Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#15256
Los chicos de la empresa de seguridad Promon no han inventado nada, pero han demostrado que bajarse la típica aplicación que nos ofrece hamburguesas por la cara no es una buena idea, ya que nos puede costar un disgusto. Por ejemplo, un Tesla Model S que hayamos aparcado para recargar y que puede ser robado mientras nosotros estamos buscando hamburguesas que no existen.

Y si no son hamburguesas, cualquier cosa. Será por aplicaciones que nos piden permisos de lo más extraños... Lo complicado con un Model S, y quien dice Model S dice cualquier coche de ahora en adelante, es que el mismo móvil que utilizamos para jugar al Candy Crush lo utilizamos (o utilizaremos) para abrir el coche, ponerlo en marcha y largarnos. Y sí, eso mismo hicieron de forma ilegal los tipos de Promon, con el coche de uno de ellos.

LEER MAS: http://www.motorpasion.com/tecnologia/estos-tipos-han-sido-capaces-de-hackear-y-robar-un-model-s-prometiendo-una-hamburguesa-a-cambio
#15257
Elegir una tarjeta gráfica puede ser muy complicado, sobre todo para aquellos usuarios que no están muy puestos en el mundillo, e incluso para los que aún teniendo una base se ven obligados a "bucear" entre una infinidad de modelos, ensambladores y precios dispares para versiones que a priori parecen idénticas.

Por si esto fuera poco y no complicara ya bastante las cosas de por sí debemos sumar el propio desconocimiento de buena parte de los vendedores de hardware, que siguen anclados en tópicos como el de "es mejor porque tiene más memoria", y la comercialización conjunta de generaciones diferentes con precios que en ocasiones resultan disparatados.

En MC queremos ayudaros y por ello os vamos a dar una serie de claves con las que construir una base que os permita elegir bien una tarjeta gráfica sin tener que caer en recomendaciones que pueden haceros más mal que bien, y sin que tengáis que mirar decenas de comparativas gráficas.

Sin más entramos en materia, como siempre esperamos que os guste y os invitamos a dejar cualquier duda en los comentarios.

LEER MAS: http://www.muycomputer.com/2016/11/27/claves-elegir-bien-una-tarjeta-grafica/
#15258
Esas aplicaciones que utilizamos para bloquear el SPAM telefónico –algunas de ellas- en los dispositivos Android solicitan al usuario, durante su instalación, una serie de permisos. Entre ellos –que son varios- están los correspondientes al acceso a la libreta de contactos. Y a través del mismo es como, sin nuestro consentimiento, han estado archivando absolutamente todos los números de teléfono y contactos que tenemos registrado. Lo ha desvelado la BBC, y es un grave ataque contra la privacidad de los usuarios.

Las aplicaciones a las que se refieren, aunque podrían no ser las únicas, son CM Security, Truecalles y Sync.me. El trío de aplicaciones conforma el 'top' de las más descargadas de su categoría, y el problema está en que se ha podido conocer que tienen una base de datos pública a la que se puede acceder con una sencilla búsqueda en Internet. Es decir, que culpa de su mala gestión de información, podemos conocer el número de teléfono de cualquier persona que usa la app, o sencillamente que forme parte de la agenda de contactos de cualquiera de las personas que usan la app. Por suerte, no basta con buscar 'por nombre', que sería todavía más grave.

LEER MAS: http://www.adslzone.net/2016/11/27/spam-telefonico-apps-privacidad/
#15259
Hoy en día Internet lo utilizamos para una buena cantidad de tareas, tanto profesionales como más domésticas. Sin embargo en ambos ámbitos el uso de todo tipo de ficheros multimedia es de los más extendidos, más tras la llegada de las tan comunes redes sociales.

Lo cierto es que muchas de estas plataformas utilizan tanto las imágenes como los vídeos como uno de sus principales elementos comunicativos, de ahí su extendido uso. Si hacemos un especial hincapié en el segundo de los elementos, los vídeos, lo cierto es que a lo largo del día muchos de nosotros visualizamos gran cantidad de ellos, aunque en comparación con otros, entre los principales inconvenientes de estos contenidos es el mayor ancho de banda que consumen para su reproducción y además ocupan más espacio de disco si los descargamos. Es por ello que su visualización vía streaming sea una de las alternativas más utilizadas en la actualidad.

LEER MAS: http://www.adslzone.net/2016/11/27/descarga-videos-la-cache-del-navegador-internet-videocacheview/
#15260
Parece que todos los días apareciera un sitio nuevo que ofrece algún tipo de recurso gratuito para descargar, y usualmente siempre tienen algo nuevo y útil para intentar solventar la gigantesca demanda por este tipo de contenido. Diseñadores, desarrolladores, startups, freelancers, o el usuario promedio y su sed insaciable por descargar todo lo que pueda porque quizás "algún día le sirva", son parte de lo que alimenta la constante generación de comunidades en las que compartir recursos.

Stocky es uno de esos sitios, uno relativamente nuevo pero que estoy segura será muy bienvenido. "Recursos creativos escogidos a mano para los creadores digitales" es un lema, y lo validan con la gran cantidad de todo tipo de contenido multimedia que puedes encontrar ahí para usar en tus propios proyectos.

LEER MAS: http://www.genbeta.com/multimedia/descarga-fotos-videos-graficos-y-musica-gratis-en-un-solo-lugar-y-para-usar-como-quieras
#15261
Desde que Microsoft anunciase en verano su nuevo cliente de Skype para distribuciones GNU/Linux ha ido mejorándolo con nuevas actualizaciones cada pocas semanas. Con ello van avanzando poco a poco en el camino hacia ofrecer las mismas características de las que ya disfrutan en Windows y macOS, aunque aún quedan varios pasos que dar.

En su última actualización, la versión 1.13, el equipo de Skype para GNU/Linux ha anunciado mejoras en las llamadas grupales, el sistema de identificación y solucionando varios bugs. Además implementa por fin el envío de mensajes SMS desde el cliente de Linux.

Esta es la lista de mejoras de Skype para distribuciones GNU/Linux:

LEER MAS: http://www.genbeta.com/linux/skype-sigue-mejorando-su-alpha-para-linux-y-anade-envio-de-sms-y-mejoras-en-la-identificacion
#15262
Una de esas tantas cosas por las que algunos usuarios se han quejado de Windows 10, es lo sumamente imprescindible que resulta tener que asociar una cuenta de Microsoft para poder usar el sistema operativo y aprovecharlo al máximo. Aunque a otros nos resulte conveniente que todos nuestros datos y ajustes se sincronicen con nuestro email, a otros les puede generar molestias, especialmente si nunca habían creado una cuenta de Microsoft y tuvieron que hacerlo solo porque el nuevo sistema operativo lo pide a gritos.

Si bien se puede iniciar sesión en Windows 10 sin una cuenta en linea, no se pueden descargar aplicaciones de la Windows Store sin asociar una cuenta de Microsoft. Esto quizás no represente nada nuevo cuando pensamos en las tiendas de apps de Apple o Google que piden lo mismo, pero cuando hablamos de Windows en un ordenador, no es algo a lo que se esté acostumbrado. Pues ahora los usuarios de Windows 10 Pro ya no tienen ese problema.

Parece que los de Redmond se están relajando un poco más con este tipo de requerimientos, y por ahora los usuarios de Windows 10 Pro pueden verificar que no necesitan iniciar sesión con una cuenta de Microsoft para poder descargar aplicaciones gratuitas desde la Windows Store. Algo sumamente útil si un ordenador es usado por varias personas, o una institución y no pertenece a un solo individuo.

La característica no está disponible para usuarios de Windows 10 Home, y en el caso de las aplicaciones de pago, estás si requieren el uso de una cuenta, probablemente por asuntos del método de pago y para que se pueda asociar la compra a una persona específica que pueda recuperarla posteriormente.

Si la característica se terminará expendiendo o no a todas las versiones de Windows 10, es algo que queda por saber. Microsoft no ha hecho ninguna declaración oficial al respecto, y técnicamente es algo mínimo que los usuarios han podido comprobar casualmente por sí mismos. Sin embargo, habla bien en términos de la flexibilidad que parecen estar dando al sistema operativo, como cuando hace poco demostraron que podríamos desinstalar las apps que vienen por defecto. Es otro pasito hacia delante.

Vía | GHacks

http://www.genbeta.com/windows/windows-10-pro-finalmente-te-deja-instalar-apps-sin-tener-una-cuenta-de-microsoft
#15263
A pesar de los esfuerzos que la propia compañía de Redmond pone para intentar garantizar la seguridad y privacidad de los datos personales y usos que sus usuarios hacen del último sistema de la firma, Windows 10, la desconfianza de estos no cesa, ya que estos rumores a este respecto surgieron incluso antes de que el nuevo sistema operativo saliese a la luz.

Y es que cada vez que Microsoft hace algún movimiento en cuanto a patentes o alianzas con tras empresas, es decir, algo relacionado con el espionaje, a través de la Red saltan todas las alarmas en este sentido. Este es un hecho del que hemos vuelto a ser partícipes esta misma semana, ya que como os informábamos el pasado jueves, los responsables de Windows habían llegado a un acuerdo con la empresa FireEye, en principio para mejorar el funcionamiento de su software de seguridad Windows Defender.

LEER MAS: http://www.adslzone.net/2016/11/27/windows-10-nunca-comparte-la-actividad-usuarios-otros-afirma-microsoft/
#15264
Según nos comunica Movistar, desde hoy, la compañía ofrece Movistar Fusión Contigo, la propuesta convergente más económica con TV, con un descuento del 50 por ciento en la cuota mensual (IVA incluido) durante seis meses a los nuevos clientes que se den de alta entre el 25 de noviembre y el 10 de enero próximos.

La oferta incluye fibra, toda la TDT, el canal #0, Movistar+ multidispositivo y más de 6.000 películas y series, además de dos líneas móviles, una de ellas de regalo. La opción con fibra de 300 MB tendrá un precio de 31 euros .

LEER MAS: http://www.internautas.org/html/9521.html
#15265
No cabe duda de que a estas alturas, momentos en los que la tecnología de procedencia china en lo que se refiere a la telefonía móvil está cada vez más inmersa en los mercados europeos, la marca Xiaomi procedente del país asiático es una de las mejor valoradas por los usuarios.

El éxito del fabricante fuera de sus fronteras se debe a diversos aspectos, entre los que destacan el diseño de sus productos, su cada vez mayor fiabilidad y, como no, el ajustado precio de sus terminales móviles en comparación con muchos de sus competidores más directos. A esto debemos sumarle la buena aceptación por parte de muchos de MIUI, que como algunos ya sabréis se trata de un firmware no oficial para dispositivos basados en el sistema Android desarrollado por la misma Xiaomi y que dispone de una interfaz de usuario bastante modificada con respecto a la original de Google.

LEER MAS: http://www.adslzone.net/2016/11/26/actualizacion-miui-beta-xiomi-bloqueando-terminales/
#15266
Cuando cada vez están más cerca las compras navideñas, y por tanto se acerca un aumento en el uso de apps bancarias en el móvil, se ha descubierto un nuevo troyando bancario que afecta a dispositivos Android. Se llama Banker.GT y está diseñado para robar nuestras credenciales de acceso a servicios bancarios –entre otros-, pero por el camino es capaz, también, de deshabilitar el antivirus que tengamos instalado en nuestro dispositivo móvil.

La lista de antivirus con los que es capaz de lidiar este troyano bancario no es corta, y entre sus amplias posibilidades están algunas de las soluciones de seguridad informática más populares para dispositivos Android. Podéis ver la lista de antivirus en RedesZone, pero a modo de resumen os adelantamos que puede con AVG, BitDefender, Qihoo y Symantec entre muchas otras. El malware en cuestión se ha podido detectar que se distribuye a través de una aplicación oculta que se instala, como es frecuente, asociada a otra aplicación descargada desde fuentes no fiables.

LEER MAS: http://www.adslzone.net/2016/11/26/banker-gt-roba-tus-datos-bancarios-android-bloquea-antivirus/
#15267
YouTube en los últimos tiempos se está convirtiendo en una de las plataformas más utilizadas por los ciberdelincuentes para vender y distribuir sus herramientas, de eso ya son conscientes muchos internautas, llegados a este punto, lo curioso del tema es que ni siquiera los propios hackers pueden fiarse de sus «compañeros», como veremos a continuación.

Decimos estos porque una empresa de seguridad llamada Proofpoint ha descubierto en las últimas horas una campaña que se dedica a la venta de kits con herramientas para llevar a cabo phishing, todo ello a través de la mencionada plataforma de vídeos. La diferencia con respecto a otras propuestas similares es que en este caso dichas herramientas de ciberataque vienen con una puerta trasera preparada para enviar de vuelta toda la información relativa al ataque phishing realizado por el comprador.

LEER MAS
: http://www.adslzone.net/2016/11/26/hackers-atacan-hackers-vendiendo-kits-phishing-puerta-trasera-youtube/
#15268
Microsoft lleva varios años haciendo diferentes cambios en el lenguaje de diseño de sus sistemas operativos. Windows 8 vino de la mano de la iterfaz Metro, mientras que con Windows 10 estrenó la conocida como "Microsoft Design Language 2" o MDL2. Pero los de Redmond ya están trabajando en un nuevo estilo, uno que de momento tiene como nombre en clave Project NEON.

Así se lo han confirmado varias fuentes internas a Windows Central, fuentes que apuntan a que será una especie de Metro 2.0 que supondrá un nuevo paso para la convergencia de su sistema operativo y podría estrenarse con la actualización Redstone 3 de Windows 10 que llegará en otoño. NEON definiría las líneas de diseño de su versión para PCs, tablets y smartphones, pero también para sus Hololens.

LEER MAS: http://www.genbeta.com/windows/microsoft-ya-trabaja-en-project-neon-su-nuevo-lenguaje-de-diseno-para-windows-10
#15269
Llevo el suficiente tiempo en Internet para saber que la seguridad total no existe, desde que conectas tu ordenador a una red, ya no estás seguro. Lo aceptamos como un hecho y a partir de ahí nos hemos acostumbrado a ver cómo se vulnera la privacidad.

Victoria Pérez en Hipertextual.- Que alguien lograse acceder a la cuenta de correo de otra persona, lograse miles de cuentas de un servicio concreto o se filtrasen miles de datos personales, no es algo nuevo. Ya ni impresiona. Estos últimos meses van Yahoo y Dropbox, pero incluso Facebook en algún momento pasado sufrió un hackeo.

LEER MAS: http://www.internautas.org/html/9523.html
#15270
Black Friday y Cyber Monday marcan el comienzo de la campaña de Navidad. A la par que se intensifican las compras online, también crecen los ciberataques. Y la amenaza se extiende a las empresas.

Black Friday y Cyber Monday ya son dos fechas señaladas en el calendario de comerciantes y compradores. Estos días de descuentos y ofertas especiales han calado rápido en nuestro país, impulsando las ventas del ecommerce en estas jornadas.

Según un estudio de la Asociación Española de la Economía Digital (Adigital), las ventas online en España durante esta campaña ascenderás a 1.267 millones de euros, un 13,1% más que el año anterior. Pero a la par que aumentan las ventas, también crecen los ciberataques.

Check Point Software Technologies advierte de que los cibercriminales aprovechan que los consumidores 'bajan la guardia' estos días y descuidan las medidas de protección necesarias para prevenirse ante un posible ataque.

Estas fechas son propicias para el lanzamiento de campañas de malware muy agresivas. Los ciberdelincuentes, preparan páginas webs falsas, pop-ups, banners y apps fraudulentas que ofrecen supuestos descuentos en la compra de algunas de las marcas más demandadas. Así, desde ayer y hasta después de las rebajas de Navidad, se prevé el aumento de las infecciones por malvertising, es decir, anuncios maliciosos que instalan malware. Y ocasiones ni siquiera necesitan que se haga clic en el enlace para llenar el equipo de virus, spyware, troyanos, etc.

De este modo, los compradores se van a encontrar landing pages y aplicaciones que se asemejan mucho a las de los vendedores reales. Y quienes caigan en su trampa correrán el riesgo de que roben sus credenciales o de sufrir infecciones de ransomware.

Aunque pueda parecer que se trata de un asunto que sólo afecta a usuarios particulares, la amenaza se extiende también al entorno corporativo. La explicación es que muchas personas hacen sus compras desde el ordenador del trabajo o desde un dispositivo propio –portátil, tablet  o smartphone- pero usando la red de su compañía, comprometiendo así su seguridad.

Check Point aporta algunos consejos para defender a las organizaciones de posibles ciberataques durante la campaña navideña, como utilizar varias capas de protección para mantener seguros todos los endpoints, incluyendo una solución de prevención de amenazas avanzadas, un antivirus actualizado; una extensión web de prevención de amenazas que bloquee los websites maliciosos, la descarga de malware y ataques de ingeniería social; y un bloqueador de publicidad.

Además, recomienda instalar las últimas versiones de los sistemas operativos, navegadores web y plugins en los terminales de la empresa, así como formar  a los empleados y explicarles las políticas de seguridad de la compañía.

http://www.silicon.es/black-friday-abre-temporada-hackeo-navideno-2323816#UHcXa1qqQVJB1QFr.99
#15271
Una investigación en la Universidad de California ha servido para descubrir qué cantidad de restos dejamos en un móvil y lo que son capaces de decir sobre nosotros

Apagas la alarma que te avisa de que ha llegado el momento de afrontar otro duro día de trabajo; sales de la ducha, y compruebas qué hora es; mientras desayunas, miras las redes sociales para informarte qué ha pasado de madrugada; entras a la habitación a coger las llaves del coche y enciendes la linterna para no despertar a tu pareja; y, una vez en el automóvil, llamas a tu jefe para avisarle de que hay atasco y vas a llegar tarde. ¿Es cierto que tu móvil lo dice todo de ti?

En la sociedad actual, el móvil se ha convertido en uno de los elementos indispensables en nuestra vida diaria. Utilizado absolutamente para todo, es difícil concebir un sólo día en el que no utilicemos nuestro dispositivo. Y en EEUU lo saben. Por ello, se plantearon una sencilla pregunta: ¿sería posible saber cómo es una persona simplemente a través de los restos que deja en el móvil? La respuesta es sí.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-11-25/que-dice-movil-perfil-policia-moleculas_1295213/
#15272
La FTTH o fibra óptica hasta el hogar es una tecnología con unas posibilidades infinitas. No obstante, en España vemos como, siendo el país con el mayor despliegue de Europa, vamos muy por detrás de otros países en lo que respecta a velocidad de navegación y tecnología. Sin ir más lejos, en Italia cada vez son más las ciudades donde la operadora TIM está activando 1 Gbps y en otras regiones del mundo tenemos afortunados que ya tienen 52,5 Gbps. Aquí seguimos esperando mejoras de velocidad que siguen llegando con cuentagotas.

La operadora italiana TIM (Telecom Italia) lanzó en mayo sus conexiones FTTH a 1 Gbps de velocidad de bajada y 200 Mbps de velocidad de subida. En aquel momento, solo 3.000 afortunados italianos iban a poder disfrutar de la nueva conexión dentro del piloto que iba a durar 6 meses. Todos ellos debían reservar su plaza para poder participar.

LEER MAS: http://www.adslzone.net/2016/11/25/italia-siguen-activando-ftth-1-gbps-mas-ciudades-aqui-seguimos-esperando/
#15273
HTC confirmó que el HTC 10 desbloqueado que se vende en Estados Unidos está recibiendo Android 7.0 a partir de Viernes Negro.

La versión desbloqueada del teléfono HTC 10 está recibiendo la actualización a Android 7.0 Nougat a partir de este viernes.

A través de la cuenta en Twitter @HTC y @HTCUSA, la compañía con sede en Taiwán dijo que la versión más reciente de Android está llegando al HTC 10 que no está vinculado a ninguna operadora.

En uno de los tuits, HTC dijo que la disponibilidad de Nougat en el HTC 10 será gradual, así que puede tardar un poco en llegarte la actualización. Sin embargo, esto quiere decir que a partir de hoy los dueños del teléfono insignia de la compañía en EE.UU. comenzarán a recibir Android Nougat.

LEER MAS: https://www.cnet.com/es/noticias/htc-10-android-nougat-update/
#15274
La filial japonesa de PlayStation ha publicado esta mañana en su canal de YouTube el vídeo de introducción (o más bien de demostración) del esperado The Last Guardian, que estará finalmente disponible para PlayStation 4 el día 6 de diciembre.

La secuencia de casi nueve minutos recorre varios de los primeros puzles que habíamos visto en demostraciones pero también incluye algunos elementos mecánicos y argumentales del desarrollo más avanzado. Esta situación ha conducido a los propios desarrolladores del estudio GenDESIGN, fundado por Ueda tras su salida de Sony, a advertir a los jugadores a través de Twitter que tal vez deberían esperar a ver el vídeo cuando el juego llegue a sus manos.

LEER MAS: http://www.elotrolado.net/noticia_sony-japon-publica-la-reveladora-introduccion-de-the-last-guardian_29944
#15275
Si bien las estafas y timos en Facebook y otras plataformas similares no son nada nuevo y de que campañas como la que aprovechaba el drama "Brangelina" para robar nuestros datos se encuentran a la orden del día; lo cierto es que varias vulnerabilidades detectadas por la firma de seguridad israelí Check Point nos han obligado a retomar el asunto.

En concreto se trata de un problema que afecta tanto a la red social de Facebook como a la comunidad de contactos profesionales LinkedIn y que está siendo explotado por los ciberdelincuentes para tratar de infectarnos del ransomware Locky partiendo de una imagen. Un bug que todavía no ha sido solucionado por parte de ninguna de ellas.

LEER MAS: http://www.genbeta.com/seguridad/aprovechan-un-bug-de-facebook-para-insertar-imagenes-con-las-que-infectarte-de-ransomware
#15276
Las conexiones inalámbricas llevan ya casi una década con nosotros en nuestros routers y en casi todos los dispositivos que utilizamos, ya sean ordenadores de sobremesa o portátiles, móviles, tablets, cámaras de seguridad, e incluso frigoríficos. Hemos llegado a un punto que los estándares actuales de conexiones WiFi superan incluso en velocidad a los puertos Ethernet de 1 Gbit. La última especificación del WiFi 802.11ac permite velocidades teóricas de hasta 2,26 Gbps.

DD-WRT: máxima personalización

Conseguir una buena velocidad a través de las conexiones inalámbricas es directamente proporcional a la distancia que nos encontremos de nuestro router. Es por este y otros motivos que existen firmware modificados para nuestros routers gracias a proyectos como OpenWrt o DD-WRT.

LEER MAS: http://www.adslzone.net/2016/11/25/saber-router-compatible-dd-wrt/
#15277
Microsoft trabaja de cerca con el gestor de contraseñas para llevarlo al navegador de Windows 10.

Desde que Microsoft Edge consiguió el soporte para extensiones con la llegada de Windows 10 Anniversary Update, unas cuantas opciones han estado disponibles en la Tienda Windows para su descarga. A la fecha se han sumado al menos un par de extensiones, pero siguen siendo limitadas para quienes están acostumbrados a navegadores con soporte de antaño.

En cuanto a gestores de contraseña se refiere, sólo LastPass está disponible para Edge. Sin embargo, eso cambiará cuando 1Password lance su extensión para el navegador predeterminado de Windows 10 en futuras compilaciones del sistema operativo a través del programa Windows Insider.

LEER MAS: https://www.fayerwayer.com/2016/11/1password-lanzara-extension-para-microsoft-edge/
#15278
 Un dispositivo WiFi en miniatura, autosuficiente, con un consumo de energía prácticamente nulo, tiene el potencial de ser el "eslabón perdido" para la Internet de las Cosas, según aseguran sus desarrolladores en la Universidad de Stanford, Estados Unidos.
Diario TI 25/11/16 13:21:24

Según los científicos a cargo del proyecto, HitchHike podría conducir a la adopción generalizada de Internet de las Cosas. Hitchhike está diseñado para satisfacer la necesidad de contar con radios WiFi de bajo consumo para transmitir comandos desde y hacia Internet por miles de millones de endpoints, incluyendo aquellos lo suficientemente diminutos para caber dentro de biodispositivos implantados tales como sensores de frecuencia cardíaca inalámbricos.

El grupo de investigadores habría desarrollado un prototipo, consistente de un procesador y radio, utilizando una tecnología basada en lo que se conoce como radio de retrodispersión. El nombre popular "hitchhike" (hacer dedo) se debe a su capacidad para enganchar ondas de radio entrantes desde un teléfono inteligente o un PC portátil. El dispositivo traduce esas señales entrantes, para luego retransmitir sus propios datos en un canal WiFi diferente.

Con un alcance de hasta 50 metros y capacidad de transmitir hasta 300 kilobits por segundo utilizando energía electromagnética extraída de su entorno -con el potencial de obtener energía quizás indefinidamente- el equipo de Stanford dice que podría representar "el umbral de la adopción generalizada de la Internet de las Cosas".

"HitchHike es el primer sistema WiFi autosuficiente que permite la transmisión de datos utilizando sólo microvatios de energía, casi cero", comentó el científico y postdoctor Pengyu Zhang. "Mejor aún, se puede utilizar sin modificación alguna, sin necesidad de equipos adicionales y con WiFi existente".

Zhang explicó que HitchHike se puede utilizar "ahora mismo, incluso con un teléfono celular y con un router WiFi estándar", agregando que "los sensores pueden ser desplegados en cualquier lugar donde sea posible colocar una pila de botón".

"Potencialmente, la tecnología podría incluso operar sin baterías.
Eso sería un gran desarrollo en este campo", explicó Sachin Katti, otro de los investigadores participantes en el proyecto.

El equipo demostró el potencial de HitchHike durante la Conferencia de la Asociación de Maquinaria de Computación SENSYS a principios de este mes. El grupo de científicos cree que tecnología podría estar comercialmente disponible para ser incorporada en dispositivos inalámbricos en los próximos tres a cinco años.

http://diarioti.com/cientificos-aseguran-haber-descubierto-el-eslabon-perdido-de-iot/101744
#15279
Un portal especializado analizó las ondas electronmagnéticas emitidas por los teléfonos más populares del mercado y descubrió cuál es el modelo que menos riesgos comporta para la salud.

El portal francés PhonAndroid ha realizado un estudio con varios modelos de 'smartphone' y ha descubierto cuáles son los aparatos que menos afectan negativamente a nuestra salud. Los teléfonos que resultaron ser los menos perjudiciales son los Galaxy S7 and Galaxy S7 Edge.

Estos teléfonos han sido elegido como los más seguros porque sus ondas electromagnéticas no tienen casi ningún efecto negativo en el cerebro humano, revelan los expertos. Para llegar a esta conclusión, analizaron "la tasa específica de absorción" de los 10 'smartphone' más vendidos en 2016, entre los que se encuentran modelos como Apple iPhone 7, iPhone 7 Plus, Huawei P9, Honor 8, Asus ZenFone 3 y Lenovo Moto Z.

La tasa de absorción específica es una medida de la potencia máxima con que un campo electromagnético de radiofrecuencia es absorbido por el tejido vivo. Se mide por unidades de vatios por kilogramo (W/kg).

El informe asegura que el Galaxy S7 Edge tiene una tasa de absorción específica de 0.264 W/kg, que es la más baja de todos los aparatos incluidos en la lista. La mayoría de los teléfonos en el mercado emiten entre 0.4 y 1 W/kg, pero algunos modelos pueden llegar hasta los 1.5W/kg.

https://actualidad.rt.com/actualidad/224465-smartphone-menos-perjuciales-salud
#15280
Son muchas las voces que se atreven a afirmar que la radiación emitida por los teléfonos móviles o incluso los routers son cancerígenas y que afectan negativamente a la salud. Hasta ahora no hay ningún estudio que evidencia que hay una relación entre ambas variables, además de la base científica de que las ondas de estos dispositivos son no-ionizantes, por lo que no son nocivas para el cuerpo humano.

En los teléfonos móviles, la radiación de estos se mide en la escala SAR (Specific absorption rate, o tasa de absorción específica) mide la cantidad de energía electromagnética que absorbe el cuerpo humano. La cantidad de absorción se mide en vatios por kilogramo (W/kg) para frecuencias que se encuentran entre los 100 kHz y 100 GHz, los cuales se encuentran dentro del espectro de radiación no ionizante, es decir, que no puede alterar o eliminar los electrones de un átomo.

LEER MAS: http://www.adslzone.net/2016/11/25/la-radiacion-sar-movil-te-afecta/
#15281
Nadie se está quejando. CNN no tuvo la culpa del cruce.

A pesar de ser bastante común en estos días (y cada vez más retorcido), el acceso al porno era algo relativamente complicado en los tiempos oscuros antes de internet; de manera que cuando alguien se topaba con material para adultos gratuito era algo digno de agradecerse. Hasta Friends tiene un episodio sobre eso, y la CNN acaba de recordarnos a aquellos viejos tiempos.

Resulta que, por un aparente descuido del proveedor de cable RCN, todos aquellos suscriptores de la costa este de EE.UU. que sintonizaron CNN en punto de las 10:00 PM, con la intención de ver un nuevo episodio de Anthony Bourdain: Parts Unknown, se toparon con 30 minutos completos de pornografía de alto calibre, de esa por la que hay que pagar el paquete extra:

LEER MAS: https://www.fayerwayer.com/2016/11/compania-de-cable-transmite-porno-por-accidente-en-el-canal-de-cnn/
#15282
El Ministerio de Economía, Comercio e Industria de Japón ha confirmado que invertirá la friolera de 173 millones de dólares para crear el superordenador más potente del mundo, un equipo que será bautizado como ABCI (AI Bridging Cloud Infrastructure).

Dicho equipo devolverá al país nipón a los puestos de cabeza del top de países con los superordenadores más potentes del mundo, una lista en la que había ido cayendo considerablemente durante los últimos años.

El proyecto va totalmente en serio, tanto que ya tienen claro los sectores en los que más se aprovechará el potencial de este equipo: inteligencia artificial, robótica, coches autónomos y diagnósticos médicos.

No han dado detalles sobre sus especificaciones, es decir sobre los componentes que utilizarán en su construcción, pero tienen la ambiciosa meta de conseguir una potencia de computación de 130 petaFLOPS, cifra muy superior a los 93 petaFLOPS que alcanza el Sunway Taihulight de China, un equipo que recordamos tiene diez millones de núcleos.

Lo que sí ha querido dejar claro el gobierno japonés es que este las empresas nacionales podrán acceder a este nuevo superordenador pagando una cuota no concretada, un movimiento con el que quieren reducir la dependencia que determinados gigantes japoneses tienen de compañías como Microsoft o Google.

De momento el proyecto se encuentra en una fase previa en la que se están recogiendo propuestas, así que todavía tiene un largo camino por delante.

http://www.muycomputer.com/2016/11/25/japon-quiere-crear-superordenador-mas-potente-del-mundo/
#15283
Cuando nos envían un archivo por correo electrónico, se analizan los enlaces que pudieran venir en él para advertirnos en el caso de que una de las direcciones adjuntas fuese peligrosa. Pero los atacantes siempre van un paso por delante, y desde este verano han desarrollado un método con el que conseguir infectar de malware a las empresas saltándose estas protecciones.

Tal y como ha desvelado la firma de seguridad Forcepoin, se han empezado a detectar ataques en los que se utilizan cuentas comprometidas de OneDrive for Business para saltarse los filtros de seguridad e incitar a las empresas a bajarse malware. Estos ataques se están centrando sobre todo en Australia y Reino Unido, pero todos deberíamos estar atentos por si decidieran saltar a otros países.

Forcepoint explica que no está claro quién está realizando los ataques ni cuándo se consiguió comprometer la seguridad de OneDrive for Business, el servicio en la nube para empresas de Microsoft. Pero el caso es que desde agosto han venido detectándose numerosos ataques en los que se envía malware en campañas de correos fraudulentos utilizando este servicio.

LEER MAS: http://www.genbeta.com/actualidad/onedrive-for-business-ha-sido-comprometido-y-se-empieza-a-usar-para-infectar-de-malware-a-empresas
#15284
A todos os sonarán los constantes intentos del FBI de hackear el famoso iPhone 5C del asesino de San Bernardino. El FBI llegó a contactar a Apple para que éstos les ofrecieran una puerta trasera y acceder al teléfono, pero los de Cupertino se negaron rotundamente. Al final, el FBI consiguió acceder al teléfono a través de una empresa de seguridad israelí llamada Cellebrite.

Cualquier teléfono es vulnerable

El software de hacking de esta compañía es uno de los más avanzados del mundo, y por ello están en disposición de afirmar que no hay ningún teléfono incorruptible, y que pueden acceder a cualquier, sea cual sea su marca. Para demostrar lo sencillo que es acceder a un teléfono, utilizaron un LG G4 con Android 6.0 Marshmallow. Cellebrite afirma que hay algunos modelos en todo el mundo que sólo ellos son capaces de hackear, a pesar de que cada vez se esté volviendo más complejo y difícil.

LEER MAS: http://www.adslzone.net/2016/11/25/una-empresa-hacking-asegura-puede-acceder-cualquier-movil/
#15285
Responsables del Equipo de Respuesta ante Emergencias Informáticas de Estados Unidos (US-CERT), aseguran que Windows 7 con EMET es más seguro que Windows 10 y por ello han pedido a Microsoft que continúe desarrollando este conjunto de herramientas de seguridad.

EMET (Kit de herramientas de Experiencia de mitigación mejorada), es un conjunto de herramientas de seguridad que ayuda a prevenir que se exploten vulnerabilidades de seguridad en el software. Proporciona una interfaz unificada para habilitar características de seguridad y puede ser utilizado como una capa adicional de defensa contra los ataques de malware, después del servidor de seguridad y antes del software antivirus.

LEER MAS: http://www.muycomputer.com/2016/11/25/windows-7-con-emet/
#15286
Bletcheley Park, una de las instalaciones militares más conocidas de Reino Unido, será remodelada y se convertirá en septiembre del 2018 en la primera universidad de educación centrada en ciberseguridad del país.

Durante la II Guerra Mundial este edificio sirvió como base de operaciones, cuando Alan Turing --considerado padre de la informática y visionario de la inteligencia artificial-- descifró el Código Enigma, el cual contribuyó, según expertos, a acortar la duración de la misma.

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-instalacion-militar-bletcheley-park-convertira-primera-universidad-ciberseguridad-reino-unido-20161125102634.html
#15287
Noticias / Pinebook, un portátil Linux por 89 euros
25 Noviembre 2016, 14:19 PM
Pinebook es un portátil Linux con base ARM que se venderá a un precio tan bajo como 89 euros.

Está fabricado por los creadores de PINE64, el mini-PC de placa única que llegó al mercado aprovechando el tirón de dispositivos como Raspberry Pi y por tan solo 15 dólares.

Pinebook se comercializará en dos tamaños de pantalla, IPS de 11,6 y 14 pulgadas, con resolución nativa de 1280 x 720 píxeles.  Monta un SoC ARM Allwinner de 64 bits, con cuatro núcleos de procesamiento Cortex A53 a 1,2 GHz y gráfica Mali-400MP2. Añade 2 Gbytes de RAM y 16 Gbytes de almacenamiento eMMC 5.0.

LEER MAS: http://www.muycomputer.com/2016/11/25/pinebook-portatil-linux/
#15288
Las gomas de borrar y los correctores podrían tener los días contactos. HeatVanish Pen es un bolígrafo con tinta sensible al calor que se vuelve transparente cuando se calienta, permitiendo borrar todos los errores con un leve calentamiento. El bolígrafo incluye un elemento de calefacción eléctrico que funciona pulsando un botón.

Un bolígrafo con apariencia normal, pero que incluye calefacción incorporada pulsando un botón en su parte superior. El calor se apaga automáticamente después de 15 segundos, por seguridad. La tinta, sensible al calor, desaparece al aplicarle calor con el extremo del bolígrafo, sin necesidad de contacto con la superficie en la que se escriba, y como por arte de magia. No deja marcas ni estropea el papel.

LEER MAS: http://www.europapress.es/portaltic/gadgets/noticia-tinta-sensible-calor-boligrafo-permitira-corrijas-tanto-quieras-20161124155214.html
#15289
Una de las sagas más clásicas del mundo de los videojuegos ha vuelto a ver la luz este año. Hablamos de Call of Duty que se renueva con Infinite Warfare. Para esta ocasión se ha ambientado en un entorno bélico espacial-futurista. El título, que viene de la mano de Activision, busca rivalizar con otros como Battlefield 1, el cuál ha puesto el listón muy muy alto.

Siendo fiel al estilo de los COD, Infinite Warfare también tiene un modo historia. Nos llevará alrededor de unas seis horas completarlo y aunque no sea el mejor, es bastante aceptable, ya que conserva la acción directa de la saga. En este modo podemos elegir entre varias dificultades. A diferencia con varios de sus antecesores quizás le haga falta algo más de profundidad en la historia, pero es cierto que acaba enganchando. Aunque alguna hora más de juego habría estado bien.

LEER MAS: http://www.muycomputer.com/2016/11/24/analisis-del-call-of-duty-infinite-warfare-playstation-4/
#15290
Que la educación es clave para seguir creciendo y convertirse también en un mejor profesional es una realidad evidente que, desde Genbeta, hemos tratado de poneros más fácil de la mano de distintas compilaciones sobre programación, matemáticas y hasta música. Y hoy le ha llegado el turno al marketing digital. Pero, ¿qué es exactamente?

En concreto se trata de una disciplina que aborda distintas estrategias de comercialización llevadas a cabo sobre medios y plataformas online; y que valora su impacto sobre el cliente en cuestión o público objetivo de quien las lleva a cabo. Una modalidad tremendamente variada que hace uso de las últimas tecnologías, y que trata de cubrir todos los espacios en el que el target interactúe.

LEER MAS: http://www.genbeta.com/a-fondo/trece-cursos-online-sobre-marketing-digital
#15291
Cada vez existen más páginas web, los buscadores indexan a más páginas web pero la Deep Web también sigue creciendo a pasos agigantados. A esto tenemos que sumar que las páginas web cada vez son más pesadas y con más contenidos, además de aparecer miles de nuevas webs cada minuto que pasa. Por todo ello, se presentan nuevos retos de cara al futuro entorno al tamaño de Internet, el ancho de banda, los usuarios o el propio peso de cada página web.

En Motherboard han intentado aproximar el tamaño de Internet con varios estudios y otras estimaciones al respecto. Uno de los primeros datos que nos ofrecen está relacionado con el peso de las páginas web. En abril nos hicimos eco de un estudio que afirmaba que las páginas web cada vez pesan más y que en 2016 hemos llegado a una media de 2,3MB por cada página que existe. Esto supone haber multiplicado por tres este dato en los últimos cinco años.

LEER MAS: http://www.adslzone.net/2016/11/24/grande-internet-usuarios-trafico-problemas-futuros/
#15292
Noticias / Colibrí, un navegador web sin pestañas
24 Noviembre 2016, 21:52 PM
La principal característica de un navegador retirada a favor de la simplicidad, eficiencia y velocidad.

Pensar en un navegador web sin pestañas es como volver al pasado, una característica que se ha vuelto esencial en cualquier ventana a internet. Nos permiten cambiar de un sitio web a otro fácilmente, además de utilizar servicios en línea en segundo plano, como música por streaming y servicios de mensajería, todo mientras seguimos navegando.

Sin embargo, lo que vuelve útil a un navegador también lo vuelve complejo, ineficiente y lento, de acuerdo con los creadores de Colibrí, un navegador web sin pestañas que nos recuerda al viejo Internet Explorer 6.

LEER MAS: https://www.fayerwayer.com/2016/11/colibri-un-navegador-web-sin-pestanas/
#15293
Google ha empezado a advertir a algunos de sus usuarios –principalmente profesores y periodistas de los Estados Unidos- de que sus cuentas podrían haber sido hackeadas. Un mensaje que han recibido a través del correo electrónico y también al iniciar sesión en otros sitios en los que usan su cuenta de Google.

Un ataque cuyos orígenes todavía no quedan claros –aunque algunos no han tardado en culpar al Kremlin- y que podría haber puesto en peligro las contraseñas, datos personales y similares de algunos "perfiles de alto nivel" de la compañía. Pero vayamos con más detalles.

LEER MAS: http://www.genbeta.com/seguridad/google-avisa-a-profesores-y-periodistas-de-que-podrian-haber-sido-hackeados
#15294
Las extensiones de los navegadores añaden cientos de funciones especiales y muchas de ellas se han convertido en imprescindibles en nuestras vidas. Sin embargo, también se han producido algunos acontecimientos desafortunados con robo de datos personales o introducción de publicidad no deseada durante la navegación. Los responsables de los navegadores quieren mejorar en todo momento y desde Mozilla van a realizar un gran cambio relativo a las extensiones de Firefox antes de finales de 2017.

Mozilla lleva hablando del futuro de sus extensiones desde hace más de un año y ahora han querido ponernos en situación sobre lo que vendrá en 2017, un año plagado de cambios y novedades que todos los usuarios del navegador deberían conocer. En este último año, se han centrado en dar a conocer el soporte para WebExtensions en Firefox. Ahora es más sencillo desarrollarlas o descubrir nuevas extensiones.

LEER MAS: http://www.adslzone.net/2016/11/24/firefox-dejara-aceptar-las-extensiones-actuales-ano-solo-soportara-webextensions/
#15295
Hace tan solo un par de días se daba a conocer cómo mientras que España destina solamente 83 millones de euros para mejorar el despliegue de fibra óptica en nuestro país, otros países como Reino Unido llegan hasta los 450 millones. Sin embargo, se prevé que para el año 2020 nuestro país esté cableado prácticamente al completo con fibra óptica, siendo las poblaciones pequeñas las que se queden con conexiones ADSL.

Un situación que difiere mucho de Reino Unido, que a pesar de destinar un mayor presupuesto y ciudades muy pobladas, todavía es un pequeño porcentaje de la población la que cuenta con FTTH o conexiones de alta velocidad en sus hogares. Esto ha hecho que el principal proveedor británico, BT, haya sido criticado en numerosas ocasiones por su lento despliegue de fibra óptica en el país.

LEER MAS
: http://www.adslzone.net/2016/11/24/mas-velocidad-vdsl-una-esperanza-los-no-tienen-fibra/
#15296
La compañía Hewlett Packard (HP) informó a la Armada de que el ordenador portátil de un militar fue 'hackeado'.

Unos piratas informáticos no identificados han obtenido los datos personales de 134.386 militares en servicio y retirados de la Armada de EE.UU., informa el servicio de prensa del jefe adjunto de la sede de la Armada sobre cuestiones de personal, Robert Burke.

De acuerdo con el informe, la compañía Hewlett Packard (HP) informó a la Armada de EE.UU. de que un ordenador portátil de un militar había sido 'hackeado'.

Después de un análisis preliminar realizado este martes, "se estableció que el desconocido tenía acceso a información confidencial, incluyendo nombres y números de seguridad social de 134.386 miembros del personal activo y retirado de la Armada". El servicio de prensa también ha señalado que actualmente la investigación sigue en curso.

"La Armada de EE.UU. se toma muy en serio este incidente. Es una cuestión de confianza de nuestros marineros. Estamos en las primeras etapas de la investigación y estamos trabajando para identificar y apoyar a aquellos que han sufrido como consecuencia de la piratería", cita el informe la declaración de Burke.

https://actualidad.rt.com/actualidad/224341-hackers-robar-datos-militares-armada-eeuu
#15297
Hace unos días un artículo de The New York Times corrió como la pólvora en redes sociales. En él se aconsejaba, paradójicamente, dejar de usar las redes sociales porque podrían afectar a tu trayectoria profesional, además de tener otras consecuencias negativas.

El caso es que a muchos se nos ha pasado por la cabeza alguna vez la idea de desconectar, de borrar nuestras cuentas de redes sociales, de no vivir tan pendientes de este universo digital. Para los que finalmente den el paso y tomen esa decisión, ahora una web te lo pone un poco más fácil.

La página web en cuestión se llama Deseat.me, y te permite eliminar tu presencia de Internet borrando las cuentas y perfiles de usuario que hayas creado para todo tipo de servicios online en unos pocos clics.

LEER MAS: http://www.genbeta.com/herramientas/borrate-de-internet-en-unos-pocos-clics-con-esta-web
#15298
El presidente electo Donald Trump intenta persuadir a Tim Cook de trasladar Estados Unidos la fabricación del hardware de Apple. Actualmente, la producción se concentra en China y Vietnam.
Diario TI 24/11/16 8:53:23
En una entrevista con The New York Times, Trump comentó que el cofundador de Microsoft, Bill Gates y el CEO de Apple, Tim Cook le habían llamado para felicitarle luego de su victoria electoral del pasado 8 de noviembre. En la oportunidad, el presidente electo habría señalado a Cook que sería un gran logro si Apple decide trasladar la producción de dispositivos a Estados Unidos. La respuesta de Cook habría sido "comprendo".

Trump habría propuesto a Cook construir una o varias instalaciones en Estados Unidos, donde fabricar sus productos, lo que podría ser conseguido con los incentivos adecuados. Estos incentivos incluirían "ajustes a la normativa vigente" y "considerables reducciones tributarias".

Citando sus propias palabras, Trump dijo: "expliqué a Tim Cook que crearíamos los incentivos adecuados, lo que le permitiría acceder a mi propuesta. Aplicaremos grandes descuentos tributarios para las corporaciones, algo que te dejará contento".

La publicación observa que la propuesta de Trump, especialmente la tributaria, es actualmente imposible con arreglo a la legislación vigente, por lo que el primer paso para Trump, una vez presidente en funciones, sería modificar la ley. Trump habría manifestado que las regulaciones son ridículas, a la luz de la situación actual, por lo que las compañías encuentran difícil emprender y expandirse.

Todo indica entonces que el presidente electo ha modificado su estrategia, pasando de la intimidación a la persuasión. Durante su campaña, Trump dijo que aplicaría aranceles punitivos de 45% a los productos importados desde China, en una referencia concreta a las fábricas de Apple en ese país.

http://diarioti.com/trump-pide-a-apple-fabricar-sus-productos-en-estados-unidos/101719
#15299
Tesla se vanagloria de ser una de las compañías del sector automovilístico más avanzadas a nivel tecnológico, y no cabe duda de que así es. Entre sus tecnologías está la de propulsión eléctrica, pero también la de conducción semi autónoma. Y además hay otras que no son tan populares, y entre ellas las de control remoto del vehículo desde el propio teléfono inteligente, y con una aplicación específica para dispositivos Android y iOS. Pues bien, por aquí es por donde los 'hackers' han encontrado una ventana para robar este tipo de vehículos.

El robo de coches Tesla siguiendo este procedimiento se apoya en la confianza de sus usuarios sobre los supercargadores. Es aquí, en los supercargadores oficiales de Tesla, donde los ladrones instalan un punto de acceso WiFi gratuito con la intención de que el propietario del vehículo se conecte a la red. Una vez conseguido esto, sencillamente se lanza una notificación al terminal del propietario del vehículo Tesla, a través del navegador web, asegurándole que puede 'conseguir una hamburguesa gratis' si descarga una aplicación para su dispositivo Android. Sí, una hamburguesa gratis es el cebo que utilizan para conseguir que el conductor descargue la app.

LEER MAS: http://www.adslzone.net/2016/11/24/roban-coches-tesla-una-sencilla-aplicacion-android/
#15300
Si eres un apasionado de la tecnología y, en especial de la programación, seguro que estás al tanto de la amplia variedad de recursos que puedes encontrar para seguir formándote. Un material que abarca desde los cursos específicos hasta los canales de YouTube centrados en determinados entornos, pero en el que también tienen cabida plataformas como Humble Bumble.

En concreto la plataforma acaba de lanzar un nuevo paquete de libros para aquellos que estén deseando aprender más sobre cómo programar en Unix. Una compilación de O'Reilly –especializada en volúmenes sobre tecnología y similares- a la que ahora puedes acceder por "lo que quieras pagar".

LEER MAS: http://www.genbeta.com/actualidad/asi-es-el-nuevo-paquete-de-libros-para-programar-en-unix-de-humble-bumble