Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#19171
El exanalista de la Agencia Nacional de Seguridad de EEUU (NSA), que reveló las prácticas de espionaje masivo digital que lleva a cabo este organismo, pide a sus fans que no le hagan más "regalos de Navidad" y les recuerda que "tiene novia"

MADRID.- En abril de 2015, Edward Snowden participó en una conversación con el porpular presentador estadounidense John Oliver en su programa Last Week Tonight. En ella, ambos concluyeron que las denuncias del exanalista de la NSA, que reveló las prácticas de espionaje masivo que esta agencia de seguridad llevaba a cabo sobre millones de ciudadanos, representantes políticos y empresas, apenas eran conocidas por el gran público norteamericano.

Sin embargo, parece que un número sin determinar de seguidoras femeninas del informático, ahora exiliado en Rusia, ha hallado una particular forma de demostrarle su aprecio... Que no sería otra que enviarle fotos de sí mismas subidas de tono a través de las redes sociales.

LEER MAS: http://www.publico.es/internacional/snowden-advierte-seguidoras-fotos-subidas.html
#19172
Muchas veces parece que Microsoft lanzase algunas actualizaciones sin haber hecho las suficientes pruebas sobre dicho software para comprobar que todo vaya correcto durante la instalación del mismo en las diferentes versiones del sistema donde van a ser liberadas. Y es que no es la primera vez, ni tampoco será seguramente la última, que la compañía libera una actualización de Windows y poco después son muchos los usuarios que comienzan a reportar problemas con la misma.

Según hemos conocido, el último de estos casos es un bug en la actualización KB3119142 para Windows 10 que se instala una y otra vez en nuestro equipo o al menos eso parece, ya que después de mostrar que la actualización ha sido instalada correctamente, vuelve en varias ocasiones a instalarla de nuevo.

LEER MAS: http://www.adslzone.net/2016/01/19/kb3119142-la-actualizacion-de-windows-10-que-se-instala-sin-parar/
#19173
Como sucede con Mac OS X, poco a poco se va erradicando la creencia de que éste y los sistemas operativos Linux son invulnerables a los ataques informáticos y al malware, lo que conlleva a la ignorancia de los usuarios que se exponen si no optan por instalar una solución antivirus para su sistema operativo.

En esta ocasión hablamos de un nuevo troyano para sistemas operativos Linux descubierto por Dr. Web, compañía desarrolladora del antivirus que lleva su nombre. Linux.Ekocms es el nombre del spyware que tiene la capacidad para tomar capturas de pantalla y realizar grabaciones de audio, aunque ésta última funcionalidad no está activa en la versión descubierta, de acuerdo con Softpedia.

Las capturas de pantalla se realizan cada 30 segundos y son almacenadas en las carpetas locales $HOME/$DATA/.mozilla/firefox/profiled y $HOME/$DATA/.dropbox/DropboxCache, pero si no existen son creadas por el troyano. Las imágenes se guardan en formato JPG y su nombre indica la fecha en que fue tomada la captura. Si algo sale mal con el archivo, éste se guarda en formato BMP.

Una vez que las capturas son almacenadas localmente, Linux.Ekocms se encarga de enviarlas a un servidor remoto en intervalos de tiempo regulares conforme a comandos de control. La dirección IP del servidor fue codificada junto con el código fuente del troyano, mientras que la conexión con el servidor para el envío de las imágenes a través de un proxy está cifrada.

Los usuarios de Linux que no tienen idea de su existencia deberían empezar a preocuparse, ya que no es el único malware que afecta a sistemas operativos basados en el núcleo. Tenemos como ejemplos a Linux.Encoder, de la familia ransomware, y a Linux XOR DDoS, malware programado para lanzar ataques descritos por su nombre de manera remota.

Ante el descubrimiento de Linux.Ekocms se recomienda verificar si tu computadora está infectada buscando capturas de pantalla en las carpetas mencionadas, además de usar un software antivirus para Linux. Recomendamos la alternativa de código abierto ClamavNet o la versión gratuita y actualizada de cualquier otra solución comercial.

https://www.fayerwayer.com/2016/01/descubren-un-troyano-para-linux-que-toma-capturas-y-graba-audio/
#19174
MADRID, 19 Ene. (Portaltic) -

   Los usuarios de la web de adultos Pornhub quieren contenido relacionado con el juego Minecraft. El interés no deja de crecer y las búsquedas referentes al juego de Mojang han aumentado un 326% desde 2014, un 108% solo en el último año.

   Los datos los recoge la propia web a través de un estudio encargado por el medio Venture Beat, explican. Además del crecimiento masivo de los términos de búsqueda relacionados con el videojuego de los bloques, Pornhub explica que el 80% de las búsquedas están realizadas por usuarios de entre 18 y 24 años. "Proporcionalmente, de 18 a 24 años de edad son un 498% más propensos a buscar porno de Minecraft que todos los otros grupos de edad" expone. Los mayores de 35 años acaparan el 91% de este público, explican. De todos estos usuarios, el 85% se trata de hombres y el 15% de mujeres.

LEER MAS: http://www.europapress.es/portaltic/internet/noticia-busquedas-minecraft-aumentan-326-pornhub-20160119143458.html
#19175
MADRID, 19 Ene. (Portaltic) -

   Peggy Bush quiere jugar a su juego de cartas en el iPad de su marido, ya fallecido. Peggy Bush tiene 72 años y hace meses quedó viuda. Apple le pide una orden judicial para poder acceder a la cuenta de Apple de su marido y jugar en su iPad.

   En un principio, Apple aseguró que solo haría falta un certificado de defunción, pero luego exigió más y ahora le pide también una orden judicial para autorizar el acceso. "Pensé que era ridículo. Que podría conseguir las pensiones, que podría conseguir beneficios, que podría conseguir todo tipo de cosas desde el gobierno federal, pero de Apple no podría ni conseguir una contraseña tonta. Es una tontería", dice la señora, según recoge CBC.

   El marido de Bush falleció el pasado mes de agosto. Ambos tenían un ordenador Apple y un iPad, pero Peggy Bush solo conocía la contraseña de inicio de sesión de la tableta y no el ID de la cuenta. "No me di cuenta que tenía una contraseña que debía haber sabido... Simplemente nunca me pasó por la cabeza", explica. Su hija, Donna Bush, llamó a los de Cupertino para preguntar cómo podrían tener un nuevo ID de Apple. La solución pasaba por empezar de cero y perder todos los juegos comprados hasta el momento.

   A través de la llamada telefónica Apple solo pedía el certificado de defunción, pero luego, tras otra llamada, explicaron que no era suficiente. "Le dije que eso era ridículo, porque hemos sido capaces de transferir el título de la casa, que hemos sido capaces de transferir el coche, todas estas cosas, simplemente utilizando un certificado de defunción notariado y la voluntad", explica la hija de la afectada. Fue entonces cuando decidió escribir una carta a Tim Cook explicando que sólo querían poder utilizar el juego de cartas de nuevo, sin necesidad de ir a los tribunales para conseguir los datos de la cuenta.

   CBC contactó con Apple y la compañía se ha disculpado con la familia por lo ocurrido, calificiándolo como un malentendido y ofreciéndose a ayudar en todo, sin necesidad de orden judicial. "Ciertamente no queremos que otras personas tengan que pasar por la molestia que hemos pasado", concluye la hija

http://www.europapress.es/portaltic/sector/noticia-apple-exige-viuda-orden-judicial-acceder-ipad-marido-20160119160828.html
#19176
En los últimos tiempos hemos visto a muchos estados hacer campañas contra la privacidad y el cifrado, exigiendo el debilitamiento de esto último y/o colocar puertas traseras en el software para poder vigilar mejor y así garantizar la seguridad.

Hemos publicado casos como los de Reino Unido, China y el estado de Nueva York, que han insistido en sus campañas y propuestas contra la privacidad y el cifrado, mientras que otros como Países Bajos han defendido el cifrado como una herramienta de defensa para su ciudadanía, aunque no a cualquier precio.

En las últimas horas hemos sabido que hay voces dentro del Gobierno de Francia que rechazan las puertas traseras en favor de la seguridad. Esto choca con lo conocido hasta ahora y que se hizo público poco después de los últimos atentados terroristas perpetrados en ese país, llegándose a plantear la prohibición de Tor y las Wi-Fi públicas y compartidas.

Las secretaria de estado Axelle Lemaire ha calificado la idea del debilitamiento del cifrado como "vulnerabilidad por diseño", advirtiendo que esto podría a lo mejor ayudar a las agencias de inteligencia y las fuerzas de la ley, pero también podría dar facilidades a quienes no tienen buenas intenciones. "A juicio del gobierno, no se trata de una buena solución", concluyó Lemaire.

La guerra contra el cifrado y en favor de los backdoors se ha convertido en una prioridad para muchos gobiernos que quieren garantizar la seguridad. Los gobiernos parece que no tienen muy claro que una brecha de seguridad puede terminar siendo utilizado por cualquiera, dando igual lo mucho que se oculte todo por parte de los servicios de inteligencia.

Fuente | BetaNews

http://www.muycomputer.com/2016/01/19/francia-no-puertas-traseras
#19177
Publicado el 19 de enero de 2016 por Antonio Rentero   

Casi cuatro años sin poder acceder a los contenidos del conocido portal de vídeos online acaban de concluir con el desbloqueo que acaba de producirse. El acceso se impidió a consecuencia de un vídeo que mosraba contenidos presuntamente ofensivos contra el Islam.

Los organismos reguladores de las telecomunicaciones en Pakistán han comunicado que ya no es necesario el bloqueo a YouTube puesto que este canal ha lanzado una versión específica para dicho país. De esta forma se autoriza a todos los proveedores de servicios de acceso a Internet que vuelvan a facilitar a sus clientes el acceso a YouTube.

Esto ha causado gran satisfacción entre los más jóvenes, ávidos usuarios de esta plataforma, aunque no faltan quienes muestran un vivo interés en conocer los límites en cuanto a qué tipo de contenidos aparecerán para que no vuelvan a repetirse publicaciones como la que generó la controversia que obligó hace casi cuatro años a interrumpir el acceso.

Desde el portal se niega que las autoridades tengan autorización para filtrar los contenidos pero por su parte el ministro pakistaní de Tecnología de la Información afirmó que Alphabet (matriz de Google, propietaria de YouTube) ha facilitado un proceso online de gestión de las peticiones que se hagan para bloquear el acceso a vídeos considerados ofensivos de forma que la propia autoridad de ordenación de las telecomunicaciones pueda dirigir estas peticiones a Alphabet, que sería en todo caso quien las gestionaría y tomaría las medidas oportunas.

Por su parte YouTube se compromete a relacionar en su Informe de Transparencia todas estas posibles incidencias que en principio afectarían al vídeo en concreto sólo en la posibilidad de acceder al mismo desde Pakistán. Además de en este país, YouTube mantiene versiones "locales" de su plataforma de vídeos online en Nepal y Sri Lanka.

vINQulo

BBC

http://www.theinquirer.es/2016/01/19/pakistan-vuelve-a-tener-acceso-a-youtube-tras-4-anos-de-bloqueo.html
#19178
Seguramente muchos de vosotros compartiréis vuestro ordenador con hermanos pequeños o vuestros padres, algo muy común en la mayoría de hogares. Esto hace que más pronto o más tarde el equipo acabe con muchos programas instalados que al final nadie usa y que no hacen otra cosa que ocupar espacio en disco y probablemente ralentizar nuestro equipo. Eso por no hablar de la cantidad de información almacenada y el riesgo de que unos a otros les borren información importante.

Es por eso que en la mayoría de ocasiones, lo mejor sería que la persona más entendida de la casa, que hace un mayor uso del equipo así como de sus aplicaciones y que además guarda más cantidad de información importante fuese el administrador del equipo y el resto de usuarios entrasen como usuarios invitados.

LEER MAS: http://www.adslzone.net/2016/01/19/como-activar-la-cuenta-de-invitado-en-windows-10-en-un-solo-paso/
#19179
El sistema operativo Windows se encuentra en millones de equipos de todo el mundo en sus diferentes versiones, pero como todo el mundo sabe, no todas ellas siguen recibiendo soporte por parte de la compañía. Y es que la llegada de nuevas versiones del sistema a lo largo del tiempo va provocando que Microsoft vaya dejando de dar soporte a las versiones más antiguas.

Un hecho que Microsoft advierte en repetidas ocasiones, algo que hizo en abril de 2014, fecha en la que la compañía dejó de dar soporte a la versión de su sistema operativo Windows XP, pero que aún así hay algunas empresas que todavía no han actualizado sus equipos. El Hospital Real de Melbourne es uno de tantos y seguro que ahora se están arrepintiendo de no haber actualizado sus sistemas, ya que todos los equipos del hospital han sido infectados con un malware la semana pasada consiguiendo paralizar todos los sistemas informatizados.

LEER MAS: http://www.adslzone.net/2016/01/19/un-virus-en-windows-xp-paraliza-todo-un-hospital/
#19180
La red social ha sufrido una caída a primera hora de la mañana y la compañía reestablece el servicio tres horas después.

Twitter ha sufrido un apagón esta mañana, lo que ha provocado que "algunos usuarios" no puedan acceder al servicio de la red social ni desde el móvil ni desde la versión web.

"Algunos usuarios están teniendo problemas para acceder a Twitter. Somos conscientes del asunto y estamos trabajando para solventarlo", han indicado desde el departamento de soporte de la tecnológica estadounidense.

El servicio dejó de funcionar minutos después de las 9 de la mañana: en ese momento la versión móvil de Twitter dejó de actualizar los contenidos del "timeline" y la versión de escritorio empezó a mostrar un mensaje de error.

"Algo salió mal, técnicamente. Vamos a arreglarlo y todo volverá a la normalidad pronto", indica ese mensaje.

Al medio día de este martes el servicio ha quedado reestablecido

http://www.libertaddigital.com/ciencia-tecnologia/tecnologia/2016-01-19/twitter-sufre-una-caida-desde-las-9-de-la-manana-1276565913/
#19181
iOS 9.1 revela la posibilidad de soportar esta nueva tecnología que relevará al Wi-Fi.

La especulación es un factor común que rodea a la familia de productos Apple, pero en esta ocasión se trata de algo que parece apuntar a la futura realidad: alguien ha descubierto algunas líneas en el código de iOS 9.1 que sugieren que la compañía ya está trabajando en integrar la nueva tecnología Li-Fi en sus nuevos dispositivos.

De acuerdo con un reporte de Apple Insider, el usuario de Twitter Chase Fromm habría reportado desde finales del mes pasado la presencia de algunas líneas en el código de iOS 9.2 que sugieren el soporte de Li-Fi como vía de transmisión de datos, sugiriendo que podría tratarse de una nueva función que se presentaría con la revelación oficial del futuro iPhone 7:

LEER MAS: https://www.wayerless.com/2016/01/iphone-7-podria-soportar-tecnologia-li-fi/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#19182
Según reportes de medios asiáticos, la computadora del fabricante chino, que ha tenido éxito con móviles como el Nexus 6P, tendrá el soporte de dos sistemas operativos: Android y Windows.

Tras ser un éxito en el mercado móvil durante 2015, Huawei pone ahora el ojo en el negocio de las computadoras personales.

Varios reportes desde Asia indican que Huawei anunciará en febrero una línea de computadoras que serán capaces de correr con el sistema operativo Windows y al mismo tiempo ejecutar Android.

LEER MAS: http://www.cnet.com/es/noticias/huawei-entrara-mercado-pcs/
#19183
Las operadoras han eliminado contratos y subsidios a dispositivos, así que ahora toca pagar de nuestro bolsillo el teléfono. ¿Eso nos da libertad para irnos a otra telefónica a otra? Te contamos todo lo que necesitas saber para tomar la mejor decisión.

Los contratos con las telefónicas son cosa del pasado, y ahora tienes más flexibilidad que nunca para elegir entre operadoras de telefonía celular. ¿Es todo eso tan bueno como suena?

No del todo. Tal vez te tengas que quedar con una operadora que no te encanta debido a que tu teléfono no es compatible con la red de otra compañía. Por fortuna, el panorama de los dispositivos está cambiando.

LEER MAS: http://www.cnet.com/es/noticias/cual-es-el-mejor-telefono-cuando-estas-cambiando-de-compania-telefonica/
#19184
"¡Mozilla al rescate!" de los videos alojados en YouTube antiguamente incrustados como objetos Flash en sitios web.

No hace falta decir que Flash Player tiene sus días contados y todos los que tienen actividad en internet están trabajando para sepultarlo pronto. Hace mucho tiempo que YouTube implementó en su sitio web el reproductor de videos en HTML5, disponible para incrustar en páginas de terceros. Sin embargo, la transición no fue igual para los videos incrustados como objetos Flash en sitios web.

Gracias a Mozilla, los usuarios de Firefox no tendrán inconvenientes al visitar páginas web con videos de YouTube incrustados en Flash, ya que la versión 46 del navegador disponible a través del canal Nightly incluye una configuración que convierte los videos de la plataforma incrustados como objetos a etiquetas iframe compatibles con HTML5. Así, los usuarios no tendrán que recurrir a instalar Flash Player y exponerse para ver un simple video.

LEER MAS: https://www.fayerwayer.com/2016/01/firefox-convertira-videos-de-youtube-incrustados-en-flash-a-html5/
#19185
La Dirección General de Seguridad Exterior (DGSE) francesa ha localizado recientemente una línea directa de asistencia informática del grupo terrorista Estado Islámico activa las 24 horas del día y controlada por expertos.

Esta línea de asistencia, que fue descubierta el 18 de noviembre de 2015 por la DGSE, está controlada por "expertos informáticos con títulos universitarios" que ayudan a cifrar mensajes y comunicaciones, a controlar una cuenta de Twitter y a utilizar sistemas de mensajería como Telegram y Threema.

Los expertos también publican blogs con diferentes cursos a distancia, ha informado la emisora RTL, que ha revelado este lunes las investigaciones de los servicios de Inteligencia galos.

Según ha explicado este lunes el secretario adjunto del Club de Seguridad de Información Francesa (CLUSIF), François Paget, a RTL, la cifrado se realiza correctamente durante todo el proceso, algo que dificulta el registro de estos movimientos y que impide descifrar sus mensajes, complicando así el trabajo de las autoridades.

Internet se ha convertido en una herramienta básica para la difusión de las ideas de Estado Islámico, especialmente en el mundo occidental. Países europeos como Francia, que sufrió el 13 de noviembre una cadena de atentados en París con 130 muertos, ha tomado medidas para tratar de controlar la propaganda yihadista en las redes.

http://www.20minutos.es/noticia/2651069/0/estado-islamico/linea-asistencia-informatica/24-horas-dia/
#19186
Un usuario de Steam residente en Noruega quiere terminarse todos los juegos de la tienda digital de Valve, algo que lleva intentando desde el año 2012.

Este usuario emplea el nick de Multitasker en Reddit, donde ha desvelado su empresa sin fin, ya que el catálogo de Steam no solo es enorme (más de 3.500 títulos) sino que crece regularmente con nuevos lanzamientos al ser una de las tiendas digitales de mayor importancia en el sector del PC tanto para editoras de todos los tamaños como para desarrolladores independientes.

LEER MAS: http://www.vandal.net/noticia/1350672600/un-usuario-quiere-terminarse-todos-los-juegos-del-catalogo-de-steam/
#19187
Hay muchos sitios donde encontrar trucos y consejos para usar mejor las aplicaciones de Google, como por ejemplo aquí mismo. Pero una cosa es tener esta información disponible en una publicación de software y tecnología, y otra es que sea el propio Google quien la facilite.

Eso es precisamente lo que podrás encontrar en Google Tips, una web de Google que reúne nada menos que 154 trucos, consejos y pequeños tutoriales destinados a enseñarte a sacar el máximo partido a todos los productos de Google, desde el buscador o el sistema operativo Android hasta las apps de Google Docs.

Los consejos están recogidos a modo de pequeñas tarjetas en una página con un diseño limpio y agradable, que puedes explorar a tu propio ritmo. Cuando veas uno que te interese, no tienes más que hacer clic en él para abrir la tarjeta y leer una explicación más detallada - a veces en forma de vídeo, a veces como tutorial de texto explicado paso a paso. Cada una de la tarjetas, además, se puede compartir vía Google+, Facebook o Twitter.

LEER MAS
: http://www.genbeta.com/truco/google-tips-mas-de-150-trucos-y-consejos-para-sacarle-todo-el-partido-a-los-productos-de-google
#19188
Seguridad y privacidad son dos de los términos que más preocupan hoy en día a los usuarios que navegan a diario por Internet. Bien es cierto que hoy en día existen algunos navegadores que nos permiten navegar de forma anónima y segura, pero un gran porcentaje de los usuarios que navegan por la red usan otros navegadores más populares como Google Chrome o Mozilla Firefox.

Dos navegadores modernos que a pesar de contar con algunos ajustes para mejorar la seguridad y privacidad mientras navegamos, estas no son conocidas por muchos usuarios. Y es que para realizar un uso de Internet de manera responsable y tener el máximo control sobre nuestros datos, es importante saber qué información compartimos con los sitios web que visitamos.

LEER MAS: http://www.adslzone.net/2016/01/18/como-evitar-que-algunos-sitios-web-guarden-nuestras-preferencias/
#19189
Si bien Tor fue diseñada para ocultar el origen y destino del tráfico (más bien deslocalizar) de Internet y para acceder a la misma de forma privada, lo cierto es que este enaltecido anonimato resulta ciertamente relativo. ¿La razón? Que el nodo final de la red descifra los datos para acceder al lugar requerido por el usuario inicial. Difícil pero no imposible.

Tal es así, que los desarrolladores de este proyecto sin ánimo de lucro publican regularmente datos generales sobre la ubicación y ancho de banda de quienes la utilizan. Una información de la que ahora se ha valido Uncharted, una empresa de software de visualización de datos, para llevar a cabo un gráfico interactivo que merece la pena comentar.

LEER MAS: http://www.genbeta.com/seguridad/torflow-asi-se-mapea-el-trafico-de-la-red-tor
#19190
Durante estos años en los que WhatsApp ha invadido nuestros terminales y nuestras vidas, hemos visto como en sus inicios podíamos disfrutar de la famosa aplicación de forma totalmente gratuita durante el primer año para posteriormente tener que renovar la licencia cada año. Se trata de una cantidad mínima, puesto que por sólo 0,89 euros al año podemos disfrutar de WhatsApp, aunque es cierto que en numerosas ocasiones hemos visto algunos trucos para conseguir una suscripción gratis de por vida o determinados usuarios que así la tenían sin saber muy bien por qué.

Durante este fin de semana, anunciábamos que WhatsApp se estaría preparando para regalar cuentas vitalicias a algunos usuarios y ahora la compañía acaba de confirmar de manera oficial que definitivamente la aplicación de mensajería más famosa en este momento va a ser gratis para todo el mundo. Aunque si accedemos en este momento a la información de pago de nuestra cuenta seguramente sigamos viendo la fecha de caducidad de nuestro servicio y el precio de la renovación, parece que muy pronto podremos ver cómo el servicio será gratis.

El anuncio lo ha hecho Jan Koum, presidente de la compañía, y es seguro que será recibido con los brazos abiertos por todos los usuarios que hacen uso de la aplicación. Además, lejos de lo que muchos usuarios pueden pensar en estos momentos, y es que la publicidad puede comenzar a invadir la aplicación, parece que nada más lejos de la realidad, puesto que además de ser un servicio gratuito mantendrá su política de no añadir la molesta publicidad al mismo.

Desde el mismo blog de WhatsApp, ya han hecho público también este anuncio, en donde afirman que la estrategia de comenzar a cobrar una suscripción después de haber disfrutado de un primer año totalmente gratuito, no ha sido un buen enfoque. Parece que muchos usuarios de WhatsApp no quieren hacer uso de tarjetas de crédito o débito para pagar desde sus móviles o desconocen la forma de hacerlo y esto puede provocar que muchos usuarios dejen de utilizarla después del primer año.

Por lo tanto, afirman que durante las próximas semanas van a eliminar las tarifas de las diferentes versiones y el uso de WhatsApp será totalmente gratuito. Además, anuncian que van a seguir trabajando por ofrecer un mejor servicio a los usuarios afirmando que están trabajando en añadir nuevas funcionalidades y herramientas .

http://www.adslzone.net/2016/01/18/whatsapp-confirma-oficialmente-que-sera-gratis-para-todos/
#19191
Actualmente existen millones de aplicaciones móviles disponibles para su descarga que pueden aportarnos esa funcionalidad en nuestro teléfono que tanto deseamos. Son muchos los desarrolladores que cada día piensan en las necesidades de los usuarios para desarrollar una aplicación que les pueda ser de gran utilidad. Pero lo cierto es que algunas de ellas a pesar de estar desarrolladas con un objetivo claro, pueden ser utilizadas con otros fines por parte de aquellos que se la descargan en sus terminales.

Este es el caso de un hombre que ha sido condenado a dos años de cárcel por usar una aplicación móvil para espiar a su exnovia. Este usuario era capaz de controlar las llamadas, saber donde se encontraba su expareja e incluso hacerle fotografías, vídeos o grabar audios.

LEER MAS: http://www.adslzone.net/2016/01/18/dos-anos-de-carcel-por-usar-una-aplicacion-movil-para-espiar-a-su-exnovia/
#19192
A veces el contenido que se quiere consumir en Internet está disponible solo para determinados países, pero hay algunos trucos para engañar al sistema

A pesar de que Internet parezca un servicio universal, no siempre quien tiene acceso a una conexión puede visitar las páginas que quiera. Por un lado, hay países donde de manera sistemática se ejerce la censura en la Red. Y, por otro, existen determinados servicios, sobre todo los relativos a la emisión de contenido audiovisual, que están limitados por dirección IP; es decir, si no se vive en Estados Unidos, no es posible acceder a ciertas plataformas de vídeo disponibles solo allí. Para evitar este problema, en este artículo se explican algunos trucos en forma de extensiones de navegador con los que poder eliminar con facilidad las barreras geográficas y navegar por Internet, sea cual sea el país de origen de la conexión.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2016/01/18/223222.php
#19193
Mediante el aprendizaje automático avanzado, IBM contribuirá a combatir el fraude financiero.

Diario TI 18/01/16 6:25:56
Las técnicas actuales de detección de fraude están limitadas por la dependencia que existe en modelos de "caja negra", los cuales son difíciles de entender, explicar y adaptar. Conforme la industria de pagos evoluciona a innovaciones de pagos móviles alternativas y más rápidas y se expande el uso de chips y NIPs, los estafadores se han vuelto más organizados y sofisticados tecnológicamente, adaptando muy rápido sus técnicas de fraude.

De acuerdo con un reciente estudio global del Instituto para el Valor de Negocio (Institute for Business Value) de IBM, sólo 16 porciento de los bancos encuestados afirmó que podía detectar cuando se intentaba realizar un fraude en pagos. Una vez que se identificaban y confirmaban los nuevos trucos, se estima que las contramedidas requieren típicamente más de cuatro semanas en implementarse.

IRIS ofrece un motor de analítica de fraudes en tiempo real que aprovecha el aprendizaje de máquina para generar modelos rápidos de antifraude, al tiempo que apoya la creación y modificación de modelos hechos a la medida y probados con éxito en plataformas de pago de diferentes tamaños. Al actuar como un "analista virtual" que ayuda a identificar nuevos patrones de fraude, IRIS aplica los modelos de aprendizaje de máquina para ayudar a los analistas a detectar los fraudes y actuar rápidamente para ayudar a reducir los eventos fraudulentos. IRIS actúa como un puente entre las reglas de expertos y la modelación predictiva tradicional aplicando inteligencia artificial y técnicas cognitivas para, en conjunto con expertos humanos, sugerir interactivamente la mejor analítica, mientras se prueban e implementan modelos con datos reales, en el momento que sucede y sin tiempos de caídas.

"El enfoque de cómputo cognitivo desata un nuevo paradigma para la lucha contra el fraude", dijo Alistair Rennie, Gerente General de Soluciones de Industria en IBM Corp. "Al integrar a IRIS Analytics con la tecnología contra el fraude de IBM, ayudamos a las organizaciones a detectar más acertadamente los fraudes a una escala y velocidad tal, que podrán estar en posición de implementar contramedidas rápidamente, con más control y transparencia, al mismo tiempo que se reducien dramáticamente los falsos positivos".

IRIS se utiliza en bancos líderes y procesadores de pago alrededor del mundo. Por ejemplo, el switchde pagos con tarjeta francés "e-rsb", operado por STET, usa IRIS para analizar 5.5 mil millones de transacciones anuales de tarjeta de crédito y de débito.

"Con un tiempo de respuesta promedio de menos de 5 milisegundos por transacción, incluso en horas pico cuando procesamos más de 750 transacciones por segundo, IRIS nos permite detectar fraudes potenciales sin añadir carga adicional a nuestro servicio", estableció Pierre Juhen, Director General Adjunto de STET, quien agregó que la empresa es capaz de responder a los nuevos patrones de fraude al implementar nuevas contramedidas en pocas horas sin apagar el sistema.

"Las defensas contra el crimen financiero presentan una necesidad crítica de innovación y mejora. Al evolucionar la industria de pagos hacia nuevos métodos como el chip y el NIP, pagos móviles y pagos inmediatos, se incrementa la necesidad de que las instituciones financieras sean capaces de tomar las decisiones más acertadas sobre lo que es sospechoso y lo que es legítimo, antes de que se requiera que el pago sea ejecutado", dijo Constantin von Altrock, Director General de IRIS Analytics. "La combinación de la tecnología de IRIS con las capacidades contra fraudes de IBM, crea una solución completa para la prevención de fraudes en pagos en tiempo real".

http://diarioti.com/ibm-adquiere-iris-analista-virtual-anti-fraude/92032
#19194
Facebook es una de las plataformas con más usuarios y una de las que más tráfico tiene todos los días. Pese a ello, siguen trabajando en intentar que los usuarios pasen más tiempo dentro de la red social. ¿La última que se les ha ocurrido? Crear un nuevo navegador dentro de la aplicación que se abrirá cuando pinchemos en un enlace y buscará que alarguemos nuestra estancia sin optar por otras alternativas.

El gigante de las redes sociales no se conforma con lo que tiene actualmente y sigue queriendo más. En ese más está el tiempo que pasan los usuarios conectados a su aplicación. Si a mediados de diciembre conocíamos que Facebook nos iba a avistar cuando alguien esté comentando tus fotos en tiempo real, otra nueva función está en camino. Todo ello para cumplir con el objetivo mencionado anteriormente: lograr que la gente "viva" en Facebook en máximo tiempo posible.

LEER MAS: http://www.adslzone.net/2016/01/18/facebook-no-quiere-que-dejes-nunca-su-aplicacion-y-prueba-un-nuevo-navegador/
#19195
Etiquetar a una persona en Facebook podría significar pena de cárcel para la persona que lo hace... si el etiquetado tiene una orden de alejamiento impuesta contra ella. Esto es lo que le ha ocurrido a Maria Gonzalez, una ciudadana de Nueva York que etiquetó a su cuñada - quien tenía interpuesta una orden de alejamiento contra ella.

Como todos sabemos, en el momento en que alguien te etiqueta en una foto o publicación de Facebook, recibes una notificación en tu perfil o en tu teléfono móvil. Y este inocente aviso ha sido suficiente para que una jueza de Nueva York considere que Gonzalez estaba violando la orden de alejamiento.

La acusada presuntamente escribió una publicación en su cuenta de Facebook, insultando a su cuñada y luego etiquetándola. El quebrantamiento de dicha orden se ha traducido en un cargo de desacato criminal en segundo grado, es decir, desobediencia a la orden previamente impuesta por la jueza. Por este cargo, Maria Gonzalez se enfrenta a una pena de un año en prisión.

La abogada de Gonzalez ha intentado alegar que la orden de alejamiento no incluía específicamente Facebook como medio de comunicación a evitar. Pero la jueza del caso ha sido muy clara en su razonamiento para rechazar el alegato: la frase exacta de la orden de alejamiento decía "por comunicación electrónica o cualquier otro medio", lo cual cubre cualquier tipo de comunicación vía Facebook. Según parece, la abogada de Gonzalez no apelará la decisión de la jueza.

No es la primera vez que vemos un caso así. Hace unos meses, unos likes en Facebook también fueron considerados como quebrantamiento de una orden de alejamiento en Pennsylvania, y su autor, condenado a pagar 5.000 dólares de multa.

Lo que queda claro es que debemos ser muy conscientes de todo lo que escribimos online, porque puede acabar afectándonos (incluso de esta manera tan seria) en la "Vida Real".

Vía | Cnet

http://www.genbeta.com/redes-sociales-y-comunidades/etiquetar-a-alguien-en-facebook-podria-conllevar-pena-de-carcel
#19196
En 2011 el buscador de Microsoft era una sangría de dinero. Ahora, Bing es uno de sus productos con mayor proyección. Pero que no se relajen: Google está dispuesta a recuperar el terreno perdido

Hasta ahora era un pozo sin fondo, pero por fin ha traído buenas noticias para Microsoft. Desde que la firma ahora liderada por Satya Nadella lo lanzase allá por junio del 2009, Bing no había dado más que quebraderos de cabeza. Millones y millones de dólares se esfumaron por sacar a flote un proyecto al que nadie daba opción alguna de plantar cara a Google.

Contra (casi) todo pronóstico, la situación se ha revertido. Durante los últimos 26 trimestres, el buscador de la firma fundada por Bill Gates ha crecido en cuota de mercado y, por primera vez, ha conseguido ser rentable. Tal ha sido su remontada que en la firma de la gran G se han visto obligados a tomar medidas.

De 2011 a esta parte, los inversores de Microsoft no entendían los motivos de seguir financiado un producto que no iba a ningún sitio y solo daba pérdidas. Ahora miran a Bing de forma muy distinta. Cinco años atrás, cada trimestre, la compañía destinaba al buscador más de 1.000 millones de dólares (algo más de 917 millones de euros) y su cuota de mercado estaba totalmente estancada. Este año, sin embargo, el motor de búsqueda ha contribuido a la caja de la compañía con la cantidad que antes se esfumaba de forma infructuosa.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-01-17/como-bing-se-ha-convertido-en-un-autentico-rival-para-google-a-base-de-firmar-acuerdos_1136262/
#19197
Snowden ha filtrado cientos de miles de documentos de la NSA y debes investigar a los periodistas con los que ha trabajado para dar con su paradero. Ese es el punto de partida de un videojuego

James Long es un físico teórico que ha decidido convertir la vida de Edward Snowden en un videojuego. Pero no en uno cualquiera. En Top Secret no hay un mando ni hay que aporrear botones. Sólo hace falta una cuenta de correo, un teclado, un ratón y mucha imaginación. Imaginación para meterse en la piel de un aspirante a agente de la NSA estadounidense.

"Soy un firme creyente de los derechos digitales y me afectaron profundamente las filtraciones de Snowden", explica Long a Teknautas por correo electrónico. "Top Secret es mi manera de comunicar a otras personas mis sentimientos acerca de este tema". Este desarrollador de videojuegos independientes explica que pretende dar a conocer la figura de Snowden ya que mucha gente, en el Reino Unido, "no saben quién es ni lo que ha hecho. El juego aspira a seducir a esta gente para que se informen sobre su figura".

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-01-17/donde-se-esconde-edward-snowden_1135655/
#19198
El investigador de seguridad Sean Cassidy ha descubierto un agujero de seguridad en el conocido servicio de administración de contraseñas LastPass que permitiría a los posibles atacantes acceder a la contraseña maestra de los usuarios.

Cassidy descubrió que cada vez que las sesiones de LastPass expiran mientras el usuario está navegando por la web, el propio portal lo anuncia por medio de notificaciones que «inyecta» en una página de contenidos. Por lo tanto en términos de seguridad este es un fallo importante, ya que expone a los usuarios a diversos ataques similares a los habituales ataques de phishing que se llevan a cabo cuando accedemos a portales bancarios. Cuando comenzó a investigar en profundidad esta debilidad, descubrió que los atacantes podrían utilizar estas notificaciones de LastPass para mostrar a los usuarios falsos mensajes de inicio de sesión y pop-ups dentro de una web.

LEER MAS: http://www.adslzone.net/2016/01/17/descubierto-un-fallo-de-seguridad-en-el-portal-de-gestion-de-contrasenas-lastpass/
#19199
Hablar de juegos con excelentes gráficos nos lleva en muchas ocasiones a pensar que vamos a necesitar PCs de última generación capaces de ofrecer un gran rendimiento, pero por suerte la realidad es muy distinta, ya que gracias a la larga vida que han tenido las consolas de la pasada generación se ha exprimido al máximo el desarrollo y la optimización en plataformas de menor potencia.

Esto quiere decir que aunque tengamos un PC "obsoleto" o que no cumple con los estándares actuales para mover juegos nuevos y exigentes podemos disfrutar de una gran cantidad de títulos con buena factura técnica, siempre teniendo en cuenta que obviamente ello no quiere decir que sean perfectos o que se puedan comparar a ciertos gráficos de última generación, aunque por otro lado esto no es un problema ya que dicha comparativa tampoco sería justa por razones obvias.

Antes de ponernos manos a la obra debemos dejar claro qué entendemos por PCs de poca potencia, y en esta ocasión vamos a mantener la línea de los dos artículos anteriores que publicamos sobre juegos modernos con pocos requisitos, dividida en dos partes que podéis consultar aquí y aquí. Por ello no repetiremos los juegos allí listados, salvo alguna excepción puntual.

Esto quiere decir que el equipo base de este artículo está formado por:

Ver más: http://www.muycomputer.com/2016/01/17/juegos-excelentes-pcs-poca-potencia
#19200
Hemos ido viendo múltiples informaciones sobre el Lumia 650, un terminal que podría ser presentado el 1 de febrero y que según nuevos rumores podría ser el último Lumia, ya que el gigante de Redmond pasaría a centrarse en el desarrollo de un auténtico Surface Phone.

Esto deja muchas preguntas sin respuesta, aunque podemos resumir lo más importante en una, y es qué ocurrirá con los próximos terminales de Microsoft si todo esto se confirma, ¿pasarán a encuadrarse todos en una marca nueva o la firma sólo se centrará en modelos premium bajo el nombre Surface?

Lamentablemente no podemos concretar nada con certeza, ya que de momento lo único seguro es la existencia del Lumia 650 y su próximo lanzamiento, pero desde luego tiene mucho sentido pensar en la próxima llegada de un Surface Phone con especificaciones de gama alta y un diseño muy cuidado, a la altura de lo que hemos visto en la gama Surface Pro y Surface Book.

Os recordamos que el Lumia 650 será un modelo de gama baja-media con marco metálico que tendrá las siguientes especificaciones:

•Pantalla de 5 pulgadas con resolución 720p.
•SoC Snapdragon 210 con CPU de cuatro núcleos Cortex-A7 a 1,3 GHz.
•1 GB de RAM.
•Cámaras de 8 MP y 5 MP.
•8 GB de almacenamiento ampliable.
•Precio: Unos 180 euros.

http://www.muycomputer.com/2016/01/17/microsoftl-ultimo-lumia-febrero
#19201
Suelen ser denominados como minijuegos y se trata de juegos que habitualmente se ejecutan desde una web que tenemos cargada en el navegador de Internet que utilizamos de manera habitual y que además no necesitan realizar instalación alguna en nuestro PC.

Otra de las características que suelen definir a estos juegos además de las mencionadas, es que son completamente gratuitos. En este tipo de páginas se suelen encontrar listados con miles de ellos categorizados por temática y, al no disponer de unos gráficos demasiado llamativos, tardan pocos segundos en cargarse y no es necesario tener una conexión de alta velocidad para pasar un rato entretenido. Es por ello que os vamos a hablar de algunos de los portales más representativos y que cuentan con este tipo de contenidos lúdicos.

LEER MAS: http://www.adslzone.net/2016/01/17/conoce-los-mejores-portales-con-juegos-online-gratuitos/
#19202
La firma de Cupertino, a través de su página web de soporte para los usuarios en los Estados Unidos, ha reconocido un fallo en la batería de sus iPhone 6s y iPhone 6s Plus. Como llevaban tiempo manifestando algunos usuarios, en algunos casos el porcentaje de batería restante dejaba de actualizarse mostrando datos erróneos. Es decir, a medida que la batería se consume, el porcentaje se mantiene estático sin mostrar este descenso en la energía restante.

Según han explicado desde la firma de Cupertino en esta entrada, actualmente están investigando la causa y su solución. El problema en cuestión tiene que ver con el porcentaje de batería, una opción que se configura en Ajustes > Batería > Porcentaje de batería, y que sitúa en la parte superior derecha de la pantalla la energía restante. Según han explicado los usuarios afectados, este porcentaje deja de actualizarse de forma repentina, lo que provoca que el terminal se apague, por ejemplo, cuando en teoría aún resta un 45% de batería.

LEER MAS: http://www.adslzone.net/2016/01/17/apple-reconoce-un-fallo-en-la-bateria-de-los-iphone-6s-y-iphone-6s-plus/
#19203
"Al final resultó que el sistema bitcóin está totalmente controlado por un pequeño puñado de personas", explica Mike Hearn, entusiasta y desarrollador de monedas virtuales.

Mike Hearn, entusiasta de las criptomonedas que renunció hace dos años a su trabajo en Google para trabajar en la tecnología bitcóin escribió en su blog una conclusión sorprendente: "El bitcóin ha fracasado". "No voy a seguir formando parte en el desarrollo de bitcóin y he vendido todas mis monedas", escribió.

LEER MAS: https://actualidad.rt.com/economia/197073-bitcoin-fracaso-desarrollador-criptomoneda
#19204
El Juzgado de Primera Instancia e Instrucción número 5 de Segovia ha condenado a Movistar a devolver a un cliente la cuantía que este pagó de más a la empresa después de que esta, de manera "unilateral e injustificada", incrementara en cinco euros la cuota mensual por el producto 'Movistar Fusión para todos', que engloba teléfono fijo, Internet ADSL y teléfono móvil.

Santiago Herrero, abogado del demandante, señala a Europa Press que se trata de un fallo "pionero", puesto que la querella fue interpuesta a nivel individual y en el ámbito judicial. La sentencia, contra la que no cabe recurso, no sienta jurisprudencia, si bien abre la posibilidad de que otros clientes puedan reclamar la demasía abonada ante los tribunales.

En la sentencia, recogida por Europa Press, el juez estima que Movistar incumplió el contrato firmado al aumentar en cinco euros, de forma unilateral y sin justificación, la cuota mensual de 60 euros que pagaba el demandante desde abril de 2014, y que estaba establecida "para siempre". Según el demandante, la tarifa subió en mayo de 2015 hasta los 65 euros.

El magistrado estima que la subida implica una novación objetiva del contrato respecto de un elemento esencial del mismo, como es el precio, lo que en principio no puede hacerse de forma unilateral.

En este sentido, argumenta que el Código Civil establece que la validez y el cumplimiento de los contratos no puede dejarse al arbitrio de uno de los contratantes. En este caso, explica, Movistar publicitó el producto fusión bajo un precio "para siempre" o inmodificable.

Además, apunta que aunque la empresa tuviera facultad de modificar unilateralmente el precio del contrato, tal variación debería estar justificada, es decir, basada en motivos válidos especificados en el contrato, pues en otro caso no sería posible proteger los derechos de los consumidores ni apreciar si concurre el necesario equilibrio de las prestaciones.

Al respecto, señala que el incremento no está justificado ni se indica siquiera que los motivos de la subida ya estuvieran previstos en el contrato.

La sentencia recoge que, ante una modificación contractual unilateral, el consumidor tiene derecho a desistir del contrato o resolverlo sin ser penalizado, así como a exigir su cumplimiento.

Así, obliga a Movistar a devolver al demandante las cantidades abonadas que excedían de los 60 euros que venía pagando hasta mayo de 2015 y condena a la demandada a pagar las costas. Al acto de juicio solo acudió la parte demandante, por lo que la empresa de telefonía fue declarada en rebeldía procesal.

http://www.20minutos.es/noticia/2648942/0/movistar-condenado/devolver-aumento-cuota/contrato-fusion/
#19205
Ahora bajo el paraguas de Facebook, el servicio de mensajería instantánea WhatsApp sigue creciendo y manteniéndose como líder mundial en su segmento, aunque con rivales como Telegram y LINE, o el propio Facebook Messenger, que muestran también un interesante ritmo de crecimiento. Una de las mayores pegas de WhatsApp, según la opinión de algunos usuarios, es que el servicio no es gratis, aunque se presta por una casi simbólica cuota inferior al euro anual. Pero algunos usuarios tendrán cuenta gratis como agradecimiento de la propia compañía.

Como adelantábamos, WhatsApp es de pago, aunque la cuota anual ni siquiera alcanza el euro y los usuarios pueden beneficiarse de descuentos por el pago anticipado de hasta cuatro años de servicio. Algunos tienen cuenta vitalicia de WhatsApp tras haber comprado la aplicación cuando para iPhone era de pago, pero el resto tienen que abonar la cuota tras el aviso de caducidad que WhatsApp lanza cuando la renovación del servicio está próxima. Sin embargo, la firma de Mark Zuckerberg va a dar WhatsApp gratis de por vida a algunos usuarios, según hemos podido conocer y te contamos en primicia.

LEER MAS: http://www.adslzone.net/2016/01/16/whatsapp-va-a-regalar-cuentas-vitalicias-a-algunos-usuarios/
#19206
Este martes Microsoft dejó definitivamente sin soporte a oficial a las versiones 8,9 y 10 de Internet Explorer. No se actualizarán más, y como ya os explicamos eso supone ciertos riesgos que no deberíais permitiros correr. ¿Pero qué pasa si somos usuarios de Chrome o Firefox? ¿Correremos también peligro si desinstalamos o simplemente no utilizamos el navegador de Microsoft?

La respuesta es que sí, por lo menos así lo ha querido aclarar Microsoft. En un post en su blog MSDN los de Redmond explican que junto al navegador también se actualizan algunos componentes importantes del sistema operativo, por lo que para no correr peligro lo mejor es que lo vayamos a utilizar o no lo actualicemos.

¿Y qué componentes son? Pues la aplicación IExplore.exe de Internet Explorer suele utilizar controladores como el motor de renderizado de javascript y HTML (MSHTML.dll), el control del navegador (ieframe.dll) o el Windows Internet Protocol Handler (WinInet.dll), por lo que no actualizar el navegador los dejaría también fuera de juego.

Si queremos desinstalar el navegador de Microsoft también deberíamos tener en cuenta que muchos de estos controladores y procesos seguirán funcionando en segundo plano. Por eso, aquí lo recomendable también vuelve a ser actualizar primero Internet Explorer y después ya pasaremos a desinstalarlo si queremos.

Vía | Microsoft

http://www.genbeta.com/navegadores/microsoft-recomienda-actualizar-internet-explorer-8-9-o-10-aunque-no-lo-utilices
#19207
La mayoría de nosotros disponemos de al menos una tarjeta de crédito o de débito que usamos de manera habitual, por ejemplo, a la hora de sacar dinero de los cajeros automáticos. Normalmente para realizar esta sencilla tarea tomamos algunas medidas de seguridad con el fin de evitar futuros disgustos, pues bien, a partir de ahora vamos a tener que actualizar estas precauciones.

Estas tarjetas suelen estar protegidas mediante un PIN compuesto por cuatro dígitos que debemos teclear, bien en el cajero automático, bien en el dispositivo de pago de los comercios en los que estemos comprando. Por regla general tapamos este teclado compuesto de un total de 12 teclas para evitar que terceros puedan ver este código personal de seguridad. Pues bien, tras recientes estudios realizados por el ingeniero de software Tony Beltramelli, se ha demostrado que dispositivos que se están convirtiendo en habituales hoy en día como son los smartwach o las pulseras de rendimiento, podrían estar «traicionándonos» exponiendo a personas malintencionadas este PIN.

LEER MAS: http://www.adslzone.net/2016/01/16/nuestro-smartwatch-podria-violar-nuestra-privacidad-y-chivar-el-pin-de-nuestra-tarjeta-de-credito/
#19208
El fabricante de automóviles Nissan ha recibido un ataque de denegación de servicio (DDoS) contra varias de sus páginas web, y una de ellas es la web corporativa de la firma en los Estados Unidos. Por el momento, tanto la web de Nissan en Japón como el portal corporativo, se mantienen aún fuera de servicio desde hace varios días, y por parte de un ataque del grupo ciberactivista Anonymous.

La implicación de los ciberactivistas del grupo Anonymous en el ataque contra Nissan está justificado por la caza de ballenas en Japón con fines científicos. Aunque este tipo de cacerías se suspendieron por orden de la Corte Internacional de Justicia de La Haya en marzo de 2014, Anonymous ha vuelto a sus ataques tras haberse reiniciado la cacería en diciembre de 2015. Ahora bien, el portal web del fabricante de coches no es el único afectado por la protesta de Anonymous, aunque sí uno de los más recientes y simbólicos de los más de cien ataques que llevan reconocidos en esta amplia y dilatada campaña.

LEER MAS: http://www.adslzone.net/2016/01/16/han-tumbado-la-web-de-nissan-el-fabricante-de-coches/
#19209
Una de las grandes novedades sobre las que se habló en el CES de este año fue el WiFi AD, un estándar que arrebata la corona del más rápido al WiFi AC y que se sitúa como un pequeño desconocido para la mayoría de los usuarios.

Por ello hemos querido hacer este especial, en el que os contaremos todo lo que debéis saber sobre este nuevo estándar, incluidas sus ventajas y sus desventajas.

LEER MAS: http://www.muycomputer.com/2016/01/15/wifi-ad-7-gbps-de-velocidad
#19210
Como todos sabemos el grupo terrorista ISIS ha estado utilizando las redes sociales para publicitar sus acciones, hacer apología del odio, de sus ideales de terror y de paso también para captar seguidores, dando forma a una situación que ha indignado bastante al mundo.

La situación ha llegado a un extremo tal que una mujer ha decidido demandar a Twitter en Estados Unidos por permitir al grupo terrorista "campar a sus anchas" en dicha red social, una demanda en la que ha destacado la participación de ISIS durante años y la importancia que ha tenido como instrumento para difundir su propaganda.

Si continuamos revisando la demanda vemos que se habla de la existencia de unas 70.000 cuentas vinculadas a estos terroristas, detalla las actividades de éstos en la red social y hace hincapié en que los responsables de la red social del pajarillo azul no hacen nada por evitarlo.

Desde luego la demanda tiene mérito y de hecho empatizo totalmente con la mujer que la ha interpuesto, ya que perdió a su marido en Jordán por un atentado terrorista, pero por desgracia parece que va a quedar en agua de borrajas, y el motivo es muy simple.

Las redes sociales están amparadas por la sección 230 de la Ley de Decencia en las Telecomunicaciones, que establece que las redes sociales y los servicios como Youtube no son responsables directos de las acciones cometidas por sus usuarios.

Obviamente esto no quita que la actitud y el carácter pasivo de Twitter no sea criticable, pero la ley es clara en este sentido.

http://www.muycomputer.com/2016/01/15/demandan-a-twitter-isis
#19211
John Romero vuelve a sus andanzas como diseñador del mítico shooter.

Doom, el juego aquel de la prehistoria hace muchos años atrás, ha recibido un nuevo nivel. Y firmado ni más ni menos que por uno de sus creadores originales: John Romero.

"Han pasado 21 años desde que creé un nivel para Doom", escribió Romero, agregando que se trata de su propia versión del nivel E1M8, reemplazando al último nivel del primer episodio del juego (Knee-Deep in the Dead). Y por supuesto, lo puso disponible para cualquiera que desee descargarlo a través de Dropbox.

Ver más: https://www.niubie.com/2016/01/23-anos-despues-creador-de-doom-crea-nuevo-nivel-para-doom/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#19212
Un malware recoletó información de clientes que incluía datos sobre la tarjeta de crédito.

La compañía Hyatt dio a conocer el listado de hoteles en los que fueron infiltrados los sistemas de pagos de la empresa y que provocó el robo de los datos de las tarjetas de crédito de los clientes, figurando en él hoteles de Santiago de Chile.

Más de 250 fueron las posadas afectadas por el hackeo alrededor del mundo, en el que aparecen el Grand Hyatt de Santiago y el Hyatt Place Santiago, que se ubican en Vitacura, comuna de la Región Metropolitana.

Emol detalló que los sistemas fueron vulnerados en el periodo entre el 13 de agosto de 2015 y el 14 de octubre del mismo año, por lo que han alertado a quienes se alojaron en sus recintos indicándoles que sus datos pueden estar en riesgo, invitándolos a que revisen sus cuentas bancarias.

Chuck Floyd, presidente mundial de operaciones de Hyatt, sostuvo que se encuentran trabajando con expertos externos para resolver el problema y fortalecer los sistemas de seguridad, para evitar inconvenientes similares a futuro.

En cuanto a la penetración, el software o malware actuaba recolectando datos como el nombre del titular, número, fecha de vencimiento y código de verificación de la tarjeta de crédito de los clientes.

https://www.fayerwayer.com/2016/01/hoteles-hyatt-de-santiago-fueron-victimas-de-hackeo-del-sistema-de-pago-de-la-cadena/
#19213
Existen muchas soluciones antimalware gratuitas, de las cuales encontramos más populares a AVG, Avast y Avira, y cada quien elige el que mejor le parezca. La lista de software antivirus es amplia, pues de hecho son muy pocas las compañías de seguridad que sólo ofrecen versiones de paga. Kaspersky Lab era una de ellas, pues hace tiempo que empezó a trabajar en una versión gratuita y recientemente anunció su disponibilidad.

Kaspersky Free Antivirus es lo nuevo de la reconocida compañía con sede en Rusia, una solución antimalware que usa la tecnología de la versión comercial y ofrece protección básica contra malware y sitios web maliciosos. Está orientado a quienes buscan protegerse sin necesitar componentes adicionales, como el control parental, soporte para la aplicación móvil y protección para pagos en línea, de acuerdo con gHacks.

LEER MAS: https://www.fayerwayer.com/2016/01/kaspersky-lab-lanza-version-gratuita-de-su-antivirus/
#19214
A Facebook siguen creciéndole los problemas en Europa. El mes pasado un grupo en el que se unen las autoridades de protección de datos de varios países pedía que las medidas belgas para que deje de recoger datos de usuarios no registrados se extiendan al resto de la Unión, y ahora las autoridades alemanas cargan contra otro de sus servicios.

Como podemos leer en VentureBeat, un auto tribunal de Alemania acaba de declarar ilegal la función "Buscar amigos" de Facebook. Y todo porque consideran que anima a que los usuarios de la red social comercien con sus contactos, los cuales la empresa de Zuckerberg utiliza después para acosar a los usuarios no registrados.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/alemania-declara-ilegal-la-opcion-buscar-amigos-de-facebook-por-utilizarse-para-acosar-a-los-no-registrados
#19215
La cobertura es una de las claves a la hora de elegir una operadora de telecomunicaciones. Precio y demás funcionalidades quedan a un lado si en nuestra zona o los lugares a los que nos desplazamos frecuentemente carecen de buena cobertura móvil. Además, con la llegada del 4G es tremendamente importante conocer dónde y con quién tenemos acceso a esta tecnología. Por ello, veamos como saber la cobertura del operador y la red utilizado, especialmente útil en el caso de los OMV.

Muchas veces dejamos de lado la cobertura cuando nos damos de alta o nos cambiamos de operadora y luego nos llevamos la desagradable sorpresa de comprobar lo mal que nos funciona el móvil en casa o cuando vamos de viaje. Comprobar la cobertura antes de dar el salto a un operadora es un paso vital para evitar malas experiencias y muchas veces, ni el precio puede paliar estos problemas.

LEER MAS: http://www.adslzone.net/2016/01/15/mapas-de-cobertura-2g-3g-y-4g-y-redes-utilizadas-por-todos-los-operadores/