Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#14401
El aprendizaje automático es una inteligencia artificial que permite a máquinas y ordenadores analizar datos y conseguir nuevos conocimientos

El machine learning, o aprendizaje automático, está cada día más presente en las decisiones bancarias y empresariales. Desde la aparición de la inteligencia artificial, el progreso que traería el futuro se ha quedado más cerca de la ciencia ficción que de la realidad. En cambio, la nueva relación entre el big data y el machine learning ha empezado a cambiar esta percepción. En este artículo se explica qué es el aprendizaje automático, su papel en la publicidad y los ejemplos de inteligencia artificial con machine learning más populares.

LEER MAShttp://www.consumer.es/web/es/tecnologia/software/2017/01/20/224896.php#sthash.YUAPyGza.dpuf
#14402
Una filtración producida en China nos ha dejado una ronda de imágenes en las que podemos ver cómo será el smartwatch de HTC, un dispositivo que ya tuvo un prototipo previo pero que al final acabó siendo cancelado por la compañía taiwanesa.

No tenemos mucha información más allá de lo que vemos en las imágenes, pero se dice que vendrá bajo la marca Under Armour, que tendrá una pantalla con resolución de 360 x 360 píxeles y que Android Wear 1.3 será el director de orquesta.

LEER MAS: http://www.muycomputer.com/2017/01/22/filtrado-smartwatch-htc/
#14403
En algunas ocasiones quieren dinero y en otras solo fastidiar. El 'ransomware' ha puesto su punto de mira sobre las bases de datos abiertas

Enero está siendo un mes agitado para las bases de datos almacenadas en sistemas abiertos, por culpa de una serie de ataques de 'ramsonware' que no deja de aumentar. Más de 30.000 bases de datos de MongoDB perdidas, 4.600 servidores de ElasticSearch secuestrados... En las últimas horas, el sistema de almacenamiento distribuido Hadoop ya ha visto más de cien actos vandálicos. Al cierre de este artículo, CouchDB comienza a correr la misma suerte, con más de 400 casos. Todas estas plataformas tienen algo en común: son de código abierto. ¿Son casos aislados o estamos frente a una epidemia?

Los casos de MongoDB y ElasticSearch —un motor de búsqueda para bases de datos— son muy similares: los atacantes borran los datos y dejan detrás una nota en la que piden un rescate de unos 170 euros. Aunque se pague, recuperar la información no es algo seguro: en muchas ocasiones han eliminado del todo la información y la única forma de recuperarla es si existe una copia de seguridad.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-01-21/una-epidemia-de-ciberataques-pone-en-jaque-al-software-libre_1319522/
#14404
La normalización de las redes sociales se ha extendido tanto que las relaciones que tenemos con la gente en ellas ya no pueden catalogarse como "fuera de la vida real", o como sea que se pudiesen menospreciar antes de que el Internet se apoderase de todo. Sin embargo, las reglas si siguen siendo un poco diferentes.

Dejar de seguir a alguien en Twitter o bloquearle en Facebook sería el equivalente a decirle a alguien en su cara "No quiero verte ni escucharte nunca más". Demasiado rudo, y sin embargo, a veces nos sentimos así con amigos o familiares que son excesivamente molestos. Por suerte, Facebook tiene una opción para que limites de gran forma el contenido que algunas personas pueden ver sobre ti y tú sobre ellos, sin tener que eliminar la amistad y ofender a alguien, o peor, bloquearlo y causar un drama.

No sabía hasta hace poco que tal función existía, pues solo aparece cuando intentas bloquear a una persona en Facebook que ya es tu amigo. Por razones que no voy a discutir aquí, he bloqueado una enorme cantidad de usuarios en la red social, pero jamás había visto esta opción, porque no aparece si se trata de un "extraño".

LEER MAS
: https://www.genbeta.com/paso-a-paso/como-tomarte-un-respiro-de-un-amigo-en-facebook-sin-tener-que-eliminarlo-de-tu-lista-o-bloquearlo
#14405
El alcance de determinadas formas de malware está limitado, pero cuando una de estas aplicaciones maliciosas se hace pública, entonces los riesgos son notablemente mayores porque cualquiera con conocimientos puede inyectar código malicioso en un apk y distribuirlo para infectar a más personas. Pero si además de las líneas de código malicioso se publican las instrucciones de uso o implementación de este código, entonces sí que la repercusión puede ser realmente grave, y el malware puede cobrarse muchas más víctimas. Y es lo que ha ocurrido con este troyano bancario, que se está publicando en decenas de foros de Internet.

El malware en cuestión se ha publicado en varios portales –principalmente foros de software-, y se puede inyectar en APKs que se están distribuyendo en varias tiendas de aplicaciones de terceros, entre otras fuentes de descarga de aplicaciones para dispositivos Android. Estas líneas de código maliciosas corresponden a Android.BankBot.149.origin, y se están distribuyendo junto a las instrucciones para la implementación directamente en aplicaciones compatibles con Android. Y el problema en cuestión está en que el malware es capaz de obtener privilegios de administrador dentro del dispositivo en que se instale el APK infectado, y a continuación de esto robar datos de tarjetas de crédito.

LEER MAS: https://www.adslzone.net/2017/01/21/troyano-bancario-android-publico/
#14406
Seguimos repasando las novedades que trae la build 15014 y una de las más interesantes es una nueva barra que permite gestionar de forma sencilla y rápida la relación batería y rendimiento de Windows 10.

Como podemos ver en la imagen que acompañamos tenemos una interfaz minimalista, simple y clara, que empieza mostrando el porcentaje restante de batería y coloca justo en el centro una barra separada por dos extremos, máxima autonomía (izquierda) y máximo rendimiento (derecha).

LEER MAS: http://www.muycomputer.com/2017/01/20/barra-gestion-bateria-rendimiento-de-windows-10/
#14407
Mientras que las ventas de dispositivos de gama alta se estancan, crece el interés por los relojes híbridos o analógicos inteligentes.

El concepto del smartwatch no acaba de cuajar. Parece que a los usuarios no les termina de convencer la idea de tener un pequeño móvil –o la extensión de su smartphone- en la muñeca.

A pesar de que los fabricantes se esfuerzan para dotar a sus dispositivos de todo tipo de prestaciones y diseños muy cuidados, los usuarios no están respondiendo como se esperaba. De hecho, parece que están caminando en un sentido opuesto. O mejor dicho, en una vía paralela.

Mientras que las marcas se centran en relojes de altas prestaciones, los clientes se están interesando cada vez más por dispositivos híbridos. Se trata de relojes analógicos, con la apariencia de un reloj tradicional, pero que incluyen algunas características de equipos inteligentes, tales como podómetro o tecnología NFC para realizar pagos. En general, se trata de dispositivos realizados por relojeros de lujo tradicionales, que incluyen estas funcionalidades en vez de desarrollar smartwatches porque entienden que éstos todavía no tienen un uso claramente definido.

Según el informe 'Smartwatches: Trends, Vendor Strategies & Forecasts 2017-2021', elaborado por Juniper Research, los híbridos se están viendo menos afectados por la desaceleración que están sufriendo los smartwatches de gama alta. Así, estos smartwatches básicos supondrán el 40% del mercado en 2021, frente al 30% que representan actualmente. Y las ventas de estos dispositivos crecerán casi dos veces más que las de los smartwatches multifuncionales más avanzados.

En cualquier caso, Juniper ha reducido sus expectativas para el sector. Al menos hasta que no surja algo que haga realmente indispensable el uso del smartwatch. Estima que en 2021 se venderán menos 60 millones de dispositivos, cifrando este mercado en 21.500 millones de dólares, con un crecimiento anual en torno al 13,3%, según recoge en el documento 'Can martwatches make up for lost time?'.

Juniper señala que, pese a que el smartwatch multifuncional es la categoría más representativa actualmente, los fabricantes poco a poco irán eliminando las funcionalidades menos populares, centrándose en casos de uso específicos, como  el fitness o la salud.

Además la investigación se centra en la reestructuración del sector. Así, recuerda que Motorola y Huawei se han retirado, al menos por el momento; mientras que Pebble y Vector han sido adquiridos. De este modo, el mercado ahora es casi un 'coto cerrado', controlado por Apple, Samsung y Fitbit, junto con relojeros tradicionales como Fossil o TAG Heuer.

Por otra parte, Juniper destaca que las esferas personalizables lideran las descargas de aplicaciones de smartwatch, por lo que se prevé que Android logré la mayor parte de los ingresos por software de esta categoría de productos.

http://www.silicon.es/reloj-analogico-inteligente-smartwatch-mas-buscado-2327563
#14408
Las autoridades turcas creen que el uso de Bylock, que permite enviar mensajes cifrados, es uno de los indicios más fuertes de que una persona perteneciera a la red de simpatizantes del predicador exiliado Fethullah Gülen, acusado de instigar la asonada.

ESTAMBUL.- A pesar de que ya han pasado unos seis meses desde el fallido golpe de Estado, la caza de brujas de supuestos golpistas sigue en Turquía. El Gobierno presidido por Recep Tayyip Erdogan ha relacionado ahora a los más de 200.000 usuarios de una aplicación de mensajería con el intento de asonada.

Para las autoridades del país el uso de Bylock, que permite una comunicación cifrada entre móviles, es uno de los indicios más fuertes de que una persona perteneciera a la red de simpatizantes del predicador exiliado Fethullah Gülen, al que el Gobierno acusa de instigar la asonada. Según un escrito de acusación de la Fiscalía turca, citado por la cadena NTV, la aplicación tiene un total de 215.091 usuarios registrados, muy por encima de las 50.000 que la prensa turca estimaba hasta ahora.

LEER MAS: http://www.publico.es/internacional/turquia-senala-aplicacion-movil-usuarios.html
#14409
Las cámaras de los móviles han revolucionado el mundo de la fotografía, incluido el proceso de tomar la foto. El 'selfie' o autofoto es ahora algo cotidiano. Por eso, la tecnología avanza para mejorar esta faceta. Ahora nace el 'Selfly', la manera de hacer 'selfies' sin manos.

Ver más en: http://www.20minutos.es/noticia/2939913/0/llegan-selfies-sin-manos-selfly-dron-camara/#xtor=AD-15&xts=467263
#14410
Ya hablemos del trabajo con sistemas operativos, y sus correspondientes aplicaciones, en entornos de escritorio o con dispositivos móviles, lo cierto es que entre los apartados que más preocupan y en los que más atención ponen la mayoría de los usuarios, es en todos aquellos relacionados con la seguridad y privacidad de sus datos al hacer uso de estos.

Cuando nos encontramos trabajando, ya sea a nivel personal o profesional, con nuestro PC, tableta o teléfono inteligente, cada vez es más habitual que, de un modo u otro, tengamos acceso casi contante a Internet. Por ello si no tomamos algunas precauciones, todos los datos que tenemos almacenados en estos equipos podrían estar expuestos a ojos de cualquier atacante que esté al acecho en la Red. Tampoco es cuestión de ser alarmistas, pero en muchas ocasiones, bien por culpa del propio sistema, bien por medio de determinadas aplicaciones, los agujeros de seguridad existentes pueden poner en peligro nuestra privacidad.

LEER MAS: https://www.adslzone.net/2017/01/21/google-nueva-web-mejorar-seguridad-app-android/
#14411
El robo de identidades en Internet está de moda. Según se publicó en StatisticBrain, hay entre 12 y 15 millones de víctimas al año, con pérdidas económicas por valor de unos 5.000 euros por persona. En medios como MakeUseOf se detallan distintas formas en las que puede ocurrir. Nosotros mismos hemos hablado de cómo la falta de seguridad en la protección de datos pasa factura.

No puedes controlar al 100% todas las amenazas potenciales, pero sí te interesa cubrir tus huellas lo máximo posible. Minimizar el riesgo es la clave, y para que puedas hacerlo te ofrecemos cinco maneras de usar información desechable para proteger tu identidad en Internet.

LEER MAS: https://www.genbeta.com/a-fondo/cinco-maneras-de-generar-informacion-desechable-para-proteger-tu-identidad-en-internet
#14412
Dentro de la página de Facebook el usuario encontrará las formas de proteger su cuenta ante los ataques de piratas informáticos.

Una cuenta en la red social Facebook puede ser vulnerada fácilmente por un pirata informático, si el usuario no tiene los cuidados necesarios.

Las razones por las cuales son 'hackeadas' este tipo de cuentas varían, pero un artículo del diario 'El Comercio' detalla que "la intención casi siempre es obtener información de contactos para masificar algún sitio de Internet" o en otros casos "para acceder a información personal en beneficio de actos de acoso o robo de identidad".

LEER MAS: https://actualidad.rt.com/actualidad/229061-saber-cuenta-facebook-hackeada
#14413
Cada vez tenemos en el mercado más modelos de teléfonos de gama media y media-alta en el mercado, y es un sector en el que compiten ferozmente la mayoría de marcas, pues es el campo en el que compiten la mayoría de mercas. El problema es que por ahorrarse algunos costes en su desarrollo y fabricación, algunos terminales acaban quedándose en terreno de nadie, y es lo que desgraciadamente le ha pasado al ASUS ZenFone 3 Deluxe.

ASUS ZenFone 3 Deluxe:  Snapdragon 821 con una pantalla Full HD

El terminal cuenta con un acabado premium realizado en metal, con una ligera curvatura en los bordes que favorece que se agarre con comodidad, ayudado por la correcta distribución de su peso de 170 gramos. A nivel de diseño, el espacio de plástico para las antenas está bien implementado y no afean el diseño del terminal. El ASUS Zenfone 3 Deluxe no cuenta con protección al agua y al polvo.

LEER MAS: https://www.adslzone.net/2017/01/20/asus-zenfone-3-deluxe-esta-justificado-deluxe-nombre/
#14414
La tecnología 'blockchain' que da pie a la criptomoneda bitcóin, puede utilizarse también para generar dominios de internet descentralizados y repartidos por todo el mundo

Mientras un puñado de empresas controla internet, otras pocas luchan por 'descontrolarlo'. Hace unos días hablábamos en Teknautas de Blockstack, que pretende cambiar cómo gestionamos nuestras identidades de forma 'online'. Pero esta 'startup', junto con otras compañías y proyectos, también busca transformar el sistema actual de dominios e incluso el alma misma de la red. Un arma de doble filo de la que, para bien o para mal, pueden surgir páginas web imposibles de borrar.

Los dominios, esos .es y .com que vemos al final de las páginas web, son gestionados por la organización sin ánimo de lucro ICANN (Corporación de Internet para la Asignación de Nombres y Números, por sus siglas en inglés). "Es como las páginas amarillas de internet: relaciona nombres de dominio como google.com con direcciones IP", explica a Teknautas el Blockchain CTO de Grupo Barrabés, Alberto Gómez.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-01-20/blockchain-dominios-blockstack-bitcoin-internet_1319034/
#14415
¿Qué se puede publicar en redes sociales sin que estés cometiendo un delito? La sentencia de un año de cárcel al cantante de Def Con Dos divide a los juristas especializados en internet

Seis tuits le han costado a César Strawberry, cantante de Def Con Dos, una condena a un año de prisión y seis de inhabilitación según la sentencia del Tribunal Supremo hecha pública ayer por enaltecimiento del terrorismo y humillación a las víctimas. Dicha sentencia se basa en la aplicación del artículo 578 del Código Penal, por el que considera que el enunciado de esos tuits es constituto de delito. Sin embargo, no todos los juristas especializados en internet están de acuerdo con la sentencia. La diferente interpretación de la ley de unos y otros ha generado polémica y confusión. ¿Qué tuits pueden ser de verdad constitutivos de delito y cuáles no?

El citado artículo 578 establece que es delito "el enaltecimiento o la justificación públicos de delitos" considerados terrorismo o la "realización de actos que entrañen descrédito, menosprecio o humillación a las víctimas". Ese artículo 578, que se ha modificado en las diferentes revisiones del Código Penal, ha ampliado los supuestos que se consideran delito.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-01-20/twitter-cesar-strawberry-codigo-penal_1319004/
#14416
Así lo revela un estudio de Redalia, que llama la atención sobre ciertos sitios como los que dependen de medios de comunicación y entidades públicas.

Lo dice un estudio que ha llevado a cabo Redalia en pleno 2017. Prácticamente 1 de cada 2 páginas web, entre las más populares que existen en España, no es segura. Y es que un alto porcentaje de las páginas o bien cuentan con una configuración errónea o hay que considerarlas directamente inseguras. Tal es la situación actual que Redalia especifica que más de un tercio ni siquiera cuenta con seguridad SSL.

Esta firma especializada en seguridad online ha indagado sobre el estado de HTTPS de medio centenar de páginas que acumulan el 25 % del tráfico en nuestro país.

Las 10 más visitadas, que son Google.es, YouTube.com, Google.com, Facebook.com, Live.com, Amazon.es, Yahoo.com, Twitter.com, Instagram.com y Wikpedia.org, todas ellas dependientes de empresas tecnológicas, tienen HTTPS activo, predeterminado y sin errores.

Pero, a partir de ahí llegan los fallos. Redalia llama la atención sobre la poca seguridad  en los medios de comunicación más visitados. De hecho, ninguno cumple en términos de protocolo. No tienen certificado SSL para tareas de cifrado. "Esto significa que cuando una persona accede a su sitio, la comunicación puede ser interceptada y modificada por terceras personas", advierten desde Redalia.

También preocupa la situación de las administraciones públicas que "habitualmente aportan certificados autofirmados, o firmados por la FNMT, que al no ser entidades autorizadas y reconocidas a nivel mundial para este propósito, quedan marcadas como inseguras", explican los autores del estudio. En el caso el Ministerio de Justicia, la Radio Televisión Pública y la Junta de Andalucía las páginas carecen incluso de dicho certificado autofirmado.

Otros que deben mejorar son los sitios para adultos, servicios online como foros y blogs, los partidos políticos y algunas páginas web de comercio electrónico.

http://www.silicon.es/paginas-web-espana-inseguras-2327554
#14417
Gmail y Outlook, principalmente el primero, son los proveedores de correo electrónico más utilizados del planeta. Sin embargo, una creciente preocupación por la seguridad y privacidad a raíz de los crecientes casos de espionaje y filtrado masivo de datos, ha centrado la atención de los usuarios en conceptos desconocidos hasta la fecha como puede ser cifrado. Esto nos ha llevado a buscar alternativas especializadas en ofrecer correo seguro. A continuación, veremos lo que nos ofrecen 3 alternativas seguras y cifras a Gmail y Outlook.

Las acusaciones de espionaje gubernamental realizadas por Edward Snowden en 2013 hicieron saltar todas las alarmas. Desde entonces, decenas de casos de hackeos, espionaje, robo de datos, filtrado masivo de contraseñas... Todos estos factores han puesto en alerta a los usuarios, aumentando el uso de soluciones como Tor o apostando por soluciones para no ser rastreados.

LEER MAS: https://www.adslzone.net/2017/01/20/pasas-gmail-outlook-3-proveedores-correo-cifrado-seguro/
#14418
Las webs de torrent van y vienen como las estaciones. En 2016 vimos como cerraban dos de las más grandes: KickassTorrents y Torrentz. Mientras la primera ha reabierto (a pesar de seguir arrestado su gestor), la segunda se mantiene cerrada para siempre. ¿Los culpables? Las autoridades y organizaciones que van detrás de cerrar toda posible web en la que se distribuya este tipo de contenido, y en ocasiones con amenazas bastante serias.

Portales torrent que se cierran; portales torrent que se abren

Este ha sido el caso de dos webs muy populares para buscar torrents: dametorrents.net, que es un buscador de torrents en español, y findmytorrent.net, que hace las mismas funciones, pero para torrents en inglés. Estas dos páginas venían a sustituir a TorrentES.pw y Torrents.cl, respectivamente, y en el mes de abril comentamos el cambio de nombre, pero manteniendo la misma operativa.

LEER MAS: https://www.adslzone.net/2017/01/20/tipo-presiones-puede-recibir-una-web-torrent-cerrar/
#14419
Se ha anunciado una vulnerabilidad en GarageBand para OS X, el popular programa de composición musical de Apple, que podría permitir a un atacante remoto ejecutar código arbitrario en los sistemas afectados.

GarageBand es un estudio de grabación que incluye una biblioteca de sonidos con instrumentos, baterías de estudio virtuales y preajustes para voz y guitarra. El diseño de la interfaz hace que tocar, aprender, grabar, componer y compartir música sea sencillo.

LEER MAS: http://unaaldia.hispasec.com/2017/01/ejecucion-remota-de-codigo-en-apple.html
#14420
Seguro que has notado que últimamente casi todas las páginas en las que entras te lanzan una ventana emergente para preguntarte si quieres que te muestren notificaciones en el navegador. Que lo hagan puede resultar bastante útil para mantenerte al día de sus actualizaciones, pero tanto ver este mensaje puede acabar siendo molesto.

Por eso, crees que este tema de las notificaciones no va contigo hoy vamos a enseñarte a evitar que las páginas sigan preguntándote si quieres activarlas. Lo vamos a hacer en diferentes navegadores, y verás que el proceso es tan sencillo que si con el paso del tiempo te arrepientes no tendrás problemas en invertirlo para hacer que vuelvan a aparecer las preguntas.

Antes de empezar debería avisarte que aunque molestas, este tipo de preguntas que te muestra el navegador te ayudará a gestionar las notificaciones nativas de las diferentes páginas en las que estés registrado. Estas notificaciones pueden ayudarte a no perderte actualizaciones o nuevos mensajes que te puedan llegar a través de ella.

Como verás a continuación, deshabilitar este tipo de mensajes muchas veces lleva a la desactivación de las propias notificaciones. Chrome es un poco más flexible en este aspecto, pero en cualquier caso deberías considerar seriamente el si quieres prescindir o no de ellas por muy molestas que puedan llegar a resultar.

LEER MAS: https://www.genbeta.com/paso-a-paso/como-evitar-que-las-webs-te-pregunten-si-pueden-mostrarte-notificaciones-en-el-navegador
#14421
 Análisis: Microsoft ha causado controversia con su reciente recomendación dirigida a empresas y consumidores, de abstenerse de migrar hacia Windows 7 y optar directamente por Windows 10, aduciendo razones de seguridad.
Diario TI 20/01/17 10:16:44

En un artículo publicado por Microsoft Alemania, la empresa recomienda a los usuarios evitar Windows 7 e instalar Windows 10 lo antes posible. El artículo original habría sido borrado, y luego modificado, al menos en dos oportunidades, según escribe el analista independiente Gunter Born en su blog.  Born incluye enlaces a las 2 versiones modificadas, ya almacenadas en Google cache.

En el artículo original, Microsoft Alemania escribía "ya con XP constatamos que las empresas deberían adoptar medidas tempranas con el fin de evitar riesgos o costos futuros". La interpretación de Born es que Windows XP al parecer es una pesadilla para Microsoft debido a que ese sistema operativo continúa disfrutando de gran popularidad en todo el mundo, a pesar que su soporte oficial finalizó en 2014. La intención de Microsoft sería evitar una situación similar para Windows 7, por lo que desde ya anticipa, en tono de advertencia, que el ciclo de vida de Windows 7 concluirá en enero de 2020.

LEER MAS: https://diarioti.com/windows-7-puede-ser-igual-de-seguro-que-windows-10/102831
#14422
Los piratas atacan el foro de 'hackers' Darkode y roban información sobre las cuentas de los usuarios

Quizá una de las cosas más embarazosas que pueden suceder a un foro de piratería es ser atacado. En 2015, el FBI cerró el mercado de 'software' malicioso Darkode.

A finales del año pasado un pequeño grupo de 'hackers' lanzó su propio portal con este nombre.

Al poco de comenzar a funcionar otros piratas lo han atacado. Han robado información sobre las cuantas de sus usuarios, informa Motherboard.

"Estimados falsos e impotentes aspirantes darkode, su foro ha sido tomado en nuestra propiedad. Sus administradores son terriblemente malos", afirma un mensaje publicado en el foro.

https://actualidad.rt.com/viral/228996-hackers-jaquean-forum-jaqueo
#14423
Ya sea que uses una distribución Linux como tu sistema operativo principal, o que lo tengas instalado junto a Windows en dual-boot, por más que tienda a ser bastante autosuficiente en eso de cuidarse solo y esté infinitamente más libre de problemas de malware que el señor ventanas, siempre hay cosas de las que puedes ocuparte para que tu ordenador se mantenga a punto.

Además, hay tareas que solo un usuario que se preocupa por sus asuntos tiende a realizar, muchas de las cuales pueden evitarnos dolores de cabeza en el futuro. Así que, que mejor que empezar el año haciendo un poco de mantenimiento y poniendo en orden todo, porque hay cosas de las que ni Linux puede ocuparse por sí solo.

Disculpas de antemano a quienes no utilizan una distribución basada en Debian/Ubuntu, pues la mayoría de estas herramientas e instrucciones estarán dedicadas a ese tipo de distros por ser las más comunes y en las que hemos probado todo. Sin embargo, muchas cosas tienen su equivalente y pueden funcionar de forma parecida, y en general, los consejos aplican para cualquiera con un ordenador, use el sistema que sea.

LEER MAS: https://www.genbeta.com/a-fondo/como-poner-a-punto-tu-ordenador-con-linux-en-enero
#14424
Tres de cada cuatro británicos están preocupados por la privacidad de sus datos personales gracias al entrante gobierno de Donald Trump, y es que si bien suena descabellado que una nación tan lejana como el Reino Unido tema por algo que hagan los Estados Unidos, no lo es tanto si es que tenemos en cuenta la historia reciente de ambos países.

Según informa TechCrunch, la encuesta fue realizada por YouPoll a través de Internet en donde participaron cerca de 1.700 personas, gracias a las cuales se pudieron obtener los resultados que, aunque preocupantes, son bastante poco sorprendentes.

El Reino Unido actualmente tiene en vigor una ley que permite al gobierno acceder a datos personales de los usuarios por un plazo de 12 meses, entre los que se incluyen los sitios visitados, aplicaciones descargadas, y esencialmente todo lo que los británicos realicen en la red.

Respecto a esto mismo, el activista de Privacy International, Edin Omanovic, escribió un declaración en la que señaló lo siguiente:

    "Hoy un nuevo presidente se hará cargo de las agencias de inteligencia de los Estados Unidos. Un presidente cuyo apetito por el poder de la vigilancia y cómo estas se usan, lo ponen en una posición extraña respecto a los valores de los británicos, su seguridad y su gente (...) Dado que nuestras agencias de inteligencia le están entregando acceso ilimitado a masivas cantidades de datos personales, incluyendo potencialmente los de los ingleses, es esencial que los detalles detrás de todo esto quede en evidencia. Los poderes secretos manejados por mecanismos secretos no son algo bueno: es vital que sepamos más acerca de qué datos obtendrá Trump y cómo estos serán manejados".

Sólo quedará esperar a ver cómo avanza toda esta situación con el paso del tiempo, sin embargo una cosa ya está clara: Donald Trump es el nuevo presidente de los Estados Unidos, nos guste o no.

https://www.fayerwayer.com/2017/01/britanicos-temen-por-la-privacidad-de-sus-datos-personales-gracias-a-donald-trump/
#14425
La tecnología está en constante avance, tanto que ya no necesitas mando a distancia para encender tu televisión o cambiar de canal, eso lo puede hacer tu móvil, el que va contigo todo el día. La torre de sonido, el televisor o incluso el aire acondicionado son aparatos que se pueden controlar desde tu smartphone. Según detallan en Computerhoy.

Lo primero que debes hacer es saber si tu móvil puede ser un mando a distancia. Para ello, es importante que compruebes si tiene sensor de infrarrojos, el cual es imprescindible para convertir el móvil en un mando a distancia. La forma más sencilla de comprobar esto es entrar en la página web del fabricante, buscar tu modelo de móvil y revisar las especificaciones en busca de "sensor infrarrojos".

Ver más en: http://www.20minutos.es/noticia/2939548/0/convertir-movil-mando-distancia-tv/#xtor=AD-15&xts=467263
#14426
Un antivirus on-line gratuito no puede ni debe sustituir a una solución de seguridad instalada en nuestro equipo, pero puede ser útil como segunda opinión o como ayuda para identificar lo que le ocurre a un sistema que se sospecha tiene problemas de malware, sin tener que instalar un producto de seguridad con todas las funciones.

La mayoría de proveedores de seguridad ofrecen su propio antivirus on-line gratuito, si bien casi ninguno son ya el clásico escáner que se puede ejecutar directamente en un navegador web y muchos requieren la instalación de una aplicación o un sistema híbrido.

Ver más: http://www.muycomputer.com/2016/06/30/antivirus-on-line-gratuito/
#14427
Todos sabemos que en Twitter hay bots, cuentas automatizadas que se activan remotamente. Estos pueden ser útiles para que los medios publiquen y difundan automáticamente sus titulares, pero también peligrosas a la hora de hacer spam, llenar la lista de followers de una cuenta o incluso manipular opiniones a base de pura insistencia. Pero lo que no se sabía es que su uso podría llegar al extremo de crear complejas redes de bots, las llamadas botnets, y que estas tuvieran cientos de miles de bots asociados..

Juan Echeverria y Shi Zhou, dos expertos en ciberseguridad de la Universidad de Londres, han descubierto una gigantesca botnet con 350.000 cuentas interconectadas según el MIT Technology Review. La han llamado "Star Wars Botnet", y lleva creciendo sin ser detectada desde 2013. Es una botnet durmiente, por lo que aún no esta claro para qué pretendían utilizarla.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/la-botnet-masiva-star-wars-pone-en-duda-la-eficacia-de-twitter-monitorizando-los-bots-de-su-red
#14428
El último teléfono de Obama fue un iPhone.

Hoy empieza el camino de Donald Trump como Presidente de Estados Unidos y no deja de ser una curiosidad, al menos para nosotros, los "loquitos" por los celulares, saber qué dispositivos son los que puede usar uno de los, o el, hombre más poderoso del mundo.

Obama, cuando llegó por primera vez a la Casa Blanca alegaba que no quería dejar ir su amada BlackBerry. Corría el loco año 2008 y la canadiense era sinónimo de productividad y estabilidad. Después tuvo que prescindir de su equipo y tomar uno modificado que solo podía llamar y recibir llamadas de ciertos equipos con la misma cifrado, que no saca fotos, que no puede bajar aplicaciones, que no puede guardar música y que no tiene acceso internet.

Tiempo después le dejaron tener un iPhone, aunque profundamente modificado y un iPad, para que pudiera revisar medios electrónicos y Twitter. Ambos con varias capas de seguridad y también con cifrado única. No se puede correr el riesgo de que un presidente sea víctima de un hackeo.

De acuerdo a un reporte del New York Times, Trump usaba hasta el día de hoy un Samsung Galaxy (vaya a saber uno cuál, aunque aquí le ponemos fichas a que era un S7 Edge en dorado).

El teléfono que recibió Trump es uno de las características del último de Obama, un iPhone entregado por el servicio secreto con muchísimas limitaciones. Una lástima por Donald, quien era un entusiasta de usar Twitter a las 3 AM y comentar shows de televisión en vivo. Ahora esas labores tendrá que hacerlas desde un PC de escritorio y quizás ni siquiera pueda apretar el botón "Tweet", al menos Obama no podía.

Por otro lado, algo que nos ha enseñado Trump en su campaña y camino a la Casa Blanca, es que con él, varias cosas que dábamos por sentadas pueden cambiar. Algo bastante preocupante para ser el hombre que tiene las llaves de los misiles nucleares.

https://www.wayerless.com/2017/01/donald-trump-deja-atras-su-galaxy-por-un-telefono-mas-seguro/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#14429
La telefonía móvil seguirá "comiéndose" el espacio destinado a otras tecnologías, como, por ejemplo, la televisión digital terrestre. Hace poco se liberaron los 800 MHz para una mejor cobertura en interiores, obligando a la TDT a mudarse de frecuencias y a los usuarios a resintonizar sus instalaciones. Ahora, otra mudanza de frecuencias, la de la banda 700 MHz, nos volverá a obligar a resintonizar. Para evitar los problemas del pasado, la UE exigirá a los países que presenten la hoja de ruta a seguir en el año 2018.

Los diferentes Estados Miembros de la Unión Europea acaban de validar la extensión del uso de la frecuencia radioeléctrica de los 700 MHz para la banda ancha inalámbrica. Esto está previsto para el año 2020, donde llegarán tecnologías como el 5G que son claves para el auge de los vehículos conectados o la masiva llegada de objetos conectados en lo que se ha denominado el Internet de las cosas.

LEER MAS: https://www.adslzone.net/2017/01/20/espana-ano-explicar-tendremos-resintonizar-la-tdt-otra-vez/
#14430
En noviembre del año pasado, Alemania se quedaba sin Internet por culpa de un ataque de la botnet Mirai, que también se usó en el ataque a Dyn. La fuerza de Mirai y de las botnets era lo que asustaba, si un malware como este había sido capaz de dejar sin conexión a la web a todo un país teníamos que empezar a preocuparnos con motivos.

Mirai fue la responsable de tumbar la web de Brian Krebs durante varios días. Desde entonces ha estado investigando quién se esconde detrás de ella, y entre los datos que ha recogido y las conexiones con el mundo de Minecraft y LinkedIn, ha publicado en un extensísimo artículo en el que dice tener indicios de saber quién es Anna-senpai, supuesto autor o autores de la botnet.

El proceso que Krebs ha seguido ha llevado cientos de horas de trabajo, así que vamos a intentar explicar las claves que han llevado a este experto en seguridad a determinar que la identidad real de este avatar es Paras Jha, propietario de Protraf Solutions.

LEER MAS: https://www.genbeta.com/a-fondo/minecraft-y-linkedin-claves-para-identificar-al-supuesto-autor-de-la-botnet-mirai
#14431
La policía asegura tener "pruebas concluyentes" para procesar a los presuntos violadores de una joven a la que habían intoxicado previamente con burundanga.

Otra vez en el norte de España, y otra vez grabado en vídeo. Pero esta vez usaron burundanga, la droga que anula la voluntad. Se trata de otra violación en grupo. Tres hombres abusaron de una chica de 18 años en la ciudad de Bilbao y lo filmaron con su móvil.

LEER MAS: https://actualidad.rt.com/actualidad/228991-burundanga-sexo-grabacion-movil-espana-bilbao
#14432
Investigadores de seguridad de Trend Micro y el grupo EC3, perteneciente a Europol, han descubierto un nuevo 'software' bautizado como 'Alice' que permite a los criminales robar en cajeros automáticos sin hacer uso de tarjetas de crédito y cuya sencillez ha puesto en alerta a autoridades y bancos.

Este 'software' no es el primero que permite robar en cajeros, pero su simplicidad resulta especialmente preocupante, según revela la investigación, publicada el 13 de enero en la web de seguridad 'S21 SEC'. 'Alice' permite sustraer el dinero de cualquier tipo de cajero automático hasta que este se queda sin fondos sin necesidad de robar datos personales de los clientes ni de copiar tarjetas de crédito o débito.

LEER MAS
: http://www.europapress.es/portaltic/sector/noticia-europol-identifica-nuevo-malware-ataca-cajeros-automaticos-hacer-uso-tarjetas-credito-20170120130031.html
#14433
¿Algún soltero leyendo esto? Mejor dicho, ¿alguien buscando pareja leyendo esto? Nuevo año, nuevos propósitos, y, por qué no, uno puede ser el de encontrar a nuestra otra mitad; bueno... o simplemente una persona con la que nos divirtamos y a la que divirtamos. Muchos, ya con una cierta edad o simplemente hartos de emplear las viejas e infructíferas tácticas de seducción, recurriréis a las nuevas tecnologías para ligar.

Okey, todo correcto; no obstante, ligar a través de Internet tiene sus riesgos, y no nos referimos a que el que esté al otro lado del ordenador pueda mentir más o menos sobre sus cualidades y bondades físicas, que también, hablamos de casos más graves, casos, por ejemplo, de acoso digital.

LEER MAS: http://www.europapress.es/portaltic/socialmedia/noticia-riesgos-peligros-aplicaciones-ligar-20170120085953.html
#14434
Cada vez vamos conociendo más funciones que Microsoft añadirá en la próxima Windows 10 Creators Update que llegará a todos los usuarios el próximo mes de abril. Mediante constantes actualizaciones, Microsoft va perfilando y mejorando Windows 10 para hacerlo más sencillo e intuitivo para los usuarios.

Eliminador automático de espacio en Windows 10

Cada semana con cada nueva build se van liberando nuevas funciones, y la última nos llega en la Build 15014. Esta Build añade, entre otras mejoras, una nueva función para simplificar la eliminación de archivos temporales y otros archivos que se van acumulando en el ordenador y que no utilizamos. Son muchas las maneras en las que esto se puede hacer en la actualidad, y de hecho ya recopilamos hace más de dos meses las mejores opciones que tenemos a nuestro alcance para realizarlo.

LEER MAS: https://www.adslzone.net/2017/01/20/windows-10-liberara-espacio-automaticamente-proxima-actualizacion/
#14435
Con el paso del tiempo y el abaratamiento de las memorias USB ahora es muy fácil tener un pendrive en casa con una gran capacidad de almacenamiento y que no nos costó gran cosa. Aunque cada vez más personas prefieren usar la nube para tener todo a la mano, y hasta veamos a ciertas empresas empezar a deshacerse de los puertos USB en sus dispositivos, esto no quiere decir que carezcan de utilidad.

Existen una gran cantidad de herramientas ideales para llevar siempre en una memoria USB y que pueden convertirla básicamente en una navaja suiza de aplicaciones. Si te sobra un pendrive y quieres usarlo para algo útil, te recomendamos parte del mejor software para sacarle provecho.

LEER MAS: https://www.genbeta.com/a-fondo/el-mejor-software-para-aprovechar-una-memoria-usb-al-maximo
#14436
Los atacantes comprometen cuentas de usuario que sirven como anzuelo para conseguir más víctimas.

Los ataques de phishing nunca van a pasar de moda, pues a pesar que los inicios de sesión se han vuelto más restrictivos con nuevos métodos de protección, los atacantes adaptan sus anzuelos para que los usuarios de internet caigan en sus trampas.

Investigadores han descubierto una nueva técnica de phishing (vía gHacks), más elaborada que antes y la cual se asegura que hasta el usuario más precavido ignore que está en peligro.

Primero, los atacantes comprometen cuentas de Gmail para servir como anzuelo. Éstas servirán para enviar correos electrónicos a los contactos con archivos adjuntos, tomando como referencia los mensajes enviados anteriormente. Además, los destinatarios creerán que son legítimos porque los correos son de alguien que conocen.

LEER MAS: https://www.fayerwayer.com/2017/01/descubren-nueva-tecnica-de-phishing-que-afecta-a-usuarios-de-gmail/
#14437
Esta sustancia se utiliza en informática, telefonía móvil, energía e industria alimentaria

Científicos de la universidad británica de Cambridge han logrado activar ciertas propiedades que convierten al grafeno en un material superconductor, capaz de transportar corrientes eléctricas sin resistencia alguna, según un trabajo que publica hoy la revista 'Nature Communications'.

Desde el descubrimiento en 2004 del grafeno, un material con propiedades singulares que promete revolucionar diversos ámbitos de la tecnología, los científicos han buscado el modo de utilizarlo como un superconductor.

Angelo Di Bernardo y Jason Robinson, investigadores del Centro para el Grafeno de Cambridge, han alcanzado ese objetivo uniendo el material con otra sustancia, óxido de cerio con praseodimio. "Desde hace mucho tiempo se había postulado que, bajo las condiciones adecuadas, el grafeno debía registrar una transición hacia la superconducción", afirma Robinson en un comunicado de la universidad.

Hasta ahora, se habían registrado propiedades similares a la superconducción uniendo grafeno con otros metales, una técnica que, sin embargo, no demostraba que el propio material estuviera transmitiendo electricidad sin resistencia.

LEER MAS: http://www.elplural.com/tech/2017/01/19/el-grafeno-se-convierte-en-material-superconductor
#14438
 Symantec ha confirmado una vulnerabilidad en productos Norton y Symantec Endpoint Protection Cloud que podría permitir a un atacante remoto ejecutar código arbitrario en los sistemas afectados.

La vulnerabilidad, con CVE-2016-6592, reside en el Norton Download Manager, un pequeño ejecutable descargado inicialmente cuando un usuario visita el portal de Nortonpara descargar una versión (de prueba o con licencia) de los productos de seguridad Norton o de la familia Norton. El problema se debe a un problema en la carga de librerías DLL, por un fallo en el Norton Download Manager al usar una ruta absoluta cuando carga las DLLs requeridas durante el proceso de inicio.

LEER MAS: http://unaaldia.hispasec.com/2017/01/ejecucion-remota-de-codigo-en-productos.html
#14439
Ya os dijimos hace unos días que el Nokia 6 estaba preparado para hacer su debut durante la segunda mitad de enero y finalmente así ha sido, no ha habido retrasos y HMD Global ha cumplido con lo esperado.

Antes de su lanzamiento oficial, que de momento está limitado a China, empezaron a aparecer rumores que decían que el terminal había generado un gran interés y que había conseguido un gran número de registros previos, informaciones que también se han acabado confirmando ya que el Nokia 6 ha sido un rotundo éxito.

LEER MAS: http://www.muycomputer.com/2017/01/19/nokia-6-se-agota-apenas-minuto-exito/
#14440
¿Por qué una aplicación tan tierna necesita pedir tantos permisos? Tu privacidad podría estar en riesgo.

Meitu es una sensación en Internet. ¿Quién no querría darse a sí mismo o a su político y celebridades favoritas un retoque inspirado en el animé japonés y compartir el resultado con el mundo? Es por eso exactamente que el app de reconocimiento facial se está convirtiendo en un éxito.

Pero antes de que corras al App Store o la Google Play Store a descargar una copia del app, hay algo que deberías saber: Meitu está pidiendo una increíble cantidad de datos tuyos a cambio de unas risas, además de que el app también parece incluir un código muy sospechoso.

LEER MAS: https://www.cnet.com/es/noticias/meitu-app-problemas-de-seguridad-por-que/
#14441
Actualizar a Windows 10 desde una versión anterior del sistema operativo podría haber sido la decisión más difícil para alguien que se siente cómodo sin el cambio. Sin embargo, con la llegada de nuevas actualizaciones, ya es momento de acostumbrarse.

Hoy, Microsoft anunció un par de noticias importantes para sus clientes de negocios. Los suscriptores del programa Cloud Solution Provider podrán actualizar gratis sus equipos con Windows 7 y 8.1 y, a partir del 26 de enero, empezará a venderse Windows 10 Anniversary Update en licencias por volumen (VLSC).

Esto significa que la primera versión estable de Windows 10, también conocida como Threshold (compilación 10240 con número de versión 1507), dejará de estar disponible en VLSC. 60 días después, dejará de recibir actualizaciones y sólo Treshold 2 (versión 1511) y Anniversary Update seguirán recibiendo soporte.

Siguiendo la pauta, cuando Creators Update llegue a Windows 10, la versión Treshold 2 dejará de estar disponible en VLSC y sólo recibirá actualizaciones en los siguientes 60 días, según indica Neowin.

Aunque la mayoría de los usuarios de Windows 10 ya deberían haber actualizado sus computadoras a una nueva versión del sistema operativo, los clientes de negocios tienden más a retrasar este proceso. Por lo tanto, serían los más afectados si antes de marzo no actualizan sus equipos.

https://www.fayerwayer.com/2017/01/windows-10-treshold-1-dejara-de-recibir-actualizaciones-pronto/
#14442
Donald Trump se convertirá en el presidente número 45 de los Estados Unidos en una ceremonia de investidura prevista para este viernes 20 de enero a partir de las 12:00 hora local, las 18:00 hora española. Como sabemos, su país está fracturado completamente entre detractores y admiradores, lo que hará que no sea una jornada sencilla desde ningún punto de vista. En el plano de Internet, una campaña bautizada como Occupy White House ha acaparado todas las miradas al buscar recibir a Donald Trump con un gran ataque DDoS contra la página web de la Casa Blanca.

El nuevo presidente de los Estados Unidos subirá las escaleras del Capitolio mañana por la tarde. Allí, prestará juramento ante el presidente del Tribunal Supremo, John Roberts. A partir de ahí, los años de Barck Obama habrán terminado y darán paso a una nueva administración, cuyas ideas ya conocemos. Trump ofrecerá su primer discurso como presidente y después tendrá lugar el tradicional desfile inaugural.

LEER MAS: https://www.adslzone.net/2017/01/19/occupy-white-house-ataque-ddos-la-investidura-donald-trump/
#14443
Todos somos vulnerables en el planeta Tierra y en cualquier aspecto de la vida. Así lo piensa Tomás Castro, presidente de la Agrupación Empresarial Innovadora Ciberseguridad y Tecnologías Avanzadas (AEI). Es, además, piloto de control avanzado de operaciones por control remoto para vuelos de aeronaves fuera del alcance visual del piloto. También preside Conetic y ha recibido varios reconocimientos por su trayectoria profesional. Está vinculado a varias causas benéficas.

En esta entrevista con 20minutos, Castro explica con detalle por qué considera que con poco esfuerzo tanto la sociedad como la empresa pueden hacer mucho por proteger sus datos. Lo más importante es la concienciación, y pide que los Gobiernos la potencien desde la enseñanza.

Ver más en: http://www.20minutos.es/noticia/2935188/0/entrevista-tomas-castro-presidente-aei-ciberseguridad-tecnologias/#xtor=AD-15&xts=467263
#14444
Si has sido usuario de Linux seguro que te suenan o lo has utilizado alguna vez, sin embargo, si eres de los fieles a Windows, puede que no hayas oído hablar nunca de ellos, o sí, depende de tu nivel de conocimientos y curiosidad en el entorno de Microsoft. Nos referimos a los enlaces simbólicos de Windows, una característica que nos puede ser de gran utilidad como vamos a ver a continuación.

Un enlace simbólico no es otra cosa que un acceso a un directorio o fichero que se encuentra en una determinada ubicación con la característica de que cualquier modificación en el archivo o directorio, se sincroniza automáticamente en el enlace. Dicho de otra manera, un enlace simbólico nos permite sincronizar un archivo o carpeta de nuestro equipo automáticamente con otra en distinta ubicación, otra unidad, servicio de almacenamiento en la nube, etc.

LEER MAS: https://www.adslzone.net/2017/01/19/enlaces-simbolicos-que-son-y-como-te-facilitan-la-vida-en-windows/
#14445
Que Google es uno de los gigantes de Internet no es nada nuevo, pero sin duda es también la empresa que más recursos o servicios gratuitos ofrece para todos los usuarios. Y es que salvo algunos servicios orientados más al entorno empresarial, el resto pueden ser usados de forma totalmente gratuita. Entre los más populares, cabe destacar Gmail, YouTube, Google +, Google Maps, Google Play Music o el famoso navegador Google Chrome, entre otros.

A algunos de ellos pueden ser utilizados sin necesidad de tener cuenta de Google, sin embargo, la gran mayoría requieren que tengamos una cuenta para poder empezar a usarlos. De cualquier forma, al ser gratuitos son muchos los usuarios que bien por interés o simplemente por curiosidad, comienzan a utilizarlos pero posteriormente los dejan en el olvido.

LEER MAS: https://www.adslzone.net/2017/01/19/borrarse-servicios-google-forma-individual/