Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#17686
Con la proximidad del primer aniversario de Windows 10, hace tiempo que se viene hablando si finalmente Microsoft dejará de ofrecer, de forma radical, la posibilidad de actualizar gratis a la última versión de sus sistema operativo a los usuarios actuales de Windows 7 y Windows 8 o si finalmente ampliará el plazo a partir del próximo 29 de julio de 2016 para estos usuarios.

Pues bien, los de Redmond ya se han pronunciado al respecto y han querido dejar claro que todos aquellos que quieran contar con Windows 10 en su ordenador a partir de esa fecha, tendrán que rascarse el bolsillo. Concretamente, han establecido un precio de 119 euros, que será lo que cueste hacerse con una licencia original de la última versión de Windows.

LEER MAS: http://www.adslzone.net/2016/05/06/instalar-gratis-windows-10-partir-del-29-julio/
#17687
Más de 6.400 páginas web están infectadas por un código malicioso que se oculta al inicio de archivos PHP.

Como si no fuera la primera vez que sitios web basados en WordPress son víctimas de ataques, el analista de malware, John Castro, de la firma de seguridad Sucuri (vía Softpedia), ha encontrado que los atacantes están aprovechando las vulnerabilidades en versiones antiguas del sistema de gestión de contenidos para insertar código malicioso.

Las 12 líneas de código malicioso decodificado se encuentran justo al inicio del archivo header.php, del tema principal del sitio web. En algunos, dicho código se inserta en el archivo con sólo obtener las credenciales de los administradores, para luego modificar el fichero desde el editor de temas.

LEER MAS
: https://www.fayerwayer.com/2016/05/nuevo-ataque-a-sitios-de-wordpress-direcciona-a-paginas-maliciosas/
#17688
Faltan todavía unas semanas para que tenga lugar la próxima gran Major de DOTA 2, que se afincará en Manila del 7 al 12 de junio y en la que los equipos participarán para conseguir una parte de los 3.000.000 de dólares en premios que Valve ha preparado para el evento.

Para acceder a este torneo, los equipos tienen dos medios. El primero, ser uno de los 12 equipos a los que invita la propia organización (entre los que se encuentran clubes como Fnatic, Team Secret o Na'Vi), y el segundo ganarte tu presencia mediante uno de los campeonatos clasificatorios organizados por Valve.

Y es en uno de estos torneos donde se ha desatado la polémica, ya que un usuario ha recopilado en un hilo de Reddit varias pruebas que apuntan a que Signature.Trus habría hecho trampas en su enfrentamiento contra The Mongolz, intentando aprovecharse de datos proporcionados por el streaming de la competición para intentar obtener ventaja en las partidas.

LEER MAS: http://es.vandalsports.com/articulos/178/pillan-a-un-equipo-de-dota-2-haciendo-trampas-en-un-campeonato
#17689
Un análisis de 25 proyectos de código abierto muestra que son poco transparentes, que tienen coordinadores que actúan unilateralmente y no escuchan lo suficiente a sus comunidades.

Diario TI 06/05/16 12:25:43
Los principios del movimiento de software libre son la defensa del desarrollo abierto (el código es público) y colaborativo (la comunidad participa en la evolución de este software). Pero estos objetivos no siempre se cumplen y el teórico funcionamiento democrático que habría que esperar, tampoco. Esta es la principal conclusión a que han llegado en el grupo de investigación SOM Research Lab del Internet Interdisciplinary Institute (IN3) de la Universitat Oberta de Catalunya (UOC).

Dos miembros de este grupo de investigación han analizado los 25 proyectos más populares de GitHub , la plataforma en línea por excelencia que aloja la práctica totalidad de los proyectos de código abierto hoy en día y donde se encuentran más de 10 millones de proyectos. Es la primera vez que unos investigadores analizan los mecanismos internos de participación de este tipo de proyectos.

LEER MAS
: http://diarioti.com/academicos-detectan-que-los-proyectos-de-software-libre-no-funcionan-de-manera-democratica/97588
#17690
Nuestra memoria no es infalible, y es posible que en alguna ocasión te hayas encontrado con la necesidad de acordarte de la contraseña de una red WiFi a la que te suelas conectar con otro ordenador. No es el fin del mundo si no te has apuntado las contraseñas, ya que todos los ordenadores almacenan las claves de acceso que vas utilizando.

Sólo tienes que saber dónde y cómo buscar, y por eso hoy te vamos a contar siete maneras con las que recuperar las claves de las redes WiFi a las que te suelas conectar con tu ordenador con Windows, Mac OS X y GNU/Linux. También te diremos algún truco básico e incluso una aplicación con la que agilizar el proceso.

LEER MAS: http://www.genbeta.com/paso-a-paso/7-maneras-de-recordar-la-clave-de-tu-wifi-si-te-has-olvidado-de-ella
#17691
Microsoft acaba de publicar la última edición de su informe Security Intelligence que realiza de forma bianual y donde muestra el panorama de la seguridad y las amenazas en todo el mundo desde julio hasta diciembre de 2015. En este informe hay un montón de datos sobre como el malware se las ingenia para distribuirse y conseguir infectar a sus víctimas, qué tipo de malware es el que más se ha estado utilizando, los métodos utilizados, etc.

Además, por primera vez en este informe se incluyen datos de las operaciones en la nube, lo que ha ayudado a generar una gran cantidad de datos para después utilizarlos en los sistemas de aprendizaje automático de Microsoft que ayudan a detectar anomalías y a incluir nuevas capacidades de protección contra amenazas en sistemas como Windows Defender.

LEER MAS
: http://www.adslzone.net/2016/05/06/los-hackers-siguen-usando-las-mismas-tecnicas-seis-anos-infectar-ordenadores/
#17692
Desde saltarse la sección de contacto a incluir elementos decorativos que no aportan nada al visitante, Agenciasdecomunicacion.org señala las malas prácticas más comunes de las empresas españolas en Internet.

Contar con una página web es una necesidad para cualquier negocio que se precie, porque es un gran escaparate sobre la actividad desarrollada que se puede visualizar en cualquier parte del mundo. Pero para cumplir con la obligación de estar en Internet hay que tener una serie de requisitos en cuenta, no se puede dar el salto online de cualquier manera.

"Del trabajo bien hecho podemos aprender y quizás nos sorprenda la simplicidad de las grandes", comenta sobre este asunto Raquel Coba, directora de la entidad sin ánimo de lucro especializada en asesoramiento para empresas Agenciasdecomunicacion.org. Este portal ha elaborado una lista de cinco errores que son habituales entre las páginas corporativas de las compañías españolas, que habría que rectificar. El primero tienen que ver con el texto y la imagen. "A todos nos ha pasado de navegar por webs [en las] que sólo hay imágenes y no encontramos la información que necesitamos o [en las] que hay tanto texto que nos da pereza leerlo todo para encontrar ese dato o información que nos interesa", explica Coba, que recomienda ceñirse a "recoger la información principal de forma resumida y dejar un canal de comunicación abierto por si algún navegante quiere saber más".

Es decir, la solución está en buscar un equilibrio entre las palabras e información visual. En segundo lugar, hay que tener cuidado con la decoración. "Hay webs que meten colores y elementos decorativos sólo porque son bonitos pero... ¿qué aportan?", se pregunta esta directiva. "Cuando navegamos no buscamos webs bonitas sino ordenadas y profesionales que nos haga encontrar de forma fácil aquello que necesitamos".

Otros aspectos a tener en cuenta son los datos de contacto, las plantillas que sirven de base para las webs y la elección de dominios y direcciones de correo electrónico. En el caso de la información de contacto, es imprescindible dedicar una sección específica para mostrar las formas en las que el cliente puede comunicarse con los responsables de la empresa. Aquí entra desde número de teléfono a la dirección de email, la dirección postal y los cuestionarios para un contacto directo. En cuanto a las plantillas, Raquel Coba anima a personalizarlas. "No os podéis creer la de webs corporativas con elementos en el menú que cuando pinchas están en blanco porque no lo quitaron de la plantilla, tienen botones a redes sociales en las que no tienen perfiles por lo que no hay link o tienen los textos en latín que venían en la web de origen", dice. "Antes de lanzar una web a la red debemos revisar cuidadosamente que funcionan todos los links y botones, que en todos los espacios tenemos textos propios y que no tenemos nada que pueda perjudicar la imagen de nuestra empresa".

El tema de las URL y el email implica hacer una selección totalmente profesional, que es algo que pasa por no quedarse anclado en los servicios gratuitos para el correo electrónico, por ejemplo. "Podemos buscar aquellos más económicos, pero descartar los gratuitos porque con ellos no transmitimos una buena imagen. También debemos tener cuidado con la elección del email no puede ser paquito123 o chiqui26, lo mejor es optar por nombre y apellido o inicial, punto y apellido", indica Coba.

Como recomendaciones adicionales, Agenciasdecomunicacion.org también prefiere huir de páginas web que usan música de fondo y no se puede parar o que no están adaptadas al móvil, en una época en la que la navegación desde smartphones y tabletas está al alza. Asimismo, habría que poner mucho cuidado en el contenido, favoreciendo la creación propia.

http://www.silicon.es/5-fallos-garrafales-comete-pagina-web-corporativa-deberias-corregir-2307923
#17693
Si bien la Inteligencia Artificial es un ámbito que se encuentra en pleno desarrollo y cuyas propuestas crecen a pasos agigantados, resulta innegable que este crecimiento también ha suscitado ciertos miedos. Unas preocupaciones que acaba de reconocer la mismísima Casa Blanca y sobre la que ha decidido tomar las riendas.

De esta manera, el gobierno ha anunciado que el subcomité para el Aprendizaje automático e Inteligencia Artificial del Consejo Nacional de Ciencia y Tecnología se reunirá semanalmente con el objetivo de "monitorear" los avances de este sector. Y a pesar de que la inicia evoca inevitablemente a una mala película de ciencia ficción en la que las máquinas acaban sometiendo a la raza humana, lo cierto es que no se trata de tan mala idea como parece. Expliquémonos.

LEER MAS
: http://www.genbeta.com/actualidad/la-inteligencia-artificial-preocupa-incluso-a-la-casa-blanca
#17694
Todo el mundo está expectante de que en algún momento la aplicación de mensajería WhatsApp se actualice para incluir las videollamadas, algo que estaría a punto de llegar, puesto que han sido muchas las filtraciones de pantallas que muestran cómo la aplicación propiedad de Facebook tendría casi todo preparado para que esto ocurra.

Sin embargo, mientras que esto sucede, WhatsApp no para de trabajar para mejorar su servicio y una vez más, el centro de traducciones de la aplicación nos desvela otra de las funciones que muy pronto podría llegar a la aplicación.

LEER MAS: http://www.adslzone.net/2016/05/06/whatsapp-permitira-denunciar-las-llamadas-spam/
#17695
Hace muchos meses que se viene hablando de la famosa "estafa del CEO", un método con el que se ha conseguido engañar a un gran número de directivos de numerosas empresas. El método utilizado por los ciberdelincuentes consiste en suplantar la identidad de los consejeros delegados de diferentes compañías creando una cuenta falsa con su dirección de correo electrónico y desde la cual, envían mensajes a determinados trabajadores de la empresa para que realicen transferencias con diferentes cantidades económicas a una cuenta bancaria en el extranjero.

Con este método, se han conseguido estafar a más de 12.000 empresas en todo el mundo y  los hackers han podido llegar a recaudar más de 1.800 millones de euros. Ahora, después de muchos meses de investigación, y gracias a la denuncia interpuesta por un ciudadano pakistaní al que habían estafado supuestamente 34.000 euros y que fueron transferidos a una cuenta corriente española, la Policía ha conseguido desarticular la banda casi un año y medio más tarde.

LEER MAS: http://www.adslzone.net/2016/05/06/consiguen-desarticular-la-banda-responsable-la-estafa-del-ceo/
#17696
No se parece al de la película ochentera pero sí está entrenado para combatir el crimen.

En China están desarrollando un robot policial al cual le colocaron el nombre "AnBot". Movilizándose con un par de ruedas, éste puede patrullar por un largo periodo de ocho horas sin parar y andar a una velocidad de 18 kilómetros por hora.

Dispone de cámaras para rastrear rostros y sensores para detectar explosivos, armas y drogas, además puede reducir a los sospechosos con su brazo mecánico o con una descarga eléctrica. Se maneja de forma autónoma y también puede ser controlado a distancia.

LEER MAS
: https://www.fayerwayer.com/2016/05/china-esta-desarrollando-su-propio-robocop/
#17697
Un sencillo cambio al alcance de casi todos los usuarios nos va a permitir navegar más rápido y conseguir una serie de ventajas como el acceso a páginas web bloqueadas por los operadores. Esto es posible utilizando unos servidores DNS alternativos a los de nuestra operadora. Por ello, os vamos a contar cuáles son los mejores, cómo encontrar los más rápidos y cómo cambiarlos.

¿Qué son los DNS?

Los servidores DNS son los encargados de "traducir" los nombres de dominio o URL a una dirección IP con la cual podamos establecer una conexión, por lo que podemos afirmar que se trata de uno de los elementos básicos de las conexiones. DNS, siglas de Domain Name System, nacieron hace ya muchos años por la necesidad de recordar fácilmente los nombre de los servidores conectados a Internet.

LEER MAS: http://www.adslzone.net/2016/05/05/dns-2016-estos-los-mejores-los-mas-rapidos/
#17698
Este lunes, los creadores de Siri darán a conocer Viv, el nuevo asistente virtual que está llamado a convertirse en la nueva referencia de los dispositivos móviles

¿Qué sería de nuestras vidas sin la tecnología? Muchas veces, los últimos avances permiten al usuario vivir mejor y más cómodo. Y desde el propio móvil, somos capaces de gestionar buena parte de lo que nos rodea: desde pedir la cena a llamar a un taxi o, incluso, comprar un medicamento en una farmacia. Siri es una de las voces más reconocidas, y ahora sus creadores podrían hacerle la competencia con un novedoso y mejorado sistema llamado Viv.

Dag Kittlaus y Adam Cheyer son los confundadores del asistente virtual que Apple utiliza en todos sus dispositivos desde octubre de 2011, fecha en que se anunció que se integraría en su último iPhone del momento, el 4S. Desde entonces, Siri se ha convertido en una de las grandes funcionalidades de los de Cupertino, aunque ahora podría verse abocada a luchar contra su hermano: Viv, la inteligencia artificial más evolucionada hasta el momento.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-05-05/viv-creador-apple-siri-asistente-virtual-google-facebook_1195361/
#17699
Todos los usuarios de Windows deben contar con una clave o código de serie original que se le fue facilitado en el momento que realizaron una copia original del sistema operativo Windows. Se trata de un código alfanumérico que está escrito en una etiqueta dentro de la caja de Windows o almacenado en el equipo si ya tenía instalado el sistema cuando lo compramos.

De cualquier manera, es muy probable que en algún momento necesitemos recuperar esa clave pero no sepamos donde hemos dejado la caja de Windows, el papel en la que lo escribimos o no sepamos donde encontrarla en nuestro equipo. Lo cierto es que esto último puede resultar una tarea bastante complicada, ya que en función del fabricante,  ésta puede estar guardada en la BIOS o en el registro del sistema.

LEER MAS: http://www.adslzone.net/2016/05/05/recuperar-facilmente-clave-producto-windows/
#17700
La decisión de la Suprema Corte pondría en riesgo la privacidad y seguridad de todos los ciudadanos. Se apelará a organismos internacionales.

A dos semanas de que la Suprema Corte de Justicia de la Nación (SCJN) postergara su decisión final sobre el amparo contra los controvertidos artículos 189 y 190 de la Ley Federal de Telecomunicaciones y Radiodifusión (LFTR), la institución por fin ha emitido su fallo, y no resulta uno favorable para la protección de datos y la privacidad de los usuarios móviles en el país.

De acuerdo con un reporte del diario El País, la Segunda Sala de la SCJN decidió negar el amparo solicitado por la Red en Defensa de los Derechos Digitales (R3D) contra los apartados más delicados de la LFTR, lo que técnicamente ha vuelto legal la conservación masiva e indiscriminada de metadatos de comunicaciones de todos los usuarios mexicanos por un periodo de dos años, para mantener su acceso al alcance de las instancias de justicia y seguridad en el país.

LEER MAS
: https://www.fayerwayer.com/2016/05/suprema-corte-de-mexico-aprueba-retencion-de-metadatos-intervendra-la-cidh/
#17701
Cuando el mes pasado os hablábamos sobre algunas de las distribuciones GNU/Linux más populares hechas en España, nos sorprendió ver cómo la gallega Antergos había conseguido situarse en el puesto 24 del ranking popularidad de Distrowatch. Desde entonces teníamos pendiente entrar un poco más a fondo en ella.

Y hoy ha llegado el día. Llevamos un tiempo probándola y hoy vamos a contaros cuales han sido nuestras primeras impresiones y qué tal es ese sistema de instalación que tan popular la está haciendo. Incluso nos hemos puesto en contacto con Alexandre Filgueira, su creador, para que nos hable un poco sobre el proyecto.

Para quienes aun no la conozcáis, Antergos es una distro GNU/Linux que lleva desde que nació en 2012 con el nombre de Cinnarch intentando acercar Arch Linux a los usuarios menos experimentados. Lo hace con un sistema de instalación sencillo y modular en el que tenemos el control de lo que se instala, y una estética impecable gracias a los temas diseñados por Numix Project.

LEER MAS: http://www.genbeta.com/a-fondo/asi-es-antergos-la-joya-de-la-corona-de-las-distros-linux-espanolas
#17702
No, es una impresión mía o una predicción de un adivinador de cartas; es la conclusión a la que han llegado los autores de un estudio de Pew Research Center, un servicio especializado en estudios demográficos y de opinión pública.

Al parecer, el pequeño tamaño de la pantalla de los móviles no es impedimento para que los usuarios presten la debida atención al contenido que consumen, aunque el tiempo que permanecen en la página, presumiblemente leyendo lo que hemos escrito, varía según la red social de la que provengan.

El estudio ha analizado 71 millones de visitas a artículos publicados online, recogidas a través de la empresa de analítica web Parse.ly. Dicho estudio ha demostrado que los usuarios pasan el doble de tiempo leyendo artículos de gran longitud (los conocidos como long form), frente a artículos más breves.

De hecho, y según las conclusiones de este estudio, cuantas más palabras tenía el artículo, más atractivo parecía el contenido para el usuario, y más tiempo se quedaba en la página. Buena prueba de ello es que de todos los artículos utilizados, menos del 30% eran historias de cierta longitud, y consiguieron prácticamente el mismo número de visitas que las historias más breves.

LEER MAS
: http://www.genbeta.com/redes-sociales-y-comunidades/en-facebook-llegas-a-mas-gente-pero-en-twitter-leen-lo-que-escribes
#17703
Otro software Win32 que es tentando por la UWP de Windows 10, y quizá el mejor compresor de archivos que hay en formato universal.

En los últimos días hemos hablado de varias aplicaciones que han hecho su arribo a la Plataforma Universal de Windows (UWP), como Facebook y Messenger, los accesorios de Windows y más recientemente el nuevo Paint en el cual estaría trabajando Microsoft, sin olvidar la llegada de Vine.

Todas ellas tienen algo en común, y es que pueden correr en todas los dispositivos Windows 10, salvo algunas que limitan su compatibilidad con la PC. La más reciente en integrarse es WinZip, el famoso compresor de archivos, ahora también disponible como aplicación universal para la UWP.

De acuerdo con el reporte de Neowin, la gente a cargo de WinZip ha decidido mantenerse a la vanguardia aprovechando las últimas tecnologías ofrecidas por Windows, una razón para lanzar su propia aplicación universal con soporte para Cortana, integración con servicios de almacenamiento, cifrado, una interfaz amigable y más.

Lamentablemente, aunque en estos momentos WinZip podría ser el mejor compresor de archivos disponible en la Tienda Windows, sólo está disponible como versión gratuita de prueba, con opción para suscripción anual.

https://www.fayerwayer.com/2016/05/winzip-lanza-aplicacion-universal-para-windows-10/
#17704
Hace unos días, os contamos que si bien lo está haciendo a un ritmo lento –ronda el 1,5% mensual-, el nuevo sistema operativo de los de Redmond sigue recortándole distancias a Windows 7, que este mismo mes ha registrado una de sus caídas más importantes en su cuota de uso en todo lo que llevamos de año (según los datos de StatCounter).

Una cifra a la que sin embargo, cabe añadir otra que ha publicado hoy mismo la compañía a través de su blog oficial: que la implantación del OS supera ya los 300 millones de dispositivos. Pero no solo eso, sino que el gigante tecnológico ha remarcado la fecha en que la actualización dejará de ser gratuita: el 30 de julio; momento en el que empezará a costar unos 104 euros (119 dólares).

LEER MAS
: http://www.genbeta.com/sistemas-operativos/actualizar-a-windows-10-dejara-de-ser-gratis-en-julio-104-euros-a-partir-del-30
#17705
La industria de la ciberseguridad prevé mover más de 175.000 millones de euros en 2020, dadas las crecientes amenazas en internet, cada vez más sofisticadas y peligrosas, según recoge un informe con opiniones de una treintena de expertos internacionales publicado por la Fundación Innovación Bankinter.

La industria de la ciberseguridad moviliza al año entre 60.000 y 70.000 millones de euros, y para finales de esta década las previsiones apuntan a que la cifra podría ser 2,5 veces mayor, tal como se recoge en el documento, fruto de dos días de intensos debates a puerta cerrada, en Madrid, con expertos mundiales en ciberseguridad.

El informe, disponible en la página web de la Fundación, y que se presentará esta tarde en un acto público, incluye aportaciones de exdirigentes de Interpol, de entidades como la Alianza Internacional de Protección de Seguridad Cibernética (ICSPA) y de españolas como el Instituto Nacional de Ciberseguridad (Incibe), entre otras muchas. Asimismo, opiniones de expertos legales, responsables de la industria, empresas y demás sectores involucrados en la seguridad de internet.

LEER MAS
: http://www.20minutos.es/noticia/2739261/0/industria-ciberseguridad-movera-millones/
#17706
El modelo desbloqueado se supone que era más seguro, pero la policía accedió a su contenido sin tanto problema.

Se disparan las dudas sobre el actuar del FBI en su pelea contra Apple, intentando forzar a la compañía para la instalación de un backdoor en iOS. Como todos sabemos eventualmente la agencia de investigación dejó en paz a la empresa y decidió vulnerar la seguridad del iPhone 5c involucrado por su cuenta. Sin embargo ahora sale a la luz que en ese mismo lapso la policía de L.A. logró hackear un iPhone 5s, supuestamente más seguro.

Se trata de una noticia desconcertante, ya que uno de los elementos siempre defendidos durante el tiempo de la discusión fue que los modelos más avanzados, como el 5s, que cuentan con la tecnología del coprocesador Secure Enclave, eran virtualmente inquebrantables; pero ahora un reporte publicado el LA Times asegura que la policía de la entidad, el LAPD, logró acceder al smartphone sin pagarle a un hacker.

LEER MAS
: https://www.wayerless.com/2016/05/lapd-hackeo-un-iphone-5s-sin-ayuda-de-apple-ni-el-fbi/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#17707
Un usuario del servicio de música digital Apple Music ha denunciado en la red el borrado de casi 122 GB de música que guardaba en su disco duro local y que la empresa de Cupertino habría eliminado sin solicitar antes la autorización de su dueño. El servicio online de iTunes de la compañía de la manzana ha comparado las canciones con su propia base de datos para prescindir de todas aquellas que coinciden con registros conocidos.

Nueva polémica en la distribución de música a través de la nube, aunque es posible que el caso de Apple Music que ha denunciado ahora James Pinkstone, y que se ha visto en más ocasiones. El servicio Premium que utiliza el cloud de iTunes permite almacenar nuestra música en los servidores de la empresa de Cupertino, para poder escucharla cuando queramos sin gastar espacio en el disco duro. Aunque hasta aquí todo parecen ventajas, la situación con la que se ha encontrado Pinkstone ha derivado en que casi toda la música de su ordenador ha desaparecido sin previo aviso.

LEER MAS
: http://www.adslzone.net/2016/05/05/apple-music-borra-todas-las-canciones-propias-del-disco-duro/
#17708
Hace aproximadamente un año, Google presentaba la última versión de su sistema operativo Android a la que bautizó con el nombre de Android 6.0 Marshmallow y con la que llegaba una nueva característica llamada Factory Reset Protección. Una función con la que el gigante buscador quería ofrecer a los usuarios la seguridad de que si alguien se hacía con su teléfono, bien porque lo perdían o se lo robaban, no pudieran hacer uso del terminal incluso después de hacer un reset de fábrica.

Con esta característica, nuestro teléfono móvil no podría ser usado por nadie incluso después de reestabler los valores de fábrica si no se hacía uso de la cuenta con la que se activó el terminal en su origen, algo que si que era posible en versiones anteriores de Android.

LEER MAS: http://www.adslzone.net/2016/05/05/google-sigue-sin-solucionar-grave-fallo-permite-saltarse-la-proteccion-anti-robo-android/
#17709
La Linux Fundation es una organización sin ánimo de lucro que se encarga de promocionar el uso de Linux y el sóftware de código abierto, y donde también se ofrecen varios cursos de pago para que quien quiera aprender a desarrollar utilizando este sistema operativo. A estos cursos acuden desde particulares hasta grandes organizaciones como la NASA.

La fundación siempre está buscando nuevos alumnos, y quién mejor para promocionar su última campaña publicitaria que el propio Linus Torvalds, que creó Linux en 1991 como un hobbie. En este vídeo promocional, Torvalds nos cuenta cuales son para él los aspectos más importantes por los que deberíamos emprender una carrera en el mundo del código abierto.

Ver más
: http://www.genbeta.com/linux/linus-torvalds-te-dice-en-este-video-por-que-deberias-trabajar-en-linux-y-el-open-source
#17710
Con la ayuda de estos programas informáticos, algunos programadores han logrado embaucar al público general, generar caos en la bolsa, ganar consursos e incluso evitar castigos y multas.

Los bots son programas informáticos diseñados para imitar el comportamiento humano y reaccionar de una determinada manera ante distintas situaciones. Su uso puede ser beneficioso para todas las partes o solo para unos pocos si cae en las manos equivocadas. El portal Afisha ha recopilado una serie de sucesos curiosos protagonizados por bots y sus creadores.

¿Qué puede hacer los bots?

Después de acumular multas relacionadas con el aparcamiento por valor de 3 millones de dólares y de lograr impugnarlas todas, un joven universitario británico, Joshua Browder, desarrolló un 'bot abogado' bautizado como DoNotPay, que ayuda a gente con problemas de multas de tráfico a resolver las dudas legales al respecto y evitar en muchos casos tener que pagarlas.

Algo muy distinto pasó con un bot diseñado por un usuario de Twitter. La intención era la de tuitear automaticamente desde la cuenta del usuario frases con sentido basadas en sus anteriores tuits. Sin embargo, el bot llegó hasta un punto en el que empezó a amenazar de muerte a otros internautas, por lo que fue llamado por la Policía para responder al respecto.

Siguiendo en Twitter, un ingeniero informático llamado Hunter Scott desarrolló un bot capaz de buscar en esta red de mensajería todos los tuits que anuncian el sorteo de algún premio si eran retuiteados. Con 165.000 retuits, el bot logró ganar cerca de mil premios entre entradas de cine, conciertos o descuentos además de otras cosas que tuvo que rechazar porque no le servían para nada. Otro usuario empleó un metodo similar, pero en este caso para identificar empresas que estaban cerradas, a base de hacer que el bot les enviase un mensaje. Si la empresa tardaba en contestar a un par de mensajes en 180 días, podía decirse que oficialmente esa cuenta y la empresa relacionada ya no funcionaban.

Otro caso interesante es el de un usuario que programó su bot para recibir fotografías de otros usuarios a través de Twitter con el propósito de transformarlas en un moderno estilo artístico conocido como 'Glitch-art'. Este 'bot artista', llamado Pixel Sorter, contiene una versión de Instagram con más de diez errores de programación en la aplicación de sus filtros, lo que produce imágenes distorsionadas con curiosos y variopintos resultados que ha gustado a los internautas.

Bots troleadores y criminales

Más allá de las redes sociales, programadores más avanzados han empleado bots para sembrar el caos en la bolsa y realizar actos criminales que queden impunes. Ejemplo de ello es el bot Random Daknet Shopper, un algoritmo creado por programadores suizos para comprar semanalmente, por valor de 100 dólares, artículos a lo largo y ancho de Internet. Todo lo que obtuvo el bot a lo largo de varios meses fue expuesto en una exposición en Suiza, donde se mostraban objetos como zapatillas de nike, cámaras de fotos, cigarrillos, pasaportes falsificados e incluso pastillas de éxtasis. La Policía tuvo que clausurar la exposición pero no pudo hallar culpables de la compras ilegales, ya que las hizo el bot, y no sus programadores.

En un sentido más inocente, un empleado de una empresa de venta telefónica, programó un bot para trolear a sus compañeros de trabajo. Sabiendo cuáles eran las pautas de venta de sus compañeros teleoperadores, diseñó al 'bot trol' para contestar a sus llamadas y mantenerlos el mayor tiempo posible al teléfono a base de respuestas como "sí", "por supuesto", "me interesa", etc.

https://actualidad.rt.com/sociedad/206599-crimen-utilidad-bots-informaticos
#17711
Los timos y los teléfonos móviles caminan siguiendo sendas paralelas desde hace mucho tiempo, pues la posibilidad de conseguir dinero fácil a distancia siempre ha sido tentadora para particulares u organizaciones. Estafas vía vía sms o malware que se descarga a través de algún proceso engañoso. O, como lo que ahora nos ocupa, llamadas perdidas desde el extranjero.

Samuel F. en Xataka Móvil.- Concretamente se trata de números que empiezan por "+216", "+387" u otros prefijos similares, correspondientes a números de países del continente africano, y también de países de Europa del Este como en estas últimas amenazas de las que nos alerta R, la operadora de telecomunicaciones gallega que ha dado la voz de alarma a través de su blog y su cuenta de Twitter.

LEER MAS: http://www.internautas.org/html/9287.html
#17712
En las últimas dos semanas ha habido muchos usuarios de ASUS y Windows 7 que han visto cómo sus ordenadores dejaban de funcionar por culpa de Secure Boot, la característica de arranque seguro de UEFI que pretende mejorar la seguridad evitando el inicio de sistemas operativos no autenticados.

Recientemente, ASUS tomó la decisión de habilitar por defecto Secure Boot en todas sus placas base, dando igual el sistema operativo con las que se pretendiera utilizar. A esto hay que unir una actualización del propio Windows 7, la KB3133977, siendo marcada como opcional el 15 de marzo para luego ser recomendada a partir del 12 de abril, pasando a ser instalada directamente en todos los equipos que tengan el proceso de actualización automatizado, algo muy común en Windows.

Después de que dicha actualización se instalara en algunos Windows 7 que funcionaban sobre placas ASUS con Secure Boot activado, al intentar iniciar Windows, muchos han visto como les saltaba un aviso de Secure Boot diciendo que estaban intentando iniciar software no autorizado. La situación les sorprendió porque aparentemente no habían hecho ninguna modificación que pudiese provocar aquel error, que mostraba un mensaje como este:

LEER MAS
: http://www.muycomputer.com/2016/05/05/secure-boot-bloquea-asus-windows-7
#17713
Un agujero de seguridad en los dispositivos caseros de Samsung demuestra, una vez más, lo mucho que queda por trabajar para tener una casa completamente conectada

Suena el despertador. La persiana se ha levantado unos minutos antes para dejar entrar la luz en la habitación mientras la calefacción se ha puesto en marcha para que la estancia esté a una temperatura agradable. ¿Realidad? Todavía no. Escenas como esta son las que nos han vendido en los últimos años. La casa conectada, la llaman. Un 'hub' en el que tecnologías de diferente pelaje trabajan de manera conjunta para hacer más fácil la vida de las personas. Un sueño que, vistas las últimas informaciones, parece más cercano a una chapuza de Pepe Gotera y Otilio que a la tecnología punta.

A principios de esta semana, un grupo de investigadores hizo público un agujero de seguridad en la plataforma Smart Things de Samsung, pensada para aglutinar y gestionar todos esos dispositivos electrónicos conectados a la red, y que dejaba al descubierto un buen puñado de aparatos que se podían gestionar a gusto del pirata: accionar la alarma de incendios, desbloquear las cerraduras o regular la temperatura del hogar.

Según informó el grupo de investigadores, que han escrito un 'paper' sobre el asunto, todos esos ataques exponen a un hogar a "daños significativos", según recoge la web Ars Technica. Daños que van del vandalismo al robo pasando por el envío de información errónea.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-05-04/hogar-conectado-seguridad-hackeo_1194742/
#17714
IBM acaba de poner a disposición para cualquiera a través de internet el acceso a un prototipo de ordenador cuántico. Una gran oportunidad para científicos e ingenieros

La computación cuántica hasta ahora estaba restringida solo a laboratorios de investigación, universidades y gigantes como la NASA o Google, todos ellos experimentando con diferentes prototipos de estas máquinas. Ya no. IBM acaba de poner a disposición para cualquiera a través de internet el acceso a un prototipo de ordenador cuántico que alberga en su laboratorio de Yorktown Heights, en Nueva York. Se puede utilizar de forma remota desde cualquier parte del mundo con un 'software' especial que puedes ver aquí. Para el común de los mortales suena aún a ciencia ficción, pero para miles de investigadores es un paso gigantesco.

El paso de IBM es uno de los primeros para lograr distribuir el uso de prototipos de ordenadores cuánticos y probar sus capacidades. A diferencia de la computación tradicional, que utiliza bits (ceros y unos) para procesar los datos y realizar cálculos, la computación cuántica se basa en qubits, que pueden adoptar ceros, unos y una superposición de ambos al mismo tiempo. De esta forma se abre la posiblidad a realizar operaciones lógicas, procesos y cálculos que serían imposibles en computación tradicional. Su aplicación para la investigación científica en todos los campos (medicina, astronomía, biología, genética...) puede ser descomunal.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-05-04/ibm-computacion-cuantica-informatica_1194604/
#17715
Madrid, 4 may (EFE).- El PC se mantiene como dispositivo preferido de acceso a la prensa "online" para el 67,8 % de los lectores de diarios digitales, aunque con una caída de cinco puntos, y le siguen el teléfono móvil (47 %), que crece el 13 %, y la tableta, con el 23,4 %, según datos publicados hoy por la AIMC.

Las cifras se incluyen en un estudio sobre consumo de diarios y suplementos de la Asociación para la Investigación de Medios de Comunicación (AIMC), resultado de más de 1.200 entrevistas realizadas entre febrero y marzo de este año.

Las páginas web de los diarios son la vía de acceso preferida para el 88,6 % de los lectores a la hora de consultar la prensa digital, de acuerdo a la publicación.

Le siguen a gran distancia las aplicaciones móviles, con un porcentaje del 17,3 %, el visor electrónico (7,4 %) y la versión del periódico digital descargada en formato PDF (1,5 %).

El 53,4 % de los internautas ha accedido a algún diario en papel y "online" mensualmente. El 13,4 % no ha accedido a ningún diario en ese periodo.

Aumentan respecto al año pasado los lectores de diarios "online" un día promedio, que suponen alrededor de la mitad de los internautas o casi 15 millones en cifras absolutas, mientras que en 2015 la tasa era del 43 %.

Sin embargo, el 35 por ciento de los encuestados no accede a ningún tipo de diario en un día promedio.

Del total de lectores digitales, el 35 % suele leer asimismo un diario en papel diariamente, mientras que en 2015 ese porcentaje era del 40 %.

Entre los internautas que leen algún diario en papel el número medio de cabeceras diarias diferentes es de 1,5; en el caso de diarios "online", el promedio es de 1,8.

El 18,1% de los internautas ha leído algún suplemento en formato papel en la última semana y un 4,4 % en edición electrónica.

https://es.noticias.yahoo.com/pc-mantiene-dispositivo-preferido-acceso-prensa-digital-110823560.html?nhp=1
#17716
Todo se habría generado debido a la usurpación de datos de un usuario en la red social.

La autoridad encargada del registro y protección de datos en Italia demandó a Facebook luego de que la compañía se negara a ceder los datos de un usuario, según informa Ars Technica. Todo comenzó cuando un usuario de la red social descubrió que su perfil había sido clonado por otra persona, y este la utilizaba de forma negativa, ya que solía publicar información bajo su nombre lo cual dañaba gravemente la reputación del afectado.

Antes esto, el usuario afectado pidió a la empresa norteamericana una solución a su problema, pero luego de esperar sin tener respuesta alguna por parte de Facebook no tuvo más alternativa que acudir a las autoridades de su país.

Según la declaración del usuario afectado, una persona lo había agregado como amigo en la red social y luego este le había pedido dinero hecho a través de la plataforma social. Ante la negativa del afectado, este le robo sus datos y creó un perfil falso sobre su persona.

LEER MAS: https://www.fayerwayer.com/2016/05/facebook-enfrenta-problemas-con-las-autoridades-italianas-por-cuenta-clonada/
#17717
MADRID, 4 May. (EDIZIONES/Portaltic) -

    Las nuevas formas de comunicarse han derivado en nuevas formas de ocupación, pese a que estas profesiones no siempre están reconocidas por la sociedad. El 76% de los influencers cree que su ocupación no está reconocida, aunque el 74% de ellos ya recibe ingresos derivados de esta actividad.

   Para analizar la percepción de los influencers y coincidiendo con el Día del Trabajador, Marvelcrowd, la comunidad de influencers española, ha elaborado el Estatus de la profesión de influencer en mercados de habla hispana. Entre los datos, por ejemplo, recoge que el 86% de estos líderes de opinión cree que los poderes públicos y la legislación vigente deberían contemplar su ocupación.

   Cerca de uno de cada tres influencers (el 32,8%) no ingresa más de 200 euros de media mensuales. No son los peor pagados ya que el 24,6% de los encuestados asegura no recibir ningún tipo de ingreso como influencer. Pero no todos corren la misma suerte. Otros saben utilizar su capacidad para hacer fortuna: el 1,6% de los encuestados asegura que sus ingresos superan los 3.000 euros al mes. Por su parte, el 21% recibe entre 200 a 500 euros por sus publicaciones en redes sociales y un 9,8% recibe entre 500 y 1.000 euros --el mismo porcentaje que los que ganan entre 1.000 y 3.000--.

   Son las marcas las que más encargan 'la influencia' de este tipo de usuarios. El 71% trabaja directamente para ellas, un 50% para agencias de publicidad y un 36% para agencias de influencers. No importa tanto la cantidad como la calidad, explican. El criterio más importante es la calidad de las publicaciones (el 45,9%), seguido de las interacciones generadas, del tamaño de su comunidad o la experiencia previa que tienen en este tipo de trabajos.

   Como premio, las pruebas de productos están bien para el 18% pero el incentivo económico reúne a más partidarios. Un 74,6% prefiere recibir dinero por anunciar a las marcas y a los anunciantes. La mayoría de los influencers (bien reciban dinero, productos o experiencias) son mujeres (más de un 60%), tienen entre 25 y 35 años (un 46%) y suelen hablar de moda, belleza, fotografía y viajes, en este orden. Están principalmente en Instagram (un 70%) pero también en blogs, YouTube, en Twitter o en Vine.

http://www.europapress.es/portaltic/socialmedia/noticia-cuanto-gana-influencer-solo-cada-cien-supera-3000-euros-mensuales-20160504134453.html
#17718
MADRID, 4 May. (EDIZIONES/Portaltic) -

   El Reglamento que reforma la protección de datos en el ámbito europeo ya ha sido publicado en el Boletín Oficial de la Unión Europea y con su posterior entrada en vigor todos los países miembros dispondrán de un único marco normativo, adaptado, además, a la era digital.

    El texto, aprobado por el Parlamento Europeo a mediados del mes de abril, entrará en vigor 20 días después de su publicación y con él los ciudadanos tendrán más control sobre la información privada en Internet, con la consolidación de derechos como el denominado derecho al olvido.

   El nuevo Reglamento de Protección de Datos tiene como objetivo "dar más control a los ciudadanos sobre su información privada", como ha comunicado el Parlamento Europeo, por lo que las nuevas reglas incluyen: la necesidad de un "consentimiento claro y afirmativo" de la persona concernida al tratamiento de sus datos personales, la "portabilidad" o el derecho a trasladar los datos a otro proveedor de servicios, el derecho a ser informado si los datos personales han sido pirateados, un lenguaje claro y comprensible sobre las cláusulas de privacidad, y la posibilidad de ejercer el mencionado derecho al "olvido", mediante la rectificación o supresión de datos personales en Internet.

   La nueva regulación otorga un papel central a los profesionales de la privacidad y la protección de datos, siendo garantía de su aplicación en los países miembros, y creando específicamente la figura del Delegado de Protección de Datos (DPO, por sus siglas en inglés), que, además, será obligatorio en determinados casos, como ha explicado la Asociación Profesional Española de Privacidad (APEP).

   El nuevo Reglamento va a garantizar la circulación de datos en el mercado interior y va a resolver los problemas de incompatibilidades normativas existentes actualmente entre los diferentes países, como ha destacado la APEP. Este Reglamento también se aplica en el caso de responsables no establecidos en la UE, cuando las actividades de tratamiento de datos personales estén relacionadas con la oferta de bienes o servicios a interesados que residan en la UE o el control de su comportamiento (en la medida en que éste tenga lugar en la UE).

   En cuanto al régimen sancionador del Reglamento, es conveniente mencionar que aumenta las sanciones de forma muy notable, según han señalado desde la asociación, llegando a multas de hasta el cuatro por ciento de la facturación global de las empresas.

   "Pasamos a un entorno en el que se habla de 'accountability', es decir, de responsabilidad en la adopción de estrategias de cumplimiento normativo, de garantía de cumplimiento normativo; hablamos de Privacy by desing, es decir, el perfil que deben cumplir los procedimientos de gestión de datos que deben estar contemplados desde el principio. Hablamos de todo un modo de percibir la seguridad, abierto al propio interesado, de una regulación intensísima y completa de la regulación de la transferencias internacionales de datos e incluso, hablamos de un nuevo modo de tramitar procedimientos", ha declarado el presidente de APEP, sobre la relevancia del nuevo Reglamento y el cambio cultural que supone.

http://www.europapress.es/portaltic/sector/noticia-europa-adapta-era-digital-reglamento-comun-proteccion-datos-20160504161348.html
#17719
Un ciberataque a gran escala lanzado por un grupo de piratas informáticos, presumiblemente de nacionalidad rusa, contra importantes servicios de mensajería electrónica se habría traducido en el robo de datos personales de 272 millones de cuentas de usuarios, según el experto en seguridad informática Alex Holden, informa Reuters.

Entre los servicios de correo electrónico afectados figuran Mail.ru, uno de los servicios de mensajería por Internet más populares de Rusia, además de Google, Yahoo y Microsoft. Asimismo, los 'hackers' habrían atacado las cuentas de usuarios de la compañía Adobe Systems y del banco JP Morgan.

LEER MAS: https://actualidad.rt.com/ultima_hora/206558-hackers-robo-datos-usuarios-mensajeria
#17720
Los internautas deben evitar buscar imágenes de cinco realidades que pueden ser realmente perturbadoras .

Un auténtico peligro para su salud mental. En la plataforma de marcadores sociales Reddit los usuarios han reunido gracias a miles de comentarios las cosas que no debería teclear en Google si tiene previsto buscar imágenes.

En el primer lugar, les advertimos de un error de autocorrección de Google. Un usuario quiso buscar entre imágenes 'larva de polilla' ('moth larva' en inglés), algo que de por sí no es algo demasiado agradable. Pero Google lo hizo aún peor, cambiando 'moth' (polilla) por 'mouth' (boca) y ofreció los resultados de búsqueda para 'larva en boca'.

Pero no es lo peor. Otros usuarios aconsejan no buscar nunca las siguientes voces:

•'Fournier' (Google ofrece las imágenes de gangrena de Fournier, una fascitis necronizante que se propaga desde ano y periné);
•'degloving' (un tipo de disección de piel de las manos muy fuerte);
•'ictiosis arlequín' (una enfermedad de la piel extremadamente rara);
•'calculus bridge' (un exceso de cálculo dental).

Advertencia: si a despecho de los consejos de internautas decide 'googlear' estas imágenes, tenga en cuenta que pueden herir su sensibilidad.

https://actualidad.rt.com/actualidad/206559-internautas-aconsejan-cosas-evitar-buscar-google
#17721
El bloqueador de anuncios integrado ya está disponible en Opera para computadoras y smartphones Android.

La espera por la llegada del bloqueador de anuncios al navegador de Opera Software por fin ha terminado, ya que Opera 37 está arribando a cada una de las computadoras y smartphones Android con Opera Mini. Hasta hace poco sólo disponible en el canal para desarrolladores, la publicidad no tendrá otra opción más que despedirse.

Tal como se adelantaba hace un par de meses, con la integración de un bloqueador de anuncios en Opera 37 para desarrolladores, se esperaba que dicha versión llegara en los meses siguientes al canal estable, prometiendo acelerar hasta un 90% el tiempo de carga de páginas web, con un promedio del 62%, de acuerdo con el blog oficial de Opera.

LEER MAS: https://www.fayerwayer.com/2016/05/opera-listo-para-acabar-con-la-publicidad-en-la-version-estable/
#17722
Todo el mundo ha oído hablar del grupo Anonymous, una organización activista de la piratería responsable de la violación de la seguridad cibernética de varios sitios o entidades en numerosas ocasiones y que hace tan sólo unas semanas anunciaba la creación de aulas virtuales para la formación de nuevos expertos en seguridad o hackers.

Pues bien, este mismo grupo es de nuevo noticia hoy por haber realizado en el día de ayer un ataque cibernético al Banco Central de Grecia según ha confirmado un funcionario anónimo que trabaja en dicha entidad. De acuerdo con la información facilitada por la fuente, el ataque duró varios minutos y estaba dirigido a los sistemas de seguridad del banco.

LEER MAS
: http://www.adslzone.net/2016/05/04/anonymous-inicia-una-campana-hackeo-los-principales-bancos-mundo/
#17723
VVVVVV es un juego de plataformas indie de apariencia muy sencilla e incluso se podría decir que simpática. Sin embargo, Nintendo ha decidido retirar la versión para Nintendo 3DS de la eShop debido a que servía para hackear e introducir software no firmado en la consola.

Según ha publicado ShinyQuagsire el pasado domingo, se puede ejecutar Hombrew a través de la utilización de un fichero de salvado del juego modificado, permitiendo así la ejecución de emuladores de otras consolas, reproductores de MP3, iniciar juegos solo disponibles en otras áreas geográficas, etc.

Para explotar la vulnerabilidad se requería tener instalado VVVVVV y luego cargar una partida de salvado modificada almacenada en una tarjeta SD, que sería la encargada de iniciar el proceso hacker para permitir la ejecución de Homebrew. Esta situación está muy relacionada con la piratería, por lo que Nintendo ha preferido cortar por lo sano y ha eliminado el juego de la eShop norteamericana, aunque curiosamente no de la europea.

Terry Cavanaugh, creador de VVVVVV, ha mostrado su sorpresa por esta noticia a través de Twitter. Lo más probable es que su juego pueda volver a la eShop, pero para ello tendrá que introducir los parches necesarios para que cumpla con las exigencias de una compañía que siempre ha sido tajante con la piratería y el uso de sus licencias.

No se trata del primer juego implicado en un asunto similar, ya que en agosto de 2015 el juego gratuito Ironfall Invasion fue retirado de la eShop por los mismos motivos, aunque volvió en octubre después de que sus desarrolladores aplicaran los parches necesarios para evitar el hackeo de las consolas Nintendo 3DS a través de su producto.

VVVVVV es un juego indie de gran éxito que ha conseguido vender 900.000 copias en Steam, según Steam Spy.

http://www.muycomputer.com/2016/05/04/nintendo-retira-indie-3ds-hackear
#17724
Esta semana hacíamos referencia a la facilidad con la que un teléfono móvil protegido por una huella dactilar puede estar comprometido si se usa simplemente un molde de plastilina. Anteriormente se había dado el caso de que  el hackeo de este sistema llegaba a raíz de usar una cinta adhesiva con un trozo de papel que contuviera la huella del propietario del móvil y lo que parece claro es que los datos privados no están tan a salvo como parecía. En países como Estados Unidos, las claves PIN son mucho más infranqueables que la contraseña de las huellas.

Para echar más leña al fuego, en Estados Unidos la psicosis de los usuarios por proteger sus datos está haciendo que se vuelva a una clave mediante PIN ya que estas contraseñas están protegidas por la quinta enmienda en el país americano. No ocurre lo mismo con el bloqueo mediante huella dactilar, a raíz de una sentencia de octubre de 2014 de un tribunal de Virginia, Estados Unidos en el que se autorizaba a obligar a un sospechoso a desbloquear el móvil con la huella. Recientemente, otro caso en Los Ángeles ha permitido dilucidar la autoría de un robo gracias al desbloqueo del terminal.

LEER MAS: http://www.adslzone.net/2016/05/04/la-seguridad-moviles-retrocede-diez-anos-mejor-una-clave-pin-huella/
#17725
La semana pasada el navegador web de Mozilla, Firefox, alcanzaba la versión 46 cumpliendo con su calendario de actualizaciones. Una versión que traía algunas novedades, cambios y correcciones y que llegaba tanto para Windows, como Mac OS X y Linux.

Entre las novedades más importantes, Firefox 46 cuenta con una seguridad mejorada en el compilador javascript Just In Time, integración con GTK3 en Linux, mejoras en WebRTC para asegurar un mejor rendimiento y estabilidad, la posibilidad de utilizar Content Decryption Module para decodificar contenido H.264 y ACC sin cifrar cuando esté disponible y otros parches de seguridad.

LEER MAS: http://www.adslzone.net/2016/05/04/mozilla-lanza-firefox-46-0-1-corregir-errores-problemas-seguridad/
#17726
NUEVA YORK (CNNMoney) – Un nuevo reporte muestra qué herramientas tecnológicas están usando los yihadistas cuando planean ataques contra occidente.

El servicio de mensajería móvil gratuita Telegram —que es anónima y cifrada— es usada por el 34% de los yihadistas cuya comunicación fue objeto de estudio de la firma de ciberseguridad Trend Micro.

Los investigadores monitorearon los foros de terroristas en Internet y catalogaron la información de contacto publicada de 2.301 cuentas de usuario.

El estudio confirmó investigaciones previas que indicaban que ISIS usaba Telegram para intercambiar mensajes secretos. Telegram fue iniciado por un emprendedor ruso que está a favor de la privacidad y la libertad.

LEER MAS
: http://cnnespanol.cnn.com/2016/05/03/los-terroristas-prefieren-chatear-en-telegram-y-enviar-correos-en-gmail/#0
#17727
La simetría de las conexiones de fibra óptica de Movistar está muy cerca de hacerse realidad para todos los clientes de la operadora. Después de varios retrasos sobre los planes iniciales que os confirmamos hace unos meses, la operadora iniciará el despliegue masivo a partir de la próxima semana. Os contamos todos los detalles, fecha definitiva y pasos para activar la nueva velocidad.

Todo estaba previsto para convertir en simétricas las conexiones a partir de este año aunque el proceso se ha demorado más de lo previsto inicialmente por la operadora tal y como nos hicimos eco hace unos meses. Finalmente y de forma definitiva, la migración de los clientes a las nuevas modalidades simétricas comenzará este próximo fin de semana aunque la actividad frenética estará reservada para el lunes 9 de mayo. Todos los clientes se podrán acoger a esta mejora aunque será necesaria pedirlo expresamente mediante una llamada al 1004, aunque intentaremos ampliar más detalles sobre el proceso de activación.

LEER MAS: http://www.adslzone.net/2016/05/03/todos-los-detalles-del-aumento-300-megas-simetricos-movistar/
#17728
Seis oros en la Olimpiada de Informática, dos victorias en la Facebook Hacker Cup y otras dos en Google Code Jam son algunos de los éxitos de Gennady Korotkevich

Cuando la mayoría de niños españoles luchaban para que la flauta no emitiera pitidos, se quebraban la cabeza aprendiendo las tablas de multiplicar o subrayaban la fotosíntesis en Conocimiento del Medio, Gennady Korotkevich ya sabía programar. En su Bielorrusia natal tampoco le habían enseñado a picar código en el colegio. Sus padres, programadores y profesores en la Universidad Estatal de Gomel, le instruyeron en ese noble arte a partir de los ocho años.

"No recuerdo exactamente cómo fue, pero supongo que se dieron cuenta de que tenía cierta inclinación por las matemáticas y los cálculos. Me propusieron intentar algunas tareas sencillas y me gustó", explica Korotkevich a Teknautas. A Gennady no solo le atrajo el aprendizaje. También se interesó por un deporte en el que las estrategias se planean con algoritmos. Se convirtió en el jugador más joven de las competiciones de programación escolares a las que comenzó a acudir.

Años después de comenzar a programar, participó en la Olimpiada Internacional de Informática, dirigida a los chavales que aún no han llegado a la universidad. Poco después, fue el ganador de la medalla de oro con menos primaveras de la historia del torneo. La consiguió cinco veces más, tres como campeón absoluto al obtener la máxima puntuación, una gesta que solo él ha logrado.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-05-03/programar-tambien-es-un-deporte-y-este-chaval-es-el-numero-uno_1192791/
#17729
El mercado de las telecomunicaciones está en constante reinvención y los operadores siempre apuran sus opciones para monetizar el máximo número de servicios. Uno de los aspectos que se está convirtiendo en un filón es el de los router Premium, equipamiento que suele contar con WiFi de doble banda y que se ofrece a todos los usuarios que llaman al servicio de atención al cliente quejándose por el bajo rendimiento de la conexión inalámbrica.

LEER MAS: http://www.adslzone.net/2016/05/03/los-operadores-encuentran-nuevo-filon-vender-routers-premium-clientes/
#17730
Con la ayuda de un 'topo' dentro del Ministerio, el 'ciberejército' de la yihad digital ha publicado una lista negra señalando a personal militar estadounidense.

La rama cibernética del Estados Islámico, un grupo autodenominado 'División de Piratería Informática del Estado Islámico' (ISHD, por sus siglas en inglés) ha amenazado con asesinar a 75 miembros de la Fuerza Aérea de EE.UU., tras publicar una lista negra con sus identidades, obtenidas supuestamente del Ministerio de Defensa británico, recoge 'The Sunday Times'.

Asimismo, los 'hackers' amenazan con "revelar información secreta" extraída del Ministerio gracias a un 'topo' que allí tienen infiltrado. "Para nuestra próxima filtración, podríamos revelar información secreta que el Estado Islámico ha recibido de una fuente que nuestros hermanos en el Reino Unido tienen en el Ministerio de Defensa, en Londres. Mientras tanto, gradual y discretamente nos infiltramos en Reino Unido y Estados Unidos por la Red y fuera de ella", publicó el grupo.

LEER MAS: https://actualidad.rt.com/actualidad/206464-hackers-islamico-topo-ministerio-defensa