Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#17056
El plan de MásMóvil para convertirse en la cuarta operadora de nuestro país sigue adelante y quemando etapas, la última la compra de Yoigo según nos confirma Antonio Lorenzo desde elEconomista. El principio de acuerdo con TeliaSonera para adquirir Yoigo implica el pago de 612 millones de euros y pone fin a varios meses de incertidumbre con el periodo de negociación exclusiva iniciado con Zegona.

MásMóvil sigue apostando por la compra de empresas como forma de crecer y conseguir una posición privilegiada en el mercado español. En los últimos años ha adquirido una buena cantidad de operadores de ámbito más local y regional aunque también se ha llevado el gato al agua con Pepephone, operadora que pasará a estar integrada en la estructura de los amarillos a finales de año.

LEER MAS: http://www.adslzone.net/2016/06/21/masmovil-compra-yoigo-mas-600-millones-euros/
#17057
El reproductor multimedia ampliamente utilizado en webs Adobe Flash Player se resiste a morir. Son muchas las compañías que quieren matarlo debido a la gran cantidad de recursos que consume en todos los sistemas operativos. Aunque HTML5 es muchísimo mejor en todos los aspectos, todavía hay contenido en Internet que utiliza Flash.

Microsoft, que demostró el otro día que Edge es el navegador que menos recursos consume y que más ayuda a la duración de tu batería, ha anunciado nuevas mejoras que vendrán incluidas en la nueva actualización del mes que viene, Windows 10 Anniversary Update. Según afirma Microsoft, la compañía de Redmond está constantemente investigando nuevas maneras de ahorrar batería en sus dispositivos, y minimizar el consumo de recursos de Flash Player es clave para ello.

LEER MAS: http://www.adslzone.net/2016/06/21/flash-player-se-resiste-morir-gracias-microsoft/
#17058
La doble autenticación, la verificación en dos pasos o como lo quieras llamar, es uno de los métodos de seguridad más sencillos y solventes a los que el usuario básico puede acogerse, y Google una de las compañías que más ha insistido con la adopción del mismo. Y sigue haciéndolo, ahora, facilitando más si cabe el proceso.

En resumen, en lugar de enviar un código vía SMS para completar la identificación, el nuevo método propone un simple mensaje que aparecerá a pantalla completa una vez desbloqueado el teléfono. Así, a la pregunta de ¿estás intentando iniciar sesión desde otro ordenador?, se ofrecerán dos respuestas tan claras como sí y no: la primera permitirá el acceso, mientras que la segunda alertará de un intento de acceso no deseado, bloqueando por unos momentos la posibilidad de volver a intentarlo.

LEER MAS: http://www.muycomputer.com/2016/06/21/google-verificacion-dos-pasos
#17059
Con el verano llegan las vacaciones, las estancias en segundas residencias, hoteles o apartamentos de playa y montaña. Una característica común de todos ellos es que no tenemos contratada una conexión a Internet, total, sólo pasamos allí unas pocas semanas al año. Por ello, muchos necesitamos contar con una conexión de Internet móvil y las mejores tarifas con más de 30GB se enfrentan en la siguiente comparativa.

LEER MAS: http://www.adslzone.net/2016/06/20/comparativa-internet-movil-tarifas-mas-30gb-navegar-desde-pc-tablet/
#17060
Más de 2.500 usuarios han sido afectados por un nuevo ataque en redes sociales.

Varios han sido los ataques que han registrado en el último tiempo a las cuentas de redes sociales, lo que ha hecho poner en alerta a los usuarios. A los reportes de hace algunas semanas, ahora se sumó un informe de Symantec (compañía desarrolladora de software vinculado a la seguridad) que señaló que más de 2.500 cuentas de Twitter han sido hackeadas, las que terminan distribuyendo links y contenido para adultos.

La empresa señaló que los ciberdelincuentes cambian las fotos de perfil, biografía y el nombre de los usuarios y terminan difundiendo material con alto contenido erótico. El objetivo de esto es ganar dinero mediante la reorientación de clientes a estos sitios pornográficos, en los que hay que suscribiré. Por cada afiliación, los hackers obtendrían USD$ 4.

Lo llamativo de este proceso es que entre las cuentas alteradas se han encontrado cuentas de personajes y celebridades, que van desde David Carr, fallecido periodista del New York Times, hasta la banda electrofunk Chromeo.

Como es de esperar, cuando un usuario ve este tipo de actividad llamativo, lo más seguro es que haga click en los contenidos que allí se estén distribuyendo. Ya dentro, verán que están compartiendo acceso gratuito a espectáculos para adultos en webcams, o fechas para encuentros sexuales, acompañados con imágenes.

En cuanto a las cuentas afectadas, Symantec señaló que el 27% fueron creadas en 2011, mientras que el 73% tienen cuatro años o más de antigüedad. Por lo general, son perfiles que fueron abandonados por sus propietarios o que no han enviado hace mucho un tuit.

Como siempre, la recomendación es a la de ir cambiando la contraseña cada cierto tiempo e ir jugando con conceptos y números, para hacerla más impenetrable.

https://www.fayerwayer.com/2016/06/hackean-cuentas-en-twitter-que-terminan-publicando-links-a-sitios-para-adultos/
#17061
 Según la empresa, se ha producido un ataque altamente sofisticado de sustracción de contraseñas.

Diario TI 20/06/16 17:47:57
Los clientes de Citrix que utilizan la herramienta GoToMyPC se verán en la necesidad de cambiar inmediatamente sus contraseñas como resultado de "un ataque altamente sofisticado", según la descripción de la propia empresa.

Citrix ha publicado un informe sobre el incidente, donde se disculpa ante sus clientes afectados por la intrusión:

"Estimado cliente, desafortunadamente, el servicio GoToMyPC ha sido objeto de un ataque de extracción de contraseñas altamente sofisticado. Con el fin de protegerlo, el equipo de seguridad recomienda que cambiemos inmediatamente todas las contraseñas de nuestros clientes".said Citrix in an incident report.

"Por lo tanto, con efecto inmediato, requerimos a usted cambiar su contraseña de GoToMyPC antes de poder iniciar una nueva sesión. Con el fin de cambiar su contraseña, por favor utilice su enlace normal de conexión a GoToMyPC", explica la empresa en su notificación, donde recomienda además utilizar su servicio de autenticación del doble factor.

"Durante el procedimiento, le recomendamos encarecidamente, siempre que sea posible, utilizar una nueva contraseña, y no la misma que ha utilizado hasta ahora", concluye señalando Citrix.

http://diarioti.com/citrix-pide-a-sus-clientes-cambiar-contrasenas-como-resultado-de-brecha-en-gotomypc/98588
#17062
La Unión Europea es un proyecto integrador formado por 28 países. Reino Unido entró a formar parte de la Comunidad Económica Europea a partir de 1973, en la primera ampliación de miembros que hubo desde su constitución en 1957. Ha sido miembro de la CEE y de la Unión Europea cuando se firmó el Tratado de su fundación en 1993. Junto a Dinamarca y Suecia, Reino Unido decidió mantener su moneda en 1999. Ahora, esta relación podría romperse a partir del 23 de junio si los británicos votan sí al "Brexit", que es la salida de Gran Bretaña de la Unión Europea.

La Unión Europea ha supuesto una gran serie de mejoras para los ciudadanos de la Unión Europea, a pesar de otras malas como la inflexibilidad en la política monetaria, la cual es difícil de coordinar para economías tan distintas de los miembros que forman parte de la Unión.

LEER MAS: http://www.adslzone.net/2016/06/20/afectaria-brexit-los-turistas-marco-las-telecomunicaciones/
#17063
Windows ha ido mejorando la seguridad con cada nueva versión que han lanzado del sistema operativo. Algunas de las mejoras han tenido que ver con los métodos de autenticación para entrar al sistema. Desde la primitiva y segura contraseña, hasta los nuevos métodos biométricos que vienen incluidos en Windows 10.

Windows 10 nos permite hacer uso de contraseñas biométricas, organizadas bajo el apartado de inicio de sesión Windows Hello. Estas contraseñas biométricas utilizan nuestra cara, huella u otra información nuestra para acceder al ordenador. Para la cara, hace falta una cámara infrarroja, y para la huella, un lector de huellas. Estos nuevos métodos de seguridad son conocidos como anti-spoofing. El spoofing es un tipo de ataque de seguridad que busca suplantar la identidad del usuario atacado, y que el atacante pueda hacerse pasar por él y usar su identidad para operar en la red.

LEER MAS
: http://www.adslzone.net/2016/06/20/todas-las-formas-proteger-windows-10-ademas-la-contrasena/
#17064
Microsoft ha realizado un estudio en el que comparan el consumo energético de distintos navegadores y han publicado unas conclusiones en las que hay un perdedor destacado y también un claro ganador: si lo que te importa es la autonomía de la batería quizás deberías plantearte Microsoft Edge y no Chrome en tu equipo basado en Windows 10.

Es lo que al menos sugieren los datos de Microsoft, que revelaron como el navegador de los de Redmond es el más ahorrador en términos de batería al compararlo con Chrome, Opera y Firefox en diversas pruebas de navegación y reproducción de contenidos en el navegador.

LEER MAS: http://www.xataka.com/aplicaciones/microsoft-presumen-de-edge-y-su-eficiencia-si-quieres-bateria-nada-de-chrome-opera-o-firefox
#17065
Sí, de la misma manera que ha ocurrido en otros territorios, Argelia ha decidido bloquear temporalmente el acceso a Facebook y Twitter en el país, así como los servicios de 3G después de que unas filtraciones dieran a conocer, a través de estas plataformas, los exámenes de bachillerato oficiales.

Una fuga de datos que, al mismo tiempo, obligará a más de 555 mil estudiantes a repetir las pruebas y un veto que se alargará** hasta el próximo jueves 23 de junio**, fecha en la que estos llegarán a su fin.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/argelia-bloquea-temporalmente-el-acceso-a-facebook-y-twitter
#17066
Cada vez se venden menos PCs premontados, y los usuarios prefieren elegir ellos qué piezas llevarán sus ordenadores, e, incluso, montarlos ellos mismos. Montar un PC es como montar un juguete de LEGO. Simplemente hay que seguir las instrucciones adecuadas, y una vez hayas aprendido a montarlo, lo modificarás a placer sin necesidad de instrucciones. Por ello, vamos a explicar qué errores debemos evitar cometer a la hora de montar un PC.

LEER MAS: http://www.adslzone.net/2016/06/20/evita-los-5-errores-novato-al-construir-pc-piezas/
#17067
Si bien Tor es una de las formas de alternativas más efectivas a la hora de navegar de manera anónima en lugares como la deep web, lo cierto es que, durante estos últimos años, el FBI ha conseguido desenmascarar la identidad de algunos de sus usuarios. Unos logros que empiezan a cuestionar la efectividad de esta herramienta para garantizar la privacidad en la web y una situación ante la que la entidad ha decidido poner remedio.

De esta manera y según informa Motherboard, sus creadores han decidido aliarse con investigadores especializados en seguridad informática con el objetivo de proteger al máximo a los habituales de su plataforma. Su idea, de hecho, es la de crear una nueva versión "endurecida" de Tor Browser mediante la aplicación de "técnicas anti hackeo" y demás. Pero expliquémonos.

Ver más: http://www.genbeta.com/seguridad/los-investigadores-de-seguridad-se-alian-con-el-proyecto-tor-para-proteger-a-los-usuarios-del-fbi
#17068
Aunque cuando hablamos de los ordenadores más potentes y rápidos del mundo a casi todo el mundo se nos viene a la cabeza Estados Unidos, según acabamos de conocer, un superordenador chino acaba de ser declarado como el más rápido del mundo.  Lo cierto es que no extraña, después de que el anterior poseedor de este récord también lo tuviese un equipo chino, concretamente el Tianhe-2, aunque en esta ocasión ha sido superado y con creces.

Esta noticia no hace otra cosa que confirmar que el país asiático se está convirtiendo en una gran potencia en lo que a creación de este tipo de sistemas se refiere y lo hace con la creación del Sunway TaihuLight, el superordenador que ha sido considerado el más rápido del mundo y que triplica la velocidad de su predecesor.

LEER MAS: http://www.adslzone.net/2016/06/20/taihulight-ordenador-mas-rapido-mundo-chino-no-usa-chips-extranjeros/
#17069
Ingenieros de la Universidad de California han conseguido construir el primer chip KiloCore formado por mil procesadores independientes, presentado oficialmente esta semana en el "2016 Symposium on VLSI Technology and Circuits". Sin duda, un gran avance que uno de los responsables de proyecto compara con una habitación llena con 1.000 ordenadores diferentes.

Este nuevo chip es capaz de procesador 1,78 billones de instrucciones por segundo y contiene 621 millones de transistores. Finalmente, IBM ha sido la encargada de su construcción utilizando la tecnología de 32 nanómetros y siguiendo las instrucciones de los ingenieros de la Universidad de California. Como ya nos podemos imaginar, esto no es algo que vayamos a ver en el próximo portátil que nos vayamos a comprar ni siquiera supera el poder de computación de algunas GPU actuales.

LEER MAS: http://www.adslzone.net/2016/06/20/llega-primer-chip-kilocore-formado-mil-procesadores/
#17070
Sí, has leído bien, una nueva investigación acaba de vincular la inteligencia con las descargas de copias ilegales de software. Un estudio cuyos resultados indican que aquellos países cuyos ciudadanos cuentan con un cociente intelectual alto, llevan a cabo esta práctica en menor medida que los llamados "estados tontos".

El documento, titulado Inteligencia y Crimen: una evidencia del software pirateado ha sido llevado a cabo por Raufhon Salahodjaev, Shoirahon Odilova y Antonio R.Andrés, que han analizado más de 100 territorios distintos antes de llegar a esta conclusión. Pero expliquemos sus hallazgos con mayor detalle.

LEER MAS: http://www.genbeta.com/actualidad/estudio-los-mas-inteligentes-descargan-menos-software-ilegal
#17071
Desde su lanzamiento todos aquellos que han tenido en mente comprar una nueva consola se han hecho de forma recurrente la misma pregunta, ¿Xbox One o PS4? Es una cuestión muy compleja, sobre todo porque no es justo dejarnos llevar únicamente por las especificaciones técnicas de cada una.

Debemos ver más allá y para ello es necesario hacer una profunda reflexión que no era posible con ambas consolas recién lanzadas al mercado.

Ahora, casi tres años después, hemos podido ver la evolución de cada plataforma, la estrategia de Sony y Microsoft y el valor que han añadido a Xbox One y PS4, y con todo eso hemos querido hacer como anticipamos una reflexión a fondo con la que esperamos a ayudaros a tomar una decisión.

LEER MAS: http://www.muycomputer.com/2016/06/19/xbox-one-ps4-deberia-esperar
#17072
Entre 60.000 participantes en el E3, un puñado de distribuidores y estudios independientes españoles buscan entrar en contacto con la Industria del Videojuego, con mayúscula

Casi todos se conocen y muchos incluso han venido juntos. El sector del videojuego autóctono está en plena eclosión, con más de 400 estudios independientes registrados en el 'Libro blanco del videojuego', pero la capacidad de participar en el E3, la mayor feria del mundo clausurada esta semana en Los Ángeles, no está al alcance más que de unos pocos.

Para algunos es gracias a las grandes empresas como Sony o Microsoft que, con programas paralelos de apoyo a pequeños creadores, ofrecen en sus carpas un escaparate excepcional para primeros proyectos. Playstation Iberia trae seis equipos españoles (y uno portugués): Gammera Nest, Wildbit, Relevo Games, Animatoon Studios, Moon Factory y FiveXGames; y con el programa id@XboX han venido SuperAwesomeHyperDimensionalMegaTeam a presentar su juego Rise&Shine.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-06-19/e3-videojuegos-industria-espala-gammera-nest-wildbit-sony_1219152/
#17073
MADRID, 19 Jun. (Portaltic/EP) -

Cada vez es más común que los jóvenes compartan en sus redes sociales todo lo que hacen en su día a día: sus viajes, sus imágenes de fiesta o hasta sus desayunos. Las redes sociales y las aplicaciones de mensajería son su refugio y en ellas vuelcan toda su vida sin preocupaciones pero no siempre son un lugar seguro.

El estudio Consumer Security Risks Survey, elaborado por Kaspersky, explica que un 26% de los usuarios españoles ignora los ajustes de privacidad que puede configurar en sus cuentas en redes sociales y publica todo el contenido de forma pública sin tener en cuenta el efecto que esto puede tener.

LEER MAS: http://www.europapress.es/portaltic/internet/noticia-sexting-pesadilla-padres-hijos-adolescentes-20160619132933.html
#17074
El concepto virus parece que ha quedado anticuado cuando, cada vez más, las amenazas en términos informáticos se centran en torno al ransomware. Es el tipo de malware 'de moda' desde hace algunos años, y aunque existen muchas versiones y formas, básicamente se centran en el secuestro remoto de información privada de la víctima para, posteriormente, solicitar a la misma un rescate económico. Este secuestro se consigue haciendo un cifrado de los archivos, y resulta que ya hay una forma para descifrarlos.

La herramienta para descifrar los archivos, creada por la empresa de seguridad informátic Fortinet, está ideada como arma en contra del ransomware Crypt38, y desgraciadamente sólo funciona con esta versión concreta por el momento. No es la amenaza más extendida de entre los ransomware más populares, pero sí es cierto que ha venido afectando a millones de usuarios en todo el mundo, y que sin lugar a dudas se trata de un paso importante para la seguridad informática. Como comentan desde RedesZone, sólo hace falta descargar la herramienta de descifrado y hacer uso de ella según se describe en el procedimiento guiado, sin mayores complicaciones.

LEER MAS: http://www.adslzone.net/2016/06/19/ransomware-crypt38-ya-no-peligro-pc/
#17075
Noticias / La dependencia a Whatsapp
19 Junio 2016, 21:29 PM
Aunque parezca una tontería, esta dependencia ha llegado a desbaratar incluso vidas completas.

WhatsApp es sin duda una herramienta fantástica con la que podemos mantenernos en contacto con personas de cualquier parte del mundo. Sin embargo, la dependencia se ha convertido en un auténtico problema a día de hoy. Hoy analizaremos algunas de las razones por las que WhatsApp también cuenta con sus aspectos negativos.

LEER MAS: http://www.nuevatribuna.es/articulo/ciencia/dependencia-whatsapp/20160618115346129412.html
#17076
Las compras de verano son una llamada para los cibercriminales, que aprovechan cualquier descuido para atacar. La estafa del momento en la red está vinculada a suculentas ofertas de gafas de sol de marcas muy reconocidas. Una vez más, el fraude llega en correos electrónicos cargados de enlaces maliciosos conectados con falsas tiendas online, pero también en falsos perfiles de Facebook creados para la ocasión, anuncios fraudulentos en esta misma plataforma social o en mensajes cortos al móvil.

Una selección de pantallazos de estas falsas tiendas online muestra un aspecto muy similar al de las tiendas originales. A través de 'kits' de 'phising' los cibercriminales hacen que sus tiendas sean similares a las originales y algunas de estas tiendas fraudulentas son verdaderamente difíciles de identificar aunque los habituales errores de traducción facilitan esta tarea. Igualmente, una información mínima o la ausencia de la misma acerca de condiciones legales y de compra, es otro buen indicador.

LEER MAS: http://www.20minutos.es/noticia/2774016/0/spam-verano-ofertas-facebook/
#17077
Si tienes una conexión lenta, seguramente ver un vídeo en resolución Full HD sea complicado. Al menos, ver un vídeo sin cortes. Y esto es, sencillamente, por un problema de gestión del buffer de YouTube. Es decir, para entenderlo de forma sencilla, los vídeos HTML5 se precargan antes de la reproducción hasta un determinado porcentaje, y es probable que con un Internet lento ese buffer no sea suficiente para evitar las pausas durante la reproducción.

Lo que permite esta sencilla extensión para Google Chrome es un control completo sobre el buffer de YouTube, de forma que lo podemos adaptar a cualquier tipo de conexión a Internet. Si bien es cierto que bajar la resolución o calidad del vídeo podría ser suficiente para evitar los cortes, también hay que tener en cuenta que en ciertas ocasiones querremos la máxima calidad, y en este punto es en el que la extensión es útil para eliminar las pausas intermedias por un problema de carga.

LEER MAS: http://www.adslzone.net/2016/06/19/p174610/
#17078
La gente de Phoronix ha realizado una interesante comparativa en la que ponen a prueba Windows 10 vs Ubuntu 16.04, utilizando diferentes juegos y las tarjetas gráficas GeForce GTX 1070 y GTX 1080, la última generación que ha lanzado NVIDIA.

El equipo de pruebas utilizado contaba con un procesador Intel Xeon E3-1280 v5 Skylake de cuatro núcleos y ocho hilos, una placa base MSI C236A, SSD Samsung 950 PRO NVMe de 256 GB, 16 GB de DDR4 a 2.133 MHz y los últimos controladores oficiales de NVIDIA.

LEER MAS: http://www.muycomputer.com/2016/06/19/comparativa-juego-windows-10-vs-ubuntu-16-04
#17079
Su nombre es Parisa Tabriz y quizá su nombre no te suene de nada, aunque hoy es una de las personalidades más importantes a nivel mundial en cuanto a seguridad informática se refiere. Una joven nacida en 1983 a la que no le interesaba nada la informática y la tecnología durante su niñez y adolescencia en Chicago, pero que a día de hoy, con 33 años, lleva años siendo una pieza clave en Google.

Hacker reconocida a nivel mundial, se autodenomina la 'princesa de la seguridad' de Google. Su interés por la codificación y seguridad comenzó en su etapa estudiantil. Durante su estancia en la universidad de Illinois, Parisa conoció a John Draper, uno de los grandes iconos del universo hacker, y también trabajó para el Gobierno de los Estados Unidos para mejorar sus sistemas de seguridad. Sus conocimientos no escaparon a Google, que la contrató en 2007 antes de que finalizase sus estudios universitarios, según cuentan portales como Computer Hoy y We Live Security.

No sabía ni programar cuando comenzó su etapa universitaria y antes de acabarla ya había firmado con el gigante tecnológico, recordaba en una entrevista realizada en la CBS en 2014. Google se fijó en ella para que trabajase para ellos detectando las vulnerabilidades y fallos de los diferentes servicios de la compañía.

Desde entonces, Parisa Tabriz (@laparisa) se ha convertido en una de las personalidades jóvenes más influyentes a nivel mundial para la revista Forbes, aunque para los más alejados del mundo de la tecnología sigue siendo una absoluta desconocida. Además de su importante labor en Google, donde la seguridad de Chrome es cosa suya, se dedica a la formación de nuevos talentos en la compañía y también es una reputada activista por la igualdad laboral de las mujeres. En sus charlas siempre recuerda las pocas mujeres que ha encontrado junto a ella en los pasillos de Google.

Además de experta informática, se declara una apasionada de la fotografía o la escalada, según detalla.

http://www.20minutos.es/noticia/2762953/0/parisa-tabriz-hacker-princesa-seguridad-google/
#17080
La Justicia en Suecia determinó que los dominios ThePirateBay.se y PirateBay.se se entregarían al Estado sueco según la decisión tomada por la Corte de Apelaciones sueca, y motivada por la violación de derechos de autor constante por parte del portal web apuntado por estos dos dominios antes de las acciones legales tomadas contra los mismos. Sin embargo, el cofundador del repositorio de archivos Torrent Fredrik Neij quiere recuperar los dominios, aunque también se opone a él la ISS, organización responsable de estos dominios.

Fredrik Neij no está de acuerdo con que hayan sido retirados de su propiedad y alcance los dominios más antiguos de The Pirate Bay, y aunque el portal web sigue operando de la misma manera bajo la extensión .org actualmente, y durante varios meses ha estado cambiando de unos a otros dominios, quieren recuperar ThePirateBay.se y PirateBay.se recurriendo la decisión ante el Tribunal Supremo. Según han explicado fuentes cercanas al cofundador, la decisión del Tribunal de Apelación y las medidas de la Corte de Distrito no encaja con que los dominios son 'algo así' como una propiedad intelectual, según lo cual los dominios arrebatados no corresponderían a la organización ISS, sino al propio cofundador.

LEER MAS: http://www.adslzone.net/2016/06/18/the-pirate-bay-quiere-recuperar-dominios-ea/
#17081
Archifamosa en todo el mundo al igual que polémica. Así podríamos definir a Uber, una empresa que ha conseguido enamorar a millones de personas a la vez que poner en pie de guerra a miles de taxistas, empresas de transporte e incluso gobiernos. Capaz de mutar, innovar.. la empresa está valorada en más de 60.000 millones de dólares y no se sabe a ciencia cierta si está sobrevalorada o por el contrario podría convertirse en una de las empresas online más importantes del mundo. A continuación explicaré porqué después de siete viajes mi experiencia con Uber ha terminado para siempre.

Fan de las nuevas aplicaciones de economía colaborativa siempre me ha gustado probar los diferentes servicios que han ido naciendo. He sido pasajero en Blablacar y como no podía ser de otra manera utilicé Uber en Estados Unidos, cuna de la compañía y precisamente donde supuestamente mejor funciona. A priori buscaba experimentar con el servicio a la vez que ahorrar, sin embargo después de dos desastrosas experiencias, he decidido que se acabaron las oportunidades.

LEER MAS: http://www.adslzone.net/2016/06/18/no-deberias-utilizar-uber-nunca/
#17082
David Dworken, de 18 años y recién graduado de un instituto de EE.UU., ha conseguido 'hackear' el sitio web del Pentágono, informa Reuters. El 'hackeo' se ha realizado en el marco de un proyecto piloto del Departamento de Defensa del país con el fin de encontrar vulnerabilidades en su página.

A Dworken le ha tomado unas 10 horas el intento y recibió un agradecimiento del secretario de Defensa, Ashton Carter, tras cumplir con la tarea. El joven no recibió la recompensa ofrecida por el total del trabajo (150.000 dólares) dado que solo informó de seis vulnerabilidades ya conocidas.

LEER MAS: https://actualidad.rt.com/ultima_hora/210698-eeuu-adolescente-hackear-web-pentagono
#17083
La evolución que han experimentado los smartphones y las tablets ha hecho posible un crecimiento enorme de lo que conocemos como Internet móvil, una realidad que ha llevado a muchas operadoras a adaptar sus planes de datos y ofrecer tarifas que se centran especialmente en ofrecer una mayor cantidad de gigabytes al usuario.

Según la consultora PwC la tendencia es clara y no parece que vaya a cambiar a largo plazo, ya que estiman que en 2020 un poco más de la mitad de la población mundial utilizará Internet móvil.

Entrando a revisar números concretos nos encontramos con una estimación de 7.400 millones de habitantes para dicho año, de los que 3.840 millones utilizarán conexiones móviles, es decir, un 52% del total.

¿Y en qué invertirán los usuarios sus los gigabytes de datos de sus planes de Internet móvil? Pues según el estudio la mayoría (un 82%) los gastará reproduciendo vídeos, algo que hoy por hoy ya es muy habitual gracias a plataformas tan populares como Youtube, por ejemplo.

Parece que 2020 se ha convertido en un año muy socorrido para lanzar predicciones interesantes. Siguiendo con el sector móvil hay algunas que vale la pena recordar, como por ejemplo aquella que indicaba que para ese año habrían más personas con teléfono móvil que hogares con electricidad o la que aseguraba que también en ese año el 70% de los habitantes de la Tierra tendrá un smartphone.

Hacer predicciones interesantes no es complicado desde luego, y en este caso podemos decir que tienen una base clara y que no dicen nada descabellado o que podamos considerar como una locura, pero debemos tener presente que pueden estar equivocadas, es decir, que no tienen porque cumplirse.

http://www.muycomputer.com/2016/06/18/medio-mundo-internet-movil-2020
#17084
Hace ya varias semanas alertábamos de que WhatsApp dejará de funcionar en algunos dispositivos, y lo pudimos saber de forma anticipada en ADSLZone gracias al centro de traducciones oficial de la aplicación, donde con fecha del 31 de diciembre de 2016, aparece una advertencia que señala que WhatsApp deja de ser compatible. Y originalmente el mensaje aparecía únicamente para dispositivos Android, aunque afectará también a los de Windows Phone, BlackBerry y Symbian, pero ahora hemos podido ver que afectará también a los iPhone. A algunos.

Actualmente WhatsApp es compatible con cualquier iPhone con iOS 6 o posterior, y por posterior se entienden todas las versiones sobre el mismo sistema operativo, las de iOS 7, iOS 8 y iOS 9. Ni en iPad ni en iPod, de forma oficial, se puede hacer funcionar el servicio de mensajería instantánea más popular a nivel global, aunque con jailbreak sí es posible, y de una forma realmente sencilla. En cualquier caso, el quid de la cuestión está en que abandonarán el soporte para ciertos iPhone desde el 31 de diciembre de 2016, y los usuarios serán informados próximamente. La solución, únicamente, es actualizar o cambiar de iPhone.

LEER MAS
: http://www.adslzone.net/2016/06/18/apagon-whatsapp-afectara-tambien-iphone/
#17085
A pesar de que se encuentra en una etapa temprana iOS 10 ya tiene jailbreak, tal y como revela el vídeo que os adjuntamos en el artículo, donde podemos ver un iPhone 5 con dicho sistema operativo corriendo de manera totalmente funcional y que permite ejecutar Cydia sin problema.

Queda claro que el resultado es óptimo ya que no sólo funciona a la perfección sino que además se mantiene tras reiniciar el dispositivo, aunque debemos tener en cuenta que el iPhone 5 es un terminal con procesador de 32 bits, lo que nos deja algunas dudas que todavía no podemos resolver.

La primera es si con ese tipo de procesadores el jailbreak es mucho más fácil que con los de 64 bits, y la segunda deriva de aquella y nos lleva a pensar si éste será compatible o no con los iPhone 5s y superiores, que como sabemos cuentan con CPUs de 64 bits.

Es muy probable que la respuesta a ambas preguntas sea que sí es más fácil hacer jailbreak al iPhone 5 y que de momento éste no es compatible con CPUs de 64 bits, aunque en cualquier caso es una muestra de que la comunidad no para quieta y de que son capaces de superar las barreras de Apple desde el primer momento.

Imaginamos que la firma de la manzana habrá tomado nota y que por tanto parchearán este jailbreak en las futuras betas de iOS 10, o quizá esperen a hacerlo en la versión definitiva del mismo, que como sabemos llegará el próximo otoño.

En cualquier caso os recordamos que el jailbreak es algo más serio de lo que parece, sobre todo porque implica derribar el "sandbox" que Apple utiliza en sus dispositivos móviles para mantener un entorno lo más seguro posible, así que tenedlo muy en cuenta.

http://www.muycomputer.com/2016/06/18/inevitable-ios-10-ya-jailbreak
#17086
MADRID, 15 Jun. (EDIZIONES/Portaltic) -

Te llaman constantemente desde números ocultos y optas por no coger la llamada, pero te gustaría saber quién está llamando para saber si es realmente alguien al que le cogerías el teléfono o es una empresa que solo está haciendo spam telefónico o una persona que solo quiere molestar por molestar.

Pues bien, actualmente existen programas que son capaces de "destapar" esas llamadas anónimas. No obstante, los números ocultos como tal han ido desapareciendo por este motivo, por cuestiones legales, y porque el usuario que recibe una llamada de la que no puede ni ver el número de teléfono entrante no suele coger la llamada.

LEER MAS: http://www.europapress.es/portaltic/software/noticia-me-llaman-numeros-ocultos-saber-quien-20160615085941.html
#17087
En las últimas semanas hemos estado viendo como un grupo de cibercriminales ha ido poniendo a la venta millones de cuentas grandes redes sociales y servicios online como LinkedIn, Tumblr, MySpace o Vkontakte, y uno de los crackers que ha estado filtrando todos estos datos ha advertido de que el próximo servicio en ver sus cuentas filtradas podría ser Facebook.

Así lo ha advertido en una entrevista con Motherboard el hacker que responde al nombre de Tessa88, que junto al conocido como Peace Of Mind son quienes están difundiendo o vendiendo todos los datos. Tessa88 ha asegurado que tienen entre 500 y 800 millones de cuentas de Facebook que pronto saldrán a la luz. "El mundo entero verár algunas cosas buenas pronto" - ha finalizado.

LEER MAS: http://www.genbeta.com/actualidad/tras-las-megafiltraciones-de-linkedin-myspace-y-tumblr-facebook-podria-ser-el-siguiente
#17088
Llega el verano, salimos de casa y sentimos esa irrefrenable necesidad de conectarnos a una red WiFi. Bien por estar de vacaciones o haberse cambiado de casa, es normal echar un vistazo a las redes más cercano y comprobar que algunas de las redes inalámbricas WiFi a nuestro alcance no están protegidas con contraseña. ¿Deberíamos entrar? En ese momento, el WiFi del vecino se convierte en los más preciado del verano.

Las segundas residencias o muchos hoteles de vacaciones no disponen de conectividad WiFi. Aunque cada vez son menos, lo cierto es que echar mano a la WiFi del vecino sigue siendo una socorrida opción entre los españoles. Pese a ello y tal y como nos advierte Kaspersky Lab, estamos cometiendo un delito al acceder a redes ajenas aunque no estén protegidas con contraseña. Además, existen razones para no seguir "tomando prestada" la conexión del vecino.

LEER MAS
: http://www.adslzone.net/2016/06/17/wifi-del-vecino-ese-preciado-bien-verano/
#17089
En numerosas ocasiones nos vemos invadidos con las múltiples recomendaciones que nos llegan desde diferentes sitios y que nos recuerdan lo importante que es tener una contraseña fuerte y segura para acceder a todas nuestras cuentas de Internet. El acceso al correo electrónico, cuentas de sitios de internet, banca online o redes sociales debe estar protegido para que nadie pueda acceder y obtener información confidencial o hacerse pasar por nosotros.

Debido al gran número de amenazas que tratan de hacerse con los datos de acceso a estas cuentas, muchos sitios han querido añadir un nivel más de seguridad incluyendo la famosa autenticación de dos factores o el envío de un código de autenticación al móvil a la hora de recuperar una contraseña olvidada.

LEER MAS: http://www.adslzone.net/2016/06/17/afirman-posible-entrar-cuenta-facebook-saben-numero-telefono-movil/
#17090
Esta joven kazaja, cansada de tener que piratear 'papers' a los que no podía acceder por su precio, se ha convertido en una heroína para muchos investigadores

El hombre de Flores no tenía síndrome de Down. Dos estudios publicados la semana pasada en las revistas 'PLOS ONE' y 'Nature' desvelaban nueva información sobre este homínido, con una diferencia importante entre ambos. Mientras que el 'paper' de 'PLOS ONE', revista de acceso libre, está disponible de forma gratuita, para leer el de 'Nature' es necesario pagar treinta euros —o alquilarlo por cuatro o suscribirse un año por 200—. Gracias a la joven investigadora Alexandra Elbakyan (Kazajistán, 1988) se puede descargar de forma gratuita a través de su 'Pirate Bay' de artículos científicos, Sci-Hub.

Sci-Hub vio la luz en 2011 después de que Elbakyan, como es habitual para muchos investigadores, tuviera que piratear un buen número de artículos para poder completar su proyecto de final de carrera. Esta kazaja de entonces 23 años tenía la necesidad y, gracias a sus estudios en informática, programación e interfaces cerebro-computadora, los conocimientos. En apenas un par de días nacía la web. Las descargas ilegales no eras nuevas para el mundo académico, pero con Sci-Hub llegaban para quedarse: hoy cuenta con casi 50 millones de PDF, en teoría, protegidos por derechos de autor

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-06-17/scihub-alexandra-elbakyan-snowden-swartz_1218538/
#17091
Cielo e infierno en un mismo recinto. El E3 que hoy termina reúne las mayores novedades del año aunque los jugadores apenas tengan pocos minutos para probarlas

El E3 es una especie de Disneylandia de los videojuegos. Hay fans, colas para poder jugar a lo último, personajes, 'souvenirs'. Esta inmensa convención organizada por la ESA (la organización de software de entretenimiento estadounidense) es. en teoría. una feria estrictamente empresarial, 'business 2 business' como se llama en la jerga, donde proponer productos y cerrar acuerdos.

Pero si hay un negocio en el que el proveedor sea tan apasionado del producto como su cliente, es el de los videojuegos. Desarrolladores, programadores, comerciales, creativos e incluso prensa deambulan por los pasillos y pabellones del E3, comparten una pasión por los videojuegos y los disfrutan, en primer lugar, como fans.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-06-16/e3-2016-sony-microsoft-nintendo_1218264/
#17092
La moda de los aparatos 'retrotecnológicos' como los iPod, Nokia, Game Boy, entre otros, va en aumento y ahora su coste puede superar en mucho su precio original.

La BBC ha confeccionado una lista con algunos aparatos y dispositivos obsoletos que han sido vendidos recientemente por sumas que oscilan entre los cien dólares y las decenas de miles de dólares.

LEER MAS: https://actualidad.rt.com/actualidad/210648-dispositivos-obsoletos-cuestan-mas-baratos
#17093
La velocidad de navegación por Internet depende de varios aspectos, la potencia y el hardware de nuestro ordenador, el tipo y calidad de nuestra conexión y el navegador que utilicemos. En muchas ocasiones nos vamos a ver ante la situación que mejorar la conexión no va a ser posible porque ningún proveedor nos pueda hacer llegar hasta nuestra casa una conexión más rápida y cambiar nuestro equipo es la alternativa más cara.

Por lo tanto, vamos a ver cómo es posible aumentar la velocidad de navegación cuando usamos Mozilla Firefox en nuestro ordenador sin tener que cambiar ningún componente hardware de nuestro equipo ni cambiar la conexión a Internet que tenemos.

LEER MAS: http://www.adslzone.net/2016/06/17/aumenta-la-velocidad-firefox-controlando-consumo-memoria-las-extensiones/
#17094
La semana pasada, Hillary Clinton publicó este tuit donde le pedía a Donald Trump que borrara su cuenta de Twitter. Era la respuesta de la candidata a la presidencia de los Estados Unidos a un tuit de su rival, donde éste se mofaba del apoyo de Obama.

El caso es que si Trump quisiera, podría perfectamente borrar su cuenta de Twitter. Igual que ocurre con muchas otras redes sociales, que cuentan con esta posibilidad (o incluso un paso previo, la "desactivación" de la cuenta, por si no te decides del todo) para quienes buscan un poco de desconexión de fotos, tuits, likes, hashtags y demás parafernalia. Si tú también quieres eliminar tus cuentas de redes sociales, aquí te explicamos cómo hacerlo.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/guia-completa-para-borrar-todas-tus-cuentas-de-redes-sociales-y-que-no-quede-ningun-dato
#17095
Durante este último año, numerosas empresas se han visto afectadas por ataques de ransomware; una realidad sobre la que no pocas compañías de seguridad se han encargado de dar la voz de alarma y una cuestión tremendamente preocupante que vuelve al panorama noticioso de la mano de Nemucod.

Sí, porque parece que, según ha publicado ESET a través de su blog Welivesecurity, este malware ha mejorado sus técnicas de infección y ofuscación, estas últimas con el objetivo de esquivar la detección del antivirus y afectar a un número más abultado de usuarios. Pero, ¿cómo lo ha hecho exactamente?

LEER MAS: http://www.genbeta.com/seguridad/el-malware-nemucod-mejora-sus-dotes-de-infeccion
#17096
Usar conexiones VPN en Windows 10 está al alcance de cualquier usuario o profesional porque el último sistema operativo de Microsoft ha facilitado la creación, configuración y utilización de estas conexiones virtuales punto a punto que permiten extensiones seguras de la red local sobre una red pública como Internet.

Muy útiles para conectar distintas sucursales de una empresa, accesos de soporte técnico o para un profesional que requiera conectar de forma segura y remota con una computadora de su oficina desde cualquier lugar geográfico.

También pueden usarse a nivel de consumo para acceder a la red local de un hogar, saltar los bloqueos de región de algunas regiones, esconder los datos de navegación cuando se utilizan las inseguras redes inalámbricas públicas o para evitar la censura gubernamental que lamentablemente se practica en varias regiones mundiales.

LEER MAS: http://www.muycomputer.com/2016/06/17/vpn-en-windows-10
#17097
Suele ser muy habitual que los usuarios, ante un cobro excesivo en su factura de telecomunicaciones, reaccionen de forma instintiva y emocional devolviendo el recibo que les gira su compañía telefónica. Este mensaje tratará, precisamente, sobre este tipo de reacción, bastante errónea y que sólo puede traerle al usuario más que malas consecuencias.

Las 3 consecuencias principales, más engorrosas y peores del impago de un recibo son:

            - Interrupción temporal o definitiva del servicio

            - Pérdida del número telefónico, en el caso de una interrupción definitiva del servicio

            - Inclusión del usuario en ficheros de solvencia patrimonial (listas de morosos)

            El impago de un recibo durante un mes, autoriza a la compañía para la interrupción temporal del servicio, según dispone el artículo 19.1 de la orden PRE 361/2002, aunque debe cumplir los requisitos del artículo 20 de la orden PRE 361/2002, que son los siguientes:

LEER MAS: http://www.internautas.org/html/9328.html
#17098
Esta semana, Microsoft ha eliminado una serie de vulnerabilidades de sus productos de software. Una de ellas destaca especialmente debido a que afecta a todas las versiones de su sistema operativo, incluyendo Windows 95, lanzado hace 21 años.

Diario TI 17/06/16 12:53:40
La vulnerabilidad habría sido detectada por el experto en seguridad informática Yang Yu, fundador del laboratorio Xuanwu de Tencent. Yu declaró a la publicación Forbes que la vulnerabilidad puede ser utilizada para explotar conexiones falsificadas mediante la tecnología NetBIOS, diseñada para habilitar la comunicación en una red local.

Yu explica que los ataques pueden ser realizados desde el exterior de la red local, debido a que "Windows confía en las conexiones realizadas desde cualquier dirección IP, al tratarse de conexiones desde NetBIOS, incluyendo identificadores", precisando que "el problema principal ha estado en la posibilidad de adivinar tales identificadores".

LEER MAS: http://diarioti.com/microsoft-corrige-vulnerabilidad-que-afecto-a-windows-durante-21-anos/98549
#17099
Un grupo de investigadores de EEUU ha diseñado un modelo para detectar los patrones de conducta de los terroristas en internet y ayudar a predecir atentados.

MADRID.- El apoyo a una banda extremista como Daesh, el autodenominado Estado Islámico, en internet se caracteriza por su capacidad para adaptarse y sortear la censura. Ahora, un grupo de investigadores de política, geografía y ciencias computacionales, liderados por la Universidad de Miami, ha diseñado un modelo para detectar los patrones de conducta de los terroristas en la red.

Los resultados de este trabajo, publicados en Science, advierten de la influencia que tienen estas asociaciones en la radicalización de los lobos solitarios o personas que actúan al margen de las directrices terroristas, como ocurrió la semana pasada en la matanza en Orlando.

Gracias al estudio de hasta 196 páginas web y de las redes de apoyo online de Daesh en VKonTakte (la mayor red social en Europa por delante de Facebook), los investigadores encontraron una serie de comportamientos similares y con esta información, dicen, "se pueden predecir ataques violentos".

LEER MAS: http://www.publico.es/ciencias/seguidores-del-islamico-camuflan-red.html
#17100
(CNN Español) - La tecnología irrumpe en el empleo haciendo que algunas habilidades sean obsoletas. Esto sucede en todo el planeta. Las crisis económicas, los ajustes, las reducciones de personal de las empresas y la pérdida de capacitación para la tarea requerida suelen ser factores que pueden poner en riesgo miles de puestos de trabajo en diferentes áreas de la economía.

La clase trabajadora mundial deberá preocuparse de que su puesto no lo ocupe un robot en el futuro cercano.

Según la Federación Internacional de Robótica, se estima que entre el 2015 y 2018 serán 1,3 millones los robots industriales instalados en fábricas de todo el mundo. En diferentes países podrían reemplazarse hasta el 85% de los empleos manufactureros por máquinas.

LEER MAS: http://cnnespanol.cnn.com/2016/06/16/cuanto-falta-para-que-un-robot-me-quite-mi-empleo/#0