Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#16426
Con la llegada de la gran actualización Anniversary Update a Windows 10, la última versión del sistema operativo de Microsoft ha adoptado nuevas características y funciones, pero también cabe destacar la llegada de una nueva herramienta. En este caso nos referimos a la aplicación Quick Assist, que ha sido traducida como Asistencia rápida y que se encuentra preinstalada en Windows 10 Anniversary Update.

Se trata de una aplicación que viene a ofrecer la misma función que hoy en día ya hacen otras aplicaciones como TeamViewer o AnyDesk, entre otras, y que permite que un usuario de Windows 10 se conecte remotamente de forma sencilla a otro ordenador que cuente con Anniversary Update también. Una tarea que nos permite conectarnos al ordenador de un amigo o familiar cuando nos solicita ayuda sobre algún problema, sin tener que descargar aplicaciones de terceros.

LEER MAS
: http://www.adslzone.net/2016/08/08/asistencia-rapida-conectate-forma-remota-equipo-windows-10-anniversary-update/
#16427
Los SSD tienen una presencia cada vez mayor en los dispositivos electrónicos que utilizamos, y debido a su reducido tamaño, incluso estamos empezando a verlo en tablets como los Surface de Microsoft. Los SSD acabarán alcanzando en precio a los discos duros dentro de 3-4 años, por lo que los discos duros acabarán desapareciendo tarde o temprano.

Los SSD tienen muchas ventajas respecto a los discos duros. Son más rápidos, más ligeros, y tienen una tasa de fallos similar, aunque un fallo en un disco duro mecánico permite recuperar la información, y los SSD suelen tener fallos eléctricos que dejan la información prácticamente inaccesible.

LEER MAS: http://www.adslzone.net/2016/08/08/alargar-la-vida-util-ssd/
#16428
Hasta el Blackphone 2 es vulnerable a QuadRooter, gracias a un error de Qualcomm.

Otro día, otra falla de seguridad grave en Android. A algunas semanas de que la comunidad Android se preocupara por el exploit Godless, capaz de atacar al 90% de la base de usuarios en el mundo, surge una nueva amenaza que luce igual de seria o hasta más, gracias a una serie de vulnerabilidades, denominadas como QuadRooter, que ponen en riesgo a 900 millones de terminales.

De acuerdo con un reporte exclusivo de BBC News, la firma de seguridad Check Point habría dado con un conjunto de cuatro vulnerabilidades, generadas a partir de un fallo de seguridad en la arquitectura de los chipsets Qualcomm, presentes en la mayoría de los dispositivos Android del mundo, y que permitiría al atacante obtener acceso root al terminal, permitiendo la posibilidad de incluso robar o borrar todo su contenido.

LEER MAS: https://www.wayerless.com/2016/08/900-millones-de-androids-serian-vulnerables-a-la-falla-quadrooter/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#16429
Desde que el pasado martes Microsoft liberó la gran actualización Windows 10 Anniversary Update, hemos visto como algunos usuarios se han encontrado con algunos problemas al instalar la propia aplicación. Mientras tanto, otros usuarios que cuentan ya en sus equipos con la actualización instalada, se han encontrado con otros problemas a raíz de su instalación. Entre todos ellos, están aquellos que han notado como la velocidad de su conexión a Internet ha bajado considerablemente.

Pues bien, parece que la causa de este problema, podría estar ligado en determinados casos con un ajuste que Microsoft añadió en Windows Vista y que ahora ha sido activado de forma predeterminada con la llegada de Windows 10 Anniversary Update.

LEER MAS: http://www.adslzone.net/2016/08/08/velocidad-internet-mas-lenta-tras-actualizarte-windows-anniversary-update-asi-puedes-solucionarlo/
#16430
La estafa del Príncipe de Nigeria, estafa nigeriana o timo nigeriano es uno de los fraudes más populares en la red. Para llevar a cabo el fraude, los estafadores enviaban un email al usuario haciéndose pasar por una autoridad gubernamental o un gran banco. En el mensaje, piden al usuario dinero para transferir una gran suma de dinero por adelantado para gastos inesperados o para pagar tasas de transferencia que nunca reciben.

Una empresa de seguridad llamada SecureWorks ha conseguido acceder a los ordenadores de los estafadores, que ejecutaban una versión actualizada conocida como "estafa al CEO", enfocada a todo tipo de empresas. En el mundo de la ciberseguridad se conoce al ataque como BEC (Business Email Compromise), y consiste en hackear una cuenta de correo electrónico de una empresa con el fin de interceptar los correos que tienen las empresas con las entidades que les gestionan los pagos, de tal manera que engañan a las empresas para que redirijan los pagos a cuentas fraudulentas en lugar de las reales del banco.

LEER MAS
: http://www.adslzone.net/2016/08/08/cazan-la-banda-del-timo-nigeria-la-estafa-del-ceo/
#16431
Durante los últimos días, se ha celebrado la conferencia DEF CON en Las vegas y ha sido allí donde un grupo de tres investigadores de Red Balloon Security han demostrado cómo es posible hackear un ordenador a través de su monitor. Sin duda, resulta algo bastante chocante, más aún teniendo en cuenta que el monitor de un PC podría ser a priori un dispositivo pasivo y que no podría ser explotado por atacantes para piratear nuestros ordenadores.

Sin embargo, parece que la realidad es algo muy diferente y tal  y como han explicado los investigadores en la DEF CON, los monitores podrían ser la puerta de entrada de los atacantes a nuestros sistemas. Para ello, han ideado un método en el que gracias a la manipulación de los píxeles de la pantalla, son capaces de controlar lo que se muestra en ellos y de esta manera llegar hasta el ordenador conectado a ese monitor.

LEER MAS: http://www.adslzone.net/2016/08/08/demuestran-posible-hackear-ordenador-traves-del-monitor/
#16432
En el último par de semanas dos de los portales de enlaces torrents más grandes de Internet han cerrado. Después del conocido KickassTorrents que fue cerrado por el Gobierno de los EE.UU. recientemente, el buscador Torrentz.eu también se ha despedido en las últimas horas.

Y es que si echamos la mirada atrás hacia los últimos años, estos no son los únicos gigantes en lo que se refiere a los ficheros torrent que han caído. De hecho a lo largo de algo más de una década muchos sitios han cerrado, ya sea de forma voluntaria o forzada por orden judicial. Esta misma semana se les ha unido el buscador Torrentz a la cada vez más amplia lista, y aunque parece ser una acción voluntaria, este movimiento ha movilizado a millones de usuarios tras su despedida sin previo aviso.

LEER MAS: http://www.adslzone.net/2016/08/07/los-principales-sitios-torrent-estan-cerrando-se-acerca-fin-la-pirateria/
#16433
Si trabajas en el ordenador, o si sencillamente lo utilizas a menudo, es probable que tengas ciertas tareas que se repiten día tras día, o incluso varias veces en una misma jornada. Y para ahorrar tiempo, en ordenadores con sistema operativo Windows, incluyendo la versión más reciente Windows 10, es posible automatizar estas tareas con diferentes programas. Algunos son más sencillos y otros más complejos, y el que nos ocupa en esta ocasión es ligero, sencillo y gratis.

Tinyask se puede descargar gratis y no llega a 100 kb si quiera. Es más, ni siquiera requiere de una instalación como tal, sino que es un programa portable en formato ejecutable (.exe) que se puede abrir en cualquier momento sin necesidad de ocupar espacio, ni de consumir recursos innecesarios en el ordenador. Una vez lo abrimos veremos una mínima ventana con controles como abrir archivo, grabar, reproducir o guardar entre pocos más. Lo que necesitamos, principalmente, son las funciones grabar, reproducir y guardar; de este modo podremos automatizar cualquier tarea, comprobar que se ha grabado de forma correcta y posteriormente guardarla, también como archivo ejecutable.

LEER MAS: http://www.adslzone.net/2016/08/07/automatizar-tareas-windows-10/
#16434
Si frecuentas con regularidad la plataforma de videos, entonces te vendrá bien saber estas combinaciones de teclas.

Haz de tu próxima visita a YouTube un viaje placentero y eficiente por el mundo de los videos al emplear estas combinaciones de teclas.

LEER MAS: http://www.cnet.com/es/como-se-hace/10-atajos-para-los-usuarios-frecuentes-de-youtube/
#16435
Pilotar por primera vez un dron no es precisamente sencillo, pero hay modelos suficientes (y presupuestos de lo más variado) como para no tener excusa y animarse a aprender.

Fue uno de los regalos estrella de la pasada Navidad y se confirma día a día como uno de los aparatos electrónicos con más tirón. Los drones se han convertido en un objeto de deseo para muchos, se pueden encontrar hasta en los pasillos de los centros comerciales junto a los estands de carcasas para teléfonos móviles o gafas de sol y para muchos serán la afición con la que ocupar los ratos muertos de estas vacaciones.

Sin embargo, comprarse un dron no es una decisión fácil y no porque haya pocos modelos o sean demasiado caros, sino por todo lo contrario: el mercado es a día de hoy inmenso y recoge características y precios para todos los gustos. Así, antes de hacerse con uno lo ideal es tener algunas ideas claras, como lo que podemos (y lo que queremos) hacer con él, qué nos permite hacer la ley, qué tipos de dron hay y, por supuesto, cuál es el presupuesto en el que nos queremos mover.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2016-08-07/que-debes-saber-y-comprar-para-dar-tus-primeros-pasos-en-el-mundo-de-los-drones_1242848/
#16436
EFE

MADRID.- La Policía ha detenido a siete personas e investiga a otras tres por poseer e intercambiar miles de archivos de pornografía infantil, entre ellos un hombre que llevó a reparar un disco duro en el que almacenaba 5 gigabytes de archivos de pornografía infantil.

La Policía ha informado del resultado de varias investigaciones, en las que han participado especialistas de Interpol, y de las policías de Estados Unidos, Australia y Austria, y en las que también ha sido relevante la colaboración de la empresa especializada en reparar discos y la ayuda ciudadana a través de denuncias.pornografia.infantil@policia.es.

Además, las pesquisas han permitido identificar y localizar a una víctima de abusos, de nacionalidad ucraniana, cuyas imágenes habían sido distribuidas entre pedófilos de todo el mundo.

Las investigaciones comenzaron a mediados de 2015 a raíz de información que apuntaba intercambios de ese tipo de archivos, lo que motivó el trabajo conjunto de expertos de varios países.

Fue determinante la ayuda de una empresa dedicada a la recuperación de datos de discos duros averiados, a la que uno de los detenidos recurrió para que rescatase una serie de archivos que finalmente contenían imágenes de abusos que había descargado de Internet.

La Policía, gracias al software más avanzado, estudió los archivos y comprobó que el 80% del disco contenía pornografía infantil, incluidos cómics y animaciones por ordenador.

El disco tenía más de 5 gigabytes dedicados a ese tipo de archivos, es decir, 27.532 fotografías repartidas en 478 carpetas, cada una de ellas destinada a una víctima distinta.

También encontraron un grupo de juegos que consistían en someter a tocamientos o penetraciones a imágenes generadas por ordenador que representaban niñas de muy corta edad.

El disco duro pertenecía a un hombre que vivía en Esplugues de Llobregat (Barcelona), quien adoptaba numerosas medidas de seguridad, lo que dificultó la labor policial. En el registro de su domicilio, la Policía halló 42 soportes ópticos con vídeos de abusos a menores.

Otro de los pedófilos era un británico residente en Barcelona, detenido gracias a la cooperación internacional y que almacenaba en servidores de terceros países cientos de archivos de pornografía infantil con imágenes de abuso sexual sobre niñas de entre 9 y 13 años.

En la misma ciudad fue detenido otro hombre que previamente se había ofrecido como agente encubierto y que en verdad almacenaba numerosos archivos con material ilícito.

A estas detenciones se suman las de otras dos personas en Barcelona, una en Bizkaia y otra en Castellón, acusadas también de tenencia y distribución de pornografía infantil en Internet, hechos por los que hay tres investigados más.

La Policía ha conseguido además detectar un caso de abuso sexual cometido sobre una menor ucraniana, correspondiente al año 2009 y que estaba sin identificar.

Las gestiones de investigación, en colaboración con las policías de Austria y Australia, permitieron identificar a la niña, quién en su declaración reconoció haber sido víctima de abusos sexuales en la Federación de Rusia.

La investigación ha sido realizada por el Grupo I de Protección al Menor de la Brigada Central de Investigación Tecnológica, en colaboración con las brigadas de Policía Judicial de Barcelona, Bilbao, Castellón y Murcia.

Desde 2012, la Policía ha detenido o imputado a más de 960 personas por este tipo de delitos, 177 de ellos en los primeros seis meses del año.

http://www.publico.es/actualidad/detenido-llevar-reparar-disco-gigas.html
#16437
Desde hace unas semanas, la aplicación Prisma tiene a los usuarios de iPhone y Android revolucionados con sus fantásticos filtros de arte. Y aunque generalmente es lenta aplicándolos, y a veces incluso se cuelga, el resultado hace que la espera merezca la pena.

Eso sí, si quieres ir un poco más allá y usar estos filtros en el escritorio, con fotos de tu ordenador, lo tienes un poco difícil porque no hay versión oficial para PC. Por suerte, existen algunas aplicaciones web que puedes usar en su lugar: tanto DreamScope como DeepArt te permiten aplicar un efecto artístico al estilo Prisma a las fotos de tu PC, de forma muy sencilla, siguiendo estos pasos.

LEER MAS
: http://www.genbeta.com/imagen-digital/como-aplicar-los-filtros-de-la-app-prisma-en-tu-pc
#16438
Lo cierto es que en lo que llevamos de año, el fabricante Sony ha demostrado estar realizando una profundad reestructuración en su gama de teléfonos inteligentes.

Dentro de esta merece la pena destacar su conocida familia Xperia X, ya que la gama alta de sus terminales ha sido modificada casi en su totalidad en los últimos tiempos. Pues bien, recientemente se ha sabido que por la Comisión Federal de Comunicaciones o FCC ha pasado un misterioso nuevo modelo, lo que ineludiblemente indica otro novedoso teléfono que Sony pretende poner a disposición del gran público en poco tiempo.

LEER MAS: http://www.adslzone.net/2016/08/07/pasa-la-fcc-nuevo-desconocido-terminal-sony-xperia/
#16439
Cerber es uno de los ransomware más temidos, y no es por otra cuestión sino porque está en constante actualización. Su funcionamiento, o más bien su finalidad y procedimiento, es exactamente la misma que en el caso de cualquier otro ransomware, pero su sistema de cifrado es el que recibe constantes revisiones para que, tan pronto como es encontrada una solución contra él, de nuevo los 'antivirus' no puedan hacer absolutamente nada. Y en las últimas semanas, explican expertos en seguridad informática, se han descubierto dos nuevas versiones.

La firma Trend Micro tenía el antídoto contra el ransomware Cerberus, y publicó una herramienta gratuita que servía para tomar todos los archivos personales del usuario afectado y deshacer su cifrado. Sin embargo, los expertos en seguridad informática han informado de que en esta última semana se han encontrado dos nuevas versiones del ransomware, y ninguna de ellas es susceptible de ser aplacada con esta herramienta de Trend Micro. Esta herramienta gratuita no sólo actuaba contra Cerber, sino también contra otras formas de ransomware, aunque Cerber era la más interesante de su conjunto de soporte, sencillamente porque es una de las amenazas más comunes entre las de su tipo.

LEER MAS: http://www.adslzone.net/2016/08/07/cerber-se-actualiza-y-los-antivirus-ya-no-pueden-con-el/
#16440
El sector smartphone se ha movido bastante últimamente y por ello hemos querido hacer una nueva guía actualizada y renovada, en la que nos centraremos en elegir los mejores terminales que podemos encontrar actualmente por menos de 200 euros.

Nuestro objetivo no es hacer una selección con una lista enorme, más que nada porque podría ser totalmente contraproducente y generar confusión, sino elegir un número limitado de modelos basados en Android y ofrecer junto a ellos opciones basadas en otros sistemas operativos dentro de su rango de precio.

Como siempre seguiremos el criterio de buscar la mejor relación calidad-precio, y nos limitaremos a elegir aquellos que tienen soporte pleno y oficial en España. Esperamos que la guía os resulte útil y os invitamos a dejar cualquier duda u opinión en los comentarios.

LEER MAS: http://www.muycomputer.com/2016/08/07/smartphones-menos-200-euros
#16441
El lanzamiento de Windows 10 Anniversary Update es ya una realidad que disfrutan los usuarios del nuevo sistema operativo de Microsoft, y como sabemos es la primera y la última gran actualización de verdad que veremos este año, aunque parece que por desgracia no todo ha salido bien.

Según podemos leer en los foros oficiales de Reddit algunos usuarios están sufriendo bloqueos tras instalar la actualización, y parece que no hay un patrón fijo definido que permita establecer unas pautas comunes, ya que los usuarios afectados tienen configuraciones diversas y además no todos han conseguido resolverlo con el mismo sistema.

No sabemos la extensión exacta de este problema, es decir si se trata de algo casi aislado que podemos considerar como reducido a un pequeño grupo de usuarios o si por el contrario afecta a una cantidad razonable de personas, pero en cualquier caso imaginamos que Microsoft acabará lanzando una solución oficial.

En cualquier caso y mientras quedamos a la espera de una respuesta oficial por parte del gigante de Redmond os dejamos el enlace al hilo oficial que ha surgido en los foros de Reddit, donde podemos encontrar soluciones variopintas que van desde la edición del registro hasta la instalación o actualización de Intel Rapid Storage Technology.

¿Habéis tenido vosotros problemas con la Windows 10 Anniversary Update o todo os ha ido bien? Los comentarios son vuestros.

http://www.muycomputer.com/2016/08/07/windows-10-anniversary-update-bloqueos
#16442
Las políticas de empresa deben establecer después de qué horas enviar un correo electrónico de trabajo se considera aceptable o está prohibido.

Dejar el trabajo al cumplir la jornada laboral parece hoy en día una misión imposible.

La constante necesidad de consultar el correo electrónico, ante las posibilidades que ha traído consigo la tecnología móvil, ha llevado a los profesionales modernos a trabajar en cualquier momento, en cualquier lugar y a estar siempre conectados. Pero esto está acarreando una serie de problemas.

Un equipo de investigadores de distintas universidades de EEUU ha realizado un estudio en el que se ha puesto de manifiesto que el agotamiento no se produce por tener que consultar el email en sí, sino por la preocupación constante de tener que atenderlo fuera de horas.

El estudio, Exhausted But Unable to Disconnect, muestra que los empleados están cada vez más cansados ante la expectativa de las empresas de que estén siempre disponibles.

La mayoría de las organizaciones no cuentan con políticas formales que recojan que los profesionales respondan a los correos corporativos fuera de horas, excepto en los casos en los que un trabajador está de guardia.

Sin embargo, por lo general, la política y la cultura laboral tienden a ser dos cosas diferentes. Si los jefes envían de forma rutinaria correos electrónicos tras la jornada laboral, entonces el mensaje es claro: cada vez que los empleados reciben un email de sus superiores se da por hecho que se espera una respuesta rápida.

De acuerdo con los investigadores, la solución pasa porque los líderes informen a los empleados de que un correo electrónico difundido una vez acabada la jornada no requiere necesariamente una respuesta antes del próximo día de trabajo.

También es necesario que las empresas establezcan unas pautas en el envío de los emails, es decir, cuándo es aceptable y cuándo debe quedar prohibido: por ejemplo, los emails después de las 10:00 h. de la noche o durante el fin de semana.

http://www.silicon.es/agotados-consultar-email-continuamente-tras-la-jornada-laboral-2315494
#16443
El intercambio de todo tipo de información a través de Internet hoy en día es algo cada vez más habitual, y evidentemente no solo hablamos de mensajes, sino de grandes cantidades de información y ficheros de mucho «peso».

Quizá hasta la fecha el poder enviar y compartir de una sola vez un archivo de varios gigas no es una tarea sencilla, aunque precisamente para estas tareas os vamos a hablar de una plataforma especialmente centrada en ello. Se trata de Filemoves, un servicio que permite compartir ficheros de hasta 5 gigas y con el que podremos sacar el máximo provecho a nuestra conexión a Internet de alta velocidad, especialmente a las conexiones FTTH.

LEER MAS: http://www.adslzone.net/2016/08/06/conoce-filemoves-enviar-ficheros-5-gb/
#16444
Tenía que pasar, ya sabemos que no existe la protección absoluta e imposible de superar, como demuestra la llegada del primer crack para DOOM, el conocido juego de id Software que llegó al mercado hace algo más de dos meses.

Dicho crack rompe la protección que ofrece el sistema Denuvo, una de las herramientas más populares a día de hoy para evitar la piratería de juegos y que como sabemos ha sido utilizada en otros títulos como Mad Max, FIFA 16 o Metal Gear Solid V: The Phantom Pain.

A diferencia de lo que ocurrió con cracks anteriores éste no viene de 3DM, sino que ha sido desarrollado por la misma persona que logró también vulnerar la seguridad del sistema de protección de The Talos Principles.

Hemos compartido esta noticia porque demuestra que ningún sistema actual es totalmente seguro ni es capaz de impedir la piratería, pero en MC estamos totalmente en contra de ella y obviamente no facilitaremos ni permitiremos ningún enlace a este tipo de contenidos, tenedlo en cuenta a la hora de comentar por favor.

Aprovechamos para recordaros que DOOM vale cada céntimo que cuesta, como vimos en este análisis que publicamos, y que hay muchas alternativas para poder comprar juegos originales por muy poco dinero y evitar la piratería.

http://www.muycomputer.com/2016/08/06/primer-crack-doom
#16445
CNNMoney) - Cuando te hospedes en la casa de alguien en Airbnb, tienes que estar alerta al conectar tu computadora o smartphone al wifi de la propiedad... podría estar infectado por el huésped anterior.

Ese es el consejo de Jeremy Galloway, un investigador de seguridad computacional que resaltó los peligros durante una presentación en la conferencia de ciberseguridad Black Hat en Las Vegas este jueves. Galloway señaló lo sencillo que es infectar el router wifi del hogar para una persona que se hospeda en un Airbnb y espiar al dueño y sus huéspedes futuros.

Un hacker amateur puede tomar el router de wifi del hogar, presionar el botón de reinicio y activar la característica necesaria para obtener acceso remoto.

LEER MAS: http://cnnespanol.cnn.com/2016/08/06/cuidado-al-conectarte-a-un-wifi-de-un-hospedaje-de-airbnb/#0
#16446
La lista completa de los atentados incluye objetivos en Canadá, el Reino Unido, otros países de Europa Occidental e Israel.

La compañía de ciberespionaje israelí Intsights ha obtenido una lista de los ataques planeados por el Estado Islámico, que incluye atentados contra las bases militares de EE.UU. en Oriente Medio tras 'hackear' un chat del grupo terrorista en la aplicación de mensajería instantánea Telegram, informa el periódico 'The Times of Israel'.

De acuerdo con el cofundador y vicepresidente de Intsights, Alon Arvatz, entre los objetos prioritarios para los ataques terroristas fueron mencionadas bases en Kuwait, Baréin y Arabia Saudita como venganza contra el Ejército de EE.UU. y sus aliados por utilizarlas para lanzar ataques aéreos contra los yihadistas en Siria e Irak.

En la compañía también afirman que el mensaje 'hackeado' llama a los partidarios del Estado Islámico a realizar los atentados planeados y algunos de los objetivos potenciales ya han sido atacados por personas que juraron lealtad a la organización terrorista. Uno de ellos, el atentado contra la iglesia en Normandía, Francia, donde fue asesinado un sacerdote local de 85 años.

Mientras tanto la lista completa de los atentados, disponible en el grupo, que cuenta con unos 500 participantes, también incluye las bases de la Fuerza Aérea de Canadá, del Reino Unido y otros países de Europa Occidental, así como las israelíes.

https://actualidad.rt.com/actualidad/215349-hackers-israelies-lista-ataques-estado-islamico
#16447
La Policía de Houston ha detenido a dos ladrones acusados de robar más de 100 coches. La técnica empleada para ello aprovechaba vulnerabilidades en el software de tales vehículos, que en su mayoría eran de los fabricantes Dodge y Jeep, en este segundo caso también de modelos que se comercializan en nuestro país. Desaparecían sin muestra alguna de haber forzado el vehículo, y esto es porque, como comentábamos, a través de un portátil se conectaban con la centralita del vehículo, modificaban su software y se los llevaban conduciéndolos con completa normalidad.

No captaban la frecuencia del propio mando del vehículo, ni lo abrían a la fuerza, ni utilizaban el reciente método que aprovecha la señal inalámbrica de la llave. Sencillamente, desde dentro conectaban un ordenador portátil y modificaban su software para tomar control completo de una forma normal. Es decir, que aunque no han descrito el método exacto por cuestiones de seguridad, la Policía de Houston ha podido ver cómo estos vehículos eran robados aprovechando vulnerabilidades de software, sin ningún tipo de manipulación física por la fuerza. Y el problema es que, como explican, la evolución de la inteligencia de los vehículos está provocando que este tipo de robos sigan creciendo.

LEER MAS: http://www.adslzone.net/2016/08/06/robaron-mas-100-coches-hackeandolos-portatil/
#16448
El popular juego de realidad aumentada ha sido prohibido por primera vez de forma oficial por las autoridades de un país.

Irán ha sido el primer país que ha prohibido oficialmente el juego de realidad aumentada Pokémon Go "por razones de seguridad", informa el diario británico 'The Independent'.

El Consejo Superior de Espacios Virtuales de Irán, un departamento oficial de la supervisión de actividades por Internet del país, establecido en el 2012, ha vetado el uso de la aplicación, que está disponible en más de 35 países. A principios de agosto, las autoridades iraníes declararon que el estatus del videojuego en la República Islámica dependería del nivel de cooperación por parte de sus creadores.

A principios de este mes las autoridades militares israelíes prohibieron a sus soldados jugar a Pokémon Go. Explicaron su decisión por motivos de seguridad y argumentaron que fue una precaución para impedir posibles filtraciones de información secreta y localizaciones de objetos militares.

En julio el máximo órgano clerical de Arabia Saudita renovó una fetua de hace 15 años para prohibir la divulgación de los personajes ficticios de videojuegos de Pokémon Go.

Las autoridades de diversos países se han visto obligadas a tomar medidas ante la 'epidemia' de siniestros relacionados con jugadores de Pokémon Go. La aplicación fue lanzada a principios de julio pero su marcha triunfante, que abre una nueva época en el mundo del entretenimiento, está acompañada por numerosas noticias alarmantes de traumas y heridas que sufren los jugadores en su 'caza' virtual.

https://actualidad.rt.com/actualidad/215365-primer-pais-prohibir-pokemon-go
#16449
Un artículo sobre ventas de terreno en las proximidades de Rabat que presuntamente habrían beneficiado a altos funcionarios de Marruecos entre quienes se citaba al embajador en España, ha supuesto en opinión de Rafael Jiménez Claudín editor de Periodistas-es.com la guinda cara a los ataques concertados que han saturado la capacidad del servidor en que está alojado el digital.  Esta agresión ha provocado la desconexión de la página. "Los editores de periodistas.es.com vinculamos estos ataques a informaciones recientes sobre el Sahara Occidental y Marruecos, al haber padecido ya anteriormente este tipo de piratería informática", aseguró Jimenez Claudín a ELPLURAL.COM.

Esta situación que ha venido, dice, precedida de comentarios ofensivos y descalificatorios se inició en opinión del editor el pasado 11 de junio con un artículo relativo al Sahara.

LEER MAS: http://www.elplural.com/2016/08/05/un-articulo-sobre-marruecos-puede-ser-la-causa-de-un-ataque-informatico-periodistas-escom
#16450
En Las Vegas está teniendo lugar estos días la Black Hat USA 2016, una conferencia de hackers de todo el mundo en la que éstos muestran sus proezas de hacking, a ver quién es el que consigue llamar más la atención de los medios. Apple ha anunciado en esta conferencia su programa de recompensas a quien encuentren bugs en su sistema, al igual que Google o Microsoft.

En esta conferencia de prestigio internacional, un grupo de hackers ha mostrado cómo robar dinero en cajeros automáticos con un sencillo sistema que parece sacado de Mr. Robot. Este método vale para tarjetas de PIN y chip, las cuales al parecer son igual de fáciles de copiar que las de banda magnética. Gracias al hack, los atacantes pueden sacar hasta 50.000 dólares de un cajero utilizando una tarjeta.

LEER MAS: http://www.adslzone.net/2016/08/05/este-hack-permite-robar-dinero-tarjetas-chip-pin-cajeros/
#16451
Además de tu dirección IP, hay otros muchos datos que filtra tu navegador web, es decir, que deja conocer a los servidores de Internet durante la navegación. Y todo este tipo de datos, que por lo general se recopilan para servir publicidad personalizada, en cualquier caso dejan al descubierto –en ciertas ocasiones- la identidad de quien navega, pero también sus hábitos e intereses en la navegación web, e incluso otra información como el software y hardware que utilizas. Esta huella se puede conocer al detalle, gracias a la herramienta que nos ocupa en estas líneas, y que se encarga de reconocer cuáles son los datos que nuestro navegador web deja que sean visibles.

De lo que se encarga esta herramienta, Browserprint, es de analizar qué datos puede conocer un portal web, y pueden quedar almacenados en sus servidores, únicamente por acceder de forma regular con nuestro navegador web. En definitiva, se trata de un test de privacidad que, en un informe, nos deja ver absolutamente toda la información que el navegador desvela cada vez que accedemos a una página web. Y para ello, como usuario únicamente tenemos que acceder a su página web, y una vez dentro pulsar sobre la opción FingerPrint Me. Después de apenas unos segundos, y de haber ejecutado varios scripts y descargado ciertas cookies, se presenta un informe completo con todos los detalles que muestra el navegador web.

LEER MAS: http://www.adslzone.net/2016/08/06/analiza-deja-saber-ti-navegador-web/
#16452
Desplaza la vista con avidez por las palabras, brillantes, y sus ojos centellean de ansiedad frente a la mortecina luz del monitor. Impaciente, pincha sobre los caracteres coloreados a la espera de llegar al fondo de la investigación. "Error 404, not found". Y aporrea el teclado, contrariado.

Seguro que alguna vez te has topado con este frustrante mensaje, un error sobre el que a finales del año pasado decidimos lanzar un artículo a fondo con el objetivo de conocer su historia y sus más míticas hazañas. Un asunto que, según informa The Verge, hoy Mozilla nos obliga a retomar de la mano de un experimento cuyo objetivo no es otro que el de darle un giro totalmente nuevo. Pero expliquémonos.

LEER MAS: http://www.genbeta.com/navegadores/no-mas-404-el-nuevo-experimento-de-mozilla-que-quiere-acabar-con-este-error
#16453
Su tasa de crédito irá a donde ninguna tarjeta ha llegado.

Como bien sabemos este año es muy significativo para la franquicia de Star Trek, ya que se cumplen 50 años del inicio de esta saga que ha sabido permanecer para convertirse en parte esencial de la cultura popular, por ello no extraña que ahora hasta la NASA se una al festejo, lanzando al mercado una tarjeta de crédito conmemorativa.

La NASA Federal Credit Union es una cooperativa comercial fundada en el año 1949 y que parte del organigrama propio de la Agencia Espacial. Actualmente cuenta con más de 300.000 clientes y activos por más de USD $1.900 millones, de modo que la tarjeta es real y el logo de Visa respalda la efectividad de esta rara tarjeta.

LEER MAS: https://www.fayerwayer.com/2016/08/la-nasa-lanza-una-tarjeta-de-credito-de-star-trek/
#16454
"Al parecer, los defraudadores han descubierto el potencial de atacar diversos servicios online en lugar de centrarse en los bancos o emisoras de tarjetas únicamente"

En la 'deep web', un internet fuera de foco al que no se puede acceder desde los navegadores clásicos, existe un mercado que vende todo tipo de cuentas robadas. "Estas páginas funcionan como tiendas online en las que los cibercriminales pueden registrarse, comprar datos comprometidos y pagar con Bitcoins. Una vez adquiridos, se revelan los detalles al usuario, permitiéndole así que los utilice para cometer un fraude", explica un informe publicado recientemente por LogDog, una firma israelí de monitorización.

En un principio, solo interesaba apropiarse de datos bancarios o de PayPal, pero ahora se ofrecen todo tipo de cuentas: Twitter, Gmail, Yahoo, Netflix, Uber... "Al parecer, los defraudadores han descubierto el potencial de atacar diversos servicios online en lugar de centrarse en los bancos o emisoras de tarjetas únicamente", dice el informe. Hoy en día, cualquier cuenta que dé dinero u ofrezca un servicio pagado por un tercero se convierte en un objetivo.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-08-05/precio-cuentas-robadas-deep-web_1242837/
#16455
Algunos son gratuitos, en otros tendrán que rascarte el bolsillo. Pero con estos sencillos pasos puedes mejorar el rendimiento de tu máquina

Si hace un par de años que renovaste tu ordenador de sobremesa, es más que probable que el paso del tiempo y las crecientes especificaciones de programas y videojuegos hayan dejado huella en tu equipo. Pero ello no ha de ser un impedimento para que tu PC pueda mejorar de manera gradual con algunos cambios o para que puedas llevar a cabo algunas tareas muy básicas que le permitan respirar de nuevo como el primer día.

Te ofrecemos cinco consejos sencillos para ello. Algunos de ellos gratuitos y en otros tendrás que rascarte la cartera (aunque esperamos que no demasiado) para insuflar vida a ese equipo que, con unos pequeños adornos, puede volver a funcionar como cuando llegó a casa por primera vez.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-08-05/pc-sobremesa-consejos-informatica_1242679/
#16456
Windows 10 Anniversary Update se ha convertido en la última actualización que incorporará nuevas funciones a este sistema operativo en lo que queda de 2016.

Tal y como había prometido, Microsoft ha estrenado el mes de agosto con una actualización de su sistema operativo más reciente: Windows 10.

Se trata de la esperada Windows 10 Anniversary Update que, a nivel profesional, entrega una serie de características destacadas como mayor y mejor gestión de dispositivos móviles, posibilidad de conectarse a ordenadores remotos del Azure Active Directory, la protección de aplicaciones y datos a través de Windows Information Protection o un perfeccionamiento de Windows Hello y Windows Defender, incluyendo el funcionamiento offline.

Pero eso será todo en lo que queda de año. Según ha confirmado Nathan Mercer en nombre de Microsoft, a través de uno de sus blogs oficiales, esta actualización será la última que incorpore nueva funciones a Windows 10 en 2016.

Pero no será la última para siempre. Tras Windows 10 Anniversary Update, llegarán dos nuevas mejoras de cierto peso el año que viene. Aunque de momento se desconocen fechas concretas.

Microsoft ha publicado actualizaciones del calibre de Anniversary Update para Windows 10 hasta en tres ocasiones en los doce meses que tiene de vida este sistema operativo.

http://www.silicon.es/microsoft-prepara-dos-actualizaciones-de-windows-10-para-2017-2315432
#16457
El piloto automático de Tesla vuelve a ser noticia tras pasar por una cierta polémica derivada del accidente mortal que se produjo recientemente, y que al parecer fue provocado por una neglicencia del conductor, ya que se encontraba visualizando un DVD en lugar de ir prestando un mínimo de atención a la carretera.

En esta ocasión por fortuna no nos toca hablar de otro accidente aunque sí de algo muy peligroso que podría llegar a provocarlos, ya que el piloto automático de Tesla ha sido hackeado por un grupo de expertos que agrupa a investigadores provenientes de la Universidad de Carolina del Sur, la Universidad de Zhejiang y también de la firma china Qihoo 360, dedicada a la seguridad.

Los resultados que han publicado ponen en evidencia que con este hackeo es posible engañar al piloto automático de Tesla y hacerle creer que no hay ningún obstáculo a su alrededor o que sí los hay, cuando en realidad ocurre todo lo contrario.

Como habréis imaginado las consecuencias pueden ser fatales y es posible que muchos vean un escenario idóneo para reavivar la polémica sobre la seguridad del piloto automático, pero la realidad es que aunque el hackeo existe y como decimos es muy peligroso también es muy complicado de llevar a cabo, ya que requiere unos conocimientos importantes y una inversión en material tecnológico de unos 180.000 euros, aproximadamente.

¿Qué quiere decir esto? Pues algo muy sencillo, que el piloto automático de Tesla no es absolutamente seguro, de hecho hoy por hoy nada lo es, y que vulnerar su seguridad es posible pero muy complicado y muy caro.

http://www.muycomputer.com/2016/08/05/hackean-piloto-automatico-tesla-resultado-peligroso
#16458
No, no estamos hablando de esa frase que momentáneamente se convirtió en un meme que nos animaba a todos a vivir la vida sin restricciones y atreverse a hacer de todo: Google ha decidido bautizar con estas siglas a su nuevo proyecto abierto con el que quiere que dejemos de escribir contraseñas de una vez por todas.

Esta vez las siglas YOLO significan You Only Login Once (sólo inicias sesión una vez), y describen un sistema para Android que nos permitirá acceder a un gestor de contraseñas rápidamente para identificarnos en cualquier web o servicio donde nos hayamos registrado.

LEER MAS
: http://www.genbeta.com/herramientas/yolo-el-proyecto-abierto-de-google-que-quiere-que-te-olvides-de-las-contrasenas
#16459
Kit Dotcom revolucionó la red hace un mes haciendo público que Megaupload va a volver en enero de 2017 con la base de datos de 100 millones de usuarios del Megaupload original, 5 años después del cierre, y además manteniendo el nombre de la web. Poco a poco el magnate multimedia va haciendo públicos más datos sobre su nuevo servicio de almacenamiento en la nube.

El anonimato es clave en un momento en el que los gobiernos espían a los usuarios, y hasta los propios gobiernos como el de Reino Unido están votando leyes para hacerlo impunemente. Kim Dotcom es consciente de todo esto, y asegura que 'su nueva web de almacenamiento lleva la descentralización, el anonimato y el cifrado a un nuevo nivel'.

LEER MAS: http://www.adslzone.net/2016/08/05/megaupload-2-0-utilizara-bitcoins-las-transferencias-archivos/
#16460
Aprovechando su participación en la conferencia de seguridad Black Hat, Apple ha anunciado que va a poner en marcha un programa de recompensas por errores encontrados. Por lo tanto, muy pronto los de Cupertino pagarán a aquellos que encuentren vulnerabilidades en ciertos aspectos de iOS y iCloud. Pero no todo el mundo podrá participar, ya que se trata de un programa de recompensas en el que sólo se podrá participar con invitación.

Por lo tanto, sólo un grupo de investigadores de seguridad, tendrán acceso al programa que se expandirá a lo largo del tiempo. Además, Apple estudiará bien caso a caso quién participará en el mismo, ya que quiere evitar que alguien con otras y peores intenciones participen en el programa. No obstante, si alguien fuera del programa demuestra haber encontrado alguna vulnerabilidad, también será añadido al programa.

LEER MAS
: http://www.adslzone.net/2016/08/05/apple-anuncia-programa-recompensas-pagara-200-000-dolares-errores-seguridad/
#16461
La nueva actualización mayor de Windows 10 ya está desplegada y hoy nos planteamos la prueba de Anniversary Update en Linux, con un práctico que puede servir de igual forma para un usuario de Windows 7 que no haya aprovechado el programa de actualización gratuita pero que quiera probar el sistema operativo.

Es improbable que un usuario típico de Linux cambie el sistema libre por Windows, pero hay situaciones en ámbitos profesionales o de consumo donde puede tener que utilizarlo, sea por obligación a la hora de correr aplicaciones, juegos o servicios no disponibles bajo Linux o simplemente por gusto de conocer lo que se cuece en la plataforma rival.

Nosotros lo tenemos claro. Las batallas fanáticas sobre la conveniencia de utilizar uno u otro sistema operativo son estériles y no llevan a ninguna parte. Cada uno tiene sus ventajas y el usuario puede aprovecharlas porque la facilidad para usar múltiples sistemas operativos está al alcance de cualquiera como hemos visto en algunas de las guías de arranque múltiple que hemos publicado. Y no creas que Windows 10 y Linux se llevan tan mal, como comprobaron nuestros compañeros de MuyLinux.

Además de esas instalaciones nativas en arranque dual o el siempre socorrido uso de herramientas como Wine, el usuario de Linux también puede optar por otro método sumamente sencillo para instalar Windows 10 y correr sus aplicaciones. Hablamos de utilizar máquinas virtuales para probar Windows 10 Anniversary Update en Linux como veremos en este artículo y cuyo concepto sirve de igual manera para usarlo con otros sistemas operativos, como también vimos en esta guía para correr Windows 10 en Windows 7.

LEER MAS: http://www.muycomputer.com/2016/08/05/anniversary-update-en-linux
#16462
Bethesda Softworks ha publicado en su canal oficial un tráiler que muestra una buena dosis concentrada de juego real en Quake Champions, un título que está siendo desarrollado por id Software y que llegará como exclusiva a PC en 2017.

Como podemos ver la calidad gráfica raya a un gran nivel gracias al uso del idTech 6, motor gráfico que también ha dado vida recientemente al fantástico DOOM, juego que tuvimos ocasión de analizar en este artículo.

Los chicos de id Software ya comentaron en su momento que lo están desarrollando en exclusiva para PC porque quieren conseguir la mejor experiencia posible, y con las limitaciones que ofrece el hardware de Xbox One y PS4 dicha meta sería un imposible.

Volviendo al vídeo tenemos la clásica acción frenética que ha acompañado desde sus orígenes al multijugador de la franquicia Quake, cuyo máximo apogeo se vivió tras la llegada de la tercera entrega y que como recordarán muchos lectores tuvo un pequeño momento "de bajón" en Quake 4.

Tiene muy buena pinta y lo más probable es que no tengamos que preocuparnos por los requisitos, ya que si hemos podido disfrutar de DOOM en condiciones deberíamos poder hacer lo propio con Quake Champions.

http://www.muycomputer.com/2016/08/05/impresionante-quake-champions-exclusivo-pc
#16463
Vivimos en una época en la que es cada vez más complicado gestionar una página de enlaces a torrent, ya que las autoridades las tienen en su punto de mira, y los dueños son constantemente vigilados. Hace dos semanas fue arrestado el dueño de KickassTorrents, provocando el cierre de Torcache y kat.cr, y ahora uno de los sitios más longevos de torrent cierra también sus puertas.

Torrentz.eu era uno de los portales de torrents más longevos y más famosos de la red. Creado en 2003 por "Flippy", ha sido una de las páginas de referencia en la comunidad torrent debido a que tenía una gran funcionalidad; era el Booking de los torrents. Con introducir el nombre de cualquier contenido, nos aparecía todas las páginas de torrent en las que estaba disponible el archivo.

LEER MAS: http://www.adslzone.net/2016/08/05/torrentz-eu-cierra-popular-buscador-torrents-sin-previo-aviso/
#16464
La memoria RAM es uno de los componentes básicos más importantes de casi cualquier dispositivo tecnológico en sentido amplio,incluidos PCs, smartphones y relojes inteligentes, entre otros, pero también es uno de los que más falsos mitos arrastra.

Muchos de esos mitos se mantienen actualmente y pueden llegar a ser bastante problemáticos, así que hemos querido dedicar uno de nuestros especiales a este componente.

Como de costumbre haremos una lista ordenada donde desmentiremos los cinco mitos sobre la memoria RAM que a nuestro juicio son los más importantes y también los más peligrosos o perjudiciales para el usuario.

Esperamos que os resulte interesante y sobre todo útil, y como siempre os animamos a dejar vuestra opinión en los comentarios.

LEER MAS: http://www.muycomputer.com/2016/08/05/especial-memoria-ram-mitos
#16465
Hemos llegado a tal punto que nos resulta difícil realizar nuestra vida cotidiana sin estar conectados. La evolución y el auge de los smartphones ha hecho que casi todo el mundo esté enganchado hoy en día a su móvil. Esto ha provocado que muchas personas no vayan a ningún lado sin su teléfono en el bolsillo. Pero lo cierto es que ir acompañado de este pequeño dispositivo puede hacer que nos sintamos más seguros, puesto que nos puede ayudar en cualquier momento.

Una llamada a tiempo, buscar un restaurante recomendado por mi zona, pedir un taxi, saber la localización de un establecimiento, ser guiado para visitar los monumentos de una ciudad, son entre otras muchas cosas, lo que podemos conseguir con nuestro móvil en pocos minutos. Algo que por supuesto, se intensifica cuando salimos de nuestra ciudad y nos vamos de vacaciones.

LEER MAS: http://www.adslzone.net/2016/08/05/la-red-wifi-gratuita-mas-grande-europa-estara-espana/
#16466
El autor del crimen supo de la ruta habitual de la joven a través de un parque de Nueva York gracias al sistema de localización de fotografías de la red social.

El asesino de Karina Vetrano, una bloguera de 'fitness' de 30 años, supo de sus movimientos habituales gracias a las fotos que subía a la red social Instagram, ha informado la Policía de Nueva York. La joven fue brutalmente golpeada, violada y estrangulada en un parque de la ciudad estadounidense este martes.

Vetrano mantenía una exitosa cuenta de Instagram, donde era seguida por más de 12.000 personas. La joven, conocida por mostrar sus entrenamientos en las redes sociales, también probó suerte en el cine y hasta apareció en el cortometraje 'The Paradox'.

LEER MAS: https://actualidad.rt.com/actualidad/215203-revelar-detalles-caso-bloguera-fitness
#16467
Los precios dependen del nivel de "exclusividad" del clip y varían de 50 a 150 rupias (0,75 – 2 dólares).

Tiendas en el estado norteño indio de Uttar Pradesh ofrecen a sus clientes no solo los productos básicos, sino también videos de violaciones en grupo en medio del aumento reciente de asaltos sexuales en la región, informa el periódico 'The Times of India'.

De acuerdo con los medios locales, los cortos, de unos 30 segundos a cinco minutos de duración, se descargan directamente al teléfono móvil del cliente tan pronto como el contenido sea pagado. Los precios dependen del nivel de "exclusividad" del clip y varían de 50 a 150 rupias (0,75 – 2 dólares). El volumen de comercio es abrumador con cientos, o incluso miles, de videos que se venden a diario.

LEER MAS: https://actualidad.rt.com/actualidad/215190-videos-violacion-grupo-venta-india
#16468
Un artista húngaro ha creado un rompecabezas visual en el que invita a descubrir dónde se esconde un pez 'intruso'.

Gergely Dudas, un artista húngaro, ha creado un nuevo dibujo con un divertido desafío visual que ha publicado en su blog.

En el dibujo Dudas invita a encontrar un pez que se esconde entre decenas de pulpos rojos. El reto se ha vuelto viral entre los usuarios de Internet, que ya conocen al artista por otros dibujos en los cuales hay que descubrir 'intrusos'.

LEER MAS: https://actualidad.rt.com/actualidad/215157-buscar-dory-nuevo-desafio-visual
#16469
anto si salen de algún servicio como si lo hacen de tu disco duro, no hay mejor forma de disfrutar de contenidos en el televisor que vía streaming. Pero si de lo que se trata es de retransmitir todos esos archivos que guardas en el PC, de las múltiples posibilidades existentes ninguna lo pone tan fácil como la pareja formada por Chromecast y Plex.

Chromecast se ha convertido en un dispositivo de lo más interesante por venir de donde viene: el paraguas de Google atrae a los desarrolladores y cada vez son más las aplicaciones que añaden soporte. Además, es un producto accesible por precio y sencillez de uso con el que transformar cualquier TV corriente, siempre que disponga de entrada HDMI, en un receptor de primera. Por supuesto, una red wifi es imprescindible.

Por su parte, Plex lleva mucho tiempo ofreciéndose como un servidor multimedia capaz, muy versátil e igualmente accesible para el común de los usuarios. Basado originalmente en el proyecto de código abierto XBMC, ahora Kodi, Plex allana un camino con diferentes desviaciones, pero con un mismo fin: reproducir contenidos en cuanto dispositivo sea posible.

LEER MAS
: http://www.muycomputer.com/2016/08/03/chromecast-y-plex
#16470
Hace dos días Instagram presentó Stories, su propio servicio de contenido efímero. Con esta función podemos sacar fotos y vídeos, añadirle todo tipo de dibujos y publicarlos de manera que dejen de ser accesibles una vez pasado determinado tiempo. Vamos, que Facebook ha hecho que Instagram imite a Snapchat.

Pero más allá de la polémica sus titada por los parecidos razonables entre ambas aplicaciones, hoy queremos poner el foco en el funcionamiento del nuevo apartado de Instagram. Por eso no sólo vamos a explicaros cómo funciona, sino que también vamos a contaros cómo podéis utilizarla en vuestro ordenador con Windows, y cuales serían las limitaciones.

LEER MAS: http://www.genbeta.com/paso-a-paso/asi-funciona-stories-el-snapchat-de-instagram-y-asi-puedes-utilizarlo-en-tu-pc