hay algunos elementos que descompensan bastante el terminal y acaban convirtiéndolo en una solución mejorable.

Para empezar tenemos un acabado exterior diseñado específicamente para que el terminal pueda resistir caídas y golpes, pero cuando miramos sus características nos encontramos con que sólo tiene certificación IP65.

Esa certificación indica que es muy resistente al polvo pero que sólo está preparado para sobrevivir a chorros intensos de agua y no a inmersiones. Un ejemplo de uso que podría superar este terminal sería por ejemplo un día de piscina con ducha final incluida, pero su supervivencia no estaría garantizada si se nos cae dentro del agua y queda totalmente sumergido.

LEER MAS: http://www.muycomputer.com/2017/02/10/blu-tank-xtreme-5-0-resistente/
#14050
En un mundo hiperdependiente de la tecnología, una tormenta solar podría causar estragos. EEUU y Reino Unido tienen estrategias de prevención. España no
Intensas auroras boreales en sitios como Madrid, Roma o La Habana y los cables del telégrafo cortocircuitándose y ardiendo fueron algunas de las consecuencias que trajo a la Tierra el evento Carrington, la tormenta solar más potente jamás registrada, que tuvo lugar en 1859. Un siglo y medio más tarde, en un mundo cada vez más dependiente de la tecnología, la llegada a la Tierra de una tormenta solar de cierta potencia podría ser mucho más problemática.

Es algo que está ahora sobre la mesa de la Comisión Mixta Congreso-Senado de Seguridad Nacional, que ha registrado una petición para que se celebre una ponencia sobre la necesidad de elaborar una estrateria nacional, similar a las que ya tienen Estados Unidos y Reino Unido, en previsión de que un fenómeno similar al evento Carrington vuelva a ocurrir. La iniciativa parte de la Asociación Española de Protección Civil para el Clima Espacial y el EMP (ataque de pulso electromagnético), que denuncia la falta de atención que en nuestro país se presta a este asunto.

LEER MAS: http://www.elconfidencial.com/tecnologia/ciencia/2017-02-10/proteccion-clima-espacial-tormentas-solares_1329111/
#14051
El gigante buscador nos sorprendió hace ya unos años con su proyecto Google Earth, una aplicación que nos muestra el globo terráqueo en nuestro ordenador en 3D y nos permite ver toda la información geográfica del mundo simplemente usando el ratón del ordenador. Es lo más parecido a realizar un viaje virtual a cualquier parte del mundo, explorar relieves, buscar ciudades o realizar rutas pero desde tu casa sentado frente al ordenador.

Pues bien, ahora un proyecto que recuerda al de Google ha sido desarrollado por las compañías Amsterdam Studio Puckey y Moniker, en colaboración con el Instituto Holandés de Sonido y Visión para ofrecer a todo el mundo la posibilidad de escuchar emisoras de radio en streaming de cualquier parte del mundo de forma totalmente gratuita.

LEER MAS: https://www.adslzone.net/2017/02/10/escucha-emisoras-de-radio-de-cualquier-rincon-del-mundo-con-radio-garden/
#14052
Científicos de la King Abdullah University of Science and Technology de Arabia Saudita han dado forma a un sistema de autodestrucción para smartphones que además de ser viable es económico, tanto que se podría utilizar sin problemas en dispositivos de consumo general.

La clave de esta nueva tecnología está en el uso de una capa de un polímero especial aplicada a un chip de silicio que se integra en el dispositivo, la cual permanece inactiva, dejando que el mismo pueda funcionar sin problemas hasta que decidamos activarla.

LEER MAS: http://www.muycomputer.com/2017/02/10/sistema-autodestruccion-smartphones/
#14053
 Al cabo de 15 años de desarrollo, la empresa de seguridad informática Kaspersky Lab ha lanzado el sistema operativo Kaspersky OS.
Diario TI 10/02/17 12:17:09

El sistema operativo KasperskyOS no ha sido diseñado para computadoras, tabletas o smartphones, sino para dispositivos integrados e Internet de las Cosas (IoT).

"La idea de crear el sistema operativo KasperskyOS surgió hace 15 años, cuando un grupo de expertos discutía un enfoque que hiciera imposible ejecutar funcionalidad no documentada. Las investigaciones posteriores pusieron de relieve que la implementación de un diseño de estas características es muy compleja, dadas las características de un sistema operativo convencional, de propósito general. Con el fin de hacer frente a este desafío, creamos nuestro propio sistema operativo, que cumple las reglas de desarrollo de seguridad universalmente adoptadas. Sin embargo, también abarca una serie de distintas características que no sólo lo hacen seguro, sino relativamente fácil de utilizar en áreas de aplicación donde se presenta la mayor necesidad de protección", comenta en un comunicado Andrey Doukhvalov, director de tecnologías futuras, y arquitecto jefe en Kaspersky Lab.

Con el fin de procurar que un programa no ejecute código no documentado, el sistema operativo utiliza sus propias políticas de seguridad, que son estrictamente aplicadas. La política puede ser adaptada en conformidad con el área de aplicación del dispositivo, y para cada uno de sus usos. El dispositivo sólo admitirá la ejecución de procedimientos documentados en la política del caso.  Cabe señalar que este procedimiento  se aplica incluso para el sistema operativo.

En el comunicado, Kaspersky recuerda que no existe la seguridad garantizada en un 100%, pero que KasperskyOS garantiza el 99%. "Desde una perspectiva técnica, en una configuración verdaderamente compleja; no es posible inyectar exitosamente código aleatorio en nuestro sistema. Esto se debe, obviamente, a que las operaciones malignas no han sido documentadas en la política de seguridad, que es un componente integrado de cada aplicación. En consecuencia, será imposible ejecutar el código maligno. La conclusión es que KasperskyOS es inmune ante las amenazas de seguridad típicas de hoy en día", agrega Nikishin, director de desarrollo de negocios para futuras tecnologías en Kaspersky.

Sistema operativo compacto y basado en módulos
Aunque ya existen sistemas operativos que realizan procedimientos como los descritos por Kaspersky, estos son diseñados para usos específicos, en un surtido relativamente limitado de hardware, donde el software es ejecutado en el marco de escenarios operativos claramente definidos. Según la empresa, esta funcionalidad es difícil de conseguir en un sistema operativo de utilización general, ejecutado en todo tipo de hardware.

"El problema puede ser solucionado utilizando un enfoque estructurado en torno a módulos basados en componentes pequeños y confiables, que utilicen interfaces estandarizados. La arquitectura de un sistema seguro, diseñado según este principio, hace posible llevar un volumen relativamente reducido de código de software a distintas plataformas de hardware y verificarlo, a la vez que se conservan los módulos en un nivel superior, con el fin de reutilizarlos. Esto hace que sea potencialmente posible ofrecer garantías de seguridad para cada área de aplicación del sistema operativo", se indica en el blog de la empresa, donde además se describen algunos de los principios fundamentales del diseño de KasperskyOS.

Componentes fundamentales
Un elemento clave es un micro-kernel propietario, vinculado de manera flexible o un motor de seguridad. En gran medida, el sistema es compatible con POSIX, aunque el comportamiento de las aplicaciones es asegurado mediante interfaces de programación específicos para el sistema.

El sistema operativo de Kaspersky está seccionado en dominios de seguridad separados y grupos cerrados de aplicaciones, con influencia reducida entre sí, sin que se excluya la posibilidad de comunicación a través de los dominios.

Aparte de las políticas de seguridad de las aplicaciones, todo el hardware disponible para el sistema operativo debe ser clasificado con atributos de seguridad procedentes.

KasperskyOS ha sido desarrollado para tres sectores comerciales específicos: telecomunicaciones, tecnología automotriz/producción industrial, y utilización en infraestructuras críticas. El sistema operativo de KasperskyOS puede ser ejecutado en sistemas x86/x64 como asimismo en ARM.

https://diarioti.com/kaspersky-lab-lanza-su-propio-sistema-operativo-kasperskyos-para-iot/103070
#14054
Las sanciones duran desde los 15 días a toda la temporada.

Riot ha decidido ponerse dura, muy dura, con los jugadores profesionales que se encuentran violando sus normas tomando cartas en el asunto y ejerciendo la mayor sanción disciplinaria que se recuerda en la historia en una liga oficial de League of Legends.

La compañía ha decidido tomar medidas contra 16 de los jugadores de la Oceanic Challenger Series o lo que es lo mismo, el 40% de los participantes de su competición oficial que han roto las reglas en las últimas semanas con diversos comportamientos no deseados dentro de su MOBA.

LEER MAS: http://es.vandalsports.com/articulos/1855/riot-banea-a-casi-la-mitad-de-los-jugadores-profesionales-de-la-oceanic-challenger-series
#14055
Netflix es el rey indiscutible del streaming, ya cuenta con más de 93 millones de suscriptores en todo el mundo y el servicio llega a más de 190 países. La empresa no para de crecer e invertir en producciones originales de cada vez mayor y mayor calidad. La empresa fundada por Reed Hastings se ha convertido en una de las favoritas de los que amamos ver series y películas casi tanto como comer y dormir.

Si tienes una suscripción a este servicio, o eres uno de esos que se aprovecha de la bondad de un buen amigo que te dio su usuario y contraseña, quizás te interese saber que hay muchas cosas que puedes hacer con Netflix para sacarle aún más provecho. Hoy te contamos algunos trucos para que disfrutes aún más de la experiencia del contenido bajo demanda.

LEER MAS: https://www.genbeta.com/a-fondo/18-trucos-para-netflix-que-te-ayudaran-a-aprovecharlo-como-nunca
#14056
El término Deep Web fue acuñado por la empresa especialista en indexado 'Bright Planet', y lo utilizaron para describir contenidos no indexables como las solicitudes de bases de datos dinámicas, los paywalls y otros elemento difíciles de encontrar mediante el uso de buscadores convencionales. Pero más tarde llegó el caso de Silk Road, y los medios de comunicación empezaron a utilizar ese término para referirse a otros elementos como las Dark Webs.

Bright Planet ha defendido en muchas ocasiones que el término Deep Web es inexacto para referirse a las Dark Webs y Darknets, pero el daño ya estaba hecho, la gente lo había asimilado y distinguir estas tres nomenclaturas se ha convertido en un infierno. Por eso, hoy vamos a intentar dejar estos tres conceptos para saber cuales son exactamente las diferencias y a qué nos referimos con ellos.

LEER MAS: https://www.xataka.com/aplicaciones/deep-web-dark-web-y-darknet-cuales-son-las-diferencias
#14057
Aunque la gran mayoría de usuarios usan su cuenta de usuario con una contraseña para acceder a Windows en su ordenador, la última versión del sistema operativo de Microsoft ofrece otros métodos para iniciar sesión como haciendo uso de un PIN, una imagen como contraseña o incluso con nuestra propia cara, aunque esta última opción no está disponible en todo el mundo ni para todos los dispositivos. Sin embargo, si queremos ir un poco más allá y aumentar el nivel de seguridad para evitar que otras personas puedas acceder a nuestro ordenador fácilmente, simplemente fijándose en nuestra contraseña, PIN o patrón de la contraseña de una imagen, vamos a mostrar la manera de bloquear o desbloquear tu ordenador con un pendrive o memoria USB.

De esta forma, gracias a un pedrive o USB y un software específico, podremos convertir este dispositivo en la llave de acceso a nuestro PC. Y es que para desbloquear el equipo será necesario conectar el pendrive o memoria USB e introducir la contraseña que hayamos definido. Por lo tanto, si tienes por ahí a mano un pendrive que no uses, puedes convertirlo en la llave de tu PC de forma sencilla.

LEER MAS: https://www.adslzone.net/2017/02/10/como-bloquear-o-desbloquear-tu-ordenador-con-un-pendrive/
#14058
Tal cual como en enero se logró hackear la NES: Classic Edition para agregarle más juegos -ya que viene solo con 30 títulos presintalados- ahora ha sido alterada para jugar más consolas en ella.

Según reporta HackInformer, el mismo usuario que agregó los 700 juegos a la consola, Madmonkey, ha traspasado el emulador RetroArch a la NES Mini y ha logrado que la consola corra juegos de otras plataformas.

Ver más: https://www.niubie.com/2017/02/hackean-la-nes-mini-para-correr-juegos-de-neo-geo-snes-sega-genesis-y-mas/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#14059
Representantes del PSOE y Podemos piden la dimisión de este edil del PP de un pequeño municipio extremeño.

Una acalorada discusión a través de las redes sociales podría costarle el puesto al alcalde de un pequeño pueblo de la provincia de Extremadura (España). Juan José Bueno Lorente, edil del Partido Popular de Casas del Monte, Cáceres, insultó y espetó en reiteradas ocasiones comentarios machistas a un usuario que lo criticaba.

En la discusión, un usuario llamado 'Roberto Roja' se dirige a Bueno Lorente para hacer una pregunta a su administración, a lo que el alcalde extremeño empieza a soltar una larga retahíla de insultos como si estuviese hablando con una mujer.

LEER MAS: https://actualidad.rt.com/actualidad/230762-insultos-criticas-alcalde-espanol
#14060
Google es el dueño del motor de búsqueda más utilizado del mundo. Y no sólo eso, sino que según los datos de NetMarketShare o StatCounter la ventaja con sus perseguidores es abismal. Pero no por ser el más usado tiene que ser el que mejor se adapte a ti, y siempre hay alternativas que pueden reflejar mejor lo que esperas de un buscador.

Por oso, hoy vamos a proponerte siete motores de búsqueda genéricos alternativos, por si quieres darles una oportunidad y explorar las oportunidades más allá de Google. Tenemos de todo, desde sus mayores perseguidores hasta otros que ponen tu privacidad por encima de todo, o incluso que donan parte de sus beneficios a causas benéficas.

LEER MAS: https://www.genbeta.com/buscadores/siete-motores-de-busqueda-alternativos-a-google-privacidad-etica-y-eficiencia
#14061
WhatsApp ha estado confiando la seguridad de las cuentas de sus usuarios a la verificación de identidad a través de una llamada telefónica, o bien a través de un mensaje tipo SMS. Ahora, como ya había venido probando durante meses en sus versiones beta para dispositivos Android, ha introducido un sistema de seguridad adicional. Se trata del sistema de verificación en dos pasos, y consiste en la utilización de un código de seis dígitos como método adicional para verificar que, efectivamente, el usuario de la cuenta de WhatsApp es también su propietario.

Como en servicios similares de mensajería instantánea y correo electrónico, entre muchos otros que ya cuentan con la verificación en dos pasos, el nuevo sistema de seguridad de WhatsApp es opcional. Se puede activar desde la sección de Ajustes > Cuenta > Verificación en dos pasos > Activar. La diferencia entre el sistema de WhatsApp y el de algunos de sus homólogos es que WhatsApp pedirá este código de forma periódica para verificar la identidad del usuario, mientras que servicios similares lo solicitan únicamente en el inicio de sesión, y no de la misma forma. Otros, inicialmente piden la contraseña –configurada por el usuario-, y después envían un código único al número de teléfono asociado. WhatsApp envía el SMS y después, iniciada la sesión, pedirá este código de forma periódica.

LEER MAS: https://www.adslzone.net/2017/02/10/whatsapp-mejora-seguridad-llega-la-verificacion-dos-pasos/
#14062
unto a Irdeto, la Policía Nacional ha intervenido en Málaga (España) un local en el que se ofertaba IPTV y señal en streaming de más de 100 canales internacionales de pago, entre los cuales la oferta se completaba con partidos de la Premier League. La investigación se inició por parte de la Premier League, como parte de su lucha internacional en contra de la redistribución ilegal en Internet de sus partidos en directo, y en colaboración con Irdeto se recogió la información –y las pruebas- necesaria para la desactivación del proveedor de servicios de Internet. Y-Internet tenía fibra óptica, WiMax y el servicio de televisión.

Según se ha dado a conocer de forma pública, el proveedor de servicios estaba dirigido por dos británicos, y ofrecía en la provincia de Málaga paquetes ilegales de servicios IPTV con contratos anuales. En sus servicios se incluía la instalación de decodificadores adaptados para la recepción de emisiones de señal de teevisión de pago sin autorización, servicios de suscripción online no autorizados con más de 100 canales de televisión de pago internacionales que, como comentábamos, incluían en su oferta los partidos de la Premier League. El foco estaba puesto en la población extranjera residente en la provincia de Málaga, pero también en negocios con amplia afluencia de este tipo de personas, como por ejemplo hoteles, pubs y residenciales completos.

LEER MAS: https://www.adslzone.net/2017/02/10/y-internet-policia-internet-pirata/
#14063
Si llevas un tiempo en esto de la informática; te gusta trastear montándote tus propios equipos; has ido actualizando tus unidades de almacenamiento por otras de mayor capacidad y rendimiento o en los últimos tiempos has apostado por el recomendable reemplazo que supone las nuevas SSD, es probable que tengas en casa o en la oficina una pila de discos duros acumulando polvo.

Aunque la industria ofrece una gran oferta de soluciones de almacenamiento externo, incluyendo formatos pendrive o los basados en tarjetas de memoria SD, utilizar nuestros viejos discos duros para ello es una manera sencilla y económica de aprovecharlos.

LEER MAS: http://www.muycomputer.com/2016/09/29/discos-duros-unidades-externas/
#14064
Alemania se convierte en el primer país europeo en penar a los 'biohackers', es decir, aquellas personas particulares que realizan cambios genéticos en organismos como 'hobby'. Las sanciones podrán llegar hasta los tres años de cárcel, con multas de hasta 50.000 euros, según ha informado la oficina del consumidor BVL.

Esta medida afecta especialmente a los ingenieros genéticos 'amateur' que trabajan desde sus casas gracias a 'kits' biológicos que pueden adquirirse a través de la Red. En la actualidad, este tipo de aparatos se ha extendido gracias a su simplificación y a la facilidad de su uso, que permiten utilizarlos fuera de laboratorios.

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-alemania-interpondra-penas-prision-multas-50000-euros-biohackers-20170210130135.html
#14065
Uno de los máximos responsables de ciberseguridad nacional en el Reino Unido ha acusado a las compañías de antivirus de inflar las capacidades de los cibercriminales.

Ian Levy, director técnico del Centro de Ciberseguridad Nacional del Reino Unido, ha señalado en una conferencia que las empresas que comercializan soluciones de seguridad informática exageran de "forma masiva" las habilidades que poseen los hackers.

En su opinión, las compañías de antivirus utilizan esa estrategia para "hechizar" a los usuarios particulares y las empresas, y poderles vender su hardware de seguridad y otros servicios, recogen en ChannelEye.

Para el directivo, es común que las compañías de seguridad informática opten por exagerar las capacidades de los cibercriminales y hagan creer a la gente que solo ellas tienen la capacidad para derrotar a los atacantes.

En ese sentido, añade que los materiales de marketing que emplean los vendedores de soluciones de seguridad presentan a los hackers como mentes privilegiadas cuando la realidad suele ser diferente, ya que la mayoría de los ataques que se producen no son muy sofisticados ni requieren de grandes conocimientos para ser llevados cabo.

http://www.silicon.es/exageran-las-empresas-antivirus-las-habilidades-los-hackers-2328905
#14066
Se llama Duqu 2.0, es un derivado de Stuxnet, y ha infectado a unos 140 bancos de todo el planeta, entre ellos algunas instituciones en nuestro país

Un criminal invisible. Así se podría definir a Duqu 2.0, una supuesta variable del 'malware' Stuxnet, y que ha infectado los ordenadores de 140 bancos, organizaciones gubernamentales y compañías de telecomunicaciones de todo el planeta, incluidas algunas entidades españolas. Lo hace con un método descubierto hace tan solo un par de años: en lugar de almacenarse en un fichero lo hace en la memoria del ordenador. De esta manera, puede pasar desapercibido durante largas temporadas, tal y como ha informado Kaspersky en una entrada en su blog.

Eso es lo que está sucediendo en las últimas semanas tal y como informa Ars Technica, que pone el ejemplo de más de un centenar de bancos en todo el planeta entre los afectados. Debido a la dificultad de localizar el virus, se cree probable que muchas otras entidades estén infectadas y que todavía no se hayan percatado de ello ya que el robo se produce mediante una retirada de efectivo desde los cajeros de los bancos infectados.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-02-09/malware-duqu-bancos-virus_1328568/
#14067
Google ha anunciado el lanzamiento de Android Wear 2.0, nueva versión mayor del sistema operativo para wearables y la actualización más importante desde 2014.

Android Wear 2.0 tiene la responsabilidad de impulsar el segmento de dispositivos vestibles, hasta ahora con un rendimiento muy por debajo de lo esperado. El desinterés general del consumidor por este tipo de dispositivos, considerados más como un accesorio que como una necesidad y con evidente necesidad de mejoras en diseño, hardware y autonomía, han limitado las ventas.

El retraso en el lanzamiento de esta nueva versión del sistema o la incapacidad de Google para "convencer" a su socio principal (Samsung) para que apostara por Android Wear y no por Tizen, ha impedido que el sistema líder de la movilidad haya aprovechado los centenares de millones de móviles inteligentes vendidos anualmente. En este contexto, Apple ha arrasado con sus Watch la poca tarta disponible, porque incluso sus ventas han estado muy por debajo de lo esperado en Cupertino.

LEER MAS: http://www.muycomputer.com/2017/02/09/android-wear-2-0-novedades/
#14068
La división de inteligencia artificial de Google, DeepMind, ha llevado a cabo un interesante experimento basado en juegos con el que han querido probar la agresividad y cooperación de la IA a la hora de conseguir objetivos similares y enfrentados.

En una de las pruebas llamada "The Gathering" dos inteligencias artificiales tenían el objetivo de recoger la mayor cantidad posible de "manzanas", ubicadas en el centro de la pantalla y representadas por puntos verdes.

Ambas disponían de un "arma" que bloqueaba temporalmente a la otra IA, haciendo que pudiera recoger más manzanas mientras que aquella permanecía inmóvil.

El resultado fue sorprendente y casi "humano", ya que cuando había muchas manzanas ambas se dedicaban a recogerlas, pero cuando escaseaban empezaban a agredirse mutuamente con el arma que ya hemos comentado.

LEER MAS: http://www.muycomputer.com/2017/02/09/deepmind-agresividad-cooperacion-ia/
#14069
Los esfuerzos de Microsoft para producir un lenguaje de diseño que termine de pulir la interfaz de Windows 10 parecen no mermar. El primer paso adelante sin duda fue el giro que dio Windows con Modern (antes Metro), pero en aquel entonces lo que nos presentaron con Windows 8 dejó mucho que desear, no porque no se vieran mejor las cosas, sino por lo inconsistentes que resultaban en general.

Desde entonces, con Windows 8.1 y especialmente con Windows 10, la empresa parece seguir buscando la forma de conservar la usabilidad y hacer la interfaz de Windows más moderna y atractiva. Lo último que sabemos es que trabajan en Project Neon, y aunque son pocas las imágenes disponibles con los posibles cambios, son suficientes para hablar un poco sobre lo bueno y lo malo de este nuevo diseño.

Project Neon es un nuevo lenguaje de diseño que estaríamos viendo en un futuro no lejano, quizás en la siguiente actualización de Windows 10 luego de la Creators Update. Las primeras imágenes disponibles fueron obtenidas por MSPowrUser el pasado mes de enero, y ahora tenemos una nueva captura presentada por el mismo Microsoft durante el Windows Developer Day que luce sumamente atractiva.

LEER MAS: https://www.genbeta.com/a-fondo/lo-bueno-y-lo-malo-de-project-neon-como-microsoft-busca-mejorar-el-diseno-de-windows-10
#14070
Uno podría pensar que con hacer tap en "limpiar historial" en tu dispositivo Apple podríamos estar a salvo de todas las cochinadas que buscamos en Internet (no te hagas, todos lo sabemos), pero no. Resulta que esta mañana, la firma rusa Elcomsoft anunció al mundo que iCloud almacenaba años de historiales de navegación borrados, incluyendo URLs, nombres de sitios y un largo etcétera que a más de alguno podría preocupar.

Sólo para aumentar el nivel de terror, te contamos que este servicio hacía lo propio tanto para nuestros equipos de escritorio como los móviles, a pesar de que, según reporta hoy The Verge, esto no parecía afectar a las versiones más recientes de iOS.

Ahora, te estarás preguntando por qué todas estas informaciones están emplazadas en tiempo pasado, y esto se debe a que el bug fue dado a conocer en horas de la mañana, por lo que cuando se supo todo, Apple implementó silenciosamente un parche que elimina todo lo anterior, almacenando sólo las dos últimas semanas de navegación. Esta medida no pasó inadvertida para Elcomsoft, quienes actualizaron el comunicado de su blog añadiendo "buen movimiento Apple, pero aún queremos una explicación".

La empresa rusa también ofrece una opción para solucionar esta problemática por medio de un software desarrollado por ellos, sin embargo el caso queda ahí, a vista y paciencia de todos. Apple no ha dado una respuesta oficial a ningún medio de comunicación, por lo que la pregunta que queda por resolver es ¿por qué la marca de Cupertino querría retener esta información por parte de sus usuarios?

LEER MAS: https://www.fayerwayer.com/2017/02/icloud-almaceno-anos-de-historiales-de-navegacion-borrados/
#14071
Los editores de Wikipedia señalan que 'The Daily Mail' tiene una "reputación de mala verificación de los hechos, sensacionalismo e invención total".

La Wikipedia ha prohibido a sus editores citar al tabloide británico 'The Daily Mail' (tanto su versión impresa como la digital), calificando sus informaciones como "poco fiables". Antes de tomar esta decisión, la enciclopedia colaborativa, uno de los portales más visitado de la Red, llevó a cabo una encuesta entre sus editores, todos ellos voluntarios, para buscar sus opiniones sobre un posible veto al diario. La idea fue apoyada por la gran mayoría de ellos.

Los editores de Wikipedia justificaron su decisión señalando que 'The Daily Mail' tiene "reputación de mala verificación de los hechos, sensacionalismo, e invención total". "El periódico es pura y simplemente una basura", escribió el editor Hillbillyholiday, quien inició la campaña de prohibición del diario británico el pasado mes de enero. Otro editor, JRPG, calificó al medio de "portavoz de Paul Dacre", refiriéndose al editor del diario.

"Es sinónimo de los peores tipos de periodismo amarillo", escribió Slatersteven en apoyo de la prohibición. "Es (efectivamente) un órgano de noticias falsas. El hecho de que mucha gente lo compre no significa que sea una fuente fiable", explicó.

Debido a que el diario británico está actualmente citado en "varios miles" de artículos de la Wikipedia, los editores hicieron un llamamiento para "animar a los voluntarios para que los revisen y eliminen o reemplacen" sus citas.

La prohibición de citar a 'The Daily Mail' en sus artículos no es la primera mala noticia para el periódico esta semana. Este lunes, la mujer del presidente de EE.UU., Melania Trump, presentó una demanda contra el tabloide por publicar que había trabajado como prostituta de lujo en el pasado.

https://actualidad.rt.com/actualidad/230676-wikipedia-prohibir-dailymail-fuente
#14072
Google lleva tiempo queriendo que toda la web se pueda ver en realidad virtual, desde hace varios meses sabíamos que trabajan en un estándar llamado WebVR para navegar la web usando gafas como las Google Cardboard o DayDream.

El pasado diciembre de 2016 con la salida de Chrome 56 pudimos conocer que se añadiría una API de WebVR para poder crear experiencias de realidad virtual en móviles Android a través de páginas web. Y ahora Google ha anunciado que ya podemos experimentar la realidad virtual en varios sitios web que son compatibles, ya sea usando un Daydream, o desde tu teléfono u ordenador.

LEER MAS: https://www.genbeta.com/actualidad/la-realidad-virtual-llega-oficialmente-a-chrome-con-webvr
#14073
ivimos en una era en la que nos pasamos gran parte del día conectados a Internet, en el trabajo, en casa o por la calle desde el móvil. Sin embargo, aunque hoy en día existen tarifas de datos que ofrecen un montón de gigas para navegar a buen precio, son muchos los que tratan de ahorrarse un dinero a cambio de hacer uso de las redes WiFi públicas que podemos encontrar en numerosos sitios.

Esto hace que cada vez que salgan de casa y necesiten conectarse a Internet, tengan que buscar lugares donde ofrecen conexiones WiFi abiertas a las que poder conectarse desde el móvil o su ordenador portátil. Aunque seguro que todos tenemos controladas las WiFi de nuestro alrededor, vamos a mostrar a continuación cómo podemos encontrar redes WiFi públicas a la que conectarnos con nuestros dispositivos cuando viajamos o estamos en un lugar que no conocemos.

LEER MAS: https://www.adslzone.net/2017/02/09/como-encontrar-redes-wifi-publicas-en-cualquier-sitio-donde-vayamos/
#14074
Hace unos días se filtraba Windows 10 Cloud, la respuesta de Microsoft a Chrome OS. Se trata de una versión del sistema operativo que, aparentemente, será gratis y no requerirá del pago de una suscripción. Al parecer, se trata de una especie de versión de Windows RT perteneciente a la familia de Windows 10 hecha para tratar de competir con Chrome OS.

En la versión filtrada, se veía que se trataba de un sistema operativo que en su mayor parte es exactamente igual que Windows 10, con una importante diferencia: no puede ejecutar programas corrientes. Ahora, y gracias a un usuario de Twitter conocido como Longhorn, ya se puede instalar programas Win32 en Windows 10 Cloud, según se recoge en BetaNews.

Hasta ahora, cuando se intentaba instalar un programa convencional en esta versión de Windows orientada a las gamas más bajas, se presentaba al usuario un mensaje que rezaba:

LEER MAS: https://www.genbeta.com/sistemas-operativos/windows-10-cloud-ya-ha-sido-hackeado-para-ejecutar-programas-win32
#14075
En 2013 los investigadores de Securelist publicaron un artículo detallando las nuevas amenazas de la banca online. En él explicaban un troyano bancario conocido como NeverQuest, que destripaban y analizaban para que cualquiera con ganas de aprender más pudiera hacerlo.

Pues bien, tres años y medio después de que un hacker listase el malware en un foro, la Guardia Civil ha detenido al credor de NeverQuest en Barcelona. La orden de arresto llegó desde el FBI, a través de la Interpol, con la que se ha detenido al ciudadano ruso de 32 años, Stanislav Lisov, según se publica en DeepDotWeb.

El troyano habría aparecido por primera vez en un foro ruso conocido por contener volcados de datos y la gran mayoría de virus de este tipo que se pueden encontrar hoy. NeverQuest, como malware bancario, podía ser usado para atacar hasta 100 bancos a la vez añadiendo código a sus páginas web según el medio. No obstante, no es el único de su clase. Otros como Suceful también "despluman" a sus víctimas.

LEER MAS: https://www.genbeta.com/seguridad/el-presunto-responsable-del-troyano-neverquest-ha-sido-detenido-en-espana
#14076
El correo electrónico se ha convertido con el paso del tiempo en una herramienta de la que prácticamente nadie se puede pasar sin ella, y es que hoy en día necesitamos tener una dirección de correo para casi todo. Son muchos los sitios o páginas web que ofrecen algún servicio de forma totalmente gratuita pero que requieren realizar previamente un registro. De esta forma, tendremos que crearnos una cuenta con nuestra dirección de correo electrónico.

Esto provoca que poco a poco nuestra bandeja de entrada se vaya convirtiendo en un almacén de mensajes publicitarios, newsletter o mensajes de spam. Aunque existen algunas herramientas gratuitas para detener la llegada de mensajes de Spam a nuestro correo, algunos usuarios optan por crearse otra cuenta a parte de la personal para registrarse en todos estos sitios, pero sin duda, una gran solución es utilizar cuentas de correo de usar y tirar.

LEER MAS: https://www.adslzone.net/2017/02/09/como-crear-cuentas-de-correo-de-usar-y-tirar-para-evitar-el-spam/
#14077
Las entidades que se encargan de la protección de los derechos de autor no han dudado en poner el dedo acusador sobre Google en más de una ocasión al hablar de la piratería, un tema muy delicado que como sabemos ha llegado a extremos totalmente absurdos.

Según nos cuentan desde TorrentFreak el gigante de Mountain View está a punto de cerrar un acuerdo para elevar la lucha contra la piratería a un nuevo nivel. En dicho acuerdo participan otros buscadores, y también las citadas entidades dedicadas a la protección de los derechos de autor.

El acuerdo gira en torno a algo que podemos definir como un código "de buena praxis" que ha sido propuesto en Reino Unido, y cuya entrada en vigor podría producirse a partir del próximo 1 de junio de 2017.

Todavía no conocemos el contenido del mismo, pero en la fuente de la noticia confirman que todos los buscadores que han participado en el acuerdo se han mostrado muy cooperativos y abiertos a buscar soluciones que satisfagan a todas las partes.

Se habla de la búsqueda de nuevas maneras de luchar contra la piratería, pero también de la aplicación de modificaciones en los algoritmos de búsqueda de los propios buscadores para mejorar el bloqueo de los resultados que enlacen a contenidos protegidos.

De momento este acuerdo sólo tendría efectos reales en Reino Unido, pero puede acabar sirviendo de base para crear versiones adaptadas a otros países de Europa, e incluso podría extenderse a otros continentes.

http://www.muycomputer.com/2017/02/09/google-golpe-la-pirateria/
#14078
El 'malware' aprovecha los macros de Word y, de infectar una computadora, puede monitorizar la cámara Web, robar llaveros de contraseñas e historial.

Un nuevo malware poco amenazante fue localizado esta semana, y su objetivo eran las computadoras Mac, de acuerdo con Ars Technica.

El malware, creado en el lenguaje de programación Python, está incluido en un documento de Word llamado "U.S. Allies and Rivals Digest Trump's Victory - Carnegie Endowment for International Peace", según el reporte. Cabe resaltar que el documento se comparte abiertamente en redes sociales.

Cuando el usuario abre el archivo, el malware ejecuta un macro (o secuencia de acciones) y revisa si el sistema tiene instalado un firewall llamado LittleSnitch, descarga un paquete de archivos desde un sitio seguro, descarga el paquete y lo ejecuta.

LEER MAS: https://www.cnet.com/es/noticias/mac-malware-microsoft-office-word/
#14079
Hace cosa de unos días os contamos en este artículo que la actualización de Windows 10 Cloud a Windows 10 Pro era algo real, ya que se encontraron líneas de código en el sistema de una build filtrada que lo confirmaban.

Por si quedaba alguna duda sobre esa posibilidad hoy tenemos una nueva información que le da una solidez absoluta, como podemos ver en el GIF que acompañamos en el cuerpo de la noticia.

En el mismo se resume el inicio de un sencillo proceso de actualización. Todo empieza haciendo clic en el instalador de una aplicación que no tiene soporte en Windows 10 Cloud y que por tanto no se puede ejecutar.

LEER MAS: http://www.muycomputer.com/2017/02/09/actualizacion-windows-10-cloud-windows-10-pro/
#14080
Cuando Sean Spicer tomó el mando como Secretario de Prensa para la Casa Blanca la cosa parecía prometedora con la implementación de algunas novedades, como la integración de Skype para periodistas extranjeros.

Pero los problemas de actitud del funcionario lo han convertido en objeto de duras críticas, escrutinio y hasta un segmento cómico en Saturday Night Live (SNL). Generando este escenario donde la situación ha llegado a tal grado que alguien descubrió sus datos más personales en un rincón de la red, y no ha tenido problema en difundirlos.

LEER MAS: https://www.fayerwayer.com/2017/02/filtran-datos-personales-del-secretario-de-prensa-de-trump/
#14081
Poco a poco los nuevos procesadores AMD Ryzen están empezando a tomar forma, y ya conocemos datos orientativos sobre cuáles serán sus supuestos precios, los cuales no diferirán mucho de sus equivalentes en potencia de Intel. Estos procesadores verán la luz el próximo 28 de febrero o en los tres primeros días de marzo.

Ni AMD Ryzen ni Intel Kaby Lake podrán usarse correctamente con Windows 7

Desde su anuncio hubo una serie de rumores al respecto de si los procesadores iban a funcionar en Windows 7 o en versiones anteriores a Windows 10. En un principio, Microsoft dijo que no iba a haber drivers, pero la semana pasada surgió una información que decía que sí, que AMD iba a lanzar drivers para Windows 7 de sus procesadores.

LEER MAS
: https://www.adslzone.net/2017/02/09/no-se-puede-instalar-windows-7-amd-ryzen-intel-kaby-lake/
#14082
Según un estudio de las universidades de Stanford y Cornell, solo hace falta el empujoncito adecuado para que todos saquemos el ogro de internet que llevamos dentro

Están en las redes sociales, en los foros y en los comentarios de todos los medios de comunicación. Incluido este. Si se da usted un paseo por allí, los identificará sin problema: son los usuarios que no buscan intercambiar opiniones o construir un debate. Buscan reventarlo, dinamitarlo desde sus cimientos, poner a todo el mundo de mal humor, hacer desistir a los demás de sus argumentos y llevarse a casa el trofeo del opinador más destructivo. El problema es que estos comportamientos pueden dar pie a otros más graves y dañinos, como el ciberacoso y las amenazas.

Son los troles, bautizados a partir de esos feos seres habitantes de las cavernas, en parte porque los asociamos con la idea de alguien aislado en la oscuridad de su habitación, con caracter maligno y que disfruta destrozándolo todo a su paso con la cachiporra de su mala baba. Pero no tan rápido, porque según un experimento llevado a cabo por científicos de la Universidad de Stanford y de Cornell, todos llevamos uno de estos troles cavernarios dentro y solo hace falta que se den las condiciones adecuadas para que lo saquemos a pasear por la red.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-02-08/trolls-internet-comentarios_1328031/
#14083
Un equipo de investigadores de Princeton y Stanford se ha valido de un par de herramientas para identificar a cada internauta con su 'yo' en el mundo real

Tu historial de navegación y un perfil en Twitter son suficientes para que cualquier persona u organización puedan adivinar tu identidad. Así lo ha revelado un estudio que ha utilizado ambos parámetros para adivinar hasta el 72% de las identidades de los voluntarios que han participado. En un 81% de los casos, los investigadores no acertaron con el perfil a la primera, pero acotaron la búsqueda a un grupo de 15 personas entre las que se encontraba el sujeto de estudio

El equipo de investigadores de las universidades de Stanford y Princeton ha sido capaz de unir los dos puntos que más interesan a los anunciantes de la red: los perfiles con las preferencias de navegación de cada usuario (qué webs visitan, cuánto tiempo pasan en ellas, cómo han llegado hasta ahí, adónde van cuando se marchan) con sus identidades en el mundo real. Y no es tan elaborado como podría parecer de buenas a primeras.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-02-08/navegador-espia-datos-estudio_1328390/
#14084
Facebook es sin duda una de las redes sociales más populares desde hace años y así lo demuestran la gran cantidad de usuarios activos con los que cuenta la red cada mes. No hay día que la mayoría de usuarios no dediquen unos minutos a ver lo que ocurre a su alrededor en la red social, publicaciones de sus amigos, páginas a las que siguen, etc. Algo que hacen también a menudo muchos usuarios es buscar a alguien al que quieren enviar una solicitud de amistad, una página de interés o ciertas personas de las que simplemente quieren cotillear algo.

Búsquedas que Facebook guarda en el historial de búsquedas para cada cuenta de usuario y al que podemos acceder con sólo pulsar sobre la caja de texto Busca personas, lugares y cosas en la versión de escritorio o Buscar en la versión móvil. Aunque este historial de búsquedas puede resultar útil en algunos momentos, puede ser bastante embarazoso que se muestre con sólo pulsar sobre la caja de búsqueda, sobre todo si hay algo que no queremos que vean aquellas personas que tenemos al lado a la hora de hacer una nueva búsqueda.

LEER MAS: https://www.adslzone.net/2017/02/08/como-eliminar-todo-el-historial-de-busqueda-de-facebook-de-una-vez/
#14085
 El chip C2000, que según la propia Cisco hace que sus productos dejen de funcionar en un plazo de 18 meses, también es utilizado en una serie de equipos de otros fabricantes.
Diario TI 08/02/17 6:43:01

Un defecto de fabricación en un chip de Intel utilizado en equipos de redes ópticas, routers y switches de Cisco reduce su ciclo de vida a sólo 18 meses.

Atom C2000 es un procesador x86 basado en la arquitectura Silvermont, diseñada específicamente para un alto rendimiento con bajo consumo de energía. Normalmente, los procesadores C2000 son utilizados en equipos de redes, dispositivos de almacenamiento y otros productos con espacio reducido para sus componentes, que a la vez requieren alto rendimiento por vatio. Aparte de Cisco, C2000 es utilizado en equipos de otros fabricantes, entre ellos HP, Dell, Synology y Netgear.

En 2013, Intel presentó la segunda generación de Atom C2000 con la siguiente descripción: "System-on-chip (SoC) de 64-bit diseñado para micro servidores y para plataformas de Cold Storage (con nombre en clave "Avoton"), y para plataformas de entrada de red (con nombre en clave "Rangeley"). Estos nuevos SoCs son los primeros productos de la empresa basados en la micro arquitectura Silvermont, que con el nuevo diseño de 22nm Tri-Gate de procesadores SoC entregan un aumento en performance y eficiencia energética".

Según The Register, el CTO de Intel, Robert Swan, habría comentado recientemente, durante una presentación financiera, que un problema detectado en uno de los productos de la empresa había incidido negativamente en el balance del cuarto trimestre, y que Intel se había visto en la necesidad de destinar fondos a mitigar la situación.

Intel no ha confirmado el número de chips afectados, ni tampoco ha admitido que el problema afecte al chip C2000. Cisco, por su parte, se ha negado a identificar al fabricante del componente dañado.

Sin embargo, en una actualización de la documentación de Atom C2000, publicada en enero pasado, la empresa escribe que esta serie de chips presenta un error que describe de la siguiente manera: "El SoC [system on chip] puede experimentar inhabilidad de ser iniciado, o cesar su operación. El problema radica en la señal LPC_CLKOUT0 y/o LPC_CLKOUT1, que puede dejar de funcionar, con lo que el sistema completo ya no puede ser reiniciado".

Un portavoz de Intel comentó vía correo electrónico a The Register que el chip puede degradarse como resultado de uso intenso, y que este deterioro ocurre con mayor rapidez que lo estimado por Intel en el diseño del componente. Sin embargo, el portavoz declinó comentar si esta sería la causa específica de la falla en los equipos de Cisco.

La publicación concluye su investigación señalando que es un hecho comprobado que los productos afectados de Cisco incorporan el procesador Atom C2000.

https://diarioti.com/el-chip-defectuoso-de-intel-esta-instalado-en-numerosos-productos/103021