Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#17506
El gigante tecnológico IBM acaba de patentar una impresora que maravillará a los férreos defensores de los derechos de autor ya que se niega a copiar o imprimir fotos y textos protegidos por copyright.

Según detalla la patente, el sistema que utiliza la impresora para saber si debe imprimir o no un documento es similar al que ya emplean páginas como YouTube para detectar contenidos con derechos de autor. Al recibir la orden de imprimir o copiar un determinado texto o imagen, la máquina lo escanea y lo compara con una amplia base de datos

Dicha base de datos incluirá registros oficiales de propiedad intelectual, códigos ISBN y los registros de la oficina de patentes de Estados Unidos. Si detecta que la obra tiene algún tipo de copyright, la impresora examina si el propietario tiene licencia para reproducirla y, si no es así, se niega a hacerlo.

LEER MAS: http://www.20minutos.es/noticia/2750906/0/ibm-patenta-impresora-copyright-derechos-autor/
#17507
Ayer mismo Microsoft anunciaba que a partir de ahora los usuarios de Windows 7 y Windows 8.1 comenzarán a recibir actualizaciones de sus sistemas una única vez al mes y sólo en casos especiales para solucionar algo urgente serán liberadas otras actualizaciones. De esta forma, con periodicidad mensual, los usuarios de estas versiones del sistema, recibirán de forma simultánea las actualizaciones realizadas por Microsoft en un solo paquete.

Según explicaba Microsoft, de esta manera se pretende simplificar el proceso de mantenimiento de ambas versiones de Windows ahora que Windows 10 está a punto de cumplir su primer año de vida. Durante el anuncio, la compañía aprovechó para poner a disposición de todos los usuarios de Windows 7 un paquete acumulativo con todas las actualizaciones liberadas por la compañía desde la liberación del Service Pack1 hasta abril de este mismo año 2016.

De esta manera, los usuarios de Windows 7 tienen una gran oportunidad de poner sus equipos al día con una única instalación, de ahí que vamos a mostrar a continuación cómo instalarla paso a paso en el ordenador puesto que ésta actualización acumulativa no llegará a través de Windows Update.

LEER MAS: http://www.adslzone.net/2016/05/19/instalar-service-pack-2-windows-7-aunque-microsoft-no-lo-llame-asi/
#17508
Aunque el cifrado de datos se lleva usando desde hace muchos años, pero la era digital en la que vivimos y el afán por proteger nuestra información ha hecho que hoy en día tenga mayor importancia para todo el mundo. Su objetivo es codificar cualquier información importante para evitar que ésta llegue a las manos de cualquiera y puedan acceder a ella.

En el mundo de la tecnología podemos ver como el cifrado se usa de diferentes formas para proteger todo tipo de datos, ya sean personales, confidenciales, bancarios, etc. Pero no cabe duda de que hay muchas personas con malas intenciones que siempre tratan de saltarse estos niveles de seguridad para acceder a nuestros datos.

LEER MAS: http://www.adslzone.net/2016/05/19/una-nueva-forma-generar-numeros-aleatorios-aumentaria-la-seguridad-del-cifrado-datos/
#17509
Watly ha atraído dos millones de dólares en inversiones y lleva tres años en periodo de prueba.

El proyecto Watly, un dispositivo que cuenta con dos millones de dólares en inversiones, permite purificar agua, generar electricidad y suministrar acceso a Internet en cualquier parte remota del mundo.

Este prototipo de generador lleva tres años en periodo de prueba y ya se utiliza Ghana. Sus creadores, un equipo liderado por el empresario italiano Marco Attisani, han lanzado una campaña para captar fondos y construir una máquina aún más grande, que sería capaz de ofrecer esos servicios a una comunidad de hasta 3.000 personas.

LEER MAS: https://actualidad.rt.com/ciencias/207808-watly-maquina-fuente-enchufe-ruteadora
#17510
Algo que aparezca en Internet al menos por un segundo es casi imposible de eliminar. Si subimos fotos o vídeos personales a Internet corremos el riesgo de que cualquier pueda guardar una copia, pese a ello, os vamos a explicar cómo podemos eliminar este tipo de contenido personal de Internet apoyándonos en la Agencia Española de Protección de datos.

La Agencia Española de Protección de datos nos explica que tu imagen, ya sea dentro de una foto o un vídeo, es un dato personal. Por ello, su publicación está regulada por la Ley Orgánica de Protección de Datos que además reconoce a las personas el derecho a que sus datos personales inadecuados o excesivos se supriman cuando así lo soliciten. Si queremos borrar nuestras fotos o vídeos, este organismo dependiente del Estado nos tutelará el derecho de cancelación si el responsable del medio no responde en el plazo establecido o consideramos que no nos ha respondido de forma adecuada.

LEER MAS: http://www.adslzone.net/2016/05/19/podemos-eliminar-fotos-videos-internet/
#17511
En varias ocasiones os hemos contado lo mucho que están creciendo los ataques de Ransomware, e incluso hemos intentado denunciar algunas de las campañas que más nos pudieran afectar. Lo que no siempre pasa es que los responsables de algunas de las campañas más exitosas acaben tirando la toalla, incluso facilitando el desbloqueo de sus secuestros de datos.

Los operadores de este peligroso ransomware, que se caracterizaba por cifrar también archivos de videojuegos, anunciaron hace poco en su página en la Deep Web que habían decidido poner fin a sus actividades. Tal y como nos cuentan en el blog We Live Security perteneciente a ESET, uno de los analistas de la empresa de seguridad contactó con el grupo, y estos acabaron facilitándole la clave para desbloquear todos los equipos afectados.

...y los delincuentes pidieron perdón

LEER MAS: http://www.genbeta.com/seguridad/los-operadores-del-ransomware-teslacrypt-cierran-piden-perdon-y-dan-la-clave-de-desbloqueo
#17512
El servicio de correo electrónico de Google es uno de los más utilizados en todo el mundo y como la gran mayoría de usuarios ya sabe, cuenta con una serie de funciones u opciones de configuración experimentales que se pueden encontrar en la pestaña Labs dentro de la configuración.

Ahí podemos encontrar funcionalidades que Google pone a disposición de los usuarios para que sean probadas. Después de un tiempo, o bien son descartadas o finalmente llegan como una característica más al servicio de correo. Pues bien, esto es lo que ha ocurrido con la nueva forma de inicio de sesión que acaba de llegar a Gmail y que permite acceder a nuestra cuenta de correo sin la contraseña y que os vamos a explicar a continuación como configurarlo.

LEER MAS
: http://www.adslzone.net/2016/05/19/entrar-cuenta-gmail-sin-usar-la-contrasena/
#17513
BackBlaze ha actualizado su informe sobre fiabilidad de discos duros que lleva realizando los últimos tres años con base en la tasa de errores de su propia infraestructura.

BackBlaze es un servicio de backup on-line que cuenta con 61.523 unidades en su centro de datos trabajando a destajo (24/7) y sumando miles de millones de horas.

Por ello es un buen barómetro para comprobar la fiabilidad de discos duros, si bien conviene aclarar que la tasa de fallos registrados en el informe no solo incluyen un fallo directo de las unidades, sino que también se suman fallos de sincronización a las matrices RAID o valores de funcionamiento por encima de un sistema de estadísticas inteligentes.

Lo más interesante del estudio es la fiabilidad de discos duros por fabricante. Destacan por su baja tasa de errores con una impresionante marca del 1% los HGST, la antigua división de almacenamiento de Hitachi adquirida por Western Digital en 2012 y que -curiosamente- registran bastantes menos fallos que los propios WD.

LEER MAS: http://www.muycomputer.com/2016/05/19/fiabilidad-de-discos-duros
#17514
Si hay algo de lo que puede estar orgullosa la comunidad de usuarios Windows es del entusiasmo de algunos, no conformándose con correr Windows 95 en el navegador y recientemente en un Apple Watch, pues el último viene de la mano de un gamer y usuario de la consola de videojuegos Xbox One.

Según reporta EuroGamer.net, el usuario de YouTube vcfan consiguió correr el legendario Windows 95 en Xbox One, gracias a la Plataforma Universal de Windows (UWP). Para ello tuvo que convertir su consola en un kit para desarrolladores, permitiéndole instalar aplicaciones universales antes de que arribe el soporte en verano.

De esa manera, vcfan sólo tuvo qué portar el emulador de código abierto DOSBox a la UWP, para luego instalarlo en Xbox One. Según describe su experiencia acompañado de la prueba en video, Windows 95 no corre tan rápido como podría esperarse, ya que "sólo está utilizando el CPU intérprete".

Por supuesto, eso no significó mayor inconveniente para este entusiasta, quien además echó a correr Duke Nukem 3D. Quizá esto sea un augurio de lo que podríamos esperar con el soporte de aplicaciones universales en Xbox One, pues seguro que a Microsoft no le importará que la comunidad juegue con su consola. Después de todo, para eso se fabricó.

https://www.fayerwayer.com/2016/05/alguien-consiguio-correr-windows-95-en-su-consola-xbox-one/
#17515
Hoy día, vemos en las redes sociales cómo multitud de usuarios comparten todos los pequeños detalles y aspectos de su día a día. Cuando pasas por cualquier lugar, dejas un reguero de información sobre dónde has estado en redes sociales, tales como fotos u opiniones que te haya sugerido ese lugar. En resumen, una serie de metadatos que, si no los controlamos adecuadamente, pueden luchar en nuestra contra.

Es en esto en lo que se han basado dos estudios sobre Twitter y llamadas, de la Universidad de Stanford, y del MIT y Oxford, respectivamente.

LEER MAS: http://www.adslzone.net/2016/05/19/se-puede-localizar-alguien-tan-solo-8-tweets/
#17516
Hackintosh es una técnica para ejecutar sistemas operativos OS X en máquinas no fabricadas por Apple. Tras el lanzamiento de la plataforma de procesamiento Intel Skylake y la última versión del sistema operativo OS X 10.11 "El Capitan", vamos a actualizar nuestras guías hackintosh con base en la información ofrecida por tonymacx86, una de las páginas de referencia en la creación de clónicos Mac.

Como siempre que hablamos de hackintosh conviene realizar las debidas consideraciones legales. Apple no licencia sus sistemas operativos a terceros fabricantes desde 1997 y además, batalla en los tribunales contra cualquiera que lo intente como el fabricante de clónicos estadounidense Psystar, o el europeo PearC que ha terminado cancelando su oferta de Mac.

Tampoco autoriza el uso de OS X en equipos fuera de los suyos propios ni por supuesto soporta este tipo de instalaciones. Dejando claro que la responsabilidad legal de su uso es del usuario entramos en materia.

LEER MAS
: http://www.muycomputer.com/2016/05/19/hackintosh-guia
#17517
 MADRID, 19 May. (EDIZIONES/Portaltic) -

   Este jueves han vuelto a saltar las alarmas en el cielo después de que la compañía Egypt Air anunciara la desaparición de los sistemas de radar del vuelo MS804 procedente de París y con destino El Cairo. En el avión viajaban 56 personas. Este suceso vuelve a hacer que pongamos otra vez la atención en la tecnología que se utiliza hoy, en lo que se puede hacer para ayudar a localizar un avión en estos casos e, incluso, para evitar que sucedan.

   Que un avión esté localizado durante todo su trayecto -desde que despega hasta que aterriza- es fundamental, hasta el punto de que se puede salvar la vida de sus pasajeros. No obstante, a pesar de que el sistema de comunicaciones es primordial, siguen produciéndose fallos. Os contamos cómo funciona hoy en día y qué más puede hacerse para evitar estos accidentes aéreos.

LEER MAS
: http://www.europapress.es/portaltic/software/noticia-tecnologia-usa-seguir-pista-avion-20160519123126.html
#17518
El sitio Web de pornografía ha lanzado BangFit, un nuevo espacio para seguir la rutina de ejercicios 'que no quieren que conozcas en el gimnasio'.

¿Eres mayor de 18 años? Entonces sigue leyendo.

Pornhub ha decidido ayudar a hombres y mujeres del mundo a estar en forma, aunque de una manera diferente a como te imaginas.

El sitio Web de pornografía ha dado a conocer un nuevo espacio llamado Bangfit, que permitirá que quemes calorías mientras que estás motivado y alejándote de una vida sedentaria.

"Aquí en Pornhub sabemos por experiencia que hay una actividad que la gente siempre está motivada a hacer y una para la que nunca están demasiado ocupados. Por eso hemos lanzado BangFit, que hace del sexo una especie de juego, animando a los usuarios a mejorar su aspecto físico mientras disfrutan. Piensa en ello como si fuera un Wii Fit para el sexo. Ahora los usuarios pueden disfrutar de la cama haciendo actividad física sexualmente estimulante", dijo Corey Price, vicepresidente de Pornhub.

BangFit tiene un funcionamiento sencillo. Los usuarios tendrán que acceder primero al sitio Web, indicar si quieren hacer ejercicio solos, en pareja o en grupos, colocar un código dado por la Web en el sitio para móviles e introducir su teléfono dentro de una banda ajustable que deberá colocarse en la cintura, para asegurarse de que una vez iniciada la actividad, esta cuente los puntos debidamente.

Gracias a los sensores de movimiento de tu teléfono, el sitio Web detectará si estás realizando "el ejercicio" correctamente. Desde luego la idea de Pornhub es que sigas sus instructivos videos al tiempo que realizas la actividad, por lo cual en la pantalla recibirás mensajes que te indicarán si lo estás haciendo correctamente y también los puntos que vas acumulando.

Los "atletas" de Pornhub podrán realizar ejercicios como "Cuclillas", "Prensa Misionera" y "Balones Medicinales" para lograr dejar atrás la vida sedentaria y ponerse en forma de una vez por todas.

Recomendación: te invitamos a ver el video animado con personajes al estilo de los 80, muy gracioso y educativo en el sitio Web de la empresa.

http://www.cnet.com/es/noticias/pornhub-quiere-ayudarte-a-perder-peso-enserio/
#17519
A diferencia de los teléfonos móviles o tabletas, cuando compramos un ordenador portátil o de sobremesa lo hacemos con la vista puesta en el futuro, y con la intención de que nos dure un buen puñado de años. De esta manera, uno de los problemas más comunes con los que nos solemos encontrar según va pasando el tiempo es que el ordenador cada vez va más lento.

Hoy vamos a abordar este problema centrándonos sobre todo en las ralentizaciones cuando iniciamos nuestro sistema operativo Windows. Y lo vamos a hacer con unos cuantos consejos, trucos y aplicaciones para que seáis capaces de hacer que vuestro ordenador vuelva a realizar este proceso tan rápido como en sus primeros días.

Queremos hacer esta pequeña guía básica accesible para el máximo número posible de personas. Por eso, pensando sobre todo en los usuarios con menos conocimientos, vamos a intentar no complicarnos la vida y centrarnos sobre todo en los trucos y pasos más sencillos de dar.

LEER MAS: http://www.genbeta.com/windows/como-acelerar-el-arranque-en-windows-trucos-y-aplicaciones
#17520
Hace unos días, veíamos como se hacía eco de la noticia que la plataforma de contenido en streaming Netflix, estaría ultimando los detalles para lanzar una aplicación que iba a poder ser utilizada por los usuarios para medir la velocidad de su conexión a Internet. Y es que este tipo de servicios además de ser muy sencillos de manejar, a la vez son muy útiles para aquellos que quieren saber la velocidad real de su conexión.

Pues bien, finalmente Netflix ha puesto a disposición de todo el mundo Fast, que es así como ha bautizado al servicio, y por lo tanto, todo aquel que quiera conocer la velocidad real de subida y descarga de una conexión a internet, ya sea WiFi o de datos, puede hacerlo a través de este mismo enlace, aunque se espera que próximamente también esté disponible como aplicación para escritorio y dispositivos móviles.

LEER MAS: http://www.adslzone.net/2016/05/18/fast-test-velocidad-netflix-no-te-dira-velocidad-real/
#17521
Me gusta la plataforma móvil de Microsoft, y ciertamente siempre he creído que tiene un gran potencial, aunque el último movimiento del gigante de Redmond me haya parecido un gran error. También me gusta la gama Lumia, y creo que terminales como el Lumia 925 o el Lumia 1020 han sido auténticas maravillas, pero tras ver los últimos datos de cuota de mercado y la noticia que os hemos dado hoy no puedo evitar hacerme la pregunta que da título a este artículo.

Más allá de piques y posibles polémicas creo que es una pregunta necesaria, ya que tiene mucho que ver con el futuro de Microsoft dentro del mercado smartphone. Desde luego su plataforma móvil no pasa por un buen momento ni Windows 10 Mobile ni los nuevos terminales Lumia han conseguido mejorar una situación que se torna cada vez más delicada.

Siendo realistas podemos decir que la estrategia actual del gigante de Redmond no funciona, y no porque lo diga yo o lo diga "fulano" o "mengano", sino porque lo dicen los números y la tendencia de mercado que éstos a su vez reflejan. Puede gustarnos o no, parecernos más justo o más injusto, pero es la realidad, y hay que aceptarla, y todo parece indicarnos que la respuesta es un sí.

LEER MAS
: http://www.muycomputer.com/2016/05/18/matado-microsoft-gama-lumia
#17522
En verano del 2013 Facebook decidió lanzar una característica que hizo las delicias de no pocos usuarios: la integración de imágenes en su sistema de comentarios. Una prestación que se ha convertido en un habitual de la plataforma y que incluso ha llegado a sentar un precedente.

Sí, porque precisamente y según Venture Beat, la entidad estaría experimentando con el añadido de los vídeos a esta línea de respuestas. Una incorporación que no haría más que reforzar la apuesta de la red social por esta clase de contenidos que, por cierto y tal y como afirman las cifras conocidas a finales de enero, se hacen con hasta 100 millones de horas diarias de visualización

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/facebook-sigue-experimentando-y-anade-la-integracion-de-videos-en-los-comentarios
#17523
Todos sabemos que descargar una aplicación desde fuera de la Google Play Store tiene sus riesgos. En Internet, podemos encontrar una gran cantidad de webs que pueden insertar contenido malicioso en nuestro teléfono. Para ello, lo único que el usuario ha de hacer es muy sencillo: no revisar los permisos que la aplicación solicita. Debido a esto, desde SkyCure recomiendan no descargar nada que provenga de sitios no seguros que no sean la Google Play Store, además de intentar tener la última versión de Android instalada (en este caso, Android 6.0 en adelante)

Uno de los permisos, sin llegar al "root", que se le puede dar a un teléfono es el control total sobre la Accesibilidad. Con esta opción, usada de manera fraudulenta, se puede tener acceso a todo lo que el usuario ve en la pantalla, y todo lo que escribe en ella.

LEER MAS: http://www.adslzone.net/2016/05/18/se-puede-usar-la-accesibilidad-android-hackear-telefono/
#17524
Los bancos son uno de los objetivos de los hackers, ya que de conseguir que su ataque llegue a buen puerto puede provocar que se hagan con grandes cantidades de dinero, es por eso que hoy en día son de los que más se preocupan por su seguridad. A pesar de ello, un malware que fue utilizado hace ya 7 años para atacar a los cajeros automáticos, está de nuevo en activo y se ha convertido nuevamente en una amenaza para los bancos.

Se trata del famoso malware conocido con el nombre de Skimer y que ha sido mejorado por sus desarrolladores para llegar nuevamente como una amenaza mucho más avanzada y peligrosa para los bancos y sus clientes en todo el mundo. Lo curioso del modus operandi de este malware es que a pesar de que el banco pueda detectar que ha sido atacado, lo raro es ver como no ha sido robado ni un céntimo y nada parece haber sido instalado ni modificado en el sistema del banco.

LEER MAS
: http://www.adslzone.net/2016/05/18/vuelve-malware-skimer-los-cajeros-automaticos-robar-dinero/
#17525
Durante todos los años que llevo vinculado al mundo de la tecnología y la informática una de las preguntas que me han hecho con mayor frecuencia ha sido sobre el tema CPU y cuello de botella, una cuestión muy habitual por la frecuencia con la que esa situación se puede producir en un PC, aunque es algo que en realidad resulta más complejo de lo que parece ya que no es posible dar una respuesta breve sin caer en errores.

Son muchos los matices a tener en cuenta y por ello hemos querido hacer este artículo especial, en el que hablaremos a fondo sobre ello y veremos todas las claves importantes, desde qué es exactamente el cuello de botella producido a nivel CPU, qué consecuencias implica, sus posibles variantes y cómo podemos evitarlo.

Como siempre esperamos que os sea útil y os ayude a resolver muchas dudas, y os animamos a dejar cualquier pregunta que tengáis en los comentarios.

Por el principio, ¿qué es el cuello de botella producido por la CPU?

Dar respuesta a esta pregunta es algo imprescindible para poder entender el artículo. Decimos que hay cuello de botella y que el mismo lo produce la CPU de nuestro equipo cuando la misma es incapaz de ofrecer un rendimiento a la altura del resto del sistema y por tanto frena a otros componentes, impidiendo que éstos puedan desarrollar todo su potencial.

Ponemos un ejemplo sencillo. Tenemos una garrafa grande con una boca enorme capaz de mover un litro de agua por segundo, pero está conectada a través de un embudo que sólo es capaz de pasarle medio litro de agua por segundo. Vemos que hay una ineficiencia clara, en la que el segundo impide a la primera funcionar al máximo de su capacidad.

LEER MAS: http://www.muycomputer.com/2016/05/18/cpu-cuello-botella-lo-debes-saber
#17526
El anuncio muestra el código de un ordenador con dos partes destacadas: la combinación "82 d3 54 aa" y la frase "¿está listo para el desafío?"

La agencia de espionaje de Israel, el Mossad, publicó la semana pasada un anuncio acompañado de un mensaje codificado para aspirantes a futuros agentes secretos, informa 'The Times of Israel'. La notificación, que fue emitida en varios medios de comunicación, estaba compuesta por una fotografía de una pantalla que muestra el código de un ordenador con dos partes destacadas: la combinación "82 d3 54 aa" y la frase "¿está listo para el desafío?"

Para poder avanzar en la selección había que hacer lo siguiente: la combinación de números y letras estaba escrita utilizando el sistema hexadecimal (que tiene como base el 16) y al convertirlo en el sistema decimal, se obtenía el número 130 211 84 170, una dirección de IP que llevaba a una página titulada "Challenge #1" (desafío número uno).

"Buenos días agente C. Necesitamos sus aptitudes para una misión de búsqueda y rescate urgente", rezaba el texto de la segunda fase, más compleja que la anterior. "Uno de sus compañeros ha sido secuestrado por un grupo no identificado [...] Nuestra unidad de comunicaciones y de información ha conseguido localizar la instalación y ha encontrado indicios de un mecanismo de bloqueo electrónico en la entrada principal. La unidad de rescate necesita tu ayuda para su apertura y así poder entrar y registrar el local", agregaba.

El Mossad ha conseguido a varias decenas de candidatos para su programa de ciberseguridad y ha generado curiosidad en más de 25.000 personas de todo el mundo, informa el periódico Yedioth Ahronoth.

Tal Pearl, un experto en cibernética, sostiene que el método de contratación elegido por el Mossad es a menudo utilizado por empresas de alta tecnología. "Hay ventajas en esto. En primer lugar, es un filtro muy fuerte que selecciona solamente a los expertos que hayan tenido éxito en la solución de todos los problemas. De esta manera no solo no los inundan de CV, sino que solo reciben los de las personas que realmente se adaptan a ellos", explica.

LEER MAS: https://actualidad.rt.com/actualidad/207737-mossad-reclutar-ciberespias-acertijo
#17527
"La elección de un teléfono plegable es una declaración audaz y lujosa de que uno tiene el control", afirma un especialista en tecnología.

Personas influyentes, celebridades y también gente común están reemplazando los avanzados teléfonos inteligentes por viejos dispositivos con tapas, reporta BBC.

Entre quienes han optado por los dispositivos obsoletos, capaces solo de realizar llamadas y enviar mensajes, figuran, por ejemplo, celebridades como Scarlett Johansson y Rihanna; la editora de 'Vogue' Anna Wintour; los multimillonarios Warren Buffett y Stephen Schwartzman, así como Danny Groner, un empresario de Silicon Valley.

Este último ―un joven de 32 años, rodeado de tecnología en su oficina― explicó al medio los beneficios que saca de su rechazo a los 'smartphones'. "Me preocupa que pueda 'quemarme'. Me paso 13 o 14 horas al día frente a una pantalla. Eso es suficiente. No tienen que ser 17 horas", afirmó, añadiendo que optar por un teléfono 'retro' lo hace incluso un mejor trabajador.

LEER MAS: https://actualidad.rt.com/actualidad/207717-personas-famosas-cambiar-smartphone-telefono-tapa
#17528
Nokia informa el 18 de mayo sus planes de a resurgir en la industria de la telefonía móvil global.
Diario TI 18/05/16 13:21:07
Nokia ha firmado un contrato de licencia de marca y propiedad intelectual con la empresa HMD Global Oy (HMD), que resultará en el surgimiento de una nueva generación de teléfonos y tabletas marca Nokia.

HMD fue fundada recientemente en Finlandia, y estará a cargo de la fabricación y comercialización de teléfonos móviles y tabletas marca Nokia durante los próximos 10 años. En conformidad con el acuerdo, Nokia Technologies recibirá el pago de royalties, que cubrirán sus derechos de marca y propiedad intelectual.

En un comunicado, la empresa escribe que HMD fue fundada "con el fin de crear un hogar independiente para una gama completa de teléfonos, smartphones y tabletas marca Nokia".

LEER MAS: http://diarioti.com/nokia-renace-en-finlandia-como-fabricante-de-telefonos/97779
#17529
Los rumores de los días previos se han confirmado y Google ha anunciado oficialmente durante la conferencia Google I/O 2006 su nuevo altavoz inteligente para controlar múltiples funciones de tu casa. El lanzamiento de este nuevo gadget busca ofrecer una alternativa al Amazon Echo, un dispositivos que ha sido casi pionero en este campo y que ha conseguido vender más de 3 millones de unidades en apenas un año. Google Home contará con el asistente virtual Google Assistant.

La era de los asistentes virtuales ha llegado y los dispositivos que buscan interactuar con nuestra voz para procesar órdenes concretas se han convertido en una constante gracias a Siri, Cortana o Google Now. Amazon lanzo la aplicación Alexa para ejecutar comandos de voz a través de Amazon Echo, un altavoz inteligente que llegó al mercado para permitir al usuario pedir pizzas, taxis o consultar información meteorológica, voceando la pregunta. Llega Google Home y lo hace cargado de funcionalidades para poder hacer casi todo sin movernos de casa.

LEER MAS: http://www.adslzone.net/2016/05/18/p168038/
#17530
En numerosas ocasiones se ha hablado de la posibilidad de que Facebook añadiese en su red social un botón de No me gusta con el objetivo de que los usuarios pudieran mostrar la reacción contraria al clásico Me gusta. Sin embargo, tras muchas deliberaciones, la red social optó por añadir diferentes reacciones ante una publicación y que están representadas por diferentes emoticonos.

Se trata de una nueva característica que ha ido llegando poco a poco a todos los usuarios de la red social y con los que desde este mismo año ya todo el mundo puede mostrar distintas reacciones además de Me gusta en una publicación. Entre las seis nuevas reacciones podemos encontrar Me encanta, Me divierte, Me alegra, Me asombra, Me entristece o Me enfada, que se unen al famoso Me gusta para que cada usuario pueda mostrar su sentimiento ante cualquier contenido publicado por sus amigos en la red social.

LEER MAS: http://www.adslzone.net/2016/05/18/la-policia-recomienda-no-usar-los-nuevos-emojis-reacciones-facebook/
#17531
El Sindicato de Mossos d'Esquadra ha sufrido un ciberataque durante la pasada madrugada en el que han filtrado los datos de 5.640 agentes, entre los que se encuentran nombres, direcciones, cuentas bancarias y teléfonos, según ha confirmado el director general del cuerpo policial, Albert Batlle.

Dicha acción ha propiciado "activen todas las unidades de seguridad informática" del cuerpo desde primera hora del miércoles, y se ha habilitado un teléfono para atender a los agentes que quieran hacer consultas o reciban amenazas.

Batlle ha precisado que por el momento se desconoce quién ha realizado la acción, aunque se ha convocado una reunión de la prefectura del cuerpo para analizar el caso y tomar medidas.

"Es un caso especialmente grave e intentaremos llegar hasta el final" para aclarar los hechos, ha alertado el director de los Mossos d'Esquadra.

El sindicato ha comunicado a primera hora de la mañana que también se había producido un ciberataque en la cuenta de Twitter del sindicato, desde el que se han hecho las filtraciones, a través de un link en el que se anunciaba que, "de acuerdo con la ley de transparencia", se informaba de qué miembros forman el sindicato. Además, la biografía del sindicato se ha cambiado por la de "Sindicato de los Mossos d'Esquadra por los Derechos Humanos. Aprendiendo de los errores, para refundarnos", y la imagen de fondo ha sido sustituida por fotografías de Ester Quintana herida e imágenes del documental 'Ciutat Morta'.

A través de la cuenta se han compartido enlaces críticos, como un manifiesto que anuncia la renovación del sindicato: "No queremos más casos Ciutat Morta. No más homicidios como Juan Andrés Benítez. Queremos Justicia para Ester Quintana y tantos casos más. Queremos poner fin a la violencia gratuita en los cuerpos policiales", reza el documento.

"Basta de cuerpos policiales para combatir a los pobres. No queremos seguir desalojando a familias sin recursos. Nos manifestamos en contra de criminalizar la miseria y a favor de los derechos sociales", añade.

Además, en un comentario se ha compartido, "de acuerdo con la ley de transparencia", un link con un listado de los miembros que forman el sindicato, aunque a primera hora de este miércoles había dejado de funcionar. 

Los Mossos investigan la filtración de datos

La Unidad Central de Delitos Informáticos (UCDI) de los Mossos d'Esquadra han iniciado una investigación para averiguar quién ha filtrado los datos personales de los más de 5.000 policías afiliados al Sindicato de Mossos d'Esquadra (SME).

En sendas entrevistas en Rac1 y TV3 recogidas, el conseller de Interior, Jordi Jané, ha explicado que la División de Sistemas de Información Policial (DSIP) ha habilitado un número de teléfono que atenderá las 24 horas a los agentes afectados.

Jané ha advertido de que la filtración es "un hecho grave, delictivo, que tiene una repercusión penal" y ha añadido que las personas que hayan accedido a los datos de los agentes no pueden difundirlos.

Ha asegurado que se trata de una información "especialmente sensible" al tratarse de policías, ya que son un objetivo principal del terrorismo yihadista, y que no se puede contribuir a difundir datos sabiendo que se han obtenido de forma ilícita, ya que se estaría cometiendo un delito.

El conseller, que no ha querido interpretar la filtración como un ataque al cuerpo de Mossos, ha dicho que la UCDI llevará a cabo charlas por todo el territorio catalán para dar a conocer consejos de seguridad a todos los policías.

http://www.20minutos.es/noticia/2749414/0/hackeo-twitter-sindicato-mossos-revela-datos-mas-5-000-agentes/
#17532
Desde que Windows 10 fuese lanzado el pasado verano por los de Redmond, la última versión del sistema operativo de Microsoft ha dado mucho que hablar en este casi primer año de vida. Ahora, muy cerca de cumplir el primer aniversario, sigue siendo objeto de muchas miradas, ya que llega el momento en el que recibirá la próxima gran actualización Anniversary Update  y donde los usuarios de Windows 7 y Windows 8.1 ya dejarán de tener la posibilidad de actualizar a Windows 10 de forma totalmente gratuita.

Pero lo cierto es que todavía le queda mucho camino por recorrer a Windows 10, ya que aún son muchos los usuarios que siguen utilizando Windows 7, que es la versión que mejor acogida ha tenido del sistema operativo de Microsoft en los últimos años. Todo lo contrario ocurre con Windows 8.1, pero de cualquier forma ambos sistemas van a seguir recibiendo soporte por parte de la compañía durante un tiempo.

LEER MAS: http://www.adslzone.net/2016/05/18/partir-ahora-los-usuarios-windows-7-8-1-recibiran-una-unica-actualizacion-al-mes/
#17533
Parece que en España caminamos inevitablemente al pago del exceso de datos en las tarifas móviles. Durante años hemos podido seguir usando nuestra conexión una vez gastados todos nuestros megas, aunque fuese con una velocidad menor, pero poco a poco los grandes operadores han ido reduciendo esa velocidad hasta hacer casi imposible incluso mandar un simple mensaje de WhatsApp.

Mikel Cid en Xataka Móvil .- Mientras se reducía esa velocidad han ido creciendo los bonos de datos extra, aunque Movistar tiene dos opciones: pagar por cada mega de más consumido o acceder a un bono de datos desde 500 megas para los días del mes restantes. Desde hoy todos sus clientes de móvil de contrato tienen activado por defecto el pago por megas, pero a continuación te vamos a explicar los pasos a dar para limitar o incluso desactivar ese pago por exceso.

LEER MAS: http://www.internautas.org/html/9298.html
#17534
Un hacker llamado Sathya Prakash, usuario del banco en cuestión, encontró un fallo en la aplicación de uno de los mayores bancos de la India, que le permitía acceder a cualquier cuenta sin necesidad de usar contraseña. Gracias a esto, el hacker podía acceder a todo el capital del banco y substraerlo. Para probar su hack, Prakash utilizó la aplicación de iOS, utilizando su MacBook Pro como proxy.

El hacker, que se dedica a buscar fallos de seguridad, alertó al banco de la situación, en lugar de aprovecharse y sacar todo el dinero. Lo que más le sorprendió fue la facilidad con la que pudo acceder a los datos de las cuentas de su familia, alguna de las cuales no tenía habilitado ni el acceso móvil.

LEER MAS
: http://www.adslzone.net/2016/05/18/un-hacker-encuentra-un-fallo-que-permitia-a-cualquiera-robar-25-000-millones-de-un-banco/
#17535
Que la seguridad y la privacidad de nuestros datos se han convertido en uno de los imprescindibles de cualquier empresa durante los últimos años es una realidad innegable que se ha desarrollado paralelamente al nacimiento de nuevos ataques, filtraciones y un largo etcétera que se ha ido plasmando en la actualidad informativa de la mano de distintos problemas y vulnerabilidades.

Una lista a la que ahora hay que sumar un nuevo caso pues, según informa Motherboard y tal y como hemos podido comprobar, un ciberdelincuente está ofreciendo hasta 117 millones de supuestos correos electrónicos y contraseñas de LinkedIn; unos presuntos datos que, de ser ciertos, podrían poner en peligro nuestro perfil en esta comunidad.

LEER MAS: http://www.genbeta.com/seguridad/un-ciberdelincuente-se-hace-con-117-millones-de-correos-electronicos-y-contrasenas-de-linkedin
#17536
Microsoft acaba de anunciar un acuerdo para vender "todos los activos de los teléfonos tradicionales de gama de acceso" a la compañía FIH Mobile Ltd, una filial de Foxconn. El acuerdo se ha cerrado en 350 millones de dólares, transfiriendo además Microsoft Mobile Vietnam y hasta 4.500 empleados.

El negocio de los móviles no está resultando ser un éxito para Microsoft. Su sistema operativo Windows Phone (o Windows Mobile) cuenta con una cuota de mercado ínfima en comparación con los gigantes Android e iOS que dominan con mano firme el panorama de la telefonía móvil. La última decisión tomada pasa por vender todos los activos de los teléfonos tradicionales de gama de acceso de la compañía a FIH Mobile Ltd., una filial de Hon Hai/Foxconn Technology Group, y HMD Global, Oy, por un total de 350 millones de dólares.

LEER MAS
: http://www.adslzone.net/2016/05/18/microsoft-vende-parte-negocio-moviles/
#17537
En menos de un mes Microsoft ha caído del primer puesto mundial en navegadores a ocupar el tercer lugar. Primero fue Google Chrome, que rebasó a Internet Explorer a comienzos de mes al alcanzar un 41,7% de cuota mundial frente al 41,3% de Internet Explorer, según la medidora NetMarketShare. Ahora, un nuevo informe de la medidora StatCounter da otro golpe a Microsoft: ni sumando las cuotas de mercado de Internet Explorer y Edge (el navegador estrenado con Windows 10), la compañía logra mantener el segundo puesto mundial. Firefox ha adelantado ahora a ambos a la vez.

Según StatCounter, Firefox alcanzó el pasado mes de abril una cuota mundial del 15,6% de uso en ordenadores de escritorio, frente a la cuota combinada de 15,5% de Internet Explorer y Edge. Es una diferencia mínima, pero también la primera vez que se produce. StatCounter obtiene los datos de medir más de tres millones de webs en todo el mundo, páginas que reciben un total de más de 15.000 millones de visitas cada mes. Puedes ver un resumen de los nuevos datos en el gráfico debajo:

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-05-17/guerra-de-navegadores-ie-y-edge-caen-el-tercer-puesto-mundial-rebasados-por-firefox_1201459/
#17538
En casos extremos, como incendios e inundaciones, se ha logrado recuperar información de discos duros. Con un borrado profesional se eliminan los datos, pero la huella de la operación permanece

Un disco duro destripado en el suelo, empapado o incluso achicharrado en un incendio puede augurar muy poco futuro a los datos que el dispositivo contenía, pero, a pesar de que no lo parezca, todavía les queda una esperanza. A tanto no puede aspirar un disco que haya sido borrado intencionadamente, que tendrá que conformarse con el rastro que deja su vaciado.

Los problemas más comunes que afectan a los discos duros mecánicos son los daños físicos, los electrónicos, los virus y los errores humanos. En caso de recurrir a un servicio profesional para darle una segunda vida a los archivos que contenían, el proceso comienza con un diagnóstico del estado del dispositivo y la causa del fallo, se estabiliza reparando la avería y se procede a la extracción y el análisis. Para ello, se clonan los datos y, a partir de esa copia que puede ser parcial o total, se extrae el máximo de información posible, según explica Ricardo Labiaga, director técnico de OnRetrieval, empresa dedicada a la recuperación de datos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-05-17/recuperacion-disco-duro-movil-borrado_1200038/
#17539
La revolución de esta marca, que se ha hecho fuerte fuera de las megalópolis, se refleja en el 'top 10' de los fabricantes mundiales: ya es número 5

El metro de Shanghái es un buen lugar para tomarle el pulso al mercado de los teléfonos móviles de China. En sus vagones se reflejó el éxito de las grandes pantallas de Samsung primero y el auge de Apple después, tras el iPhone 5S. Pero la última revolución china del sector de los 'smartphones' se ha gestado fuera de las grandes megalópolis del país más poblado del mundo. Buena muestra de ello es que el suburbano de la capital económica del mayor mercado del planeta comienza ahora a acoger algunos modelos de las dos marcas que han entrado como un huracán en el 'top 10' de ventas mundial: Oppo y Vivo ocupan los puestos cuarto y quinto del 'ranking', según los datos de la consultora IDC para el primer trimestre de este año.

Su revolución ha ido contracorriente. Aunque han terminado adaptándose también a las ventas 'online', una imparable tendencia liderada por Xiaomi, mantienen una fuerte presencia en el mercado 'offline'. Y, a diferencia de lo que han hecho las principales marcas, su crecimiento se ha dado principalmente en ciudades de segundo y tercer orden.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-05-17/vivo-xiaomi-apple-samsung-china-smartphones_1201515/
#17540
Basada en Xubuntu 16.04 LTS, busca darle una opción a los usuarios migrantes de Windows 7 en adelante.

Muchos de los usuarios de sistemas operativos Windows se han acostumbrado tanto a su apariencia que no pensarían en darle un giro a su experiencia probando una distribución Linux, a menos que algo lo amerite. Las razones llegan con el tiempo, por eso nunca es tarde empezar con algo no tan diferente a lo que ya están acostumbrados.

ChaletOS podría ser su primera opción, un sistema operativo basado en Xubuntu 16.04 LTS, una versión más ligera de Ubuntu con el entorno de escritorio Xfce. En otras palabras, intenta ser amigable con el usuario acostumbrado a Windows simulando su experiencia y estética, convirtiéndose en una opción para quienes usan Windows 7 en adelante.

LEER MAS
: https://www.fayerwayer.com/2016/05/chaletos-una-distribucion-linux-que-simula-la-estetica-de-windows-10/
#17541
 Unen sus fuerzas para ofrecer soluciones de productividad y gestión en la nube, con aplicaciones de misión crítica y nuevas capacidades de seguridad para aplicaciones.
Diario TI 17/05/16 9:56:04

SAP SE (NYSE: SAP) y Microsoft Corp. (Nasdaq: "MSFT") anunciaron el 17 de mayo sus planes conjuntos para proporcionar un amplio respaldo a la plataforma SAP HANA desplegada sobre Microsoft Azure; simplificar el trabajo a través de nuevas integraciones entre Microsoft Office 365 y las soluciones cloud de SAP; y proporcionar gestión y seguridad mejoradas para apps SAP Fiori® personalizadas. Este anuncio se ha realizado durante la 28 conferencia anual SAPPHIRE® NOW.

El CEO de Microsoft, Satya Nadella, y el CEO de SAP, Bill McDermott, subirán juntos al escenario de SAPPHIRE NOW hoy para hablar de esta alianza ampliada que ayudará a ambas organizaciones a utilizar la nube para impulsar la innovación, la agilidad y permitir nuevas formas de trabajar.

LEER MAS: http://diarioti.com/sap-y-microsoft-anuncian-alianzas-para-transformacion-digital-en-la-nube/97748
#17542
Esta solución permitirá a profesionales de TI y clientes empresariales realizar simulaciones de ataques y comprobar cómo se les pone freno.

Windows Defender Advanced Threat Protection o, tal y como Microsoft abrevia su nombre, Windows Defender ATP es un servicio que salió a la luz en marzo para ofrecer mayores garantías de seguridad a las empresas.

Y, desde entonces, el gigante de Redmond ha estado trabajando en su perfeccionamiento. El proyecto acaba de entrar en otra fase, que pasa por abrir la preview a más participantes.

Ahora pueden solicitar acceso profesionales de TI y clientes empresariales. Ambos disfrutarán de la posibilidad de poner a prueba las capacidades de Windows Defender ATP, que pasan por detectar ataques avanzados en las redes corporativas y darles solución, con recomendaciones e información para investigaciones.

Según ha explicado Microsoft, lo que podrán hacer los nuevos usuarios es realizar simulaciones de problemas y comprobar cómo responde esta solución a cada caso. También están llamados a proporcionar feedback con su experiencia para poder realizar mejoras de funcionamiento.

Windows Defender ATP se sirve del poder de la nube y refuerza la protección del sistema operativo Windows 10. El plan de sus creadores es ampliar su disponibilidad a finales de año.

http://www.silicon.es/microsoft-amplia-la-disponibilidad-windows-defender-atp-2308676
#17543
Las plataformas y servicios para la retransmisión en streaming de vídeos y contenido digital están al alza y ahora se presenta una nueva herramienta que llega de la mano de BitTorrent.  Con BitTorrent Live, el concepto peer-to-peer llega al vídeo y convertirá a cada usuario en una fuente para olvidar los problemas de corte y latencia.

Si YouTube ya lleva tiempo incluyendo el contenido en directo vía streaming a través de su portal de vídeos, el concepto que introduce ahora BitTorrent Live pretende sacar todo el partido posible a la tecnología p2p orientada a la televisión. Esta nueva plataforma ofrecerá tanto en dispositivos móviles Android, como en terminales iOS, ordenadores Mac y Apple TV, una serie de canales tanto de pago como gratuitos mediante los cuales se podrá ofrecer contenido a los usuarios conectados.

LEER MAS: http://www.adslzone.net/2016/05/17/bittorrent-live-la-nueva-forma-ver-la-television-internet-gracias-al-p2p/
#17544
Han pasado ya casi cinco años desde que la Policía anunciara, a bombo y platillo y máscara de Guy Fawkes en mano, la detención de la "cúpula de Anonymous" en España tras un supuesto ataque DDoS contra la Junta Electoral Central. Mañana, 18 de mayo, se celebra el juicio en Gijón. Los tres acusados se enfrentan a importantes multas y a una pena que podría superar los cinco años de cárcel. ¿Por qué? A continuación repasamos las claves del primer juicio contra "Anonymous" en España:

¿Qué o quiénes son Anonymous?

Es difícil definir lo que es Anonymous. "Anonymous es una idea, no es una persona", decía un usuario después de que entrevistaran a uno de sus supuestos miembros en CNN hace unos años, y esa es una de las claves: no existe un grupo conocido como Anonymous, con una estructura jerárquica y una organización central. Estamos hablando de una especie de red descentralizada, con muchos subgrupos y en muchos países, en la que no existen líderes ni "pruebas" para entrar.

LEER MAS
: http://www.xataka.com/legislacion-y-derechos/primer-juicio-contra-anonymous-en-espana-todo-lo-que-tienes-que-saber

Relacionado
: https://foro.elhacker.net/noticias/iquestdelito_o_chapuza_policial_arranca_el_juicio_a_la_cupula_espanola_de-t452031.0.html;msg2069366;topicseen#msg2069366
#17545
Cuando compramos un CD de música lo hacemos siendo conscientes de que no vamos a poder disfrutarlo siempre en cualquier sitio. Por eso, y porque no nos gusta tener que pagar dos veces por lo mismo, muchos de los románticos que aún compramos CDs optamos por digitalizar nuestra colección de música para poder llevárnosla en nuestro móvil o portátil.

Para poder hacerlo necesitamos un buen programa capaz de ripear los CDs en diferentes formatos, MP3 para los más clásicos o FLAC para los audiófilos. Y por si alguno de vosotros quiere digitalizar su música y aún no se ha decidido por un programa para hacerlo, hoy vamos a ofreceros 7 de las mejores alternativas que os podéis encontrar.

LEER MAS: http://www.genbeta.com/herramientas/sacale-el-maximo-provecho-a-tu-musica-con-estas-7-herramientas-para-ripear-tus-cds
#17546
IBM ha dado un paso decisivo para crear una nueva tecnología para el almacenamiento de datos óptico que supere a los sistemas de memoria empleados en dispositivos y sistemas informáticos actuales en todo el mundo. Lejos de los inconvenientes de la memoria flash, la memoria PCM (Phase-Change Memory) no pierde datos al desconectar el equipo y posee un ciclo de vida mucho más longevo.

Un nuevo avance en el almacenamiento de datos bautizado como PCM propone una nueva memoria caché mucho más rápida. Este nuevo sistema permitirá almacenar muchos más datos que podrán ser leídos además de forma más ágil, permitiendo que por ejemplo en el caso de teléfonos móviles pueda conservarse en ella un sistema operativo para iniciar el smartphone en apenas unos segundos.

LEER MAS
: http://www.adslzone.net/2016/05/17/la-memoria-optica-pcm-mas-rapida-la-dram-mas-duradera-la-flash/
#17547
Los fallos de seguridad están a la orden del día incluso en herramientas como los propios antivirus. Así es como ha ocurrido con el motor del antivirus de Symantec, en el que Tavis Ormandy, un investigador de seguridad que trabaja en el Proyecto Zero de Google, ha descubierto y ayudado a la famosa compañía de seguridad a solucionar un problema de seguridad que afectaba al motor de su antivirus y que además lleva integrado otros muchos de los productos de la compañía.

Según explica el propio investigador, el problema se basaba concretamente en el modo en el que ciertos datos que llegaban en diferentes situaciones al motor de búsqueda del antivirus de Symantec era tratados, de tal manera que provocaban un desbordamiento en el búfer y de ahí que se llegase a un situación de inseguridad en los sistemas afectados que podría ser aprovechada por un atacante.

LEER MAS
: http://www.adslzone.net/2016/05/17/fallo-seguridad-del-antivirus-symantec-puede-poner-peligro-ordenador/
#17548
El chiste se cuenta solo.

Mr. Robot es una de las series de TV más interesantes de los últimos años, en particular para nuestra comunidad interesada por estos temas de tecnología y seguridad informática, lo irónico es que, el sitio web oficial de este programa, que trata sobre las proezas de un pirata cibernético (con serios problemas psicológicos) ha sido atacado por hackers reales, vulnerando la integridad de su sistema.

De acuerdo con un reporte de Forbes, la cadena de televisión USA Network habría preparado este nuevo sitio web "Who is Mr. Robot?" con la finalidad de promover el futuro inicio de la segunda temporada de la serie, pero en el trayecto habrían recibido la visita de un par de hackers de sombrero blanco, quienes auditaron la seguridad del sitio, encontrando dos fallos graves de seguridad.

Zemnmez, el primer hacker encontró una falla en los scripts de la página que exponía los datos de cualquier usuario de Facebook que haya probado una prueba quiz embebida en el sitio. Mientras que Corenumb, el segundo "auditor", encontró una vulnerabilidad que permitía aplicar una Inyección SQL para robar información de la base de datos de la web.

Ambas fallas, supuestamente, ya han sido corregidas y la navegación por el sitio web de Mr. Robot se considera ahora como 100% segura.

De modo que todo se queda como una anécdota para subir el hype en torno a esta nueva temporada que se estrenará hasta el 13 de julio.

https://www.fayerwayer.com/2016/05/el-sitio-web-de-mr-robot-es-hackeado/
#17549
La última entrega de DOOM llegó hace apenas unos días y como sabemos marca una especie de nuevo inicio para al conocida franquicia, ya que arranca con un argumento casi idéntico al original, aunque conducido de forma diferente, pero parece que ésto ha sabido a poco a los chicos de id Software, que ya estarían preparando un nuevo Quake.

Esto se desprende de las ofertas de trabajo que la compañía ha listado en sus estudios de Texas y Frankfurt, donde buscan personal para trabajar en las franquicias DOOM y Quake. Sabemos que ésto por sí solo puede parecer poco relevante, pero cuando lo analizamos un poco más a fondo nos damos cuenta de que tiene mucho sentido.

Como recordará más de uno id Software presentó DOOM 3 de forma oficial en 2004 y un año después asomó Quake 4, un detalle que nos permite ver una estrategia evidente. Ambos títulos llegaron casi "cogidos" de la mano, y lo mismo podría ocurrir con el nuevo Quake, que a diferencia de lo que cabría imaginar no sería una continuación, sino también un reinicio de toda la franquicia, algo similar a lo ocurrido con el nuevo DOOM.

¿Qué quiere decir esto exactamente? Buena pregunta, aunque hay dos respuestas posibles. Por un lado cabe la posibilidad de que id Software apueste por un reinicio de la saga sobre la base del primer Quake, un juego único con claros tintes de terror que tuvo casi una segunda vida gracias a mods como el conocido y aclamado Epsilon.

Por otro lado también es posible que en vez de ello opten por un reinicio a partir de Quake 2, que como sabemos supuso un cambio importante e introdujo la raza Strogg, permitiendo a id Software dar un giro total al original y crear un universo de pesadilla, en el que los humanos son prácticamente ganado.

En principio la segunda opción tiene más posibilidades, pero y a vosotros, ¿cuál os gustaría más?

http://www.muycomputer.com/2016/05/17/id-software-un-nuevo-quake
#17550
MADRID.- Cuerpos de Seguridad de 27 países, entre ellos la Guardia Civil, han lanzado una operación contra la pedofilia en Internet que ha supuesto la detención de 13 personas en España, Irlanda, Reino Unido, Argentina, México, Brasil, Chile, Alemania y Serbia, por producción, tenencia y distribución de material de abusos sexuales a menores en la red.

Según ha informado la Guardia Civil, entre los detenidos se encuentran dos productores de material de abusos sexual a menores. Además, se han intervenido más de 200.000 archivos explícitos de abusos sexuales a menores (vídeos y fotogramas donde aparecen desde bebés hasta niños y niñas de 16 años), y archivos creados por los productores con dedicatorias "a la carta" para los solicitantes donde se apreciaban escenas de un elevado contenido de violencia sexual ejercida sobre menores de muy corta edad. También se ha podido identificar a 30 niños víctimas de abusos sexuales y a 21 agresores.

La investigación de la operación PLUS ULTRA 2 se inició tras tener conocimiento a través del intercambio de información con la ONG NECMEC (National Center for Missing and Exploited Children) de Estados Unidos, de la existencia de un usuario localizado en Murcia que estaba distribuyendo archivos pedófilos por Internet.

Los agentes analizaron el contenido del ordenador de este usuario ahora detenido e intervinieron información que les permitió obtener nuevos indicios sobre la comisión de diversos delitos de índole similar.

Tras analizar esta información se detectaron en diferentes países 551 direcciones de correos electrónicos y más de 80.000 archivos de contenido explícito de abusos sexuales a menores. Por ello y con la colaboración de EUROPOL y policías de EEUU, Canadá, Irlanda, Letonia, Francia, Grecia, Suecia, Suiza, Alemania, Reino Unido, Dinamarca, Australia, Serbia, Argentina, Indonesia, Israel, Japón, Kenia, Nicaragua, Pakistán, Sudáfrica, Sri Lanka, Ucrania, México, Brasil, Chile, se pudo continuar con la investigación, en la que se detuvo a otras 12 personas.

Cada usuario poseía un perfil en Internet a través del cual realizaban la subida de archivos pedófilos, los cuales catalogaban previamente según el tipo al que correspondían (sexo del menor, edad, actividad, etc.), facilitando el acceso de las personas que deseaban visionarlos.

Por lo general los ahora detenidos extremaban sus medidas de seguridad realizando un control del tipo de perfil de cada usuario para asegurarse que se trataba de personas de similares gustos y tendencias y así evitar ser detectados por los cuerpos policiales de cualquier país, utilizando frases como: "¿Quieres intercambio? Escríbeme. Me gustan niños y niñas de 1 a 9 años. TÚ envías primero o si no NADA, absolutamente. Si quieres buen material, envía buen material. Envíame la contraseña y te envío la mía. No publiques tu contraseña en los comentarios. Disfruta".

http://www.publico.es/actualidad/detenidas-13-personas-nueve-paises.html