Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#15346
El gigante del comercio electrónico va a anunciar en breve una expansión de sus servicios de vídeo y música para todo el planeta para suscriptores 'premium'

Primero fueron los libros. Luego, cualquier producto susceptible de venderse 'online'. Hace pocos meses ha comenzado con el reparto de alimentos. Y, muy pronto, va a dar el salto a los contenidos audiovisuales. Amazon quiere convertirse en el mayor gigante del planeta. No solo una plataforma de compraventa sino también tu súper, tu videoclub y tu equipo de sonido. Todo en uno.

El anuncio es inminente y se va a comenzar a ejecutar en diciembre. Bloomberg y otros medios estadounidenses han adelantado parte del asalto que Amazon pretende ejecutar en cuestión de semanas. Y, para ello, se van a valer de un producto incónico que, a modo de avanzadilla, debería ser un éxito a nivel planetario: el nuevo programa de Jeremy Clarkson. Sí, el antiguo presentador de Top Gear.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-11-20/amazon-netflix-spotify-hbo-prime-premium_1291857/
#15347
Las palabras "meme" y "viral" ya no dicen nada, pero en 2009 una imagen editada con Photoshop acabó por causar un trágico suceso que HBO ha convertido en documental

"'No queríamos ir, no queríamos matarlos, pero su persistente silencio y alargados brazos nos horrorizaron y consolaron al mismo tiempo...' —1983, fotógrafo desconocido, se supone muerto—". El usuario Victor Surge publicaba el 10 de junio de 2009 esa inquietante cita en el foro 'Something Awful', junto a la imagen de unos jóvenes que parecen vigilados por una extraña mancha blanca. En el mismo mensaje, otra fotografía mostraba a varios chavales jugando en un parque mientras algunos observan al fondo lo que, ahora sí, se revela como una figura humanoide. "'Una de las dos fotografías recuperadas del incendio de la biblioteca de Stirling City. Notable por haber sido tomada el día en que catorce niños desaparecieron y por lo que se refiere como 'The Slender Man'. Deformidades citadas como defectos de cámara por los oficiales. El fuego en la biblioteca tuvo lugar una semana después. Fotografía real confiscada como prueba.' —1986, fotógrafa: Mary Thomas, desaparecida desde el 13 de junio de 1986—". Nacía así una leyenda urbana digna de maestros del terror de la talla de Stephen King y H.P. Lovecraft.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-11-20/cuidado-con-slenderman-el-primer-mito-de-internet-tambien-aterrorizo-el-mundo-real_1291917/
#15348
Noticias / El Laboratorio de Hispasec no para
21 Noviembre 2016, 02:05 AM
Nuestro Laboratorio Técnico no para nunca, una buena muestra de ello es su blog, en el que con frecuencia ofrecen interesantes artículos técnicos y análisis de nuevas muestras de malware.

A mediados de octubre nuestros compañeros del Laboratorio descubríeron el gusano para Android Curiosity que ha conseguido un gran número de infecciones.

El comportamiento de Curiosity es grave para el usuario, ya que una vez infecta a la víctima obtiene una lista de todos los contactos registrados en el teléfono y se envía a si mismo a través de enlaces en SMSs y phishing. Esto le ha permitido conseguir distribuirse rápidamente en diferentes dispositivos y crear una amplia red de terminales infectados.

Entre los mensajes utilizados para distribuirse, encontramos uno de ellos en español, por lo que es posible que este troyano se esté distribuyendo por países hispano-parlantes: El mensaje en español empleado para su propagación es:

LEER MAS: http://unaaldia.hispasec.com/2016/11/el-laboratorio-de-hispasec-no-para.html

#15349
Los usuarios de computadoras más mayores tienen necesidades distintas. La gran pregunta es: ¿en realidad es una PC lo que necesitan?

Si tienes la suerte de tener unos papás que anden en los 60, 70, 80 años o más, probablemente hayas encontrado, digamos, ciertos retos en relación con sus habilidades computacionales.

Dime si algo de esto te suena familiar:

"La computadora tarda 10 minutos en encender".

"La impresora no imprime".

"Creo que tengo un virus".

"¿Cómo puedo ver las fotos que me mandaste?"

"No puedo encontrar el documento que descargué".

Hablando por experiencia propia, preguntas y problemas como estos pueden ser difíciles de resolver, especialmente si tus padres viven lejos. Y cuando tú estás a cargo del soporte técnico, tal vez pudieras pensar que la respuesta más sencilla es una PC nueva. Después de todo, eso al menos resolverá los problemas de desempeño y las infecciones de virus, ¿cierto?

LEER MAS
: https://www.cnet.com/es/como-se-hace/como-comprarle-una-nueva-computadora-a-tus-papas/
#15350
En un contexto en el que la privacidad se ha convertido en una de las apuestas de las grandes empresas tecnológicas y en el que no cesan de producirse hackeos y filtraciones, lo cierto es que todavía existe un gran desconocimiento acerca de qué información proporcionamos cuando navegamos por la red. Una cuestión que ahora Clickclickclick.click ha querido evidenciar.

En concreto se trata de un proyecto y una web que recaba cada uno de nuestros movimientos en el navegador, desde la manera que tenemos de desplazarnos hasta el tiempo que permanecemos inactivos. Una forma de hacernos más conscientes de, precisamente, la información que es posible conocer sobre nosotros con solo navegar.

LEER MAS: http://www.genbeta.com/herramientas/clickclickclick-click-esta-web-evidencia-cada-uno-de-tus-movimientos-online
#15351
Windows 10 quizás sea para muchos el mejor Windows que Microsoft ha creado, pero también es el que más datos recopila sobre sus usuarios, algo que le ha hecho merecedor de innumerables críticas. Son muchas las funciones del sistema operativo que necesitan rastrear más de lo que algunos estamos dispuestos a compartir para ofrecernos la mejor experiencia según fue planteada.

Por supuesto, existen maneras de mejorar tu privacidad en Windows 10, especialmente si lees bien las opciones por defecto al instalar el sistema operativo. Sin embargo, todos los cambios debes hacerlos de forma manual, te va a llevar algún tiempo y al final Windows seguirá recopilando uno que otro dato del que quizás no tengas ni idea. De ahí que nazcan herramientas como Fix Windows 10 Privacy para hacerlo más fácil y ayudarte a proteger tus datos.

LEER MAS
: http://www.genbeta.com/windows/la-herramienta-para-resolver-todos-los-problemas-de-privacidad-de-windows-10-en-un-clic
#15352
Seguro que alguna vez te has visto en la situación de apuntarte a un servicio online o crear una cuenta personal en una página web, y a los pocos segundos recibir un mensaje de correo electrónico con tus datos de usuario, entre ellos tu contraseña, tal cual, en texto plano.

Esta práctica supone un enorme riesgo de seguridad, porque por muy seguras que sean tus contraseñas, o incluso si usas un gestor de contraseñas, si un servicio las almacena tal cual y las envía por email en texto plano, están al alcance de cualquier ciberdelincuente, que no tendrá que molestarse ni en descifrarlas.

Hartos de esta impunidad y esta falta de seguridad, Igal Tabachnik y Omer van Kloeten decidieron crear la web Plain Text Offenders (algo así como "Criminales del texto plano"), con la idea de recopilar en ella todos esos emails enviados por servicios online y páginas web con las contraseñas de sus usuarios tal cual, a la vista de cualquiera que reciba el mensaje.

LEER MAS: http://www.genbeta.com/seguridad/una-web-te-envia-tu-contrasena-sin-proteger-denunciala-en-plain-text-offenders
#15353
Acaban de descubrir un fallo de seguridad en iOS por medio del cual cualquier atacante podría acceder a nuestros mensajes, fotografías y contactos sin necesidad de introducir el PIN de desbloqueo en el terminal de Apple.

Por medio de este fallo de seguridad los poseedores de un iPhone podrían ver vulnerada su privacidad, ya que una persona con no demasiadas buenas intenciones, podría acceder a diversos datos almacenados en el terminal sin necesidad de conocer el PIN del mismo. El usuario que ha descubierto este fallo, conocido como EverythinApplePro, asegura que es algo que se viene produciendo desde la versión 8 de iOS en adelante, incluyendo la última 10.2 beta 3. Para llevar a cabo esta «violación», el atacante podría acceder a nuestra agenda y fotografías de nuestro iPhone tan solo utilizando Siri.

LEER MAS: http://www.adslzone.net/2016/11/19/descubren-fallo-seguridad-ios-da-acceso-la-agenda-fotos-sin-pin/
#15354
¿Cómo le sienta cometer errores e inexactitudes? Este test le mostrará hasta qué punto es usted un perfeccionista.

Ser un perfeccionista no consiste solo en mantener la casa en orden, sino en afligirse de verdad cuando se comete un error. Este rasgo puede convertirnos en la persona más criticona de nuestro grupo de amigos, o bien paralizarnos de terror con tan solo manchar un papel blanco.

Este test le mostrará hasta qué punto es usted un perfeccionista.

LEER MAS: https://actualidad.rt.com/actualidad/224009-verdadero-perfeccionista-test
#15355
El uso continuado de dispositivos y de la tecnología puesta a nuestro alcance nos ha hecho dependientes, en cierta medida, de ella. Muchos usuarios han llegando incluso a desarrollar ansiedad, adicción o algún tipo de fobia debido al uso de móviles, videojuegos o a Internet. Síntomas y enfermedades provocados por un abuso, más que uso, como suele ocurrir en estos casos. Sin duda la tecnología ha abierto un campo de infinitas posibilidades, con infinitas ventajas para los consumidores p ...

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-fobias-tecnologicas-padeces-alguna-podemos-evitar-20161119125949.html
#15356
Un estudio de la firma Blancco Technology Group asegura que los iPhone fallan más que los smartphones basados en Android, y además profundiza en los problemas que se producen con mayor frecuencia en ambos y en las aplicaciones que más errores sufren.

Como se puede ver el iPhone 6 es el que más tasa de fallo registra, alcanzando un 13%, mientras que los iPhone 5s y iPhone 6s quedan empatados con un 9%. En total los iPhone tuvieron una media de fallo del 62%.

LEER MAS: http://www.muycomputer.com/2016/11/19/los-iphone-fallan-mas/
#15357
Todas las cuentas afectadas, entre ellas la de la Cruz Roja y de las revistas 'The New Yorker' y 'The Economist', han publicado mensajes de 'spam'.

Varias cuentas de Twitter pertenecientes a grandes medios de comunicación, entretenimiento y otras esferas han sido pirateadas este sábado. Las cuentas afectadas empezaron a publicar mensajes extraños con un mismo enlace que llama a los usuarios a "obtener más seguidores de Twitter".

LEER MAS: https://actualidad.rt.com/actualidad/223987-hackeo-cuentas-twitter-medios-celebridades
#15358
Hablar de los certificados SHA-1 nos obliga a remontarnos a 1995, fecha en la que fueron introducidos, un dato que nos permite entender por qué el gigante de Redmond quiere bloquear en Microsoft Edge e IE 11 todas las webs que todavía utilicen esta "reliquia".

El algoritmo que da vida a esos certificados es muy antiguo, y de hecho quedó suspendido en 2010 cuando se detectaron numerosas vulnerabilidades. Hoy se encuentra ampliamente superado por el SHA-3, que fue lanzado el 5 de agosto de 2015.

Con estas credenciales es normal que Microsoft quiera bloquear todas las webs que utilicen certificados SHA-1, ya que dichas webs confían en una versión muy antigua que dejó de ser considerada como segura hace aproximadamente seis años.

Este bloqueo entrará en vigor a partir del 4 de febrero de 2017, y una vez que esté activo las páginas web que utilicen SHA-1 ya no cargarán en los citados navegadores. En su lugar recibiremos un aviso que mostrará el mensaje de "certificado inválido".

Tendremos la opción de ignorar esa alerta y permitir que la página cargue para poder acceder a ella, pero desde Microsoft informan que no es recomendable ya que estaremos accediendo a una web potencialmente vulnerable.

Finalmente los de Redmond también han confirmado que los certificados SHA-1 instalados manutalmente o autofirmados por empresas no se verán afectados.

http://www.muycomputer.com/2016/11/19/microsoft-edge-bloquearan-webs-sha-1/
#15359
El rifirrafe no cesa. Microsoft está 'haciendo campaña' a favor de Windows 10, desde su lanzamiento, intentando compararse con sus rivales 'desde dentro'. Es decir, no sometiéndose a análisis por parte de terceros, sino haciendo sus propios análisis –desequilibrados algunos, según se ha podido comprobar- y mostrándoselos al usuario dentro del propio sistema, y en forma de notificaciones. Las 'nuevas' nos alertan de que Microsoft Edge es más seguro que Google Chrome.

Hace apenas unos días pudimos saber que Kaspersky solicitará que Microsoft sea investigada por este tipo de acciones. Ahora bien, en su caso lo que les afecta son las acciones tomadas a favor de Windows Defender y en contra de soluciones antivirus independientes, como la que desarrolla la compañía que nos ocupa. Y la que más 'palos' está recibiendo por parte de Microsoft, sin lugar a dudas, es Google. Constantemente Microsoft está tratando de hacer que los usuarios utilicen Microsoft Edge.

LEER MAS
: http://www.adslzone.net/2016/11/19/microsoft-edge-mas-seguro-chrome/
#15360
Hace menos de un mes un ataque de denegación de servicio masivo dejaba caídos varios servicios como Netflix, Amazon o Twitter en diversas regiones del planeta. La gigantesca botnet desde la que se efectuó ese ataque constaba de un gran número de dispositivos IoT, incluyendo cámaras de videovigilancia o puertas de enlace residenciales que estaban infectados con el malware llamado Mirai.

¿Cómo actúa ese malware? Es lo que ha averiguado un experto en seguridad que tras comprar una cámara de seguridad y conectarla a una Raspberry Pi para evitar que interfiriese con el tráfico de su domicilio, se quedó perplejo: a los 98 segundos de ponerla en marcha un malware similar a Mirai logró acceder a la cámara e infectarla.

LEER MAS
: http://www.xataka.com/seguridad/98-segundos-eso-es-todo-lo-que-tarda-una-camara-de-vigilancia-en-ser-infectada-por-malware
#15361
Hoy en día existen diferentes servicios y plataformas online que permiten crear productos sin los extensos conocimientos que antes se requerían para hacerlo. Tal es el caso de, por ejemplo, páginas web, animaciones, videojuegos o, como trataremos aquí, las aplicaciones móviles.

Como es lógico, no se trata de apps para móvil increíblemente elaboradas, o con el mismo nivel de detalle, personalización o acabado que una hecha por un equipo de profesionales. Pero aun así, estas plataformas para crear apps de móvil sin saber programar son una excelente forma de dar a conocer tu negocio en dispositivos móviles sin hacer una inversión demasiado grande - y creándolo todo con tus propias manos, que siempre aporta satisfacción personal-.

Antes de nada, conviene aclarar una cosa: la diferencia entre aplicaciones web para móvil y aplicaciones nativas de móvil. Las primeras son simplemente un "envoltorio" creado en HTML5 y especialmente pensado para dispositivos móviles, con una versión de tu página web o servicio online. Son las más sencillas, las más fáciles y también las más baratas de crear.

LEER MAS: http://www.genbeta.com/herramientas/como-crear-una-app-de-movil-sin-saber-programar
#15362
Es uno de los juegos más importantes del catálogo de Sony para la nueva Play Station 4 Pro

Uncharted 4: El desenlace del ladrón vuelve a estar de actualidad gracias al lanzamiento de PlayStation 4 Pro, ya que es uno de los juegos más importantes del catálogo de Sony que implementa mejoras específicas para la evolución de la plataforma. Pero independientemente, Naughty Dog continúa actualizando y dando soporte al juego, sobre todo en su vertiente multijugador. Para ello han liberado una nueva actualización que se centra en reparar algunos problemas importantes y otros de estabilidad. A continuación, puedes conocer las características de la actualización 1.17:

LEER MAS: http://www.elplural.com/tech/2016/11/18/uncharted-4-recibe-una-actualizacion-destinada-reparar-errores
#15363
Según consigna PhoneArena, Nokia va a volver al mercado de los teléfonos móviles en 2017. Algo que todos sospechábamos por la gran cantidad de pistas que se habían dado. El 15 de noviembre hubo una junta de accionistas donde se dieron a conocer todos los detalles sobre el regreso del otrora gigante de las comunicaciones.

Cabe mencionar que Nokia no volverá a ensamblar sus equipos como en antaño. En esta ocasión contrataron los servicios del gigante taiwanés Foxconn, quien cuenta en su cartera de clientes a jugadores de la talla de Apple, Microsoft, Nintendo, Cisco, entre varios más.

LEER MAS: https://www.wayerless.com/2016/11/confirmado-nokia-esta-de-vuelta/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#15364
Stephen Bannon cree que los extranjeros le están quitando trabajos a genios de la tecnología locales.

El nuevo presidente electo de los Estados Unidos Donald Trump está actualmente armando su equipo de trabajo, tanto el de transición como la gente que lo acompañará dentro de sus cargos en la Casa Blanca.

Su jefe de estrategia en el equipo de transición es Stephen Bannon, quien previamente estaba a cargo del sitio de noticias Breitbart News, el que se hizo fama por dar tribuna a la ultraderecha con información muchas veces sin fuente y/o dándole su propio giro para su beneficio, creando titulares del miedo. Muchos portales hacen ello pero este es uno de los más destacados entre el alt-right.

LEER MAS: https://www.fayerwayer.com/2016/11/jefe-de-estrategia-de-trump-cree-que-hay-demasiados-inmigrantes-en-silicon-valley/
#15365
Las empresas tecnológicas llevan unos cuantos años en el punto de mira de las autoridades y de los usuarios por recopilar datos de más sobre los usuarios. Es conocido que grandes empresas como Google, Facebook, Microsoft o Apple recopilan datos estadísticos de sus usuarios para utilizarlos posteriormente con fines comerciales, como publicidad, o para saber en qué mejorar sus propios productos.

Toda la gran cantidad de datos que generamos en los dispositivos electrónicos y que al final se acaba recopilando por alguna empresa se llama Big Data. A diario los usuarios dejan un rastro de 2.500 millones de GB (o 2,5 millones de terabytes) en toda la red. Gran parte de esa información se puede utilizar con diversos fines, y uno de ellos es predecir el futuro.

LEER MAS: http://www.adslzone.net/2016/11/18/toda-la-informacion-dejas-la-red-ayuda-predecir-futuro-esta-herramienta/
#15366
La factura de la luz es algo que tenemos que pagar sí o sí todos los meses, pero que podemos reducir sustancialmente si vamos fijándonos en según qué detalles. Por ejemplo, podemos contratar la luz con una compañía cuyo precio de Kw/h sea lo más bajo posible, como Gana Energía, que tiene uno de los precios más bajos, y que te permite ahorrar unos cuantos euros al mes, además de obtener la energía de fuentes 100% renovables.

Además de contratar con la compañía que ofrezca el Kw/h más barato, podemos ahorrar electricidad en nuestra casa si controlamos lo que tenemos conectado a la corriente. Este consumo que tiene un aparato cuando no lo estamos usando, y éste está en standby, se conoce como consumo fantasma.

LEER MAS: http://www.adslzone.net/2016/11/18/dejar-standby-todos-los-aparatos-electrodomesticos-casa-al-menos-40-euros-al-ano/
#15367
Cuando la semana pasada os mostramos lo fácil que podía ser acceder en la Darknet a todo tipo de cuentas robadas, mencionamos una página llamada 'Respuestas Ocultas'. Se trata de una especie de 'Yahoo Respuestas' a la que mucha gente va a hacer todo tipo de preguntas, y que hemos decidido volver a visitar para mostraros qué es lo que se dice en las profundidades de la red.

Hoy hemos decidido volver a bucear en las profundidades de la red y poner el foco sobre esta curiosa comunidad. Amparados por la teórica privacidad de la Darknet, sus usuarios realizan todo tipo de preguntas, y nos podemos encontrar desde los que buscan acceder a contenidos ilegales hasta quienes pretenden saber si la verdad está ahí fuera, pasando evidentemente por los que sólo quieren intercambiar conocimientos técnicos.

LEER MAS: http://www.genbeta.com/a-fondo/esto-es-lo-que-te-puedes-encontrar-en-respuestas-ocultas-el-yahoo-respuestas-de-la-darknet
#15368
El incidente tuvo lugar en una exposición internacional de tecnologías de la información Hi-Tech Fair en la provincia china de Guandong.

Un robot 'atacó' a un hombre en la exposición internacional de tecnologías de la información China Hi-Tech Fair que se celebra estos dias en Shenzhen, en la provincia de Guandong, informan medios locales.

El robot empezó de repente a demoler un mostrador que se encontraba cerca, rompiendo los cristales, y cuando uno de los empleados trató de detenerlo, le arrolló el pie. Los empleados de la exposición tuvieron que llamar a ambulancia, que llevó a la víctima a un hospital en camilla.

LEER MAS: https://actualidad.rt.com/viral/223943-robot-atacar-hombre-china
#15369
A través de un comunicado de prensa, el fabricante de chips Qualcomm ha anunciado que ofrecerá recompensas de hasta USD $15000 a quien encuentre vulnerabilidades en sus productos. Todo en pos de corregir la seguridad de los componentes electrónicos que venden a tan diversas marcas.

Es primera vez que Qualcomm hace algo así, pero otras compañías lo vienen haciendo hace mucho tiempo, ya que varias veces los equipos de prueba internos no son capaces de encontrar todos los bugs, fallas y vulnerabilidades. Es ahí donde ponerle precio a la cabeza de tus errores entra en juego. La mirada de un tercero, más la motivación de que te paguen puede llevar a muchos a buscar frenéticamente estos errores, y así todos ganan.

En el caso particular de esta "cacería de errores", será coordinada por HackerOne, quienes ya han hecho este servicio para otras grandes empresas por varios años, con muchos casos de éxito. Dentro de los productos en juego están los procesadores Snapdragon desde el 400 (el de los relojes inteligentes) hasta el 821, que usa el Google Pixel, por ejemplo, dentro de otros productos de Qualcomm. Eso sí, es importante saber que todo error encontrado debe ser informado directamente a través del programa y no hacerlo público.

https://www.wayerless.com/2016/11/qualcomm-ofrece-hasta-usd-15000-a-quien-encuentre-vulnerabilidades-en-sus-productos/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#15370
Microsoft ha publicado las imágenes ISO de Windows 10 Creators Update, la nueva versión del sistema que se está probando en el canal Insider.

Para descargarlas, accede al portal de Microsoft y loguéate como miembro de este programa de testeo con tu cuenta ID de Microsoft. La versión disponible es la "Windows 10 Insider Preview – build 14965" y se ofrece en ediciones estándar para consumo, Enterprise y Education, en 32 y 64 bits.

Están destinadas a realizar instalaciones limpias "desde cero" y el pendrive o DVD se prepara con la misma herramienta "MediaCreationTool" que proporciona Microsoft o puedes descargar directamente la ISO y grabarla con tu herramienta favorita, tipo Rufus.

La build 14965 es ya un buen avance de lo que podemos esperar en Windows 10 Creators Update, una versión centrada en mejorar y desarrollar el lado más creativo del usuario, apostando por simplificar la creación, gestión y edición de contenidos en 3D y con nuevas apps como Paint 3D.

Lógicamente sus novedades no se quedarán ahí. Todo indica que Microsoft prepara la sustitución del panel de control clásico a favor de la herramienta de configuración estrenada en Windows 8 y mejorada en Windows 10. También está trabajando en una nueva versión de su antivirus Windows Defender, la solución de seguridad que ofrece protección antivirus y antimalware en tiempo real.

Microsoft añadirá una nueva característica My People a la barra de tareas; hará compatible el sistema con la realidad virtual y en especial con dispositivos Hololens y mejorará Continuum como un entorno de escritorio más completo y cercano a un escritorio típico, con soporte multi-ventana, una barra de tareas completamente funcional, un centro de actividades, y mucho más.

También será mejorado OneCore, el subsistema utilizado por Windows 10 para trabajar en múltiples dispositivos, adaptándose a diferentes formatos y tamaños, y pilar de la convergencia que persigue Microsoft para cualquier tipo de dispositivo sea un smartphone, tablet, consola o PC con Windows 10.

Recuerda que estas ISO de Windows 10 Creators Update están en fase beta y no deben utilizarse en entornos productivos. La versión final -estable- estará disponible a comienzos de 2017.

http://www.muycomputer.com/2016/11/18/iso-de-windows-10-creators-update/
#15371
La conocida empresa especialista en antivirus y software de seguridad ha anunciado que finalmente tienen listo su propio sistema operativo. Kaspersky confirmó el pasado mes de octubre que se encontraban trabajando en un SO seguro para proteger sistemas claves usados en infraestructuras e industrias y "salvar al mundo".

Kaspersky lanzará al mercado un switch de capa 3 diseñado especialmente para redes con requerimientos extremos de seguridad para proteger sus datos. Será el primer dispositivo en funcionar con Kaspersky OS, un sistema cuya tecnología está pensada para ser adaptada al Internet de las cosas.

La empresa asegura que para que algún hacker pueda comprometer su nueva plataforma, este necesitaría romper la firma digital, algo que antes de la introducción de los ordenadores cuánticos sería exorbitantemente costoso. Kaspersky OS está basado en una arquitectura micronúcleo, lo que permite hacer diferentes modificaciones al sistema operativo dependiendo de las demandas específicas de cada cliente.

LEER MAS: http://www.genbeta.com/actualidad/kaspersky-ha-creado-su-propio-sistema-operativo-seguro-sin-una-pizca-de-linux
#15372
La lucha de las autoridades contra las comunidades de intercambio mediante archivos torrent se ha cobrado una nueva víctima. Se trata de What.CD, que en sus nueve años de historia había conseguido ser considerado uno de los mayores trackers privados del mundo para el intercambio de música, uno al que sólo se podía acceder con invitación

Según el medio francés Zataz, la unidad de cibercrimen de la Gendarmería (C3N) ha realizado una redada en doce servidores operados por el tracker en el proveedor OVH, y también en otro servidor que estaba siendo mantenido por la empresa Free. Al principio todo parecía una simple caída del tracker, pero poco después What.CD confirmó en Twitter que dejaban de estar operativos.

LEER MAS
: http://www.genbeta.com/actualidad/adios-what-cd-una-redada-policial-acaba-con-uno-de-los-mayores-trackers-privados-musicales-de-torrents
#15373
Símbolo de sistema, cmd o Command Promp es el intérprete de comandos que nos acompaña en diferentes versiones de Windows desde hace muchísimos años, siendo el equivalente del que teníamos en la época de MS-DOS. Como los tiempos cambios y todo tiene un fin, Microsoft parece decidido a decirle adiós a esta herramienta y sustituirla por PowerShell en las nuevas actualizaciones de Windows 10.

Como hemos dicho, Símbolo del sistema lleva presente en los sistemas operativos de Microsoft desde siempre y somos incapaces de recordad cuando lo vimos por primera vez. Sin embargo, los usuarios de Windows Insider han podido ver como en la compilación 14971, la firma con sede en Redmond está intentando que PowerShell sea el intérprete de comandos principal para el sistema operativo.

LEER MAS
: http://www.adslzone.net/2016/11/18/adios-simbolo-sistema-hola-powershell-proximo-cambio-windows-10/
#15374
El overclocking puede traer a tu cabeza imágenes de procesadores y tarjetas gráficas quemadas, o errores a la hora de encender el ordenador. Nada más lejos de la realidad, hacerle overclock a tu procesador, a tu tarjeta gráfica, o a tu memoria RAM, si lo haces con cuidado y poco a poco, no te supondrá ningún problema. En esta pequeña guía vamos a ver en qué consiste en overclock de una CPU, y qué puedes ganar haciéndolo. No obstante, no nos responsabilizamos de cualquier daño o error que puedas causar en tu ordenador si replicas los pasos que vamos a exponer.

¿Qué es el overclock y qué ventajas tiene?

El clock en la palabra de overclock se refiere a la velocidad del reloj medida en Hz (MHz o GHz normalmente) de nuestro procesador. Este es uno de los factores más importantes de un procesador, pero no es el único. Otros factores que afectan a la velocidad del procesador son el número de núcleos, el tamaño de la caché, o el proceso de fabricación. Hacerle overclock a la velocidad del reloj significa subir la frecuencia a la que funciona el procesador, haciéndolo más rápido.

LEER MAS: http://www.adslzone.net/2016/11/18/guia-basica-overclock-cpu-principiantes/
#15375
Habrían conseguido 800 MB del código fuente del sitio y varias cuentas de administrador.

El sitio de intercambio de archivos, MEGA, el sucesor de Megaupload también creado por Kim Dotcom, habría sido hackeado por un grupo autonombrado Amn3s1a Team, consiguiendo el código fuente del portal, así como varias cuentas de administrador.

Según dijeron los hackers a ZDNet, gracias a la explotación de una escalabilidad de vulnerabilidad de privilegios obtuvieron alrededor de 800 MB del código fuente de MEGA. Además, aseguraron siete correos electrónicos de cuentas administrativas del sitio de intercambio de archivos, comprometiendo el nivel de acceso más alto.

El código fuente supuestamente obtenido por los hackers contiene directorios relacionados con el chat de MEGA, la extensión del sitio para Google Chrome y una llave privada RSA.

LEER MAS: https://www.fayerwayer.com/2016/11/mega-habria-sido-comprometido-por-un-grupo-de-hackers/
#15376
Enviar mensajes de apoyo y actuar como testigos recopilando las campañas de acoso son algunas de las cosas que los internautas pueden hacer para ayudar a las víctimas

Insultos, descalificaciones, amenazas, suplantación de identidad, publicación de fotografías íntimas y datos personales... Hay pocas barbaridades con las que los trolls de internet no se atrevan. Protegidos por el anonimato que da situarse detrás de una pantalla y la seguridad de actuar en grupo, los ciberacosadores campan por la red a sus anchas convirtiendo a cualquiera en víctimas de ataques machistas, racistas, homófobos o de cualquier otra índole.

Y nadie sabe muy bien cómo evitarlo. Twitter, la red social en la que mantenerse oculto es más sencillo, lleva tiempo tratando de conseguirlo sin dar del todo con la tecla. Esta semana anunciaba su último intento. La plataforma va a dar a los usuarios la posibilidad de filtrar y silenciar palabras clave, nombres de usuarios y etiquetas, así como hilos enteros de comentarios, en un intento por ayudar a las víctimas de oleadas de acoso. También va a recuperar su anterior sistema de denuncia en el que terceras personas podían señalar estos comportamientos cuando fuesen testigo de ellos, de forma que no sea solo la víctima la que pueda denunciarlo.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-11-17/internautas-contra-el-ciberacoso_1291273/
#15377
Las últimas informaciones que ha recogido DigiTimes dentro de la cadena taiwanesa de suministros son claras, los portátiles con lectores de DVD se irán convirtiendo gradualmente en una auténtica rareza, incluso en el caso de los modelos de 15,6 pulgadas y superiores.

Una de las compañías pioneras en el abandono de las unidades ópticas en los ordenadores portátiles fue Apple, quien como recordará más de uno de nuestros lectores decidió abandonar el uso de las mismas en sus MacBook Pro de 2012, movimiento que posteriormente se ha ido extendiendo a otros fabricantes.

Hoy podemos decir que ya no es una rareza encontrar equipos sin lector de DVD, sino que más bien ocurre todo lo contrario, cosa que por otro lado se entiende perfectamente viendo el auge de los ultraportátiles y de los dispositivos dos en uno.

También debemos tener en cuenta que las cosas han cambiando mucho en muy poco tiempo. Actualmente el consumo de contenidos en formato digital es enorme y también disponemos de unidades USB de alta capacidad a precios muy asequibles, que además de ofrecer un rendimiento superior se pueden reutilizar muchas veces, cosa que no ocurre con los DVDs.

Con este panorama, y teniendo en cuenta el espacio que ocupan las unidades ópticas, es normal que cada vez sean menos los fabricantes que se deciden a utilizarlas en sus equipos, y que las mismas estén llamadas directamente a la extinción en ordenadores portátiles.

No puedo terminar sin haceros una pregunta interesante, ¿creéis que las unidades de DVD continúan siendo imprescindibles o que ya no tienen razón de ser?

http://www.muycomputer.com/2016/11/17/portatiles-lectores-dvd-desapareciendo/
#15378
Al parecer es el día de las malas noticias para la marca de la manzana mordida, y es que según la firma de seguridad Elcomsoft, tu iPhone estaría compartiendo tu historial de llamadas con Apple, su fabricante.

Recordamos como si fuera ayer el caso de San Bernardino, donde el FBI terminó por pagarle a un grupo de hackers para acceder a un iPhone que Apple se negó tajantemente a desbloquear, quedando en aspectos de relaciones públicas como una de las compañías más preocupadas por la privacidad de sus usuarios.

También tenemos en la retina las filtraciones de fotos almacenadas en iCloud de famosos que más que una vulnerabilidad era una estafa a través de phishing.

Esta vez es iCloud otra vez el protagonista de la historia. Las sospechas de algunos usuarios, según consigna The Intercept comenzaron cuando al tener dos equipos, ambos con la misma cuenta del servicio en la nube de Apple, su historial de llamadas se mezclaba. Lo que no pasaba de una molestia grande, es en verdad un gigantesco caso de vulnerabilidad de la privacidad, ya que "las entradas subidas a los servidores de Apple contienen una lista de todas las llamadas hechas y recibidas, con los números exactos, fechas, horarios, duración. También incluyen llamadas perdidas". Según Elcomsoft, en Cupertino mantienen tu historial por cuatro meses, dándole una oportunidad a quien requiera esta información a pesar de no tener acceso a tu terminal.

No es solo el historial de llamadas telefónicas el que queda guardado a disposición de la compañía, también lo hacen las llamadas por el servicio de video llamadas FaceTime, que de acuerdo a el estudio se sincronizan con tu cuenta de iCloud a pesar de que el usuario no ha dado autorización para eso en ningún momento. 

Lo más preocupante es que Elcomsoft y otras firmas de seguridad afirman que pueden generar un token de entrada a cualquier cuenta de iCloud y descargar toda la lista de llamadas de los últimos cuatro meses sin levantar una sola alarma. Algo que, lamentablemente, se ve plausible. Apple no ha dado una declaración al respecto, pero es evidente que deberá tomar resguardos respecto a esta información que en varios casos puede resultar bastante sensible, sobretodo si en ningún momento estás autorizando a la compañía a acceder a estos datos que no son propiedad de nadie más que tuyos.

https://www.wayerless.com/2016/11/de-acuerdo-a-una-firma-de-seguridad-los-iphone-mandan-tu-historial-de-llamadas-a-apple/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#15379
La tecnología no deja de sorprendernos y llevarnos al futuro donde absolutamente todo será automática, donde los drones nos llevarán pizza y donde no necesitaremos compañía para tener sexo aparentemente.

El sitio porno CamSoda ha anunciado el lanzamiento de "BlowCast", servicio de streaming de videos XXX que consideran "el iTunes del sexo oral" y aquí está lo interesante, el consumidor podrá sentir las sensaciones que se están realizando en el video en tiempo real.

LEER MAS: https://www.fayerwayer.com/2016/11/sexo-oral-digital/
#15380
Focus es un navegador para iOS que bloquea los 'trackers' que siguen tus movimientos mientras navegas en Internet. Es gratis y ya está disponible.

En pro de la seguridad y privacidad en Internet, Mozilla lanzó el jueves Firefox Focus, un nuevo navegador para iOS.

El navegador lleva la privacidad y el bloqueo de anunciantes como bandera. "Vivimos en una era en la que muchos usuarios han perdido la confianza y no tienen el suficiente control de su vida digital", dice Mozilla en el anuncio.

LEER MAS: https://www.cnet.com/es/noticias/firefox-focus-bloqueo-publicidad-ios-descarga/
#15381
Efectivamente, has leído bien: los políticos británicos acaban de aprobar un proyecto de ley que les permitirá acceder y recabar el historial de sus ciudadanos de manera legal; una iniciativa que ya llevaba años planeándose y que resulta tremendamente controvertida, pues choca de frente con el derecho a la privacidad.

Una propuesta también conocida popularmente como Snooper's Charter, lo que vendría a ser algo así como carta blanca/licencia para fisgones o privilegio para fisgones. Una medida que ahora ha aprobado el Parlamento y que, además de lo dicho, brindará a las autoridades la posibilidad de obtener otros datos relacionados con aplicaciones como WhatsApp y Snapchat. Pero vayamos con más detalles.

LEER MAS: http://www.genbeta.com/seguridad/reino-unido-podra-acceder-legalmente-al-historial-de-navegacion-de-sus-ciudadanos
#15382
Los padres de la menor fueron los primeros en percatarse de la situación y la cambiaron de colegio. Sin embargo, las vejaciones continuaron en forma de 'cyberbullying'.

EFE

ALICANTE. - La Policía ha detenido a cuatro menores de 14 años de edad en Alicante por, presuntamente, acosar a una compañera de clase, a quien maltrataban no solo en el colegio sino incluso en la puerta del domicilio de su familia y a través de las redes sociales.

La Policía ha informado hoy en un comunicado de la detención de tres chicas y un chico por el maltrato psicológico y verbal a la menor, que no quería ir al colegio como consecuencia de ese acoso y llegó a sufrir una crisis de ansiedad.

Los padres de la menor decidieron cambiarla de centro educativo, pero el acoso se mantuvo, en este caso en forma de "ciberbullyng" a través del teléfono móvil y de un perfil falso en una conocida red social usada por los jóvenes.

La investigación comenzó cuando los padres de la menor acosada se percataron de los hechos y los denunciaron en una comisaría de la Policía Nacional. Los progenitores observaron que su hija manifestaba síntomas de ansiedad y recibía, a través de su teléfono móvil, mensajes que la insultaban y vejaban.

Según la investigación, el acoso a la joven comenzó durante el curso anterior, cuando fue sometida a maltrato verbal y psicológico por parte de algunos compañeros de su colegio.
Aunque la menor ha cambiado de centro educativo, la situación continuó durante el presente año, principalmente con hostigamiento a través de Internet.

Los cuatro adolescentes de 14 años supuestamente acosadores crearon un perfil falso en una conocida red social, desde el que, ocultando su verdadera identidad, se mofaban de la víctima. Además, la menor recibía con mucha frecuencia mensajes en su teléfono móvil que atentaban directamente contra su integridad moral.

La investigación ha sido llevada a cabo por la Brigada Provincial de Policía Judicial de Alicante y ha culminado con la detención de los cuatro menores como presuntos autores de un delito contra la integridad moral.

*El teléfono contra el acoso escolar es 900 018 018.

http://www.publico.es/sociedad/detenidos-menores-alicante-acosar-companera.html
#15383
Después de haberse asentado las nuevas tecnologías para los monitores, la decisión de comprar uno u otro monitor depende del tipo de panel que éste utilice: IPS o TN. Este tipo de paneles tienen diversas ventajas en función del tipo de uso que le vayamos a dar al panel, y nos convendrá gastar más o menos en los paneles en función de ese uso. Hay otro tipo de paneles, como los VA y PLS, pero vamos a centrarnos en los otros dos que son los más populares.

Paneles TN (Twisted Nematic)

Los paneles TN son las más comunes en el mercado. Si vas a comprar un monitor y no especifican qué tipo de panel tiene, probablemente sea TN, ya que son los paneles más baratos de fabricar. Además, los paneles que se retroiluminan por LED son los que menos energía consumen. Este tipo de paneles tienen son la elección ideal para quienes quieran utilizar su monitor principalmente para jugar gracias a su rápido tiempo de respuesta, que normalmente es tan bajo como 1 milisegundo (ms).

LEER MAS: http://www.adslzone.net/2016/11/17/ips-vs-tn-panel-debes-elegir-monitor/
#15384
Una nueva herramienta permitirá que usuarios ayuden a otros, busquen ayuda, localicen un refugio o activen el Safety Check en situaciones de peligro.

Facebook anunció el jueves una herramienta que pone en manos de los usuarios la decisión de ayudar en casos de emergencias.

La herramienta, Community Help, presentada hoy durante el Social Good Forum en Nueva York, se relaciona con Safety Check y permite a usuarios pedir ayuda o dar socorro a otras personas e incluso ofrecer refugio, según reportaron Mashable y The Verge.

LEER MAS: https://www.cnet.com/es/noticias/facebook-community-crisis-emergencia-safety-check/
#15385
Un router moderno debe ofrecer máxima velocidad, alcance en toda la casa, alta seguridad y funciones avanzadas para aprovechar al máximo la conexión a Internet

España es el quinto país de la Unión Europea con las tarifas de Internet más caras: pagamos una media de 41 euros por 30 Mbps de velocidad, según la Comisión Europea. ¿Pero vale la pena pagar ese dinero por una navegación lenta, que no llega a todo el hogar, resulta insegura y no te permite disfrutar de las últimas innovaciones? Descubre los costes ocultos que tiene un router anticuado.

En España, cuando contratas un servicio de Internet, el proveedor te instala un enrutador o router que te permite acceder a la red. Aunque no te cobren por este aparato, no es un «regalo»: si al finalizar el contrato no lo devuelves, pueden cobrarte una penalización. Pero el mayor problema es que estos routers prestados por las operadoras no siempre son los más avanzados del mercado.

Existen cuatro aspectos clave para saber si el router que tienes en casa ofrece el rendimiento que debería: la velocidad, el alcance, la seguridad y las funciones avanzadas. Vamos a verlos con detalle.

Respecto a la velocidad, los routers modernos incorporan la tecnología Wi-Fi AC, que es hasta tres veces más rápida que el estándar anterior (Wi-Fi N). Un enrutador que incluya Wi-Fi AC permite navegar de forma inalámbrica igual de rápido que con cables y conectar más dispositivos a la vez sin perder velocidad. De este modo, puedes utilizar todo el ancho de banda de tu conexión, mientras que un router viejo provoca un «cuello de botella» que te hace navegar hasta tres veces más lento.

El alcance es el segundo factor para determinar el rendimiento de tu router. A las ondas inalámbricas les cuesta atravesar las paredes. Por lo tanto, cuanto más lejos esté tu router de los dispositivos que usas para navegar, más débil será la señal. A pesar de eso, un router de última generación te debería permitir conectarte en cualquier habitación de la casa o incluso en la terraza o el jardín. Para ello, los enrutadores modernos tienen antenas integradas que mejoran la difusión de la señal. También emiten en dos frecuencias (2,4 y 5 GHz) que aseguran la máxima cobertura y estabilidad de las transmisiones, para evitar interrupciones cuando ves una película en streaming o juegas online.

La seguridad es el tercer aspecto fundamental en el rendimiento de un router. Uno de cada diez hogares españoles ha sufrido una intrusión en su red Wi-Fi. Para evitarlo, los routers más avanzados ofrecen la posibilidad de cambiar la contraseña si algún extraño consigue descifrarla. También permiten ver qué dispositivos están conectados a la red, bloquear a los usuarios desconocidos, ofrecer acceso temporal a los invitados sin revelar la clave del Wi-Fi y activar el control parental.

En cuarto lugar, los routers modernos incluyen funciones avanzadas que no están disponibles en los aparatos más antiguos. Por ejemplo: puertos USB para compartir en red discos duros o impresoras; servidor multimedia para ver tus fotos y vídeos en cualquier pantalla de la casa; o funciones de telefonía IP, contestador y fax. ¡Hasta puedes consultar las llamadas recibidas y acceder a tus archivos cuando no estás en casa! Puede que tu router actual sí permita algunas de estas funciones, pero sea difícil configurarlas. En este sentido, hay modelos como los routers FRITZ!Box de la marca alemana AVM que tienen aplicaciones para gestionar estos servicios desde tu smartphone o tableta.

Tal vez nunca lo habías pensado, pero si tienes un router anticuado, estás desperdiciando gran parte del dinero que pagas a tu proveedor de Internet: navegas por debajo de la velocidad contratada, no tienes cobertura en toda la casa, corres el riesgo de que alguien se conecte ilegalmente a tu red y no puedes acceder a los servicios más novedosos. En ese caso, vale la pena plantearte si deberías cambiar tu router actual por un modelo de última generación. Porque a veces, ¡lo «gratis» sale caro!

http://www.silicon.es/Sponsor/cuanto-te-esta-costando-realmente-router-gratis#gvyEpuwOokdGSk8o.99
#15386
Un usuario belga de Instagram publica llamativas fotos 'codeándose' con Brad Pitt y Angelina Jolie, con el rapero Eminem o con los protagonistas de la serie 'Friends'.

Averagerob, un usuario de Instagram oriundo de Bélgica, se ha convertido en la nueva sensación de Internet gracias a su habilidad para 'colarse' de forma original en fotografías de famosos y políticos creando situaciones surrealistas y divertidas sirviéndose del Photoshop.

En su página, que cuenta con más de 59.500 seguidores, podemos contemplar a este maestro de la edición gráfica 'codeándose' con los actores Brad Pitt y Angelina Jolie, con el rapero Eminem, con el cantante Justin Bieber o con los protagonistas de 'Friends'.

LEER MAS: https://actualidad.rt.com/actualidad/223840-photoshop-cuela-vida-famosos
#15387
Algunos sistemas operativos están especialmente diseñados para poder instalarse en un disco extraíble para que te los puedas llevar contigo y ejecutar desde cualquier ordenador, pero este no es el caso de Windows. Aún así, que esta no sea una de sus opciones por defecto no quiere decir que no puedas hacerlo.

Existe una manera bien sencilla de crear una versión portátil de Windows 10, y si lo prefieres es igualmente válida para cualquier versión anterior del sistema operativo de Microsoft. Sólo necesitarás un disco duro externo y realizar un par de descargas para conseguirlo, aquí tienes una pequeña guía para que puedas hacerlo independientemente de tus conocimientos técnicos.

Tienes que tener claro que crear una versión portátil de Windows 10 no es lo mismo que instalarlo desde un USB. Con el método que aprenderás hoy lo que tendrás es una versión perfectamente funcional de Windows, y para utilizarlo sólo tendrás que conectar el disco extraíble a un ordenador e iniciarlo desde él. Será como si llevases tu ordenador contigo.

LEER MAS: http://www.genbeta.com/paso-a-paso/como-crear-una-version-portatil-de-windows-10-en-un-disco-duro-usb-para-llevartelo-a-cualquier-parte
#15388
La seguridad en los sistemas operativos es un asunto primordial. Sistemas operativos como Linux o iOS están prácticamente exentos de virus. Android, por otra parte, es un sistema bastante seguro pero que puede ser vulnerado si se instalan aplicaciones que den acceso a partes sensibles del sistema. Windows es el sistema operativo en el punto de mira de la mayoría de creadores de virus, pues es el sistema más vulnerable.

Casi todos los usuarios de Windows han experimentado alguna vez un virus en su ordenador por una gran diversidad de motivos. Estos virus pueden colarse incluso sin darnos cuenta, y tener un buen antivirus, y nos hemos hecho eco en varias ocasiones de los mejores que hay en función de su nivel de protección, rendimiento, y facilidad de uso.

LEER MAS
: http://www.adslzone.net/2016/11/17/utiles-los-antivirus-uno-los-ingenieros-seguridad-google-dice-no/
#15389
Desde que Donald Trump salió electo como nuevo presidente de los Estados Unidos, los crímenes de odio han aumentado hacia las minorías y mujeres de acuerdo a reportes de la FBI, lo cual se ha visto muy reflejado en Twitter con casos de racismo y misoginia provenientes de la rama más conservadora de los Estados Unidos.

Luego de anunciar nuevas medidas para evitar abusos este pasado martes, ahora hay reportes de que docenas de prominentes cuentas de Twitter de ultraderecha (autodenominada como Alt-Right o derecha alternativa) han sido silenciosamente eliminadas por los mismos administradores de la red social, sin dar previo aviso ni mayores explicaciones, según informa USA Today.

Entre los nombres más prominentes se encuentran Richard Spencer (junto a las cuentas de su think thank y revista), Paul Town, Pax Dickinson, Ricky Vaughn y John Rivers, todos considerados "nacionalistas blancos" (o miembros de la "supremacía blanca").

Richard Spencer salió a hablar del tema en su canal de YouTube donde consideró la movida como "Stalinismo corporativo": "Estoy vivo físicamente, pero hablando digitalmente, hubo ejecuciones a lo largo de toda la derecha alternativa. Esta es una gran purga y van a continuar haciéndolo basados en sus puntos de vista".

Twitter no ha respondido comentarios al respecto pero por lo general jamás hablan de cuentas específicas de personas por razones de seguridad y privacidad. Sin embargo también es bueno recordar que Twitter es un servicio ofrecido por una compañía privada que no tiene que darle explicaciones a nada por sus actos y que como plataforma prácticamente puede hacer lo quiera, sobre todo si estás violando sus políticas por el uso del servicio.

https://www.fayerwayer.com/2016/11/twitter-usuarios-ultraderecho/
#15390
¿Proteges tu ordenador con una contraseña maestra? ¿Utilizas un password diferente para cada web? ¿Has activado la autentificación en dos pasos para todas tus cuentas? Aunque contestes sí a todas estas preguntas, tu equipo no estará seguro. Ni tu tampoco.

Porque existe un aparato que en tan solo 30 segundos es capaz de acceder a toda la información que tengas almacenada en tu ordenador y en Internet. Da igual que protegas los datos con cualquier sistema de seguridad: el invento es capaz de saltarse todas las barreras.

LEER MAS: https://es.noticias.yahoo.com/el-aparato-de-25-euros-que-es-capaz-de-hackear-cualquier-ordenador-en-segundos-111018834.html