Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#18901
Un grupo de hackers rusos lanzaron un ataque sobre el banco Energobank y lograron manipular el tipo de cambio entre el dólar y el rublo durante un cuarto de hora, algo que provocó la investigación de las autoridades financieras internacionales debido a la fluctuación del 15% que afectó a numerosas operaciones mnetarias efectuadas aprovechando el descenso del valor y provocando unas pérdidas millonarias para la entidad bancaria.

Hoy se celebra el Día de Internet Segura 2016 y esa es una ocasión ideal para recordar todos los consejos de seguridad posibles de cara a mantener a salvo nuestra privacidad y sistemas informáticos. Pero noticias como la del ataque mediante malware de un grupo de ciberdelincuentes sobre el banco Energobank, ponen de manifiesto que a veces incluso los sistemas más seguros no están a salvo.

LEER MAS: http://www.adslzone.net/2016/02/09/asi-es-como-unos-hackers-modificaron-con-malware-el-tipo-de-cambio-del-dolar/
#18902
Hablar del Huawei P8 Lite es hacerlo de uno de los móviles de gama media con más éxito del pasado año, una afirmación que queda totalmente clara al ver que en apenas nueve meses ha conseguido llegar a los 10 millones de unidades suministradas.

Teniendo en cuenta que hablamos de un modelo que como dijimos es de gama media dicha cifra tiene mucho mérito, ya que ese sector está muy concurrido y la competencia es feroz, pero no podemos evitar preguntarnos por qué ha triunfado de esta manera.

Bien, antes de nada debemos tener claro que el Huawei P8 Lite ha teniendo más éxito incluso fuera de China, algo que unido a lo anterior consigue llamar todavía más la atención. Bien, ¿pero por qué? Dicho de una forma resumida y simplista podemos aludir a que se trata de un terminal con una de las mejores relaciones calidad-precio del mercado.

A pesar de ser un gama medida se acerca "peligrosamente" a las prestaciones de un gama alta, ya que cuenta con un procesador de ocho núcleos bastante competente, 2 GB de RAM, 16 GB de almacenamiento y tiene ranura para microSD.

No está nada mal, y lo mejor es que podemos encontrarlo libre por unos 180 euros, pero si lo adquirimos vinculado a una operadora nos sale casi regalado, dependiendo de la tarifa que elijamos, otro detalle que ha contribuido a su enorme éxito.

Pero no sería justo terminar sin hablar de su diseño, que es muy atractivo a pesar de la diferencia de materiales frente a su hermano mayor, y de la popularidad de Huawei como marca, dos elementos que también han sido importantes.

Hoy por hoy Huawei es una marca reconocida y famosa, que inspira confianza, algo que no ocurría hace unos años y que sin duda ha jugado un gran papel en los buenos resultados que ha conseguido en general este terminal.

http://www.muycomputer.com/2016/02/09/huawei-p8-lite-ha-arrasado
#18903
MADRID, 9 Feb. (EDIZIONES/Portaltic) -

   Al menos un bufete de abogados en Estados Unidos planea una demanda popular contra Apple por el reconocido 'error 53' por el que una serie de dispositivos iPhone 6s fueron inutilizados tras una actualización de 'software'. El motivo es la modificación del botón home/Touch ID por, según Apple, cuestiones de seguridad.

    Se trata del botón que aparece debajo de la pantalla de los iPhone que cuenta con un sensor de huellas dactilares Touch ID. Este botón no solo permite al usuario desbloquear el terminal de forma segura sin necesidad de código PIN, sino también realizar, entre otras cosas, pagos online.

   Apple argumenta que el botón Home es una pieza indispensable de seguridad. Por eso implementó una nueva medida de seguridad para iOS 9 que detecta si el botón Home ha sido manipulado por un agente sin autorización y bloquea el funcionamiento del móvil. Además, esta medida ha afectado a usuarios que no habían reparado por su cuenta el botón, pero que sí estaban sufriendo algún tipo de avería.

Todo esto ha despertado las críticas de abogados y afectados, que consideran a esta medida como una forma de Apple para obtener más beneficios al obligar a sus usuarios a reparar el dispositivo en tiendas oficiales por un precio que ronda los 200 dólares.

http://www.europapress.es/portaltic/gadgets/noticia-apple-juicio-inhabilitar-iphones-reparados-autorizacion-20160209133456.html

Relacionado: https://foro.elhacker.net/noticias/apple_podra_bloquear_tu_iphone_si_lo_reparas_en_un_centro_no_autorizado-t447845.0.html;msg2057210;topicseen#msg2057210
#18904
Durante el pasado domingo tuvo lugar uno de los acontecimientos deportivos más importante de los Estados Unidos, la Super Bowl 50; un evento que mantuvo a miles de ciudadanos concentrados en la competición. Sin embargo, parece que no todo el mundo lo estuvo, pues un hacker anónimo aprovechó la ocasión para acceder a los datos personales de más de 20 mil agentes del FBI y otros 9 mil del Departamento de Seguridad Nacional (DHS).

Una información que ayer decidió dar a conocer a través de su cuenta de Twitter @DotGovs. Asimismo, el ciberdelincuente llegó incluso a advertir con un día de antelación y a través de la misma plataforma, de las acciones que estaba a punto de llevar a cabo. Lo hizo bajo el hashtag #FreePalestine, la motivación política del "ataque" (son muchos los que acusan a EE.UU de financiar a Israel en su masacre)

LEER MAS: http://www.genbeta.com/seguridad/un-ciberdelincuente-aprovecha-la-super-bowl-para-tomarla-con-el-fbi
#18905
El cliente de Steam es inseguro, ya que además de ser obsoleto tiene deshabilitada una característica de seguridad importante.

Los navegadores basados en Chromium están bajo la lupa, ya que a raíz del descubrimiento de un problema de seguridad en el navegador de una compañía de seguridad que vende productos antivirus, se encontró que el explorador web de Avast, SafeZone (o Avastium), también exponía a los usuarios a una grave vulnerabilidad que permitía acceder a sus archivos.

Ahora es el turno de la plataforma de videojuegos Steam, un cliente web basado en Chromium para sistemas operativos Windows, Mac OS X y Linux. Valve pensó conveniente ignorar varias actualizaciones, ya que está basado en la versión 47 del navegador de código abierto y actualmente está disponible la número 50, la cual dio fin a numerosos problemas de seguridad que dejaban vulnerable al usuario final.

Por si fuera poco, Steam tiene deshabilitada una de las configuraciones de seguridad más importantes de Chromium: el sandbox, una característica que permite aislar procesos en un entorno restrictivo y ante cualquier vulnerabilidad evita la exposición del usuario. Al estar inactivo, se eliminan las características de seguridad que protegen de cualquier explotación a vulnerabilidades, de acuerdo con gHacks.

Valve está consciente de ambos problemas y asignó a un usuario para darles seguimiento, pero no pueden pasar desapercibidos por el resto de la comunidad gamer, por lo cual se recomienda usar un navegador actualizado como alternativa al cliente de Steam mientras se solucionan. Pero si lo ignoran, recuerden por qué dicen que los videojuegos de esta plataforma son una amenaza a la seguridad.

https://www.fayerwayer.com/2016/02/steam-usa-una-version-desactualizada-e-insegura-de-chromium/
#18906
El popular buscador Google está preparando un programa que permitirá destacar y mostrar a los internautas enlaces a contenidos antirradicales como contramedida a las búsquedas de contenido relacionado con el terrorismo en general y con el Estado Islámico en particular, informa la cadena Fox News, que cita a Anthony House, gerente principal de política pública y comunicaciones de Google.

Este plan, que aún se encuentra en fase de desarrollo y que fue esbozado por un comité antiterrorista del Parlamento británico, tiene como objetivo proporcionar a sus usuarios una herramienta inteligente que "proteja la libertad en Internet y los medios de subsistencia de todos los ciudadanos del mundo", explica House, que anunció que también se aplicará a YouTube.

LEER MAS: https://actualidad.rt.com/ultima_hora/199102-google-publicidad-anti-terrorismo
#18907
Son muchos los equipos que aún cuentan con versiones anteriores del sistema operativo de Microsoft a pesar de las insistencias por parte de los de Redmond para que todo el mundo se actualice a Windows 10. Y es que hay muchos usuarios particulares o empresas que siguen en sus ordenadores con Windows XP a pesar de que sea una versión a la que Microsoft dejó de dar soporte en abril de 2014.

Usuarios que han ido encontrando la manera de mantener sus equipos parcheados con el objetivo de mantenerse lo más seguro posibles sin tener que actualizarse a otras versiones superiores de Windows. Sin embargo, según acabamos de conocer, se ha liberado una nueva versión del Service Pack 4 para Windows XP que ha sido actualizado con mejoras y actualizaciones recientes.

LEER MAS
: http://www.adslzone.net/2016/02/09/windows-xp-sp4-liberan-una-nueva-version-no-oficial-que-corrige-errores-de-seguridad/
#18908
Los navegadores no sólo reciben actualizaciones tan grandes que cambian suman un dígito al número de versión, también llegan de vez en cuando versiones menores que corrigen y solucionan problemas generales con la plataforma. Ese es el caso de Mozilla Firefox 44.0.1. Conoce todas las novedades, cambios y correcciones de  una actualización menor pero necesaria.

En las últimas horas hemos visto como aparecía por sorpresa la versión 44.0.1 del navegador Mozilla Firefox tanto para Windows, Mac OS X y Linux. Se trata de la versión estable más reciente de este programa y se ha centrado en corregir algunos de los problemas que los usuarios reportaron con la llegada de la versión 44. Como siempre, actualizar será un proceso automático que podremos realizar desde el propio navegador o bien acudir a la página web de la Fundación Mozilla para descargar la versión adecuada.

LEER MAS: http://www.adslzone.net/2016/02/09/mozilla-firefox-44-0-1-una-actualizacion-menor-pero-necesaria/
#18909
La Asociación de Internautas se une, una vez más, a este día de la Internet Segura, dando un paso más hacia el futuro y la realidad tecnológica. Los delincuentes suelen ir por delante y por eso no podemos decir que esta todo resuelto. En este Día de la Internet Segura, vamos a facilitar algunos consejos y aplicaciones gratuitas para que todos los internautas puedan sentirse más seguros:

Ver más: http://www.internautas.org/html/9159.html
#18910
Un nuevo estudio desarrollado por la Universidad de Curtin, en Australia, habría encontrado que aquellas personas que practican de forma más devota su religión serían más propensas a tener una fuerte opinión negativa sobre la piratería digital disponible en internet, mientras que los no creyentes muestran por lo general una actitud más permisiva sobre su legalidad.

Bajo el título de  Religiosity and Digital Piracy: An Empirical Examination, la investigación aborda la relación entre las actitudes espirituales y la piratería, analizando a un grupo de 400 miembros de la congregación de una iglesia cristiana indonesia, separada por segmentos de acuerdo al nivel de práctica religiosa de los sujetos.

LEER MAS: https://www.fayerwayer.com/2016/02/personas-religiosas-no-simpatizan-con-la-pirateria-online/
#18911
Mendeléyev fue la primera persona en organizar los elementos químicos según su masa atómica. Cada poco se encuentran nuevos ejemplos que se añaden a la lista... ¿Cuántos quedan por descubrir?

Dmitri Mendeléyev, padre de la tabla periódica, nació tal día como hoy hace 182 años. Su creación supuso un antes y un después en la historia de la química, al proponer ordenar los elementos químicos en formato de tabla y según su masa atómica.

Mendeléyev es el nombre que ha pasado a la historia, aunque el alemán Lothar Meyer propuso un sistema muy similar de forma simultánea e independiente. La tabla original del químico ruso situaba en la misma columna aquellos elementos con algo en común, dejando huecos libres para colocar elementos entonces desconocidos que, según Mendeléyev, debían existir.

La tabla original de Mendeléyev contaba con 63 elementos químicos, que hoy ascienden a 118. Sólo 94 de ellos existen en la naturaleza: el resto son sintetizados de forma artificial y su vida es de unos pocos milisegundos. Para fabricarlos, se utilizan aceleradores de partículas que estrellan átomos para obtener nuevos elementos con más protones.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2016-02-08/por-que-la-tabla-periodica-de-los-elementos-no-es-infinita_1148610/
#18912
El FBI ha confirmado oficialmente que su investigación conectada al servidor de correo electrónico privado de Hillary Clinton continúa en curso.

La carta del abogado general del FBI, James Baker no ofrece nuevos detalles sobre la indagación, sin embargo, representa una notificación formal del FBI al Departamento de Estado, que está investigando el asunto.

El mes pasado se anunció que el servidor personal de Hillary Clinton contenía algunos de los secretos mejor guardados del Gobierno EE.UU., entre los que se destacaban 22 correos electrónicos con material que exigen los niveles más altos de clasificación.

https://actualidad.rt.com/ultima_hora/199071-fbi-confirmar-investigar-correo-clinton
#18913
Torrents Time es un plug-in que permite a los usuarios reproducir archivos .torrent en un navegador, sin necesidad de instalar un cliente P2P ni descargar el archivo.

¿Recuerdas a Popcorn Time? Pues lo mismo. Si éste "murió de éxito" a las primeras de cambio, Torrents Time puede acabar por otra vía a los pocos días de su puesta en marcha.

Resulta que el grupo antipiratería BREIN ha enviado una solicitud de cese y desestimiento a Torrents Time, en un movimiento previo antes de interponer acciones legales. Los argumentos son los habituales:

LEER MAS: http://www.muycomputer.com/2016/02/09/torrents-time-demandas
#18914
Publicado el 9 de febrero de 2016 por Antonio Rentero   

Es probablemente el fabricante de procesadores más famoso del mundo, su "Intel inside" es archiconocido, pero ello no ha servido de nada para que uno de los mayores consumidores de este tipo de productos haya elegido a otra marca.

La noticia probablemente no habrá dolido mucho en la sede de Intel habida cuenta de que esta empresa tiene una cuota de mercado del 99 % en el sector de servidores. Tan contundente es su posición suministrando procesadores para los equipo más exigentes. Pero dado que el principal interés del fabricante está en reforzar sus ventas en el sector profesional (que llevan tiempo experimentando una caída) tampoco es una buena noticia.

Qualcomm tiene por delante un importante reto puesto que hasta ahora Google compra a Intel 300.000 procesadores cada trimestre, convirtiéndose en su mayor cliente después de HP y Dell. Cabe recordar que estas dos marcas se encuentran entre los mayores fabricantes de PC del mundo, un dispositivo que lleva años perdiendo ventas, de ahí el mencionado interés de Intel por reforzar su presencia en el sector profesional.

Este negocio, el de equipamiento profesional, supone para Intel alrededor de la mitad de sus ingresos operativos. Por su parte Qualcomm tiene como mercado la mayoría de los dispositivos móviles Android y se encuentra en una posición que es justo la contraria puesto que las ventas de móviles y smartphones continúan en auge. Algunos analistas esperan que en 2018 el mercado de smartphones alcanzará los 1.800 millones de unidades vendidas. De ahí que un contrato como este para suministrar procesadores para los servidores de Google será todo un aliciente para su crecimiento.

vINQulo

Bloomberg

http://www.theinquirer.es/2016/02/09/google-abandona-a-intel-y-elige-a-qualcomm-para-sus-servidores.html
#18915
Mañana es el Safer Internet Day, y Google ha preparado un obsequio para todos los que quieran hacer un buen gesto en sus cuentas de usuario. Es posible que ya te suene del año pasado: si haces un chequeo de seguridad de tu perfil de Google, la compañía te regala 2 GB de espacio.

Esos 2 GB no son temporales, así que no desaparecen al cabo de un tiempo como ocurre con algunas promociones de Dropbox ligadas a algunos dispositivos. Y si ya hiciste esta promoción el año pasado no te preocupes: puedes repetirla y el espacio nuevo se te agregará igualmente.

LEER MAS
: http://www.genbeta.com/seguridad/quieres-2-gb-mas-de-espacio-gratis-en-google-drive-haz-este-simple-chequeo-de-seguridad
#18916
Muchos dispositivos y casi cualquier software cuentan con un log para poder controlar todo tipo de eventos que sean lanzados por un dispositivo o se ejecuten a través de una aplicación. Suelen utilizarse sobre todo para detectar fallos y conocer la secuencia de acciones que se han realizado en ese momento. Pero según en qué aparatos o aplicaciones se encuentran estos logs, podemos acceder también a otro tipo de información privilegiada.

Esto es lo que ocurre con los routers, ya que casi todos cuentan con un sistema de registro donde se guarda toda la actividad del router para poder saber que pasa en él en cada momento. Esto sin duda nos puede ayudar a detectar cualquier tipo de actividad sospechosa sobre nuestra red, aunque es cierto que acceder a esta información puede ser una tarea un tanto laboriosa y entender en registro tampoco es tarea fácil, de ahí que sea algo que puede estar al alcance de los más expertos en estos temas.

LEER MAS: http://www.adslzone.net/2016/02/08/como-detectar-cualquier-actividad-sospecha-o-problema-en-nuestro-router/
#18917
En un contexto en el que la "sexnology" (la tecnología al servicio del placer) se encuentra a la orden del día y en el que aplicaciones específicas, vídeos eróticos en VR y juguetes personalizados no dejan de proliferar; un político estadounidense ha llevado a cabo una petición que ha despertado nuestro interés: la de considerar la pornografía como una "crisis" de salud pública. Una declaración de guerra y una acusación en la que no podía faltar el "satánico" papel de la red.

En concreto y según cuenta IBN Live, se trata del senador republicano por Utah, Todd Weiler, cuya propuesta se ha respaldado en una investigación británica que afirma que las personas que ven pornografía compulsivamente muestran una actividad cerebral similar a la de los adictos a las drogas. Un planteamiento que no se basa en porcentajes ni estadísticas reales sobre la población sino que demoniza la visualización de estos contenidos. Pero ¿qué opinan los expertos?

LEER MAS: http://www.genbeta.com/actualidad/ee-uu-el-porno-un-problema-de-salud-publica-esto-dicen-los-psicologos-al-respecto
#18918
Todo gracias al soporte del plugin Torrents Time que permite reproducir videos desde el navegador.

A partir de ahora, ver contenido pirata sin tener que descargar un torrent es posible en The Pirate Bay. El mayor sitio de distribución de torrents —y también el más perseguido— ha añadido soporte para el plugin Torrents Time, desarrollado por la gente detrás de Popcorn Time (no oficial), el cual permite reproducir videos por streaming desde casi cualquier navegador.

The Pirate Bay se suma a los sitios con soporte para el plugin de reproducción por streaming, Torrents Time, que ahora se sustenta ofreciendo un servicio VPN y próximamente lo hará permitiendo mostrar anuncios. Puede ser añadido a cualquier página web de torrents para que el usuario pueda elegir entre descargar o reproducir sin hacerlo, mientras el proceso corre dentro del navegador, de acuerdo con The Verge.

LEER MAS: https://www.fayerwayer.com/2016/02/ahora-puedes-ver-videos-por-streaming-en-the-pirate-bay/
#18919
Ya hemos hablado anteriormente de 3DM, un grupo dedicado a crackear juegos que dejó caer recientemente que dicha labor resulta cada vez más complicada debido a las mejoras que introducen los nuevos sistemas de protección, entre los que citaron textualmente Denuvo.

¿Sería el principio del fin de la piratería? Pues parece que para los chicos de 3DM sí, al menos por una temporada, ya que han anunciado públicamente que dejarán de crackear juegos y que medirán el impacto que el cese de su actividad tiene en las ventas de los títulos originales.

Dicha medida durará todo un año y lo cierto es que nos parece un planteamiento bastante interesante, ya que si no afecta de forma visible o mínima a las ventas de juegos legítimos pondrá en evidencia una vez más lo que hemos ido diciendo en muchas ocasiones, y es que un juego descargado ilegalmente no equivale a una venta perdida.

Tened en cuenta que no estamos diciendo que la piratería sea correcta, todo lo contrario, y de hecho ya hemos comentado más de una vez que gracias a la distribución digital y a la existencia de plataformas como Steam, Humble Bundle y G2A la misma cada vez tiene menos sentido, pero eso no quita que la industria enfrente el problema de manera errónea.

Como siempre os invitamos a opinar y os dejamos una pregunta interesante, ¿creéis que todavía vale la pena piratear juegos? Hablando más allá de casos extremos en los que el usuario carece de recursos económicos.

http://www.muycomputer.com/2016/02/08/3dm-crackear-juegos
#18920
La pareja Collard y Stobbart hacen que Broken Sword entre en el libro Guinness

Revolution Software ha confirmado que la franquicia 'Broken Sword' ha entrado en el libro Guinness World Records gracias al hito de contar con "la pareja de protagonistas más duradera de una aventura gráfica".

LEER MAS
: http://www.elplural.com/2016/02/07/otro-juego-entra-en-el-libro-guinness-de-los-records-este-por-la-fidelidad-de-su-pareja-protagonista/
#18921
A pesar de que resulta de mero sentido común que los extremos no son buenos y aunque nuestro refranero lo describe a la perfección –ni tanto ni tan calvo-, lo cierto es que, en ocasiones, "pasarse de la raya" implica un éxito seguro, incluso más allá de la mítica cita de Don Quijote: "que hablen de mí, aunque sea mal". Es precisamente lo que le ha ocurrido a Roosh V, el precursor de la neomasculinidad, un movimiento a favor, incluso, de legalizar las violaciones, entre otros.

Un discurso sembrado de misoginia que, por fortuna, ahora le ha valido al blogger "la venganza" del grupo Anonymous, cuyos miembros decidieron dar a conocer, según apunta Tech Worm, su dirección familiar y número de teléfono; una información que se plasmó en la recepción de miles de amenazas y mucho más.

LEER MAS: http://www.genbeta.com/actualidad/anonymous-se-venga-del-blogger-que-quiere-legalizar-la-violacion
#18922
Un disco duro inalámbrico es una solución ideal para satisfacer nuestras necesidades de almacenamiento de archivos a medida que nos alejamos del escritorio en plena era de movilidad.

Una solución que permite almacenar contenido al que podemos acceder desde un ordenador o dispositivo móvil conectado sin necesidad de cables. Pero ¿merece la pena el pago de un suplemento adicional frente a soluciones más tradicionales de almacenamiento externo? Intentamos responder a la pregunta revisando sus ventajas e inconvenientes, funcionamiento y una selección con los mejores modelos que podemos adquirir actualmente.

LEER MAS
: http://www.muycomputer.com/2016/02/08/disco-duro-inalambrico
#18923
Los sistemas de pago contactless han llegado para quedarse y cada vez serán más importante. Por ahora, han comenzado a imponerse en las tarjetas de créditos, con las que ya podemos pagar con "solo tocar" el punto de venta de los comercios. Con los móviles también se puede usar aunque en nuestro país aún no tenemos muchos de los sistemas que sí triunfan en otros lares. Como siempre, se considera que la seguridad puede ser el punto débil aunque un nuevo chip del MIT llegaría para solucionar cualquier tipo de problemas.

Los sistemas de pago contactless permiten realizar compras tan solo acercando la tarjeta al terminal punto de venta de los comercios, ahorrando tiempo ya que el proceso es mucho más rápido y cómodo. Además, se ha establecido un límite de 20 euros por parte de las entidades donde no tendremos que introducir ningún tipo de código PIN ni de validación.

LEER MAS: http://www.adslzone.net/2016/02/08/tarjetas-de-credito-mas-seguras-gracias-a-estos-nuevos-chips/
#18924
La Policía Nacional española ha detenido en su territorio a seis personas sospechosas de pedofilia, informa 'El Correo'. Los arrestados están vinculados con la tenencia y distribución de material pornográfico con presencia de menores de edad en Internet.

La acción se ha producido en el marco de una operación internacional iniciada en 2014, durante la cual han sido detenidos un total de 48 pedófilos de diez países (17 de EE.UU, 8 de Francia, 5 de Australia, 3 de Nueva Zelanda, 3 de Canadá, 3 de Reino Unido, 1 Polonia, 1 de Israel, 1 de Grecia y 6 de España).

La operación fue iniciada por Nueva Zelanda y está coordinada por la Oficina Federal de Investigación de EE.UU. (FBI).

LEER MAS
: https://actualidad.rt.com/ultima_hora/199003-espana-arresta-pedofilos-operacion-internacional
#18925
Casi 17 años después de la muerte de Ricky McCormick, el FBI no logra resolver el misterio generado en torno a un cadáver y la aparición de unos enigmáticos mensajes cifrados aparecidos junto al cuerpo.

El día 30 de junio de 1999 el cadáver en estado de descomposición de Ricky McCormick, un afroamericano estadounidense de 41 años sin oficio ni beneficio, fue hallado cerca de una cuneta de una carretera próxima a la ciudad de West Alton, en Misuri, EE.UU. En los bolsillos del cuerpo se encontraron dos notas escritas a mano en un mensaje codificado que, desde hace casi 17 años, el FBI está intentando descifrar.

La Oficina Federal de Investigación de EE.UU. (FBI por sus siglas en inglés) publicó en 2011 estas dos notas cifradas en un lenguaje incomprensible que, según describe en su página web oficial, son la única pista para esclarecer el móvil del supuesto asesinato de McCormick.

LEER MAS: https://actualidad.rt.com/actualidad/199022-codigo-mccormick-fbi-mensajes-cifrados
#18926
Parece que superar la barrera de los 1000 millones de usuarios únicos le está dando alas a WhatsApp, ya que no deja de sorprender con todas las novedades que se esperan para este año 2016. Mientras que la posibilidad de enviar documentos debería estar al caer, también hemos visto como la aplicación propiedad de Facebook podría añadir un nuevo ajuste para permitir a los usuarios saber si el cifrado de sus mensajes es correcto, pero ahora, descubrimos que WhatsApp estaría trabajando en una nueva función.

Esta nueva característica estaría orientada a acabar con aquellos usuarios que usan la aplicación de mensajería con unos fines distintos a los que los propios usuarios quieren, es decir, quiere tratar de acabar con aquellos usuarios a los que muchos de sus contactos les bloquean.

LEER MAS: http://www.adslzone.net/2016/02/08/whatsapp-podra-suspender-la-cuenta-de-aquellos-que-sean-bloqueados-por-sus-contactos/
#18927
Desde que el pasado verano Microsoft lanzase a todo el mundo su nuevo sistema operativo Windows 10, han sido varias las veces que se ha hablado de la recopilación de información que el sistema podría estar recopilando de nosotros para enviarla a los servidores de la compañía. Seguramente ya habrás tomado medidas para desactivar algunos de los ajustes dentro de la propia configuración, pero ahora vamos a mostrar la manera de que Windows 10 "deje de conocerte".

Aunque los usuarios más curiosos seguro que han encontrado esta opción, para muchos seguro que es algo desconocido. Y es que Windows 10 cuenta con la opción "Cómo conocerme", que por defecto está activa y que permite que Windows 10 y Cortana puedan reconocer tu voz y escritura para ofrecerte mejores sugerencias.

LEER MAS: http://www.adslzone.net/2016/02/08/como-borrar-todo-lo-que-windows-10-sabe-de-nosotros/
#18928
El CCN ha publicado un informe de Medidas de seguridad contra el Ransomware en el que da a conocer determinadas pautas y recomendaciones de seguridad para ayudar a prevenir y tratar los incidentes ocasionados por este tipo de malware.

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es). Este servicio se creó en el año 2006 como el CERT Gubernamental español. El CCN-CERT tiene responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de las Administraciones Públicas y de empresas y organizaciones de interés estratégico para el país.

LEER MAS: http://unaaldia.hispasec.com/2016/02/el-ccn-cert-publica-informe-de-medidas.html
#18929
Hace cosa de unos meses publicamos una completa guía en la que os mostramos las equivalencias aproximadas que existen entre diferentes procesadores de Intel y AMD, distinguiendo no sólo entre modelos sino también entre generaciones, un tema que hemos creído interesante extender a las tarjetas gráficas.

Las GPUs son, junto con las CPUs, los componentes que más dudas plantean a la hora de actualizar, y no sólo por tema de compatibilidades equilibrio con el resto de nuestro equipo, sino también por la duda de si ciertos modelos marcarán realmente un salto importante a nivel de rendimiento frente a nuestra tarjeta gráfica actual.

Conocer eso es muy importante, ya que si no lo tenemos claro es más que probable que acabemos comprando una nueva tarjeta gráfica que realmente no suponga una mejora grande frente a la que veníamos utilizando, y que por tanto hagamos una mala compra.

LEER MAS: http://www.muycomputer.com/2016/02/07/guia-equivalencias-tarjetas-graficas-antiguas
#18930
Noticias / Cómo crear una WiFi para invitados
7 Febrero 2016, 21:37 PM
Cuando alguien viene a casa y necesita conexión a Internet, lo más común es darle la vuelta al router y dictar la interminable contraseña que viene configurada por defecto. Y de esta forma, sea quien sea nuestro invitado, estamos abriendo nuestra red -casi- por completo. Algo completamente innecesario y que podemos simplificar creando una WiFi para invitados, con una cifra de clientes máximos más limitada, así como una contraseña más sencilla.

A través de la puerta de enlace, por lo general 192.168.1.1, accedemos a la configuración de nuestro router y, entre los diferentes ajustes, a los correspondientes a la conectividad Wireless. Es decir, los ajustes de nuestra red WiFi. Dentro de estos es donde vamos a poder ver el SSID de nuestra red y el máximo de clientes en conexión simultánea que permite nuestro router, simplemente por la asignación de direcciones IP en la red local. En nuestra propia WiFi nos interesa que esta cifra sea 'amplia', evidentemente, porque no queremos quedarnos sin direcciones IP para la impresora o los varios dispositivos móviles, pero en una WiFi para invitados, mejor que sea limitado.

LEER MAS: http://www.adslzone.net/2016/02/07/como-crear-una-wifi-para-invitados/
#18931
Sin duda una de las herramientas que más veces se abre y consulta a diario cuando estamos utilizando nuestros dispositivos móviles es aquella que gestiona nuestras cuentas de correo electrónico.

Las dos plataformas que dominan el actual mercado de este tipo de dispositivos, como ya sabréis son Android de Google e iOS de Apple. En este caso nos vamos centrar en el sistema de la firma de la manzana mordida, que por defecto cuenta con su propia aplicación de correo que se encuentra de manera nativa cuando utilizamos iOS. Sin embargo en la tienda oficial de Apple tenemos a nuestra disposición otras alternativas con diferentes funciones, otras interfaces de usuario, nuevas opciones de personalización, etc.

LEER MAS: http://www.adslzone.net/2016/02/07/alternativas-a-la-aplicacion-nativa-de-ios-para-gestionar-tus-cuentas-de-correo-electronico/
#18932
Los overclockers Der8auer y Dancop ha conseguido llevar un Core i7 6700K más allá de los 7 GHz de frecuencia, utilizando para ello una placa base ASUS ROG Maximus VIII Gene y recurriendo como no a las bondades del nitrógeno líquido como sistema de disipación de calor, ya que de lo contrario el calor generado a esa velocidad de trabajo habría acabado con el chip.

El resto del equipo que utilizaron para lograr esa velocidad se completa con dos módulos de 8 GB de RAM G.Skill DDR4 a 1.574,2 MHz y Windows XP Profesional con SP3 como sistema operativo.

LEER MAS: http://www.muycomputer.com/2016/02/07/7-ghz-con-un-core-i7-6700k
#18933
Noticias / Microsoft publica EMET 5.5
7 Febrero 2016, 15:17 PM
EMET (Enhanced Mitigation Experience Toolkit o kit de herramientas de experiencia de mitigación mejorada) es una gran utilidad para mitigar la explotación de vulnerabilidades mediante la inclusión de capas de protección adicionales. Microsoft ha anunciado la publicación de la nueva versión EMET 5.5 que incluye soporte para Windows 10 y mejora algunas mitigaciones.

En una-al-día hemos mencionado frecuentemente EMET como contramedida para gran parte de las vulnerabilidades que se anuncian, especialmente indicado y recomendado para las de 0-day. EMET 5.5 es un programa de Microsoft gratuito (solo disponible en lenguaje ingles), sencillo de manejar y de gran utilidad.

LEER MAS
: http://unaaldia.hispasec.com/2016/02/microsoft-publica-emet-55.html
#18934
El nuevo proyecto permite aumentar la eficiencia y reducir el coste de la fabricación de vehículos militares.

La creación de piezas para la industria de defensa rusa mediante la impresión en 3D ya es una realidad, aseguran los ingenieros. La asociación de ciencia y producción Electromashina, que forma parte de la corporación Uralvagonzavod, ha lanzado una herramienta que puede imprimir prototipos de piezas para el legendario tanque Armata y otros vehículos militares, informa el canal de televisión Zvezda.

Según el director del laboratorio de creación rápida de prototipos y nuevas tecnologías de Electromashina, Antón Ulrich, ahora es posible producir prototipos de piezas en plástico superresistente estableciendo su tamaño directamente en el dispositivo, lo que permite aumentar la eficiencia y reducir el coste del proceso. "No hay necesidad de definir los detalles para obtener una muestra, y si luego observamos que hay algún problema para montarla, producir una nueva. No hace falta gastar metal. Es posible producir no solo un detalle, sino un proceso de montaje completo", Ulrich.

LEER MAS: https://actualidad.rt.com/actualidad/198914-rusia-imprimir-3d-tanque-armata
#18935
El gigante del chip ha postulado el fin de la Ley de Moore, asegurando que las futuras CPUs serán más lentas, pero también más eficientes, un camino que será el que guiará a las futuras generaciones de procesadores que iremos viendo llegar al mercado.

Esta afirmación viene de William Holt, vicepresidente ejecutivo de Intel y mánager general del grupo de márketing y fabricación, quien la dejó caer en un evento tan importante como la International Solid State Circuits Conference, celebrada en San Francisco.

Haciendo un resumen podemos sacar en claro que lo que Holt transmite es que veremos un cierto estancamiento a nivel de rendimiento a favor del consumo, de manera que tendremos chips que ofrecerán un desempeño similar al de las generaciones anteriores pero tendrán una eficiencia superior.

Interesante, sin duda, pero lo más importante no es ésto, sino el hecho de que el ejecutivo de Intel dio a entender que incluso es posible que se produzca un retroceso, es decir, que se lancen procesadores con rendimientos inferiores a los de generaciones anteriores para priorizar una importante reducción a nivel de consumo.

Esta peculiar "marcha atrás" podría ocurrir en lo que califican como "etapa semicuántica", y también sería clave en el crecimiento del Internet de las Cosas, donde lo importante no es tanto el rendimiento bruto sino el bajo consumo que permita montar una CPU en casi cualquier sitio.

http://www.muycomputer.com/2016/02/06/intel-cpus-mas-lentas-eficentes
#18936
A finales del mes pasado y después de que Netflix empezara a tomar medidas contra aquellos métodos –servidores proxy y VPN, principalmente- que permiten saltarse las restricciones geográficas de su servicio (que limita el contenido en función del país en el que te encuentres), Torrent Freak publicó una noticia en la que contaba que estas no iban a afectar a aquellos soldados estadounidenses en bases en el extranjero.

Así, estos tendrían la posibilidad de acceder a su biblioteca como si en su país de origen se encontrasen; una medida que suscitó no pocas críticas y que nos llevó a preguntarnos sobre las posibles ventajas de los militares en otros servicios. Tras ponernos en contacto con el gabinete de prensa del Ejército de Tierra e investigar sobre el asunto, esto es lo que hemos descubierto.

LEER MAS
: http://www.genbeta.com/a-fondo/ninguna-geo-restriccion-en-netflix-descuentos-y-promociones-online-estas-son-algunas-de-las-ventajas-de-los-militares
#18937
Noticias / Cómo jugar PlayStation en tu Android
7 Febrero 2016, 02:26 AM
Si acabas de comprar tu teléfono y no sabes cómo sacarle provecho, un emulador de PSX es la opción.

Si se averió tu vieja PlayStation o simplemente no quieres sacarla de la bodega y quieres jugarla en algo que uses a diario — como en tu smartphone o tablet — aquí tienes unas recomendaciones para lograrlo.

¡Menos mal que existen los emuladores! Y en esta ocasión, nos enfocaremos en los de PlayStation o PSX, la clásica consola del '94 en donde pudimos disfrutar títulos clásicos, desde la saga de Final Fantasy hasta la de Crash Bandicoot.

LEER MAS: https://www.wayerless.com/2016/02/como-jugar-playstation-en-tu-android/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#18938
Desde hace años cualquier usuario de PC sabe que en todo momento está expuesto a la entrada de algún tipo de software malicioso proveniente desde casi cualquier fuente que puede infectar nuestro equipo, por lo que el desarrollo y uso de software específico para evitar y subsanar estos problemas es algo habitual.

Estos códigos maliciosos son diseñados para todo tipo de tareas ilícitas, desde acceder a nuestros datos, robarnos información, tomar el control o secuestrar nuestro equipo, ralentizar el sistema o tan solo mostrarnos publicidad no deseada. Sea del tipo que sea, el malware siempre supone una molestia y un potencial peligro para la salud de nuestro ordenador.

LEER MAS
: http://www.adslzone.net/2016/02/06/manten-tu-pc-libre-de-todo-tipo-de-malware-gracias-al-script-tron/
#18939
Los aviones no tripulados equipados con una nueva tecnología podrán alertar a los soldados de las amenazas sobre el terreno y detectar a víctimas de desastres naturales.

La guerra moderna requiere más que simple fuerza bruta. La era de la información ha puesto de manifiesto nuevas formas de comunicación y acceso a la información, y estas nuevas normas también han afectado a la manera cómo se libran las guerras. Los expertos señalan que hoy en día un avión no tripulado capaz de tomar fotos no es suficiente para reflejar la situación en la zona de batalla, lo que hace imprescindible un cerebro humano para detectar un reducto terrorista.

La Agencia de Proyectos de Investigación Avanzados de Defensa de EE.UU., más conocida por su acrónimo DARPA, espera utilizar todo 'know-how' humano y reducirlo a una unidad de procesamiento no más grande que un teléfono móvil, utilizando un microchip conocido como Eyeriss. El concepto se basa en "redes neuronales", redes de memoria computarizadas que imitan en el funcionamiento del cerebro humano, informa el portal Defense One.

De acuerdo con los desarrolladores del proyecto, un chip de red neuronal del tamaño de la palma de la mano podría ser instalado en aviones o satélites, permitiendo a estas unidades llevar a cabo su propio aprendizaje en tiempo real, sin necesidad de análisis humanos. De esta manera el dron equipado con el chip podría alertar a los soldados de cualquier amenaza sobre el terreno. La tecnología también podría emplearse en zonas de desastre detectando e identificando a las personas en peligro y luego pasar información sobre su ubicación y otros datos a los cooperadores.

No obstante, los ingenieros señalan que Eyeriss podría cambiar la forma en que se juega al juego de la guerra. Confiriendo más potencia de procesamiento en un espacio mucho más pequeño, el microchip podría reducir aún más el tamaño de nuestros dispositivos de mano y permitir que aviones no tripulados y satélites operaran sin necesidad de almacenes de servidores masivos o cientos de analistas humanos.

https://actualidad.rt.com/actualidad/198902-darpa-drones-pensar-humanos
#18940
El agresor amenazó con matar a su novia, que se tuvo que encerrar en el cuarto de baño.

El británico Joshua Knight, de 19 años, y su novia de 18, Amy Wilson, estaban bebiendo y viendo una película cuando él la amenazó: "No quiero hacerte daño, pero te voy a hacer daño". A continuación, el joven fue a buscar una pistola de aire comprimido y apuntó a su pareja, quien pensó que se trataba de un arma de fuego real, informa el portal Sunderland Echo.

Amy se encerró en el baño y arrastró las estanterías para formar una barricada. Por su parte, Joshua golpeó la puerta y aseguró que, si salía, la mataría. "Solo me dijo que me metiera en el baño porque se estaba poniendo nervioso y me iba a hacer daño. Cuando comenzó a golpear la puerta estaba tan asustada que, incluso, pensé en salir por la ventana, pero estaba demasiado alto", declaró la adolescente.

LEER MAS: https://actualidad.rt.com/sociedad/198846-adolescente-salvar-postear-selfies-facebook
#18941
Hace un par de días os contamos que Popcorn Time había vuelto a la carga de la mano de una web que permitía acceder a todo el contenido de la plataforma sin necesidad de instalar software alguno en el ordenador. Si bien no se trataba de la primera de este tipo, sus predecesores reproducían el contenido alojado en distintos lugares a través de http, un protocolo del que decidieron prescindir para aprovechar la infraestructura BitTorrent.

Lo lograron gracias a Torrents Time, una extensión de código abierto que permite hacer streaming y reproducir casi cualquier formato con una buena calidad, entre otros. Tales son sus virtudes que ahora The Pirate Bay ha decidido servirse de él para, según Torrent Freak (TF), convertirse en el sitio de streaming más grande del mundo.

LEER MAS: http://www.genbeta.com/actualidad/the-pirate-bay-tambien-se-pasa-al-streaming
#18942
Twitter es una plataforma que se ha mantenida abierta a todo tipo de usuarios, sin importar raza, religión o política. Esto, en general, ha sido bueno, sin embargo también ha permitido el abuso por parte de algunos grupos específicos que promueven ideas que podrían atentar contra la libertad o integrad de las personas.

Es por eso, que la red social ha dicho que, desde mediados del 2015, han suspendido 125,000 cuentas asociadas a extremistas. Además, han ampliado al equipo encargado de revisar cuentas y mensajes que promuevan al terrorismo, para eliminarlas con mayor rapidez.

LEER MAS: https://www.fayerwayer.com/2016/02/twitter-esta-cerrando-cuentas-que-promueven-el-terrorismo/
#18943
Hace unos días pudimos ver más a fondo qué es una dirección MAC y aprendimos por qué cambiarla y cómo hacerlo. Hoy seguimos profundizando en el tema y por ello hablaremos sobre el filtrado MAC, una cuestión importante ya que actúa como una capa de seguridad adicional con la que podemos proteger nuestra conexión a Internet.

Por el principio, ¿qué es el filtrado MAC?


Hablamos de un mecanismo de protección que lo que hace es identificar la dirección MAC de los dispositivos que quieren conectarse a Internet, y que actúa permitiendo o denegando dicha conexión en base a una lista propia de direcciones.

LEER MAS: http://www.muycomputer.com/2016/02/05/filtrado-mac-para-que-sirve
#18944
Las temperaturas elevadas, como las del interior de un coche en verano, y los ciclos de carga rápidos acortan la vida de las baterías, cuyo rendimiento también depende de su composición y diseño técnico

En los últimos años el desarrollo y uso de las baterías recargables se ha disparado. El mercado mundial de estos productos creció anualmente cerca del 5% entre 1990 y 2013, alcanzando una cifra de negocio de unos 54.000 millones de dólares, pero cada nueva tecnología trae consigo sus propios desafíos a la hora de prolongar la vida útil de estos acumuladores eléctricos.

Esta semana las investigadoras María Rosa Palacín del Instituto de Ciencia de Materiales de Barcelona (ICMAB-CSIC) y Anne de Guibert de la empresa francesa SAFT (fabricante de baterías) recopilan en la revista Science las causas del envejecimiento y pérdida de prestaciones de estos dispositivos. Su artículo se titula ¿Por qué fallan las baterías?

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-02-05/por-que-envejecen-las-baterias_1147167/
#18945
Benson Leung, ingeniero de Google que ya dio la voz de alarma por la mala calidad de los cables USB Type-C de OnePlus sigue su particular cruzada contra los cables de este tipo que se comercializan a bajo precio, pero que por desgracia no cumplen con los estándares del mercado y que por tanto no resultan seguros.

En sus últimas comprobaciones con diferentes cables de este tipo que se pueden encontrar actualmente a bajo precio ha confirmado que de diez de ellos sólo tres tienen las especificaciones mínimas para poder actuar como cargadores de la tablet Pixel C, una de las últimas novedades que ha presentado Google recientemente.

LEER MAS
: http://www.muycomputer.com/2016/02/05/cables-usb-type-c-baratos-caros