Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#19531
(CNNMoney) - El 'enorme' iPad de 12,9 pulgadas tiene como objetivo reemplazar a las laptops. Tiene el procesador necesario y una pantalla sorprendente, pero como un dispositivo de trabajo serio, aún no lo logra. A pesar de tener la palabra "Pro" en su nombre, es mucho mejor para los usuarios casuales.

Hay algunas áreas en las que el dispositivo aún no logra dar el salto de tablet a laptop: la muerte prematura del mouse, la falta de software con funciones completas y el multitasking.

LEER MAS: http://cnnespanol.cnn.com/2015/12/16/por-que-el-ipad-pro-no-logra-reemplazar-a-una-laptop/#0
#19532
Cada vez lo oigo hablar entre más personas: Facebook ha pasado de ser un buen lugar en el que ver lo que hacen nuestros amigos y comunicarnos con ello a ser una portada en la que la mayoría de cosas son de gente a la que no seguimos y contenido que no buscábamos. La sensación final es que uno ha entrado en esa red social a perder el tiempo.

El diseñador Juraj Ivan opina lo mismo, y por eso ha desarrollado una extensión de Chrome llamada Facebook Friends Feed. Su tarea: eliminar todo ese contenido "extra" y dejar Facebook como lo que en principio queremos que sea: un lugar donde ver lo que comparten nuestros amigos y nada más. Es como un adblock, pero en vez de ir a por los anuncios va a por el contenido de Facebook que no has pedido en primera instancia.

LEER MAS
: http://www.genbeta.com/herramientas/facebook-friends-feed-el-adblock-que-puede-acabar-con-el-modelo-de-negocio-de-facebook
#19533
Acusa al cantante de "desarrollar una estrategia temeraria para obtener dinero de la manera más fácil y rápida posible" de la Sociedad General de Autores y Editores y advierte de que investigará las "consecuencias procesales" de presentar documentos de "dudosa originalidad" para justificar su defensa.

MADRID.- El fiscal Anticorrupción José Miguel Alonso ha mantenido su petición de que la Audiencia Nacional condene a cuatro años y diez meses de cárcel al cantante José Ramón Márquez, conocido como Ramoncín, al acusarle de "desarrollar una estrategia temeraria para obtener dinero de la manera más fácil y rápida posible" de la Sociedad General de Autores y Editores (SGAE).

Al mismo tiempo, el fiscal ha advertido que investigará si solicita una investigación penal por aportar documentos de "dudosa originalidad". A lo largo de la investigación, se han aportado "un montón de facturas y operaciones sumamente dudosas" y el fiscal ha tildado de "inaudito" que las defensas pretenda dar validez a estos documentos y obvie los que intervino la policía judicial a los procesados durante los registros.

"No se puede sustituir la realidad material, por una realidad virtual", ha apostillado el fiscal que ha llegado a tildar estos contratos y sus versiones como "sainete", "esperpento documental", "desaguisado"...

http://www.publico.es/politica/fiscal-anticorrupcion-pide-cuatro-anos.html
#19534
Existen dos conceptos que nos cobran todos los meses las operadoras que resultan complicados de entender por muchas veces que nos los expliquen. Además, no han parado de subir durante 2015 y están muy lejos de desaparecer tal y como se esperaba. Supongo que habréis adivinado ya que nos referimos al establecimiento de llamada y la cuota de línea.

Los operadores tienen claro que las tarifas móviles que facturan las llamadas por minuto y las tarifas de Internet que no incluyen el móvil y la televisión, es decir, las no convergentes, les interesan muy poquito. Durante todo el 2015 se han producido preocupantes movimientos que obligan a los usuarios a optar por tarifas con minutos incluidos o paquetes combinados ya que la opción independiente es mucho más cara.

LEER MAS: http://www.adslzone.net/2015/12/17/el-establecimiento-de-llamada-y-la-cuota-de-linea-lejos-de-desaparecer-suben-de-precio/
#19535
Desde ahora, el buscador preferirá las conexiones seguras siempre y cuando se cumplan ciertos parámetros

Desde hoy, Google está ajustando su buscador para comenzar a indexar de forma automática los sitios que hayan implementado HTTPS.

"Específicamente, lo que haremos será buscar los equivalentes HTTPS de las páginas HTTP, aún cuando las primeras no estén enlazadas desde ninguna otra", explican en el sitio oficial de Google. "Cuando dos URLs del mismo dominio aparenten tener el mismo contenido pero se distribuyan sobre dos protocolos diferentes, indexaremos hacia la dirección con HTTPS".

Eso sí, hay algunas pequeñas restricciones: que las páginas no tengan dependencias inseguras, que no tengan la etiqueta "noindex" y que incluyan un certificado TLS válido.

Para Google esto es "un nuevo paso adelante hacia una web más segura". La compañía se une así a otras que antes ya adoptaron el HTTPS en sus servicios, como ser Reddit o Wikipedia, mientras que Netflix apunta a lo mismo en 2016.

https://www.fayerwayer.com/2015/12/google-indexara-por-defecto-sitios-con-https/
#19536
El candidato presidencial de EE.UU. John McAfee ha predicho una ciberguerra con el Estado Islámico. En su opinión, EE.UU. debe prepararse para enfrentarse a un enemigo "que es mucho más inteligente".

John McAfee, el candidato presidencial de EE.UU. del movimiento político Cyber Party, ha vaticinado una guerra con el Estado Islámico con ciberataques. Según ha declarado a RT, para derrotar el grupo terrorista, EE.UU. debe enfrentarse a su propio "analfabetismo cibernético" y otros errores antes de participar en lo que sería la próxima guerra mundial: una ciberguerra.

"Tenemos que prepararnos porque la próxima guerra no se combatirá con bombas, buques de guerra y aviones. Va a ser una guerra cibernética, mucho más devastadora que cualquier guerra nuclear", ha advertido.

"[El Estado Islámico] es mucho más inteligentes en ciencias cibernéticas de lo que jamás hemos pensado", ha afirmado McAfee, pionero en el desarrollo de antivirus. Como ejemplo, cita la aplicación de noticias con los fines propagandísticos Amaq, creada por los yihadistas para teléfonos inteligentes. Esta es además capaz de realizar ataques de denegación de servicio (DDoS) para desactivar o hacerse con el control de redes digitales.

El político explica que no hay manera de 'quitarles' el teléfono a los yihadistas. Aunque no todos los extremistas utilicen la aplicación de noticias del Estado Islámico, existen en cualquier caso decenas de millones que la usan y "es una situación muy alarmante".

A su juicio, el grupo 'hacktivista' Anonymous, que también lucha contra el Estado Islámico, por sí solo no podrá detener al grupo terrorista. "Hay demasiados extremistas, demasiados devotos, y el Estado Islámico tiene una enorme capacidad técnica en este mundo cibernético", explicó.

https://actualidad.rt.com/actualidad/194439-estado-islamico-devastadora-guerra-nuclear
#19537
Todos sabemos el funcionamiento básico de la idea de negocio que tienen en Adblock Plus: bloquean anuncios, y ofrecen meter a aquellos que cumplan una serie de requisitos en un filtro de "aceptables" cobrando a la empresa que lo quiera hacer. Pero no sabíamos cifras concretas de esto... hasta ahora.

Adblock Plus ha publicado por primera vez detalles sobre este programa de anuncios aceptables, en el que se incluye un enlace a explicaciones ampliadas en su FAQ. Lo primero que aseguran: sólo las grandes compañías pagan para poder entrar en el programa de anuncios aceptables. Las empresas más pequeñas pueden hacerlo gratuitamente, siempre que esos anuncios cumplan los requisitos para poder entrar.

LEER MAS: http://www.genbeta.com/web/esto-es-lo-que-cobra-adblock-plus-por-meter-anuncios-en-su-lista-de-aceptables
#19538
George Hotz, el hacker estadounidense que se hizo famoso por ser el primero en desbloquear un iPhone y uno de los que consiguieron el jailbreak de PS3, ha presentado un coche autoconducido construido por él mismo en su garaje.

El montaje está realizado sobre un Acura ILX y según vemos en el vídeo funcionar, funciona. El tipo se lo ha construido por sí mismo en su garaje y lo ha mostrado en una entrevista en Bloomberg.

Utiliza un láser rádar (lidar) en el techo y seis cámaras montadas cerca del espejo retrovisor, en los laterales, otra en la parte posterior y otra junto al radar. En lo que antes era la guantera se unen una maraña de cables, sensores y dispositivos con toda la electrónica necesaria, incluyendo una minicomputadora Intel NUC, un par de unidades de GPS y un switch de comunicaciones. Ubuntu Linux gobierna todo el sistema.

http://www.muycomputer.com/wp-content/uploads/2015/12/Coche_autoconducido_2-630x420.jpg

En medio de los asientos delanteros hay una especie de joystick que controla todo el sistema aunque lo más impactante es un pantallón de 21,5 pulgadas situada en la consola central, "Tesla solo tiene una pantalla de 17 pulgadas", comenta orgulloso Hotz.

Le queda tarea pero no hay duda que es todo una hazaña construirse un coche autoconducido uno mismo y como es el caso, que funcione. Dicen en Bloomberg que el mismo Elon Musk ha estado en contacto que Hotz y que han charlado de Inteligencia Artificial y de la tecnología de autoconducción de Tesla Motor.

Veremos donde queda el invento y donde acaba trabajando el hacker de iPhone y uno de los denunciados por Sony en el jailbreak de la PS3. Su intención es construir un paquete de cámaras y software de 1.000 dólares para fabricantes y para consumidores.

http://www.muycomputer.com/2015/12/17/coche-autoconducido-con-linux
#19539
Existen varias razones para utilizar un proxy cuando navegamos por Internet aunque en la mayoría de ocasiones son especialmente útiles para acceder a páginas webs bloqueadas en nuestro país por cuestiones de geobloqueo u otros motivos. Por ello, os vamos a contar algunas razones para usar un proxy en estos casos y un listado de los mejores gratuitos que podemos encontrar.

Los proxy nos pueden ayudar a acceder a webs o contenidos bloqueados, como por ejemplo, vídeos que no se pueden reproducir en nuestra región por temas de derechos de autor. También nos pueden servir para acceder a dominios bloqueados por nuestro operador de Internet, como es el caso de The Pirate Bay en España. En ese caso en concreto, es suficiente con el cambio de las DNS que nos asigna nuestro operador de Internet. Aprovechamos para recordaros las ventajas de usar unos servidores DNS alternativos.

LEER MAS: http://www.adslzone.net/2015/12/17/los-mejores-proxy-gratis-para-acceder-a-webs-y-contenidos-bloqueados/
#19540
Muy felices se las prometían los creadores de Popcorn Time CE (Community Edition), una versión alternativa creada y mantenida por la comunidad de usuario que ponía el anonimato de los colaboradores por encima de todo. Después de convertirse en la aplicación y dominio de referencia del proyecto Popcorn, la MPAA ha conseguido cerrar de nuevo la iniciativa.

La MPAA no ha parado ni un solo instante de luchar para cerrar cualquier cosa relacionada con Popcorn Time. El pasado mes consiguieron cerrar la principal versión de esta plataforma que operaba bajo el dominio PopcornTime.io. Este grupo garante de los derechos de autor presentó varias demandas contra sus desarrolladores que consiguieron que se echaran a un lado y dejaran de trabajar en el proyecto.

LEER MAS: http://www.adslzone.net/2015/12/17/cierran-la-nueva-version-de-popcorn-time-creada-por-la-comunidad/
#19541
Desde hacía meses los estados miembros de la Unión Europea trataban de definir un acuerdo definitivo acerca de la protección de datos de los usuarios europeos, que fuera capaz de responder al reto tecnológico que presenta la aparición de nuevos servicios, herramientas y plataformas online. Ahora, Europa da luz verde a una propuesta para endurecer las sanciones y alertar a los usuarios cuando sus datos hayan sido comprometidos por medio de un ataque informático.

Bruselas ha rubricado un acuerdo básico para cimentar las reglas del juego a la hora de tratar datos e información de usuarios por parte de las empresas. A partir de ahora, la monitorización de toda la información sensible será examinada con lupa, estableciéndose mecanismos para evitar que se compartan datos de usuarios entre empresas sin autorización. El ciudadano tendrá que dar consentimiento expreso a los intercambios de información. Aumentarán también los controles sobre el flujo de información, sobre todo con empresas radicadas en otros países como ocurre con buena parte del tejido tecnológico europeo, donde grandes compañías como Facebook o Apple han tenido que lidiar con escándalos sobre privacidad al respecto en relación con el Gobierno de Estados Unidos.

LEER MAS: http://www.adslzone.net/2015/12/16/asi-es-como-europa-ha-decidido-proteger-tu-privacidad/
#19542
La información personal de los clientes de la tienda minorista Target se encuentra -una vez más- al alcance de los hackers tras haberse descubierto un fallo de seguridad en su aplicación móvil.

En una nota publicada en su blog el martes, los investigadores de la empresa de seguridad Avast revelaron el defecto, que permite el acceso no autorizado a las direcciones de los clientes, sus números de teléfono y otros datos personales, y que fue encontrado en las lista de deseos creadas con la aplicación de Target. Lo único positivo de este nuevo incidente es que los números de tarjetas de crédito de sus clientes parecen no haber estado almacenados junto a las listas de deseos, por lo que la información financiera de los usuarios no ha quedado desprotegida.

Si esto suena familiar, es porque el año pasado nos enteramos de que los hackers infiltraron los sistemas de Target y pudieron robar la información de tarjetas de crédito de hasta 70 millones de clientes.

LEER MAS: http://www.cnet.com/es/noticias/target-sufre-de-nuevo-otra-vulnerabilidad-en-su-seguridad/
#19543
Cuando compramos cualquier producto en Internet, asumimos que estamos dejando en buenas manos datos tan importantes como el número de la tarjeta de crédito o nuestra dirección. Que los problemas como el phising son algo del pasado y que no afectan a compañías que mueven millones de euros al día en comercio electrónico. Pero parece que la seguridad que sentimos al comprar un billete de avión o al alquilar un coche es falsa.

Un estudio realizado por la empresa de seguridad informática Wandera  ha descubierto que en 16 empresas, algunas de ellas muy populares, tienen problemas serios para cifrar los datos de sus clientes, sobre todo en aplicaciones y en las versiones para móvil de sus páginas web.

LEER MAS: https://es.noticias.yahoo.com/blogs/fintechnologiayredeses/un-estudio-denuncia-que-las-p%C3%A1ginas-web-para-m%C3%B3viles-de-compa%C3%B1%C3%ADas-como-easyjet-o-air-lingus-no-son-seguras-225151395.html
#19544
A finales de noviembre un 'hacker' atacó los servidores de la juguetera VTech, filtrando millones de datos de clientes y niños. Ahora, un joven de 21 años arrestado es el principal sospechoso

La policía británica ha arrestado a un joven de 21 años en Berkshire, Reino Unido, sospechoso de estar detrás del 'hackeo' a la compañía de juguetes asiática VTech. A finales de noviembre, los datos de más de seis millones de clientes de la empresa se filtraron en internet tras un 'hackeo' de sus servidores. La información filtrada incluía casi 200 gigabytes de fotos de niños y sus padres, tomadas con los juguetes electrónicos como tabletas o pequeños ordenadores. El joven de 21 años es de momento el primer arresto producido tras dos semanas de investigación.

La unidad policial británica Serocu (South East Regional Organised Crime Unit) ha confirmado en un comunicado al que ha tenido acceso la BBC que el joven de 21 años está arrestado sospechoso de "acceso no autorizado" a equipos informáticos. "Estamos todavía en la primera fase de la investigación y todavía queda mucho trabajo que realizar", ha asegurado Craig Jones, jefe de la unidad de cibercrimen de Serocu.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-12-16/arrestado-un-joven-de-21-anos-sospechoso-del-hackeo-a-la-juguetera-vtech_1121462/

Relacionado: https://foro.elhacker.net/noticias/hackeados_los_datos_de_200000_ninos_para_dar_una_leccion_a_vtech-t445050.0.html;msg2049028;topicseen#msg2049028
#19545
Desde Brasil nos llega un mazazo para WhatsApp: un juez del país ha ordenado bloquear cautelarmente el servicio de mensajería durante 48 horas a partir de este mismo jueves. Es una medida bastante extrema, pero que ya se tomó en Brasil este mismo año ya que el servicio se negó a colaborar en una investigación policial.

Algunos medios afirman que esta medida se ha tomado fruto de una petición de las operadoras en un intento de que el gobierno regule el servicio de mensajes y llamadas gratuitas de la aplicación. Intentan que sólo ellas puedan dar servicios de telecomunicaciones, considerando WhatsApp como una amenaza. Otros dicen que el demandante ha sido mantenido en secreto, y que se trata de una operación que investiga el robo de datos confidenciales.

LEER MAS
: http://www.genbeta.com/mensajeria-instantanea/un-juez-de-brasil-ordena-cerrar-whatsapp-durante-48-horas-en-el-pais
#19546
El nuevo navegador de Microsoft no parece poder remontar ni mantener el interés de los usuarios.

Microsoft Edge, el navegador estrella de Microsoft -no, Internet Explorer ya no lo es- está siendo cada vez menos relevante entre los usuarios, de acuerdo a un reporte de Computer World.

LEER MAS: https://www.fayerwayer.com/2015/12/microsoft-edge-sigue-perdiendo-cuota-de-mercado/
#19547
Durante las Navidades del año pasado PlayStation Network y Xbox Live sufrieron un ataque por parte de Lizard Squad, unos hackers que impidieron disfrutar de los servicios online de las consolas de Microsoft y Sony.

Ahora, el grupo de hackers Phantom Squad ha amenazado con volver a repetir el mismo ataque para estas Navidades. Del mismo modo, buscan atacar los servidores de Grand Theft Auto V, Star Wars: The Old Republic y Call of Duty: Black Ops 3.

Lizard Squad realizó el ataque el año pasado para obligar a las compañías a reforzar sus sistemas de seguridad, mientras que Phantom Squad asegura que los va a realizar para demostrar que "la ciberseguridad no existe".

Nos tocará esperar a la semana que viene para comprobar si podremos disfrutar de unas Navidades tranquilas jugando online o se volverá a repetir la misma situación del año pasado.

LEER MAS: http://www.vandal.net/noticia/1350671730/un-grupo-de-hackers-amenaza-con-repetir-los-ataques-del-ano-pasado-a-psn-y-xbox-live-estas-navidades/
#19548
Cambio total de la interfaz de usuario acompañado de un par de novedades interesantes.

Después de mantenernos a la espera, el servicio de películas y series por streaming, Netflix, ha actualizado su aplicación para Windows 10 en un esfuerzo para tomar ventaja de la Plataforma Universal de Windows (UWP, por sus siglas en inglés). Esto le permite correr en diferentes equipos como computadoras, tablets y teléfonos, aunque estos últimos deberán esperar.

LEER MAS: https://www.fayerwayer.com/2015/12/netflix-lanza-su-aplicacion-universal-para-windows-10/
#19549
Aunque hace menos de dos meses que Canonical lanzó de manera oficial Ubuntu 15.10, ya están empezando a darle forma a la que será una de sus versiones más importantes de los últimos dos años. Se trata del esperado Ubuntu 16.04, que siendo una versión con soporte a largo plazo o LTS será el equivalente a pasar a limpio todo lo que han ido haciendo durante los últimos lanzamientos.

Las versiones LTS son aquellas en las que Canonical pasa sus últimos avances a limpio con la intención de ofrecer un sistema especialmente estable. Aunque esta estabilidad no está reñida con la innovación, y aunque no será lanzada hasta mediados del próximo abril, los de Mark Shuttleworth ya están preparando un buen repertorio de novedades con las que modernizar Ubuntu rompiendo en algunos aspectos con lo que vienen haciendo desde hace años.

LEER MAS: http://www.genbeta.com/linux/ubuntu-16-04-lts-empieza-a-coger-forma-kernel-4-3-3-nuevo-software-centre-y-cambios-en-unity
#19550
Estamos apenas a una semana de llegar a uno de los momentos más esperados de estas fechas. No, no hablamos de Nochebuena o Navidad, sino del sorteo de la Lotería de Navidad que se celebrará como cada año el 22 de diciembre. Muchas personas se preguntan en los días previos si compartir un décimo con amigos o conocidos mediante WhatsApp es suficiente en caso de tener que repartir el premio y los expertos legales avisan de los riesgos del uso de la popular aplicación chat para este propósito.

WhatsApp ya es casi un miembro de la familia, presente en prácticamente todos los teléfonos móviles inteligentes y con nuevas funciones cada día que avisan acerca de la larga vida del mismo. Pero cuando usamos esta herramienta en un trasfondo legal, podemos encontrarnos con problemas a la hora de justificar afirmaciones, promesas o compromisos de cara a contratos laborales o como es el caso, un reparto de hipotéticas ganancias.

Si mandamos una foto del décimo a través de WhatsApp no estamos ante un mecanismo fiable al 100%, ya que al tratarse de una imagen, siempre es susceptible de ser retocada mediante un programa de edición fotográfica con un ordenador o incluso desde el propio móvil. No obstante, tal y como informa El Confidencial Digital, es conveniente al menos guardar esta prueba y contar además con una captura de pantalla de datos adicionales como quienes son las personas que juegan en común un décimo y con cuánto dinero se participa en el mismo.

LEER MAS: http://www.adslzone.net/2015/12/16/es-legal-compartir-un-decimo-de-loteria-por-whatsapp/
#19551
Publicado el 16 de diciembre de 2015 por Antonio Rentero   

Una nueva tecnología de pantallas será lo que se dediquen a desarrollar los al menos 50 ingenieros que trabajarán en la nueva planta (hasta ahora secreta) que ha instalado Apple en el norte de Taiwán.

Los destinatarios de estas nuevas pantallas serían los iPhone, iPads y Macs de próximas generaciones, aunque no se ha facilitado más información al respecto por obvios motivos.

Apple habría reclutado personal procedente del fabricante local de pantallas para dispositivos electrónicos AU Optronics y Qualcomm, siendo esta última uno de los habituales contratistas de ensamblaje de componentes de la manzana mordida.

Se rumorea que Apple está interesada en adentrarse en la tecnología OLED de diodos orgánicos, que permiten el desarrollo de pantallas más delgadas que las actuales y que además no necesitan de una reatroiluminación que además de permitir un menor consumo energético contribuye a obtener pantallas de menor grosor, algo esencial en dispositivos móviles.

Disponer de una fábrica propia permitirá a Apple reducir su dependencia de otros grandes fabricantes como Samsung, LG, Sharp y Japan Display, además de poder controlar de manera más férrea la fabricación de pantallas, contando además con la participación de otros ensambladores de menor tamaño con los que trabaja actualmente como Auoptronic o Innolux.

Por el momento el secretismo mencionado se debe a la ausencia de información exterior que desde las instalaciones de esta planta indiquen que se trata de  una empresa relacionada con Apple. Tan solo cuando alguien se adentra en las instalaciones y accede al área de recepción de visitantes podrá ver un logo de discreto tamaño en la pared interior.

vINQulo

Bloomberg

http://www.theinquirer.es/2015/12/16/apple-abre-en-taiwan-una-planta-secreta-ya-no-tanto-para-fabricar-nuevas-pantallas.html
#19552
Después de muchas idas y venidas, por fin tenemos disponible la versión de 64 bit del navegador Mozilla Firefox. Varios retrasos han hecho que hayamos tenido que apurar hasta los últimos días para poder contar con una versión de estas características que ya está disponible desde hace tiempo en Linux o Mac OS X. Os contamos cómo conseguirla y cómo actualizar desde la versión de 32 bit.

Ayer nos hacíamos eco de las novedades de Mozilla Firefox 43 aunque pasamos por alto la llegada de la versión de 64 bit para Windows. Aunque estaba inicialmente anunciada para versiones anteriores, trabajos de última hora hicieron que se retrasara hasta esta versión estable. Mozilla ha estado puliendo detalles para lanzar una versión totalmente funcional con esta arquitectura. Ahora, después de algunos meses, ya la tenemos disponible. Esta versión sólo es compatible con Windows 7, Windows 8 y Windows 10.

LEER MAS: http://www.adslzone.net/2015/12/16/como-instalar-firefox-de-64-bit-para-windows/
#19553
Los Veintiocho y la Eurocámara han llegado a un principio de acuerdo sobre las nuevas normas para reforzar la protección de datos que vienen negociándose desde 2012 y que entre otros garantizará el derecho al olvido y la eliminación de los datos personales en Internet cuando no existan motivos legítimos que justifiquen lo contrario.

La Presidencia luxemburguesa que ejerce la Presidencia rotatoria semestral de la UE, así como los responsables de la negociación de la Eurocámara y de la Comisión Europea han llegado a un principio de acuerdo este martes en el marco de las negociaciones, conocidas como 'trílogos'. Se espera que los Gobiernos europeos aprueben el acuerdo en una reunión de embajadores antes del 21 de diciembre, ha explicado la Presidencia luxemburguesa. La Eurocámara también tiene que aprobar formalmente el acuerdo todavía.

LEER MAS: https://es.noticias.yahoo.com/principio-acuerdo-ue-normas-garantizar%C3%A1n-derecho-olvido-internet-213215571.html
#19554
Windows XP es el sistema operativo incombustible. Las múltiples extensiones de su soporte y el ciclo de vida por estrategia comercial de Microsoft y el fiasco de Vista, ha provocado que 15 años después de su lanzamiento mantenga una cuota de mercado en el escritorio superior al 10 por ciento.

Especialmente en empresas o en sistemas industriales donde persisten aplicaciones dedicadas, muy técnicas de testeo o mantenimiento que obligan a utilizar el sistema, si bien hay otros superiores (como Windows 7) que son capaces de correr un modo Windows XP u otros más novedosos que podrían ejecutar sus aplicaciones en modo de compatibilidad o mediante

LEER MAS: http://www.muycomputer.com/2015/12/16/windows-xp-queen-elizabeth
#19555
Si hay algo que siempre sale cuando se discute sobre la popularidad de una web en la red es el ranking Alexa. Como si de la ley de Godwin sobre los datos de audiencia se tratase, este ranking sirve para comenzar (o zanjar) todo tipo de debates sobre qué web es más popular que otra o incluso, se relaciona con la fiabilidad de la información de la misma. Relación que dista mucho de la realidad del ranking.

Nos sumergimos de lleno en el ranking Alexa para saber todos sus secretos: su historia, quién está detrás de sus puntuaciones, qué variables miden para dar una nota o cómo poco a poco todo tipo de empresas e incluso organismos oficiales utilizan este ranking para dar validez a una web.

LEER MAS: http://www.genbeta.com/actualidad/alexa-la-ley-de-godwin-de-los-datos-de-audiencia-en-internet
#19556
Tras los terribles atentados terroristas en la ciudad de París, la atención mundial se ha centrado en ISIS y las estrategias implementadas para promover su causa. El uso de redes sociales y otras plataformas de comunicación han sido una parte medular de sus operaciones desde antes del incidente, pero es ahora que la atención se ha centrado en ellas, con Anonymous entrando al campo para combatirlos y derribar sus vías de difusión.

De acuerdo con un reportaje publicado por Tech Insider, ISIS contaría literalmente con miles de bots en las principales redes sociales, programados para compartir mensajes y contenidos relativos a las creencias de la organización. De hecho, según indica el especialista Samuel Woolley en entrevista con el sitio, cerca del 56% tráfico generado en la red proviene de bots, y muchos de ellos son de ISIS.

LEER MAS: https://www.fayerwayer.com/2015/12/isis-crea-miles-de-bots-para-propaganda-y-anonymous-contraataca/
#19557
La empresa EaseUS ha presentado Data Recovery Wizzard, solución altamente eficaz para resolver los problemas generados por la pérdida de datos.

Diario TI 15/12/15 6:45:42

El software está disponible gratuitamente, y permite recuperar todo tipo de datos desde memorias USB, discos duros externos, tarjetas de memoria, discos duros, reproductores de música, teléfonos móviles y cualquier otro soporte de almacenamiento. El programa puede recuperar datos perdidos debido a formato, borrado, daños en el disco duro, errores de software, ataques de virus, pérdida de partición u otras causas desconocidas. Mediante unos pocos pasos y clics, los usuarios pueden restablecerse totalmente sus datos, independientemente del motivo que llevó a perderlos.

Gracias a las excepcionales características de Data Recovery Wizzard, el usuario puede recuperar archivos y carpetas perdidas en memorias USB. De esa forma puede recuperar todos los datos perdidos, como por ejemplo fotografías, audio, vídeo, documentos, correo electrónico, etcétera. El software puede ser utilizado para restaurar los datos perdidos desde PCs, laptops, servidores, dispositivos digitales y otros soportes de almacenamiento.

LEER MAS: http://diarioti.com/presentan-nueva-solucion-gratuita-de-recuperacion-de-datos-borrados-y-perdidos/91596
#19558
Una encuesta global realizada por Gemalto revela el impacto de las filtraciones de datos en la lealtad de los clientes.

Diario TI 15/12/15 8:31:51

Aproximadamente dos tercios (64%) de los consumidores encuestados en todo el mundo afirman que probablemente no volverían a realizar negocios o compras con una compañía que haya sufrido una filtración de datos en la que se hubiera robado información financiera y casi la mitad (49%) compartió la misma opinión en referencia a las filtraciones de datos implicando el robo de información personal. Estos datos surgen de la reciente encuesta global realizada por Gemalto,  proveedor mundial de seguridad digital, titulada "Broken Trust: 'Tis the Season to Be Wary" ("Traición a la confianza: una época para andar con cuidado"), en la que participaron 5 750 consumidores de Australia, Brasil, Francia, Alemania, Japón, Reino Unido y Estados Unidos.

LEER MAS: http://diarioti.com/los-consumidores-evitan-las-empresas-afectadas-por-filtraciones-de-datos/91628
#19559
El fin es darle a los desarrolladores mejores herramientas para poder trabajar de forma más directa con la tarjeta de video.

AMD, en su eterna lucha con NVIDIA -lucha que desde hace un rato parece ir perdiendo, pero esa es otra historia- ahora se lanza de cabeza al mundo del código abierto con una nueva iniciativa llamada GPUOpen, que básicamente es como el GameWorks propietario de NVIDIA.

Con GPUOpen el fin es darle a los desarrolladores mejores herramientas para poder trabajar de forma más directa con la tarjeta de video, algo que hasta ahora había estado medio limitado por varios motivos. Lo que AMD busca es que en el mundo del PC se pueda replicar en cierta medida lo que pasa en las consolas, donde los desarrolladores no tienen demasiadas limitaciones para llegar a la GPU.

LEER MAS: https://www.fayerwayer.com/2015/12/amd-gpu-open/
#19560
Internet es un lugar en el que a veces encontramos rincones con tesoros ocultos como el que supone acceder a joyas del cine clásico. El Archivo de Internet (Internet Archive) es una página que nos da la oportunidad de visualizar miles de películas clásicas de la historia del cine de forma totalmente gratuita, un auténtico lujo para aquellos internautas que se declaran unos cinéfilos empedernidos.

En la época actual contamos con servicios como Netflix, Movistar+, Wuaki TV y todo tipo de aplicaciones para poder ver películas en cualquier parte, con una calidad de imagen inmejorable pagando por una cuota mensual. No obstante, en la red también es posible encontrar cada día páginas donde campan a sus anchas películas ilegales con peor calidad de imagen. Pero entrando en Archive.org, del cual ya os hemos hablado anteriormente por los videojuegos gratuitos que alberga, plantea una alternativa que la convierten en una página única en este campo, y es la reproducción en streaming de películas de cine clásico.

LEER MAS: http://www.adslzone.net/2015/12/15/internet-archive-el-videoclub-online-gratuito-con-mas-de-4-500-peliculas-clasicas/
#19561
Un investigador de seguridad informática, encontró una vulnerabilidad que dejó al descubierto la información de los clientes de MacKeeper.

Aunque mucho se dice que las Mac no necesitan un antivirus, a diferencia de los sistemas con Windows, MacKeeper basa su negocio en combatir el malware en los equipos de Apple y promueve su software de seguridad. Quizás tengan algo de razón, pues más vale estar prevenido. Pero en un movimiento un tanto irónico, han sido hackeados dejando al descubierto información sensible de 13 millones de clientes, según reporta Forbes.

LEER MAS: https://www.fayerwayer.com/2015/12/mackeeper-deja-filtrar-informacion-de-13-millones-de-clientes/
#19562
Cada vez pasamos más tiempo navegando desde nuestro terminal móvil por lo que debemos estar protegidos con una buena solución de seguridad. La popularidad de Android como sistema operativo ha atraído a los principales fabricantes de antivirus del mercado pero no todos ofrecen la mejor protección. Vamos a rescatar los resultados de un estudio que nos permitirá conocer cuáles son los mejores antivirus para Android del momento.

La firma de seguridad AV-Test actualiza regularmente sus rankings de mejores antivirus para los diferentes sistemas operativos. Hace unos pocos días nos informaba de cuáles eran los mejores antivirus que podemos instalar en Windows 10, según su grado de eficacia contra el malware aunque también según el consumo de recursos que hacen del sistema. Ahora toca hacerse eco de la última actualización, correspondiente al mes de noviembre, donde se descubren los mejores antivirus para el sistema operativo de Google para móviles y tabletas.

LEER MAS: http://www.adslzone.net/2015/12/15/estos-son-los-mejores-antivirus-para-android-del-momento/
#19563
Un grupo de cuatro jóvenes expertos informáticos que se hace llamar VandaSec sostiene que una serie de cuentas de redes sociales partidarias del Estado Islámico están siendo manejadas desde direcciones de Internet vinculadas al Departamento de Trabajo y Pensiones británico (DWP).

Según Mirror, Vandasec obtuvo indicios de que al menos tres cuentas que promulgan las ideas del EI remiten a las oficinas del DWP en Londres.

Vandasec rastreó las direcciones IP utilizadas por tres 'yihadistas digitales' para acceder a las cuentas de Twitter y llevar a cabo campañas de reclutamiento y propaganda en línea, después de lo cual compartieron su hallazgo con el medio británico.

La revelación ha suscitado especulaciones sobre la posibilidad de que el departamento gubernamental esté manejando cuentas que apoyan al EI, o que habrían sido creadas por los servicios de Inteligencia para detectar potenciales yihadistas.

El portal de noticias logró averiguar que las direcciones IP involucradas en las cuentas propagandísticas forman parte de una serie de transacciones entre Gran Bretaña y Arabia Saudita.

"Nos enteramos de que el Gobierno británico vendió un gran número de direcciones IP a dos empresas saudíes", explica Mirror.

Después de que la venta se completara en octubre de este año, las direcciones fueron utilizadas por miembros o simpatizantes del EI para difundir su mensaje extremista, agrega el diario.

https://actualidad.rt.com/actualidad/194279-conexion-inesperada-hackers-rastrean-islamico
#19564
Las redes sociales son sin duda uno de los servicios más utilizados día a día en Internet. Poder conocer qué les ha ocurrido a familiares y amigos, estar contacto con ellos o conversar con personas que no conoces han propiciado que las barreras de la comunicación en todo el mundo queden totalmente derribadas. Ahora, la Unión Europea quiere incidir en los peligros de un uso no adecuado de las mismas y para ello estudia una normativa que prohibiría su utilización por parte de los menores de 16 años que no cuenten con permiso paterno.

Aunque el potencial de las redes sociales está fuera de toda duda, estas plataformas también esconden peligros para los más pequeños de la casa y por desgracia ya hemos sido testigos de casos de engaños, estafas o coacciones que usaban como herramienta las aplicaciones como Facebook, Twitter o Instagram. Y las últimas propuestas que plantea la Unión Europea hablan de declarar ilegal el uso de estos servicios a los ciudadanos europeos menores de 16 años.

LEER MAS: http://www.adslzone.net/2015/12/15/bruselas-estudia-prohibir-las-redes-sociales-a-menores-de-16-anos-sin-permiso-paterno/
#19565
Existen pocas dudas acerca del futuro del almacenamiento y las unidades SSD. Actualmente son ya una alternativa de garantías a los HDD tradicionales, incluso por precio, aunque todavía quedan algunos mitos instaurados en los usuarios que hacen que teman dar el salto a esta tecnología. La durabilidad de estas unidades es el mito número uno que queda totalmente desmontado después de ver las siguientes pruebas.

Los discos SSD son más baratos que nunca y su precio seguirá bajando en los próximos años hasta casi igualarse a los discos tradicionales HDD. De casi 1 dólar por giga en 2012, su precio ha caído en picado a sólo 0,24 dólares a finales de 2015. Por precio son una alternativa presente a los discos tradicionales e incluso os hemos realizado un recopilatorio de los más baratos del mercado.

LEER MAS: http://www.adslzone.net/2015/12/15/desmontan-el-gran-mito-de-los-ssd-y-su-durabilidad/
#19566
Telegram y Twitter son las herramientas claves en la carrera por alcanzar la Moncloa a través de las redes sociales

A poco más de una semana para las elecciones las redes sociales echan humo. Allí se disputa la batalla virtual por el voto de los indecisos. Memes, trending topics, hashtag y temas de conversación que marcan la agenda política previa al 20-N. En esta ocasión los partidos han tenido muy en cuenta al patio de vecinos 2.0 en que se han convertido las redes sociales y todos sus equipos de campaña cuentan con un departamento especializado. En ninguno de ellos faltan dos herramientas de mensajería clave: Whatsapp y Telegram.

LEER MAS: http://www.elplural.com/eleccionesgenerales/una-aplicación-de-origen-ruso-revoluciona-la-campaña-electoral-20
#19567
Las actualizaciones de los navegadores más populares llegan siempre puntuales a su cita debido al estricto calendario que tienen marcado de antemano. Hoy es el día para lanzar Mozilla Firefox 43, una versión con algunas mejoras en Windows y Mac OS X pero que cuenta con una novedad muy esperada por parte de los usuarios de sistemas Linux.

La nueva versión del navegador de la fundación Mozilla estará disponible a lo largo del día de hoy, pudiendo conseguirla directamente desde el propio programa o bien accediendo a la web de descarga. En los sistemas operativos Windows y Mac OS X no es más que una versión con ligeras mejoras y algún que otro añadido pero en Linux sí merece la pena destacar la novedad.

LEER MAS: http://www.adslzone.net/2015/12/15/llega-mozilla-firefox-43-con-una-gran-novedad-para-linux/
#19568
La disponibilidad de juegos para DirectX 12 -librerías multimedia exclusivas de Windows 10- es cuestión de tiempo y además de videojuegos y hardware, la actualización también llegarán a las herramientas de testeo.

Una de las más importantes de la industria es el 3D Mark de Futuremark, cuya nueva versión ha sido presentada en fase beta en un evento en Asia. Se llama "Time Spy" y contempla dos pruebas para GPU y una para CPU.

LEER MAS: http://www.muycomputer.com/2015/12/15/directx-12-futuremark
#19569
MADRID, 14 (Portaltic/EP)

El año 2015 está a punto de llegar a su fin pero tendencias como el Internet de las Cosas continuarán abriéndose paso el próximo año, al igual que lo hará el cibercrimen.

Las empresas continuarán digitalizando sus procesos y los usuarios particulares seguirán añadiendo a sus vidas cotidianas cada vez más dispositivos conectados en cuyo diseño nunca se tuvo en cuenta la seguridad informática.

Al mismo tiempo, las fronteras entre el crimen y el cibercrimen serán cada vez más difusas y en la floreciente economía sumergida de Internet el cibercrimen se consolidará como servicio al más puro estilo en que lo hace el 'software' comercial. Las redes WiFi, por su parte, seguirán siendo un botín tan apetecible como difícil de renunciar en 2016, como ha explicado G DATA en un comunicado.

"No solo las empresas y los estados digitalizan y se aprovechan de Internet para agilizar y mejorar cada vez más cualquiera de sus procesos, los criminales también", ha explicado el experto en ciber seguridad de G DATA, Eddy Willems.

"Nos adentramos en una época donde crimen y cibercrimen estarán cada vez más conectados y donde sus fronteras irán poco a poco desvaneciéndose. Esto significa, por ejemplo, que la compra venta de drogas y sustancias prohibidas irá dejando las calles para resguardarse en el anonimato de la Red. O que conseguir un arma puede ser también cuestión de unos pocos clics. Al final, Internet puede convertirse en un perfecto caparazón para casi cualquier actividad delictiva", ha concluido Willems.

PREDICCIONES PARA 2016

El acercamiento entre el crimen el cibercrimen, el Internet de las Cosas, el 'Cibercrimen as a Service' y las redes WiFi públicas serán las tendencias que G DATA ha resaltado de cara a 2016 sobre los retos a enfrentar en ciberseguridad.

-Crimen y cibercrimen, cada vez más conectados. Las fronteras entre crimen físico y digital se difuminan. Drogas, armas, pasaportes y cualquier tipo de documentación personal, todo puede conseguirse a través de las tiendas 'online' que alimentan la cada vez más floreciente economía sumergida de Internet.

-El Internet de las Cosas, en la diana del cibercrimen. Los pronósticos acerca de la ubicuidad del Internet de las Cosas son asombrosos, como ha comentado la compañía. Cada día hay más dispositivos que se conectan a Internet. Todo es conectable: coches, neveras, cafeteras, televisores, controladores de domótica... Y en su diseño no se tuvo en cuenta ningún elemento relacionado con la seguridad informática, la protección de los datos almacenados o sus posibilidades de comunicación con ordenadores personales o redes informáticas complejas.

Los cibercriminales intensificarán sus esfuerzos en explotar las brechas de seguridad asociadas al Internet de las Cosas. En ocasiones, el objetivo no será siempre el objetivo atacado y este será el vehículo para llegar a un ordenador personal o una red corporativa.

-'Cibercrimen as a Service'. El cibercrimen no deja de afinar su maquinaria y el concepto 'cibercrimen como servicio' se consolida día a día para ofrecer un catálogo cada vez más completo que incluye ataques a empresas, organismos públicos o usuarios particulares en función de los deseos del cliente.

-Redes WiFi públicas, un botín al que es difícil renunciar. Cada vez son más los espacios públicos -aeropuertos, estaciones de trenes y autobuses, centros comerciales- que ofrecen el servicio de Internet gratis mediante conexiones inalámbricas. Para los cibercriminales, estas redes WiFi, normalmente no protegidas, constituyen un reclamo muy difícil de ignorar y una forma fácil y rápida de conseguir un generoso botín de datos personales.

https://es.noticias.yahoo.com/fronteras-crimen-físico-cibercrimen-desaparecerán-2016-g-data-123050344.html
#19570
La empresa busca conectar a casi la mitad de personas de escasos recursos que no tienen acceso a Internet.

Facebook ha lanzado Free Basics en México, su iniciativa originalmente conocida como Internet.org, con la que busca conectar a personas y regiones que carecen de acceso a Internet.

Es el mismo Mark Zuckerberg quien ha anunciado el siguiente paso en su estrategia en Facebook, la cual ha sido duramente criticada en momentos anteriores por atentar contra la neutralidad de la red.

LEER MAS: https://www.wayerless.com/2015/12/facebook-ofrecera-internet-gratuito-en-mexico-por-medio-de-virgin-mobile/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#19571
El 'ransomware', programas informáticos que 'secuestran' tu ordenador y datos y piden un rescate para liberarlos, es el último gran problema de seguridad en internet. ¿Cómo evitarlo?

Cifran toda la información que encuentran en tu ordenador y te piden 500 euros a cambio de descifrarla. Es la última generación de virus, los llamados ransomware (programas que piden un rescate), una auténtica peste negra que no distingue entre empresas, adolescentes, ricos, pobres, Windows, Mac, Linux o Android y que empieza a adentrarse en el internet de las cosas. Este año ha duplicado su volumen y las predicciones auguran que en 2016 será peor.

Inna Simone fue una de las primeras víctimas del temible virus Cryptowall, el rey de los ransomware. Como en una saga nórdica, Cyptowall es hijo de Cryptolocker, que a su vez es hijo de CryptoDefense. La historia de Inna se hizo famosa porque su hija, periodista, la escribió en The New York Times. El relato de Simone, como otras víctimas de ransomware, pone los pelos de punta porque no es sólo el susto mayúsculo de ver cómo tu ordenador ha quedado inservible, sino que además no tienes idea de qué son Bitcoins ni dónde conseguirlos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-12-14/como-el-ransomware-se-esta-convirtiendo-en-la-mayor-amenaza-en-internet_1119003/
#19572
Motherboard ha podido hacer una entrevista con Peter Sunde, uno de los fundadores de Pirate Bay que acabó pasando un año en la cárcel por ese mismo hecho. Y en ella ha ganado el pesimismo, porque para Sunde la batalla para conseguir un internet abierto y libre de problemas de privacidad ya se ha perdido.

Según el ex-portavoz del portal de descargas, "la gente está muy relajada" frente a hechos como la nueva ley europea de la neutralidad en internet o compañías como Facebook o Google aportando un acceso restringido a sus propios servicios a países en vías de desarrollo. La única cosa buena que ha visto recientemente es lo que ha ocurrido en Finlandia, donde el acceso a internet se ha convertido en un derecho.

LEER MAS: http://www.genbeta.com/web/para-un-fundador-de-pirate-bay-ya-hemos-perdido-en-la-lucha-por-un-internet-abierto
#19573
Interpol Argentina, la Brigada Investigadora del Ciber Crimen de Chile (BRICIB) y el FBI estadounidense han coordinado la denominada 'Operación Sin Fronteras', un operativo internacional contra la pornografía infantil, informa 'Excelsior'.

En esta acción conjunta, las autoridades rescataron a cuatro niñas y detuvieron a 60 sospechosos en los 97 registros que realizaron en Argentina, Brasil, Chile, Colombia, Costa Rica, España, Estados Unidos, Guatemala, México, Paraguay, Uruguay y Venezuela.

https://actualidad.rt.com/ultima_hora/194163-detienen-involucrados-pornografia-infantil
#19574
Grabar videos con la webcam del computador directamente en YouTube puede parecer algo bien común hoy en día entre la gente asidua a subir videos al servicio. Pero desde enero ya no lo será más, porque YouTube lo desactivará ya prácticamente nadie lo usa.

La explicación oficial de Google además indica que dicha característica está "construida sobre tecnología la cual ya no está siendo soportada" (Flash). De ahora en adelante, la alternativa serán utilizar software dedicado para grabar offline y luego subir los videos procesados.

Lo cierto es que hoy en día crear un video con un mínimo de edición está al alcance de todos con herramientas gratuitas y fáciles de usar, por lo que tampoco esto parece que vaya a ser un gran problema para los usuarios. Además, siempre es mejor ver un video bien armado antes que uno subido a la rápida, con una cama de fondo.

Los videos directos desde la webcam a YouTube seguirán disponibles hasta el 16 de enero. Después de ese día, adiós para siempre.

https://www.fayerwayer.com/2015/12/youtube-elimina-la-opcion-de-subir-videos-directo-desde-la-webcam/
#19575
La finalidad de la iniciativa Let's Encrypt es facilitar la migración de sitios web a HTTPS.

Diario TI 14/12/15 9:43:45
Let's Encrypt, un servicio que facilita la transmisión de contenidos web en conexiones cifradas, ha superado el hito de los 100.000 certificados gratuitos, desde su lanzamiento a comienzos de diciembre.

Estos certificados se suman a los aproximadamente 26.000 emitidos durante el período beta, que estuvo únicamente disponible por invitación.

Aparte de ser gratuito, Let's Encrypt tiene como finalidad facilitar a los operadores de sitios web comenzar a utilizar certificados de seguridad, procedimiento necesario para acceder al protocolo cifrado HTTPS.

Para obtener un certificado es necesario utilizar software específico, disponible únicamente para sistemas tipo Unix. En esta página se describen los procedimientos para instalar el software y los certificados.

El servicio es ofrecido por Security Research Group, con el apoyo de grandes organizaciones tecnológicas que incluyen a Mozilla, Akamai, Cisco, EFF y Facebook.

http://diarioti.com/el-proyecto-lets-encrypt-ha-otorgado-120-000-certificados-ssl-gratuitos/91603