Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#15211
Jeremy Hunt, el actual Secretario de Salud de Reino Unido cree que si las compañías de tecnología de verdad hacen el esfuerzo, pueden prevenir que los menores de edad se envíen mensajes de texto sexuales o fotos con desnudos. Esta es la mejor solución que se les ha ocurrido para lidiar con los problemas que puede acarrear este comportamiento para los más jóvenes.

Aparentemente resulta más fácil arrojar el problema en manos de las empresas privadas en lugar de tomar medidas educativas en primer lugar. Tomar o compartir fotos o vídeos de menores de edad con contenido explicito es ilegal en Reino Unido, incluso si quien lo hace es también menor de edad. Pero esto obviamente no impide que los adolescentes se manden textos y fotos comprometedores siendo victimas de sus hormonas.

En Inglaterra y Gales si un menor de 18 años es encontrado compartiendo este tipo de imágenes, la policía puede elegir reportar el crimen, pero no es considerado de interés público el tomar acciones formales en su contra. Al menos que que el involucrado haya estado envuelto en otra actividades similares que indiquen algún riesgo.

Los riesgos del "sexting" y de las selfies y otro tipo de material con desnudos son bastante evidentes. Los menores se pueden ver sometidos a chantaje y extorsión por no tener verdadero control sobre el contenido que comparten. Reino Unido parece querer cometer el error de creer que un bloqueo por parte de un operador de telefonía o de una compañía tecnológica es todo lo que hace falta para evitar que un adolescente hormonal comparta contenido sexual con otros si así lo quiere. No hay generación más creativa si la motivación es la correcta para ellos.

Irónicamente mientras debaten como las empresas tecnológicas pueden desaparecer el sexo de la vida de sus hijos, el Gobierno no cree que hacer obligatorio la educación sexual en las escuelas sea una prioridad, a pesar de que un comité experto encontrara que que le educación sexual y sobre relaciones en las escuelas de Reino Unido es inadecuada y hay un amplio esparcimiento de acoso sexual y violencia. Esperemos que otros gobiernos europeos no estén tomando nota.

Vía The Independent

http://www.genbeta.com/actualidad/el-gobierno-de-reino-unido-cree-que-las-companias-tecnologicas-deberian-impedir-el-sexting-entre-menores
#15212
Las vulnerabilidades de Día Cero son las más peligrosas que puede tener un programa o servicio. Este tipo de vulnerabilidades consisten en fallos que no son conocidos por el fabricante, pero que sí están en poder de atacantes que puedan utilizarlas con fines espurios. Y es aún más grave cuando ésta se encuentra en la que es supuestamente la red de anonimato más segura de la red; Tor.

Exploit en Firefox que afecta de lleno a Tor

El exploit fue hecho público en el blog de Tor en el día de ayer con el fin de que sea subsanado lo antes posible por los desarrolladores de Mozilla. En esa publicación se afirmaba que 'estamos ante un exploit de javascript y está siendo utilizado en este mismo instante contra el Navegador Tor'. El hecho de que haya sido hecha pública la vulnerabilidad hace que sea aún más peligrosa hasta que Mozilla lance una solución, ya que ahora mismo está al alcance de cualquier posible atacante.

LEER MAS: http://www.adslzone.net/2016/11/30/nuevo-bug-firefox-permite-desenmascarar-usuarios-tor/
#15213
A la hora de elegir un sistema para jugar tenemos que enfrentar decisiones complicadas; ¿consola o PC? ¿Qué componentes debo elegir en el segundo caso? ¿Qué juegos debería comprar primero? Son dudas que todos los apasionados por el mundo del videojuego hemos tenido alguna vez, pero esa ecuación hay un elemento que resulta también de vital importancia y al que no siempre prestamos la atención que merece si queremos jugar online, el router.

Entre los diferentes modelos que se comercializan actualmente podemos encontrar diversas categorías y gamas, pero si queremos jugar y conseguir la mejor experiencia posible debemos apostar por elegir un router para gaming, ya que se trata de soluciones que no sólo ofrecen un alto nivel de rendimiento sino que además cuentan con funciones y características avanzadas que nos harán la vida más fácil.

LEER MAS: http://www.muycomputer.com/2016/11/30/router-gaming-debes-configurarlo/
#15214
El pasado mes de junio os contábamos que Intel escondía un subprocesador espía dentro de todos los procesadores lanzados durante los últimos ocho años, pasando por todas las arquitecturas que muy probablemente estemos ejecutando en nuestros ordenadores (Sandy Bridge, Ivy Bridge, Hasswell, Broadwell, Skylake, y los inminentes Kaby Lake). En todos los posteriores a los Intel Core2 Duo no se puede desactivar.

Intel Management Engine: espionaje en todos los procesadores

Este subprocesador presente en los procesadores x86 de Intel se llama Intel Management Engine (ME). Está funcionando todo el tiempo, incluso en los modos de bajo consumo inferiores al estado S3 cuando el ordenador está en suspensión. El chip tiene control del procesador a nivel de administrador con control total del sistema, y funciona de tal manera que ni el usuario ni el procesador pueden distinguir si ha habido algún acceso malicioso al sistema, por lo que se considera un rootkit.

LEER MAS: http://www.adslzone.net/2016/11/30/consiguen-desactivar-mecanismo-espia-los-procesadores-intel/
#15215
Que Windows 10 no es un sistema operativo perfecto lo sabemos todos, por lo menos en cuanto a las múltiples dudas que despierta en torno a nuestra privacidad. Pero lo que nunca nos podíamos imaginar es que a Microsoft se le escapase un bug que permite que cualquier usuario obtenga privilegios de administrador pulsando sólo dos botones.

El error está en el proceso de actualización de Windows Update. Tal y como ha descubierto y descrito en su blog el especialista en Windows Sami Laiho, cuando Windows Update está reiniciando el sistema después de una actualización es suficiente con pulsar Shift + F10 para acceder a la consola con permisos de administrador y tener el control total de un ordenador.

LEER MAS: http://www.genbeta.com/seguridad/un-fallo-de-seguridad-en-windows-10-permite-obtener-privilegios-de-admin-pulsando-solo-dos-teclas
#15216
El autodenominado Estado Islámico (ISIS) utiliza las redes sociales e Internet para la captación de nuevos adeptos a sus ideas. Internet se ha convertido en su principal aliado y, pese a los esfuerzos de compañías y plataformas en cerrar cuentas que hagan apología del terrorismo, siguen creciendo en la Red.

Un estudio realizado por la empresa Alto Data Analytics, partner de Neolabels, durante los meses de abril y mayo de este año, analizó 17 campañas del Estado Islámico en las que el contenido audiovisual tiene un gran peso. Durante el proceso se examinó la infraestructura de medios digitales del ISIS, así como su estrategia para conectar con audiencias locales y globales mediante una fuerte segmentación.

LEER MAS: http://www.europapress.es/portaltic/internet/noticia-redes-sociales-tecnologias-sofisticadas-evitar-ser-localizados-asi-comunica-isis-20161130085940.html
#15217
La versión corta: incomprensible y con menos porno. En Rusia no se puede navegar por Internet con las mismas libertades que en otros países, sin embargo, tampoco es un caso extremo como el de Corea del Norte, y la censura es mucho menor que en países como China. En Rusia existe una ley federal para censurar la web, la "Ley rusa para la restricción de Internet" que se aprobó en el 2012 para "proteger a los niños de información dañina que pueda afectar su salud y desarrollo". Como sea.

En noviembre de 2012 la ley entró en efecto y a partir de ese momento de comenzó a implementar una lista negra que incluye URLs individuales, nombres de dominio y direcciones IP a las que no se puede acceder desde ese país. En Genbeta hemos encendido un VPN y activado un servidor ruso para navegar la web como normalmente lo hacemos y ver que tanto cambia, a que sitios populares no podemos acceder y cómo se ven las cosas desde ese país.

La ley que censura Internet en Rusia originalmente se suponía que debía bloquear sitios con material que incitara al abuso y producción de drogas, que incitara al suicidio y que promoviera la pornografía infantil. Básicamente todo lo que hay en la Darknet. Pero, posteriormente el gobierno ruso le dio un pequeño giro para incluir en la ley el bloqueo de sitios que apoyaran el "extremismo" o cualquier contenido sujeto a una orden judicial que restringa compartir la información.

LEER MAS: http://www.genbeta.com/a-fondo/como-seria-navegar-como-lo-hacemos-pero-desde-rusia
#15218
Nuevo e importante paso para derogar la polémica Ley Mordaza, o Ley de Seguridad Ciudadana, aprobada por el Partido Popular en la anterior legislatura. El Pleno del Congreso de los Diputados ha aprobado varias iniciativas entre las que destaca una moción para derogar la citada Ley. También se ha aprobado derogar la Ley de Secretos Oficiales. Ninguna de las iniciativas ha contado con el apoyo del PP, aunque sí de la mayoría de diputados.

El 1 de julio de 2015 entraba en vigor la nueva Ley de Seguridad Ciudadana o como se conoce más popularmente, la Ley Mordaza y la reforma del Código Penal. En aquel momento, recopilamos una amplia lista de actividades de Internet que pasaban a ser consideradas como delito dentro del nuevo marco regulatorio. La mayor parte de grupos políticos se mostraron contrarios a su aprobación y todos ellos mantienen ahora mismo su postura.

Importante paso para derogar la Ley Mordaza

PSOE y Podemos, pese a no gobernar, están votando de forma conjunta las propuestas para derogar muchas de las leyes que fueron aprobadas por el Partido Popular durante su época de mayoría absoluta. La propuesta de derogación es ahora mismo más simbólica que otra, pero se trata de un paso adelante necesario para terminar con ella de una vez con todas.

Los votos de PSOE, Podemos y la mayor parte del Grupo Mixto serán suficientes para sacar adelante la próxima propuesta de Ley. El voto en contra del Partido Popular o la abstención de Ciudadanos no han sido suficientes para tumbar la iniciativa.

En palabras del Grupo Socialista sobre la Ley Mordaza y su derogación al tener "incidencia directa y negativa en el ejercicio y desarrollo de los derechos fundamentales, procediendo a promover una nueva normativa más respetuosa con los derechos y libertades fundamentales previstas en la Carta Magna, que asegure garantías y proporcionalidad en las sanciones de aquellas conductas que lesionen efectivamente o atenten contra la seguridad ciudadana".

http://www.adslzone.net/2016/11/29/congreso-aprueba-derogar-la-ley-mordaza/
#15219
Los drones se han consolidado dentro de la industria aeronáutica y tecnológica. Actualmente se utilizan en muchos ámbitos (agricultura, mundo audiovisual, seguridad, etc.), no solo como mero objeto de divertimento, y cada vez son más sofisticados y profesionales. Existe gran variedad de modelos y según el uso que le vayamos a dar el precio de estos puede variar bastante. 

Estas Navidades, seguramente habrá muchos -sobre todo mayores- que se pida uno de estos aviones no tripulados como regalo de Papá Noel o de Reyes, así que en Portaltic hemos hecho una lista con algunos de los mejores drones del mercado, teniendo en cuenta también distintos tipos de precios, para que así podáis elegir el vuestro en función de vuestro bolsillo.

LEER MAS: http://www.europapress.es/portaltic/gadgets/noticia-regalale-drone-mas-aventureros-casa-navidades-te-damos-opciones-20161129085944.html
#15220
Apple debería cuidar su tienda de aplicaciones para Mac tanto como lo hace para la App Store de iOS.

Uno de los mayores problemas de una tienda de aplicaciones es que el software distribuido contenga malware o se describa por lo que no es. Respecto a esto último, las estafas están a la orden del día en internet y la Mac App Store no está a salvo, siendo que Apple cuida en demasía la tienda de aplicaciones para iOS.

Las aplicaciones falsas abundan en la Mac App Store, entre ellas las que se promocionan como la suite ofimática Microsoft Office, de acuerdo con HowToGeek. Como ejemplo tenemos a una aplicación que se hace llamar "Office Bundle", descrita como "la manera más fácil de crear documentos Word de alta calidad, hojas de cálculo de Excel y presentaciones de PowerPoint".

LEER MAS: https://www.fayerwayer.com/2016/11/mac-app-store-esta-llena-de-suites-falsas-de-microsoft-office/
#15221
Quién más y quién menos cuenta en su ordenador con alguna aplicación instalada que le permita descargar música, películas, series, juegos, etc. Aplicación que normalmente dejamos trabajando cuando nos vamos de delante del ordenador para dejarla trabajar al máximo rendimiento y que las descargas no se ralenticen. Del mismo modo, podemos tener otro tipo de aplicaciones que realizan determinadas tareas de mantenimiento en el PC y que consumen bastantes recursos, de ahí que también sea conveniente ejecutarlas cuando no estamos trabajando en el PC.

Sin embargo, en numerosas ocasiones nos hemos podido encontrar con que al volver delante del PC, la aplicación se ha quedado bloqueada o se ha cerrado accidentalmente y la tarea que estaba realizando se ha quedado a medias, Pero para que esto no nos vuelva a ocurrir, vamos a mostrar a continuación una herramienta capaz de reiniciar automáticamente cualquier aplicación que se bloquee o cierre involuntariamente en Windows.

LEER MAS: http://www.adslzone.net/2016/11/29/esta-herramienta-reinicia-automaticamente-una-aplicacion-bloqueada-windows/
#15222
La última actualización de WhatsApp ha provocado la difusión de una estafa que pone en peligro los datos personales de los usuarios.

La última versión de WhatsApp permite realizar videollamadas. No obstante, quienes todavía no han actualizado esta aplicación gratuita de mensajería corren el riesgo de ser víctimas de una estafa, informa el portal Indy100.

Algunos usuarios han recibido mensajes con un enlace para activar ese servicio. Sin embargo, se trata de una invitación engañosa que redirige a los usuarios a un sitio web similar al portal oficial de esa compañía de Facebook y descarga un código maligno que pone en peligro todos sus datos personales.

Cuando las personas completan todo el 'proceso', se les solicita que compartan esa falsa invitación con sus contactos para que el fraude se extienda.

La estafa ya se ha producido en diferentes países y ha provocado que el Ministerio de Tecnologías de la Información y Telecomunicaciones de Pakistán haya emitido una advertencia oficial.

https://actualidad.rt.com/viral/224806-whatsapp-videollamadas-enlace-codigo-nocivo
#15223
Hace unos meses te hablábamos aquí mismo de una proposición de Ley aprobada por la Cámara de Representantes de Estados Unidos, que quería acabar con la llamada gag order: una cláusula del contrato que impedía a los clientes de ciertas empresas y servicios dejar comentarios negativos sobre éstos en Internet (aunque fueran honestos y tuvieran motivos para hacerlo).

Hoy hemos sabido que esa proposición de Ley ha seguido el proceso habitual, y acaba de ser aprobada por unanimidad en el Senado estadounidense. Ahora tan sólo le queda recibir la firma de Obama para convertirse en una ley que proteja el derecho de los consumidores a expresar su opinión, ya sea positiva o negativa.

La Consumer Review Fairness Act, que así se llama la nueva ley, declara nula cualquier cláusula en un contrato que prohíba o impida de alguna forma a los clientes publicar opiniones (tanto online como fuera de Internet) sobre los bienes, servicios o atención de la compañía que los proporciona. También invalida las cláusulas que imponen cualquier tipo de castigo a los clientes que publican opiniones online, así como aquellas que requieren que los clientes renuncien a la propiedad intelectual de esas opiniones.

La ley ha sido aprobada por unanimidad tanto por republicanos como por demócratas, que se han mostrados satisfechos con su puesta en marcha. "Poniendo fin a este tipo de cláusulas estamos apoyando los derechos del consumidor y la integridad de los comentarios sobre productos y servicios que se venden online", han comentado el presidente del Comité de Comercio, John Thune.

Otro senador, Brian Schatz, afirma que las opiniones online en sitios como Yelp o TripAdvisor ayudan a los consumidores a tomar decisiones informadas sobre dónde gastar su dinero. "Cada consumidor tiene el derecho de compartir su experiencia de forma honesta sobre cualquier negocio sin miedo a represalias, y con esta ley ayudamos a proteger ese derecho".

La inclusión de la gag order en los contratos de algunas empresas y servicios salió a la luz hace dos años, cuando una tienda online llamada KlearGear impuso a una pareja una multa de 3.500 dólares después de que escribieran una opinión negativa (pero totalmente fundamentada) sobre su servicio.

Tras éste, se conocieron otros casos, como el de una tienda que vendía a través de Amazon y amenazaba con tomar acciones legales contra quienes dejaran opiniones negativas, o el del joyero que quiso demandar a una mujer que le dejó una review de una estrella en Yelp.

Vía | Ars Technica

http://www.genbeta.com/actualidad/pronto-sera-ilegal-castigar-a-los-clientes-que-dejan-opiniones-negativas-online
#15224
Si bien Donald Trump se erigió como uno de los candidatos presidenciales más polémicos de todos los tiempos, lo cierto es que, finalmente el pueblo estadounidense decidió escogerlo; una victoria ante la que numerosos colectivos no tardaron en expresar su preocupación. Uno de ellos fue Sillicon Valley; y no es de extrañar si tenemos en cuenta lo que supone la llegada del republicano al poder para el futuro de las tecnológicas.

El último en curarse en salud, sin embargo, ha sido el Archivo de Internet, que ha decidido crear una copia de seguridad de su base de datos y alojarla en Canadá. Un movimiento que pretende garantizar su supervivencia y que parece lógico si tenemos en cuenta que su fundador, Brewster Kahle, fue de los primeros en mostrar su "conmoción" al conocer la victoria del magnate.

LEER MAS: http://www.genbeta.com/actualidad/internet-archive-reacciona-a-la-llegada-de-trump-y-creara-una-copia-de-seguridad-en-canada
#15225
Una de las principales quejas de los usuarios de Netflix y otros servicios similares es que, al viajar a otro país, no pueden disfrutar del catálogo de esas plataformas en dicha región. Sin embargo, la Unión Europea va a acabar con ese problema, al menos en el territorio comunitario.

Este martes, la Comisión de Asuntos Jurídicos del Parlamento Europeo ha aprobado, con 22 votos a favor, ninguno en contra y ninguna abstención, una nueva normativa que obligará a las plataformas de contenidos en streaming a que permitan a sus clientes acceder a todo su contenido (películas, series, música, videojuegos...) se encuentren en el país que se encuentren dentro de la UE.

Ver más en: http://www.20minutos.es/noticia/2901009/0/normativa-union-europea-contenidos-cualquier-pais/#xtor=AD-15&xts=467263
#15226
Todos los sitios web, todos los ordenadores y todos los routers tienen una dirección IP, es la forma en la que se pueden identificar a sí mismos dentro de una red o en Internet. Las direcciones IP pueden cambiar constantemente, así que si tenemos que compararlas con algo podría ser con la dirección de nuestra casa, que cambia si nos mudamos. Si alguien nos quiere enviar algo, necesita nuestra dirección, y si un dispositivo quiere comunicarse con otro y enviarle datos, necesita su IP.

En el caso de 192.168.1.1, se trata de una dirección bastante conocida por los usuarios, y que debe resultarle familiar a todo aquel que alguna vez la haya usado para acceder a la configuración de su router. Esta IP es una dirección privada usada por la mayoría de los fabricantes de routers desde la que se puede acceder a los ajustes del dispositivo. Si quieres saber por qué se usa esa específicamente y no otra, entender cómo funcionan las direcciones IP y conocer alguna otra igual de famosa, sigue leyendo.

LEER MAS: http://www.genbeta.com/a-fondo/192-168-1-1-como-entender-esta-direccion-ip-y-todas-las-demas
#15227
Malas noticias para los simpatizantes bucaneros: las autoridades francesas están imparables, y ahora se han cargado a DL-Protect y Zone-Telechargement, en un golpe que se presenta prácticamente en combo, luego del ataque al también popular What.CD.

La sucesión de los hechos fue poco común. Tanto Zone-Telechargement como DL-Protect de la nada dejaron de estar en línea, pero durante un buen rato no hubo información sobre el tema, hasta que la Gendarmería Nacional Francesa tomó el crédito por el derribo a través de su cuenta de Twitter:

LEER MAS: https://www.fayerwayer.com/2016/11/zone-telechargement/
#15228
Una de las formas más sencillas que tienen los programadores de malware es diseñar un simple correo de phishing que simule a un popular servicio como puede ser un operador o una compañía eléctrica. Además, estos correos suelen llevar un enlace que lleva a una página web falsa que se hace pasar por la oficial, pero en realidad es propiedad del atacante, y solicita que introduzcas las credenciales para que éste te las robe, y así tomar el control de la cuenta, o incluso si reutilizas contraseñas, que pueda probarla en otros servicios.

Phishing que se hace pasar por una supuesta factura

Este tipo de correos electrónicos fraudulentos suele funcionar mediante rachas en las que se distribuye masivamente este tipo de correos electrónicos a miles de emails a la vez. El último correo que se está distribuyendo se está haciendo pasar por Vodafone ONO, y el operador ha dado hace una hora la voz de alarma de esto.

LEER MAS: http://www.adslzone.net/2016/11/29/no-abras-adjunto-viene-la-factura-vodafone-ono/
#15229
VPN o red privada virtual, es una tecnología de red que permite extender de forma segura una red local sobre una red pública como Internet. Muy útil para conectar distintas sucursales de una empresa, accesos de soporte técnico o para un profesional que requiera conectar de forma segura y remota con una computadora de su oficina desde cualquier lugar geográfico.

Aunque su uso es eminentemente profesional, también pueden usarse a nivel de consumo para acceder a la red local de un hogar, saltar los bloqueos de región de algunas regiones, esconder los datos de navegación cuando se utilizan las inseguras redes inalámbricas públicas o para evitar la censura gubernamental que lamentablemente se practica en varias regiones mundiales.

LEER MAS
: http://www.muycomputer.com/2016/11/29/vpn-windows-10/
#15230
Cada cierto tiempo aparece en Twitter una invasión de mensajes de usuarios que aseguran haber descubierto una nueva y maravillosa herramienta. Cuando estos mensajes clónicos hay que estar atentos, porque podemos estar ante un gancho para intentar hacerse con nuestros datos. En último caso lo estamos viendo esta mañana con el mensaje Twitter ha sacado una nueva herramienta para saber quien visita tu perfil.

¿Hace esta herramienta lo que promete? No, pero si picas acabarás dándole una ristra de datos personales a la aplicación, y esta se asegurará de que publiques uno, dos o más mensajes hablando maravillas de ellas para engañar a tus seguidores. De hecho tienen dos mensajes predefinidos para intentar ser menos descarados. Este tipo de timos es común en Twitter, y hoy vamos a picar en ellos para que vosotros no lo tengáis que hacer.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/no-twitter-no-ha-sacado-una-nueva-herramienta-para-saber-quien-visita-tu-perfil
#15231
El ministro de Educación, Cultura y Deporte, Íñigo Méndez de Vigo, ha anunciado los primeros pasos en su plan de acción cultural para la nueva legislatura. Asegura que estamos ante la 'recuperación del sector' de la cultura, y con esta presentación ha adelantado que en España está ya planeada la recuperación de la Ley de Mecenazgo, así como la creación de una Fiscalía Antipiratería que, como su propio nombre indica, tendrá como objetivo combatir la piratería en el 'Plan Cultura 2020'.

El Gobierno quiere luchas contra la piratería en su nuevo plan de recuperación del sector de la cultura bajo el nombre 'Plan Cultura 2020'. En la primera comparecencia del ministro en esta nueva legislatura se ha expuesto que es necesaria la colaboración de los grupos parlamentarios para un 'trabajo en común' que, entre sus varios frentes, tiene el que comentábamos. En los próximos años se espera recuperar la idea de reforma de la Ley de Mecenazgo y bajar el IVA cultural. No se ha hablado de él en estos términos, pero sí se ha dicho de forma explícita que el IVA de los espectáculos en directo bajará 'cuando se pueda'. No obstante, una de las máximas prioridades es la creación de una nueva Fiscalía contra la piratería.

LEER MAS: http://www.adslzone.net/2016/11/29/fiscalia-antipirateria/
#15232
El Barcelona Supercomputing Center – Centro Nacional de Supercomputación ha anunciado que el sustituto de MareNostrum 3 se instalará durante el primer semestre de 2017.

El Barcelona Supercomputing Center – Centro Nacional de Supercomputación (BSC-CNS) ha anunciado la adjudicación de la compra de su nuevo superordenador: MareNostrum 4.

MareNostrum 4, para el que se prevé una potencia 12,4 veces superior a la del actual MareNostrum 3 con 13,7 Petaflops/s, será instalado también en la capilla de Torre Girona a lo largo del primer semestre de 2017. La compra ya confirmada ha recaído en IBM por casi 30 de millones de euros. El Gigante Azul trabajará tanto con tecnologías propias como otras de Lenovo, Intel y Fujitsu.

Esta supercomputadora tendrá, por una parte, un bloque de propósito general provisto por Lenovo. Contará con 48 racks de más de 3.400 nodos con chips Intel Xeon. Llegará a los 11 Petaflops/s de potencia pico. En cuanto al consumo energético será de 1,3 MWatt/año, aumentando la cifra un 30 % respecto a la instalación previa.

Por otro lado se encuentra el denominado bloque de tecnologías emergentes con diferentes clústeres. Uno de ellos estará dotado con los mismos procesadores IBM POWER9 y GPUs de Nvidia que usarán los superordenadores Summit y Sierra de los laboratorios estadounidenses de Oak Ridge y Lawrence Livermore. Otro recurrirá a procesadores Intel Knights Landing e Intel Knights Hill provistos por Fujitsu y Lenovo, justo los que se emplearán en Theta y Aurora dentro del laboratorio de Argonne. Y el tercero será provisto por Fujitsu con procesadores ARMv8 de 64 bits recurriendo a tecnología del superordenador Post K.

Mientras el primero de esos clústeres superará los 1,5 Petaflop/s de potencia de cálculo, los otros dos rondarán los 0,5 Petaflop/s.

Cabe añadir que, en total, MareNostrum 4 rebasará los 10 Petabytes de capacidad de almacenamiento en disco.

http://www.silicon.es/superordenador-marenostrum-multiplicara-por-12-potencia-2323987#GCE11LLsRfOyBjY6.99
#15233
Donald Trump aseguró a principios de año que si acababa siendo elegido presidente de Estados Unidos, obligaría a Apple a recuperar la producción de su dispositivos para el país. Sin embargo, un nuevo estudio asegura que de fabricarse en norteamérica, los teléfonos tendrían un precio de 2.000 euros.

Según publica Business Insider, trasladar la fabricación supondría elevar el coste de la fabricación hasta los 600 dólares. Esto se traduciría en un precio final de 2.000 dólares en el teléfono de Apple. Para llegar a esta conclusión se han tenido en cuenta factores como el incremento del coste laboral con respecto a China o los componentes del teléfono fabricados en Asia, que implican una mano de obra de obra requiere más de 150.000 personas.

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-fabricar-iphone-estados-unidos-quiere-trump-implicaria-telefono-costase-2000-dolares-20161129131736.html
#15234
El precio de los componentes de ordenador se suele mantener relativamente estable a lo largo del tiempo. Éstos se mantienen relativamente estables en el tiempo, y lo único que cambia es la velocidad y características del componente que adquieres con el paso del tiempo. Por ejemplo, un procesador i7 como el i7-6700K vale los mismos 300 euros que han valido sus antecesores en los últimos seis años. Con la RAM la historia cambia bastante.

El mercado de la RAM es uno de los más volátiles a nivel de componentes, y su precio puede llegar a duplicarse en cuestión de meses por diversos factores. Por ejemplo, en septiembre de 2013 el precio de la RAM se duplicó por un incendio en una de las fábricas de memoria más importantes del mundo, en Hynix, lo cual redujo la oferta, provocando un aumento de los precios. Este hecho queda en algo nimio si comparamos la crisis que sufrió la memoria RAM en el año 1988, y que sirvió de precedente para entender cómo funcionaba el mercado de la electrónica y de los componentes.

LEER MAS: http://www.adslzone.net/2016/11/28/curioso-caso-del-precio-la-memoria-ram-evolucion-tiempo/
#15235
¿Crees que lo más importante en un 'smartphone' es que su batería dure mucho? Échale un vistazo a nuestra lista. Uno de estos teléfonos podría ser para ti.

La última cosa que necesitas es que tu teléfono se quede sin batería cuando más lo necesitas.

Por lo general, un teléfono dura un día completo de trabajo con un uso moderado. Pero si lo usas en gran medida, tendrás que recargarlo con más frecuencia. Las baterías también pierden fuerza con el tiempo, agotándose más rápido cuanto más tiempo llevas con tu teléfono. El fantasma de la pérdida de la batería -- y por lo tanto la pérdida de tu centro de comunicación -- es aterrador y real.

Si crees que la batería de tu teléfono parece estar atascada en los años 90 y no dura tanto tiempo como deseas, no estás solo. Así que si la batería de larga duración encabeza tu lista de necesidades de teléfonos inteligentes, prueba teléfonos de esta lista, que demostraron un desempeño increíble en las pruebas de video continuo de CNET.

LEER MAS: https://www.cnet.com/es/noticias/telefonos-con-la-bateria-mas-duradera/
#15236
Noticias / Premios MC 2016, estos son los ganadores
29 Noviembre 2016, 02:11 AM
Puntuales a nuestra cita anual, hoy hemos celebrado los tradicionales Premios MC. En su octava edición hemos vuelto a reconocer los mejores productos, empresas y profesionales del sector tecnológico del año que termina, además de aprovechar para compartir un rato distendido con los protagonistas del sector.

Los ganadores de los Premios MC 2016 han estado divididos en las categorías profesional (MuyComputerPro), pymes (MuyPymes), canal (MuyCanal) y una nueva categoría especial que consideramos transversal, siempre con la tecnología como denominador común. En breve os mostraremos a todos los protagonistas de esta cita pero para ir abriendo boca os dejamos la relación de ganadores ¡Enhorabuena a todos ellos!

LEER MAS: http://www.muycomputer.com/2016/11/28/premios-mc-2016-estos-los-ganadores/
#15237
"Si lo construyes, ellos vendrán..." Si has estado al pendiente de la actualidad tecnológica seguro te has enterado del aparente romance que Microsoft ha empezado con Linux. No se trata realmente de que los de Redmond ahora amen el software libre y al sistema operativo del pinguino, sino del hecho de que están tratando de capturar a sus desarrolladores, y para ello empezaron por hacer disponible en la Anniversary Update de Windows 10 uno de los rasgos más representativos de las distribuciones: Bash.

En un programa de vídeo publicado en Channel 9, el sitio donde los desarrolladores y entusiastas técnicos de Microsoft comparten contenido, el autor ha invitado a los programadores que trabajan con Linux a darle una oportunidad a Bash en Windows 10 para ayudarlos a construir un mejor producto.

LEER MAS: http://www.genbeta.com/actualidad/eres-programador-y-usas-linux-en-microsoft-quieren-que-te-pases-a-windows-10
#15238
Alrededor de 900.000 clientes de Deutsche Telekom en toda Alemania no tienen desde la tarde de este domingo internet, teléfono fijo, ni acceso al servicio de televisión en línea, confirmó este lunes la compañía que está estudiando un ataque cibernético como posible causa en el fallo del sistema.

Según señaló André Hofmann, portavoz de Telekom, a la cadena N24, el problema se registra sólo en determinados tipos de router y la empresa está analizando ahora de cuáles se trata. "Es un "tema relativamente complejo", agregó Hofmann, quien señaló que la compañía estudia una posible "influencia externa".

El portavoz agregó que Deutsche Telekom ha introducido un nuevo programa en la red con el fin de solventar el problema, por lo que recomienda a los clientes desconectar el router y volver a conectarlo.

La compañía informaba a últimas horas de la tarde de este domingo a través de sus cuentas de Twitter y Facebook de los problemas en su red y aseguraba estar trabajando para solventar las causas del fallo.

Ya en junio de 2016 la red de telefonía móvil de Deutsche Telekom se cayó debido a un problema en la base de datos central de la compañía.

http://www.20minutos.es/noticia/2899520/0/900000-personas-sin-internet-alemania/#xtor=AD-15&xts=467263
#15239
Los VPN tienen muchas utilidades y ventajas. La principal y de la que derivan todas es proteger tu privacidad y anonimato en la red, mejorando la seguridad de tu conexión a Internet, así como esquivar bloqueos y censuras regionales. Es por ello que, si el VPN muestra tu dirección IP real, utilizarlo no servirá para nada.

Mantén tu dirección IP real a salvo

La dirección IP externa de tu conexión está asociada directamente a tu conexión. Aunque para asociarla a un nombre haga falta una orden judicial, sólo el número real revela desde qué país y qué región te estás conectando a Internet. Por ello, siempre que te conectes a un VPN por primera vez, lo mejor es comprobar si el VPN muestra la dirección IP real.

LEER MAS: http://www.adslzone.net/2016/11/28/como-saber-si-un-vpn-esta-revelando-tu-ip-real/
#15240
Todo el mundo te está viendo. Aunque suene a frase sensacionalista de serie de televisión sobre hackers atractivos que teclean muy rápido, es una de las verdades más grandes de la vida moderna. Si te quiere vender algo, o si te gobierna, lo más probable es que te rastree de alguna forma cada vez que usas Internet.

No solo Google y Facebook te conocen mejor que tu madre, casi cualquier sitio web que visitas recoge algún dato sobre ti, y a donde quiera que vayas andas aceptando todas las cookies del mundo. A veces su uso es completamente inocente, como guardar los artículos de tu carrito de compras o presentarte la página en tu idioma según el sitio desde donde visitas, otras no tanto, y ese rastreo se convierte en una amenaza para tu privacidad y seguridad. Por suerte, puedes evitarlo y te explicamos todas tus opciones.

LEER MAS: http://www.genbeta.com/a-fondo/como-evitar-que-una-web-te-rastree-utilizando-chrome-firefox-y-safari
#15241
El modder Codes4Fun ha conseguido adaptar el juego DOOM 3 BFG Edition para hacerlo funcionar a la perfección con el HTC Vive, un kit de realidad virtual que como sabemos viene acompañado de un sistema de control totalmente inalámbrico que hace que jugar resulte muy cómodo.

Como podemos ver en el vídeo se trata de una adaptación total y no de una simple proyección, lo que significa que el juego se integra totalmente con el HTC Vive y ofrece una experiencia de realidad virtual totalmente plena y satisfactoria.

LEER MAS: http://www.muycomputer.com/2016/11/28/doom-3-bfg-edition-htc-vive/
#15242
El método más habitual para la propagación de un troyano sigue siendo las campañas de envíos masivos de correos con un adjunto. Como es frecuente, se suelen acompañar de un mensaje atractivo que mediante la ingeniería social incite al usuario a abrir el adjunto con el malware. Una nueva campaña de envíos de este tipo está dando a luz, esta vez distribuye a "Sharik".

Sharik es un troyano que afecta a la plataforma Windows y aprovecha para inyectarse en procesos legítimos y añade entradas al registro necesarias para mantener persistencia. Además, envía toda la información recolectada a un servidor remoto, incluso llega a aceptar comandos del atacante.

LEER MAS: http://unaaldia.hispasec.com/2016/11/nueva-campana-de-envio-de-troyano-sharik.html
#15243
Windows 10 tiene varias cosas de las que presumir, pero el éxito de de su tienda de aplicaciones no es precisamente una de ellas. A casi año y medio de su lanzamiento, el nuevo sistema operativo estrella de Microsoft se encuentra en más de 400 millones de dispositivos y con casi 700 mil aplicaciones disponibles para teléfonos, tablets y ordenadores, la Windows Store parece tener un futuro prometedor aunque siga sin ser tan atractiva como las tiendas de Apple y Google.

En el caso del escritorio resulta aún más difícil conseguir buenas aplicaciones diseñadas especialmente para Windows 10, que además sean una mejor alternativa que la app win32 (las que instalamos con el clásico "siguiente, siguiente"). Sin embargo, existen un buen puñado de herramientas que aprovechan muy bien el estilo y las funciones únicas de esta versión de Windows y que deberías considerar probar en tu PC. Hoy te recomendamos unas cuantas

LEER MAS: http://www.genbeta.com/a-fondo/15-de-las-mejores-aplicaciones-disenadas-para-windows-10
#15244
Si eres usuario de Windows 10, ya sea porque te has comprado recientemente un nuevo ordenador o porque has actualizado desde Windows 7 o Windows 8, es probable que hayas sufrido algunos de los problemas con los que muchos de los usuarios de la última versión del sistema operativo de Microsoft se han ido encontrando desde que fuese lanzada en verano del año pasado.

Uno de los más habituales, dado que casi todo el mundo se conecta a Internet desde su dispositivo Windows 10 mediante WiFi, es el famoso problema con el adaptador inalámbrico o punto de acceso WiFi, que ha hecho y está haciendo que muchos usuarios se desesperen porque no consiguen conectarse a la WiFi de su casa.

LEER MAS: http://www.adslzone.net/2016/11/28/como-resolver-el-problema-con-el-adaptador-inalambrico-o-punto-de-acceso-en-windows-10/
#15245
Aunque el procesador y la memoria RAM son dos de los componentes más importantes para determinar el rendimiento de un ordenador, el disco duro o unidad de almacenamiento y sus características, pueden ser también un factor importante a la hora de aumentar la velocidad de acceso a nuestros datos. De ahí que muchos usuarios hayan podido comprobar cómo la velocidad de su equipo ha aumentado considerablemente después de cambiar su disco duro por un SSD.

Cada disco duro, SSD, tarjeta SD o memoria USB cuenta con lo que se conoce como velocidad de lectura y escritura de los datos almacenados en cualquiera de estos dispositivos. Una dato a tener en cuenta cuando nos disponemos a comprar un nuevo ordenador o sustituir alguno de estos componentes. Es posible que muchos usuarios no sepan las velocidades de lectura y escritura de sus discos duros, SSD o pendrives y por lo tanto, no puedan comparar con las velocidades que les ofrecen otros dispositivos.

LEER MAS: http://www.adslzone.net/2016/11/28/saber-la-velocidad-lectura-escritura-disco-duro-ssd-tarjeta-sd-memoria-usb/
#15246
Las autoridades japonesas no descartan que el ataque cibernético tenga origen extranjero.

El Ministerio de Defensa y las Fuerzas de Autodefensa japonesas han revelado que su red de comunicación compartida sufrió un ciberataque que permitió a un 'hacker' penetrar en el sistema informático de la Fuerza de Autodefensa, según comunicaron este domingo fuentes gubernamentales citadas por la agencia Kyodo.

Se sospecha que el ataque organizado podría haber provenido de otro Estado. Según la agencia, el Ministerio no descarta la posibilidad de la filtración de información tras el incidente, aunque el nivel del daño todavía no ha sido evaluado.

Fuentes del Ministerio reconocieron que 'hackers' altamente cualificados habían penetrado en el sistema a través de una laguna de seguridad. Tras la detección del ataque Defensa inmediatamente elevó su nivel de alerta de seguridad cibernética.

LEER MAS: https://actualidad.rt.com/actualidad/224653-japon-confirma-ministerio-defensa-ataque-cibern%C3%A9tico
#15247
El gobierno de Reino Unido parece estar jugando al despiste con sus ciudadanos en las últimas semanas. Después de conseguir negociar con WhatsApp que no compartiera los datos de sus usuarios británicos con Facebook (aunque finalmente la compañía haya decidido no hacerlo en toda Europa), mostrando así su preocupación por la privacidad online, ahora han dado un paso justo en la dirección contraria.

Tal y como informan en el diario The Independent, el gobierno acaba de sacar adelante una nueva ley que permitirá a docenas de organismos gubernamentales tener acceso al historial de Internet de los ciudadanos. Y no hablamos de organismos que cabría esperar como la policía o el servicio secreto, sino también de, por ejemplo, la Agencia Alimentaria, la Comisión del Juego o el Departamento de Salud, entre otros.

El proyecto de ley, de nombre Investigatory Powers Act 2016 pero más conocido como Snooper's Charter, fue aprobado recientemente por el Parlamento y ahora está a la espera del consentimiento de la Reina para ser convertido definitivamente en Ley. Es, en palabras de algunos medios, uno de los sistemas más intrusivos de la historia de cualquier democracia.

LEER MAS: http://www.genbeta.com/actualidad/estos-son-los-48-organismos-de-reino-unido-que-tienen-acceso-al-historial-de-internet-de-sus-ciudadanos
#15248
Una solución autoarrancable de rescate contra virus, es otra de las herramientas que no deben faltar de nuestra colección de software ante la gran cantidad de malware que nos amenaza y que no siempre es posible combatir con un antivirus instalado.

Una gran mayoría de malware se carga/oculta en la memoria complicando su detección/eliminación una vez que arranca el sistema operativo. Lo mejor para estos casos (y para todos en general a la caza de virus) es contar con un medio externo de arranque para rescate contra virus.

Todos los grandes proveedores de seguridad ofrecen la posibilidad de crearlos. La mayoría son Linux en formato "Live CD"  (creados y autoarrancables desde unidades ópticas, pendrives o discos externos USB), que podemos utilizar en el PC independientemente del sistema y sin tener que instalar nada en él. Hoy revisamos la oferta existente de soluciones gratuitas para Windows y la manera de crearlas.

LEER MAS: http://www.muycomputer.com/2016/05/11/rescate-contra-virus-2/
#15249
El sistema del San Francisco Municipal Railway mostró durante el fin de semana problemas y varias señales de advertencia como 'You Hacked' o 'Metro Free'.

El sistema de trenes ligeros de San Francisco, California, conocido como San Francisco Municipal Railway -- Muni - fue víctima de un ataque cibernético durante el fin de semana de acuerdo con varios medios, entre ellos el San Francisco Examiner.

La fuente asegura que las pantallas de los sistemas de compra de billetes mostraban señales como "Out of Service" (fuera de servicio) y "Metro free" (Metro gratis) durante el fin de semana, a lo que se agregaba un error que podía leerse en algunas pantallas: "You Hacked. ALL Data Encrypted" ('Hackeado'. Toda la data cifrada).

LEER MAS: https://www.cnet.com/es/noticias/hackers-transporte-publico-de-san-francisco/
#15250
Los drones son espectaculares, todos concordamos en ello; sin embargo hay gente que puede utilizarlos para fines inescrupulosos como espionaje o acceso a zonas privadas o prohibidas. Con ello en mente ya varias compañías se están dedicando a crear métodos para contrarrestar a los drones con estilo, eso incluye crear una pistola gigante que parece sacada de una película de acción.

En Australia la compañía DroneShield ha creado la DroneGun, un dispositivo enorme de unos seis kilos de peso y con un rango de alcance de dos kilómetros de distancia, cuya función es "derribar" a los drones que se encuentren volando cerca de su área.

LEER MAS: https://www.fayerwayer.com/2016/11/derriba-drones-de-los-cielos-con-esta-arma-que-parece-sacada-de-una-pelicula/
#15251
Llevo el suficiente tiempo en Internet para saber que la seguridad total no existe, desde que conectas tu ordenador a una red, ya no estás seguro. Lo aceptamos como un hecho y a partir de ahí nos hemos acostumbrado a ver cómo se vulnera la privacidad.

Victoria Pérez en Hipertextual.- Que alguien lograse acceder a la cuenta de correo de otra persona, lograse miles de cuentas de un servicio concreto o se filtrasen miles de datos personales, no es algo nuevo. Ya ni impresiona. Estos últimos meses van Yahoo y Dropbox, pero incluso Facebook en algún momento pasado sufrió un hackeo.

LEER MAS: http://www.internautas.org/html/9523.html
#15252
El Juzgado de lo Mercantil nº 1 de A Coruña ha estimado la demanda interpuesta por el Ministerio fiscal, Adicae y diferentes particulares contra Vodafone y declara nula por abusiva una cláusula relativa al desbloqueo de terminales.

El juez considera nula la condición general concretada en el punto 8 de los contratos, en el que prevé el cobro de una cantidad al cliente por liberalizar los terminales móviles. ?En definitiva una vez finalizado el periodo de permanencia, o con anterioridad, si se ha abonado la cláusula penal o se están cumpliendo las obligaciones derivadas del contrato, el cliente debe tener la posibilidad de utilizar libremente el terminal?.

LEER MAS: http://www.internautas.org/html/9525.html
#15253
Si te has convertido de Windows a Apple, hay un puñado de funciones conocidas que puedes traer a tu Mac.

Los usuarios de Windows de toda la vida que se estén mudando a Mac necesitarán atravesar por un breve periodo de ajuste antes de sentirse cómodos navegando MacOS. En un esfuerzo por hacerles la experiencia más cómoda, permíteme hacer y responder siete preguntas que tal vez te estés haciendo si éste es tu caso.

LEER MAS: https://www.cnet.com/es/como-se-hace/siete-funciones-windows-en-mac/
#15254
¿Necesitas un número de teléfono desechable para una mejor privacidad en línea? O ¿una manera eficaz de hacer malabares con el trabajo y las líneas personales? Esto es más fácil, y más barato, de lo que piensas.

No estoy diciendo que es lo peor que puede pasarte, pero si alguna vez has tenido que hacer malabares con dos teléfonos móviles, sabes que es una forma especial de tortura. Dos teléfonos para cargar. Dos teléfonos para llevar. Dos teléfonos para responder. Desafortunadamente, esa es la realidad para mucha gente que necesita un segundo número. Puede ser un teléfono para el trabajo, otro para tu vida personal.

LEER MAS: https://www.cnet.com/es/como-se-hace/apps-telefono-secundario-gratis/
#15255
 Se ha publicado en el canal YouTube de la UPM la píldora formativa 40 del proyecto Thoth que lleva por título "¿Es vulnerable el algoritmo RSA?"

La existencia de un conjunto de números de una clave RSA, conocidos como números no cifrables, que al cifrarlos se transmiten en claro, así como otros números diferentes a la clave privada, conocidos como claves privadas parejas, que realizan la misma función que aquella, hace pensar que se trata de sendas vulnerabilidades en este sistema de cifra asimétrica. Más aún si en ambos casos dichos valores no son conocidos ni mucho menos públicos. Sin embargo, esto no es así. La probabilidad de que una clave secreta de sesión intercambiada mediante RSA, caiga precisamente dentro de ese conjunto de valores no cifrables, es completamente despreciable. Y, por otra parte, esas claves privadas parejas en la práctica siempre serán números cercanos al módulo de cifra de al menos mil bits, por lo que será imposible adivinar sus valores.

LEER MAS: http://unaaldia.hispasec.com/2016/11/publicada-la-pildora-formativa-thoth-40.html