Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#17641
Que el pasado año las infecciones de ransomware sufrieron un incremento sustancial es una realidad que la firma de seguridad Kaspersky Lab se encargó de plasmar a finales de diciembre de 2015 a través de un informe que aseguraba que hasta el 58% de los PCs corporativos se había visto afectado por este esta clase de malware que engaña a sus víctimas bloqueando su ordenador y solicitando una recompensa para que este vuelva a la normalidad.

¿Su falso argumento? Que nos hemos descargado música ilegalmente, visitado una página de pornografía infantil y casos similares. Un tipo de software malicioso que, por desgracia no cesa de ir en aumento y reinventarse. De hecho, hoy mismo ha saltado a la palestra informativa CyptMix, un ransomware al más puro estilo Robin Hood que te robará el dinero para dárselo a los pobres.

LEER MAS: http://www.genbeta.com/seguridad/asi-es-cyptmix-el-ramsonware-a-lo-robin-hood-que-te-robara-para-darle-tu-dinero-a-los-pobres
#17642
Hace tan sólo unos días, veíamos como lo datos del informe realizado por PandaLabs sobre este primer trimestre del año 2016 con respecto al panorama de la seguridad y las amenazas en todo el mundo, mostraba una cifras realmente alarmantes. Más de 20  millones de nuestras muestras de malware eran detectadas y neutralizadas por la compañía de seguridad, con una media diaria de amenazas que llegaba hasta las 227.000.

Entre todas ellas, los troyanos eran las más frecuentes entre todas las detectadas, con más de la mitad de los casos. Pero si hablamos de troyanos, seguro que a muchos les sonará el Lost Door, una amenaza que ha sido distribuida en numerosas ocasiones durante los últimos nueve años por algunos de los servicios más populares como Facebook, Blogspot o YouTube.

LEER MAS: http://www.adslzone.net/2016/05/10/venden-troyano-facebook-youtube-desde-50-euros/
#17643
Las imágenes de disco son una buena manera de reemplazar los discos ópticos ahora que los reproductores están desapareciendo de los ordenadores personales, especialmente en ultraportátiles, convertibles y 2 en 1.

Se trata de archivos en formatos como ISO, IMG, UDF, BIN, NRG y otros, que contienen la estructura y contenidos completos de discos ópticos aunque también se pueden utilizar para almacenar disquetes, discos duros o SSD enteros. Entre sus ventajas, podemos señalar que el tamaño de las imágenes de disco no están limitadas a la capacidad del formato, sea CD, DVD o Blu-ray.

Otra ventaja importante es que podemos almacenarlas en cualquier soporte, sea externo o interno de nuestro equipo, en este caso con un manejo más rápido y cómodo de usar. Para manejar estas imágenes de disco necesitamos unas aplicaciones como las que vamos a ver hoy, todas gratuitas para plataformas Windows aunque también hay para otros sistemas operativos.

LEER MAS: http://www.muycomputer.com/2016/05/10/imagenes-de-disco-windows
#17644
El nuevo cifrado extremo a extremo de WhatsApp promete ofrecernos la máxima privacidad en nuestras conversaciones al evitar que un tercero pueda espiarlas. Aunque existen algunos riesgos menores que todavía se pueden explotar, no son nada comparados con el último descubrimiento que aprovecha los fallos de seguridad en el protocolo SS7 para interceptar los mensajes enviados con la popular aplicación de mensajería instantánea.

Antes de nada, vamos a ver qué es el protocolo SS7 o sistema de señalización por canal común n.º 7. A grandes rasgos, se trata del "conjunto de protocolos de señalización telefónica empleado en la mayor parte de redes telefónicas mundiales. Su principal propósito es el establecimiento y finalización de llamadas, si bien tiene otros usos. Entre estos se incluyen: traducción de números, mecanismos de tarificación pre-pago y envío de SMS" (Wikipedia).

LEER MAS: http://www.adslzone.net/2016/05/10/fallos-seguridad-protocolo-ss7-hacen-cifrado-whatsapp-no-valga-nada/
#17645
Tras el escándalo del Celebgate, la justicia de Estados Unidos se ha volcado en mostrar contundencia con casos similares en los que se vulneran las leyes del copyright y se atenta contra el derecho de la intimidad de las personas. Pero el peso mediático de las víctimas afectadas por estos robos supone una losa adicional que ahora recae sobre Alonzo Knowles, el hacker que protagonizó un nuevo escándalo y que fue acusado de robar guiones no publicados, fotos y vídeos eróticos de famosas. Ahora ha sido declarado culpable de estos delitos y se enfrenta a una pena de prisión de varios años.

Alonzo Knowles, un joven de 24 de Freeport que estaba a la espera de juicio desde el pasado mes de diciembre, ha sido finalmente declarado culpable de los cargos que se le imputaban por haber robado material e información privada de más de 130 actores, actrices y cantantes el pasado año. Knowles escuchó el veredicto de un tribunal de Nueva York tras haber aceptado que había robado unos 25 guiones sin publicar de producciones de Hollywood y la televisión, y que guardaba en su cuenta de almacenamiento en la nube del servicio de Dropbox.

LEER MAS: http://www.adslzone.net/2016/05/10/hacker-robo-videos-intimos-guiones-famosas-se-enfrenta-3-anos-carcel/
#17646
El ransomware viene siendo el tipo de malware más utilizado en los últimos meses por los ciberdelincuentes, ya que está suponiendo ser la amenaza más rentable para ellos. Y es que después de conseguir infectar uno o varios ordenadores, los responsables de este tipo de malware, solicitan a sus víctimas una cantidad económica por el rescate de sus datos cifrados.

Entre este tipo de amenazas, una de las más conocida es CryptXXX, un ransomware que fue detectado por la empresa de seguridad Proofpoint y que como viene siendo habitual en este tipo de malware, se encargaba de cifrar los archivos de los equipos infectados después que los usuarios pinchaban sobre una publicidad maliciosa para posteriormente solicitarles un rescate.

LEER MAS: http://www.adslzone.net/2016/05/10/cryptxxx-2-nueva-version-del-ransomware-ahora-bloquea-ordenador-ademas-cifrar-los-datos/
#17647
La startup SourceClear es la responsable de una potente y moderna herramienta de seguridad para desarrolladores, y ayer presentaron una versión gratuita llamada Open de su popular herramienta. Con ella quieren permitir que los desarrolladores puedan analizar sin costes sus proyectos de código abierto en busca de vulnerabilidades.

Según ha explicado Mark Curphey, fundador y CEO de SourceClear, con su herramienta quiere cumplir dos misiones: la de crear un recurso efectivo para mejorar la seguridad del software y la de involucrarse con el trabajo de la comunidad Open Source ofreciéndosela gratis a sus integrantes.

"He pasado 15 años viendo cómo los desarrolladores utilizan su talento y duro trabajo para reinventar el mundo", - dice Curphey en la nota de lanzamiento. "Pero suelen tener que utilizar herramientas tradicionales que generan más ruido que señales fiables. Eso ha hecho cada vez más difícil no sentirse frustrado por el statu quo, por lo que decidí hacer algo al respecto."

LEER MAS: http://www.genbeta.com/herramientas/esta-herramienta-gratuita-analizara-el-codigo-de-tu-proyecto-open-source-en-busca-de-bugs
#17648
Cuando estamos pensando en cambiar o actualizar el ordenador, siempre pensamos en conseguir el que mejor características tenga y que se adapte a nuestro presupuesto con el firme objetivo que sea lo más rápido posible. Según el tipo de usuario, se puede buscar un pc con una tarjeta gráfica más potente si le gusta jugar con los mejores gráficos, un procesador de última generación para que le dure muchos años, etc.

Pero algo que nos deberíamos plantear la mayoría es valorar la posibilidad de pagar un poco más por un disco SSD, ya que puede resultar ser una de las mejores inversiones que hagamos en el nuevo equipo. Al igual que los discos duros o HDD, las unidades de estado sólido o SDD sirven para almacenar datos en nuestro ordenador, pero la diferencia básica entre ellos es la forma de almacenamiento que utiliza cada uno de ellos.

LEER MAS
: http://www.adslzone.net/2016/05/10/trim-debemos-activarlo-ssd/
#17649
Xiaomi ha presentado oficialmente el phablet Mi Max, confirmando las especificaciones que veníamos manejando entre las que destaca una inmensa pantalla de 6,44 pulgadas de diagonal.

Ahí es nada. Menudo "bicho". Un phablet extremadamente delgado (7,5 mm) que logra contener el peso en 203 gramos. Nada mal para su tamaño y la batería que monta, también de impresionante capacidad hasta 4.850 mAh.

Xiaomi Mi Max se comercializará en tres versiones según chipset, cantidad de memoria y almacenamiento interno. Por cierto, valores superiores a los que se habían filtrado como verás en el cuadro de especificaciones.

LEER MAS: http://www.muycomputer.com/2016/05/10/mi-max-precio
#17650
Firma el 64% de las denuncias de 'spam' que han llegado a la AEPD y amenaza a las empresas: "Lo lamentarán ustedes y sus familias". Así es J.P.M.

Hay un hombre en España, de siglas J.P.M., que hace tiempo inició una auténtica cruzada contra las empresas que, en su opinión, le inundan el correo electrónico con 'spam' y todo tipo de correo no deseado. Y a esa batalla le dedica mucho tiempo. Muchísimo. Demasiado, quizá.

En principio podría verse como una historia positiva, la del quijotesco ciudadano que, harto de lo abusos de las empresas de 'email marketing', opta por dedicar todos sus esfuerzos a denunciarlas, ponerlas ante la ley y conseguir que paguen por sus delitos. Sin embargo, la realidad indica todo lo contrario.

En primer lugar, porque el insistente comportamiento de J.P.M. se ha convertido en un auténtico dolor de cabeza para la Agencia Española de Protección de Datos (AEPD), donde reconocen que el 64% de las denuncias por 'spam' que les llegan son suyas. En segundo, porque, según las resoluciones oficiales de la AEPD, en realidad J.P.M. no lleva razón. Y en tercer lugar, porque este empresario madrileño escribe directamente a las empresas aludidas y las insulta y amenaza con frases como "Os merecéis la pena de muerte", "Lo lamentarán ustedes y sus familias" o "No pararé hasta hundirles".

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-05-09/amenazas-aepd-startups-spam_1195768/
#17651
La medida que ya algunos usuarios han observado no ha generado muy buena recepción.

"Si algo está bien o funciona, no lo toques". Una máxima que muchos tenemos aprendido, pero que parece que algunas compañías, como en este caso Google, no tienen del todo incorporado, luego de que The Telegraph reportara que la compañía de Mountain View está realizando algunos cambios en su buscador, los que no habrían caído del todo bien entre los usuarios.

En estricto rigor, la empresa de tecnología implementará cambios en esta herramienta, en donde arrojaría los títulos de los resultados con color negro en vez de azul, como ha sucedido históricamente.

LEER MAS: https://www.fayerwayer.com/2016/05/google-realiza-pruebas-para-cambiar-links-de-azul-a-negro-en-su-motor-de-busqueda/
#17652
Si alguna vez has intentado cotillear la Deep Web o Darknet, posiblemente ya te hayas encontrado con el inconveniente de que navegar en ella puede ser terriblemente lento. Vamos, que si te descargas Tor Browser y entras en alguna web con dominio .onion tendrás que esperar varios segundos hasta que se abra la página, incluso si es un simple buscador como DuckDuckGo.

Este tipo de servicios ocultos son inherentemente lentos debido a su propio funcionamiento. Vamos, que para comprender por qué es tan lento navegar en la Deep Web tendremos que entender cómo funciona el sistema mediante el que nos sumergimos en ella. Para hacerlo hay varias alternativas, desde Tor hasta I2P o Freenet, pero al ser la primera la más utilizada será en la que nos centremos hoy para explicar el por qué de esta lentitud.

Antes de empezar también hay que tener en cuenta un par de conceptos. El primero es que aunque hay de todo, en la Deep Web no sólo navegan los delincuentes. De hecho, según datos de un estudio hay casi el doble de páginas sobre actividades perfectamente legales en ella que las destinadas a la venta de drogas o el terrorismo. También hay que tener claro que aunque sistemas como el de Tor sean más seguros, privados y anónimos, siguen sin ser infalibles.

LEER MAS: http://www.genbeta.com/web-20/por-que-es-tan-lento-navegar-en-la-deep-web
#17653
Cambiar la configuración de red suele ser algo con la que la mayoría de usuarios no se atreven por miedo a hacer algo que provoque algún error y dejen de tener conexión a Internet en su ordenador. Sin embargo, en ocasiones puede ser necesario cambiar esta configuración si por algún motivo no conseguimos conectarnos desde nuestro equipo al servicio que nos ofrece nuestro proveedor de Internet.

Ante esta situación, u otras muchas de este tipo, es probable que sea necesario cambiar nuestra dirección MAC, ya que si nuestro proveedor o administrador de sistema limita el acceso a Internet a determinadas direcciones MAC, podemos encontrarnos ante la situación de no podernos conectar a Internet si no realizamos este cambio.

LEER MAS: http://www.adslzone.net/2016/05/09/cambiar-la-direccion-mac-windows-10/
#17654
MADRID, 8 May. (EDIZIONES/Portaltic) -

   La telefonía está a punto de dar un gran paso adelante y ese paso no es otro que el cambio a las SIMs virtuales, también conocidas como eSIMs. ¿Y qué es exactamente una SIM virtual? Pues nada más y nada menos que una tarjeta única para nuestros móviles que no vamos a necesitar sustituir por otra cuando nos cambiemos de operadora móvil, por muchas veces que hagamos la portabilidad. Una de sus grandes ventajas es precisamente que este proceso será mucho más rápido y sencillo, y el gran beneficiado será el usuario.

   La actual tarjeta SIM es una pequeña pieza que nos da la operadora móvil a la que le contratamos la línea de teléfono y que tenemos que insertar en nuestro móvil para poder recibir y realizar llamadas. Están disponibles en tres tamaños: miniSIM, microSIM y nanoSIM (dependiendo de nuestro smartphone) y son las encargadas de almacenar de forma segura la clave de servicio del suscriptor que lo identifica ante la red. Gracias a estas tarjetas podemos cambiar la línea de un terminal a otro con solamente cambiar de tarjeta.

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-son-sims-virtuales-asi-cambiaran-telefonia-20160508102939.html
#17655
Sin que los usuarios puedan impedirlo, por tratarse de un procedimiento realizado mediante Windows Update, Microsoft ha desactivado funcionalidad de Windows 10 Pro, que permitía a los administradores bloquear acceso general a Windows Store. Microsoft explica, cándidamente, que la solución es comprar una versión más costosa del software.

Diario TI 09/05/16 6:25:39
El tema fue planteado por la prestigiosa experta en Windows, Mary-Jo Foley, luego de ser notificada por un usuario de Windows Pro.

La desactivación de esta funcionalidad, que hasta hace poco había estado disponible en Windows 10 Professional, es resultado de una actualización automática. En concreto, Microsoft ha desactivado, retroactivamente, una función que permitía a los administradores de sistema restringir acceso a Windows Store en sus redes. Entre otras cosas, esto hacía posible impedir la descarga y utilización de juegos y otras aplicaciones no autorizadas por la empresa.

Ante una consulta de Foley, Microsoft confirmó el cambio, señalando que las empresas que necesiten bloquear el acceso a Windows Store se verán en la necesidad de actualizar a Windows 10 Enterprise. La empresa emitió la siguiente declaración: "Microsoft se esfuerza por ayudar a las empresas a gestionar su entorno TI, dando a la vez a las personas la posibilidad de elegir qué aplicaciones y dispositivos utilizar para aumentar su productividad laboral y personal. Windows 10 Enterprise es nuestra oferta que proporciona a los profesionales de las TI un control más granular sobre los dispositivos de la empresa. Windows 10 Pro, en tanto, ofrece un subnivel de estas capacidades, por lo que está recomendado para Pymes que necesiten cierto nivel de control, pero no el paquete completo necesario para los profesionales TI de empresas de mayor envergadura. La capacidad de bloquear acceso a Windows Store se presenta, típicamente, en organizaciones que quieren tener más control sobre los dispositivos de su propiedad. Esta perspectiva calza con la propuesta de valor de Windows 10 Enterprise".

Paralelamente, Microsoft subió un comentario a su base de artículos de soporte, donde bajo el titular "No puedo desactivar Windows Store en Windows 10 Pro mediante Políticas para Grupos", escribe: "El sistema está diseñado para funcionar así. En Windows 10, versión 1511, estas políticas son aplicables para los usuarios de las versiones Entreprise y Education".

La desactivación retroactiva aplicada por Microsoft implica, entonces, que si las empresas quieren seguir utilizando una funcionalidad por la que creían haber pagado, tendrán que pagar nuevamente por una categoría superior del producto.

http://diarioti.com/microsoft-inhabilita-retroactivamente-funcionalidad-de-windows-10-professional/97622
#17656
La Policía Nacional detiene a un melillense de 18 años acusado de estafar a personas que compraban teléfonos móviles de alta gama en Internet que veían en páginas de anuncios. La investigación se ha llevado a cabo tras recibirse múltiples denuncias en Palencia, Cuenca y Valladolid, y ha finalizado al reconocer el propio acusado todos los fraudes que se investigaban.

Nuevo golpe al fraude online en la venta de smartphones y ordenadores portátiles de alta gama. La Policía Nacional ha informado de la detención de un joven residente en Melilla de tan solo 18 años de edad al que se le acusa por haber estafado presuntamente a decenas de personas que compraban tabletas, móviles y portátiles de alta gama en Internet.

LEER MAS: http://www.adslzone.net/2016/05/09/detenido-vender-moviles-internet-nunca-enviaba/
#17657
Ambos bloqueadores de anuncios hacen su aparición en la Tienda Windows para los usuarios de Windows Insider.

Siendo una de las características que debería ofrecer todo navegador, nadie se explicaba cómo Microsoft pudo olvidar el soporte para extensiones en Edge, predeterminado de Windows 10. Por fortuna, eso cambió con el tiempo y ya conocimos a las primeras extensiones, entre ellas al primer bloqueador de anuncios —con gatitos.

LEER MAS
: https://www.fayerwayer.com/2016/05/adblock-y-adblock-plus-ya-disponibles-para-microsoft-edge/
#17658
Los propietarios de start-ups tecnológicas centradas en el campo de la seguridad se encontraron hace unos días con una desagradable sorpresa: Google les ha vetado el acceso a VirusTotal, la base de datos más grande de análisis de virus informáticos, lo que podría traducirse en más facilidades para los hackers a la hora de encontrar y aprovechar agujeros de seguridad.

VirusTotal, creada en 2004 por Hispasec y propiedad de Google desde 2012, es la mayor colección de virus, malware y otros tipos de software malicioso que hay en Internet, y desde entonces los profesionales de la seguridad la han usado para compartir información y ejemplos sobre nuevas clases de amenazas online - una fuente de información con la que ya no pueden contar algunas empresas del sector.

VirusTotal anunció el cambio en su términos de uso el pasado miércoles mediante un comunicado en su blog oficial. El texto explica a los usuarios de VirusTotal que éste nació como "un servicio colaborativo para promover el intercambio de información y reforzar la seguridad en Internet". La idea detrás de este proyecto, recuerdan los responsables de VirusTotal, es que cualquiera puede enviar un ficheros sospechoso para analizarlo con múltiples motores antivirus. "A cambio", recoge el comunicado "las empresas de antivirus reciben nuevos ejemplos de malware para mejorar la protección de sus usuarios".

LEER MAS:
http://www.genbeta.com/seguridad/google-corta-el-acceso-a-virustotal-a-las-companias-de-antivirus-que-no-contribuyen-informacion
#17659
Overwatch está caliente entre la comunidad gamer.

Overwatch es un juego que está muy "hot" entre los jugadores desde el lanzamiento de su beta abierta. Tanto en las plataformas donde puede jugarse como en los sitios web de pornografía, donde al parecer los usuarios se han lanzado a la búsqueda entusiasta de algún material sexual que haga alusión a esta nueva franquicia que parece que ganará muchos fans.

De acuerdo con los más recientes datos estadísticos de los chicos de Pornhub, desde que se abrió la beta abierta de Overwatch se han disparado las búsquedas de pornografía sobre esta saga, subiendo un 817%,  en donde Tracer, la chica en la fotografía que da inicio a esta nota, es el personaje más popular y... "provocativo" aparentemente, generando el mayor número de búsquedas:

LEER MAS: https://www.niubie.com/2016/05/pornhub-reporta-alza-brutal-en-busquedas-de-porno-sobre-overwatch/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#17660
Cada cierto tiempo conocemos que ciertas aplicaciones son eliminadas de la tienda de aplicaciones de Android por contener malware o algún tipo de código malicioso. La última hornada que ha sido retirada por Google es de 190 aplicaciones que habían sido detectadas como malignas a finales de abril por una firma rusa de seguridad.

Los investigadores rusos de seguridad detectaron a finales de abril las aplicaciones infectadas con el malware Android.Click.95. Este virus esperaba hasta seis horas sin hacer nada desde la instalación para activarse. Una vez lo hacía, cargaba páginas web que mostraban mensajes de alerta sobre supuestos problemas con la batería o el sistema en general. Como sabemos, los mensajes de alerta falsos son una de las formas más eficaces de engañar a los usuarios y conseguir que pinchen en los enlaces.

LEER MAS
: http://www.adslzone.net/2016/05/09/google-retira-casi-200-aplicaciones-android-infectadas-malware/
#17661
La semana pasada os hablábamos de la #OpIcarus, la campaña lanzada por el famoso grupo hacker que buscaba atacar los principales bancos de todo el planeta. El movimiento está en su momento álgido y ya son ocho los bancos y entidades financieras que han sufrido ataques en los últimos siete días. A continuación, vamos a recopilar los últimos acontecimientos.

La campaña OpIcarus de Anonymous sigue cobrándose víctimas a su paso. En los últimos días han sido hasta ocho las entidades financieras que han quedado fuera de servicio en sus plataformas de Internet. El primer ataque DDoS se realizó contra el Banco Central de Grecia tal y como os contábamos la semana pasada. Era sólo la antesala de todo lo que tenía que venir en los días siguientes.

LEER MAS: http://www.adslzone.net/2016/05/09/anonymous-continua-atacando-bancos-opicarus/
#17662
Aunque The Pirate Bay no es conocido por aceptar las peticiones de borrado realizadas por entidades de gestión de derechos de autor, a lo largo del día sí suele eliminar centenares e incluso miles de ficheros torrent de su base de datos. Un equipo de moderadores está totalmente entregado a esta faraónica tarea que nos permite descargar sólo contenido fiable sin miedo a fakes, malware o pornografía infantil.

Los responsables de las principales páginas web de descarga deben cuidar enormemente la proliferación de archivos falsos o infectados con malware que pueden terminar por hacer que los usuarios dejen de lado ese portal en concreto. The Pirate Bay ya no es el portal más visitado del mundo por sus continuos problemas en forma de bloqueo pero todavía sigue siendo el más relevante. Todas las miradas se giran hacía él cuando toca hablar de torrent y descargas.

LEER MAS
: http://www.adslzone.net/2016/05/09/invisible-trabajo-limpiar-the-pirate-bay-fakes-malware/
#17663
Ni Siri tiene sentimientos ni nuestra nevera es tan lista como nos dicen. Las nuevas tecnologías han dado lugar a neologismos que no siempre se emplean bien

"'Hackers' emplean métodos de inteligencia artificial para robar el 'big data' de una 'startup' especializada en gromenauer". El lenguaje tecnológico y de internet se ha extendido por toda la sociedad —para horror, en ocasiones, de la RAE— sin que en ocasiones sepamos muy bien qué significan estas palabras. La falta de información es aprovechada por los expertos en publicidad de una forma similar a lo que sucede con los conceptos científicos.

Inteligencia Artificial

El escritor de ciencia ficción y doctor en Informática Miquel Barceló siempre insiste en que el nombre correcto de la inteligencia artificial debería ser "inteligencia ortopédica", pues esta tecnología es en realidad una ayuda a nuestras propias capacidades intelectuales, más que una sustituta.

"Es el campo de investigación con más 'marketing' que se ha hecho, cuando en realidad es una ayuda a nuestra inteligencia, como una calculadora", aseguraba el investigador en su entrevista a Teknautas. Hace años, traducir y multiplicar se consideraba algo propio de seres inteligentes, pero ahora una máquina puede hacerlo. ¿Deberíamos considerarlas inteligentes por ello?

No es fácil definir la inteligencia humana o animal, y mucho menos la de una máquina. Hasta ahora, la investigación en este campo se ha centrado más en construir un 'buscadores de voz' como Siri, que tienen más en común con Google que con la protagonista de la película 'Her'. Los ordenadores conscientes tendrán que esperar.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-05-08/hackers-e-inteligencia-artificial-palabras-tecnologicas-que-utilizamos-mal_1196168/
#17664
Arranca mañana la Fiesta del Cine para los días 9, 10 y 11 de mayo con entradas a 2,90 euros. Es la décima edición de este evento que se celebra en toda España y con la intención de fomentar la asistencia al cine. La industria pretende con este movimiento, además, agradecer a los espectadores que cada año disfrutan de las películas en pantalla grande, y de nuevo plantear un máximo anual en la venta de entradas con un propósito de 1,5 millones de entradas.

La Fiesta del Cine es una de las grandes batallas internas de la industria cinematográfica en la que, como no podía ser de otra manera, aquello de los precios, la piratería, los espectadores... es el tema central. Esta es la décima edición, como comentábamos, y durante siete seguidas se mantuvo un constante crecimiento hasta la de octubre de 2014 con 2,2 millones de entradas vendidas en sólo tres días. La primera del año pasado, sin embargo, experimentó una importante caída en la venta de entradas respecto a la anterior colocándose en casi 1,6 millones. Después se produjo la novena, coincidiendo con la Champions League, y de nuevo se superaron los 2 millones de espectadores durante los cuatro días que duró, en el mismo período que esta décima pero durante el año pasado.

LEER MAS: http://www.adslzone.net/2016/05/08/p166080/
#17665
No como no podía ser de otro modo, la cadena HBO va a hacer todo lo que esté en su mano para limitar al máximo la piratería de la serie Juego de Tronos, por lo que está enviando avisos de infracciones de derechos de autor miles de presuntos piratas, eso sí, animándoles a adquirir una suscripción a la cadena.

Quizá lo más llamativo de lo que está sucediendo en este caso, no son los avisos en si, sino la velocidad con la que la operación se está llevando a cabo y donde la empresa está solicitando a los sitios de torrents eliminar todos los correspondientes a la serie en muy poco tiempo, rapidez pocas veces vista antes. Ahora mismo hay millones de personas en todo el mundo ansiosos por ver el futuro de Jon Nieve, algo que afecta a una enorme cantidad de sitios pirata, donde se prevé que la descarga sea masiva.

LEER MAS
: http://www.adslzone.net/2016/05/08/hbo-esta-lo-posible-evitar-las-descargas-ilegales-juego-tronos/
#17666
Desde sus inicios, Uber ha resultado ser una compañía que ha generado una innegable controversia entre determinados estamentos sociales y judiciales, lo que ha obligado a la firma ha modificar su política de funcionamiento inicial en varias ocasiones para poder amoldarse a cada uno de los territorios donde pretende funcionar.

Esto es algo que en su momento ya sucedió en nuestro país, ya que la firma tuvo que retirar sus servicios debido a que las leyes nacionales determinaron que no podían operar en nuestro territorio. Esto es algo que Uber tuvo que aceptar modificando, entre otras cosas, los requerimientos en cuanto a sus propios conductores para poder empezar a funcionar de nuevo en España

LEER MAS: http://www.adslzone.net/2016/05/08/p166108/
#17667
Según algunos cálculos, pueden desaparecer por la digitalización más de 7 millones de empleos

La cada vez mayor presencia de robots e inteligencia artificial en el mercado laboral conlleva la necesidad de "reformular los puestos de trabajo existentes", fomentando el uso de la "inteligencia creativa", según el profesor de Economía y Empresa de la Universitat Oberta de Catalunya (UOC), Josep Lladós.

El último informe del Foro Económico Mundial sobre el futuro del trabajo advierte de que entre 2015 y 2020 la digitalización de la industria puede hacer desaparecer 7,1 millones de puestos de trabajo, mientras que se crearán otros 2,1 millones, aunque Lladós ha señalado, en una entrevista con Efe, que "más que puestos de trabajo enteros, los robots sustituirán tareas".

LEER MAS: http://www.elplural.com/2016/05/08/los-robots-son-la-amenaza-para-millones-de-puestos-de-trabajo
#17668
¿Quieres aprovechar mejor el app de correo electrónico en tu iPhone? Aquí te damos unas cuantas sugerencias para sacarle más jugo al app Mail de iOS.

¿Archivar o tirar?

A todos nos caería bien recibir algo de ayuda para administrar nuestro buzón de correo. En Mail, puedes borrar o archivar emails con un pase de dedo desde tu buzón. Y puedes activar ambas opciones desde los Ajustes.

Primero, configuremos el botón para activar el deslizamiento desde la izquierda. Cuando estés frente al buzón, puedes hacer un pase hacia la izquierda sobre un correo de la lista para que te muestre tres botones, que por defecto son Más (More), Marcar (Flag) y Archivar (Archive). Para cambiar Archivar a Tirar (Trash) ve a Ajustes (Settings) > Correo, contactos, calendarios (Mail, Contacts, Calendars). Ahora, elige la cuenta que quieras modificar, toca Cuenta (Account) en la siguiente pantalla y selecciona Avanzado (Advanced). En Mover los mensajes descartados a (Move Discarded Messages Into) elige Basurero (Deleted Mailbox).

Ver más: http://www.cnet.com/es/como-se-hace/ios-iphone-sugerencias-correo-email/
#17669
Que durante el último año las noticias sobre ataques informáticos de muy diversa índole no han dejado de saltar a la palestra informativa es una realidad que se ha plasmado de la mano de casos como el del hacker ruso que consiguió hacerse con los datos de acceso de más de 275 millones de cuentas de Gmail, Hotmail y Yahoo. Una situación en la que, si bien diferentes compañías de seguridad se han encargado de evidenciar a través de múltiples informes, todavía quedan algunas cuestiones por comentar.

Y es precisamente lo que ha hecho el nuevo jefe de estrategias de seguridad de la firma Carbon Black, Ben Johnson que en un artículo publicado en Venture Beat ha mostrado su clara preocupación acerca de una tendencia que se comienza a observar entre los cibercriminales: que empiezan a organizarse. Pero, ¿cuál es el problema exactamente? ¿Qué ejemplos son los que lo demuestran?

LEER MAS
: http://www.genbeta.com/seguridad/la-amenaza-crece-los-hackers-empiezan-a-organizarse
#17670
Tiene un punto bastante cómico que una agencia de espionaje tan importante como la GCHQ de Reino Unido recomiende directamente a los usuarios no cambiar sus contraseñas periódicamente, pero este consejo se ha producido de forma oficial durante el Día Mundial de la Contraseña.

Todos sabemos que cambiar nuestras contraseñas de forma regular es una buena forma de reforzar la seguridad de nuestras cuentas y servicios que utilizamos en Internet, pero a su vez es un sistema que no está exento de problemas, siendo el más importante la posibilidad de olvidar la nueva contraseña.

En efecto, no es nada fácil recordar de cabeza todas las contraseñas que vamos cambiando de forma continuada, sobre todo cuando tenemos muchas acumuladas de servicios diferentes, así que debemos tener cuidado de no acabar olvidándola.

Éste es precisamente uno de los grandes argumentos que ha esgrimido la GCHQ de Reino Unido a la hora de sugerir que el cambio periódico de contraseñas es una mala idea, asegurando que el usuario puede acabar olvidándolas y que en empresas puede producirse a gran escala y acabar degenerando en una pérdida innecesaria de tiempo y recursos, ya que habrá que iniciar procesos de recuperación de contraseña.

Además de esto también aseguraron que cuando cambiamos las contraseñas tenemos tendencia a hacerlas muy parecidas a las anteriores de manera que al final el cambio no acaba siendo todo lo beneficioso que debería, ya que la nueva contraseña acaba siendo similar o casi idéntica a la anterior, un hecho que tildan de "vulnerabilidad" que podría ser aprovechable por los ciberdelincuentes.

Parece que en definitiva la GCHQ cree que no podemos manejar varias contraseñas complejas y modificarlas cada cierto tiempo. Es posible que a ellos les guste la idea de dejar la misma contraseña durante años, e incluso de aplicarla a varios servicios y cuentas diferentes, al fin y al cabo haría que "su trabajo" fuera más fácil, pero parece que en todo esto olvidan que siempre tenemos la posibilidad de hacer algo tan simple como apuntar las nuevas contraseñas para no olvidarlas. Quién lo iba a decir, ¿verdad?

http://www.muycomputer.com/2016/05/08/deja-cambiar-contrasena-espionaje-uk
#17671
El estadounidense Derek Westerman estableció un récord mundial de permanencia en la realidad virtual. Fue capaz de vivir en un espacio artificial con un casco puesto durante 25 horas y 2 minutos. El récord se estableció el 7 de abril y el video de la crónica del experimento apareció en la Red el 4 de mayo, publica 'Daily Mail'.

https://youtu.be/mZau6PiLoJc

Para establecer el récord, Westerman utilizó un casco HTC Vive y el juego Tilt Brush, en el cual el usuario puede dibujar utilizando lo que lo rodea como lienzo.

Tras 16 horas de experimento, el hombre vomitó y cuatro horas antes de terminar empezó a murmurar cosas sin articular correctamente. "No sé dónde estoy. Bueno, estoy enloqueciendo un poco", afirmó. Pese a todo, se quitó el casco logrando finalizar con éxito su iniciativa.

Tras volver a la realidad, el estadounidense admitió que en un primer momento le pareció que el mundo real era la imagen de su casco y que nunca había salido del juego.

https://actualidad.rt.com/ultima_hora/206868-hombre-enloquece-pasar-realidad-virtual
#17672
De nuevo, a The Pirate Bay le está afectando un nuevo bloqueo que no es el aplicado por los proveedores de servicios de Internet, sino directamente de los navegadores web. Y no uno, sino varios han aplicado el bloqueo al unísono y desde Google Chrome, Mozilla Firefox y Safari está siendo imposible (para algunos usuarios) acceder a uno de los portales web más populares en el ámbito de las descargas torrent. Si te afecta el bloqueo ¿cómo se entra a The Pirate Bay?

Antes de nada, prueba a acceder de forma normal a thepiratebay.se, porque no a todos los usuarios les está saltando la alerta de bloqueo, y a algunos les aparece y desaparece en según qué navegador web a lo largo del día. Y si esto no funciona, el segundo intento puedes hacerlo con la navegación en incógnito. En cualquier caso, si te sigue apareciendo la alerta de seguridad que notifica el bloqueo de The Pirate Bay en cualquiera de los navegadores web anteriormente mencionados, hay varias formas de seguir accediendo a todo su contenido sin ningún problema. De hecho, lo mejor será que te quedes con cómo se accede, porque ahora es The Pirate Bay la afectada, pero la semana pasada ocurría lo mismo con KickAssTorrents.

LEER MAS: http://www.adslzone.net/2016/05/08/20160508p166062/
#17673
De todos es sabido que por el momento la aplicación de mensajería instantánea más extendida en el mundo es WhatsApp, una herramienta que en su día fue adquirida por Mark Zuckerberg y que posiblemente su éxito radique en que es la que más usuarios tiene actualmente.

Sin embargo, tal y como hemos podido ver en otras ocasiones, en el mercado de los dispositivos móviles tenemos a nuestra disposición otra serie de propuestas muy interesantes con funciones que no encontraremos en la mencionada WhatsApp y que pretenden ir ganando adeptos con el paso del tiempo, todo ello para intentar desbancar, o al menos igualar, a la verde de Zuckerberg.

LEER MAS: http://www.adslzone.net/2016/05/07/funciona-kaboom-la-aplicacion-autodestruccion-mensajes-whatsapp/
#17674
Lenovo está dominando en el campo de los ordenadores en formato portátil, y especialmente con sus convertibles de última generación. Las series Yoga están un paso por delante de sus rivales en prácticamente todos los términos, y actualmente la firma china es líder indiscutible en su segmento. Por lo tanto, evidentemente, en lo que atañe a la seguridad de sus dispositivos hablamos de cuestiones de importancia, que afectan a gran parte de los usuarios de PC. Y si tú eres uno de ellos, es importante que actualices la solución de software Solution Center para mantener la seguridad de tu dispositivo.

La vulnerabilidad CVE-2016-1876 fue descubierta en diciembre de 2015 y la compañía ha tardado en dar una solución a sus usuarios, pero ya hay disponible una actualización que resuelve los problemas con este programa. Es una parte del software preinstalado del fabricante chino Lenovo, y precisamente sirve como suite de actualización automática del resto de programas del equipo. El problema es que un agujero de seguridad en este software ha permitido la escalada de privilegios exponiendo a los usuarios de sistemas del fabricante.

LEER MAS: http://www.adslzone.net/2016/05/08/si-tienes-un-ordenador-lenovo-es-muy-importante-que-actualices/
#17675
Desde complejas conspiraciones secretas hasta estrambóticos procesos supuestamente científicos. Si algo no se puede achacar a la pseudociencia es la falta de imaginación

Conspiraciones para envenenarnos desde el cielo o terapias basadas en diluir un principio activo hasta casi hacerlo desaparecer. Si algo no puede reprocharse a muchas ideas pseudocientíficas que estamos acostumbrados a oír es la falta de imaginación. Muchas incluyen supuestos razonamientos científicos estrambóticos, otras resultan sorprendentes por lo inesperado y otras simplemente es imposible deducir de dónde ha salido esa idea. Como conocer el origen de una doctrina o concepto es un paso más para entenderlo mejor, estas son las raíces históricas de algunas de esas teorías.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-05-07/chemtrails-miedo-al-wifi-antivacunas-asi-nacieron-estas-teorias-pseudocientificas_1196000/
#17676
La lucha contra la piratería a nivel mundial cada vez es más tenaz con determinadas páginas de enlaces que hasta el momento se podían considerar como fiables, debido a esta persecución que se está haciendo su mantenimiento está disminuyendo, lo que aumenta el malware y empeora el funcionamiento general de las mismas.

De hecho hay muchas de ellas que están siendo bloqueadas por ISPs, navegadores, gobiernos, etc; por lo que los usuarios tienen que acceder a otros métodos no siempre fiables para continuar descargando ese tipo de contenidos. Esta migración es algo que cada vez se está convirtiendo en más habitual cuando hacemos referencia a las webs públicas con enlaces a ficheros torrent, y debido a que los usuarios en este caso no piensan en el resto para mejorar el servicio, se comparten contenidos maliciosos en multitud de ocasiones, por lo que la seguridad de estos sitios cada vez es más baja.

LEER MAS: http://www.adslzone.net/2016/05/07/ventajas-desventajas-usar-trackers-publicos-privados-descargar-torrents/
#17677
TCP Optimizer es una de las mejores opciones dentro del software gratis si lo que buscamos es optimizar la conexión a Internet de sistemas Windows, y en su nueva versión, además, ya es compatible con Windows 10. Con este sencillo programa, que lleva ya años de recorrido y hemos hablado de él en varias ocasiones, podemos cambiar la configuración interna de ordenadores con sistema operativo Windows para exprimir la máxima velocidad de nuestra conexión contratada con el operador.

Uno de los puntos clave de esta nueva versión es que nos permite cambiar la configuración TCP/IP interna de Windows con conexiones de 100 Mbps o más. Pero la sencillez de uso de la que hablábamos anteriormente consiste, precisamente, en que cuenta con algoritmos automáticos para calcular los parámetros óptimos que deberíamos aplicar a nuestra configuración de red en base a la velocidad contratada con el operador. Además de lo anterior, también se pueden ajustar el MTU, RWIN, el servicio QoS y la priorización ToS/Diffserv. Podemos también medir la latencia sobre diferentes servidores con un test recién incorporado para hallar el MTU más grande.

LEER MAS: http://www.adslzone.net/2016/05/07/optimiza-conexion-internet-tcp-optimizer-windows-10/
#17678
Evita que estas cinco populares aplicaciones te hagan gastar de más en la factura de tu celular.

Reducir el uso del teléfono conforme te acercas al límite de datos al final de cada mes no es una forma de vivir. Una mejor manera es poner un alto a esos apps hambrientos de datos de una vez por todas.

Los apps que usan más datos típicamente son los que usas más. Para mucha gente, se trata de Facebook, Instagram, Twitter, Spotify y YouTube. Si tú usas alguna de esas aplicaciones a diario, haz estos ajustes para reducir la cantidad de datos que consumen.

LEER MAS: http://www.cnet.com/es/como-se-hace/apps-que-usan-mas-datos/
#17679
Los ataques DDoS en el primer trimestre de 2016 fueron más cortos pero más abundantes y peligrosos. El propio Donald Trump lo sabe, ya que un ataque 'tumbó' su sitio web oficial a principios de año.

Kaspersky Lab acaba de publicar un informe acerca de los ataques botnets DDoS en los tres primeros meses de 2016 y las cifras son abrumadoras. Los recursos de la compañía eliminaron en dicho trimestre casi tantos ataques como en todo el año anterior. Casi se ha multiplicado por cuatro el número de ataques DDoS.

Además, se ha operado un cambio importante. El estudio destaca que más del 70% de los ataques del primer trimestre del año duraron menos de cuatro horas. Asimismo, se redujo la duración máxima. El ataque DDoS más largo se extendió durante ocho días, frente a las casi dos semanas que se registraron en el trimestre previo. Por otra parte, hasta el mes de marzo, el número máximo de ataques contra un único objetivo aumentó hasta los 33 ataques, frente a las 24 acometidas de los tres últimos meses de 2015. La mayoría de los ataques fueron a nivel de aplicaciones de corta duración.

Hay que señalar que estos ciberataques han tenido víctimas 'ilustres'. Una de las más llamativas fue la perpetrada contra el sitio oficial del candidato republicano a la presidencia de los Estados Unidos, el millonario Donald Trump. El grupo de hackers New World Hacking reclamó la autoría del ataque DDoS que 'tumbó' durante una hora la página de Trump a principios de año. Según se hacía eco ZDNet, recogiendo la información facilitada por un hacker, la potencia del ataque alcanzó los 602 Gbits/sec, con lo que sería el mayor de la historia, aunque las cifras no están comprobadas. La misma fuente explicó que los hackers podrían haber utilizado al menos dos servidores de Amazon Web Services para articular el ataque.

Pero no sólo Trump sufrió los ataques del citado grupo de hackers, ya que días antes hizo caer durante al menos tres horas los sitios de la BBC, incluyendo iPlayer, su servicio de vídeo bajo demanda. No obstante, Kaspersky Lab ha observado una caída en el número de ataques dirigidos hacia medios de comunicación. Según explica, esto sugiere que los ataques de amplificación han comenzado a perder su atractivo.

Por otra parte, la compañía ha detectado que los ciberdelincuentes están usando cada vez más el protocolo DNSSEC para realizar ataques DDoS. Dicho protocolo sirve para reducir al mínimo la intensidad de los ataques dirigidos a la suplantación de direcciones DNS. La respuesta estándar enviada por el protocolo DNSSEC, además de datos sobre el dominio, contiene información de autentificación adicional, por lo que su tamaño alcanza los 4096 bytes. Así, se usa como método de amplificación. Sobre todo se utilizan dominios .gov, destinados a sitios gubernamentales, porque en Estados Unidos la ley obliga a que estos dominios usen DNSSEC.

Kaspersky Lab también ha advertido que los sitios que usan el sistema de administración de contenidos WordPress volvieron a sufrir ataques DDoS desde botnets que también usaban este sistema CMS, explotando la función pingback. Si el administrador de un sitio que funciona con WordPress ha activado esta función, todos los enlaces de sus publicaciones pueden realizar pingback, es decir, remitir una solicitud XML-RCP especial al sitio web original. Si se produce una enorme cantidad de datos de solicitudes de pingback, el sitio original puede denegar servicios.

http://www.silicon.es/ataques-ddos-trump-2307953
#17680
Un nuevo informe pone de manifiesto la importancia que tienen para las empresas los profesionales que dominan el mundo del Open Source.

Dominar temas de código abierto es un valor seguro para los profesionales informáticos de cara al mercado laboral, según ha revelado el informe 2016 Open Source Jobs Report, realizado por la firma Dice y la Linux Foundation.

En ese sentido, el estudio asegura que un 59 por ciento de los ejecutivos encargados del reclutamiento de personal aumentará el número de expertos en código abierto que contratará en sus empresas en los próximos seis meses.

Asimismo, el 65 por ciento de los directivos que participaron en el informe señalaron que el área de su negocio que incluye los temas open source va a acrecer más que ninguna otra, y un 79 por ciento apuntó que se preocupan más en tratar de mantener a sus actuales empelados.

En lo que respecta a los conocimientos más buscados, el 59 por ciento de los encuestados mencionó DevOps como el número 1.

Bob Melk, Presidente de Dice, explica que "la demanda de expertos en open source está creciendo y las empresas se encuentran con dificultades para encontrar profesionales para esos puestos".

Además, comenta que los salarios para profesionales que trabajen en el mundo del open source han crecido, lo que es prueba inequívoca de que las empresas necesitan contar con personal cualificado en esa área en una escala global.

Jim Zemlin, director ejecutivo de la Fundación Linux, ha destacado que a medida que se desarrollen más y más proyectos de open source, los profesionales en ese campo deberán aumentar sus conocimientos y actualizarlos, incluyendo DevOps y redes, y para ello serán claves los cursos de formación y las certificaciones.

http://www.silicon.es/los-expertos-open-source-demandados-mercado-2307976
#17681
Un kit que se distribuye a través de foros de hacking y es ofrecido por un pago único.

Las infecciones y el número de variantes del ransomware no dejan de crecer, ya que hemos hablado en varias ocasiones de las diferentes técnicas que aplican para atormentar a sus víctimas. Ya que fueron desarrollados para secuestrar archivos —y algunos hackers están interesados—, ¿por qué no venderlo como cualquier otro software?

En algunos casos, el ransomware se ofrece en foros de hacking como un servicio, del que se benefician tanto su creador como quienes pagan por usarlo. La firma de seguridad Cylance (vía Softpedia) ahora detalla un ransomware que en lugar de ofrecerse como un servicio, se distribuye como un kit por tan sólo USD$65 dólares.

LEER MAS: https://www.fayerwayer.com/2016/05/alphalocker-es-un-ransomware-que-se-vende-como-software/
#17682
El 18 de mayo comienza el juicio a tres acusados de haber tumbado la web de la Junta Electoral Central en 2011. La defensa denuncia irregularidades en la investigación

Queda poco más de una semana para que arranque un juicio sin precedentes en España: el que sentará en el banquillo a los miembros de la supuesta 'cúpula' de Anonymous en nuestro país, acusados de tumbar en 2011 la página web de la Junta Electoral Central (JEC) y el Congreso. Tras el incidente se sucedió una investigación policial que desembocó en el arresto de tres personas, acusadas de orquestar los ataques, causar daños informáticos y pertenecer a una organización criminal. Se enfrentan a una pena de cinco años de cárcel cada uno. La defensa pedirá la nulidad del juicio por considerar que no hay pruebas inculpatorias y, aún más grave, por "errores flagrantes" durante la investigación.

"Desarticulada la 'cúpula' de Anonymous en España". Así anunció la policía el 10 de junio de 2011 el desenlace de una operación de meses. Ese mismo día organizó una rocambolesca rueda de prensa que se hizo viral al instante. En ella, el jefe de la Brigada de Investigación Tecnológica (BIT), Manuel Vázquez, y el comisario de la Unidad de Delincuencia Económica y Fiscal, José Luis Olivera, posaron sonrientes ante las cámaras con una máscara de Guy Fawkes, símbolo de la organización de activistas y 'hackers' Anonymous.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-05-06/arranca-el-juicio-a-la-supuesta-cupula-espanola-de-anonymous_1195494/
#17683
Se han anunciado cinco vulnerabilidades críticas en Imagemagick, una herramienta empleada por millones de sitios web para el tratamiento de imágenes. Estos problemas podrían permitir el compromiso de cualquier sistema que utilice esta utilidad.

ImageMagick es un conjunto de utilidades de código abierto para mostrar, manipular y convertir imágenes, capaz de leer y escribir más de 200 formatos. Se trata de un conjunto de utilidades de línea de comandos empleado para la manipulación de imágenes. Muchas aplicaciones Web como MediaWiki, phpBB o vBulletin, pueden usar ImageMagick para generar miniaturas. También es usado por otros programas para la conversión de imágenes

LEER MAS: http://unaaldia.hispasec.com/2016/05/vulnerabilidades-criticas-en.html
#17684
¿Creías que con WhatsApp y Facebook Messenger ya estaba todo dicho en materia de mensajería instantánea? Sin duda son los reyes del segmento, pero la competencia no se rinde y no solo Telegram es una alternativa a considerar. Con más de 700 millones de usuarios, que no usuarios activos, de los cuales se calcula tendrá alrededor de un tercio, Viber es uno de los servicios mejor posicionados para plantarle cara al duopolio de Mark Zuckerberg.

Viber es, de hecho, uno de los servicios de mensajería más potente en cuanto a características, y de un tiempo a esta parte han puesto el foco en reforzar cada apartado y ampliar funciones. A este respecto cabe señalar que desde 2014 Viber es propiedad de Rakuten, Inc., conocida por la coletilla que siempre le acompaña de "el Amazon japonés"; por lo que cama económica tienen.

La última gran novedad que ha estrenado Viber es el cifrado de extremo a extremo. Lo adelantamos hace una par de semanas y aunque la actualización todavía está en proceso de extenderse por todo el globo, ya ha llegado a muchos territorios (España entre otros). La versión de la aplicación que trae el cifrado completo es la 6.0 o superior, según indican sus responsables en la página de información que han habilitado para detallar los pormenores técnicos.

LEER MAS: http://www.muycomputer.com/2016/05/06/cifrado-en-viber
#17685
Después de comprar un ordenador nuevo o hacer un formateo completo del nuestro, podemos ver como con el paso del tiempo al ir instalando nuevos programas y almacenando cada vez más información en el disco duro, el rendimiento del equipo disminuye. Además, seguro que algo que hemos vivido casi todos es ver como nuestro ordenador cada vez tarda más en arrancar.

Esto es debido a que numerosas aplicaciones se ejecutan de manera automática cada vez que se arranca nuestro equipo y por lo tanto ralentizan el proceso de inicio de Windows y se nos va haciendo cada vez más largo el tiempo de espera hasta que arranca por completo nuestro ordenador.

Pues bien, a continuación vamos a mostrar tres herramientas gratuitas con las que podremos ver qué programas se están ejecutando automáticamente al arrancar el equipo para poder deshabilitar esta característica y así conseguir que nuestro ordenador arranque mucho antes.

LEER MAS
: http://www.adslzone.net/2016/05/06/tres-herramientas-gratuitas-acelerar-arranque-ordenador-windows/