Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#16516
El monte Everest es el pico más alto del planeta, con una altura de 8848 metros sobre el nivel del mar. Se encuentra en la cordillera del Himalaya, y debido a su altitud, es una de las montañas más difíciles de escalar por la falta de oxígeno (el K2, a pesar de tener menos altitud, es más agreste, y más complicado a nivel físico). A pesar de lo difícil de su acceso, cuenta con Internet. Pero, ¿cómo llega hasta allí?

Primero hay que recalcar lo importante que es tener conexión a Internet en un sitio así. Además de en el pico, hay Internet en los campos base. Esto sirve para poder conocer información meteorológica, clave para saber cuándo es el mejor momento para ascender a la cima. Para comunicar cualquier emergencia, se suele utilizar la radio, las cuales son ahora más pequeñas y fáciles de transportar, en comparación con las radios de 5 kilos que Edmund Hillary utilizó en 1953 cuando su equipo alcanzó la cima por primera vez.

LEER MAS: http://www.adslzone.net/2016/08/01/consiguen-haya-internet-everest-peligros-supone/
#16517
Se ha anunciado una vulnerabilidad en Imagemagick, una herramienta empleada por millones de sitios web para el tratamiento de imágenes, que podría permitir a un atacante provocar condiciones de denegación de servicio.

ImageMagick es un conjunto de utilidades de código abierto para mostrar, manipular y convertir imágenes, capaz de leer y escribir más de 200 formatos. Se trata de un conjunto de utilidades de línea de comandos empleado para la manipulación de imágenes. Muchas aplicaciones Web como MediaWiki, phpBB o vBulletin, pueden usar ImageMagick para generar miniaturas. También es usado por otros programas para la conversión de imágenes.

LEER MAS: http://unaaldia.hispasec.com/2016/08/desbordamiento-de-bufer-en-imagemagick.html
#16518
Según fuentes dentro de la cadena taiwanesa de suministros NVIDIA tiene pensado presentar las GTX 1000M durante la Gamescom, un evento muy importante dentro del mundo del videojuego que se celebrará entre los días 17 y 21 de agosto.

Durante el mismo se espera que los principales fabricantes de portátiles gaming, entre los que podemos destacar a GIGABYTE, ASUS y MSI, presenten sus nuevos equipos basados en las nuevas soluciones gráficas Pascal de NVIDIA.

LEER MAS: http://www.muycomputer.com/2016/08/01/gtx-1000m-gamescom
#16519
Hemos visto muchos vídeos con pequeñas partes rediseñadas bajo el nuevo motor de Epic, pero esta recreación de la zona de inicio del primer episodio de Quake 1 bajo Unreal Engine 4 nos ha dejado gratamente sorprendidos, y no hemos sido los únicos.

John Romero, una de las grandes figuras dentro de la historia de los juegos de acción en primera persona gracias a su participación en joyas como DOOM y el propio Quake 1, no pudo evitar mostrar su entusiasmo en Twitter cuando vio este vídeo de Quake 1 bajo Unreal Engine 4, algo que expresó con un "¡Guau! esto se ve de maravilla".

Desde luego hay que reconocer que el vídeo muestra un acabado y un diseño fantástico, y no sólo por el evidente salto en calidad gráfica, sino porque además se ha mantenido el diseño y la esencia que dicho nivel mostraba en el juego original.

Esto hace que podamos identificarlo a la perfección y que podamos comparar mentalmente con mayor precisión, cosa que no ocurre cuando se producen adaptaciones al Unreal Engine 4 que modifican o reinterpretan totalmente zonas de juegos conocidos.

De momento no hay planes de que esto puede salir adelante y llegar a convertirse en algo más que una simple demo técnica de apenas unos segundos de duración, pero desde luego id Software debería tener en cuenta la posibilidad de lanzar un remake del Quake original bajo su motor idTech 6.

http://www.muycomputer.com/2016/08/01/john-romero-alucina-quake-1-unreal-engine-4
#16520
Si bien es cierto que, como otras tantas disciplinas relacionadas con Internet, el diseño web ha experimentado una evolución marcada, en parte, por el estudio de los hábitos del consumidor, su manera de navegar y similares, lo cierto es que estos conocimientos puede ser utilizados no solo en su beneficio, sino también de una manera interesada e incluso perjudicial para los citados individuos.

Es precisamente esto lo que hacen los conocidos como Dark Patterns o patrones oscuros, una serie de diseños de interfaz que emplean los datos junto con otros principios de psicología y usabilidad para intentar que los usuarios lleven a cabo acciones que no tenían intención de hacer. ¿El objetivo? Beneficiar los intereses corporativos.

LEER MAS: http://www.genbeta.com/a-fondo/dark-patterns-o-como-la-interfaz-puede-estar-disenada-para-enganarnos
#16521
La empresa conjunta habría tenido aproximadamente USD 4.200 millones de ingresos en el año fiscal 2016, de los cuales el 60% habría provenido de la seguridad empresarial. .

Diario TI 01/08/16 10:55:40
"En el momento en que el mundo enfrenta más amenazas que nunca, tengo plena confianza en nuestra capacidad para ofrecer lo que nuestros clientes necesitan y me enorgullece enormemente liderar el próximo capítulo de innovación y crecimiento de Symantec", declaró Greg Clark, CEO de Symantec. "Con Blue Coat ahora como parte de Symantec, estamos mejor posicionados para resolver los desafíos más acuciantes del sector para proteger a la fuerza de trabajo móvil, proteger la nube y detener las amenazas avanzadas".

El ejecutivo agregó: "Desde que se anunció la operación, nuestros equipos de planificación de integración han estado trabajando de manera diligente para captar las fortalezas de ambas empresas. Con la ampliación de nuestra escala, cartera de productos y recursos, las grandes empresas ahora pueden considerar a Symantec como proveedor único estratégico de soluciones integradas en todos los principales puntos de control para defenderse de los ataques sofisticados y crear una postura de seguridad más sólida y con mejor relación costo-beneficio".

LEER MAS: http://diarioti.com/symantec-completa-la-adquisicion-de-blue-coat/99466
#16522
Casi todo el mundo conoce o ha visto alguna vez un código QR y aunque quizás su uso no ha sido tan extendido como se esperaba, ya son muchas sus utilidades. Incluso algunos servicios web o aplicaciones usan este tipo de códigos para que mediante su lectura los usuarios puedan iniciar sesión en ellos. Un claro ejemplo de ellos son algunas aplicaciones de mensajería como WhatsApp web o servicios de comercio electrónico como Alibaba o Aliexpress, que requieren de la lectura de un código QR por parte de los usuarios para iniciar sesión.

Sin embargo, como muchos de los procedimientos utilizados para la identificación de usuarios, es un método que no resulta totalmente seguro, ya que tal y como acaba de anunciar un investigador de seguridad de los laboratorios Seekurity, algunos ciberdelincuentes ya se están aprovechando de un método que han denominado como QRLJacking para robar las cuentas de los usuarios que utilizan estos códigos QR para iniciar sesión en determinados servicios.

LEER MAS: http://www.adslzone.net/2016/08/01/p181504/
#16523
Las aplicaciones de mensajería ya forman parte de nuestras vidas, tanto es así que rara es la persona que no cuenta en su teléfono móvil con alguna de las aplicaciones de mensajería instantánea más populares para comunicarse con sus familiares y amigos. Entre todas ellas, WhatsApp, Facebook Messenger, Telegram, Skype o Hangouts son algunas de las más conocidas y utilizadas según el gusto o el uso que las quieran dar cada uno de los usuarios.

Esto hace que si usamos una de ellas de forma habitual pero alguno de nuestros amigos utilice alguna otra aplicación distinta, también tengamos que contar con esta otra aplicación en el móvil. En muchos casos, esto provoca que muchos usuarios terminen descargando e instalando en sus dispositivos un gran número de aplicaciones de mensajería.

LEER MAS: http://www.adslzone.net/2016/08/01/gestiona-todos-los-mensajes-tus-aplicaciones-mensajeria-estas-herramientas-desde-pc-movil/
#16524
No cabe duda de que No Man's Sky es uno de los juegos más esperados del año, y a sólo 9 días de su lanzamiento oficial el hype a su alrededor se está multiplicando exponencialmente. Como suele pasar con los grandes títulos, el primer gameplay ya ha sido filtrado en la red, y su responsable ha inaugurado la batalla con unas plataformas de vídeo que no han tardado en borrarlo.

Con el vídeo eliminado de YouTube y DailyMotion, al filtrador y todos los usuarios que quieren empezar a saborear lo que ofrece el juego les ha aparecido un aliado inesperado: Pornhub. Con su permisividad, la plataforma de contenidos pornográficos está consiguiendo hacerse un nombre como un buen lugar en el que subir las filtraciones.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/pornhub-tambien-es-hogar-de-gameplays-como-este-de-no-man-s-sky-que-fue-borrado-de-youtube
#16525
Los navegadores web seguros utilizan HTTPS, que consiste en transferir la información a través del protocolo HTTP, pero cifrada con un protocolo de seguridad como TLS o SSL. Con esto se consigue que los usuarios estén protegidos cuando envían sus credenciales a una web, y los datos se mantengan seguros cuando se transfieren por la red.

El problema de HTTPS es que, como todo método de seguridad en informática, no es perfecto y presenta algunos fallos de seguridad. HSTS (siglas para HTTP Strict Transport Security), protege las conexiones SSL ante diversos ataques, principalmente dos: los ataques man-in-the-middle, en los que alguien en nuestra red puede acceder a la información que transferimos al navegador, y los ataques de suplantación de identidad mediante robo de cookies, a través del cual se pueden robar sesiones iniciadas en determinados servicios web, ya que lo que hacen las cookies es almacenar la sesión del usuario en esa web.

LEER MAS: http://www.adslzone.net/2016/08/01/google-anade-hsts-servicios-https-mas-seguro/
#16526
Sin pararte a pensar demasiado, en su día quizás aceptaste todas las solicitudes de amistad que te llegaban a Facebook y hoy tienes como amigos a personas con las que no has cruzado en tu vida una palabra. O, a lo mejor, solo tienes amigos muy pesados que te inundan el timeline con cosas que te interesan menos que sus vidas. A esto hay que sumarle las páginas que ya no te gustan y con las que quieres cortar de raíz. Si este es tu caso, toma nota, porque aquí va la solución a tus males.

Personalizar tu News Feed y el muro en el que ves la actividad de todos tus amigos, conocidos y páginas webs que sigues, es posible. Solo tienes que toquetear un poco los ajustes y la configuración de tu cuenta para encontrar la paz y tranquilidad que buscas en Facebook.

LEER MAS: http://www.europapress.es/portaltic/socialmedia/noticia-librarse-personas-pesadas-paginas-ya-no-te-gustan-facebook-20160729085944.html
#16527
Movistar se hizo con Canal+ hace ya más de un año, y la integración de canales culminó a finales de agosto del año pasado. En esta integración se juntaron canales de Movistar+ y de Canal+, y Movistar decidió mantener el nombre de ambos durante un periodo indeterminado, que finalmente ha culminado en el día de hoy.

A partir del día de hoy, desaparece el nombre de Canal+ de todos los canales temáticos de la plataforma. El que fuera el servicio de televisión por satélite más extendido de España. El pasado mes de febrero desapareció el Canal+ tradicional del dial 1, siendo sustituido por #0, que es el primer canal de la Movistar+ en cuanto a numeración se refiere.

LEER MAS: http://www.adslzone.net/2016/08/01/movistar-renombra-todos-canales-tematicos-desaparece-canal/
#16528
Pokémon Go lleva tres semanas con nosotros, y ha recibido pocas actualizaciones que han mejorado pequeñas cosas. Por suerte, han quedado atrás problemas iniciales del juego como que los servidores estuvieran constantemente caídos, ya que han mejorado la estabilidad de los servidores y ya no hay ataques DDoS.

La última actualización del juego no ha venido exenta de polémica. El primer problema que están experimentando muchos usuarios es que sus cuentas se están reseteando a nivel 1, perdiendo todo el progreso que tenían en ellas. Algunos usuarios, después de actualizar, tienen que reintroducir sus credenciales, para encontrarse con que todo su progreso ha sido eliminado.

LEER MAS: http://www.adslzone.net/2016/08/01/los-usuarios-pokemon-go-enfurecidos-la-nueva-actualizacion/
#16529
Un mundo de posibilidades para la olvidada portátil de Sony.

Una de las fortalezas (y quizás una de sus debilidades para los que gustan de trastear con sus dispositivos) de la PS Vita era que hasta el momento las opciones de poder instalar algún homebrew, teniendo el potencial para software casero limitado solamente a lo que se podría encontrar en la PSP y probar aplicaciones destinadas a ser usadas a través de este modo. Sin embargo, este escenario ha cambiado en las últimas horas, gracias al grupo Molecule.

Estos entusiastas lograron desarrollar HENKaku, el primer homebrew enabler para la última portátil de Sony y PS TV, que permite instalar programas creados por desarrolladores o bien emuladores. Un exploit que es bastante sencillo de aplicar a través de los siguientes pasos:

LEER MAS: https://www.niubie.com/2016/07/nuevo-exploit-para-ps-vita-permite-instalar-homebrew-facilmente/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#16530
Internet se ha convertido en la plataforma de grupos sectarios que buscan captar nuevos miembros a través de las nuevas tecnologías

La llegada de internet y de las redes sociales ha modificado las estrategias de captación de las sectas —también conocidas como grupos coercitivos— que ahora cuentan con nuevas herramientas para atraer a posibles adeptos. De los panfletos y los anuncios en revistas y periódicos, estas organizaciones han saltado a la red, obteniendo un alcance más inmediato y global.

"Antes se llegaba a la gente con papeles pegados en las calles, ofreciendo cursos o conferencias, o bien te paraban para ofertarte cualquiera de las actividades del grupo. De esta forma atraían solamente a la gente de la zona, pero ahora el sector al que pueden alcanzar es muchísimo más amplio", explica a Teknautas Margarita Barranco, psicóloga y experta en sectarismo y dinámicas abusivas de REDune, ONG que trabaja en la prevención sectaria.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-07-31/google-youtube-redes-sociales-las-armas-de-las-sectas-para-cazar-nuevas-victimas_1240516/
#16531
Desde la década de 1970, EE.UU. ha utilizado submarinos para conectarse a los sistemas de comunicaciones enemigos y realizar escuchas no autorizadas, pero ahora quiere dar un paso más allá.

En medio de las denuncias que acusan a 'hackers' rusos de estar detrás de los ataques cibernéticos contra el Comité Nacional Demócrata para influir en el resultado de las elecciones presidenciales de Estados Unidos, el diario 'The Washington Post' recuerda el potencial del sistema de submarinos espía que EE.UU. emplea para lanzar ataques informáticos contra las redes de otros países.

Desde la década de 1970, EE.UU. ha utilizado la informática para aventajar a sus enemigos con submarinos que hacían escuchas y conexiones no autorizadas al sistema de cables submarinos de la Unión Soviética utilizado para el envío de mensajes del Ejército soviético, indica el diario estadounidense, subrayando que se trata de una "tradición" que la Agencia de Seguridad Nacional (NSA) sigue practicando actualmente por todo el mundo.

LEER MAS: https://actualidad.rt.com/actualidad/214743-eeuu-submarinos-ataques-informaticos
#16532
Mientras PlayStation impulsa el talento de los creadores españoles, Nintendo auncia que Pokémon GO no cambiará sus planes financieros

Durante la emisión de un programa dedicado al 25º aniversario de la franquicia Sonic, SEGA ha revelado los primeros detalles del próximo juego del erizo azul, que llevará por nombre 'Sonic Mania' cuando llegue a los comercios durante la primavera de 2017 para Xbox One, PlayStation 4 y PC. El juego combina la experiencia clásica de Sonic en 2D con animaciones y habilidades nuevas sobre áreas clásicas de 'Sonic the Hedgehog', 'Sonic the Hedgehog 2', 'Sonic CD' y 'Sonic the Hedgehog 3' y nuevos escenarios que nos llevarán a luchar con jefes inéditos. Contará con 3 personajes jugables, que como es de esperar son Sonic, Knuckles y Tails.

LEER MAS: http://www.elplural.com/2016/07/31/primeros-detalles-de-sonic-mania-y-project-sonic-con-la-vista-puesta-en-2017
#16533
El plazo para actualizar gratis a Windows 10 ha terminado, algo que no debería ser una mala noticia para nadie ya que el plazo de un año ha sido más que suficiente, y para el primer año Microsoft recompensa a los Insiders con un pack que incluye fondos de pantalla exclusivos y otros elementos como un GIF animado de Ninja Cat y un distintivo.

La firma de Redmond está muy contenta con los frutos que ha dado su programa Insider en Windows 10, y no ha querido perder la ocasión de compartir algunos números muy interesantes que han sido posibles gracias a la participación de varios millones de personas.

A continuación os dejamos algunas de las cifras más interesantes que han sido confirmadas oficialmente:

    Unos 7 millones de Insiders han participado en el programa.
    Se han enviado aproximadamente 8,6 millones de valoraciones.
    Los Insiders pasaron unos 443 millones de horas en Windows 10, lo que nos deja una media de 63 horas por persona.
    El programa Insider de Windows 10 está disponible en 30 idiomas.

Es imposible negar que con sus luces y sus sombras Microsoft ha conseguido un buen resultado global con Windows 10, ahora sólo queda ver cómo evoluciona su cuota de mercado tras la finalización del periodo de actualización gratuita.

Como siempre os invitamos a opinar en los comentarios y a que nos contéis vuestra experiencia como Insider, tanto pasada como presente.

http://www.muycomputer.com/2016/07/31/microsoft-recompensa-insiders
#16534
Para empezar diremos que esta medida se ha tomado sin alerta previa a los usuarios, pero el caso es que el equipo desarrollador del popular cliente de BitTorrent, uTorrent, de buenas a primeras ha eliminado la funcionalidad de añadir comentarios y calificaciones en su software.

De momento y tras el silencio de la firma, aún no está demasiado clara la razón por la cual se ha tomado esta decisión, aunque se habla de que quizá una de ellas pueda deberse a los problemas de spam masivo que el software recibe o a los problemas legales que determinados comentarios pudiesen acarrear.

LEER MAS: http://www.adslzone.net/2016/07/31/bittorrent-elimina-los-comentarios-utorrent-sin-dar-explicaciones/
#16535
En los últimos meses nos hemos dado cuenta gracias a los comentarios de algunos de nuestros lectores que todavía hay muchas personas que se confunden bastante con los diferentes términos que identifican a los diferentes tipos de resolución de pantalla.

Esta realidad nos ha llevado a este artículo especial, en el que haremos una exposición completa donde distinguiremos y aclararemos cada una de las abreviaturas que existen actualmente y que se utilizan para nombrar una concreta resolución de pantalla.

No nos limitaremos a hacer una lista exhaustiva sin más, sino que os daremos algunas explicaciones importantes para que podáis sacar en claro cuáles son los más habituales, y también para que conozcáis un poco mejor la historia y el legado de los más conocidos, aunque bastantes hayan quedado desfasados.

Sin más esperamos como siempre que os sea de utilidad y os animamos a dejar vuestra opinión en los comentarios.

LEER MAS: http://www.muycomputer.com/2016/07/31/especial-resolucion-de-pantalla
#16536
Este año estamos siendo testigos de una escalada en el número de ataques ransomware, desde el hospital que pagó más de 15.000 euros para recuperar su sistema el pasado mes de febrero, hasta las infecciones más recientes protagonizadas por Locky.

Ser víctima de uno de estos ataques siempre es un fastidio, y por eso algunos cuerpos de seguridad como Europol y la Policía holandesa, y empresas especializadas en seguridad como Intel Security y Kaspersky han decidido lanzar la web No More Ransom con la idea de ayudar a los usuarios a prevenir, identificar y (en la medida de lo posible) librarse de uno de estos ataques.

No More Ransom ofrece tres funciones principales: primero, informa sobre qué es el ransomware y cómo funciona, e incluye algunos consejos para evitarlo; segundo, ofrece algunas herramientas con las que intentar eliminar el cifrado que ha bloqueado tus archivos; y por último, dispone también de Crypto Sheriff, una aplicación con la que puedes identificar el tipo de ransomware que te ha infectado en caso de que no lo conozcas.

Para ello sólo tienes que subir un par de archivos cifrados de tu sistema a la web de No More Ransom, a los que puedes añadir la nota que te hayan dejado los "secuestradores" de tus datos, o cualquier dirección web o de email que veas en ella. No More Ransom analizará los datos e intentará encontrar la respuesta en su base de datos de más de 150.000 claves de descifrado de datos.

Si sabes perfectamente qué tipo de ransomware te ha infectado, puedes buscar la herramienta apropiada para librarte de él en la sección de Decryption tools. Algunas de ellas son ChimeraDecryptor, RannohDecryptor, CoinVault o RakhniDecryptor, y todas ellas incluyen un tutorial que te va guiando por el proceso de desinfección paso a paso.

Lógicamente, no se puede garantizar al 100% que puedas librarte del ataque con ransomware, pero es mejor que no hacer nada (o que tener que acabar pagando a unos ciberdelincuentes).

Vía | Ghacks

http://www.genbeta.com/seguridad/no-more-ransom-ayuda-para-librarte-de-un-ataque-con-ransomware
#16537
¿Qué habilidades aportan los miembros de la Generación Y a la oficina de hoy en día? ¿Y cómo se comportará mañana la Generación Z? ¿Repuntarán las habilidades tecnológicas? ¿Deben cambiar las empresas sus planteamientos laborales? Expertos de Sage, Deloitte, Hays y ManpowerGroup resuelven todas estas dudas.

Es cuestión de tiempo. A medida que los profesionales más veteranos se vayan retirando y las nuevas generaciones abran la puerta del mercado laboral, las formas de trabajar irán transformándose. En parte, esto sucederá por la influencia que las nuevas tecnologías tienen en la sociedad actual y en cuyo uso se han criado los jóvenes, que recurren a ellas tanto para divertirse, como para estudiar, formarse o trabajar. Y que, por tanto, ya vienen aprendidos de casa y confían en poder dejar atrás los procesos manuales para centrarse en lo que de verdad les importa. Para ellos, la tecnología no es un misterio que a veces se muestra insondable, lleno de magia y posibilidades todavía por descubrir, sino una herramienta natural que les ayuda a relacionarse con el mundo. Así que buscarán comportarse con pantallas táctiles y contenidos online con la misma soltura que en su ámbito personal. No concebirán encontrarse con restricciones a la hora de emplear sus móviles en la oficina. Y sus usos y costumbres, sus expectativas y exigencias, sus características y peculiaridades, irán moldeando el panorama profesional con el paso de los años.

LEER MAS: http://www.silicon.es/a-fondo-millennials-becarios-que-saben-mas-que-el-jefe-2314976
#16538
Vale, ya está. Se acabó. Microsoft ya ha dejado de ofrecer licencias de Windows 10 gratis. Con todo lo que han estado insistiendo los de Redmond, las polémicas que ha tenido por actualizar algunos ordenadores sin permiso, y con todo lo que hemos insistido también nosotros, hay pocas excusas para no tener tu copia.

Pero puede darse el caso de que no tuvieses licencias originales de Windows 7 u 8 para aprovechar la oferta. ¿Qué pasa ahora entonces? Pues que tienes que pasar por caja, ahora te diremos los precios, aunque también hay una última alternativa para poder tenerlo gratis a cambio de cooperar en su desarrollo.

LEER MAS: http://www.genbeta.com/sistemas-operativos/cuanto-cuesta-windows-10-y-como-puedo-tenerlo-gratis-ahora-que-microsoft-ya-no-lo-regala
#16539
Si las cosas marchan según lo previsto inicialmente la función llamada Hello será eliminada del navegador Firefox en su versión 49, según diversos rumores.

Para aquellos que no lo conozcáis, Hello es un servicio de mensajería y videollamadas que incorpora el navegador de Internet Firefox desde hace ya un tiempo, concretamente desde su versión 34. Con esta característica la firma Mozilla en un principio pretendió introducir una función libre en su popular navegador para que los usuarios pudiesen comunicarse con otros utilizado WebRTC. Sin embargo las cosas cambiaron significativamente un año más tarde cuando Mozilla anunció que Hello se convertiría en un servicio diferente.

LEER MAS: http://www.adslzone.net/2016/07/30/p181264/
#16540
Un fallo de la aplicación de reconocimiento de voz dirige a falsas canciones de Apple Music que, de reproducirse, permiten obtener 'royalties'

Algo raro le pasa a tu iPhone. Activas Siri y le pides el título de una canción, que busca en Apple Music. Sin embargo, no es lo que estabas buscando precisamente. El problema no es que sea una versión de la canción original que querías escuchar, sino más bien un tema insípido, monocorde y que hasta molesta al oído.

Pero eso no es lo peor. También puedes usar Siri para que te busque información en inglés sobre, por ejemplo, cómo usar Snapchat o cómo escribir una carta de recomendación. Te ilusionas esperando información útil y, en vez de eso, comienza a sonar un tema tan insípido, monocorde y molesto al oído como el que escuchaste en el intento anterior. A lo mejor es el mismo. ¿Qué está pasando?

LEER MAS
: http://www.elconfidencial.com/tecnologia/2016-07-30/el-misterioso-musico-falso-que-se-aprovecha-de-las-pifias-de-siri-para-timar-a-spotify_1240528/
#16541
Las configuraciones de la red social ofrecen una opción para averiguar si alguien ha entrado sin tu permiso y también permiten cerrar la sesión a distancia.

Si sospechas de que alguien entra en tu cuenta de Facebook sin permiso, la red social ofrece una solución para comprobarlo. Solamente es necesario entrar en la sección 'Configuración', que se encuentra en el panel superior de la página, y elegir 'Seguridad'.

En el menú que aparece hay que fijarse en la sección 'Donde iniciaste sesión' que, según el servicio de ayuda de Facebook, muestra una lista de navegadores y dispositivos que se usaron para iniciar sesión recientemente en la cuenta. Tras pinchar en 'Editar', será posible ver todas esas entradas, las cuales "incluyen la fecha, la hora y la ubicación aproximada en la que se inició la sesión, así como el tipo de dispositivo utilizado para acceder a la cuenta".

Si detectas una entrada sospechosa, puedes elegir 'Finalizar actividad' a la derecha para cerrarla a distancia. Esta opción también te será útil si has entrado en Facebook desde un ordenador o dispositivo ajeno y olvidaste cerrar la sesión.

Por último, si deseas recibir notificaciones cada vez que alguien se conecta a tu cuenta, puedes activar en la misma sección de 'Seguridad' la opción 'Alertas de inicio de sesión' que, te avisará por correo electrónico si esto sucede.

https://actualidad.rt.com/actualidad/214683-averiguar-alguien-entrar-cuenta-facebook
#16542
Aunque de momento aún no hay una fecha oficial, se espera que en un futuro próximo la conocida red social de fotografías y vídeos, Instagram, ofrezca a todos sus usuarios la posibilidad de moderar los comentarios realizados sobre sus entradas.

En principio se espera que esta nueva funcionalidad esté disponible en los próximos meses, noticia de la que se ha hablado tras el anuncio de la posibilidad de moderar comentarios para empresas. De este modo estas tienen la posibilidad de bloquear los comentarios que contengan determinadas palabras o frases marcadas como ofensivas para los filtros de la mencionada red social. En este caso, esta función de moderación está prevista en primer lugar para las cuentas de alto perfil con el fin de ayudar a eliminar los comentarios de mal gusto o insultantes.

De hecho, uno de los principales responsables de comunicación de Instagram, Nicky Jackson, ha afirmado que uno de los principales objetivos de la compañía es lograr que Instagram sea una red social con un ambiente agradable, divertido y, sobre todo, un lugar seguro para que los usuarios puedan expresarse libremente. Por ello la firma ha comenzado a ofrecer poco a poco y a modo de prueba la posibilidad de moderar los comentarios sobre algunas cuentas. Esta medida se está comenzando a llevar a cabo con el fin de mejorar la experiencia de los usuarios y para que la comunidad sea cada vez más amplia, todo ello desde el respeto entre los usuarios.

Por lo tanto esta nueva función permitirá a los propios usuarios filtrar los comentarios que reciban en su propia cuenta y en sus entradas. Asimismo también se les dará la opción de eliminar por completo la entrada de comentarios sobre determinados post. En un principio la idea de los máximos responsables de Instagram es poner este sistema de moderación en manos del dueño de las cuentas individuales. De este modo será el propietario de la misma cuenta el que decidirá si los comentarios que se llevan a cabo sobre sus post son aceptables o por el contrario se pueden considerar como ofensivos.

Así cada persona que disponga de una cuenta en esta red social podrá elegir las palabras y comentarios apropiados que podrán usarse en sus entradas. Todo esto se va a llevar a cabo fundamentalmente debido a que Instagram es una de las muchas redes sociales que se ha enfrentado al problema de tener usuarios abusivos, algo que quieren frenar.

http://www.adslzone.net/2016/07/30/breve-instagram-permitira-usuarios-filtrar-bloquear-comentarios/
#16543
La compañía de Redmond está a punto de lanzar Anniversary Update para Windows 10, programado para el 2 de agosto, y será la primera gran actualización del sistema operativo desde su lanzamiento original el pasado año, durante el mes de julio. Esta primera actualización, que traerá mejoras en Cortana, el navegador Microsoft Edge y otras funciones y características, será liberada muy poco antes de empezar con las pruebas sobre Redstone 2, la segunda gran actualización.

Según se ha podido conocer, Microsoft no esperará un año más para liberar una segunda gran actualización, sino que en este caso estaría programada para el la primera mitad de 2017. Aunque la primera de ellas llegará como Anniversary Update, y así se está refiriendo Microsoft a ella de forma pública, en realidad estamos ante la Redstone 1. Y con respecto a la segunda, como adelantábamos, llegará probablemente en primavera.

LEER MAS: http://www.adslzone.net/2016/07/30/windows-10-redstone-2-arrancara-poco-despues-anniversary-update/
#16544
La red informática utilizada por la campaña de la candidata a la presidencia de EE.UU. por el Partido Demócrata Hillary Clinton se ha convertido en el blanco de 'hackers' por tercera vez, informa Reuters. Los demócratas han confirmado que los 'hackers' obtuvieron acceso a un programa de análisis de datos del Comité Nacional Demócrata como parte del ataque pero los expertos no han encontrado evidencia del acceso a los sistemas internos.

Este último ataque cibernético se produce tras otros dos contra el Comité Nacional Demócrata y el comité del partido para la financiación de candidatos para la Cámara de Representantes. De acuerdo con fuentes de la agencia, el Departamento de Justicia de EE.UU. investiga si los ciberataques contra las organizaciones políticas amenazaron la seguridad del país.

LEER MAS: https://actualidad.rt.com/ultima_hora/214635-eeuu-investigar-ciberataque-partido-democrata
#16545
Quedan tan solo unas horas para actualizar gratuitamente a Windows 10, y a partir de mañana, costará dinero actualizar, ya sea desde Windows 7 u 8/8.1, o comprando una licencia de Windows 10 desde cero. El próximo 2 de agosto se lanzará Windows 10 Anniversary Edition, la primera gran actualización de Windows 10, y que incluirá grandes mejoras.

Microsoft lleva unos cuantos meses testeando las funciones de esta actualización, y parece que ya están probando la versión final de la misma, compilada bajo la build 14393.5, la cual será la que esté disponible para los usuarios el próximo 2 de agosto. Esta build ha sido enviada ya a desarrolladores.

LEER MAS: http://www.adslzone.net/2016/07/29/ya-puedes-probar-windows-10-anniversary-edition-si-eres-insider/
#16546
Las mini consolas retro están de moda. Tras el lanzamiento de la Nintendo Classic Mini: una NES en miniatura con 30 juegos y las nuevas Mega Drive portátil y física con 80 juegos preinstalados, es el momento de conocer a la nueva de la clase. En este caso se trata de sobre Retro-Bit Generations, otra consola en miniatura con 100 juegos clásicos en su interior. Os contamos todos los detalles de la nueva consola retro en miniatura tras el salto.

De repente, a todos nos ha entrado un ataque de nostalgia con las consolas de los años 80 y 90. Esto ha sido propiciado por la vuelta al mercado de algunos modelos míticos en versiones en miniatura. Aunque lo cierto es que nunca han dejado de estar de moda. El mundo de los emuladores de consolas clásicas está muy vivo y miles de personas disfrutan a diario de títulos de su infancia en la comodidad de su ordenador. También ha contribuido la irrupción de los mini ordenadores, como Raspberry Pi, que permiten tener una consola retro de forma sencilla.

LEER MAS: http://www.adslzone.net/2016/07/29/retro-bit-generations-otra-consola-miniatura-100-juegos-clasicos/
#16547
Los vídeos de seis segundos (bueno, ahora más) de Vine entran en crisis. Desde Business Insider nos llega la fatídica cifra de que la mitad de las casi 10.000 cuentas más visitadas e influyentes de la red social han cerrado sus cuentas o simplemente han dejado de actualizarlas.

No es la única mala señal: hace dos semanas veíamos cómo Vine no crecía y además parte de sus ejecutivos dejaban sus puestos. Pero lo especialmente grave para el servicio es que precisamente la mitad de las cuentas de más de 10.000 followers, las que atraían a gran parte de la audiencia, están migrando a vídeos de Facebook, Instagram o YouTube.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/vine-se-desvanece-la-mitad-de-sus-estrellas-han-abandonado-sus-cuentas
#16548
Así lo desvela Cisco en su "Informe Semestral de Ciber-seguridad 2016", donde también confirma que las vulnerabilidades de Adobe Flash siguen reinando en malvertising y kits de explotación.

A pesar de todo lo que se ha avanzado en temas de seguridad durante los últimos años, los niveles de protección en las empresas siguen lejos de ser los más óptimos. De hecho, según desvela Cisco, a las compañías les suele llevar unos 200 días de media identificar nuevas amenazas. Esto es así por la falta de visibilidad en su red y los terminales que poseen.

Es una cifra que desvela el "Informe Semestral de Ciber-seguridad 2016" de Cisco, que explica que la "higiene de red" persiste como uno de los problemas más graves a nivel corporativo. Aquí entran temas como la aplicación a tiempo de parches y actualizaciones críticas. Se sabe, por ejemplo, que un tercio de los sistemas Java sigue anclado en Java SE 6, una versión ya descatalogada por Oracle, y que menos del 10 % de los usuarios de Microsoft Office 2013, versión 15x, cuenta con el último service pack.

En un análisis realizado a nivel de infraestructura, para 103.121 dispositivos conectados a Internet, Cisco ha determinado que "cada dispositivo tenía de media 28 vulnerabilidades conocidas", que había "estado funcionando activamente" con ellas "una media de 5,64 años" y que "más del 9 %" de esas vulnerabilidades supera los "10 años". Los números hablan por sí solos. Y también explican por qué los ciberdelincuentes siguen teniendo éxito.

Las amenazas seguirían creciendo por la evolución de los métodos utilizados y la ampliación del foco de sus autores, que se han pasado últimamente a los ataques dirigidos a servidores, así como por el uso de cifrado para ocultar rastros. De un tiempo a esta parte ha crecido tanto el aprovechamiento del protocolo TLS, como de la red Tor y de monedas Bitcoin. Cisco ha revelado que, durante los tres primeros meses de 2016, el malware cifrado HTTPS para malvertising se llegó a disparar un 300 %.

Las vulnerabilidades presentes en Adobe Flash siguen reinando a nivel de malvertising y exploits. Mientras el ransomware, que es calificado ya de "malware más rentable de la historia", comienza a afectar a los servidores JBoss conectados a Internet, de los que una décima parte está ya infectada. Finalmente, las estafas de ingeniería social a través de la red social Facebook han sido relegadas al segundo puesto del ranking de ataques web por la creciente explotación de vulnerabilidades Windows Binary.

http://www.silicon.es/empresas-tardan-200-dias-identificar-nuevas-amenazas-2314941
#16549
La llegada del HP Spectre, la consolidación del MacBook, la apuesta de Microsoft por el SurfaceBook... El mercado está lleno de grandes portátiles de tamaño diminuto

Asúmelo, los ordenadores portátiles pesados y de grandes dimensiones son cosa del pasado. El 'ultrabook' ha llegado para quedarse y es cuestión de años que sus formas estilizadas acaben por imponerse en el segmento de los portátiles. Ya sea Apple, Microsoft, HP o cualquiera de las alternativas que pueblan el mercado, ahora mismo tienes a mano un puñado de opciones capaces de satisfacer tus necesidades.

Los números se empeñan en certificar el auge del 'ultrabook'. Del 1,8% de cuota de mercado dentro del segmento portátil que tenía en 2011 ha pasado al 42,7% en 2015 según cifras de Statista. El término, acuñado por Intel, se refiere a un tipo muy concreto de portátil: tiene que ser especialmente delgado, aguantar cinco horas de funcionamiento con una sola carga, contar con almacenamiento SSD o utilizar procesadores de bajo consumo energético. ¿La versión corta de toda esta parrafada? El ultrabook es ese portátil por el que suspiras: fácil de transportar y lo suficientemente potente como para no tener que sufrir por tener abiertas diez pestañas a la vez en Chrome.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-07-29/ultrabook-portatil-pc-macbook-air-hp-spectre-surface_1239835/
#16550
Un varón de 45 años ha sido detenido en Tenerife acusado de abusos sexuales sobre su hija de 12 años, de quien tomaba imágenes destinadas a pornografía infantil, ha informado este viernes la Guardia Civil.

La investigación que ha dado con esta detención se inició en noviembre pasado, cuando la exmujer del ahora detenido denunció ante la Guardia Civil de La Victoria de Acentejo supuestos abusos sexuales sobre su hija menor de edad.

LEER MAS: http://www.20minutos.es/noticia/2808052/0/detenido-padre-material-pedofilo-pornografico-hija-menor-tenerife/
#16551
La Dark Web es un conjunto de webs a las que hace falta acceder con un software específico con determinados permisos y de manera anónima. En este tipo de webs, debido a que se opera de forma anónima, es donde determinados usuarios se ven involucrados en ciertas actividades ilegales, como tráfico de armas, pornografía ilegal, blanqueo de dinero, falsificaciones, o venta de drogas.

Debido a estas actividades ilícitas, la Dark Web está siempre en el ojo de autoridades como el FBI, estableciendo posibles cebos para que los usuarios que cometen estas actividades piquen, o buscando vulnerabilidades que expongan a los verdaderos usuarios que hay detrás de las identidades anónimas.

LEER MAS: http://www.adslzone.net/2016/07/29/una-hacker-descubre-que-cientos-de-paginas-de-la-dark-web-no-son-del-todo-anonimas/
#16552
La tecnología es evolución constante y todos los dispositivos participan en esta carrera de fondo que no tiene meta. Los routers no se libran del paso del tiempo y deben reinventarse para seguir siendo importantes. Las nuevas tecnologías y estándares llegan mientras los fabricantes se afanan por innovar en un mercado complicado. Vamos a analizar algunos de los routers con propuestas más futuristas para intentar comprender hacia donde van estos dispositivos.

LEER MAS: http://www.adslzone.net/2016/07/29/seran-los-routers-del-futuro/
#16553
En Emiratos Árabes Unidos son especialmente graves los delitos relacionados con alcohol y drogas. También debemos tener en cuenta que las muestras de afecto en público están prohibidas. Bailar en la intimidad o clubes está permitido pero el baile en público es considerado indecente y provocativo y puede ser sancionado. A todos estos delitos en el país que alberga emiratos como Abu Dabi o Dubái, debemos sumar uno más: el uso de una VPN está penado con multas que pueden llevarte incluso a la cárcel.

Un edicto real del Presidente de Emiratos Árabes Unidos (EAU) acaba de convertir en ilegal el uso de VPN o proxys seguros para cualquiera que se encuentre en el país. En caso de detectar que una persona está haciendo uso de alguna de estas tecnologías, esta podría enfrentarse a multas y cárcel. Las multas se colocan entre 500.000 y 2.000.000 de Dírham, lo que al cambio equivale a entre 120.000 y 500.000 euros.

LEER MAS: http://www.adslzone.net/2016/07/29/este-pais-puedes-acabar-la-carcel-usar-una-vpn/
#16554
Si eres aficionado a probar sistemas operativos o un profesional que necesita llevar varios en el bolsillo para instalar en múltiples equipos, hoy vamos a revisar la creación de un pendrive USB maestro con múltiples instaladores.

Si te gusta el tema, es probable que tengas una colección de imágenes ISO de sistemas almacenadas en varios sitios o quemadas en discos ópticos. Una buena manera de recopilarlas y tenerlas todas al alcance en incluirlas en un solo pendrive.

Su creación es sencilla mediante la herramienta gratuita WinSetupFromUSB, que nos permite añadir instaladores hasta el límite de capacidad del pendrive. Y no solo varias versiones de sistemas Windows o Linux, de 32 o 64 bits, sino que podremos añadir otras aplicaciones como medios de arranque contra virus o discos de rescate generales que nos permitan identificar y solucionar errores de sistema. Vamos con un paso a paso:

LEER MAS: http://www.muycomputer.com/2016/07/29/pendrive-maestro
#16555
MADRID, 29 Jul. (EDIZIONES/Portaltic) -

    Los chats de WhatsApp no se destruyen, quedan almacenados después de haber pulsado sobre eliminar, borrar o archivar. Incluso después de haber pulsado en "borrar todos los chats". Las conversaciones de la app de mensajería sólo se borran al desinstalarse.

   Así lo ha mostrado un post del investigador de iOS Jonathan Zdziarski, según recoge The Verge. Para comprobar este hecho, Zdiziarski instaló la aplicación y comenzó a mover distintos hilos, según explica en su post. Tras pulsar sobre la opción "borrar todos los chats" la base de datos queda intacta y los archivos pueden recuperarse a través de cualquier sistema de copia de seguridad remota, explica el investigador.

   "La cuestión fundamental aquí es que la comunicación efímero no es efímera en el disco", explica Zdiziarski. No sólo en WhatsApp, también con el iMessage de Apple se registra este problema y la mayoría de empresas de mensajería dejan rastros similares. Esto devuelve la polémica sobre las leyes que pueden emitir que Apple muestre los registros de WhatsApp que incluyen mensajes borrados, lo que disminuirá la tan sonada privacidad del usuario.

   "A favor de Apple, decir que han hecho un trabajo estelar de mejorar la seguridad de los dispositivos iOS en general (por ejemplo, la "puerta de entrada"), pero sabemos que, al igual que cualquier otro fabricante, se sigue bailando al borde del volcán", explica Zdiziarski.

http://www.europapress.es/portaltic/sector/noticia-chats-whatsapp-no-eliminan-completo-hayas-borrado-conversacion-20160729103422.html
#16556
Quizá hayas leído alguna vez la noticia de que un niño se ha gastado centenares de euros en compras dentro de una aplicación, tanto en Android como en iPhone, porque lo que él pensaba que era dinero de mentira en realidad eran cargos (y muy reales) en la tarjeta de crédito de sus padres asociada con la cuenta de Google Play o la App Store.

Ambas plataformas cuentan con sistemas para devolver estas compras y reembolsar el dinero, y ahora Facebook se suma a ellas tras la decisión de un tribunal de California, Estados Unidos, que obliga a la red social a devolver las compras realizadas de forma inconsciente por dos menores de ese país, a raíz de una demanda colectiva presentada por sus padres en 2012.

El caso recoge la historia de dos niños: el primero gastó 20 dólares en el juego Ninja Emblem con permiso de su madre, pero luego recibió algunos cargos extra por valor de varios centenares de dólares por otras compras extra que el niño hizo después, pensando que era dinero "virtual"; el segundo caso es aún peor, con compras por valor de más de mil dólares realizadas por un menor que cogió la tarjeta de crédito de sus padres sin permiso.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/facebook-obligado-a-devolver-el-dinero-de-compras-hechas-por-menores-en-sus-apps
#16557
Son como niños pequeños con tecnología en las manos: un pequeño desastre. Estas 'apps' ayudarán a nuestros padres a no meter la pata con el móvil o el ordenador

Dejar un móvil, una tableta o un ordenador en sus manos es un verdadero peligro. La brecha generacional que existe entre algunos usuarios de cacharritos tecnológicos y sus padres se muestra en ocasiones insalvable y hace acto de presencia de mil y una formas cuando algún progenitor se queda a solas ante una pantalla.

Algún virus, demasiadas compras a través de alguna aplicación adictiva estilo 'Candy Crush' e incluso más de un olvido de contraseñas que puede resultar dramático son algunos de los problemas que puede sufrir un padre o una madre (aunque no solo) desde su dispositivo móvil. Sin embargo, y por suerte, algún que otro consejo sencillo para ellos y un buen puñado de herramientas deberían ser más que suficientes para que ningún vástago tenga que lamentar haberle comprado a sus antecesores lo último en tecnología.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-07-28/aplicaciones-para-que-tu-madre-no-la-lie-parda-con-la-tecnologia_1239056/
#16558
Los clientes que se den de alta antes del 31 de octubre mantendrán su oferta para siempre.

MásMóvil prolongará su oferta de fibra gratis para toda la vida hasta el 31 de octubre.

Las tarifas de la compañía de internet + fijo + móvil con llamadas ilimitadas y 1GB, 3GB y 8GB de datos y ADSL 20Mb o fibra 50Mb permiten un ahorro entre el 30% y el 40%.

La operadora se ha comprometido a devolver el dinero si el cliente no está satisfecho y a mantener los precios de estas tarifas para siempre, diferenciándose así de otros competidores.

El mes pasado MásMóvil adquirió Yoigo reforzando su posición como cuarto operador convergente del mercado español tras el anuncio de compra también de Pepephone.

"Las adquisiciones de Yoigo y Pepephone nos van a permitir reforzar y consolidar nuestra posición como cuarto operador convergente de telecomunicaciones en España con casi 4,3 millones de clientes, de los cuales 4,2 millones son de móvil y alrededor de 70.000 de banda ancha fija", declaró en el momento del anuncio Meinrad Spenger, CEO de MásMóvil.

http://www.silicon.es/los-usuarios-masmovil-podran-fibra-gratuita-vida-2314880
#16559
Recibir un ransomware no sienta nada bien: tus datos se cifran, dejas de tener acceso a ellos y una pantalla te obliga a pagar un rescate que puede ser de cientos de euros si quieres volver a acceder a ellos. Y solemos pensar en que este tipo de malware es muy diverso, pero la realidad es muy diferente.

Resulta que de todas las infecciones de ransomware que han llegado vía un correo de SPAM durante el segundo trimestre de 2016, un 69% son del malware llamado "Locky" del que precisamente hablamos hace unos días. Y ya en ese entonces vimos que no se trata de una amenaza localizada.

LEER MAS: http://www.genbeta.com/seguridad/el-ransomware-locky-se-convierte-en-el-rey-del-malware
#16560
"Tanta pata y ningún brazo/se me dobla el espinazo/se me enredan al bailar/¡qué crueldad!/Por delante y por detrás/solo patas nada más/." Así empezaba El ciempiés ye-yé, una de las poesías infantiles más célebres de Gloria Fuertes, una de las escritoras cuyos libros formaron parte de la infancia de una servidora y la de cientos de niños y de la que no podemos dejar de hablar.

Sí, porque fue un día como hoy (en 1917) cuando la poetisa nació. Una celebración que incluso el gigante de las búsquedas Google ha decidido destacar creando su propio doodle, y un aniversario que, tras 18 años de su muerte, hemos decidido honrar de la mano de estas herramientas que harán las delicias de todos los amantes de este arte literario.

LEER MAS: http://www.genbeta.com/a-fondo/21-aplicaciones-y-webs-para-amantes-de-la-poesia