Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#15751
Entre las muchas leyes que hay en Internet, hay una que destaca: 'Internet es como el campo; no se le pueden poner puertas'. Esto se aplica sobre todo a las autoridades y a las grandes compañías multimedia que persiguen las páginas donde se retransmite contenido con copyright a través de streaming, tales como las retransmisiones deportivas.

Marcas de agua invisibles

En la búsqueda por encontrar el mejor método para cerrar estas páginas web, Cisco parece haber encontrado una solución relativamente sencilla de aplicar, lo que haría que fuera muy efectiva. Este método consiste en introducir una marca de agua imperceptible para el usuario en la retransmisión, de tal manera que cuando el software lo detectara, el streaming se cerraría.

LEER MAS: http://www.adslzone.net/2016/10/21/los-streaming-pirata-futbol-podrian-llegar-fin-este-invento-cisco/
#15752
Una nueva información confirma que no veremos los primeros portátiles económicos con GPUs Pascal de NVIDIA hasta el año que viene, un retraso que al parecer se debe al salto de proceso que ha dado el GP107.

Como sabemos los núcleos GP102, GP104 y GP106 que da vida a las GTX TITAN X P, GTX 1080, GTX 1070 y GTX 1060 están fabricados en proceso de 16nm, pero el GP107 que utilizan las GTX 1050 y GTX 1050 TI viene en proceso de 14nm.

Esto quiere decir que su fabricación es más compleja y que la tasa de éxito por oblea (chips funcionales vs chips "muertos") es menor que la que se obtiene con el proceso de 16nm, lo que afecta negativamente a los costes y limita el suministro.

Por ello NVIDIA se habría visto forzada a retrasar el lanzamiento de las GTX 1050 y GTX 1050 TI para portátiles, que serán las que se utilizarán en equipos con un precio que podría rondar entre los 900 y los 1.200 euros, aproximadamente.

No hay detalles sobre el lanzamiento de otras soluciones todavía más asequibles, como la tan rumoreada GT 1040, pero imaginamos que NVIDIA acabará renovando antes o después su línea de soluciones gráficas de gama baja.

http://www.muycomputer.com/2016/10/21/portatiles-economicos-gpus-pascal
#15753
Facebook ha publicado un comunicado en el que hace alusión a las polémicas sobre la censura de contenidos en la red social de los últimos meses. En él explican que serán más permisivos con aquellos contenidos que sean relevantes para la actualidad o importantes para el interés público "incluso si violan nuestros estándares".

El último caso más reciente fue la censura de la famosa fotografía histórica de la niña del napalm. A partir de ahora, Facebook será más permisivo con este tipo de contenidos que hasta entonces habían sido censurados por "violentos" o "pornográficos".

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/facebook-permitira-ver-mas-desnudos-y-otros-contenidos-si-son-de-interes-publico
#15754
Los ataques DDoS buscan saturar las conexiones de una web o de un servidor en el fin de hacerlos inaccesibles. Son cada vez más numerosos y generan un mayor tráfico debido a que cada vez hay servidores más potentes. Son conocidos los ataques DDoS que recibieron los servidores de Pokémon Go cuando fue lanzado el juego, a lo que se sumó la enorme afluencia de usuarios.

Twitter, Spotify, PayPal, Reddit o Imgur, afectados

Ahora, un ataque DDoS cuyo origen es todavía desconocido está tumbando a una gran amplitud de importantes servicios en Estados Unidos, entre los que se encuentran Twitter, Spotify y Reddit, junto a decenas de otras webs importantes. El ataque inicialmente ha tenido como objetivo los objetivos de Dyn, gestor de DynDNS, el cual es uno de los proveedores de DNS más importantes de la red.

LEER MAS: http://www.adslzone.net/2016/10/21/ataque-ddos-dyndns-tumba-medio-internet/

Relacionado: http://www.adslzone.net/2016/10/21/no-funciona-whatsapp-se-multiplican-los-problemas-tras-brutal-ataque-ddos/
#15755
Los iMac son más caros que un PC. Normalmente, un PC con las mismas características suele costar la mitad (pantalla y periféricos incluidos). Al parecer, no hemos estado haciendo correctamente los cálculos todo este tiempo, tal y como acaba de demostrar IBM, que afirma que a largo plazo les sale más barato comprar iMac que ordenadores Windows, a pesar de lo fácilmente reparable que es un ordenador de sobremesa. En el mundo empresarial, la cosa parece ser bien distinta.

Empleados más contentos y con menos problemas

Hemos de recordar que IBM fue quien inventó el PC tal y como lo conocemos hoy en día. Es por ello que contrasta que esta compañía ahora alabe que les sale más barato tener iMac. Por mucho que contraste, las cifras que ha dado Fletcher Previn no llevan a engaño. Para empezar, un 40% de sus usuarios requerían ayuda técnica en sus ordenadores basados en Windows, mientras que entre los que tenían iMac esta cifra descendió hasta un 5%.

LEER MAS: http://www.adslzone.net/2016/10/21/segun-ibm-les-sale-mas-barato-comprar-mac-windows/
#15756
El servicio de creación de páginas web Weebly, del que te hablábamos hace unas semanas, ha sido objeto de un robo de datos que ha afectado a más de 43 millones de cuentas de la plataforma. Esta filtración podría haber comprometido prácticamente a todos sus usuarios, puesto que el servicio menciona en su propia web que tiene "más de 40 millones de usuarios en todo el mundo").

El ataque, según cuentan en LeakedSource, se produjo el pasado mes de febrero, pero no se ha dado a conocer hasta ahora. La compañía recibió los datos robados de Weebly de una fuente anónima, y entre ellos se encontraban los nombres de usuario, direcciones de correo electrónico, direcciones IP y contraseñas. Weebly, por su parte, ha confirmado la filtración mediante un comunicado en su web.

LEER MAS: http://www.genbeta.com/seguridad/una-filtracion-de-datos-en-weebly-afecta-a-mas-de-43-millones-de-usuarios
#15757
Durante los últimos días, numerosos medios de comunicación nos hemos hecho eco de una importante noticia: que Ecuador ha bloqueado el acceso a internet a Assange en su embajada en Londres, donde se asila desde hace cuatro años. Una decisión que ha sido tomada, supuestamente, en virtud de su política de no intervención sobre los asuntos internos de otros países y que ha causado un gran revuelo.

El asunto está relacionado con la liberación, por parte de WikiLeaks, de una serie de documentos privados sobre los candidatos estadounidenses y similares. Unas filtraciones que podrían llegar a afectar a los comicios y de los cuales ya han sido víctimas la propia Hillary Clinton y su jefe de campaña, John Podesta. De hecho los datos revelados sobre este último tienen que ver con un hackeo que tuvo lugar en mayo y del que hoy hemos conocido más detalles gracias al medio Motherboard.

LEER MAS: http://www.genbeta.com/seguridad/un-grupo-de-hackers-ruso-tras-el-hackeo-del-jefe-de-campana-de-clinton
#15758
 El iPhone, como tantos otros teléfonos, también cuenta con un teclado disponible para usar con una sola mano, pero, hasta el momento, se había mantenido oculto. El desarrollador Steve Troughton-Smith encontró un código para activar el teclado de una sola mano en iOS y asegura que lleva ahí desde iOS 8.

   El teclado a una mano desplaza el teclado QWERTY hacia la izquierda o la derecha, y también modifica la posición de los botones de copiar, cortar y pegar, para que el usuario pueda llegar a cualquier tecla con el dedo pulgar sin problemas. Una función que aparece en los teléfonos Android, pero que en Apple se había mantenido oculto en el código de iOS.

LEER MAS: http://www.europapress.es/portaltic/software/noticia-descubren-codigo-oculto-activa-teclado-mano-ios-20161021121313.html
#15759
La muerte del ADSL en España es cuestión de tiempo y todas las decisiones nos llevan al mismo punto. Desde hace algún tiempo, asistimos a una progresiva migración de clientes hacia tecnologías más modernas como el FTTH o el HFC. Hoy, por primera vez en la historia y con datos en la mano, estamos en posición de afirmar que las redes fijas de nueva generación han superado al ADSL. Se trata de un hecho histórico que confirma la profunda transformación que vive nuestro país impulsado por el sector de las telecomunicaciones.

En noviembre de 2014, Movistar anunciaba sus ambiciosos planes para cerrar las centrales ADSL en 2020 y sustituirlas por fibra óptica. Aunque con ligeras variaciones en forma y tiempo, los planes siguen vigentes hoy en día y el cierre de centrales con tecnología de cobre ya ha empezado. Movistar quiere que su fibra esté en 25 millones de hogares para el año 2020. Incluso hay zonas donde está informando que la fibra óptica es la única forma de conexión a Internet.

LEER MAS: http://www.adslzone.net/2016/10/20/la-imparable-evolucion-las-lineas-ftth-hfc-superan-primera-vez-al-adsl/
#15760
La empresa californiana ha investigado los productos de Apple que se venden en la popular plataforma de comercio electrónico.

Tras una investigación realizada en el portal de ecommerce Amazon sobre los artículos de Apple que se venden allí, la compañía de Cupertino ha llegado a conclusiones preocupantes.

Desde Apple aseguran que el 90 por ciento de los productos de su marca que se venden en Amazon son falsificaciones.

En la empresa de la manzana han denunciado a Mobile Star LLC por vender adaptadores y cables con el logotipo de Apple en la web de Amazon, haciéndolos pasar por productos originales.

Asimismo, entre los artículos falsificados de Apple que se comercializan en Amazon también hallaron smartphones de la familia iPhone.

La reacción de Amazon ha sido rápida, ya que la tienda de Mobile Star LLC ya no está disponible en su plataforma, y han rechazado las solicitudes de la empresa china en las que pedían poder volver a vender en la misma.

Según apuntan en MacRumors, los representantes legales de Apple buscan ahora una indemnización de hasta 2 millones de dólares por los daños y perjuicios causados contra su marca, y hasta 150.000 dólares por cada violación cometida contra su copyright.

http://www.silicon.es/90-ciento-los-productos-apple-se-venden-amazon-podrian-falsificaciones-2321099#ruuf5x3G0yG2xwvz.99
#15761
Hacerse con un móvil bueno, bonito, barato (y usado) es posible, pero tienes que tener en cuenta algunos factores antes de tirarte a la piscina

A la hora de cambiar de teléfono móvil, el dilema monetario siempre se nos echa encima como una enorme losa. Consciente de que la ganga es casi una especie en peligro de extinción en el sector de los 'smartphones', el potencial comprador tiene que debatirse entre pagar mucho por un flamante móvil fabricado por alguna prestigiosa tecnológica (explosiones aparte) o escudriñar el mercado para hacerse con uno de esos terminales que cuestan menos de 100 euros, y que haberlos, haylos. Todo ello, evitando en la medida de lo posible ser víctima de algún tipo de fraude.

Sin embargo, por el horizonte asoma una tercera opción que no se suele tener en cuenta. Se trata de la posibilidad de comprar un teléfono reacondicionado o incluso uno de segunda mano. Los primeros son, simplemente, móviles puestos a la venta por las tiendas o incluso por el propio fabricante a un precio inferior al habitual. Por ejemplo, en el momento de escribir estas líneas, Amazon ofrece un Moto G4 Plus reacondicionado por 239 euros, cuando ese mismo 'smartphone' de Lenovo suele costar en la plataforma de comercio electrónico 249 euros.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-10-20/moviles-segunda-mano-telefonia-internet_1277339/
#15762
Anteriormente en Twitter: Después de haber perdido sus potenciales compradores, el pobre pájaro azul descubrió la verdadera razón por la cual nadie lo quería: su ambiente tóxico. Sus trolls espantaron a quienes estuvieron interesados en él al no poder controlarse a si mismo y nuevamente la red social se encuentra a merced del inevitable destino [inserte música de Lost].

En un nuevo episodio de la fatídica saga de Twitter, esta vez no hablaremos de compradores pero si de un bochornoso conflicto interno que dio titulares estos días. La empresa contrató a su mas nuevo empleado de cargo alto, Greg Gopman, el cual tomaría la posición como su nuevo manager de contenido de Realidad Virtual y Aumentada, un área que Twitter está muy interesada en explorar. Gopman solo duró tres semanas.

Greg dio a conocer su situación en su Facebook personal con el mensaje "Yyyyy estoy despedido. Gracias TechCrunch".

¿Que fue lo que sucedió? Al enterarse de la contratación, la gente de TechCrunch publicó una cruda pieza sobre Gopman y como Twitter estaba tomando la decisión equivocada en contratarlo, ya que escarbando en su pasado reciente descubrieron que Greg había dicho un par de cosas inadecuadas, atacando a la población indigente de San Francisco, California el 2013.

En la publicación en si Gopman miraba con desprecio como la gente más pobre se mezclaba o estaba presente en el centro de la ciudad o barrios altos de esta, insistiendo en que los indigentes deberían aprender su lugar en la sociedad y quedarse en la parte baja de la ciudad y no salir. Intentó enmendar sus dichos el año pasado creando una iniciativa para ayudar a las mismas personas que atacó en su momento, construyendo hogares públicos para ellos y buscando apoyo monetario y espiritual, pero tristemente nadie confió en sus palabras e intenciones. El daño estaba hecho.

Twitter se habría enterado del pasado de Gopman y lo despidieron esta semana. Curiosamente el afectado habría realizado una declaración al respecto al mismo medio que, supuestamente, lo dejó sin empleo, "trabajar en Twitter fue genial, mejor de lo que esperaba. Trabajé en un increíble equipo y estábamos haciendo cosas sorprendentes. Ayer estábamos volando y ahora se acabó todo. Aún así los amo y les deseo lo mejor".

Con todos los problemas que está pasando Twitter actualmente, no es de sorprenderse la salida de Greg; asumimos lo que menos quieren en Twitter es tener a alguien con un pasado condenable cuando no pueden vender la compañía por problemas de toxicidad.

https://www.fayerwayer.com/2016/10/encargado-realidad-virtual-twitter-despedido/
#15763
La Electronic Frontier Foundation (EFF) advierte que las tecnologías de reconocimiento facial son una amenaza a la privacidad mucho mayor de lo que el público cree. Estos sistemas se han vuelto algo omnipresente en nuestras vidas, es lo que está detrás de la "magia" que hace que Facebook sepa a quién etiquetar en nuestras fotos, y está muy presente en los sistemas de vigilancia de las cámaras de seguridad en las calles o aeropuertos.

Las autoridades de varios países cada vez utilizan sistemas de reconocimiento facial más y más sofisticados para identificar a los ciudadanos en las calles o en las redes sociales, comparando nuestras caras con las de gigantescas bases de datos. El problema está en como constantemente las personas son sometidas a investigaciones de la ley sin su consentimiento y en muchos casos sin siquiera saberlo.

La EFF señala un nuevo reporte creado por el Centro de Leyes para la Privacidad y Tecnología de Georgetown en los Estados Unidos. Los investigadores enviaron más de 100 solicitudes a las agencias de policía pidiendo registros públicos y encontraron resultados inquietantes:

LEER MAS
: http://www.genbeta.com/actualidad/por-que-los-sistemas-de-reconocimiento-facial-son-mas-peligrosos-de-lo-que-pensamos
#15764
Anunciado hace un año, funcionará las 24 horas del día durante todo el año, será gratuito y las llamadas no quedarán reflejadas en la factura de los usuarios.

MADRID.- El nuevo teléfono contra el acoso escolar y malos tratos es el 900 018 018 y comenzará a funcionar el martes 1 de noviembre, según ha informado el secretario de Estado de Educación, Formación Profesional y Universidades, Marcial Marín, durante la presentación este jueves de esta nueva herramienta en el Ministerio de Educación.

El número será gratuito, confidencial, no dejará rastro en la factura telefónica, estará activo las 24 horas del día, los 365 días del año. Lo atenderá casi una veintena de psicólogos, trabajadores sociales, juristas y especialistas en lengua de signos en colaboración con las Fuerzas y Cuerpos de Seguridad del Estado.

LEER MAS: http://www.publico.es/sociedad/al-llega-telefono-acoso-escolar.html
#15765
Seguro que a muchos os ha pasado que mientras que navegamos por Internet, intentamos conectarnos a algún sitio y nos encontramos con que el navegador nos muestra el mensaje Resolviendo host y no consigue cargarlo. Los navegadores utilizan un sistema de DNS para traducir el nombre del sitio al que queremos ir con la dirección IP donde se aloja y así mostrarnos el sitio correspondiente, sin embargo, esto es algo transparente para los usuarios.

Por supuesto, ni los ordenadores ni los navegadores pueden tener información de todas las correspondencias entre nombre del dominio y dirección IP, de ahí que se solicite un petición a un servidor DNS cada vez que queremos ir a un sitio y será el que nos devuelva la respuesta. Para los más frecuentados si se guarda una tabla con esas correspondencias para que las próximas veces el acceso sea más rápido y es lo que se conoce como caché DNS.

LEER MAS
: http://www.adslzone.net/2016/10/20/solucionar-error-resolviendo-host-al-intentar-acceder-una-web/
#15766
 La consultora Gartner ha identificado las tecnologías que, a su juicio, las empresas deberían tener presente durante el próximo año.

Diario TI 20/10/16 8:28:39

La inteligencia artificial y el aprendizaje automático constituyen las categorías más relevantes en la lista elaborada por Gartner. ambas tecnologías están constituidas por una combinación de distintas herramientas y procedimientos, como por ejemplo redes neuronales y sistemas diseñados para entender lenguaje natural. A futuro, la inteligencia artificial será adoptada en grado mucho mayor por dispositivos físicos -como por ejemplo robots y vehículos autónomos- y en software, escribe la consultora en su informe.

Una de las áreas donde la inteligencia artificial será especialmente relevante es la que Gartner denomina "apps inteligentes", que pueden ser, por ejemplo, asistentes personales virtuales que simplifican distintas tareas al usuario, con lo que éste gana en eficacia. Un área de aplicación sería el manejo del buzón de entrada de correo electrónico, o asistentes virtuales en plataformas de comercio electrónico, diseñadas para asistir al cliente en procesos de compra.

David Cearley, analista de Gartner, escribe: "en el transcurso de los próximos 10 años, prácticamente todas las aplicaciones, programas y servicios contendrán una u otra forma de inteligencia artificial". El experto agrega que la inteligencia artificial y el aprendizaje automático serán integrados en grado cada vez mayor en objetos físicos, como coches autónomos, robots, vehículos aéreos no tripulados y electrónica de consumo.

Otra área importante será la interacción entre objetos; es decir, después de una primera etapa en que los dispositivos individuales estarán dotados de inteligencia artificial, llegará una segunda etapa en que estos objetos comenzarán a cooperar y complementarse entre sí.

La consultora Gartner recalca además la realidad virtual y realidad aumentada como dos de las principales tendencias para el próximo año. Asimismo, pronostica que las áreas de utilización de realidad virtual experimentarán un crecimiento formidable durante los próximos 5 años, no sólo en el segmento de consumo, sino también a nivel empresarial.

Los analistas de Gartner también abordan lo que denominan "mellizos digitales", que sería un modelo basado en software, de objetos físicos que contienen una serie de sensores. Gracias a los sensores instalados en los dispositivos físicos, el mellizo digital puede elaborar una imagen del funcionamiento de su versión física. Las aplicaciones serían, por ejemplo, en una empresa de producción, donde los empleados pueden detectar errores, y probar soluciones, en la versión digital de la máquina, en lugar de hacerlo en la física. El pronóstico de Gartner es que durante los próximos 3 a 5 años, cientos de millones de objetosk serán distribuidos con mellizos digitales.

Otra tecnología que Gartner recomienda tener presente para el próximo año es "blockchain y libros mayores distribuidos". Con ello se refiere a un sistema de validación de transacciones en bitcoin u otra moneda digital, agrupadas secuencialmente en bloques. Cada bloque está conectado mediante una cadena al bloque precedente, y grabado en una red uno-a-uno mediante mecanismos y garantías criptográficas.

http://diarioti.com/principales-tendencias-tecnologicas-para-2017/101187
#15767
Se le da muy poca importancia a los routers que tenemos en casa a la hora de protegernos frente a amenazas externas. La mayor parte de usuarios se preocupa únicamente de instalar una solución de seguridad o de extremar las precauciones en los dispositivos que utiliza habitualmente como ordenador o móvil. Sin embargo, un nuevo estudio nos pone en alerta y señala que al menos un 15% de los routers domésticos son inseguros y se convierten en la puerta de entrada de los problemas a nuestro hogar.

La compañía de software de seguridad ESET nos ha remitido un interesante estudio que pone de manifiesto la necesidad de proteger la puerta de entrada de Internet a nuestra casa, es decir, los routers. Esta ha analizado más de 12.000 routers domésticos que aceptaron compartir sus datos de forma anónima con fines estadísticos. Gracias a ello, pudieron detectar la existencia de importantes vulnerabilidades y problemas de seguridad en los mismos.

LEER MAS: http://www.adslzone.net/2016/10/20/routers-domesticos-la-puerta-entrada-los-problemas-seguridad/
#15768
El asunto de los #PodestaEmails ha provocado bastantes malestares, y episodios involuntariamente cómicos, a la campaña de Hillary Clinton. Se cree con buen rango de certeza que los rusos fueron los autores intelectuales del hackeo que provocó todo, y ahora un antiguo jefe de la CIA ha salido a señalar que esta clase de práctica en realidad es común, aunque no recurrente, en las agencias de inteligencia y seguridad de EE.UU.

Michael Hayden, quien fuese en su momento alto directivo de la CIA y también de la NSA, hizo estas declaraciones, con claro conocimiento de causa, durante una entrevista organizada por The Heritage Foundation, donde el oficial no tuvo reparo en afirmar que el espionaje y hackeo a partidos políticos extranjeros es algo que han hecho las agencias de ese país, aunque no de manera cotidiana:

LEER MAS: https://www.fayerwayer.com/2016/10/ex-jefe-de-la-cia-confiesa-hackeo-a-partidos-politicos-extranjeros/
#15769
Desde hace tiempo, nuestro teléfono móvil se ha convertido en el dispositivo desde el que más tiempo pasamos conectados a Internet. Las nuevas tecnologías han hecho que el móvil se haya convertido en un ordenador de bolsillo, desde él navegamos por Internet, instalamos y hacemos uso de un montón de aplicaciones, consultamos el correo, realizamos compras online o consultamos nuestras redes sociales casi a diario. Esto hace que en el móvil guardemos también mucha información y un gran porcentaje puede contener datos personales o confidenciales.

Esto provoca que nuestros móviles sean el objetivo de todo tipo de ataques cuyo objetivo no es otro que el de obtener información personal o confidencial del propietario. Sin embargo, la mayoría de usuarios, aunque puedan ser conscientes de algunos riesgos, no le da la importancia que esto tiene y de ahí que nuestro país sea uno de los más afectados por el creciente número de ataques, que además, cada vez son más sofisticados y peligrosos.

LEER MAS: http://www.adslzone.net/2016/10/20/los-10-consejos-del-cni-usar-movil-forma-segura/
#15770
Durante los últimos meses y tras el anuncio de compra por parte de Verizon, Yahoo se ha visto inmersa en un amplio abanico de polémicas. Así, además del hackeo que puso en peligro a más de 500 millones de usuarios, la multinacional también ha llegado a protagonizar hasta denuncias por discriminación misándrica.

Recientemente también supimos que la entidad habría dado acceso a la NSA y al FBI para que pudieran espiar cientos de millones de correos electrónicos. El asunto no pasó inadvertido para los reguladores europeos, que han abierto una investigación para determinar si la multinacional habría vulnerado sus acuerdos de privacidad. Un asunto que nos vemos obligados a retomar tras el anuncio de la compañía, que acaba de solicitar "transparencia" a estas agencias de seguridad.

LEER MAS
: http://www.genbeta.com/seguridad/yahoo-pide-explicaciones-a-la-nsa-y-el-fbi-por-su-orden-de-vigilancia-sobre-los-emails
#15771
El modder Ben Mansell nos ha sorprendido con un nuevo nivel para DOOM 2 verdaderamente impresionante, ya que el mismo es realmente enorme y ofrece una duración media de hasta tres horas.

Para desarrollar dicho nivel ha tenido que invertir unas 300 horas de trabajo, pero desde luego el esfuerzo ha valido la pena ya que el resultado final es simplemente impresionante, como podemos ver en el vídeo que acompañamos.

En el mismo el propio creador nos lleva a dar una vuelta por dicho nivel. Obviamente ya se conoce todos los rincones y por eso consigue completarlo en cosa de una hora, pero para un jugador que no tenga ese conocimiento previo será mucho más largo.

El nombre del nivel es Foursite 4-in-1, y si veis el vídeo con tranquilidad entenderéis perfectamente el porqué de dicho nombre, ya que el mismo se divide en diferentes zonas y cada una de ellas tiene "personalidad propia".

Como fan de DOOM desde sus inicios debo decir que es un mapa excelente, muy cuidado y bien construido, que además une a la perfección la idea de sobrevivir a los ataques enemigos y también a trampas y zonas donde estamos expuestos a los peligros "naturales" del escenario.

http://www.muycomputer.com/2016/10/20/nuevo-nivel-para-doom-2
#15772
Si hace unos años nos hubieran dicho que hablaríamos de cómo Microsoft está actualizando su versión de GNU/Linux en Windows pensaríamos que se han vuelto locos. Pero así es, desde el lanzamiento de su Anniversary Update el pasado agosto Windows 10 tiene un subsistema Linux en su interior para utilizar el terminal de Ubuntu, y poco a poco lo están mejorando.

La última mejora la hemos visto en la última build de Redstone 2 del programa Insider que se ha liberado hace unas horas en el anillo rápido para los betatesters de Microsoft. En ella, el subsistema Linux de Windows ha sido actualizado pasando de Ubuntu 14.04 a soportar Ubuntu 16.04. La mayor novedad sin embargo es la interoperabilidad de Windows con el subsistema.

LEER MAS: http://www.genbeta.com/linux/microsoft-sigue-mejorando-su-subsistema-linux-y-lo-actualiza-a-ubuntu-16-04
#15773
Los expertos de seguridad de G Data han analizado este nuevo malware.

Odín es el nombre de un nuevo ransomoware activo desde finales de septiembre, una variante del famoso criptomalware Locky.

Una de las principales diferencias con Locky es que la extensión de los archivos cifrados lleva ".odin".

Odín se distribuye camuflado en los archivos adjuntos, documentos de Office o archivos comprimidos, de correos electrónicos no deseados que una vez ejecutados descargan el código malicioso e inician el cifrado de directorios locales y unidades de redes compartidas.

La forma más sencilla de minimizar las consecuencias del malware es establecer una política regular de copias de seguridad que, además, deben estar alojadas en un medio físico no conectado a la red principal, de acuerdo con los expertos de G Data.

Es imprescindible mantener los equipos completamente actualizados, no solo el sistema operativo y el navegador sino todos los programas instalados.

Por otro lado, usar de forma permanente los equipos con cuentas de administrador facilita la entrada de este ransomware y cualquier otra amenaza. Utilizar el control de cuentas y establecer privilegios de uso permite bloquear posibles ataques.

http://www.silicon.es/odin-una-nueva-version-del-ransomware-locky-2320962#h4htTU1ridGBqOXS.99
#15774
Los adaptadores WiFi a través de USB se han convertido en una solución muy popular y lo cierto es que no es para menos, ya que estas soluciones son por lo general muy fáciles de usar y nos permiten mejorar la conectividad de nuestros equipos con una inversión muy pequeña.

Hoy en día su uso está bastante extendido, aunque no todo el mundo sabe exactamente qué son, cómo funcionan y las posibilidades reales que ofrecen, así que hemos querido hacer este especial, en el que echaremos un vistazo a fondo a este tipo de adaptadores y os contaremos todo lo que debéis saber.

LEER MAS: http://www.muycomputer.com/2016/10/19/adaptadores-wifi-usb
#15775
Riot ha anunciado mediante un comunicado una dura sanción al jugador coreano Yoon "Sing" Chan-Ho, miembro del equipo de la Challenger Series de Corea Virtuoso Gaming, que no podrá participar en ninguna competición organizada por Riot hasta el próximo 2018.

La creadora de League of Legends ha detectado que el jugador coreano usaba un programa de terceros que le permitía obtener ventaja en sus partidas en el MOBA, estando totalmente prohibida la utilización de estos programas (comúnmente conocidos como chetos o cheats) en la competición.

Por ello Riot ha decidido expulsar al jugador durante 20 meses, contando como inicio de la sanción el pasado mes de agosto y durando hasta el próximo 16 de mayo del año 2018.

LEER MAS: http://es.vandalsports.com/articulos/1157/riot-expulsa-durante-20-meses-a-un-jugador-de-league-of-legends-de-la-challenger-coreana
#15776
Investigadores de la Universidad de California han concluido que escribir con el teclado del ordenador durante una llamada de Skype podría convertir al usuario en vulnerable a escuchas y a la filtración de datos privados.

El sonido de las teclas puede grabarse durante una llamada de voz o de vídeo de Skype y puede, más tarde, montarse como texto. Esto haría que los usuarios que escriban mientras están conectados puedan ser espiados. "Hemos demostrado que durante un vídeo de Skype o de conferencia de audio, las pulsaciones del teclado están sujetas a registro", explica el co-autor del estudio, Gene Tsudik. "Pueden saber exactamente qué escribe, incluyendo información confidencial como contraseñas", añade Tsudik.

LEER MAS
: http://www.europapress.es/portaltic/internet/noticia-si-escribes-teclado-mientras-usas-skype-podrias-ser-espiado-20161019163904.html
#15777
La empresa de Redmond vuelve a dar muestras de su apuesta por el open source y el campo de los desarrolladores.

Aunque en el pasado Microsoft y el código abierto no tenían buenas relaciones, la situación ha cambiado en los últimos años, ya que la compañía de Satya Nadella cada vez le da más importancia al campo del open source.

El último anuncio de Microsoft en ese apartado afecta a su proyecto de código abierto CoreRT, un compilador gratuito que ayuda al desarrollo de programas y aplicaciones en C++.

En concreto, la empresa ha desvelado que está desarrollando tecnología que permitirá interpretar y convertir aplicaciones de C# para C++, una decisión que será bienvenida por el colectivo de desarrolladores, ya que se trata de los dos lenguajes más populares en la actualidad.

Desde Microsoft explican que gracias a esta novedad, los desarrolladores que trabajen en el ecosistema .Net podrán crear sus aplicaciones sin que necesiten esperar a que .Net sea desplegado en una determinada plataforma.

En ese sentido, comentan que los usuarios de CoreRT podrán escribir código en C# para que funcione en un nuevo dispositivo del Internet de las Cosas con mayor facilidad, ya que hasta la fecha tenían que esperar a que la plataforma RyuJIT pudiera generar código que fuera compatible con el procesador y sistema operativo de ese dispositivo.

http://www.silicon.es/microsoft-permitira-corert-convierta-codigo-c-lenguaje-multiplataforma-c-2320969#oPbA1dVt6AmFF3Bt.99
#15778
Hasta ahora, en la Unión Europea las IP fijas de los usuarios eran consideradas como información personal, y por tanto estaban protegidas bajo la ley de protección de datos europea que fue aprobada a mediados de año. Esta nueva legislación actualizó la normativa previa del año 1995 para adaptarla al actual mundo digital, con el fin de hacer la navegación de los usuarios y empresas en la red mucho más segura.

Las IP dinámicas, igual de seguras que las fijas

Para añadir aún más seguridad, el Tribunal de Justicia de la Unión Europea ha determinado que las IP dinámicas también son datos personales, al igual que lo son las IP fijas, y por tanto éstas han de tener también algún grado de protección para evitar que las páginas web las recojan y almacenen en sus bases de datos.

LEER MAS: http://www.adslzone.net/2016/10/19/gracias-la-ue-las-ip-dinamicas-estaran-tan-protegidas-las-ip-fijas/
#15779
Anteayer comentábamos que Julian Assange, fundador de Wikileaks, se había quedado sin acceso a Internet en la embajada ecuatoriana en la que lleva recluido más de cuatro años. Esa situación iba a ser temporal, ya que era un primer paso para recibir el pasaje seguro a Ecuador un par de meses después. La policía británica rodeó la embajada, y desde entonces lleva sin poder salir, debido a que está acusado supuestamente de cargos sexuales en Suecia, de pedofilia, y traición en Estados Unidos.

Esta mañana, la embajada de Ecuador confirmó que habían sido ellos mismos quienes habían cortado el acceso a Internet al propio Assange. Aseguran que lo hicieron porque querían mantenerse al margen de las elecciones americanas, y no interferir en ellas con las cosas que Assange estaba publicando o gestionando desde la embajada. Wikileaks afirma que ha sido el mismísimo Secretado del Estado americano, John Kerry, quien presionó para evitar la publicación de más información hasta después de las elecciones.

LEER MAS: http://www.adslzone.net/2016/10/19/la-belleza-internet-4chan-planea-ir-la-embajada-ecuador-dar-internet-assange/
#15780
El equipo de investigación de amenazas de Akamai identifica nuevos ataques a la vulnerabilidad de OpenSSH.

Diario TI 19/10/16 10:08:08
Akamai Technologies, Inc. (NASDAQ: AKAM) acaba de publicar una nueva investigación elaborada por su equipo de investigación de amenazas. Los investigadores de Akamai, Ory Segal y Ezra Caltum, han identificado un aluvión reciente de ataques en los que los atacantes han utilizado los dispositivos del Internet de las cosas (IoT) para generar tráfico de ataques de forma remota usando una vulnerabilidad de 12 años de antigüedad en OpenSSH, a la que llamamos SSHowDowN Proxy.

LEER MAS: http://diarioti.com/atacantes-se-aprovechan-del-internet-de-las-cosas-que-no-admiten-parches/101162
#15781
Antes conocida como Windows Live Essentials, la suite dejará de tener soporte en enero de 2017.

Como olvidar que hace poco menos de una década Windows Live Essentials (ahora Windows Essentials) era la sensación para los sistemas operativos Windows XP en adelante, una suite compuesta por programas como Windows Live Messenger, Windows Live Mail, Windows Live Photo Gallery, Windows Movie Maker, Windows Live Writer, entre otros.

Se sabía que Microsoft planeaba dejar de ofrecer soporte a Windows Essentials en enero 2017, ya que muchos de sus programas han sido reemplazados por aplicaciones para Windows 10. Tal es el caso de Windows Movie Maker, software de edición de video que volverá como una aplicación para la Plataforma Universal de Windows (UWP).

LEER MAS: https://www.fayerwayer.com/2016/10/microsoft-prepara-todo-para-despedirse-de-windows-essentials/
#15782
Los ordenadores y dispositivos móviles de hoy en día cada vez tienen una capacidad de procesamiento y cálculo más potente gracias a los avances en la fabricación de procesadores. Y es que el procesador es el encargado de ejecutar las instrucciones dadas por las diferentes aplicaciones o el sistema operativo, así como de controlar los posibles periféricos conectados al equipo como impresoras, teclado, ratón, etc.

El hecho de que los procesadores de hoy en día sean multinúcleo, hace que el procesador vaya encomendando la ejecución de diferentes instrucciones a cada núcleo que lo compone. Estamos viendo cómo cada día aumenta más el número de núcleos disponibles en algunos procesadores, sin embargo, esto no quiere decir que obligatoriamente vayan a ofrecer siempre un mayor rendimiento.

LEER MAS: http://www.adslzone.net/2016/10/19/utilizar-toda-la-memoria-ram-los-nucleos-procesador-windows/
#15783
Desde hace mucho tiempo tenemos que lidiar con los molestos mensajes de correo electrónico de spam. Posteriormente, este tipo de mensajes comenzaron a avasallarnos a través de los SMS en nuestro móviles y hoy en día, aunque seguimos recibiendo spam en el correo, son las aplicaciones de mensajería el principal objetivo de estos mensajes. En este sentido, Whatsapp es una de las más afectadas gracias a su popularidad y a los millones de usuarios que la usan a diario para comunicarse con sus familiares, amigos, compañeros, etc.

Desde la llegada de WhatsApp, hemos visto como en varias ocasiones, la aplicación de mensajería propiedad de Facebook, ha ido incorporando nuevas características y funciones para que los usuarios puedan de alguna manera bloquear el spam dentro de la aplicación. Por lo tanto, si estás cansado de recibir este tipo de mensajes vamos a mostrar a continuación como podemos bloquearlos e incluso la manera de denunciarlo ante WhatsApp.

LEER MAS: http://www.adslzone.net/2016/10/19/bloquear-denunciar-spam-whatsapp/
#15784
La Policía Nacional ha detenido a un conocido uploader de libros que supuestamente había estafado más de 400.000 euros con la subida a la red de 11.000 copias. El arrestado descargaba los libros de otros usuarios o los compraba el día que se ponían a la venta para posteriormente subirlos de forma libre a Internet eliminando las medidas anti-copia. El material que llegó a subir a Internet ha estado disponible en más de 400 páginas web.

Una denuncia del Centro Español de Derechos Reprográficos (CEDRO), el pasado año, fue la que destapó todo el asunto. En ese momento, sólo conocían el pseudónimo utilizado para colgar sus obras en Internet. Las investigaciones realizadas a posteriori por los agentes de la Policía Nacional ayudaron a constatar la actividad ilegal realizada en Internet por este sujeto. Básicamente, se dedicaba a conseguir las obras o comprarlas en el momento de su lanzamiento para eliminar las medidas de protección y colgarlas en diferentes páginas web.

LEER MAS: http://www.adslzone.net/2016/10/19/detenido-espanol-subir-mas-11-000-ebooks-piratas-internet/
#15785
La red servirá para las comunicaciones militares internas del Ejército ruso y estará protegida de elementos de almacenamiento externos, como memorias USB o discos duros.

Las Fuerzas Armadas de Rusia han concluido el desarrollo de una red militar de Internet propia, informa el diario ruso 'Izvestiya'. El proyecto, denominado Segmento Cerrado de Transmisión de Datos (ZSPD, por su siglas en ruso), servirá para propósitos de comunicación interna del Ejército y estará por completo aislada del Internet global.

LEER MAS: https://actualidad.rt.com/actualidad/221528-rusia-desarrollar-internet-militar-propio
#15786
Más de 50 organizaciones de derechos civiles han pedido al Departamento de Justicia que investigue cómo el FBI, la Policía y las autoridades norteamericanas utilizan las bases de datos de reconocimiento facial en las investigaciones criminales, en las que la mitad de los adultos estadounidenses están registrados y que no cuentan con ningún tipo de supervisión.

El informe y la carta, publicado por el Centro de Derecho de Georgetown, se basa en los materiales obtenidos por solicitudes de registros públicos y concluye que la mitad de los ciudadanos de Estados Unidos en edad adulta cuentan con su imagen almacenada en alguna base de datos de las autoridades: unos 117 millones de personas, prácticamente la mitad de la población adulta total (un 48%).

LEER MAS
: http://www.europapress.es/portaltic/sector/noticia-mas-50-organizaciones-piden-regular-uso-reconocimiento-facial-parte-autoridades-eeuu-20161019104340.html
#15787
¿Te puede la curiosidad sobre quién visita tu perfil en Instagram?. Actualmente, es una de las preguntas que más se hacen los usuarios y hay multitud de aplicaciones para "descubrirlo" en Google Play Store y en la App Store, todas prometiendote que conocerás quien te visita. La cuestión es: ¿Deberías creerles? ¿Hay alguna forma de saber quien visita tu perfil?. La respuesta es sencilla y concisa "NO, esa función no esta disponible en Instagram."

Pero, miles de usuarios tienen aún la esperanza de que alguna aplicación milagrosa se lo diga y, de esta forma, se convierten en el objetivo de los ciberdelincuentes.

LEER MAS
: http://www.internautas.org/html/9468.html
#15788
Ya hay unidades SSD de Seagate que alcanzan capacidades de 60 TB, mientras que los discos duros están estancados en los 10 TB, donde es Seagate quien también tiene la mayor capacidad disponible con el Seagate Barracuda Pro de 10 TB. En el mismo tamaño, los SSD permiten una densidad 10 veces mayor que los discos duros. ¿Por qué ocurre esto?

Funcionamiento de un disco duro

Para empezar, tenemos que conocer cómo funcionan. Un disco duro consiste, entre otras piezas, en un disco que gira a unas determinadas revoluciones (5.400 o 7.200 son las más comunes). Este disco es leído por un cabezal magnético que va unido a un brazo que se mueve mediante potentes imanes. Este imán registra cambios de polaridad en el disco. En el momento que hay un cambio de polaridad, hay un 'uno', mientras que, si no lo hay, es un 'cero'.

LEER MAS: http://www.adslzone.net/2016/10/19/no-discos-duros-mas-10-tb/
#15789
En las últimas semanas hemos leído algunas noticias relacionadas con tecnologías que permiten aprovechar las instalaciones de cobre existentes. Aunque en nuestro país nadie ha mostrado interés por las mismas, en otras zonas del mundo servirán para dar Internet de alta velocidad a los usuarios. Por ello, es normal preguntarse por la velocidad que pueden alcanzar estas redes y si son competencia para otras tecnologías, al menos en el último tramo. ¿Cuál es el límite de velocidad del cable de cobre?

Los cables de cobre nos acompañan desde hace muchos años, aunque en España estamos decididos a jubilarlos y sustituirlos por la fibra óptica. Instalados hace varias décadas, estos cables nos han proporcionado conexión a Internet cuando nadie había escuchado hablar de móviles o Gbps. En primer lugar, tuvimos conexiones de acceso telefónico con aquellos ruidosos módems de 56 kbps. Sin embargo, vamos a dar un pequeño salto y empezar el repaso por la tecnología ADSL.

LEER MAS: http://www.adslzone.net/2016/10/18/limite-velocidad-del-cable-cobre/
#15790
La empresa extremeña responde a las acusaciones (sin mucho convencimiento)

La empresa extremeña Zetta ha lanzado por fin un comunicado oficial en el que se defiende de las acusaciones publicadas en medios y foros desde el pasado domingo y que transcribimos a continuación.

"Ante las manifestaciones "no contrastadas" vertidas en distintos foros y medios de comunicación, la empresa de telefonía móvil afincada en Zafra, con domicilio inicial en Madrid, Zetta Smartphone, afirma que las opiniones vertidas en la web sobre esta marca son inexactas. El primer Smartphone que esta compañía Extremeña sacó a la venta, el Zetta Multiverso, fue diseñado y realizado por la propia empresa con el apoyo de cadenas de producción chinas.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2016-10-18/sorpresa-zetta-lanza-un-comunicado-oficial-en-el-que-niega-la-mayor_1276401/
#15791
Denuvo es, actualmente, el mejor sistema de protección antipiratería que hay para juegos de PC. A pesar de esto, hace dos meses se demostró que no es infalible, y un grupo de crackers bajo el nombre de CONSPIR4CY (o CPY) lanzó de manera inesperada la versión crackeada de Rise of the Tomb Raider, al cual le han seguido grandes títulos como INSIDE, DOOM, o Mirror's Edge Catalyst, los cuales utilizaban Denuvo, acabando con más de un año de invulnerabilidad de este sistema.

Entonces, ¿por qué saca Denuvo pecho afirmando que están tranquilos y que están ganando la batalla? La clave está en el tiempo. Sus inventores afirman que el objetivo con el que crearon Denuvo no era crear un sistema impenetrable, sino en crear un sistema que hiciera ganar tiempo a los desarrolladores.

LEER MAS
: http://www.adslzone.net/2016/10/18/afirma-denuvo-estar-ganandole-la-batalla-los-piratas/
#15792
El liderazgo del TIOBE Index sobre lenguajes más populares es para Java, a quien siguen en la clasificación de octubre C, C++, C# y Python.

Cuando finalice 2016, los responsables del TIOBE Index sobre lenguajes de programación podrán dar el "premio" de lenguaje de programación del año. Aún no se sabe cuál será el lenguaje distinguido con tal honor, pero sí cuáles son los candidatos más factibles.

Y es que la clasificación de octubre muestra tan sólo a dos de sus miembros con más de un 1 % de crecimiento interanual. Curiosamente los dos aparecen pegados en la lista, en las posiciones decimoséptima y decimoctava. Se trata de Go y de Groovy, que han mejorado un 1,67 % y un 1,19 %, respectivamente. En octubre de 2015 ocupaban las posiciones número 65 y número 32 de este mismo índice, lo que da buena cuenta de su evolución.

Go, que es creación de Google y que está viendo impulsada su adopción por la propia popularidad de Docker, se consolida así como uno de los candidatos más serios al título. Aunque también hay otros como Objective-C, Swift y R, como bien recuerdan desde TIOBE.

Eso sí, una cosa son los lenguajes de programación que más crecen y otra los que a día de hoy cuentan con más adeptos, los que ganan en popularidad.

A día de hoy, el liderazgo del TIOBE Index sigue siendo para Java. Las cuatro siguientes plazas se mantienen igualmente inamovibles, al estar ocupadas por C, C++, C# y Python. Completan el top 10 del ranking de octubre un javascript al alza, un PHP y un Visual Basic .NET en descenso, un Perl sin cambios y el propio Objective-C.

http://www.silicon.es/tiobe-index-octubre-2016-2320820#Rv2kGbRvozt8V1Yd.99
#15793
Los datos publicados por DistroWatch revelan que Mint se mantiene como la distro más popular.

Según se desprende de los datos que da a conocer la firma DistroWatch sobre la popularidad de las distribuciones de Linux, la número 1 el pasado trimestre fue Mint, que se mantiene sin cambios en la primera plaza.

En segundo lugar del ranking está Debian, que logra mantener su posición sin cambios, mientras que en la tercera y cuarta plaza repiten Ubuntu y openSUSE.

En lo que respecta a las mayores subidas, sin duda la más destacada es para Elementary, ya que en la actualidad es la quinta distro de Linux más utilizada cuando hace un año se tenía que conformar con la novena plaza.

Por su parte, Fedora, que hace doce meses ocupaba la quinta plaza, ahora es sexta y Manjaro aparece como séptima en la clasificación de DistroWatch, seguida de Zorin.

Más atrás pueden verse alternativas como Arch, CentOS, Deepin, Ubuntu Mate, Antergos y PCLinuxOS.

Por último, completan el top 20 distros minoritarias en el universo Linux como es el caso de LXLE, Mageia, FreeBSD, Lubuntu, ReactOS y Android-x86.

http://www.silicon.es/estas-las-distros-mas-populares-del-universo-linux-2320851#JPL7zQYFT9uQS8f4.99
#15794
Un teclado ergonómico de seis capas, con cuerpo de aluminio y compuesto por 87 teclas con tapas reemplazables, un proyecto que busca fondos para volverse una realidad.

El fabricante chino Xiaomi incursionó hace poco en el mercado de computadoras con una notebook que nos recuerda al MacBook Air. Apostando por este segmento, la compañía acudió a su plataforma de crowdfunding para anunciar su primer teclado mecánico al que no ha puesto nombre.

Elaborado bajo un diseño de 6 capas y un cuerpo de aleación de aluminio, el teclado mecánico de Xiaomi consta de 87 teclas con tapas elaboradas de policarbonato translúcido y resina ABS, las cuales pueden reemplazarse para personalizar al gusto, de acuerdo con Gizmochina.

LEER MAS: https://www.fayerwayer.com/2016/10/xiaomi-anuncia-su-primer-teclado-mecanico/
#15795
Cuando estrenamos ordenador todo es rapidez y estabilidad, pero con el paso del tiempo y la instalación de aplicaciones, entre otras cosas, es posible que vayamos viendo cómo nos vamos encontrando con algunos problemas en nuestro PC. Si hay algo esencial, es intentar mantener la estabilidad de nuestro sistema, de ahí que vayamos a mostrar a continuación cómo podemos revisar el estado de nuestro equipo Windows sin necesidad de aplicaciones de terceros.

De esta forma, podemos ir comprobando y tener garantía de que todo está funcionando correctamente en nuestro equipo y en el caso que no sea así, poder detectar y solucionar cualquier problema lo antes posible para garantizar el buen funcionamiento y rendimiento del equipo. El hecho de que Windows 10 aún esté en rodaje, hace que la posibilidad de que nos podamos encontrar con pequeños problemas de incompatibilidad, entre otros, sea mayor.

LEER MAS: http://www.adslzone.net/2016/10/18/detectar-problemas-estabilidad-seguridad-windows/