Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#15436
Las páginas de bancos de pruebas o benchmarks son especialmente populares para medir la potencia bruta de smartphones y tabletas, pero son un poco menos utilizadas a la hora de hablar de ordenadores y portátiles. Eso no quiere decir que no existan alternativas para PC. Las hay, y son especialmente útiles para medir la potencia del nuestro equipo, hasta qué punto podemos exprimir ese o aquel juego, o comparar resultados con nuestros amigos.

Por eso, hoy vamos a proponeros siete de las mejores aplicaciones de benchmark que podéis encontrar gratis, y vamos a intentar que entre todas ellas podamos cubrir los múltiples sistemas operativos de sobremesa. Algunas están especializadas en la potencia gráfica, mientras que otras nos dan una visión más general del ordenador, pero entre todas tenemos herramientas de sobra para conocer a fondo lo que podemos esperar de nuestro hardware.

LEER MAS: http://www.genbeta.com/herramientas/siete-benchmarks-para-medir-la-potencia-bruta-de-tu-ordenador-en-windows-macos-y-gnu-linux
#15437
El USB Killer no es una idea nueva, de hecho ya vimos diversas noticias relacionadas con él y sabemos cómo funciona, pero el modelo que hemos visto hoy marca una diferencia importante frente a los anteriores.

Esta versión ha sido elaborada de forma casera y viene acompañado de una pila integrada que suministra energía al dispositivo, de manera que antes de conectarlo podemos cargarlo pulsando el botón integrado y "freír" al instante el equipo.

El vídeo muestra todo el proceso de creación y también una demostración "con sacrificio" de PC incluido, aunque no se precisan qué componentes en concreto son los que se ven afectados por la descarga que suelta, y que podemos escuchar perfectamente al inicio del vídeo.

Podemos dar por hecho que la placa base muere directamente por la descarga, pero no tenemos nada claro que ocurra lo mismo con el resto de componentes del equipo, y por desgracia el vídeo no especifica nada en este sentido.

Obvia decirlo pero tened en cuenta que este "cacharro" no es un juguete, y que en los proyectos anteriores se creó con el objetivo de servir como herramienta de pruebas a la hora de fabricar componentes de hardware, y no como "arma de destrucción".

http://www.muycomputer.com/2016/11/14/usb-killer-casero-pila/
#15438
La aplicación no permite abandonar grupos sin notificarlo, pero sí hay formas de minimizar las molestias y algunas directrices en caso de querer abandonarlo.

WhatsApp es la aplicación más descargada en España, tanto en la App Store de Apple como en el Google Play de los móviles Android. Y muchos de sus usuarios han pasado por una experiencia como esta: de repente alguien les introduce en un grupo de WhatsApp, en ocasiones incluso sin permiso, y luego no resulta tan fácil salir del mismo. La app de mensajería instantánea envía una notificación al grupo si algún miembro lo abandona y, por alguna razón, no es fácil sentirse cómodo al dejarlo. ¿Se puede salir de un grupo de WhatsApp sin que los demás se enteren? ¿Cómo dejar el grupo sin sentimientos de culpa? ¿Es posible evitar las molestias más comunes ocasionadas por un grupo de WhatsApp? En este artículo se responde a todas esas cuestiones.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2016/11/14/224555.php
#15439
Los 'bots' conviven --por decirlo de alguna manera-- con nosotros. Los usan empresas de todo el mundo y pueden tener múltiples aplicaciones, tanto buenas como con malas. Técnicamente, un 'bot' es una aplicación que ejecuta una tarea automatizada. No es algo nuevo en la computación, pero este año se ha hablado especialmente de ellos por los anuncios de grandes tecnológicas.

Podríamos hablar de 'bots' en videojuegos, donde los personajes están habitualmente controlados por la máquina; de 'bots' indexadores, como el que usa Google para detectar el contenido en la web; de ordenadores 'zombies', controlados por algún tipo de 'cracker'; y también de chatbots, programas con los que interactuamos y que nos ayudan a realizar determinadas tareas, los que para muchos son los sustitutos de las aplicaciones.

LEER MAS: http://www.europapress.es/portaltic/software/noticia-bots-sustitutos-aplicaciones-20161114085939.html
#15440
El exministro socialista y expresidente del Parlamento Europeo invirtió 150.000 euros en una supuesta firma de brókeres británica que se esfumó antes del verano sin dejar rastro

Josep Borrell ha caído en las redes de la ciberdelincuencia. El exministro de Obras Públicas, Transportes y Medio Ambiente (1991-1996), candidato del PSOE a la presidencia del Gobierno (1998-1999) y expresidente del Parlamento Europeo (2004-2007) ha denunciado ante la Comisión Nacional del Mercado de Valores (CNMV) y la Policía Nacional que ha sido víctima de una estafa en internet que le ha costado 150.000 euros. Según han confirmado a El Confidencial fuentes próximas al caso, los hechos sucedieron antes del verano y, por ahora, ha sido imposible localizar a los responsables.

La estafa se produjo a través de una falsa oficina de 'trading'' que, después de un año gestionando supuestamente los ahorros del dirigente socialista, se esfumó sin dejar rastro. El episodio comienza en 2015. "Yo estaba buscando una plataforma de inversión para esas cosas que ofrecen ahora en la red", explica Borrell, que ha reconocido los hechos a este diario. "No me la recomendó nadie. Encontré una página de esas que dicen: 'Coja usted un manual, nuestro libro, información...', e hice una primera inversión de 50.000 euros. Lo gestionaban bien, aunque nunca llegué a repatriar ninguna cantidad porque todo esto solo duró un año...".

LEER MAS: http://www.elconfidencial.com/espana/2016-11-14/borrell-denuncia-que-le-han-estafado-150-000-con-una-oficina-de-trading-falsa_1288995/
#15441
Uno de los principales inconvenientes que tienen las historias que aparecen en Facebook es que mucha gente no se molesta en comprobar la veracidad de ciertas noticias que comparten. Te puedes encontrar desde noticias falsas, a noticias de hace varios años tomadas como actuales, así como noticias pensadas para ser compartidas a pesar de su falsedad.

Facebook dice que más del 99% de sus noticias son reales

Facebook fue acusada, entre otros medios, de la victoria de Trump debido a muchos de los enlaces de noticias falsas que se compartían en la red social sobre su rival (aunque también los había sobre el propio Trump). Para evitar todo este aluvión de acusaciones, Mark Zuckerberg ha tenido que salir a dar la cara y comentar el asunto de las noticias falsas.

LEER MAS: http://www.adslzone.net/2016/11/14/fin-facebook-tomara-medidas-las-noticias-falsas/
#15442
La evolución de nuestros teléfonos móviles ha hecho que cada día sea más necesario tener sincronizado nuestro PC y el móvil, así como su conexión física para la transferencia de ciertos archivos u otras operaciones. Hoy en día existen muchas aplicaciones que no permiten esta sincronización, pero en algunas ocasiones, son muchos los usuarios que se encuentran con el problema de que su PC no reconoce su móvil Android al conectar este último a través de USB al ordenador.

Algo que para muchos supone un verdadero quebradero de cabeza, ya que no consiguen que el ordenador les reconozca el móvil al conectarlo físicamente y no puedan realizar este tipo de tareas. Un problema que puede estar provocado por diferentes causas que hacen que el ordenador no detecte nuestro móvil o que aun detectándolo no consigamos acceder al contenido almacenado en él.

LEER MAS: http://www.adslzone.net/2016/11/14/hago-pc-no-reconoce-movil-android/
#15443
Donald Trump ha cargado durante contra China en su campaña electoral, sobre todo a nivel comercial. Trump les ha culpado en diversas ocasiones de llevarse la mano de obra que podría estar generando puestos de trabajo en Estados Unidos, así como compitiendo deslealmente en precios, y por lo que Trump impondría aranceles del 45% a todo producto que viniera de China.

Lo que Trump no ha tenido en cuenta es que China da mucho dinero también a Estados Unidos. En un editorial del periódico del gobierno chino, el Global Times, China ha amenazado a Donald Trump que, en el caso de que imponga aranceles a productos importados del gigante asiático y titulen a China como manipulador de moneda, éstos tomaran diversas medidas.

LEER MAS: http://www.adslzone.net/2016/11/14/china-amenaza-obstaculizar-las-ventas-iphone-trump-cumple-promesas/
#15444
La elección de Donald Trump como próximo presidente de los Estados Unidos sigue creando todo tipo de reacciones en la red. Muchos están preocupados por lo que el multimillonario pueda hacer una vez tenga en su poder las herramientas de la NSA, y esta preocupación ha hecho que una de los creadores de la aplicación Secret haya decidido devolverla a la vida.

Secret fue una app móvil para hacer confesiones anónimas que aparecían en el timeline de nuestros contactos como las fotos de Instagram, pero tuvo que cerrar en 2015 tras enfrentarse a numerosas críticas por su privacidad y ser una plataforma para cyberbullying. Ahora, tras la creciente preocupación por la privacidad, uno de sus co-creadores ha anunciado una segunda versión de la app por considerarla "demasiado importante para no existir".

LEER MAS: http://www.genbeta.com/actualidad/secret-la-aplicacion-de-mensajeria-anonima-vuelve-como-respuesta-a-donald-trump
#15445
Los arrestados operaban en dos clubes de alterne de la provincia de Murcia en los que han sido identificadas 29 víctimas; dos son menores de edad y otras 15 tienen 18 y 19 años.

MADRID.- La Policía Nacional ha desarticulado un grupo que se dedicaban a captar a menores de edad a través de Facebook ofreciéndoles trabajo como camareras para explotarles sexualmente.

Según ha informado el Ministerio del Interior, los detenidos operaban en dos clubes de alterne de la provincia de Murcia (en Murcia y Santomera) en los cuales han sido identificadas 29 víctimas, de las cuales dos son menores de edad y otras 15 tienen 18 o 19 años.

"Aprovechándose de su edad y estado de necesidad, les ofrecían un trabajo como camareras, que en realidad conducía a la explotación sexual —explican los responsables de la operación—. Tanto el principal investigado como su pareja presionaban continuamente a las jóvenes captadas con referencias a lo que podrían ganar. El cabecilla incluso ofreció a varias menores participar en un espectáculo pornográfico privado por el que cobrarían elevadas cantidades de dinero. Así, alegando probar la valía de las mismas, mantuvo relaciones sexuales con varias víctimas, siendo tres de ellas menores en ese momento".

LEER MAS: http://www.publico.es/sociedad/siete-detenidos-captar-menores-traves.html
#15446
Si una prostituta sólo cobra en efectivo y el cliente sólo llevaba encima la tarjeta, había solución: estos son los falsos cajeros con los que Larratruk blanqueaba dinero en toda España.

La Operación Pompeya, llevada a cabo entre junio y agosto de 2015, destapó una de las mayores redes de prostitución y blanqueo de dinero en clubes de alterne a lo ancho y largo de nuestro país. Una operación que culminó permitiendo aflorar una facturación cercana a los 400 millones de euros y un fraude fiscal en torno a los 115 millones. Sin embargo, en las coberturas e informaciones de aquel entonces apenas se habló de uno de los aspectos clave de estas actividades delictivas: la tecnología tuvo gran parte de culpa del éxito de la trama hasta que fue descubierta.

El despliegue tecnológico jugó en este caso un papel esencial a la hora de mantener intactos unos movimientos de dinero fraudulentos y un blanqueo de capitales prácticamente inédito en nuestro país. ¿Cómo se hizo?

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-11-13/larratruk-cajeros-falsos-blanqueo-de-capital_1286221/
#15447
¿Qué tan pulcro es tu 'feed' de Facebook? Investigadores han creado una herramienta que ayuda a rastrear más fácilmente aquella información que tal vez quieras mantener en privado.

Una jinete que presentó una demanda por compensación laboral en Baltimore pensó que le había tomado el pelo a todo el mundo. La mujer dijo en su alegato que estaba lastimada y no podía seguir montando a caballo, y en la corte, ejecutó un número convincente.

Pero en línea, la historia era diferente. Esto fue en 2002, cuando los tableros de mensajes comunitarios hacían las funciones de redes sociales. Ahí, el investigador privado Scott Catron encontró que ella había revelado detalles clave de su vida privada, incluyendo cuándo y en dónde sería la próxima vez que montaría a caballo.

El caso de la mujer rápidamente se derrumbó. No obtuvo nada en el juicio, y la compañía aseguradora que había demandado se ahorró más de US$200,000.

LEER MAS: https://www.cnet.com/es/noticias/redes-sociales-mina-de-oro-detectives-estafas/
#15448
Una de las cosas que más preocupa a los usuarios a la hora de montar un nuevo PC es el conocido tema del cuello de botella originado por la CPU, algo comprensible ya que cada tarjeta gráfica puede tener unos requisitos determinados y necesitar un procesador de mayor o menor potencia.

Antes de nada quiero aclarar de forma extensa y clara qué es exactamente el cuello de botella provocado por la CPU, ya que es un tema bastante amplio y que creo que no todo el mundo ha terminado de entender, ni siquiera tras la publicación de este artículo, que sin duda os invito a repasar.

El cuello de botella implica que uno o más componentes ofrecen un rendimiento inferior al de otros elementos del sistema, y como trabajan de forma conjunta con aquellos frenan o limitan su verdadero potencial. Esta es la definición más simple que os puedo dar.

En el caso de la CPU es el procesador el que "alimenta" de datos a la GPU, y si ésta "tira fotogramas por segundo" con mayor rapidez de la que recibe información del procesador se verá frenada y no podrá trabajar a su máxima potencia. Esto nos permite entender exactamente qué es un cuello de botella por CPU.

LEER MAS: http://www.muycomputer.com/2016/11/13/guia-procesador-minimo-tarjeta-grafica/
#15449
'Salvados' dedica el programa de esta noche al famoso coltán, pero existen otros minerales que han causado estragos en países como la República Democrática del Congo

Pensar en el coltán es pensar en África, en la guerra y en Alberto Vázquez-Figueroa. Todos hemos oído hablar de él, aunque no sepamos bien qué es ni por qué es responsable de tantos muertos en países como la República Democrática del Congo. Esta noche, 'Salvados' dedicará su programa a este famoso mineral, pero no está solo: otros elementos químicos y cristales son utilizados para dar vida a nuestros televisores, ordenadores y móviles... aun a costa de quitar otras. Son los llamados minerales de sangre.

Los cuatro minerales más conflictivos son: el coltán, la casiterita, la wolframita y el oro. La República Democrática del Congo ha tenido la mala fortuna de combinar unas buenas reservas de estos escasos recursos con la inestabilidad política necesaria para provocar un fenómeno comparable al de los más conocidos diamantes de sangre. Una situación que ha desembocado en casi 3 millones de personas desplazadas de sus hogares, matanzas y torturas.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-11-13/el-coltan-no-esta-solo-los-otros-minerales-de-sangre-que-contiene-tu-movil_1288596/
#15450
¿Te acuerdas de lo que ocurrió con Ashley Madison? Pues eso no es nada con lo que acaba de ocurrir con varios portales como AdulFriendFinder, Cams.com y otros parecidos. Se han filtrado nada menos que 339 millones de cuentas, mientras que con lo de Madison fueron 'apenas' 37 millones. Y según fuentes cercanas a lo ocurrido, la filtración de datos se ha producido tras un ataque contra sus bases de datos, del cual ya se había informado en relación con AdultFriendFinder hace algunas semanas.

Son más de 400 millones de cuentas las que se han robado según esta información, y esos 339 millones corresponden al servicio AdulFriend Finder mientras que otros 62 millones corresponden a Cams.com, y la cifra restante es del conjunto de páginas web que también han sido atacadas, pero con un robo de información notablemente inferior. La parte más grave, como es evidente, es la correspondiente a AdultFiendFinder.

LEER MAS: http://www.adslzone.net/2016/11/13/adultfriendfinder-contrasenas-filtradas-400-millones-cuentas/
#15451
John Chen, CEO de BlackBerry, ha confirmado que su compañía lanzará un nuevo smartphone con teclado físico, aunque ha sido parco en detalles y no ha concretado nada más allá de lo dicho por lo que no tenemos información oficial sobre sus posibles especificaciones.

Con todo gracias a los primeros rumores y filtraciones tenemos algo de información que nos permite dar unas pinceladas previas y pintar con ellas un "cuadro" aproximado de este nuevo smartphone.

A nivel de diseño dejaría de lado lo que hemos visto en el Priv, es decir, el teclado deslizante, y volvería al estilo clásico de los terminales originales de BlackBerry, lo que quiere decir que el teclado físico integrado no se podría esconder.

Esto afectaría al tamaño de la pantalla, que bajaría hasta las 4,5 pulgadas pero tendría resolución 1080p. El SoC podría ser un Snapdragon 652, mientras que a nivel de RAM sumaría 3 GB y contaría con 32 GB de capacidad de almacenamiento.

Las cámaras serían de 18 MP y 8 MP y tendría una batería de 3.400 mAh, además de Android 7.0 como sistema operativo.

Hay que matizar que al igual que ocurrió con los DTEK50 y DTEK60 es muy probable que este nuevo smartphone no sea realmente un producto de BlackBerry, al menos no en el sentido estricto de la palabra, sino un modelo fabricado por un tercero bajo la marca de la firma canadiense.

http://www.muycomputer.com/2016/11/13/blackberry-smartphone-teclado-fisico/
#15452
Si bien antaño la tradición hacía impensable nombres que fuesen más allá de los convencionales y reflejados en el santoral, hace ya una década que los "Kevines", "Vanesas", "Jennifers" no tardaron en hacer su particular y estelar aparición. Una tendencia y una evolución que el Registro Civil ahora plasma de la mano de "Willows", "Lyons" y "Arwens", que deben su origen a personajes del cine y las series de televisión.

A pesar de su originalidad (no entraremos en cuestiones de gusto), lo cierto es que algunos de ellos no resultan fáciles de pronunciar. Un hecho que puede deberse al desconocimiento o, sencillamente, a la torpeza de la persona que lo lee y algo que, por desgracia, una servidora conoce de primera mano. Pues bien, si tú también estás harto, existe una herramienta que te permitirá acabar con este problema, al menos en cierta manera: Vocalizer.

LEER MAS: http://www.genbeta.com/herramientas/harto-de-que-pronuncien-mal-tu-nombre-esta-web-acaba-con-tus-problemas
#15453
Actualmente las conexiones WiFi se han convertido en algo imprescindible tanto a nivel particular como profesional. Buena parte de la "culpa" de ese gran aumento en la popularidad de las redes inalámbricas la ha tenido el auge de los dispositivos móviles, como tablets y smartphones, pero también la evolución y mejora que han experimentado las propias conexiones sin cables, que han llegado hasta el punto de ofrecer una experiencia de uso comparable a la que tendríamos a través de una conexión cableada.

Sin embargo el crecimiento de las redes inalámbricas y la evolución de las mismas ha ido dejando numerosas cuestiones y dudas por el camino, algunas de las cuales ya hemos ido resolviendo en artículos anteriores, como por ejemplo éste donde hablábamos del estándar WiFi AC y sus posibilidades, pero hoy queremos tocar un tema que no es muy frecuente, el de los protocolos de cifrado.

LEER MAS: http://www.muycomputer.com/2016/11/13/wifi-cifrado-todo-saber/
#15454
Google ha publicado actualizaciones de seguridad para su navegador Google Chrome para todas las plataformas para corregir cuatro nuevas vulnerabilidades.

El navegador se actualiza a la versión 54.0.2840.99 para Windows, 54.0.2840.98 para Mac y 54.0.2840.100 para Linux. Como es habitual, Google no facilita información de todos los problemas corregidos. En esta ocasión, confirma la corrección de cuatro vulnerabilidades.

LEER MAS
: http://unaaldia.hispasec.com/2016/11/actualizacion-de-seguridad-para-google.html
#15455
Aunque WhatsApp y Facebook Messenger están ambas bajo la propiedad de la compañía de Mark Zuckerberg, la dirección de una y otra es completamente diferente. Desde la adquisición de WhatsApp hemos podido ver cómo cada cual ha avanzado con sus propias funciones y particularidades, y ahora hay planteada en el horizonte otra de estas: Messenger Rooms. Según se ha podido saber de forma anticipada, básicamente son salas públicas de hasta 250 participantes.

Uno de los cambios más recientes en WhatsApp, que ahora permite chats de hasta 256 participantes, ha sido la introducción de invitaciones a conversaciones de grupo a través de código QR. ¿Y qué tiene que ver con todo esto? Pues que, hasta el momento, WhatsApp requería del registro de un contacto en la agenda del móvil para, a continuación, poder enviar la invitación a un grupo. Pero ahora no, porque ahora es suficiente con enviar una URL o un código QR para permitir el acceso a alguien a un grupo, aunque no esté registrado como contacto en la agenda de nuestro dispositivo. Y ahora similar va a hacer Facebook Messenger, pero con lo que llamarán Messenger Rooms.

LEER MAS: http://www.adslzone.net/2016/11/12/messenger-rooms-nuevos-chats-publicos-de-hasta-250-personas/
#15456
Aquellos internautas que comparten archivos a través de las redes P2P suelen ser retratados como armas de destrucción de las industrias creativas, tanto de la música como del cine, sin embargo recientes investigaciones a este respecto sugieren que esto no es del todo cierto.

Para ello se han llevado a cabo diversas encuestas y en base a las mismas se puede afirmar que el 60% de los «piratas» que suelen compartir de manera habitual música con derechos de autor, también la compran por medio de los canales oficiales. Por el contrario, ese es un valor que desciende hasta el 44% entre aquellos que no suelen compartir contenidos musicales por la mencionadas redes P2P o vía streaming. Por otro lado y si hacemos referencia a los usuarios que suelen hacer uso de contenidos con derechos de autor en forma de películas o series, la tendencia es muy similar, ya que estos son mucho más propensos a además pagar por estos contenidos que sus homólogos respetuosos con la ley.

LEER MAS
: http://www.adslzone.net/2016/11/13/los-piratas-mas-propensos-pagar-contenidos-los-respetan-la-ley/
#15457
Influencers de la 'vida sana', del fitness, de la moda, de la música, de la cosmética, de la cocina, de la tecnología... Pensad en cualquier marca importante y seguro que os vienen a la cabeza más de uno, de dos, de diez e incluso de veinte conocidos 'youtubers', tuiteros, 'instagramers' u otros 'influencers', jóvenes con miles de seguidores que se han hecho famosos colgando su vida -y sus selfis- en las redes sociales. Hoy en día son el referente y el modelo a seguir de las nuevas gen ...

LEER MAS: http://www.europapress.es/portaltic/gadgets/noticia-son-moviles-usan-influencers-actuales-20161113112937.html
#15458
Un experto en comunicaciones proporciona simples consejos para evitar que los 'hackers' se hagan con sus datos personales, o al menos que les resulte más difícil.

Los correos electrónicos filtrados por el portal WikiLeaks desempeñan un papel crítico en la política global de la actualidad. Uno de los casos más llamativos fue el 'hackeo' de los 'emails' de la candidata demócrata a la Presidencia de EE.UU., Hillary Clinton, y de los miembros de su campaña.

De hecho, el famoso portal puede lograr los 'emails' privados de cualquier persona, aunque no tengan el mismo impacto en la sociedad que los datos escandalosos destapados de los ordenadores de los todopoderosos del mundo. Arun Vishwanath, profesor adjunto de Comunicación de la Universidad de Búfalo y de la Universidad Estatal de Nueva York, citado por el portal 'The Conversation', ha proporcionado cinco consejos clave para protegerse del 'hackeo'.

LEER MAS: https://actualidad.rt.com/viral/223450-medidas-proteger-datos-acaben-wikileaks
#15459
Aunque WhatsApp y Facebook Messenger están ambas bajo la propiedad de la compañía de Mark Zuckerberg, la dirección de una y otra es completamente diferente. Desde la adquisición de WhatsApp hemos podido ver cómo cada cual ha avanzado con sus propias funciones y particularidades, y ahora hay planteada en el horizonte otra de estas: Messenger Rooms. Según se ha podido saber de forma anticipada, básicamente son salas públicas de hasta 250 participantes.

Uno de los cambios más recientes en WhatsApp, que ahora permite chats de hasta 256 participantes, ha sido la introducción de invitaciones a conversaciones de grupo a través de código QR. ¿Y qué tiene que ver con todo esto? Pues que, hasta el momento, WhatsApp requería del registro de un contacto en la agenda del móvil para, a continuación, poder enviar la invitación a un grupo. Pero ahora no, porque ahora es suficiente con enviar una URL o un código QR para permitir el acceso a alguien a un grupo, aunque no esté registrado como contacto en la agenda de nuestro dispositivo. Y ahora similar va a hacer Facebook Messenger, pero con lo que llamarán Messenger Rooms.

LEER MAS: http://www.adslzone.net/2016/11/12/messenger-rooms-nuevos-chats-publicos-de-hasta-250-personas/
#15460
Con el lanzamiento de los nuevos Google Pixel, y el estreno de Android 7.0 Nougat, la compañía de Mountain View ha presumido de la seguridad de sus teléfonos inteligentes y, sin embargo, en una conferencia de seguridad en Seúl ha quedado en evidencia que tienen graves vulnerabilidades. Lo ha demostrado la compañía Qihoo 360, de origen chino y enfocada a la seguridad informática, que en menos de un minuto fue capaz de ejecutar código sobre los terminales de forma remota.

Constantemente se pone en entredicho la seguridad de los teléfonos inteligentes, y da igual que hablemos del sistema operativo Android o de iOS. Apple, que se esfuerza más en mantener un entorno 'cerrado' por estas mismas cuestiones, es también susceptible de diferentes formas de ataque contra su sistema operativo y hardware, y a la firma de Mountain View le pasa exactamente lo mismo con Android, según se ha podido comprobar además sobre sus teléfonos inteligentes más recientes. Concretamente, según lo mostrado por Qihoo 360, se puede ejecutar código malicioso de forma remota con relativa facilidad, e introducir a sus dispositivos dentro de una botnet.

LEER MAS: http://www.adslzone.net/2016/11/12/p198762/
#15461
El si es o no es necesario tener un antivirus habiendo herramientas nativas fiables en los sistemas operativos es uno de los debates recurrentes de los últimos tiempos. Uno en el que los protagonistas han estado jugando en sus cartas en silencio hasta que uno de ellos, Kaspersky, ha dicho que ya es suficiente y ha acusado a Microsoft de acusar sucio.

Lo ha hecho el propio Eugene Kaspersky, CEO de la empresa, a través de su blog personal, donde explica cómo Microsoft está abusando de su posición dominante para asfixiar a los desarrolladores de terceros, especialmente a las empresas de seguridad. También pide que en Rusia y Europa se realice algún tipo de investigación.

¿Abusa Microsoft de su posición dominante?

En primer lugar explica cómo cree que Microsoft juega sucio cuando se instala Windows 10. Ve legítimo que sustituya el software incompatible por sus propias soluciones, como Windows Defender en el caso de los antivirus. Pero lo que no le parece justo es que el tiempo que le da a los desarrolladores para hacer sus programas compatibles haya pasado de dos meses a una semana.

LEER MAS: http://www.genbeta.com/actualidad/kaspersky-acusa-a-microsoft-de-abusar-de-su-posicion-dominante-y-pide-investigaciones-en-europa-y-rusia
#15462
Una organización defensora de la infancia insta a las autoridades a elaborar un plan de acción contra este tipo de contenidos en la Red. En 2015 se investigaron 8.745 casos de pornografía infantil en Reino Unido.

La cantidad de ciudadanos del Reino Unido que ven pornografía infantil en Internet ha alcanzado niveles críticos, según anunció la NSPCC (Sociedad Nacional para la Prevención de la Crueldad contra los Niños).

La organización sin fines de lucro británica señaló en su informe que los consumidores de contenidos de este tipo podrían haber superado el medio millón de personas en ese país europeo, informó 'The Guardian'.

La conclusión está basada en los datos de una encuesta alemana sobre el interés sexual que los menores despiertan en los adultos, cuyos resultados se aplicaron luego a las cifras de la población masculina británica.

La NSPCC ha instado a las autoridades para que elaboren un enérgico plan de acción que erradique este tipo de material en la Red. Para ello, señala que es indispensable una estrecha colaboración de los organismos de orden público con las compañías privadas y las organizaciones sociales.

Según registros policiales, la cantidad de crímenes vinculados con la divulgación de pornografía infantil en el Reino Unido ha crecido en más de dos veces en los últimos cinco años, llegando a 8.745 casos en 2015.

"Las cifras de la gente que ve imágenes de abusos sexuales contra menores en la Red deben ser tratadas como una emergencia social", comentó Peter Wanless, director de NSPCC.

https://actualidad.rt.com/actualidad/223426-emergencia-social-medio-millon-britanicos-ver-pornografia-infantil
#15463
La vigilancia sobre sitios con enlaces a contenidos pirata tales como The Pirate Bay, entre otros, cada vez se hace más dura, todo con el fin de luchar contra la piratería en la Red por parte de diversas organizaciones y compañías.

En este caso os vamos a hablar de un nuevo «peligro» que se cierne sobre estos portales, ya que se arriesgan a una prohibición por reincidencia por parte del gigante Google, dejando a un lado las infracciones de derechos de autor habituales en estos sitios. Y es que Google ha actualizado su servicio de navegación segura utilizado por navegadores como Chrome, Firefox o Safari, por lo que a partir de ahora bloquearán los portales web durante un mínimo de treinta días tras haber sido marcados como dañinos repetidamente.

LEER MAS: http://www.adslzone.net/2016/11/12/nuevas-medidas-google-luchar-acceso-the-pirate-bay-similares/
#15464
El equipo del portal de filtraciones también ha afirmado que no favoreció a ningún candidato durante la campaña electoral de EE.UU.

El jueves 10 de noviembre, un equipo del portal de filtraciones WikiLeaks respondió en Reddit a las preguntas de los internautas sobre la publicación de miles de documentos clasificados en vísperas de las elecciones presidenciales de EE.UU.

Algunos usuarios preguntaron a los representantes del portal de filtraciones sobre si creían haber actuado de manera parcial publicando un gran número de documentos relacionados con la candidata demócrata a la presidencia de EE.UU., Hillary Clinton, y dedicar menos publicaciones a su rival republicano, Donald Trump.

El equipo ha respondido que no favoreció a ningún candidato. "Publicamos [las filtraciones] con el fin de hacer las elecciones tan transparentes como fuera posible. Publicamos lo que recibimos", ha destacado un representativo de WikiLeaks. "Sé que muchos medios, incluyendo 'The New York Times', han apoyado a uno de los candidatos. Nosotros no lo hemos hecho", ha añadido.

LEER MAS: https://actualidad.rt.com/actualidad/223404-wikileaks-aludir-publicacion-documentos-guerra
#15465
Después de lo que probablemente haya sido un análisis concienzudo de la gran variedad de monitores que puedes encontrar en el mercado, eligiendo sabiamente entre resoluciones, contrastes, tasas de refresco y conectividad, puede que cuando instales tu monitor o televisión te encuentres con una cierta cantidad de defectos no deseados. Para identificarlos mejor, os vamos a contar en qué debéis fijaros cuando nada más instalar vuestra pantalla.

Pixeles muertos

Nada más encender la pantalla, lo primero que podemos hacer es abrir en pantalla completa una página o un programa para probar distintos colores. Tanto en ordenador como en el móvil podemos ir a Dead Pixel Buddy para probar entre los 9 colores disponibles. Para hacer la prueba, pulsamos F11 y se nos pondrá el navegador a pantalla completa. A partir de ahí, con las flechas podemos ir pasando de un color a otro.

LEER MAS: http://www.adslzone.net/2016/11/11/defectos-puede-pantalla-recien-comprada/
#15466
Noticias / 42 recetas para exprimir IFTTT al máximo
12 Noviembre 2016, 02:05 AM
Una de las cosas buenas de la tecnología es que te permite automatizar procesos y dejar que ciertas tareas que antes tú tenías que hacer a mano simplemente se hagan solas. Y uno de los máximos exponentes de esa automatización en Internet es IFTTT, la plataforma que se conecta docenas de servicios online para automatizar todo tipo de tareas relacionadas con ellos.

Hacerse una cuenta en IFTTT es sólo el principio de una gran inversión, en la que ahorrarás tiempo y preocupaciones. Pero al mismo tiempo es sólo el principio, puesto que lo verdaderamente interesante de IFTTT son sus "recetas" o "applets"; esas pequeñas acciones que comunican servicios online entre sí y que incluso han empezado a abrirse camino entre los dispositivos del llamado Internet de las cosas.

IFTTT te permite crear recetas totalmente adaptadas a tus gustos y necesidades, ya sea para suplir funciones que no ofrece un servicio online, añadirle posibilidades que no existen o incluso arreglar fallos. En mi caso, por ejemplo, una receta IFTTT se encarga de avisarme por email de cada nuevo seguidor que me llega a Twitter, porque por alguna extraña razón el aviso estándar de la plataforma me dejó de funcionar hace meses.

LEER MAS: http://www.genbeta.com/a-fondo/42-recetas-para-exprimir-ifttt-al-maximo
#15467
Affinity es un editor de imagen para Mac que en ocasiones ha sido calificado como la alternativa a Photoshop, gracias al soporte para la edición de fotos RAW, gestión de color ICC, e incluso la posibilidad de exportar e importar ficheros PSD de Photoshop y utilizar plug-ins de Photoshop.

Ahora los desarrolladores de Affinity dan el salto a Windows, con el lanzamiento de una primera versión beta pública que cualquiera que tenga interés por probar puede descargar y probar de forma totalmente gratuita, rellenando un sencillo formulario en su página web.

La versión para Windows de Affinity es un clon punto por punto de la de Mac, de forma que puedes encontrar en ella exactamente las mismas funciones y herramientas que en la original: utilidades de selección, pinceles, herramientas para corregir errores en las fotos, funciones para alterar la perspectiva de una imagen...

LEER MAS: http://www.genbeta.com/imagen-digital/affinity-el-potente-editor-de-fotos-para-mac-disponible-gratis-en-windows
#15468
Facebook ha anunciado la compra de CrowdTangle, una compañía nacida hace 4 años responsable de una herramienta que permite a los editores online conocer como se difunde un contenido en internet. Los clientes que están suscritos a CrowdTangle pueden saber cómo se viralizan sus contenidos, lo que sin duda hace que sea un servicio muy

Facebook ha anunciado la compra de CrowdTangle, una compañía nacida hace 4 años responsable de una herramienta que permite a los editores online conocer como se difunde un contenido en internet.

Los clientes que están suscritos a CrowdTangle pueden saber cómo se viralizan sus contenidos, lo que sin duda hace que sea un servicio muy útil a la hora de informarse sobre que temas tienen mayor acogida.

Con esta adquisición Facebook deja patente su interés por fidelizar a los creadores de contenidos, ya que con la tecnología de CrowdTangle la red social podrá revelarles interesantes datos en torno a la efectividad de sus publicaciones.

En ese sentido, desde Facebook han asegurado que seguirán invirtiendo y operando el servicio, de forma que más editores de contenidos puedan conocerla y empiecen a utilizarla, recogen en The Verge.

Además, han resaltado que "los creadores de contenidos podrán reconocer los temas que realmente importan, medir el desempeño obtenido por sus publicaciones e identificar a los influencers".

Por otra parte, hay que recordar que Facebook también cuenta con otras herramientas de ánalisis de contenidos, como es el caso de Signal, que permite descubrir la noticias que crean tendencia, así como Page Insights, que proporciona herramientas de ánalitica para las páginas de su red social.

http://www.silicon.es/facebook-compra-una-herramienta-ayuda-saber-se-viraliza-contenido-2322847#wfCXPG6QiuF1cEwe.99
#15469
Un nuevo estudio de la CNMC ha analizado los hábitos de los españoles en mensajería y telefonía a través de internet.

Según se desprende de un estudio realizado por la Comisión Nacional de los Mercados y la Competencia (CNMC) correspondiente al segundo semestre de 2016, WhatsApp es la aplicación más popular para enviar mensajes (9 de cada 10 internautas), mientras que Facebook Messenger es la segunda más empleada para esa tarea, alcanzando una cuota de mercado del 36%.

El conocido como Panel de Hogares CNMC también revela que cerca de la mitad de los internautas (46,8%), usa aplicaciones para llamar a través de Internet en España, siendo la app más utilizado WhatsApp (31,3%), seguida de Skype (13,5%) y Facebook Messenger (10,2%).

Por otra parte, el número de individuos que han empleado internet en los últimos tres meses se ha incrementado en casi cinco puntos porcentuales en el último año, llegando hasta el 78,7%.

Además, el teléfono móvil se afianza como el dispositivo que más se utiliza para acceder a internet, siendo empleado por un 81,8% de los internautas.

Por último, resaltar que entre los usos más frecuentes del smartphone destacan la mensajería online (78,2% de uso diario), las redes sociales (35,6%) y el correo electrónico (28,4%).

http://www.silicon.es/cerca-del-50-ciento-los-espanoles-emplea-apps-llamar-traves-internet-2322843#m6FTB2UtTxToxY6T.99
#15470
Hace más de tres décadas Ridley Scott colocó a los protagonistas de Blade Runner en unos vehículos voladores denominados Spinner. Aquella ficción se desarrollaba en noviembre de 2019, mañana mismo como quien dice, y aunque siempre se contempló como algo muy lejano, acaba de conocerse una iniciativa para que esos coches que subían y bajaban en una ciudad oscura y lluviosa estén a nuestro alcance en un futuro próximo.

Lo curioso es que no lo plantea una gran empresa automovilística, sino una red de transporte privado que funciona por Internet, la controvertida Uber. Y tiene más que ver con la movilidad que con la tecnología. La compañía norteamericana que conecta conductores y pasajeros plantea la posibilidad de transformar un recorrido de dos horas de atasco en atasco en un pequeño vuelo de varios minutos para llegar al mismo lugar, es decir, toda una revolución en el transporte de viajeros, especialmente cuando hay prisa. Con ese objetivo ha publicado un documento de casi 100 páginas, titulado algo así como "hacia un futuro del transporte urbano aéreo bajo demanda", del que informa el semanario británico The Economist.

LEER MAS:
http://www.elplural.com/tech/2016/11/11/coches-voladores-el-paisaje-blade-runner-esta-mas-cerca-gracias-uber
#15471
Participantes del evento PwnFest 2016 hackearon al navegador predeterminado de Windows 10, uno de ellos en tan sólo 18 segundos.

Vulnerar un software con el fin de afectar al usuario final podría ser una opción para quienes lograron hackear el navegador Microsoft Edge durante el evento PwnFest 2016, parte de la conferencia Power of Community celebrada en Seúl, Corea del Sur. En su lugar, consiguieron miles de dólares por su fructuosa participación (vía The Register).

El navegador predeterminado de Windows 10 fue hackeado un par de veces mediante la ejecución de código a nivel del sistema, una de ellas por el hacker surcoreano Lokihardt, lográndolo en apenas 18 segundos, mientras que expertos de la firma china Qihoo 360 también hicieron su parte, aunque de forma remota. Ambos recibieron una recompensa de USD$140 mil.

LEER MAS: https://www.fayerwayer.com/2016/11/microsoft-edge-fue-hackeado-en-cuestion-de-segundos/
#15472
Pokémon Go sigue aguantando como uno de los juegos móviles más jugados, y el que más beneficios genera. En las últimas semanas el juego ha ido añadiendo diversas novedades para hacer que los jugadores sigan jugando al juego, como recompensas diarias que se van acumulando si vas atrapando Pokémon a diario.

Para celebrar Halloween, los creados hicieron un evento especial donde aparecían un Pokémon tipo fantasma como Ghastly o Zubat. En el evento también se multiplicaban las recompensas. Este evento vino con una actualización, la cual está generando muchos rumores últimamente, debido a unas declaraciones de John Hanke, CEO de Niantic, la empresa detrás de Pokémon Go.

LEER MAS: http://www.adslzone.net/2016/11/11/niantic-dice-secreto-pokemon-go-nadie-ha-descubierto-todavia/
#15473
Resulta que Facebook tiene un secreto para mantenerse seguro.

Resulta curioso cómo se alinean las cosas. Mientras Edward Snowden habla de la responsabilidad que deben tener las compañías para proteger la privacidad de sus usuarios, Facebook ha revelado una curiosa estrategia con la que protege a todos en su red social: comprando en el mercado negro bases de datos con cuentas hackeadas.

Durante su intervención en la Web Summit 2016 de Lisboa, este pasado 9 de noviembre, Alex Stamos, jefe de seguridad de Facebook, habló de una práctica recurrente de su equipo dentro de la red social.

Donde compran claves supuestamente hackeadas de Facebook y las cruzan con sus propios registros, para detectar aquellos datos que coinciden, enviando a los usuarios vulnerables una notificación para que cambien su contraseña de manera urgente:

LEER MAS: https://www.fayerwayer.com/2016/11/facebook-revela-que-compra-claves-hackeadas-para-proteger-a-usuarios/
#15474
Conforme los ordenadores son más potentes y tienen más RAM, tendemos a abrir más pestañas a la vez. Hace unos años hacer esto suponía un auténtico caos para identificar la pestaña y tener que encontrar la que estaba reproduciendo el vídeo una a una, o primero silenciar el ordenador para poder buscarla en paz.

En estos últimos años Google ha introducido tres mejoras al respecto para mejorar la navegación de contenido multimedia entre varias pestañas. La primera es que aparece un icono de un altavoz en la pestaña que está reproduciendo el sonido para poder identificarla de manera más sencilla. La segunda es la posibilidad de, una vez identificada esa pestaña, poder silenciarla. La tercera, que los vídeos sólo se empiecen a reproducir cuando abrimos la pestaña, ahorrando así recursos e incomodidad.

LEER MAS
: http://www.adslzone.net/2016/11/11/harto-del-sonido-la-vez-varias-pestanas-chrome-una-nueva-solucion/
#15475
Hemos hablado en multitud de ocasiones sobre los problemas de privacidad y seguridad que entraña el uso de redes WiFi públicas. Los usuarios deben extremar las medidas en este tipo de redes debido a las crecientes amenazas para su la seguridad de sus datos. Un perfecto ejemplo de esto nos lo ha enseñado un hacker israelí demostrando lo sencillo que es tomar el control de la red WiFi pública de una ciudad entera y espiar a los usuarios.

Amihai Neiderman, responsable de investigación de la firma de ciberseguridad Equus Technologies, advirtió la existencia de una red WiFi que no había visto nunca de camino a casa desde el trabajo. Esto es algo que no nos extrañaría a cualquiera de nosotros ya que cada vez existen más redes WiFi disponibles. Sin embargo, había algo raro en este punto de acceso detectado por Amihai y es que no había ningún edificio cerca.

LEER MAS: http://www.adslzone.net/2016/11/11/hacker-demuestra-lo-sencillo-tomar-control-la-red-wifi-publica-una-ciudad/
#15476
Noticias / El Supremo tumba el canon digital
11 Noviembre 2016, 14:32 PM
El Canon Digital con cargo a los presupuestos generales sigue acaparando derrotas y ya van unas cuentas. La última nos llega del Tribunal Supremo que acaba de tumbar el Canon Digital implantado en 2012 por el Partido Popular y que, a diferencia del anterior, cargaba la compensación a los usuarios por las copias de los particulares a los presupuestos generales del Estado.

El Canon Digital con cargo a los presupuestos generales ya había perdido una importante batalla cuando el Tribunal de Justicia de la Unión Europea (TJUE) lo declaró ilegal el pasado mes de junio. La justicia europea considera ilegal que la compensación a los titulares de derechos de autor por las supuestas copias privadas realizadas por los usuarios se financie con cargo a los presupuestos generales en lugar de con el propio dinero de los usuarios que realizan esas copias.

LEER MAS: http://www.adslzone.net/2016/11/11/supremo-tumba-canon-digital/
#15477
a sea espiando el tráfico de redes sin cifrar o creando puntos de acceso falsos, los ciberdelincuentes vuelven inseguro el uso de conexiones inalámbricas.

Conectarse a Internet a través de redes inalámbricas no siempre es la mejor de las ideas. Resulta peligroso cuando se trata de redes gestionadas por desconocidos, abiertas a todo el mundo.

Desde Kasperky Lab explican que los ciberdelincuentes pueden utilizar dichas redes para hacerse con información sensible.

Los hay que recurren al método de "escuchar por casualidad", que no es más que espiar. O realizar rastreos del tráfico de la red para hacerse con contraseñas y archivos de cierta utilidad como las cookies. Los cibercriminales son capaces de interceptar estos datos cuando las redes no se encuentran debidamente protegidas. El protocolo WEP, sin ir más lejos, dejaría a los usuarios en riesgo.

Por otro lado, está el truco de los puntos de acceso falsos. "Depositamos cierta confianza en los lugares que visitamos y los ciberdelincuentes se aprovechan creando redes con el nombre de esos espacios como un hotel o cafetería", explica Kaspersky Lab, engañando así a sus víctimas. A esto contribuye el hecho de que los dispositivos pueden recordar redes previas para conectarse automáticamente en ocasiones sucesivas.

Por todo esto, los expertos recomiendan usar sólo infraestructuras de confianza. E implementar toda una serie de medidas como evitar las transacciones financieras si al final se acaban utilizando redes abiertas, desactivar el wifi cuando no se va a navegar y limpiar la lista de redes recordadas.

http://www.silicon.es/cibercriminales-aprovechan-redes-wifi-2322776#ryVROyVZ6f71dl78.99
#15478
El mundo de las tarjetas gráficas es bastante complicado, y no sólo por el hecho de que cada una tenga sus propias prestaciones y características, sino porque además en muchas ocasiones hay modelos que parecen cercanos pero ofrecen un rendimiento muy diferente, como ocurre por ejemplo con las RX 460 y las RX 470, y también porque cada presenta unos requisitos de alimentación diferentes.

En muchas ocasiones los usuarios se dejan llevar de forma errónea por los vatios y los conectores de alimentación que pide el fabricante, pero no tiene en cuenta otro elemento muy importante, el amperaje en el carril de 12V que necesita la tarjeta gráfica que van a comprar.

Esto puede acabar teniendo consecuencias muy variadas. La menos grave es que acabemos comprando una fuente excesiva para el equipo que vamos montar, cosa que nos permitirá disfrutarlo sin problemas aunque habremos incurrido en un gasto innecesario.

LEER MAS: http://www.muycomputer.com/2016/11/11/guia-fuente-necesito-las-principales-tarjetas-graficas/
#15479
En 2014 Rusia puso sobre la mesa unas nuevas leyes que obligaban a todas las compañías extranjeras a almacenar los datos de sus ciudadanos en servidores que estuviesen localizados dentro del país, que además terminaron siendo aprobadas.

En virtud de la aplicación de esas leyes, el observador de comunicaciones de Rusia, Roskomnadzor, ha anunciado que la red social para profesionales LinkedIn ha fallado a la hora de cumplir con dicha legislación, por lo que el acceso al mencionado servicio será eliminado en los próximos días. Vadim Ampelonskiy, portavoz de Roskomnadzor, ha dicho en una declaración que otras compañías como Google, eBay y Uber han hecho esfuerzos para cumplir con la legislación rusa de almacenar los datos en servidores ubicados en el país.

Recordamos que a mediados de este año LinkedIn fue adquirida por Microsoft, por lo que es esta última la que tiene que decidir si quiere cumplir o no la legislación rusa. De momento parece que el gigante de Redmond no tiene la intención de ceder ante las exigencias de Rusia, mientras que LinkedIn ha dicho que "la decisión del tribunal tiene la potencial denegación de acceso al servicio para los millones de miembros que tenemos en Rusia y las compañías que usan LinkedIn para hacer crecer sus negocios". A esto, la red social añadió que "estamos interesados en reunirnos con Roskomnadzor para discutir la petición sobre la ubicación de los datos", por lo que de momento podemos decir que todas la posibilidades están puestas sobre la mesa por parte de Microsoft y LinkedIn.

Rusia ha vivido en los últimos tiempos obsesionada con el posible espionaje de Estados Unidos. Con el fin de evitar eso, además de exigir que los datos de sus ciudadanos estén almacenados en servidores localizados en territorio ruso, también está intentando buscar alternativas tanto a nivel de hardware como de software.

Fuente | Softpedia

http://www.muycomputer.com/2016/11/11/rusia-baneara-linkedin/
#15480
Pese a que los servicios de vídeo online nos permiten acceder a nuestros contenidos favoritos con el simple requisito de tener una conexión a Internet, esto no es suficiente para todas las personas y necesidades. Muchas veces necesitamos ver ese vídeo sin conexión, por estar viajando al extranjero o encontrarnos en zonas de baja cobertura. Por eso, herramientas como 4K Video Downloader se convierten en nuestros aliados más poderosos. Con ella podremos descargar vídeos de YouTube de forma sencilla, gratuita y rápida.

4K Video Downloader es una aplicación gratuita compatible con Windows 10, Windows 8, Windows 7, OSX 10.10, OSX 10.9, OSX 10.8, OSX 10.7 y Ubuntu Linux. La aplicación se puede descargar desde este enlace. El proceso de instalación es muy sencillo, bastará con elegir el idioma, aceptar el acuerdo de licencia, elegir destino y si queremos crear icono en el escritorio y ya estaremos listo para ejecutarla.

LEER MAS: http://www.adslzone.net/2016/11/11/4k-video-downloader-descargar-videos-4k-youtube-nunca-fue-tan-sencillo/