Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#17146
Usó un programa de scripting en partidas normales y rankeadas.

Riot Games ha anunciado una sanción de 10 meses para Seo "Eve" Jun-cheol, un jugador de League of Legends del equipo Apex, por hacer trampas en el juego. Eve usó un programa de scripting ilegal tanto en partidas normales como en otras con clasificación.

La infracción se descubrió en mayo, pero la sanción no ha salido hasta ahora por unos problemas administrativos de la propia Riot. La compañía se dio cuenta de la infracción el 2 de mayo, cuando descubrieron que Eve estaba usando estos programas de scripting en una cuenta de pruebas proporcionada por la propia Riot. Suspendieron la cuenta y Eve admitió haber usado esos programas de scripting.

LEER MAS: http://es.vandalsports.com/articulos/482/eve-del-equipo-apex-expulsado-10-meses-por-hacer-trampas-en-league-of-legends
#17147
ChechPoint anunció una vulnerabilidad descubierta en el chat de Facebook el mismo día de su primer CyberDay celebrado en Madrid, vulnerabilidad subsanada pertinentemente por Facebook, aunque le costó todo un mes revisar y blindar sus infraestructuras escalonadamente.

Un bonito día soleado de junio (si no fuera por los disparados niveles de polen en el aire), en el curioso y laberíntico auditorio de la fundación Giner de los Ríos, fue el que recibió el primer CyberDay organizado por Check Point con ánimo de institucionalizarlo los próximos años. "Y no hacer lo de siempre, venga a PowerPoints, queremos contar con la gente de fuera, no estamos solos en este mercado de la seguridad y todo esto es un ecosistema, no seríamos nada si no fuéramos capaces de trabajar junto a nuestros clientes", explicaba Mario García, country manager de Check Point Ibérica. "Contar desde sus experiencias cómo se está luchando día a día en esta ciberguerra, y qué estrategias de defensa son las más eficaces. Es un hecho que los ciberataques se vuelven cada vez más frecuentes y los estudios arrojan cifras de incrementos exponenciales día a día –cada hora, por ejemplo, más de cien tipos de malware desconocido o modificados son descargados en el mundo-. O según datos más concretos del ICEX, las compañías españolas podrían estar perdiendo más de 13.000 millones de euros anuales por los ciberataques".

LEER MAS: http://www.silicon.es/no-hay-nada-gratis-todo-lo-que-no-pagas-con-dinero-lo-pones-con-informacion-personal-2311693
#17148
Entre la información a la que habrían accedido figuran chats y aplicaciones de correos electrónicos del Comité Nacional Demócrata, según publican medios estadounidenses.

Un grupo de 'hackers' rusos habría accedido a las bases de datos del Partido Demócrata de Estados Unidos, según informa la cadena NBC.

El grupo, acusado de estar vinculado al Gobierno ruso, presuntamente ha tenido acceso desde el verano boreal a la red de comunicaciones y las bases de datos del Comité Nacional del partido.

Los 'hackers' se habrían centrado en las unidades de investigación del partido, encargadas de recoger información comprometedora sobre sus oponentes del Partido Republicano.

Dicha información, en particular sobre el precandidato presidencial republicano Donald Trump, podría ser utilizada en contra del magnate en la campaña electoral, sostiene el medio.

El FBI dio aviso la primera semana de mayo al Comité Nacional Demócrata sobre el 'hackeo' e instó a la compañía de seguridad cibernética CrowdStrike a investigar el ataque, concluye NBC.

https://actualidad.rt.com/actualidad/210285-acusar-hackers-rusos-acceder-bases-partido-democrata
#17149
Tras el sonado lanzamiento del OnePlus One, conocido popularmente como flagship killer, el segundo modelo nos dejó con un sabor de boca agridulce. Toda la expectación generado no fue correspondida con las novedades presentadas. Ahora, la compañía china se enfrenta a un nuevo reto con su nuevo OnePlus 3, un terminal de gama alta con un precio bastante bajo en comparación con otras alternativas del mercado que buscará volver a enamorar.

El nuevo flagship killer ya es oficial después de un curiosa presentación que ha aprovechado la realidad virtual para mostrarnos con todo detalle el nuevo terminal móvil. La experiencia, enmarcada dentro de The Loop, ha desvelado los pocos detalles que todavía no se habían filtrado del OnePlus 3.

LEER MAS: http://www.adslzone.net/2016/06/14/oneplus-3-ya-oficial-toda-la-informacion/
#17150
Si eres usuario de Windows 10, bien porque tu equipo se haya actualizado sin querer gracias a alguna de las artimañas de Microsoft en su afán por llevar su última versión del sistema operativo al mayor número de ordenadores posibles, porque has actualizado desde Windows 7 o Windows 8 de forma gratuita o porque has comprado un equipo nuevo que ya cuenta con la última versión de Windows, te recomendamos que tengas en cuenta la posibilidad de desactivar algunas de sus características o funciones.

Sí, es posible que suene algo extraño, pero Windows 10 cuenta con algunas funciones que pueden venir activadas por defecto y que puede que no sean de tu agrado, de ahí que vamos a mostrar algunas de ellas para que las tengas en cuenta y sepas cómo desactivarlas.

LEER MAS: http://www.adslzone.net/2016/06/14/9-cosas-desactivar-windows-10/
#17151
En este mensaje se expondrá un escrito tipo para comunicar a la compañía de cada usuario que se desean ejercer ciertos derechos sobre los datos que, de cada uno, figuran en las guías de abonado, como pueden ser el no figurar, el oponerse a que le llamen con fines publicitarios, o que no figure su dirección en las guías

Está configurado para que, borrando la petición que una no quiera ejercer, se ajuste a todas las necesidades de los usuarios que lo utilicen, pues son peticiones independientes y el único trabajo que deberá realizar el usuario es rellenar sus datos y, en último caso,  volver a numerar los puntos, en el caso de borrar alguno intermedio (por ejemplo, si uno borra el punto nº 3, el 4 pasará a ser el 3, el 5 el 4,?..

LEER MAS: http://www.internautas.org/html/9324.html
#17152
Google Chrome tiene un importante problema de consumo de recursos del sistema que terminan comprometiendo su rendimiento. Cuando llegó al mercado era el más rápido y ligero, sorprendiendo a propios y extraños con su desempeño. Poco a poco, se ha convertido en un auténtico "comilón" de memoria RAM y demás recursos. Google es consciente de la situación y la versión 53 del navegador, que llegará a partir del mes de septiembre, promete mejorar un 47% el rendimiento.

Google Chrome 53, versión que llegará a la rama estable en el mes de septiembre, cuenta con mucho trabajo de optimización en la sala de máquinas. Según se ha podido saber, esta aumenta el rendimiento hasta un 47% en relación con la GPU, CSS o WebGL. Al menos es lo que ocurre con la versión para Mac OS X (desde ayer macOS) en comparación con Google Chrome 51, la versión que actualmente tenemos instalada en nuestro ordenador.

LEER MAS: http://www.adslzone.net/2016/06/14/google-chrome-sera-47-mas-rapido-partir-septiembre/
#17153
Últimamente hemos visto que las compañías de seguridad están alertando que hay una creciente cantidad de malware en Internet. El ransomware es de los más peligrosos, ya que cifra todo el contenido de tu ordenador y el hacker te pide dinero a cambio de descifrarlo. La mayoría de este ransomware se está distribuyendo vía email.

La mayoría de malware para Windows está escrito en C o C++, que se compilan en archivos ejecutables individualmente como ".exe" o ".dll". Hay otro tipo de malware que usa la línea de comandos de Windows como el Símbolo o Powershell.

LEER MAS: http://www.adslzone.net/2016/06/14/raa-nuevo-ransomware-email-cifra-tus-datos-usando-javascript/
#17154
El acontecimiento que ha significado tragedia para muchos se aprovechó para estafar a usuarios de la red social con falsas donaciones pagadas con bitcoins.

El atentado ocurrido el pasado domingo en Orlando, Florida, sorprendió a todo el mundo por tratarse de la peor masacre en la historia de Estados Unidos, resultando en la muerte de 50 personas y 53 heridos. De hecho, esta situación alarmante trascendió hasta Facebook, habilitando la comprobación de seguridad.

Mientras tanto en Twitter alguien se aprovechaba del mal momento para estafar a los usuarios de la red social de microblogging, haciéndose pasar por la cuenta legítima del club nocturno Pulse, donde se suscitó el tiroteo masivo, de acuerdo con el reporte de ArsTechnica.

LEER MAS: https://www.fayerwayer.com/2016/06/cuenta-de-twitter-estafo-a-seguidores-con-la-masacre-de-orlando/
#17155
Cuando se introdujeron las tarjetas contactless, y sobre todo en España, empezamos a sospechar sobre la seguridad de éstas, ya que no necesitan autenticación para pagos de menos de 20 euros, y con estar en contacto cerca de un TPV, se puede ejecutar un pago sin nuestro permiso. Hemos visto rumores y ciertas fotos en el metro con ladrones usando estos dispositivos. Sólo tienen que pegarse a la cartera de la víctima, y adquirir los datos. También se puede utilizar en cualquier aglomeración de gente, como los conciertos.

El grupo criminal que actúa bajo el nombre de CC Buddies está vendiendo en la Dark Web el dispositivo llamado Contactless Infusion X5, y que es capaz de robar hasta 15 tarjetas de este tipo en tan sólo 1 segundo. Puede funcionar con hasta 8 centímetros de distancia, lo cual es demasiado y pone en serio peligro la seguridad de nuestras tarjetas.

LEER MAS: http://www.adslzone.net/2016/06/14/venden-dispositivo-la-dark-web-robar-tarjetas-contactless-menos-8-cm/
#17156
En Twitter, como en cualquier otra red social, podemos encontrarnos con todo tipo de trolls. Los hay que simplemente muestran un buen sentido del humor comentando la actualidad, bromeando o señalando nuestros fallos. Pero también los hay que aprovechan debates, masacres o cualquier otro momento sensible para insultar y mostrar el lado más inhumano de la humanidad.

Ahora, la red social de microblogging ha anunciado un nuevo sistema de bloqueo mejorado y mucho más eficaz para poder (de verdad) bloquear a esos usuarios de los que no queramos volver a saber nada, y que ellos no tengan ninguna manera de seguir viendo nuestros tuits. Lo ha anunciado esta madrugada, y empezará a implementarse de inmediato.

LEER MAS: http://www.genbeta.com/actualidad/twitter-anuncia-un-nuevo-sistema-mucho-mas-eficaz-para-bloquear-trolls
#17157
Aunque son muchas las amenazas a las que estamos expuestos cada día cuando hacemos uso de nuestros dispositivos móviles, hay alguna que ya se han hecho muy populares por su manera de distribuirse. En este sentido, hay que destacar el ya famoso virus de la Policía, un malware que se intenta hacer pasar por las propias autoridades para hacernos pagar una especie de multa.

Sin duda para muchos de vosotros es un virus ya muy conocido y seguro que muchos habrán sido víctimas de este malware, sin embargo, para aquellos que no lo conozcan es importante que sepan su manera de actuar. El virus de la Policía hace que de buenas a primeras veamos en la pantalla de nuestro móvil una pantalla que afirma pertenecer a la Policía y que muestra un aviso de que nuestro dispositivo ha sido bloqueado por un supuesto uso ilegal.

LEER MAS: http://www.adslzone.net/2016/06/14/alertan-virus-la-policia-esta-vuelta-aprende-eliminarlo-dispositivo/
#17158
Un grupo de piratas informáticos ha atacado la base de datos de la agencia de viajes líder en Japón JTB robando información personal de al menos 7,93 millones de personas, informa TASS citando a la agencia Kyodo.

En el servidor de datos estaban almacenados nombres, direcciones, números de pasaporte y otros detalles de los clientes de la agencia de viajes. Actualmente, especialistas de JTB están llevando a cabo una investigación con el fin de determinar cómo pudieron acceder a la información. En 2015 se registraron 54,5 millones de ataques de informáticos en Japón, 29 millones más que en el año anterior. Los objetivos principales fueron ordenadores personales y servidores de los organismos gubernamentales y ministerios.

LEER MAS: https://actualidad.rt.com/ultima_hora/210228-hackers-agencia-viajes-japon
#17159
La mayor feria de videojuegos del mundo todavía no ha comenzado, pero empresas como Bethesda y EA ya han desvelado algunos vídeos de sus próximos éxitos

La mayor feria de la industria de videojuegos, la E3, arranca mañana en Los Ángeles (California, EEUU). A modo de aperitivo, Bethesda y EA ya han mostrado algunos tráileres apetitosos de franquicias tan apreciadas como Mass Effect, Skyrim y Titanfall.

Mientras esperamos que gigantes como Sony desvelen sus novedades, en Teknautas reunimos los mejores tráileres del evento.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-06-13/e3-videojuegos-traileres_1216234/
#17160
Las VPN o redes privadas virtuales (Virtual Private Network) no son algo nuevo y llevan existiendo desde hace muchísimos años. Pese a ello, los sonados casos de espionaje masivo, las filtraciones, los robos de datos y todo este tipo de noticias recurrentes, las han puesto en el centro de la actualidad y del interés por parte de los usuarios. Pese a ello, siguen existiendo algunos falsos mitos sobre las VPN establecidos que no debemos creer. Os los contamos a continuación.

Pero antes de repasar los principales falsos mitos de las VPN, vamos a hacer un pequeño repaso de sus ventajas, de las más recomendadas y seguras y otros aspectos importantes que debemos tener en cuenta. Os recomendar una lectura a la guía VPN para para asegurar tu conexión a Internet y navegar de forma anónima dónde os explicamos en qué consisten estas redes, motivos para tener una como la confidencialidad o el acceso a webs bloqueadas y las mejores junto con sus precios, en caso de ser de pago.

LEER MAS:
http://www.adslzone.net/2016/06/13/los-5-mitos-las-vpn-no-debes-creer/
#17161
Las principales asociaciones españolas de informáticos anuncian movilizaciones y huelgas si no se resuelve el problema de atribución de cualificaciones profesionales

"O esto cambia o la vamos a liar". Así de contundente lo explica Juan Pablo Peñarrubia, presidente del Consejo General de Colegios Profesionales de Ingeniería Informática (CCII), una de las múltiples asociaciones de estudiantes y profesionales de ingeniería informática que han anunciado hoy protestas y movilizaciones para intentar resolver de una vez lo que consideran una situación "impresentable" del sector: que la ingeniería informática aún no tenga atribuidas cualificaciones profesionales por ley, algo con lo que sí cuentan el resto de ingenierías.

Las principales asociaciones españolas de ingeniería informática, tanto las que agrupan a estudiantes como a profesionales del sector (CCII, CONCITI, RITSI y CODDII) han anunciado hoy manifestaciones y posibles huelgas para intentar resolver un conflicto abierto desde el 2008 y que, según ellos, perjudica gravemente a los informáticos, tanto en nuestro país como en su posibilidad de competir a nivel europeo.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-06-13/los-informaticos-exigen-resolver-la-impresentable-situacion-del-sector_1216209/
#17162
La asociación de familias de acogida de niños saharauis de Vitoria, Afanis, y la Diputación de Álava han alertado hoy de un mensaje de WhatsApp falso que está circulando en toda España en el que se busca una familia para acoger este verano a un niño saharaui y se pide llamar a un teléfono de tarificación especial.

Fuentes de la institución foral han aclarado que todos los menores saharauis que acudirán este verano a Álava, alrededor de 50, ya cuentan con familias de acogida que les están esperando.

Por ello, han precisado que la Diputación alavesa no está pidiendo esta colaboración. Tampoco lo están haciendo los grupos que gestionan este programa en toda Euskadi, que han pedido parar esta estafa, cuya difusión es estatal.

El WhatsApp falso es genérico y no precisa qué institución u organización pide la colaboración ciudadana ni a qué ciudad o provincia va a llegar el supuesto menor, pero está circulando de manera masiva desde ayer.

Trabajadores del Servicio de Igualdad de la Diputación alavesa lo han recibido este fin de semana.

En este sentido, la Diputación foral ha pedido a los usuarios de esta aplicación de mensajería instantánea que rompan el envío masivo de este mensaje porque no sólo es falso sino que además busca que las personas caigan en la trampa y acaben llamando a un teléfono que tiene una tarifa especial, mucho mayor que la de cualquier llamada convencional, lo que puede elevar la factura mensual de manera considerable y provocar algún susto.

Al parecer, cuando una persona cae en el engaño y llama al móvil que aparece en el mensaje, salta un contestador que cobra por segundos, cosa que desconoce la víctima.

En el mensaje se explica que falta una familia para acoger a un niño saharaui de entre 8 y 10 años, que llegará el próximo día 21, y se advierte de que si no encuentra un hogar será devuelto a los campamentos de refugiados. Responsables de Afanis han contactado con la Diputación alavesa para informar de la estafa y han explicado que el mensaje ha sido colgado también en la red social Facebook en páginas de apoyo a refugiados.

http://www.20minutos.es/noticia/2770992/0/estafa-whatsapp-familia-acogida-saharaui/

#17163
Si bien el robo de cuentas y los fallos de seguridad se han convertido, por desgracia, en habituales de la actualidad informativa, lo cierto es que la mayoría de plataformas que se ven afectadas por determinados fallos tratan de poner una solución inmediata a sus vulnerabilidades. Algo que, sin embargo y supuestamente, parece no estar haciendo Instagram en el siguiente caso.

Efectivamente, porque Pepe Ortuño, usuario de la plataforma y Digital Project Manager en T20 Media, ha denunciado a través de Twitter una situación que enfurecería a cualquiera y que viene produciéndose desde el 11 de mayo: que le han robado, hasta tres veces en un solo mes, su cuenta de Instagram. Y no solo, eso sino que, según él, la red social no toma las medidas necesarias para poner fin al problema.

LEER MAS: http://www.genbeta.com/a-fondo/secuestran-su-cuenta-de-instagram-tres-veces-en-un-mes-y-la-plataforma-supuestamente-sigue-sin-poner-remedio
#17164
WhatsApp ofrece dos utilidades para poder usarlo desde el PC o el Mac, tanto en el navegador como con un programa de escritorio

A principios del año pasado, WhatsApp, la aplicación más descargada en España y con más usuarios activos de Europa, dio el salto al ordenador con su versión web. De esta manera, se podía escribir y responder mensajes desde el equipo informático con mayor comodidad. Y el mes pasado, WhatsApp fue noticia de nuevo gracias a su cliente de escritorio. ¿Hay alguna diferencia entre ellos? ¿Funcionan con todos los ordenadores? ¿Cómo se usan? En este artículo se desvelan todas las claves.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2016/06/13/223880.php
#17165
Noticias / Microsoft presenta la Xbox One S
13 Junio 2016, 19:26 PM
E3 2016. Xbox One S se ha hecho oficial en el primer minuto de la conferencia de Microsoft.

Y se confirman los rumores, la nueva consola de videojuegos de Microsoft es superpequeña, un 40 por ciento inferior en tamaño a la Xbox One, con la fuente de alimentación integrada.

Tiene soporte para servir contenido en resoluciones 4K y alto rango dinámico (HDR). Soportará streaming de servicios como Netflix y Amazon Video, así como reproducción de discos ópticos Blu-ray 4K.

Incluye una nueva versión mejorada del mando inalámbrico Xbox. Compatible con todos los juegos incluidos los de Xbox 360.

Estará disponible en el mes de agosto por 299 dólares. Sí, Microsoft tenía nueva nueva consola para el E3. Y tiene muy, muy buena pinta esta Xbox One S.

http://www.muycomputer.com/2016/06/13/xbox-one-s-precio
#17166
Sorpresa importante en el segmento tecnológico: Microsoft acaba de anunciar la compra de LinkedIn por una cantidad asombrosa: 26.200 millones de dólares -con un pago en que equivalen a una valoración de 196 dólares por acción.

La operación no tendrá impacto en la estructura de LinkedIn, que mantendrá "su marca distintiva, cultura e independencia". Jeff Weiner seguirá siendo el CEO de LinkedIn e informará a Satya Nadella. Para Nadella esta operación permitirá "acelerar el crecimiento de LinkedIn, así como el de Office 365 y Dynamics para potenciar a todas las personas y organizaciones del planeta"

LEER MAS
: http://www.xataka.com/empresas-y-economia/microsoft-compra-linkedin-por-26-200-millones-de-dolares
#17167
A mediados de abril, miembros del colectivo Anonymous crearon su propio chat en la Deep Web. Se llama Onion IRC, un lugar al que sólo podemos acceder con Tor, y en el que los hacktivistas charlan entre ellos para expresar sus opiniones, intercambiar conocimientos y resolver inquietudes, todo ello bajo el amparo de la libertad de expresión.

Pero la principal actividad que allí se realiza es la de impartir clases a todos aquellos que quieran aprender los conceptos básicos del hacking. Ahora, los responsables de OnionIRC han lanzado un llamamiento en el que buscan interesados que quieran compartir sus conocimientos dando clase a los usuarios del chat.

LEER MAS: http://www.genbeta.com/actualidad/quieres-dar-clases-en-la-deep-web-onionirc-busca-a-quien-quiera-compartir-conocimientos
#17168
A finales de los 90, iMesh fue uno de los grandes sistemas de intercambio de archivos vía P2P de la red. No tuvo tanta fama como Napster, pero sí que consiguió tener varios millones de usuarios. Tras haber caído en el olvido y debido a las presiones de la industria musical, el servicio cerró sus puertas este mes, aunque han prometido transformarse y volver.

Pero el cierre de este servicio no ha evitado que se convierta en el último protagonista de una filtración masiva, sumándose a una lista con nombres tan ilustres como LinkedIn, MySpace, Tumblr o Twitter. Un cracker que responde al nombre de peaceofmind ha puesto a la venta 51 millones de registros supuestamente obtenidos de sus servidores según podemos leer en Leaked Source.

LEER MAS: http://www.genbeta.com/actualidad/puede-que-imesh-haya-cerrado-pero-han-robado-y-puesto-a-la-venta-51-millones-de-sus-cuentas
#17169
Cada vez son más usuarios lo que se preocupan por la seguridad de sus datos personales a la hora de usar determinado software o simplemente cuando se navega  por Internet. Con la llegada de Windows 10 llegaron nuevos ajustes con los que los usuarios son capaces de configurar algunos aspectos que les ayuden a aumentar la privacidad de sus datos a su gusto, pero si no eres de los que les gusta modificar la configuración por miedo a no saber exactamente que hacer siempre es posible echar mano de aplicaciones de terceros que nos facilitan mucho esta tarea.

En el caso de los usuarios que cuentan con la última versión del sistema operativo de Microsoft, el pasado verano, poco después de su lanzamiento, mostrábamos una herramienta que permitía gestionar toda la privacidad desde ella de forma sencilla. Pues bien, ahora los usuarios de las versiones anteriores del sistema operativo de Microsoft, Windows 7 y Windows 8, también cuentan con esta misma herramienta adaptada a estas versiones.

LEER MAS: http://www.adslzone.net/2016/06/13/donotspy78-permite-gestionar-los-ajustes-de-privacidad-en-windows-7-y-8-desde-un-unico-panel/
#17170
Cuando entramos a un web sospecha, ésta normalmente intenta descargar algún archivo que puede tener contenido malicioso, con el fin de infectar nuestro ordenador y que nos bombardeé con publicidad o, incluso, pedirnos dinero para poder instalarlo.

Symantec ha alertado que una serie de webs están haciendo uso de este tipo de malware, que se camufla bajo la apariencia de un supuesto archivo torrent, con el icono incluso del gestor de torrents μTorrent. Estas webs ofrecen supuestamente juegos de PC completos, y hacen que automáticamente se descarguen archivos con apariencia de torrent para hacer creer al usuario que están descargando un torrent real. Pero, en realidad, esconden un script que ejecuta código malicioso.

LEER MAS: http://www.adslzone.net/2016/06/13/detectan-webs-camuflan-virus-torrents-juegos/
#17171
Es la primera vez en la historia de la red social que esta función se activa para Estados Unidos.

Con un saldo de al menos 50 muertos y 53 heridos, el atentado acontecido durante la madrugada del domingo en Orlando, Florida, ya es considerado como el peor tiroteo masivo en la historia del país. Una herida que ha llevado a declarar a la localidad en Estado de Emergencia, detonando con ello que se active, por primera vez en la historia de Estados Unidos, la comprobación de seguridad en Facebook.

De acuerdo con un reporte exclusivo de Mashable, un representante de la red social abordó a mayor detalle las circunstancias detrás de la activación de esta función, revelando que se trata también de una nueva etapa para la red social, en donde se busca expandir su uso para distintos escenarios:

LEER MAS: https://www.fayerwayer.com/2016/06/facebook-activa-comprobacion-de-seguridad-en-ee-uu-tras-tiroteo-en-orlando/
#17172
Que nuestra privacidad en Facebook es absolutamente relativa, que depende de múltiples factores y que la plataforma de Zuckerberg cuenta con un compendio de información que asustaría a cualquiera que se pare a mirar es una realidad sobradamente conocida que la actualidad noticiosa se ha encargado de plasmar a lo largo de todo su desarrollo.

Sin embargo, las opciones en la configuración de nuestra cuenta así como la posibilidad de compartir enlaces a través de conversaciones privadas parecían ofrecer ciertas garantías. Algo que, según parece, se ha encargado de desmantelar, a través de Medium, un investigador. En concreto lo que ha descubierto es que los enlaces compartidos de manera individual con otros usuarios pueden ser obtenidos con relativa facilidad.

LEER MAS
: http://www.genbeta.com/paso-a-paso/esta-es-la-razon-por-la-que-no-deberias-compartir-por-privado-enlaces-en-facebook
#17173
Huawei tiene un nuevo integrante para su gama básica con un precio muy atractivo: 95 euros. Ahora bien, lo interesante es la combinación que han hecho, en esta ocasión, con el apartado de especificaciones técnicas del Honor 5A, donde evidentemente destaca el procesador de ocho núcleos, aunque también encontramos una generosa pantalla de 5,5 pulgadas de diagonal.

Para la gama básica Huawei ha apostado por un precio inferior a los 100 euros, y como ya comentábamos el equipo cuenta con una pantalla de 5,5 megapíxeles y resolución HD de 1280 x 720 píxeles. Dentro del mismo hay dos posibles: bien el procesador Kirin 620 de fabricación propia con ocho núcleos y acompañado de la GPU Mali 450, o bien el conocido Qualcomm Snapdragon 617 también de ocho núcleos, prestaciones similares, y en este caso acompañado de la GPU Adreno 405. En cualquiera de estas dos configuraciones técnicas contamos con una memoria RAM de 2 GB y un espacio de almacenamiento interno de 16 GB, aunque con la posibilidad de insertar una tarjeta de memoria micro SD para hasta 128 GB adicionales.

LEER MAS: http://www.adslzone.net/2016/06/12/nuevo-honor-5a-procesador-octacore-95-euros/
#17174
Aunque tengas un antivirus instalado en tu ordenador, lo cierto es que es realmente sencillo que te cuelen basura en el navegador web. ¿Por qué? Porque este tipo de basura, que se suele englobar dentro del concepto adware, en realidad no es instalado utilizando una de las vías maliciosas que los antivirus pueden reconocer según los registros de su base de datos, sino que es instalada por el usuario sin querer, y a fin de cuentas no son más que programas lícitos, pero molestos, dedicados a mostrar publicidad y cambiar la página de inicio, entre otros. Pero hay una sencilla herramienta que se encarga de limpiar el navegador en segundos.

Hay muchas otras aplicaciones similares, y la que nos ocupa en esta ocasión se llama Adware Removal Tool. Uno de los puntos clave, respecto a sus similares, es que esta aplicación es compatible con Internet Explorer, Google Chrome y Mozilla Firefox, luego útil para la gran mayoría de los usuarios. Por otro lado, también es interesante lo sencillo que resulta su funcionamiento, en tanto que únicamente nos ofrece cuatro botones y dos de ellos son los que necesitamos usar: 'Escanear' / 'Escanear y reparar', y 'cancelar'. Como podréis imaginar, la cosa es tan sencilla como arrancar el programa, pulsar sobre el boton escanear y, una vez se han reconocido los archivos maliciosos o la configuración no deseada, pulsar sobre reparar.

LEER MAS: http://www.adslzone.net/2016/06/12/borra-la-basura-el-adware-y-los-virus-de-chrome-con-esta-app/
#17175
Uno de los puntos débiles de Whatsapp frente a otras aplicaciones de mensajería instantánea es que no incorpora una herramienta que permita traducir textos en otros idiomas. Una barrera que gracias al traductor de Google puede superarse hoy en día.

Hace pocas semanas, Google lanzó un vídeo tutorial explicando una nueva funcionalidad en la última versión de su traductor para móviles. Esta funcionalidad se llama tap to translate (toca para traducir) y en el vídeo, Google incluye a Whatsapp como ejemplo de aplicaciones para las que puede ser útil el tap to translate.

Mientras antes el proceso obligaba a copiar el texto de Whatsapp y llevarlo a la app del traductor de Google para traducir y viceversa, ahora tap to translate permite hacerlo desde la propia conversación. La mecánica es muy sencilla. Tan sólo tienes que seleccionar el texto y, una vez pulsemos el botón de copiado del mismo en la parte superior de Whatsapp, surgirá un botón del traductor de Google.

Aparecerá una ventana sobre la conversación que permitirá traducir el texto copiado así como generar la traducción de otros que queremos enviar. También incluye la posibilidad de realizar escuchas de audio en otros idiomas, funcionalidad interesante desde hace años en el traductor de Google.

Google aclara en su tutorial que esta funcionalidad es válida para otras apps, pese a que el ejemplo está hecho sobre una conversación de grupo de Whatsapp. También recuerda que la traducción se puede realizar incluso si no se dispone de conexión a internet.

http://www.20minutos.es/noticia/2768914/0/traductor-google-whatsapp/
#17176
Gracias a un ataque a la red wifi del Mitsubishi Outlander PHEV, se pueden controlar elementos como las luces o la alarma del coche

La firma de seguridad Pen Test Partners  ha encontrado una forma que aparenta ser demasiado sencilla, de conectarse a la red wifi de un Mitsubishi Outlander PHEV, el primer 4×4 con motor híbrido. Gracias a un ataque Man-in-the-middle, se han logrado colar en el ordenador que controla algunos de los mecanismos del coche, como por ejemplo desactivar la alarma.

El problema está en que este coche genera una red wifi para que los usuarios puedan usar una aplicación con la que gestionar algunas características. Como en cualquier red WiFi, si se logra acceder a ella, una persona con suficientes conocimientos podría interceptar el tráfico de datos que hay entre la aplicación y el coche. Si consigue interceptar información sensible que le permite acceder al ordenador de a bordo, el coche queda desprotegido.

LEER MAS: http://clipset.20minutos.es/hackear-mitsubishi-outlander-phev/
#17177
Un timador de Counter-Strike: Global Offensive ha sido condenado a prisión en Dinamarca después de ser denunciado por dos de sus víctimas, lo que provocó una investigación y su posterior arresto. Los afectados presentaron cargos y el timador ha sido juzgado por las autoridades danesas.

El condenado había timado a dos jugadores en Counter-Strike, quedándose con sus skins sin haberles pagado, y una de sus víctimas había perdido skins por valor de 230 dólares.

El timador ha sido condenado a 30 días de prisión, aunque ha optado por realizar 40 horas de servicio a la comunidad y pagar una indemnización de 5.000 coronas danesas (unos 670 euros) a los jugadores que había timado.

LEER MAS
: http://es.vandalsports.com/articulos/468/un-timador-de-counterstrike-global-offensive-condenado-a-prision-en-dinamarca
#17178
El ingenioso sistema refleja un fondo blanco a los curiosos que se interesan por lo que muestran las pantallas de los móviles ajenos.

Celal Goger, un reparador de teléfonos celulares de la ciudad turca de Bismil, en la provincia de Diyarbakir, desarrolló un sistema de protección para móviles que oculta la imagen de la pantalla de la vista de terceros. El ingenioso sistema refleja un fondo blanco a todo aquel que intenta ojear la información que solo puede ser vista por el propietario.

En una entrevista para el diario turco 'Haber Turk', el creador explicó que la idea surgió cuando viajaba en trasporte público y notó la insistente mirada de los pasajeros mientras revisaba el correo en su móvil.

LEER MAS: https://actualidad.rt.com/ciencias/210041-inventor-turquia-protecci%C3%B3n-telefonos-antichismosos
#17179
Que nuestra privacidad en Facebook es absolutamente relativa, que depende de múltiples factores y que la plataforma de Zuckerberg cuenta con un compendio de información que asustaría a cualquiera que se pare a mirar es una realidad sobradamente conocida que la actualidad noticiosa se ha encargado de plasmar a lo largo de todo su desarrollo.

Sin embargo, las opciones en la configuración de nuestra cuenta así como la posibilidad de compartir enlaces a través de conversaciones privadas parecían ofrecer ciertas garantías. Algo que se ha encargado de desmantelar, a través de Medium, un investigador. En concreto lo que ha descubierto es que los enlaces compartidos de manera individual con otros usuarios pueden ser obtenidos con relativa facilidad.

LEER MAS: http://www.genbeta.com/paso-a-paso/esta-es-la-razon-por-la-que-no-deberias-compartir-por-privado-enlaces-en-facebook
#17180
Esta misma semana veía la luz la versión final de la popular distribución de Linux Tails 2.4 en la que los desarrolladores han querido poner especial hincapié en todo lo relacionado con la seguridad y la privacidad, algo muy importante para un gran número de usuarios.

Esta supone última versión de este conocido sistema basado en Debian que además implementa Tor Browser 6.0, lo que aporta una importante cantidad de mejoras en lo que se refiere a la seguridad. Todos aquellos que conozcáis versiones previas de la distro sabéis que Tails se basa en una experiencia centrada en el anonimato y la privacidad a la hora de moverse por la Red, una de las principales características del sistema.

LEER MAS: http://www.adslzone.net/2016/06/12/p173130/
#17181
El operador de telecomunicaciones británico ha informado de la suspensión temporal del proceso de fusión entre Vodafone España y Vodafone Ono debido a causas sobrevenidas de orden jurídico, lo que anula la comunicación del pasado 10 de mayo en la que la compañía informaba de realizar cambios en comunicaciones, facturas y pagos de grandes clientes. Vodafone Ono, por tanto, seguirá operando y manteniendo su personalidad jurídica propia.

Según ha informado la compañía, causas sobrevenidas de orden jurídico han forzado a suspender el proceso de fusión de forma temporal, según el cual Vodafone Ono tendría que haber sido absorbida por Vodafone España. Por el momento, los grandes clientes del operador tendrán que seguir utilizando, según la notificación enviada por el mismo, los datos de Vodafone Ono para las comunicaciones, facturas y pagos. En un comunicado anterior, con fecha de 10 de mayo, se alertaba a los mismos de la necesidad de realizar cambios hacia Vodafone España.

LEER MAS: http://www.adslzone.net/2016/06/11/vodafone-espana-suspende-fusion-ono-temporalmente/
#17182
Algunos portátiles modernos reciben el calificativo de "irreparables". Es uno de los motivos por los que, en ocasiones, optar por una buena torre puede ser la mejor alternativa

Mientras que parte del futuro de la telefonía pasa por los teléfonos modulares, los ordenadores son sistemas cada vez más cerrados que no se pueden ampliar y en caso de avería son difícilmente reparables. Parece una broma pesada que la web especializada iFixit haya señalado como casi irreparables el último Macbook o la Surface Pro 3. Si alguna de estas máquinas sufre un desperfecto, el susto de pasar por el servicio técnico oficial puede ser memorable.

Los ordenadores portátiles se han popularizado tanto en los últimos años que han desplazado a los ordenadores de sobremesa, algo por otra parte lógico. Muchos acabaron completamente hartos de esas enormes y feas máquinas plagadas de cables que se vendieron como churros antes de que los portátiles dejasen de ser un lujo.

Pero la fiebre por los ordenadores portátiles también trae consigo muchos desencantos. Sobre todo entre los que a la hora de la verdad compran estos equipos y no los mueven casi nunca de su escritorio. Puede tener mucho más sentido disponer de un ordenador de sobremesa con capacidad para realizar tareas más o menos exigentes y un portátil o tableta económicos que cubran las necesidades básicas de movilidad.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2016-06-11/informatica-pc-sobremesa-portatil-ordenadores_1215172/
#17183
IBM era el dueño y señor de los bits y los bytes a principios de los 80. En aquella época Apple, Microsoft y los fabricantes de aquellos legendarios ordenadores de 8 bits también despuntaban, pero todo daba igual: el gigante azul dominaba con mano firme la informática empresarial , y para muestra un botón: el PC no se llamaba PC. Se llamaba IBM PC.

Los responsables de aquella empresa nos tenían a todos bien atados, y lo hacían con una técnica de lo más efectiva: aunque publicaron buena parte del código fuente del sistema operativo que gobernaba aquellos PCs antediluvianos, lo que no permitían replicar era el código de la BIOS, aquel sistema que les permitía ser los únicos en poder ofrecer sus PCs. Y entonces llegó Phoenix Technologies para cambiar el mundo -nuestro mundo- con una técnica mucho menos oscura de lo que podría parecer: la ingeniería inversa.

LEER MAS
: http://www.xataka.com/historia-tecnologica/asi-es-como-la-ingenieria-inverso-cambio-la-historia-de-la-informatica-para-siempre
#17184
Si bien navegar en el modo incógnito de Chrome posee algunas ventajas que, de utilizarlo, seguro que conoces sobradamente; lo cierto es que también lleva aparejados ciertos inconvenientes. Una de las incomodidades más molestas al respecto es, entre otras, la imposibilidad de acceder a nuestro historial web, es decir, de guardar aquellos sitios que hemos visitado.

Una prestación que decidimos sacrificar a favor de nuestra privacidad pero que ahora tenemos la posibilidad de recuperar de la mano de una extensión de Chrome: Off The Record History. Un complemento que, como su propio nombre indica, nos brindará la oportunidad de recordar las páginas visitadas sin mermar un ápice nuestra seguridad.

LEER MAS: http://www.genbeta.com/navegadores/off-the-record-history-o-como-navegar-de-incognito-sin-perder-el-historial
#17185
Sabemos que a la NSA le gusta "meter la nariz" casi en cualquier sitio, y también que sus campañas de espionaje masivo le han acabado costando muy caras, ya que actualmente se encuentra en una situación complicada por el exceso de datos que tiene acumulados, pero esto no ha calmado su "gula" y ya tienen el punto de mira fijado en el Internet de las Cosas.

Ya lo vimos en esta noticia y la agencia de inteligencia británica ha corrido la misma suerte, ambas han caído en un fallo de inteligencia claro, pero eso no ha impedido a Richard Ledgett, subdirector de la NSA, confirmar recientemente que tienen pensado espiar todo el conjunto que forma lo que conocemos como Internet de las Cosas, es decir, desde un simple juguete para niños conectado por WiFi hasta dispositivos biomédicos, pasando por pequeños dispositivos para el hogar como termostatos y similares.

Parece que durante su participación Ledgett se dejó llevar y se puso bastante "intenso", ya que llegó a decir cosas como que"la primera vez que actualizas el software introduces vulnerabilidades", en una clara referencia a la forma de conseguir una vía de entrada a los dispositivos conectados.

Como de costumbre las campañas centradas en el miedo al terrorismo continúan siendo el apoyo principal con el que la NSA puede seguir manteniendo y justificando sus campañas de espionaje masivas, una tendencia que como vemos irá a más.

Sin embargo no deja de ser curioso que una entidad como la NSA siga dispuesta a acumular datos porque sí, a espiar de forma masiva creyendo que más siempre es mejor, especialmente cuando tiene evidencias claras que apuntan a lo contrario.

Obviamente debería priorizar y centrar sus recursos en trabajar de una forma más eficiente y que a su vez le permita gestionar y procesar la información recopilada, en lugar de mantener esa estrategia de "pesca de arrastre" que actualmente carece de sentido.

http://www.muycomputer.com/2016/06/11/nsa-espiar-internet-cosas
#17186
Ojalá Mark Zuckerberg conociera esta extensión para Google Chrome.

El lugar que visitamos con frecuencia ya no suele ser el parque, ni siquiera estando a la vuelta de la esquina. El aire fresco puede ya no significar mucho para quienes pasamos demasiado tiempo frente al monitor, así que encontramos otra manera de distraernos, quizá, perdiendo el tiempo en Facebook o contactar a nuestros amigos por medio de la red social.

Es una lástima que la única experiencia agradable que ofrece Facebook está disponible como aplicación para móviles, pero tampoco es que se trate de la más cómoda. Lo acostumbrado es acceder a través de la versión web, pero la red social se esconde entre anuncios, enlaces a secciones de la misma que visitamos con poca frecuencia y un aspecto terriblemente descuidado.

LEER MAS: https://www.fayerwayer.com/2016/06/flatbook-te-ofrece-una-version-mas-limpia-y-moderna-de-facebook/
#17187
Hace escasamente unos días os contábamos que en Escocia se estaba llevando a cabo una gran operación contra los distribuidores de dispositivos tipo set-top con software que facilitase la visualización de contenidos pirata.

Pues bien, acabamos de saber que esta no era una noticia aislada, de hecho la Corte Federal de Canadá ha emitido una orden contra distribuidores de este tipo de decodificadores basados en sistemas Android que vengan configurados para facilitar la piratería. Los dispositivos señalados son aquellos que se cargan con el software de reproducción multimedia como Kodi y en el que también se añaden diversos complementos ilegales. Por lo tanto los dispositivos que contengan estos añadidos están prohibidos para su venta.

LEER MAS: http://www.adslzone.net/2016/06/11/aumenta-la-lucha-dispositivos-set-top-software-fomenta-la-pirateria/
#17188
Hace poco vimos un rumor en el que se indicaba que los smartphones flexibles están muy cerca y que Samsung podría ser de los primeros en lanzar un modelo comercial allá por 2017, una información que ahora un ejecutivo de la compañía surcoreana ha confirmado en parte.

Gregory Lee, jefe de la división de Samsung en América del Norte, dijo claramente que ese tipo de dispositivos están casi a la vuelta de la esquina, así que la idea de ver un smartphone flexible el próximo año que viene ya no es en absoluto una locura.

El ejecutivo también comentó que su compañía lleva alrededor de una década trabajando en la creación de smartphones flexibles y que durante esos años han conseguido numerosos prototipos, pero que el problema principal no es su diseño sino la posibilidad de fabricarlos y comercializarlos a un precio razonable.

Es evidente que el precio jugará un papel clave en el éxito de estos nuevos smartphones y que por tanto los diferentes fabricantes deberán tener mucho cuidado en ese sentido, ya que por muy innovador e interesante que pueda llegar a resultar su terminal si resulta excesivamente caro acabará siendo un producto limitado sólo a aquellos con mayor presupuesto, algo que se dejará notar de forma negativa en las ventas.

Lee no dio detalles concretos más allá de lo dicho, pero gracias a las informaciones que han ido surgiendo anteriormente sabemos que podrían tener entre manos dos dispositivos con pantalla flexible, un smartphone de 5 pulgadas y una tablet de 8 pulgadas.

No hay duda de que seguiremos viendo filtraciones y rumores en los próximos meses, pero lo más seguro es que Samsung espere al próximo MWC, que se celebrará en febrero del próximo año, para hacer presentaciones oficiales, así que nos toca tener un poco de paciencia.

http://www.muycomputer.com/2016/06/10/smartphones-flexibles-cerca
#17189
Tiene más de 150 millones de usuarios y amenaza, a largo plazo, el trono de Facebook. No es casual que Snapchat se haya convertido en la red social de los 'millenials'

Es esa red social que un buen número de adultos todavía no ha logrado entender pero que ya cuenta con 150 millones de usuarios en todo el planeta y está valorada en 20.000 millones. Sólo por esos dos datos, Snapchat se ha ganado a pulso en los últimos años el título de red social a seguir de cerca.

Se ha escrito mucho sobre la peculiar interfaz (o la ausencia de ella) de Snapchat, una aplicación que ha hecho de la simplicidad y la sencillez sus armas. Pero que tenga una presentación sencilla y limpia no implica que la red social con base en Los Angeles tenga un buen número de trucos a los que poder sacar partido.

Snapchat es la red social que más rápido creció en Estados Unidos en 2015 y recientemente ha superado a Twitter en número de usuarios a diario. Con este decálogo que te ofrecemos bajo estas líneas ya no tendrás excusa para decir que no sabes cómo manejarte por la aplicación sin parecer un novato.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-06-10/snapchat-trucos-ios-android_1215102/
#17190
Te mostramos cómo borrar el historial de tu cuenta de Netflix en cuatro pasos muy sencillos.

Si compartes tu cuenta de Netflix con familiares o amigos, es muy probable que no quieras que se enteren de las series que más ves o las películas animadas que en secreto disfrutas. Cualquiera que sea el caso, el hecho de que quieras un poco de privacidad no tiene nada de malo.

En CNET en Español te entendemos y por esta razón te mostramos cómo borrar el historial de Netflix de la manera más sencilla. Aunque este procedimiento puede variar dependiendo del dispositivo que utilices, no debe haber gran diferencia, ya que las funciones del portal de Netflix son las mismas.

LEER MAS: http://www.cnet.com/es/como-se-hace/como-eliminar-el-historial-de-tu-cuenta-de-netflix/