Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#17371
Las reducciones de calidad gráfica en juegos se han convertido en una triste realidad que hemos vivido en una gran cantidad de títulos recientes, aunque ha sido especialmente grave en grandes lanzamientos como Watch Dogs, The Witcher 3 y The Division, un tema espinoso sobre el que Mathieu Muller, ingeniero en Unity, ha querido hablar.

Muller ha comentado que sentar unas expectativas demasiado altas puede acabar jugando una mala pasada a los desarrolladores del juego en cuestión, algo evidente ya que mostrar una cosa y luego vender otra con una calidad inferior es no jugar limpio con los usuarios.

También comentó que es normal que los estudios tengan que recortar algunas cosas en los meses previos al lanzamiento, y dejó una recomendación bastante sencilla pero a la vez interesante y original, no desarrollar los juegos sobre la base de equipos tope de gama, dando a entender que los mismos están alejados del usuario medio.

En otras partes de la entrevista también podemos ver su opinión sobre DirectX 12 y su aprovechamiento, donde nos deja una conclusión muy parecida a la de Crytek, ya que viene a reafirmar que es complicado superar a corto plazo las optimizaciones de drivers conseguidas en 5 años bajo DirectX 11, pero que con el paso del tiempo acabará siendo posible, y no dudó en hacer una comparación con PS3, que en sus inicios no se podía aprovechar correctamente y por ello su potencial parecía limitado, pero que posteriormente acabó brillando muchísimo.

Si queréis conocer numerosos detalles técnicos y cuestiones específicas sobre el nuevo motor Unity 5 os recomiendo repasar la entrevista completa a través de este enlace. En la misma encontraréis numerosos detalles sobre el mismo en diferentes materias, desde iluminación hasta rendimiento y aprovechamiento multiGPU.

http://www.muycomputer.com/2016/05/29/unity-downgrades-juegos
#17372
¿Hay fundamentos para la eterna lucha entre software propietario y de código abierto? ¿Es diferente su nivel de seguridad? Varias empresas de la industria tecnológica debaten con Silicon.es sobre estas cuestiones.

¿Software propietario o software open source? Los argumentos a favor y en contra de cada una de estas opciones se han ido amontonando con el paso de los años de la mano de usuarios, creadores y opinadores en general. Su precio ha marcado el debate. Así como el soporte. El mantenimiento. Su estabilidad. Su rendimiento. Su funcionalidad. La compatibilidad. La flexibilidad. La libertad. La fiabilidad. Su calidad. Y, muy importante, su seguridad. Una de las cuestiones sobre las que se ha incidido con especial insistencia es aquella que plantea si las garantías de seguridad de estas dos clases de software, tradicionalmente enfrentadas, son las mismas. La afirmación acerca de que las prácticas de desarrollo más cerradas también son las más seguras, en comparación con aquellos entornos donde existe mayor libertad de movimientos y la participación de diferentes miembros de la comunidad, se ha convertido en un mito que en la actualidad está superado a medias.

Podría pensarse que los prejuicios son cosa del pasado, pero cada vez que un programa de código abierto se cuela entre los activos de una empresa o en el ámbito de la Administración Pública se genera sorpresa. Que en ciertas instancias opten por lo open basta para hablar de bombazo. ¿Por qué? ¿Puede entrañar riesgos esta decisión? ¿Están justificados los recelos de algunas personas acerca del software abierto? "Con respecto a la seguridad del software abierto, los miedos son comprensibles por el posible desconocimiento de los mecanismos de protección existentes, pero no están justificados: el software abierto puede ser tan seguro o más que el software propietario", afirma en declaraciones a Silicon.es Rafael Godinez, Solution Architects Manager de Red Hat Iberia. "El nivel de seguridad ofrecido por un conjunto de programas no depende exclusivamente del modelo de desarrollo del mismo", apunta Godinez. La pauta que ha marcado su desarrollo no garantiza que un tipo de software sea "más seguro que otro creado" de forma distinta. De hecho, "todo el software, independientemente de como haya sido desarrollado, está expuesto a vulnerabilidades y fallos ocultos".

LEER MAS: http://www.silicon.es/a-fondo-como-de-seguro-es-el-software-open-source-2309642
#17373
Por problemas de seguridad, vulnerabilidades que aprovechan los hackers, o directamente ataques que se lanzan contra ciertas plataformas online, en ciertas ocasiones se filtran datos de forma pública sobre los usuarios online de ciertos servicios. Recientemente ha ocurrido con Spotify o LinkedIn, pero en realidad es algo que ocurre más a menudo de lo que pensamos. Sin embargo, para saber si nuestros datos –cuenta de usuario y contraseña– forman parte de estos datos filtrados, contamos con una herramienta especialmente diseñada para ello.

La herramienta que nos ocupa en esta ocasión es, básicamente, una base de datos constantemente actualizada con todas las filtraciones públicas que se producen tras ciertos ataques contra servicios de Internet. Aquí no están los datos filtrados, porque su misión es garantizar la seguridad de los usuarios con cuentas que han sido vulneradas en alguna ocasión. Por lo tanto, lo único que tenemos son alertas sobre filtraciones en las que nuestros datos han sido comprometidos. Y el funcionamiento es tan sencillo como buscarnos a nosotros mismos en el buscador que incorpora, y a partir de aquí podremos ver qué servicios se han vulnerado y han servido para filtrar nuestras contraseñas y nombres de usuario.

LEER MAS: http://www.adslzone.net/2016/05/29/comprobar-alguna-tus-contrasenas-se-ha-filtrado-online/
#17374
MySpace se ha convertido en una de esas redes sociales que utilizan cada vez menos personas, pero que al haber tenido un pasado glorioso aún puede haber muchos que tienen una cuenta aunque no la utilicen. Pues bien, si ese es tu caso quizá deberías desempolvar tu acceso a la web, porque parece que ha sido hackeada y se han filtrado millones de contraseñas.

La noticia nos viene de parte de LeakedSource, la misma página que expuso la filtración de LinkedIn, y en la que aseguran que se han hecho con una copia de las 427.484.128 contraseñas filtradas pertenecientes a un total de 360 millones de usuarios. Sí, más contraseñas que usuarios, posiblemente porque alguno tenía más de una.

Según LeakedSource las contraseñas les han sido facilitadas por un usuario que responde al nombre de Tessa88@exploit.im. Estas, al parecer, estaban almacenadas en un servidor protegido con SHA1, un algoritmo de hash seguro que varios investigadores han sugerido que está obsoleto y que debería ser retirado.

A parte de este detalle, el resto de datos sobre el posible hackeo siguen siendo una incógnita, y ni siquiera se sabe la fecha en la que podría haber tenido lugar. En cualquier caso, LeakedSource es también un motor de búsqueda, por lo que al haber incorporado los datos de MySpace podéis mirar en su propia web si vuestra cuenta se ha visto afectada.

De momento no podemos confirmar que se hayan comprometido realmente los servidores de MySpace, ya que ya sea por desconocimiento o irresponsabilidad los responsables de la web no han informado sobre ningún imprevisto. Intentaremos actualizar información en cuanto podamos, pero mientras tanto, aunque sólo sea por prevenir, no vendría mal que si aún tenéis cuenta allí le dediquéis unos minutos a cambiar de contraseña.

Vía | LeakedSource

http://www.genbeta.com/seguridad/si-myspace-aun-existe-y-parece-haber-sido-hackeado-exponiendo-427-millones-de-contrasenas
#17375
Hace ahora dos años, en mayo de 2014, Twitter puso en marcha su programa de "cazadores de bugs". Se trata de un programa similar al de otras empresas tecnológicas, que ofrece recompensas económicas a expertos en seguridad, hackers (o incluso niños) que encuentran y reportan fallos de seguridad de una app o servicio web.

En el caso de Twitter, y según hemos podido saber mediante un comunicado de la red social, durante estos dos primeros años de su programa Bug Bounty la empresa ha recibido 5.171 informes de bugs de más de 1.600 participantes, y ha desembolsado un total de 322.420 dólares en pagos variables - según el grado de peligrosidad del bug.

LEER MAS
: http://www.genbeta.com/redes-sociales-y-comunidades/twitter-paga-a-los-cazadores-de-bugs-mas-de-300-000-dolares-en-dos-anos
#17376
Peter Sunde, uno de los fundadores del sitio The Pirate Bay, acusa a Zuckerberg de ser un dictador en su red social.

El propietario de Facebook, Mark Zuckerberg, es el "dictador de la nación más grande del mundo". Así lo afirmó uno de los fundadores del sitio The Pirate Bay, Peter Sunde, en una entrevista con la CNBC este viernes, denunciando la centralización del poder en la Red.

Durante su intervención en el transcurso de la conferencia The Next Web, que se celebró en Ámsterdam, Sunde declaró que no existe ninguna democracia en Internet.

"La gente en la industria de altas tecnologías tiene mucho poder en sus manos y nunca realmente somete su autoridad a discusión", comentó Sunde. "Facebook es la 'nación' más grande del mundo, y la gobierna un dictador, si lo miramos desde el punto de vista democrático Mark Zuckerberg es un dictador. No le han elegido, pero él es quien elabora las reglas".

La red social, que cuenta con más de 1.600 millones de usuarios, no comentó las palabras de Sunde. 

https://actualidad.rt.com/actualidad/208648-fundador-pirate-bay-zuckerberg-dictador
#17377
Los portátiles de Google se abren camino poco a poco. Al escoger, lo principal es fijarse en la pantalla, el procesador y la memoria RAM. Repasamos las opciones disponibles

Son baratos, más ligeros que los convencionales y arrancan (o incluso se actualizan) en cuestión de segundos, casi de forma instantánea. Hablamos de los Chromebook, los ordenadores portátiles de Google que poco a poco han ido sumando adeptos hasta superar a los Mac por número de ventas en Estados Unidos. Entre sus principales virtudes están su bajo precio y su escaso peso, dos argumentos relevantes para interesarse por ellos, sobre todo si tu presupuesto es reducido o te preocupas por tu espalda. Son sólidas razones, pero no son las únicas que los hacen interesantes.

Los Chromebook funcionan con el sistema operativo Chrome OS de Google, que delega casi todas las tareas del ordenador en la famosa nube. El sistema operativo se reduce al navegador Chrome y las mil y una cosas a las que puedes acceder con él. Aquí no hay programas de escritorio convencionales, como el procesador de textos o las hojas de cálculo: se utilizan las aplicaciones de Google Drive y todo se guarda en los servidores de la compañía.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-05-28/chromebook-ordenador-portatil_1206021/
#17378
El mercado de las nuevas tecnologías está en constante desarrollo, algo de lo que ya hemos podido ser partícipes en las últimas décadas, pero a pesar de todos estos avances, en ocasiones surge alguno que no deja de sorprendernos.

Tras el enorme auge que en su día tuvieron los ordenadores de sobremesa, mercado que por cierto en la actualidad se encuentra en clara decadencia, después de estos llegaron los portátiles, los smartphones, tabletas, miniordenadores además de los 2-en-1 y los convertibles. Pues bien, podría ser que este avance diera un paso atrás en lo que se refiere a la clara tendencia de reducción de tamaño de estos dispositivos con la llegada de lo que se podría denominar como los «ordenadores mochila».

LEER MAS: http://www.adslzone.net/2016/05/28/pondra-moda-la-realidad-virtual-los-llamados-ordenadores-mochila/
#17379
Los operadores están apostando por la televisión por cable en sintonía con el despliegue de la infraestructura de fibra óptica (FTTH y HFC), aunque también cediendo servicios a los clientes de conexiones de cobre (ADSL, VDSL...). Y al mismo tiempo, actualmente, se está trabajando por el futuro de las redes de telefonía móvil en contra de la Televisión Digital Terrestre. Hay un debate importante en esta evolución de las telecomunicaciones, y el más desfavorecido parece la TDT.

El origen de la televisión, tal y como la conocemos, se remonta al año 1937, en Francia y Reino Unido, donde la TV electrónica dio sus primeros pasos. Durante el siglo XX y principios del siglo XXI, el tubo de Braun o tubo de rayos catódicos (TRC) fue la tecnología que permitió mostrar imágenes en el televisor de destino con iconoscopio como fuente emisora y de origen. Estas tecnologías han evolucionado ambas, y se han abandonado en favor de sistemas más modernos y capaces, pero son el origen de la señal de vídeo de televisión, y el origen de la utilización de un sistema según el cual el sincronismo entre la deflexión de exploración y la deflexión en la representación se consigue gracias a la composición en cuadros –vertical- y líneas -horizontal- (fotogramas).

LEER MAS: http://www.adslzone.net/2016/05/28/internet-seria-mejor-lugar-la-television/
#17380
"Vamos detrás de cada uno de ustedes, los identificaremos y expondremos públicamente", se ha dirigido el grupo internacional de 'hackers' a los violadores.

El grupo internacional de 'hackers' Anonymous ha anunciado a través de un comunicado en la red social Facebook que participa en la búsqueda de los 33 sospechosos de violar a una menor de 16 años en la ciudad brasileña de Río de Janeiro.

https://scontent-lhr3-1.xx.fbcdn.net/v/t1.0-0/p526x296/13312600_1003494143032774_5800468042970201931_n.jpg?oh=e34f463c154310e73b7d36dfddf03ff7&oe=57CC2C1D

"Cualquiera que apoye, divulgue, acepte, visualice, comparta o simplemente no acepte el hecho de que el único culpable de una violación es el propio violador será visto por Anonymous como un enemigo. Vamos detrás de cada uno de ustedes, los identificaremos y expondremos públicamente, nos vengaremos", ha escrito el grupo en el comunicado.

Los ciberactivistas se refieren al caso de violación de una adolescente de 16 años a manos de más de 30 hombres que habría ocurrido el pasado sábado en la ciudad de Río de Janeiro. La víctima, luego de estar desaparecida durante más de tres días, logró regresar a su hogar este martes gracias a la colaboración de un vecino.

https://actualidad.rt.com/actualidad/208609-anonymous-declarar-enemigos-violadores-brasil
#17381
Patnaree Chankij, una limpiadora tailandesa, se enfrenta a entre 3 y 15 años de prisión por escribir "ja" ("vale", en tailandés) en una conversación de Facebook por la que ha sido acusada de un presunto delito de lesa majestad.

Patnaree, de 40 años, explica que nunca ha insultado a la monarquía tailandesa y cree que la acusación se debe en realidad al activismo contra la junta militar de su hijo, Sirawith Seritiwat, un estudiante de Ciencias Políticas.

"Yo no tengo nada que ver con la política, no me importa el Gobierno que haya porque siempre me tengo que ganar la vida y apenas llego a fin de mes", afirma la tailandesa, una viuda con dos hijas y su madre enferma a su cargo, en una entrevista en un centro comercial de Bangkok.

Sin embargo, reconoce que sí ha mostrado su apoyo públicamente a su hijo cuando este ha sido detenido debido a su activismo contra los militares que tomaron el poder hace dos años en una asonada incruenta.

Patnaree cree que su hijo, que cursa el último curso de la licenciatura en la Universidad de Thammasat, en Bangkok, es libre de expresar sus opiniones o participar en manifestaciones pacíficas y nunca se sintió amenazada personalmente hasta ahora.

A principios de este mes, la Policía la acusó de lesa majestad por una conversación en Facebook en la que otra persona insultó presuntamente a la monarquía.

Según sus abogados, la madre de Sirawith no respondió nada y escribió "ja" para zanjar la conversación, lo que fue interpretado por la Policía como una manera de asentir a las supuestas injurias a la Casa Real.

LEER MAS
: http://www.20minutos.es/noticia/2758156/0/tailandesa-carcel-escribir-vale-facebook/
#17382
La policía escocesa se encuentra en pleno proceso de lo que ellos mismos denominan como "la mayor operación del mundo" contra los pequeños dispositivos tipo set-top basados en sistemas Android para la reproducción de contenidos con derechos de autor en lugares públicos

Este tipo de productos que en ocasiones se utilizan para llevar a cabo acciones consideradas por la policía como ilegales, en los últimos años ha prosperado en gran medida. Esto se debe entre otras cosas a que ya no son necesarios los costosos equipos y máquinas voluminosas de antaño para la reproducción de estos contenidos, ya sea en sitios públicos o a nivel más privado, sino que ahora vale con dispositivos compatibles con puertos HDMI y con unas dimensiones mucho más reducidas.

LEER MAS: http://www.adslzone.net/2016/05/28/la-policia-lucha-los-pequenos-dispositivos-reproducen-contenidos-pirata/
#17383
 Al cerrar la ventana donde se ofrece la actualización a Windows 10, el usuario en realidad está aceptando la instalación. Para Microsoft, un "no" se convierte en un "sí".

Diario TI 27/05/16 15:07:45

Normalmente, los usuarios de software han interpretado el acto de cerrar una ventana donde se ofrece una actualización como una negativa, al menos temporal, a instalar el programa. Sin embargo, este razonamiento no se aplica para Microsoft, que la interpreta como una aceptación por parte del usuario.

Desde diciembre, los usuarios de Windows han sido objeto de una agresiva campaña por parte de Microsoft, que tiene como finalidad conseguir el mayor número de instalaciones para Windows 10. El programa es descargado automáticamente, y muchos usuarios dan cuenta de una instalación que comienza por su cuenta en medio de la noche. A pesar de existir la posibilidad de desinstalar el sistema operativo y reactivar Windows 7, las críticas no han menguado.

Durante el último semestre, los usuarios que están en la duda, o que directamente prefieren conservar Windows 7 o Windows 8/8.1, tienen la opción de "actualizar ahora", o "actualizar más tarde". Es decir, la opción "prefiero no actualizar", o "no gracias" es inexistente. En el mejor de los casos, los usuarios simplemente aplazan lo inevitable.

La nueva idea de Microsoft implica que al cerrar la ventana de actualización, el usuario está confirmando activamente que autoriza la instalación del software. La propia empresa ha confirmado que se trata de un procedimiento que ha habilitado conscientemente; es decir, no se trata de un error de programación o "malentendido".

Un portavoz del sitio tecnológico BGR comentó a las publicaciones Forbes y Business Insider que, con lo anterior, Microsoft estaría incurriendo en un procedimiento normalmente atribuido al malware. "Microsoft ha hecho lo posible por imponer a los usuarios la instalación de Windows 10. El programa se convierte, por lo tanto, en malware».

La propia empresa ha anunciado que la insistencia con que ofrece la actualización gratuita cesará a partir del 29 de julio, fecha a partir de la cual los usuarios deberán pagar US$199 por la actualización a Windows Home.

Microsoft tiene el objetivo declarado de alcanzar los 1000 millones de instalaciones de Windows 10 durante los dos primeros años. Recientemente, la empresa anunció haber alcanzado la marca de los 300 millones de usuarios activos.

http://diarioti.com/denuncian-que-windows-10-se-comporta-como-malware/97904
#17384
Los lugares abandonados tienen un encanto especial y en ocasiones también guardan grandes sorpresas increíbles, basta recordar por ejemplo este edificio en Japón que tenía una gran cantidad de máquinas recreativas abandonadas, aunque hoy la cosa va de barcos y de un auténtico tesoro arcade que ha podido ser recuperado con éxito.

Durante treinta años el otrora barco de lujo The Duke of Lancaster estuvo varado en las costas de Gales, donde terminó su último ciclo como "El Barco de la Diversión". Gracias a ese proyecto iniciado en 1979 se convirtió en una especie de hotel repleto de diferentes tipos de máquinas que iban desde arcades clásicos con juegos hasta tragaperras.

Tras quedar abandonado a su suerte el descubrimiento en su interior de una completa colección formada por unas 50 máquinas de juegos arcade marcó el inicio de toda una aventura para intentar proceder a su rescate, ya que a pesar de todo el tiempo que había pasado se encontraban en buen estado y algunas eran auténticas rarezas, es decir, joyas para coleccionistas.

El proceso de extracción y recuperación de las máquinas fue muy complicado, sobre todo porque tuvo que hacerse en menos de dos semanas, pero al final salió a la perfección y no se quedó ninguna por el camino.

No os perdáis el vídeo que acompañamos en el artículo, ya que deja ver con bastante claridad el contenido del barco.

https://youtu.be/ZcyevQFzFWk

http://www.muycomputer.com/2016/05/27/tesoro-arcade-barco-abandonado
#17385
MADRID, 27 May. (EDIZIONES/Portaltic) -

   Es más que probable que alguna vez te hayas puesto a escribir "guasapear", "guglear", "tuit", "meme" o "dron" y te surgiera la duda de si son términos correctos, aceptados por la Real Academia Española (RAE). Son muchos los anglicismos tecnológicos que llegan a nuestras vidas para quedarse, bien en su forma original o bien en su forma adaptada al español.

   Es la RAE la que se encarga de poner luz entre tanta maraña de término extranjero y, principalmente en función de su uso e integración en la sociedad, descartarlos o incorporarlos a las sucesivas ediciones del Diccionario de la lengua española.

   Dejemos, esta vez, al margen las críticas que reciben los académicos por ir, muchas veces, más lentos que la sociedad y tardar en añadir términos de uso muy extendido. Centrémonos en aprender aquellos que ya podemos usar sin miedo al error. Eso sí, no debemos confundir entre los aceptados en el Diccionario y las recomendaciones de uso que realiza, por ejemplo, la Fundación del Español Urgente, conocida como Fundéu, porque no es lo mismo.

LEER MAS: http://www.europapress.es/portaltic/internet/noticia-guasapear-guglear-tuit-palabras-tecnologicas-acepta-rae-cuales-seguimos-usando-mal-20160527085940.html
#17386
Expertos vuelven a destapar la amenaza del cáncer provocado por el uso de celulares.

Un estudio en el marco del Programa Nacional de Toxicología liderado por el Gobierno estadounidense ha mostrado una conexión entre el uso de móviles y el cáncer, según recoge Bloomberg. Los científicos identificaron dos tipos de tumores, uno en el cerebro y el otro en el corazón, entre algunas ratas de género masculino expuestas a la radiación de radiofrecuencia (RFR) a niveles usados por la industria de telecomunicaciones de EE.UU.

El informe de 74 páginas abarca los resultados del estudio que sigue a una serie de trabajos publicados en el 2011, que "habían confundido el riesgo de cáncer, más que aclararlo, al que se enfrentan 1.000 millones de usuarios de móviles en el mundo".

Según los investigadores, "los resultados parecen respaldar las conclusiones de la Agencia Internacional para la Investigación del Cáncer acerca del posible potencial cancerígeno de la RFR". En el informe sostienen que "tomando en cuenta el uso global de la comunicación móvil entre usuarios de todas las edades, incluso un aumento muy pequeño en la incidencia de enfermedades provocadas por la exposición a la RFR podría tener amplias implicaciones para la salud pública".

El nivel bajo de la incidencia del cáncer observado en las ratas durante el estudio fue probablemente el resultado de la exposición de todo el cuerpo a la radiación y era similar a tumores observados en algunos estudios del uso de móviles. Los científicos obtuvieron más vínculos de la conexión entre la radiación y los tumores de corazón. Solo las ratas masculinas tuvieron cáncer, mientras que las femeninas no mostraron efectos significativos.

Las ratas expuestas a la radiación vivieron más, lo que de forma inesperada sugiere que el cáncer podría ser desarrollado simplemente por el hecho de que estas ratas eran mayores que las otras que no fueron expuestas a la radiación y que murieron antes.

En vez de ser evaluados por expertos y publicados en una revista científica, los resultados del estudio han sido colocados en un sitio web que permite a investigadores compartir el material 'en bruto'. El estudio será terminado en el segundo semestre del 2017 con informes provisionales para evaluación y comentarios.

https://actualidad.rt.com/actualidad/208590-causan-cancer-telefonos-moviles
#17387
Tor es una red que nos permite acceder a una web de forma anónima. Por lo general suele utilizarse sobre todo para entrar en las páginas convencionales manteniendo nuestra privacidad, pero también sirve como puerta de entrada a un Internet alternativo en el que cada uno se puede montar su propia web anónima para lo que quiera.

Hoy vamos a explicaros cómo podemos montar nuestro propia página con dominio .onion. Es un proceso que por lo general requiere tener un servidor, pero que también podremos realizar de forma muy sencilla en nuestro propio ordenador. Lo único que necesitaremos son dos aplicaciones: un servidor web y el navegador Tor Browser.

Tor es una de las tres mayores redes ocultas del mundo, y los .onion son los dominios en los que se aloja su contenido. En esencia estas webs son similares a los convencionales, y las únicas diferencias es que necesitaremos Tor para acceder a ellas y que son un poquito más lentas debido a la manera en la que mantienen nuestra privacidad.

Para montarnos una necesitaremos crear un servicio oculto en Tor. Este tipo de servicios pueden ser tanto páginas web como servidores SSH o IRC. Para tener uno necesitaremos montarnos un servidor web, cambiar un par de cosas en la configuración y Tor se encargará de configurarlo automáticamente.

LEER MAS: http://www.genbeta.com/a-fondo/como-se-registran-y-gestionan-los-dominios-en-la-deep-web
#17388
Hace ya casi 20 años que el WiFi hizo su debut y lo cierto es que durante este tiempo ha ido evolucionando y adquiriendo nuevas y mejores características, así como también han ido apareciendo nuevo estándares inalámbricos. En este sentido cabe destacar como hemos pasado de contar con un estándar 802.11n y la capacidad de que los flujos de datos únicamente fuesen transmitidos y recibidos por un único dispositivo a la vez, SU-MIMO, al estándar inalámbrico 802.11ac y MU-MIMO.

Lo que permite MU-MIMO es que múltiples dispositivos puedan recibir de manera simultánea diferentes flujos de datos para aumentar la velocidad y el rendimiento de toda la red. Sin duda, una de las características más complejas que forma parte del estándar 802.11ac.

LEER MAS
: http://www.adslzone.net/2016/05/27/lo-tienes-saber-la-tecnologia-mu-mimo-wifi-ac/
#17389
La iniciativa afectará a 80 párrocos y 500 profesionales religiosos que realizan sus funciones con menores de edad.

El obispo de la ciudad catalana de Lérida (España), Salvador Giménez Valls, ha firmado un decreto en el que obliga a todos los sacerdotes de su diócesis a presentar el certificado que acredita que no tienen antecedentes penales por delitos relacionados con la pederastia y la pedofilia, informa 'El País'.

El proceso afectará a 80 curas y 500 religiosos y laicos de la diócesis que realizan o pueden empezar a realizar sus funciones en las que se relacionen con menores de edad. Según afirma Víctor Espinosa, secretario general y canciller del obispado, la ley de protección es aplicada por el obispo solo a la infancia y adolescencia, que obliga a obtener el certificado negativo del registro central de delitos sexuales a las personas que "realicen tareas pastorales con menores de 0 a 17 años".

Hasta septiembre, delegaciones y servicios pastorales van a entregar la documentación a la Secretaria General del Obispado, lo que pondrá en marcha una petición conjunta para obtener los certificados. Espinosa ha indicado que "mayoría de obispados se someterán a esta ley", pero al Obispado de Lérida le "enorgullece ser el primero que anuncia y obliga a realizar este certificado".

Los religiosos que no tienen antecedentes por este tipo de conductas continuarán con sus funciones, mientras que aquellos que estuvieron involucrados en casos de pedofilia serán informados de que "no están en condiciones de trabajar con menores" y serán apartados de sus cargos.

https://actualidad.rt.com/sociedad/208584-obispo-espanol-exigir-sacerdotes-certificado-antipederastia
#17390
"Debido a que se trata de una forma tan visible de ataque, es el impacto en la reputación de una empresa y su credibilidad de cara a los clientes lo que afecta más a las compañías", advierte Kaspersky Lab.

Los ataques DDos se han convertido en recurrentes. Se trata de "una de las formas más comunes de cibercrimen hoy en día en el mundo", según confirma Evgeny Vigovsky, jefe de Kaspersky DDoS Protection en Kaspersky Lab.

"Los atacantes planifican el momento oportuno de su ataque con el fin de maximizar el daño financiero", explica Vigovsky, cuya compañía ha elaborado una encuesta con la ayuda de B2B International en la que se concluye, sin embargo, que la pérdida monetaria no es su consecuencia más grave. "Nuestra investigación muestra que, debido a que se trata de una forma tan visible de ataque, es el impacto en la reputación de una empresa y su credibilidad de cara a los clientes lo que afecta más a las compañías", dice este experto.

La pérdida de clientes, por daños en reputación, es repetida como el peor de todos los efectos por casi 4 de cada 10 empresas. De hecho, un 37 % habría sufrido ya una pérdida de confianza por parte de sus clientes por este motivo.

En comparación, sólo el 28 % nombra el coste de mantener los ataques DDoS a raya o de recuperarse de ellos tras sufrirlos. Y aún menos, el 26 %, apunta al tiempo de inactividad y a la caída de ingresos derivada de dicho parón.

"Es hora de que empresas y marcas adopten una estrategia proactiva, en vez de reactiva", advierte Evgeny Vigovsky. "Un ataque DDoS en los recursos online de una empresa podría causar desde 53.000 a 417.000 dólares en daños, dependiendo del tamaño de la empresa. Pero el mayor peligro es el efecto en la confianza corporativa", insiste. "Las empresas tienen que poner en marcha planes para mitigar los ataques DDoS antes de que sea demasiado tarde".

http://www.silicon.es/lo-mas-peligroso-de-un-ataque-ddos-no-es-la-perdida-de-dinero-sino-de-reputacion-2309579
#17391
El sistema de pagos internacional mediante SWIFT, cuyas siglas significan Society for Worldwide InterBank Financial Telecommunications, se utiliza para realizar pagos automatizados internacionales a cambio de una pequeña comisión. Las transferencias realizadas por este método tardan entre 1 y 3 días en recibirse por el destinatario.

SWIFT es, por tanto, una cooperativa de sociedades financieras a las que presta servicio. Hay 9.000 miembros a nivel mundial, que se envían 25 millones de transferencias al día. Su sede se encuentra en Bruselas. La seguridad de este servicio radica, además de en su sólida estructura, de que el banco emisor envía al receptor de la transferencia un mensaje, llamado mensaje SWIFT, en el que indica todos los detalles de la transferencia (fecha, divisas, a través de qué banco se realiza, etc.).

LEER MAS: http://www.adslzone.net/2016/05/27/esta-pasando-swift-quien-ataca-al-sistema-transferencias-internacionales/
#17392
Expertos en seguridad han descubierto que, años después de revelarse que es posible infectar teléfonos a través del USB, "el concepto sigue funcionando".

¿Se encuentran a salvo los smartphones cuando se cargan a través de conexión por USB con la ayuda de un ordenador? Parece que no del todo.

Kaspersky Lab ha realizado un experimento del que concluye que, al realizar este tipo de conexiones, los teléfonos móviles pueden verse comprometidos. Esto es así porque acaban revelando al equipo al que se enganchan toda una serie de datos como nombre y tipo de dispositivo, número de serie, ID del chip, fabricante, información del firmware, del sistema operativo, del sistema de archivos... La cantidad no siempre es la misma sino que depende de la tecnología utilizada. Pero pasaría tanto en Android como en iOS.

Los expertos advierten de que, "indirectamente", esto puede supone un problema de seguridad porque los smartphones se han convertido en una especie de "identificador único" de los usuarios actuales.

Además, Kaspersky Lab también habría conseguido instalar una aplicación root con los simples recursos de un ordenador, un cable micro USB y un conjunto de comandos, lo que equivaldría a "un compromiso total".

"Es extraño ver que casi dos años después de la publicación de una prueba de concepto que demostraba cómo un smartphone puede ser infectado a través del USB, el concepto sigue funcionando", comenta Alexey Komarov, investigador de Kaspersky Lab. "Los riesgos de seguridad aquí son obvias: si eres un usuario regular, puedes ser rastreado a través de las IDs de tus dispositivos. El teléfono podría llenarse de manera silenciosa con cualquier cosa, desde adware a ransomware. Y si tomas decisiones en una gran empresa, podrías convertirte fácilmente en el blanco de hackers profesionales".

"Ni siquiera tienes que estar altamente cualificado para llevar a cabo este tipo de ataques, toda la información que necesitas se puede encontrar fácilmente en Internet", remata Komarov.

Para evitarse sustos se recomienda usar tecnología antimalware, soluciones de cifrado, protección por contraseña o por huellas dactilares, bloquear los aparatos mientras se cargan y recurrir sólo a productos de confianza.

http://www.silicon.es/los-riesgos-de-cargar-el-smartphone-a-traves-de-un-ordenador-2309593
#17393
El jefe de realidad virtual de la empresa dijo al sitio RoadtoVR que los fans de esta tecnología deberían esperar unos meses antes de comprar un nuevo equipo.

Google quiere que los amantes de la realidad virtual que desean cambiar su teléfono se esperen "unos meses" para que puedan tener un nuevo celular compatible con Daydream. Al menos eso se desprende de las declaraciones recientes de Clay Bavor, jefe de realidad virtual de Google.

"Puedo decirles que lo más probable es que no haya teléfonos retroactivos y que estén listos para Daydream", dijo Bavor al sitio web especializado en realidad virtual RoadtoVR, citado por 9to5Google. "Queremos mantener una barrera de calidad muy alta, y para que eso pase todos los componentes tienen que ser los indicados. Así que, fans de la realidad virtual, yo diría, manténgase a raya unos meses antes de comprar su próximo teléfono... y obtengan un dispositivo listo para Daydream".

Fue durante Google I/O que Google dio a conocer su nueva plataforma de realidad virtual Daydream, de la cual también se informó que la mayoría de los actuales teléfonos gama alta no serían compatibles, debido a que requieren una partición particular de memoria para poder desplegar esta tecnología.

Actualmente Google recomienda a los desarrolladores utilizar el Nexus 6P para las pruebas de Daydream, sin embargo la fuente asegura que ni este dispositivo será lo suficientemente bueno para que los usuarios puedan utilizar la realidad virtual que la empresa pretende convertir en el próximo estándar.

Compañías como Samsung, LG y Huawei forman parte de la coalición de empresas que están trabajando con Google para lanzar dispositivos adaptados a Daydream. Otra de las empresas que también ha trabajado con este tema es ZTE, que ya ha anunciado formalmente que lanzará unas gafas llamadas ZTE VR, que serán Daydream VR.

http://www.cnet.com/es/noticias/google-telefonos-daydream/
#17394
Una de las aficiones que tenemos los apasionados de la tecnología y la informática es poder conocer, montar y desmontar nuestros aparatos. No hay mayor ilusión para un geek que montar su primer ordenador.

Aun así, hoy en día priman los ordenadores cuyo desmontaje es más engorroso, como los portátiles, y casi imposible, si hablamos de tabletas. Además, está el hecho de que, si los abrimos, perdemos la garantía. Es más difícil también aprender mediante ensayo-error con un portátil que con un ordenador de sobremesa.

LEER MAS: http://www.adslzone.net/2016/05/27/ello-pequeno-ordenador-aprendas-programar/
#17395
El año pasado hicimos una comparativa de aquellos sitios web de los que todo el mundo dice que no conoce o que como mucho ha visto "de pasada" de forma inocente, pero que en la realidad son mucho más conocidos de lo que nos gustaría confesar. Sí, hablo de los portales de vídeos porno.

No lo escondas, porque el algodón no engaña. Con el tráfico que soportan esos portales, es muy raro que un internauta no haya pasado por ellos y haya buscado algún tipo de vídeo adulto que le guste. Y cuando piensas en ello te viene a la cabeza: ¿qué tipo de porno es el que se busca más en el mundo? ¿Y entre los españoles?

Para averiguarlo hemos contactado con varios portales de vídeos pornográficos solicitando sus datos de tráfico, pero sólo hemos recibido respuestas de dos sitios web: PornHub y xHamster (mención especial al último por ser extremadamente amables y rápidos con su respuesta). Y esto es lo que hemos podido aprender viendo sus estadísticas.

LEER MAS: http://www.genbeta.com/multimedia/a-internet-le-gusta-el-porno-pero-que-porno-le-gusta-en-realidad
#17396
Los ciberdelincuentes utilizan el host para enmascarar su dirección IP.

Los ataques por malware no ceden y no parece que dejen de hacerlo en ningún momento, pero Windows es el sistema operativo más afectado. De entre varios troyanos conocidos, Dr. Web (vía Softpedia) ha descubierto uno capaz de convertir una computadora infectada en un servidor proxy para ocultar direcciones IP.

El reporte hace mención del BackDoor.TeamViewer.49, el cual proviene del malware Trojan MulDrop6.39120 que se distribuye en conjunto con una paquete de actualización falso de Flash Player. Aunque éste instala realmente el reproductor multimedia, el troyano hace de las suyas instalando TeamViewer, software de escritorio remoto.

Éste a su vez contiene un archivo DLL alterado, avicap32.dll, el cual es ejecutado automáticamente por TeamViewer. Aprovechando esta tarea, quienes perpetran los ataques sólo deben configurar el software para ejecutarse automáticamente y ocultar el icono del programa en la barra de notificaciones, evitando la sospecha del usuario.

Hasta ahora, el BackDoor.TeamViewer.49 no ha hecho su papel, ya que espera a que las tareas mencionadas antes sean completadas. Cuando todo está listo, éste conecta la PC a un servidor de control y comando a la espera de instrucciones, usualmente configurando el host afectado para funcionar como un servidor proxy.

Si bien los ciberdelincuentes podrían tener acceso total a la computadora remotamente, prefieren utilizar el host como proxy para enmascarar sus direcciones IP. Esto les puede servir para cometer delitos informáticos sin que puedan ser reconocidos por usar una dirección IP real que le pertenece a un usuario de internet.

Por parte de TeamViewer, están conscientes del peligro y consecuencias que puede provocar la instalación de malware, pero ciertamente no es culpa de ellos que el usuario se encuentre desprevenido y caiga en una trampa de ingeniería social, por lo cual recomienda usar protección de respaldo instalando una solución anti malware.

https://www.fayerwayer.com/2016/05/troyano-instala-teamviewer-para-utilizar-el-pc-como-proxy/
#17397
Hace unos cuantos años, si queráis descargar un programa, la web de referencia era Softonic. Ibas directo y tenías todo el software habido y por haber, y con versiones actualizadas. Pero se les subió el éxito a la cabeza, y pasó lo que le suele pasar a muchas compañías de software; empezaron a meter toolbars y gestores de descarga innecesarios, que ralentizaban el ordenador y podían poner en peligro su seguridad, llenándolo todo de publicidad e incluso hasta de malware.

Para evitar descargar contenido inseguro, hay que saber de dónde bajamos software, y asegurarnos de que el sitio es seguro. Además, debemos contar con un buen antivirus. Por ello, vamos a analizar 5 webs que tienes que evitar para descargar software.

LEER MAS
: http://www.adslzone.net/2016/05/27/las-5-peores-webs-descargar-programas-pc/
#17398
A medida que nos acercamos a la fecha del primer cumpleaños de Windows 10, vamos descubriendo más novedades con las que llegará la próxima gran actualización Anniversary Update. Ahora, la última característica que acabamos de conocer que llegará el próximo 29 de julio a todos los ordenadores con la última versión del sistema operativo de Microsoft, ha sido desarrollada para velar por la seguridad de los usuarios.

Concretamente se trata de una herramienta de antivirus que escaneará nuestro equipo de manera periódica con el fin de detectar cualquier tipo de malware que pueda estar intentando infectar el ordenador. Se trata de una característica que realizará exploraciones periódicas utilizando Windows Defender para detectar  y eliminar cualquier malware que no sea detectado por la herramienta de seguridad que tengamos instalada en el PC.

LEER MAS: http://www.adslzone.net/2016/05/27/windows-10-incorporara-antivirus-escanear-pc-forma-periodica/
#17399
La época dorada de servicios de descarga directa como Megaupload o Rapidshare coincidió con el auge de la mítica herramienta JDownloader. Esta aplicación multiplataforma basada en Java nos permitía descargar desde varias webs combinando todas las partes de un archivo automáticamente e incluso rellenando los captchas por nosotros. Esta semana ha salido de la fase beta la segunda versión y ya está disponible para todos los usuarios.

Después de varios años en fase beta, la segunda versión final de JDownloader ya está disponible para descargar. Esta versión llega con importantes mejoras en el terreno del soporte para plugins, un rendimiento mejorado y una interfaz de usuario con algunos cambios para mejorar su experiencia de uso general.

LEER MAS: http://www.adslzone.net/2016/05/27/jdownloader-2-la-mitica-herramienta-descarga-se-actualiza/
#17400
Todo está punto en el World Trade Center de Taipéi para el comienzo del Computex 2016, la feria tecnológica asiática que se extenderá desde el 31 de mayo al 4 de junio, si bien ya te hemos ido ofreciendo algunas novedades y este fin de semana se esperan presentaciones previas a la apertura.

Computex 2016 es la trigésimo sexta edición de esta feria, la más importante de Asia y la mayor del planeta por número de productos presentados. Lógico ante un evento eminentemente de electrónica y en un país, Taiwán, que concentra a fabricantes como Acer, ASUS, MSI o Gigabyte, entre otros muchos.

Salvo Apple que va por libre, no faltarán ningún fabricante grande o pequeño que tenga algo que presentar al mundo como confirma el listado de exhibidores. No será difícil teniendo en cuenta que Computex 2016 superará los 1.700 exhibidores y los 5.000 stands, por los que pasarán 130.000 asistentes, una buena parte profesionales y comerciales y una cuarta parte llegados de otros países.

LEER MAS
: http://www.muycomputer.com/2016/05/27/computex-2016
#17401
Efectivamente, has leído bien: de la misma manera que las empresas centradas en servicios de almacenamiento en la nube acogieron con gran interés la liberación oficial del dominio .cloud, hoy ha ocurrido algo similar en el mundo del gaming. Sí, porque el dominio .game ha sido lanzado oficialmente.

Una terminación que hará las delicias de los desarrolladores de juegos y aplicaciones, y que, a partir de ahora, les permitirá indicar de qué va su web sin necesidad de incluirlo de ningún otro modo (o devanarse los sesos en busca de nombres ingeniosos que reflejen su trabajo).

LEER MAS: http://www.genbeta.com/actualidad/los-desarrolladores-de-juegos-estan-de-enhorabuena-ya-pueden-comprar-el-dominio-game
#17402
La red social toma estas medidas preventivas luego de que 'hackers' robaran millones de contraseñas de otros sitios.

Reddit alertó a su comunidad el jueves de que ha enviado en las últimas dos semanas más de 100,000 notificaciones a sus usuarios para que cambien su contraseña. Aunque Reddit misma no ha sido objeto de un ataque cibernético, ha decido tomar ese paso al ver un aumento de ataques a cuentas de usuario, dijo la empresa.

Reddit dice que millones de contraseñas están expuestas en el mercado de los hackers. Entre los casos se incluyen el de un hacker ruso que intercambió 272 millones de contraseñas por "likes" en los medios sociales y las repercusiones del ataque a LinkedIn en 2012.

http://www.cnet.com/es/noticias/reddit-cambia-mas-de-100000-contrasenas-de-usuarios/
#17403
Sorprendido por la magnitud de esta teoría conspiratoria, David Incertis y su hermano decidieron ofrecer una recompensa a quien pudiese demostrar que la conspiración existe

James Randi es un conocido ilusionista estadounidense que en el año 1996 ofreció un millón de dólares a cualquier que pudiese demostrar evidencias de un poder o fenómeno paranormal bajo condiciones de observación controlada. ¿Puedes leer la mente? ¿Mover objetos sin tocarlos? ¿Comunicarte con personas fallecidas? ¿Has contactado con extraterrestres? Demuéstralo y un millón de euros serán tuyos.

David Incertis es un ingeniero químico afincado en Valencia que ha decidido imitar a Randi, aunque a una escala económica más modesta. Inceris empezó ofreciendo 500 euros a cualquiera que le trajese una prueba de que los 'chemtrails' (estelas de nubes en el cielo creadas por aviones o avionetas con supuestas intenciones secretas algo oscuras, como manipular el clima o enfermar a la población). Aunque su blog se sigue llamando 500 euros por un 'chemtrail', poco después decidió duplicar la recompensa. O quintuplicarla. O lo que haga falta.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2016-05-26/chemtrails-conspiracion-quimica_1206917/
#17404
Cada vez más las empresas de nuestro país están dando el salto a las nuevas tecnologías; redes sociales, página web corporativa y venta online con pasarela de pago. Ahora bien, se vienen cometiendo muchos errores y el primero de ellos empieza con la elección del hosting.

El hosting o servidor web es el lugar físico donde se almacena nuestra web. Los archivos que componen la web, tienda online o blog de cualquier persona o empresa están almacenados en una torre de ordenador como la que puedes tener en tu casa. Bueno, no igual pero parecida.

LEER MAS
: http://www.elplural.com/2016/05/26/saben-las-empresas-la-importancia-de-contar-con-un-buen-hosting
#17405
Google anuncia una nueva versión de su navegador Google Chrome 51. Se publica la versión 51.0.2704.63 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 42 nuevas vulnerabilidades.

Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. En esta ocasión, aunque se han solucionado 42 nuevas vulnerabilidades, solo se facilita información de 23 de ellas (nueve de gravedad alta, 10 de importancia media y cuatro baja).

LEER MAS: http://unaaldia.hispasec.com/2016/05/google-publica-chrome-51-y-corrige-42.html
#17406
Hasta hace 6 años, la única forma de acceder en nuestro ordenador a una interfaz de hardware ajena al disco duro y al sistema operativo, era el uso del BIOS. Creado en 1975, BIOS significa Basic Input Output System (sistema básico de entrada y salida).

El BIOS es el encargado de gestionar el hardware del ordenador, y ser el gestor de arranque para seleccionar desde qué dispositivo debería arrancar el ordenador. Puede controlar también la frecuencia de la RAM, de la tarjeta gráfica, las revoluciones de los ventiladores, periféricos, etc. Está integrado en un chip en la placa base, y su firmware podía ser actualizado gracias al uso de una memoria flash integrada en ese chip. Sólo podía ser modificado por una actualización del fabricante, y su memoria era de solo lectura. Una vez que el BIOS comprueba que los componentes del ordenador funcionan correctamente, le pasa el control del ordenador al sistema operativo.

LEER MAS: http://www.adslzone.net/2016/05/26/diferencias-viejo-bios-la-nueva-uefi/
#17407
A muchos usuarios les puede sonar a chino cuando hablamos de software de verificación de archivos, sin embargo, es algo muy útil cuando queremos descargar de un servidor web datos o archivos, ya que así podemos asegurarnos que no han sido modificados. Es decir, es una manera de comprobar que el archivo que vamos a descargar no ha sido modificado o manipulado para añadir algún tipo de malware, que no se encuentra incompleto o que es falso, puesto que realizan un escaneo bit a bit para verificar que es una versión idéntica a la original.

Este tipo de programas lo que hace es procesar una lista de archivos, crear sumas de verificación para cada archivo y guardar esos datos. La verificación se lleva a cabo cuando el programa se ejecuta nuevamente en el mismo conjunto de archivos. De no haber recibido ninguna modificación, todos ellos tendrán la misma suma de control.

LEER MAS: http://www.adslzone.net/2016/05/26/saber-los-archivos-descargamos-estan-incompletos-corruptos-falsos/
#17408
M.J. tiene 14 años y vive un pueblo de la provincia de Girona. Le encantan los gatos y pasear en bici. Como cualquier chica de su edad va al instituto (donde le ponen demasiados deberes, según ella) y está en permanente comunicación con sus amigos vía WhatsApp.

De hecho, en términos tecnológicos, podría decirse que M.J. es una millennial en toda regla: es seguidora de youtubers como Auronplay, Vegetta777 o Wismischu; nunca ha oído hablar del Messenger (el de Microsoft, claro, no el de Facebook); y nunca ha entrado en una sala pública de chat con gente desconocida. Por eso se me ocurrió que sería la candidata perfecta para probar el IRC unos días... y ver qué pasaba.

Debería explicar primero, quizás, que yo en su día estuve muy enganchada al IRC. Enganchadísima. Vicio nivel "me salto todas las clases y me paso la tarde en la sala de ordenadores de la facultad" (lo siento, mamá). En aquella época conectábamos con lo que hubiera disponible: desde Macs II hasta viejos terminales IBM de fósforo naranja, donde todo funcionaba mediante línea de comandos.

Después de años sin entrar, he vuelto a hacerlo en las últimas semanas para chatear con M.J. y preparar este texto. Y me ha sorprendido descubrir varias cosas: primero, que el IRC sigue vivo. De hecho lo comenté en Twitter, y mucha gente se sorprendió también. Segundo, que está lleno de gente, o al menos hay más gente de la que yo esperaba. Y tercero, que algunas cosas nunca cambian: sigue habiendo canales de buen rollo, donde mantener una conversación, y sigue habiendo muchos salidos, que te abren un privado con comentarios de mal gusto a la mínima. Y ahí fue donde se me ocurrió meter a M.J.

LEER MAS: http://www.genbeta.com/mensajeria-instantanea/hola-tengo-14-anos-y-he-pasado-una-semana-usando-el-irc
#17409
Una importante innovación en el cuidado del medioambiente fue la que presentó una de las marcas más reconocidas en el rubro.

La marca Energizer dio a conocer un interesante avance en cuanto a reciclaje, luego de que lanzara a la primera pila del mundo fabricada con baterías recicladas, denominado "EcoAdvanced". Un producto que ayudará a reducir de manera significativa los residuos que generan estos almacenamientos de energía.

Fueron siete años de trabajo detrás por parte de la compañía para poder elaborar este elemento, anteponiéndose así a la presunción de parte del mundo científico, que estipulaba que no era posible crear depósitos de alto rendimiento con aquel material.

En estricto rigor, la conformación de estas pilas AA y AAA están compuestas por un 4% de material reciclado, y cuentan con las mayores prestaciones del mercado. Además, el proceso de fabricación necesita de menos materia prima de origen mineral.

La empresa espera que su equipo de científicos continúe investigando en el desarrollo de esta tecnología, aunque anticipó que pronostican que para 2025 la cantidad de material reciclado que se utilice en el desarrollo de estos contenedores será 10 veces superior al actual, llegando al 45% del material reciclado.

https://www.fayerwayer.com/2016/05/pila-fabricada-con-baterias-recicladas/
#17410
Facebook y Microsoft se han aliado para colocar un cable submarino de última generación que una sus centros de datos a ambos lados del Atlántico, entre EE UU y España, para lo que contarán con la colaboración de la empresa española Telefónica, informaron hoy estas compañías.

El nuevo cable submarino unirá Virginia Beach, en EE UU, con la localidad vizcaína de Sopelana, en España, con el objetivo de acelerar las comunicaciones de centros de datos y servidores de los dos gigantes tecnológicos a ambos lados del océano Atlántico.

El proyecto ha sido bautizado como "Marea" y tendrá la capacidad de transmitir 160 terabits por segundo, 16 millones de veces más rápido que una conexión de internet doméstica, lo que lo convierte en el cable transatlántico con la banda más ancha que existe.

LEER MAS: http://www.20minutos.es/noticia/2757117/0/facebook-microsoft-conectaran-ambos-lados-atlantico-cable-submarino/
#17411
El presidente ejecutivo de Alphabet y antiguo CEO de Google ha participado recientemente en un evento celebrado a modo de entrevista cruzada, en la que no tuvo problemas a la hora de reconocer que prefiere el Galaxy S7 al iPhone, y que considera que el primero es mejor.

La razón que da es muy sencilla, no entra en comparaciones técnicas de hardware, ni tampoco en acabados externos, se limita a decir que le parece mejor porque tiene una mayor autonomía gracias a una batería superior que le permite ofrecer más horas de funcionamiento con cada carga.

Es interesante ver como Eric Schmidt valora precisamente uno de los elementos más descuidados dentro de las últimas generaciones de smartphones, las baterías, aunque no menos interesante resulta el hecho de que también tiene un iPhone 6s.

¿El presidente ejecutivo de Alphabet con un iPhone 6s? Sí, y no debería sorprender ya que tiene una explicación perfectamente razonable. La mejor forma de competir es comprender a tus rivales, conocer a fondo sus virtudes y tener claro qué pueden hacer y qué es lo que los hace grandes.

Esto quiere decir que con el uso diario del tope de gama de Apple Eric Schmidt puede visualizar de forma permanente cómo es la plataforma móvil de Apple, vivirla en primera persona, y encontrar esa inspiración que le dé nuevas ideas para seguir mejorando la plataforma móvil de su compañía, Android.

Con respecto a su opinión es evidente que la diferencia de la batería está ahí, que ambos son terminales tope de gama capaces de ofrecer un rendimiento enorme y que los dos tienen un diseño fantástico, muy cuidado y elegante, así que son esos pequeños detalles, como la citada batería, los que pueden inclinar la balanza a favor de uno u otro.

A pesar de todo debemos tener en cuenta que ambos ofrecen ecosistemas muy distintos y valores diferentes, así que la elección de cada usuario final no tiene porque limitarse al tema del hardware.

No puedo terminar sin lanzaros una pregunta, ¿iPhone 6s o Galaxy S7?

http://www.muycomputer.com/2016/05/26/eric-schmidt-galaxy-s7-al-iphone
#17412
Noticias / Guía para el CyberDay 2016
26 Mayo 2016, 21:44 PM
En Fayerwayer te queremos dar algunos consejos para que tus compras entre este 30 de mayo y 1 de junio sean satisfactorias.

Este próximo lunes 30 de mayo se realizará el tradicional CyberDay en Chile. Esta tercera versión del evento contará con 96 marcas agrupadas en el Comité de Comercio Electrónico de la Cámara de Comercio de Santiago (CCS) y habrá una oferta cercana a los 80.000 productos y servicios.

Acá en Fayerwayer te queremos dar una pequeña guía para que sepas qué marcas participarán y qué precauciones tomar para que tu compra sea más efectiva:

LEER MAS: https://www.fayerwayer.com/2016/05/guia-para-el-cyberday-2016/
#17413
En más de una ocasión medios de comunicación y usuarios solemos confundir los términos hacker y cracker. Los primeros son entusiastas de la informática y la seguridad online que suelen trabajar ayudando a empresas y/o concienciando a los usuarios de los peligros de la red, mientras que los segundos son los cibercriminales que ponen en peligro nuestra seguridad.

Esta confusión suele llevarnos a pensar que Internet sería un lugar mejor sin hackers, pero nada más lejos de la realidad. Son ellos los que más saben de seguridad informática, y por lo tanto son indispensables para evitar riesgos y diseñar estrategias sensatas. En Telefónica parece que son cada vez más conscientes de ello, y lo han demostrado ascendiendo a Chema Alonso nombrándolo su nuevo jefe de datos o CDO (Chief Data Officer).

Chema Alonso es posiblemente uno de los hackers más famosos del país, y ha realizado numerosas apariciones en televisión para hablar de seguridad. Ahora, el nuevo presidente de Telefónica José María Álvarez-Pallete, ha confiado en él para renovar la empresa convirtiéndolo en el responsable de encabezar la estrategia de big data y publicidad, y pasa a formar parte del comité ejecutivo de la operadora.

Tras cuatro años trabajando para Telefónica, Alonso pasó a encabezar el año pasado la nueva división Global Security B2B para definir la estrategia global de seguridad de la información y ciberseguridad del grupo, un puesto que seguirá manteniendo a pesar de su ascenso. De la misma manera, también seguirá impulsando la iniciativa Data Transparency Lab para avanzar en la transparencia de los datos personales online.

Una de las máximas responsabilidades del hacker será la de acelerar la llegada al mercado de los productos y servicios de big data, seguridad y comunicaciones de la operadora. De hecho, el Big Data será según la propia Telefónica uno de los puntos clave de su plan estratégico de los próximos cuatro años.

Por lo tanto, mientras muchos ciudadanos de a pie siguen viendo a los hacker como una amenaza, multinacionales como Telefónica les confían tareas como la que tendrá Chema Alonso de convertir a la operadora en una empresa plenamente digital y adaptada a los nuevos tiempos y mejorar sus servicios en la red.

http://www.genbeta.com/actualidad/el-mundo-necesita-hackers-y-telefonica-lo-demuestra-nombrando-a-chema-alonso-su-nuevo-cdo
#17414
Últimamente es muy frecuente ver cómo se hace uso de las redes sociales más populares o aplicaciones de mensajería como WhatsApp para difundir de forma masiva y rápida mensajes que son estafas, concursos falsos, enlaces que descargan virus o gran cantidad de bulos. Y es que el hecho de que hoy en día vivamos pegados a estas aplicaciones junto con el gran avance de la tecnología hace que este tipo de mensajes puedan ser creídos por muchos usuarios.

Y todo esto a pesar de que desde diferentes medios, grupos u asociaciones se trate de alertar a los usuarios que tengan mucho cuidado con este tipo de prácticas puesto que la mayoría suelen tener otro objetivo oculto y con ninguna buena intención.

LEER MAS: http://www.adslzone.net/2016/05/26/vuelve-bulo-del-llavero-contiene-chip-gps-rastrearte/
#17415
Hoy en día son muchos los casos en los que un usuario ve como alguien consigue las claves de acceso a su cuenta bancaria para robarles todo el dinero que pueda. Son muchas las técnicas utilizadas, pero sin duda la más frecuente es el phising. Es frecuente ver como alguien recibe un mensaje de correo electrónico que aparentemente es enviado desde su banco e independientemente del motivo le solicita que entre en la supuesta web del banco, que tiene la misma apariencia, para robar sus datos de acceso.

Actualmente, la ley protege a los usuarios ante este tipo de fraudes, ya que obliga a los bancos a reembolsar el dinero robado a este tipo de víctimas independientemente de si la culpa es del banco o del usuario. Sin embargo, en Reino Unido se está iniciando un movimiento de protesta sobre esta ley para evitar que estén obligados a devolver el dinero a los clientes que sean víctimas de este tipo de fraudes si la culpa no es del banco.

LEER MAS
: http://www.adslzone.net/2016/05/26/los-bancos-no-quieren-devolver-dinero-las-victimas-fraude-usan-navegador-antiguo/