Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#14626
Agentes de la Policía Nacional han detenido en Sevilla a un joven de 20 años por presuntos delitos de abusos sexuales, corrupción de menores y descubrimiento y revelación de secretos tras acosar a menores de edad a través de internet en una modalidad conocida como grooming, que consiste en el engaño de un adulto para obtener fotografías o vídeos eróticos de menores o incluso preparar un encuentro sexual.

Así, el arrestado captaba a sus víctimas a través de distintos perfiles en redes sociales y hasta simuló un concurso de dibujo cuyo premio era un teléfono móvil de alta gama para contactar con las menores, solicitándoles posteriormente a través de un chat privado fotos y vídeos de ellas desnudas para agilizar la entrega del premio. Cuando las víctimas se negaban a enviar más fotos, él las amenazaba con publicar las ya obtenidas.

Ver más en: http://www.20minutos.es/noticia/2928953/0/sucesos-detenido-joven-20-anos-por-acosar-sexualmente-menores-edad-traves-internet/#xtor=AD-15&xts=467263
#14627
Si hablamos de códigos QR la gran mayoría de personas saben perfectamente a lo que nos referimos, mientras que a otras muchas les puede costar saber a lo que nos referimos si nos les mostramos el típico código con cuadrados negros y blancos. Códigos que tienen un gran número de utilidades, ya que nos pueden llevar a la página web de un establecimiento o empresa, su localización en Google Maps o en enlace de descarga de una aplicación para el móvil, entre otras cosas.

Para poder leerlos necesitamos tener en nuestro móvil una aplicación que los identifique y escanee, sin embargo, para la su creación tenemos que echar mano de aplicaciones o servicios web que nos permiten crear códigos QR a partir de enlaces y nos generan una imagen con el QR correspondiente. Sin embargo, hay otras formas de crear códigos QR que además nos permiten personalizarlos, dándoles algo de color, incluso cambiar el tamaño del código si es necesario.

LEER MAS: http://www.adslzone.net/2017/01/09/como-crear-codigos-qr-desde-microsoft-word/
#14628
 Desde comienzos de año, miles de bases de datos disponibles sin restricciones en Internet han sido objeto de ataques sistemáticos. Se trataría de bases de datos MongoDB, las cuales habrían sido totalmente borradas por los atacantes, quienes cobran un rescate por restituirlas.
Diario TI 09/01/17 9:59:16

El hacker ético Victor Gevers, cofundador de la iniciativa de seguridad GDI Foundation, detectó el 27 de diciembre el primer caso en que una base de datos de estas características había sido borrada y sustituida por una notificación  donde se advertía que los datos serían restituidos previo pago de un rescate de 0,2 bitcoins a una dirección determinada.

Desde esa fecha, miles de bases de datos han sido objeto del mismo ataque, lo que lleva a suponer que se trata  de los mismos atacantes. Adicionalmente,  el modus operandi ha servido de inspiración para otros ciberdelincuentes, lo que ha resultado en un fuerte incremento en el número de bases de datos afectadas.

LEER MAS: http://diarioti.com/miles-de-bases-de-datos-mongodb-estarian-secuestradas/102618
#14629
Como todos sabemos, Mark Hamill, además de ser Luke Skywalker en las películas de Star Wars, también interpretó al Joker en la serie animada de Batman durante bastantes años, por lo que la voz de este icónico villano está en el subconsciente de todos. Es por este motivo, quizá, que el actor estadounidense tomó la curiosa decisión de leer tuits del presidente electo Donald Trump como si fuera este personaje.

De más está comentar que el resultado es maravilloso, no sólo para aquellos que vimos la serie, sino que para todos quienes estamos familiarizados con el "príncipe payaso del crimen".

LEER MAS: https://www.fayerwayer.com/2017/01/mark-hamill-lee-tuits-de-donald-trump-con-la-voz-del-joker/
#14630
CES 2017. AMD ha confirmado que ZEN vendrá en todas sus versiones con el multiplicador desbloqueado, lo que significa que podremos hacer overclock a todos los procesadores que lance bajo dicha arquitectura.

Con este movimiento el gigante de Sunnyvale se aleja de la estrategia que ha venido siguiendo Intel desde la introducción de los procesadores serie K, que son los únicos que de verdad permiten un overclock sencillo y de alto nivel.

LEER MAS: http://www.muycomputer.com/2017/01/09/amd-overclock-cpus-zen/
#14631
Editar vídeo es una tarea cada vez más sencilla. Un programa que acercó este tipo de edición a la gran mayoría de usuarios de ordenador fue Windows Movie Maker, el cual fue incluido por primera vez en un sistema operativo de Microsoft con Windows Millenium. Posteriormente fue actualizado en Windows XP, donde ganó una gran popularidad a partir de 2002.

Windows Movie Maker, desaparecido en enero de 2017

En 2012, Microsoft dejó de dar soporte a Windows Movie Maker como parte de la descontinuación de Windows Live Essentials, lanzándose la última build del programa el 7 de agosto de 2012. Esta suite dejó de estar incluida en el sistema operativo de Microsoft, y su disponibilidad en la web oficial de Microsoft acaba mañana 10 de enero. Por suerte, nuestros compañeros de SoftZone nos explican cómo poder seguir descargando este programa a pesar de que no esté disponible en la web oficial de Microsoft.

LEER MAS: http://www.adslzone.net/2017/01/09/las-6-mejores-alternativas-windows-movie-maker-editar-video/
#14632
El pasado mes de diciembre supimos que el Gobierno preparaba una revisión del canon digital, el cual había sido declarado ilegal por la Unión Europea tal y como estaba planteado, ya que se compensaba a los autores de manera directa a través de los Presupuestos del Estado, y no a través del cobro del impuesto.

El nuevo borrador del canon digital ya calienta para salir al campo

Ahora, ya hay un borrador más avanzado con respecto al canon digital, que ha retrasado unos meses su entrada en vigor con respecto a la fecha que se había planteado inicialmente. Este nuevo borrador incluye un listado de los productos y el precio en el que éstos aumentarán con el nuevo canon.

LEER MAS: http://www.adslzone.net/2017/01/09/nuevo-canon-digital-subira-precio-productos-mas-10-e/
#14633
A pesar de que los videojuegos sean vistos como un mero pasatiempo, los 'gamers' profesionales compiten a nivel internacional por premios millonarios.

El director ejecutivo de la 'start-up' peruana Infamous Gaming, Joe Cassani, ha revelado cuánto dinero puede llegar a ingresar un 'gamer' profesional, informa 'Gestión'.

El responsable de una firma nació para llevar los 'e-sports' a nivel profesional en Perú destaca que cada desarrolladora crea su propia forma de rentabilizar y de fomentar sus actividades y sostiene que la plataforma de League of Legends (LOL) es una de las que reporta más beneficios. "Te da un presupuesto para que tú lo administres por cierto tiempo e incluye el sueldo de los jugadores, que es de 2.000 dólares mensuales", revela.

"Nos pagan los gastos básicos, incluidos los de transporte para ir a sus oficinas a jugar los torneos presenciales", añade Cassani.

Millones en premios

La estrategia de los 'gamers' es sencilla: clasificarse y ganar todos los campeonatos internacionales posibles, cuyos premios varían notablemente de unos a otros. Por ejemplo, los Juegos Mundiales de Deportes Electrónicos (WESG) que se juegan esta semana en China reparten 3 millones de dólares en premios, con 800.000 dólares para el primer puesto. "Es probable que logremos ese primer lugar", apunta Cassani.

Por su parte, el mundial de Dota 2 repartirá 20 millones de dólares en premios, donde hasta el quinto lugar tiene un premio de un millón de dólares. "Hablar de premios es variable, puedes llegar a facturar el millón de dólares al año", explica.

https://actualidad.rt.com/actualidad/228022-videojuegos-ganar-gamer
#14634
El ransomware se está convirtiendo cada vez más en una de las mayores amenazas de seguridad en la red. A pesar de que según varios estudios las infecciones por malware han estado cayendo, las relacionadas con ransomware están al alza. Este tipo de ataques usualmente restringen el uso del sistema al usuario y piden un rescate para liberar los archivos o equipo secuestrado, y no solo se limitan a tu ordenador o smartphone.

Recientemente fue reportado un incidente en el que un Smart TV LG fue infectado por lo que parecía una versión del ransomware Cyber.Police, también conocido como FLocker. El programa malicioso pedía al dueño el pago de 500 dólares para desbloquear el televisor. Aparentemente la infección ocurrió cuando un miembro de la familia descargó una app para mirar una película.

LEER MAS: https://www.genbeta.com/actualidad/el-ransomware-tambien-se-aprovecha-de-la-inseguridad-del-internet-de-las-cosas-ahora-ataca-a-los-smart-tv
#14635
Adiós con el corazón, que con el alma no puedo, que decía la canción. Mañana Microsoft eliminará los instaladores de Windows Essentials para siempre, según se ha publicado en MSPowerUser. Con ellos se van programas que han formado parte integral de la idiosincrasia de Windows, algunos con más exito que otros.

El gigante de Remond las reemplaza por las Universal Apps que vienen con Windows 10 y Windows 8, y si no te gustan estas y quieres usar las más tradicionales, es ahora o nunca. O te das prisa en conseguir estas aplicaciones de escritorio, o te tocará morir al palo con lo que diga Microsoft.

La última versión de Windows Live Essentials se lanzó en 2012, y es la que tendrás que instalar en tu PC. Puedes conseguir el instalador en castellano en este enlace. A partir de mañana, encontrarás equivalentes en la forma de Universal Apps en la Tienda de Windows.

LEER MAS: https://www.genbeta.com/actualidad/consigue-los-instaladores-de-windows-essentials-antes-de-que-microsoft-se-deshaga-de-ellos
#14636
Los ataques estarían entre las causas de los recientes cortes eléctricos en ese país, según el ministro de Energía.

El ministro de Energía y Recursos Naturales turco, Berat Albayrak, ha señalado presuntos ataques informáticos provenientes de EE.UU. como factores que contribuyeron a los recientes cortes de energía en Turquía.

"Ayer nos enfrentamos a un intenso ataque cibernético originado en EE.UU. Estos ataques se han llevado a cabo sistemáticamente en diferentes partes del Ministerio de Energía, pero los hemos repelido todos", dijo Albayrak el pasado viernes en una entrevista con A Haber.

En julio del año pasado, la agencia turca Anadolu había informado sobre ataques cibernéticos a Turquía, también provenientes de EE.UU.

En la entrevista el ministro dijo también que se descubrieron líneas eléctricas subterráneas saboteadas en tres distritos de Estambul. Estos sabotajes también habrían propiciado varios cortes eléctricos que se produjeron en esa ciudad y otras partes de Turquía la semana pasada, y que antes de las declaraciones de Albayrak se habían atribuido a las malas condiciones meteorológicas.

https://actualidad.rt.com/actualidad/227981-turquia-culpar-hackers-estadounidenses-ciberataques
#14637
Dos prototipos Razer han sido robados de su stand en el CES, según denuncia su CEO, Min-Liang Tan, en un post en Facebook.

El ejecutivo sospecha de una acción de "espionaje industrial" como resultado de las innovaciones que ha presentado y que han llamado la atención de medios, clientes y también de la competencia.

No se ha comentado qué tipo de prototipos Razer han sido los robados, pero todo apunta al proyecto Arianna, tecnología de cámaras 3D y proyección adaptativa que busca potenciar la inmersión de los jugadores. Es más improbable que el robo esté relacionado con Project Valerie, el portátil con las tres pantallas con hasta 12K de resolución.

Min-Liang Tan dice que en "Razer juegan duro, pero limpio" y sus equipos estuvieron trabajando durante meses para desarrollar las unidades robadas.

La compañía dice estar trabajando con la organización de la feria y medios policiales/judiciales y anima a quien pueda proporcionar cualquier información se la haga llegar a la dirección legal@razerzone.com.

El espionaje industrial está a la orden del día y no es la primera vez que se roban equipos en ferias. O aparecen en los sitios de subastas...

http://www.muycomputer.com/2017/01/09/prototipos-razer/
#14638
Windows 10 Creators Update, la próxima versión del sistema conocida como Redstone 2, incluirá una nueva característica que permitirá excluir los drivers de Windows Update si el usuario así lo estima oportuno.

La nueva opción se incluirá a partir de la build 15002 de Windows 10 que se ofrecerá en el canal de prueba Insider en los próximos días. Estará disponible en Configuración> Actualización y seguridad> Windows Update> Opciones avanzadas y se denominará "Incluir actualizaciones de controladores cuando actualizo Windows".

Si la opción está desactivada, los usuarios no recibirán actualizaciones de controladores con las actualizaciones de Windows para el hardware que tengan instalado y tendrán que actualizarlos manualmente.

Esta nueva característica resultará particularmente útil para los usuarios que experimentan problemas con los nuevos controladores que son enviados automáticamente al PC. Controladores incompatibles para hardware de gráficos, red, controladores de sonido u otros, han causado problemas a los usuarios de Windows y la única solución en la mayoría de los casos era instalar manualmente la versión anterior.

La parte menos positiva si se habilita la función, será que el importante aspecto de los controladores no esté actualizado, si bien muchos de ellos ya tienen su propio proceso de actualización que el usuario puede activar.

Microsoft quiere evitar al máximo los errores en el sistema operativo y la función de exclusión de drivers de Windows Update llega un par de semanas después de otra que también afecta al actualizador, por la que podremos pausar las actualizaciones durante un máximo de 35 días.

Ambas quieren frenar que un error en las actualizaciones puedan dejar tirado a millones de equipos como ha sucedido en unas cuantas ocasiones. Se probarán en el canal Insider y está previsto que se incorporen al canal estable la próxima primavera con el lanzamiento de la versión Creators Update.

http://www.muycomputer.com/2017/01/09/drivers-de-windows-update/
#14639
Uno de los mayores problemas que nos podemos encontrar mientras estamos usando Windows es el temido pantallazo azul o pantalla de la muerte. Un conocido error característico del sistema operativo de Microsoft que casi todo el mundo ha visto en más de una ocasión y que provoca un bloqueo del sistema pudiendo perder el trabajo que estábamos realizando incluso que se dañe algún archivo de Windows.

Sin embargo, otro de los graves problemas que nos podemos encontrar es que a la hora de encender el equipo, el sistema no arranque y por lo tanto no tengamos acceso a la información almacenada, nuestras aplicaciones, etc. Estos problemas suelen estar relacionados con algún error en el registro de arranque maestro o MBR de Windows, una pequeña sección del espacio de almacenamiento en el disco cuya función es guardar todo lo necesario para que el sistema operativo arranque correctamente con todos sus servicios.

LEER MAS: http://www.adslzone.net/2017/01/09/p207274/
#14640
Hace sólo unos días hablábamos de que la Unión Europea quería regular el anonimato del bitcoin dentro de campañas antiterroristas. Esto, además, serviría también como una forma de combatir el cibercrimen, siempre y cuando se conocieran las identidades de los propietarios de las carteras virtuales.

La regulación del bitcoin es un asunto que preocupa a la UE, pero según se ha publicado en DeepDotWeb donde realmente tendrían que establecer un punto de vigilancia es en los movimientos bancarios de quienes sean sospechosos de operar a través de la dark web: los cibercriminales prefieren las transferencias bancarias al pago con bitcoins.

LEER MAS: https://www.genbeta.com/actualidad/la-ue-intenta-regular-el-bitcoin-pero-los-cibercriminales-siguen-prefiriendo-las-transferencias-bancarias
#14641
 "A diferencia de otras demostraciones anteriores, en esta no va a haber mucho hacking -advierte Karsten Nohl al principio de su conferencia-. Pero no porque le hayamos perdido el gusto, sino porque no nos ha hecho falta".

Nuestra segunda charla favorita del  congreso de hackers celebrado en Hamburgo la semana pasada muestra lo fácil que es secuestrar el vuelo de otra persona usando solamente una foto de su billete. Todo gracias a que la tecnología por defecto de la industria del turismo, incluyendo aerolíneas, agencias de viaje, hoteles y las compañías de alquiler de vehículos, está diseñada para un mundo que ya no existe. Es la misma que usamos todos cuando compramos un billete online, reservamos un asiento o incluimos una maleta extra en el itinerario.

Karsten Nohl, el MC de este entretenido vídeo, es el Ryan Gosling de la comunidad infosec. Es miembro del CCC, habitual del Congreso y  jefe del nutrido grupo de hackers de la consultora de seguridad berlinesa Security Research Labs.

LEER MAS: http://www.eldiario.es/cultura/tecnologia/privacidad/hackear-vuelo-usando-billete-avion_0_598440391.html
#14642
La iniciativa busca además demostrar que en el mundo hay más personas buenas que malas.

Un ciudadano de San Francisco (California, EE.UU.) inició una campaña para recaudar fondos en apoyo al joven con deficiencia mental secuestrado y torturado por cuatro afroamericanos que trasmitieron la agresión en vivo por Facebook.

La iniciativa, lanzada el pasado 5 de enero en la plataforma de micromecenazgo GoFundMe, había recaudado en el momento de la publicación de este artículo más de 130.000 dólares mediante las donaciones de más de 4.500 personas.

LEER MAS: https://actualidad.rt.com/actualidad/227970-recaudar-dolares-ayudar-victima-tortura-facebook
#14643
Comparamos los teléfonos Google Pixel, Moto Z, Asus ZenFone AR, Huawei Mate 9 Pro y ZTE Axon 7, todos compatibles con la plataforma de realidad virtual Daydream de Google, para que escojas el que más te conviene.

Cuando Google presentó sus gafas Daydream View en octubre las anunció junto con sus teléfonos Google Pixel y Pixel XL. El teléfono "hecho por Google" y las gafas de realidad virtual iban perfectas juntas y era la mejor forma de experimentar la plataforma de realidad virtual de Google, Daydream,, pero también en ese momento solamente podías usar el Pixel con las Daydream View para usar la plataforma Daydream.

Desde entonces, Google ha expandido la lista de teléfonos compatibles con Daydream al annadir el Moto Z. Ahora, también el Huawei Mate 9 Pro, el Asus ZenFone AR y el ZTE Axon 7 serán bienvenidos a la familia Daydream de Google.

LEER MAS: https://www.cnet.com/es/noticias/google-daydream-vr-android-telefonos-pixel-asus-huawei-moto/
#14644
Nueva tecnología de Nvidia y de Intel impulsan a los fabricantes de PC a diseñar mejores laptops para juegos y realidad virtual.

Las computadoras portátiles para juegos solían ser las menos respetadas. Muchas eran mucho más caras que las plataformas de juegos de escritorio comparables, a pesar de tener un rendimiento peor y menos flexibilidad. Peor aún, muchas eran portátiles de nombre solamente, con cuerpos de gran tamaño y algunos de los peores elementos de diseño sacados del libro de fantasía de ciencia ficción adolescente.

Pero en los últimos años, hemos visto una marcha constante de mejoras, hasta el punto de que los jugadores serios ya no le hacen el feo a las computadoras portátiles automáticamente. Este año, en CES 2017, hemos visto el siguiente paso en la evolución, con una gran parte de ese progreso hacia portátiles de juego más delgadas y más atractivas con un mejor rendimiento a un precio bastante sorprendente.

LEER MAS: https://www.cnet.com/es/noticias/laptops-portatiles-para-gamers-en-ces-2017/
#14645
Para empezar diremos que los conocidos como trackers de BitTorrent, son servidores que funcionan a modo de rastreadores en las redes P2P para que los usuarios de las mismas puedan conectarse entre si con el fin de intercambiar ficheros torrent, todo ello usando posteriormente alguno de los diferentes clientes especialmente diseñados para ello.

De este modo los usuarios que los utilizan tienen la posibilidad de, tanto acceder como compartir, a información del resto de miembros, aunque lo cierto es que con el paso del tiempo el hecho de encontrar trackers fiables se ha convertido en una tarea cada vez más complicada. Es por todo ello que a continuación os vamos a presentar NewTrackon, un localizador de trackers que nos puede ayudar precisamente en estas tareas.

LEER MAS: http://www.adslzone.net/2017/01/08/conoce-newtrackon-localizador-trackers-ficheros-torrent/
#14646
¿Fin de semana y tú sin planes? Pues no conformes con permitirnos pasar las horas en el sofá viendo sus series y películas, en Netflix han decidido regalarnos un pequeño videojuego protagonizado por algunos de los personajes más míticos de sus series. No esperes grandes gráficos ni mecánicas complicadas, porque es un sencillo runner infinito.

El juego se llama Netflix Infinite Runner, y la simplicidad de su nombre es un primer aviso de lo que nos vamos a encontrar. Nuestra misión con los personajes que escojamos será la de correr sin parar mientras saltamos obstáculos y recogemos objetos. Tanto estos como los fondos de pantalla dependerán totalmente del personaje elegido.

LEER MAS: https://www.genbeta.com/multimedia/sin-planes-para-el-domingo-netflix-hace-un-videojuego-con-personajes-de-sus-mejores-series
#14647
De manera bastante habitual llevamos a cabo una tarea tan habitual como instalar o eliminar aplicaciones de nuestro equipo basado en sistemas Windows, algo que ya casi se ha convertido en algo mecánico con el paso de los años y las versiones del sistema de los de Redmond.

De hecho, como muchos ya sabréis, cada vez que nos disponemos a desinstalar una herramienta que en su momento instalamos en nuestro equipo, lo más habitual es que accedamos a la correspondiente sección especialmente diseñada para ello del Panel de Control del Sistema, "Desinstalar un programa". Sin embargo, seguro que algo que ya hemos podido comprobar en innumerables ocasiones, es que lo que en un principio puede parecer algo tan sencillo como es el hecho de eliminar de nuestro disco duro toda la información relativa al programa en cuestión del que nos queremos deshacer, solo se puede hacer de uno en uno. En el caso de que, por ahorrar tiempo, a lo largo de este proceso intentemos repetirlo con otro software, el propio Windows, incluso el más reciente Windows 10, no lo permite.

LEER MAS: http://www.adslzone.net/2017/01/08/solo-podemos-desinstalar-una-aplicacion-simultaneamente-windows/
#14648
Una pirámide financiera a gran escala que prometía a los ahorradores un beneficio superior al 180% anual está siendo investigada en España.

Se está llevando a cabo la investigación de la estafa piramidal del 'únete', la moneda virtual creada por el español José Manuel Ramírez Marco en el 2014, que se extendió en total a 78 países, informa el diario 'El País'.

Según los datos proporcionados por la Unidad de Delincuencia Económica y Fiscal (UDEF), Ramírez Marco, un ciudadano de 42 años, está imputado por estafa y blanqueo de capitales. El fundador de la pirámide financiera recaudó en un año y medio 20,7 millones de euros en Italia, 12 millones en España, tres en EE.UU. y dos millones en Perú.

LEER MAS: https://actualidad.rt.com/actualidad/227934-timo-moneda-virtual-espanola-78-paises
#14649
Se ha hecho esperar. La historia de Nokia ha tenido momentos de llantos y alegrías, con Microsoft por medio y unos Nokia X que contaron con Android de forma fugaz para, poco después, ver cómo Lumia hacía desaparecer la marca Nokia de los móviles con Windows Phone. Pero, finalmente, Nokia ha vuelto a los teléfonos inteligentes y, tal y como esperábamos, lo hace con Android 7 Nougat. El primero de los varios dispositivos que esperamos se llama Nokia 6, pero este sólo llegará al mercado chino.

Era en el Mobile World Congress 2017, en Barcelona, cuando se esperaba que Nokia estrene sus varios nuevos móviles que sabemos tiene preparados. Y aún se espera que sea allí cuando se presenten algunos de ellos, pero de momento el Nokia 6 ya es oficial y se coloca como el primer dispositivo de la marca finlandesa con Android, después del 'idilio' entre esta compañía y Microsoft. La mala noticia es que este modelo sólo llegará a China –aunque podremos importarlo, claro-, así que tendremos que seguir esperando para conocer los nuevos dispositivos con que llegará a Europa.

LEER MAS: http://www.adslzone.net/2017/01/08/nokia-6-la-finlandesa-vuelve-android-este-primer-movil/
#14650
Apple es una de las principales compañías tecnológicas a nivel mundial a día de hoy, por lo que como viene siendo habitual, y no solo por parte de los de Cupertino, sino por todas la grandes del sector, cuando comienzan con algún cambio importante en sus estrategias de mercado, esto es algo que afecta, en mayor o menor medida, al resto de fabricantes, lo quieran o no.

Por lo tanto esto es algo que algunas firmas competencia directa de la firma de la mazana mordida están viendo que se les avecina, ya que como ya os hemos mencionado en las últimas semanas, incluso meses, Apple tiene pensado volver a revolucionar el mercado de la telefonía móvil, como ya hizo en el pasado. Y es que la firma tiene como firme objetivo volver a ganarse la confianza de millones de usuarios en todo el mundo gracias a su próximo iPhone, que será lanzado a lo largo del presente año con importantes novedades, algo que quizá no ha logrado con sus más recientes presentaciones, al menos en lo que a la telefonía móvil se refiere.

LEER MAS: http://www.adslzone.net/2017/01/07/fabricantes-chinos-se-alian-apple-disponer-paneles-oled/
#14651
Ponen una base de datos común para indentificar contenidos. Hasta ahora se negaban a cooperar con las autoridades antiterroristas. Las asociaciones de usuarios están preocupadas por la libertad de expresión

LUIS DE LA OSADA Te interesa.es.- Los nuevos yihadistas ya no visten con túnicas y turbantes ni se infiltran en las mezquitas para captar a sus nuevos activos. El terrorismo 2.0 se caracteriza por la supresión de antiguos distintivos para integrarse en la sociedad actual. Ahora visten a la moda y se mueven en redes sociales. Por ello las grandes compañías dueñas de estas aplicaciones -Youtube, Facebook, Twitter y Microsoft- se han unido con el objetivo de "frenar la propagación de contenido terrorista online".

"A partir de hoy, nos comprometemos a la creación de una base de datos compartida entre las compañías de la industria que contenga imágenes, post de reclutamiento y vídeos de contenido terrorista que vamos eliminando de nuestro servicio". Así comienza la declaración de intenciones que han esbozado las cuatro grandes en un comunicado. Su objetivo es mejorar la eficiencia en la censura de este tipo de material propagandístico.

LEER MAS: http://www.internautas.org/html/9559.html
#14652
Noticias / Encontramos porno en #CES2017
8 Enero 2017, 02:31 AM
Naughty America llegó a CES con porno en Realidad Virtual. Y destruyó lo que conocía como porno hasta ahora.

La CES siempre se ha tratado de avances. Cinco días donde tienes la oportunidad de recorrer los pabellones y encontrarte con pequeñas cosas que en las próximas décadas serán el estándar de de la tecnología. Hoy, nos tocó vivir un avance en el campo de la realidad virtual que ya llevaba un par de años entre nosotros, pero que en esta versión de la feria parece consolidarse y tener la madurez para convertirse en algo regular: el porno.

Nunca he sido de los más entusiastas de esta tendencia, la cual, por cierto, es la que forma los cimientos del internet. Mis amigos se saben nombres de las actrices y son capaces de entablar discusiones sobre cuál es mejor y por qué. Quizás por eso era más interesante que un "novato" en el área, como yo, tomara el fierro caliente y me tirara a la experiencia ofrecida por Naughty America.

LEER MAS: https://www.fayerwayer.com/2017/01/encontramos-porno-en-ces2017/
#14653
Después de lanzar herramientas de descifrado para dos variantes del ransomware CryptXXX en abril y mayo de 2016, Kaspersky Lab ha lanzado un nuevo descifrador para archivos bloqueados con la última versión del malware. Este programa malicioso ha infectado miles de PCs en todo el mundo desde abril de 2016 y había sido imposible descifrar completamente los archivos afectados, hasta ahora.

La herramienta gratuita puede descifrar la mayoría de los archivos con extensiones .crypt, .cryp1 y .crypz. CryptXXX es una de las familias de 'ransomware' más extendidas y peligrosas: durante mucho tiempo los ciberdelincuentes utilizaron los kits de explotación de Angler y Neutrino para infectar a las víctimas con este 'malware'. Estos dos kits fueron considerados entre los más eficaces en términos de infectar con éxito objetivos, como explican desde Kaspersky Lab.

LEER MAS: http://www.europapress.es/portaltic/software/noticia-kaspersky-lab-encuentra-manera-desbloquear-archivos-cifrados-ransomware-cryptxxx-20170107112950.html
#14654
Este año vamos a ver un buen número de portátiles interesantes para todo tipo de públicos, desde 'gaming' a híbridos. Muchos de ellos ya han sido presentados en el CES

Esta semana comienza en Las Vegas (EEUU) el CES 2017, una de las ferias de tecnologías más importantes —y también surrealistas— del mundo. Entre cepillos conectados a internet y altavoces 4K, compañías como Samsung y LG han presentado algunos portátiles interesantes que veremos a lo largo de este año. A la moda de los híbridos que quieren ser tabletas se suman ordenadores con una autonomía de 24 horas.

All Day Gram es la nueva línea de portátiles de LG: ocho modelos con pantallas de 13'', 14'' y 15'' cuya característica más interesante es su batería, de hasta 22 horas de duración para no tener que cargar el equipo en todo el día. Al menos eso es lo que promete la empresa surcoreana. La web' CNET' se muestra muy escéptica y explica que LG ha utilizado una prueba de rendimiento que tiene casi una década —y que en su día recibió malas críticas—.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-01-07/dell-lg-samsung-portatil-informatica-bateria_1312608/
#14655
Hasta ahora, los call centers o centralitas de llamadas atendían a las llamadas de la manera más sencilla posible, el primer agente que descolgaba una llamada se la quedaba. Pero todo podría estar a punto de cambiar para siempre con una empresa que quiere utilizar el Big Data para ofrecerte una experiencia más personalizada basándose en tus gustos personales.

La tecnología la está desarrollando una startup llamada Afiniti International Holdings Ltd.. Tal y como desvela el Wall Street Journal, su sistema busca tu número de teléfono en al menos 100 bases de datos para, dependiendo de lo que aprenda sobre ti, seleccionar al que considere el mejor agente para atender tu llamada.

La tecnología de Afiniti busca por una parte tu perfil de negocios y crédito para saber qué esperar de ti. Pero por otra, sus bases de datos también revisan tu comportamiento mediante lo que escribes públicamente en Facebook, Twitter o LinkedIn. Con ello, al llamar a un call center se te redirigiría con un agente que, basándose en su propio historial, el programa sepa que ha sabido atender correctamente a otros clientes con perfiles parecidos al tuyo.

LEER MAS
: https://www.genbeta.com/herramientas/quien-te-atienda-en-un-call-center-pronto-dependera-de-lo-que-escribas-en-redes-sociales
#14656
La 'carta de porte' digital permite detectar el cambio de ruta de un camión que ha sido robado

En julio, Francia y el mundo entero se conmovieron por el atentado cometido por fanáticos de Daesh en Niza. Lo que más llamó la atención fue el método utilizado, un camión que, a modo de ariete, acabó con la vida de más de 80 personas que disfrutaban aquel día 14 de los fuegos artificiales con motivo de la Fiesta Nacional francesa.

En realidad, los terroristas, en alguno de sus medios de propaganda, ya hablaban de este macabro sistema de asesinato. Hace sólo unas semanas volvieron a ponerlo en práctica en Berlín. De nuevo un vehículo pesado irrumpía en un mercadillo navideño de la capital germana.

La Asociación de Transporte Internacional por Carretera (ASTIC) acaba de presentar un sistema digital, pionero en Europa, que bien podría ser, si no la solución definitiva para evitar este tipo de incidentes, una ayuda más que interesante para las Fuerzas y Cuerpos de Seguridad del Estado.

LEER MAS: http://www.elplural.com/tech/2017/01/07/una-entidad-espanola-crea-un-sistema-que-podria-evitar-atentados-como-los-de-niza-y
#14657
Google está dividiendo su horizonte para las apps de mensajería instantánea en dos planos diferentes: particular y profesional. Y según esta premisa, después de haber estrenado Google Allo y Google Duo, poco sentido tiene para la compañía de Mountain View mantener Hangouts disponible para los usuarios 'particulares', el grueso de los usuarios de Internet. Para ellos, únicamente van a quedar las apps independientes de chat y videollamadas –Allo y Duo, respectivamente-, y mientras tanto Hangouts se reservará para empresas. Por eso mismo, en una actualización de su documentación han anunciado que la API de Hangouts cierra, no permitirá el desarrollo de servicios de terceros.

Con el estreno de Allo y Duo, la compañía de Mountain View ha separado chats y videollamadas para ofrecer dos aplicaciones de comunicación instantánea diferentes, pero que en realidad cumplen con las mismas funciones con que cumplía una sola: Hangouts. Y durante varias semanas se han mantenido las tres con vida, como ya comentábamos, para hacer exactamente lo mismo, aunque sin compatibilidad entre ellas –sólo entre Allo y Duo, que sí integran ciertas funciones en un 'sistema de puente'-. Era evidente que ocurriría en algún momento, y como un paso más hacia la muerte de Google+, la firma de Mountain View ha anunciado el cierre de la API de Hangouts, que a fin de cuentas significa que para 'particulares', Hangouts muere de forma definitiva, salvo en YouTube que para las emisiones en directo sí se mantendrá Hangouts On Air.

LEER MAS: http://www.adslzone.net/2017/01/07/fin-hangouts-continua-google-allo-duo/
#14658
El lanzamiento de la NES Mini Classic ha sido todo un éxito y ha demostrado que Nintendo siempre puede aprovechar el tirón de la nostalgia si las cosas no le terminan de ir del todo bien, aunque dicha consola no es perfecta ni mucho menos.

La calidad de emulación es excelente, los acabados son buenos y la recopilación de 30 juegos que incluye preinstalados es en general muy acertada, pero no es posible cargar ni instalar más títulos en ella, al menos de forma oficial, algo que no ha gustado nada a la mayoría de compradores.

En las primeras pruebas se pudo comprobar que NES Mini Classic utilizaba una placa personalizada con un SoC ARM y Linux, y se llegó a pensar que podría ser bastante difícil de modificar para que fuera capaz de cargar nuevos juegos, pero al final los modders han ganado la batalla.

LEER MAS: http://www.muycomputer.com/2017/01/07/conseguido-hackear-nes-mini-classic-posible-instalar-mas-juegos/
#14659
Aunque no lo veremos esta vez en el Mobile World Congress 2017 en Barcelona, sino algo más tarde, ya se ha filtrado la primera foto del Samsung Galaxy S8, que debería lanzarse según la misma información el 18 de abril. Es decir, que este año no habrá tanta distancia en fechas con respecto al iPhone 8, que se espera sea uno de los nuevos lanzamientos de Apple junto a dos versiones, también, del iPhone 7. Y tampoco se esperan tantas diferencias en algunas de sus más importantes evoluciones en términos de diseño, como es la pérdida de botón físico que afectaría tanto a los terminales de Apple como al 'buque insignia' de Samsung.

En contra de gran cantidad de fabricantes de teléfonos inteligentes, Samsung y Apple han mantenido un factor común: el botón físico justo bajo la pantalla, en la parte frontal. Y a diferencia de Apple, que sólo mantenía uno circular con el sensor Touch ID para huellas dactilares, Samsung ha mentenido uno con idénticas funciones y rectangular, además de otros dos capacitivos a cada extremo. Según las filtraciones más recientes, el Samsung Galaxy S8 será el primer móvil del fabricante que abandone los botones en el frontal para acoger el sensor de huellas dactilares en la propia pantalla, igual que el iPhone 8, pero con la diferencia de que Samsung apostará también por el escáner de iris que ya había estrenado el Samsung Galaxy Note 7.

LEER MAS: http://www.adslzone.net/2017/01/07/samsung-galaxy-s8-iphone-8-fotos-filtradas/
#14660
La tecnología avanzada y cambia con gran rapidez, pero sin duda uno de los sectores que más afectado se ve por este hecho es el de las tarjetas gráficas, ya que se producen nuevos lanzamientos con bastante frecuencia y la sensación de estar "desactualizado" se deja notar con fuerza incluso aunque sólo nos quedemos una generación por detrás.

No os preocupéis es normal, ya que con cada nueva generación gráfica se suelen introducir cambios que nos lleven incluso a pensar que nuestra tarjeta gráfica actual ya no sirve y que de verdad es imprescindible que actualicemos, pero la realidad es muy distinta, ya que la misma seguirá rindiendo igual de bien que hace unos meses.

¿Y qué pasa con los que tenemos tarjetas gráficas antiguas? es una buena pregunta, y a ello vamos a dedicar precisamente esta guía, en la que hablaremos sobre esas generaciones de tarjetas gráficas que han quedado "obsoletas", al menos en teoría, y veremos las que todavía hoy son capaces de ofrecer un buen desempeño.

LEER MAS: http://www.muycomputer.com/2017/01/06/guia-tarjetas-graficas-obsoletas/
#14661
Google Chrome y el resto de navegadores basados en Chromium serían los principales afectados.

La función de autocompletado de los navegadores es una de las características más útiles para la web, puesto que ahorran tiempo en escribir información, ya sean nombres, correos electrónicos y direcciones al registrarse o iniciar sesión en servicios y plataformas.

Sin embargo, dicha función, disponible en la mayoría de los navegadores, sería un problema para la privacidad, tal como indica en GitHub el usuario anttiviljami. Asegura que el autocompletado podría utilizarse para obtener más información de la necesaria al ocultar campos de texto que, sin conocimiento del usuario, también se rellenan.

LEER MAS: https://www.fayerwayer.com/2017/01/autocompletado-de-navegadores-seria-un-problema-para-la-privacidad/
#14662
Si eres de los que prefiere usar el teclado para navegar a través de la mayoría de las aplicaciones y servicios de tu sistema, este lanzador de aplicaciones quizás te venga como anillo al dedo. No importa si usas Windows, Linux o macOS, puedes instalarlo en cualquiera de los sistemas operativos y comenzar a escribir búsquedas y operaciones.

Zazu está diseñado principalmente para atraer a usuarios avanzados, hackers, creadores o entusiastas a los que les gusta meter mano a cosas nuevas e interesantes. Es una aplicación simple que no va a reemplazar a tu menú de inicio o launcher por defecto, pero que añade una nueva capa de opciones a tu sistema al alcance de un par de botones de tu teclado.

LEER MAS: https://www.genbeta.com/herramientas/zazu-un-lanzador-de-aplicaciones-minimalista-y-multiplataforma-para-quienes-aman-usar-el-teclado
#14663
Problemas para Amazon y las entregas durante el día de Reyes Magos. No a todos los que hicieron pedidos con fecha de entrega prevista para antes de este festivo les ha llegado lo que correspondía, sino que Amazon ha tenido que aplazar pedidos por un colapso en la red de mensajería, en la que cuenta con el apoyo de varios socios logísticos como son SEUR, MRW, ASM, Correos Express e Instapack según la zona y el tipo de pedido.

Amazon suele siempre cumplir con los plazos de entrega, y durante el 25 de diciembre no hubo quejas –al menos de gran volumen- con respecto a las fechas de entrega. Pero en la fiesta de Reyes Magos sí que ha habido problemas: sus socios logísticos no han sido capaces de cumplir con las fechas previstas por incapacidad y colapso, a pesar de que algunos usuarios tienen contratado Prime Now en Madrid y Barcelona, y otros tantos pagan la cuota anual correspondiente al servicio Amazon Premium. Es decir, el problema de los retrasos en Amazon no se ha producido únicamente para los pedidos con envío regular, sino también para los envíos urgentes e incluso los envíos en el día.

LEER MAS: http://www.adslzone.net/2017/01/06/los-pedidos-amazon-reyes-se-retrasan-9-enero/
#14664
Cada cierto tiempo –lamentablemente- descubrimos que webs y servicios de Internet, por un motivo u otro –y de diversas formas- han sido hackeados. Y esto implica en la mayoría de las ocasiones que tus datos han sido robados si están entre la lista de afectados, y que con ellos pueden acceder a tu información. ¿Qué información? Depende, porque si se trata de una red social serán tu perfil y tus mensajes, por ejemplo, pero si se trata de una cuenta en comercio electrónico, quizá tengan tus datos bancarios y no lo sepas. Sea como fuere, de esta forma puedes saber si te han hackeado alguna cuenta, y actuar en consecuencia.

Por 'me han hackeado' entendemos, evidentemente, que 'X' servicio de Internet ha sido atacado, y que con este ataque tus datos han sido robados de sus bases de datos. Dicho lo cual, hay vulneraciones sobre servicios de Internet que tardan tiempo en darse a conocer, pero cuando se publica información sobre las mismas hay portales que recogen los emails afectados para que cualquier usuario pueda comprobar si ha sido hackeado. Es decir, que estos portales que te enseñamos a continuación se dedican a hacer una base de datos propia con direcciones de correo electrónico afectadas por servicios que hayan sido atacados.

LEER MAS: http://www.adslzone.net/2017/01/06/me-han-hackeado/
#14665
El ransomware se ha convertido en una de las amenazas de seguridad más populares del momento y como ya hemos dicho se entiende perfectamente, ya que es un tipo de malware que puede llegar a ser muy lucrativo.

Por si alguien no sabe cómo funcionan exactamente este tipo de amenazas de seguridad lo explicamos de forma sencilla. Se utiliza un "gancho", normalmente un enlace malicioso o un archivo "cocinado", para conseguir una infección.

LEER MAS: http://www.muycomputer.com/2017/01/06/koolova-ransomware-leer-seguridad/
#14666
Opera ha liberado la primera versión para desarrolladores de la que será la próxima iteración de su navegador, Opera 44. Aunque oficialmente está pensada para realizar pruebas, nos da una idea de qué es lo que podremos encontrarnos cuando el programa llegue al repositorio estable.

Entre las novedades que nos ofrece, según han informado desde el blog de Opera Developer, encontraremos soporte para la Touch Bar de los Macbook Pro, soporte para la aceleración por hardware de vídeo no MSE y, quizá la más interesante, bloqueo de malware desde el navegador.

LEER MAS: https://www.genbeta.com/actualidad/opera-44-para-desarrolladores-llega-con-bloqueo-de-malware-entre-otras-novedades
#14667
El Consejo Europeo busca introducir una nueva medida antiterrorista que conllevará una forma más estricta de lidiar con las criptomonedas como Bitcoin. Si la moción es aceptada por los jefes de estado y los gobiernos de los países miembros, las monedas virtuales pasarán a ser controladas por las normas contra el blanqueo de dinero de la Unión Europea.

Según se ha publicado en DeepDotWeb, las plataformas que tratan con las criptomonedas o las cambian en divisa tradicional tendrán que almacenar la identidad y la dirección de los propietarios de las carteras electrónicas en una base de datos.

Las medidas que el Consejo Europeo quiere introducir se supone que intentan acabar con el abuso causado por el anonimato de las monedas virtuales. El bitcoin se usa a lo largo y ancho de Internet, y es muy común para realizar compras en mercados negros como Silk Road o Agora. No existe ninguna prueba de que los terroristas lo estén utilizando para financiar sus actividades, pero lo que el Consejo Europeo quiere evitar es que ocurra.

LEER MAS: https://www.genbeta.com/actualidad/una-campana-antiterrorista-del-consejo-europeo-quiere-acabar-con-el-anonimato-del-bitcoin-en-la-ue
#14668
El consejero delegado de Apple, Tim Cook, y otros altos directivos de la compañía de Cupertino (California) recibirán un salario menor al obtenido en 2015, puesto que la compañía no ha conseguido superar el nivel de ventas ni el beneficio operativo alcanzados en 2016.

En un comunicado remitido a la Comisión de Valores de EEUU (la SEC), Apple ha indicado obtuvo una facturación de 215.600 millones de dólares (204.417 millones de euros) en 2016, un 7,7% menos que en 2015, y que ha reducido su beneficio operativo un 15,7% por debajo del año anterior, hasta 60.000 millones de dólares (56.882 millones de euros).

Ver más en: http://www.20minutos.es/noticia/2928020/0/apple-baja-sueldo-tim-cook-directivos-objetivos/#xtor=AD-15&xts=467263
#14669
La tendencia hacia los productos en el ámbito de movilidad ha dado el protagonismo a los teléfonos inteligentes, pero en Intel consideran que sigue habiendo hueco para el PC. Y con esta premisa en el CES 2017 –Consumer Electronics Show- han presentado el nuevo Intel Compute Card. Se trata de un ordenador de bolsillo que tiene unas dimensiones de sólo 94,5 x 55 x 5 milímetros de grosor en un formato 'tarjeta de crédito', como la propia compañía ha comentado durante la presentación. Un dispositivo que está claramente enfocado a sustituir a los Intel Compute Stick.

En una apuesta muy similar, lo primero que llama la atención es que el tamaño se ha reducido drásticamente, apostando ahora por un formato de dimensiones similar al de una tarjeta de crédito, y con un grosor de sólo 5 milímetros. Es un movimiento evidentemente enfocado a maximizar su enfoque a la movilidad, pero que a pesar de reducirse en dimensiones sigue optando por hardware puntero. Tanto es así que, según lo comentado en la presentación oficial del Intel Compute Card, este nuevo ordenador de bolsillo, es posible introducir un TDP de 6W, de tal manera que pueden soportar procesadores Intel Core M de última generación, y por supuesto los Atom de bajo consumo.

LEER MAS: http://www.adslzone.net/2017/01/06/intel-compute-card/
#14670
Se han anunciado múltiples vulnerabilidades en diferentes productos Kaspersky que podrían permitir a atacantes remotos evitar la validación de certificados o a usuarios locales obtener una llave SSL privada.

Se ven afectados los productos:

    Kaspersky Anti-Virus 2016, 2017
    Kaspersky Internet Security 2016, 2017
    Kaspersky Total Security 2016, 2017
    Kaspersky Small Office Security 4, 5
    Kaspersky Fraud Prevention for Endpoints 6.0
    Kaspersky Safe Kids for Windows 1.1
    Kaspersky Endpoint Security for Mac

LEER MAS: http://unaaldia.hispasec.com/2017/01/multiples-vulnerabilidades-en-productos.html