Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#16786
En la era de internet, la amnesia está perdiendo fuerza como recurso narrativo a la hora de construir historias de intriga y acción. Así lo asegura Silvia Barrera, inspectora de la Unidad de Investigación Tecnológica de la Policía Nacional, convencida de que Jason Bourne (personaje interpretado por Matt Damon que el 29 de julio volverá a los cines) podría recuperar su memoria fácilmente con tan solo buscar un poco en internet.

El motivo es que ahora mismo dejamos toda nuestra información en internet de forma muy despreocupada, sin preguntarnos a quién se la estamos dando y a menudo sin tomar medidas para protegerla. "En el caso de que un día nos levantáramos sin saber quiénes somos, sin saber cuál es nuestro pasado, gracias a nuestra vida virtual sería posible recuperar la memoria. El mundo virtual ya es nuestro mundo real", explica Barrera.

"Somos lo que publicamos y nos vendemos en consecuencia. Cada vez nos exponemos más, cada vez queremos ser más guays en las redes sociales, cada vez queremos hacer más publicaciones y a veces nos olvidamos de nuestro yo personal", cuenta la experta, que advierte sobre las imprudencias que conlleva esta forma de comportarse en internet.

LEER MAS
: http://www.20minutos.es/noticia/2792071/0/huella-digital-seguridad-informatica/
#16787
El ordenador que llevó al hombre a la Luna, llamado Apollo Guidance System, tenía un procesador de 1 Mhz de frecuencia, 4 KB de RAM y 32 KB de memoria ROM. Pesaba unos 22 kg, y era un cubo de 30 centímetros de lado. Su coste fue de 150.000 dólares (del año 1969). Un portátil actual es 4.000 veces más rápido, siendo unas 230 veces más barato.

Este ordenador, por tanto, debía de usar un código muy liviano y sencillo. El lenguaje de programación para ese código se llamaba Assembly. Assembly es público desde 2003, desde que el MIT puso en Internet copias del código que fue utilizado en la misión Apollo 11. Un investigador llamado Ron Burkey copió a mano, de papel a ordenador, todo el código que puso en Internet el MIT. Algunas partes incompletas las rellenó él correctamente, como luego pudo comprobar.

LEER MAS: http://www.adslzone.net/2016/07/11/assembly-lenguaje-programacion-llevo-al-hombre-la-luna-top-10-los-mas-usados/
#16788
"Cazar" a los piratas es una de las principales obsesiones de las productoras de cine, música y televisión. Por ello, invierten millones de dólares para asegurar que sus producciones no se comparten masivamente en redes P2P, utilizando para ello los métodos más variados y dispares. La cosa podría cambiar tras descubrirse una patente registrada por la NBC Universal para detectar y cazar "piratas" en redes P2P, como BitTorrent, en tiempo real.

La idea detrás de la patente, que puede ser puesta en funcionamiento por cualquier operadora de Internet, es crear un método que sea capaz de identificar los archivos, como las películas o la música, que estén siendo compartidos en una red por un grupo de usuarios. Cuando un número relevante de usuarios estén compartido un archivo protegido por derechos de autor, saltará una alarma que llevará a cabo al acción predeterminada, como por ejemplo avisar a la operadora o interponer una demanda judicial.

LEER MAS
: http://www.adslzone.net/2016/07/11/patentan-metodo-detectar-piratas-redes-p2p-tiempo-real/
#16789
Los "speeds runs" están muy de moda y se han convertido en un lucrativo modelo de negocio gracias a plataformas que permiten hacer streaming y realizar donaciones, aunque nunca nos habríamos podido imaginar que fuera posible terminar Super Mario Bros 3 en 2 segundos.

Sí, dos segundos, menos de lo que una persona media tarda en bostezar, algo que ha sido posible gracias a un "glitch" y al uso de un robot conocido como TASBot, sobre el que podéis encontrar mucha información a través de este enlace.

El truco está en enviar señales de pulsaciones de botones a una velocidad extremadamente rápida (se habla del equivalente a unas 6.000 pulsaciones por segundo).

Con ello se genera un conflicto que activa el "glitch" y se consigue que el juego nos lleve directamente al final en lugar de arrancar por el principio.

Obviamente está fuera del alcance de cualquier ser humano. Entendemos que habrá a quien no terminen de gustarle estos peculiares logros, pero la verdad que resultan curiosos y muy sorprendentes.

http://www.muycomputer.com/2016/07/11/super-mario-bros-3-en-2-segundos
#16790
Allan Jay Dumanhug es un hacker especializado en la búsqueda de bugs en aplicaciones y servicios (lo que se conoce como bug bounty hunter), que con uno de sus últimos "hallazgos" podría haber borrado los artículos que Barack Obama ha publicado en Medium.

En su lugar, prefirió ponerse en contacto con la plataforma de blogging y explicarles que había descubierto un bug que permitía a cualquier persona editar - o incluso eliminar - los artículos publicados por cualquier usuario en Medium, aprovechando una vulnerabilidad de la función "Publications".

Esta función de Medium permite a los usuarios de la plataforma crear las llamadas publications, una especie de recopilaciones personalizadas que reúnen en una sola página artículos de varios blogs de Medium sobre un mismo tema. Cualquier usuario de Medium puede crear una de estas recopilaciones, y luego solicitar a otras personas la inclusión de sus artículos.

Los autores de los artículos tienen que aprobar la inclusión de los mismos en la publicación. Pero haciendo pruebas para añadir un artículo escrito por él mismo a su propia publicación, Dumanhug descubrió que era posible interceptar la petición HTTP y modificarla para añadir el de otra persona en su lugar.

El cambio era muy sencillo: como cada artículo en Medium está identificado con un código único de 12 cifras, Dumanhug sólo tuvo que sustituir el código de su artículo por el del artículo al que quería tener acceso. Dicho y hecho: ese artículo se añadió a su publicación (sin tener que pedir permiso al autor en ningún momento), momento a partir del cual es posible editarlo e incluso borrarlo por completo. Todo el proceso lo explica el propio hacker en su blog de Medium (dónde si no).

Dumanhug reportó el bug a la plataforma, que le recompensó con 250 dólares. Pero según él mismo cuenta, "quería más porque había encontrado varios bugs". Al final, Medium le ha dado una recompensa de 350 dólares.

La plataforma, por su parte, ha comunicado mediante un portavoz que están "orgullosos de la historia de seguridad de Medium". En sus palabras, "solucionamos los bugs muy rápido y el programa de recompensas ha ayudado mucho a nuestro equipo. Además, tenemos una auditoria externa de seguridad cada dos años, y valoramos mucho a la comunidad hacker". El comunicado confirma también que el bug repotado por Dumanhug fue resuelto en cuestión de horas.

Vía | Motherboard

http://www.genbeta.com/seguridad/un-bug-en-medium-permite-editar-o-borrar-cualquier-articulo
#16791
Seguro que alguna vez te ha pasado: tienes un enlace que te acaban de enviar por WhatsApp que te gustaría visitar desde el ordenador, o un documento guardado en el PC del disco duro que necesitas pasar a tu móvil. Sí, es cierto que puedes conectar ambos con un cable y listo, pero también hay formas más rápidas y cómodas de pasar cosas entre ordenador y móvil.

Puedes usar una herramienta que haya sido especialmente creada para ello, o encontrarle un uso más creativo a una utilidad de comunicación o almacenamiento de ficheros que inicialmente no estaba pensada para pasar ficheros de un dispositivo a otro. Sea cual sea el método, la idea es dar con un sistema que te sea fácil de utilizar, práctico y que te solucione el problema. Al fin y al cabo, es una de las funciones de la tecnología: hacernos la vida más fácil.

LEER MAS: http://www.genbeta.com/herramientas/como-enviarte-cosas-del-movil-al-pc
#16792
Microsoft sigue aumentando su presencia en el mundo Linux pese a las diferencias irreconciliables de muchos de sus usuarios. La compañía con sede en Redmond acaba de anunciar la firma de un nuevo acuerdo con SUSE Linux que puede ayudarlos a afianzar su posición como una de las empresas de referencia del negocio de la nube. De esta forma, refuerzan su vínculo tras un acuerdo firmado hace ya 10 años.

Microsoft y SUSE Linux acaban de firmar un nuevo acuerdo de colaboración para continuar colaborando en el desarrollo de servicios públicos en la nube. Este no es el primer acuerdo firmado pero sí marca un antes y un después de la relación entre "ambos mundos". Ya en 2006 firmaron un acuerdo cuando la compañía alemana estaba en poder de Novell.

LEER MAS: http://www.adslzone.net/2016/07/11/microsoft-suse-linux-firman-nuevo-acuerdo-colaboracion/
#16793
Que el ransomware se ha convertido en uno de los habituales de nuestros artículos y que esta clase de malware amenaza con convertirse en un problema no solo tremendamente habitual sino también multimillonario, es una realidad que hemos venido evidenciando durante los últimos meses. Un contexto en el que, por desgracia, no podemos dejar de comentar la nueva oleada de Locky.

Sí, porque según el blog oficial de la empresa de especializada ESET, este popular virus acaba de volver a la carga, esta vez usando ficheros .docm de Microsoft Word para propagarse. Una campaña de difusión que sigue expandiendo este malware como una auténtica lacra.

LEER MAS: http://www.genbeta.com/seguridad/el-retorno-de-locky-esta-vez-con-archivos-docm-para-difundirse
#16794
Cada vez es más habitual que se contrate de forma telefónica con las compañías de telecomunicaciones, con el consiguiente peligro para los usuarios de que alguna persona se haga pasar por él y contrate servicios que el usuario ni desea ni conoce. Esta conducta se conoce como suplantación de identidad y de ella tratará este mensaje.

En este mensaje, la persona que contrata usando el nombre de otra persona se denominará suplantador, y a la que sufre las consecuencias de la suplantación se le denominará víctima, para evitar equivocaciones a la hora de nombrar a una u otra persona.

LEER MAS
: http://www.internautas.org/html/9347.html
#16795
Quedan algo menos de tres semanas para que la actualización a Windows 10 deje de ser gratuita y Microsoft ya ha comenzado su particular campaña para animar a los usuarios actuales de Windws 7 y Windows 8 a que realicen su actualización antes del próximo 29 de julio. Pero como en otras ocasiones, parece que el método para conseguir que la última versión del sistema operativo de Microsoft utilizado por los de Redmond está causando nuevamente problemas a la compañía.

Hace unas semanas, hacíamos eco de la noticia en la que una mujer denunciaba a Microsoft porque su ordenador se había actualizado a Windows 10 sin que ella hubiera hecho nada, y ahora un informe procedente de Rockland Country Times, afirma que son muchos los usuarios que están enviado numerosas quejas por las actualizaciones forzadas en sus equipos a la última versión del sistema operativo.

LEER MAS: http://www.adslzone.net/2016/07/11/nuevas-denuncias-a-microsoft-por-forzar-la-actualizacion-de-windows-10/
#16796
Llevamos un par de semanas sin hablar de los chicos de OurMine, y eso que han hecho todo lo posible por llamar nuestra atención. Siguen obteniendo acceso a las cuentas de celebridades, esta semana le ha tocado a Marissa Mayer y Jack Dorsey, pero viendo que sus travesuras ya no son suficiente, ahora alzan la voz contra la seguridad de algunas redes sociales.

Anoche este grupo de crackers denunció en su blog que desde el panel de administración de Vine se podían ver las contraseñas de los usuarios cuando estos las cambiaban. Como prueba han aportado la captura que veis arriba, aunque Twitter no ha tardado en negar las acusaciones en un comunicado enviado al medio digital Venture Beat.

LEER MAS: http://www.genbeta.com/actualidad/puede-ver-vine-nuestras-contrasenas-ourmine-dice-que-si-pero-twitter-lo-niega
#16797
Candice es muy, muy guapa. Tiene ojos marrones y grandes; cabello oscuro y grueso que le cae sobre los hombros; unos pómulos bien marcados; y unas curvas increíbles.

A pesar de ello, Candice se apuntó a la página Web de citas SeekingArrangement.com, donde ella y otros 4.5 millones de "personas bellas y con éxito tienen relaciones mutuamente beneficiosas", según la página Web. Si eso te parece demasiado sutil considera el eslogan: "12 chicas por cada chico... mímalas y ellas te mimarán a ti".

En los últimos tres años, Candice, que tiene 26, ha salido con un desarrollador inmobiliario, un inversor de capital de riesgo y un abogado. Ellos han cubierto su matrícula anual de US$40,000 en la escuela de derecho de Villanova University llevándosela de viaje y dándole hasta US$5,000 de asignación mensual.

No es una prostituta de lujo. Es sólo una mujer cuyos novios ricos pagan sus gastos.

"El concepto de un hombre ocupándose de una mujer se remonta a la antigüedad", explica Candice, que nos pidió que no utilizáramos su apellido. "No es diferente a la idea de una mujer que se queda en casa cuidando a los niños".

SeekingArrangement.com no es un Match.com, Tinder o eHarmony más. La Web que ha escogido Candice une específicamente a ricachones generosos con chicas atractivas. Es sólo un ejemplo más de los servicios disponibles para solteros con gustos específicos.

http://www.cnet.com/es/noticias/sitios-de-citas-para-fans-de-star-trek-de-vampiros-y-todo-lo-demas/
#16798
En los últimos años el crecimiento del ransomware como amenaza de malware contra equipos de escritorio y móviles ha hecho saltar las alertas. Y sin embargo, las compañías expertas en seguridad informática han incrementado sus esfuerzos contra una forma de virus que consiste en el secuestro remoto de archivos a través de las técnicas de cifrado, algunas más complejas y otras más simples. Pero ahora, BitStak es otro de estos ransomware que ya no supone un peligro.

Este mes, y el anterior, varios han sido los ransomware que han dejado de ser un problema para los usuarios de dispositivos de escritorio afectados porque, sencillamente, las compañías dedicadas a la seguridad informática han encontrado el método para deshacer su cifrado. Y como comentábamos, no existe un 'antivirus' que deshaga la maldad de todos estos ransomware porque existen formas más complejas y más sencilla de cifrado. Pero la de BitStak ya se ha deshecho con una pequeña utilidad gratuita que se puede descargar y abrir como un ejecutable.

LEER MAS
: http://www.adslzone.net/2016/07/10/p178260/
#16799
Las aplicaciones de mensajería tipo WhatsApp o Facebook Messenger han enamorado a millones de usuarios en todo el mundo, pero no han sido capaz de sobrepasar a los SMS como medio más usado en mensajería empresarial.

Según Wordline, compañía dedicada a los medios de pago y servicios transaccionales, el SMS sigue siendo el medio preferido de las empreas. La alta segmentación del mercado de terminales móviles, la madurez tecnológica de los usuarios y el bajo coste del medio, hacen que las empresas sigan confiando en las soluciones de mensajería móvil como el canal óptimo para potenciar las comunicaciones con sus clientes.

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-empresas-prefieren-sms-antes-otras-aplicaciones-mensajeria-20160710132951.html
#16800
A partir de hoy minar Bitcoin se ha convertido en algo mucho más complicado y por tanto mucho menos rentable, ya que ahora el minado máximo que podemos conseguir en 10 minutos se ha reducido a 12,5 Bitcoins (8.000 dólares), la mitad del límite que había establecido hasta ahora, 25 Bitcoins (16.000 dólares).

¿Por qué se producen estas reducciones tan drásticas? Pues ésto ocurre de forma cícilica en periodos de cuatro años, y obedece en esencia a un intento de frenar la enorme inflación que se produciría si se dejar estanco el minado a pesar del crecimiento de mineros y de la mayor potencia de los ordenadores.

Dicho de otro modo, cada vez hay más mineros y los ordenadores son más potentes, lo que hace que minar Bitcoin sea más sencillo. Si se mantuvieran los niveles de minado de forma estable la inflación iría creciendo hasta niveles insoportables.

Es evidente que la intención es buena y que se puede entender perfectamente, pero obviamente esta actuación tiene consecuencias directas para aquellos que se dedican de forma total al minado de esta conocida criptodivisa, tanto que algunos incluso han tenido que cerrar sus negocios ya que es una reducción muy drástica que limita el beneficio a la mitad.

Con todo los negocios que apostaron por un modelo de costes mínimos, con equipos de muy bajo consumo y un personal mínimo, podrán mantenerse sin problemas, aunque habrá que ver si pueden hacer lo propio cuando llegue 2020 y se produzca la próxima reducción.

http://www.muycomputer.com/2016/07/10/minar-bitcoin-mas-dificil
#16801
Dos de las cosas que más se visitan en internet es la pornografía y Facebook. Pues bien, pueden ser incompatibles. Al menos, para todos aquellos que no quieran que la red social rastree todos sus movimientos por páginas de adultos.

El portal TechWorm recoge en un artículo una recomendación: salir (o 'desloguearse') de Facebook si se va a navegar por páginas porno. La clave está en que muchas de estas páginas incluyen un botón o 'plug-in' de Facebook para compartir o dar 'me gusta' a los contenidos.

A partir de ese botón, Facebook puede recoger información acerca de tus hábitos en internet para luego ofrecerte publicidad en su plataforma en función de tus intereses. Aunque la red social fundada por Mark Zuckerberg no ofrece publicidad porno, sí que puede recoger todos los movimientos que has hecho y las cosas que has visitado.

LEER MAS: http://www.20minutos.es/noticia/2793438/0/aconsejan-salir-facebook-visitan-paginas-porno/
#16802
Se han confirmado una vulnerabilidad en Samba (versiones 4.0.0 a 4.4.4), que podría permitir a un atacante desactivar el requisito de la firma del cliente sobre SMB2/3.

Samba es un software gratuito que permite acceder y utilizar archivos, impresoras y otros recursos compartidos en una intranet o en Internet. Está soportado por una gran variedad de sistemas operativos, como Linux, openVMS y OS/2. Está basado en los protocolos SMB (Server Message Block) y CIFS (Common Internet File System).

LEER MAS: http://unaaldia.hispasec.com/2016/07/vulnerabilidad-en-samba-permite-la.html
#16803
A pesar de la gran evolución que ha experimentado el sector y los componentes para PC todavía hoy se mantienen algunos mitos sobre tarjetas gráficas que no han sido superados y que por desgracia pueden tener efectos bastante negativos, como llevar al usuario a comprar soluciones inapropiadas o mal ajustadas a sus necesidades reales.

Con este artículo queremos desmentir cinco de los mayores y más perjudiciales mitos que existen vinculados a las tarjetas gráficas, un componente que como sabemos es esencial en los equipos de alto rendimiento orientados a trabajos en 3D, labores científicas o juegos avanzados.

Tal y como hacemos siempre intentaremos que la exposición sea lo más sencilla y clara posible, aunque si os queda cualquier duda o queréis aportar algo tenéis los comentarios a vuestra entera disposición.

LEER MAS: http://www.muycomputer.com/2016/07/10/desmentimos-mitos-tarjetas-graficas
#16804
Hace unos años un nuevo elemento conocido como tinta electrónica estaba llamado a revolucionar el mundo de la tecnología en multitud de apartados, algo que en su momento logró en gran medida, pero que a día de hoy parece ser algo en visos de desaparecer, o no.

Esta es una tecnología que en su día tuvo que dar las gracias en gran medida al tremendo auge de los libros electrónicos, dispositivos cuyo uso se extendió ampliamente en todo el mundo y en un corto espacio de tiempo. Estos empezaron a suponer una seria alternativa a los libros convencionales de papel, con sus pros y sus contras, por supuesto.

LEER MAS: http://www.adslzone.net/2016/07/09/aun-futuro-la-tinta-electronica-una-tecnologia-total-decadencia/
#16805
Estoy sentada en una oficina en la Universidad de California en Berkeley con un electrodo conectado a la cabeza. Una banda negra sostiene un conector en mi frente y otro en la oreja, que envían las señales eléctricas de mi cerebro a una laptop al lado.

El sistema me va a leer la mente.

"Esta vez, vas a cantar en tu mente", dice Max Curran, estudiante de posgrado en la Facultad de Información. Canto en la mente los primeros 12 segundos de "The Merry Old Land of Oz", que canté en una producción de El mago de Oz en la escuela secundaria.

En la mente escucho la canción, la letra y la música, pero la computadora lo que ve es un grupo de números.

Durante tres años, el profesor John Chuang, codirector del Laboratorio BioSENSE de la universidad, y sus estudiantes, han trabajado para identificar a las personas sobre la base de sus ondas cerebrales. El resultado es lo que se denomina passthought, y a final de cuentas pudiera convertirse en el protector de identidad perfecto.

LEER MAS: http://www.cnet.com/es/noticias/usa-tus-ojos-voz-y-pensamientos-para-reemplazar-claves-de-acceso/
#16806
Algo que se ha comentado en multitud de ocasiones es la importancia de llevar acabo copias de seguridad periódicas de nuestros datos con el fin de evitar futuros disgustos en el caso de que el sistema resulte dañado o incluso inservible.

Pues bien, las versiones más recientes del sistema operativo de los de Redmond disponen de una interesante función llamada Historial de archivos que nos será de gran utilidad a la hora de lleva a cabo estas tareas, es decir, realizar copias de seguridad de ficheros con regularidad, siempre y cuando lo tengamos activado.

LEER MAS: http://www.adslzone.net/2016/07/09/p178166/
#16807
La tierna instantáneade un padre y su hijo enfermo en la ducha o la de una paciente recuperándose del cáncer mostrando su pecho para alertar de los síntomas de la enfermedad. Estas son algunas de las imágenes que han sufrido la censura de Facebook en los últimos tiempos. Aunque en ocasiones el puritanismo de las redes sociales acaba haciéndonos gracia, como la eliminación del retrato de la escultura danesa de La Sirenitao el bloqueo de una cuenta en Instagram por la foto de una tarta supuestamente poblada de pezones, lo cierto es que nunca está exento de polémica.

Ahora bien, las redes sociales no son las únicas dispuestas a evitar que se les cuelen retratos más o menos controvertidos. Existen empresas que prestan el servicio de censura a plataformas preocupadas por detectar individuos en el estado que llegaron al mundo. Ya que los trucos de los gigantes tecnológicos continúan siendo un misterio, nos hemos adentrado en el sector de los negocios que trabajan en la filtración de imágenes de desnudos 'online'.

Algunas de estas compañías sigan confiando solo en los mortales para moderar las instantáneas de terceros. Es el caso de Web Purify, desde donde nos explican que un equipo de humanos se encarga de una revisión de las mismas para descubrir tanto drogas como signos de violencia, gestos ofensivos o desnudos. Sin embargo, hay otras empresas que han desarrollado sistemas automáticos específicamente diseñados para localizar cuerpos sin ropa.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-07-09/censura-automatica-asi-navegan-las-maquinas-en-busca-de-desnudos-que-ocultar_1230375/
#16808
Los agresores que violaron a una joven de 19 años en la ciudad española de Pamplona la madrugada de este jueves grabaron el delito con un teléfono móvil, reporta el periódico 'El País'.

Anteriormente se informó que los hechos ocurrieron durante la celebración de las fiestas de San Fermín, cuando cinco varones de entre 23 y 26 años contactaron con la joven en la plaza del Castillo. Los hombres insistieron en acompañarla hasta el coche en el que pernoctaba y en el camino la arrastraron con fuerza a un portal abierto, donde abusaron de ella sexualmente mientras grababan los hechos.

Horas después del crimen la víctima se dirigió a la Policía para denunciar la violación y los agentes de seguridad lograron localizar a los presuntos agresores según los datos aportados por la joven. Uno de los detenidos estaba recién graduado de la academia de la Guardia Civil, por lo que este cuerpo de seguridad le "aplicará el régimen disciplinario interno".

El titular del Juzgado de Instrucción de Pamplona ha decretado el ingreso en prisión por agresión sexual para los hombres detenidos, explicando la medida con la "extrema gravedad de los hechos (...), así como la posibilidad de reiteración delictiva a la vista de la propia mecánica de los hechos, cometidos en grupo y utilizando además medios audiovisuales".

https://actualidad.rt.com/sociedad/212702-espana-violadores-pamplona-grabar-agresion
#16809
Aunque Microsoft lleva unos meses esforzándose por mejorar Skype con novedades como su traductor, las buenas noticias no han llegado a todos por igual. Por ejemplo, la comunidad linuxera sigue teniendo que ver cómo el cliente oficial de la aplicación de mensajería lleva sin actualizarse desde junio del 2014, y en la versión web tampoco se podían utilizar las versiones grupales desde estos sistemas operativos.

Pero algo está cambiando. Para empezar, el equipo de Skype Web ha lanzado una nueva actualización con la que han habilitado las llamadas de voz en GNU/Linux y Chrome OS. Microsoft no ha hecho ningún anuncio sobre esta mejora, pero lo que si ha hecho es avisar en la comunidad de Skype que el próximo miércoles 13 de julio habrá "noticias excitantes" para los usuarios de Linux.

De momento no han dado ningún tipo de pista con respecto a las posibles novedades que puedan anunciar. Una quizá sea el anuncio oficial de la novedad ya implementada de la que os hemos hablado, pero los más optimistas ya se atreven a teorizar con una posible nueva actualización del cliente oficial en Linux para ponerlo a la altura del resto de sistemas operativos.

En los últimos meses está habiendo muchas quejas sobre la manera en la que Microsoft maltrata a la comunidad linuxera, un comportamiento que choca de lleno con filosofías como la del programa de Microsoft Insider, la cual es muy parecida a los sistemas de betatesters que utilizan las comunidades de software libre.

Habrá que ver por lo tanto si los pronósticos se cumplen y Skype se convierte por fin en una alternativa utilizable en GNU/Linux, aunque sea sólo anunciando el inicio de un desarrollo o una versión beta con la que demuestren que empiezan a tomárselo en serio.

Vía | Skype Community

http://www.genbeta.com/linux/skype-anuncia-buenas-noticias-para-linux-la-semana-que-viene-habra-nuevo-cliente-oficial
#16810
Todavía no está disponible para todos de forma oficial, pero hay formas de conseguir Pokémon GO más allá de la disponibilidad planeada por Nintendo. El pasado 4 de julio llegaba a Australia y Nueva Zelanda, y el 6 de julio a Estados Unidos, pero todavía no está disponible en España de forma oficial. Lo positivo de Android, para los usuarios, es que permite descargar un APK fuera de la Google Play Store e instalarlo, luego se puede conseguir fácilmente el nuevo videojuego, pero el problema es que algunas fuentes no fiables están distribuyendo malware aprovechando esta 'ventana'.

Adelantarse a lo oficial, en ocasiones, entraña riesgos. Y esta es una de esas ocasiones porque, como comentábamos, descargar Pokémon GO desde fuera de la Play Store de Google está resultando en una infección de malware ya para cientos de usuarios de dispositivos Android. Según han informado expertos en seguridad informática, con el archivo APK de algunas 'copias' de Pokémon GO se está distribuyendo el malware DroidJack, un troyano de acceso remoto que permite precisamente eso, controlar de forma remota gran cantidad de funciones de un teléfono inteligente o tableta.

LEER MAS: http://www.adslzone.net/2016/07/09/falsas-versiones-de-pokemon-go-infectando-a-usuarios-android-con-malware/
#16811
Como si se hubiesen puesto de acuerdo, los servicios Spotify, Google Play Music, Apple Music, TIDAL y similares guardan un precio casi idéntico en su suscripción premium. Y aunque Spotify es uno de los pocos que permite escuchar música gratis con ciertas limitaciones, los usuarios siguen persiguiendo usar la versión Premium del servicio sin pagar los 9 euros mensuales que cuesta, aproximadamente. Y han encontrado un fallo que permite pagar la mitad.

Publicado este artículo, el fallo de Spotify no está resuelto. Y consiste únicamente en aprovechar las funciones de uso sin conexión de la aplicación. Es decir, que para pagar la mitad en Spotify, el truco en cuestión es tan sencillo como pagar un mes de suscripción premium, cancelar el servicio para evitar la renovación automática del mismo, y el último día de suscripción pagada habilitar el modo sin conexión en dispositivos móviles y ordenador. De esta manera, Spotify nos concede un período de 30 días de margen para volver a conectar a Internet, tiempo por el que no habríamos pagado por la suscripción, luego práctica que nos permite usar Spotify dos meses al precio de uno.

LEER MAS: http://www.adslzone.net/2016/07/09/fallo-spotify-premium-permite-pagar-la-mitad/
#16812
Aunque el ir al cine sigue siendo una de las aficiones de mucha gente, son muchos los que se pasan el día pegado al ordenador o el televisor de su casa para ver sus películas y series preferidas desde algunas de las plataformas que hoy en día ofrecen este tipo de contenido en Internet. Eso por no hablar de otros muchos sitios que cuelgan contenido pirata con los estrenos más recientes.

Sin embargo, estos últimos son cada vez más perseguidos por las autoridades para evitar que se distribuya contenido protegido de forma libre. No obstante, son muchos los servicios que actualmente ofrecen una suscripción mensual para poder ver las últimas novedades de la gran pantalla y las series de televisión más populares.

LEER MAS: http://www.adslzone.net/2016/07/08/youtube-nos-permite-ver-gratis-algunas-de-las-mejores-peliculas-clasicas-de-la-historia/
#16813
Core i7-6950X es el buque insignia de la nueva plataforma entusiasta de Intel, Broadwell-E. Un microprocesador que puede presumir de ser el primer Core con diez núcleos físicos y el más potente de la historia de la informática de consumo.

Durante un par de semanas hemos tenido oportunidad de probar una unidad facilitada por Intel de este Core i7-6950X y cómo podrás adivinar por la puntuación, confirma los pronósticos y anteriores análisis: es lo más potente que puedes montar en un ordenador personal.

Sin embargo, hacerte con esta maravilla exige un desembolso (para mí es una inversión) que no está al alcance de cualquier consumidor. Por otro lado, su posicionamiento en el mercado entre los Skylake más potentes y los Xeon puede no estar claro para muchos usuarios. Intentaremos responder a estas cuestiones en este artículo, sobre una experiencia propia que dicho sea de paso ha sido una gozada porque a este procesador no hay nada que se le resista.

LEER MAS: http://www.muycomputer.com/2016/07/07/core-i7-6950x-prueba
#16814
En la actualidad, encontrar pareja es casi una necesidad para miles de personas. Esto ha provocado que proliferen los servicios que buscan a la media naranja de turno. En ocasiones, sin embargo, lo esporádico de una relación se confunde con quien en realidad intenta encontrar a alguien con quien planear un proyecto de vida.

No son desconocidas las webs que, a través de las llamadas edating -citas online-, prometen resultados. Un ejemplo de que el sector se ha convertido en un buen nicho de mercado es que si en Google se busca el término edating te devuelve 389.000 resultados, una cifra que alcanza los 746.000 entradas si la expresión es 'citas pareja online'.

LEER MAS: http://www.elplural.com/2016/07/07/encontrar-pareja-en-7-minutos-por-videoconferencia-lo-propone-una-startup-espa-ola
#16815
Se anunció el pasado febrero como el móvil más barato del mundo. Cuatro meses después, su creador pide ahora 7.500 millones de dólares de ayuda al Gobierno indio

El llamado a ser el móvil más barato del mundo, el Freedom 251, creado por la compañía india Ringing Bells, puede acabar siendo el más caro jamás creado. Se anunció el pasado febrero en Nueva Delhi y captó titulares en todo el mundo. Su impulsor, Mohit Goel, quería cumplir el sueño de vender un teléfono de solo cuatro dólares para que cualquier ciudadano en India pudiera permitirse uno. Ahora, cuatro meses después de su anuncio, la compañía confirma lo que se sospechaba: las cuentas no salen. Acaba de pedir 7.500 millones de dólares de ayuda al Gobierno indio para hacer realidad el proyecto.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-07-08/el-timo-del-movil-de-4-dolares-su-creador-pide-ahora-7-500-millones-de-ayuda_1229916/

Relacionado: https://foro.elhacker.net/noticias/el_telefono_mas_barato_del_mundo_esta_siendo_investigado_en_india-t450205.0.html;msg2063802;topicseen#msg2063802
#16816
Juego de Tronos es un éxito y se ha convertido en la serie más popular del momento. Esto también ha disparado los niveles de piratería que año a año se superan con la llegada de nuevas temporadas. Las principales páginas de descarga registran millones de usuarios descargando los episodios todas las semanas. Sin embargo, algunos buscan sacar tajada del éxito con el lanzamiento de una campaña de phishing aprovechando las IP de los que han descargado la serie.

Los ciberdelincuentes han encontrado una nueva forma de aprovecharse de las notificaciones por infracción del copyright, esas cartas que se envían en algunos países a las personas que descargar de forma ilegal o pirata contenido de Internet. Las principales productoras de cine, televisión y música suelen estar detrás de estos envíos pero ahora hay "otros" intentando hacer negocio.

LEER MAS
: http://www.adslzone.net/2016/07/08/lanzan-una-campana-phishing-aprovechando-las-ip-los-descargado-juego-tronos/
#16817
Noticias / Avisos falsos de factura de Endesa
8 Julio 2016, 21:53 PM
Se ha detectado una campaña fraudulenta simulando avisos de Endesa que invitan a descargarse la factura. Una vez abierto el mail, si haces clic enlazas a una página con código malicioso ("un virus" que bloquea los archivos personales de los usuarios de ordenadores.

No hagas clic en ningún enlace dentro de eMails de factura que no hayan sido enviados por "Endesa Online" gestiononline@endesaonline.com

Ya hemos advertido a nuestros clientes de esta campaña fraudulenta que utiliza como señuelo una supuesta factura de la compañía. Si el usuario descarga su contenido bloquea los archivos personales almacenados en el ordenador y les pide que paguen un rescate para recuperarlos.

Estamos realizando las acciones pertinentes contra este ataque informático y te mantendremos informado de cualquier cambio relevante en este asunto.

El Instituto Nacional de Ciberseguridad de España (INCIBE) ofrece un servicio para ayudar a los afectados por el virus de la falsa factura de Endesa.

Para poder identificar el tipo de virus y si los datos son recuperables, el INCIBE recomienda contactar con el correo  incidencias@certsi.es adjuntando dos o tres ficheros de Word o Excel (originalmente con extensión .doc o .xls) afectados por el virus y que no contengan información privada o confidencial, de tamaño superior a 1 MB. Además, deberá remitirse el fichero en el que se indica cómo realizar el pago para recuperar la información.

http://www.internautas.org/html/9346.html
#16818
La saga de los saiyajins es la que se puede disfrutar si la descargamos desde la store de la compañía.

Buenas noticias para los amantes de Dragon Ball Z, ya que como un modo de celebrar el trigésimo aniversario de la primera transmisión del anime de Gokú y sus amigos, Microsoft está regalando a través de su tienda la primera temporada en Alta Definición.

Vale decir que si bien la historia de las esferas del dragón se dividen en sagas (de Freezer, de Cell, Majin Boo), la que está ofreciendo la compañía de Redmond corresponde a los capítulos cuyo argumento narran la llegada de los saiyajins Raditz, Nappa y Vegeta.

Desgraciadamente, la temporada solo está disponible para los residentes en Estados Unidos, y aunque por más que instalemos algún VPN, nos arrojará errores la reproducción. Además, los episodios están en inglés sin posibilidad de ser subtitulados.

De todas formas, no deja de ser un interesante regalo para quienes puedan acceder a estos contenido y quién sabe si pronto estará disponible en otras latitudes. De cualquier forma, para poder disfrutarlo debemos ingresar nuestra cuenta a los servicios de Microsoft y así poder verlos en Windows 10, Windows 8 y en las consolas Xbox One y Xbox 360.

https://www.fayerwayer.com/2016/07/microsoft-regala-la-primera-temporada-de-dragon-ball-z-en-hd/
#16819
El nuevo Threat Intelligence Report de Skycure calcula que un 3 % de todos los dispositivos iOS empresariales que existen está afectado por la acción del malware.

"El malware existe, absolutamente, en los dispositivos móviles empresariales y estandarizarse con iOS no te hace estar seguro". Así de rotundo se muestra Yair Amit, director de tecnología de Skycure, compañía que ha publicado su tercer Mobile Threat Intelligence Report sobre el malware que amenaza al ambiente corporativo.

Desde Skycure aseguran que "al menos un iPhone en todas las grandes empresas está infectado con malware", considerando grandes empresas aquellas que integran en su red a más de 200 dispositivos móviles, ya sean iOS o Android.

Eso sí, las probabilidades de contar con un dispositivo que ha sido infectado por software malicioso son más altas cuando se opta por el sistema operativo que desarrolla Google que si se usa iOS. Frente al 3 % de todos los dispositivos iOS empresariales infectados que contabiliza Skycure, existe un 5,7 % de terminales Android afectados. Asimismo, los gadgets con Android están siendo atacados por una mayor variedad de programas ilegales. Y es que cabe señalar que a prácticamente una quinta parte de los dispositivos Android utilizados en la oficina se les permite instalar software desde tiendas de aplicaciones de terceros.

"A diferencia del malware molesto del pasado que se dirigía sólo a los consumidores, el malware de hoy en día es más inteligente, y a menudo más centrado en los negocios", señala Yair Amit. "Hemos visto ataques recientes que han sido diseñados específicamente para eludir la autenticación de dos factores", por ejemplo.

"Los smartphones son excelentes herramientas de reconocimiento, ya que son capaces de realizar un seguimiento de las conversaciones y movimientos de los usuarios las veinticuatro horas del día, los siete días de la semana", añade este profesional. "Eso significa que el malware puede apuntar a individuos específicos para acceder a valiosa información personal y corporativa".

http://www.silicon.es/todas-grandes-empresas-algun-iphone-infectado-2313430
#16820
Una demanda asegura que la aplicación expone a los niños a 'contenido profundamente sexual' de forma rutinaria y sin aviso previo.

Un niño de 14 años de edad y su madre han presentado una demanda contra Snapchat. ¿El motivo? Alegan que el servicio Discover de contenido de socios de la app expone de forma habitual a los menores a material sexualmente explícito sin un previo aviso a ellos o a sus padres.

La demanda, presentada por el abogado Mark Geragos, una celebridad en la Corte Federal del Distrito Central de California, acusa a Snapchat por la violación de la Ley de Decencia de las Comunicaciones, destinada a regular el material pornográfico en Internet.

Pero... ¿Cómo pudo haber ocurrido esto? ¿Realmente Snapchat muestra contenido sexual? No directamente, pero sus socios publican fotos, textos y videos para el espacio Discover del app, donde en alguna ocasión podrían haber subido ligeramente el tono de alguna publicación que diera lugar a la demanda.

LEER MAS: http://www.cnet.com/es/noticias/snapchat-demanda-contenido-sexual-ninos/
#16821
Dicen que las vacaciones son tiempo de desconexión, pero lo cierto es que muchos siguen dependiendo de la tecnología incluso cuando están pasando unos días de relax fuera de casa. Y en esas circunstancias, aunque la mayoría usamos smartphones para conectarnos a Internet, a veces no queda otro remedio que utilizar un ordenador público.

Ya sea porque estás en el extranjero y tu móvil no funciona, o no tienes cobertura, o simplemente necesitas realizar una operación desde un PC, hay ocasiones en que tienes que usar un ordenador de acceso público en un hotel o un establecimiento comercial. Y es esos casos, igual que ocurre cuando usas conexiones Wifi gratis, hay que tomar una serie de precauciones si no quieres acabar con un disgusto. Presta atención a estos consejos para usar un ordenador público con total seguridad.

LEER MAS: http://www.genbeta.com/seguridad/11-consejos-para-usar-un-ordenador-publico-de-forma-segura
#16822
A partir de hoy la beta pública de iOS 10 y macOS Sierra está disponible. ¿Y ahora? ¿Es recomendable instalarlo? ¿Debería instalarlo? ¿Me conviene instalarlo en mi iPhone o Mac?.

Lo primero que debes saber es que en CNET en Español tenemos guías que te ayudarán a instalar la beta que quieras. Aquí encuentras los pasos para iOS 10, y por acá los pasos para macOS Sierra.

Ahora bien, pasemos a las razones por las que no te conviene instalar estas susodichas betas.

LEER MAS: http://www.cnet.com/es/noticias/razones-instalar-no-beta-publica-ios-10-macos-sierra/#ftag=YHF9584781?yptr=yahoo
#16823
Kaspersky Lab recomienda actualizar a Windows 10, "aunque solo sea porque Windows 10 es mucho más seguro que las versiones anteriores del sistema operativo de Microsoft".

Diario TI 08/07/16 7:19:01
La insistencia con que Microsoft ha intentado motivar a los usuarios de Windows a actualizar a la versión 10 del sistema operativo ha sido objeto de fuertes críticas. En particular, se ha objetado que Microsoft haya incluso recurrido a técnicas propias del malware para forzar la instalación de Windows 10. Esta estrategia  incluso resultó en  el pago de una indemnización de USD 10.000 por parte de Microsoft a una usuaria estadounidense.

La empresa de seguridad informática Kaspersky ha publicado un artículo donde dice estar a favor de la actualización a Windows 10. Su razonamiento fundamental es que, en general, las actualizaciones de software son buenas, y para el caso particular de los sistemas operativos suelen incluir parches para vulnerabilidades descubiertas en la versión previa, además de nuevos servicios de seguridad.

Con respecto a las características de seguridad de Windows 10, Kaspersky indica que este incluye dos tecnologías importantes diseñadas para simplificar la identificación del usuario y, a su vez, elevar el nivel de seguridad. Para la identificación del usuario, Windows Hello emplea una cámara y un escáner de huellas. Para Kaspersky Lab, la autentificación biométrica no es la solución definitiva, pero las tecnologías biométricas de Windows 10 pueden combinarse con la protección basada en contraseñas: cuando se usan juntas, ambas ofrecen un nivel superior de seguridad al que ofrecerían si se usaran por separado.

LEER MAS: http://diarioti.com/kaspersky-justifica-insistencia-de-microsoft-sobre-actualizacion-a-windows-10/98994
#16824
En ADSLZone os hemos hablado varias veces sobre los futuros problemas de seguridad que plantean los coches inteligentes conectados, y en un futuro los coches autónomos. Como bien dice un mantra, todo es susceptible de ser hackeado, pues siempre va a haber algún fallo de seguridad. Este es el caso de la web de BMW que ha permitido a hackers, mediante dos fallos de seguridad, desbloquear incluso los coches.

Estos fallos de seguridad están localizados en la web de BMW, en el apartado de ConnectedDrive. Este servicio se puede utilizar en la web, en el mismo o coche, o también cuenta con una aplicación para móviles, pero las dos vulnerabilidades de tipo día cero, pues no han sido arregladas, se han encontrado en la versión web del mismo.

LEER MAS: http://www.adslzone.net/2016/07/08/dos-fallos-seguridad-permiten-hackers-acceder-coches-bmw/
#16825
El Internet de las cosas se está introduciendo paulatinamente en los objetos más cotidianos de nuestras vidas. Desde los televisores con Internet hasta la geolocalización de cualquier dispositivo, los elementos del día a día están cada vez más conectados, y los coches no son una excepción. Algunos modelos que hay en el mercado ya tienen Wi-Fi incorporado (algo muy demandado), además de aplicaciones para facilitar su manejo y poder personalizar la configuración de sus funcionalidades a gusto del usuario.

Actualmente, muchas aplicaciones conocidas pueden sincronizarse en los vehículos para poder aprovecharlas en marcha. Desde escuchar la música en Spotify hasta guiar la ruta con Google Maps, buscar sitio para aparcar con Wazy Park, repostar en una estación de servicio localizada por Gasolineras de España u otras, al borde de lo legal en algunos países, que avisan sobre radares móviles o controles policiales.

LEER MAS: http://www.20minutos.es/noticia/2789875/0/aplicaciones-coches-seguridad/
#16826
Un simple comando de voz integrado a un video puede vulnerar tu smartphone.

La integración de asistentes digitales como Siri, Cortana o el nuevo Google Assistant, han venido a facilitar la vida de muchos usuarios móviles, en su búsqueda por una dinámica más ágil y amigable en la gestión de sus dispositivos, sin embargo, resulta que ahora también representan una amenaza latente para la seguridad e integridad de nuestra información.

Una investigación reciente desarrollada por ingenieros de la Universidad de Georgetown acaba de comprobar la posibilidad de desarrollar un método de intrusión a cualquier dispositivo con un asistente personal como los arriba señalados, mediante la inserción de una series de simples comandos de voz con su audio modificado a una frecuencia tal que pueda ser reconocida por cualquier smartphone. Tal como se muestra en el video:

LEER MAS: https://www.wayerless.com/2016/07/investigadores-advierten-hackeo-de-smartphones-con-videos-de-youtube/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#16827
No hay nada más frustrante que echar mano de una función en Windows y descubrir que no funciona, una situación a la que muchos usuarios de Windows 10 ya han tenido que enfrentarse. Y es que como hemos visto en otras ocasiones, son ya varias las características o funciones de Windows 10 que de buenas a primeras dejan de funcionar para algunos usuarios.

En esta ocasión, queremos centrarnos en una característica que resulta muy útil, como es la búsqueda de ajustes en la configuración del sistema. Teniendo en cuenta que Windows 10 llegaba hace casi un año con un gran número de nuevos ajustes, la Configuración del sistema es algo de lo más visitado por los usuarios cada día.

LEER MAS: http://www.adslzone.net/2016/07/07/como-solucionar-el-error-en-la-busqueda-de-ajustes-de-windows-10/
#16828
Mañana viernes 8 de julio se cumple un año desde el lanzamiento de Movistar+, la oferta líder con más de 3,7 millones de clientes. La compra de Canal+ consolidó la propuesta de Telefónica en el terreno de la televisión que ahora renovará su imagen y actualizará su identidad visual. Según se ha filtrado, estos serían los nuevos logos y canales de Movistar+ significando el adiós al mítico Canal+.

Movistar ya ha realizado algunos cambios significativos en su plataforma de televisión desde el lanzamiento de Imagenio hace ya algunos años. La compra de Canal+ se consolidó con la llegada de Movistar+, la nueva oferta de referencia del mercado que ya cuenta con casi 4 millones de clientes. Mañana se cumple su primer año en el mercado donde ya hemos visto los primeros movimientos a nivel de imagen e identidad visual.

LEER MAS: http://www.adslzone.net/2016/07/07/adios-canal-estos-podrian-los-nuevos-logos-canales-movistar/
#16829
Cuando cambiamos de ordenador o tarjeta gráfica, nos gusta comprobar lo potente que ha resultado ser nuestra mejora. Para ello hay multitud de programas y juegos en los que comprobar el rendimiento. Os vamos a recomendar los mejores para que obtengáis unos resultados homogéneos con los que poder comparar vuestro ordenador.

LEER MAS: http://www.adslzone.net/2016/07/07/los-mejores-juegos-programas-comprobar-rendimiento-grafica/
#16830
Importante movimiento en el mercado de la seguridad informática y los antivirus. La firma Avast Software ha decidido comprar AVG Technologies NV por 1.300 millones de dólares para potenciar su gama de soluciones de seguridad para smartphones, ya que se han convertido en los dispositivos con mayor mercado que además no para de crecer.

Avast, compañía respaldada por la firma de capital riesgo CVC Capital Partners, lanzará una oferta pública de adquisición por AVG, compañía con sede en Amsterdam, a cambio de 25 dólares en efectivo por acción. Todo esto acaba de ser comunicado oficialmente por la compañía. Esto supone pagar un 33% que el precio de AVG al cierre de la bolsa de Nueva York.

LEER MAS: http://www.adslzone.net/2016/07/07/avast-compra-avg-1-300-millones-dolares/