Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#18991
El navegador web Opera acaba de presentar nueva versión estable para PC. Se trata de su primer lanzamiento importante de 2016 y como cabía esperar trae novedades interesantes, según adelantan en el blog oficial. Aunque ahí no lo cuentan todo.

Para empezar, Opera 35 introduce un pequeño cambio que seguramente pase desapercibido para la gran mayoría de usuarios, pero merece la pena señalar: el botón de menú se llama ahora... menú, después de llamarse Opera todo este tiempo. Dicen los desarrolladores que así es más comprensible para el neófito.

También hay novedades prácticas y la nueva opción para silenciar pestañas es una de ellas. Al estilo de Chrome, que implementó esta medida con anterioridad, Opera 35 permite silenciar pestañas a través del menú contextual de las mismas o pulsando el botón del altavoz que aparecerá sobre el icono del sitio en la propia pestaña (al pasar el cursor; para activar esta última funcionalidad en Chrome hay que hacer otras cosas).

LEER MAS: http://www.muycomputer.com/2016/02/02/opera-35
#18992
Hace unas semanas y a punto de vencerse el plazo establecido por las correspondientes autoridades (el 29 de enero) te hablamos de las razones por las que la Unión Europea quería limitar el acceso de los Estados Unidos a los datos privados de sus ciudadanos; un punto que, tras la rescisión del Safe Harbor había quedado en una suerte de limbo. Sin embargo, parece que el pacto ya tiene ¿sustituto?

Así, hoy la Comisión ha anunciado un acuerdo con el Departamento de Comercio de los EUA en esta materia; un consenso en el que estos segundos se comprometen, tal y como la UE demandaba, a dar una mayor protección a la citada información. El nuevo marco, llamado "Privacy Shield" o Escudo de privacidad, podrá ser revisado anualmente y entraría en vigor dentro de tres meses. Pero, ¿en qué consiste exactamente?

LEER MAS
: http://www.genbeta.com/seguridad/el-safe-harbor-ya-es-historia-bienvenido-privacy-shield
#18993
(CNNMoney) - El desafortunado hackeo del sitio Ashley Madison expuso a millones de infieles el verano pasado, así que la página web para adúlteros desplegó una nueva característica de seguridad esta semana: ¡máscaras!

Si quieres permanecer como un usuario anónimo en el sitio, Ashley Madison te dejará agregar una mascara a tu foto de perfil.

"Respetamos tus necesidades de discreción, así que hemos añadido algunas herramientas para mantener tu identidad en secreto", dice una caja especial en la nueva portada del sitio.

LEER MAS: http://cnnespanol.cnn.com/2016/02/02/la-nueva-estrategia-de-seguridad-de-ashley-madison/#0
#18994
Natick podría resultar en un consumo eléctrico más reducido y en una menor latencia.

Diario TI 02/02/16 15:18:26
Los centros de datos de todo el mundo consumen cada vez más electricidad. Microsoft ha propuesto solucionar el problema sumergiendo centros de datos completos en el océano. Un prototipo de la iniciativa, denominada Natick, ha resultado ser un éxito.

En el sitio web de Natick, Microsoft informa que se trata de un proyecto de investigación científica dedicado a la fabricación y operación de un centro de datos submarino. El prototipo experimental, denominado Leona Philpot (personaje de Halo para Xbox), fue colocado en el lecho submarino aproximadamente a 1 km de la costa de California, entre agosto y noviembre de 2015. El proyecto refleja los intentos de Microsoft por alcanzar soluciones para centros de datos que ofrezcan un aprovisionamiento acelerado, reducción de costos, alta respuesta y sustentabilidad medioambiental.

LEER MAS: http://diarioti.com/microsoft-prueba-con-exito-un-centro-de-datos-submarino/92427
#18995
El proyecto está a cargo de la compañía Guard from Above. especializada en entrenar aves.

Recuerdan que hace unas semanas crearon un dron que capturaban a otros drones? Eso ya quedó en el pasado. Ahora la defensa contra estas aeronaves está a otro nivel, un nivel más animal.

La compañía Guard from Above, especializada en el entrenamiento de águilas, se ha juntado con la policía holandesa para ver la posibilidad de entrenar aves para cazar drones hostiles, y así evitar éstos ingresen en donde no están permitidos. El método resultó ser efectivo.

Podemos ver cómo lo han logrado en el video que lanzó la policía holandesa: los entrenadores liberan un águila dentro de una zona cercada, en donde está rondando el dron. El ave lo detecta y se lanza sobre éste, atrapándolo con sus garras y llevándolo a un rincón.

LEER MAS: https://www.fayerwayer.com/2016/02/la-policia-holandesa-esta-entrenando-aguilas-para-atacar-drones/
#18996
El porno y la Realidad Virtual parecen una mezcla bastante natural, ¿o no? Lo cierto es que este aparato llamado VirtuaDolls lleva todo al siguiente nivel.

VirtuaDolls es un paquete completo que consta de un videojuego llamado Girls of Arcadia más un aparato mecánico donde introducir cierta parte de la anatomía masculina y así simular lo que a estas alturas ya todos tienen claro: el acto sexual. En VirtuaDolls se puede "sentir el juego", explica su creador, ya que los movimientos se sincronizan perfectamente con lo que se ve en pantalla.

LEER MAS: https://www.niubie.com/2016/02/virtuadolls-el-nuevo-control-para-tener-sexo-con-un-videojuego/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#18997
Ya os contamos en esta noticia que gracias a algo tan simple como una actualización de la BIOS numerosos fabricantes de placas base habían conseguido añadir soporte de overclock a CPUs Skylake dentro de la serie estándar, es decir, en aquellos "no K" o con multiplicador bloqueado.

Esto era sin duda una excelente noticia ya que permitía elevar la frecuencia de procesadores como el Core i5 6600 y llevarlo hasta los 4,2 GHz sin mayor problema, pero también es posible hacer lo mismo con los Core i3 y las gamas Pentium y Celeron dentro de la generación Skylake.

Sin embargo esto que es tan beneficioso para el usuario no lo es tanto para Intel, que como sabemos comercializa procesadores que en cada gama concreta se llegan a diferenciar únicamente por sus frecuencias de trabajo o por la presencia del multiplicador desbloqueado.

Con esta posibilidad de hacer overclock no hay duda de que la mayoría de los usuarios preferirán ir a por el modelo más económico de cada gama y subir su frecuencia de trabajo para igualar o superar a aquél que era más caro, algo que como anticipamos resulta perjudicial para el modelo de negocio del gigante del chip.

Por ello no resulta extraña una nueva información que acaba de salir a la luz, según la cual Intel estaría buscando bloquear por completo el soporte de overclock en procesadores que no pertenezcan a la serie K, un movimiento que se llevaría a cabo en breves a través de actualizaciones de BIOS.

http://www.muycomputer.com/2016/02/02/intel-bloquearia-overclock-cpus-skylake-no-k
#18998
Durante los últimos años y sobre todo con el gran auge de las conexiones móviles, ya que hoy en día casi todo el mundo que vemos por la calle cuenta en sus bolsillos con al menos un dispositivo a través del cual está conectado, las necesidades de particulares y empresas han cambiado y de ahí que las redes WiFi sean cada vez más necesarias y utilizadas.

Los teléfonos móviles son por lo tanto los dispositivos desde donde más tiempo nos pasamos conectados a Internet y se han convertido también en el router WiFi más utilizado para dotar de conexión a Internet a otros dispositivos como tablets u ordenadores portátiles en aquellos sitios donde no hay conexión WiFi pública o no nos resulta fiable.

LEER MAS: http://www.adslzone.net/2016/02/02/cuidado-algunas-empresas-pueden-estar-bloqueando-tu-wifi-para-que-tengas-que-pagar/
#18999
Ponle punto final a tus dudas sobre la configuración de arranque doble sin antes desfallecer y sigue algunas recomendaciones.

No hace falta decirlo, pero Windows domina claramente el mercado de sistemas operativos para computadoras. Existen muy pocas alternativas al sistema operativo de Microsoft que no sean Mac OS y las distribuciones Linux, aunque éstas últimas las encontramos en diferentes variantes y para todos los gustos. Sea bienvenido aquel que lo sabe y no se atreve a dejar Windows, porque no es necesario para probarlas una a una.


La mayor preocupación de todos ellos es que, aparentemente, como Windows 8 y 8.1, el nuevo Windows 10 sería celoso con otros sistemas operativos, limitando su instalación. Apuntaban al Secure Boot, habilitado de forma nativa en computadoras modernas, una característica que en la mayoría de ellas es posible desactivar. Así el usuario podría instalar un sistema operativo Linux si le apeteciera.

Pero como usuario de Windows 10 y explorador del mundo Linux, puedo decirles que el drama es innecesario. Por ello en esta guía abordaremos algunas recomendaciones para la instalación de un sistema operativo Linux junto a Windows 10 sin preocuparse de lo que muchas veces se dice en internet sin fundamento. Además, nunca es tarde para compartir una experiencia, mejor aún si ésta sirve de base para futuras exploraciones.

LEER MAS
: https://www.fayerwayer.com/2016/02/guia-definitiva-para-instalar-un-sistema-operativo-linux-junto-a-windows-10/
#19000
Tener instalados Windows 7 y Windows 10 en el mismo equipo, para aprovechar las ventajas de ambos con un sistema de arranque dual que nos permita acceder a uno o a otro cuando lo necesitemos, es posible como vamos a ver en esta guía.

Es indudable que Windows 10 es el sistema de futuro en Microsoft. Windows 7 y Windows 8.1 aún tienen años de soporte técnico pero se limitará a actualizaciones de seguridad, sin mejoras de otro tipo, novedades y soporte a nuevas tecnologías. Hoy mismo conocíamos el salto de cuota de mercado de Windows 10 para convertirse en el segundo sistema del escritorio. La apuesta de futuro la vemos en el gran uso del sistema en la plataforma de juegos Steam (seguramente por DirectX 12) y se confirma en anuncios como el soporte futuro a procesadores Skylake, lo que puede ser definitivo para que usuarios y empresas migren.

LEER MAS: http://www.muycomputer.com/2016/02/02/windows-7-y-windows-10
#19001
El excontratista de servicios de seguridad estadounidense Edward Snowden figura una vez más en una lista de candidatos a ganar el Premio Nobel de la Paz, informa Reuters.

Los negociadores de paz en Colombia y los ciudadanos griegos que ayudaron a refugiados sirios también están en la lista. Además, los observadores del Nobel admitieron la posibilidad de que los negociadores del acuerdo sobre el programa nuclear de Irán puedan recibir el premio. Este lunes vence el plazo para las nominaciones.

"El 2016 podría finalmente ser el año de Edward Snowden (...) Sus filtraciones están teniendo ahora un efecto positivo", ha dicho a Reuters Kristian Berg Harpviken, director del Instituto de Investigación de la Paz, en Oslo.

https://actualidad.rt.com/ultima_hora/198501-snowden-favorito-nobel-paz
#19002
Informe de Inteligencia DDoS de Kaspersky Lab revela que los recursos web que se ejecutan en el CMS (sistema de gestión de contenidos) WordPress son muy populares entre los ciberdelincuentes.

Diario TI 02/02/16 7:49:19
Kaspersky Lab ha hecho público su Informe de Inteligencia DDOS del Q4 de 2015, un período que se caracteriza por la reducción del número de países hacia los que se dirigen los ataques, así como por los nuevos canales de ataque utilizados por los ciberdelincuentes. Se lanzaron ataques DDoS a blancos ubicados en 69 países del mundo (10 menos que en el Q3). Al igual que en el trimestre anterior, la gran mayoría de los ataques (94,9%) se llevaron a cabo en sólo 10 países, manteniéndose China, Corea del Sur y los EE.UU. en el top 3 de los países más afectados.

El ataque DDoS más largo duró 371 horas (el equivalente a 15,5 días) – lo que supone un récord del año 2015. La popularidad de las bots de Linux también continuó creciendo – de 45,6% a 54,8% de todos los ataques DDoS registrados en el Q4 de 2015.

Asimismo, los sucesos del trimestre demuestran que los cibercriminales que organizan ataques DDoS no sólo utilizan las botnets clásicas, formadas por equipos de trabajo y PC personales, sino que también usan todos los recursos que tengan vulnerabilidades (aplicaciones web, servidores y dispositivos del Internet de las Cosas). Junto con los nuevos vectores que representan los ataques DDoS "reflejados", en un futuro próximo veremos un nuevo aumento de su potencia, así como la aparición de redes de bots compuestas por nuevos tipos de dispositivos vulnerables.

Destaca el creciente número de botnets formadas por dispositivos "Internet de las cosas". En octubre de 2015, los expertos registraron un gran número de solicitudes HTTP (hasta 20.000 solicitudes por segundo) cuyo origen eran cámaras de vigilancia. Los analistas identificaron alrededor de 900 cámaras en todo el mundo que formaban parte de una botnet y se utilizaron para lanzar ataques DDoS. .

Los analistas de Kaspersky Lab detectaron también un nuevo tipo de ataque a los recursos web del sistema de gestión de contenidos de WordPress (CMS). La potencia de uno de esos ataques DDoS ascendió a 400 Mbit/s y duró 10 horas. Los ciberatacantes utilizaron una aplicación web comprometida sobre WordPress, así como una conexión HTTPS cifrada para impedir cualquier filtrado de tráfico.

"A pesar de que el número de recursos atacados ha descendido, observamos que la complejidad y el poder de los ataques DDoS no han disminuido con el tiempo. Por desgracia, los DDoS siguen siendo una herramienta efectiva y asequible para el cibercrimen ya que hay vulnerabilidades de software que se puede utilizan para penetrar en los servidores. También hay usuarios que no protegen sus dispositivos, lo que aumenta las posibilidades de que se infecten por bots. Por nuestra parte, estamos comprometidos a proporcionar a las empresas información sobre la amenaza DDoS, porque pueden y deben ser combatidas", comenta Evgeny Vigovsky, jefe Protección DDoS, Kaspersky Lab.

http://diarioti.com/aumenta-popularidad-de-iot-y-wordpress-para-ataques-ddos/92417
#19003
El cliente de correo electrónico Gmail ha logrado batir una de esas marcas de referencia en Internet y es que su servicio ya supera los 1.000 millones de usuarios activos al mes. Para conocer la fórmula de su éxito hay que echar la vista atrás para saber cómo se ha reinventado esta plataforma para enamorar a más usuarios cada día. Vamos a dar un repaso para conocer las claves de su buena marcha.

Alphabet ha sacado pecho con Gmail, su servicio de correo electrónico que tras años en el mercado supera por fin la barrera de los 1.000 millones y se convierte en la gran referencia en el mercado. El crecimiento del cliente de e-mails no ha sido meteórico, sino más bien una carrera de fondo desde que el pasado mes de mayo superara los 900 millones. No  obstante, un grado constante de innovación, una perfecta implementación con otros servicios y la enorme presencia en plataformas móviles interrelacionadas como Android han sido la puntilla para redondear unas cifras que gustan mucho en Mountain View.

A pesar de que Google ha tratado de ir un paso más lejos con Inbox, a Gmail le basta y le sobra con lo que presenta en el mercado, novedades continuas debido a la comunidad de desarrolladores y Labs, y un servicio gratuito con capacidad para almacenar hasta 15 GB de datos de correos electrónicos sin coste gracias a la nube de Google Drive. La bandeja de entrada, el envío de mensajes y la integración vía chat con otros usuarios han convertido a Gmail en una herramienta muy cómoda de usar desde cualquier parte gracias a las aplicaciones disponibles y su compatibilidad con sistemas operativos móviles como iOS o Windows Phone, amén del propio Android donde viene de serie.

La ventaja de Gmail...la maldición de Google+

La innovación continua que se refleja en las opciones de Google Labs ha permitido facilitar aún más su uso, con opciones de seguridad, atajos de teclado y el envío de correos personalizados. Pero tal vez una de las claves del éxito haya sido la integración de cuentas de usuario de Google que ha permitido sincronizar el contenido entre distintos servicios como YouTube o Play Store.

Curiosamente, esta obligación fue una de las principales causas del fracaso de la red social Google+ que vio como los usuarios daban la espalda a su expansión debido en parte al proceso engorroso de conectar nuestro perfil de Google con la aplicación. En el caso de Gmail, el cliente de correo electrónico ha sabido convertirse en una pieza fundamental de la vida de muchos usuarios aunque también ha ayudado la escasa presencia de competidores tras el declive de Hotmail y el discreto impacto de otros grandes servicios como Yahoo.

http://www.adslzone.net/2016/02/02/1-000-millones-de-usuarios-con-gmail-cual-es-la-clave-del-exito/
#19004
La propuesta busca garantizar la igualdad de condiciones de funcionamiento para empresas de Internet en Rusia y evitar el uso indiscriminado de la información personal de sus usuarios.

El presidente ruso Vladímir Putin ha dado su apoyo al desarrollo de una reforma que garantice a las compañías rusas de tecnología informática (IT, por sus siglas en inglés) unas condiciones que les permitan competir en el mercado frente a sus homónimas extranjeras. Igualmente, dicha reforma pretende regular el uso de los datos personales y la privacidad de los usuarios dentro de la Red, ha informado el portal oficial del Kremlin.

La medida obedece al reducido porcentaje de empresas extranjeras dentro del mercado ruso que pagan impuestos ya que no cuentan con filiales u oficinas en el país, lo cual les permite vender sus productos más baratos y hacer a las empresas nacionales menos atractivas. Por tal motivo, a finales del 2015 fue presentado a la Duma Estatal un proyecto de ley a fin de introducir una iniciativa fiscal –llamada 'impuesto a Google'– a las compras de 'software' y contenido multimedia a compañías de otros países por parte de usuarios rusos.

Los gestores de la medida proponen que firmas como Apple o Google adecuen puntos de pago de impuestos en el territorio ruso y presenten informes detallados de las ventas realizadas por sus ciudadanos, que serían identificados a traves de la dirección IP o del número de la tarjeta de crédito.

En relación al control sobre los datos de los usuarios rusos, el exministro de Telecomunicaciones Ígor Shchyogolev aseguró a Interfax que esta información se ha convertido en el "petróleo de la economía en Internet" y que al no garantizarse la privacidad del usuario, muchas veces se "ignoran y pisotean" sus derechos.

Por su parte, Natalya Kaspersky, CEO de la compañía de seguridad informática rusa Infowatch, considera "inaceptable" la enorme cantidad de información en manos de empresas privadas y el acceso a información de agencias de inteligencia y gobiernos extranjeros. Por ello, propone que "los datos personales sean declarados propiedad del Estado a fin de darle la posibilidad de regular su uso a través de la legislación".

https://actualidad.rt.com/actualidad/198466-rusia-impuesto-google-regulacion-internet
#19005
Después de la llegada de Windows 10 el pasado verano, el nuevo sistema operativo llegaba acompañado del nuevo navegador Microsoft Edge, el sustituto del legendario Internet Explorer y que de momento hemos visto que no ha caído muy bien entre los usuarios de Windows 10. Ahora, casi seis meses después de su llegada y coincidiendo con el inicio del año 2016, se acaban de publicar los resultados de StatCounter con respecto a la cuota de mercado de los navegadores web y Microsoft Edge parece que sigue con problemas.

Según las estadísticas de este mes de enero, se puede ver como el navegador de Google sigue siendo el más utilizado con un 57,75% y le sigue con un 15,99 Internet Explorer, una cifra casi idéntica a la de Firefox que cuenta con un 15,98% del mercado. Lo cierto es que sorprende ver cómo un navegador como Internet Explorer que su tendencia es a desaparecer sigue ocupando un segundo lugar con cifras casi idénticas al navegador de Mozilla.

LEER MAS: http://www.adslzone.net/2016/02/01/microsoft-edge-arranca-el-2016-siendo-uno-de-los-navegadores-menos-utilizado/
#19006
Noticias / Windows 10 supera a Windows XP y 8.1
2 Febrero 2016, 02:40 AM
La cuota de Windows 10 subió en febrero al 11,85 por ciento logrando el mayor avance desde el lanzamiento, para superar a Windows XP y Windows 8.1 y convertirse en el segundo sistema operativo del escritorio, solo superado por Windows 7.

Un Windows 7 que sigue siendo el rey del escritorio pero registra un descenso de tres puntos porcentuales, el mayor en un solo mes desde que seguimos las estadísticas de la firma de análisis NetMarketShare. En cualquier caso, sigue instalado en la mitad de ordenadores mundiales.

LEER MAS: http://www.muycomputer.com/2016/02/02/windows-10-cuota-2
#19007
La ultra secreta unidad TAO (Tailored Access Operations, u Operaciones de Acceso a la Medida), de la NSA, rompe el silencio y explica procedimientos de hackeo estatal, y cómo evitarlos.

Diario TI 01/02/16 12:22:45
TAO es un grupo de hackers de élite que, bajo la denominación S32, ha estado rodeado de un halo de misticismo incluso al interior de la NSA. Esta situación cambió cuando Edward Snowden filtró en junio de 2013 un gran número de documentos clasificados sobre la vigilancia electrónica global que realiza el gobierno estadounidense. Parte de los documentos filtrados por Snowden permitieron concluir que la sección TAO estaba a cargo de infiltrar las redes informáticas de otros países.

En un hecho que indudablemente es curioso, el director de TAO, Robert E. Joyce, hizo la semana pasada una presentación en la conferencia de seguridad Enigma, realizada en San Francisco, California. La charla de Joyce ha sido publicada íntegramente en YouTube.

El tema cubierto por el jefe de TAO fueron las prácticas de seguridad y cómo dificultar la labor de los hackers gubernamentales; es decir, la labor a la que él mismo se dedica. "Si usted realmente quiere proteger su red, es necesario que la conozca por dentro y por fuera, incluyendo todos los dispositivos conectados a esta. En muchos casos, conocemos las redes mejor que las personas que las diseñaron, y quienes las operan", explicó Joyce.
El propio Joyce admitió que era algo inusual subirse a un escenario para referirse a su trabajo. "Lo que quiero contarles hoy, en mi condición de hacker estatal, es lo que ustedes pueden hacer para protegerse, y cómo dificultar mi propio trabajo". Luego, describe un proceso de 6 pasos, aplicado por su agencia al infiltrar sistemas informáticos: reconocimiento, intrusión, instalación de resistencia, instalación de herramientas, procedimientos paralelos. Éste último implica la recolección, clasificación y aprovechamiento de datos extraídos.

"Hay razones para que esto sea denominado una amenaza sostenida; buscamos, probamos e intentamos, esperamos y esperamos, hasta que logramos entrar". Con ello, se refería a que la NSA debe ser considerado un actor APT (Advanced Persistent Threat), al igual que otros actores de otros países, frente a los cuales no sólo se defienden, sino también atacan.

"Usted debe presuponer que ha sido hackeado"

Joyce describió su trabajo como riguroso y laborioso, donde el factor decisivo puede ser pequeñas fisuras en la defensa de los sistemas informáticos. "No suponga que un agujero de seguridad es demasiado pequeño como para ser detectado, o demasiado pequeño como para ser aprovechado. Usted debe suponer, desde ya, que su sistema ha sido intervenido".

Por otra parte, Joyce restó importancia al aprovechamiento de las vulnerabilidades zero day; es decir, vulnerabilidades para las cuales aún no existe un parche diseñado por el fabricante. Aunque la NSA aprovecha tales vulnerabilidades, lo cierto es que prefiere otros métodos, probablemente porque son menos arriesgados, y porque es más fácil vulnerarlos simplemente esperando que los propietarios del sistema olviden, o simplemente no tengan tiempo de instalar actualizaciones de seguridad.

"¿Por qué tenemos éxito? Dedicamos el tiempo que sea necesario para entrar a la red. Dedicamos tiempo a conocer la red mejor que quienes la diseñaron, y quienes están encargados de asegurarla", concluyó señalando el jefe de TAO.

Recientemente, el Director de la NSA, almirante Michael S. Rogers, declaró que "el cifrado es fundamental para el futuro".

http://diarioti.com/funcionario-de-la-nsa-conocemos-las-redes-mejor-que-quienes-las-disenan/92405
#19008
Un usuario reportó que su equipo MSI se estropeó a nivel de hardware tras tipear la orden "rm - rf -no-preserve-root".

Que tu equipo quede totalmente inutilizable es un problema que, por lo general, cuesta que suceda ya que se deben dar una serie de circunstancias para este fenómeno. Sin embargo, en Linux parece ser que este hecho puede darse con un error bastante simple, según informó The Next Web.

El sitio reportó que una persona corrió el comando "rm - rf -no-preserve-root" en un laptop MSI, para luego realizar una instalación de Arch Linux. Sin embargo, tras tratar de encender el equipo, se dio cuenta que quedó totalmente brickeado.

El usuario detalló en el foro dedicado al sistema operativo que solo pretendía formatear el root y que si bien podía haber hecho un borrado desde la partición raíz, pensó que sería divertido ejecutar el comando desde el propio GNOME. Si bien es absurdo el procedimiento realizado, ningún código debería dejar un equipo inutilizable a nivel de hardware, que es lo que precisamente ocurrió.

El comando destruyó la línea "/ sys / firmware / efi / efivars /", que almacena la información y scripts que utiliza el equipo para arrancar la bios basada en UEFI.

La situación fue tal que el usuario tampoco puede instalar el firmware que viene por defecto en el equipo, por lo que el problema parece no tener solución alguna.

De momento, varios usuarios han indicado en el foro que han tenido un problema similar, aunque por ahora todo parece indicar que solo ocurre con equipos MSI.

https://www.fayerwayer.com/2016/02/un-comando-de-linux-puede-dejar-inutilizable-algunos-notebooks/
#19009
El indicador de la batería muestra que le queda 40 por ciento, y tú piensas: no está nada mal. Y de pronto, tu teléfono se muere.

Con iPhones más viejos, se trata de un problema común: tras varios años de uso, la calibración del teléfono deja de funcionar cuando se va quedando sin batería. Sin embargo, estamos hablando de los iPhone 6S y 6S Plus; estos teléfonos ni siquiera han cumplido seis meses de edad.

LEER MAS: http://www.cnet.com/es/como-se-hace/si-tu-iphone-6s-murio-de-repente-resucitalo-con-un-solo-paso/
#19010
Microsoft ha mejorado considerablemente la seguridad de forma gradual con cada nuevo lanzamiento de su conocido sistema operativo, un proceso que se ha visto reforzado con la introducción de sistemas de autenticación biométrica a través de Windows Hello, pero nos sigue llevando a la misma pregunta, ¿es viable Windows 10 sin un antivirus externo?

Si hubiéramos planteado esta cuestión hace unos meses quizá habríamos tenido más dudas, pero hoy por hoy la respuesta se nos antoja bastante clara y es un sí, aunque acompañado de algunos matices que debemos tener muy en cuenta.

LEER MAS
: http://www.muycomputer.com/2016/02/01/windows-10-viable-sin-antivirus
#19011
Ofrecer partidos de fútbol por televisión o por Internet es uno de los negocios más atractivos para las operadoras de telecomunicaciones hoy en día, y es por ello que todas las empresas sacan sus armas para lanzar la oferta definitiva. Pero incluso tras la guerra de precios de compañías, una buena parte de los usuarios sigue optando por ver partidos gratis a través de páginas de streaming y P2P, a pesar del cierre de pesos pesados como Rojadirecta. No obstante, ver partidos gratis por Internet oculta importantes peligros que conviene tener en cuenta.

Casi la mitad de enlaces a retransmisiones de eventos en streaming de partidos de fútbol y eventos deportivos en general ocultan algún tipo de malware a la espera de que el usuario haga clic donde no debe o instale un software sin saberlo. Uno de los principales reclamos para ver fútbol gratis en Internet es dejarnos acceder al streaming tras descargar un supuesto códec o reproductor que nos permitirá el visionado. Los usuarios menos experimentados pueden optar por seguir estas falsas instrucciones, lo que derivará en la instalación de un software malicioso en nuestro ordenador, tablet o teléfono móvil.

LEER MAS: http://www.adslzone.net/2016/02/01/un-estudio-advierte-que-la-mitad-de-enlaces-en-streaming-de-futbol-esconde-malware/
#19012
Nueva victoria legal para la compañía de transporte colaborativo Blablacar, que ve como no tendrá que enfrentarse a la suspensión cautelar de su servicio en España. El Juzgado de lo Mercantil número 2 de Madrid no ha hecho caso a la petición de Confebús de prohibir la actividad en nuestro país mientras se dirime la demanda que ha interpuesto este gremio contra Blablacar. El camino de esta empresa se aleja por tanto del de otras plataformas similares como Uber, que tuvo que cesar con la actividad en España a causa de los problemas legales derivados con la autorización de sus conductores.

Blablacar podrá seguir operando en España con normalidad tras conocerse la decisión de Andrés Sánchez Magro, magistrado de lo Mercantil de Madrid que ha denegado la petición de la Confederación Española de Transporte en Autobús que pedía la suspensión cautelar del servicio de esta empresa. Blablacar es una plataforma online que permite poner en contacto a conductores y viajeros que vayan a realizar un mismo trayecto, con el objetivo de compartir los gastos del viaje. La propia compañía se queda con una tarifa de comisión por este servicio, pero desde que arrancó el proceso legal, sus responsables han querido delimitar las diferencias con Uber.

LEER MAS: http://www.adslzone.net/2016/02/01/la-justicia-da-la-razon-a-blablacar-y-se-deniega-la-suspension-cautelar-de-la-actividad/
#19013
Aunque es algo que se venía rumoreando desde hace tiempo, precisamente fue un tema tratado en el pasado Mobile World Congress 2015, pero sin duda parece que ya no hay vuelta atrás, hablamos del fin del uso de la tarjeta SIM de nuestros móviles. 2016 será el año de una de las revoluciones tecnológicas en el mundo de las telecomunicaciones móviles, ya que la famosa tarjeta SIM que actualmente usamos y donde se guardan nuestros datos como clientes para identificarnos en la red del operador desaparecerá.

Según se anunció el año pasado, el proceso se realizará en varias fases, comenzando la primera de ella a finales de 2015 y finalizando en el primer trimestre de 2016. Por lo tanto, seguramente coincidiendo con la nueva cita del MWC 2016, veamos como la GSMA, asociación que ha conseguido unir a fabricantes y operadores para tomar esta decisión, tiene listo el estándar para comenzar a implantar la nueva tarjeta eSIM o tarjeta SIM virtual.

LEER MAS: http://www.adslzone.net/2016/02/01/2016-es-el-ano-en-el-que-dejaremos-de-usar-la-tarjeta-sim/
#19014
MADRID, 1 Feb. (Portaltic) -

Tuenti ha reaccionado a las informaciones que hablan del cierre de su red social. La compañía desmiente que la vaya a cerrar e insiste en un nuevo paso en su estrategia de "evolución". Desde hace tiempo, Tuenti ha venido cambiando -como red social- para convertirse en la plataforma de comunicación y gestión del operador móvil virtual que es actualmente y "que permite un crecimiento mucho más sostenible" a la compañía.

   La compañía, propiedad de Telefónica, ha explicado que no planea el cierre de la red social, sino que mantendrá la paulatina evolución de la plataforma hacia el modelo de operador móvil virtual. Tuenti lanzará "en los próximos días" una nueva aplicación con un nuevo sistema de navegación, que mantendrá el sistema de mensajería y llamadas por voIP e intercambio de fotos.

   En este sentido, también incorporarán las nuevas versiones de la aplicación de Tuenti para iOS y Android, una nueva opción: descargar todas las fotografías subidas a la red social a lo largo de los años en un único archivo en formato ZIP.

   De esta forma, Tuenti desmiente que se vaya a cerrar la red social, cuyos usuarios podrán seguir accediendo a la aplicación móvil con sus credenciales, sin ser clientes del operador, interactuar con otros y también con la compañía, como venía ocurriendo hasta ahora. En este sentido, la página web de Tuenti también se irá adaptando con un nuevo diseño y prestaciones similares a la de la 'app' que unifique la experiencia.

   Aunque la compañía Tuenti nació en 2006 como red social con gran éxito, en 2010 fue adquirida por Telefónica y tras la fuerte irrupción de Facebook, el modelo de negocio fue cambiando hasta que el operador móvil virtual se convirtió en la pieza central.

   En este sentido, Tuenti ha explicado en una nota de prensa que los ingresos de la compañía han crecido más de un 230% en cuatro años. Mientras que en 2011 la mayor parte de los ingresos provenían de publicidad de la red social en España (10 millones de euros), en el año 2013, más del 75% de sus ingresos eran ya fruto de la operación de telefonía móvil en España.

   Por otro lado, la compañía ha insistido en que ha pasado de tener una presencia exclusivamente en España, a conseguir internacionalizar su modelo con presencia ya en 5 países, hasta sumar entre todos los mercados algo más de 35 millones de euros, con más de 600.000 clientes en España, Perú, Ecuador, Argentina y México.

   "Desde que se fundó la compañía en 2006, .Tuenti ha mantenido intacto un espíritu innovador, evolucionado su modelo de negocio de una red social a un operador móvil", apunta la compañía en un comunicado. En palabras del CEO de Tuenti, Sebastián Muriel: "Hemos conseguido pivotar de un modelo de negocio de audiencias basado en puro a dvertising a un modelo telco de suscripción, que nos permite un crecimiento mucho más sostenible".

http://www.europapress.es/portaltic/socialmedia/noticia-tuenti-desmiente-cierre-red-social-insiste-evolucion-20160201141132.html
#19015
Noticias / Cierra la red social Tuenti
1 Febrero 2016, 14:42 PM
Diez años después de su creación parece que el final de la red social española que más éxito ha tenido está cerca. Este lunes Tuenti ha anunciado la herramienta Project Photos que permitiría a los usuarios de la red social descargarse todas las fotos que han subido a la red en un solo archivo que estará disponible para la aplicación móvil.

Con el cierre de esta red social se pone fin al embrión de esta empresa que fue vendida a Telefónica en el año 2010 por 72 millones de euros. Serán más de 20 millones de usuarios los que perderán su historia en Tuenti a través de fotos, estados o comentarios.

La empresa española se centrará a partir de ahora en su otra actividad como operador móvil virtual, que tiene presencia además de en España en Perú, Ecuador, Argentina y México y que supone casi el 100% de los ingresos de la compañía.

Tuenti, que surgió como la alternativa española a Facebook no ha podido con el gigante norteamericano ni con otras redes sociales que han surgido posteriormente como Twitter o Instagram que gozan de una salud envidiable.

http://www.libertaddigital.com/ciencia-tecnologia/tecnologia/2016-02-01/cierra-la-red-social-tuenti-1276566824/

Relacionado: https://foro.elhacker.net/noticias/tuenti_desmiente_el_cierre_de_la_red_social_e_insiste_en_evolucion-t447634.0.html
#19016
¿Es suficiente un smartwatch de 50 dólares para iniciarse en la experiencia de un reloj inteligente? Los chicos de Tech Guru Daily han intentado responder a la pregunta con el análisis de uno de estos modelos, en concreto un Haier Iron que se puede adquirir en este rango de precios.

El segmento del smartwatch está en plena transición hacia una nueva y gran generación que supere las carencias que mostraron los primeros modelos, incluyendo el que es hoy el más vendido, el Apple Watch. Además de mejoras en autonomía, conectividad, diseño o aplicaciones, convencer al usuario de la "necesidad" de este tipo de wearables es otro punto pendiente en el sector.

Mientras que un teléfono inteligente se ha convertido en una necesidad en la mayoría de nuestras vidas por el aumento de funciones mucho más allá de las comunicaciones por voz, el SmartWatch tiene un largo camino por recorrer antes de llegar a ese nivel. Y quizá nunca lo consiga. Quién sabe.

Uno de los mejores argumentos para convencer al usuario es el precio, pero de momento no podemos decir que la industria esté haciendo el esfuerzo necesario para un artículo que sigue siendo un accesorio y no una necesidad. Modelos de referencia como el Apple Watch se van a un mínimo de 350 dólares y de ahí para arriba. Igual que el Samsung Gear S2 o el Moto 360 de Motorola.

LEER MAS
: http://www.muycomputer.com/2016/02/01/smartwatch-de-50-dolares
#19017
Hoy en día la seguridad y privacidad es algo de lo más cuestionado cuando navegamos por Internet o hacemos uso de nuestros dispositivos, ya que son muchos los casos en los que se ha dicho que tanto algunas compañías como navegadores, sistemas operativos o aplicaciones, guardan nuestros datos para después utilizarlos con distintos fines.

Esto está provocando que muchos usuarios busquen herramientas que les permitan navegar de una forma más segura y sobre todo más privada. Entre las más populares y utilizadas está el uso de conexiones VPN (Virtual Private Netword o Red Privada Virtual), es decir, un tipo de red en el que se crea una extensión de una red privada para su acceso desde internet.

LEER MAS: http://www.adslzone.net/2016/02/01/un-mapa-te-muestra-en-tiempo-real-las-vpn-mas-rapidas-y-seguras/
#19018
Últimamente están saliendo a la palestra varias noticias que ponen en entredicho la seguridad del sistema operativo para equipos de sobremesa de las compañía de la manzana mordida, ahora nos encontramos ante una nueva.

En este caso, Radoslaw Karpowicz ha descubierto un nuevo agujero de seguridad en esta plataforma y que se da a partir de las actualizaciones automáticas de las aplicaciones. Por lo que ha podido comprobar, el problema viene dado por la utilización de un conocido framework bastante extendido entre los usuarios de Mac OS X y que se encarga de descargar de manera automática las últimas versiones de las herramientas que tengamos instaladas en el equipo. El fallo viene dado en el defectuoso proceso de comunicación, lo que permite que se vulnere el sistema por medio de ataques Man-in-the-Middle.

LEER MAS: http://www.adslzone.net/2016/01/31/la-seguridad-de-mac-os-x-ha-sido-vulnerada-por-culpa-de-la-actualizacion-de-aplicaciones/
#19019
Endormiscado, busca en la pantalla de su smartphone el icono de Twitter, expectante por conocer las últimas novedades que ha alumbrado la actualidad durante la noche. Sorprendido, observa la parte superior de su timeline, en la que se ha colado un mensaje poco habitual: "#AsusOpen es tendencia" y un tuit al respecto.

El párrafo anterior describe la situación con la que se han encontrado algunos usuarios de la plataforma de microblogging hace unas horas. Un hecho que se ha encargado de evidenciar Venture Beat y que, según un portavoz de la red social, se trata de "un experimento en curso". Sin embargo, no es el único que la compañía ha lanzado este año. ¿Llegarán a pasarle factura?

LEER MAS: http://www.genbeta.com/a-fondo/twitter-sigue-experimentando-ahora-incluye-tuits-que-son-tendencia-en-nuestra-timeline-que-esta-pasando
#19020
Es algo que ya se ha reportado por parte de usuarios en diversas ocasiones en las últimas semanas, y es que dejando la configuración que viene por defecto predeterminada en los servidores web Apache, se podría poner en peligro la privacidad de los internautas.

En concreto en este caso vamos a hablar de los usuarios que habitualmente navegan por la red Tor, red que se caracteriza precisamente por la privacidad que proporciona a la hora de moverse por la Red. Pues bien, recientemente se ha descubierto que el hecho de no modificar la configuración por defecto de los servidores web Apache, podría revelar detalles acerca del tráfico de Tor que se maneja a través de estos servidores en concreto.

Como la mayoría de vosotros ya sabréis, la deep web alberga sitios web bajo en dominio .onion y a los que se accede usando el navegador Tor Browser. Para acceder a estos contenidos hay varios métodos, aunque uno de los más sencillos es utilizar un servidor web Apache, que junto a los demonios de Tor, manejan la parte referente al anónimo en el tráfico a través de estos servidores. El problema viene a raíz de que si la configuración predeterminada en estos servidores no se modifica, podría poner en peligro la privacidad de la información que circula por los mismos.

Esto es algo de lo que actualmente ya se ha informado al administrador del Proyecto Tor, aunque de momento aún no se le ha dado demasiada importancia. De hecho este es una tema que también ha sido tratado por Alec Muffet, ingeniero de software de Facebook explicando con detalle este problema de seguridad y las consecuencias que podría traer.

En concreto la configuración del servidor Apache que causa este problema es el módulo de estado del servidor que viene activado siempre por defecto. La salida de este módulo en concreto está disponible en todos los servidores cuando se accede a la URL "http://website.com/server-status/"

Esta página muestra los datos de la configuración de un servidor, el tiempo de actividad, el uso de recursos, el tráfico total y las peticiones HTTP activas. Precisamente estos son los detalles que ayudan a detectar la zona horaria del servidor, su posición geográfica relativa, la configuración del idioma o incluso su dirección IP a través de hosts virtuales configurados incorrectamente. Por lo tanto el agujero de seguridad es claro, ya que es precisamente toda esa información la que los usuarios de Tor desean que no se conozca cuando navegan por la deep web.

http://www.adslzone.net/2016/01/31/la-configuracion-predeterminada-de-los-servidores-web-de-apache-podria-revelar-detalles-del-trafico-en-tor/
#19021
En ocasiones estamos navegando por Internet y durante determinados espacios de tiempo nos damos cuenta de que la velocidad de conexión que tenemos habitualmente baja de manera alarmante sin entender las razones de ello.

Existen varias explicaciones a este hecho, pero quizá una de las más habituales es que alguien que viva en nuestra misma zona haya accedido y pirateado nuestra conexión y nos esté robando señal WiFi. Aunque en principio esto pueda parecer algo complicado, para determinados usuarios con los correspondientes conocimientos y disponiendo de las herramientas adecuadas, resulta una tarea bastante sencilla.

LEER MAS: http://www.adslzone.net/2016/01/31/herramientas-para-saber-si-nos-estan-robando-nuestra-conexion-wifi/
#19022
Quizá en un principio nos pueda sonar a ciencia ficción, pero lo cierto es que el hecho de poder recargar nuestros dispositivos móviles de manera inalámbrica y a cierta distancia cada vez está más cerca y se logrará gracias al uso del rayo láser.

Ese es el método del funcionamiento del proyecto que espera ver la luz este mismo año, el Wi-Charge. Cabe apuntar que a día de hoy varios de los más recientes modelos de smartphones ya disponen de soporte para poder ser recargados sin la utilización de cables y, además, de la manera más rápida posible. Pero lo cierto es que la diferencia de las actuales tecnologías de recarga sin cable no difiere demasiado de la recarga convencional, ya que el dispositivo tiene que encontrarse relativamente cerca de la base de carga para que el proceso resulte efectivo. Es por ello que al igual que con el cable, el dispositivo móvil que necesita cargar la batería tendrá que estar igualmente en un zona concreta.

LEER MAS: http://www.adslzone.net/2016/01/31/la-recarga-inalambrica-a-distancia-por-medio-de-rayo-laser-mas-cerca-de-lo-que-pensamos/
#19023
Noticias / Cómo camuflarse en Internet
31 Enero 2016, 18:37 PM
¿Es posible pasar por Internet de puntillas?. Si y no, pero a grosso modo, sí. Y lo primero que debemos saber es que tu dirección IP –la pública- es tu máximo enemigo si quieres camuflarte en Internet. Pero no es el único factor que, si se rastrea, acaba desvelando tu identidad, sino que existen otros puntos a tener en cuenta para, conociéndolos, actuar en la Red con el máximo sigilo posible.

Lo primero que hay que dejar claro es qué se entiende por 'camuflarse' en Internet, o hasta qué punto es posible esconder la identidad de un usuario en la Red. Porque si lo que buscas es, sencillamente, que otras personas no sepan dónde entras y qué haces allí, entonces sí vas a llevarte la 'alegría' de ocultar a tus cercanos que visitas webs que están mal vistas, pero ante un delito, amigo mío, o sabes realmente dónde te estás metiendo o ya puedes olvidarte de seguir leyendo.

LEER MAS: http://www.adslzone.net/2016/01/31/como-camuflarse-en-internet/
#19024
Windows 95 supuso toda una revolución con respecto a su predecesor Windows 3.1, y fue uno de los primeros sistemas operativos con el que muchos de nosotros nos familiarizamos hace más de dos décadas.

Ahora, y gracias al invento de una estudiante de Escocia, puedes echar la vista atrás y recuperar parte de esos viejos tiempos con un emulador online que te permite ejecutar y utilizar Windows 95 en tu navegador web, sin tener que utilizar ningún plugin - y por supuesto, sin tener que pasar por el tedioso proceso de instalación en disquetes.

El proyecto es obra de Andrea Faulds, una estudiante y programadora ocasional que, movida por la nostalgia al ver una referencia al viejo Windows en un programa de televisión, se lanzó a recrear el sistema operativo que utilizó durante su infancia. Pero la gracia de esta versión es que funciona en una pestaña del navegador web, sin instalar plugins de ningún tipo.

LEER MAS: http://www.genbeta.com/sistemas-operativos/nostalgia-en-estado-puro-windows-95-en-tu-navegador-web
#19025
Project Skybender es el nombre de una de las nuevas aventuras tecnológicas de Google, con la que el gigante de Mountain View pretende ofrecer conexiones a Internet 5G utilizando drones que se alimentan de energía solar, fabricados por la firma Titan Aerospace.

Los drones son totalmente autónomos, aunque parece que desde la gran G han contemplado la posibilidad de recurrir a vehículos tripulados en ciertas situaciones, pero como comentamos la meta final es emplear drones con piloto automático.

¿Qué busca este proyecto? Pues como anticipamos ofrecer lo que la propia Google denomina como Internet 5G, es decir, conexiones a la red de redes con una velocidad hasta 40 veces mayor que la que se puede conseguir actualmente con LTE 4G.

Para alcanzar esas velocidades tan elevadas se recurre a la banda de 28 GHz, accediendo así a un nuevo espectro que está mucho menos saturado que otros más comunes, aunque esta ventaja plantea a su vez ciertos desafíos, entre los que destaca especialmente el alcance de la señal, ya que la misma se atenúa en función de la distancia que tiene que recorrer.

El proyecto es ambicioso y tiene resueltos algunos puntos, como el tema de la autonomía de los drones gracias a la energía solar, pero tiene todavía mucho camino por delante antes de llegar a convertirse en una realidad aprovechable.

http://www.muycomputer.com/2016/01/31/google-internet-5g-drones
#19026
La actriz mexicana Kate del Castillo no ha dejado de ser víctima de todo tipo de acusaciones desde de que supo que entró en contacto con el líder del cártel de Sinaloa mexicano. Joaquín 'El Chapo' Guzmán. La han acusado de lavado de dinero del capo e incluso de mantener una relación romántica con el 'El Chapo'.

Y ahora a la actriz se ha convertido en el 'cebo' usado por estafadores, que buscan engañar a los usuarios del Facebook a través de un virus que se hace pasar por una publicación del popular diario mexicano 'El Universal' en la que afirma contener el video de la actriz y el narco, supuestamente, manteniendo "relaciones...".

El virus puede crear publicaciones a nombre de los usuarios, etiquetando incluso a sus amigos, según Publimetro.

https://actualidad.rt.com/ultima_hora/198321-virus-victimas-video-sexual-chapo-castillo
#19027
Privado de su infancia y con un altísimo coeficiente intelectual, Joe Engressia decidió que siempre haría lo que más le gustaba: 'hackear' la red telefónica con sus silbidos

Hubo un tiempo en que la red telefónica era el mayor reto para los amantes de la tecnología dispuestos a esquivar las barreras establecidas por los grandes emporios de la comunicación. Hace medio siglo internet todavía era una utopía y el concepto de hacker no se utilizaba con la asiduidad con que ahora recurrimos a él, los phreakers eran capaces de averiguar los sonidos y frecuencias que debían emitir a base de silbidos para usar el teléfono sin necesidad de pagar un solo céntimo por la llamada.

Fueron muchos los osados que lograron conocer los entresijos de este tipo de comunicaciones, pero pocos pudieron desarrollar la destreza del protagonista de nuestra historia. Ciego de su nacimiento en 1949, Joe Engressia nunca pudo ver un teléfono, lo cual no impidió que juguetease con él a todas horas. Basándose en lo que sus manos le decían, consiguió con el paso de los años una destreza tal que resulta imposible verle en acción, aún en pleno siglo XXI, y no quedar totalmente fascinado.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2016-01-30/joybubbles-el-ciego-que-hackeaba-telefonos-a-silbidos_1143517/
#19028
Nos tienen rodeados, pero ¿qué son y quiénes son exactamente, y cómo debemos lidiar con ellos? Tenemos algunas respuestas cortesía de YouTube y la ciencia.

Si me dejas un comentario crítico sobre este artículo en la sección de comentarios y te ignoro, puede que estén ocurriendo dos cosas: A: No te estoy ignorando en realidad, pero no he tenido tiempo de responderte aún. o B: Creo que eres un troll.

Resulta que el ignorar a los llamados trolls del Internet bien puede ser el paso correcto, al menos según los chicos de este canal archipopular: YouTube channel AsapScience.

LEER MAS
: http://www.cnet.com/es/noticias/explicacion-cientifica-detras-de-trolls/
#19029
Microsoft ha mantenido los requisitos de hardware para sus últimos lanzamientos en el campo de los sistemas operativos, pero es evidente que si quieres que un viejo ordenador dé lo mejor de sí, entonces deberías alejarte del software de Microsoft. Y para ello, qué mejor que las distribuciones Linux más ligeras. Sistemas operativos que, en contra de Windows y Mac, pueden hacer que un ordenador con hardware poco potente funcionen realmente bien, y cumpliendo tus expectativas en ofimática y navegación web, por ejemplo.

Entre las 'miles' de distribuciones de Linux que podemos encontrar, hay una que suele ser la favorita de los usuarios de Windows, Ubuntu. Simplemente porque ofrece una interfaz de usuario muy similar a los sistemas operativos de Microsoft, y también con un toque de Mac, que no sólo es intuitiva sino que como sistema operativo cuenta con una amplia variedad de software compatible y, además, presta un rendimiento realmente bueno. Ahora bien, si lo que queremos es recuperar un viejo ordenador y hacer que nos sirva para ofimática y otras cuestiones básicas, entonces necesitamos una distribución de Linux ligera. Y aquí os dejamos las mejores.

LEER MAS: http://www.adslzone.net/2016/01/30/dale-una-segunda-vida-a-tu-viejo-ordenador-con-estas-distribuciones-linux/
#19030
La prohibición no afectará a las empresas autorizadas para la comercialización de armas.

Una nueva política de Facebook e Instagram prohíbe a sus usuarios vender armas de fuego a través de sus cuentas en ambas redes sociales, según ha quedado estipulado en un comunicado emitido este viernes por la mayor red social del mundo.

Monika Bickert, jefa de política de productos de Facebook, emitió el documento en el que se explica que los usuarios particulares no podrán anunciar ni contactar con posibles compradores de armas de fuego.

Sin embargo, la prohibición no afectará a las empresas autorizadas para la comercialización de armas, que podrán seguir promocionando sus productos en Facebook e Instagram.

"Durante los últimos dos años, más y más gente ha usado Facebook para descubrir productos y para comprar y vender cosas entre particulares", resaltó Bickert, matizando que "seguimos desarrollando, probando y lanzando nuevos productos para hacer que esta experiencia sea aún mejor para la gente y actualizando nuestras políticas de regulación de bienes para reflejar esta evolución", según lo cita la agencia EFE.

En primera instancia Facebook va a eliminar los mensajes que violen la nueva regla y luego, posiblemente, tomará medidas contra el usuario, dependiendo de la situación, informó 'Times'. La red social de Mark Zuckerberg se une así a otros servicios como Craigslist, que tampoco permite la venta de armas.

https://actualidad.rt.com/sociedad/198276-facebook-instagram-prohibr-venta-armas
#19031
La revolución de las redes sociales ha afectado a la vida de todo el mundo, desde en la vida cotidiana de cada uno hasta en los acontecimientos importantes a nivel global. Pero saber en todo momento lo que hacen nuestros amigos puede desconcentrar, y sobretodo puede crear adicción. No te das cuenta, y de repente te ves todo el día consultando Twitter y Facebook sin ningún tipo de objetivo en concreto.

No, no eres un caso aislado, le está ocurriendo a mucha gente. Y por eso, ya hay algunas herramientas creadas específicamente para ayudarte a que no abras esas redes sociales durante demasiado tiempo y lo hagas justo para lo que quieras. Echemos un vistazo, aunque ya te aviso: hay que tener también cierta fuerza de voluntad.

LEER MAS: http://www.genbeta.com/herramientas/siete-herramientas-para-quitarte-el-mono-de-las-redes-sociales
#19032
Cauteloso, pincha en la pestaña de eventos y comprueba, horrorizado, la cantidad de aquellos a los que se comprometió a asistir. Cumpleaños, presentaciones en lugares recónditos, y exposiciones en aquel local dejado de la mano de Dios parecen sonreírle desde la pantalla. Y se devana los sesos pensando en la manera de llegar a cada sitio.

Si alguna vez te has encontrado ante una situación similar en Facebook, seguro que te gustará saber que la plataforma podría estar trabajando en una solución para acabar con esta clase de problemas. Así, Business Insider ha dado a conocer una solicitud de patente que revela que la red social podría estar pensando en sumarse al mercado de los viajes compartidos; una iniciativa que se plasmaría, entre otros, en la inclusión de opciones como "asistiré y llevo coche" en los citados eventos.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/el-proximo-plan-de-facebook-uberizarse-esto-es-lo-que-se-esta-cociendo
#19033
La Surface Pro 4 y la Surface Book han estado presentando problemas de estabilidad desde que se lanzaron, sin que hubiera una respuesta adecuada por parte de Microsoft. Eso podría quedar solucionado, al menos en parte, con una actualización de firmware que acaban de lanzar.

Los problemas que están sufriendo estos dos productos de Microsoft, están relacionados con el procesador Intel "Skylake", según reporta Thurrott, en donde el sistema de gestión de energía tiene problemas.

El firmware lanzado el día de hoy por Microsoft, parece que arregla algunos problemas importantes, pero no todos. Entre las optimizaciones, encontramos el controlador integrado que agrega mejoras en la carga de la batería y control de la temperatura, actualización de los controladores Bluetooth y Wi-Fi para redes de 5 GHz, actualización de los controladores para la detección del teclado, y mejora en la estabilidad con la GPU GeForce de Nvidia.

No hay mención del sistema de gestión de energía del procesador de Intel, pero esperamos que los usuarios que posean cualquiera de estas dos Surface, mejoren de forma importante su experiencia y estabilidad.

¿Alguien de aquí tiene problemas con su Surface?

https://www.fayerwayer.com/2016/01/microsoft-por-fin-actualiza-el-firmware-que-soluciona-los-problemas-de-la-surface-pro-4-y-la-surface-book/
#19034
Desde hace tiempo venimos viendo como el mercado de los smartphones está liderado por el sistema operativo Android y seguido por iOS, el sistema de Apple. Dos sistemas que ofrecen a los usuarios sus particulares características y que se vigilan mutuamente para estar a la última y poder ofrecer siempre lo mejor a sus usuarios.

Podemos encontrar gente que es fiel a iPhone y que no valora la opción de que su próximo terminal sea un Android y gente con un sentimiento totalmente contrario, ya que no quieren perder la libertad u otras características que les ofrece el sistema operativo de Google. Sin embargo, millones de usuarios siempre están con la duda de si comprarse un iPhone o cualquier otro dispositivo de los múltiples fabricantes que cuentan con Android.

LEER MAS: http://www.adslzone.net/2016/01/29/iphone-o-android-ventajas-e-inconvenientes-de-cada-uno/
#19035
Los archivos privados del mayor sindicato de policía de Estados Unidos, incluidos los nombres y direcciones de los oficiales, mensajes críticos sobre el presidente Obama y algunos contratos controvertidos acordados por la alcaldía, han sido 'hackeados' y publicados en Internet.

La Orden Fraternal de Policía (FOP, en sus siglas en inglés), que representa a alrededor de 330.000 agentes de la ley en EE.UU., ha asegurado que el FBI está investigando este pirateo de datos de sus servidores, informa 'The Guardian'.

LEER MAS: https://actualidad.rt.com/ultima_hora/198204-hackers-archivos-sindicato-policia-eeuu