Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#16651
La autoridad de protección de datos francesa da al gigante del software tres meses de plazo para cumplir con las leyes de privacidad nacionales.

La Comisión de Protección de Datos (CNIL) de Francia ha ordenado a Microsoft "acabar con la recopilación excesiva de datos de usuario" y detener el seguimiento de la navegación web de los usuarios de Windows 10 sin su consentimiento.

La institución también ha determinado que Microsoft debe tomar medidas para "garantizar la seguridad y confidencialidad" de los datos personales tras dictaminar que la compañía siguió transfiriendo datos a EEUU una vez anulado el acuerdo de Puerto Seguro por el Tribunal de Justicia Europeo. La CNIL ha basado su decisión en una investigación llevada a cabo entre abril y junio de este año.

Microsoft tiene tres meses de plazo para cumplir con estas exigencias. Si el gigante del software no lo hace, la comisión francesa podría nombrar a un investigador para recomendar sanciones contra la compañía.

En declaraciones a Reuters, el vicepresidente y consejero general adjunto de Microsoft, David Heiner, ha manifestado que la empresa trabajará con la CNIL para desarrollar "soluciones que resulten aceptables".

La institución ha emitido avisos similares a otras tecnológicas estadounidenses. El año pasado ordenó a Google expandir el derecho al olvido de Europa a todos sus sitios y a principios de este año obligó a Facebook a detener el seguimiento de la navegación por la web de no usuarios de su servicio.

http://www.silicon.es/francia-ordena-microsoft-acabar-seguimiento-usuarios-windows-10-2314371
#16652
Ya tenemos otra nueva polémica surgida con Movistar y su servicio de televisión, otra vez en contra de los usuarios. Si Movistar lleva ya un tiempo acumulando subidas de precios en distintos apartados, con el consiguiente cambio de las condiciones contratadas inicialmente, ahora tenemos sobre la mesa un sistema de mensajes publicitarios cuyas quejas han llegado las redes sociales.

Samuel F. Xataka Móvil.- Como decimos, el problema ha llegado a las redes sociales y ha sido en ese momento cuando ha empezado a hacerse visible que los usuarios no están demasiado contentos con el servicio. Según parece, se trata de un sistema de mensajería interna de Movistar+ que avisa de otras emisiones interrumpiendo las actuales con un molesto mensaje en el centro de la pantalla.

LEER MAS: http://www.internautas.org/html/9360.html
#16653
Hace tan solo unas semanas, un investigador de seguridad llamado Chris Vickery encontró una copia de World Check, un lugar en el que figura información confidencial de criminales y terroristas sospechosos, y una base de datos creada por Thomson Reuters y utilizada por gobiernos, agencias de inteligencia, bancos, bufetes de abogados y un largo etcétera para crear perfiles de riesgo.

Las referencias, en todo caso, correspondían al año 2014, una lista supuestamente obsoleta pero de la que un hacker asegura haber sacado beneficio. Sí, porque según cuenta el medio especializado Motherboard, un usuario llamado BestBuy habría vendido la información por hasta 20.000 dólares (unos 18.000 euros al cambio).

LEER MAS: http://www.genbeta.com/seguridad/filtrada-y-supuestamente-vendida-una-lista-con-2-2-millones-de-potenciales-criminales
#16654
El último estudio de la empresa Symantec ha analizado el estado actual del campo del ransomware.

Según se desprende de los datos expuestos por Symantec en su nuevo informe, un 57% de las víctimas del ransomware son consumidores, aunque cada vez es mayor el número de las organizaciones que son víctimas de esa clase de amenazas online y terminan pagando un rescate para recuperar sus ficheros y sistemas (43%).

Desde la compañía de seguridad apuntan que el número de infecciones detectadas en marzo de 2016 alcanzó las 56.000, cerca del doble de la cifra habitual.

Por otra parte, también se registró un aumento considerable en el valor medio del rescate, que ha pasado de los 294$ a finales de 2015 a los 679$ en el primer trimestre de 2016.

Asimismo, el informe ha revelado que a excepción de una, todas las variantes de malware que se han descubierto en 2016 correspondieron a crypto-ransomware, algo que implica un elevado crecimiento frente a la tasa del 80% lograda en 2015.

Otro dato interesante del estudio es que el sector Servicios, que acumula un 38% de infecciones en el entorno corporativo, se ha convertido en el más afectado.

Por otra parte, en lo que respecta al ranking global de infecciones detectadas, EEUU se ubica en primer lugar con un 31%, seguido de Italia, Japón, Países Bajos y Alemania.

http://www.silicon.es/valor-medio-del-rescate-ransomware-sube-los-679-dolares-2314309#xqCz05DZveJ7PyqE.99
#16655
Desde hace algunos días, los problemas con Pokémon Go son una costante. No sólo le han afectado al videojuego de moda las constantes sobrecargas de los servidores por el inesperado uso masivo por parte de los usuarios de dispositivos móviles, sino que a este contratiempo se ha sumado uno mayor: ataques DDoS contra sus servidores. A estas horas, una vez más, Pokémon Go está caído, afectado por uno de estos ataques DDoS.

Según hemos podido comprobar intentando acceder al videojuego, desde hace aproximadamente una hora la inestabilidad es protagonista esta noche en Pokémon Go. En los primeros minutos de este ataque DDoS contra sus servidores, que aún se mantiene, los usuarios han podido experimentar un funcionamiento intermitente con fallos recurrentes, pero en estos momentos el videojuego no funciona, está completamente caído.

LEER MAS: http://www.adslzone.net/2016/07/20/pokemon-go-caido-nuevo-los-ataques-ddos-no-cesan/
#16656
La Comisión Europea ha decidido, después de un periodo de estudio, aceptar la propuesta de la compañía germana de telecomunicaciones Deutsche Telekom. La compañía actualizará su red de cobre utilizando tecnología de vectorizado. Pese a las quejas de la competencia, finalmente podrá llevar adelante sus planes para ofrecer 100 Mbps de velocidad de descarga y 40 Mbps de velocidad de subida.

La teleco alemana Deutsche Telekom quiere actualizar su obsoleta red de cobre utilizando tecnología de vectorizado para aumentar el ancho de banda disponible para conseguir más velocidad. En un primer momento, el regulador del país germano, BNetz, aprobó la decisión, pero la Comisión Europea tenía duda del impacto sobre la competencia. Esto es debido a que muchas iban a perder la capacidad de ofrecer estas mejoras.

LEER MAS: http://www.adslzone.net/2016/07/20/europa-aprueba-la-actualizacion-la-red-cobre-alemania-ofrecer-100-mbps-velocidad/
#16657
Algunas compañías dan la oportunidad de teletrabajar en verano. ¿Cuáles son las ventajas y los inconvenientes? ¿Cómo organizarse para ser más productivos? ¿Y qué implantación tiene el teletrabajo en España?

Con la llegada del verano, hay empresas que conceden a su plantilla la posibilidad de teletrabajar durante estos meses. Aunque se debe establecer un matiz. "Hay que distinguir lo que es teletrabajo de lo que no lo es. Existe el riesgo de confundir el teletrabajo con que haya personas que se enganchen o conecten puntualmente desde su lugar de vacaciones", advierte Marina Rodríguez, responsable de Servicios de Transformación de Windmill Consultants

En este caso, nos centraremos en el teletrabajo 'real', no en los empleados "permanentemente conectados". ¿Conviene aprovechar la posibilidad de trabajar remotamente en verano? El teletrabajo tiene algunas ventajas pero también presenta inconvenientes.

LEER MAS: http://www.silicon.es/a-fondo-teletrabajo-verano-2313832#bymt1q3y2oVECh0e.99
#16658
 MADRID, 20 Jul. (EDIZIONES/Portaltic) -

   Amanzon patenta un sistema de estacionamientos para drones en diferentes espacios públicos, desde las farolas del alumbrado público hasta las torres de telefonía. De esta forma, plantea soluciones viables tanto al repostaje de estos dispositivos, como a la hora de resguardarse en condiciones adversas.

   La patente publicada por la web especializada 'Patient Yogi', muestra un sistema que permite a los drones posarse en torres de radio, de telefonía o incluso en campanarios, convirtiéndose en una especie de nidos donde estos aparatos podrías refugiarse cuando encuentren una tormenta.

   Además de servir como una plataforma de aterrizaje, las estaciones también funcionarán como estaciones de carga en la navegación para el sistema de aviones no tripulados.

   Lo más interesante del documento es la descripción que hace del método de entrega. El sistema permitiría al dron dejar el paquete en una trampilla justo en el mismo sitio donde se posa. A continuación, el sistema permitiría que cayese usando un tubo de vacío o montacargas para hacer llegar el paquete al nivel del suelo.

   Para evitar las incidencias que los drones pudieran ocasionar, estos dispositivos estarán conectados a una red con la central de control para que así estos aparatos sepan en todo momento en que parte de la ciudad están, o poder estacionarse en el lugar más adecuado cuando le falte combustible.

   Pese a presentar la patente, no existe ningún tipo de garantía ni confirmación por parte de la empresa de que estos dispositivos vayan a ser construidos o utilizados.

http://www.europapress.es/portaltic/gadgets/noticia-amazon-podria-crear-estacionamientos-drones-alto-farolas-20160720133950.html
#16659
El cifrado "Always-on" "sigue" a todos los archivos, donde quiera que vayan, habilitando la colaboración segura con documentos cifrados desde cualquier plataforma Windows, Mac, iOS y Android y dispositivos.

Diario TI 20/07/16 8:10:50
Sophos (LSE: SOPH), proveedor global en seguridad para protección de redes y endpoints, ha anunciado Sophos SafeGuard Encryption 8, una nueva solución de cifrado sincronizado que protege contra el robo de datos a través de software malicioso, ciberataques o filtraciones accidentales. Las empresas ahora pueden adoptar las mejores prácticas de cifrado a nivel de archivo "always-on" para resguardar la información a la que se accede desde móviles, portátiles, ordenadores, redes y aplicaciones para compartir archivos en la nube. Sophos es el primer proveedor que ofrece cifrado persistente, transparente y proactivo que protege por defecto archivos tanto en Windows, Mac, iOs o Android.

Hasta ahora, la gestión y adopción de cifrado se consideraba un proceso demasiado complejo, lo que ha dificultado su aceptación. Según una encuesta realizada por Sophos, The State of Encryption Today, solo el 29% de los directores de TI dice tener siempre sus móviles cifrados y este porcentaje aumenta a 43% cuando se trata del cifrado de un Mac, lo que representa un alarmante nivel de exposición a ciberataques en las empresas.

"Solo el cifrado de disco completo protege los datos en caso de un robo o de pérdida del portátil o dispositivo móvil. Sin embargo, los datos viajan por todas partes – son vulnerables y extremadamente difíciles de proteger constantemente cuando se comparten y usan desde diferentes dispositivos y aplicaciones de colaboración basadas en la nube", explica Dan Schiappa, vicepresidente senior y director general de seguridad Enduser de Sophos. "Hemos reinventado SafeGuard Encryption 8 para cifrar cada archivo por defecto y validar continuamente a los usuarios, las aplicaciones y dispositivos para una colaboración segura. También incorporamos archivos protegidos con contraseña, lo que permite a los usuarios compartir archivos cifrados con terceros externos a la empresa. Cuando la seguridad de datos es simple y transparente, los usuarios son más propensos a usarla, haciendo que toda la empresa sea más segura y más proclive a seguir las medidas de seguridad", añade.
En general, un cifrado fácil de usar debería ser prioritario en la agenda de todos los líderes TI, ya que éste revalúa la estrategia de protección de datos para cumplir con los nuevos requisitos de la legislación europea. Hay que tener en cuenta que, cuando a partir del 25 de mayo de 2018 sea aplicable el Reglamento general de protección de datos de la Unión Europea (UE), las empresas que gestionan datos de clientes y empleados dentro de la Unión Europea se enfrentarán a serias sanciones económicas, que implican hasta multas del 4% de los ingresos anuales a nivel mundial si se incumple el reglamento. Esta sanción incluye a compañías que no necesariamente tienen su sede en la Unión Europea, pero gestionan datos de ciudadanos europeos.
"La legislación de protección de datos está siendo introducida en todo el mundo, y las empresas deberían revisar sus políticas de protección de datos antes de enfrentase a las consecuencias. Las empresas que gestionan negocios en países con leyes de protección de datos deben adaptarse a los reglamentos locales", dice Schiappa. "El cifrado se considera la mejor medida de seguridad disponible. Sophos SafeGuard Encryption es fácil de gestionar y supone la opción más aconsejable para cualquier negocio global que necesita proteger información confidencial o adaptarse a la legislación", asegura.

Como parte de la estrategia de seguridad sincronizada de Sophos, Sophos SafeGuard Encryption puede responder automáticamente cuando se producen incidentes y amenazas a la seguridad de endpoints conectados. Durante una infección activa, Sophos SafeGuard Encryption puede suspender temporalmente las claves de cifrado para proteger los datos y los usuarios pueden obtenerlas nuevamente de manera automática cuando el incidente se haya resuelto. Sophos SafeGuard Encryption también se sincroniza con las claves de Sophos Mobile Control, que asegura los derechos de acceso a archivos en teléfonos móviles y tabletas. Incluso, se puede tener acceso de manera segura a los documentos cifrados desde la aplicación Secure Work Space.

"Existen cuatro razones fundamentales para que las empresas tengan en cuenta el cifrado. La primera y más importante es la protección de los datos confidenciales contra los ciberataques y la filtración de datos. La segunda es la filtración involuntaria. La gente suele dejar sus móviles y dispositivos USB en la parte trasera de los taxis y a menudo envía correos electrónicos a personas equivocadas, dejando a la vista archivos y otra información privada. En tercer lugar, el cifrado ayuda a las empresas a cumplir con el reglamento de protección de datos de la Unión Europea, mitigando el efecto de las sanciones que su incumplimiento conlleva. Por último, la migración a servicios basados en la nube presenta un problema de seguridad, y el cifrado puede ayudar a las compañías a proteger información que podría ser vulnerable", asegura Duncan Brown, director de investigación de European security practice de IDC. "A fin de que el cifrado sea eficaz en estos cuatro escenarios, tiene que ser fácil de gestionar para el administrador de TI, transparente para los usuarios y debe adaptarse a diferentes plataformas y tipos de archivos. Sophos hace todo esto con SafeGuard Encryption, permitiendo a las empresas adoptar rápidamente el cifrado como una medida de seguridad necesaria".

http://diarioti.com/sophos-lanza-sistema-sincronizado-de-cifrado-de-archivos-always-on/99228
#16660
El contenido de Flash comenzará a ser bloqueado en agosto de este año. Si se requiere ejecutar Flash, a partir del año entrante el usuario deberá hacer clic sobre el contenido.

El navegador Firefox, desarrollado por Mozilla, dará otro golpe más (como si hicieran falta) a Adobe Flash en agosto de este año.

A través de un comunicado, Mozilla delineó su plan con el que da a conocer que a partir de la versión de Firefox a liberarse en agosto, todo contenido innecesario de Adobe Flash será bloqueado, contenido que Mozilla llama "contenido que no es esencial para la experiencia del usuario".

"Este y futuros cambios darán a los usuarios de Firefox mayor seguridad, mayor duración de batería, carga rápida de páginas y una respuesta mejorada en navegación", explica en el comunicado Benjamin Smedberg, gerente de ingeniería de calidad de Firefox en Mozilla.

En cuanto los futuros cambios, Smedberg se refiere al que se espera para 2017. En ese año, Firefox solicitará a los usuarios que hagan clic sobre el contenido de Flash que quieran reproducir. El ingeniero dice que para ese entonces los sitios que utilizan Flash o Silverlight (de Microsoft) para videos o juegos, ya habrán adoptado tecnologías HTML.

El abandono de Flash como herramienta para desarrollo Web se ha venido dando desde hace varios años, pero cobró fuerza con el iPhone (2007), pues el dispositivo móvil no era compatible con Flash, característica que ha permanecido hasta la fecha. Android, que al principio sí ofrecía dicha compatibilidad, ha hecho lo mismo que Apple en fechas más recientes.

Dejar de usar Flash tiene diferente beneficios tanto para desarrolladores como usuarios. HTML, la nueva herramienta de desarrollo, utiliza menos memoria RAM y exige menos al CPU, lo que conlleva a ahorro de batería; HTML tiene mejores y más sencillos estándares de desarrollo, y por último, HTML es más seguro que Flash.

http://www.cnet.com/es/noticias/firefox-bloquea-flash-contenido-innecesario/
#16661
Hay gente que solo quiere ver el mundo arder.

La moda y fiebre por Pokémon GO ha despertado a todo tipo de público, como era de esperar, ya que así como hay quienes aman la franquicia, también hay otros que han visto en la salida de esta exitosa aplicación una oportunidad para molestar a la gente. Justamente en esta última línea es en la que se ha movido PoodleCorp, un colectivo de hackers, que ha estado botando los servidores del juego desde su lanzamiento, pero que ya ha amenazado con un movimiento a mayor escala.

Uno de los miembros de esta agrupación, @otehpoodle, comentó (vía The Next Web) que planean un ataque DDoS y que la razón de esta iniciativa es bastante particular: "Lo hacemos porque podemos, nadie puede detenernos y nos gustaría causar caos. Elegimos el 1 de agosto, así que tenemos tiempo para relajarnos y no preocuparnos por nada".

LEER MAS: https://www.fayerwayer.com/2016/07/hackers-amenazan-con-lanzar-un-ataque-ddos-contra-pokemon-go/

Relacionado: https://foro.elhacker.net/noticias/pokemon_go_caido_de_nuevo_los_ataques_ddos_no_cesan-t455397.0.html
#16662
Las antenas de telefonía, al ser dispositivos conectados a la red, son también objeto de posibles ataques y de que haya hackers que se aprovechen de sus vulnerabilidades. Encontrar una vulnerabilidad en una antena de telecomunicaciones supone un grave peligro para todos los usuarios, ya que en el mundo hay millones de antenas, y parchear el problema en todas es prácticamente imposible.

Una vulnerabilidad difícil de explotar, pero realmente grave, es la que han descubierto una serie de investigadores informáticos de la empresa Objective Systems, en Pennsylvania . Esta vulnerabilidad permite a los atacantes tomar el control total de las antenas de telefonía, pudiendo espiar el tráfico que pase por ella, o saturar áreas de comunicaciones enteras mediante ataques DDoS.

LEER MAS: http://www.adslzone.net/2016/07/20/bug-las-antenas-telefonia-podria-permitir-control-total-ellas/
#16663
Aunque el nuevo modelo de teléfono todavía no ha sido presentado al público, los fabricantes aseguran que utilizan un 'cuerpo' original.

Fabricantes chinos han lanzado una copia del iPhone7 que se puede adquirir en el mercado del país asiático a un precio de unos 150 dólares.

El portal 9to5Mac ha publicado un video que compara el iPhone6 s y un falso iPhone7, fácil de adquirir en China. A pesar de que el nuevo modelo de 'smartphone' todavía no ha sido presentado al público oficialmente, los fabricantes aseguran que utilizan una base original.

Ver más: https://actualidad.rt.com/actualidad/213751-clon-iphone7-china-150-dolares
#16664
Acelerar el arranque de Windows 10 es posible utilizando algunas de las herramientas del propio sistema. Otras aplicaciones de terceros, algunas de pago, prometen acelerar el rendimiento pero pocas tienen un efecto real.

Hablamos de acelerar el arranque de Windows 10 siempre dentro de unos parámetros. No se pueden hacer milagros si no tenemos un nivel de hardware mínimo. Dicho lo cual, vamos a repasar la gestión de algunas herramientas y componentes del sistema, que además de acelerar el arranque nos permite mejorar el rendimiento general.

LEER MAS: http://www.muycomputer.com/2016/07/20/arranque-de-windows-10
#16665
Los ataques DDoS (como, por ejemplo, el que tiró los servidores de Pokémon Go hace unos días) son un tipo de ataque en el que un determinado servicio resulta inaccesible debido a la sobrecarga de sus sistemas por un aluvión de tráfico. En otras palabras, el servidor no da abasto ante tantas peticiones y se colapsa.

La empresa Arbor Networks se dedica a analizar este tipo de ataques, para publicar luego un informe con sus resultados. Y de acuerdo con el que publicaron ayer mismo sobre la primera mitad de 2016, los ataques DDoS crecieron un 73% durante 2015, hasta alcanzar la nueva cifra récord de 579 Gb por segundo en transferencia de datos durante uno de esos ataques.

El nuevo récord supera con creces la cifra anterior, situada en los 500 Gbps, aunque también es cierto que la media de todos los ataques de este tipo durante los seis primeros meses de 2016 es de 986 Mbps (una cantidad de tráfico cuyos efectos se pueden mitigar, siempre y cuando la empresa objeto del ataque cuente con la infraestructura apropiada).

Con todo, en términos generales la media de tráfico en los ataques ha subido con respecto al año pasado. Durante la primera mitad de 2016 se produjeron 274 ataques por encima de los 100 Gbps (frente a los 223 de 2015), y otros 46 ataques por encima de los 200 Gbps (cuando en 2015 fueron sólo 16). La media, de hecho, también ha subido un 30% de un año para otro, y se espera que para finales de 2016 pase de lo 986 Mbps que comentábamos antes a 1,15 Gbps.

En total, Arbor Networks cuenta con una media de 124.000 ataques de este tipo durante los últimos 18 meses, con Estados Unidos, Francia y Gran Bretaña como objetivos principales. Según recoge el informe de la empresa, los DDoS son todavía un tipo de ataque muy común gracias a la existencia de herramientas y servicios online muy baratos (o gratuitos) que permiten que prácticamente cualquiera con una conexión a Internet (y un motivo para hacerlo) pueda lanzar uno de manera relativamente sencilla.

Además del ejemplo reciente de Pokémon Go que decíamos antes, otro caso reciente es el de TeamViewer, y algunos de los más sonados en 2015 fueron el de Telegram (que afectó a servidores de todo el mundo) y el de GitHub, que llegó a alargarse varios días.

Vía | Softpedia

http://www.genbeta.com/seguridad/579-gbps-nuevo-record-de-transferencia-de-datos-en-un-ataque-ddos
#16666
El mundo de los agujeros de seguridad es interminable y siempre existirán puertas traseras o formas de saltarse los controles de seguridad. Sin embargo, el descubrimiento y publicación de los mismos es clave para que se vayan solucionando por parte de los responsables. El último gran agujero de seguridad está relacionado con los filtros de seguridad de Gmail que detectan macros maliciosas. Basta con separar una palabra en dos partes en diferentes líneas para saltarse cualquier protección.

Desde SecureState aseguran que Gmail detecta automáticamente un documento de Microsoft Office como malicioso si el script contiene algunas palabras predefinidas. Con esto se refieren a las macros que se pueden insertar en cualquiera de estos documentos permitiendo a los usuarios automatizar y ejecutar tareas. Se crearon originalmente para simplificar el flujo de trabajo, pero desde hace mucho se utilizan con fines maliciosos. De ahí que se recomiende su desactivación.

LEER MAS: http://www.adslzone.net/2016/07/20/consiguen-saltarse-los-controles-seguridad-gmail-dividiendo-dos-una-palabra/
#16667
Verificar una cuenta de Twitter era algo, hasta ahora, reservado para los usuarios más famosos y relevantes de la popular red social de microblogging. Durante un tiempo estuvo abierto a todo el mundo, pero la avalancha de solicitudes obligó a cerrar el servicio. Ahora, unos años más tarde, Twitter vuelve a habilitar el formulario para pedir la verificación de la cuenta que añadirá la consiguiente junto a nuestro nombre. Os contamos cómo conseguir una cuenta verificada de Twitter.

Los usuarios con cierta relevancia en la red social tenían que esperar que Twitter se pusiera en contacto con ellos para proceder a verificar la cuenta. Eso ha cambiado desde que se ha vuelto a habilitar el formulario para pedir la verificación de la cuenta. Basta con acceder a la web Request to verify an account e iniciar el proceso.

LEER MAS: http://www.adslzone.net/2016/07/20/conseguir-una-cuenta-verificada-twitter-insignia-azul/
#16668
El juego que ha hecho que Nintendo duplique su valor en bolsa, con cientos de millones de descargas en todo el mundo, Pokémon Go, ha abierto la mente a muchos "emprendedores", que han decidido sacar tajada de la popularidad de este juego utilizando técnicas no del todo lícitas, e incluso otras ilegales. Las webs de compraventa como eBay o milanuncios se han llenado de gente vendiendo cuentas de Pokémon Go, y otros tanto ofreciendo servicios un tanto... sospechosos.

Hay usuarios que están jugando mucho a este juego. Tanto, que algunos de ellos tienen cuentas tan bien posicionadas en cuando a nivel que han decidido sacar tajada de ellas. Algunos vendedores de cuentas de niveles altos como el 24, con todo tipo de Pokémon con más de 1000 CP, llegan a alcanzar los miles de euros. Otra cosa es que haya gente dispuesta a pagarlos.

LEER MAS: http://www.adslzone.net/2016/07/20/clandestino-negocio-pokemon-go-cuentas-choferes-portales-segunda-mano/
#16669
El vídeo, sin saber si se trata de una recreación, arrasa en las redes sociales

No sabemos si se trata de una llamada de atención recreada por actores -es probable- o no. Lo que sí es seguro es que la reacción de una madre que descubre a su hija utilizando la aplicación de streaming en directo Periscope puede ser un buen ejemplo de los peligros del uso sin control parental de este tipo de programas.

Insistimos en que todo parece una recreación dramatizada. Una joven y su amiga realizan un streaming a través de la mencionada plataforma en la que interactúan con otros usuarios. En un momento determinado la progenitora interrumpe la animada charla con un "¡Ni Periscope, ni hostias!". La madre incluso advierte a uno de los toman parte en la conversación con las chicas por haberse mostrado desnudo: "Un tío con la polla al aire ¡Pero tú qué te crees!".

LEER MAS: http://www.elplural.com/2016/07/19/la-reaccion-de-una-madre-ni-periscope-ni-hostias
#16670
Pokémon GO sigue acumulando la actualidad del videojuego por múltiples motivos, que van desde el ámbito económico al relativo a la seguridad, pasando por el más misterioso y estrafalario. Ahora surgen varios usuarios que estarían vendiendo sus cuentas y perfiles en la app de Niantic y The Pokémon Company para obtener rédito de ellas en base a los Pokémon raros y especiales existentes en ellas.

Pokémon únicos, niveles muy altos y la promesa de avanzar rápido

Las ventas de estos perfiles de Pokémon GO habrían llegado a tiendas como Craiglist o eBay, presentando numerosos precios que van desde unos pocos dólares a cuentas que se subastan por miles de dólares. Estas cuentas, que se venden utilizando como reclamo un gran nivel y la captura de Pokémon de distinta rareza, estarían alcanzando cotas de hasta 3.000 dólares.

LEER MAS: http://www.vandal.net/noticia/1350679315/varios-usuarios-estarian-vendiendo-sus-cuentas-de-pokemon-go-en-ebay-por-cientos-de-dolares/
#16671
El Tribunal Superior de París ha dictaminado que Google y Microsoft no tienen que implementar filtros automáticos para censurar la búsqueda de torrents.

El fallo viene motivado por una demanda de la organización francesa de la industria de la música, SNEP, que solicitaba filtros automáticos en Google Search y Bing. El tribunal entiende básicamente que la medida sería demasiado amplia, ineficaz y bloquearía también contenido legítimo.

Como sabes, los motores de búsqueda han estado desde siempre en el punto de mira de una parte de la industria que los ha co-responsabilizado de la piratería del sector y han exigido medidas judiciales.

La organización francesa ha ido más lejos aún, solicitando la censura del nombre "torrent" en los buscadores y el bloqueo de sitios web con ese nombre de dominio.

En su defensa, Microsoft había declarado que este sistema de filtrado sería impreciso, desproporcionado e ineficaz, algo con lo que el tribunal estuvo de acuerdo. La Corte advirtió que "torrent" también se refiere a un protocolo de comunicación neutral desarrollado por la empresa Bittorrent que permite el acceso a los archivos descargados legalmente.

¡Censurar la palabra Torrent en los buscadores! Te parecerá mentira que en 2016 sigamos con estos temas... SNEP ha sido condenada a pagar las costas del juicio.

http://www.muycomputer.com/2016/07/20/busqueda-de-torrents
#16672
Ahora todos podrán tener la opción de contar con el respaldo de la red social y así evitar las suplantaciones.

Uno de los problemas comunes en las redes sociales es la presencia de cuentas de usuarios que son ficticias o que suplantan la identidad de otras personas o de marcas. Si bien Twitter y Facebook tienen métodos de control, como la verificación de cuenta (a través de un ticket azul), esa opción no estaba disponible para todas las personas, pero ahora eso cambió en la red social del pajarito.

Esto porque el servicio de microblogging abrió esta posibilidad, a través de su sitio web de ayuda, en el que se dan una serie de recomendaciones para poder llevar a cabo el pedido.

LEER MAS: https://www.fayerwayer.com/2016/07/twitter-abre-su-proceso-de-verificacion-de-cuentas-para-todos-los-usuarios/
#16673
A pesar del ciberataque masivo a su sitio, WikiLeaks ha publicado casi 300.000 correos electrónicos del AKP.

WikiLeaks ha publicado cientos de miles de documentos relacionados con el Partido de Justicia y Desarrollo (AKP), encabezado por el presidente turco, Recep Tayyip Erdogan, según informa un comunicado de la organización.

La primera parte de las series de documentos contiene 762 bandejas de entrada, desde la letra A hasta la I, e incluye 294.548 correos electrónicos con miles de ficheros adjuntos. Los correos provienen del dominio akparti.org.tr, que el partido gobernante en Turquía utiliza "principalmente para cuestiones internacionales, y no para cuestiones internas más delicadas". El correo más reciente es del 6 de julio de 2016, mientras que los más antiguos datan de 2010.

LEER MAS: https://actualidad.rt.com/actualidad/213662-wikileaks-publica-correos-electronicos-turquia

Relacionado: https://foro.elhacker.net/noticias/preparense_para_el_combate_wikileaks_publicara_documentos_sobre_turquia-t455278.0.html
#16674
En Internet hay constantemente robos de contraseñas y credenciales de usuarios. Son muchos los métodos de robo que utilizan los ladrones informáticos para poder utilizar tus contraseñas y robarte tu información o tu dinero. Os vamos a enumerar qué métodos siguen para hacerlo, y os daremos unas recomendaciones para evitarlo.

Un hacker quiere tenerlo fácil. En lugar de intentar un ataque de fuerza bruta, lo primero que va a intentar es intentar conseguir la contraseña a partir de que tú la introduzcas. Para esto, hay varios métodos.

LEER MAS: http://www.adslzone.net/2016/07/19/te-pueden-robar-la-contrasena/
#16675
Instalar extensiones en Chrome tiene sus peligros. Al igual que en los teléfonos móviles, cuando instalamos una extensión en Chrome, ésta tiene acceso a determinada información de nuestro navegador, como lo que vemos, lo que visitamos, nuestra dirección de correo, o si no tenemos cuidado, también a controlar todas las cuentas y lo que hacemos en nuestro navegador.

Un estudiante danés de 19 años ha descubierto unas extensiones que, entre otros usos maliciosos, secuestraban cuentas de Facebook. Este tipo de extensiones se propagaban por Facebook en forma de anuncios o post virales cuyos links te llevaban a webs que pedían verificar tu edad. En lugar de introducirla como en cualquier otra web, éstas te forzaban a descargar una extensión de Chrome. Las extensiones tenían más de 100.000 descargas.

LEER MAS: http://www.adslzone.net/2016/07/19/unas-extensiones-chrome-podian-robar-cuenta-facebook/
#16676
Una jueza de Río de Janeiro, ciudad que acogerá los Juegos Olímpicos en agosto, ha ordenado el bloqueo del servicio de mensajería WhatsApp en todo Brasil. Todas las operadoras de telecomunicaciones estarán obligadas a cumplir con esta orden a partir de este martes y por tiempo indeterminado, informa Reuters.

El bloqueo está vinculado a la negativa de Facebook de entregar a los servicios de seguridad brasileños copias de los mensajes intercambiados por personas que son objeto de una investigación secreta. La compañía de Mark Zuckerberg alegó que no archiva ni copia los mensajes de WhatsApp.

La jueza sostuvo a su vez que el servicio amenaza a la seguridad nacional, dado que los criminales ya no usan el teléfono sino Whatsapp para comunicarse con la garantía de que la justicia no tendrá acceso a sus mensajes. Además, multó Facebook con más de 15.000 dólares por cada día que la empresa atrase la entrega de los datos.

https://actualidad.rt.com/ultima_hora/213649-whatsapp-bloqueo-brasil-tribunal
#16677
En Latinoamérica, Brasil encabeza la petición de datos a la multinacional. Lo siguen Argentina y Chile.

Ya está disponible una nueva actualización de Google para su Informe de Transparencia, donde detalla la cantidad de datos de usuarios que han sido entregados a distintas entidades gubernamentales en todo el mundo, así como información requerida por Tribunales de Justicia que llevan procesos y que necesitan accesos a ciertas cuentas.

Este recuento de Transparencia se realiza cada seis meses y esta entrega comprende un récord de peticiones, ya que en el periodo que va de julio a diciembre de 2015 se llegaron las 40.677 peticiones, versus las 35.365 del periodo anterior de enero-julio de 2015.

LEER MAS
: https://www.fayerwayer.com/2016/07/google-alcanzo-record-en-peticiones-de-datos-de-usuarios-por-parte-de-instituciones-gubernamentales/
#16678
Policía indonesia ha detenido al ciudadano francés Romain Pierre, de 27 años, que entró a la base militar de Cirebon mientras estaba inmerso en el juego de realidad virtual Pokémon Go, informa 'The Guardian'.

Col Yusri Yunus, portavoz de la Policía de Java Occidental, ha declarado que el joven fue detenido este lunes en un puesto de control tras intentar escapar al toparse con los guardas de seguridad del complejo y fue liberado horas más tarde. Pokémon Go, que emplea Google Maps y los teléfonos móviles para situar a las criaturas de Pokémon en el mundo real, ha sido un éxito total en EE.UU. y otros países donde está disponible.

https://actualidad.rt.com/ultima_hora/213640-indonesia-base-militar-pokemon
#16679
El creador de Facebook podría ser más hábil dominando el balón...virtualmente.

¿Recuerdan el juego de fútbol con emojis que lanzó Facebook para celebrar el inicio de la Copa América y Euro 2016? Al parecer la empresa no está lista para dejarlo ir y prueba de ello es que el mismo Mark Zuckerberg es quien le está dando promoción.

El creador de Facebook retó a Neymar Jr. para ver quién es capaz de lograr el mayor número de "dominadas" en Messenger. La tarea no parece sencilla y el mayor número que ha conseguido Zuckerberg es 37.

Ver más: https://www.wayerless.com/2016/07/marz-zuckerberg-reta-a-neymar-jr-en-el-juego-de-futbol-de-messenger/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#16680
El fallo afecta a aplicaciones web y puede explotarse para rebuscar en los entresijos de sites vulnerables y acceder a datos sensibles o tomar el control del código.

Una peligrosa vulnerabilidad que se descubrió en 2001 ha vuelto a repuntar, afectando a códigos de programación de servidor web, como PHP, Go, Apache HTTP, Apache TomCat, PHP-engine HHVM y Python, tal y como ha revelado The Register.

Dependiendo del software afectado se ha asignado un número diferente de CVE: CVE-2016-5385 (PHP), CVE-2016-5386 (Go), CVE-2.016-5387 (Apache HTTP), CVE-2016-5388 (Apache Tomcat), CVE-2016-1.000.109 (HHVM) y CVE-2016-1.000.110 (Python).

El agujero afecta a aplicaciones web que corren en entornos CGI o similar, originado por un conflicto de nombres.

Básicamente, se utiliza la cabecera HTTP Proxy en una petición a la aplicación para establecer una variable de entorno común en el servidor de la aplicación. La app, debido a la confusión de nombres, utiliza el servidor proxy definido por esa variable para cualquiera de sus conexiones HTTP salientes.

De esta forma, el fallo puede explotarse para rebuscar en los entresijos de sitios web vulnerables y potencialmente acceder a datos sensibles o tomar el control del código.

Aunque la vulnerabilidad fue descubierta hace más de 15 años en diferentes aplicaciones de software, para esta nueva variable los investigadores recomiendan a los desarrolladores bloquear de inmediato la cabecera de proxy y evitar así que sus dominios web queden comprometidos.

http://www.silicon.es/un-fallo-de-seguridad-de-15-anos-promueve-una-oleada-de-parches-entre-los-desarrolladores-2314174#xgrfhF83oLYg5Zto.99
#16681
Linux es un sistema operativo que intenta cubrir todas las áreas, hasta el extremo de que hoy en día se encuentra en todas partes. ¿Eres artista y no dispones de un gran presupuesto? Linux también ofrece soluciones para ti con una serie de distribuciones creadas para aquellas personas con esa vena creativa, ya sea desde un punto de vista los gráficos o el musical.

Las distribuciones que vamos a mencionar en este especial suelen incluir una gran cantidad de aplicaciones preinstaladas para tratamiento de sonido, gráficos y/o creación musical. Además de eso, pueden tener también algunas o todas estas posibilidades:

LEER MAS: http://www.muycomputer.com/2016/07/19/5-linux-artistas-musicos-editores
#16682
MADRID, 19 Jul. (EDIZIONES/Portaltic) -

   Los filtros de Snapchat se utilizan diariamente para bromear, para convertirse, por ejemplo, en perro y compartir las imágenes en las redes sociales. Sin embargo, en India, los filtros de la aplicación han encontrado una función mejor: protegen la identidad de víctimas de abusos sexuales.

El periodisa Yusuf Omar, editor del medio Hindustan Times, tuvo la idea de utilizar los filtros de Snapchat para que las víctimas de abusos sexuales pudiesen denunciar lo que sucede de manera anónima. Así, entrevistó a dos mujeres adolescentes con las que se utilizaron los filtros para contar las historias sin temor de ser reconocidas. En lugar de una entrevista convencional, las mujeres hablaron como si se tratase de un selfie y eligieron los propios filtros que querían utilizar. Una iniciativa que ayuda, según Omar, a que las mujeres se sientan más capaces de contar su historia.

   "Con la idea de utilizar estos filtros, que suelen ser usados como un juego por los más jóvenes, se pudieron contar realidades muy serias", explica Omar en una entrevista con la cadena de noticias BBC. "Snaptchat generó confianza porque las víctimas tenían el control sobre los filtros que iban a usar para esconder sus rostros, a diferencia de un proceso normal de producción en el que más tarde se difuminan las caras," contó Omar sobre la experiencia. "De esta manera, pudieron mirarse, como si fuese un selfie o un espejo y ver que el proceso de ocultamiento de su identidad estaba ocurriendo en ese mismo instante", explicó.

   Además, los filtros permitían mostrar los ojos de las víctimas. "Los ojos se dice que son las ventanas del alma. Esto crea un vínculo más fuerte entre espectadores y entrevistadores", explica el editor. Una iniciativa que da un paso más a los avances de las redes sociales. ""Creo que recién estamos viendo el comienzo del potencial que plataformas como Snapchat pueden brindar para el periodismo", explica Yusuf Omar.

http://www.europapress.es/portaltic/socialmedia/noticia-usan-filtros-snapchat-ocultar-identidad-victimas-abusos-sexuales-india-20160719141550.html
#16683
El almacenamiento digital vive una de sus mejores épocas en la actualidad. Los discos duros están cerca de alcanzar su límite físico, y es raro ver un disco duro de más de 10 TB, a pesar de que se están investigando nuevas técnicas. Los SSD, por otro lado, parece que no tienen límite, y ya existen SSD de 16 TB, superando con creces a los discos duros en capacidad, y desgraciadamente también en precio, a pesar de que éste haya disminuido sustancialmente en los últimos años.

Unos investigadores neerlandeses han creado un sistema de almacenamiento microscópico (más aún que los actuales), que almacena cada bit en un único átomo. Esto permite que un kilobyte quepa en 100 nanómetros. Esto permite almacenar 62.5 TB en un espacio de 6.34 centímetros cuadrados. Por comparación, en la actualidad un disco duro de 4 TB almacena 125 GB en esos 6.34 centímetros cuadrados. Los sistemas actuales usan cientos o miles de átomos para almacenar un único bit de información. Este sistema permite tamaños hasta 500 veces menores para almacenar la información.

LEER MAS: http://www.adslzone.net/2016/07/19/crean-discos-duros-nivel-atomico-500-veces-mas-pequenos-los-actuales/
#16684
Es conocido por la mayoría que las Nintendo 3DS se pueden "piratear" con una flashcard llamada Sky3DS. Este sistema permitía introducir custom firmwares y ejecutar backups de juegos originales de Nintendo 3DS, incluso aquellos que llevaban protección antipiratería en el caso de la Sky3DS+. Nintendo lleva años detrás de estos sistemas con el fin de que se prohibieran, y lo han conseguido.

Según dos sentencias judiciales de un Juzgado de lo Mercantil de Barcelona y de un Juzgado de Instrucción Penal en Fuenlabrada, la venta de tarjetas como Sky3DS y similares queda totalmente ilegalizada en nuestro país. Las tiendas afectadas por esta resolución son Disfrutatuconsola.com, y Myconsola.com. Ambas webs comercializaban tarjetas Sky3DS. Disfrutatuconsola.com lo hacía tanto en tienda física como online. Myconsola, además de Sky3DS, vendía cartuchos Gateway.

LEER MAS: http://www.adslzone.net/2016/07/19/declaran-ilegal-la-venta-cartuchos-inseguros-nintendo-3ds-espana/
#16685
Al acercarse los jóvenes indicaron a los guardias que estaban allí porque habían localizado con la app 'Pokémon Go' a una de las criaturas que querían 'cazar'

Dos jóvenes, de unos 25 años, han irrumpido este lunes de madrugada en un terreno que hace las funciones de aparcamiento situada junto al cuartel de la Guardia Civil de las Rozas para 'cazar' en el conocido juego Pokémon Go.

Según han informado fuentes de la Guardia Civil a Europa Press, en torno de las seis de la mañana un agente del Cuerpo se percató de que habían dos personas en esa ubicación, una zona de seguridad.

Al acercarse los jóvenes indicaron que estaban allí porque habían localizado con la app 'Pokémon Go' a una de las criaturas que querían 'cazar'. Los agentes les indicaron que no podían estar allí y tras identificarlos los dejaron en libertad.

Esta nueva aplicación salió en España la semana pasada y tiene ya millones de seguidores. La Policía Nacional ha publicado pautas, en la red social Twitter, con las que ha dado consejos a los usuarios para jugar de forma segura.

http://www.elconfidencial.com/tecnologia/2016-07-18/jovenes-entran-cuartel-guardia-civil-las-rozas-madrid-pokemon-go_1234997/
#16686
Nacido hace 30 años para uso militar, el GPS se hace mayor. EEUU ya trabaja en actualizarlos con tres nuevas tecnologías que prometen renovar por completo este sistema

Desde que entró en funcionamiento, hace apenas 30 años, y sobre todo desde que se abrió al uso civil pleno, el GPS (Global Positioning System) se ha convertido en una herramienta económica de primer orden. Según un estudio oficial de 2011, en aquel año sólo en EEUU más de 3,3 millones de empleos y 96.000 millones de dólares anuales de ingresos directos se podían atribuir al efecto de este sistema de posicionamiento y navegación, y desde entonces el uso no ha parado de crecer. El último ejemplo: no hay más que ver el éxito del juego Pokémon Go, que no existiría sin GPS.

Diseñado para el ámbito militar, donde se ha convertido en imprescindible en múltiples funciones, el GPS ha creado escuela y estimulado la aparición y extensión de sistemas análogos como el ruso GLONASS, el europeo Galileo, el chino BeiDou-2tf y el indio IRNSS. Pero los años se notan, y la tecnología se está quedando obsoleta. Hace falta un sustituto. Y el gobierno de EEUU ya trabaja en ello.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-07-18/el-futuro-sin-gps-la-tecnologia-que-sucedera-al-sistema-de-posicionamiento-mas-popular_1233842/
#16687
Algunas empresas diseñan aquí teléfonos que luego producen fuera. Su estrategia es ofrecer un servicio técnico tan cercano como el de las grandes firmas del sector

Apoyar al sector tecnológico local pueden llevar a algunos a buscar teléfonos 'made in Spain', pero tenemos malas noticias. No existe ningún 'smartphone' fabricado en España ni se le espera. Tampoco en Europa se producirá próximamente un teléfono inteligente.

La causa de esto hay que buscarla en que para construir un teléfono móvil se precisa de mucho más que una fábrica. Es necesario tener cerca a un gran número de empresas que puedan suministrar todos los componentes que son necesarios para ensamblar teléfonos móviles. La inmensa mayoría de estos proveedores y las empresas que se dedican a montarlos están en China y en otros países asiáticos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-07-18/cinco-telefonos-de-entre-200-y-300-euros-disenados-en-espana_1232658/
#16688
Los jugadores obsesionados por el nuevo juego Pokémon Go podrán disfrutar de sus momentos lúdicos de una manera más segura. Sberbank, el banco más grande de Rusia, ofrece un aseguramiento gratuito a los usuarios rusos de esta aplicación, que ya ha revolucionado el mundo del entretenimiento en los dispositivos móviles, informa el periódico ruso 'Kommersant'.

"Teniendo en cuenta las informaciones sobre los daños que sufren muchos jugadores en diferentes países", Sberbank ha anunciado que los jugadores de Rusia podrán disfrutar de un seguro gratis hasta un valor equivalente a 800 dólares. Para beneficiarse de esta ventaja, los aficionados a Pokémon Go tienen que registrarse en un sitio web especial y, si resultan lesionados mientras juegan, podrán reclamar una indemnización.

https://actualidad.rt.com/ultima_hora/213547-banco-ruso-ofrecer-aseguramiento-gratis
#16689
Aunque Nintendo solo ha comercializado el juego del momento para plataformas móviles Android e iOS, desde makeuseof nos detallan una guía para jugar a Pokémon GO en PC Windows, que está basada en un tutorial  de Travis D.

Como sabes, Pokémon GO es el nuevo juego de Nintendo traslado de una de sus mayores franquicias a las plataformas móviles haciendo uso de la realidad aumentada. El título se ha convertido en todo un fenómeno, arrasando en descargas, usuarios activos y tiempo de juego, convirtiéndose en el juego móvil más popular de la historia en Estados Unidos.

Además, Pokémon GO ha conseguido poner a Nintendo en el primer puesto de la actualidad mediática, algo que no conseguía desde hace muchos trimestres, donde se acumulaban noticias negativas por sus números rojos ante el descenso de ventas de consolas portátiles, la falta de innovación, la caída de venta de consolas portátiles y la debilidad de la Wii U frente a sus homólogas de Sony y Microsoft. No todo es positivo y se habla de malware, de accidentes por su uso o de empleo en localizaciones absurdas.

LEER MAS: http://www.muycomputer.com/2016/07/18/pokemon-go-en-pc-windows
#16690
  La Policía Nacional no es ajena al revuelo causado por Nintendo y Niantic con el lanzamiento de Pokémon GO y ha publicado un tuit en el que pide seguir una serie de pautas para el uso de Pokémon GO, el videojuego de moda en todo el mundo, así como de otros juegos de realidad aumentada.

   Desde descargar el juego en tiendas digitales oficiales o prestar atención a los micropagos dentro del juego "para evitar sustos en la factura", hasta recordar que está absolutamente prohibido atrapar Pokémon mientras se conduce o se monta en bici.

LEER MAS: http://www.europapress.es/portaltic/videojuegos/noticia-policia-nacional-publica-pautas-jugar-pokemon-go-forma-segura-20160718100525.html
#16691
El impacto que Whatsapp tiene en la vida de millones de españoles no para de crecer. Según Phone House, el 42% de los usuarios españoles no pasa más de 60 minutos sin consultar mensajes, mientras que la consultora Oracle Marketing Cloud afirma que cada persona consulta su móvil un promedio de 150 veces al día. Según este estudio, los más adictos a consultar su terminal son los riojanos (92%), los castellano-manchegos (90%), los valencianos (87%), y los catalanes, madrileños y canarios, con un 83%.

En el trabajo, el 32% de los empleados ya consulta su terminal un promedio de 4 veces por hora, lo cual lleva a numerosos colectivos profesionales a limitar su uso durante el verano. Es el caso de algunos colectivos, como el de los transportes de autobús, aerolíneas o pilotos de avión, pero también camareros, vigilantes de seguridad y otras profesiones donde un descuido durante el verano puede terminar en un fatal accidente.

LEER MAS: http://www.europapress.es/portaltic/socialmedia/noticia-espanoles-miran-movil-150-veces-dia-no-aguantan-hora-revisar-whatsapp-20160718162746.html
#16692
Las mejoras en el campo de las baterías se realizan normalmente en tres ámbitos: vida útil, seguridad y rendimiento. Cuando se mejora uno de ellos, la mayoría de veces es en detrimento de alguno de los otros dos. Se está investigando bastante en este ámbito, ya que todo elemento electrónico hoy en día tiene batería de algún tipo, sobre todo nuestros teléfonos y los futuros coches eléctricos.

En este ámbito, un grupo de científicos ha publicado en la revista Nature Energy un artículo en el que explican cómo han conseguido utilizar campos magnéticos para conseguir baterías hasta tres veces más eficientes. Para ello, utilizan estos campos magnéticos para alinear las láminas de grafito de las baterías. Este alineamiento permite un mejor rendimiento, ya que iones de litio pueden tomar mejores caminos para transitar dentro de la batería.

LEER MAS: http://www.adslzone.net/2016/07/18/descubren-baterias-litio-triple-capacidad-utilizando-imanes/
#16693
El lunes pasado os contábamos que gracias a la implementación del Bash de Ubuntu en Windows 10 un desarrollador había conseguido ejecutar Unity, el entorno gráfico de la distribución, en el sistema operativo de Microsoft. Visto el interés que esto ha levantado, hoy os vamos a mostrar un método mucho más sencillo para darle a Windows 10 el aspecto de Ubuntu.

Tranquilos, porque no habrá que utilizar ni el Bash ni hacer cosas raras, simplemente instalar el tema Maverick creado por un usuario de DeviantArt. La parte negativa es que tiene ciertas limitaciones, como el no tener Unity ni la barra derecha de Ubuntu. Además, aún utilizando el esquema de colores, fuentes y varios elementos visuales gráficos del tema Ambiance de Ubuntu, habrá otros componentes de Windows 10 como el menú de inicio que permanecerán.

El tema Ubuntu en su versión para Windows 10 aún está a medio cocinar, por lo que hay elementos que no están del todo pulidos, aunque también hay alternativas un poco más sólidas para los usuarios de Windows 7 y Windows 8.1. En cualquier caso, al ser la versión más moderna nuestro paso a paso lo centraremos en Windows 10.

LEER MAS: http://www.genbeta.com/paso-a-paso/quieres-que-tu-windows-se-parezca-a-ubuntu-esto-es-lo-que-tienes-que-hacer
#16694
Los rumores indican que la compañía finlandesa lanzará al mercado dos teléfonos inteligentes, ambos a precios "muy competitivos".

Se ha filtrado que la compaía Nokia desarrolla un teléfono inteligente en dos versiones, ambas con un procesador Snapdragon 820 y una resolución de 2K: la primera, con una pantalla de 5,2 pulgadas; y la segunda, con una pantalla de 5,5 pulgadas, escribe el portal Gizmochina.

Los ingenieros de la empresa finlandesa dotarán a estos dispositivos de la última versión del sistema operativo Android 7.0 Nougat (Android N) y del interfaz de usuario Z-Launcher System UI. Además, los aparatos tendrán una caja metálica que les protegerá contra el polvo y la humedad, similar a las de los modelos Samsung Galaxy S7 y S7 Edge.

Estos terminales contarán con una cámara de 22,6 megapíxeles y se especula que el precio de la versión superior rondará los 500 dólares que, según el mercado actual y en función de sus características, sería muy competitivo.

A mediados de mayo, inmediatamente después de que Microsoft anunciara que estaba a punto de vender la marca Nokia, se informó que la compañía finesa volvería al mercado de telefonía móvil.

https://actualidad.rt.com/actualidad/213532-filtran-caracteristicas-telefonos-nokia
#16695
La mayoría de grandes empresas tienen un sistema de autenticación seguro que permite añadir el teléfono móvil como segundo factor de autenticación, en el que recibimos un código enviado por un número gestionado por esas empresas. Es de este sistema del que se ha aprovechado un investigador, que afirma que se podía sacar bastante dinero con él.

Este investigador de seguridad belga, llamado Arne Swinnen, ha descubierto un método por el cuál ganar dinero con los mensajes SMS enviados con la autenticación en dos pasos. Las empresas que envían estos mensajes con códigos de identificación también ofrecen llamar al usuario en cuestión para identificarlo. Estas llamadas van asociadas al número de teléfono que haya en la cuenta.

LEER MAS: http://www.adslzone.net/2016/07/18/investigador-descubre-robar-dinero-microsoft-facebook-google/