Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#14131
De vez en cuando la comunidad torrent se lleva algún que otro revés. Desde los múltiples cierres y bloqueos de The Pirate Bay (incluyendo a nuestro país), pasando por el cierre de Kickass Torrents, a la desaparición de algunos lugares emblemáticos como Torrentz (que volvió poco después), la escena es muy convulsa y vale la pena estar pendiente para no perderse.

¿Dónde buscar torrents ahora? Esta es la gran pregunta que muchos usuarios se hacen a día de hoy. En este artículo vamos a hablar de los buscadores de torrents más completos, de forma que siempre puedas tener una lista base a la que recurrir siempre que lo necesites, por mucho que haya quien diga que el streaming ha sustituido al torrent.

LEER MAS: https://www.genbeta.com/intercambio-de-ficheros/los-buscadores-de-torrents-mas-completos-de-2017
#14132
Los datos de Ticjob.es muestran que las ofertas de empleo TIC crecieron un 7 % en España a lo largo de enero, hasta llegar a las 9.878.

El sector de las Tecnologías de la Información y la Comunicación (TIC) genera cada vez más empleo en España.

De acuerdo con los datos que cada mes actualiza Ticjob.es, en enero de 2017 las ofertas de empleo TIC crecieron en nuestro país un 7 % respecto a enero de 2016. En total se contabilizaron 9.878 vacantes.

Las empresas españoles buscan sobre todo analistas programadores y programadores Java. De hecho Java es la tecnología más demandada, por delante de otras como javascript y .NET. También se necesitan consultores especialistas.

En cuanto a la experiencia de estos profesionales, se prefiere a aquellos que tienen al menos 5 años de experiencia. Eso sí, 4 de cada 10 ofertas rebajan el requisito a un mínimo de 2 y un máximo de 5. El contrato indefinido es el más común en estos casos.

Desde el punto d vista geográfico, el 80 % del trabajo TIC se reparte entre Madrid, Cataluña y Andalucía.

http://www.silicon.es/analistas-programadores-mas-5-anos-experiencia-2328523
#14133
La primera dama de EE.UU., Melania Trump, volvió a convertirse en una tendencia viral tras uno de los eventos deportivos más importante del país.

El día de la investidura de su esposo, el presidente estadounidense Donald Trump, la primera dama Melania Trump provocó una ola de memes en la redes sociales debido a su triste expresión durante la ceremonia. Ahora volvió a convertirse en una tendencia viral. Tras el evento deportivo Super Bowl celebrado el domingo pasado, las etiquetas #FreeMelania ('Liberen a Melania') y #SaveMelania ('Salven a Melania') han resurgido en Internet.

El presidente Trump y su esposa Melania organizaron una fiesta para que su equipo, familiares y amigos pudieran ver el juego de fútbol americano más importante del año en el Trump International Golf Club en el sur de la Florida.

LEER MAS: https://actualidad.rt.com/viral/230428-liberar-melania-foto-primera-dama-polemica
#14134
Si bien la realidad virtual es lo que está de moda hoy por hoy, existen pocos equipos que puedan lidiar con esta tecnología, por lo que era necesario que alguien se hiciera cargo y lograra fabricar un dispositivo compatible con todo esto. Podríamos pensar que nadie haría esta proeza, hasta que Lenovo publicó el ThinkPad P71 y todo cambió para mejor.

La laptop está certificada por HTC, Oculus y NVIDIA para fabricar programas u otras instancias de realidad virtual, contando con procesadores Xeon E3 y Quadro P5000 en el mismo hardware, una pantalla de 17 pulgadas y puertos Thunderbolt, además de espacio para 64 GB de RAM y cuatro slots para discos duros, ideal para realizar programación con un alto consumo de recursos, informa Engadget.

Otros dos dispositivos fueron también presentados por la marca norteamericana, los ThinkPad P51s y ThinkPad P51, siendo el primero el más llamativo de estos dos, dado su pequeño tamaño y precio. El P51s incluye 32 GB de RAM, una pantalla opcional 4K (siendo otra versión para usuarios que no quieren o no necesitan acceder a la realidad virtual) y una tarjeta de video Quadro M520M. Su contraparte, el ThinkPad P51 es un equipo más convencional en cuanto a tamaño, pero cuenta con un chip Xeon de P71, tarjeta Quadro M2200M (más poderosa que la del modelo anterior) y 64 GB de RAM.

En orden de aparición en esta nota, los modelos estarán disponibles a USD $1.849, USD $1.049 y USD $1.399. Cabe resaltar que el P51s comenzará a despacharse en marzo, mientras que los otros dos lo harán durante el mes de abril.

https://www.fayerwayer.com/2017/02/lenovo-construye-laptops-profesionales-incluyendo-una-para-realidad-virtual/
#14135
Un grupo de 97 empresas estadounidenses, Principalmente del ámbito tecnológico, presentó el domingo 5 de febrero un recurso legal contra el decreto migratorio del presidente Donald Trump, que prohíbe la entrada al país de ciudadanos de Siria, Irak, Irán, Yemen, Libia, Somalia y Sudán.

Diario TI 06/02/17 9:34:17
Con ello, las empresas se suman de manera a la demanda contra Trump tramitada por el Estado de Washington, y que cuenta con el apoyo de Microsoft, Amazon y Expedia.

Aaron Levie, cofundador y consejero delegado de Box, opina a través del correo electrónico: "Este decreto va contra nuestros valores como nación. Estamos orgullosos de sumarnos a empresas líderes que, como nosotros, consideran que no es constitucional, que es injusto y económicamente, dañino".

LEER MAS: https://diarioti.com/google-apple-facebook-y-twitter-se-oponen-al-decreto-migratorio-de-trump/102985
#14136
Miles de mujeres del estado indio de Uttar Pradesh se han quejado a la Policía de sufrir acoso telefónico por parte de hombres, después de que éstos comparan sus números de teléfono en las estaciones de recarga de saldo del país.

Desde 50 rupias por una mujer normal hasta 500 rupias por una mujer "hermosa", tal y como recoge Hindustan Times. Los agentes de recarga de telefonía móvil piden a sus clientes que rellenen un formulario. Así, guardan los teléfonos de las mujeres y los venden posteriormente a los acosadores, por distintos precios.

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-estaciones-recarga-telefonos-moviles-india-venden-numeros-mujeres-acosadores-20170206164302.html
#14137
El mercado de los semiconductores se sustenta en una evolución constante en la que no sólo se producen mejoras a nivel de arquitectura, sino que también son clave las reducciones de proceso para poder seguir avanzando y cumplir nuevos objetivos.

En su momento publicamos un artículo muy interesante sobre esta cuestión, donde vimos cómo sería un Core i7 de 45 nm fabricado con el proceso de los 386 de 1.000 nm, una comparación sencilla pero altamente efectista que nos permitió entender en segundos la importancia de la reducción progresiva de los procesos productivos en la escala nanométrica.

Hoy hemos querido profundizar sobre esa cuestión con un interesante artículo en MuyCanal, donde abordamos el tema desde una perspectiva que nos ayuda a entender qué valor ofrece al consumidor el salto constante en procesos productos más pequeños, pero sin caer en complicaciones innecesarias.

Entre las mejoras directas destacan la mayor eficiencia energética y térmica, ya que los chips fabricados en procesos más pequeños normalmente consumen menos energía y generan menos calor, pero también hace posible conseguir mayores niveles de rendimiento sin aumentar esos dos valores en comparación con las generaciones anteriores.

Otro de los efectos positivos que tiene bajar nanómetros es la reducción de costes, ya que se consiguen más chips por cada oblea de silicio al ser éstos más pequeños. No obstante esto tiene una contrapartida clara, y es que requiere una madurez mínima para conseguir un buen número de unidades funcionales.

http://www.muycomputer.com/2017/02/06/semiconductores-nanometros/
#14138
La Policía Nacional ha detenido a un individuo por vengarse de su exjefa publicando un anuncio erótico en una conocida página web, según ha informado la Jefatura Superior en un comunicado.

El hombre, que había terminado la relación laboral con su exjefa a mediados de 2015, ha sido arrestado como supuesto autor de un delito de coacciones. En su anuncio ofrecía masajes eróticos por 20 euros y con el fin de dificultar su localización, utilizó la conexión a internet de un hotel en Murcia.

Ver más en: http://www.20minutos.es/noticia/2952568/0/detenido-hombre-vengarse-exjefa-publicando-anuncio-erotico-web/#xtor=AD-15&xts=467263
#14139
Un 72% de los usuarios de internet en España no ha cambiado nunca la configuración de privacidad en su navegador de internet para prevenir la acción de archivos que permiten un seguimiento de la navegación conocidos como cookies, informó este lunes la agencia comunitaria de estadística Eurostat.

La estadística, publicada en la víspera del Día Internacional de Internet Seguro, revela que un 63% de españoles sabe que las cookies pueden usarse para registrar su actividad en línea, pero solo el 28 % dice haber cambiado los ajustes de su navegador para limitar su actividad.

Ver más en: http://www.20minutos.es/noticia/2952709/0/espana-privacidad-internet-cookies/#xtor=AD-15&xts=467263
#14140
Desde que Edward Snowden abriera los ojos a todo el mundo hace ya casi un lustro, la privacidad y el espionaje han ido creciendo entre las preocupaciones de los usuarios. Ya no parece tan distópico un mundo como el planteado por George Orwell en 1984. Hemos sucumbido a los designios de las grandes empresas, que ofrecen sus productos de manera gratuita a cambio de sacar rédito con nuestra información.

Además de las grandes empresas, es posible que haya alguien que haya tenido acceso a nuestros datos y que en ningún momento nosotros se lo hayamos dado, como puede ser un hacker, nuestro propio jefe en el teléfono de empresa para localizarnos, o cualquiera que haya tenido acceso momentáneo a nuestro teléfono en un descuido, pudiendo estar escuchando nuestras llamadas, leyendo nuestros mensajes, o peor aún, nuestros datos bancarios. Por ello, vamos a ver qué patrones observar para saber si alguien está espiando nuestro teléfono.

LEER MAS
: https://www.adslzone.net/2017/02/06/los-5-principales-motivos-sospechar-movil-esta-siendo-espiado/
#14141
Actualmente enviamos y compartimos un montón de archivos cada día. Aunque las aplicaciones de mensajería son las más utilizadas entre familiares y amigos, el correo electrónico sigue siendo el método más utilizado a un nivel más formal y a nivel empresarial. Además, cuando hacemos uso de alguna aplicación de mensajería puede que tengamos muchas limitaciones a la hora de enviar archivos de gran tamaño o un determinado formato. Desde el ordenador, podemos comprimir archivos para enviarlos por mail, pero aún así, la gran mayoría de servicios de correo electrónico, no permiten adjuntar archivos con determinados formatos.

Los archivos ejecutables son los más controlados en este sentido, ya que son los más utilizados por aquellos que con malas intenciones tratan de distribuir cualquier tipo de malware. De esta manera, si nos disponemos a enviar un archivo .EXE lo más seguro es que el servicio de correo electrónico que utilicemos no nos permita enviar este tipo de archivos.

LEER MAS: https://www.adslzone.net/2017/02/06/como-ocultar-un-archivo-dentro-de-una-imagen-para-poderlo-enviar-por-correo/
#14142
Charger bloquea smartphones y solicita un rescate valorado en 165 euros tras amenazar a sus víctimas.

El ransomware se ha convertido ya en uno de los recursos favoritos de los ciberdelincuentes. Este tipo de malware les permite amenazar a los usuarios secuestrando equipos, e incluso cifrando archivos, para pedirles dinero a cambio de su liberación.

Uno de los últimos ejemplares de ransomware que se ha detectado se llama Charger y actúa contra dispositivos móviles. En concreto, lo hace contra smartphones que funcionan con el sistema operativo Android.

Y es que la compañía que ha dado la voz de alarma sobre su existencia y que lo cataloga como un "ransomware de día cero", Check Point, lo ha encontrado en la aplicación EnergyRescue que estaba disponible en la tienda oficial Google Play.

Charger, que roba información como contactos y mensajes SMS, solicita permisos de administrador y bloquea el terminal demandando un rescate de 0,2 Bitcoins, que son unos 165 euros. Esta cifra, en comparación con la que solicitaban otros especímenes de ransomware móviles es significativamente más alta.

Para amedrentar a sus víctimas, Charger muestra un mensaje que reza así:

"Usted tiene que pagarnos, de lo contrario iremos vendiendo su información personal en el mercado negro cada 30 minutos. GARANTIZAMOS AL 100% QUE TODOS SUS ARCHIVOS SE RESTAURARÁN DESPUÉS DE RECIBIR EL PAGO. ¡DESBLOQUEAREMOS EL DISPOSITIVO MÓVIL Y ELIMINAREMOS TODOS SUS DATOS DE NUESTRO SERVIDOR! ¡APAGAR SU TELÉFONO NO SERVIRÁ DE NADA, TODOS SUS DATOS ESTÁN ALMACENADOS EN NUESTROS SERVIDORES! TODAVÍA PODEMOS VENDERLOS PARA SPAM, FALSIFICAR SU IDENTIDAD, COMETER CRÍMENES BANCARIOS, etc. Recolectamos y descargamos todos sus datos personales. Tenemos toda la información sobre sus redes sociales, cuentas bancarias, tarjetas de crédito. Recopilamos todos los datos sobre sus amigos y familiares".

Desde Check Point añaden que Charger se preocupa de comprobar la configuración local del termina y evita ejecutarse si está Ucrania, Rusia o Bielorrusia.

Los expertos recomiendan no pagar los rescates y contactar con las autoridades competentes y empresas de ciberseguridad. Para prevenir casos similares en el futuro, conviene contar con copias de seguridad de los datos e instalar soluciones antimalware.

http://www.silicon.es/charger-ransomware-android-2328561
#14143
Microsoft Office es una de esas herramientas que llevan tanto tiempo entre nosotros que le ha dado nombre a las herramientas ofimáticas en general, y ya nos referimos al resto de suites ofimáticas como "el Office de tal empresa". Pero tiene un pequeño problema, que sigue siendo una aplicación de pago que puedes conseguir por 7 euros al mes con Office 365 o un pago único de 149 en la versión Office 2016.

Eso hace que muchos se la jueguen descargándose de redes P2P versiones ripeadas de dudosas procedencias. Pero esto no es necesario, ya que tienes a tu disposición varias alternativas gratuitas perfectamente legales para sustituirlo. Hoy os vamos a hablar de siete de ellas para que tengas varias dónde elegir.

LEER MAS: https://www.genbeta.com/a-fondo/siete-alternativas-gratis-a-microsoft-office-y-office-365
#14144
Hace unos días un hacker consiguió cerrar más de alrededor del 20% de las páginas web que existen en la actualidad en la Dark Web, todas ellas alojadas en los servidores de una empresa llamada Freedom Hosting II. Los visitantes que intentaban acceder a esas páginas web recibían un mensaje diciendo "Hola, Freedom Hosting II: habéis sido hackeados".

Freedom Hosting ya tuvo problemas con las autoridades

Es probable que alguno de vosotros recuerde el nombre de Freedom Hosting. El pasado mes de noviembre recogíamos que el FBI había infectado con malware ese servicio de alojamiento web con el objetivo de hackear 23 páginas web, entre las que se encontraba TorMail. Ese servicio web era utilizado, entre otros, por cuentas de usuario que compartían contenido de pornografía infantil. Ese es el motivo por el que el hacker ha bloqueado el acceso a las páginas web de Freedom Hosting II, ya que la esta segunda versión seguía alojando este tipo de contenido.

LEER MAS: https://www.adslzone.net/2017/02/06/asi-hacker-ha-conseguido-cerrar-20-la-dark-web/

Relacionados:

http://foro.elhacker.net/noticias/cuanta_rudeza_anonymous_hackeo_buena_parte_de_la_dark_web-t464512.0.html

http://foro.elhacker.net/noticias/asi_funcionan_las_nuevas_aranas_que_pretenden_indexar_la_deep_web-t464412.0.html
#14145
Cualquier dispositivo que se conecte a Internet ha de tener medidas de seguridad implementadas. El Internet de las Cosas, por ejemplo, ha traído una gran cantidad de dispositivos a nuestra red sin que estos tengan la suficiente seguridad, que, junto con el botnet Mirai, han causado estragos a millones de usuarios. En ese marco encontramos las impresoras, que son uno de los dispositivos más vulnerables de nuestro hogar, y si nuestra red no es segura, pueden ser objeto de ataques.

Vulnerabilidad en el puerto 9100 que usan las impresoras

Hay varios motivos por los que una impresora puede ser vulnerable. Uno de los más comunes suele ser dejar el WiFi de la misma abierto y sin protección, por lo que cualquiera que esté suficientemente cerca para tener cobertura de la impresora puede imprimir en ella lo que quiera. Otro, una vulnerabilidad en la propia red donde se encuentre conectada la impresora.

LEER MAS: https://www.adslzone.net/2017/02/06/tienes-abierto-puerto-9100-del-router-pueden-hackear-impresora/
#14146
El término "seguridad" es cada vez más importante en el transcurso de nuestra vida tecnológica. Desafortunadamente los ciberdelincuentes van por delante de los usuarios honestos, por ello tenemos que concienciar y mentalizar que el Día de la Internet Segura es fundamental tanto para usuarios residenciales como profesionales y empresariales. Desde el más pequeño dispositivo conectado a nuestros equipos (Internet de las Cosas), como aquellas grandes redes de conexión que existen alrededor del mundo, desde los más pequeños de la casa, hasta el más grande magnate multimillonario están expuestas. Pero por ello no se tiene que tener miedo, la formación, el conocimiento de las nuevas tecnologías y el buen uso es la clave para evitar sorpresas.

LEER MAS: http://www.internautas.org/html/9587.html
#14147
Una nueva versión de Rufus (2.12) nos permite revisar la creación de un USB de arranque, un medio autoarrancable (tipo Live USB) en un pendrive, tarjeta de memoria o disco externo USB.

Un pendrive USB no solo es un medio de almacenamiento sino un dispositivo excelente para usarlo como instalador de sistemas operativos, para ejecutar estos sistemas en modo Live o para correr algunas aplicaciones como antivirus, aplicaciones de rescate o herramientas del sistema, antes de la carga del sistema operativo. Y aquí es donde se encuadran herramientas como Rufus para crear un USB de arranque.

La aplicación es tan ligera, rápida en su ejecución, fácil de usar y al mismo tiempo potente que ediciones anteriores. Software libre y gratuito, está licenciada bajo GNU GPL3 y producida de manera 100 % transparente a partir de su código fuente público. Como sus responsables declaran, Rufus es útil cuando:

LEER MAS: http://www.muycomputer.com/2017/02/06/usb-de-arranque-2/
#14148
El mes pasado os contábamos cómo un tribunal federal de apelación estadounidense sentenció que Estados Unidos no podría confiscar los datos de servidores en el extranjero. De esta manera se zanjaba la polémica alrededor de una petición de las autoridades para obtener los correos que Microsoft almacenaba en Dublín.

Sin embargo, este fin de semana todo ha dado un vuelco en otro caso de características similares, en el que un juez le ha ordenado a Google que entregue sus correos en el extranjero para cumplir con una orden de registro del FBI. Según Reuters, los correos podrán ser revisados remotamente por las autoridades después de que el juez considerase que no hay "interferencia significativa" con el "interés posesorio" del titular de la cuenta.

LEER MAS: https://www.genbeta.com/seguridad/un-juez-estadounidense-cree-que-si-el-fbi-solo-mira-tus-correos-no-vulnera-tu-privacidad
#14149
Netflix es uno de los mejores inventos de la humanidad desde la creación del pan rebanado. Sin embargo, no es perfecto, especialmente del lado de las categorías y recomendaciones. A veces pareciera que las aplicaciones siempre muestran lo mismo, algo un tanto absurdo considerando que tiene miles de categorías diferentes en las que clasifica el contenido.

Lementablemente ese mar de categorías están escondidas detrás de códigos ocultos y aunque puedes acceder a ellas sin problemas escribiendo los números en una URL, el proceso no podría ser más tedioso. Ahora, si instalas la nueva extensión para Chrome Netflix Categoríes para que acceda por ti, el problema está resuelto.

LEER MAS
: https://www.genbeta.com/navegadores/ya-tenemos-una-extension-de-chrome-para-acceder-a-todas-esas-categorias-secretas-de-netflix
#14150
Proteus es capaz de utilizar un ordenador infectado para ocultar la ubicación del ciberdelincuente, robar las credenciales del usuario o realizar minería de criptomoneda. ¿Cómo funciona este malware?

Proteus surgió a finales de 2016 y aún no se han detectado demasiadas infecciones, por lo que todavía no ha sonado demasiado. Sin embargo, se trata de una botnet que representa un riesgo muy elevado, debido a la multiplicidad de ataques simultáneos que realiza.

Como explica Fortinet, Proteus es una botnet escrita en .NET. Y se trata de un malware 'todo en uno', ya que es capaz de operar como proxy, realizar minería de criptomoneda, actuar como keylogger, revisar cuentas de correo electrónico y descargar malware. Este software malicioso se descarga por la red de bots Andrómeda.

¿Pero cómo funciona? Check Point indica que se ha localizado esta botnet camuflada como un ejecutable de Google Chrome. Cuando es instalada en un ordenador, lo identifica y roba la información del sistema operativo -tanto si es de 64 como de 86 bits-, el nombre de la máquina y la versión de Windows que posee. Toda esta información se remite al servidor C&C (comando y control), con el fin de que el terminal quede registrado. Aquí es cuando Proteus comienza a realizar diferentes tareas.

Proteus lanza un ataque multicapa en un equipo infectado y ejecuta varios procesos destinados a obtener bitcoins, a robar credenciales y al keylogging. A la par, el bot puede trabajar de independientemente, permitiendo que el ciberdelincuente envíe comandos a través de HTTP que descargan programas maliciosos para abrirlos en el equipo de la víctima.

Fortinet especifica cuáles son las tareas desplegadas: Socks Task crea un socket y establece el reenvío de puertos; Mining Task y EMining Task emplea SHA256, CPUMiner y ZCashMiner para la minería de moneda digital; Checker Task valida las cuentas; Commands Task 'mata' procesos o descargas habituales y acciona un archivo ejecutable bajo petición; y Logger Task establece un keylogger.

De este modo, la peligrosidad de esta botnet reside sobre todo en el ataque múltiple que pone en marcha, en el que se combina la infección de la máquina, el robo de bitcoins y credenciales o el registro de claves. Esto eleva  el nivel de uso de la CPU del ordenador al 100%, haciendo que el sistema se vuelva extremadamente lento.

Check Point indica que, aunque Proteus dispone de muchas de las herramientas de implementación necesarias para realizar el ataque, se trata de un troyano que depende en buena parte de la comunicación con su servidor C&C y la información que transmite para la ejecución de las funciones más básicas.

http://www.silicon.es/proteus-amenaza-botnet-todo-en-uno-2328490
#14151
[Última actualización] Febrero 2017

La unidad de almacenamiento es un componente básico de cualquier PC, y aunque parezca uno de los más simples y sencillos de elegir la realidad es que hay una gran variedad de soluciones en el mercado que complica bastante cualquier elección. Por ello hemos hecho esta guía, donde elegiremos los mejores SSDs y HDDs del mercado.

Como siempre seguiremos el criterio de elegir aquellos con mejor relación calidad-precio, e iremos actualizando de forma periódica cuando se produzcan variaciones que creamos verdaderamente importantes, cosa que normalmente ocurre con el lanzamiento de nuevas gamas o la llegada de nuevas generaciones de productos que muevan de forma efectiva los precios.

Al igual que hicimos en su momento con nuestra guía de tarjetas gráficas y de procesadores apostamos por una exposición simple, centrada en describir cada recomendación para que este artículo os resulte más sencillo y rápido de consultar.

Sin más esperamos que os guste y como siempre os recordamos que podéis dejar cualquier duda en los comentarios.

LEER MAS: http://www.muycomputer.com/2017/02/05/guia-mejores-ssds-y-hdds-febrero-2017/
#14152
A medida que va pasando el tiempo y el consumo de todo tipo de contenidos vía streaming legales, cadenas de televisión de pago por visión, etc, se van convirtiendo en algo cada vez más habitual, lo cierto es que los costes por las suscripciones a ese tipo de servicios ha ido disminuyendo paulatinamente a medida que el número de clientes ha ido en aumento. Sin embargo y a pesar de todo ello, un elemento que sigue muy vigente en todo lo que rodea Internet es, como no, la piratería.

Y es que a pesar de que hoy en día ya puedes disponer de cientos de series y películas en los portales de contenidos vía streaming, por menos de 10 euros, precio muy similar al que se puede pagar en la actualidad por disponer de todo el fútbol, hay mucha gente que sigue considerando que porqué pagar por algo que de momento aún se puede conseguir gratis. Hasta la fecha hemos podido escuchar en multitud de ocasiones los ataques de los diferentes grupos antipiratería hacia uno de sus principales enemigos en este sentido, nos referimos a las redes P2P y sus correspondientes clientes que hacen de interfaz para que los usuarios puedan compartir todo tipo de contenidos, tanto legales como ilegales.

LEER MAS: https://www.adslzone.net/2017/02/05/la-pirateria-eventos-deportivos-nuevo-gran-enemigo-facebook/
#14153
La batería del teléfono móvil es unos de los componentes que pueden provocar que te plantees un cambio de móvil en cuanto esta empieza a fallar. Se estima que, en condiciones normales, su vida útil (y a pleno rendimiento) puede estar entre 18 y 24 meses. Desde ese momento, es fácil que empiece a dar problemas y a descargarse a gran velocidad.

Tener la batería calibrada es esencial. Sobre todo porque una descalibrada nos dará problemas. Uno de ellos es que el nivel de carga real de la batería no se corresponda con lo que nos ofrece el indicador de pantalla, haciendo que el móvil se descargue y apague antes de lo que supuestamente mostraba el indicador. Desde Xataka Móvil dan una serie de consejos para que puedas calibrar la batería de tu smartphone y mejorar de esta forma la vida útil de esta.

Para empezar, lo mejor es evitar aplicaciones que prometen calibrar la batería. No suelen funcionar y muchas son falsas, por lo que lo mejor es seguir una serie de sencillos pasos.

Lo primero es cargar la batería hasta el 100% (dejando incluso unos minutos más cuando haya llegado al nivel máximo). Después usarlos hasta que se quede a 0% y no cargarlo antes. Esperar un mínimo de cuatro horas y empezar de nuevo la carga hasta llevarlo de nuevo al 100% como en el primer paso. El tiempo de reposo si se trata de un iPhone debe ser de entre 6 y 8 horas.

De esta forma, la batería del móvil dejará de dar problemas por unos meses. Es interesante tener en cuenta que las cargas rápidas pueden provocar la descalibración y degradación de la batería a mayor velocidad, por eso es importante siempre respetar, al menos, una carga que llegue al 80% y procurar no iniciarla antes de llegar al 20%.

http://www.20minutos.es/noticia/2944132/0/calibrar-bateria-movil-que-es-por-que-necesario-hagas/#xtor=AD-15&xts=467263
#14154
No es ninguna novedad que las grandes empresas como Facebook o Google tienen acceso a la información personal de sus usuarios. Sin embargo, una noticia publicada a mediados de enero en The Guardian aseguraba que WhatsApp, la aplicación líder mundial en mensajería instantánea, tiene una "vulnerabilidad" en su sistema de seguridad que permitía interceptar los mensajes cifrados entre usuarios. Facebook negó rotundamente esta información, que fue muy cuestionada por los expertos en seguridad.

Ahora, una investigación de la revista Forbes ha puesto de manifiesto que WhatsApp proporciona datos a los gobiernos y especifica qué tipo de información facilita. Según los documentos judiciales a los que ha tenido acceso esa revista, la app de mensajería instantánea ha revelado datos al FBI en múltiples ocasiones.

En su mayoría, siempre según Forbes, se trata de metadatos que describen qué números han interactuado a través de WhatsApp, cuándo y durante cuánto tiempo, así como las direcciones IP y los identificadores de teléfono asociados a cuentas subordinadas. Los datos de ubicación y los contactos también pueden ser accesibles para la policía cuando así lo solicitan.

Por otro lado, la investigación señala que una de las grandes preocupaciones sobre la privacidad de WhatsApp es su opacidad. Mientras Facebook, la empresa a la que pertenece, publica anualmente dos informes sobre transparencia, no especifica cuántas solicitudes de datos corresponden a WhatsApp ni se indica qué tipo de información puede facilitar. Además, mientras Facebook informa a un usuario cuando su cuenta está siendo investigada, no está claro si WhatsApp lleva a cabo ese mismo protocolo.

http://www.20minutos.es/noticia/2951787/0/datos-usuarios-whatsapp-gobiernos-autoridades/#xtor=AD-15&xts=467263
#14155
Tengo varias aficiones que intento cultivar siempre que puedo. Una de ellas es la música (como ya quedó claro en este artículo), otra son los videojuegos y otra es pasar tiempo leyendo cómics. No siempre puedo recurrir al papel para leerlos, así que a veces tengo que conseguir ejemplares online para poder disfrutarlos desde mi ordenador o desde mi tablet. Para eso existen opciones tan buenas como CDisplay en el caso de Windows, MComix en el de Linux o Perfect Viewer en el de Android.

El caso es que cuando descargas un cómic de Internet, el archivo en al que viene asociado suele tener la extensión CBR o CBZ, si bien en la práctica funcionan como un ZIP o un RAR normal y corriente. Hasta se pueden renombrar y descomprimir usando 7zip o WinRAR. Ahora bien, si son como un archivo comprimido cualquiera, ¿por qué llevan estas dos extensiones? Eso es lo que vamos a intentar explicar en este artículo.

LEER MAS: https://www.genbeta.com/multimedia/que-son-los-archivos-cbr-o-cbz-y-por-que-se-usan-para-los-comics
#14156
Para algunos la música es el acompañante perfecto para casi cualquier actividad, especialmente aquellas en las que buscamos concentrarnos en una tarea, relajarnos un poco después de un día de trabajo, o simplemente para ayudarnos a conciliar el sueño o dormir mejor. No toda la música es igual, no todas las personas somos iguales, y cada situación tiende a requerir un enfoque diferente.

Todas esas cosas las han tenido en cuenta en Brain.fm, un proyecto que busca producir una forma no invasiva de ofrecer terapia digital y mejorar nuestro rendimiento mental con música. Podría sonar a humo, pero el servicio está trabajando con neurocientíficos e ingenieros especializados en neurofisiología, nanotecnología y dispositivos biomédicos para intentar validar sus conceptos.

De momento Brain.fm ofrece una aplicación web y una app móvil para iOS. En esta puedes escuchar música generada por una inteligencia artificial para estimular tu cerebro. El usuario debe seleccionar un estado mental, ya sea que busca enfocarse, meditar, relajarse, tomar una siesta o dormir.

LEER MAS: https://www.genbeta.com/herramientas/escucha-musica-creada-con-inteligencia-artificial-para-mejorar-tu-concentracion-relajarte-o-dormir
#14157
Los juegos actuales se han embarcado en la tendencia de ocupar tanto espacio que han acabado casi por hacer inviables las configuraciones de equipos con SSDs de poca capacidad, salvo que los acompañemos de un disco duro como unidad secundaria con una capacidad mínima de 1 TB.

Desde luego el salto ha sido muy grande, tanto que muchos usuarios todavía no terminan de entender qué ha ocurrido para que hayamos pasado de recibir juegos que ocupaban entre 8 y 19 GB a títulos como TITANFALL, que abrió "la veda" exigiendo una capacidad de 50 GB, o Gears of War 4, que pide la friolera de 73 GB.

LEER MAS: http://www.muycomputer.com/2017/02/04/ocupan-tanto-espacio-juegos/
#14158
No es una historia nueva, no. Los problemas de Netflix con Movistar existen desde que el servicio de vídeo en streaming desembarcó en nuestro país hace poco más de un año, y el debate sobre quién tiene la culpa es un rifi rafe entre ambas partes. Pero en todo este embrollo hay cuestiones que son evidentes: por un lado, que el resto de operadores –con sus más y sus menos- no tienen los mismos problemas, y por otra parte, que Netflix no está haciendo las cosas de la forma más correcta. Y dicho así suena vago, sí, pero hay demostraciones objetivas para cada punto.

Arrancando por 'cómo funciona Netflix con cada operador', la cuestión es tan sencilla como comprobar esta comparativa oficial del propio proveedor de servicios de vídeo en streaming, en la que los operadores aparecen de la siguiente forma –por su orden-, según la velocidad de transferencia de información entre los servidores de Netflix y los clientes del propio operador:

LEER MAS: https://www.adslzone.net/2017/02/05/persisten-las-quejas-clientes-movistar-netflix/
#14159
Malas noticias para quienes defendemos la privacidad de la información en Internet: un juez estadounidense falló contra Google y le ha ordenado colaborar con el FBI y darle acceso a los correos electrónicos de los usuarios que se almacenan en servidores fuera de los Estados Unidos.
05feb

Juan Diego Polo en wwwhatsnew.com.- Ha sido el juez Thomas Rueter, de Filadelfia, quien ha indicado, según informan en reuters, que aunque la recuperación de los datos electrónicos de Google desde sus centros de datos en el extranjero parezca una invasión de la privacidad, la infracción real se produce en el momento de la divulgación en los Estados Unidos, algoque no ocurrirá fuera del FBI.

El juez se basa en una ley que sigue exactamente igual desde 1986, y mucho han cambiado las cosas desde entonces. dicha ley debe revisarse en el Congreso, pero parece que la revisión en cuestión no llega nunca, afectando así a todas las empresas tecnológicas que guardan datos dentro y fuera del país. Un caso semejante ocurrió con Microsoft anteriormente, pero en aquel caso el tribunal dio la razón a Microsoft y la información no se envió a las autoridades.

Google ha respondido que los emails se guardan en diversos servidores en todo el mundo, por lo que es posible que ni siquiera sepan dónde se almacena realmente la información que se solicita. Planean ahora apelar la decisión, mientras el resto del mundo actúa como simples espectadores de un juego en el que sus datos son los protagonistas.

http://www.internautas.org/html/9586.html
#14160
A diferencia de los vuelos comerciales, la información sobre los movimientos de las aeronaves militares o diplomáticas no es de dominio público.

La ubicación de la primera ministra británica, Theresa May, puede ser monitoreada en Internet por los terroristas, debido a que los datos de su avión son de libre acceso, informa 'Daily Mail'.

El periódico señala que en la Red se puede rastrear los datos emitidos por el transpondedor de la aeronave gubernamental, haciendo de May un "blanco aéreo" para los terroristas. Además se informa que los internautas pueden obtener información en tiempo real sobre la altura y velocidad a la que vuela el aparato.

A diferencia de los vuelos comerciales, la información sobre los movimientos de las aeronaves militares o diplomáticas no es de dominio público. El exjefe del Centro Nacional Antiterrorista británico, Chris Phillips, lamentó que el transpondedor del avión gubernamental sea una "fuente perfecta de información para potenciales terroristas".

Phillips también calificó de "irresponsable" el hecho de que los movimientos de May se encuentren a disposición del público.

https://actualidad.rt.com/actualidad/230321-avion-britanico-theresa-may-rastrear-terroristas
#14161
Quizá a ti no te haya ocurrido nunca, pero es bastante frecuente. El spam en las redes sociales se manifiesta también en Facebook, y en el caso de esta hay usuarios que se dedican a etiquetar a otros en sus fotografías con el fin de hacer llegar 'X' mensaje. En términos más prácticos, por ejemplo, los 'relaciones públicas' de determinados locales etiquetan de forma masiva a otros usuarios de Facebook para hacer llegar la información sobre determinadas promociones. Incómodo ¿verdad? El hecho de que te salten notificaciones que no te interesan es algo que también incomoda a la directiva de Facebook, y se va a acabar.

La compañía de Mark Zuckerberg está desarrollando para su red social, Facebook, una tecnología que impida el spam de etiquetas en fotografías de una forma sencilla y, sobre todo de forma totalmente automática. Igual que ahora mismo ya está implementado un sistema de reconocimiento facial, el sistema en el que Facebook está trabajando se encargaría de 'reconocer las fotografías' con la intención de detectar qué etiquetas son legítimas, y cuáles se configuran únicamente con la intención de conseguir que el 'mensaje' llegue a la máxima cantidad de usuarios posibles, sin tener en cuenta si a tales destinatarios les interesa o afecta, o si para ellos supone un incordio.

LEER MAS: https://www.adslzone.net/2017/02/04/te-etiquetan-fotos-facebook-otros-se-va-acabar/
#14162
Existen varias razones para usar una red privada virtual o VPN. Las dos principales son ocultar quién eres y saltarte bloqueos geográficos, como ocurría hasta hace poco con Netflix. ¿Por qué querrías hacer eso? Dependiendo de lo que vayas a hacer online, es posible que no quieras que te rastreen, sobre todo en lugares del mundo donde la vigilancia digital es algo serio (como por ejemplo, China).

En lo que respecta a sortear bloqueos geográficos, esto tiene la ventaja de que podrás acceder a contenidos no disponibles en tu país. Hay un gran número de webs que utilizan este método, y con una VPN se puede pasar por encima de estas restricciones. También se puede hacer para acceder a sitios bloqueados por gobiernos, como ocurrió con The Pirate Bay en Australia. Es por eso que nosotros vamos a darte cinco servicios VPN gratuitos para seguir siendo anónimo online.

LEER MAS: https://www.genbeta.com/a-fondo/cinco-servicios-vpn-gratuitos-para-que-puedas-navegar-de-forma-anonima
#14163
Hay importantes cambios para Ubuntu, pero estos cambios no sólo afectan a la distribución de GNU/Linux de Canonical, sino a todas las distribuciones derivadas de la misma. Básicamente, Canonical ha introducido en su actualización más reciente de Ubuntu, sobre las que están desarrolladas Kubuntu, Xubuntu, Lubuntu y otras tantas, el kernel más reciente de GNU/Linux. Es decir, que todos los parches de seguridad más recientes están ya disponibles, y para las distros derivadas de Ubuntu deberían llegar dentro de muy poco.

Quizá estemos más acostumbrados a esto por Android, que también aprovecha el kernel de Linux, pero este tipo de actualizaciones afectan también –evidentemente- a los sistemas operativos de escritorio. Y aunque el kernel de Linux se actualice, las novedades que correspondan no las vemos en los sistemas operativos hasta que la desarrolladora en cuestión actualiza su versión para dar soporte completo. En el caso de Ubuntu, y las distribuciones basadas en la 'versión de Linux' de Canonical, ya las tenemos disponibles con Ubuntu 16.04 y Ubuntu 16.10.

LEER MAS: https://www.adslzone.net/2017/02/04/ubuntu-distros-estrenan-kernel-importantes-novedades/
#14164
s muy probable que utilices Windows XP o Windows Vista, también es muy probable que uses Google Chrome, y es casi igual de probable que a diario el cliente de correo electrónico que te acompaña sea Gmail. Al menos, eso es lo que dicen los porcentajes de cuota de mercado de cada uno de los software anteriormente mencionados, pero ¿utilizas Gmail sobre Chrome en Windows XP o Windows Vista? Quizá la combinación sea algo más compleja de cumplir, pero si la cumples, vete preparándote porque dejará de funcionar a finales de este año.

Cuando los meses se van acumulando uno tras otro desde que Microsoft abandonase el soporte de Windows XP, lo curioso es que el sistema operativo siga 'con vida' –por su cantidad de usuarios- y coexistiendo a semejante nivel con Windows Vista, Windows 7, Windows 8, etcétera. Pero sí, sobre todo a nivel empresa, Windows XP sigue siendo un sistema operativo muy utilizado –por encima de Windows Vista-, y por supuesto con Gmail sobre Google Chrome. Pero siguiendo la tendencia de otras desarrolladoras de software, Google va a 'desconectar Gmail' en estos dos sistemas operativos y, únicamente, permitirá utilizar la versión básica en HTML de su cliente de correo electrónico.

LEER MAS: https://www.adslzone.net/2017/02/04/gmail-dejara-funcionar-windows-xp/
#14165
En el 2016 la lucha contra los ciberataques ha dado grandes pasos, con una colaboración más amplia entre el sector público y privado, y el incremento de los recursos que las empresas han destinado a la ciberseguridad. Sin embargo, ante la mayor investigación y protección contra las amenazas, los ciberatacantes continuaron cambiando su modo de actuar y ampliando sus objetivos, en numerosas ocasiones con unos presupuestos más elevados que los encargados de defender.

Los atacantes se han sofisticado y cada vez más buscan objetivos precisos y que ofrezcan una recompensa económica elevada, en lugar de ataques a gran escala al mayor número de usuarios posible. Desde InnoTec (Grupo Entelgy), han compartido las tendencias en materia de ciberseguridad que estarán más presentes a lo largo de 2017.

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-10-delitos-digitales-marcaran-ciberseguridad-2017-20170204112951.html
#14166
Hace tan solo unas horas, una de las aplicaciones más extendidas y utilizadas del mundo a la hora de convertir y utilizar nuestros dispositivos tecnológicos de casa para que formen parte de un auténtico cine doméstico, Kodi, se actualizaba a su última versión estable, nos referimos a Kodi 17, también conocido como Kripton.

Junto a otra de las alternativas más aceptadas por el gran público, Plex, esta propuesta se trata de una herramienta de código abierto multiplataforma que se encarga de reproducir todo tipo de contenidos multimedia y que puede ser instalada en dispositivos tan variopintos como un PC, Mac, Raspberry Pi o un set-top-box con Android de Google, entre otros. Para todo ello Kodi ofrece una interesante interfaz de usuario con funcionalidades de todo tipo que nos facilitan la tarea de crear un auténtico Home Cinema en nuestro salón, si queréis conocer más en profundidad las novedades de la nueva versión que acaba de salir, Kodi 17, os recomendamos echar un vistazo al artículo de SoftZone donde hablan de todo ello.

LEER MAS: https://www.adslzone.net/2017/02/04/add-exodus-kodi-usuarios-botnet-ataque-ddos/
#14167
Paso a paso, las conexiones seguras por HTTPS van ganándole terreno al HTTP clásico. Hasta ahora habíamos visto cómo empresas como Google habían sacado pecho presumiendo de su compromiso con este protocolo, pero no teníamos demasiados datos que nos ayudaran a hacernos una idea de su impacto real en Internet.

El portal Let's Encrypt de la Linux Foundation ahora trae nueva información para sacarnos de dudas. Basándose en datos obtenidos por las herramientas telemétricas de Firefox, han calculado que las webs protegidas con HTTPS han superado por primera vez el 50% del total, creciendo en un 10% con respecto al mismo mes del año pasado.

LEER MAS: https://www.genbeta.com/seguridad/por-primera-vez-mas-del-50-de-las-webs-utilizan-https-segun-firefox
#14168
La Comisión Federal de Comunicaciones de Estados Unidos ya no le prohibirá a las compañías pagarle a las proveedoras de Internet para promover o favorecer cierto contenido gratis en la red.

La Comisión Federal de Comunicación (FCC, por sus siglas en inglés) anunció este viernes que dejará de investigar cuando las proveedoras de Internet ofrezcan datos gratis o cuando favorecen a un proveedor de contenido sobre otro, esencialmente revocando partes claves de la Ley de Neutralidad en la Red aprobada a penas dos años.

En un comunicado de prensa, el nuevo director de la FCC, Ajit Pai, dijo que el cese de las investigaciones sobre las prácticas de las telefónicas de recibir pagos de terceros para favorecer sus contenidos sobre el de otros surgió porque los consumidores, en particular las personas de bajos recursos, se benefician de no tener que usar sus datos celulares para acceder al contenido gratuito.

LEER MAS: https://www.cnet.com/es/noticias/adios-neutralidad-en-la-red-la-fcc-permitira-la-payola-en-internet/
#14169
Parece, y decimos parece porque nunca se sabe, que el fin del roaming en Europa llegará definitivamente el próximo 15 de junio. Años llevan nuestros representantes políticos buscando la manera en la que fuese posible dejar de pagar cuotas adicionales a nuestra tarifa local cuando viajamos por uno de los 28 países de la Unión Europea, y este verano parece que será por fin cuando digamos adiós al roaming.

Mikel Cid - Xataka Móvil.- Tras superar el problema de la fijación de los límites de esta ventaja de cara a los usuarios, que quedará peligrosamente en manos de los operadores, el último escollo a superar era el de los costes mayoristas, lo que las compañías telefónicas se cobrarán entre sí por el consumo de sus clientes. Había cierta división entre los países receptores y emisores de turistas que ponía en duda el fin del roaming para este verano, pero tras un acuerdo firmado de madrugada los precios se han fijado en un punto intermedio entre las distintas propuestas que había sobre la mesa.

LEER MAS: http://www.internautas.org/html/9584.html
#14170
Un error de corrupción de memoria permite ejecutar código de manera remota, problema que también afecta a los usuarios de Windows Server 2012 y 2016.

El pantallazo azul de la muerte, también conocido como BSOD, podría ser provocado por un mal funcionamiento del equipo, derivado de una mala configuración, problemas con los controladores, etcétera. Sin embargo, más que un simple fallo, podría ser provocada por un agente externo.

Mediante una publicación (vía gHacks) del Equipo de Preparación para Emergencias Informáticas de los Estados Unidos (US-CERT, por sus siglas en inglés), se reveló que una vulnerabilidad en los sistemas operativos Windows 8.1, Windows 10, Windows Server 2012 y Windows Server 2016 permite que un atacante ejecute código remoto con privilegios a nivel de núcleo o cause una denegación de servicio.

LEER MAS: https://www.fayerwayer.com/2017/02/vulnerabilidad-en-windows-8-1-y-10-provoca-una-bsod-al-explotarse/
#14171
Tras año y medio de disputas legales, el Juzgado de lo Mercantil número 2 de Madrid ha acabado absolviendo a BlaBlaCar en su pelea judicial contra Confebús, la patronal de autobuses. La sentencia ha dejado claro que BlaBlaCar no realiza competencia desleal, por lo que podrá seguir operando como hasta ahora en España.

Esta resolución supone uno de los mayores espaldarazos que ha recibido la economía colaborativa hasta la fecha por parte de la justicia española. Pero como este asunto puede ser confuso para quienes no lo hayan seguido desde el principio, vamos a responder a todas las preguntas que pueda plantear la sentencia publicada hoy.

LEER MAS: https://www.genbeta.com/a-fondo/preguntas-y-respuestas-que-supone-la-sentencia-a-favor-de-blablacar-en-espana
#14172
Un nuevo estudio de la consultora Capgemini ha analizada la seguridad online que ofrecen los bancos.

Según se desprende de una investigación llevada a cabo por Capgemini a bancos y compañías de seguros de ocho países (Alemania, Estados Unidos, España, Francia, Holanda, India, Reino Unido y Suecia), pese a la confianza que muestran los consumidores en las instituciones financieras, la realidad es bien distinta.

El informe destaca que a pesar de que bancos y compañías de seguros son los sectores que tienen mayor nivel de confianza de sus clientes, con un 83%, apenas uno de cada cinco ejecutivos bancarios (21%), confían en su habilidad para detectar una brecha de seguridad, así como de defenderse contra ella, exponen en Finextra.

Además, el 65% de los consumidores consideran la confianza en la privacidad de datos y seguridad como un factor muy importante a la hora de elegir un banco, y tres cuartos de los encuestados apuntan que cambiarían de proveedor si se produce una brecha de datos.

Mike Turner, COO de Ciberseguridad Global en Capgemini, ha señalado que "hay una creencia equivocada de que los datos y el dinero gestionados por los bancos están 100% seguros", y ha explicado que "mientras los bancos están evolucionando para combatir las sofisticadas amenazas de los cibercriminales, el público tiene pocos conocimientos de las amenazas y desafíos que existen".

http://www.silicon.es/la-mayoria-los-bancos-no-confian-capaces-detectar-brechas-datos-2328518
#14173
Con Windows 8 llegó por primera vez a Windows una tienda de aplicaciones para el escritorio. Sin embargo, la división entre lo que son las apps Modern y los programas Win32 aún es bastante grande, a pesar de que algunos han comenzado a llegar a la tienda luego de la Anniversary Update. Esto quiere decir que realmente no contamos con un centro de software como tal que nos diga cuando hay versiones nuevas de todos los programas que tenemos instalados.

uCheck es una simple herramienta que nos ofrece una solución a este problema. Es una utilidad que revisa tu sistema en busca de aplicaciones y las compara con su base de datos en busca de actualizaciones. Si encuentra nuevas versiones te ofrecerá la opción para descargar e instalar de una vez, sin tener que ir a la web del programa.

LEER MAS: https://www.genbeta.com/herramientas/esta-herramienta-te-deja-comprobar-e-instalar-actualizaciones-de-todos-tus-programas-en-windows
#14174
Tal como se adelantaba, la versión ligera del Windows 10 como lo conocemos sólo ejecutaría aplicaciones universales.

La propuesta de Microsoft para competir contra Chrome OS como un sistema operativo asequible para los fabricantes de computadoras se materializará con Windows 10 Cloud, una versión ligera del sistema operativo que recuerda mucho al difunto Windows RT.

Windows 10 Cloud ha sido filtrado por el usuario @adguard a través de Twitter (vía MSPoweruser). Ahora cualquiera puede echar un vistazo a lo que ofrecerá la nueva edición de Windows 10, aunque se trate de una versión temprana.

Como adelantaba un reporte anterior, esta edición de Windows 10 ejecutaría únicamente aplicaciones universales, aquellas que fueron desarrolladas para la Plataforma Universal de Windows (UWP). Por lo tanto, no podría correr aplicaciones Win32 y, como sistema operativo, estaría orientado a dispositivos ARM.

LEER MAS: https://www.fayerwayer.com/2017/02/filtran-iso-de-windows-10-cloud-en-internet/
#14175
Cellebrite es una empresa israelí especializada en el hackeo de teléfonos móviles, y es conocida por ser una de las más avanzadas en este campo a nivel mundial. Tanto es así, que Estados Unidos ha invertido decenas de millones de dólares en la empresa para que ésta a su vez provea de herramientas a agencias americanas como la NSA o el FBI para hackear todo tipo de teléfonos, entre los que se encuentran los iPhone.

Publicadas las herramientas de hackeo que tenía Cellebrite para iPhone


Hace tres semanas, recogimos que Cellebrite había sufrido un grave hackeo en el que se obtuvieron 900 GB de datos, entre los que se encontraba información sobre los clientes que utilizaba en el servicio (gobiernos donde no se respetan derechos humanos, por ejemplo), así como las propias herramientas de hackeo. Ese hacker ha liberado ahora todas las herramientas de crackeo del iPhone que permitían aprovecharse de las vulnerabilidades que presentan los terminales de los de Cupertino.

LEER MAS: https://www.adslzone.net/2017/02/03/se-publican-todas-las-herramientas-hackeo-iphone-del-fbi/