Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#14761
El ransomware que habla habría resurgido en estas vacaciones para amenazar a negocios y compradores en línea.

Ni siquiera durante las vacaciones se puede o debe bajar la guardia con respecto a las amenazas en línea. El ransomware que habla a sus víctimas, Cerber, no descansa, y tras un tiempo de pocas menciones, Microsoft asegura que ha resurgido con fuerza y está peor que nunca.

Microsoft Malware Protection Center advierte que el ransomware Cerber está empeorando para beneficio de sus creadores, pues el malware ofrecido como un servicio está proliferando en estas vacaciones y tiene en la mira a los negocios y compradores en línea, de acuerdo con información de eWeek.

A partir de la versión 4.1.5, Cerber ya no sólo cifra archivos con extensiones comunes, sino también bases de datos de Microsoft Access, MySQL, y Oracle Database, primero finalizando su ejecución si están en uso. Además, ahora es capaz de cifrar 50 tipos de archivos más (excepto del tipo CMD, EXE y MSI), dándole prioridad a los documentos.

LEER MAS: https://www.fayerwayer.com/2016/12/microsoft-dice-que-el-ransomware-cerber-esta-empeorando/
#14762
Trabajar en conjunto con Qualcomm ha dado frutos a Microsoft, pues a principios de mes la compañía de Redmond anunció que logró ejecutar Windows 10 en un dispositivo con procesador Snapdragon 820, es decir, era la primera vez que el sistema operativo de escritorio corría en un equipo ARM.

Aunque actualmente varios dispositivos con Windows 10 Mobile son potenciados por el Snapdragon 820, Microsoft dijo que el procesador sólo sirvió para la demostración y ningún equipo con el chipset sería capaz de ejecutar Windows 10. Pero no todo en este mundo es Snapdragon.

LEER MAS: https://www.fayerwayer.com/2016/12/acer-prepararia-una-laptop-con-chipset-mediatek-y-windows-10/
#14763
Una de las tareas más importantes que todos deberíamos realizar de vez en cuando y no solo una vez al año, es la de crear un respaldo de nuestros archivos. Es mejor prevenir que luego no andar llorando por los rincones cuando algo inesperado suceda y perdamos ese documento tan importante o esas fotos irreemplazables llenas de recuerdos.

Si has instalado ya Windows 10 junto a los otros más de 400 millones de personas en todo el mundo, es bueno que sepas que el sistema operativo cuenta con una herramienta ultra sencilla para que crees una copia de seguridad en pocos pasos y rápidamente. Así que, no tienes excusa para no tomarte unos minutos del día antes que acabe 2016 para proteger tu información.

Lo primero que vas a necesitar es un medio extraíble en el que almacenar tu copia de seguridad. Sí, puedes usar un pendrive, pero no es lo más recomendable, suelen perderse y dañarse con facilidad, pero es tu decisión. Un disco duro portátil, es una mejor alternativa.

LEER MAS: https://www.genbeta.com/paso-a-paso/respalda-tus-archivos-en-windows-10-de-la-forma-mas-rapida-y-simple-antes-de-que-acabe-el-ano
#14764
Siguiendo los pasos de Periscope –y otros tantos-, Facebook se ha sumado al vídeo en directo durante este año. Ha sido una de las últimas plataformas en añadir este formato de contenidos, pero ya se ha alzado entre los líderes del mismo. Y después que la crítica lleve años persiguiendo la falta de filtros en Facebook en relación con las noticias falsas, ahora hay una nueva sombra que acecha a la compañía de Mark Zuckerberg: están prohibidos, pero no hay filtro alguno que evite la emisión de contenido adulto o pirateado.

Como cualquiera de las plataformas equivalentes, Facebook Live tiene en su política de uso –y otra documentación legal- expresamente prohibidos los contenidos adultos o pirateados, entre otros. Según la propia compañía, el sistema debería velar por el cumplimiento de su política de uso gracias a un algoritmo capaz de detectar la violencia, la desnudez o cualquier contenido que viole esta normativa, es decir, también los contenidos pirateados. Sin embargo, hay quejas en la red social porque, aunque es probable que así sea –que exista un sistema para evitarlo-, es posible encontrar 'contenido adulto' y otras forma de contenidos no permitidos dentro de las emisiones en directo. Sí, exactamente igual que con las noticias falsas, que 'son perseguidas', pero seguimos encontrándolas en la red social.

LEER MAS: http://www.adslzone.net/2016/12/30/problema-pirateria-facebook-live/
#14765
Los clientes de correo de escritorio que funcionen de forma nativa no son precisamente algo que sobre. Con el dominio que tienen servicios como Gmail en el mercado, poco caso se les hace a este tipo de aplicaciones que simplemente funcionan en la web desde cualquier navegador. Pero, somos muchos los que preferimos un programa dedicado a este propósito que no se convierta en otra página más dentro del mar de pestañas que ya teníamos abiertas.

Por esa razón, me alegro cuando me consigo con cosas del estilo de Shift que además de ser una app de escritorio y de verse muy bonita, funciona en Windows, Linux y macOS. Es compatible con Gmail, Outlook, en Calendario de Google y Drive, es decir que puedes gestionar varias cuentas de todos esos servicios en un solo lugar y de forma independiente del navegador.

Shift no está reinventando la rueda, es básicamente una interfaz única que combina las aplicaciones web de los servicios de Google o de Outlook en una ventana con varios indicadores y botones para intercambiar tus cuentas. Lo que me gusta principalmente es la comodidad y conveniencia de tener todo en un solo lugar, y con notificaciones nativas en el escritorio.

LEER MAS: https://www.genbeta.com/herramientas/shift-un-cliente-de-correo-multiplataforma-para-gestionar-gmail-outlook-google-calendar-y-drive
#14766
¿Se acuerdan cuando los SMS eran seguros? nosotros tampoco. Sucede que un agradable sujeto ha creado un mensaje de texto que puede congelar un iPhone y dejarlo prácticamente como un ladrillo.

Según lo consignado en SlashGear (vía Redmondpie) este "mensaje asesino" afecta a cualquier iPhone, incluso a los con la última versión de iOS 10.

El método usado es descrito como un archivo adjunto de contactos gigantesco que hace que el equipo simplemente no pueda abrir más aplicaciones.

El modus operandi es tan simple como tener el archivo, enviarlo, que el receptor lo abra y listo, el daño está hecho. De acuerdo a usuarios afectados ni siquiera un reinicio soluciona el problema, tiene que restaurarse de fábrica.

La invitación es a nunca abrir un archivo desconocido, sea por la vía que sea. Ni SMS, ni Mail, ni WhatsApp, ni nada.

https://www.wayerless.com/2016/12/este-mensaje-de-texto-puede-matar-un-iphone/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#14767
Ayer vimos que el proceso de registro previo para recibir un aviso de disponibilidad de Super Mario Run ya estaba disponible en la tienda oficial de aplicaciones de Google, lo que nos lleva a pensar que su lanzamiento podría estar muy cerca.

Es una buena noticia que por desgracia ha derivado en una mala, y es que los cibercriminales no han tardado en aprovechar el tirón que tiene el juego del conocido fontanero de Nintendo para ofrecer pruebas de betas que obviamente son falsas.

Hemos podido confirmar que hay varias webs que ofrecen una supuesta APK que dice contener una beta de Super Mario Run, todo un "caramelo" que utilizan a modo de anzuelo para engañar al mayor número posible de usuarios.

La realidad es que dichas APK no son otra cosa que malware, así que no os dejéis llevar por la emoción y no se os ocurra instalar nada relacionado con dicho juego que no provenga de fuentes oficiales.

Recordad que si Super Mario Run no está disponible para descarga en Google Play tampoco lo estará en fuentes no oficiales, así que paciencia y un poco de sentido común, que no pasa nada por esperar un poco.

http://www.muycomputer.com/2016/12/30/falsas-betas-super-mario-run/
#14768
El pequeño pidió una canción infantil y a cambio obtuvo un extenso menú de porno.

El sistema inteligente de Amazon Echo y su asistente de voz Alexa, recién lanzado al mercado, seguramente fue uno de los juguetes más solicitados por adultos en esta temporada navideña, sin embargo, cuando un pequeño niño lo utilizó terminó obteniendo resultados inesperados y no aptos para su edad.

El hilarante momento quedó registrado para la posteridad a través del canal de YouTube f0t0b0y, en donde observamos cómo un infante en pijamas activa a Alexa para pedirle que le cante la tradicional canción infantil Twinkle Twinkle Little Star, pero en lugar de eso obtuvo como respuesta:

LEER MAS: https://www.fayerwayer.com/2016/12/el-asistente-alexa-de-amazon-recomienda-pornografia-a-un-nino/
#14769
Desde que las pestañas llegaron a los navegadores hace ya más de una enorme década, todos aquellos viejos que estábamos acostumbrados a tener una ventana para cada una de las webs que teníamos abiertas, nos regocijamos en esta nueva forma de añadir simplicidad y orden en el pequeño caos que se creaba cuando navegábamos de forma impulsiva abriendo decenas de cosas a la vez.

Pero el caos no nos abandonó por completo, quizás no tengamos un montón de ventanas apiladas una sobre otras tapando el escritorio, pero tenemos un sinfín de pestañas tan abarrotadas que apenas podemos distinguir el favicon en ellas. Es ahí donde entran los cada vez más interesantes gestores de pestañas como Tabbie.

Tabbie es una extensión sumamente nueva, apenas fue lanzada en su primera versión el 29 de diciembre de 2016. Es un proyecto abierto y puedes ver el código en su página de GitHub. Por ahora su funcionamiento es extremadamente simple. Una vez instalada, Tabbie añadirá un icono en forma de cara de gato (excelente elección) a la barra superior de Chrome.

LEER MAS: https://www.genbeta.com/navegadores/esta-nueva-extension-para-chrome-quizas-es-el-gestor-de-pestanas-que-estabas-esperando
#14770
El estado de Illinois se encuentra bastante molesto con Facebook, dado que una de sus leyes estatales está siendo notoriamente ignorada por la red social, lo cual está provocando ya algunas acciones legales en contra de Zuckerberg y sus amigos.

La historia es bastante sencilla. El territorio estadounidense publicó a mediados del 2015 una ley que regula la información asociada con los datos biométricos en Internet, obligando a las empresas que trabajan con ellos a entregar detalles minuciosos sobre cómo se manejan estos datos. El sitio web anteriormente mencionado, según alegan los persecutores legales, ha estado ignorando sistemáticamente la legislación local, argumentando que el reconocimiento facial en fotografías digitales no cuenta como el concepto de "datos biométricos" propiamente tal.

No contentos con Facebook, el estado también aplicó medidas para Snapchat, Google y Shutterfly, estando estos procedimientos en distintas instancias judiciales, informa hoy TechCrunch.

La red social de Mark Zuckerberg ha sido cuestionada en múltiples ocasiones por parte de la gente de Illinois para dar mayores explicaciones sobre cómo manejan la información personal de sus usuarios, sin embargo la empresa ha negado rotundamente su intención de transparentar sus acciones de buena manera. Por este motivo, el gobierno local decidió emprender acciones legales contra el sitio web, augurando que el panorama se viene bastante oscuro para la compañía.

LEER MAS: https://www.fayerwayer.com/2016/12/estado-de-illinois-acusa-a-facebook-de-violar-ley-con-su-reconocimiento-facial/
#14771
Hoy en día, por lo general, son mucho los usuarios que piensan en el ahorro de datos cuando navegan por Internet. Un problema mucho más frecuente cuando hablamos de navegar desde nuestro móviles haciendo uso de la tarifa de datos asociada, pero que todavía puede ser un problema  para algunos usuarios cuando se conectan desde su PC si usan una conexión de datos limitada, ya sea porque viajen mucho u otro tipo de circunstancias.

Si esto es así, entonces seguro que nos interesa tener un control del uso de datos que realizamos al navegar por Internet, ya que hoy en día las continuas descargas, los medios de streaming o las propias actualizaciones del sistema pueden consumir más datos de lo que pensamos. Para esto, siempre podemos echar mano de alguna aplicación que nos permite tener controlada esta información.

LEER MAS: http://www.adslzone.net/2016/12/30/como-saber-que-aplicaciones-consumen-mas-datos-en-windows-10/
#14772
Las claves de producto de Windows 7 y 8.1 servirían para activar una instalación de Windows 10.

Hace meses finalizó la oferta de actualización gratuita a Windows 10 desde sistemas operativos Windows 7 y 8.1, pues como Microsoft había dado a conocer, el 29 de julio pasado era la fecha estimada para dejar de notificar la disponibilidad de esta nueva versión de Windows.

No obstante, pasó la fecha y los usuarios podían actualizar sus computadoras gratis aprovechando la disponibilidad de un sitio para usuarios de herramientas de accesibilidad. Al parecer no sería la única manera de actualizar a Windows 10 sin pagar, de acuerdo con información de gHacks.

El editor del portal puso a prueba una de las claves de producto que adquirió en eBay para activar una instalación de Windows 7. Su curiosidad lo llevó a crear una memoria USB de arranque con Windows 10 utilizando la herramienta Media Creation Tool. Comenzó la instalación del sistema operativo y escribió la clave de Windows 7 que había adquirido.

Tal fue su sorpresa que no hubo mayor inconveniente al ingresar la clave de producto de Windows 7 en la instalación de Windows 10. Tras finalizar, acudió a la app de Configuración > Actualización y seguridad > Activación, donde aparecía un mensaje informándole que la actualización tuvo efecto gracias a la licencia digital.

Cabe recordar que la actualización se realizó en una computadora con Windows 7, por lo que queda en duda si los equipos con Windows 8.1 y sus claves de producto funcionen para actualizar gratis a Windows 10.

No sabemos si Microsoft evitará que los usuarios puedan actualizar sus computadoras a Windows 10 sin pagar por la licencia, ya que la oferta gratuita finalizó hace cinco meses. En realidad quizá sea una mala idea si desea conseguir más usuarios sin importar los medios.

https://www.fayerwayer.com/2016/12/windows-10-seguiria-siendo-gratuito-para-usuarios-de-windows-7/
#14773
Mozilla Foundation ha publicado la nueva versión de Thunderbird 45.6, su popular cliente de correo, en la que corrigen ocho vulnerabilidades (dos de nivel crítico y las seis restantes de gravedad alta).

Dado que Thunderbird 45 contiene código subyacente que se basa en el de Firefox 45 ESR (versión de soporte extendido), los problemas corregidos también fueron solucionados en Firefox 45.6 ESR (publicado a mediados de mes).

LEER MAS: http://unaaldia.hispasec.com/2016/12/mozilla-corrige-vulnerabilidades-en.html
#14774
Para la mayoría de los internautas españoles, Futura Networks es una compañía sin mayor interés. Pero si decimos que detrás de este nombre se encuentra la organizadora de la célebre Campus Party, su relevancia posiblemente sea un poco más patente. Desde hace tiempo era vox populi que este evento de importancia histórica en la esfera tecnológica hispanohablante tenía graves problemas económicos derivados de una gestión desacertada; ahora sabemos que ha entrado en concurso de acreedores después de contraer deudas por valor de cerca de 9 millones de euros.

Futura Networks solicitó acogerse al concurso de acreedores el pasado 15 de diciembre, una medida que ahora ha sido autorizada, desencadenando una carrera entre sus acreedores para recuperar lo adeuado. Según publica Clipset, la organizadora de la Campus Party deja tras de sí un cuantioso agujero que comienza a formarse en 2012, poco después de que estallara una auténtica traca de escándalos económicos en Valencia que terminaría por cerrar el grifo de las subvenciones. Para entonces, la Campus Party ya trataba de evolucionar hacia un nuevo modelo de negocio que no terminó de cuajar.

LEER MAS: http://www.elotrolado.net/noticia_la-organizadora-de-la-campus-party-se-declara-en-concurso-de-acreedores-con-deudas-millonarias_30353
#14775
La proliferación de dispositivos inteligentes conectados a la nube no solo es conveniente para los usuarios y rentable para los fabricantes; también podría servir para arrojar luz sobre crímenes de otra forma imposibles de resolver. Esto es lo que espera la policía de Bentonville, Arkansas, Estados Unidos, que pidió acceder a los datos capturados por un asistente de voz Amazon Echo a fin de esclarecer un asesinato.

El caso se remonta a noviembre de 2015, cuando un hombre llamado Victor Collins fue hallado muerto en la bañera de hidromasaje de un tal James Andrew Bates. Las circunstancias dejan a Bates como claro sospechoso del crimen, pero la policía se ha mostrado incapaz de demostrar fehacientemente que se encontrara en su piso en el momento de la muerte de Collins. Por fortuna para los investigadores, Bates poseía múltiples dispositivos conectados con los que podría haber interactuado, entre ellos un termostato Nest y un asistente Amazon Echo.

Los investigadores a cargo del caso solicitaron a Amazon cualquier posible grabación de audio, así como transcripciones y otros textos que pudieran ser de utilidad en las pesquisas. Amazon se ha negado a ello, limitando la información al historial de facturas y de usuario. En palabras de la compañía dirigida por Jeff Bezos, "Amazon no proporcionará información de sus clientes sin una petición legal válida y vinculante notificada de forma adecuada. Amazon rechaza por norma las demandas excesivas e inapropiadas".

Las palabras de Amazon siembra dudas sobre la clase de información captada por un Echo que puede o no almacenar en sus servidores. Sea como sea, el dispositivo posee una cierta cantidad de almacenamiento interno que ya habría sido inspeccionada. Si Bates hubiera accedido al Echo en el momento del crimen, esta circunstancia podría ser verificada en el registro del dispositivo, que inicia la grabación de voz para su análisis al escuchar la orden "Alexa".

El caso pone de relevancia la cantidad de información capturada por los cada vez más numerosos satélites del denominado Internet de las cosas. La proliferación de asistentes de voz como Alexa, Siri o Cortana solo incrementará la cantidad de información almacenada de forma local o remota, abriendo todo tipo de posibilidades (positivas y negativas) a las fuerzas de seguridad, pero también a hackers y cibercriminales de diversa índole.

http://www.elotrolado.net/noticia_un-altavoz-amazon-echo-podria-tener-las-claves-para-resolver-un-asesinato_30359
#14776
El caso de Lilly y su robot InMoov plantea el futuro sobre las relaciones sentimentales con robots.

Uno de los temas de mayor debate durante este 2016 fue la confrontación del inevitable momento en el que los humanos comenzarán a tener sexo con robots, sin embargo los diálogos y disertaciones rara vez se han enfocado en el otro espectro de esta clase de interacción íntima, donde existe la posibilidad de desarrollar una relación afectiva emocional con un autómata. El caso de Lilly, viene a plantear directamente el tema.

De acuerdo con un reportaje de Men'sHealth, Lilly es una chica francesa que obtuvo una rápida y notoria popularidad a través de redes sociales como Twitter, donde manifestó su preferencia por los robots más que por los humanos.

LEER MAS: https://www.fayerwayer.com/2016/12/mujer-francesa-construye-robot-impreso-en-3d-y-quiere-casarse-con-el/
#14777
Amazon es una de las compañías más grandes a nivel mundial, en el ámbito del comercio electrónico. Emparejada con similares como eBay con frecuencia, hay una diferencia clave respecto a este rival –entre otros-, y es que Amazon permite el acceso y uso de su plataforma a vendedores externos pero de forma secundaria, con protagonismo de su propio sistema de venta y distribución, y manteniéndose siempre como pasarela de pago incluso en estas relaciones –con externos- por parte de los que aún así considera sus propios clientes. Este sistema de venta, el de vendedores terceros, es una ventana a las estafas.

Amazon se dedica de forma directa a la gestión de stock producto, comercialización y distribución. Tiene sus propios almacenes y mantiene una plataforma de compra, pero para la distribución tiene ciertas dependencias de terceros. En este caso, Amazon ofrece garantías de cumplimiento de sus compromisos, tanto a nivel producto como en los plazos de entrega –entre otros-. Pero dentro de la 'gestión de producto' es donde están también los vendedores externos, como los denominan en su política, o vendedores terceros, que es como podemos localizarlos dentro de la búsqueda de productos en su página web oficial. El tratamiento, como intemediario entre 'sus clientes' y vendedores externos, está contemplado también entre sus garantías, pero no deja de ser una ventana a las estafas que ciertos vendedores están sabiendo cómo explotar.

LEER MAS: http://www.adslzone.net/2016/12/29/vendedores-terceros-amazon-una-ventana-las-estafas/
#14778
Aprender a programar es algo que puede parecer inalcanzable a primera vista. Por suerte, no es tan complicado como parece, ni tan difícil como lo era hace décadas, ya que ahora hay más recursos disponibles para aprender, tanto online como offline, así como manuales o comunidades donde preguntar dudas.

Tanto es así, que cada vez se empieza enseñar programación a edades más tempranas. La dificultad del lenguaje radica en su sintaxis, o en la cantidad de recursos que haya disponible de él, pudiendo hacer un lenguaje complejo más sencillo que otro que a priori pueda parecer más sencillo. Vamos con la recopilación.

LEER MAS: http://www.adslzone.net/2016/12/29/los-6-lenguajes-programacion-mas-faciles-principiantes/
#14779
Hive-CM8, uno de las contribuidores más renombrados del P2P, ha dicho que va a volver a la carga. En un comunicado recogido por TorrentFreak, aseguran que están más que listos para volver a volver a colocar screeners en Internet durante el próximo mes de enero.

El grupo se hizo famoso por publicar screeners de grandísima calidad en redes P2P, y ahora ha dado pistas en un comunicado de su inminente retorno en enero. Junto al anuncio también han publicado un telesync o TS de Assassins Creed. El grupo reconoce su ausencia pero también expresa sus ganas de retomar su actividad.

LEER MAS: https://www.genbeta.com/actualidad/tras-poner-en-jaque-a-hollywood-en-2015-hive-cm8-filtrara-en-enero-nuevos-screeners-de-estrenos
#14780
Mientras que en los teléfonos móviles las contraseñas están siendo sustituidas por sistemas biométricos que prometen ser más seguros y así poner las cosas más difíciles a aquellos que traten de acceder a un terminal que no sea suyo, cuando nos sentamos frente al ordenador la cosa cambia. Aunque ya hay algunos sistemas biométricos que son aplicables en el PC, de momento siguen siendo las contraseñas el método de autenticación más utilizado en el escritorio.

De hecho, es lo primero que la gran mayoría tienen que hacer nada más encender su ordenador, ya que Windows nos solicita que nos identifiquemos lo primero de todo y para ello tenemos que introducir la contraseña de acceso de nuestro usuario en el sistema.  Al igual que en el correo electrónico, cuentas bancarias, servicios web o aplicaciones, el acceso a nuestro sistema también debería ser lo más seguro posible. Por lo tanto, deberíamos contar con una contraseña lo más fuerte posible.

LEER MAS: http://www.adslzone.net/2016/12/29/forzar-cambio-contrasena-cierto-tiempo-windows-10/
#14781
Montar un PC por piezas es algo sencillo, pero es importante apuntar todos los pasos que tenemos que dar para que no se nos olvide nada. Una de las cosas que se suelen olvidar con mayor frecuencia es habilitar el perfil XMP de la memoria RAM en el menú UEFI, de tal manera que la memoria RAM funcione a la frecuencia que nos publicitan cuando la compramos, ya que de otra manera funcionará a la frecuencia base más lenta.

JEDEC y XMP son la clave para la RAM

En el caso de la RAM DDR3, esta frecuencia es de 1333 MHz CL9, mientras que en la DDR4 es de 2133 MHz CL15. Incluso aunque hayamos comprado unas memorias DDR4 flamantes para nuestro nuevo PC, de 2800 MHz o de 3200 Mhz, estas vienen por defecto a 2133 MHz. Esta frecuencia viene así para ir acorde a las especificaciones de la JEDEC, y así se quedan a no ser que hagamos un pequeño cambio en la UEFI.

LEER MAS: http://www.adslzone.net/2016/12/29/montado-pc-piezas-probable-ram-vaya-mas-lenta-lo-crees/
#14782
El bitcoin ha experimentado un importante auge de popularidad en los últimos años. Recordamos que algunos paises como Japón ya permiten pagar las facturas en bitcoins, y algunos eventos como que se disparase en bolsa tras la victoria de Donald Trump, también han ayudado.

Durante los años que lleva con nosotros también hemos visto el nacimiento de competidores, criptomonedas alternativas que prometían ser mejores que la que todos conocemos. Ahora sabemos que el MIT también quiere entrar en el juego, presentando su propia moneda, conocida como Solidus, según informan en DeepDotWeb.

Solidus nace con la esperanza de superar las barreras del bitcoin, según han publicado en un documento. Una de esas barreras es conseguir acortar el tiempo que tarda Bitcoin en confirmar las transacciones pequeñas, que los investigadores creen que lastra mucho su adopción masiva.

Para ello esperan que esta nueva moneda virtual resuelva el Problema de los generales bizantinos, lo que eliminaría la necesidad de permisos y acortaría los tiempos de confirmación.

LEER MAS: https://www.genbeta.com/actualidad/solidus-la-criptomoneda-del-mit-que-viene-a-competir-contra-bitcoin
#14783
Un año más, estas navidades serán muchos los que recibirán como regalo de Navidad o Reyes un nuevo teléfono móvil, ya que desde unos años se ha convertido en el regalo estrella de esta época del año donde cada vez se regala más y más tecnología. Adolescentes que reciben su primer móvil, personas más mayores que al final se lanzan a usar las nuevas tecnologías y otros muchos que aprovechan el momento para cambiar de terminal, hace que durante estos días y la próxima semana, millones de personas estrenen móvil.

En el instante de recibir ese móvil que tanto nos gusta todo son alegrías, pero al poco tiempo llega el momento duro en el que encendemos el teléfono nuevo y nos preguntamos ¿y ahora qué?, ¿cómo me paso todos mis contactos y fotos?, ¿voy a perder mis mensajes de Whatsapp?. Para que esto no sea un problema, vamos a mostrar a continuación cómo pasar estos datos importantes de nuestro viejo móvil al nuevo.

LEER MAS: http://www.adslzone.net/2016/12/29/pasar-contactos-fotos-mensajes-whatsapp-nuevo-movil/
#14784
Varios dispositivos zombis trabajando al unísono pueden llevar a cabo ataques de denegación de servicio, dinfundir spam o robar datos.

Una de las formas que tienen los ciberdelincuentes para sembrar el caos se llama botnet.

Esto es, "un grupo de dispositivos conectados a internet que ha sido infectado con un malware especial", según la definición que ofrece Kaspersky Lab, que recuerda que esos dispositivos zombis pueden ser desde ordenadores, teléfonos y tabletas a routers o incluso juguetes inteligentes.

"El tipo de malware que crea bots, o zombis, funciona de forma encubierta y adquiere derechos de administrador, además otorga el control del dispositivo a los ciberdelincuentes sin revelar su presencia", continúa Kaspersky Lab. "El dispositivo hackeado funciona como siempre pero, simultáneamente, sigue las órdenes del líder de la botnet. Juntos, los dispositivos infectados conforman una infraestructura potente utilizada para cometer ciberdelitos".

Así, es posible que una botnet lleve a cabo un ataque de denegación de servicio, que distribuya mensajes de spam a diestro y siniestro, que vaya reclutando nuevos dispositivos o que acabe robando datos.

Teniendo en cuenta el peligro que puede entrañar una botnet, la propia Kaspersky Lab ha elaborado una lista con seis trucos que permiten luchar contra este mal, empezando por modificar las contraseñas que vienen por defecto en aparatos como routers, impresoras o cámaras web.

En segundo lugar, resulta imprescindible aplicar todas las actualizaciones de seguridad y de firmware que vayan lanzando los distintos fabricantes para el sistema operativo utilizado o las aplicaciones instaladas.

¿Qué más? Kaspersky Lab desaconseja usar las cuentas de administrador de los ordenadores y el acceso root de los terminales móviles o, en todo caso, pasar de tenerlo activado continuamente.

Aunque a estas alturas ya resulte obvio, nunca se debería descargar contenido de sitios no oficiales. Aquí los expertos apuntan, sobre todo, al contenido pirata de páginas de terceros. De hecho, "si descargas algo de un tracker torrent u otros lugares de poca confianza, comprueba todos los archivos con un buen antivirus", dice Kaspersky Lab.

Por último, y en relación a lo anterior, conviene disponer de una solución de seguridad y revisar las distintas notificaciones que vaya generando.

http://www.silicon.es/consejos-evitar-botnet-2326162#W5RwiA0GT5Zh7Z6u.99
#14785
Todos los fabricantes se han involucrado en evolucionar la tecnología LED con mejoras que le permitan seguir reinando en el mercado de las pantallas durante muchos años. Llevamos ya algún tiempo escuchando ecos de una nueva tecnología llamada OLED, cuyas primeras unidades están aterrizando en estos momentos en el mercado. Sin embargo, no es oro todo lo que reluce y vamos a ver las ventajas y desventajas de esta tecnología de puntos de luz orgánicos además de conocer lo que nos ofrece el LED inorgánico.

Lejos quedan ya las pantallas de tubo catódico o las pantallas LCD. El LED se ha apoderado del mercado, aunque ya tiene candidatos para sustituirlo de aquí a poco tiempo. OLED (siglas en inglés de organic light-emitting diode) es la tecnología que más ruido está haciendo y que últimamente vemos publicitada en televisión como la evolución definitiva.

LEER MAS: http://www.adslzone.net/2016/12/29/led-inorganico-vs-puntos-luz-organicos-ventajas-desventajas/
#14786
Kaspersky Lab advierte de que este malware llamado Switcher "no ataca a los usuarios directamente", sino que "los convierte en cómplices involuntarios" del ataque.

Los dispositivos móviles que funcionan con el sistema operativo Android se encuentran en el punto de mira del troyano Switcher.

Este troyano, que ha sido descubierto por la compañía de seguridad Kaspersky Lab, funciona cambiando la configuración DNS de los routers inalámbricos tras un ataque de fuerza bruta con el objetivo de llevarse el tráfico a páginas web que controlan los ciberdelincuentes que han puesto Switcher en circulación.

Para ello, los usuarios no son más que una herramienta. Son la herramienta que permiten infectar los routers inalámbricos. "El troyano Switcher marca una peligrosa nueva tendencia en ataques a dispositivos conectados y redes. No ataca a los usuarios directamente. En cambio, los convierte en cómplices involuntarios: moviendo físicamente las fuentes de infección", comenta al respecto Nikita Buchka, experto en seguridad móvil de Kaspersky Lab.

Todo empieza cuando alguien descarga el troyano, que de momento se ha encontrado imitando en forma de aplicación al buscador Baidu y a una solución para compartir información sobre redes wifi. A partir de ahí, Switcher intenta adivinar la contraseña e intercambia el servidor DNS original por otro corrupto. A esto añade otro secundario. Desde Kaspersky Lab ya recomiendan revisar configuraciones y tomar medidas, contactando al dueño de la conexión wifi o al proveedor de internet, en caso de encontrar alguna de estas tres combinaciones: 101.200.147.153, 112.33.13.11 o 120.76.249.59.

"El troyano apunta a toda la red, exponiendo a todos sus usuarios, ya sean personas o empresas, a una amplia gama de ataques, desde el phishing hasta la infección secundaria", advierte Nikita Buchka, que añade que "un ataque exitoso puede ser difícil de detectar y aún más difícil de cambiar" porque "los nuevos ajustes pueden sobrevivir a un reinicio del router e incluso si el DNS corrupto está desactivado, el servidor DNS secundario está disponible para continuar" haciendo el mal.

"Proteger los dispositivos es tan importante como siempre", finaliza el portavoz de Kaspersky Lab, "pero en un mundo conectado no podemos permitirnos pasar por alto la vulnerabilidad de routers y redes wifi". Switcher ya habría actuado contra unas 1.280 redes inalámbricas.

http://www.silicon.es/troyano-switcher-utiliza-usuarios-android-2326146#r5R63S7Mf2FVlbS8.99
#14787
La pantalla verde de la muerte (Green Screen of Death – GSOD) está reemplazando a la conocida como "pantalla azul de la muerte" en la última versión de prueba de Windows 10.

Como sabes, las pantallas azules de la muerte (Blue Screen Of Death – BSOD) nos llevan acompañando desde hace muchos años en los sistemas Windows. Se producen por un error crítico del sistema operativo y obligan a reiniciar el sistema. La misma pantalla se ofrece información del fallo, pero en un modo texto y de manera tan críptica que muy pocos pueden gestionarla para intentar evitarlo antes de que se produzca de nuevo.

Aunque a partir de Windows 7 se redujo el número de estos fallos frente a Windows XP, por la mejora en la estabilidad del sistema y por la propia gestión de las BSOD que realiza el sistema, Microsoft ha buscado mejorarla en Windows 10, simplificando el proceso de diagnóstico y la solución de los problemas que causan los fallos del sistema.

Para ello, Microsoft añadió códigos QR que permiten al usuario acceder directamente a los recursos necesarios para solucionar el problema específico que causó el bloqueo de su ordenador personal.

Ahora, Microsoft se prepara para un cambio más radical al menos de imagen, con una pantalla verde de la muerte que ha aparecido en las versiones de prueba Insider.

No se conoce si GSOD reemplazará por completo a BSOD en las próximas versiones estables o si ambas serán utilizadas para diferenciar las versiones de prueba. Lo que sí puedes asegurar es que sea verde o azul, estos pantallazos seguirán provocando un escalofrío al usuario que sufra el error crítico del sistema.

LEER MAS: http://www.muycomputer.com/2016/12/29/pantalla-verde-de-la-muerte/
#14788
En el actual mercado existen diferentes tipos de cartuchos para nuestras impresoras

La importancia de seleccionar un buen cartucho permitirá no sólo que tu impresora dure más tiempo, sino que lo haga de una manera con que ahorrar gastos. Los compatibles ganan terreno a los originales y no sólo porque la calidad sea parecida, sino porque el precio es mucho menor

Hoy en día en prácticamente cualquier hogar habita, junto al ordenador y el equipo informático que le rodea, la impresora. Este aparato se ha convertido en pieza indispensable de estudiantes, trabajadores por cuenta propia y todo aquel profesional que se dedica a las labores de diseño gráfico y que la utiliza como una herramienta más de su trabajo. Por ello, no es una cuestión baladí seleccionar con acierto con cuál de ellas vas a quedarte y de la misma manera, tener en cuenta con qué tipo de cartuchos te vas a sentir más cómodo a la hora de trabajar.

Además, la actual situación económica de muchas casas no invita a derrochar y sí más bien a contar hasta el último céntimo a qué va destinado nuestro dinero. Se sabe, se conoce, que la tinta de las impresoras no es precisamente algo que no suponga un desembolso importante, pero si antes de lanzarse a la aventura de hacerse con cualquier cartucho o tóner nos informamos, podremos ver que existen alternativas de similares características y la misma eficacia que no repercute negativamente en nuestro patrimonio. Se trata de pensar qué nos beneficia tanto a largo como a corto plazo y, en función de ello, escoger con cabeza.

LEER MAS: http://www.elplural.com/tech/2016/12/28/los-cartuchos-compatibles-ideales-para-tu-economia
#14789
El comercio 'online' organizará una nueva jornada de ofertas, antes de que finalice el año, centrada en contenidos audiovisuales y programas informáticos

Amazon continúa creando sus propios eventos para potenciar las ventas. Después del Premium Day que instauró en verano de 2015, pretende popularizar una nueva fecha, pocas semanas después del Black Friday. Se va a llamar Amazon Digital Day, se celebrará el 30 de diciembre, y estará centrada en productos virtuales: series, películas, música o suscripciones a diferentes servicios audiovisuales.

El motivo y la fecha detrás del Digital Day son el mismo: la Navidad. La proliferación de regalos electrónicos (móviles, tabletas, televisores, ordenadores, lectores digitales) ha llevado a Amazon a pensar que una iniciativa de este tipo potenciará las ventas entre ese sector de público que ha recibido un regalo electrónico estas fiestas.

Así, habrá descuentos para cómics, ebooks o acceso a servicios determinados como UFC Fight Passes (un 'streaming' del campeonato UFC) e incluso se ofrecerán rebajas en 'software'. Microsoft Office o Norton son algunos de los nombres que también estarán descontados.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-12-28/amazon-digital-day-ofertas-ventas_1310121/
#14790
Desde su lanzamiento Super Mario Run se ha visto envuelto en una clara polémica por dos grandes razones, su modelo de distribución como demo gratuita que requiere un pago de 9,99 euros para acceder a todo el juego y el requisito de estar siempre conectado a Internet para poder utilizarlo.

Ya hemos hablado anteriormente de esas cuestiones y vosotros, nuestros lectores, habéis compartido con nosotros vuestro punto de vista creando un extenso debate en este artículo.

LEER MAS: http://www.muycomputer.com/2016/12/28/super-mario-run-mal-juego-opiniones-enfrentadas/
#14791
Actualizar el hardware de un ordenador de sobremesa es relativamente sencillo, ya que puedes cambiar y ampliar casi cualquier componente de manera modular (siempre que haya un mínimo de compatibilidad, como procesadores del mismo socket que la placa base o misma iteración de RAM). En los ordenadores portátiles esto es más complicado, y el margen de actualización es menor habiendo partes que están soldadas a la placa base, como la tarjeta gráfica, por lo que se plantea el dilema de si es mejor actualizarlo o comprar uno nuevo. Vamos a ver hasta dónde podemos actualizarlo.

¿Podemos actualizar el portátil?

Primero tenemos que saber qué partes de nuestro portátil se pueden actualizar. Generalmente, en un portátil normal podremos cambiar la memoria RAM, el lector de DVD, la antena WiFi, la batería, y las unidades de almacenamiento (en formato de 2,5 pulgadas o M.2). Para conocer qué partes podemos actualizar de nuestro portátil tenemos herramientas como Crucial System Scanner Tool, que nos dice qué partes tenemos disponibles para actualizar.

LEER MAS: http://www.adslzone.net/2016/12/28/5-cosas-tienes-saber-actualizar-hardware-portatil/
#14792
Aunque era algo que se venía anunciando desde hace tiempo, finalmente a finales del pasado mes de noviembre, Netflix anunciaba de manera oficial el lanzamiento de la función que todos los usuarios de la plataforma esperaban, poder disfrutar de parte del catálogo de Netflix sin conexión a Internet. Es decir, ahora desde la plataforma es posible descargar el contenido cuando estamos conectados a Internet para posteriormente poder visualizarlo desde nuestro dispositivo cuando no dispongamos de conexión durante 48 horas.

Una función que comenzaba a estar disponible en dispositivos iOS y Android y que suponía un paso adelante en lo que a poder disfrutar de otras formas el contenido de Netflix se refiere. Pues bien, la cosa todavía va un poco más allá según acabamos de conocer, ya que la empresa DVVideoSoft ha lanzado una aplicación que ofrece la posibilidad de descargar vídeos de la popular plataforma de contenidos al instante desde tu ordenador Windows.

LEER MAS: http://www.adslzone.net/2016/12/28/descarga-peliculas-series-netflix-checkflix/
#14793
Nuestros ordenadores cuentan con componentes hardware que determinan el rendimiento de nuestro equipo. Entre ellos podemos destacar el procesador o CPU y la memoria RAM, aunque no podemos dejar de lado la importancia de la placa base y la tarjeta gráfica, ésta última sobre todo en ordenadores desde donde más horas nos pasamos jugando a nuestros títulos favoritos. Aunque unos buenos componentes siempre nos pueden garantizar un gran rendimiento, hay algunos agentes externos que pueden alterar su comportamiento o rendimiento.

El calor o las altas temperaturas son uno de sus grandes enemigos a pesar de que los propios componentes transforman la energía que necesitan para su funcionamiento en calor mientras están trabajando. Los procesadores, placas, memorias o tarjetas gráficas de hoy en día están diseñados para soportar altas temperaturas, no obstante, si les sometemos a trabajar durante mucho tiempo en los límites términos, aumentamos el riesgo de averías y comportamientos extraños.

Es por eso que vamos a mostrar a continuación algunas herramientas que nos pueden ayudar a controlar o monitorizar la temperatura y velocidad de nuestra CPU o procesador, así como la de la tarjeta gráfica y así poder detectar cualquier pico de temperatura que afecte al rendimiento de estos componentes y  prevenir cualquier daño en ellos.

LEER MAS: http://www.adslzone.net/2016/12/28/como-controlar-la-temperatura-y-velocidad-de-tu-procesador-o-tarjeta-grafica/
#14794
Microsoft ha invertido mucho esfuerzo en mejorar la experiencia en gaming en PCs. No en vano los jugadores de Steam han casi equiparado su uso al de Windows 7, y por lo que parece las cosas van a ser mucho mejores para el último sistema operativo de Microsoft en poco tiempo.

A través de una información aparecida en MSPoweruser y de un tuit publicado por un tal WalkingCat, en la última build de Windows 10 aparece un archivo llamado gamemode.dll. Al parecer esta función "ajustará la lógica de asignación de recursos" para priorizar un juego que el usuario esté ejecutando.

LEER MAS: https://www.genbeta.com/actualidad/microsoft-implementa-un-game-mode-en-windows-10-para-mejorar-el-rendimiento-de-los-juegos
#14795
Netflix es uno de los servicios de streaming de referencia. Con más de 75 millones de suscriptores repartidos en más de 190 países, a cada uno se le ofrece una experiencia de visionado diferente cada vez que accede a la plataforma.

La empresa tiene unas 1.000 personas en Silicon Valley que construyen el producto y el algoritmo de personalización (su mejor baza para convertirse en una alternativa al P2P), que cambia cada 24 horas para asegurar que los usuarios reciben exactamente qué es lo que quieren ver entre muchas otras cosas. ¿Cómo funcionan dichos algoritmos? Es lo que vamos a intentar explicar.

Y es que no sólo se trata de recomendar el contenido oportuno a los espectadores. Netflix ha desarrollado distintos algoritmos que también miden qué contenidos son los que mejor funcionan o cómo debe comprimir el vídeo de sus contenidos para ajustarse a distintas resoluciones de pantalla.

LEER MAS: https://www.genbeta.com/a-fondo/asi-funcionan-los-algoritmos-con-los-que-netflix-quiere-liderar-el-video-bajo-demanda
#14796
El dispositivo, llamado Woolim, hace capturas de pantalla cada vez que los usuarios abren cualquiera de las aplicaciones instaladas.

La conferencia anual sobre 'hacking' Chaos Communication Congress, que se celebra en la ciudad alemana de Hamburgo desde el 27 hasta el 30 de diciembre, ha sorprendido a sus participantes con la presentación de una tableta procedente de Corea del Norte llamada Woolim.

El hardware de este dispositivo, que funciona en base a Android, está fabricado por la empresa china Hoozo y no tiene ni WiFi ni Bluetooth. Estas aplicaciones fueron eliminadas por el Gobierno norcoreano, que instaló su propio software en la tableta, según informa el portal Motherboard, que habló con Florian Grunow, uno de los informáticos que tuvo acceso al invento.

LEER MAS: https://actualidad.rt.com/actualidad/227190-tableta-corea-norte-espiar-usuarios
#14797
Todo el mundo conoce el 28 de diciembre como el Día de los Santos Inocentes, un día en el que es costumbre realizar todo tipo de bromas. Como viene siendo habitual, los medios de comunicación realizan sus propias inocentadas o tergiversan su contenido para que la información parezca real y pueda ser creída por todo el mundo al que llegue. Una tradición que en los últimos años ha pasado de las típicas bromas con todo tipo de curiosso utensilios y manualidades a las típicas bromas por el móvil, el correo electrónico, las redes sociales, etc.

Las últimas tecnologías hacen que podamos crear un buen número de bromas desde el móvil o el ordenador para compartirlas con todos nuestros contactos de forma rápida y sencilla. Dado que hoy en día las aplicaciones de mensajería, sobre todo WhatsApp, son el medio de comunicación más utilizado, junto con las redes sociales, vamos a mostrar a continuación algunas aplicaciones o páginas web para crear tus mejores inocentadas.

LEER MAS: http://www.adslzone.net/2016/12/28/aplicaciones-gastar-bromas-whatsapp-dia-los-santos-inocentes/
#14798
El pasado 21 de diciembre se lanzó un enorme ataque DDoS sobre la web Krebs on Security. Al parecer el responsable es un nuevo malware más fuerte que Mirai (que atacó a diversos servicios de Internet empezando el pasado mes de octubre), aunque al parecer no tiene nada que ver con él según informan en Imperva.

Al principio se temía que la liberación del código fuente de Mirai tuviese algo que ver, ya que el ataque saturó los servidores a velocidad de 620 Gbps. Sin embargo, esta bestia es algo completamente diferente. Dad la bienvenida a la botnet Leet.

Vale la pena comentar, para quienes no estén familiarizados con el tema, qué es exactamente una botnet. Básicamente el término hace referencia a un conjunto de programas que se ejecutan de forma automática y que permiten controlar los ordenadores y servidores infectados sin que el atacante esté junto a ellos, es decir, de forma remota.

Las botnets se propagan al crear un virus y propagarlo a través de Internet. El objetivo es intentar infectar el mayor número posible de equipos. Ahora bien, la única forma de contraer una infección de este tipo es visitar sitios web de fiabilidad cuestionable. En el caso de los sistemas Windows también se pueden contraer mediante cracks para programas de pago, y en los sistemas Unix se pueden extender a través del protocolo SSH.

LEER MAS: https://www.genbeta.com/actualidad/las-botnets-suben-de-nivel-llega-una-mas-bestia-que-mirai-capaz-de-enviar-ataques-ddos-a-650-gbps
#14799
A partir de enero el gigante de las búsquedas empezará a marcar como "no seguras" las páginas implementadas solo con HTTP.

Google planea comenzar el Año Nuevo con un mayor foco en la seguridad.

A partir del próximo mes, la compañía etiquetará como "no seguras" las páginas web que no incluyan el protocolo de cifrado HTTPS, la versión segura del protocolo de Internet. La compañía comenzó ayer a enviar mensajes a los webmasters, advirtiéndoles de los cambios que tendrán lugar a partir de enero de 2017.

De momento, no hay una fecha concreta para la que los webmasters deban tener todas sus páginas web migradas a HTTPS, pero el movimiento es un primer paso en un plan a largo plazo para marcar claramente una alerta del riesgo sobre todos los sitios HTTP, independientemente de su contenido.

Los planes de Google van junto a los esfuerzos en curso para motivar a los consumidores y los usuarios de G Suite a adoptar métodos de acceso más seguros.

HTTPS está diseñado para proteger la integridad y la confidencialidad de los datos a medida que el usuario navega a través de sitios web. El protocolo protege la información personal y otra sensible, como las credenciales de inicio de sesión.

La transmisión está asegurada por el protocolo TLS (Transport Layer Security), que proporciona cifrado, integridad de datos y autenticación.

http://www.silicon.es/google-alerta-los-webmasters-la-necesidad-habilitar-protocolo-https-los-sites-2326056#moGwLEGjx345Swcc.99
#14800
La menor accedió al sitio web de Amazon y compró 13 productos de la saga Pokémon por 250 dólares.

Ashlynd Howell, una niña estadounidense de seis años, burló la vigilancia paterna para utilizar su teléfono móvil y comprar 13 juguetes de la saga Pokémon por 250 dólares, informa el diario estadounidense 'The Wall Street Journal'.

Esta pequeña aprovechó que su madre estaba dormida para utilizar su huella dactilar y desbloquear su celular. Después, entró en el sitio web de Amazon y adquirió todo lo que le quería pedir a Papá Noel.

Su progenitora, Bethany Howell, pensó que se trataba de un caso de piratería informática cuando recibió el correo de confirmación de una adquisición que no había realizado pero, antes de denunciar el caso, preguntó a su hija si tenía algo que ver con el asunto.

Ante la posibilidad de que hubiera sido un accidente, la menor respondió: "estaba haciendo mis compras, mamá, no te preocupes que todo está de camino".

Tras hablar con el servicio de atención al cliente de Amazon, Bethany Howell consiguió cancelar la compra de cuatro de los 13 productos.

https://actualidad.rt.com/viral/227167-nina-hackear-movil-madre-huella-dactilar
#14801
La muerte paulatina de los teléfonos con el sello de Lumia ha ido viéndose cada vez más clara en los últimos meses. Sus ventas no superan el 0,5% de los teléfonos móviles vendidos en nuestro país en los últimos meses, y a pesar de los intentos de hacer despegar su sistema operativo, los desarrolladores externos no han apostado en ningún momento por el sistema operativo móvil de Microsoft, Windows 10 Mobile.

A principios de mes, Microsoft dejó de vender los Lumia en Reino Unido, incluyendo algunos que habían sido lanzados este mismo año, como el Lumia 650. Ahora, ha dejado de vender estos teléfonos en la tienda oficial de Estados Unidos, su principal mercado, ya que todos se encuentran sin stock. Este mismo mes habían bajado el precio de los Lumia 950 y 950 XL a 249 y 299 dólares para quitarse de encima el stock, y el precio de los Lumia 550 y 650 estaba rebajado un 50 y un 40%, respectivamente. Sólo queda stock de unos pocos modelos de baja de entrada fabricados por terceros.

LEER MAS
: http://www.adslzone.net/2016/12/28/microsoft-acepta-derrota-deja-vender-moviles-lumia/
#14802
Más allá de su aspecto lujoso, en colores negro y dorado, su verdadero valor yace en su capacidad para cifrar inmediatamente todas las comunicaciones e impedir las inseguras.

El canal de YouTube 'Unbox Therapy' ha publicado un video en el que se puede apreciar el funcionamiento del 'Rolls Royce de los teléfonos inteligentes', el teléfono Solarin, cuyo precio asciende a 20.000 dólares.

Cubierto de piel italiana de alta calidad y, aparentemente, de oro, la prestación principal del teléfono es la seguridad en las comunicaciones. Por ejemplo, al conmutar un interruptor se activa el modo de seguridad que cifra inmediatamente todas las comunicaciones e impide aquellas inseguras.

LEER MAS
: https://actualidad.rt.com/actualidad/227157-rolls-royce-smartphones-miles-dolares
#14803
Aunque no solemos hablar mucho de él, SeaMonkey es uno de esos proyectos paralelos que mantiene Mozilla a parte de su navegador Firefox. Se trata de una suite de Internet totalmente de código abierto, y que cuenta con un navegador, un cliente de correo electrónico, un administrador de datos y un cliente de chat, todos ellos con versiones para Windows, macOS y GNU/Linux.

El proyecto ha presentado su versión 2.46, que llega nueve meses después de su último lanzamiento en marzo de este mismo año. Entre sus novedades nos encontramos con mejoras y soporte para las últimas tecnologías web, incluyendo un HTML5 al que se le ha prestado especial mimo, javascript y una mejor aceleración de hardware.

LEER MAS: https://www.genbeta.com/herramientas/seamonkey-2-46-ha-llegado-la-suite-de-internet-de-codigo-abierto-de-mozilla-sigue-viva-y-actualiza
#14804
En los últimos años, los tamaños de fabricación de los procesadores y chips del mercado se han reducido a una velocidad menor de la que deberían si nos dejamos guiar por la Ley de Moore. Esto implica que los aumentos de potencia y eficiencia están más espaciados en el tiempo, y todo es debido a que se están alcanzando los límites físicos de reducción de tamaño del silicio, cuya estructura atómica no puede descender de unos 2-3 nanómetros.

Nueva arquitectura en 2020

Por ello, el sistema actual de reducción de tamaño del silicio no puede llegar más allá del año 2020, haciendo necesario un diseño alternativo a las arquitecturas actuales. Esto es en lo que estaría trabajando Intel en la actualidad, de cara tenerlo listo para el año 2020. Los Core actuales, introducidos hace ya 8 años con la arquitectura Nehalem de 45 nanómetros, verían su fin en 2019 con la arquitectura Tigerlake de 10 nanómetros, quedando la hoja de ruta de Intel de la siguiente manera:

LEER MAS: http://www.adslzone.net/2016/12/27/intel-matara-los-core-con-una-nueva-arquitectura-x86-mas-potente-y-eficiente-en-2020/
#14805
Dos hermanas de Toronto han sido detenidas en Nigeria por presunto acoso cibernético y extorsión a un multimillonario de ese país africano, según informan medios locales.

Las hermanas Jyoti y Kiran Matharoo han sido detenidas en Nigeria, sospechosas de los cargos de extorsión y acoso sexual al multimillonario nigeriano Femi Otedola, informa el portal The Star citando a medios locales.

Las canadienses están acusadas de tratar de chantajear al multimillonario, alegando que tenían pruebas de que Femi Otedola engañaba a su esposa, amenazando con publicarlas en un conocido sitio web de escándalos sexuales.

Otedola, que aparece en la lista Forbes de 2016, hizo su dinero en el sector de la energía, y su fortuna personal se estima en 1.8 mil millones de dólares.

Según un documento de un tribunal local con fecha de 20 de diciembre, publicado en portal Nigeria Politics, las hermanas están acusadas de ser "responsables" del sitio web NaijaGistLive y de varias cuentas de Instagram y Twitter utilizadas para ejercer 'ciberacoso' contra 274 personas, principalmente procedentes de varias regiones africanas.

Las voluptuosas canadienses gozan de gran popularidad en redes sociales como Instagram, donde entre las dos suman más de 50.000 seguidores.

https://actualidad.rt.com/viral/227123-detienen-hermanas-canadienses-acoso-sexual