Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#16831
Linux en Windows 10 o para ser más exactos, un "subsistema Linux para Windows" que permite ejecutar el intérprete de comandos Bash, es una de las novedades que llegarán con Windows 10 Anniversary aunque ya se puede probar en la versión de testeo, Insider, desde la build 14316 en adelante.

Como saben los usuarios de Linux, Bash es el intérprete de comandos que se instala por defecto en la mayoría de las distribuciones GNU/Linux. Su llegada a Windows fue el anuncio bomba de la pasada BUILD, confirmando que la aseveración de algún ejecutivo de Microsoft de que "Linux era un cáncer", es cosa del pasado.

LEER MAS: http://www.muycomputer.com/2016/07/07/linux-en-windows-10
#16832
"El ataque incluso puede tener éxito pese a los dispositivos firewall y NAT", dijo un experto en la seguridad informática.

Los expertos de seguridad informática han encontrado un componente vulnerable en todas las versiones del sistema operativo Windows que permite tomar control del tráfico de usuarios, ha informado el portal Softpedia.

La vulnerabilidad, llamada BadTunnel, permite intervenir no solamente en las solicitudes http y HTTPS sino también en la descarga de actualizaciones del sistema y de las listas de revocación de certificados, informaron los expertos desde Xuanwu Lab, una subdivisión de la empresa Tencent.

Para que se concrete el ataque, a la víctima se le ofrece un enlace a una página maligna, una carpeta o un documento a través de la ruta UNC o URI.

"No hace falta que el atacante resida en la misma red", explicó a Softpedia Yang Yu, el fundador de Xuanwu Lab. "El ataque incluso puede tener éxito pese a los dispositivos firewall y NAT", agregó.

No es la primera vez que se registran riesgos de este tipo en Windows. Vulnerabilidades semejantes se revelaron ya en 1999, 2007 y 2012.

https://actualidad.rt.com/actualidad/212454-hallar-vulnerabilidad-critica-versiones-windows
#16833
Xiaomi es una firma que hace mucho ruido con el lanzamiento de sus productos al conjugar en la misma ocasión varios elementos fundamentales como el precio, la funcionalidad o la calidad de los productos. En este caso, tenemos en nuestras manos la Xiaomi Mi Band 2, la última evolución de su pulsera cuantificadora inteligente que recibe por primera vez una pantalla. A continuación, vamos con su análisis y principales conclusiones.

La Xiaomi Mi Band 2 fue presentada oficialmente el pasado 2 de junio con un precio oficial de 149 yuanes, lo que supone poco más de 20 euros al cambio. Por cortesía de la tienda online Gearbest hemos tenido acceso a una unidad de prueba, además de las dos versiones anteriores, la Mi Band y la Mi Band 1S, para que podamos probar y analizar las principales diferencias. Este nuevo modelo apuesta por incorporar una pantalla OLED en la parte superior que será tremendamente útil tanto para ver la información como para recibir notificaciones.

LEER MAS: http://www.adslzone.net/2016/07/06/xiaomi-band-2-analisis-la-pulsera-mas-barata-ahora-mejor/
#16834
Noticias / ¿Cómo se fabrica un procesador?
7 Julio 2016, 02:40 AM
Los microprocesadores, o simplemente procesadores, son la parte central de un sistema informático, y la parte más compleja del mismo. Una CPU se encarga de procesar todos los datos de un dispositivo, desde el sistema operativo, hasta programas, utilizando para ello operaciones aritméticas y lógicas con código binario. Es por ello que se le conoce como el "cerebro" de un ordenador.

Un procesador suele tener una forma cuadrada, y tiene unos 3.75 cm de lado en cada uno de ellos si hablamos de los últimos Skylake de Intel en un ordenador de sobremesa, o tan pequeños como el último Apple A9, con 0.87 cm de largo x 1.07 cm de alto. Hace poco hablamos sobre cómo habían evolucionado los tamaños de fabricación de los semiconductores desde que se creó el Intel 4004 de 10.000 nm, hasta los 14 nm actuales y los 5 nm que alcanzaremos en 2020.

LEER MAS: http://www.adslzone.net/2016/07/06/se-fabrica-procesador/
#16835
Wikileaks es la víctima de un fuego cruzado entre dos grupos rivales de hackers.

Durante los últimos meses la gente del grupo de hackers OurMine se las ha arreglado para mantenerse en los reflectores. Primero vulneró las cuentas de redes sociales de personajes como Mark Zuckerberg y Sundar Pichai, y ahora se ha logrado tirar el sitio de filtraciones incómodas Wikileaks. Pareciera que no tiene sentido este último movimiento, pero existe un motivo, casi absurdo: un pleito de OurMine contra Anonymous.

De acuerdo con un reporte de The Next Web, la página oficial de Wikileaks se encuentra tirada actualmente y los responsables de este acto sería la gente de OurMine, quienes han acreditado ante el sitio web la autoría del ataque, como parte de una vieja rencilla que vienen arrastrando los tres integrantes (OurMine, Anonymous y Wikileaks) desde hace casi un año.

En su momento, el choque directo entre OurMine y Anonymous había detonado que el grupo de hackers lanzara un ataque Distributed Denial of Service (DDoS) contra Wikileaks, lo que provocó que Anonymous respondiera, solicitando primero el cese de hostilidades, para luego, ante la negativa absoluta, publicar las identidades de los integrantes de OurMine. Luego se logró una tregua, pero no duró mucho.

Las supuestas prácticas abusivas de un integrante de Anonymous serían el nuevo justificante para atacar otra vez a Wikileaks, que no lleva mayor relación con el grupo de piratas informáticos, más que el hecho de colaborar ocasionalmente para realizar las filtraciones masivas de información confidencial de interés ciudadano que distingue al sitio.

De manera que Wikileaks es la víctima de un fuego cruzado entre dos grupos rivales de hackers.

La situación, sobra decirlo, es muy lamentable.

https://www.fayerwayer.com/2016/07/hackers-atacan-wikileaks-por-culpa-de-anonymous/
#16836
¿Os acordáis de esa época en la que Kim Dotcom aparecía en los titulares prometiendo el oro y el moro y una revolución de los servicios online con Mega y Boombox? Pues parece que Kim la echa de menos, y recientemente ha revelado por Twitter que está inmerso en la creación de un nuevo servicio de almacenamiento de archivos.

Dotcom afirma que dicho servicio será "mucho mejor que Mega": los usuarios tendrán 100GB de almacenamiento gratuito, datos cifrados al vuelo, sincronización en todos los dispositivos y ancho de banda ilimitado en las transferencias. Suena muy buen, aunque también veo todos los ingredientes necesarios para generar otro sitio de descargas no oficiales como ocurrió en la época dorada de Megaupload.

LEER MAS: http://www.genbeta.com/actualidad/kom-dotcom-vuelve-a-las-andadas-y-promete-un-nuevo-servicio-de-almacenamiento-online-mejor-que-mega
#16837
Hace pocas semanas se reveló que miles de cuentas de Twitter habían sido hackeadas, la mayoría por piratas informáticos que las usaban para difundir contenidos pornográficos.

La última víctima de esta práctica ha sido el periodista y humorista Quique Peinado, uno de los colaboradores del programa de La Sexta Zapeando, que vio cómo su cuenta en la red social cambiaba su foto de perfil y comenzaba a publicar imágenes subidas de tono, junto a enlaces de páginas para adultos, como adelantaba Vertele.

El propio afectado se enteraba del hackeo por las redes sociales, pues recibió hasta 55 mensajes en su Whatsapp avisándole de lo que estaba sucediendo, según él mismo contaba con humor una vez recuperada la cuenta.

"A las 21 me he ido a dormir a mi hijo y a las 22 salgo y no solo me han hackeado la cuenta: han hecho una noticia", se soprendía Peinado sobre la velocidad de los acontecimientos.

El periodista asociaba el hecho con una serie de cuentas de Twitter que había reportado como spam y que podrían estar relacionadas con el hackeo.

Hace pocos días le ocurría lo mismo al periodista Ignacio Escolar y antes, al presentador Arturo Valls. Aunque no fue el mismo caso, incluso personalidades como Katy Perry sufrieron recientemente la pérdida de control sobre sus cuentas en favor de piratas informáticos.

http://www.20minutos.es/noticia/2790577/0/quique-peinado-zapeando-victima-hackeo-twitter-porno/
#16838
Su fotografía ha aparecido en múltiples escenas de ataques terroristas, pero este mexicano está más que vivo.

Un fenómeno muy curioso ha aparecido en Internet cada que se anuncia un desafortunado ataque terrorista o alguna tragedia internacional, ya que suelen aparecer imágenes de la misma persona entre los fallecidos.

En The Observers se han dado a la tarea de enumerar algunos incidentes en los que alguna foto de este misterioso hombre aparece entre las victimas. Por ejemplo, apareció entre las víctimas del tiroteo en Orlando, Florida el 12 de junio. El 19 de junio de nuevo se compartió su imagen como uno de los asesinados en el tiroteo que sucedió entre la policía mexicana y la gente que protestaba en contra de la reforma educativa.

LEER MAS
: https://www.fayerwayer.com/2016/07/este-es-el-hombre-que-muere-en-todos-los-ataques-terroristas/
#16839
Los últimos datos de Steam revelan que más del 17% de sus usuarios utilizan equipos con una iGPU Intel, es decir, soluciones integradas del gigante del chip, un hecho que todavía hoy sigue generando suspicacias ya que no todo el mundo termina de entender que es posible jugar en condiciones aceptables con dichos núcleos gráficos.

Siendo sinceros es comprensible y podemos entenderlo perfectamente, ya que la reputación de las iGPU Intel no fue nada buena durante muchos años, puesto que eran incapaces de mover incluso juegos muy sencillos que para otras soluciones gráficas dedicadas suponían un esfuerzo mínimo, pero debemos tener claro y entender de una vez que eso es pasado, y que el gigante del silicio ha mejorado considerablemente sus soluciones gráficas integradas, tanto que hoy por hoy podemos jugar incluso a títulos actuales en condiciones aceptables.

En este artículo hemos querido demostrarlo haciendo una selección con diez juegos actuales que podréis mover en buenas condiciones con este tipo de soluciones gráficas, aunque nos hemos limitado a una base mínima razonable para que esta recopilación sea útil a mayoría de nuestros lectores y evitar que quede como algo de nicho.

LEER MAS: http://www.muycomputer.com/2016/07/06/diez-juegos-modernos-igpu-intel
#16840
Los terroristas ofrecen mujeres mediante populares aplicaciones telefónicas encriptadas como Telegram y WhatsApp.

El aviso en lengua árabe es espeluznante. Una chica a la venta: "Virgen hermosa de 12 años... Su precio ha llegado a los 12.500 dólares y se venderá pronto". El anuncio, junto con otros para gatitos, equipo táctico y armas, apareció en la aplicación de comunicación cifrada Telegram y un activista de la comunidad yazidí, de nombre Irak, lo hizo llegar a la agencia AP. Por temor a ser represaliado por los extremistas, el activista usa seudónimo. Gracias a haber remitido a la agencia conversaciones privadas es posible conocer cómo funcionan las negociaciones en torno a las muchachas.

LEER MAS: https://actualidad.rt.com/actualidad/212399-estado-islamico-vender-ninas-whatsapp
#16841
Hoy hace exactamente un año os adelantamos que el nuevo Windows 10 no sería una versión final, sino el punto de partida para un sistema operativo que estaría en constante evolución. Esta es una filosofía muy parecida a la que vemos en las distribuciones rolling release de GNU/Linux, con sistemas operativos que actualizan su base en vez de lanzar una nueva versión.

Una nueva prueba de que este método le está funcionando a Microsoft la encontramos en que cuando aún no han lanzado su Anniversary Update o actualización Redstone ya están pensando en cómo afrontar las actualizaciones Redstone 2 y 3. Hace unas horas la desarrolladora de Microsoft Dona Sarkar dio la primera clave de este camino hacia el futuro: el programa Microsoft Insider seguirá siendo clave para ellos.

LEER MAS: http://www.genbeta.com/actualidad/windows-10-es-una-rolling-release-y-seguira-con-el-programa-insider-tras-el-anniversary-update
#16842
La justicia española acaba de absolver a tres personas acusadas de pertenecer a la cúpula de Anonymous y estar involucradas en el ataque a la web del Congreso que se perpetró hace ya cinco años. En un caso plagado de irregularidades donde las defensas han desmontado todos los argumentos de la acusación, la falta de pruebas han terminado por dejarlo sin efecto.

Hasta cinco años de cárcel por los presuntos delitos de pertenencia a grupo criminal y daños continuados. A eso se enfrentaban las tres personas que se sentaron en el banquillo el pasado 18 de mayo en un Juzgado de Gijón. Se les acusaba de atacar la web del Congreso en 2011 y de ser la "cúpula" de Anonymous.

LEER MAS: http://www.adslzone.net/2016/07/06/absueltos-los-acusados-la-cupula-anonymous-falta-pruebas/
#16843
La Policía de California, en Estados Unidos, ha detenido a un hombre de 30 años por su supuesta relación con varios ataques contra la sede de Google, que habría cometido por el malestar que le provocaba sentirse vigilado por la compañía.

El detenido, Raúl Murillo Díaz, ha declarado que la compañía "lo estaba vigilando y que se sentía molesto". Incluso guardaba periódicos para rastrear esa vigilancia. Las autoridades lo han acusado de un delito de incendio provocado, que tuvo lugar el pasado 19 de mayo. Sin embargo, la Policía está investigando otros actos vandálicos que han ocurrido en junio contra la sede en Mountain View (California), como informa Mercury News.

LEER MAS
: http://www.europapress.es/portaltic/sector/noticia-ataca-sede-google-porque-sentia-vigilado-compania-20160706130047.html
#16844
La industria del videojuego sigue creciendo a pasos agigantados de tal forma que hoy en día se ha convertido en un sector muy atractivo para muchos jóvenes que ven en él un futuro profesional. De acuerdo con los datos preliminares del Libro Blanco del desarrollo español de videojuegos Edición 2016, la industria española del videojuego en 2015 facturó los 510,7 millones de euros, un 24 por ciento más que 2014, y el empleo en el sector creció un 32 por ciento, sumando 4.460 profesionales ...

LEER MAS: http://www.europapress.es/portaltic/videojuegos/noticia-quieres-dedicarte-profesionalmente-videojuegos-muchas-universidades-estan-preparadas-20160706085943.html
#16845
Normalmente nos solemos hacer eco de las pruebas que encumbran a los mejores antivirus para los sistemas operativos más utilizados como Android o Windows, sin embargo, en esta ocasión vamos a ver cuál es la mejor herramienta para proteger un sistema macOS (nuevo nombre de Mac OS X) y evitar que las amenazas de seguridad acaben con nuestros datos. Estos son los mejores antivirus para macOS.

Ahora que ya hemos desterrado el mito de que macOS no necesita una solución de seguridad ya que "en Mac no hay virus", es el momento de ver cuáles son las mejores alternativas del mercado. Sin embargo, todavía seguiremos leyendo portales especializados que defienden que el propio sistema operativo utiliza mecanismos de protección propios que son suficientes. Pero la realidad es muy diferentes, además, estas soluciones de seguridad no desactivan las estupendas medidas nativas del sistema, sino que las refuerzan.

LEER MAS: http://www.adslzone.net/2016/07/05/los-mejores-antivirus-macos-mac-os-x/
#16846
Hace mucho tiempo que trabajo casi a diario con un editor de imagen. A lo largo de todo ese tiempo he optado por diferentes alternativas, como por ejemplo SnagIt (perfecto si trabajas con capturas de pantalla, como en mi caso) o Pixelmator, cuando trabajo con Mac. Y las veces que he podido hacerlo, he usado Photoshop y he aprendido un puñado de trucos de edición un poquito más avanzados.

Entre estas alternativas, GIMP siempre ha permanecido en un segundo plano. Mucha gente me lo ha recomendado, pero las veces que he dado el paso y lo he instalado, enseguida me he he desanimado, por diversos motivos: la dificultad de cambiar de programa una vez te has acostumbrado a otro, una interfaz fuera de lo común, una usabilidad un tanto extraña... siempre daba la impresión de que GIMP era más difícil de usar que cualquier otro editor de imagen.

Nada más lejos de la realidad. Si bien es cierto que GIMP está diseñado de un modo, digamos, distinto (o al menos así era antes) y que quizás requiere un poco más de tiempo que otras aplicaciones para aprender a usarlo, este editor gráfico es perfecto para todo tipo de tareas sencillas de edición de imagen, y también para trabajos avanzados de diseño gráfico una vez se domina el programa.

Pero antes de lanzarnos a cosas más complicadas, empecemos por lo más básico. ¿Cómo es GIMP? ¿Cuáles son sus principales características? ¿Se puede usar para el trabajo diario con imágenes?

LEER MAS: http://www.genbeta.com/a-fondo/tutorial-basico-de-gimp-como-iniciarte-en-el-uso-de-este-editor
#16847
La Digital Economy Bill es una propuesta de ley muy importante para todo lo relacionado con Internet en Reino Unido, ya que busca mejorar el funcionamiento y el control sobre la misma y sobre sus "jugadores", gracias a medidas diversas entre las que destacan por ejemplo la verificación obligatoria de edad para poder acceder a webs pornográficas.

Con ello se pretende evitar el acceso de menores a dicho tipo de contenidos, aunque también hay algunos puntos importantes que merece la pena tener en cuenta y que benefician al usuario común.

Uno de ellos es el derecho a que todos los ciudadanos puedan acceder a una velocidad mínima de 10 Mbps, suficiente para disfrutar de una buena experiencia navegando por la red. Siguiendo con el núcleo de derechos también se habla de la recepción automática de compensaciones cuando los consumidores sufran problemas de conexión.

Ambas medidas serían bien recibidas en casi cualquier país del mundo aunque no son las únicas con efectos positivos, ya que también se recoge la promesa de hacer frente al spam y a las campañas de márketing directo sin consentimiento del usuario.

Como vemos la Digital Economy Bill tiene un trasfondo favorable para los ciudadanos británicos, aunque el aspecto de la comunicación de datos de éstos con rapidez y sencillez entre los distintos órganos que forman la maquinaria del Estado británico ha generado ampollas por cuestiones relacionadas con el derecho a la privacidad, así que no descartamos que acabe siendo retocado antes de su promulgación definitiva.

En cualquier caso parece que esto último es sólo un pequeño punto negro en una proposición de ley que pasa hoy por la Cámara de los Comunes y que no creemos que vaya a tener problemas para ser aprobada.

¿Acabarán copiando la idea otros países de Europa? Lo veremos.

http://www.muycomputer.com/2016/07/05/uk-verificacion-edad-webs-pornograficas
#16848
Las computadoras portátiles delgadas han estado de moda antes, desde la MacBook Air original hasta las ahora olvidadas ultrabooks. Pero ahora, sólo para 2016, hay una nueva generación de sistemas que combinan los diseños más delgados con componentes muy poderosos, pantallas de alta resolución, y precios muy asequibles.

Mucho de esto se debe a los componentes más pequeños y eficientes, especialmente los procesadores de la serie Core-i Intel de sexta generación, así como a la segunda generación de chips Core M de la compañía, el último de los cuales es capaz de funcionar en los diseños sin ventilador así como para alimentar aplicaciones cotidianas como procesadores de texto, navegadores Web y servicios de streaming de video de alta definición e incluso juegos convencionales.

LEER MAS: http://www.cnet.com/es/noticias/estas-son-las-laptops-mas-delgaditas/#ftag=YHF9584781?yptr=yahoo
#16849
La Policía Metropolitana de Londres está considerando usar drones para perseguir ladrones que escapen en moto, los cuales se han masificado en la capital.

Perseguir ladrones motorizados resulta muy difícil ya que se pone en riesgo la vida tanto de los oficiales como de los transeúntes que casualmente se encuentran con éstas. El último caso fue la muerte de Henry Hicks —un chico de 18 años que no era sospechoso— mientras huía de dos autos policiales camuflados en moto. Tras este hecho, la policía londinense comenzó a buscar medidas alternativas.

Por esto, en una reunión del Comité de Policía y Crimen de la Asamble de Londres, el subcomisionado Craig Mackey mencionó que los vehículos aéreos no tripulados (UAV) pueden funcionar como una alternativa segura para los oficiales que realizan las persecuciones, según un reporte de The Evening Standard.

La policía reconoció que los robos en dos ruedas han ido en aumento, sobretodo en las localidades de Camden y Islington en donde se han reportado 3,000 robos de teléfonos en los últimos doce meses.

Según el diario londinense, los expertos afirman que los drones podrían efectuar el rol de un helicóptero situándose en una zona determinada para dirigir a las unidades policiales. Julian Bray, experto en aviación, mencionó que aunque hayan problemas con las reglas de la Autoridad de Aviación Civil esta medida podría funcionar, ya que permitiría "ahorrar dinero y salvar vidas" al no involucrar autos policiales.

https://www.fayerwayer.com/2016/07/en-londres-estan-considerando-usar-drones-para-atrapar-sospechosos-en-moto/
#16850
La posibilidad de utilizar diferentes GPUs en DirectX 12 es una de las novedades más importantes que trae la nueva API de Microsoft, aunque parece que también es una de las más complicadas de implementar, ya que requiere una gran cantidad de trabajo extra por parte de los desarrolladores.

Pero esto no es todo, dicho trabajo debe estar perfectamente realizado, ya que en caso contrario es posible que no sólo no se consiga una mejora de rendimiento, sino que incluso se acabe empeorando el mismo de forma considerable.

Todo esto ha hecho que la característica, conocida como Explicit Multi Adaptor (EMA), no haya tenido una gran acogida por parte de los desarrolladores, algo comprensible ya que además éstos suelen limitarse en la mayoría de los casos a adaptar a PC las versiones de sus juegos para consola.

Microsoft es consciente del problema y ha confirmado que está trabajando en una actualización de DirectX 12 que hará que esa función se pueda aprovechar de forma más sencilla, gracias a una nueva capa de abstracción que será integrada próximamente.

Con ello se reducirá al mínimo el esfuerzo necesario para acceder al soporte multiGPU en DirectX 12, pero hay que tener en cuenta que estamos hablando de un nivel básico de aprovechamiento, lo que quiere decir que para desplegar su máximo potencial seguirá haciendo falta un trabajo considerable.

En cualquier caso es una buena noticia, ya que puede contribuir a popularizar una de las características más esperadas y también más desaprovechadas de DirectX 12.

No han concretado cuándo llevarán a cabo esta actualización, pero no sería extraño que la misma acabe siendo parte de la Anniversary Update que recibirá Windows 10 el próximo 2 de agosto.

http://www.muycomputer.com/2016/07/05/microsoft-multiples-gpus-directx-12
#16851
Los usuarios del sistema operativo están expuestos a una red de botnets gracias a un nuevo malware que se distribuye como herramienta de conversión.

Nadie está a salvo del malware y el sistema operativo de Apple nuevamente no es la excepción, pues es el blanco de un nuevo troyano que utiliza la red Tor para conectar la computadora a un botnet mediante la apertura de una puerta trasera que le asigna una dirección ".onion".

El malware en cuestión es el Backdoor.MAC.Eleanor, troyano que se oculta en la aplicación EasyDoc Converter y que, según indican los expertos en seguridad de Bitdefender (vía Softpedia), ejecuta un script malicioso en OS X que instala los servicios Tor, PHP Web y un cliente Pastebin para luego configurar su ejecución al inicio.

LEER MAS: https://www.fayerwayer.com/2016/07/troyano-utiliza-tor-para-abrir-una-puerta-trasera-en-mac-os-x/
#16852
El Bitcoin es una moneda digital que no está amparada por ningún banco central, y cuyo valor viene dado a través de su escasez, ya que actualmente hay unos 15.7 millones de Bitcoins en circulación, y esa cifra se mantiene prácticamente constante.

El Bitcoin es una moneda que tiene muchas ventajas, como que se puede transferir sin apenas tasas de transacción y de manera anónima, no hay posibilidad de falsificarlos, y todas las transacciones quedan recogidas en un registro público.

LEER MAS: http://www.adslzone.net/2016/07/05/la-primera-regulacion-bitcoin-llega-mano-la-ue/
#16853
Pese a que cada vez utilizamos menos el teléfono fijo, este sigue siendo una parte inseparable de cualquier tarifa de Internet, ya sea o no convergente. Sin embargo, si buscamos un poco es posible encontrar algunas ofertas para conectarnos a Internet desde casa sin necesidad de contratar fijo. ¿Internet sin fijo? Os contamos las mejores opciones que podéis contratar.

Encontrar ofertas de Internet sin fijo no es fácil ya que casi todas las operadoras han apostado por incluir el fijo como un peaje obligatorio en la contratación aunque cada vez se utiliza menos. A través de redes fijas tenemos poca variedad aunque tampoco destaca pos su abundancia en redes móviles 3G y 4G.

LEER MAS: http://www.adslzone.net/2016/07/05/internet-sin-fijo-opciones-puedo-contratar/
#16854
Algo pasa definitivamente con los equipos de Lenovo. Cada cierto tiempo nos enteramos de algunos problemas en sus productos, como acaba de ocurrir en esta jornada, luego de que el desarrollador Dmytro Oleksiuk publicara en GitHub una filtración en un código que podría dejar vulnerable la BIOS de muchos de los laptops de la compañía china.

De acuerdo a su reporte, la falla (a la que muchos han denominado como "ThinkPwn") deshabilita la protección de escritura del firmware de un dispositivo y puede acceder al modo de Administración de Sistema (SMM por sus siglas en inglés), eludiendo de esta forma los protocolos básicos de seguridad de Windows.

A pesar de esto, la única forma de llevar a cabo este proceso es a través del acceso físico al equipo, pero si se llega a producir, un ciberdelincuente puede desactivar de manera remota el modo seguro de un computador, permitiendo generar un entorno preciso para rootkits u otras herramientas para intrusos.

Como se puede suponer, el nombre se debe a que afecta a la línea ThinkPad de Lenovo, de hecho, la prueba de Oleksiuk fue llevada a cabo en una ThinkPad X220 (lanzada en 2011), pero se aclara que el código puede haber sido adoptado por otros fabricantes.

Al respecto, Lenovo emitió un comunicado explicando que ya está trabajando para poder solucionar esta vulnerabilidad, además de que intentó ponerse en contacto con Oleksiuk para poder verificar este problema, aunque él ya publicó la información sin confirmación oficial.

En el escrito, la empresa china también apunta a una hipótesis sobre este problema, detallando que las vulnerabilidades en su código podrían ser responsabilidad de uno de sus proveedores de BIOS independientes, como puede ser Intel.

Un nuevo problema para la compañía, que ya ha tenido su reputación bastante dañada, en vista de los pasados episodios vinculados a adware (con Superfish) u otras filtraciones.

https://www.fayerwayer.com/2016/07/otra-vez-lenovo-detectan-nueva-falla-de-seguridad-en-sus-equipos/
#16855
Durante los últimos 10 años, los procesadores han mejorado su velocidad y su eficiencia gracias a que dividen su carga en varios núcleos. Esto es mejor para obtener un mejor rendimiento que coger un único núcleo y aumentarle la velocidad. Al dividir la tarea en varios núcleos, el consumo se vuelve mucho más eficiente, y en parte es gracias a esto que los smartphones y ordenadores de hoy día mejoran constatemente a nivel de eficiencia.

El problema es que crear un programa que aproveche toda esa potencia dividida en varios núcleos es más complejo que programarlo para un único núcleo. Por ello, se intenta que sólo tareas realmente exigentes sean programadas en paralelo para utilizar varios núcleos a la vez.

LEER MAS: http://www.adslzone.net/2016/07/05/desarrollan-una-nueva-cpu-multinucleo-18-veces-mas-rapida-los-actuales/
#16856
Como buen juego popular entre las masas, Overwatch no está libre de las trampas, aunque en este caso el asunto es algo más grave: Blizzard está demandando a los creadores de The Tyrant, un hack para el juego.

¿Qué hace ese hack? Según el sitio web, "otorga visión completa sobre compañeros de equipo, rivales, nombres, radar, salud, etcétera". Por solo 13 euros, los jugadores tienen acceso a todas esas bondades y por supuesto, git gud ser mejor que los rivales y ganar con más frecuencia.

A Blizzard esto no le gusta nada y puso una demanda en una corte de California en contra de la compañía alemana Bossland GMBH por violación de copyright. "Al lanzar este hack justo días después del lanzamiento de Overwatch, están intentando destruir o dañar irreparablemente al juego antes de que este tenga la opción de crecer".

Sin embargo, los acusados se defienden en una declaración entregada a Torrent Freak. Alegan que ya hay varias demandas en Alemania al respecto y que por primera vez Blizzard decide poner una demanda en Estados Unidos. Por lo mismo, en Bossland no tienen mucho temor ya que la corte de California no tiene jurisdicción sobre ellos.

Blizzard reclama compensación monetaria por las pérdidas que les genera la existencia del hack y además pide un castigo para Bossland. Mientras tanto, The Tyrant se puede adquirir sin problemas y al parecer son varios los millones de personas que sacan provecho a sus bondades.

https://www.niubie.com/2016/07/blizzard-demanda-a-creadores-de-hack-para-overwatch/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#16857
En gran parte de Europa se aplica la política de los tres strikes. En esos países, si compartes contenido con copyright en una red P2P, la compañía proveedora de Internet puede pasar esa información a las distribuidoras de contenido multimedia, que, mediante abogados, te avisan hasta un total de tres veces de que dejes de compartir su contenido con derechos de autor.

Si el usuario hace caso omiso de las dos primeras advertencias, a partir de la tercera ya inician los trámites legales para multarte. Esa multa puede ser acordada por unos 600 o 3.000 euros por parte del usuario, pero si este no los paga, se acaba yendo a juicio.

LEER MAS: http://www.adslzone.net/2016/07/05/condenado-pagar-una-multa-32-000-euros-piratear-una-serie-una-pelicula-finlandia/
#16858
Toda persona que juega Dark Souls III lo completa a duras penas y muriendo un montón de veces, por lo que pasarse el juego de una vez sin morir era imposible... hasta ahora.

Un usuario de nombre FaraazKhan, es tan bueno en el Dark Souls III que de alguna manera se las arregló para terminar el juego en menos de tres horas y sin recibir ni un rasguño.

LEER MAS: https://www.niubie.com/2016/07/alguien-completo-dark-souls-iii-sin-recibir-un-rasguno/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#16859
Excel es el mejor producto de consumo que Microsoft ha creado, aseguró contundente el CEO de Microsoft en el Aspen Ideas Festival.

Ni Windows, ni Xbox ni Word. Para Satya Nadella la aplicación de hoja de cálculo Excel es lo mejor de Microsoft. "Piense en un mundo sin Excel. Eso es simplemente imposible para mí", comentó.

¿De dónde viene Excel?

Corría 1982 cuando Microsoft comercializó su primera herramienta de hoja de cálculo. No era Excel, era Multiplan y fue muy popular en sistemas CP/M, si bien cuando MS-DOS se popularizó fue batida ampliamente por otra herramienta impresionante para la época y que los más talluditos recordarán, el Lotus 1-2-3 de IBM.

Microsoft no se dio por vencido y la primera versión Excel 1.0 llegó para Mac en 1985. Sí, los ordenadores de Apple eran el "ojito derecho" de Microsoft en esa época. La primera versión Windows 2.0 tardó dos años en llegar (1987) y como otras aplicaciones de Microsoft se apoyó en el sistema operativo para cambiar el mercado.

LEER MAS: http://www.muycomputer.com/2016/07/05/excel-nadella
#16860
Clinton está bajo investigación del FBI para determinar si violó la ley federal mediante el uso de su correo electrónico privado para enviar información clasificada.

El portal WikiLeaks ha filtrado 1.258 correos electrónicos privados de la exsecretaria de Estado estadounidense Hillary Clinton, documentos que cubren toda la discusión sobre la guerra de Irak.

La virtual candidata demócrata a la Casa Blanca está bajo investigación del FBI para determinar si violó la ley federal mediante el uso de su correo electrónico privado para enviar información clasificada.

La nueva filtración abarca el período comprendido entre junio del 2010 y agosto del 2014, correspondiente al final de la ocupación estadounidense de Irak y sus secuelas, así como el período previo a la nueva guerra de EE.UU. en el país árabe.

El pasado sábado, Clinton se entrevistó con el FBI para responder a las preguntas sobre el uso del correo privado para asuntos de interés nacional mientras era secretaria de Estado. Anteriormente WikiLeaks publicó 30.322 mensajes y archivos adjuntos de correo electrónico enviados desde la cuenta privada de la aspirante demócrata a la Presidencia de EE.UU.

Pero el escándalo solo ha aumentado, luego de que la semana pasada la procuradora general de EE.UU., Loretta Lynch, se reuniera en privado con el esposo de la candidata demócrata, el expresidente Bill Clinton. Lynch es responsable de la investigación sobre los correos electrónicos de Clinton, quien por su parte ha negado que la reunión de su esposo con la procuradora general haya tenido nada que ver con la investigación en curso.

https://actualidad.rt.com/actualidad/212233-wikileaks-filtrar-correos-clinton-guerra-irak
#16861
El investigador de seguridad Michael Gillespie ya es conocido como uno de responsables de la creación de varias herramientas capaces de descifrar archivos bloqueados por diferentes versiones de ransomware con la que las víctimas han conseguido recuperarlos sin necesidad de pagar por su rescate. Pues bien, ahora Gillespie acaba de crear una nueva herramienta capaz de escanear y eliminar todas las notas de rescate que deja este tipo de malware en nuestro ordenador de forma automática.

Recordemos que cuando alguien es atacado por ransomware, su creador siempre se encarga de dejar una nota a la víctima en forma de archivo de texto, html o imagen para indicar las instrucciones a seguir para recuperar los archivos cifrados, así como la cantidad a pagar por su rescate y la forma de realizar el pago, que en la mayoría de ocasiones es en bitcoins.

LEER MAS: http://www.adslzone.net/2016/07/05/ransomnotecleaner-elimina-automaticamente-las-notas-de-rescate-creadas-por-ransomware/
#16862
No sólo los sitios web que distribuyen contenido pirata son perseguidos por la ley, y es que según acabamos de saber, dos personas han sido condenadas por vender e instalar chips que saltaban los sistemas de protección de consolas de sobremesa para que pudiesen utilizarse en ellas videojuegos piratas. Estas dos personas eran el socio y administrador de una empresa que cuenta con diferentes establecimientos comerciales en las localidades sevillanas de El Rubio y Écija y donde se vendían e instalaban estos chips.

Además, también eran distribuidores de cartuchos tipo R4 que permiten piratear videojuegos en la videoconsola DS de Nintendo. Pues bien, estas dos personas habían sido condenadas con seis meses de prisión, una multa de 2.160 euros y una indemnización conjunta de 4.290 euros en favor de Nintendo y la Asociación Española de Videojuegos (AEVI) por estos motivos.

LEER MAS: http://www.adslzone.net/2016/07/05/confirmado-dos-personas-son-condenadas-en-espana-por-piratear-consolas/
#16863
Un investigador de software ruso llamado Dmytro Oleksiuk ha descubierto una vulnerabilidad que afecta a varios modelos de varias marcas de portátiles. Este tipo de vulnerabilidades se conocen como de día cero, y de momento no tiene ninguna solución por parte de los fabricantes. Además, el exploit es público, y cualquiera podría utilizarlo.

Esta vulnerabilidad consiste en que el código malicioso puede desactivar las medidas de seguridad de Windows en el inicio, ya que este fallo se encuentra dentro del UEFI, el cual se carga cuando se enciende el ordenador, y antes de que cargue el sistema operativo. Además, Oleksiuk afirma que el código podría ser modificado para que también funcionara a nivel de sistema operativo, pudiendo ser implementado junto con otro código malicioso.

LEER MAS: http://www.adslzone.net/2016/07/05/exploit-uefi-permite-desactivar-medidas-seguridad-portatiles/
#16864
Cinco días después de las elecciones, el Gobierno ha reducido el presupuesto de Enisa para empresas de base tecnológica a la mínima expresión: de 20,4 a 1,7 millones de euros.

Apenas cinco días. Ese es el plazo que ha pasado tras las elecciones hasta observar uno de los primeros recortes económicos que afectan a uno de los tipos de empresas que más se está luchando por promocionar en los últimos años.

Nos referimos a las 'startups' o empresas de base tecnológica, que, de golpe y porrazo, se han encontrado con un significativo tijeretazo en las líneas de préstamos participativos habilitadas por la Empresa Nacional de Innovación S.A. (Enisa), que depende del Ministerio de Industria, Energía y Turismo.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2016-07-04/gobierno-enisa-startups-rajoy-recortes_1227493/
#16865
Game Industry habría desvelado nuevos detalles sobre la trama de apuestas ilegales que ha surgido alrededor de Counter-Strike: Global Offensive en las últimas semanas, y que usaría los skins del juego como moneda de cambio.

De esta manera, dos importantes youtubers habrían sido acusados de engañar y estafar a varios jugadores, incitándolos a apostar sus armas y aspectos en un sitio relacionado de su propiedad, prometiéndoles un premio mayor y mejor calidad. Game Industry habría descubierto que TmarTn, uno de los youtubers acusados, tendría la propiedad del dominio CSGOlotto.com, y habría subido un vídeo en el que aparentemente se hacía pasar como ganador de un importante premio de la citada web.

LEER MAS: http://www.vandal.net/noticia/1350678734/varios-youtubers-involucrados-en-la-trama-de-apuestas-ilegales-que-envuelve-a-counterstrike/
#16866
En un momento de creciente preocupación por la privacidad y la seguridad en las comunicaciones digitales, el servicio de mensajería instantánea Line ha decidido añadir el sistema de cifrado de extremo a extremo en todos sus mensajes.

Esta tecnología garantiza que solo el emisor y el receptor puedan leer lo que se envía, ya que los mensajes pasan de uno a otro con una fuerte codificación que no pueden romper ni las autoridades, ni los proveedores de telecomunicaciones ni los propios fabricantes de la app.

En realidad, Line ya poseía este sistema, pero solo como modo opcional que el usuario debía activar. A partir de ahora, este sistema de codificación se aplicará de forma sistemática a todos los chats, siempre y cuando se tenga instalada la última versión de la aplicación.

"Line continuará tomando las medidas posibles para proteger su privacidad y reforzar la seguridad de la aplicación con el fin de asegurarse que tengan la mejor experiencia posible", ha dicho la compañía en un comunicado.

Con esta decisión, Line sigue los pasos de la competencia, que en su mayor parte ya añadido la codificación extremo a extremo. Google Allo, Facebook Messenger y rivales aún más directos como Whatsapp y Telegram ya hace algún tiempo que la utilizan.

http://www.20minutos.es/noticia/2788850/0/line-cifrado-extremo-mensajes/
#16867
Movistar ha sido la primera operadora en atreverse a incluir el fútbol como contenido básico en su oferta convergente Fusión+. Además, las nuevas modalidades cuentan con la posibilidad de tener más líneas de móvil o poder incluir el paquete Premium con todos los contenidos por menos dinero que en las viejas modalidades. Por el revuelo causado con la llegada de esta nueva oferta, vamos a ver qué podemos extraer leyendo sus condiciones legales y la letra pequeña.

La semana pasada conocíamos la apuesta de Movistar para revolucionar su oferta convergente y, de paso, todo el mercado español de las telecomunicaciones. El principal cambio lo encontramos en que tendremos el fútbol incluido por defecto en Movistar Fusión+. La nueva oferta se articula en varios paquetes diferentes que se pueden conseguir con fibra óptica de 300 megas simétricos, con fibra óptica de 30 megas simétricos o con ADSL máxima velocidad en zonas sin cobertura.

LEER MAS
: http://www.adslzone.net/2016/07/04/la-letra-pequena-los-nuevos-paquetes-movistar-fusion/
#16868
Algunas de las últimas versiones de Windows, como el popular Windows 7 o Windows 8, ocultan por defecto las extensiones de los archivos más comunes. No cabe duda de que Microsoft tomó esta decisión creyendo que le harían la vida un poco menos confusa a los usuarios con menos conocimiento, pero con ella le abrió las puertas a nuevas amenazas que tratan de aprovecharse de los incautos.

Además, hay atacantes que utilizan otras un poco más sofisticada como el exploit Unitrix, con el que se pueden ocultar extensiones aún cuando tenemos configurado Windows para que nos las enseñe. Por eso hoy vamos a contaros los detalles de ambos peligros y qué es lo que podemos hacer para defendernos de ellas.

LEER MAS: http://www.genbeta.com/seguridad/como-te-pueden-enganar-camuflando-la-extension-de-un-archivo-y-como-evitarlo
#16869
Edward Majerczyk, de 28 años, es uno de los dos 'hackers' de 300 cuentas de iCloud y Gmail; enfrenta una condena de cinco años de prisión.

Edward Majerczyk, uno de los dos hackers que obtuvieron acceso a 300 cuentas de iCloud y de Gmail a fines de 2014, se declaró culpable de violar el Acta de Abuso y Fraude de Cómputo, según informó el Departamento de Justicia de Estados Unidos.

Majerczyk, de 28 años, fue acusado de estos cargos en Los Ángeles, California. Sin embargo, tanto el acusado como la justicia estadounidense aceptaron trasladar el caso a una corte en Illinois, donde vive Majerczyk. El hacker enfrenta una sentencia máxima de cinco años en una prisión federal.

Ryan Collins, de 36 años y originario de Pennsylvania, es el otro hacker involucrado en este ataque a celebridades, conocido como "Celebgate". Collins se declaró culpable en marzo y su sentencia sería de alrededor de 18 meses en una prisión federal.

LEER MAS: http://www.cnet.com/es/noticias/hacker-icloud-celebgate-culpable-sentencia-edward-majerczyk/
#16870
MADRID, 4 (EUROPA PRESS)

El ingeniero informático titulado en la Universidad CEU San Pablo Fausto Escrigas ha desarrollado Ninjamails, la primera App de correo profesional capaz de localizar la dirección de email del profesional de una empresa.

La app puede predecir, mediante el cálculo de la probabilidad, el big data y la inteligencia artificial, direcciones de correo electrónico con más de un 80% de éxito. Funciona como cualquier gestor de correo (Gmail, Outlook, etc.) pero no se requiere las direcciones de e-mail de los destinatarios. El usuario sólo tiene que indicar el nombre de la persona con la que desea contactar, la empresa en la que trabaja y la dirección a la que quiere que le respondan.

Actualmente se emplea para enviar currículos a los responsables de recursos humanos de las empresas o para buscar nuevas oportunidades de negocio, ya que permite a las pequeñas y medianas empresas contactar con profesionales y decision makers, contratar un proveedor, conseguir un nuevo cliente o para establecer un acuerdo de colaboración.

La app está disponible en España y ha sido seleccionada para comenzar su proceso de internacionalización en Latinoamérica. Además, Ninjamails también se encuentra en el proceso de selección del Centro de Innovación Kic Europe, que pretende expandir la empresa a Corea.

https://es.noticias.yahoo.com/ingeniero-inform%C3%A1tico-dise%C3%B1a-aplicaci%C3%B3n-permite-localizar-direcciones-profesionales-102650609.html?nhp=1
#16871
MADRID, 4 Jul. (EDIZIONES/Portaltic) -

Un 'bot' creador por el grupo 'hacker' Lizard Squad, LizardStresser, se ha usado para hackear dispositivos IoT (Internet de las Cosas), con el que han atacado miles de cámaras de circuito cerrado de televisión y cámaras web conectadas con el fin de acceder a sitios web.

Lizard Squad es un grupo de hackers conocido por derribar las redes de juego 'online' de Xbox y PlayStation y por dejar sin conexión a Internet a Corea del Norte, mediante ataques DDoS, de denegación de servicio. Una de las herramientas usadas para ello es LizardStresser DDoS, cuyo código fue liberado en 2015. Y ahora, está detrás del hackeo a los dispositivos conectados, como ha descubierto los ingenieros en seguridad de Arbor Networks.

Los piratas informáticos están atacando cada vez más estos dispositivos IoT debido a la relativa falta de seguridad, que viene de fábrica, con la contraseña preestablecida que muchos de estos dispositivos comparten y que luego los usuarios no suelen cambiar. Una vez acceden a los dispositivos, emplean el ancho de banda acumulada para lanzar sus ataques, de hasta 400 Gbps, como han explicado desde Arbot Networks.

http://www.europapress.es/portaltic/software/noticia-bot-creado-lizard-squad-hackea-miles-camaras-seguridad-20160704125600.html
#16872
La memoria RAM o memoria de acceso aleatorio es un componente esencial de cualquier equipo informático. Se utiliza principalmente para cargar instrucciones de la CPU junto a las memorias caché que incorpora el propio procesador, así como para manejar datos del sistema y aplicaciones mientras se ejecutan en la computadora.

La diferencia fundamental de la memoria RAM con la unidad de almacenamiento (disco duro o SSD) estriba en el almacenamiento temporal de instrucciones y datos. Una vez finalizada la tarea o apagado el ordenador se eliminan frente al guardado persistente de datos de la unidad de almacenamiento.

La memoria RAM es mucho más rápida que la unidad de almacenamiento y al tiempo mucho más pequeña. Cuando se agota, sistemas como Windows hacen uso de una "memoria virtual" más lenta porque utiliza la propia de la unidad de almacenamiento. De ahí la necesidad de contar con una capacidad suficiente según el nivel del equipo, como vimos en alguna de nuestras guías donde revisamos también el tipo de memoria, su frecuencia, latencia y otros aspectos de este importante componente.

LEER MAS: http://www.muycomputer.com/2016/07/04/memoria-ram-test
#16873
A falta de menos de un mes para poder actualizar gratuitamente a Windows 10 desde Windows 7, 8 y 8.1, son muchos los usuarios que prefieren actualizar de manera limpia y sencilla su sistema operativo, sin tener que eliminar archivos inútiles. O, incluso, quieres dejar el ordenador tal y como venía de fábrica. Para todas estas opciones, os vamos a explicar qué métodos podéis seguir para conseguir la mejor instalación posible para vuestro ordenador.

Reinstalar Windows es algo muy común. Si queremos eliminar un virus, o bloatware que viene instalado de serie, o, incluso, para eliminar programas y basura instalados durante años si compartimos el ordenador. Para hacerlo, podemos llevarlo a una tienda, y que nos cueste dinero, o podemos hacerlo nosotros sencillamente siguiendo los pasos adecuados, siendo mucho más rápido y sencillo que eliminar los programas y archivos uno a uno, ya que siempre van a quedar archivos temporales y residuales.

LEER MAS
: http://www.adslzone.net/2016/07/04/todas-las-opciones-tienes-reinstalar-windows/
#16874
Las detenciones se han llevado a cabo en Argentina, Brasil, Chile, Colombia, Costa Rica, Ecuador, España, Estados Unidos, Guatemala, México, Panamá, Paraguay, República Dominicana, Uruguay y Venezuela.

Un total de 98 personas han sido detenidas en Argentina, Brasil, Chile, Colombia, Costa Rica, Ecuador, España, Estados Unidos, Guatemala, México, Panamá, Paraguay, República Dominicana, Uruguay y Venezuela, como presuntos autores de delitos relacionados con la tenencia y distribución de material de abuso sexual a menores en Internet.

Las investigaciones se iniciaron en España a raíz de la información distribuida en el seno del Grupo de Trabajo Americano sobre Delitos Tecnológicos de INTERPOL, que alertó a los investigadores sobre varios usuarios que, a través de conocidas redes de intercambio de archivos P2P, compartían ficheros de imagen y vídeo con abusos a menores.

A raíz del análisis del material intervenido en la operación, bautiza "Sin Fronteras", los agentes consiguieron identificar a 14 menores en España y dos en Colombia todos ellos víctimas de abusos sexuales.

En España, la Guardia Civil ha detenido a 19 personas, y otras seis se encuentran en calidad de investigadas, durante 14 registros domiciliarios en las provincias de A Coruña, Albacete, Alicante, Baleares, Cáceres, Cádiz, Cantabria, Córdoba, Jaén, Sevilla, Tarragona, Vizcaya y Zaragoza.

Paralelamente a la actuación española, Cuerpos de Policía de Argentina, Brasil, Chile, Colombia, Costa Rica, Ecuador, Estados Unidos, Guatemala, México, Panamá, Paraguay, República Dominicana, Uruguay y Venezuela, detuvieron a 79 personas y realizaron más de 200 registros en 47 ciudades.

Según la Guardia Civil de España, varios menores fueron manipulados por adultos para que se grabaran abusando de otros, con el fin de su posterior distribución a través de las redes de pederastia en Internet. En algunos casos, la Guardia Civil ha podido determinar que la manipulación de los menores se realizaba a través de conversaciones en una conocida red social, suplantando la identidad de un menor mediante vídeos e imágenes manipuladas.

Los investigadores están analizando cientos de miles de archivos de contenido pedófilo con imágenes de gran dureza, para identificar al mayor número posible de víctimas, ya que muchas de ellas podrían continuar sufriendo abusos. También se trabaja para determinar si alguno de los implicados pudiera tener conexiones con otros pedófilos que interactúan en la red.

https://actualidad.rt.com/actualidad/212158-operacion-internacional-pornografia-infantil
#16875
La seguridad y privacidad son dos aspectos que cada vez más los usuarios se toman en serio a la hora de navegador por Internet para mantener a salvo sus datos proteger su privacidad. En este sentido, Mozilla está trabajando para ofrecer a los usuarios un nivel mayor de privacidad añadiendo algunos ajustes relacionados con la privacidad en su navegador Firefox.

Pues bien, teniendo en cuenta que Tor se basa en Firefox ESR y que es el navegador más utilizado por aquellos usuarios que dan mucha importancia a la privacidad de sus datos y actividad de navegación, Mozilla ha comenzado a integrar algunos ajustes de Tor en Firefox y planea integrar otros más en el futuro.

LEER MAS: http://www.adslzone.net/2016/07/04/firefox-comienza-a-recibir-algunos-ajustes-de-privacidad-de-tor/