Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#17866
La CNMC (Comisión Nacional de los Mercados y la Competencia) ha incoado un expediente sancionador contra: Cibernos Consulting, S.A. (Cibernos); Software AG España, S.A. (Software AG) ; Indra Sistemas, S.A. e Indra Software Labs, S.L. (conjuntamente Indra); Gesein, S.L. (Gesein); International Business Machines, S.A. (IBM); Atos Spain, S.A. (Atos); Connectis ICT Services, S.A. (Connectis); Informática El Corte Inglés, S.A. (Iecisa); Next Computer Services, S.A. (Next); Axpe Consulting, S.L. (Axpe) y Everis Spain, S.L. (Everis), por posibles prácticas restrictivas de la competencia prohibidas en el artículo 1 de la Ley 15/2007, de 3 de julio, de Defensa de la Competencia (LDC), así como en el artículo 101 del Tratado de Funcionamiento de la Unión Europea (TFUE).

La CNMC inició la investigación sobre dichas empresas a partir de la información suministrada por la Agencia Estatal de Administración Tributaria (AEAT), sobre las licitaciones de servicios de desarrollo y mantenimiento de sistemas y aplicaciones convocadas por la Agencia Tributaria. En el marco de esta investigación preliminar, la CNMC llevó a cabo inspecciones domiciliarias en las sedes de varias de las empresas incoadas.

A la vista de la información inicial disponible y de la documentación recabada durante las inspecciones, la CNMC considera que existen indicios racionales de la comisión por parte de Cibernos; Software AG; Indra; Gesein; IBM; Atos; Connectis; Iecisa; Next; Axpe y Everis, de una infracción de los artículos 1 de la LDC y 101 del TFUE.

Dichas infracciones consistirían en acuerdos o prácticas concertadas entre las empresas para el reparto de mercado, la fijación de precios u otras condiciones comerciales, así como el intercambio de información comercial sensible relativa al sector de servicios de informática y servicios conexos, especialmente relacionados con las actividades de desarrollo y mantenimiento de sistemas y aplicaciones.

La incoación de este expediente no prejuzga el resultado final de la investigación. Se abre ahora un periodo máximo de 18 meses para la instrucción del expediente y para su resolución por la CNMC.

La investigación de los cárteles constituye  una de las prioridades de actuación de la CNMC, dada la especial gravedad de sus consecuencias sobre los consumidores y el correcto funcionamiento de los mercados.

Para ello, la CNMC cuenta, entre otros instrumentos, con el Programa de Clemencia que permite a las empresas que forman parte de un cártel beneficiarse de la exención del pago de la multa, siempre y cuando aporten elementos de prueba que posibiliten a la CNMC su detección.Fuente CNMC

http://www.internautas.org/html/9268.html
#17867
El 'sitio de citas para personas atractivas' fue víctima de una gran filtración masiva de información.

Uno de los sitios de citas más controvertidos en el mundo, BeautifulPeople.com, fue víctima de la filtración masiva de los datos de sus mas de 1.1 millón de usuarios. Correo electrónico, número de teléfono móvil, ingreso, domicilio, preferencia sexual, relación actual, peso, altura, nivel educatipo, complexión, color de ojos y cabello e intereses personales junto con 15 millones de mensajes fueron filtrados según el investigador de seguridad Troy Hunt, quien compartió su historia con Forbes.

Según Forbes, el investigador Chris Vickery —el mismo que descubrió la base de datos desprotegida de todos los votantes en México— alertó a esa publicación sobre una filtración de datos del sitio BeautifulPeople.com a finales de 2015. La plataforma de citas respondió a Forbes asegurando que dicha filtración fue parte de una prueba de servidores e inmediatamente se protegió la información.

LEER MAS: https://www.fayerwayer.com/2016/04/se-filtraron-datos-de-mas-de-un-millon-de-usuarios-de-beautifulpeople-com/
#17868
La seguridad y privacidad en Internet son dos aspectos que cada día se toman más en serio todos aquellos que navegan en Internet a diario independientemente de la actividad que realicen en la red. Hoy en día son muchos los sitios en los que nos tenemos que registrar para acceder a un servicio online y esto hace que tengamos que facilitar algunos datos personales.

Datos que el propio sitio almacena y de los que tiene que velar por su seguridad. Sin embargo, son estos datos los más jugosos por determinados ciberdelincuentes cuyo objetivo es acceder a ellos para posteriormente venderlos, publicarlos o solicitar una cantidad económica a la compañía por ellos si no quieren que sean públicos o incluso intentar acceder a sus datos bancarios.

LEER MAS: http://www.adslzone.net/2016/04/25/cuidado-cientos-cuentas-contrasenas-spotify-filtradas-internet/
#17869
Los bulos de WhatsApp corren como la pólvora y siempre aprovechan los temas más populares o polémicos para conseguir un alto impacto. Uno de los últimos bulos que hemos conocido está relacionado con un supuesto adelanto de las Pruebas de Acceso a la Universidad (PAU) que se celebraría una semana antes según el mensaje que está circulando por WhatsApp.

Un supuesto mensaje citando a un tuit enviado por El Mundo está siendo recibido por cientos de personas a través de WhatsApp. El mensaje reza: "EL MUNDO Última hora: El Ministerio de Educación informa que por motivos de posibles elecciones, se afirma el adelanto de las Pruebas de Acceso a la Universidad (PAU) una semana antes". Os dejamos una captura del mensaje en cuestión:

LEER MAS: http://www.adslzone.net/2016/04/25/nuevo-bulo-whatsapp-afirma-la-selectividad-se-adelanta-una-semana/
#17870
Aún así, no rebasó al último capítulo de la quinta temporada.

HBO transmitió el estreno de la sexta temporada de Game of Thrones este domingo 24 de abril y como era de esperarse este fue descargado de manera ilegal de manera masiva en servicios de torrents.

Según datos obtenidos por el sitio TorrentFreak, el episodio "The Red Woman" fue descargado más de un millón de veces en un periodo de 12 horas a partir del momento de su estreno tan solo desde BitTorrent. Al momento del reporte de TorrentFreak, más de 200,000 usuarios se encontraban compartiendo el capítulo al mismo tiempo.

LEER MAS: https://www.fayerwayer.com/2016/04/estreno-de-game-of-thrones-fue-pirateado-masivamente/
#17871
Si hoy en día hay una herramienta que no suele faltar en cualquier ordenador esa es una suite que permita trabajar con documentos de texto, hojas de cálculo o hacer nuestras presentaciones, entre otras. En este sentido, Office, la suite de Microsoft es una de las más populares, sin embargo, es una herramienta de pago.

Como no todo el mundo está dispuesto a comprar este tipo de herramientas, puesto que es posible encontrar otras similares de forma totalmente gratuita, Microsoft ofrece también la versión Office 365, una solución de suscripción del paquete Microsoft Office que cuenta con Word, Excel, PowerPoint, Outlook y Acces y de la que se puede disfrutar realizando un alquiler por meses o años.

LEER MAS: http://www.adslzone.net/2016/04/25/open365-una-alternativa-libre-gratuita-microsoft-office-365/
#17872
La tecnología avanza y se ha convertido en la principal aliada de personas con discapacidades. Prótesis avanzadas y otras ayudas son cada vez más comunes. Pero ahora, un grupo de estudiantes de la Universidad de Washington ha desarrollado SignAloud, un guante que permite taducir el lenguaje de signos a lenguaje hablado.

   SignAloud es todavía un prototipo creado por los estudiantes y que aún debe adaptarse a los distintos idiomas. Según cuenta Phys.org, sus creadores han ganado el premio Lemelson-MIT Estudiante y han sido recompensados con 10.000 dólares por la creación de estos guantes.

LEER MAS: http://www.europapress.es/portaltic/gadgets/noticia-signaloud-guantes-traducen-lenguaje-signos-lenguaje-verbal-20160425141814.html
#17873
En 2020 el 75% de los coches estará conectado a Internet dentro de la explosión del IoT.

En 2015, el 14% de los coches vendidos tenía algún tipo de conectividad y este porcentaje crecerá hasta el 75% en 2020. La industria de la movilidad mira hacia la automoción con los coches conectados como "el nuevo dispositivo móvil definitivo".

En cinco años, más de 50.000 millones de dispositivos estarán conectados pero todo lo que se conecta a internet es susceptible de ser hackeado, incluidos los coches.

En EEUU el Congreso expuso a los fabricantes de coches la necesidad de tomar medidas ante las amenazas de seguridad en los automóviles tras varios casos de demostraciones de hackers que no solo conectaron el sistema de climatización, cambiaron la emisora de radio o encendieron los limpiaparabrisas, sino que llegaron incluso a desconectar el motor y los frenos de forma remota.

A pesar de que muchas marcas han anunciado actualizaciones que evitan este tipo de vulnerabilidades, la realidad es que se siguen produciendo.

"La vulnerabilidad de cualquier coche conectado es posible, de la misma manera que en el resto de dispositivos conectados: cualquiera que conozca la dirección IP de un vehículo podrá hackearlo y tomar el control en remoto e incluso estando en marcha en carretera", ha asegurado Mónica Valle, experta en ciberseguridad y responsable de contenidos de Mundo Hacker Day 2016, el mayor encuentro de seguridad informática de España que se celebrará el próximo 27 de abril en Madrid.

Mundo Hacker Day 2016 reunirá a más de 2.500 expertos en ciberseguridad de todo el mundo para debatir y compartir información sobre la necesidad de proteger un mundo dependiente de los dispositivos conectados -con la explosión del Internet de las Cosas– y los retos que plantean los ataques a infraestructuras críticas, tanto públicas como privadas.

El encuentro cuenta con el patrocinio principal de Check Point, Hewlett-Packard Enterprise, Intel, Sophos y el apoyo institucional de INCIBE.

http://www.silicon.es/mundo-hacker-day-2016-se-centra-en-el-hacking-de-los-coches-conectados-2306932
#17874
Windows 10 y Ubuntu 16 es una combinación excelente para disfrutar de la versión más avanzada del sistema operativo líder del escritorio y de la última versión de la distribución GNU/Linux más popular del mercado.

En demasiadas ocasiones perdemos el tiempo en discusiones entre "windowseros" y "linuxeros" que no llevan a resultado práctico alguno. Debate curioso cuando el acercamiento de Microsoft a Linux es evidente y lo hemos visto recientemente con el anuncio de una versión del SQL Server para Linux y el soporte preferente en el servicio en nube Azure para Ubuntu Server y Red Hat Enteprise Linux.

El último "acercamiento" también ha sido sonado con la publicación del primer Windows 10 con soporte para Bash, el intérprete de comandos que se instala por defecto en la mayoría de las distribuciones GNU/Linux, y que en Windows 10, permite ejecutar scripts Bash, comandos de Linux como sed, awk, grep, o probar las primeras herramientas como Ruby, Git o Python directamente en el sistema operativo.

Y si Microsoft utiliza Linux o sus herramientas siempre que lo crea conveniente para sus intereses porqué no hacen lo mismo los usuarios. Cada sistema tiene sus ventajas y su público pero porqué no usar ambos. Aprovechando el lanzamiento de Ubuntu 16.04 LTS (versión importante porque se trata de una edición con soporte de largo alcance) hemos pensado en hacer precisamente eso, instalar Windows 10 y Ubuntu 16 para aprovechar las ventajas de ambos.

LEER MAS: http://www.muycomputer.com/2016/04/25/windows-10-y-ubuntu-16
#17875
El hombre es el único animal capaz de tropezar dos (e incluso más veces) con la misma piedra, y eso es precisamente lo que ocurre en Facebook. Seguimos cayendo inocentemente en todos los que aparecen en nuestro muro y seguimos creyendo que el tío regalo vendrá a darnos un regalo carísimo a cambio de un simple Me Gusta. Parece que los coches son una buena forma de llamar la atención y el timo más reciente promete regalar dos Range Rover Sport 2016.

A mediados de marzo nos hacíamos eco de un sorprendente timo que había conseguido miles de Me Gusta a las pocas horas de ver la luz. En aquel caso se prometía sortear un Mercedes Benz de 2016 para celebrar el lanzamiento de un nuevo modelo. Evidentemente, después de unos días la publicación desapareció sin dejar rastro tal y como lo hacen todos los timos y engaños que aparecen en la popular red social.

LEER MAS
: http://www.adslzone.net/2016/04/25/siguen-los-timos-facebook-prometen-regalar-coches-ahora-dos-range-rover-sport/
#17876
Saltan todas las alarmas tras el ataque hacker al Banco Central de Bangladesh del cual os informábamos la pasada semana, al comprometerse la plataforma SWIFT encargada de gestionar la mensajería cifrada que codifica las transferencias internacionales de dinero en todo el mundo. Prácticamente todos los bancos del planeta están suscritos a esta plataforma, y se espera que hoy se lance un parche de seguridad en SWIFT para proteger la vulnerabilidad del malware utilizado en el ataque al banco de Bangladesh.

Vivimos en un mundo "plano" donde gracias a Internet es posible realizar cualquier gestión en todo momento aunque la otra parte esté ubicada en el otro extremo del planeta. El sector bancario es un gran ejemplo de esto gracias a las herramientas con las que se pueden enviar transferencias de manera internacional a cuentas bancarias de otro país. Para garantizar la seguridad de los clientes, los bancos han adaptado su sistema a nuevos elementos de seguridad como el código internacional de cuenta bancaria (IBAN) o el SWIFT.

LEER MAS: http://www.adslzone.net/2016/04/25/las-transferencias-internacionales-pueden-estar-riesgo-tras-ataque-hacker-swift/
#17877
Queda demostrado que los scripts anti-adblock de las páginas web de Internet vulneran la Ley de Privacidad de la Unión Europea, puesto que acceden a los datos del usuario sin su permiso.

Las páginas web que detectan los 'ad-blockers', obligando a los internautas a desactivarlos para así poder leer el contenido de sus páginas, podrían estar infringiendo la normativa Europea sobre privacidad, recoge el portal Motherboard.

El programador y activista por la privacidad, Alexander Hanff, asegura haber recibido una carta de la Comisión Europea que corrobora el hecho de que los 'scripts' (secuencia de comandos) de las páginas web que identifican los 'advert blockers' pueden acceder a los datos personales del internauta en su computadora. El mensaje determina que, igual que los internautas deben dar permiso a las páginas web de la Unión Europea para acceder y almacenar los 'cookies' (información que envía una web y almacena en el navegador del usuario para consultar su actividad previa), los detectores de 'ad-blockers' deben pedir permiso y esperar la aprobación del usuario antes de lanzar una comprobación de su navegador a través del 'script'.

LEER MAS
: https://actualidad.rt.com/actualidad/205715-webs-evitar-acceso-usuarios-adblock
#17878
Los fabricantes de teléfonos móviles siguen tratando de dar con el terminal definitivo que proteja a los usuarios completamente de cualquier amenaza para la seguridad del dispositivo a la vez que se protege la privacidad de los datos almacenados en él. Ahora, la compañía Sirin afirma haber dado con la clave pare crear el smartphone más seguro del mundo, aunque su precio no será asequible para todo el mundo ya que su precio superará los 10.000 dólares.

A la hora de comprar un nuevo móvil, uno de los aspectos que se comienza a valorar es la seguridad que ofrece al usuario para evitar que los hackers puedan infectarlo con malware o bien que terceras personas tengan la capacidad robar datos e información del mismo. Aunque como hemos visto en el reciente caso del iPhone de San Bernardino, la primera barrera de defensa la marca el sistema operativo, la compañía Sirin Labs ha querido ir más allá desarrollando una tecnología militar puntera para blindar su nuevo smartphone al 100%.

LEER MAS: http://www.adslzone.net/2016/04/25/telefono-movil-mas-seguro-del-mundo-costara-10-000-dolares/
#17879
A principios de este mismo mes y a raíz de los atentados perpetrados en Bruselas, el secretario de Defensa estadounidense, Ash Carter, quiso remarcar la importancia de su Comando Cibernético, cuyos miembros planteó elevar a la categoría del resto de combatientes. Unos hackers y guerreros digitales imprescindibles a la hora de unir fuerzas con los ataques tradicionales.

Una facción básica en la lucha contra el ISIS que, según informa el New York Times, ha empezado a lanzar por primera vez –anteriormente sus acciones se habían centrado en Corea del Norte, Irán, Rusia y la China, principalmente- sus ciberbombas contra la organización terrorista armada hasta las teclas. Pero analicemos sus acciones.

LEER MAS
: http://www.genbeta.com/a-fondo/estados-unidos-empieza-a-lanzar-sus-ciberbombas-contra-el-isis
#17880
Sí, has leído bien: la Organización Europea para la Investigación Nuclear –o CERN por sus siglas en inglés- acaba de liberar hasta 300TB de datos procedentes del Gran Colisionador de Hadrones. Una información que recaba desde datos de colisiones de protones, hasta otra cifras relacionadas con pruebas y experimentos que han tenido lugar desde el año 2011.

Un periodo de tiempo al que ahora cualquiera podrá acceder a través de opendata.cern.ch y un proyecto que no es único en su especie pues, ya en 2010, la entidad liberó 27TB de datos, aunque no existe parangón con la revelación actual. ¿Su objetivo? Que puedan ser empleados por los distintos académicos y que sirvan de "inspiración" a los "jóvenes estudiantes.

LEER MAS
: http://www.genbeta.com/actualidad/el-cern-publica-300tb-de-datos-del-gran-colisionador-de-hadrones
#17881
Te ofrecemos algunos consejos y un buen puñado de guías gratuitas para que aprendas a programar aunque no sepas por dónde comenzar

Aprender a programar. La frase es tan genérica que podríamos escribir un libro sobre el tema y ni siquiera rascaríamos la superficie. Existen un buen puñado de lenguajes y diferentes aplicaciones para las que programar y en Teknautas queremos facilitarte la vida con unos primeros consejos para iniciarte en el mundo de la programación.

"Más que sencillo, ser autodidacta puede ser cansado: es una carrera de fondo", opina Agustín Hernández, programador junior en Tecnilógica y que actualmente se dedica a desarrollar el CMS de Poster Digital, un negocio paralelo de la compañía madrileña. Aprender a escribir código es el primer paso para poder moldear todo tipo de aplicaciones informáticas y en ámbitos muy diversos: desde programas para ordenador hasta sus contrapartidas móviles pasando por programación web, de gestión de servidores o de aplicaciones para otros dispositivos (desde 'smartwatches' hasta las cajas que se conectan a la televisión al estilo del Amazon Fire o el Apple TV).

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-04-24/programacion-html_1188653/
#17882
Nadie sabe qué mal puede hacer una extensión que ha estado más de un día como primer resultado de uBlock

Durante algo más de un día ha estado disponible un bloqueador de anuncios y trackers que se hacía pasar por la famosa extensión uBlock Origin para Chrome. Lo que es más grave es que apareció en la propia tienda de Google como uno de los primeros resultados.

Esta extensión se hacía pasar tanto en su nombre como en el diseño por la original, pero lo que los usuarios que se la han descargado no sabían es que no está desarrollada por la empresa que la mantiene, agregando código del que se desconoce su origen.

Estas extensiones se suben directamente a la tienda de Google y aunque se presupone que Google hace un escaneo de extensiones maliciosas, esta apareció durante mucho tiempo como uno de los primeros resultados.

Que apareciese entre los comentarios de algunos expertos de seguridad en Twitter ayudó a que Google se diese cuenta del error, y se retiró el viernes por la noche. Se desconoce cuantas personas se la han descargado y por lo tanto, cuantas podrían estar usando un bloqueador de anuncios infectado.

http://clipset.20minutos.es/cuidado-con-un-falso-bloqueador-de-anuncios-para-chrome/
#17883
El masivo uso y por la tanto la importancia que las aplicaciones de mensajería instantánea está adquiriendo en los últimos años cada día crece más, y es que los usos que a este tipo de programas se da cada vez está más extendido, incluso a niveles profesionales y militares.

Evidente no es lo mismo la conversación que cualquiera de nosotros podamos tener con un amigo o familiar a las conversaciones que entre si puedan mantener líderes políticos, especialistas en diversas ramas profesionales o militares en plena faena. Es precisamente por ello que el mes pasado, DARPA (Defense Advanced Research Projects Agency) o Agencia de Proyectos de Investigación Avanzados de Defensa, comenzó con un proyecto llamado "Improv", en el que se invitaba a diversos piratas informáticos transformar aparatos domésticos en armas. Al mismo tiempo esta misma agencia comenzó la búsqueda de investigadores perteneciente al sector privado que estén dispuestos a desarrollar una herramienta de mensajería instantánea a prueba de hackers, es decir, una plataforma completamente segura que podría ser utilizada por los militares norteamericanos sin miedo a que las transmisiones puedan ser captadas por terceros.

LEER MAS: http://www.adslzone.net/2016/04/24/la-mensajeria-instantanea-evolucionara-seguridad-gracias-proyecto-darpa/
#17884
En las redes se está desarrollando un acalorado debate entre los internautas, que se 'rompen la cabeza' intentando dilucidar la respuesta correcta a un problema que, al parecer, tiene dos soluciones.

Un ejercicio de lógica matemática difundido en Facebook por el usuario Randall Jones el lunes pasado desató una gran polémica. El explosivo 'post' alcanzó casi 2 millones de comentarios (que aumentan a pasos agigantados a cada segundo). Asimismo, se compartió casi 85.000 veces y la gente todavía no logra decidir cuál es la solución correcta, indica 'The Independent'.

LEER MAS: https://actualidad.rt.com/sociedad/205696-facebook-ejercicio-matematico-polemica-redes
#17885
Una filtración ha puesto en evidencia que Steam aceptará Bitcoin, la conocida y polémica criptodivisa que ha sido protagonista de escándalos importantes y que incluso ha llegado a dividir a sus principales responsables, cosas que desde luego no le hacen ningún bien.

Lo dicho no es más que un claro reflejo de la inestabilidad que rodea a Bitcoin, aunque otro de los problemas clave que tiene esta moneda es su alta volatilidad. Su valor es muy cambiante, lo que implica que una inversión en Bitcoin puede hacer millonarios o generar grandes pérdidas en poco tiempo, dependiendo de si la misma sube o baja.

LEER MAS: http://www.muycomputer.com/2016/04/24/steam-aceptara-bitcoin
#17886
¿De dónde llegan los virus? La mayoría, desde el navegador web. Ya sea desde páginas web o desde el cliente de correo electrónico, pero la mayoría de las infecciones de virus se producen a partir del navegador web. Y siendo Google Chrome el más utilizado por los usuarios, sin duda una extensión que funcione como antivirus es una buena opción. En este caso, además, basándose en VirusTotal, una herramienta de la que ya hemos hablado aquí en anteriores ocasiones.

VirusTotal es una solución online que cuenta con el apoyo de 67 antivirus para comprobar si existe malware, o no, en cualquier enlace de Internet que nos podamos encontrar. Es decir, es un antivirus que, a su vez, engloba otros casi 70 antivirus dedicados a escanear direcciones URL. Y aunque de normal su uso se lleva a cabo a través de su propia página web, con una sencilla extensión podemos introducirlo en los menús contextuales de Google Chrome. La descarga de la extensión, que es gratis para Google Chrome, la tienes disponible al final, pero antes vamos a explicarte cómo funciona.

LEER MAS: http://www.adslzone.net/2016/04/24/un-sencillo-antivirus-dentro-de-google-chrome/
#17887
Recientemente lo comentábamos, que el peso medio de las páginas web ha crecido, a pesar de que cada vez el smartphone es más usado para la navegación por Internet. Los ordenadores están perdiendo terreno y, aunque compañías como Google insisten en adaptar Internet al smartphone, y sobre todo a las tarifas móviles, la tendencia demuestra cómo se está perjudicando a los usuarios en este sentido. Pero tenemos algunos trucos para ahorrar datos de nuestra franquicia contratada.

No vamos a comentar que el streaming de vídeo es tema tabú si queremos controlar el consumo de datos, porque es evidente y está más que dicho. En esta ocasión nos vamos a centrar en la navegación web típica, que por encima del vídeo nos lleva a descargar principalmente texto e imágenes y, aunque casi nunca contamos con ello, decenas de 'complementos' que hacen los portales web más vistosos. Y sí, se incluyen redes sociales, porque además de con su aplicación nativa, también se pueden visualizar a través del navegador web, prácticamente todas ellas.

LEER MAS: http://www.adslzone.net/2016/04/24/trucos-para-ahorrar-megas-navegando-por-internet-en-el-smartphone/
#17888
Algoritmos y 'Big Data'. Así aplica Netflix sus herramientas de análisis para garantizar el éxito de sus inversiones multimillonarias

En febrero de 2013, Netflix rompió con los patrones establecidos. Estábamos habituados a que los capítulos de nuestras series favoritas llegaran con cuentagotas, manteniéndonos en vilo mientras esperábamos la siguiente dosis de ficción. Pero aquel mes, la plataforma liberó de una sola vez las trece primeras entregas de una producción que hoy forma parte de la lista de sus títulos más vistos: así, entre recelos, veía la luz 'House of Cards'.

Audiencia, medios de comunicación y profesionales del sector no paraban de darle vueltas: ¿por qué Netflix hacía semejante movimiento?

Ya fuera una estrategia para ganar suscriptores o para diferenciarse de las cadenas de televisión tradicionales, pronto se hizo evidente que habían acertado con su nuevo producto. En sólo un mes, la serie se había convertido en el contenido más popular del catálogo, tanto en Estados Unidos como en otros cuarenta países.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2016-04-23/big-data-algoritmos-house-of-cards-netflix_1187799/
#17889
El producto que elabora la empresa emergente Magic Leap busca 'hackear' la mente humana con decenas de métodos y usar no solo la visión sino también otros sentidos.

Magic Leap es, probablemente, la 'start-up' o empresa emergente más secreta de la realidad virtual y mixta, ya que aún no presentó la versión beta de su producto ni anunció la fecha de su lanzamiento, aunque sigue recaudando inversiones de gigantes tecnológicos como Google, Andreessen Hotowitz y Kleiner Perkins, entre otros.

La compañía con sede en Florida (Estados Unidos) de arranque ha atraído 1400 millones de dólares, de los cuales 793,5 millones fueron obtenidos de un sola vez a principios de este año.

¿Pero qué planea Magic Leap? La 'start-up' está desarrollando sus propios lentes holográficos, que se distinguirán de sus rivales como Microsoft HoloLens o Meta AR, ya que el fundador de Magic Leap, Rony Abovitz, optó por seguir una vía diferente, publica el portal Wired.

Apoyándose en la experiencia biotecnológica ―su primera empresa fabricó robots para cirugías―, Abovitz decidió que la realidad mixta (el término preferido de Magic Leap) debe utilizar no solamente sensores, sino también la biología humana.

LEER MAS
: https://actualidad.rt.com/actualidad/205605-virtualidad-real-futuro-preparar-startup-florida
#17890
Como sabrás, la Justicia puede ordenar el bloqueo de una página web por diferentes motivos. Es lo que se conoce como censura de la web en términos algo más 'vulgares', y aunque se trata de una medida legal que afecta tanto a los usuarios como a los administradores del sitio web, a priori sólo se pueden tomar medidas legales contra los administradores en caso de saltarse el bloqueo, mientras que los usuarios difícilmente pueden tener problemas por este tipo de prácticas. En cualquier caso, en esta ocasión abordamos los tipos de bloqueo web, y por otro lado las herramientas de Google para saltarse el bloqueo de un portal.

Lo primero que debemos conocer son los tipos de bloqueo por una sencilla razón, y es que si conocemos la vía censurada, entonces podremos profundizar en las vías que no han sido cerradas. Es decir, podemos tomarnos el tema como si, para entrar en una web, existiesen varias puertas de acceso. Un determinado tipo de bloqueo cierra una de estas puertas, pero mantiene el resto abiertas. En base al bloqueo o los bloqueos que se apliquen, entonces tendremos la posibilidad de acceder por el resto de puertas que no hayan sido cerradas, si acaso queda alguna.

LEER MAS: http://www.adslzone.net/2016/04/23/los-sistemas-de-google-para-saltarse-el-bloqueo-de-paginas-web/
#17891
Segundamano, cuando se llamaba así y no Vibbo, publicó un informe recientemente señalando que los móviles de segunda mano es lo que más movimiento genera en este mercado de artículos usados. Y como ellos, también Wallapop y similares podrían confirmar lo mismo, pero de lo que no se habla con demasiada frecuencia es de los riesgos que entraña este intercambio, las pautas a seguir y, en definitiva, qué debemos tener en cuenta cuando vamos a comprar un móvil de segunda mano. Aunque, ojo, cuando vamos a venderlo también deberíamos tomar ciertas precauciones, aunque no todas coinciden.

Como comprador, ante todo lo que tenemos que buscar es la seguridad en la transacción y el encuentro, y por supuesto garantías de que el producto está en buen estado. Al fin y al cabo, nos centramos en este caso en los teléfonos inteligentes y tabletas, pero lo cierto es que deberíamos hacerlo con cualquier otro de producto. Pero claro, lo que os vamos a explicar, que es el procedimiento clave, sólo se puede aplicar a este tipo de dispositivos electrónicos.

LEER MAS: http://www.adslzone.net/2016/04/23/comprar-movil-segunda-mano-sin-morir-intento/
#17892
Hace un par de días nos hacíamos eco de la noticia acerca del navegador de Internet, Opera, donde os anunciábamos que el propio software era el primero en implementar su propio VPN de serie, pero como se suele decir, no es oro todo lo que reluce.

No cabe duda de que una de las mayores guerras abiertas hoy en día en lo que al software se refiere es aquella que los diversos desarrolladores están llevando a cabo en el mercado de los tan usados navegadores web. Ya sea desde el ordenador de sobremesa, portátil o dispositivo móvil, todos nosotros accedemos varias veces al día a un programa de este tipo que nos sirva de interfaz directa para movernos por la Red. En el mercado hoy día tenemos multitud de alternativas entre las que elegir la que más se adapte a nuestras necesidades, mercado en el que claramente destacan Chrome y Firefox de las compañías Google y Mozilla respectivamente.

Además de estos dos, entre otras alternativas que intentan hacerse un hueco en este sentido encontramos al sustituto de Microsoft Explorer, Edge, Safari u Opera. Precisamente de este último es del que os hacíamos saber la incorporación de su propio VPN, todo ello con el fin de desmarcarse de sus directos competidores y acercarse a «los dos grandes».

Sin embargo, pasadas unas horas desde este anuncio, tal y como nos informan los compañeros de RedesZone, lo que en un principio se pensaba que era un VPN propio, en realidad se trata de un simple servidor proxy, algo que han podido confirmar diversos expertos en seguridad.

Como no podía ser de otro modo, al aparecer un nuevo servicio relacionado con la seguridad informática, los expertos en el tema se ponen a estudiarlo y probarlo minuciosamente al instante. Pues bien, el investigador Michal Spacek, renombrado desarrollador PHP, ha tardado poco tiempo en darse cuenta de que el supuesto VPN de Opera no es más que un proxy. Hay que tener en cuenta que el primero afecta a la seguridad y privacidad que todo el tráfico que generemos, mientras que el segundo se centra en la protección de los datos durante la navegación web.

Por lo tanto en realidad nos encontramos ante un servidor proxy precargado en el propio navegador que protege el tráfico entre el usuario y el servidor proxy, al contrario de lo que sucede con las VPN, que lo llevan a cabo de extremo a extremo en la conexión.

Es posible que para muchos usuarios este tipo de protección mediante proxy sea más que suficiente, pero también es cierto que siempre es preferible llamar a las cosas por su nombre real.

http://www.adslzone.net/2016/04/23/se-descubre-opera-no-implementa-propio-vpn-sino-servidor-proxy/
#17893
En las últimas horas, el conocido portal exvagos.com ha sido bloqueado en nuestro país por todos los operadores que funcionan en territorio nacional, tal y como en su día sucedió con el dominio exvagos.es

Este es un foro ampliamente conocido especialmente entre los países de habla hispana que, prácticamente desde sus inicios, se ha visto involucrado en constantes problemas con la justicia debido a los contenidos que comparten con sus usuarios. Hace ya unos años este portal, cuyo dominio inicial era exvagos.es, ya tuvo que cambiarlo debido a la censura de la que fue víctima pasando a convertirse en dominio .com.

Pues bien, en las últimas horas los chicos del conocido portal están sufriendo algo muy similar, ya que las operadoras españolas han censurado el acceso a la web, lo que ha obligado a los integrantes de la misma a volver a migrar para que sus usuarios puedan seguir disfrutando de su gran cantidad de contenidos de todo tipo. Por lo tanto todos aquellos que quieran acceder a dichos contenidos, a partir de hoy podrán hacerlo a través de exvagos.tv.

LEER MAS: http://www.adslzone.net/2016/04/23/la-justicia-bloquea-portal-exvagos/
#17894
Procura darles una segunda vida útil antes de que contaminen el medio ambiente.

El reciclaje es una de las tantas formas con las que se puede contribuir al cuidado del medio ambiente. Esto no sólo corre para el plástico y otros objetos cotidianos, sino que también para unos que resultan altamente contaminantes para el entorno.

Se trata de los dispositivos electrónicos, ya sean computadores, celulares, tabletas y más. Si se arrojan así nada más a la tierra, sus residuos terminan filtrándose en ella y contaminan el agua y también los seres vivos. Así lo afirma el analista de seguridad de Kaspersky Lab, Roberto Martínez:

LEER MAS: https://www.veoverde.com/2016/04/consejos-para-reciclar-adecuadamente-tus-dispositivos-electronicos/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#17895
Para aquellos que se disponen a viajar y desean que su estadía sea segura, el exagente de la CIA Drew Dwyer ha elaborado una lista de 9 consejos para tener en cuenta en los hoteles.

Drew Dwyer es un veterano del Cuerpo de Marines de EE.UU. y exagente de la CIA que ha viajado a nivel nacional e internacional. Tras haber estado en cientos de hoteles, Dwyer compartió sus consejos sobre seguridad en albergues en SOFREP, un sitio web especializado en operaciones especiales de seguridad nacional.

A continuación, les ofrecemos las 9 recomendaciones de Dwyer para quienes desean extremar la seguridad en sus viajes:

1. Consiga o haga una copia del plan de evacuación en caso de incendio.

2. No se quede en la primera o en la última planta. La planta baja es de fácil acceso para los intrusos y la última planta no permite ningún margen de maniobra en caso de que suceda algo.

3. Mantenga el cartel de 'No molestar' en la puerta, incluso si no se encuentra en la habitación.

4. Siempre asuma que en la habitación hay micrófonos. Mantenga la radio o la televisión encendidas con volumen bajo en todo momento, incluso cuando no esté en la habitación.

5. Mantenga siempre las cortinas o persianas cerradas, incluso cuando esté fuera.

6. Deje la luz encendida en la habitación cuando no esté allí.

7. Disponga de un bolso de emergencia con lo más importante (dinero, DNI, pasaporte, etc.) en el caso de una salida de emergencia.

8. Asegúrese tener un detector de movimientos que se puede colocar sobre el pomo de la puerta. Su precio es de solo unos 20 dólares y está disponible en la mayoría de las tiendas de electrónica.

9. Mantenga una linterna junto a la cama y al alcance de la mano.

https://actualidad.rt.com/sociedad/205576-consejos-seguridad-turista-exagente-cia
#17896
La fibra óptica sigue aumentado su cobertura en nuestro país y con ello consiguiendo cada vez más usuarios. Los planes de las operadoras pasan por tener al máximo número de clientes con esta tecnología que ofrece más ventajas y menos costes de mantenimiento. Por ello, vamos a repasar todo lo que debemos tener en cuenta cuando nos instalen la fibra óptica en casa.

La fibra óptica es la última tecnología de banda ancha que ofrece multitud de ventajas sobre las conexiones tradicionales de cobre. Pese a ello, su despliegue no es sencillo ni económico ya que requiere volver a cablear todas las ciudades y edificios, ya que el tradicional cable de cobre no es compatible. Además, la tecnología conocida como FTTH, fibra óptica hasta el hogar, requiere que el cable de fibra entre en nuestro hogar, lo que eleva la dificultad de la instalación.

LEER MAS: http://www.adslzone.net/2016/04/22/lo-debes-cuenta-cuando-te-instalen-la-fibra-optica/
#17897
Mejoras de comunicación y revisión en la edición de documentos compartida y soporte para archivos AutoCAD en la nueva versión disponible en Insider.

El programa de Microsoft para la retroalimentación de versiones preliminares de Office 2016 continúa sorprendiendo a sus participantes, quienes son los primeros en disfrutar las novedades para retroalimentar las características que se añaden cada mes en las nuevas compilaciones de la suite ofimática.

Recientemente fue liberada la compilación 16.0.6868.2048 de Office 2016 para los usuarios de Insider, la cual viene acompañada de dos novedades. La primera con relación a la edición de documentos compartida, como nuevas formas de comunicación y revisión del historial de versiones, y la segunda por el soporte de archivos AutoCAD.

De acuerdo con la página de soporte de Office (vía Softpedia), las nuevas características anunciadas para abril llegan a Word y PowerPoint, ahora con un chat integrado para agilizar la colaboración, además de permitir la revisión de versiones anteriores del documento en que se trabaja para regresar a una de ellas si es necesario.

En cuanto al soporte de archivos AutoCAD en Visio, el usuario podrá importar documentos de las versiones 2010 y 2013 del software de modelado, los cuales no sólo podrán ser visualizados, sino que también se les podrá añadir formas, elementos y configuraciones que mejorarán el trabajo con estos archivos.

Como es propio de la naturaleza del programa Office Insider, estas características llegan primero a las versiones preliminares de Office 2016, por lo que es de esperar a que Microsoft termine de pulirlas, con ayuda de la retroalimentación de los usuarios Insider, para luego llevarlas a la versión estable de la suite ofimática en las siguientes actualizaciones.

https://www.fayerwayer.com/2016/04/nueva-compilacion-de-office-2016-incluye-mejoras-en-la-colaboracion/
#17898
Es cierto que Windows 10 cuenta con nuevas características que pueden llegar a ser del agrado de los usuarios, pero hay otras que pueden no llegar a cumplir con sus necesidades. Una de ellas es Windows Defender, un programa de seguridad con el que cuenta la última versión del sistema operativo de Microsoft y cuyo propósito es prevenir, quitar y poner en cuarentena determinadas amenazas.

Pero son muchos usuarios de Windows 10 los que prefieren tener desactivada esta característica puesto que cuentan con su propia herramienta de seguridad y que es mucho más completa que Windows Defender.

LEER MAS
: http://www.adslzone.net/2016/04/22/desactivar-windows-defender-windows-10-home/
#17899
Las máquinas, conectadas en red, comenzaron a imprimir panfletos con mensajes antisemitas y racistas.

BERLÍN.- Tres universidades alemanas confirmaron hoy haber sido objeto el miércoles de un ciberataque en el que impresoras y fotocopiadoras conectadas en red comenzaron a funcionar aparentemente por sí solas y a imprimir panfletos antisemitas y racistas.

Entre las universidades afectadas se encuentra la de Tubinga, según informó hoy al diario "Hamburger Abendblatt" el portavoz de esa institución académica, Karl Rijkhoek, quien explicó que los colaboradores del centro se percataron por primera vez de los panfletos en la tarde del miércoles.

LEER MAS: http://www.publico.es/internacional/ciberataque-racista-impresoras-tres-universidades.html
#17900
La ciudad de Augsburgo, en el sur de Alemania, es la segunda en sumarse al proyecto pionero lanzado en Colonia (oeste) de incorporar semáforos especiales en el suelo en algunos cruces de tranvía para llamar la atención de aquellos peatones absortos en las pantallas de sus teléfonos inteligentes.

Así, ambas ciudades han colocado en algunas paradas de tranvía unas franjas de luces LED en el margen de los raíles con el fin de atraer la mirada de los viandantes que no prestan atención al tráfico y evitar de esta manera accidentes graves e incluso mortales.

En Augsburgo, el sistema ha sido incorporado por el momento en dos paradas de tranvía utilizadas principalmente por escolares y universitarios, precisa el diario Süddeutsche Zeitung.

LEER MAS: http://www.20minutos.es/noticia/2728880/0/instalan-semaforos-suelo/ciudades-alemanas/alertar-locos-movil/
#17901
El 22 de abril es el Día de la Tierra, un día organizado por la Earth Day Network y cuya misión es mantener un medio ambiente saludable y sostenible para proteger nuestro planeta.

Con este motivo, un grupo de nativos guyaneses de la tribu de los Wapichan, originarios del sur de esta antigua colonia británica, ha empleado un dron (creado a partir de tutoriales de YouTube) para ubicar los lugares de la selva en los que mineros y leñadores furtivos talan indiscriminadamente los bosques. Según informa la revista Quartz, la zona fronteriza entre Guyana y Brasil, cuya naturaleza está protegida, se encuentra amenazada por la deforestación y la contaminación que provocan la extracción de oro y las madereras.

Los Wapichan están, desde 2003, documentando todo cuanto ocurre en la región. La complicada orografía de algunas partes salvajes y la dificultad de acceso motivaron su proyecto, en el que han tenido ayuda externa de personas sensibles a su causa. GoPro les donó la cámara que fijaron en el dron (programada para sacar una foto cada dos segundos), y que les proporciona las imágenes que sospechaban: los madereros estaban talando la zona protegida.

LEER MAS: http://www.20minutos.es/noticia/2726497/0/tribu-indigena/dron/tala-bosques/
#17902
Xiong Xuan, un adolescente chino de 18 años empleado de una fábrica, murió tras desconectar el cable con el que había conectado su teléfono móvil a su ordenador en un cibercafé en la ciudad de Wuhan. El incidente tuvo lugar el pasado 15 de abril, informan los medios locales. El hermano del fallecido, que estaba presente en el lugar del deceso, afirmó que Xiong gritó antes de que su pie rozara las patas metálicas de la mesa. Murió en el acto.

Sin embargo, ninguno de los empleados del establecimiento ofreció ayuda. El tío del joven, que también trabajaba en la misma fábrica que su sobrino, llegó al lugar de los hechos tan pronto como pudo y lo llevó a un hospital. Sin embargo, los médicos solo constataron su muerte a causa de la descarga eléctrica.

LEER MAS: https://actualidad.rt.com/ultima_hora/205519-joven-chino-morir-desconectar-cable
#17903
Si compramos un ordenador nuevo o formateamos el nuestro, una de las primeras cosas que hay que hacer es instalar todos los programas y herramientas que necesitamos usar en nuestro día a día para realizar todo tipo de tareas en el PC y para ello necesitamos descargar la aplicación desde la red. Si necesitas encontrar una página web desde la cual podamos bajar todos los programas de manera gratuita y sin sorpresas desagradables, aquí te ofrecemos algunas sugerencias.

Hace años Softonic se convirtió en una web de referencia para todos los usuarios de ordenador de nuestro país que necesitaban encontrar un enlace de descarga de programas de todo tipo. Reproductores de música, programas de ofimática o retoque digital, aceleradores de descargas...cualquier tipo de software que podíamos imaginar lo teníamos disponible a golpe de clic de ratón. Pero la tendencia en la red a la inclusión de adware, instaladores no autorizados, o la creciente presencia de malware provocan que los usuarios piensen detenidamente si las fuentes de los archivos son de confianza.

Una de las plataformas indispensables para descargar cualquier programa y utilidad para el PC es Ninite. Herramientas como Web of Trust, URLVoid o McAfee SiteAdvisor, que buscan cualquier tipo de malware y archivo malicioso en este tipo de páginas, le otorgan un ratio de casi el 100%. En esta web podremos elegir las aplicaciones que nos interesen desde una gran variedad y descargarnos el gestor para instalarlas todas al unísono y mantenerlas actualizadas.

LEER MAS: http://www.adslzone.net/2016/04/22/no-te-fias-softonic-las-mejores-webs-descargar-programas-gratis/
#17904
Justo cuando empezábamos a acostumbrarnos al orden caótico del feed de Facebook, y a que éste además haya empezado a aparecer a otros servicios como Twitter o Instagram (próximamente), ahora van y vuelven a cambiarlo - aunque al menos esta vez parece que puede ir un poco más acorde con nuestros gustos.

El cambio es uno de los resultados del llamado Feed Quality Program, un proyecto de mejora continua que Facebook aplica de forma recurrente a su feed de noticias, con el propósito de que sea lo más interesante posible para todos los usuarios. Y ente caso, el nuevo elemento que entra en juego para valorar el nivel de interés será el tiempo que pasemos leyendo un artículo.

El proyecto de Feed Quality Program le ha servido a Facebook, entre otras cosas, para darse cuenta de que las acciones típicas de la red social (hacer un like, dejar un comentario o compartir una publicación) no son la única forma de medir el interés de una historia entre los usuarios de Facebook.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/facebook-cambia-su-algoritmo-para-dar-prioridad-al-contenido-que-mas-te-interesa
#17905
La información de 93.4 millones de mexicanos fue exportada a un servidor de Estados Unidos, totalmente desprotegida y accesible públicamente.

Era un día como cualquier otro, para millones de mexicanos que un día decidieron salir a votar por sus representantes, así como para el investigador en seguridad de la firma MacKeeper, Chris Vickery, mejor conocido por su historial de exposición de bases de datos desprotegidas con información de votantes de varios países.

La fama no se la gana cualquiera, pues hace unos días Vickery descubrió que un servidor alojado en la nube de Amazon contenía la información de más de 93.4 millones de votantes mexicanos, cifra que representa más del 72% de la población mexicana. Lo curioso es que la base de datos estaba desprotegida y no se sabe quién la llevó a un servidor estadounidense.

LEER MAS: https://www.fayerwayer.com/2016/04/base-de-datos-desprotegida-expuso-a-millones-de-votantes-mexicanos/
#17906
Vivimos en un momento donde los avances de las tecnologías han hecho que las empresas, instituciones y entidades bancarias se tengan que preocupar mucho más por su seguridad informática que por la propia seguridad de sus locales, edificios u oficinas. Y es que hoy en día, los ciberdelincuentes son capaces de atracar un banco sin moverse de la silla que tienen frente al ordenador de su casa.

Aunque suene algo sencillo, sin duda no lo es, ya que hoy en día solo es capaz de hacer algo así una persona o grupo de personas altamente cualificadas para conseguir saltar las barreras de seguridad que existen hoy en día, salvo si nos referimos al Banco Central de Bangladesh.

LEER MAS: http://www.adslzone.net/2016/04/22/switches-10-euros-segunda-mano-culpables-del-hackeo-al-banco-central-bangladesh/
#17907
Ubuntu 16.04 fue lanzado ayer con una buena colección de novedades, entre las que las más destacada es el nuevo sistema de paquetería Snap, al que ya se han subido aplicaciones como Firefox. Como ya os hemos comentado Canonical promete que las aplicaciones que lo utilizan son más seguras, pero ya han aparecido las primeras voces que les llevan la contraria.

Y son voces cualificadas como la de Matthew Garrett, desarrollador de seguridad en CoreOS y contribuidor en el Kernel Linux. Según ha escrito en su blog el sistema de ventanas X.ORG Server, que sigue siendo el sistema que utiliza Ubuntu por defecto en su nueva versión, hace que los los Snaps puedan robar fácilmente los datos de otras aplicaciones.

LEER MAS: http://www.genbeta.com/linux/un-desarrollador-demuestra-que-los-snaps-de-ubuntu-no-son-seguros-por-culpa-de-x11
#17908
Sí, has leído bien, Facebook acaba de anunciar en un comunicado oficial que el número de personas que han accedido a su servicio a través de Tor, no solo ha ido en aumento sino que, durante el último mes, ha superado el millón de usuarios. Una cifra que llama la atención por sí misma y que evidencia que la preocupación por la seguridad y privacidad se ha convertido en algo más común entre los habituales de la red de Zuckerberg.

Qué dicen los datos

Así, en junio de 2015, los números se encontraban muy por debajo. De hecho, fue entonces cuando se registraron un máximo de 525 mil usuarios que optaron por acceder a la plataforma usando Tor. Un cambio exponencial que merece la pena destacar y en el que no podemos dejar de comentar las visitas mediante Orbot, una aplicación móvil específica, de momento solo disponible para Android.

Por otra parte, el autor del citado texto, Alec Muffett –ingeniero de software de la comunidad virtual- asegura que "este crecimiento lineal es un reflejo de las opciones que la gente tiene al usar Facebook con Tor y el valor que les proporciona". Otros expertos apuntan a que la dificultad de que los datos sean interceptados constituyen uno de los grandes atractivos, especialmente para aquellos activistas que la emplean para comunicarse con sus seguidores.

"Las personas que eligen para comunicarse a través de Tor lo hacen por una variedad de razones relacionadas con la privacidad, la seguridad... Es importante para nosotros proporcionar métodos para que la gente pueda usar nuestros servicios de forma segura", ha aseverado.

Vía | Motherboard

http://www.genbeta.com/redes-sociales-y-comunidades/facebook-en-numero-de-usuarios-que-accede-a-traves-de-tor-supera-el-millon-durante-el-ultimo-mes
#17909
Casi todo el mundo conoce la existencia del colectivo de hackers Anonymous, un grupo de personas no identificadas que se organizan de manera difusa en la red y que en numerosas ocasiones han sido acusados de atacar numerosas webs de bancos, ministerios, compañías como Paypal, Mastercard o Visa y de estar detrás de un buen número de ciberataques.

Son especialistas en realizar ataques de denegación de servicio o DDoS, aseguran que la libertad de expresión es su bandera y que luchan contra la censura. Pues bien, ahora este colectivo de hacker ha anunciado el lanzamiento de un servicio a través de la web oscura o Dark Web cuyo objetivo es el intercambio de conocimientos técnicos sobre la piratería y el uso de software de anonimato.

LEER MAS: http://www.adslzone.net/2016/04/22/anonymous-lanza-onionirc-una-escuela-virtual-formar-hackers/
#17910
Microsoft ha presentado los resultados económicos correspondientes al tercer trimestre financiero de la compañía y aunque en líneas generales los ingresos y beneficios entran dentro de lo esperado en una de las grandes compañías tecnológicas como es Microsoft, sin embargo, su división de smartphones parece que no está pasando ni mucho menos por su mejor momento.

Lo cierto es que tampoco es una novedad, porque ya todo el mundo sabe los problemas que están teniendo para vender sus smartphones Microsoft Lumia, pero en esta ocasión la caída es cuanto menos alarmante.

LEER MAS: http://www.adslzone.net/2016/04/22/se-confirma-gran-hundimiento-los-moviles-microsfot-escaso-interes-windows-10/