Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#18811
La Ley de Moore ha tenido vigencia durante 50 años. Sin embargo, todo indica que esta era ha llegado a su fin debido, entre otras cosas, al límite físico del tamaño de los transistores.

Diario TI 16/02/16 11:52:07
Desde su introducción en 1965 por parte de Gordon Moore, la ley que lleva su nombre no sólo ha sido un pronóstico, sino ha funcionado como una hoja de ruta para el sector de los semiconductores.

La Ley de Moore es uno de los conceptos más conocidos en el ámbito de las tecnologías de la información, y es descrita detalladamente en este artículo de Wikipedia.

La revista Nature ha publicado un artículo según el cual el sector de los semiconductores ha decidido desvincular la Ley de Moore como una estrategia estándar aplicable a su trabajo y hoja de ruta. Esta hoja de ruta es elaborada por ITRS (International Technology Roadmap for Semiconductors), que desde 1991 agrupa a cientos de ingenieros que trabajan para distintos fabricantes de semiconductores con el fin de coordinar los procesos para la producción de chips. Estos procesos pueden consistir de cientos de pasos, lo que implica la necesidad de coordinar a proveedores y fabricantes.

LEER MAS: http://diarioti.com/la-industria-de-los-semiconductores-abandona-la-ley-de-moore/92678
#18812
El Hollywood Presbyterian Medical Center es la última víctima de uno de los riesgos informáticos más serios de la actualidad, el ransomware. El hospital lleva más de una semana sin acceso a sus sistemas informáticos a causa de un ataque que solo se revertirá si pagan un rescate de 9.000 bitcoins, algo más de 3, 6 millones de dólares.

Según informan en el portal especializado en seguridad CSO, los responsables del centro colaboran con la policía de Los Angeles y el FBI con el fin de descubrir la identidad de los atacantes y conseguir así la recuperación de todos sus sistemas sin sucumbir al pago. Sin embargo, no parece que vaya a ser un objetivo sencillo de cumplir en el corto plazo.

Debido a esta incidencia el hospital lleva más de una semana sin poder utilizar la la red en los departamentos que no fueron afectados en un primer momento, mientras que los que sí lo fueron, comenzando por urgencias, se han quedado sin acceso a historiales médicos, entre otros datos. La situación a forzado al personal a trabajar a la vieja usanza, con fax y teléfono, obligando también a trasladar pacientes a otros centros.

No es una broma esto del ransomware, desde luego. Que mediante técnicas de malware cibercriminales cifren los datos de una persona en su PC, puede suponer una verdadera pesadilla; que lo hagan con una organización es mucho más grave. Casualidades de la vida, hace apenas una semana os hablamos a fondo del tema aquí, en MuyComputer: cómo prevenir y solucionar ataques de ransomware.

http://www.muycomputer.com/2016/02/16/hospital-hollywood-victima-ransomware
#18813
Una nueva doctrina jurídica al acecho: la protección absoluta del Secreto Comercial

Xnet lanza una video campaña a nivel europeo, en colaboración con numerosas organizaciones de la sociedad civil como Corporate Europe Observatory, EDRi, la Quadrature du Net, Health Action International, P2P Foundation, Initiative für Netzfreiheit, The Commons Network, para exponer las amenazas de la nueva doctrina legal sobre Secretos Comerciales sobre los alertadores/whistleblowers, la libertad de prensa e información, los trabajadores y consumidores, la salud y el interés general.

Desde el punto de vista y análisis de Xnet, la aprobación del actual texto de la directiva de Secretos Comerciales Europea (Trade Secrets Directive) y el desarrollo de esta nueva doctrina jurídica llevaría a amenazas muy graves para los ciudadanos que destapen abusos de las corporaciones:
Una situación de asimetría entre los ciudadanos y las instituciones con respecto a las protecciones de las que disponen al denunciar comportamientos impropios, irregularidades o actividades ilícitas corporativas. Se deja a los alertadores/whistleblowers desprotegidos a pesar de que la mayoría de las denuncias contra los abusos corporativos son impulsados por ciudadanos.
Se da por hecho la persecución legal de cualquier persona que revele secretos comerciales, aunque al final los tribunales fallan a su favor.

LEER MAS
: http://blogs.publico.es/el-blog-de-xnet/secretos-comerciales/
#18814
Si hablamos de troyanos, todo el mundo lo relaciona con un tipo de virus capaz de eliminar o destruir información de nuestro disco duro, robarnos información confidencial o incluso abrir puertos de comunicaciones de nuestro ordenador para que algún intruso pueda controlarlo de forma remota. Entre uno de los más peligrosos se encuentra Dridex, un troyano que seguro a más de uno le sonará y que de nuevo está activo.

El pasado año fue una de las amenazas financieras más importantes y ahora, según un análisis realizado por la compañía experta en seguridad Symantec, se ha detectado que este peligroso troyano está de nuevo haciendo de las suyas. Parece que los responsables de este malware han hecho un esfuerzo por mejorar las campañas de ataque con Dridex y se ha convertido nuevamente en una de las amenazas más peligrosas para nuestros datos bancarios, que son su objetivo.

En un nuevo informe técnico publicado hoy mismo por Symantec, han observado que al menos se han realizado 145 campañas de distribución de Dridex durante un periodo de 10 semanas. Durante este tiempo, la media de correos electrónicos bloqueados a diario por Symantec que incluían el troyano han sido más de 270.000, lo que significa que se han podido enviar millones de correos infectados.

En la mayoría de las campañas de spam se intentan camuflar los correos como mensajes de nuestras entidades financieras con el único objetivo de conseguir tus datos bancarios a través de formularios o páginas web falsas a las que se tiene acceso desde el propio correo recibido. Parece que las zonas más afectadas son aquellas en las que se habla inglés, aunque este software con ninguna buena intención parece estar configurado para llegar a casi cualquier parte del mundo.

Desde la empresa de seguridad, se recomienda estar alerta a este tipo de mensajes que pueden llegarnos a nuestra bandeja del correo electrónico y como siempre, mantener nuestras herramientas de seguridad actualizadas para tratar de protegernos contra este malware y no fiarnos de cualquier mensaje de correo que a pesar de aparentar ser de nuestro banco, nos solicita cualquier tipo de información confidencial que pueda dar acceso a nuestros datos bancarios.

http://www.adslzone.net/2016/02/16/dridex-vuelve-a-la-carga-y-se-convierte-en-la-mayor-amenaza-de-nuestros-datos-bancarios/
#18815
Con una vida útil prácticamente ilimitada, el sistema digital utiliza como soporte cristal nanoestructurado para grabar y recuperar la información, abriendo una nueva era de archivo de datos de forma eterna.

REINO UNIDO.- Científicos de la Universidad de Southampton han dado un gran paso adelante en el desarrollo de un nuevo sistema de almacenamiento de datos digital, capaz de sobrevivir durante miles de millones de años.

Usando cristal nanoestructurado, los científicos del Centro de Investigación Optoelectrónica (ORC) han desarrollado un proceso de grabación y recuperación en "cinco dimensiones" de datos digitales, mediante el uso de grabación láser medida en femtosegundos (la milbillonésima parte de un segundo).

Este almacenamiento tiene propiedades sin precedentes: una capacidad de 360 TB/disco, una estabilidad térmica de hasta 1.000 °C y una vida útil prácticamente ilimitada a temperatura ambiente (13.800 millones de años, soportando 190°C) abriendo una nueva era en los sistemas de archivo de datos.

http://www.publico.es/ciencias/desarrollan-sistema-archivo-datos-optico.html
#18816
En el terreno de los móviles estamos acostumbrados a las tarifas de datos limitadas en su capacidad donde tendremos que pagar un extra si queremos navegar más ese mes gastando más datos. Esto es algo que nadie se imagina en las conexiones de fibra óptica aunque no podemos descartarlo a medio plazo. Los operadores chilenos ya han sentado este peligroso precedente y apuestan por cobrar el tráfico de datos de la fibra óptica. ¿Lo veremos pronto en España?

¿Os imagináis que vuestra flamante conexión de fibra óptica sólo os permitiera navegar 500 GB al mes y después os tocara pagar más para poder seguir utilizándola? Pues esto es algo que está causando estragos en Chile, donde las principales operadoras han apostado por este modelo. Para explicar el tema vamos a recopilar cronológicamente los acontecimientos y buscar paralelismos con España para predecir si algo así puede llegar a implantarse.

LEER MAS: http://www.adslzone.net/2016/02/16/los-operadores-de-fibra-chilenos-apuestan-por-cobrar-el-trafico-de-datos-lo-veremos-en-espana/
#18817
Muchas veces actualizar nuestros programas y aplicaciones a sus versiones más recientes, o modificar los parámetros internos, lejos de ser una solución frente a problemas de seguridad y carencia de funciones, provocan incompatibilidades y pérdidas de rendimiento que pueden convertirse en un serio inconveniente a la hora de navegar en Internet. Si este es tu caso, te enseñamos cómo resetear Chrome, Firefox y Edge pare volver a empezar desde cero.

LEER MAS: http://www.adslzone.net/2016/02/16/como-restaurar-los-valores-de-fabrica-en-google-chrome-mozilla-firefox-y-edge/
#18818
Parece una cifra al azar. Bastante alta, eso sí. Pero tiene una razón de ser: se trata de una técnica de borrado seguro creada hace veinte años.

Cuando borras un archivo de un disco duro, generalmente no lo estás borrando realmente. Estás eliminando la referencia a ese archivo. Es como si hicieras desaparecer la ficha de un libro en una biblioteca, no tienes referencia al libro en ningún sitio, pero sigue estando ahí, en las estanterías, en alguna parte, y si buscas con paciencia lo puedes encontrar. Naturalmente, en este caso la paciencia la aportan programas informáticos que pueden emplearse para buscar sistemáticamente archivos perdidos. Incluso si formateas el disco duro, lo único que estás haciendo es borrar todas las fichas de la biblioteca, pero los libros siguen todos ahí, esperando a ser encontrados con un programa especializado.

Así que la siguiente opción es sobrescribir el disco duro con otros datos, generalmente aleatorios. Eso parece que debería solucionar el problema, pero no es necesariamente así. Los discos duros tradicionales, como el caso que no ocupa, son un sistema de almacenamiento magnético que funciona cambiando el estado de los numerosos sectores del disco entre cero y uno. Pero al sobrescribir se suele acabar dejando un pequeño rastro que aunque pueda no ser detectable por software sí podría, al menos teóricamente, ser reconstruido por métodos más sofisticados y caros, como algoritmos de imágenes aplicados al resultado de examinar los discos con microscopios de fuerza magnética.

Es por ello que en julio de 1996, el doctor en Informática Peter Gutmann publicó junto a Colin Plumb un método de borrado que debía servir para destruir completamente los datos guardados en un disco duro de cualquier tipo de análisis forense. Consiste en cuatro borrados aleatorios, seguidos de 27 sobrescrituras con distintos patrones de datos (por ejemplo, repetir el número 5) ejecutadas en orden aleatorio terminando con otros cuatro borrados aleatorios. Es decir, un total de 35 escrituras en el disco, las mismas que el asesor jurídico del PP, Alberto Durán, asegura que se formateó uno de los discos duros del ordenador de Bárcenas. Es decir, se empleó un método diseñado específicamente para eliminar cualquier rastro de los datos que contenía.

El método Gutmann recibió criticas en su día porque no existían pruebas de que existieran técnicas de recuperación tan avanzadas que exigieran tanta seguridad, aunque sí es cierto que las medidas de seguridad de algunas agencias norteamericanas consideran sensible un disco duro aún después de una reescritura. Aún así, el algoritmo de borrado ha mantenido su popularidad, a pesar de que se diseñó para utilizarse con los discos duros de su época, y los cambios tecnológicos desde entonces lo hayan convertido en un sobreesfuerzo inútil. El propio Gutmann ha terminado por considerar absurdo aplicar su método a los discos duros actuales, concluyendo que un par de sobreescrituras con datos aleatorios deberían bastar.

http://www.libertaddigital.com/ciencia-tecnologia/tecnologia/2016-02-15/metodo-guttman-por-que-el-disco-duro-de-barcenas-se-borro-35-veces-y-no-34-o-36-1276567859/
#18819
No obstante lo desagradable del planteamiento, lo cierto es que el robo, la extorsión, las amenazas y otras prácticas que nos ponen en peligro continúan figurando entre los problemas sociales. Y aunque no se trata de ser alarmistas, nunca está de más conocer las herramientas que tenemos a nuestra disposición para hacerles frente.

Por eso, hoy recopilamos algunas de las mejores aplicaciones que ayudan a preservar nuestra seguridad personal; y que abarcan desde consejos útiles contra atracadores y otras situaciones, alertas a la policía, sistemas de geolocalización, hasta apartados específicos para denunciar determinados casos de manera anónima.

LEER MAS
: http://www.genbeta.com/herramientas/preserva-tu-seguridad-personal-con-estas-aplicaciones
#18820
Desde que Windows 10 llegó a nuestros equipos, son muchas las veces que se ha hablado de la privacidad de los usuarios con el supuesto envío de datos por parte de la última versión del sistema operativo a los servidores de Microsoft. Un hecho que ha provocado que muchos usuarios hayan decidido tomar la decisión de volver a versiones anteriores de Windows o tomar algún tipo de medidas para aumentar su privacidad.

El propio sistema ofrece algunos ajustes dentro de su propia configuración, pero para los usuarios más inexpertos puede resultar una tarea un tanto laboriosa, puesto que tienen que saber dónde ir y qué cambiar para conseguir aumentar su privacidad. Sin embargo, hay algunas herramientas que facilitan y mucho esta tarea tanto para usuarios más inexpertos como los más experimentados.

LEER MAS: http://www.adslzone.net/2016/02/16/windows-10-dominator-el-panel-de-control-para-configurar-la-privacidad-de-tu-ordenador/
#18821
De nuevo vivimos un nuevo ejemplo de cómo el uso indebido de las redes sociales puede derivar en graves consecuencias para los usuarios. Hoy la Audiencia Nacional ha condenado a un año de cárcel a un usuario de la red social Facebook por colgar fotografías de supuestos terroristas de la banda ETA junto a un anagrama de la misma. Aunque en un principio la fiscalía llegaba a pedir dos años de prisión, finalmente se ha rebajado la condena a la mitad tras reconocerse la autoría de los hechos.

La sección Cuarta de la Sala de lo Penal de la Audiencia Nacional ha emitido su veredicto respecto al caso de un usuario de Facebook que había sido acusado de enaltecimiento del terrorismo al colgar en su muro de la red social, quince fotografías de encapuchados de la banda terrorista, lemas de esta formación e imágenes de varios jefes de la organización como "Kantauri" o "Pertur".

LEER MAS: http://www.adslzone.net/2016/02/16/condenan-a-un-ano-de-carcel-por-colgar-fotos-de-eta-en-facebook/
#18822
La Realidad Virtual / Aumentada "será la próxima plataforma de computación", aseguran desde Goldman Sachs, calculando un volumen de ingresos para el sector que se elevará a 80.000 millones de dólares en 2025.

Cualquier informado en tecnología conoce que la Realidad Virtual es una tecnología emergente y que terminará explotando a corto plazo. Sin embargo, cuando lo dice un banco de inversión de la talla de Goldman Sachs ya puedes asegurar que el negocio está caliente.

Denominar a la Realidad Virtual como la próxima plataforma de computación son palabras mayores:

"Creemos que esta tecnología tiene el potencial de transformar la forma en que interactuamos con casi todas las industrias de hoy, y creemos que será igualmente transformadora tanto desde el punto de vista del consumidor como de una empresa"

"Pensamos que la realidad virtual/aumentada tendrá el potencial de transformación que ha tenido el mercado de teléfonos inteligentes", aseguran.

Ciertamente el sector está caliente especialmente en ocio y videojuegos, con Oculus, HTC, Samsung o Google en la pomada, pero también Sony y Microsoft con PlayStation VR y Hololens, y la misma Nintendo con un dispositivo que podría llegar de la NX.

Y no solo para entretenimiento porque ya hemos visto desarrollos de realidad virtual / aumentada en otros sectores como comercios, manufactura o automoción.  La competencia creciente entre los grandes fabricantes traerá consigo la diversificación y el crecimiento de las imprescindibles aplicaciones de realidad virtual.

Los analistas señalan también que el intercambio social hará más influyente a las tecnologías de realidad virtual y más vinculadas a las grandes redes sociales como Facebook y YouTube. El hábito del usuario por crear, subir y compartir sus trabajos sobre estas plataformas se traducirá en un crecimiento del contenido generado por el usuario, atrayendo a la vez a más consumidores.

http://www.muycomputer.com/2016/02/16/vr-sera-la-proxima-plataforma-de-computacion-dice-goldman-sarchs
#18823
Cuando realizamos análisis de aplicaciones en Koodous es habitual que se reciban diferentes alertas por una misma muestra, ya que además de la actividad maliciosa principal, como puede ser registro de mensajes SMS o cualquier variante de troyano, se añaden una o varias muestras de Adware en la misma aplicación.

Este "modus operandi", bastante extendido, trata de monetizar al máximo la actividad fraudulenta de la aplicación desarrollada, aunque para desgracia del desarrollador, sólo consigue ser detectada con mayor facilidad.

LEER MAS
: http://unaaldia.hispasec.com/2016/02/fakeapps-como-monetizar-malware-de.html
#18824
La solución G DATA Mobile Internet Security para iOS con capacidad para detectar jailbreaks y notificar sobre cambios de SIM en un dispositivo robado, entre otras cosas, llegará a la Apple App Store antes de verano.

La semana que viene se celebrará una nueva edición del Mobile World Congress. Hasta Barcelona, lugar elegido para el desarrollo de este evento, se trasladarán fabricantes de dispositivos, desarrolladores de software y otros representantes del sector móvil para mostrar sus avances.

Uno de ellos será la compañía de seguridad G DATA, que tiene previsto presentar en el MWC 2016 su nueva propuesta para proteger teléfonos iPhone y tabletas iPad. Hablamos de G DATA Mobile Internet Security para iOS.

LEER MAS: http://www.silicon.es/g-data-mejora-su-antivirus-para-dispositivos-ios-2301464
#18825
Bethesda ha conseguido generar una gran expectación con el nuevo DOOM, un juego tiene todas las papeletas para convertirse en un título digno del nombre que porta y que además contaría con un modo campaña bastante trabajado.

Según han confirmado desde la cuenta oficial del juego en Twitter el modo historia para un jugador tiene una duración media de 13 horas, pero depende en gran medida del nivel de dificultad que escojamos, por lo que es posible que en los más elevados tengamos que dedicar más tiempo a superar esas zonas en las que nos hayamos visto superados.

Una buena noticia, ya que el modo historia de los juegos de acción en primera persona de hoy en día se caracteriza por tener una duración que casi roza lo ridículo, llegando incluso a las seis horas, lo que quiere decir que puedes terminarlos en un día sin mucho esfuerzo.

Por otro lado es importante destacar que aunque han mostrado bastante contenido y han generado un hype considerable en Bethesda no han repetido los errores cometidos por id Software con RAGE, un juego que generó demasiadas expectativas antes de llegar al mercado y que acabó provocando cierta decepción, aunque en el fondo es totalmente recomendable.

Salvo retraso de última hora el nuevo DOOM llegará a PC, Xbox One y PS4 el próximo día 13 de mayo.

http://www.muycomputer.com/2016/02/15/nuevo-doom-campana-13-horas
#18826
Estados Unidos, Rusia y Vietnam son, a día de hoy, los países que conforman el top 3 del spam mundial.

En 2015, el nivel de spam que se ha movido alrededor del mundo fue menor que el año anterior. Aunque Kaspersky Lab habla de casi 146,7 millones de reacciones por parte de la tecnología de seguridad que desarrolla, especifica que la cantidad de correos basura cayó más de 11 puntos porcentuales en esa comparación entre años para acabar representando el 55,28 % de todos los emails generados.

Pero esta caída no debe dar lugar a equivocaciones. Y es que para 2016 se prevé que, por ejemplo y a pesar de otro más que probable descenso generalizado, la parte del spam móvil vaya en aumento.

LEER MAS: http://www.silicon.es/espana-undecimo-pais-mas-spam-envia-grafico-175737
#18827
Comcast, una de las mayores compañías proveedoras de servicios televisivos por cable en Estados Unidos y Latinoamérica, así como de Internet, ha experimentado este lunes una interrupción de servicio, que perjudicó a millones de personas en Estados Unidos. De acuerdo con la cadena local CBS Pittsburgh, la interrupción se extendió desde el sur de Virginia hasta Boston y Maine. Además, los clientes de las principales ciudades del país, incluyendo Atlanta, Chicago, Denver, Detroit, Portland, San Francisco y gran parte del sur de la Florida, también han informado sobre fallos.

Ver más: https://actualidad.rt.com/ultima_hora/199742-decenas-ciudades-eeuu-sin-internet
#18828
Salvi Pascual es un exiliado cubano empeñado en que su país deje de ser el menos conectado del hemisferio, y para ello está dispuesto a desembolsar hasta 1.000 dólares en premios a quienes elaboren las soluciones más relevantes y eficaces en una hackathon que se desarrollará en Miami, Florida (EE UU).

Con una tasa de penetración de internet que apenas llega al 5% de la población, Cuba es casi una nación offline y Pascual espera en la cita de Miami combatir esa estadística con herramientas que permitan el acceso a la red a través del correo electrónico, "la mayor fuente de conectividad que tiene el cubano hoy por hoy".

La hackathon, que se desarrollará entre el 11 y 13 de marzo en el Florida Vocational Institute Tech School, cuenta con un primer premio de 500 dólares, otro de 300 para el segundo y un tercero de 250, los cuales se entregarán a las aplicaciones que operen en correos electrónicos y destaquen por su diseño, uso, impacto, relevancia y efectividad.

"En Cuba la situación es precaria, en todo sentido", afirma el programador, que lamenta que solo un 3% de isleños tenga una computadora en casa, y ve en las restricciones legales y las limitaciones en cuanto a infraestructura tecnológica a las causantes de esa situación.

Añade que si bien el Gobierno de la isla ha dado pasos para ampliar el acceso a internet, aunque no con "la rapidez que se requiere", resulta necesario que las leyes "sean más abiertas", permitan la instalación de más infraestructura y, en general, acabe con el monopolio de la empresa estatal Telecomunicaciones de Cuba (ETECSA).

Reconoce que "la censura existe, y es bien estricta", pero Pascual prefiere mantenerse alejado del debate político y enfocar en sus proyectos dirigidos a facilitar el acceso a internet a favor de sus compatriotas, un esfuerzo que inició tres años cuando puso en marcha el servicio Apretaste!. El programador, un exiliado de La Habana que reside en Estados Unidos hace cinco años, dirige esta plataforma que permite el acceso a internet a ese 25% de cubanos que puede enviar y recibir correos electrónicos, la estadística más alta en cuanto a acceso a la red en el país caribeño.

Pascual explicó que los correos electrónicos funcionan como un buscador, como un "intermediario", para que los usuarios accedan a contenidos de internet y hagan uso de "servicios que son públicos, como Google Maps o Wikipedia", entre una lista de 24 "aplicaciones".

Los usuarios de Apretaste! escriben un correo a una dirección electrónica y en el asunto ponen el servicio a utilizar, ya sea clima, mapa, traducción, y luego la palabra de indagación, tras lo cual, en menos de un minuto recibirá en su buzón los resultados y contenidos. "Todo lo que hay en internet se puede dar por correo electrónico sin ningún tipo de problema", señala Pascual, cuya plataforma recibe una media de 2.000 correos diarios y permite el acceso a internet a unas 35.000 personas en Cuba.

"Piensa que muchos de estos usuarios nunca han visto internet y esta aplicación les cambia la vida. Esta misma información que uno busca en Wikipedia, ellos hubieran tenido que ir a la biblioteca física", añade.

El cubano recuerda el caso de un profesor universitario que hizo su tesis doctoral sobre las montañas del oriente cubano y con ayuda de la plataforma, que le permitió acceder a Google Maps, logró documentar este sistema geográfico, algo que no se hacía "hace más de 50 años".

Con miras a crear más aplicaciones para esta plataforma, y que entre otras cosas ofrezcan nuevos contenidos como noticias o encuestas, Pascual ha organizado el evento Hey Cuba Hackathon, en el que se espera la participación de un centenar de concursantes.

Entre "coladas" y la asesoría de programadores, periodistas, traductores y hasta profesionales de recursos humanos, los participantes idearán nuevas vías de acceso a internet en Cuba, cuyos habitantes no han visto aún modificar su "aislamiento tecnológico" tras el proceso de normalización de relaciones entre Washington y La Habana.

"Y mientras las cosas sigan como están yo seguiré haciendo lo mismo, hasta que se mejoren", aseguró Pascual.

http://www.20minutos.es/noticia/2673351/0/hackathon/miami/acceso-internet/
#18829
MADRID, 15 Feb. (Portaltic) -

    Telstra, una compañía australiana de telefonia móvil, sufrió un error el pasado martes que dejó sin servicio de Internet a todos los usuarios del país. La compañía quiso recompensar por el fallo y tuvo una idea que derivó en locura: dar barra libre de Internet a todos los usuarios afectados durante un día.

   La compañía regaló Internet a sus usuarios por San Valentín. Un día entero de datos móviles sin límites. No pensaron que las 24 horas pudieran ser tan productivas para los damnificados, que aprovecharon al máximo la falta de límites para descargar y usar Internet. Los resultados, publicados ahora por Telstra, demuestran cuánto gusta lo gratis: un total de 1.841 terabytes descargados en tan sólo un día.

   Un total de 5,1 millones de episodios de Juego de Tronos o 23 millones de copias del último disco de Kanye West equivale a las descargas totales de los usuarios en tan sólo un día. No sólo a través del móvil, también aprovecharon la ocasión para hacer 'tethering' y disfrutar del Internet en su ordenador. Así lo mostró un usuario en Reddit, que ha afirmado que había descargado las 25 temporadas completas de la serie How It's Made así como la sincronización de 172 juegos en Steam en su disco duro.

   "Esperamos que haya ayudado a compensar algunos de los inconvenientes que hemos causado", acababa el post en el que Telstra muestra los datos de su San Valentín.

http://www.europapress.es/portaltic/internet/noticia-internet-gratis-descargan-equivalente-51-millones-episodios-juego-tronos-24-horas-20160215161343.html
#18830
La red social Instagram proporciona a sus usuarios una nueva opción que permite compartir una cuenta entre dos personas. El portal AndroidCentral reveló el domingo que la nueva herramienta posee un 'bug' que consiste en el envío de notificaciones de una cuenta al dispositivo de otra persona. 

Si el primer usuario tiene acceso a las cuentas A y B, y el segundo tiene acceso a las cuentas B y C, el primero puede recibir notificaciones y mensajes directos de la cuenta C y el segundo puede recibirlos de la cuenta A.

LEER MAS: https://actualidad.rt.com/ultima_hora/199713-usuarios-cuenta-compartida-instagram-espiar-mutuamente
#18831
Nuevos problemas de privacidad en los servicios de llamadas telefónicas sobre el protocolo de Internet. Un nuevo bug descubierto permitiría a un atacante tener acceso a las conversaciones telefónicas de una línea de voz por Internet y realizar llamadas a números de pago sin que el usuario sea consciente. El ataque se desencadena al visitar una página web a través de la línea de Internet desde la que hacemos las llamadas VoIP.

La tecnología VoIP ha hecho posible que ya no sea necesario contar con una línea de teléfono tradicional para hacer llamadas. El uso de tarifas de datos o bien a través de la conexión fija ya sea mediante cable o usando la conectividad WiFi, permite ahorrar a muchos usuarios el coste de mantener una línea de teléfono adicional. No obstante, esta tecnología que está en auge para muchas operadoras que han visto una opción de futuro muy interesante gracias al negocio de los datos móviles, también esconde amenazas para la seguridad y privacidad de los usuarios.

LEER MAS
: http://www.adslzone.net/2016/02/15/un-fallo-informatico-permite-espiar-llamadas-voip-y-llamar-a-numeros-premium/
#18832
Elegir un buen antivirus para Android no es una decisión que se pueda tomar a la ligera y debemos contar con el máximo nivel de información para acertar. Esto es debido al incesante aumento del malware que busca comprometer a los usuarios del sistema operativo de Google para móviles. Por todo ello, nos hacemos eco del estudio que nos enseña cuál es el mejor antivirus Android con datos actualizados de principios de este 2016.

El año 2015 pasará a la historia por el aumento récord de nuevos tipos de malware. Hasta 84 millones de amenazas diferentes se crearon el pasado año, o lo que es lo mismo, casi el 30% de todo el malware mundial. Los troyanos crecieron de forma exponencial mientras que el spyware y el adware empezó a convertirse en una amenaza seria para los usuarios. Como siempre, los dos sistemas más utilizados del mundo, Windows y Android, acapararon buena parte de los problemas.

LEER MAS: http://www.adslzone.net/2016/02/15/cual-es-el-mejor-antivirus-para-android-2016/
#18833
La capacidad de multiproceso de Firefox, prevista para su liberación en el canal estable el próximo mes de abril en Firefox 46, aumentaría el consumo de memoria RAM hasta en un 20%, según las pruebas de los propios ingenieros de Mozilla.

El concepto de los navegadores multiproceso no es nuevo porque lo usan otros como Chrome desde 2008. Mozilla lleva unos cuantos años trabajando en ello bajo el proyecto Electrolysis. La idea es ejecutar por separado varias funciones del navegador, las pestañas, extensiones o la misma interfaz.

Unos subprocesos independientes que mejorarían la seguridad y rendimiento a costa de recursos como el uso de memoria RAM. El multiproceso de Firefox gastaría hasta un 20% más de RAM que las versiones precedentes. "Una justa compensación para obtener los beneficios en seguridad y rendimiento", dicen desde Mozilla.

LEER MAS: http://www.muycomputer.com/2016/02/15/multiproceso-de-firefox
#18834
El bug que se produce en los iPhone y iPad con procesadores de 64 bits al cambiar la fecha al 1 de enero de 1970 ha dado mucho que hablar en la red de redes, y no sólo por lo sencillo de aplicar y lo problemático que resulta, sino porque además no tenía una solución conocida, hasta ahora.

Afortunadamente la solución no implica ninguna reparación especialmente cara ni nada complejo, aunque debido al diseño que tienen los iPhone y iPad, que como sabemos carecen de batería extraíble, requiere una intervención mínima por parte del usuario.

En el vídeo podemos verlo todo con claridad, para que nuestro terminal acabe con el ciclo en el que se queda "enganchado" cuando sufre el citado bug sólo hay que desconectar el terminal totalmente de la batería, esperar treinta segundos y volver a conectar.

LEER MAS: http://www.muycomputer.com/2016/02/15/solucion-1-enero-1970-iphone-y-ipad
#18835
Intentan convertir el terrorismo en un producto atractivo para la comunidad musulmana. Hacen campañas en inglés, ruso, francés, alemán...

Estado Islámico se ha convertido en una de las mayores amenazas a las que se enfrenta la comunidad internacional en materia de seguridad. Lo ha hecho con una estrategia híbrida, combinando elementos de guerra convencional en los territorios de Siria e Irak, donde ha establecido su califato del terror, con otros de conflicto asimétrico, como los atentados terroristas cometidos en Europa y África.

Otro de los elementos diferenciadores de este grupo islamista es el refinado uso que hace de la comunicación y el marketing, que emplea con una doble intención. Por un lado, con el habitual objetivo de socializar el terror y condicionar la actuación de sus enemigos. Por el otro, intenta utilizar esa misma propaganda como elemento de captación, convirtiendo el terrorismo en un producto atractivo para la comunidad musulmana que trata de atraer.

LEER MAS: http://www.libertaddigital.com/internacional/oriente-medio/2016-02-13/las-redes-sociales-el-otro-campo-de-batalla-del-nuevo-yihadismo-1276567699/
#18836
Mientras que para algunos de los usuarios de Windows es un gran desconocido, para otros es probable que no pasen ni un día sin acceder a él e incluso es probable que siempre lo tengan abierto en un segundo plano. Nos referimos al Administrador de tareas, una herramienta que Microsoft renovó en Windows 8, recibiendo multitud de quejas al respecto y que ha sido mejorado con la llegada de Windows 10.

Muchos conocerán al Administrador de tareas como el sitio donde van cada vez que una aplicación se queda colgada para terminar el proceso y volver a la normalidad del sistema, sin embargo, hay muchas otras utilidades que nos pueden ayudar en el día a día y que vamos a mostrar a continuación.

LEER MAS: http://www.adslzone.net/2016/02/15/trucos-para-manejar-el-administrador-de-tareas-de-windows-como-un-experto/
#18837
"Es necesaria una acción coordinada para mantener a la tecnología como un buen servidor y no permitirle convertirse en un amo peligroso", opina un especialista en la IA.

Dentro de poco, gracias a los avances en la inteligencia artificial (IA), los robots serán capaces de hacer casi todo lo que hacen los humanos, lo cual pondrá en peligro millones de puestos de trabajo en las próximas décadas, han anunciado expertos de la IA en una reunión anual de la Asociación Estadounidense para el Avance de la Ciencia.

"Creo que la sociedad debe afrontar esta cuestión antes de que esté encima: Si las máquinas son capaces de hacer casi cualquier trabajo que pueden hacer los humanos, ¿qué harán los humanos?", ha preguntado Moshe Vardi, director del Instituto de Tecnologías de la Información en la Universidad Rice de Texas, citado por AFP. "¿Puede la economía global adaptarse a un desempleo mayor del 50 por ciento?", ha añadido Vardi.

LEER MAS: https://actualidad.rt.com/ciencias/199657-robots-capaces-matar-realidad-futuro
#18838
ChatSim es una buena alternativa a pagar por el 'roaming' cuando viajas: permite acceder por 10 euros al año a todas las aplicaciones de mensajería instantánea en unos 150 países

Un golpe brusco anuncia nuestro aterrizaje en Bangalore, la capital tecnológica de India. Cruzamos el servicio de inmigración en el moderno aeropuerto internacional y salimos al caos del país que pronto superará a China para convertirse en el más poblado del mundo.

Pero estamos incomunicados. Movistar nos envía un mensaje de texto en el que anuncia exorbitantes tarifas de 'roaming', y China Mobile hace lo propio a través de la segunda ranura del móvil 'dual sim'. En lo que se refiere a operadoras de telecomunicaciones, el choque cultural no existe. Todas abusan igual: llamadas a tres euros el minuto, SMS a un euro, y cuatro euros el megabyte de datos. Obtener una SIM local en India es una posibilidad complicada, ya que la burocracia exige infinidad de documentos y la activación puede llevar varios días. Así que es hora de probar ChatSim.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-02-14/chatsim-adios-al-roaming-de-datos-o-casi_1151577/
#18839
Gracias a ella podremos conocer las nuevas compañías que surgen, sus socios, los ceses, las dimisiones o la situación concursal en que se encuentran las empresas de una forma sencilla

Con innumerables trapos sucios de empresarios y políticos saliendo a la luz cada día, resulta imprescindible contar con herramientas de control cada vez más eficaces y sofisticadas. Un buen ejemplo es LibreBORME. Si algunos meses atrás hubiéramos querido consultar quiénes ocupaban los cargos directivos de las más de 4.800 empresas españolas más endeudadas con el Estado, hubiera hecho falta mucho tiempo para consultar todo el archivo del Boletín Oficial del Registro Mercantil y así tratar de descubrirlo. Ahora no es necesario. Basta con una sencilla búsqueda.

Si, por ejemplo, quisiéramos saber más detalles de las compañías que más dinero deben a Hacienda, Reyal Urbis y Nozar, dos constructoras que explotaron con la burbuja del ladrillo, solamente tendríamos que poner su nombre en el buscador de esta plataforma. Inmediatamente podríamos saber quién es su administrador, su apoderado y en qué situación se encuentran actualmente. Todo ello sin que sea necesario bucear por los cientos y cientos de documentos PDF que, desde el año 2009, la administración pone a disposición de los ciudadanos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-02-14/libreborme-la-herramienta-gratuita-para-investigar-empresas-espanolas-desde-casa_1151596/
#18840
Los propietarios de 'Smart TV' de Samsung deberán medir sus palabras en su propia casa si no quiere revelar información personal.

La política de privacidad de la compañía Samsung respecto a la tecnología Smart TV advierte que sus aparatos de televisión 'escuchan' cada palabra de los clientes y aconseja que los usuarios no hablen sobre información personal o condifencial cerca de sus televisores.

"Tenga en cuenta que si sus palabras incluyen información personal o confidencial, esa información estará entre los datos capturados y serán transmitidos a una tercera parte a través de la función de reconocimiento de voz (Voice Recognition, en inglés)", reza la política de privacidad de la compañía sobre sus televisores inteligentes.

LEER MAS
: https://actualidad.rt.com/actualidad/199599-televisores-inteligentes-samsung-espiar-clientes
#18841
Parece que el proyecto de buscador propio de Wikipedia no sólo existe sino que además está más vivo que nunca, ya que han recibido una concesión de 250.000 dólares de Knight Foundation que les permitirá contar con los fondos necesarios para trabajar en él.

La información filtrada revela que este dinero irá destinado a cumplir una primera etapa de lo que conoce como Knowledge Engine, descrito como "un sistema para descubrir información veraz y de confianza en Internet". Una definición simple y concisa, pero igualmente reveladora.

Dentro de esa primera etapa se llevaría a cabo una fase de pruebas en la que irán comprobando el correcto funcionamiento de este buscador, que estaría incorporado a Wikipedia.org.

LEER MAS: http://www.muycomputer.com/2016/02/14/wikipedia-buscador
#18842
Hace ya tiempo -bastante tiempo-, que Google comenzó la migración de su servicio de fotografías en favor de Google Fotos. Sin embargo, en el pasado Google I/O 2015 se completó su abanico de funciones y características dejando Picasa a la sombra, y finalmente se ha anunciado el cese de soporte oficial para la aplicación de escritorio desde el 15 de mayo de 2016. Te explicamos por qué no deberías utilizarlo, y por supuesto, cuáles son las alternativas a Picasa más interesantes para organizar y retocar tus fotos.

Como sabrás, si hay un aspecto clave en los servicios de organización de fotos, evidentemente es la privacidad y seguridad. Porque quizá no estés demasiado concienciado con este tema, pero no es demasiado conveniente que alguien pueda robar tus fotos y utilizarlas como le plazca. Pues bien, si un servicio deja de prestar soporte oficial, lo que están en juego es su seguridad, y como consecuencia tu privacidad. Sencillamente por eso, lo más conveniente es que de aquí al 15 de mayo te plantees dejar de utilizar esta 'utilidad' de Google con fecha de caducidad.

LEER MAS
: http://www.adslzone.net/2016/02/14/alternativas-a-picasa-y-por-que-ya-no-deberias-utilizarlo/
#18843
Mientras buscar información con Google, una bloguera de Chicago descubrió la posible existencia de un algoritmo antimusulmán en el buscador.

La bloguera Hinf Makki, fundadora de un proyecto fotográfico sobre las mujeres y las mezquitas por todo el mundo, preparaba una publicación sobre los comentarios de Hillary Clinton en el último debate demócrata sobre los musulmanes norteamericanos, cuando descubrió una curiosa y sorprendente sugerencia del buscador de Internet Google, informa el portal Quartz.

Para completar y documentar su publicación, Makki buscó información en Google escribiendo "american muslims report terrorism" ("musulmanes americanos denuncian el terrorismo" en español). Y entonces el buscador, junto con los resultados de la búsqueda, sugirió que tal vez quiso decir: "american muslims support terrorism" ("musulmanes americanos apoyan el terrorismo").

LEER MAS: https://actualidad.rt.com/actualidad/199611-buscador-google-musulmanes-apoyo-terrorismo
#18844
Todavía endormiscado, escucha con deleite la respiración acompasada de ella y, con cuidado, se acerca para acariciar su aterciopelada piel y deposita un beso casto sobre su frente. –Feliz día de San Valentín, cariño-, le susurra al oído. Pasarán la mañana en la cama, tomando como excusa la señalada jornada. Aunque son muchos los que celebrarán el Día de los Enamorados de forma similar a la descrita, resulta evidente que los solteros no lo harán.

Sin embargo, muchos de ellos aprovecharán estos días para tratar de encontrar a su media naranja (o al menos para buscar compañía). Sí, porque según los expertos, el uso de apps de citas y páginas web específicas se incrementa hasta en un 48% durante estas fechas. Una cifra que ha llevado a los analistas de Seworks a preguntarse si se trata de herramientas totalmente seguras.

LEER MAS: http://www.genbeta.com/herramientas/usas-apps-de-citas-para-ligar-cuidado-tus-datos-podrian-estar-en-peligro
#18845
Este es un término que en multitud de ocasiones, especialmente en los últimos años, escuchamos en todo tipo de conferencias y eventos tecnológicos, sin embargo es posible que muchos de vosotros aún no sepáis a lo que hace referencia.

En términos generales Big Data se refiere a todo aquello que las grandes empresas pueden o quieren saber de nosotros gracias al uso diario que hacemos con nuestra conexión a Internet. Precisamente de ahí viene su nombre, del uso de enormes cantidades de datos a los que tienen acceso las compañías con el fin de conocer la más amplia información de los internautas como les sea posible. Todos estos datos evidentemente no pueden ser tratados de manera convencional debido entre otras cosas a que los programas de procesamiento de datos convencionales no están capacitados para llevar a cabo estas tareas.

LEER MAS: http://www.adslzone.net/2016/02/14/que-es-realmente-big-data-y-en-para-que-puede-ser-de-utilidad/
#18846
La dinámica de la industria del entretenimiento digital vuelve a tambalearse y uno de los sectores que han acompañado a los videojuegos desde prácticamente sus primeros días se encuentra actualmente frente a una profunda crisis: los propios crackeadores de juegos ven su futuro complicado.

Los sistemas actuales protección de DRM o las tendencias actuales de compra y distribución son algunos de los muchos obstáculos que se están encontrando por delante quienes hasta ahora se han encargado de facilitar en gran medida el incremento del número de consumidores. Sin embargo, el hecho de que ellos mismos se cuestionen su propia utilidad hoy en día es un punto de inflexión muy fuerte de cara a todos los agentes de la industria del videojuego. ¿Por qué ahora y no hace cinco o diez años?

A diferencia del resto de medios, en el ámbito de los videojuegos la difusión desautorizada de contenidos ha condicionado fuertemente el lanzamiento de ciertos títulos para plataformas como el PC. Las consolas, que hasta hace relativamente poco tampoco han estado muy alejadas de los tubos de discos regrabables, han sido sistemas más rentables y seguros a la hora de lanzar proyectos que a veces rivalizan e incluso superan los recursos económicos y de producción de las grandes películas de Hollywood.

Se ha dado el caso de que ciertas adaptaciones de grandes éxitos de los videojuegos no han llegado a los ordenadores, o han aparecido más tarde, o sencillamente han cambiado de sistema porque la edición y la publicación en este sistema no solo apenas mitigaba la inversión, sino que comprometía las ventas de las versiones de consola. Sin embargo, las reglas del juego han cambiado.

LEER MAS: http://www.xataka.com/videojuegos/es-el-principio-del-fin-de-los-crackeadores-de-juegos
#18847
Que la red social Twitter no está pasando por su mejor momento lo sabe todo el mundo, por lo que desde hace unas semanas los principales responsables de la plataforma están llevando a cabo diversos movimientos con el fin de relanzarla y que pueda vivir una «segunda juventud».

Para lograr esto, uno de los principales movimientos que paulatinamente estamos viendo que se van produciendo en el timeline de nuestra cuenta, es que las entradas de nuestros contactos no se muestran del mismo modo que antaño, es decir, de manera estrictamente cronológica. De hecho y de manera oficial esta misma semana la red social ha implementado un nuevo algoritmo por medio del cual, cuando accedemos a nuestra cuenta personal, lo primero que nos encontramos, en lugar de los últimos tuits publicados, son entradas que la propia plataforma considera como importantes para nosotros y que no hemos tenido la oportunidad de leer con anterioridad.

LEER MAS: http://www.adslzone.net/2016/02/13/conoce-en-que-se-basa-el-nuevo-algoritmo-de-twitter-que-ordena-nuestro-timeline-por-relevancia/
#18848
Tras un veredicto judicial el Departamento de Estado ha hecho públicas más de mil páginas de correos electrónicos de la candidata a la presidencia de Estados Unidos, Hillary Clinton, informa Bloomberg. 81 correos de un total de 551 han sido marcados como "clasificados".

Los oficiales se vieron obligados a publicar los correos electrónicos después de la decisión del Tribunal Federal que decretó que la Ley de Libertad de Información era aplicable a la correspondencia oficial. Sumados a los correos publicados anteriormente, contribuyen a más de 45.000 páginas de la correspondencia electrónica de Clinton hecha pública hasta el momento.

LEER MAS: https://actualidad.rt.com/ultima_hora/199573-eeuu-publicar-correos-hillary-clinton
#18849
Agentes de la Policía Nacional han detenido en Valladolid a un varón de 42 años, acusado de suplantar la identidad de su expareja en una red social de Internet en la que se hacía pasar por ella para que la agredieran sexualmente, según ha informado la Jefatura Superior de Policía en un comunicado.

La investigación comenzó a finales del mes pasado, cuando los agentes de la Comisaría de Distrito Norte de Alicante recibieron una denuncia, a través del teléfono 091, en la que una mujer manifestaba haber sido perseguida por un individuo desde su trabajo hasta su domicilio.

LEER MAS: http://www.20minutos.es/noticia/2672454/0/detencion-suplantar-identidad/ex-pareja-agresion/sexual-alicante-acosador/
#18850
En el intercambio de archivos en el protocolo P2P, uTorrent se mantiene como una de las aplicaciones líderes gracias a su estabilidad y velocidad, entre otros puntos. Y hasta ahora era completamente gratis, aunque con publicidad, y con la posibilidad de eliminar los anuncios entre los ajustes de la aplicación. Ahora, sin embargo, uTorrent sin publicidad es de pago. Concretamente 4,95 dólares al año que, aún así, podemos evitarnos quitando la publicidad de uTorrent con un pequeño 'truco'.

Además de la versión gratis de uTorrent, también tenemos la posibilidad de optar por uTorrent Pro, que nos ofrece por 19,95 dólares al año el cliente sin publicidad y con protección contra virus y malware, atención al cliente y reproducción de contenidos en vista previa. Y a esta modalidad se suma uTorrent Ad-Free que, aunque no nos ofrece nada más allá de la versión gratuita, sí pone a nuestro alcance el cliente sin anuncios por un precio de 4,95 dólares al año.

LEER MAS: http://www.adslzone.net/2016/02/13/la-publicidad-de-utorrent-se-puede-quitar-sin-pagar/
#18851
Con las últimas actualizaciones de Unicode, los emoticonos han introducido algunos cambios y 'matices' para evitar la discriminación de las diferentes orientaciones sexuales, religiones y 'razas'. O como mejor se entiende, efectivamente ahora los emoticonos no son sólo amarillos, sino que los hay negros, blancos y amarillos. Y ya no sólo hay besos entre mujer y hombre, sino que también hay 'emoticonos homosexuales'. Y estos últimos, los que representan al 'colectivo LGBT', son los que han estado en el punto de mira esta semana, culpa del gobierno de Indonesia.

Pretenden retirar los 'emoticonos homosexuales', y en defensa del colectivo LGBT la organización Human Rights Watch ha emitido un comunicado al presidente de Indonesia para que defienda los derechos de los homosexuales y se posicione en contra de lo que, evidentemente, no es más que una majadería del gobierno de Indonesia.  Desde la Human Rights Watch han criticado las medidas discriminatorias que van más allá de estos emoticonos que utilizamos a diario en WhatsApp, y que atañen también a la educación en el país.

LEER MAS: http://www.adslzone.net/2016/02/13/los-emoticonos-homosexuales-de-whatsapp-en-el-punto-de-mira/
#18852
Los bloqueadores de contenidos están de moda, eso es imposible negarlo, y lo cierto es que no faltan motivos para que soluciones como Adblock Plus se hayan vuelto extremadamente populares, ya que por desgracia actualmente muchos sitios web utilizan sistemas de publicidad molesta e intrusiva.

Estos sistemas buscan hacer negocio bloqueando publicidad y perjudicando con ello a muchos que intentan salir adelante con publicidad normal, razonable, nada invasiva y totalmente limpia, pero eso no es lo peor, sino que encima se han puesto en evidencia mostrando una doble moral que deja claro que para ellos el dinero manda.

Adblock Plus ofrece lo que se conoce como listas blancas, una especie de filtro en el que se permite el paso de ciertos anuncios que no son bloqueados, un privilegio por el que muchas empresas pagan un extra a Eyeo, la empresa matriz del conocido bloqueador.

Gracias a ello tienen la seguridad de que sus anuncios serán visualizados incluso por los usuarios que utilizan un bloqueador de publicidad y Eyeo acaba siendo el gran beneficiado, ya que gana dinero bloqueando la publicidad y al mismo tiempo permitiendo la de otros si hacen el pago conveniente.

Una práctica totalmente deleznable, sin duda, que llega hasta tal extremo que ha llegado a ser calificada por algunos como de extorsión y que le está costando a Eyeo varias demandas y más de un enemigo.

Desde luego es comprensible, el juego sucio es evidente y recomiendo a viva voz dejar de usar Adblock en todas sus versiones, aunque sólo sea por cuestiones de justicia natural.

Sobre este tema creo que el artículo que ha publicado Engadget es muy acertado, así que os animo a darle un repaso a través del enlace del final y a que nos dejéis vuestra opinión en los comentarios.

http://www.muycomputer.com/2016/02/13/adblock-plus-listas-blancas
#18853
La televisión a través de la Red permite ver programas y series de la manera y en el momento que quiera el telespectador

La televisión cambia al ritmo que lo hace la tecnología y la incorporación de soluciones digitales en las ciudades. Los telespectadores son cada vez más exigentes y reclaman una mejor experiencia en el consumo de los contenidos. De ahí que no sea extraño que Internet permita ver programas y series de forma personalizada. Pero, ¿cómo es la televisión digital en Internet y cuál es la mejor manera de consumir contenidos televisivos a través de la Red? Los siguientes consejos permiten disfrutar de los programas favoritos a través de Internet cuando se quiera y de la manera que se desee.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2016/02/12/223337.php
#18854
La marca francesa lo va a presentar en el Mobile World Congress de Barcelona

Es evidente que no todo el mundo tiene la capacidad económica para acceder a uno de esos smartphones de gama alta cuyos precios son inalcanzables. Por eso, cuando se presenta un móvil cuyo coste es más que atractivo en comparación con las prestaciones que ofrece, entonces es obligado echarle un vistazo.

Antes de nada hay que aclarar que el análisis no lo podemos hacer en profundidad puesto que no será presentado hasta el Mobile World Congress, pero de sus características técnicas podemos extraer alguna conclusión.

LEER MAS: http://www.elplural.com/2016/02/12/archos-50d-oxygen-un-movil-de-gama-media-con-caracteristicas-y-precio-mas-que-interesantes/
#18855
El interés de los usuarios de Internet por cifrar sus datos aumenta de manera proporcional al interés de las agencias gubernamentales de todo el mundo por intervenir las comunicaciones digitales.

Diario TI 12/02/16 9:38:00
Según un informe de Sandvine, en Europa y América Latina, dos terceras partes del tráfico de datos es cifrado, mientras que en Norteamérica las redes fijas tienen el menor grado de cifrado en comparación con otras regiones del mundo. El informe indica que en el caso de algunas redes, el porcentaje de cifrado excederá el 80% a fin de año.

El estudio es presentado en medio de un intenso debate sobre el futuro del cifrado de datos, y la actitud que tienen al respecto distintas agencias gubernamentales. Por ejemplo, recientemente, el director de la NSA, almirante Michael S. Rogers, dijo estar a favor del cifrado de datos, al declarar que "el cifrado es fundamental para el futuro".

Según Sandvine, el 60% del tráfico de datos a través de redes móviles está cifrado. La definición de "cifrado" en la que se basa el informe implica cifrar datos de forma que su contenido sólo esté disponible para los participantes autorizados, y que tengan en su poder la clave correspondiente; es decir, un complejo algoritmo a través del cual deben pasar los datos cifrados con el fin de tener sentido. La empresa distingue además entre cifrado y "ofuscación", que implica encubrir el significado de los datos, haciéndolos más confusos y dificultando su interpretación.

El informe hace referencia a las preocupaciones de los gobiernos, en el sentido que hay canales de comunicación que escapan totalmente a su control, ya que bajo ninguna circunstancia pueden ser descifrados. Incluso algunas empresas que ofrecen tecnología de cifrado no están en condiciones de acceder a los datos.

Sandvine observa que es importante que los usuarios y operadores de redes entiendan que el cifrado no convierte las comunicaciones en indetectables o no identificables, sino "sólo significa que el contenido es privado". También indica que la mayor parte del tráfico cifrado se basa en estándares aceptados (como por ejemplo IPSEC o TLS), por lo que, en general, es fácil detectar la aplicación que está siendo utilizada, aunque las capacidades de esta varían de un proveedor a otro.

En Estados Unidos, la administración de Barack Obama decidió en 2015 abstenerse de presentar al Congreso un proyecto de ley que obligaría a las empresas a instalar puertas traseras en sus productos tecnológicos. Sin embargo, la decisión del gobierno no ha impedido a legisladores independientes presentar proyectos propios. En mayo de 2015, más de 140 empresas incluyendo a los gigantes tecnológicos Apple, Google, Microsoft, Twitter, Yahoo, Symantec y HP, enviaron una carta abierta al presidente Barack Obama, donde le instaban a autorizar el cifrado de datos, ya que la alternativa era el desastre económico para el sector TI estadounidense.

En 2014, el fundador de Wikipedia, Jimmy Wales, cuestionó la eficacia de las medidas anti cifrado, advirtiendo que las agencias gubernamentales se habían excedido en su labor de espionaje y vigilancia electrónica.

http://diarioti.com/el-70-del-trafico-digital-estara-cifrado-en-2016/92606