Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#18316
La vulnerabilidad, denominada Badlock, también afecta al software de código abierto Samba.

Diario TI 23/03/16 7:28:03
La  vulnerabilidad ha sido detectada por el experto en seguridad informática Stefan Metzmacher, de  la empresa SerNet,  asociada al Core Team de Samba,  quien recalca que el problema, de rango crítico, afecta a  los protocolos SMB (Server Message Block) y CIFS (Common Internet Files System).  Ambos protocolos son utilizados para compartir archivos de red,  y son soportados  no sólo por todos los PC  operados con Windows, sino también por otras plataformas, mediante el software de código abierto Samba.

Microsoft y el proyecto Samba  anuncian actualizaciones de seguridad  para el 12 de abril.

¿Publicidad exagerada?

La fecha de lanzamiento coincide con  la actualización mensual de Windows, realizada el  segundo martes de cada mes.  Por esta y otras razones, algunos sectores de la comunidad de seguridad informática  han manifestado cierto escepticismo frente a la forma en que Badlock  ha sido dado a conocer; con  nombre, logotipo, fecha de lanzamiento y sitio web operado por SerNet.  En tal sentido, se le califica de una estrategia de "hype" comercial frente a un problema de seguridad, cuya gravedad es incierta.

Según diversas fuentes, podría tratarse de  un error duplicado en SMB/CIFS y Samba,  que puede ser aprovechado por hackers  para hacerse del control de distintas plataformas.

Por su parte, el experto Dan Kamisnky considera desafortunado que una empresa anuncie con tanta antelación, tres semanas, un parche de seguridad, toda vez que la información podría ser aprovechada por actores malignos.  Lacónicamente,  apunta que "todo depende  de qué tan fidedigno sea el nombre Badlock".

http://diarioti.com/detectan-vulnerabilidad-critica-en-los-protocolos-smb-y-cifs-de-windows/96490
#18317
No hay nada de malo en tener un ordenador antiguo, salvo que Apple considere que no poder comprar un equipo nuevo es algo de lo que hay que avergonzarse, critica el columnista Napier Lopez.

"Los eventos de Apple a menudo traen consigo una dosis de controversia, pero hoy la compañía ha alcanzado un nuevo mínimo: burlarse de la gente pobre", escribe el experto en tecnología Napier Lopez en el portal The Next Web.

Lopez hace referencia al evento de presentación del nuevo iPad Pro, con una pantalla de 9,7 pulgadas, en el que Phil Schiller, vicepresidente de mercadotecnia global de Apple, ha considerado "realmente triste" que 600 millones de personas en todo el mundo utilicen un ordenador con más de cinco años de antigüedad.

Según el columnista, pocas personas optarían voluntariamente por el uso de un ordenador más antiguo si se le presentara uno más reciente de forma gratuita, "pero las computadoras ―especialmente las de Apple― cuestan mucho dinero". "No hay nada de malo en tener un ordenador de trabajo antiguo, a menos que Apple considere que no querer o no ser capaz de gastar cientos o miles de dólares en un equipo nuevo es algo de lo que hay que avergonzarse", afirma.

"Y ojo, Apple está insultando a la misma gente que trata de actualizar con un nuevo iPad Pro", critica Lopez, añadiendo que el cometario también es "hipócrita".

Al comienzo de la presentación, Lisa Jackson, vicepresidenta de medio ambiente, política e iniciativas sociales de Apple, reivindicaba que una parte de lo que hace la compañía tan amigable con el medioambiente "es que la mayoría de los dispositivos son reutilizables y que los productos de Apple están hechos para durar". "Parece que solo vale la pena mantener dispositivos antiguos si tienen un logotipo de Apple", opina el columnista.

https://actualidad.rt.com/actualidad/202758-apple-polemica-burlar-pobres
#18318
MADRID, 22 Mar. (Portaltic/EP) -

   Amnistía Internacional asegura que los ataques del Gobierno estadounidense contra la cifrado de las comunicaciones en Internet amenazan los derechos humanos en todo el mundo, si Apple cede ante el FBI será como abrir la caja de Pandora para los derechos humanos.

   Así lo ha explicado en un documento informativo que la organización publica hoy ante la impugnación presentada en los tribunales por la compañía Apple contra la Oficina Federal de Investigación de Estados Unidos (FBI) por la orden de facilitar un software que anule la cifrado del iPhone.

   En el documento, titulado Encryption: A Matter of Human Rights (cifrado: una cuestión de Derechos Humanos), que supone la primera postura oficial de Amnistía Internacional sobre cifrado y derechos humanos, se afirma que en todo el mundo la gente debe poder cifrar sus comunicaciones y sus datos personales por ser ésta una protección fundamental de sus derechos a la intimidad y a la libertad de expresión.

LEER MAS
: http://www.europapress.es/portaltic/sector/noticia-aministia-internacional-advierte-si-apple-cede-fbi-sera-abrir-caja-pandora-derechos-humanos-20160322111331.html
#18319
El año 2015 fue uno de los más activos en cuanto a despliegue de fibra y migración de clientes desde conexiones ADSL. Esto ha contribuido a elevar a nuestro país en el ranking mundial de velocidad. Al menos es lo que nos cuenta Akamai en su siempre interesante Informe sobre el Estado de Internet. Vamos a ver qué más datos nos ofrece relativos al último trimestre del pasado año.

Akamai ha publicado su  informe sobre el estado de Internet del cuarto trimestre de 2015 basándose en la información recogida por su plataforma inteligente en todo el planeta. Gracias a él conseguimos una visión global de Internet sobre parámetros como la velocidad de conexión, la tasa de adopción de la banda ancha, los problemas e  interrupciones de Internet, el agotamiento de las direcciones IPv4 y la consiguiente implementación de IPv6, etc.

LEER MAS: http://www.adslzone.net/2016/03/22/la-fibra-optica-4g-disparan-espana-ranking-mundial-velocidad/
#18320
Que uno de los temas más polémicos del futuro de los medios digitales se encuentra protagonizado por los bloqueadores de anuncios, es una realidad innegable y un debate que ha ido subiendo de temperatura durante los últimos meses. Un problema que se acució cuando el propio Edward Snowden decidió recomendarlos y que actualmente se ha convertido en una de las batallas más duras de Internet.

Un asunto controvertido que podría acabar con el periodismo online (e Internet en general) tal y como lo conocemos hasta ahora y una guerra en la que no son pocos los que han empezado a tomar medidas. Los últimos en hacerlo han sido los periódicos franceses, que han iniciado una campaña contra esta clase de herramientas. Así es su lidia.

LEER MAS: http://www.genbeta.com/a-fondo/los-periodicos-franceses-tambien-toman-medidas-drasticas-contra-los-adblockers
#18321
Los usuarios de redes sociales muchas veces tienen la curiosidad de saber quién ha estado visitando sus perfiles o cuentas y por ello no dudan en recurrir a aplicaciones de terceros para conocer la identidad de las personas que han fisgoneado al respecto. No obstante, comprobar este hecho en Instagram, Facebook o Twitter puede tener nefastas consecuencias ya que estamos abriendo la puerta a que los hackers puedan robarnos información o suplantar nuestra identidad.

El ser humano es curioso por naturaleza y muchas veces tratamos de echar mano de todos los recursos a nuestro alcance para saber cuál es nuestra visibilidad en Internet y a qué personas le ha podido interesar algo que hayamos publicado. A veces solamente queremos saber si alguien ha estado visitando nuestro perfil en Facebook o Twitter o echando un vistazo a las fotos que publicamos en Instagram, pero ¿es seguro usar apps para conocer quién nos "espía"?

LEER MAS: http://www.adslzone.net/2016/03/22/quien-ha-visto-perfil-timo-solo-busca-robar-cuenta/
#18322
¿Alguna vez te has planteado lo bueno que sería convertir tu viejo ordenador en un Chromebook? Piénsalo, la mayoría de fabricantes que optan por Chrome OS lo hacen con equipos con unas especificaciones bastante desfasadas que poco podrían hacer con un sistema operativo más completo, aunque funcionan de maravilla con el de Google. ¿No sería entonces posible darle una segunda vida a tu viejo compañero utilizándolo?

Neverware es una empresa que viene dispuesta a hacer esto posible con CloudReady, su propia versión de Chromium OS, el proyecto de código abierto en el que se basa Chrome OS. Ofrece dos versiones de su sistema operativo, una gratuita y básica y otra de pago enfocada al ámbito educacional y con algunas funciones extra. En Genbeta no hemos podido evitar probarlo para contaros cuales han sido nuestras primeras impresiones.

LEER MAS
: http://www.genbeta.com/sistemas-operativos/asi-es-cloudready-un-chromium-os-nacido-para-revivir-tu-viejo-ordenador
#18323
No sólo nuestros ordenadores están expuestos a ser infectados por cualquier tipo de virus, puesto que nuestros smartphones y otros terminales como tablets, smart TV o dispositivos conectados, tienen prácticamente el mismo riesgo de ser infectados. En este sentido, los dispositivos Android son los que más amenazas reciben y de ahí que vamos a mostrar a continuación cómo deshacernos de un virus en nuestro Android sin tener que restablecer el terminal con los datos de fábrica.

Para ello, vamos determinar algunos síntomas que nos pueden hacer sospechar que nuestro Android tiene virus, cómo tratar de acabar con él y algunas recomendaciones para estar seguro de que nuestro dispositivo queda limpio sin tener que exponernos a la pérdida de todos nuestros datos.

LEER MAS: http://www.adslzone.net/2016/03/22/como-eliminar-un-virus-de-tu-android-sin-tener-que-hacer-un-restablecimiento-de-fabrica/
#18324
Los responsables del Proyecto Tor están fortificando su software para que sea capaz de detectar rápidamente si la red está siendo manipulada con el fin de espiar a los usuarios. Han sido tres años de trabajo para conseguir que navegar por Tor sea un poco más anónimo pese a los intentos de los Gobiernos, agencias de inteligencia y empresas privadas por evitarlo.

Al menos es lo que ha revelado uno de los desarrolladores más importantes que trabaja en el proyecto. Existe miedo a que Tor pueda sucumbir a las presiones gubernamentales u ordenes judiciales para desvelar la identidad de los usuarios que recurren a la misma en busca de anonimato. Es algo similar a lo que está sucediendo con Apple y el Departamento de Justicia de Estados Unidos.

LEER MAS: http://www.adslzone.net/2016/03/22/tor-se-fortifica-frente-posibles-espionajes-red/
#18325
La Policía de Canadá alerta a los hombres de avanzada edad que buscan un romance por la Red, que tengan cuidado, pues podrían ser víctimas de esta mujer de 80 años recién liberada de la cárcel.

Melissa Ann Shepard, una mujer canadiense de 80 años, ha sido puesta en libertad tras cumplir una condena de dos años y nueve meses por intento de asesinato y robo a su última pareja, que conoció a través de una página web de citas, recoge BBC News.

La anciana, condenada en varias ocasiones por delitos de fraude, homicidio, robo e intento de asesinato, ha sido bautizada como 'la viuda negra de Internet' porque, a través de sitios de contactos de Internet, engatusaba a hombres de tercera edad que buscaban un romance.

Según pudo saber la Policía, a su última pareja, Fred Weeks, la anciana le suministró una fuerte dosis de sedantes en el café durante el viaje de luna de miel que hicieron juntos, incapacitándolo para conducir el vehículo. Asimismo, le robó unos 20.000 dólares durante las pocas semanas que estuvieron juntos.

En 2005 Shepard fue sentenciada a cinco años de cárcel tras declararse culpable de siete acusaciones de falsificación y de robo a otro anciano, Alex Strategos, a quien conoció por Internet. En 1992 la mujer fue condenada a seis años de cárcel por matar a su segundo marido, a quien drogó y atropelló con su vehículo. A esto se suman más de 30 condenas de prisión separadas por fraude entre 1977 y 1991.

La Policía de Halifax, Canadá, que ha emitido una alerta a través de Facebook, avisa que Melissa Ann Shepard es "una delincuente con alto riesgo de volver a cometer delitos", por lo que los ancianos locales deben extremar precauciones. Por su parte, la 'viuda negra de Internet' deberá informar a las autoridades de la ciudad sobre cualquier relación sentimental que tenga con un hombre para que la Policía pueda advertirle de su historia de criminal. Asimismo, a la anciana se le prohibirá acceder a Internet desde cualquier dispositivo.

https://actualidad.rt.com/sociedad/202730-viuda-negra-internet-aterrorizar-canada
#18326
Una medida para mantener óptimas las vías de comunicación tras los ataques terroristas en Bruselas.

Después de los atentados en el aeropuerto y metro de Bruselas, el Gobierno de Bélgica publicó un comunicado en su página de Facebook en donde sugiere a sus ciudadanos no reproducir música o video vía streaming para no sobrecargar el internet y así mantener libre esta vía de comunicación para cuestiones estrictamente necesarias.

Además, se pidió limitar tanto el uso de redes sociales como el envío de mensajes SMS.

LEER MAS: https://www.fayerwayer.com/2016/03/gobierno-belga-pide-a-ciudadanos-no-reproducir-musica-y-video-en-streaming/
#18327
Aunque ya antes se habían hecho juegos de terror, incluso con desarrollos muy parecidos, desde Haunted House (1982) a Alone in the dark (1992), fue Resident Evil (Biohazard en su versión original) el que, en 1996, inauguró y popularizó el género conocido como 'survival horror'.

   Hoy 22 de marzo se cumplen 20 años de su la llegada de esta mítica franquicia a PlayStation. Pare celebrarlo, hemos recoigido estos 10 datos curiosos sobre Resident Evil:

LEER MAS
: http://www.europapress.es/portaltic/videojuegos/noticia-resident-evil-cumple-20-anos-10-cosas-quiza-no-conocias-20160322174229.html
#18328
En los últimos años la situación con respecto a Firefox ha cambiado considerablemente. Del tragón de la clase ha pasado a ser el navegador multiplataforma más ligero del mercado, si bien el mérito hay que repartirlo entre Mozilla, que no ha dejado de afinar la aplicación desde que Chrome le hiciese despertar del letargo; y el propio Chrome, que se ha convertido en el actual zampabollos. Y como los otros dos navegadores multiplataforma que vale la pena mencionar, Opera y Vivaldi, se basan también en Chromium, poco más cabe agregar: Firefox es la opción para quienes desean ahorrar memoria al surcar la Web.

Pero cuidado, porque no importa que Chrome consuma tres veces más que Firefox haciendo lo mismo, siempre que la máquina disponga de recursos suficientes y, muy especialmente, siempre que la mejora de rendmiento lo justifique, como es el caso. Es decir, de nada sirve que se gasten menos recursos -están para eso, gastarlos- si el desempeño es peor. En Mozilla son conscientes de ello: el multiproceso está en camino y como resulta evidente, el consumo del navegador crecerá; y en lugar de ver un proceso de Firefox en el administrador de tareas de turno, se verán varios, uno por cada elemento en activo, tal y como sucede con Chrome.

LEER MAS: http://www.muycomputer.com/2016/03/22/controla-consumo-memoria-firefox
#18329
Esta mañana nos despertábamos de nuevo con el estruendo de las bombas - en concreto, de varias explosiones que se han producido en el aeropuerto de Bruselas a las ocho de la mañana, y más tarde en su servicio de metro, en la estación de Maalbeek. En estos momentos se habla de 26 muertos, decenas de heridos y un país bloqueado con el nivel de alerta terrorista elevado al máximo.

Desde los ataques del pasado noviembre de 2015 en París, Internet y más concretamente las redes sociales se han convertido en una herramienta de ayuda. Gracias a ellas se puede propagar rápidamente información de emergencia, ayudar a los afectados y, por supuesto, contactar con tus familiares para avisar de que estás bien, en caso de que la tragedia te toque de cerca.

Uno de los servicios que suele entrar en activo cada vez que se produce un desastre natural (o, como en este caso, un atentado terrorista) es el llamado Facebook Safety Check. Si cuando te conectas a tu perfil de Facebook, ya sea desde un ordenador o a través del móvil, la red social detecta que estás cerca de donde se ha producido la tragedia, te mostrará una ventana especial desde la cual puedes confirmar que estás bien, y de esta forma tranquilizar a tus familiares y amigos.

http://www.genbeta.com/actualidad/facebook-safety-check-y-otros-servicios-online-para-ayudar-en-tragedias-como-la-de-bruselas
#18330
Edubuntu es un sabor que lleva prácticamente desde el principio formando parte del ecosistema de Ubuntu. Pero pese a eso, esta versión especialmente diseñada para instituciones educacionales no goza de tanta popularidad como el resto de sabores, lo que podría estar a punto de costarle la vida después de que sus dos actuales desarrolladores se acaben de bajar del barco.

Esta mañana Stéphane Graber, máximo responsable del proyecto, ha comunicado en un mensaje en la lista de correos de Ubuntu que por falta de tiempo han decidido no lanzar una versión 16.04 LTS. De esta manera Edubuntu entra en un letargo del que podría no volver a salir.

El proyecto Edubuntu lleva ya tiempo cojeando. Sus actuales dos responsables, Graber y Jonathan Carter, están solos y ya no pueden dedicarle tanto tiempo, por lo que a partir de la versión 14.04 decidieron que pasase a ser una distribución que sólo lanzaría versiones LTS. Pero el tiempo ha pasado y no han encontrado más apoyo, por lo que han visto obligados a tomar una decisión aún más drástica.

LEER MAS
: http://www.genbeta.com/linux/edubuntu-paraliza-su-desarrollo-no-formara-parte-de-ubuntu-16-04-lts-y-busca-colaboradores
#18331
Un nuevo sistema haría que sea casi imposible descifrar los emails interceptados por hackers.

El email sigue siendo uno de los métodos de comunicación más usados. Sin importar si es para fines personales o para cuestiones de trabajo, mucha información importante transita de esta forma. Por desgracia, no es el sistema más seguro para resguardar o compartir datos importantes o privados.

Es por eso, que Google, Microsoft, Yahoo, Comcast y LinkedIn, se han unido para crear un nuevo mecanismo que haría que todos los mensajes por email estén cifrados. De acuerdo con Engadget, estas empresas han enviado la propuesta a la comunidad internacional llamada Internet Engineering Task Force para su revisión.

El nuevo sistema lleva el nombre de SMTP Strict Transport Security (SMTP STS) y se asegura que el dominio de donde se envía el mensaje soporte SMTP STS, analizando que el certificado de cifrado sea auténtico y que esté actualizado. Si todo está bien, entonces permite el envío del mensaje. De lo contrario, detendrá el mail y notificará del problema. Esto podría garantizar la integridad de los mensajes, así como la recepción y envío del 100% de los mensajes.

Los sistemas actuales para el envío y recepción de emails no han cambiado en mucho tiempo, y aunque servicios como Gmail, por ejemplo, ofrecen algún nivel de cifrado, es susceptible a que pueda ser interceptado y descifrado por un intermediario. Si bien, no es una tarea sencilla, es posible. Es por eso que las empresas involucradas en este proyecto, están interesados en que el protocolo SMTP STS sea bien recibido y logre convertirse en el siguiente estándar de seguridad para los emails.

https://www.fayerwayer.com/2016/03/empresas-de-tecnologia-se-unen-para-hacer-el-email-mas-seguro/
#18332
Un grupo de investigadores de la Universidad Johns Hopkins desarrollaron un innovador prototipo de dron que es capaz de volar sobre el agua y de sumergirse (Vía The Verge). Esta aeronave fue diseñada para despegar desde una estación bajo el agua, pero también puede surgir desde el mar y volar como los otros drones.

La idea era que este prototipo fuera liviano y de bajo costo, así que lo construyeron con una impresora en 3D. Gracias a esto, el dron también es resistente a la presión del agua y su interior está protegido. Por otro lado, para proteger los componentes exteriores de la sal del mar, fueron cubiertos con una capa anticorrosiva.

Este dron, denominado por el momento como CRACUNS (The Corrosion Resistant Aerial Covert Unmanned Nautical System) es capaz de sobrevivir hasta dos meses bajo el agua según las pruebas que ha realizado el grupo de investigadores. Jason Stipes, el líder del proyecto afirmó que "en respuesta a los desafíos de los patrocinadores, nos inspiramos en desarrollar un vehículo que pudiera operar en el agua y en el aire".

La aeronave combina las habilidades de los vehículos aéreos no tripulado (UAV) y los vehículos acuáticos no tripulados (UUV). Su capacidad de permanecer bajo las profundidades del mar sin la necesidad de alguna plataforma que lo soporte podría significar un gran avance respecto a la exploración con drones.

https://www.fayerwayer.com/2016/03/este-dron-puede-esconderse-bajo-el-agua-por-meses/
#18333
Check Point Software Technologies ha revelado un listado con las familias de malware más comunes utilizadas para atacar las redes y dispositivos empresariales a nivel mundial.

Diario TI 21/03/16 21:36:29
Por primera vez, los ataques de malware dirigidos a dispositivos móviles se hallan en el Top10 de ataques más frecuentes. Concretamente, el hasta ahora desconocido malware HummingBad ocupa la séptima posición entre el malware más común orientado a realizar ataques contra redes y dispositivos corporativos.

Descubierto por los investigadores de Check Point, HummingBad ataca a dispositivos Android, estableciendo un rootkit persistente -un programa malicioso oculto al control de administrador o usuario y que activa privilegios para el atacante-. El rootkit de HummingBad es capaz de instalar aplicaciones fraudulentas y permitir actividades maliciosas como la instalación de herramientas key-logger o registro del teclado, robo de credenciales, así como la posibilidad de saltarse los contenidos cifrados del email, con el objetivo de interceptar información corporativa.

LEER MAS
: http://diarioti.com/el-malware-hummingbad-la-mayor-epidemia-mundial-para-atacar-dispositivos-android/96454
#18334
Una de las cosas que hacemos cuando encendemos un ordenador nuevo por primera vez o cuando hemos salido de casa y queremos navegar por Internet desde nuestro portátil, es ver qué redes WiFi tenemos a nuestro alrededor para conectarnos, ya sea la de nuestra casa, la del hotel donde nos alojamos o el restaurante donde estamos comiendo.

Pues bien, la primera vez que nos conectamos a una red, nuestro equipo Windows nos pregunta sobre la ubicación de red para que el sistema configure de forma apropiada la seguridad y el firewall en función del tipo de red a la que se conecta. Por lo tanto, si nos conectamos a redes en diferentes ubicaciones, por ejemplo nuestra casa, el bar, la cafetería de al lado o el trabajo, elegir una ubicación de red nos permite que el equipo tenga siempre el nivel de seguridad adecuado.

LEER MAS: http://www.adslzone.net/2016/03/22/diferencias-entre-red-publica-y-privada-y-como-cambiar-de-una-a-otra-en-windows-10/
#18335
La agencia policial revela que un tercero les ha mostrado una manera de desbloquear el iPhone 5C de uno de los terroristas del caso San Bernardino sin la ayuda de Apple.

El FBI tal vez no necesite la ayuda de Apple después de todo en su lucha por tener acceso a un iPhone 5C que fue usado por Syed Farook, uno de los terroristas del tiroteo en San Bernardino, California.

En una moción presentada el lunes, el Departamento de Justicia solicitó cancelar la audiencia programada para el martes en la que un juez federal podría forzar a Apple a ayudarles a abrir el teléfono, que se encuentra cifrado. Es un giro extraño en una batalla caldeada sobre si una corte puede ordenar a una compañía crear un software que burle sus propias medidas de seguridad a petición del gobierno.

Sin embargo, el caso tal vez no esté cerrado, porque el FBI aún se tiene que asegurar de que la técnica funcione.

LEER MAS: http://www.cnet.com/es/noticias/fbi-a-apple-no-necesitamos-que-nos-ayuden-a-desbloquear-el-iphone/
#18336
Los saqueadores han recurrido a la ayuda de 'hackers' para saquear barcos en el Pacífico Sur.

Los piratas tradicionales y los informáticos se alían para cometer robos de manera más sofisticada. El resultado de esa 'cooperación' ha sido el hurto de diamantes por varios millones de dólares, informa el portal Buzzfeed.

En 2014, unos 'hackers' irrumpieron en los sistemas informáticos de control de la flota de una compañía de transporte marino de Oriente Medio que navegaba por el Pacífico Sur, tras lo cual los piratas de alta mar abordaron seis naves en ocasiones diferentes y se quedaron con sus cargamentos más preciosos.

Durante uno de esos ataques, los tripulantes del barco capturado descubrieron que la mayor parte de los contenedores, cargados con coches y piezas de automóvil, estaba intacta, ya que los maleantes solo habían abierto y robado ciertos contenedores que contenían joyas con diamantes. Matt Walje, de la organización Océanos Sin Piratería y autor principal del informe 'El estado de la piratería marítima en 2014', indicó que ese grado de precisión supuso una sorpresa para los círculos de seguridad marítima.

A principios de 2015, una división de la compañía estadounidense Verizon, especializada en seguridad informática, inició una investigación para averiguar por qué los piratas encontraban las cargas más valiosas de los buques en cuestión de minutos, cuando normalmente se tardan horas e, incluso, días.

Lo más probable era que los piratas hubieran accedido a los documentos del embarque que indican la ubicación exacta de las cargas. La obvia e inmediata sospecha fue que los piratas tenían una persona infiltrada en la compañía. Sin embargo, la empresa revisó los antecedentes de sus empleados y no encontró nada sospechoso.

Al final, los especialistas de Verizon descubrieron que los piratas informáticos habían descargado documentos sobre los cargamentos de los buques y lo seguían haciendo mientras duraba la investigación. Gracias a ello, los expertos en seguridad fueron capaces de predecir qué buque estaba en peligro de sufrir el ataque siguiente, así que la compañía cambió las rutas de sus barcos y, así, evitó nuevos golpes.

https://actualidad.rt.com/actualidad/202662-piratas-marinos-informaticos-buques-diamantes
#18337
Más de 56.000 desarrolladores, de 173 países, participaron en la encuesta anual de Stack Overflow.

Diario TI 21/03/16 12:21:42
El portal de desarrolladores Stack Overflow  ha realizado una encuesta  entre sus usuarios, abordando temas cómo tecnologías utilizadas y preferencias personales. Según la organización, en el mundo hay aproximadamente 15 millones de desarrolladores profesionales.

En la encuesta se constata que, por primera vez, OS X ha superado con amplio margen a Linux como el sistema operativo predilecto entre los desarrolladores, incluso a pesar que la participación de Linux aumentó de un 20,5 a un 21,7%.  El 26,2% de los desarrolladores participantes en la encuesta  dijo desarrollar principalmente para OS X,  cifra que representa un incremento de 4,7 puntos porcentuales con respecto a la misma encuesta realizada el año precedente.

Windows continúa siendo el sistema operativo utilizado por más de la mitad de los encuestados, aunque el porcentaje  correspondiente a OS X  ha aumentado considerablemente durante los últimos años. Windows 7  es la versión de Windows más utilizada entre los desarrolladores, seguida de cerca por Windows 10. Ambos sistemas operativos se encuentran aproximadamente en el mismo nivel que Linux.

LEER MAS: http://diarioti.com/cada-vez-mas-desarrolladores-eligen-os-x-o-linux/96457
#18338
Un equipo de investigadores del MIT ha presentado este extraño y prometedor video en donde comparten al mundo su más reciente idea sobre cómo solucionar en el futuro el tránsito de vehículos en las grandes ciudades, y su propuesta es radical: hay que eliminar los semáforos de los cruceros.

El proyecto del Senseable City Lab del MIT puede parecer una invitación al caos, pero en realidad parte de un planteamiento sencillo en donde cualquier automóvil, sea o no autónomo, podría integrarse a esta nueva red de conducción.

Partiendo de una idea en donde se concibe al tránsito de coches de la ciudad como una suerte de "sistema nervioso" interconectado por cada arteria vial,  bastaría con reacondicionar todos los cruceros de una urbe, eliminando los semáforos, e instalando una serie de terminales en cada línea de cruce, para que en sincronía con un dispositivo especial instalado en cada coche, se pueda accionar el desplazamiento de cada vehículo para avanzar de manera ordenada sin generar tráfico.

La idea parece claramente diseñada para coches autónomos, pero intenta integrar los autos tradicionales mediante este sensor. Aún así, debe ser considerado meramente como una idea que juega a imaginar el futuro, ya que las propias variables que plantea el video son demasiadas para pensar en su implementación a corto plazo.

https://www.fayerwayer.com/2016/03/el-mit-quiere-eliminar-los-semaforos-de-las-calles/
#18339
Sí, has leído bien: cuatro meses después de los atentados perpetrados en París y tras múltiples investigaciones, el gobierno bretón ha dado a conocer nuevos detalles sobre la masacre. Unos datos que revelan detalles sobre los métodos que emplearon los terroristas para comunicarse y que ha sido revelado por el diario The New York Times.

La información, que se refleja en un detallado documento de 55 páginas, sirve para hacerse una idea del modus operandi de los atacantes; un conocimiento tremendamente útil para prevenir próximos casos y establecer protocolos de actuación. Pero veamos en qué consiste exactamente.

LEER MAS: http://www.genbeta.com/actualidad/por-fin-llegan-nueves-detalles-sobre-los-atentados-de-paris
#18340
Amazon está lanzando una advertencia a todos los usuarios de un Kindle del 2012 y anteriores, a actualizarse de emergencia antes del 22 de marzo, para que sus dispositivos puedan seguir contándose a Internet.

De no hacerlo, esos viejos lectores de libros electrónicos no podrán entrar a la Kindle Store, ni sincronizarse en la nube, según reporte The Verge. En su lugar, estarían recibiendo el siguiente mensaje:

LEER MAS: https://www.fayerwayer.com/2016/03/amazon-dejara-sin-conectividad-a-los-kindle-del-2012-y-anteriores/
#18341
Apple acaba de presentar oficialmente su nuevo modelo con pantalla de 4 pulgadas. El esperado "iPhone barato" llega en forma de iPhone SE, un dispositivo que respeta el diseño del iPhone 5s pero que actualiza sus componentes internos igualando los que monta el iPhone 6s. ¿Su precio? Pues se podrá comprar en España desde 489 euros.

El nuevo iPhone SE llega para llenar el vacío que han dejado los teléfonos móviles con grandes pantallas en el segmento de las 4 pulgadas. Apple ha querido rescatar la esencia del iPhone 5s señalando que existe todavía mucha demanda de estos terminales algo más pequeños. El mercado chino podría haber sido decisivo para adoptar esta decisión, así como los resultados algo más modestos.

LEER MAS: http://www.adslzone.net/2016/03/21/iphone-se-iphone-barato-costara-489-euros-espana/
#18342
Instalas una aplicación que solicita permisos para el uso del micrófono aunque su funcionalidad no lo requiere para nada y te preguntas, '¿para qué?'. Pues cuidado porque, en el caso de las que tienen integrado el framework publicitario SilverPush, lo utilizan sencillamente para controlar en silencio tu comportamiento frente a la televisión.

A finales de 2015, el Center for Democracy and Technology (CDT por sus siglas) advertía sobre la violación de privacidad que podría conllevar la conexión entre dispositivos mediante ultrasonidos y sin notificación en caso de que estuviera ocurriendo. Sin embargo, los creadores de esta tecnología trataban de quitar hierro al asunto porque no registraba las conversaciones, solo balizas sonoras incrustadas en algunos programas emitidos.

Ahora las autoridades estadounidenses están empezando a preocuparse por el asunto y se han puesto en contacto con 12 compañías porque parece que están empleando esta técnica en sus apps disponibles en Google Play. Parece solo el principio de un negocio redondo.

LEER MAS: http://www.xatakandroid.com/seguridad/hay-al-menos-12-apps-capaces-de-espiar-tu-uso-de-la-tv-a-traves-de-tu-movil
#18343
En estos días han salido a la luz que Hacienda está pensando desarrollar protocolos de actuación para las empresas y particulares que se lucran a través del comercio electrónico. Durante estos últimos meses, los inspectores han estado cruzando información de miles de dominios para su incorporación a las bases de datos de Hacienda.

Desde el próximo mes, Hacienda va a desplegar actuaciones dirigidas a la comprobación de los beneficios obtenidos por las distintas empresas y particulares que utilizan la red como medio para publicar bines y servicios.

La Agencia Tributaria ha potenciado desde el año 2014 el control y la inspección de las empresas de la economía digital, que son todos aquellos negocios asociados a las actividades exclusivamente a través de Internet, y fijo los patrones de riesgo fiscal en estas actividades.

En concreto, Haciendo prioriza la captación y explotación de la información disponible en Internet que permite descubrir actividades ocultas, así como las diferentes actuaciones de control sobre las personas físicas o entidades de página web receptoras de publicidad para asegurar la tributación de dichos ingresos y está llevando a cabo operaciones de inspección sobre aquellos fabricantes o prestadores de servicios que comercializan sus bienes o servicios a través de Internet.

LEER MAS: http://www.xataka.com/servicios/que-obligaciones-fiscales-tiene-la-venta-por-internet
#18344
Según datos de Kaspersky Lab, 1 de cada 2 internautas de nuestro país se topó con software malicioso el año pasado.

La peligrosa y continua actividad de los cibercriminales obliga a los profesionales de la seguridad a estar muy atentos. Pero también obliga a compañías y usuarios de a pie si no quieren acabar con un dispositivo infectado durante su navegación por Internet.

Los datos de Kaspersky Lab y B2B International para España son contundentes. El año pasado, 1 de cada 2 internautas se topó con malware, sobre todo aquellos con equipos Windows. De los que tuvieron un encuentro con software malicioso, el 81 % terminó pagando sus efectos. Unos efectos que se pueden resumir en ralentización del funcionamiento habitual del equipo, la inserción de anuncios no deseados, instalación de software sin permiso, alteración de la configuración, robo de información, publicaciones ajenas en redes sociales y hasta cámaras web pirateadas.

Aunque un 13 % no sabe cómo acabó infectado, un 12 % de la gente lo atribuye al contacto con webs sospechosas, un 6 % a adjuntos enviados por email, un 5,7 % a dispositivos de almacenamiento externos y un 4,8 % a aplicaciones que tenían apariencia legítima.

¿Cuánto cuesta una infección por malware? Según los expertos, unos 140 euros por persona. Aquí entran desde pagos para intentar deshacerse de ransomware que tiene secuestrado al dispositivo a la restauración del sistema o incluso la compra de un dispositivo totalmente nuevo. Un tercio de los usuarios españoles habría sufrido pérdidas económicas a causa de una infección por malware.

"Los costes y los efectos desagradables que ocasiona una infección de malware se pueden evitar con un poco de prudencia", señala al respecto Alfonso Ramírez, director general de Kaspersky Lab Iberia, que recomienda "no insertar memorias USB no analizadas en un dispositivo, utilizar sólo las tiendas oficiales de aplicaciones, mantener el sistema operativo y las aplicaciones al día y escanear archivos con una solución de seguridad antes de abrirlos".

http://www.silicon.es/en-espana-el-malware-cuesta-140-euros-a-cada-una-de-sus-victimas-2304052
#18345
Noticias / Los 10 trucos definitivos para VLC
21 Marzo 2016, 21:38 PM
Seguro que existen pocos usuarios que no conozcan VLC, el reproductor de vídeo más popular que podemos encontrar y un programa imprescindible que debemos tener en cualquier ordenador. Pese a su popularidad, muchos lo utilizan simplemente para ver vídeos y lo cierto es que sus posibilidades son infinitas. Por ello, os traemos los 10 trucos definitivos para aprovechar al máximo el reproductor VLC como un experto.

Podemos decir que VLC es como una navaja suiza de todo lo relacionado con el vídeo y el audio. Además de un reproductor excelente que puede con cualquier formato utilice el códec de compresión que utilice, se puede convertir en una herramienta muy versátil que nos permita prescindir de otros programas. Descargar vídeos de YouTube, grabar el escritorio, convertir vídeos o ripear un disco (CD, DVD...) son sólo algunas de las cosas que vamos a poder hacer.

LEER MAS: http://www.adslzone.net/2016/03/21/los-10-trucos-definitivos-vlc/
#18346
Cada vez son más las personas que optan por utilizar un servicio VPN a la hora de realizar descargas, ya sea gratuito o de pago. Estas herramientas aseguran nuestro anonimato a la hora de utilizar programas de descarga "reemplazando" nuestra dirección IP pública. Pese a ello, no todos protegen la privacidad de la misma forma y ahora podremos comprobarlo con un servicio online gratuito.

El protocolo BitTorrent sigue en la cresta de la ola en cuanto a número de usuarios que hacen uso de él todos los días para compartir archivos. Este expone nuestra dirección IP a todo el mundo, como cualquier servicio que nos conecta a Internet. Los que más valoran la privacidad suelen optar por utilizar un proxy o una VPN para añadir una capa más de anonimato. Existen multitud de servicios, tanto gratuitos como de pago. Os recomendamos echar un vistazo a nuestra guía completa para asegurar la conexión y navegar de forma anónima con una VPN. Además, también es interesante echar un vistazo al estudio que nos muestra cuáles son los servicios VPN más seguros y anónimos.

LEER MAS: http://www.adslzone.net/2016/03/21/comprueba-facilmente-vpn-oculta-ip-al-descargar-torrent/
#18347
La compañía de Redmond ha metido a OneDrive dentro de su Microsoft Online Services Bug, con pagos contemplados para los investigadores que colaboren con ella de hasta 15.000 dólares.

Los ciberdelincuentes usan técnicas de ataque cada vez más sofisticadas, lo que obliga a las empresas que hacen negocios en Internet a mejorar, al mismo tiempo que aumentan las amenazas, sus medidas de protección.

Aunque dentro de las propias compañías existen equipos de expertos que se dedican a mantener sus operaciones a salvo, en el campo tecnológico también es habitual buscar ayuda externa. Por ejemplo, a través de los programas de recompensas que premian a investigadores de seguridad que no están en plantilla por detectar e informar sobre vulnerabilidades en los productos que desarrollan dichas organizaciones.

Una de las firmas que cuenta con un programa de este tipo es Microsoft, que ha anunciado novedades al respecto. El gigante de Redmond ha decidido incluir dentro de su Microsoft Online Services Bug Bounty Program un nuevo servicio a proteger, la plataforma cloud Microsoft OneDrive.

Quienes encuentren fallos en OneDrive serán premiados a partir de ahora por sus aportaciones, con recompensas que valdrán 500 dólares como mínimo y hasta 15.000 dólares en caso de ser un problema más peligroso y complicado.

http://www.silicon.es/microsoft-incluye-a-onedrive-en-su-lote-de-recompensas-de-seguridad-2303974
#18348
Una de las claves del éxito de las campañas publicitarias es conocer al público al que las diriges y saber adaptarlas a sus gustos. Facebook lo sabe, y por eso lleva desde 2014 mejorando su sistema de "Afinidad Étnica" para ofrecerle a los anunciantes un sistema que les permita realizar campañas multiculturales. Incluso tienen un tutorial con los gustos generales de cada etnia.

Uno de los últimos ejemplos sobre cómo funciona este sistema lo han tenido estos días en Estados Unidos con la promoción de la película "Straight Outta Compton". Esta cuenta la vida de la icónica banda de Rap N.W.A., y la Universal ha lanzado en Facebook dos tipos de tráiler, uno para la audiencia no multicultural y otro diferente para los Afroamericanos.

En la primera de las versiones se enfatiza la violencia de este grupo, mostrando más escenas de armas y encontronazos con la policía vendiéndola casi como una película de gangsters. En el segundo tráiler en cambio venden la película como una biografía en la que se ve a los miembros de la banda hablando de su música como una manera de denunciar las horribles condiciones de los guetos de los 80 en Los Ángeles.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/facebook-adivina-tu-raza-mediante-tu-comportamiento-para-mostrarte-publicidad-especifica
#18349
El auge de las redes sociales, sobretodo de Twitter donde premia resumir por la longitud máxima de 140 caracteres de cada mensaje, ha provocado el nacimiento de las direcciones de internet acortadas. Seguro que las habéis visto por alguna parte: haces click en ellas y te redirigen a una web con una URL mucho más larga.

Servicios como bit.ly o TinyURL empezaron a ofrecer estas direcciones cortas a todo el mundo, pero a medida que todo se ha ido haciendo más complejo estas direcciones han empezado a esconder muchos más secretos y utilidades. Ahora, por ejemplo, no cuesta demasiado crear tu propio acortador de URLs. Veamos cómo podemos conseguirlo.

LEER MAS: http://www.genbeta.com/herramientas/como-crear-tu-propio-acortador-de-urls
#18350
El cifrado que aplica Apple sobre sus dispositivos está dando mucho que hablar y mantiene en vilo a Estados Unidos tras el ataque terrorista de San Bernardino. Aunque a priori parece imposible saltarse las medidas de protección que aplican los de Cupertino a sus terminales, lo cierto es que un grupo de investigadores de la Universidad Johns Hopkins ha encontrado un fallo que permite el acceso.

Mientras siguen las discusiones entre los que se postulan a favor de Apple y el derecho a no desvelar el cifrado de sus terminales y los que quieren que la firma californiana otorgue al Gobierno la llave para acceder, unos investigadores de la Universidad Johns Hopkins han conseguido romper el preciado cifrado. Para ello, han utilizado un agujero de seguridad descubierto en la plataforma iMessage que podría permitir el acceso a datos personales como fotos y vídeos enviadas, además de los mensajes.

LEER MAS: http://www.adslzone.net/2016/03/21/p157806/
#18351
La gran mayoría de usuarios que ya se han actualizado a Windows 10 tienen la vista puesta en la próxima gran actualización Redstone que llegará este mismo verano, al igual que otros que aún están indecisos y quieren comprobar primero las novedades con las que contará para decidir si dan el paso a actualizarse o no.

Hasta ahora, hemos visto algunas de las novedades con las que llegará esta nueva gran actualización del sistema con motivo de su primer aniversario y donde parece que además será el momento de traer a los usuarios de Windows 10 la nueva versión de su famoso explorador de archivos. Una característica que apenas había sido renovada y que ahora, según confirma la propia compañía, llegará con un rediseño importante y nuevas funcionalidades.

LEER MAS: http://www.adslzone.net/2016/03/21/windows-10-contara-con-un-renovado-explorador-de-archivos/
#18352
¿No estás satisfecho con la actualización más reciente lanzada por Microsoft? Aquí te explicamos cómo volver atrás en el tiempo, por decirlo de alguna manera.

Creo que una de las razones por las cuales la gente se frustra con sus computadoras es porque las cosas parecen cambiar sin previo aviso. Por ejemplo, ayer podías imprimir; hoy te aparece un mensaje diciendo que la impresora "no pudo ser encontrada".

O esto: ayer, la pantalla de "Guardar como" de Microsoft Word incluía atajos a carpetas usadas anteriormente; hoy no lo hace.

Si ese segundo ejemplo te suena horriblemente familiar, es porque acaba de pasar. La semana pasada, sin aviso o explicación alguna, Microsoft distribuyó una actualización de Office 365 que, entre otras cosas, hace que Word 2016 sea más difícil de usar e introdujo un bug en Outlook 2016.

Así es como lucía Word antes:

LEER MAS: http://www.cnet.com/es/como-se-hace/como-recuperar-la-version-previa-de-office-365/
#18353
Noticias / Primer vistazo al Kano Computer Kit
21 Marzo 2016, 02:26 AM
El Kano Computer Kit es un proyecto muy interesante dirigido especialmente a niños, con el que éstos podrán aprender que un ordenador sirve para mucho más que navegar por Internet o jugar.

Adquirir conocimientos sobre hardware y aprender a programar y a crear aplicaciones son los valores base que ofrece este peculiar miniPC, que está basado en una Raspberry Pi 3.

Como podemos ver cada kit incluye una Raspberry Pi 3, un teclado con almohadilla táctil, una carcasa, un altavoz, cables y un manual básico de iniciación, además de pegatinas para personalizar dicha carcasa.

Su disponibilidad ha sido anunciada para junio de este año, pero los chicos de Liliputing han conseguido hacerse con una de las primeras unidades y han publicado un completo vídeo, donde nos dejan un "unboxing" acompañado de un primer vistazo al Kano Computer Kit.

El pack viene acompañado de todo lo que necesitamos para empezar a trabajar y uso es muy sencillo, algo comprensible dado el público al que va dirigido, aunque destacan que su precio no es precisamente económico, ya que se sitúa en 150 dólares.

Como os anticipamos que las primeras unidades comerciales empezarán a ser distribuidas a partir del mes de junio, pero si os gusta y queréis haceros con uno ya podéis reservarlo en precompra a través de la página web oficial de Kano.

http://www.muycomputer.com/2016/03/20/kano-computer-kit
#18354
Mozilla Foundation ha publicado la nueva versión de Thunderbird 38.7, su popular cliente de correo, en la que corrigen 24 vulnerabilidades. Se agrupan en 10 boletines (seis de nivel crítico, tres clasificados de gravedad alta y uno de baja).

Dado que Thunderbird 38 contiene código subyacente que se basa en el de Firefox 38 ESR (versión de soporte extendido), los problemas corregidos también fueron solucionados en Firefox 38.7 ESR (publicado la semana pasada).

LEER MAS: http://unaaldia.hispasec.com/2016/03/mozilla-corrige-vulnerabilidades-en.html
#18355
La Comisión Federal de Comercio de los Estados Unidos ha vuelto a sancionar a ASUS por irregularidades en sus router WiFi, esta vez relacionadas con la seguridad de sus dispositivos, y estableciendo para el fabricante la obligación de auditorías de seguridad para los próximos veinte años, una cada bienio. Tras una demanda contra el fabricante, la FTC ha detallado en varios puntos los graves problemas de seguridad del fabricante y con respecto a sus dispositivos inalámbricos.

En la resolución de su demanda contra el fabricante ASUS, la Comisión Federal de Comercio de los Estados Unidos ha detallado los problemas de seguridad de sus dispositivos, ligados a medidas deficientes por parte de ASUS tanto en el uso de credenciales de acceso a la configuración de sus dispositivos como en el uso de sistemas vulnerables para el panel de configuración. Un problema que ha comprometido también la seguridad de AiCloud y AiDisk, sus servicios cloud, y que a pesar de haber sido detectado y reportado al fabricante, no se solucionó mostrando un 'evidente episodio de negligencia' por su parte.

LEER MAS
: http://www.adslzone.net/2016/03/20/sancionan-a-asus-de-nuevo-por-las-irregularidades-de-sus-router-wifi/
#18356
Durante los últimos años los ajustes gráficos de los juegos de PC se han ido volviendo cada vez más complejos, llegando a un punto tal que es prácticamente imposible hacer una guía extensiva y común que permita recopilarlos todos y cada uno de ellos.

Esto tiene también consecuencias importantes para el usuario, que en muchas ocasiones desconoce lo que debe priorizar para conseguir el mejor equilibrio entre calidad gráfica y rendimiento, una realidad que nos lleva a esta guía, en la que veremos los principales ajustes gráficos que podemos encontrar en la mayoría de juegos, conoceremos su impacto y podremos sacar en claro cuáles son más importantes a la hora de mantener un buen nivel de calidad visual.

No queremos caer en complicaciones innecesarias y tampoco en tecnologías propietarias, así que lo que haremos será recoger un núcleo común que podemos considerar como básico, el pilar esencial sobre el que se construye la calidad gráfica fundamental en un juego.

Hechas estas matizaciones entramos en materia.

LEER MAS: http://www.muycomputer.com/2016/03/20/ajustes-graficos-y-rendimiento-guia-basica
#18357
Empieza una de esas semanas que muchos estábamos esperando, sea por vocación religiosa, por las vacaciones, por los viajes, etc. Por ello quizá muchos de vosotros, afortunados, estéis preparando un viaje aprovechando estos días festivos.

Además de preparar la maleta con todos los enseres necesarios que debemos llevar dependiendo del destino que hayamos elegido, en los últimos tiempos los aparatos tecnológicos se han convertido en otro elemento casi indispensable a la hora de salir de nuestro entorno habitual. Para muchos de nosotros, disponer de una conexión a Internet vayamos donde vayamos es algo casi indispensable, algo que se puede convertir en un problema en el caso de que nos decantemos por salir fuera de nuestras fronteras.

Esto se debe fundamentalmente al «temido» roaming, costes que como muchos ya sabréis por fin se eliminarán, al menos entre los países miembros de la Unión Europea, el 15 de junio de 2017, fecha en la que finalmente podremos movernos con libertad y navegar con nuestros dispositivos móviles por Europa sin problema.

LEER MAS: http://www.adslzone.net/2016/03/20/evita-sustos-en-la-factura-del-movil-por-el-roaming-si-sales-al-extranjero-esta-semana-santa/
#18358
Buscar una imagen online parece una tarea fácil: vas a Google Imágenes, introduces las palabras clave correspondientes, aprietas Enter y eliges la que más te guste de los resultados. Pan comido. Pero hay más elementos a tener en cuenta. ¿Qué pasa si necesitas una imagen de un tamaño concreto, o un tipo de fichero concreto? ¿Y si necesitas usarla en una web donde hay anuncios (es decir, con fines comerciales)?

No todas las imágenes que encuentras en Internet valen para todo, y no siempre es fácil encontrar aquello que buscas exactamente. Pero por suerte hay algunas herramientas que puedes usar para ayudarte en esa búsqueda, y otros recursos además de Google Imágenes con los que tienes más posibilidades de dar con la imagen perfecta.

LEER MAS: http://www.genbeta.com/imagen-digital/15-trucos-extensiones-y-recursos-para-buscar-imagenes-en-internet
#18359
No hay duda de que el precio de la RAM se ha movido en una especie de montaña rusa durante los últimos años, teniendo algunos incrementos considerables para posteriormente volver a caer de forma exagerada, y parece que ésta seguirá siendo la tendencia a lo largo de 2016.

Pei Ing Lee, presidente del fabricante taiwanés de DRAM Nanya Technology, ha comentado que debido al crecimiento de capacidad y los nodos avanzados que estarán operativos por parte de gigantes como Samsung, SK Hynix y Micron el precio de la memoria bajará entre un 20% y un 30% a mediados de este mismo año, aunque podría llegar a caer hasta un 40% si los incrementos de producción no sufren ningún retraso.

Esa es precisamente una de las claves más importantes, la velocidad con la que arranquen las nuevas capacidades productivas, aunque incluso en el peor de los casos podemos dar por seguro que la memoria RAM experimentará una nueva bajada de precio.

Como imagináis esto tendría consecuencias positivas para el usuario, ya que sería posible comprar kits de memoria RAM de alta capacidad a precios realmente bajos, aunque de momento no podemos hablar de cifras concretas.

A pesar de todo podemos echar un vistazo a los precios actuales y hacer alguna aproximación. Hoy por hoy tenemos por ejemplo kits de 16 GB de DDR3 por unos 65 euros, si nos dejamos llevar por esta información no sería extraño acabar viendo componentes como éste por debajo de los 60 euros.

http://www.muycomputer.com/2016/03/19/precio-ram-bajara
#18360
Si eres un animador y no quieres gastarte mucho dinero en una herramienta profesional estás de enhorabuena, porque los responsables de Toonz Software han anunciado una versión de código abierto de su popular aplicación. Se trata de un programa que ha sido utilizado para realizar series como Futurama, además de cualquiera de las películas del Estudio Ghibli desde 1995.

El anuncio ha sido realizado después de que la empresa japonesa Dwango le haya comprado Toonz Software a la italiana Digital Video, que lleva con ella desde 1993. La versión de código abierto se llamará Toonz Ghibli Edition, pues incluirá las mejoras realizadas para producir películas como La Princesa Mononoke, El cuento de la princesa Kaguya, El castillo ambulante, Ponyo en el acantilado y El viento se levanta.

Atsushi Okui, director ejecutivo de imagen del Estudio Ghibli, ha declarado en el anuncio que eligieron Toonz en 1995 "con el fin de continuar con la producción de animación de calidad cinematográfica sin estrés adicional", añadiendo que el programa tiene la capacidad de "combinar a la perfección la animación dibujada a mano con la realizada digitalmente".

LEER MAS: http://www.genbeta.com/multimedia/toonz-el-programa-de-animacion-usado-por-estudio-ghibli-y-futurama-se-pasa-al-open-source