Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#18946
Golpe bajo, Apple. Desde hace casi un año había circulado entre los usuarios de iOS el misterio del extraño "Error 53", que aparecía de forma repentina en algunos modelos de iPhone para convertir al smartphone en un costoso pisapapeles.

Hoy por fin se descubre la naturaleza de este fallo y todo apunta a que se trataría de un mecanismo truculento de la compañía para obligar a sus usuarios a arreglar forzosamente sus terminales en centros de reparación oficiales, aunque sean más costosos.

Todo parte de una investigación de Miles Brignall para The Guardian, en donde relata su travesía y la de otros usuarios de iOS entre centros de atención, foros de soporte, representantes de Apple y expertos como iFixit, para dar con la causa detrás del Error 53, y los motivos por los que la compañía no ha hecho nada por solucionarlo.

LEER MAS: https://www.wayerless.com/2016/02/apple-podra-bloquear-tu-iphone-si-lo-reparas-en-un-centro-no-autorizado/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#18947
La Audiencia Nacional considera que las páginas web de intercambio de archivos P2P o que tienen enlaces para descargar contenidos con derechos de autor protegidos son ilegales cuando se convierten "en un auténtico mercado" que genera beneficios a sus creadores.

Así lo expone el juez Enrique López, de la sección segunda de la Audiencia Nacional, como ponente de la sentencia en la que repite su condena a 6 años de cárcel a los dos responsables de la página web Youkioske por colgar en internet sin autorización el contenido de diarios y revistas.

La sección segunda ha vuelto a redactar esta sentencia por orden del Tribunal Supremo, que la consideraba mal motivada. En la sentencia corregida, la sala concreta la lista de publicaciones (revistas y periódicos de varios países) que se colgaban en la web y cuyos derechos de propiedad intelectual fueron transgredidos y también detalla algunos aspectos de los delitos.

Es el caso del público al que se dirigían sus contenidos. Según explica la sentencia, el comportamiento de los creadores de la web constituye "una comunicación pública ilícita", y más si se hace "con plena conciencia de la ajenidad, con ánimo de lucro y en perjuicio de tercero".

"P2P nace como un intercambiador directo de recursos sin un control central definido, pero el problema surge cuando ese intercambio solidario de contenidos ya no se realiza entre usuarios, sino que se convierten en una exposición y comunicación pública en una página web que se convierte en un auténtico mercado", afirma la sala.

"Imaginemos —añade— cómo se hacía el viejo trueque entre personas, y cómo más tarde se transformó en un mercado ubicado en un lugar concreto donde las personas acuden a intercambiar sus productos, pero el problema surge cuando estos productos son de un legítimo titular ajeno y se hace un uso especulativo con el mismo".

La Audiencia Nacional condenó por delitos contra la propiedad intelectual y constitución de una organización criminal a los administradores de Youkioske, David González Hernández y Raúl Antonio Luque Gutiérrez, en una sentencia que fue la primera de este tribunal en aplicación de la reciente ley de propiedad intelectual aprobada por el Gobierno.

El número de publicaciones a las que se podía acceder a través de youkioske, web alojada en un servidor de Canadá y registrada a nombre de una mercantil domiciliada en Belice, superaba los 17.000 ejemplares entre publicaciones españolas, alemanas, italianas, francesas, inglesas, portuguesas, rusas y holandesas.

http://www.20minutos.es/noticia/2666379/0/youkioske/paginas-web-enlaces-p2p-ilegales/audiencia-nacional/
#18948
Cuando pensamos en un departamento de selección de personal revisando currículums, los imaginamos a todos sentados delante del ordenador, abriendo documentos adjuntos a correos o entrando en perfiles online. Pero lo cierto es que muchos de ellos hacen su trabajo a menudo de otra forma.

Donna Svei, asesora en optimización de CV y búsqueda de empleo, realizó una rápida encuesta entre los miembros de un grupo de Facebook de recruiters. La única pregunta de la encuesta era "¿Revisas currículums en tu móvil?", y los resultados fueron muy llamativos: más del 80% de ellos contestaron que sí.

No sólo eso, sino que además varias personas dejaron comentarios adicionales en la encuesta de Donna, recalcando el uso tan frecuente que hacen del móvil para leer y revisar perfiles de candidatos. Es decir, la imagen que tenemos de un empleado de recursos humanos sentado frente al PC está obsoleta; igual que la mayoría de nosotros, ellos también han trasladado parte de su trabajo a los dispositivos móviles.

LEER MAS: http://www.genbeta.com/herramientas/esta-tu-cv-preparado-para-leerse-en-movil-algunos-consejos-y-apps-para-mejorarlo
#18949
La simetría de las conexiones está cerca para los clientes de Movistar fibra óptica. Esto quiere decir que contarán con la misma velocidad de subida y de bajada, consiguiendo un mejor rendimiento en muchos servicios y plataformas de Internet, además de aprovechar las capacidades de esta tecnología. Os contamos cómo y cuándo se aplicará de forma masiva.

El anuncio de la llegada de la simetría a las conexiones de fibra óptica de Movistar se produjo el pasado mes de septiembre durante el 29 Encuentro de Telecomunicaciones y Economía Digital. Así lo anunció en su momento Luis Miguel Gilpérez aunque en un primer momento no contamos con fechas definitivas para la mejora. Ya en el mes de diciembre pudimos conocer que la fibra óptica de Movistar iba a ser simétrica a partir del mes de febrero, concretamente desde hoy día cinco.

LEER MAS
: http://www.adslzone.net/2016/02/05/la-simetria-de-la-fibra-de-movistar-llega-hoy-pero-se-aplicara-de-forma-progresiva/
#18950
Sin duda, el correo electrónico es una de las formas de comunicarnos más utilizadas, prueba de ello es que si revisamos nuestra bandeja de entrada cada día podremos encontrar una gran número de mensajes recibidos. Muchos de estos mensajes suelen ser enviados por los distintos sitios de newsletters en los que nos hemos registrado en algún momento anterior y que después nos bombardean con mensajes.

Existen varias formas de darnos de baja de estas newsletters, pero si somos usuarios de Gmail la cosa aún es más fácil, ya que ofrece la posibilidad desde el mismo correo. Sin embargo, otros de los correos más molestos que recibimos, son aquellos de determinadas personas que por diversos motivos han conseguido o les hemos facilitado nuestra dirección en un momento dado.

LEER MAS: http://www.adslzone.net/2016/02/05/como-bloquear-a-alguien-para-no-recibir-mas-correos-suyos-en-gmail/
#18951
Los más antiguos del lugar recordarán con nostalgia, e incluso cariño, la época de MS-DOS y sus virus. Letras que empezaban a caer, colores en la pantalla, dibujos realizados con caracteres... el malware de aquella época era incluso divertido, salvo para el que se lo encontraba en su ordenador y tenía que volver a reinstalarlo todo. Gracias a The Malware Museum vamos a poder revivir esa época.

The Malware Museum es una creación de Mikko Hypponen para Internet Archive consistente en una colección de virus y malware en general de la época de MS-DOS. Seguro que más de uno se enfrentó a alguno de ellos en su momento generándoles un interesante dolor de cabeza. Lo cierto en que en aquella época la sutileza no era una de las virtudes de los creadores. Los virus eran muy escandalosos, mostrando letras por toda la pantalla sin ningún tipo de sentido, colores parpadeando a la máxima potencia o frases míticas para el recuerdo.

LEER MAS: http://www.adslzone.net/2016/02/05/the-malware-museum-te-permite-revivir-los-miticos-virus-de-la-epoca-ms-dos/
#18952
Se confirma un nuevo mazazo para las webs de enlaces a material protegido por derechos de autor con la publicación de la sentencia de la Audiencia Nacional que condena a seis años de prisión a los administradores de la web Youkioske, una página que ofrecía de manera gratuita en Internet, el acceso a multitud de periódicos y revistas en papel.  Sobre los responsables también se ha impuesto finalmente una multa de más de 6.000 euros.

No pintaba bien el caso Youkioske para David González Hernáez y Raúl Antonio Luque, fundadores de la web Youkioske que colgaba publicaciones de prensa escrita en Internet para ser consultadas gratuitamente en un entorno visualmente similar al portal de vídeos YouTube. Sobre ambos administradores recae finalmente una pena de tres años a cada uno por un delito contra la propiedad intelectual, a los que se suma otra de igual envergadura por un delito de promoción y constitución de organización criminal, según informan desde El Confidencial.

LEER MAS
: http://www.adslzone.net/2016/02/05/vuelven-a-sentenciar-a-6-anos-de-carcel-a-los-fundadores-de-youkioske/
#18953
Las apuestas y los casinos existen desde hace muchos años, pero la llegada de Internet y las nuevas tecnologías, ha hecho que haya un gran número de jugadores que prefieran usar los sitios de apuestas y casinos online en lugar de tener que desplazarse. Además, hace que el número de jugadores aumente, ya que cualquiera puede jugar independientemente de donde viva y la hora que sea.

Esto ha provocado que si realizamos una búsqueda en Internet sobre sitios online para apostar o jugar en casinos, sean cientos los resultados que aparecen. Entre todos estos y en multitud de anuncios, se intentan colar otros sitios que buscan aprovecharse de la gran cantidad de usuarios que buscan hacer sus pinitos en los juegos de azar y que acaban siendo víctimas de sitios fraudulentos.

LEER MAS
: http://www.adslzone.net/2016/02/05/como-apostar-o-jugar-en-casinos-online-de-forma-segura/
#18954
Una botnet utilizada para llevar a cabo ataques informáticos a otros ordenadores, instalar malware o robar datos privados, ha sido hackeada siendo sustituido parte del malware que ocultaba por un software antivirus que se instalaría en los ordenadores de las víctimas de esta red. Y es que parte de la botnet Dridex es usada ahora para distribuir un instalador del antivirus Avira, mediante el cual es posible protegerse frente a este tipo de amenazas.

La presencia de botnets en Internet es uno de los mayores peligros para la seguridad informática de todo el planeta. Estas redes de ordenadores van infectando con virus y malware los equipos de usuarios diseminados por medio mundo y que sirven como cortafuegos para borrar el rastro de un atacante original que quiera llevar a cabo un ataque informático, la propagación de un virus en Internet o el robo de datos financieros de clientes de entidades bancarias.

LEER MAS: http://www.adslzone.net/2016/02/05/atacan-anonimamente-una-botnet-y-sustituyen-su-malware-por-software-antivirus/
#18955
Buenas noticias para los usuarios de WhatsApp: la versión web de la popular app de mensajería ya tiene soporte oficial para el navegador Microsoft Edge. La noticia ha saltado en Reddit, aunque de momento parece que no a todos los usuarios de Edge les funciona - quizás porque se está extendiendo de forma gradual.

WhatsApp Web, la utilidad que permite usar WhatsApp desde el ordenador, empezó siendo compatible sólo con Chrome, para luego expandirse a Firefox, Opera y Safari. Los usuarios de Edge se quedaban hasta hoy fuera de la lista, aunque podían hacer uso de un pequeño truco para utilizar WhatsApp Web en su navegador.

El truco consistía en abrir las herramientas de desarrollo (bien desde el menú de opciones, bien apretando la tecla F12) y en la pestaña de Emulación, cambiar el campo "Cadena del agente de usuario" a uno de los navegadores que sí eran compatibles. Esto permitía usar WhatsApp Web en Microsoft Edge sin problemas.

LEER MAS: http://www.genbeta.com/mensajeria-instantanea/whatsapp-web-ya-es-oficialmente-compatible-con-microsoft-edge
#18956
Hay muchas apps y utilidades online para jugar al ajedrez, pero una que quizás te había pasado desapercibida hasta ahora es la que está oculta en Facebook. No está claro si lleva mucho tiempo ahí o es una sorpresa más con motivo del duocécimo aniversario de la red social, pero el caso es que ahora puedes jugar una partida de ajedrez con cualquier amigo en Facebook.

Para ello sólo tienes que iniciar un chat con él (ya sea desde la web de Facebook o desde la app de Messenger en tu móvil) y teclear @fbchess play para iniciar la partida. Tu amigo empezará moviendo las piezas blancas - aunque si lo prefieres, puedes adueñarte de ellas, y por tanto del primer turno, tecleando @fbchess play white.

Para continuar la partida, escribe directamente en la ventana de chat @fbchess seguido de la inicial de la pieza y la casilla donde quieres moverla. Las iniciales de las piezas, eso sí, están pensadas para sus nombres en inglés:

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/este-es-el-juego-de-ajedrez-oculto-en-el-chat-de-facebook
#18957
Un router inalámbrico es una pieza fundamental de nuestra infraestructura de red. Como hemos señalado en otras ocasiones, es un dispositivo con poca visibilidad que no suele fallar salvo los cortes puntuales que se suelen solventar con un reinicio, si no son causados por una caída general de la operadora.

Básicamente, una vez instalados, funcionan, y generalmente desde lo ofrecido por los modestos equipos que nos instalan nuestro proveedor de servicios, solo los usuarios más avanzados que quieran mayores posibilidades, conectividad o control los reemplazan y los gestionan adecuadamente.

Sin embargo, si no revisas su configuración, puedes perderte una gran cantidad de características adicionales, mejorar la seguridad, su rendimiento y posibilidades. Hoy vamos a revisar algunas de las características a configurar en un router inalámbrico, complementando otros artículos que ya hemos publicado sobre estos componentes como el de "¿Nuevo router? Cinco tareas que debes hacer de inmediato"

LEER MAS: http://www.muycomputer.com/2016/02/05/router-inalambrico-configuracion
#18958
Nadie puede poner en duda el gran auge de los smartphones en nuestra sociedad, ya que rara es la persona que nos cruzamos por la calle que no cuente en su bolsillo con un teléfono móvil. Unos dispositivos que además de su función principal, como es la de poder recibir y enviar llamadas y mensajes de texto, nos permite realizar muchas otras funciones gracias a los sensores y tecnologías con las que cuentan hoy en día.

Algunas de las mayores necesidades con las que se encuentra a diario cualquier usuario es la de recargar la batería del móvil, ya que es frecuente que no llegue a durar un día completo, o tener que buscar algún punto de red WiFi público al que conectarse por haber consumido su tarifa de datos o no tener buena cobertura de datos.

LEER MAS: http://www.adslzone.net/2016/02/04/instalan-una-estacion-de-carga-para-moviles-que-funciona-con-energia-hidraulica-y-ofrece-wifi/
#18959
La Aquaris M10 Ubuntu Edition ofrece una experiencia táctil y de escritorio.

En el mundo de los sistemas operativos móviles, iOS y Android dominan por completo la escena, sin embargo hay un ligero (ligerísimo) porcentaje de alternativas para aquellos que no gustan consumir lo que el resto. Una de ellas es Ubuntu, que luego de aterrizar en los teléfonos ahora lo hace en tablets, cortesía de la española BQ.

La Aquaris M10 Ubuntu Edition es una tablet de 10 pulgadas que ofrece una experiencia completa de Ubuntu.

LEER MAS: https://www.wayerless.com/2016/02/la-primera-tablet-con-ubuntu-es-una-realidad/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#18960
Si la NSA tiene miedo es una mala señal.

La computación cuántica sigue siendo un tema delicado, cuyo funcionamiento y operación se encuentra todavía en su etapa inicial. Pero su potencial es tan grande que una vez consolidado significaría un avance sin precedentes en el terreno de la informática, al mismo tiempo que podría representar una amenaza bastante seria para cualquier sistema de seguridad, cifrado o cifrado, que sería superado sin mayor complicación por este sistema.

La Agencia Nacional de Seguridad (NSA), con su historial cuestionable de espionaje e intrusiones, es una de las principales entidades preocupadas por el poder de los ordenadores cuánticos, y ha manifestado ahora su postura sobre el tema, revelando que los algoritmos de cifrado en los que se ha trabajado durante la última década en realidad podrían ser vulnerables ante la capacidad de procesamiento de las computadoras del futuro.

LEER MAS: https://www.fayerwayer.com/2016/02/nsa-teme-que-computadoras-cuanticas-puedan-romper-algoritmos-de-cifrado/
#18961
Más demonios y sangre en esta flamante parte de la popular saga.

La espera ha terminado para los fans de la saga Doom, ya que Bethesda Softworks informó que a partir del viernes 13 de mayo de 2016 estará disponible la nueva parte del popular FPS, y que estará disponible para Xbox One, PS4 y PC.

Además de esto, también se liberó un nuevo tráiler del juego que está siendo desarrollado por iD Software, en el que podemos ver increíbles armas, demonios horribles y una incesante cantidad de acción y muertes.

LEER MAS: https://www.niubie.com/2016/02/el-nuevo-doom-ya-tiene-fecha-de-lanzamiento/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#18962
Las políticas de Microsoft a la hora de las actualizaciones automáticas se puede calificar como "agresiva"; si bien es cierto que un sistema operativo actualizado es la mejor garantía de seguridad, también lo es que la configuración por defecto de las últimas versiones apenas solicita la intervención del usuario y el proceso puede comenzar en un momento delicado, como cuando tenemos prisa o nos queda poca batería en el portátil.

Una forma de evitarlo sin necesidad de recurrir a modificaciones del Registro de Windows, parches o aplicaciones de terceros es utilizando la consola. Para abrir la línea de comandos  solo tenéis que pulsar la combinación de teclas Windows + R y escribir el comando cmd. En la siguiente pantalla, teclead shutdown -s -f -t 00 , donde el parámetro -s indica apagar en lugar de reiniciar, -f fuerza el cierre de todos los programas y -t 00 indica que la operación debe realizarse de manera inmediata.

LEER MAS: http://www.muycomputer.com/2016/02/04/como-evitar-las-actualizaciones-pendientes-al-apagar-windows
#18963
A nadie le gusta que el contenido de sus conversaciones por correo, WhatsApp, webchat, o cualquier otro servicio online quede al descubierto para ser consultado libremente por terceros. Por este motivo el santo grial en este campo es lograr el 100% de confidencial con un cifrado a prueba de espías, algo que en el caso de Facebook era posible gracias a Crypter. Pero hoy conocemos como la red social de Mark Zuckerberg ha vetado la función de cifrado por lo que la aplicación tendrá que reinventarse para seguir funcionando.

Dejando de lado el uso independiente que Facebook Messenger ofrece a los usuarios que quieran chatear a través de la app móvil, las conversaciones y mensajes de la red social Facebook a través del navegador eran mucho más seguras gracias a la función de Crypter. Esta herramienta a modo de extensión para los navegadores Google Chrome y Mozilla Firefox permitía a los usuarios cifrar una conversación mediante una contraseña común para que de ese modo solo pudiera ser leída por el otro interlocutor.

LEER MAS
: http://www.adslzone.net/2016/02/04/facebook-prohibe-crypter-la-aplicacion-que-cifraba-sus-chats/
#18964
Paint, la legendaria aplicación para editar imágenes o perder el tiempo dibujando, disponible desde la primera versión del sistema operativo, al parecer tiene sus días contados. Microsoft Research estaría trabajando en una aplicación en cuanto a funcionalidad y apariencia muy similar a Fresh Paint, de acuerdo con Microsoft News.

Más que una simple aplicación para dibujar, Plumbago, del garage de aplicaciones de Microsoft, sería una mezcla entre lo mejor de Paint y OneNote, heredando de este último algunas herramientas como la vista en cuadrícula y, para dibujar, el marcador, pluma y lápiz.

LEER MAS: https://www.fayerwayer.com/2016/02/microsoft-trabajaria-en-posible-sustituto-del-legendario-paint/
#18965
Todos conocemos los botones de descarga falsos. Replicando la apariencia de un botón real y colocados en una posición de la página web estratégicamente estudiada, estos botones suelen esconder malware o redirigir a sitios de dudosa procedencia. Las webs de streaming y descargas están plagadas de ello pero Google quiere terminar más pronto que tarde con ellos.

Safe Browsing es una de las características que lleva activa ya ocho años y nos protege de sitios webs fraudulentos. La realidad es que el panorama de las amenazas online cambia casi en tiempo real y los "malos" usan métodos cada vez más sofisticados para engañar a los usuarios o forzarlos a realizar acciones que no quieren sin ni siquiera darse cuenta. Google nos habla en la última actualización de su blog de seguridad de la ingeniería social.

LEER MAS
: http://www.adslzone.net/2016/02/04/google-luchara-contra-paginas-web-con-botones-de-descarga-falsos/
#18966
No obstante el rápido crecimiento del recién estrenado sistema operativo de los de Redmond, Microsoft Edge, el navegador que integra y que pretendía sustituir al veterano Internet Explorer, continúa siendo irrelevante frente a otros gigantes como Chrome (especialmente) y Firefox.

De esta manera, el retraso de la llegada de las extensiones así como algunas de las intrusivas medidas que Windows 10 tomó para "presionar" a sus usuarios con la intención de que lo probasen no hicieron más que incrementar las reticencias de los habituales de la plataforma. Sin embargo, parece que el 2016 cumplirá las promesas del "browser" que, según ha comunicado la entidad, vendrá cargado de novedades.

LEER MAS: http://www.xatakawindows.com/windows/estas-son-las-novedades-que-trae-microsoft-edge-para-el-2016
#18967
Este mes Google Maps cumple 10 años. Este fantástico servicio de Google (sin el que muchos de nosotros nos perderíamos todavía con más frecuencia) lleva una década enseñándonos cómo ir de un sitio a otro, cómo se ve nuestro barrio a vista de pájaro, o cómo son las calles de ciudades que no hemos visitado nunca.

Pero por muy a menudo que uses Google Maps, ya sea en el ordenador o en el móvil, siempre hay cosas que quedan por descubrir. Funciones un poco más ocultas (pero igualmente útiles) o simples curiosidades que hacen de este servicio algo todavía más asombroso - y más práctico. Así que si eres de los que sólo usa Google Maps para mirar rutas y poco más, echa un vistazo a esta lista y mira todo lo que puedes llegar a hacer con él.

LEER MAS: http://www.xataka.com/aplicaciones/17-trucos-y-algun-huevo-de-pascua-de-google-maps
#18968
La SGAE o Sociedad General de Autores y Editores, siempre nos da que hablar con sus decisiones y su codicia. La última la hemos visto a la hora de reclamar dinero a un club de fútbol navarro de segunda división B por reproducir su propio himno en los partidos que disputen en su estadio. En su último partido saltaron al campo en silencio, algo que no había conseguido nadie hasta la fecha.

La Peña Sport de Tafalla, un equipo de fútbol de Segunda B, vive una curioso situación en relación con los derechos de autor de su himno. Hace un par de semanas que la SGAE se puso en contacto con su presidente, Juan Antonio Cabrero. El motivo no era otra que comunicarle que para poder emitir el himno en los partidos del equipo debía de pagar la conocida cuota. Según podemos leer en El País, la cuota puede ascender a 109 euros más IVA por partido.

LEER MAS: http://www.adslzone.net/2016/02/03/el-colmo-de-la-sgae-pide-dinero-a-un-equipo-de-futbol-por-reproducir-su-himno/
#18969
En el mundo de las vulnerabilidades, nadie se salva. Pero lo peor que puede resultar del asunto, es que el afectado no acepte y repare el problema. Y eso parece estar sucediendo con eBay, según investigadores de la firma de seguridad Check Point Software.

La vulnerabilidad que está afectando el sitio de eBay, permite brincarse una restricción llamada JSFUCK, para insertar código javascript en las publicaciones, y que se podría ejecutar en dispositivos de escritorio y móviles de los usuarios. Oded Vanunu, investigador de Check Point, escribió:

LEER MAS: https://www.fayerwayer.com/2016/02/ebay-sufre-de-una-severa-falla-de-seguridad-que-no-piensa-arreglar/
#18970
Cuántos de nosotros no hemos recibido llamadas telefónicas ofreciéndonos alguna tarjeta de crédito, un plan para comprar un seguro, cambiarnos de compañía celular, o cualquier otra cosa que nosotros no solicitamos. Estoy seguro que todos, y lo que es peor, en múltiples ocasiones.

Roger Anderson parece que tiene la solución antes este problema de spam telefónico y ha creado "The Jolly Roger Telephone Co.", una inteligencia artificial que promete hacerles perder el tiempo a todos esos telemarqueteros que nos llaman aunque nosotros no lo solicitemos.

Este robot utiliza silencios y respuestas cortas como "yeah" y "uh-huh" (sí, de momento sólo habla inglés). Además, en determinados momentos se desvía de la conversación hablando de temas triviales como su necesidad de más café. Anderson graba algunas de estas conversaciones y las publica en su blog. Un ejemplo de lo anterior es la siguiente conversación.

LEER MAS: https://www.fayerwayer.com/2016/02/jolly-roger-es-el-robot-inteligente-que-combate-las-llamadas-telefonicas-no-deseadas/
#18971
A los simpatizantes de los yihadistas que escriban en Google palabras relacionadas al Isis, les aparecerán links anti-extremismo en vez de lo que realmente buscan, bajo un piloto anunciado por la compañía. O sea, lo que verán será algo totalmente opuesto a lo que querían encontrar.

Google tiene planes de lanzar un programa para que cuando los potenciales yihadistas busquen material sobre el terrorismo en internet encuentren mensajes en los anuncios publicitarios AdWord en contra de éstos, y no recibirán ninguna búsqueda de ese tipo.

El Dr. Anthony House, un ejecutivo de Google, ha revelado el piloto de este proyecto, mostrando el rol que tienen las compañías de internet en el combate contra el terrorismo:

LEER MAS
: https://www.fayerwayer.com/2016/02/google-luchara-contra-los-yihadistas-con-sus-resultados-de-busqueda/
#18972
La llegada de Windows 10 ha traído un montón de novedades y cambios destacados aunque en el otro lado de la balanza hay que decir que también se han perdido funciones por el camino. Hablamos de cosas que teníamos o podíamos hacer en versiones anteriores de Windows y que no están disponibles en la última versión. Por suerte, si alguno las necesitáis o echáis de menos, existe la forma de recuperar algunas de ellas.

Comenzaremos hablando de Missed Features Installer una proyecto surgido hace unos años que se encarga de recopilar las funciones desaparecidas en los nuevos sistemas operativos de Microsoft y que sí estaban presentes en versiones anteriores. Tenemos versiones para Windows Vista, Windows 7, Windows 8/8.1 y, como no podía ser de otra forma, Windows 10. En su página web oficial podemos descargar la .ISO que luego tendremos que "quemar" en un disco o "montarla" virtualmente en el equipo.

LEER MAS: http://www.adslzone.net/2016/02/03/recupera-funciones-de-versiones-anteriores-que-han-sido-eliminadas-de-windows-10/
#18973
Hace dos meses el valor del Bitcoin volvió a la carga alcanzando cifras nunca vistas durante el 2015, un incremento que algunos medios llegaron a considerar como su nueva "época de oro" y que, sin duda, generó un marco de confianza. Sin embargo, mantenerlo no resulta tarea fácil pues, para que una moneda lo obtenga requiere de su correspondiente sistema de regulación y de transparencia. Algo a lo que no se asocia, precisamente, este dinero.

De hecho, no son pocos los que la relacionan con intercambios ilegales en la deep web; por no hablar de que el Tribunal de Justicia de la Unión Europea (TJUE) y los EUA no se ponen de acuerdo a la hora de considerarla –como divisa tradicional o mercancía, respectivamente-. Un contexto en el que ahora Bruselas quiere acabar con su "anonimato", identificando a todos aquellos que realicen transacciones con ella. Pero, ¿por qué?

LEER MAS
: http://www.genbeta.com/a-fondo/por-que-la-comision-europea-quiere-acabar-con-el-anonimato-de-bitcoin
#18974
Aunque para ello el usuario tenga qué reenviar su código, siendo víctima de una técnica similar al phishing.

A veces creemos que sólo las compañías que ofrecen servicios en internet tienen la completa responsabilidad de mantenernos protegidos, y lo intentan. Ofrecen métodos de protección contra accesos indeseados a nuestras cuentas, como la verificación en dos pasos, usada por algunos, mientras que otros jamás han atendido este método de protección.

Consiste en enviar un mensaje que contiene un código al número de teléfono registrado en determinado servicio web, solicitado cuando el usuario olvida la contraseña y quiere cambiarla o accede desde una computadora con una dirección IP poco familiar. El proceso es bastante sencillo y, a menos que pierdas tu teléfono, podría ser el método de protección más efectivo, pero hay quienes están en desacuerdo.

Según informa Phys.org, un equipo de investigadores liderado por el profesor de la Escuela de Ingeniería de Tandon, Nueva York, Nasir Memon, experto en materia de ciberseguridad, acompañado de los estudiantes de doctorado Hossein Siadati y Toan Nguyen, aseguran que, si bien un ingeniero en informática no podría 'romper' el método de verificación en dos pasos, un ingeniero social podría hacerlo preguntando por el código, tal cual.

Para llegar a esta premisa, Memon y compañía establecieron un escenario donde un hacker sabe el número de teléfono de su víctima y solicita el envío de un mensaje de texto para reestablecer la contraseña o acceder a una determinada cuenta. Al momento, la persona podría ignorar el mensaje, pero si luego el atacante envía otro mensaje para solicitar su clave aplicando la técnica de phishing, la víctima ignora lo que sucede y reenvía su código.

En una prueba realizada a 20 personas, el 25% accedió a la solicitud de reenvío del código de verificación en dos pasos, muchos de ellos ignorando que el proceso de autenticación pudiera comprometer su cuenta, mientras que otros no lograron discernir entre un mensaje confiable y uno malicioso, ya que no pudieron identificar la fuente de procedencia de ambos mensajes.

Ante esto, Memo cree conveniente que las compañías que ofrecen este método de protección apliquen la táctica que usan contra el phishing para que los usuarios de sus servicios puedan verificar la procedencia del mensaje que reciben. Por otra parte, estos deben entender que un método de protección como éste por sí mismo es seguro, pero también deben poner de su parte.

Ya en otro estudio donde encuestaron por correo a 100 personas, se dieron cuenta que el 30% de los usuarios ignoraban que el método de autenticación en dos factores podría verse comprometido, mientras que el 60% muy pocas veces revisa la fuente de procedencia de los mensajes de verificación que recibe. El 20% restante dice que sólo enviaría el código de verificación si alguna compañía —en el caso de las pruebas, Google— la solicitara.

A decir verdad, pocas veces se ha visto que un atacante pueda ingresar a la cuenta de alguien vulnerando el método de verificación en dos pasos y ahora nos damos cuenta que no se requieren conocimientos de informática para hacerlo. Muchas personas ignoran el propósito de dicho método y por ello son propensos a caer en la trampa de un estafador que ni siquiera puede considerarse per se un "hacker".

https://www.fayerwayer.com/2016/02/hackers-podrian-obtener-tu-codigo-de-verificacion-en-dos-pasos-sin-darte-cuenta/
#18975
Cuando navegamos en Internet y visitamos páginas web mantenemos un contacto con terceros que se encargan de monitorizar nuestra actividad por medio de cookies o mediante procesos que activamos involuntariamente a nuestro paso. Muchas veces estas comunicaciones dan lugar a una recolecta de información que puede que queramos evitar filtrar a las webs y para ello, contar con una extensión que refuerce nuestra seguridad es clave. Vamos a conocer algunos de los complementos más útiles que tenemos disponibles en el navegador Mozilla Firefox.

Visitar una web de manera segura y fluida no siempre es compatible ya que si queremos limitar la filtración de nuestra actividad en la red a terceros, algunas aplicaciones pueden provocar conflictos con la propia página y dejarnos sin acceso a parte del contenido. Para compatibilizar ambas cosas, el navegador Mozilla Firefox cuenta con la ayuda de algunas extensiones gratuitas que nos permitirán activar una navegación más segura y anónima en Internet.

LEER MAS: http://www.adslzone.net/2016/02/03/evita-que-te-rastreen-al-navegar-con-mozilla-firefox-gracias-a-estas-extensiones/
#18976
Hace unos días, Samsung nos sorprendía a todos lanzando una actualización para su navegador móvil en el que ofrecía la posibilidad de bloquear anuncios. Esto ya nos pareció bastante atrevido entonces, así que no nos extraña que hoy Google haya decidido retirar la aplicación Adblock Fast de Google Play.

Adblock Fast era la aplicación que colaboraba con Samsung para poder bloquear los anuncios de su navegador, y en Google han decidido cortar por lo sano después de que ésta se haya descargado más de 50.000 veces y se haya visto catapultada hacia las listas de éxitos del catálogo.

LEER MAS
: http://www.genbeta.com/movil/pelea-pelea-google-retira-el-bloqueador-de-anuncios-que-usaba-samsung
#18977
Demandar a gigantes tecnológicos no es algo fácil, sobre todo para una persona común, algo fácil de entender si tenemos en cuenta detalles como las costas que puede suponer el proceso, la abismal diferencia de recursos de que disponen ambas partes y el resultado incierto que enfrentan, pero nada de esto ha intimidado a Gareth Cross, un usuario de Apple Watch que demandó en Reino Unido al gigante de Cupertino.

Todo se originó cuando Cross, autoproclamado fan de Apple, descubrió una fractura en el cristal protector de su Apple Watch, que apenas tenía diez días de uso. Disgustado fue a una tienda oficial de Apple a repararlo, pero le dijeron que no lo cubría la garantía, lo que lo llevó a interponer la citada demanda contra la manzana mordida.

El argumento principal de la demanda que planteaba la parte actora era que Apple violaba la ley británica conocida como Sale of Goods Act, algo así como el equivalente a nuestra Ley General para la Defensa de los Consumidores y Usuarios, donde se recogen los derechos y deberes de las partes en la compraventa de bienes de consumo.

Al final los abogados de Cross consiguieron llevarse el gato al agua y vencieron a los de la mazana tras un proceso judicial de seis meses de duración, que terminó con una condena a Apple que tuvo que hacer frente a las costas y al coste total del Apple Watch.

Sólo fueron 429 libras, cifra que no llega ni a calderilla para el gigante de Cupertino, pero como se suele decir la importancia moral de la misma va más allá del valor económico en sentido estricto.

http://www.muycomputer.com/2016/02/03/apple-pierde-demanda-apple-watch
#18978
Finalmente la Audiencia Nacional ha formalizado la condena de cárcel para el joven que colgó un vídeo en Internet burlándose del atentado a Carrero Blanco. Los hechos denunciados han sido contrastados al ordenar los tribunales la apropiación del smartphone del joven de 20 años responsable de dicha acción. La misma sala condenaba hace dos días a dos años de cárcel a otra usuaria de Twitter por delitos de enaltecimiento del terrorismo y humillación de sus víctimas.

Cada día está más claro que Internet es un gran escaparate que a pesar colocarnos en el mapa del ciberespacio, no nos libra de las responsabilidades civiles y penales que puedan derivarse de nuestros actos. Muchos usuarios utilizan las redes sociales como vía para manifestar bromas que pueden llegar a ser injurias, calumnias o derivar en delitos de exaltación de la violencia según el grado de las acusaciones y el perjuicio a los afectados.

Pero además Twitter, Facebook o y el resto de servicios online dejan una huella de nuestro paso por Internet que ayuda a la Policía y a la Justicia a perseguir cualquier acusación salida de tono que se vierta en la red. Tras la reforma del Código Penal y la entrada en vigor de la Ley Mordaza, las redes sociales son un caldo de cultivo para que se den nuevos casos similares a los que exponemos a continuación.

LEER MAS: http://www.adslzone.net/2016/02/03/15-meses-de-carcel-y-el-movil-decomisado-por-mofas-sobre-el-terrorismo-en-twitter/
#18979
Durante el 2015, las noticias sobre sitios de torrents se convirtieron en una de las constantes de nuestra web. ¿La razón? Que, protagonizado por la caída de YTS, el bloqueo de Kickass y la lucha constante de The Pirate Bay y Popcorn Time; no fue un periodo fácil para esta clase de plataformas. Sin embargo, la "batalla" continúa.

Así y a pesar del constante endurecimiento de las leyes y persecución que sufren estos servicios, Torrent Freak ha descubierto que Popcorn Time ha vuelto a la carga con una versión web de código abierto compatible con cualquier navegador: Popcorn Time Online. Una página que nos dejará acceder a todo el contenido sin necesidad de descargar software alguno. Aunque la idea no es nueva, existen algunos matices que deberías conocer.

LEER MAS: http://www.genbeta.com/a-fondo/popcorn-time-no-se-da-por-vencido-y-vuelve-a-la-web-con-una-version-de-codigo-abierto-que-ha-estado-haciendo
#18980
Mientras muchos usuarios usan para navegar por Internet desde el móvil el navegador que les ofrece el terminal por defecto, otros muchos buscan instalarse nada más estrenar el terminal el que más les guste o mayor seguridad sientan que les aporta. Mientras que Google Chrome, Mozilla Firefox y Safari suelen ser los más utilizados, aquellos que estén usando en su smartphone Android el navegador Opera seguramente ya hayan probado la aplicación de gestión de datos Opera Max.

Se trata de un software que ayuda a ahorrar gran cantidad de datos de nuestras tarifas ya que ofrece la posibilidad de tener un control exhaustivo sobre el consumo de megas que vamos realizando desde el móvil. Aún así, la aplicación sigue mejorando para ofrecer un mejor servicio a los usuarios y acaba de recibir una importante actualización.

LEER MAS
: http://www.adslzone.net/2016/02/03/este-navegador-para-android-te-protege-cuando-te-conectes-a-un-red-wifi-publica/
#18981
Rara es la persona que  no conozca eBay y que no haya comprado algo a través de este famoso sitio destinado a la subasta de productos a través de Internet y desde donde también es posible comprar de forma directa. Pues bien, si eres usuario o compras frecuentemente en eBay, tendrás que tener extremada precaución, ya que según anuncia la compañía especializada en seguridad Check Point, el sitio de subastas cuenta con una grave vulnerabilidad.

Se trata de un fallo que según Check Point, que asegura ser quién lo descubrió, fue comunicado a eBay hace algo más de un mes y sin embargo el sitio propiedad e Pay Pal ha declarado recientemente y de manera sorprendente, que no tiene planificado proceder con su subsanación.

LEER MAS: http://www.adslzone.net/2016/02/03/conoce-los-riesgos-de-comprar-en-ebay-si-la-plataforma-no-soluciona-su-fallo-de-seguridad/
#18982
La Dirección General de Tráfico ha estrenado ya sus nuevos radares para localizar y sancionar a aquellos vehículos que no tengan contratado el seguro obligatorio. Estos dispositivos localizarán los coches, motocicletas y camiones que circulen por las carreteras españolas y cotejarán los datos para saber si tienen cubierta la responsabilidad civil en caso de accidente tal y como exige la Ley.

Cada día millones de vehículos circulan por las autopistas, autovías carreteras y vías secundarias de España. Los accidentes son por desgracia algo común debido a la cantidad de desplazamientos que se producen a diario y las distracciones y motivos ajenos que pueden provocarlos. Pero cuando tenemos un golpe con otro coche y llega ese momento de hacer el parte, pueden surgir los problemas sobre todo en los casos en los que no se ha contratado el seguro obligatorio que exige la legislación.

LEER MAS: http://www.adslzone.net/2016/02/02/los-nuevos-radares-de-la-dgt-ya-te-cazan-si-conduces-sin-seguro/
#18983
Olvidar una contraseña es algo tremendamente habitual entre los usuarios y muchas veces es debido a la utilización de la cómoda opción de recordar mi contraseña en este ordenador. Tambien es habitual el perder de vista las claves de Windows, Office y demás aplicaciones una vez instaladas. Para todo ello contamos con un poderoso aliado de nombre SterJo freeware y que nos ayuda a recuperar cualquier clave o contraseña del PC.

Es cierto que existen decenas de herramientas para recuperar las claves y contraseñas almacenadas en nuestro ordenador pero pocas son tan completas como SterJo, además de ser totalmente gratuita. Su creador ha reunido una amplia colección de herramientas para recuperar contraseñas y claves que podremos descargar desde su página web oficial. Para cada necesidad que tengamos, SterJo freeware nos ofrece una solución adaptada.

LEER MAS: http://www.adslzone.net/2016/02/03/sterjo-freeware-te-ayuda-a-recuperar-cualquier-clave-o-contrasena-de-tu-pc/
#18984
Si nos paramos a pensar en la cantidad de gente con la que nos cruzamos a lo largo del día en la calle o en el transporte público que va escuchando su música favorita desde el móvil, seguramente nos sorprendería, ya que se trata de una práctica cada vez más extendida. En este aspecto, Spotify, Google Play Music o Apple Music tienen mucho que decir.

Son algunas de las aplicaciones más usadas hoy en día para contar con un amplio catálogo de canciones y artistas que más nos gusten. Muchos desarrolladores son conscientes de ello y de ahí que últimamente estemos viendo como salen a la luz nuevas aplicaciones o servicios que nos permiten escuchar nuestra música favorita totalmente gratis.

LEER MAS: http://www.adslzone.net/2016/02/03/humm-asi-es-el-nuevo-servicio-para-escuchar-musica-en-streaming-gratis-y-legal/
#18985
Noticias / Yahoo se va de España
3 Febrero 2016, 15:21 PM
La compañía estadounidense ha presentado unos graves resultados financieros a cierre de año: pierde 4.000 millones.

La empresa de tecnología Yahoo anunció ayer martes pérdidas de 4.359 millones de dólares (3.995 millones de euros) en 2015. Para intentar atajar los graves resultados, la compañía dio a conocer un plan de recorte de gastos que incluye la reducción del 15% de su plantilla, así como el cierre de oficinas en Madrid (la única que tenía en nuestro país), Buenos Aires, Ciudad de México, Dubai y Milán.

Así, la empresa dio a conocer pérdidas de 4.359 millones de dólares en 2015, frente a los 7.522 millones de dólares en beneficios de 2014. La salud financiera de Yahoo se vio ayudada el año pasado tras registrar una ganancia de 6.300 millones de dólares por la escisión de su participación en la empresa de comercio electrónico china Alibaba.

Los ingresos de la empresa tecnológica alcanzaron los 4.968 millones de dólares durante el pasado ejercicio, frente a los 4.618 millones de dólares de 2014.

La compañía dijo que el "agresivo plan estratégico" dado a conocer persigue aumentar los ingresos procedentes de las operaciones móviles, el vídeo y las redes sociales hasta los 1.800 millones de dólares este año.

http://www.libremercado.com/2016-02-03/yahoo-se-va-de-espana-1276566993/
#18986
Todos los días abrimos y cerramos la puerta de nuestra casa sin cuestionarnos el funcionamiento de la cerradura. Lo mismo ocurre cuando nos autenticamos en algún servicio online, introducimos nuestra contraseña sin preguntarnos qué procesos ocurren para que el sistema nos deje acceder. Las contraseñas son las llaves del mundo digital, pero... ¿son seguras las cerraduras digitales?

Lamentablemente cada vez son más frecuentes las noticias de fugas de información, ataques a servicios en Internet, y en muchos casos comprobamos como millones de contraseñas terminan expuestas de forma pública. Las buenas prácticas y un poco de lógica nos dice que todos los servicios deberían almacenar las contraseñas de sus usuarios de forma segura, pero... ¿se cumple realmente esta regla en todos los casos?

LEER MAS: http://unaaldia.hispasec.com/2016/02/los-sitios-web-que-no-amaban-las.html
#18987
El navegador web Chromodo, el último de la firma de seguridad Comodo, que no el primero, acaba de ser tachado por un ingeniero de Google de peligro en potencia. El problema, sin embargo, es que se instala automáticamente como parte del antivirus Comodo Internet Security.

Según explica, Chromodo se pone a sí mismo como navegador web por defecto, reemplaza todos los accesos directos por los suyos propio e importa la configuración de Chrome y hasta las cookies almacenadas. Además, señala este empleado de Google, "secuestra la configuración del DNS, entre otras pŕacticas oscuras [...] en realidad dehabilita toda la seguridad web [...] deshabilitan la 'política de mismo origen'". Se refiere a una medida de seguridad relativa a los scripts de las páginas web y aporta un ejemplo práctico.

Al parecer en Comodo ya han reaccionado a la noticia y preparan algún parche que por lo que comentan en el hilo enlazado, no será suficiente. ¿Solución? Desinstalarlo cuanto antes mejor, si se ha tenido la mala suerte de caer en su trampa. Y, sabiéndolo, evitarlo. No obstante, hay que matizar un punto: el "secuestro del DNS" no es tanto una perversión como una característica del navegador, de manera que utiliza la red DNS de Comodo la cual, se supone, contribuye a una mayor seguridad.

La compañía estadounidense Comodo ofrece actualmente tres navegadores web: Dragon y IceDragon, basados en Chromium y Firefox respectivamente; y el mencionado Chromodo, que también se basa en Chromium y se publicita como "veloz, seguro y privado". No recomendamos ninguno. En su lugar recomendamos los originales, Chrome y Firefox, siempre bien actualizados.

http://www.muycomputer.com/2016/02/03/comodo-chromodo
#18988
ELPLURAL.COM hizo una denuncia pública en los primeros días de este año de las 'andanzas' de este joven de 20 años localizado en Barcelona

Informamos de él en los primeros días de este año 2016. Bajo el anonimato que en ocasiones otorga Twitter -y otras redes sociales- un joven 'oculto' bajo el nick @Beren12h se dedicaba desde su cuenta a lanzar mensajes ofensivos, si bien en aquellos días, uno encendió todas las alarmas: "53 asesinadas por violencia machista, pocas me parecen con la de putas que hay sueltas".

Las reacciones a ese comentario no se hicieron esperar e, incluso, en aquel momento se conocía que alguien de las Islas Canarias había presentado una denuncia contra este individuo.

LEER MAS: http://www.elplural.com/2016/02/02/el-tuitero-de-53-mujeres-asesinadas-me-parecen-pocas-por-fin-rinde-cuentas-ante-la-policia/
#18989
Si estamos pensando en renovar nuestro viejo ordenador de sobremesa o bien vamos a comprar un nuevo PC porque es uno de los aparatos que nos faltan en casa o en el trabajo, conviene considerar la opción de adquirir las piezas por separado en lugar de comprar uno preconfigurado. Los PC montados los podemos comprar en las cadenas de informática tradicionales, pero podemos ahorrar e invertir nuestro dinero de manera más eficaz si lo adquirimos por componentes. Vamos a ver cuáles son las ventajas de comprar el PC por partes.

Adquirir un ordenador por partes es una rutina que cada vez adoptan más personas, dado las ventajas de personalizar el gasto que vayamos a hacer en los componentes que realmente necesitamos, debido a que es normal pagar un sobrecoste por un equipo sobre el que vamos a tener una garantía de funcionamiento y soporte ofrecida por el fabricante y en este caso montador.

LEER MAS: http://www.adslzone.net/2016/02/02/las-ventajas-de-comprar-un-ordenador-por-partes-frente-a-un-pc-ya-configurado/
#18990
MADRID, 2 Feb. (Portaltic) -

   Hace unos meses Vtech sufrió un importante 'hackeo' de sus datos que afectó a millones de personas y a los más pequeños de la casa. La protección de los datos de los menores vuelve a ser un asunto a tratar con un juguete de Fisher Price: un oso inteligente con un fallo de seguridad que podría exponer los datos de los niños.

   Un error en la plataforma que controla la 'inteligencia' del osito de juguete de Fisher Prince ha abierto una brecha de seguridad por la que 'hackers' podrían haber accedido a su base de datos, según se informa en Rapid7, si bien no hay pruebas de que haya ocurrido tal cosa.

   El dispositivo está conectado a una aplicación móvil a través de WiFi y permite la actualización de los contenidos del oso. Además, la compañía insta a los padres a registrar a los niños en esta aplicación para una mejor interacción entre ellos y el muñeco. Pero la aplicación no ha resultado ser del todo fiable y un fallo de seguridad permite acceder a la información sobre los niños: nombre, edad y sexo.

   "Recientemente nos hemos enterado de una vulnerabilidad de seguridad con nuestro oso inteligente. Hemos remediado la situación y no tienen ninguna razón para creer que una persona autorizada pueda acceder a la información de los clientes. Mattel y Fisher-Price tse oman muy en serio la seguridad de nuestros consumidores y sus datos personales, por lo que actuamos rápidamente para resolver las vulnerabilidades potenciales de este tipo", ha explicado la compañía a través de un comunicado, como explica The Guardian.

   El fallo ha tenido lugar a través de la aplicación a la que va conectada el oso. "Esto es un error fácil", explica el gerente de investigación de seguridad de Rapid7. Sin embargo, no hay pruebas de que los 'hackers' hayan utilizado el agujero en la seguridad del peluche y hayan atacado a los datos de los usuarios.

http://www.europapress.es/portaltic/gadgets/noticia-osito-culpable-datos-ninos-fisher-price-filtrasen-20160202161610.html