Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#17326
Con la vuelta del menú de Inicio en Windows 10, los usuarios de la última versión del sistema operativo de Microsoft tienen acceso a los Lives Tiles con sólo pulsar el icono de Windows situado en la parte izquierda de la barra de tareas. Ahí disponen de accesos directos a determinadas aplicaciones que además pueden ser personalizados gracias a software de terceros.

En numerosas ocasiones se ha rumoreado con que en algún momento llegarían los Lives Tiles interactivos a Windows 10, pero de momento nada más lejos de la realidad y de momento no parece que los de Redmond tengan entre sus principales planes añadirlos al sistema.

LEER MAS: http://www.adslzone.net/2016/06/01/desactivar-los-lives-tiles-windows-10/
#17327
No han sido unos meses agradables para Toshiba. Durante los últimos meses se han sucedido las noticias de que las cosas no le iban bien. Pérdidas millonarias de 4.400 millones de euros durante el pasado año, reducciones de plantilla, y finalmente, abandonar por completo el mercado de consumo en el continente europeo. En España, la plantilla pasará de tener 50 personas a 30.

Toshiba ha anunciado que va a dejar de vender ordenadores de consumo a partir de este año. Su negocio se centrará exclusivamente en las empresas. Esta decisión ha sido debida a que no obtienen los suficientes beneficios, y que la mayoría de veces son pérdidas, en los portátiles de gama media y baja, tal y como también le está pasando a Lenovo.

LEER MAS
: http://www.adslzone.net/2016/06/01/toshiba-dice-adios-los-ordenadores-consumo/
#17328
Recientemente, hablábamos sobre la seguridad de los drones, y las medidas de precaución que hay que tomar cuando los usemos. Lo que para alguien puede ser un juguete, para otra persona puede ser un grave peligro, como vimos en el aeropuerto de Bilbao este mes de mayo cuando un piloto tuvo que esquivar 3 drones que volaban a 900 metros de altura cuando estaba aproximándose a la pista para aterrizar.

Ahora, Estados Unidos está probando un sistema de origen británico que busca acabar de raíz con la inconsciencia de muchos usuarios; un sistema para bloquear la señal de radio de los drones desde 10 kilómetros de distancia. El nuevo sistema, llamado Anti-UAV Defense System (sistema de defensa contra vehículos aéreos no tripulados), está siendo probado por la Administración Federal Aérea de Estados Unidos.

LEER MAS: http://www.adslzone.net/2016/06/01/eeuu-deshabilitara-drones-a-distancia-en-los-aeropuertos/
#17329
Todos sabemos que la dictadura que controla durante décadas Corea del Norte es un gran ejemplo de como no se debe gobernar un país, ya que la misma no sólo ha conseguido hundir totalmente su economía adoptando una falsa variante del comunismo, en la que unos pocos privilegiados viven de maravilla mientras el pueblo llega a morir de hambre, sino que además se encuentra en un aislamiento casi total y tiene numerosas sanciones internacionales que complican todavía más su situación.

El panorama que tiene por delante "la Corea pobre" es desolador, por desgracia, y no parece que vaya a cambiar a corto plazo ya que Kim Jong-Un lo tiene todo bastante bien atado, o casi todo, ya que según una nueva información las necesidades económicas del país lo habrían llevado a cometer robos en bancos internacionales, recurriendo para ello a diferentes ciberataques lanzados por grupos criminales que estarían vinculados al país del Juche.

Los detalles los ha dado Symantec, conocida firma de seguridad que asegura que existen vínculos claros entre el grupo de cibercriminales identificado como Lazarus y Corea del Norte. Dicho grupo lanzó anteriormente ataques contra numerosos organismos de Estados Unidos y Corea del Sur, y también fue el responsable del ataque a Sony Pictures por la película "La Entrevista", que en esencia venía a ser una mofa clara a la figura de Kim Jong-Un.

En el informe se explica claramente que Lazarus habría sido el grupo responsable de muchos de los últimos ataques que se han producido a numerosos bancos a lo largo del globo, y que se saldaron por ejemplo con 81 millones de dólares robados en Bangladesh y otros tantos en entidades de Filipinas y Ecuador.

¿Cómo saben que ha sido ese grupo y no otro? Por los restos de código encontrados en los ataques, que al parecer son idénticos a los encontrados en los ataques a Sony Pictures y a instituciones surcoreanas.

Según los expertos en seguridad la conclusión es clara, y es que si creemos que Corea del Norte estuvo detrás de esos ataques entonces no hay duda, también está detrás de los robos a bancos que presentan ese código común.

http://www.muycomputer.com/2016/06/01/corea-del-norte-robando-bancos
#17330
El "Gran Hermano" global en que se ha convertido el mundo gracias a los "smartphones" con cámara de foto y vídeo está provocando una proliferación de los delitos contra la intimidad de las personas, tipificados y recogidos en el Código Penal.

Información.es,.- Sin embargo, ni todo el mundo se entera de que su imagen ha sido utilizada por terceros sin su consentimiento, ni todos aquellos o aquellas que se dan cuenta deciden emprender acciones legales.

Al margen de que existe un gran desconocimiento de esta legislación, la constante evolución de las nuevas tecnologías dificulta en muchos casos delimitar o certificar cuándo se producen las infracciones.

Ya no es sólo conocer qué se puede hacer si uno descubre una fotografía o un vídeo suyo hecho sin autorización circulando por Internet: ahora las redes sociales permiten publicar vídeos en directo, lo que complica aún más la cosa.

Una somera búsqueda por Youtube permite encontrar ya, sin siquiera haber llegado el verano, vídeos en los que, sin ningún propósito informativo y grabados de forma clandestina, se muestra a mujeres haciendo topless o en bikini mientras se bañan o toman el sol en playas alicantinas como la del Postiguet o San Juan.

Lo prioritario cuando se detectan estos delitos es tratar de localizar al propietario del dominio, foto o vídeo y solicitar su retirada de la web. "Y si no se consigue, denunciarlo a la Policía", explica la Asociación de Internautas. La mejor solución y la más rápida, según algunos expertos, es acudir a la Agencia de Protección de Datos

http://www.internautas.org/html/9312.html
#17331
Según ha descubierto este pasado mes de mayo la empresa de seguridad Trustawave gracias a la publicación en un foro de piratería ruso, un hacker ha puesto a la venta a través de una publicidad en dicho foro una vulnerabilidad de día cero en Windows y que puede permitir a un atacante obtener los máximos privilegios para ejecutar software en los equipos con el sistema operativo de Microsoft.

Lo cierto es que este particular mercado de malware y exploits ha crecido de manera exponencial en los últimos años gracias a las redes anónimas y el uso de moneda electrónica, llegándose a convertir en un medio de vida para muchos ciberdelincuentes.

LEER MAS: http://www.adslzone.net/2016/06/01/la-venta-una-vulnerabilidad-afecta-todas-las-versiones-windows/
#17332
Los usuarios que forman Anonymous han publicado un nuevo ataque, esta vez contra la Policía. En él, se ha atacado la web de la mutua de la Policía, y se han obtenido los datos personales de 5446 agentes y funcionarios. Entre los datos filtrados a la red, se encuentran los nombres completos, correos electrónicos y DNI. Además, se encuentran las credenciales de acceso cifradas de todos los usuarios.

Estos datos han sido publicados en una cuenta de Twitter a nombre de Anonymous, @FkPoliceAnonOps. Desde Teknautas confirman que los nombres que aparecen en la lista corresponden a agentes reales de la Policía Nacional. El hackeo ha sido realizado a la web de la Mutualidad de Previsión Social de la Policía, cuya web, http://mupol.es, se encuentra caída en estos momentos. El ataque podría estar relacionado con el que sufrió la web del sindicato de los Mossos d'Esquadra hace unas semanas.

LEER MAS: http://www.adslzone.net/2016/06/01/anonymous-hackea-la-policia-nacional-publica-datos-5-400-agentes/
#17333
Al parecer no tiene a otro lado más que apuntar, por no mencionar la Chrome Webstore y las extensiones que sirven para lo mismo.

Con lo fácil que es encontrar videos y, principalmente, clips musicales, los usuarios de YouTube encuentran perfectas las herramientas en línea que les permiten descargar videos o convertirlos en audio. Sólo basta con copiar y pegar el enlace de un video para hacerse con contenido multimedia protegido con derechos de autor, sin más ni menos.

TubeNinja es uno de tantos sitios web que abundan en internet como herramientas de descarga de videos de YouTube y otras plataformas, pero recién ha llamado la atención de Google y recibió un aviso legal de sus abogados en el que se le solicita terminar con toda las actividades relacionadas con el contenido de la compañía.

LEER MAS: https://www.fayerwayer.com/2016/05/google-quiere-cerrar-sitio-de-descargas-de-videos-de-youtube/
#17334
Durante una transmisión en vivo desde Periscope, los usuarios podrán reportar comentarios para marcarlos como indebidos.

Periscope anunció el martes Comment Moderation, una función que da el poder a los seguidores de una transmisión de marcar como indebidos los comentarios hechos por otros usuarios.

Según la propia Periscope, esta herramienta será transparente y estará liderada por la comunidad, en vivo. Los usuarios, al ver un comentario de otra persona y que insulta al emisor o simplemente no está relacionada con el video, pueden solicitar que otros usuarios moderen el comentario.

Periscope elige de forma aleatoria a cada moderador y les muestra tres opciones para marcar al comentario: Spam, Looks OK (Aceptable) y Not Sure (No estoy seguro). Si la mayoría de moderadores marca como Spam un comentario, el usuario recibe una alerta de que está bloqueado por un tiempo breve; si el mismo usuario vuelve a ser marcado como spam, Periscope ya no le permitirá enviar comentarios durante esa transmisión.

Sin embargo, la libertad de expresión es pieza clave en Periscope. Por ello, los usuarios que inician una transmisión pueden elegir que la sección de comentarios sea moderada por los usuarios, o dejar que digan lo que se les ocurra. Asimismo, los seguidores pueden seleccionar si quieren ser moderadores o no.

La opción de moderar comentarios es una medida más para hacer más amigable la interacción en Periscope. La herramienta de streaming ya permite reportar amenazas o acoso, bloquear personas o sacar a usuarios de las transmisiones, e incluso se puede restringir los comentarios de algún usuario en especial.

Periscope, con apenas poco más de un año de vida, ha procesado más de 200 millones de transmisiones y transmite en un día el equivalente a 110 años de contenido. Sin embargo, Facebook Live ya le pisa los talones.

Si aún no utilizas Periscope, en el siguiente video te enseñamos a comenzar a usarlo:

http://www.cnet.com/es/noticias/periscope-designa-a-los-usuarios-como-la-policia-anti-trolls/#ftag=YHF9584781?yptr=yahoo
#17335
Un nuevo proyecto de la empresa de Redmond busca el desarrollo de nueva tecnología de realidad virtual enfocada en smartphones y PCs de gama baja.

La prestigiosa Rice University y Microsoft trabajan en un proyecto que permitirá acceder a contenidos de realidad virtual en teléfonos móviles y PCs con especificaciones modestas.

El nuevo sistema bautizado como FlashBack no renderizará objetos 3D en tiempo real, ya que en su lugar empleará una librería de fotogramas comprimidos que miran al objeto desde todos los ángulos posibles.

Las pruebas llevadas a cabo por Microsoft con FlashBack lograron que la realidad virtual pudiera funcionar correctamente con un amplio abanico de hardware, apuntan en WinBeta.

El prototipo desarrollado ofrece mejoras notables comparado con uno de realidad virtual renderizado de forma local, logrando tasas de fotogramas por segundo ocho veces más elevadas, a la vez que reduce el consumo de energía en un factor de 97 y la latencia en un factor de 15.

Eso sí, de momento toca esperar hasta que se pueda llegar a implementar la tecnología FlashBack, ya que las restricciones relacionadas con el tamaño de los archivos y métodos de compresión dificultan su salida masiva en el mercado.

http://www.silicon.es/microsoft-apuesta-por-llevar-la-realidad-virtual-a-pcs-y-moviles-2309849
#17336
Se ha confirmado una vulnerabilidad en el reproductor multimedia VLC Media Player (versiones 2.2.3 y anteriores), que podrían permitir a atacantes remotos lograr comprometer los sistemas que ejecuten este conocido programa.

VLC Media Player es un completo reproductor multimedia que soporta un gran número de formatos, como pueden ser: MP3, MPEG, DIVX, VCD o DVD entre otros, así como varios protocolos de streaming. Además está disponible para un amplio número de plataformas distintas como Windows, Mac OS X y para varias distribuciones de Linux. VLC también puede ser utilizado como servidor en unicast o multicast, en IPv4 o IPv6, para una red de banda ancha.

LEER MAS: http://unaaldia.hispasec.com/2016/05/ejecucion-de-codigo-en-vlc-media-player.html
#17337
Los hackeos y los robos de cuentas en redes sociales son un problema común y se producen casos a diario, pero lo que ha ocurrido recientemente se sale de esa "normalidad", ya que ha caído la cuenta con más seguidores de Twitter.

No, dicha cuenta no es la de la propia red social del pajarillo azul ni la de ninguna persona vinculada a culto o religión alguna, sino la de la cantante Katy Perry, que lidera con más de 89 millones de seguidores. Por si no te impresiona de diremos que la cuenta oficial de Twitter "sólo" tiene 55 millones de seguidores.

LEER MAS: http://www.muycomputer.com/2016/05/31/hackean-cuenta-seguidores-twitter
#17338
Cada vez es más frecuente ver como un gran número de usuarios son víctimas del robo de sus credenciales para tener acceso a determinada información privada como son sus datos bancarios. Para ello, son numerosas las técnicas utilizadas por los ciberdelincuentes, pero lo cierto es que cada vez son más efectivas y difíciles de detectar.

Esto está provocando que los usuarios de Internet estén dando una mayor importancia a su seguridad y privacidad y estén comenzando a tomar medidas para evitar que cualquier malware o técnica de captación de teclas consigan hacerse con sus datos de acceso a todo tipo de cuentas usadas en Internet.

LEER MAS: http://www.adslzone.net/2016/05/31/silentkeys-teclado-usa-tor-proteger-la-privacidad-los-usuarios/
#17339
No es la primera vez que la censura afecta al mundo del videojuego, aunque en esta ocasión se ha producido de una forma que supera totalmente los límites de lo absurdo y que nos lleva incluso a preguntarnos hasta qué punto son tolerables este tipo de medidas.

En total se han retirado 27 juegos de la tienda oficial de Steam en Alemania, siendo su mayoría títulos bastante antiguos y que francamente tienen un impacto mínimo si hacemos una sencilla comparación con cualquier juego actual.

Antes de seguir listamos los juegos y packs que se han visto afectados por la retirada:

LEER MAS
: http://www.muycomputer.com/2016/05/31/censura-steam-alemania-retiran-27-juegos
#17340
Hace ya unos cuantos meses se daba a conocer un mini ordenador que prometía ser un nuevo rival de las famosas Raspberry Pi. Según sus creadores, la cadena pública BBC en colaboración con más de 30 compañías de la talla de Microsoft, Samsung o ARM, el BBC micro:bit, fue desarrollado para introducir la programación como una asignatura más en las escuelas de Reino Unido.

De esta forma se prometió entregar hasta un millón de BBC micro:bit a profesores y alumnos entre los 11 y los 12 años de todos los colegios de Reino Unido. Se trata de un dispositivo del tamaño de una tarjeta de crédito y muy versátil, ya que puede usarse para realizar muchas y diferentes tareas programándose de forma sencilla para fomentar la imaginación de los niños con edades comprendidas entre los 11 y los 12 años.

LEER MAS: http://www.adslzone.net/2016/05/31/ya-se-puede-comprar-bbc-microbit-ordenador-17-euros/
#17341
Hay que tener extremo cuidado con el contenido de los email que recibimos. El phising es uno de los métodos más comunes por los que los usuarios sufren robos de contraseñas y credenciales. Ya dimos una serie de instrucciones sobre cómo hay que protegerse de estos ataques, pero, aun así, hay usuarios que caen en las trampas de los hackers, y ellos lo saben. Es por ello por lo que recurrentemente siguen saliendo estafas relacionadas con el phising. Otra de las que más están tomando fuerza durante este año son las de Ransomware, como la última que afecta a las facturas de Endesa.

El nuevo timo utiliza una dirección muy similar a la de endesa, la cual es "endesa-clientes.com". Es de esperar que el nombre se parezca lo máximo posible al de la empresa original, para dar impresión de que el correo es real. El único correo real de Endesa es "gestiononline@endesaonline.com." Y el remitente es Endesa Online. Todos los demás son falsos.

LEER MAS: http://www.adslzone.net/2016/05/31/cuidado-virus-la-falsa-factura-endesa/
#17342
Tor se ha actualizado a la última versión 6.0. Esta versión mejora la compatibilidad con HTML5 y la seguridad del tráfico cifrado, y está basada en la versión 45.0-ESR de Firefox. Además, ha cambiado su motor de búsqueda por defecto a DuckDuckGo.

Hasta ahora, el buscador que utilizaban en Tor era Disconnect, usaba Google como indexador, pero sin las opciones que tiene Google de guardar el historial de búsqueda o el de ubicaciones. Disconnect permitía ocultar la IP de sus usuarios a través de sus propios servidores, por lo que Tor y Disconnect eran la pareja ideal.

LEER MAS: http://www.adslzone.net/2016/05/31/tor-actualiza-a-la-version-6-0-y-usara-duckduckgo-como-buscador/
#17343
Las críticas a su primer vídeo de campaña para las próximas elecciones han obligado a la formación de Albert Rivera a eliminar los comentarios de los usuarios en YouTube y bloquear el sistema de valoración.

El primer vídeo electoral de ciudadanos para las próximas elecciones del 26 de junio ha tardado poco tiempo en generar polémica. El aluvión de críticas ha obligado a la formación de Albert Rivera a eliminar la visualización de los comentarios dejados por los usuarios en Youtube y bloquear el sistema de valoración, para que los "no me gusta" no se siguieran disparando.

El domingo era la fecha elegida por Ciudadanos para dar a conocer su primer spot de campaña, denominado "Héroes anónimos".

LEER MAS: https://actualidad.rt.com/actualidad/208922-ciudadanos-censura-comentarios-youtube-v%C3%ADdeo-electoral
#17344
Puede que su fundador decidiera dedicarse a otras cosas en Google y otras redes más formales como Reddit le hayan robado algo de protagonismo, pero una cosa es segura: 4chan sigue ahí y continúa gozando de un tráfico destacable. Y como hace años, es posible que la hayas visitado puntualmente por curiosidad y te hayas acabado yendo por no entender bien cómo funciona.

Tranquilo, muchos hemos hecho lo mismo que tu. 4chan no es una comunidad para todos, al menos no en todas sus secciones, y como su concepto no ha cambiado demasiado no invita precisamente a que todo el mundo se una. Pero si esa curiosidad sigue viva, repasemos qué es y cómo funciona esta red que ha sobrevivido como pocas a la revolución social y móvil.

LEER MAS: http://www.genbeta.com/web/4chan-guia-de-uso-y-navegacion-desde-r-hasta-lo-mas-escondido
#17345
La iglesia de San Antón, ubicada en el barrio de Chueca, en el centro de Madrid, está abierta 24 horas, dispone de WiFi gratuito, se puede entrar con mascotas, tomar un café o hacer una donación a través de una máquina expendedora.

En marzo de 2015, el Arzobispado de Madrid cedió la gestión de la iglesia de San Antón a la ONG Mensajeros de la Paz y su fundador, el padre Ángel. La parroquia, que había permanecido cerrada durante décadas y sólo abría puntualmente cada 17 de enero para celebrar la famosa bendición de las mascotas, inició entonces un proceso de modernización tecnológica para acercar su fe a los ciudadanos.

LEER MAS
: https://actualidad.rt.com/sociedad/208893-iglesia-24-horas-wifi-gratuito
#17346
Nuevo estudio de Kaspersky muestra los peligros que corremos al conectar el teléfono en estaciones de carga.

Un nuevo estudio de Kaspersky muestra los peligros que corren los usuarios al conectar sus teléfonos en estaciones de carga ubicadas en aeropuertos, cafés y otros lugares públicos. De acuerdo con la firma de seguridad, gente malintencionada podría sacar provecho de esta conexión al obtener información del teléfono y llenarlo de adware y ransonware.

Kaspersky indica que al conectar tu teléfono existe un intercambio de información entre este y el equipo en cuestión. Los datos compartidos incluyen el nombre del dispositivo, fabricante, tipo de dispositivo, número de serie, información de firmware,  sistema operativo y más. La cantidad de datos compartidos dependerá del tiempo conectado pero Kaspersky asegura que al menos se ofrecerán el nombre, fabricante y número de serie.

LEER MAS: https://www.wayerless.com/2016/05/los-datos-de-tu-telefono-quedarian-comprometidos-al-cargar-la-bateria/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#17347
AV-TEST ha realizado una nueva ronda de pruebas para ofrecer los mejores antivirus para Windows 10 a nivel de equipos de consumo.

El instituto alemán independiente especializado en pruebas de soluciones de seguridad, ha probado los principales antivirus disponibles para el sistema operativo Windows 10 Home, publicando el ranking de puntuación correspondiente.

Las pruebas se realizaron entre los meses de marzo y de abril, comprobando la protección ofrecida en dos fases con casi 15.000 piezas de malware. La primera prueba en condiciones reales, las soluciones de seguridad tuvieron que detectar malware 0-Day procedente de la Web y de archivos adjuntos. En la segunda fase, la prueba en el marco de referencia de AV-TEST, tuvieron que detectar malware ya conocido.

Como en todos sus análisis, AV-TEST valora tres factores (capacidad de detección, carga para el sistema y su utilidad) en grupos de seis puntos y tras pruebas continuadas. El vencedor es Bitdefender ya que es el único que consigue la máxima calificación: 18 puntos. Kaspersky, Avira, Symantec y Trend Micro con 17,5 puntos completan los primeros puestos.

LEER MAS: http://www.muycomputer.com/2016/05/31/antivirus-para-windows-10
#17348
Las redes de banda ancha han ido permitiendo en gran medida el intercambio de archivos de cualquier tamaño entre ordenadores. De ahí que sean muchas las herramientas que se han ido popularizando que utilizan la tecnología p2p para compartir todo tipo de archivos entre millones de usuarios a través de Internet.

Algunos de los más populares y gratuitos son uTorrent, BitTorrent, de la empresa BitTorrent, o BitComet. Pero el hecho de que sean gratuitos implica que para hacer uso de ellos tengamos que lidiar de continuo con la molesta publicidad que muestran, de ahí que vamos a mostrar a continuación cómo eliminar las molestas barras y cuadros de publicidad de estas tres herramientas que ocupan un espacio importante en la ventana de descargas según nos muestran nuestros compañeros de SoftZone.

LEER MAS: http://www.adslzone.net/2016/05/30/quitar-la-publicidad-utorrent-bittorrent-bitcomet/
#17349
Si las amenazas en internet ya son complicadas para un famoso, lo peor llega cuando el acosador entra en su vida real

Basta con hacer un experimento que no te llevará ni cinco minutos: prueba a meterte en el perfil de Twitter o Instagram de una persona famosa que levante tanta pasión como odio y observa las menciones que suele recibir de muchos usuarios.

El resultado será inmediato: tardarás muy poco en ver lo fácil que es descubrir a gente llamando "hijo de p**a" a Gerard Piqué, "maricón" a Jorge Javier Vázquez, "topo de *****" a Iker Casillas o "p**a", básicamente, a cualquier mujer famosa que despierte el más mínimo recelo: Cristina Pedroche, Ana Pastor (quien además suele sufrir vejaciones muy concretas y dirigidas), Begoña Villacís, Tania Sánchez y un larguísimo etcétera.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-05-30/amenazas-acoso-y-asaltos-callejeros-cuando-el-trol-de-twitter-aparece-en-tu-vida-real_1203673/
#17350
Se llama "A Storm of Kings XXX" y está dividida en 4 episodios con 8 minutos de historia y 30 de "acción".

Las parodias pornográficas de películas y series populares siempre han estado presentes. Y, como era de esperarse, ahora es el turno de Game of Thrones, versión XXX.

Aunque no sería la primer parodia XXX de Game of Thrones, si parece ser la mejor. El título que lleva esta versión es el de "A Storm of Kings XXX" y es una producción de nada menos que Brazzers. La serie consta de 4 episodios que se empezaron a transmitir el 24 de abril, logrando una recepción superior a lo que generalmente podemos ver en Brazzers.

LEER MAS: https://www.fayerwayer.com/2016/05/game-of-thrones-tiene-una-parodia-porno-de-alto-presupuesto/
#17351
OS/2, cuyas siglas significan en español Sistema Operativo 2, fue el sistema operativo que quería sustituir a DOS a finales de los años 80. La primera versión de OS/2 apareció en 1987, y fue un proyecto conjunto entre Microsoft e IBM. Las diferentes versiones que le sucedieron fueron apareciendo hasta 2001, fecha en la que fue lanzada su última versión estable.

Microsoft dejó de lado el proyecto en 1990 debido al éxito de Windows 3.0, el cual derivada del hecho de que venía instalado de serie en los ordenadores. Este éxito obligó a OS/2 a hacerse compatible con aplicaciones de Windows, y en 1992, OS/2.2 incluyó soporte de aplicaciones de DOS y Windows.

LEER MAS: http://www.adslzone.net/2016/05/30/os2-sistema-operativo-ibm-podria-volver-arcaos/
#17352
Que el ramsomware crece a pasos agigantados y que amenaza con convertirse en un problema multimillonario es una realidad que ya nos hemos encargado de plasmar en anteriores artículos. Un incremento que ha llevado a diversas firmas de seguridad a tomar medidas al respecto y que, al mismo tiempo, ha fomentado el análisis concienzudo de la situación.

Precisamente esto es lo que ha hecho la firma estadounidense Fortinet que, en un artículo recién publicado en su blog han establecido un baremo con las amenazas de ransomware más populares de la red. Encabezando el ranquin nos encontramos a CryptoWall, Locky y Cerber. Pero, ¿en qué consisten exactamente? ¿Cómo detectarlas?

LEER MAS: http://www.genbeta.com/a-fondo/cryptowall-locky-y-cerber-este-es-el-ramsomware-mas-popular-como-evitarlo
#17353
Las nuevas tecnologías siguen siendo una asignatura pendiente en las escuelas. De hecho, aún son pocos los colegios que cuentan con las ciencias de la computación como una materia más. Según el estudio Educación en Ciencias de la Computación en España 2015, elaborado por Google junto a la Fundación Española para la Ciencia y la Tecnología (FECYT) y Everis, "la mayoría de los colegios españoles de Educación Primaria y Secundaria no ofrecen enseñanza de las ciencias de la computación".

Más concretamente, el 57% de los encuestados dice que su colegio no dispone de esta oferta. Aunque algunas CCAA están empezando a integrar la materia en los currículos educativos y se ha constatado que, en los últimos años, ha habido un aumento significativo en el número de iniciativas de computación lanzadas como actividades extraescolares (el 21% dice tener este tipo de oferta), la formación parece insuficiente. El 26% no es consciente de su existencia y el 13% recurre al autoaprendizaje.

"El trabajo de campo realizado recuerda que las ciencias de la computación se han empezado a introducir como materia recientemente, y no de manera homogénea. Por lo tanto, el número de niños con acceso hoy día a esta asignatura sigue siendo bajo, y principalmente se centra en actividades extraescolares", explica Fran Ruiz Antón, director de políticas y asuntos públicos de Google España.

Con el objetivo de mejorar esta situación, Salesforce (empresa que suministra servicios de tecnología en la nube) se ha propuesto impulsar en España la iniciativa sin ánimo de lucro CoderDojo, una comunidad mundial de clubes de programación gratuitos para niños y adolescentes en la que ya participan 37.000 jóvenes de 57 países. "Esto consiste básicamente en permitir que niños y niñas de entre 6 y 15 años se acerquen de forma muy fácil y amena al mundo de la informática", explica Miguel Milano, presidente de Salesforce para España, Oriente Medio y África.

"Me hierve la sangre cuando veo el paro juvenil que hay en el sur de Europa, y más concretamente en España, y al mismo tiempo veo las miles de vacantes que hay en el mundo de la tecnología. Los salarios de entrada de gente que sepa programar son brutales y la flexibilidad laboral que te permite ser un experto en codificación, también. Sin embargo, no enseñamos a nuestros niños en las escuelas a programar, cuenta Milano.

En España ya existen algunos Dojos, en Madrid y Andalucía, pero el objetivo de esta nueva iniciativa es crear algo más estable, "con mayor regularidad y rigor que lo que se está haciendo ahora". Para empezar, el proyecto CoderDojo en España se va a desarrollar dos veces al mes durante seis meses.

"Estamos enfocándonos en entrenar a los coaches, a los profesores que enseñan a programar, y a la vez queremos llamar la atención para que haya muchas empresas de España que presenten sus oficinas, ordenadores e instalaciones al proyecto y promuevan este tipo de actividades", cuenta el experto.

El coordinador del proyecto en España, Javier Iglesias, insiste en la importancia de potenciar el aprendizaje de las ciencias de la computación. "El mundo de la tecnología va por ahí. Si realmente queremos que los niños cambien el mundo, cambien la manera de trabajar y encuentren unos empleos mucho más interesantes, deben aprender a programar", asegura.

La clave para despertarles el interés es llevar la materia a su terreno. "Si nosotros les damos un curso de programación hablando de Pac-Man, es difícil que se enganchen. En cambio, si les dices que es de Minecraft, es bastante más cercano a ellos. Es decir, hay que ponerlo en su voz, en su manera de comportarse, en su experiencia", explica Iglesias, quien asegura que lo más importantes es el proceso de gamificación, que trabajen jugando.

El mejor ejemplo de esto fue la jornada organizada hace unos días en el evento Salesforce Essentials, donde se enseñó a un grupo de niños a volar drones, diseñar un videojuego y programar el movimiento de un robot utilizando al pequeño BB-8 de Star Wars como reclamo. Estos pequeños, los que ahora disfrutan imaginando sus androides y aprendiendo nociones básicas de código, tienen el futuro en sus manos. El objetivo es que no sean los únicos y, en pocos años, la programación y las ciencias de la computación sean algo tan normal en los colegios como la lengua o las matemáticas.

http://www.20minutos.es/noticia/2757381/0/coderdojo-ninos-programacion-salesforce/
#17354
El formato PDF es uno de los más utilizados desde hace tiempo para el intercambio de archivos en Internet gracias a que se trata de un formato legible en los distintos sistemas operativos y para el que hay bastantes herramientas desarrolladas por terceros que permiten leer este tipo de archivos sin tener que contar en nuestros equipos con Acrobar Reader de Adobe.

Es por eso que vamos a mostrar a continuación algunos de los lectores de archivos PDF más populares con los que vamos a poder abrir todos los archivos en este formato que nos envíen por correo o descarguemos de algún sitio web y que además son totalmente gratuitos.

LEER MAS: http://www.adslzone.net/2016/05/30/los-mejores-lectores-pdf-gratuitos-alternativos-adobe-acrobat-reader/
#17355
Mientras el lenguaje más utilizado del mundo cumplió ya sus 20 años, hay muchas voces en el mundo del desarrollo que reniegan de Java.

Es cierto que Java es un lenguaje antiguo, que para muchas tareas es extremadamente verboso y que tiene problemas de base que uno de sus creadores, Joshua Bloch, desgranó en su libro.

Entonces, ¿por qué tantas compañías vuelven atrás y abandonan lenguajes mucho más modernos para utilizar Java? Te voy a presentar unos cuantos ejemplos y veremos si tienen algo en común.

LEER MAS: http://www.genbetadev.com/java-j2ee/por-que-empresas-que-empiezan-con-lenguajes-modernos-se-vuelven-a-java
#17356
Si lees esto en el día o semana en la que se ha publicado este artículo y estás en la universidad, es posible que estés en época de exámenes finales del curso. Junio es un mes en el que los universitarios terminan sus cursos, pero también puede ser el mes en el que esos estudiantes aprovechan para reforzar alguna que otra materia.

Y cómo no, también puede ser un mes en el que tú mismo puedas estudiar algo desde casa, sin gastar dinero, a través de un curso universitario online. Veamos qué hay disponible para este mes.

LEER MAS: http://www.genbeta.com/web/42-cursos-universitarios-gratuitos-para-empezar-en-junio
#17357
Unos hackers atacaron la web de Tumblr en 2013, pero no fue hasta principios de mayo de este año cuando esta web se dio cuenta de que habían sido atacados, y recomendaron a sus usuarios cambiar las contraseñas. Ahora, al parecer, han descubierto que el ataque permitió acceder a los usuarios y contraseñas de 65.469.298 cuentas.

Troy hunt, el gestor de la web Have I Been Pwned, que permite comprobar si tu cuenta ha sido hackeada mediante la introducción de tu email, ha hecho público el número de cuentas afectadas. Hoy han añadido a su base de datos los datos de las personas afectadas, por lo que puedes comprobar si te encuentras entre los afectados. Recordamos, además, que te puedes suscribir con tu email a la web para ser notificado en el caso de que tu correo aparezca en alguna de las bases de datos afectadas, y así cambiar tu contraseña con la mayor celeridad posible, y evitar perjuicios mayores.

LEER MAS: http://www.adslzone.net/2016/05/30/hackers-roban-los-datos-65-millones-cuentas-tumblr/
#17358
Reinicios repentinos, programas que fallan aleatoriamente, ventanas que se cierran sin venir a cuento o pantallazos azules. Los problemas causados por la malfunción de los módulos de memoria RAM pueden ser tan genéricos y aleatorios que a veces cuesta relacionarlos con la propia RAM. Aunque otros fallos son mucho menos sutiles, y te puedes encontrar con pantallas de sistema informando de que la memoria falla.

Ya sea porque estás convencido de que la RAM va mal, o porque simplemente estás detectando pequeños fallos y quieres descartar que sea por tus módulos de memoria para dar con el error, te vendrá bien tener a mano programas para diagnosticar el estado de tu memoria RAM. Hoy vamos a enseñarte algunos que podrás utilizar en Windows, Mac OS X o Linux.

LEER MAS
: http://www.genbeta.com/a-fondo/como-diagnosticar-el-estado-de-tu-memoria-ram-en-windows-linux-y-mac
#17359
Antes de vender un teléfono hay que borrar la información almacenada en su interior y asegurarse de que no podrá ser recuperada

Los españoles cambian de móvil cada 20 meses, según un estudio de la consultora Kantar World Panel. Y ¿qué hacer con el smartphone que se deja atrás? Las dos opciones más lógicas son reutilizarlo como cámara de vigilancia o marco de fotos, por ejemplo, o venderlo de segunda mano a otra persona. La compraventa entre particulares es un mercado al alza, sobre todo gracias al auge de páginas web y aplicaciones diseñadas para ello, que lo hacen todavía más fácil. Por eso, si se está pensando en vender el teléfono, conviene tomar antes ciertas precauciones. En este artículo se explica con todo detalle cómo eliminar de forma segura toda la información de un móvil.

LEER MAS
: http://www.consumer.es/web/es/tecnologia/hardware/2016/05/30/223819.php
#17360
El sistema operativo de Google sigue siendo el más popular entre todos los teléfonos móviles del mundo, por delante de iOS, el sistema propio de Apple, ya que son muchos los fabricantes que deciden contar con alguna de las versiones de Android en los distintos modelos que lanzan al mercado.

Esto hace que dependan de Google para recibir las novedades que el propio buscador incluya en Android con la llegada de una nueva versión. Es por eso que los propietarios de terminales Nexus son los primeros en contar con las características más novedosas de Android, por delante del resto de modelos de otros fabricantes que tienen que esperar a que esta versión del sistema sea liberada. Posteriormente, la mayoría de fabricantes optan por añadir una capa de personalización al sistema, lo que hace que la espera para los usuarios sea aún mayor.

LEER MAS: http://www.adslzone.net/2016/05/30/detectan-dos-graves-vulnerabilidades-los-telefonos-lg/
#17361
Los teléfonos móviles nos llevan acompañando un montón de años y son testigos de conversaciones o intercambio de mensajes importantes a todos los niveles. Conversaciones entre políticos, empresarios o delincuentes son transmitidas a través de estos terminales, que si hablasen, iban a tener mucho que decir. En este sentido, son muchos los teléfonos móviles que son intervenidos con autorización judicial para ayudar en la investigación de algún caso de delincuencia.

De esta manera, las conversaciones escuchadas permiten a las Fuerzas y Cuerpos de seguridad del Estado conseguir importante información sobre las intenciones o movimientos de los delincuentes perseguidos. Una técnica bastante utilizada desde hace tiempo pero que según se acaba de desvelar, también permite a la Policía convertir los teléfonos pinchados en micrófonos de ambiente.

LEER MAS: http://www.adslzone.net/2016/05/30/la-policia-puede-convertir-movil-pinchado-microfono-ambiente-espiar/
#17362
La guerra actual es cada vez más digital. Lo vemos en el uso de drones no tripulados, y soldados que usan multitud de dispositivos electrónicos para tener ventajas en el campo de batalla, como comunicación, navegación, u ópticas, como gafas de visión nocturna.

Aunque la guerra sea triste y haya que evitarla siempre a toda costa, es cierto también que muchas novedades tecnológicas que usamos día a día vinieron inicialmente de investigación y desarrollo cuyo fin era matar. Inventos tales como el GPS, la cinta adhesiva, los microondas (descubiertos casi accidentalmente), los mismísimos ordenadores, y un larguísimo etcétera.

LEER MAS: http://www.adslzone.net/2016/05/30/estados-unidos-revoluciona-campo-batalla-baterias-se-cargan-al-andar/
#17363
Como la mayoría de vosotros ya sabréis, el protocolo BitTorrent es sin duda alguna el más extendido y utilizado hoy día para realizar descargas de ficheros Torrent en Internet a través de la conocidas como redes P2P.

Para que os hagáis una idea del extendido uso que este protocolo que os hemos mencionado tiene, solo en Europa el tráfico que generó este protocolo el pasado año supuso casi el 8,5% de las conexiones totales en el viejo continente. Cuando se habla de BiTorrent en seguida muchos de los usuarios lo relacionan con las descargas de contenidos sujetos a derechos de autor, es decir, ilícitos, aunque lo cierto es que además de para esas tareas, BitTorrent también es muy usado para el intercambio de ficheros de todo tipo entre usuarios.

El caso es que este conocido protocolo, cuando funciona en redes P2P (Peer to Peer), ofrece dos principales ventajas al usuario con respecto a otro tipo de conexiones. Por un lado cabe destacar que con su utilización se logra descentralizar los contenidos que se comparten, ya que estos no se encuentran almacenados en un único servidor, tal y como ocurre en otros muchos casos. Por otro lado diremos que también intenta consumir el menor ancho de banda del usuario optimizando tanto las subidas como las bajadas de contenidos.

La diferencia de este protocolo con respecto a las conexiones a Internet convencionales estriba principalmente en que, cuando nos conectamos a una web cualquiera, generalmente lo estamos haciendo a un solo servidor. Lo mismo ocurre cuando llevamos a cabo descargas convencionales de estas webs, sin embargo, al realizar una descarga a través de BitTorrent, no estamos haciendo la petición a un único servidor, sino que se la estamos realizando a una red de ordenadores y servidores que ya disponen de al menos parte de ese contenido que deseamos bajar. Por lo tanto, en lugar de hacer una única petición a una determinada IP, hacemos multitud de ellas a diversas direcciones.

De este modo, cuando descargamos un fichero torrent, en primer lugar ejecutamos el correspondiente programa que hace de interfaz de conexión, por ejemplo el extendido uTorrent, donde cargamos el fichero torrent que va realizar la petición de descarga y con el que especificamos el contenido en el que estamos interesados. A continuación esta herramienta se encarga de localizar todos aquellos ordenadores y servidores que tengan ese mismo contenido, ya sea completo o al menos una parte.

Para terminar, una vez localizado el fichero o ficheros, el propio software de descarga funcionando con el protocolo BitTorrent se encarga de coordinar la descarga por partes de esa información tomando como fuentes todas las IPs anteriormente localizadas. Del mismo modo nuestro propio ordenador en ese momento también se convierte en una nueva parte de esa red P2P para que otros usuarios de la misma puedan acceder y tomar partes de los contenidos que tengamos compartidos.

http://www.adslzone.net/2016/05/29/conoce-funciona-protocolo-bittorrent-las-redes-p2p/
#17364
Se ha convertido en una práctica común en los últimos años: grandes marcas que rescatan productos de los ochenta y noventa. Y lo hacen a precios nada amigables

¿Te imaginas pagar 135 euros por una tecnología desarrollada en 1983? ¿Y 133 por un Commodore 64 rediseñado pero con las mismas características? ¿Qué te parecería rescatar el tradicional 'loro' para escuchar musica en la playa aunque haya opciones con mejor calidad, menor tamaño y un precio más ajustado? Son numerosos los 'gadgets' que, con un pie en el pasado, tratan de venderte tecnología que ya está superada. Cuidado con ellos.

En algunos casos, basta con fijarse en las especificaciones de lo que estamos comprando para saber si estamos ante una baratija o ante un producto con sobreprecio y un bonito envoltorio. No existe ningún problema en gastar tu dinero siempre que estés bien informado. Por ello, en Teknautas, queremos que tengas presentes algunas ideas a la hora de lanzarte a por un cacharro obsoleto que pretende arrancarte una lágrima mientras recuerdas aquellos veranos en la playa.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-05-29/tecnologia-vintage-nostalgia-timo_1207302/
#17365
A Stephen Hawking le gusta esto, pero es un arma de dos filos.

Los robots carecen de emociones y parámetros que les permitan interpretar el dolor, lo que los vuelve tan eficientes como imparables. Este hecho es un factor delicado que preocupa a personas como Stephen Hawking, pero ahora, un grupo de investigadores de la Universidad de Leibniz, en Alemania, ha desarrollado un sistema nervioso artificial que enseñaría a los robots a sentir dolor y reaccionar rápidamente al detectar la posibilidad de sufrir daño.

Para poner a prueba este sistema, los investigadores decidieron equipar una punta de un dedo BioTac a un brazo robótico. Con un modelo de reacción basado en datos recolectados a partir de la investigación del dolor humano, mismos que ayudó a determinar la cantidad de dolor que el robot debe sentir ante una determinada reacción.

LEER MAS
: https://www.fayerwayer.com/2016/05/cientificos-crean-sistema-para-que-los-robots-sientan-dolor/
#17366
Para ti quizá tenga poco sentido utilizar esta extensión para Google Chrome más allá de los datos curiosos que devuelve, pero sin duda es una buena heramienta para el control parental. No sirve para aplicar restricciones de navegación web, pero sí para controlar cuánto tiempo y dónde pasa un usuario cuando está utilizando Internet. Por lo tanto, una buena forma de ayudar a nuestro hijo en el uso responsable de la web.

Web Timer es una sencilla extensión para Google Chrome que se dedica únicamente a dejar registro de la navegación web al completo, pero revisando únicamente el detalle de los dominios visitados y el tiempo que se ha permanecido en ellos. Es decir, podemos ver cuánto tiempo se ha pasado en Facebook, buscando en Google o consultando en la Wikipedia, y así con cualquier otro portal web que se haya visitado. En un panel principal, la extensión muestra el desglose de dominios que se han visitado y, al lado el tiempo gastado en los portales web que se han visitado. Evidentemente, también se puede revisar el tiempo total en Internet.

LEER MAS: http://www.adslzone.net/2016/05/29/p170204/
#17367
Muchos hemos tenido que actualizar un PC en más de una ocasión, un proceso que implica tomar decisiones que pueden acabar siendo realmente complicadas, sobre todo cuando tenemos un presupuesto limitado y debemos cambiar varios componentes.

Por desgracia no existe una guía mágica que nos permite acertar sin problemas y con una garantía de éxito total, al menos sin entrar en textos muy extensos y con una cierta complejidad, pero con este artículo hemos recogido una serie de consejos clave que os ayudarán a evitar algunos de los errores más importantes que se suelen cometer a la hora de actualizar un PC.

Como siempre esperamos que os resulte de ayuda y os invitamos a dejar cualquier duda en los comentarios.

LEER MAS: http://www.muycomputer.com/2016/05/29/guia-errores-actualizar-pc
#17368
El uso de una red social como Facebook permite a millones de usuarios en todo el mundo conectar los unos con los otros, estar informados, compartir todo tipo de contenidos... en definitiva, se trata de un mundo paralelo en el que existen muchas ventajas, y también peligros. Puede ser un gran aliado, pero también tu peor enemigo.

La forma en la que afrontemos la navegación la más popular de todas las redes sociales hace que pueda haber consecuencias. Como indicaban esta semana desde El Mundo, existen tres maneras en las que Facebook puede jugar con tu cerebro, de acuerdo a investigaciones realizadas desde el plano de la salud mental.

LEER MAS: http://www.20minutos.es/noticia/2757100/0/facebook-tu-peor-enemigo-depresion-celos/
#17369
La Universidad de Toronto realiza estudio para saber si el hecho de hacerse fotos de tipo 'selfie' afecta la percepción que uno tiene de su propia imagen.

Es innegable que a alguna gente parece encantarle lo de hacerse fotos de tipo selfie. La pregunta es tal vez si aquellos que lo hacen se creen un poco más atractivos de lo que lo son en realidad.

Un grupo de investigadores de la Universidad de Toronto lo ha querido investigar.

Cuando te haces una selfie puedes controlar el entorno en el que tomarla, pero también el resultado. Si no te gusta, lo borras.

Los investigadores reunieron a un grupo de estudiantes universitarios. Cien de esos estudiantes reconocieron hacerse fotos a sí mismos menudo. Mientras que 98 dijeron que raramente se hacían selfies.

LEER MAS: http://www.cnet.com/es/noticias/los-que-se-hacen-selfies-se-creen-guapos/#ftag=YHF9584781?yptr=yahoo
#17370
Noticias / Ya hay jailbreak para iOS 9.3.2
29 Mayo 2016, 14:16 PM
El pasado día 16 de mayo, la compañía de Cupertino liberaba iOS 9.3.2. Normalmente, los expertos en este campo avanzan sobre el jailbreak para iPhone y iPad desde las versiones beta, con las que arrancan a buscar 'vulnerabilidades' –exploits- con la intención de tener listo el jailbreak cuando la versión estable es lanzada. No obstante, en esta ocasión se ha tardado poco más, y iOS 9.3.2 ya tiene jailbreak, aunque todavía no está listo para que los usuarios de iPhone y iPad puedan hacérselo a sus dispositivos.

De momento no se ha revelado para qué dispositivos es válido, es decir, si este método de jailbreak funciona con todos los equipos con iOS 9.3.2 instalado. Eso sí, en el vídeo de demostración del sistema, el que se utiliza es un iPod Touch de sexta generación. Por lo tanto, se espera que sea válido igualmente en los iPhone SE, iPhone 6s y iPhone 6s Plus, así como en los dispositivos anteriores: iPhone 6, iPhone 6 Plus y iPhone 5s, y todos los iPad que soportan iOS 9.3. En este caso, la herramienta de jailbreak se basa en el navegador, y parece que no es necesario descargar programa alguno para el ordenador, como en ocasiones anteriores.

LEER MAS: http://www.adslzone.net/2016/05/29/ya-jailbreak-ios-9-3-2/