Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#15706
Linkedin Learning es la plataforma de aprendizaje online lanzada por la red social para profesionales el pasado mes de septiembre. Luego de que Linkedin comprara Lynda por 1500 millones de dólares finalmente completaban el circulo para ofrecer a sus usuarios las herramientas para mejorar su formación en un solo lugar.

Este servicio combina la gigantesca cantidad de contenido de Lynda.com con la red de profesionales que ha armado Linkedin. Cuentan con una librería de más de 9000 cursos sobre todo tipo de habilidades y en diferentes idiomas. Linkedin Learning ofrece acceso a todos esos cursos por 29.99 dólares al mes o 299.88 dólares anuales. Pero, durante la semana del 24 al 30 de octubre podrás aprovechar todo el contenido de forma gratuita.

Aunque la gran mayoría del contenido se encuentran en inglés, Linkedin Learning también ofrece varios cursos en español, alemán, japones y francés.

LEER MAS: http://www.genbeta.com/actualidad/linkedin-learning-ofrece-sus-mas-de-9000-cursos-de-forma-gratuita-hasta-el-30-de-octubre
#15707
La mayoría de usuarios de Windows están acostumbrados a ver el famoso "pantallazo azul" de vez en cuando. La llamada blue screen of death ("pantalla azul de la muerte") ha formado parte del sistema operativo de Microsoft desde Windows NT 3.1, como una forma de avisar de que se a producido un error fatal de sistema y Windows simplemente no puede funcionar.

Quizás aprovechando esta familiaridad de los usuarios con el pantallazo azul de Windows, algunos cibercriminales la están usando como una forma de llevar a cabo una estafa online. Su modus operandi: mostrar una pantalla de este tipo falsa, con un número de teléfono de contacto para supuestamente arreglar el problema, pero que lo único que hace es timar al usuario incauto.

LEER MAS: http://www.genbeta.com/windows/este-pantallazo-azul-de-windows-esconde-en-realidad-una-estafa-online
#15708
Para nadie es un secreto que Donald Trump no es el favorito de muchos líderes tecnológicos para ganar las próximas elecciones presidenciales. Entre los que se han unido en una campaña en contra del magnate, se encuentran Steve Woszniak, Ev Williams, Jimmy Wales y Pierre Omidyar; quienes son los cofundadores de Apple, Twitter, Wikipedia y de eBay, respectivamente.

Estos líderes, según informa La Tercera, se encuentran entre los firmantes de una carta abierta en la que denuncian el desastre a la innovación que podría representar la llegada de Trump a la presidencia de los Estados Unidos.

LEER MAS: https://www.fayerwayer.com/2016/10/lideres-de-silicon-valley-se-unen-en-contra-de-donald-trump/
#15709
El evento de la firma china Xiaomi de esta mañana ha dado para mucho. Además de conocer el nuevo Mi Note 2 con un espectacular diseño curvado y unas prestaciones de altísima gama, también se han desvelado unas gafas compatibles con la realidad virtual DayDream. Pero por si nos parecía poco, Xiaomi también nos ha dado unas pinceladas de su futuro. El Mi Mix es el próximo teléfono de Xiaomi sin bordes con un ratio de pantalla del 91,3%.

La presentación de Xiaomi ha dejado un buen sabor de boca, aunque todas las miradas se han centrado en un producto que todavía no llegará al mercado oficialmente, pero del que la firma china ya nos ha dado los primeros detalles. Bajo el nombre de Mi Mix, Xiaomi está trabajando en este concepto para crear un terminal móvil que, hablando claro, sea todo pantalla en la parte delantera. Al menos, en un 91,3% de la misma, prescindiendo también de los bordes laterales.

LEER MAS
: http://www.adslzone.net/2016/10/25/mix-futuro-telefono-xiaomi-sin-bordes-ratio-pantalla-del-913/
#15710
En verano Kim DotCom soltó la bomba: Megaupload, cerrado hace ya casi 5 años por el FBI, volverá mucho más fuerte y seguro en enero de 2017, el mismo día que cerró hace 5 años. En su momento, Megaupload página de descargas de archivos más grande del mundo, y su dueño quiere que la nueva Megaupload vuelva a recuperar ese trono.

Para empezar con buen pie, Kim DotCom empezó una campaña de crowdfunding. En ella, la inversión mínima que se pedía eran 918.611 euros que finalizaba el día de hoy, y finalmente esta recaudación ha sido de 1.060.353 euros.

Este nuevo Megaupload 2.0 tiene como objetivo revolucionar la manera de compartir archivos. El motivo por el que el FBI cerró la página inicial es que Megaupload pagaba a los usuarios en función de las descargas que tuvieran sus archivos, y al final los usuarios acababan lucrándose por compartir contenido que en la mayoría de ocasiones estaba sujeto a derechos de autor.

LEER MAS: http://www.adslzone.net/2016/10/24/megaupload-2-0-ya-ha-recaudado-dinero-necesario-lanzamiento/
#15711
El ratón es un componente clave para jugar en nuestro ordenador de la forma más cómoda, rápida y precisa. Mucha gente no valora la importancia de un buen ratón con un buen sensor, y compra ratones de menos de 10 euros, cuyas características no tienen nada que ver con un ratón de 50 euros. Para conocer las diferencias hicimos esta guía de compra la semana pasada, y hoy vamos a recopilar cuáles son los mejores ratones gaming.

Son pocas las diferencias a efectos prácticos que tienen los ratones de alta gama, por lo que al final la decisión es algo puramente subjetivo, basado en cuatro aspectos esenciales: adaptación de la forma del ratón a tu mano, acabado de los materiales, funciones exclusivas y precio. Todos cuentan con una tasa de refresco de 1 ms (o 1000 Hz).

LEER MAS: http://www.adslzone.net/2016/10/24/los-5-mejores-ratones-gaming-ordenador/
#15712
El ciberataque masivo del pasado viernes inutilizó medio internet y el internet de las cosas fue la puerta de entrada. Los fabricantes descuidan la seguridad de estos dispositivos

El ciberataque masivo del pasado viernes inutilizó medio internet. Twitter, Spotify, Facebook, Netflix... estuvieron caídas durante varias horas por culpa de un ataque de denegación de servición (DDoS). La puerta de entrada fue el internet de las cosas: televisores, neveras, bombillas y hasta Barbies conectados a la red, cuyas enormes vulnerabilidades fueron explotadas. Con la proliferación de estos dispositivos, ¿qué podemos hacer para protegernos de los 'hackers'?

"Es muy complicado porque no depende del usuario sino del fabricante", explica a Teknautas el CEO de New Vision SoftLan, empresa especializada en seguridad informática, Amador Pérez. "La vulnerabilidad viene en el 'firmware'. Muchos dispositivos están obsoletos y se siguen utilizando a pesar de no ser seguros". En algunos casos, la contraseña del sistema es "adminadmin" sin que el usuario pueda modificarla para aumentar la seguridad

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-10-24/internet-de-las-cosas-ddos-mirai-hackeo_1279487/
#15713
Gracias a la entrada de nuevos fabricantes chinos hemos vivido una pequeña revolución en el sector de los portátiles ligeros y asequibles basados en Windows 10, donde podemos encontrar hoy más que nunca soluciones con una alta calidad de construcción, unas especificaciones muy buenas y un precio muy bajo.

En este artículo hemos querido hacer una pequeña recopilación con cuatro modelos que son altamente recomendables y que desde luego deberíais tener muy en cuenta si estáis buscando una solución de este tipo.

Para que os sea de la mayor utilidad posible os hablaremos de todas las claves de cada uno, y también os dejaremos un resumen con lo que podéis esperar de ellos, ya que este tipo de equipos van dirigidos a un uso bastante concreto.

LEER MAS: http://www.muycomputer.com/2016/10/24/cuatro-portatiles-ligeros-y-asequibles/
#15714
Un enorme cartel incita a las mujeres sin papeles de residencia de la ciudad estadounidense de Austin (Texas) a buscarse un "sugar daddy", como se conoce a los hombres solteros maduros con buena situación económica, para evitar la deportación.

Se trata de la ultima estrategia de mercadotecnia del sitio de internet para citas Arrangementfinders, el cual se autodescribe como una página de internet que conecta a mujeres y hombres que buscan llegar a acuerdos con beneficios mutuos.

En el cartel aparece una joven latina con los colores de la bandera mexicana de fondo con la leyenda: "¿Eres una inmigrante indocumentada? Consíguete a un madurito rico para evitar la deportación".

LEER MAS: http://www.20minutos.es/noticia/2870155/0/pagina-de-citas-anima-inmigrantes-novio-rico-deportadas/#xtor=AD-15&xts=467263
#15715
La Policía Nacional ha detenido en el municipio malagueño de Ronda a un vecino de la localidad como presunto responsable de un delito de corrupción de menores cometido a través de internet. El arrestado, al parecer, captaba a sus víctimas potenciales a través perfiles en redes sociales y, posteriormente, las invitaba a su domicilio para, entre otras cosas, realizar conductas de carácter sexual.

Las investigaciones se iniciaron a raíz de la denuncia de la madre de un menor que manifestaba que había descubierto que su hijo mantenía conversaciones subidas de tono con un hombre por el teléfono móvil, a través de una aplicación para subir fotos y vídeos. El individuo era conocido por ella ya que años atrás había dado clases particulares a su hijo. Hasta el momento, han identificado a ocho víctimas potenciales.

LEER MAS: http://www.20minutos.es/noticia/2870561/0/sucesos-detenido-hombre-ronda-que-fingia-ser-fotografo-para-contactar-abusar-menores/#xtor=AD-15&xts=467263
#15716
Es lo que subyace a la red que vemos en los buscadores tradicionales. No se sabe cuántos usuarios hay, ni el volumen de datos. Se creó para que determinadas comunicaciones fuesen seguras pero quien hizo la ley hizo la trampa: hoy su uso es mucho más oscuro. Armas, drogas y pedofilia campan a sus anchas en la 'deep web'.

El ser humano siempre le ha atraído lo oscuro, el mirar a través de la cerradura, lo que roza la legalidad... No es de extrañar por tanto que hayan corrido ríos de tinta sobre lo que se conoce como deep web , la red profunda, los bajos fondos, la cara menos amable de Internet por donde pululan todo tipo de contenidos, muchos relacionados con drogas, armas, pornografía infantil... Forbes le propone un paseo por el lado más oscuro de la red de la mano de dos antiguos hackers que hoy se dedican entre otras cosas a ayudar a los servicios de seguridad del Estado.

Empecemos con una premisa: si mucho de lo que puedes encontrarte cuando navegues por la deep web es falso (por ejemplo, webs que dicen vender armas y que luego resultan ser un fake ), no menos falso es mucho de lo que se ha publicado sobre este entorno profundo de Internet al que no tiene acceso todo el mundo. Existe mucha rumorología sobre la otra cara de la Red y en realidad se tiene poca información digamos 'fiable'. Ni se sabe el tráfico real que tiene, ni se conoce el número de usuarios (una misma persona puede tener abiertas distintas páginas en la susodicha y es imposible determinar si se trata de uno o de varios usuarios), ni cuánto dinero se mueve en ella... Está todo tan fuera de foco como la propia red.

LEER MAS: http://www.forbes.es/actualizacion/6543/que-hay-en-el-lado-oscuro-de-internet
#15717
El Centro de seguridad de Facebook fue lanzado en 2010, pero es ahora que se encuentra disponible en más de 50 idiomas y que además integra nuevas herramientas y políticas para prevenir el bullying.

La red social a la que acuden más de 1700 millones de usuarios al mes para comunicarse con amigos y familiares, también sufre del mismo problema que el resto de Internet: está inundado de trolls y cuentas abusivas con las que la mayoría de la gente no sabe como lidiar.

Facebook ha trabajado con un consejo asesor de seguridad, con varios expertos y además se ha dedicado a recopilar comentarios de la comunidad para desarrollar las políticas, herramientas y recursos que el Centro de Seguridad ofrece para que los usuarios puedan protegerse.

El consejo asesor de seguridad de Facebook integra cinco de las principales organizaciones de Norteamérica y Europa que se ocupan de la seguridad en internet: Childnet International, NNEDV (National Network to End Domestic Violence de EE. UU.), Connect Safely, The Family Online Safety Institute (FOSI) y WiredSafety. Juntos han trabajado en ofrecer una forma de que los usuarios puedan controlar su experiencia en la plataforma y de sentirse seguros siendo ellos mismos en la red.

El nuevo Centro de prevención del bullying ofrece ayuda a adolescentes que han sido victimas de abuso, o a aquellos que tienen un amigo que ha sido víctima de bullying o llamado bully. También hay secciones especializadas para padres y educadores que ayudan a lidiar con el problema. Otras herramientas incluyen un servicio de ayuda telefónica para prevención del suicidio.

El Centro de seguridad de Facebook también pone a disposición de los usuarios dos opciones para hacer una comprobación rápida de seguridad y privacidad. Con estas herramientas puedes revisar quién puede ver tus publicaciones, información personal, y te muestra las aplicaciones en las que iniciaste sesión en Facebook.

http://www.genbeta.com/redes-sociales-y-comunidades/facebook-ahora-cuenta-con-herramientas-antibullying-en-su-nuevo-centro-de-seguridad
#15718
Un potente ataque DDoS dejó KO a medio Internet el pasado viernes tras afectar al proveedor de red DynDNS. Con el pasado de los días, se ha podido saber que todo estuvo relacionado con lo que se denomina El Internet de las cosas, IoT por sus siglas en inglés. Por si acaso, tenemos una forma de asegurarnos de que los dispositivos que tenemos en nuestro hogar no participan en el próximo ataque global contra Internet.

Tal y como explicábamos esta mañana, la botnet Mirai ha sido una de las más causantes de uno de los mayores ataques DDoS de los últimos tiempos. Se trata de un conjunto de dispositivos del llamado Internet de las cosas (cámaras, electrodomésticos inteligentes y demás) configurados con contraseñas del estilo de 123456 o 111111. Estos dispositivos se infectan de forma sencilla y después se utilizan para redirigir el tráfico a una determina ubicación de la red.

LEER MAS: http://www.adslzone.net/2016/10/24/asegurar-tus-dispositivos-evitar-formen-parte-del-proximo-ataque-ddos/
#15719
La introducción de las redes inalámbricas 4G supuso un aumento de seguridad con respecto a las anteriores 3G, y sobre todo, 2G. Estas redes son por lo general más seguras que utilizar Wi-Fi, ya que es más difícil espiar el tráfico de este tipo de redes. Esto es lo que se creía hasta ahora, pero una publicación de un investigador de seguridad chino puede haberle dado la vuelta al asunto.

Todas las redes 4G LTE afectadas

Zhang Qanqiao, un investigador chino, ha demostrado la existencia de una vulnerabilidad en la tecnología 4G LTE que permite a una atacante interceptar las llamadas y mensajes que envía un usuario, así como triangular su posición. Esta vulnerabilidad funciona en cualquier red 4G y está basada en un sistema de seguridad que se activa sólo cuando hay situaciones de emergencia y las torres se saturan de tráfico, activando la redirección de tráfico para solventarlo.

LEER MAS
: http://www.adslzone.net/2016/10/24/4g-trajo-mas-velocidad-no-mas-seguridad/
#15720
El pasado viernes 21 de octubre fue un día caótico en la red. Uno de los mayores proveedores de Servicios de DNS de Internet, el popular DynDNS, sufrió tres ataques DDoS repartidos a lo largo del día, que provocaron que no se pudiera acceder a servicios tan populares como Twitter, Netflix, Spotify, PayPal o PlayStation Network y Xbox Live. Incluso WhatsApp estuvo afectado, y no se pudo enviar ni recibir fotos durante prácticamente todo el día.

El ataque es ya considera como uno de los mayores del siglo XXI, pues afectó a cientos de millones de usuarios por todo el mundo. Al parecer, detrás de este ataque estuvo un grupo que utilizó dispositivos tan simples como cámaras de seguridad u otros dispositivos conectados al Internet de las Cosas. Estos dispositivos, por inocentes que parezcan comparados con un ordenador, pueden generar un gran tráfico en la red.

LEER MAS: http://www.adslzone.net/2016/10/24/los-puertos-23-2323-tienen-mucho-ver-ataque-ddos-dejo-k-medio-internet/

Relacionado: https://foro.elhacker.net/noticias/aunque_resuelto_el_potente_ataque_ddos_de_ayer_este_debe_tomarse_como_un_aviso-t459348.0.html
#15721
Una vulnerabilidad muy seria relacionada con la elevación de privilegios en Linux, lleva nueve años en el kernel y ahora está siendo explotada. Tanto las organizaciones como los individuos deberían actualizar sus sistemas inmediatamente para evitar ser victimas del llamado "Dirty COW".

El exploit fue descubierto por el investigador Phil Oester mientras este examinaba un servidor que parecía haber sido atacado. Oester lo describe como "fácil de ejecutar, nunca falla y ha estado suelto probablemente por años".

Esto es posible debido a un bug en el kernel de Linux que afecta el sistema de memoria y permite escalar los privilegios de escritura en secciones que normalmente serían de solo lectura. "Un usuario local sin privilegios podría usar este fallo para ganar acceso de escritura y elevar sus privilegios en el sistema".

Linus Torvalds explica en hilo de GitHub que se trata de un bug antiguo que el intentó arreglar una vez pobremente, pero lo hecho se perdió en una consiguiente actualización. Por ahora el problema ha sido arreglado, pero no deja de ser uno de los bugs más serios detectados en el sistema.

Para darnos una idea de la gravedad del problema, Oester escribió:

"Cualquier usuario puede hacerse root en menos de 5 segundos según mis pruebas, muy confiable. Da miedo. La vulnerabilidad es más fácil de explotar con acceso local a un sistema como con las cuentas shell. De forma menos trivial, también funciona cualquier vulnerabilidad en un servidor web/aplicación que permita al atacante subir y ejecutar un archivo al sistema impactado. Cualquiera ejecutando Linux en un servidor web es vulnerable.

Vía | Ars Technica

http://www.genbeta.com/linux/reaparece-un-grave-fallo-de-seguridad-en-linux-descubierto-por-linus-torvalds-hace-11-anos
#15722
Hay ocasiones en las que el teléfono móvil de un usuario se queda como muerto, no permitiendo hacer ni recibir llamadas y SMS, haciendo dudar al usuario sobre el origen de la incomunicaciones que sufre. Este mensaje se escribe, precisamente, para dar una herramienta a los usuarios para que puedan determinar, o al menos tener una idea, la causa de su incomunicación y quien es el responsable de la misma.

En primer lugar, el usuario debe determinar si en el lugar en que se produce el fenómeno existe cobertura y si la señal es fuerte o débil, pues el no poder llamar y ser llamado se puede deber simplemente a la falta de cobertura por la rotura de una antena cercana.

Para determinar la causa por la que no puede realizar llamadas, debe asegurarse primero, por tanto, de si existe señal de radio de sus compañía, debiendo tener a su disposición otro terminal, que no sea el suyo, dotado de una tarjeta SIM de la misma compañía y que funcione correctamente, pues el fallo de no poder hacer llamadas ni recibirlas podría ser algo tan simple como que la antena del terminal estuviese dañada.

LEER MAS: http://www.internautas.org/html/9478.html
#15723
El grupo de piratas internacional justifica su acción por la decisión del país latinoamericano de suspender la conexión a Internet de Julian Assange.

El grupo de piratas internacional Anonymous asegura que ha atacado el correo web gubernamental de Ecuador por su decisión de cortar el acceso a Internet al fundador de Wikileaks, Julian Assange, durante la campaña electoral en EE.UU.

"¡Apaga Internet y apagaremos sus comunicaciones!", rezaba un mensaje publicado en la cuenta de Twitter del grupo en la noche del domingo. Esta afirmación, apoyada por una captura de pantalla con el mensaje 'tiempo de conexión agotado' desde las supuestas direcciones y puertos gubernamentales, no ha podido ser confirmada.

LEER MAS: https://actualidad.rt.com/actualidad/221883-anonymous-explicar-tumbar-sitio-gubernamental-ecuador
#15724
Los operadores siguen probando mejoras sobre sus redes móviles actuales con la inestimable ayudar de sus proveedores de tecnología. En este caso, Orange y Huawei han conseguido superar los 1,5 Gbps de velocidad de descarga en la propia red de la compañía francesa. Las pruebas, realizadas en la ciudad de Valencia, muestran el potencial que todavía pueden alcanzar las redes 4G actuales que permitan ofrecer velocidades gigabit a los usuarios de forma generalizada. Os contamos todos los detalles de la prueba.

Orange ha colaborado con Huawei para conseguir un nuevo hito de velocidad en su red 4G+. Para ella, ha utilizado el equipamiento de la compañía china, desplegando una solución LTE basada en el estándar 3GPP LTE Advanced Pro. La velocidad promedio obtenida en las pruebas ha sido de 1,54 Gbps. Esto permite, por ejemplo, descargar un capítulo completo de una serie en sólo 26 segundos, algo fundamental para el streaming móvil.

LEER MAS: http://www.adslzone.net/2016/10/24/orange-supera-los-15-gbps-velocidad-la-red-4g/
#15725
Y la paciencia de muchos usuarios se está agotando. Incluso a pesar de haber obtenido la semana pasada el record de la aplicación que más rápido ha ganado 600 millones de dólares, en casi 3 veces menos tiempo que Candy Crush Saga. Algunos usuarios se están cansando de esperar a que lleguen las nuevas funciones que demandan, mientras Niantic añade mejoras menores o incluso limitaciones, como no poder utilizar Pokémon GO en coche.

Desde los más de 40 millones de usuarios que jugaban Pokémon GO dos semanas después de ser lanzado, apenas quedan 20 millones a día de hoy. La culpa de esto es de Niantic por no escuchar a los usuarios y añadir mejoras que le interesan a una minúscula parte de los usuarios, en lugar de añadir otras muy demandadas desde que salió el juego, como poder combatir o intercambiar Pokémon con nuestros amigos, algo que a todas luces debería haber estado disponible desde el mes de julio cuando el juego fue lanzado.

LEER MAS: http://www.adslzone.net/2016/10/24/pokemon-go-vuelve-actualizarse-sin-ninguna-las-mejoras-quieren-los-usuarios/
#15726
En otoño las hojas caen y los fabricantes lanzan sus nuevos productos. Con los nuevos MacBook Pro, Surface y Samsung Chromebook a la vuelta de la esquina lo mejor es esperar

Quien este fin de semana tenga planeado cambiar de portátil más vale que se lo piense bien. Quien ya lo haya hecho, que lo devuelva. No es por ser aguafiestas, pero las novedades que se anunciarán a partir de mañana invitan a la paciencia. Apple y Microsoft presentarán nuevos terminales, que se suman a la larga lista de productos que saldrán al mercado de cara a las navidades.

El jueves 27 de octubre Apple presentará la nueva generación de MacBook, cuya principal novedad es la implementación de un panel táctil OLED sobre el teclado, donde se proyectarían las teclas más adecuadas para cada situación. Además, se eliminaría el puerto USB en favor del cada vez más omnipresente USB-C. Se ignora si habrá nuevos modelos de iMac o MacBook Air, pero todas las miradas apuntan hacia la gama Pro, que no se renueva desde hace cuatro años.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-10-23/espera-comprar-portatil-mac-microsoft-samsung_1278421/
#15727
¿Te suenan CCleaner o Recuva? Pues son dos útiles herramientas para PC que están desarrolladas por el mismo equipo al frente de Speccy, que es la que nos ocupa en esta ocasión. Y si de esas dos anteriores una está enfocada a limpiar el ordenador y la otra a recuperar archivos perdidos, por su parte Speccy cuenta con todo lo necesario para controlar el hardware del PC. Desde su identificación hasta ciertas tareas de monitorización del funcionamiento.

Speccy es una herramienta para PC realmente sencilla y ligera. Aunque tiene una versión gratuita, también podemos pagar 15 euros para recibir soporte y otras mejoras, o bien 40 euros para la suite que incluye también las soluciones Recuva y CCleaner con soporte en una misma suite. Sea como fuere, para lo que sirve esta herramienta es para reconocer e identificar el haredware de un ordenador, además de para controlar parámetros interesantes en gaming y otros entornos, como la temperatura de la CPU o tarjeta gráfica. Un aliado ideal, por lo tanto, si estamos pensando en hacer cambios de hardware, por ejemplo, y no recordamos cuáles son exactamente los componentes instalados en el ordenador.

LEER MAS: http://www.adslzone.net/2016/10/23/identifica-el-hardware-de-tu-pc-con-esta-herramienta-gratuita/
#15728
Facebook ha hecho tus mensajes en Messenger más seguros con la introducción del cifrado de punto a punto (end-to-end encryption, en inglés). La actualización del app inició en julio después que Facebook mejorara el cifrado en WhatsApp en abril de 2016. Ahora está disponible para los mil millones de usuarios de Messenger.

El cifrado de punto a punto significa que tus conversaciones están cifradas de un dispositivo a otro y ninguna persona podrá ser accederlas al menos que sea el escritor original y su destinatario. Facebook llama está nueva función Conversaciones secretas.

LEER MAS: https://www.cnet.com/es/como-se-hace/conversaciones-secretas-cifrado-punto-facebook-messenger/
#15729
Cada vez más, las compañías de Internet –especialmente entidades bancarias- recomiendan a sus usuarios utilizar la autenticación en dos factores para aumentar la seguridad sobre sus cuentas. Este proceso, dependiente de una contraseña y también un código de un único uso, es el que permite impedir que alguien sabiendo la contraseña acceda, pues necesita también acceso físico a nuestro smartphone. Sin embargo, PayPal ha mantenido un grave fallo de seguridad que permitía saltárselo.

El sistema de autenticación en dos pasos –o dos factores-, como ya explicábamos, consiste en introducir la contraseña en un primer tiempo, y después, introducir un código de un único uso que es enviado al número de teléfono vinculado a la cuenta a través de SMS. De esta manera, en teoría, sólo alguien que sepa la contraseña y tenga acceso físico al dispositivo móvil podría acceder a la cuenta. Pero el problema de PayPal es que permitía modificar a cabecera de la petición para entrar sin introducir el código. En RedesZone explican que era tan sencillo como eliminar securityQuestion0 y securityQuestion1, y acceder sin el código único.

LEER MAS: http://www.adslzone.net/2016/10/23/un-fallo-en-paypal-permitia-saltarse-su-autenticacion-en-dos-pasos/
#15730
El pasado viernes, varios ataques DDoS masivos afectaron a los servicios de grandes gigantes tecnológicos como Twitter, Spotify, Reddit y GitHub. Un asunto sobre el que hemos ido conociendo más novedades durante el fin de semana y que hemos aprovechado para recordaros en qué consisten este tipo de incursiones y cómo podemos pararlas.

Un contexto en el que tampoco podíamos dejar de hablar de Digital Attack Map. Efectivamente, porque se trata de una página web que nos deja conocer los ataques de este tipo que han tenido lugar en un determinado día. Una herramienta que ha despertado nuestra curiosidad y cuyas funcionalidades detallamos a continuación.

LEER MAS: http://www.genbeta.com/seguridad/esta-pagina-es-capaz-de-mapear-los-ataques-ddos-de-todo-el-mundo-en-tiempo-real
#15731
Durante las pasadas semanas hemos ido publicando una serie de guías centradas en el montaje de ordenadores para gaming, un conjunto que podéis encontrar recopilado en este artículo, pero hoy hemos querido apostar por algo diferente, y por ello vamos a hacer algo diferente y nos vamos a centrar en un PC perfecto para ofimática y multimedia.

El equipo que os vamos a describir fue petición de un grupo de valientes mujeres que decidieron abandonar el yugo de un jefe opresor y machista y montar una pequeña empresa por su cuenta, así que he podido configurar totalmente dicho equipo y he tenido ocasión además de recoger sus opiniones tras algunos días de uso.

Todo eso lo expondremos al final del artículo de forma resumida, ya que nos servirá para entender mejor las posibilidades reales de este equipo, que os recuerdo no busca la configuración más económica posible, sino la mejor relación entre precio y prestaciones.

Sin más entramos en materia, y como siempre os invito a dejar cualquier duda en los comentarios.

LEER MAS: http://www.muycomputer.com/2016/10/23/guia-montando-un-pc-ofimatica-multimedia
#15732
La reciente filtración de WikiLeaks, que publicó los correos electrónicos de John Podesta, jefe de campaña de la candidata demócrata a la presidencia de EE.UU., Hillary Clinton, revela que en una ocasión Podesta perdió su móvil al salir de un taxi. El incidente, ocurrido en verano del año pasado, se ha convertido entre los estadounidenses en objeto de burlas contra las autoridades del país, que acusan a Rusia del 'hackeo' de correos de altos cargos de EE.UU.

El correo en el que Podesta afirma que ha perdido su móvil fue enviado a la asistenta Eryn Sepp el 19 de julio de 2015. "Debió de haber caído desde mi cinturón cuando me subía o me bajaba del taxi", escribió el jefe de campaña de Clinton, proporcionando detalles sobre el posible momento de la pérdida de su móvil.

LEER MAS: https://actualidad.rt.com/actualidad/221864-wikileaks-podesta-perder-movil-taxi
#15733
Gavin Macfadyen, director del Centro de Periodismo de Investigación (CIJ, por sus siglas en inglés) y de WikiLeaks, falleció este sábado a los 76 años, informa el portal del CIJ. "Estamos profundamente tristes de anunciar la muerte de Gavin MacFadyen, fundador y director del CIJ", reza el artículo de la organización. La causa de la muerte aún se desconoce.

Periodista de investigación y director de cine, MacFadyen fundó en 2003 el Centro de Periodismo de Investigación, donde se han formado numerosos de periodistas eminentes. Además, fue 'mentor' y amigo al cofundador de WikiLeaks, Julian Assange, así como el director del portal.

LEER MAS: https://actualidad.rt.com/actualidad/221851-muert-director-wikileaks-gavin-macfadyen
#15734
El 14 de abril del 2007 Google compró Doubleclick, una potente red de publicidad por 3.000 millones de dólares. Desde el principio dejaron claro que su prioridad era respetar la privacidad de los usuarios, por lo que mantenía separada la base de datos de su empresa publicitaria de los nombres y el resto de información identificativa que iba recolectando de sus usuarios.

Pero los tiempos cambian, y casi diez años después la privacidad parece haber dejado de ser una prioridad para la empresa del buscador, que tal y como ha descubierto ProPublica eliminó esa barrera entre publicidad y datos personales el verano pasado. Lo ha hecho en silencio, simplemente actualizando su política de privacidad.

LEER MAS
: http://www.genbeta.com/web/google-cambia-su-politica-de-privacidad-para-personalidad-ads-con-nuestros-datos-personales
#15735
El más reciente aviso de seguridad por parte de Microsoft para sus clientes hace referencia a uno de los elementos que precisamente se encarga de salvaguardar la misma en sus sistemas operativos, se trata de su antivirus gratuito.

De hecho la propia compañía de Redmond ha publicado una advertencia esta misma semana donde explica que un falso antivirus que se hace pasar por su Microsoft Security Essentials, es en realidad un software malicioso detectado como SupportScam: MSIL / Hicurdismos. El objetivo del mismo no es otro que el de intentar convencer a los usuarios de Windows de que hay algo anda mal en su ordenador con el fin de que, por medio de este antivirus falso que se ha instalado, hagamos un pago por las supuestas reparaciones.

LEER MAS: http://www.adslzone.net/2016/10/23/falso-security-essentials-puede-instalarse-windows-avisa-microsoft/
#15736
La portavoz del Ministerio ruso de Exteriores, María Zajárova, ha precisado que el portal del ministerio 'hackeado' es antiguo y no se usa desde hace mucho.

La portavoz de la Cancillería rusa, María Zajárova, ha confirmado el 'hackeo' de la página web del Ministerio de Relaciones Exteriores de Rusia. Los especialistas están investigando el incidente e intentan averiguar quién es el responsable del ataque cibernético. Zajárova ha precisado que el portal objeto del ataque era antiguo y que no se usa desde hace mucho, mientras que el sitio web actual "funcionaba y funciona con normalidad".

Si se confirma que el portal fue 'hackeado' por estadounidenses, ello significaría -comenta Zajárova- que "la cibermáquina de destrucción de la que hablaban Biden y McFaul ha empezado a actuar" o que tal vez la "infernal y provocadora campaña electoral en EE.UU. ha llevado a la gente al punto en que empiezan a destruir todo lo que se interpone en su camino".

La cadena CNN informó ayer que un 'hacker' estadounidense denominado The Jester lanzó este viernes un ataque contra la web oficial del Ministerio de Exteriores ruso. Según este 'hacker', con su ataque quiso lanzar una advertencia a las autoridades rusas, acusadas por Estados Unidos de estar detrás de los ciberataques contra el Comité Nacional del Partido Demócrata y sus principales miembros, cuya correspondencia han sido publicadas por WikiLeaks con el fin de influir en las elecciones presidenciales de EE.UU. del próximo mes de noviembre.

El vicepresidente estadounidense, Joe Biden, anunció recientemente en televisión que Washington preparaba ataques cibernéticos contra Rusia y su Gobierno, y poco después el presidente ruso, Vladímir Putin, comentó que era la "primera vez que Washington reconoce al más alto nivel que se dedica a estas actividades".

"Quiero tranquilizar a todos, incluyendo a nuestros amigos y socios estadounidenses. Nosotros no pretendemos influir en los resultados de las presidenciales de EE.UU. y la respuesta es simple: no sabemos qué es lo que pasará después de las elecciones" de noviembre, aclaró Putin.

https://actualidad.rt.com/actualidad/221838-rusia-pagina-web-ministerio-exteriores-ataque-cibernetico
#15737
Investigadores de la Universidad de Chile y un matemático de la École Polytechnique (Francia) han encontrado la solución para la ecuación 'phi 4'.

Los matemáticos Claudio Muñoz y Michal Kowalczyk, del Centro de Modelamiento Matemático de la Facultad de Ciencias Físicas y Matemáticas de la Universidad de Chile, y el matemático francés Yvan Martel, de la École Polytechnique, han conseguido resolver una ecuación clásica de la teoría cuántica de campos que a lo largo de casi 40 años careció de respuesta . Se trata de 'phi 4', informa el servicio de prensa de la Universidad de Chile.

La pregunta principal giraba en torno a si las perturbaciones de una solución especial para esta ecuación, el 'kink', deben converger cuando el tiempo se aproxima a infinito. Los científicos han logrado demostrar que "en el caso donde las perturbaciones son impares, todas ellas deben converger a cero 'localmente' en el espacio", según ha explicado Muñoz.

"Resolvimos de manera parcial la conjetura de que la ecuación phi 4 no posee 'wobbling kinks', o soluciones periódicas en tiempo y localizadas en espacio en torno a un kink", ha indicado el matemático, agregando que es muy probable que para 'phi 4' no existan perturbaciones de tipo 'wobbling kink'".

Gracias a esta solución, que representa un gran avance en el área de las ecuaciones dispersivas, los investigadores se han convertido en los primeros científicos que trabajan en Chile cuyo trabajo será publicado en una de las revistas más importantes de este campo, el 'Journal of the American Mathematical Society'. En todo caso, aún les falta por resolver el caso de los datos pares.

https://actualidad.rt.com/actualidad/221829-chile-cientificos-resolver-ecuacion-matematica-40-anos
#15738
Diversos funcionarios del gobierno y representantes de diversos grupos de lucha contra la piratería de Estados Unidos, Europa y Rusia, han llevado a cabo una reunión esta misma semana en Bruselas con el fin de aunar esfuerzos para luchar contra la piratería de contenidos con derechos de autor.

Han querido llamarla "la lucha contra la piratería en Internet: una práctica internacional", y como su nombre indica, se centró en la necesidad de crear una cooperación internacional para reforzar la legislación de los derechos de autor y luchar contra la piratería de sus contenidos. Consideran que con Internet, la piratería on-line se ha convertido en un fenómeno global, por lo que los grupos que luchan contra ella deberían unir fuerzas. De ese modo, lo que hasta ahora era un asunto de grupos aislados, debe pasar a ser una agencia internacional en varios continentes para que los gobiernos y los titulares de derechos compartan esfuerzos, información y recursos en la lucha.

LEER MAS: http://www.adslzone.net/2016/10/23/grupos-anti-pirateria-internacionales-gobiernos-reunen-aunar-fuerzas/
#15739
A lo largo del día de ayer no pararon de surgir rumores acerca del posible acuerdo al que podrían llegar el conocido gigante de la telecomunicaciones, AT&T, con otro grande pero en este caso del sector del entretenimiento, nos referimos al conglomerado Time Warner.

Para aquellos que no lo sepáis, cabe mencionar que formando parte del mencionado grupo Time Warner podemos encontrar a la HBO, Warner Bros, DC Comics o la CNN entre otras; lo que además conlleva un buen número de programas de gran éxito así como una buena cantidad de películas y series pertenecientes a dicho grupo.

Pues bien, parece ser que a lo largo de esta madrugada (hora española), el acuerdo se ha cerrado definitivamente, por lo que AT&T habría adquirido el mencionado conglomerado dedicado al entretenimiento por más de 85.000 millones de dólares, parte en efectivo y parte en acciones, operación que se espera que finalice en su totalidad a finales del próximo año.

Este es un acuerdo que según diversas fuentes especializadas beneficia a ambos grupos, operación que coloca a la firma de telecomunicaciones norteamericana en un lugar muy ventajoso con respecto a la competencia. De este modo AT&T podría situarse en cabeza a la hora de comenzar a producir sus propios contenidos audiovisuales, situación a la que debemos sumar el hecho de que esta compañía tiene en su haber Direct TV, adquisición que llevó a cabo el pasado año y por la que pagó 48.500 millones de dólares.

Estas operaciones por parte de la firma estadounidense podrían suponer, en un futuro a corto plazo, una importante revolución en el sector de entretenimiento, ya que se prevé que dé un vuelco al mismo gracias a los nuevos contenidos que irá creando unido a las múltiples plataformas en las que los pondría a disposición del público en todo el mundo. Hay que tener en cuenta que Time Warner, hoy día, además de los contenidos y cadenas audiovisuales comentados, también dispone de un gran número de usuarios a su servicio de televisión por cable en EE.UU., cuyos contenidos también se extienden a otras plataformas, incluidas las móviles. Por todo ello y aprovechando la infraestructura de AT&T, estos recursos podrían crecer exponencialmente a lo largo de los próximos meses, ya que se pretende crear un gigante capaz de ofrecer los mejores contenidos, en múltiples plataformas, por medio de la televisión en directo y vía streaming para todo tipo de dispositivos y, esperemos, que a lo largo y ancho de todo el mundo.

http://www.adslzone.net/2016/10/23/att-adquiere-time-warner-lo-revolucionara-sector-del-entretenimiento/
#15740
¿Conoces los móviles refurbished? Pues son una de las mejores formas de comprar más barato, y en la mayoría de los casos con las mismas garantías. Si no conocías de qué va esto, sencillamente son dispositivos 'reacondicionados' que han estad en exposición, o se han reparado, o tienen algún problema de embalaje. Y los hay de muchos fabricantes diferentes, y en varias tiendas.

Como adelantábamos, los móviles reacondicionados o refurbished son productos que han pasado por exposición o pruebas, o eran dispositivos defectuosos que han sido reparados, o bien presentan algún tipo de problema, por ejemplo, en la caja. Eso sí todos estos equipos cuentan con garantía de correcto funcionamiento, además de otro tipo de garantías. No obstante, las garantías dependen del comercio.

LEER MAS
: http://www.adslzone.net/2016/10/22/moviles-refurbished-reacondicionados/
#15741
Los pediatras han detectado un incremento de patologías relacionadas con adicciones a herramientas digitales y a internet, cuestiones que junto a la resistencia a los antibióticos han sido dos de los ejes temáticos de la última jornada del XXX Congreso de la Sociedad Española de Pediatría Extrahospitalaria y Atención Primaria (Sepeap) celebrado en Salamanca.

En este marco, el doctor Antonio Gancedo ha mostrado "diversas patologías" relacionadas con la adicción a las nuevas tecnologías de los menores y la conveniencia de que hasta "los dos primeros años no tengan contacto con las pantallas", lo tengan durante "dos horas como máximo hasta que cumplan los doce años" y, a partir de ahí, tratar de que "los niños realicen un uso responsable", según han explicado fuentes del Sepeap.

Ver más en: http://www.20minutos.es/noticia/2869631/0/pediatras-detectan-aumento-patologias-adicciones-nuevas-tecnologias/#xtor=AD-15&xts=467263
#15742
Los agentes de la Guardia Civil, en el marco de la operación 'Chispa2' han detenido en Ciudad Real a cinco personas por descargar y compartir material de contenido pornográfico con menores de edad a través de Internet, mediante las redes de intercambio de archivos P2P. Se les imputa delitos relacionados con la prostitución y explotación sexual y corrupción de menores.

Asimismo, se ha investigado a otras cinco personas al haber encontrado numerosos indicios sobre búsquedas de archivos con contenido explicito de abusos sexuales de menores de edad, ha informado la Guardia Civil en nota de prensa.

LEER MAShttp://www.20minutos.es/noticia/2869464/0/detenidas-5-personas-ciudad-real-por-tenencia-distribucion-traves-internet-pornografia-infantil/#xtor=AD-15&xts=467263
#15743
Agentes de la Guardia Civil han detenido en Segorbe, Castellón, a un hombre por un delito de tenencia y distribución de pornografía infantil, tras hallar un disco duro con más de 150.000 archivos pedófilos, según ha informado el instituto armado en un comunicado.

Los hechos se remontan al mes de junio, cuando la Benemérita tuvo conocimiento que una persona que paseaba por una zona de campo observó una bolsa de basura que contenía "ropa íntima" y una caja de plástico con un disco duro en su interior.

LEER MAS: http://www.20minutos.es/noticia/2869342/0/detienen-hombre-por-tener-distribuir-pornografia-infantil-intervienen-150-000-archivos/#xtor=AD-15&xts=467263
#15744
Un 'smartphone' es un arma ideal para seguir la pista de un sospechoso, ya sea por las señales que recibe para tener cobertura o por las que emite para localizar una red wifi

Es la pieza de tecnología que nos acompaña a todas partes y, probablemente, la que nos delate si nos saltamos la ley. El teléfono móvil es una herramienta ideal para colocar a una persona en el lugar de un crimen y es un dato que las fuerzas y cuerpos de seguridad del Estado utilizan para incriminar a un sospechoso. "Te permiten localizar a una persona en un radio de entre 40 y 200 metros", ilustran fuentes policiales a Teknautas. El caso del pederasta de Ciudad Lineal, cuyo juicio se celebra estos días, o el de Diana Quer han vuelto a poner de manifiesto la importancia del móvil.

La propia naturaleza de la red de telefonía permite que Policía o Guardia Civil puedan rastrear los pasos de un sospechoso. Para ello, han de tener indicios claros de que esa persona "supone un peligro contra la integridad física o sexual de una persona" para que un juez dé la orden a las operadoras para compartir esos datos. "Se suele hacer en casos de desapariciones, homicidios o cuando se necesita saber dónde estaba una persona en un momento determinado", explican las fuentes policiales consultadas.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-10-22/telefono-movil-localizacion-datos-wifi-antenas_1278503/
#15745
YouTube es esa plataforma en la que encontrarte cualquier cosa es posible. 'Gameplays', tutoriales, vídeos de gatitos y bebés, 'covers', bromas pesadas Piensa en algo, lo que sea, que seguro que lo encuentras dentro del servicio – siempre que no se trate de algo que infrinja sus normas comunitarias, como violencia física o contenido sexual -. Además, cualquier vídeo puede triunfar. Pero la fama no es solo para bien, sino que también hay vídeos que se hacen populares de lo odiados que s ...

LEER MAS: http://www.europapress.es/portaltic/internet/noticia-top-10-videos-mas-odiados-historia-youtube-20161022125948.html
#15746
Una llamada de atención hizo Amnistía Internacional (AI) a las aplicaciones Snapchat, Skype, Wechat y Blackberry Messenger por su falta de cifrado en sus servicios de mensajería, asegurando que la falta de privacidad es un problema hacia los derechos humanos de sus usuarios.

Un reciente informe de la organización evaluó el respeto y libertad de expresión que ofrecen las aplicaciones de mensajería instantánea, once en específico, y las cuatro mencionadas fueron reprendidas debido a que la falta de cifrado en ellas ya que "no implementan medidas básicas de protección de la privacidad, con lo que ponen en peligro los derechos humanos quienes las utilizan", mencionó Sherif Elsayed-Ali, director del equipo de tecnología y derechos humanos de AI.

Activistas de todo el mundo dependen de la cifrado para protegerse del espionaje de las autoridades y es inaceptable que las empresas tecnológicas expongan a estas personas no reaccionando ante la situación como debieran.

En el otro extremo, el mismo estudio alaba a las aplicaciones Whatsapp, Facebook Messenger, iMessage, Facetime y Telegram, las cuales fueron las mejor evaluadas al momento de proteger la información de sus usuarios. Entre los puntos utilizados para la evaluación se vieron niveles de protección contra amenazas, libertad de expresión, cifrado, dar a conocer derechos y deberes al utilizarlas y también reconocer de manera pública si gobiernos le han pedido información, entre otros.

https://www.fayerwayer.com/2016/10/amnistia-internacional-apunta-a-snapchat-y-skype-por-su-poco-compromiso-con-la-privacidad/
#15747
Como ya os mencionábamos hace unos días, parece que la extendida plataforma de mensajería instantánea que dirige Mark Zuckerberg lleva más tiempo del que se esperaba en un principio mareando la perdiz con la inclusión de la función de videollamadas en su aplicación.

Esto es algo con lo que se lleva especulando a través de Internet desde principios del mes de abril de 2015, cuando empezaron a aparecer las primeras informaciones a este respecto en la Red. Sin embargo, desde entonces han sido muchas las ocasiones en las que supuestas filtraciones hacían que creciesen las ilusiones entre los usuarios de la plataforma acerca del inminente lanzamiento oficial de la mencionada funcionalidad, sin que esta llegase a hacerse realidad en ningún momento. Pero parece ser que la espera llega a su fin.

LEER MAS: http://www.adslzone.net/2016/10/22/las-videollamadas-whatsapp-al-fin-disponibles-la-proxima-beta/
#15748
El ciberataque se produjo el 11 de julio, un día antes de que el Tribunal de La Haya dictaminara que China no tiene "derecho histórico" sobre los territorios en disputa en esa zona.

Piratas informáticos chinos intentaron 'hackear' el portaviones estadounidense Ronald Reagan en el mar de la China Meridional el pasado mes de julio, informa 'The Financial Times', citando a FireEye, una empresa de seguridad cibernética de EE.UU.

Según el medio, los 'hackers' lograron hacer pasar un documento infectado por un mensaje oficial y se lo enviaron a funcionarios de un Gobierno extranjero que se encontraban de visita en el portaviones, que realizaba patrullas en esa zona en conflicto.

El documento contenía un programa malicioso llamado Enfal, que puede ser utilizado con el objetivo de copiar la información de un equipo infectado o descargar virus informáticos adicionales.

El hecho data del 11 de julio, un día antes de que el Tribunal de La Haya dictaminara que China no tiene "derecho histórico" sobre los territorios en disputa en el mar de la China Meridional. De acuerdo con FireEye, el objetivo del ciberataque fue obtener datos sobre maniobras militares, sistemas de mando y controles de la nave, así como de asuntos políticos.

Según 'The Financial Times', no hay evidencias de que el ataque estuviera relacionado con el Gobierno chino. Tampoco hay señales de que el intento de 'hackeo' haya resultado exitoso.

https://actualidad.rt.com/actualidad/221762-hackers-chinos-atacar-portaaviones-eeuu
#15749
Como muchos de vosotros ya sabréis gracias a la puntual información de la que os fuimos haciendo partícipes a lo largo del día de ayer, este viernes se ha producido uno de los mayores y más importantes ataques DDoS de los últimos años.

Este ataque afectó a multitud de servicios web de gran trascendencia en todo el mundo y se basaba en saturar las conexiones de las diferentes plataformas afectadas, aunque tal y como os informamos a primera hora de esta madrugada, el problema está totalmente resuelto, a pesar de ello, probablemente traerá ciertas consecuencias.

LEER MAS: http://www.adslzone.net/2016/10/22/aunque-resuelto-potente-ataque-ddos-ayer-este-tomarse-aviso/

Relacionado: https://foro.elhacker.net/noticias/un_ataque_ddos_a_dyndns_tumba_a_medio_internet_actualizacion_vuelve_a_estar-t459329.0.html
#15750
Una adolescente estadounidense ha contado como las llamas comenzaron a brotar de su iPhone 6 durante un vuelo a Hawaii

El incendio de un iPhone ha causado el pánico entre los pasajeros de un vuelo entre Washinton y Hawaii en la tarde de este viernes, según ha informado Komo, un medio local, y han confirmado otros medios como The Independent. El teléfono pertenecía a una estudiante de 19 años llamada Anna Crail que ha contado el incidente en su cuenta de Twitter. La FAA, el regulador de aviación estadounidense, y Apple, ya han asegurado que están investigando lo ocurrido.

Crail ha contado que estaba viendo una película cuando comenzaron a salir llamas de su iPhone 6. "Cuando empezó, creí que nos íbamos a estrellar, pensaba 'Oh dios mío, hay un incendio en el avión'".

El avión transportaba 163 pasajeros y se encontraba sobrevolando el océano Pacífico cuando ocurrió el incidente. "De pronto había unas llamaradas de 20 centímetros brotando de mi teléfono. Se me cayó al suelo y se metió bajo el asiento de otro pasajero, las llamas eran cada vez más altas y la gente comenzó a levantarse".

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-10-21/apple-iphone-incendios-moviles_1278427/