Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#19666
Perder la contraseña que nos permite conectarnos vía WiFi al router puede ser un problema, pero por suerte hay formas muy sencillas de recuperarla.

En este artículo veremos distintas formas de recuperar dicha contraseña, también en función de si utilizamos Windows o Mac, algo que tendremos muy en cuenta y distinguiremos en el artículo.

LEER MAS: http://www.muycomputer.com/2015/12/04/recuperar-contrasena-wifi
#19667
El precio de los SSD sigue cayendo picado y en los últimos tres años se ha reducido a la mitad de su coste. Además, su precio seguirá bajando en los próximos años hasta tal punto que casi se igualará con el coste de los tradicionales HDD. Es un buen momento para comprar uno de estos discos, más aún si aprovechamos algunos de los chollos que os contamos a continuación.

A principios de semana nos hacíamos eco de un estudio que comparaba la evolución de los precios de los SDD y HDD durante los últimos tres años además de mostrar una predicción de su coste hasta el año 2017. Era muy sorprendente comprobar como el precio por giga de los SSD había pasado de 0,99 dólares en 2012 a 0,39 dólares en 2015 esperándose un precio de 0,17 dólares para 2017. El precio de los HDD tradicionales sigue estancado en 0,06 dólares y pronto habrá paridad. Incluso, en unidades de 256 GB se ha detectado un precio similar para ambas tecnologías.

LEER MAS: http://www.adslzone.net/2015/12/04/los-discos-ssd-son-mas-baratos-que-nunca-pero-cuales-son-los-chollos-del-momento/
#19668
Los MOOC prometían democratizar la educación y llevar a los rincones más desfavorecidos, pero la evidencia muestra que hasta ahora sólo los más privilegiados pueden aprovecharlos

Los cursos online masivos y abiertos (MOOC, por sus siglas en inglés) democratizarán la educación y reducirán las diferencias educativas entre clases. Una promesa muy repetida a lo largo de esta década, aunque de momento los logros de este sistema gratuito hayan sido más bien escasos. Un estudio publicado hoy en la revista Science advierte de que sólo las personas con más recursos se están beneficiando de ellos, cuando debería ser al revés.

Un equipo de investigadores estadounidenses ha analizado los datos de 68 de estos cursos ofrecidos por la Universidad de Harvard y el MIT entre 2012 y 2014, para concluir que los participantes de los MOOC tienen un nivel socioeconómico por encima de la media de EEUU. Además, los participantes con más recursos tienen más posibilidades de obtener un título al final.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-12-04/educacion-para-todos-un-estudio-advierte-del-fracaso-de-los-cursos-online-gratuitos_1113149/
#19669
El futuro nos trae tecnologías que posibilitan comunicaciones y conexiones a Internet de altísima velocidad, con capacidades impensables hace unos años. Aunque existen muchos proyectos interesantes, la tecnología LiFi basada en la luz ha conseguido centrar el foco de atención de todos. Pese a ello, no es oro todo lo que reluce y os vamos a contar las las ventajas e inconvenientes de este "nuevo" WiFi que alcanza 224 Gbps.

La tecnología LiFi saltó a la primera plana de las publicaciones tecnológicas durante el mes de noviembre, donde se ensalzaban sus virtudes. Nosotros nos hicimos eco de las primera pruebas reales con esta tecnología realizadas por Velmenni, una startup de Estonia que la ha implementado en diferentes oficinas y entornos industriales de Helsinki. Durante las pruebas han conseguido enviar datos a una velocidad de 1 Gbps, lo que supone 100 veces más rápido que la tecnología WiFi actual. No obstante, las pruebas de laboratorio van un paso más allá para alcanzar los 224 Gbps.

LEER MAS: http://www.adslzone.net/2015/12/04/pros-y-contras-de-lifi-la-tecnologia-basada-en-la-luz-100-veces-mas-rapida-que-wifi/
#19670
Hoy en día nuestros smartphones están plagados de aplicaciones, que nos permiten hacer uso de nuestro móvil para navegar, gestionar el correo electrónico, acceder a nuestras redes sociales, jugar, descargar nuevas aplicaciones, chatear, etc. Muchas de ellas nos vienen preinstaladas en el dispositivo y desde que lo sacamos de la caja ya podemos hacer uso de ellas y otras muchas las instalamos posteriormente.

En cualquier caso, todas estas aplicaciones reciben actualizaciones periódicamente que por defecto suelen hacerse de forma automática, es decir, el usuario no sabe en qué momento van a llegar y por lo tanto no tiene opción a rechazarlas si no le interesa que se lleven a cabo. Esto puede provocar que de buenas a primeras nos encontremos con una nueva versión de una aplicación en nuestro móvil que llegue con errores y no pueda ser utilizada o que ponga en peligro nuestra seguridad.

LEER MAS: http://www.adslzone.net/2015/12/04/como-evitar-que-las-aplicaciones-de-tu-movil-se-actualicen-automaticamente/
#19671
Atacantes informáticos utilizan exploits para robar credenciales y acceden a sitios web legítimos para infectarlos con malware.

La firma de seguridad Heimdal Security ha detectado un nuevo tipo de ataque con exploits que se encargan de robar contraseñas de computadoras con sistema operativo Windows e instalan un ransomware que 'secuestra' el acceso al sistema y a los archivos hasta que el usuario pague un rescate monetario por su liberación, si los atacantes cumplen su palabra.

El proceso de infección inicia utilizando el exploit Pony, ampliamente utilizado para robar credenciales de acceso a sitios web legítimos, aplicaciones corporativas, tiendas de comercio en línea, entre otras. Una vez obtenida esta información se envía a servidores remotos controlados por los atacantes, quienes acceden a sitios web legítimos para infectarlos con otro exploit.

LEER MAS: https://www.fayerwayer.com/2015/12/ransomware-roba-contrasenas-antes-de-secuestrar-archivos-en-windows/
#19672
La Oficina Europea de Policía, Europol, anunció este viernes que trabajará con Microsoft y otras empresas a través del Centro Europeo contra los Ciberdelitos (EC3) y el Grupo de Acción Conjunta contra el Cibercrimen (J-CAT) para combatir el Win32/Dorkbot, uno de los virus informáticos más extendidos.

"Es muy importante enfrentarse a las redes de robots informáticos como Dorkbot con un planteamiento global, y con un trabajo conjunto de las fuerzas de seguridad y del sector privado, porque estos virus han afectado a usuarios de todo el mundo", declaró el subdirector de operaciones de Europol, Wil van Gemert, en un comunicado.

A la iniciativa se han sumado España, Holanda, Bélgica, Francia, Lituania, Albania y Montenegro, junto con fuerzas de seguridad de otros países, como el Departamento de Seguridad Nacional de Estados Unidos y el FBI.

Win32/Dorkbot es un gusano diseñado principalmente para el robo de información, una vez que un equipo se infecta con este código malicioso todas las tareas que realiza el usuario son interceptadas y enviadas al atacante.

Desde que fue descubierto en 2011, ha infectado alrededor de un millón de ordenadores en 190 países. "El impacto potencial de estos programas maliciosos es de millones de víctimas", aseguró Van Gemert.

Desde el EC3 recomiendan a los usuarios, para evitar esta amenaza u otras semejantes, proteger sus equipos con antivirus adecuados y actualizados. Aconsejan también cambiar cada cierto tiempo las claves de usuario.

http://www.20minutos.es/noticia/2621915/0/europol/microsoft/virus-informatico/
#19673
Nuestro teléfono móvil se ha convertido en una herramienta muy potente al permitirnos hacer muchas más cosas que limitarnos solo a llamar por teléfono. Ahora, es posible navegar por Internet, jugar a videojuegos de considerable calidad, ver la televisión o experimentar la realidad virtual. Pero curiosamente, llamar con el teléfono o enviar mensajes de texto son dos aspectos en los que los smartphones de hoy en día salen perdiendo al ser comparados con los teléfonos móviles sencillos de hace casi dos décadas.

El regulador de la industria de la telefonía móvil en Reino Unido, Ofcom, ha llevado a cabo un estudio en el que ha comparado la calidad de la señal ofrecida por los viejos teléfonos móviles que utilizábamos antes de la llegada de los smartphones, y los nuevos teléfonos móviles inteligentes más parecidos a un ordenador de bolsillo. La sorprendente conclusión ha sido que para un uso exclusivo de llamadas de voz y mensajería a través de SMS, los antiguos terminales se comportan mucho mejor, proporcionando un mejor rendimiento de la señal telefónica que los actuales.

LEER MAS: http://www.adslzone.net/2015/12/04/descubre-por-que-tu-viejo-movil-es-mejor-para-llamar-que-tu-smartphone/
#19674
En un marco en el que Chrome se postula como el gran favorito y con el nuevo browser de Windows 10 –Edge- fracasando estrepitosamente, parece que algunos "pequeños" desarrolladores pretenden seguir otros caminos. Es el caso de Vivaldi y Otter que, de código abierto y al más puro estilo Opera, tratan de hacerse un hueco en este mercado.

Si bien del primero ya te hemos hablado en anteriores artículos, hoy nos centramos en el que lleva nombre de nutria, ¿la razón? Que acaba de lanzar su octava versión (beta), la antepenúltima y prácticamente definitiva. Y nosotros la hemos probado.

LEER MAS: http://www.genbeta.com/navegadores/otter-otro-navegador-de-codigo-abierto-mas-cerca-de-la-version-definitiva
#19675
Este viernes 4 de diciembre en el auditorio del edificio corporativo de Telefónica Chile se realizó el seminario "Internet de las Cosas y el futuro de la democracia", en el cual se conversó acerca de los desafíos para la tecnología cotidiana. La expectativa es que existan 50.000 millones de cosas conectadas, desde televisores o automóviles hasta artículos de cocina para el 2020.

Para hablar de cómo esta tecnología puede desarrollarse desde el punto de vista técnico y cuales son sus alcances sociales los expositores fueron el ex Presidente de Chile y actual presidente de la Fundación Democracia y Desarrollo, Ricardo Lagos Escobar, el académico canadiense Philip Howard, la escritora e investigadora finlandesa Tanja Aitamurto y el Presidente de Telefónica en Chile del área de Investigación y Desarrollo, Claudio Muñoz.

El primero en hablar fue el ex mandatario, quien se refirió a cómo las tecnologías han moldeado a las personas y a la democracia, poniendo como ejemplo a Finlandia, país en que ya no se utilizarán lápices en las aulas de clases, cambiando el paradigma de la escritura en esa nación.

LEER MAS: https://www.fayerwayer.com/2015/12/internet-de-las-cosas-la-tecnologia-que-utiliza-los-datos-sobre-ti-pero-no-son-tuyos/
#19676
Los drones o vehículos aéreos no tripulados y controlados de forma remota, se han convertido en una de las grandes tendencias en el mundo de la tecnología y de una manera u otra están invadiendo nuestras vidas. Estos curiosos dispositivos pueden tener muchas aplicaciones en la vida real además de que seguro será uno de los regalos que más se repita en estas próximas navidades.

Hemos podido ver algunos de los usos más curiosos de los drones, pero muchos de ellos seguramente tardarán en hacerse realidad o finalmente no llegarán a buen puerto. Sin embargo, hoy mismo, Correos ha informado a través de un comunicado, que ha comenzado a realizar las primeras pruebas con drones para realizar el servicio de entrega de artículos de primera necesidad a zonas de difícil acceso.

LEER MAS: http://www.adslzone.net/2015/12/04/correos-comienza-a-probar-drones-para-llevar-paquetes-a-lugares-de-dificil-acceso/
#19677
Desafortunadamente no todos los gobiernos del mundo le dan a sus ciudadanos las libertades y privacidad mínimas indispensables. Kazajistán es uno de esos, según información de ZDNet.

Este país obligará a todos los usuarios de Internet dentro de su territorio, a instalar un backdoor, para realizar vigilancia desde el gobierno, con el pretexto de asegurar su seguridad nacional.

KazakhTelecom, que es la compañía más grande en telecomunicaciones de dicho país, publicó:

LEER MAS: https://www.fayerwayer.com/2015/12/en-kazajistan-todos-los-usuarios-de-internet-tendran-que-instalar-un-backdoor/
#19678
Después de que durante este verano empezásemos a tratar Linux paso a paso explicando cómo instalar Ubuntu junto a Windows 7 y Windows 10, hoy hemos decidido retomar nuestros tutoriales básicos. Lo hacemos con una continuación lógica de los anteriores, en la que os explicamos cuales son los siete primeros pasos a dar una vez hayáis instalado la distribución.

Aunque los usuarios experimentados en GNU/Linux se los conocerán de memoria, con estos pasos pretendemos hacerle la vida un poco más fácil a los usuarios noveles. Con ellos aprenderéis cosas básicas como qué aplicación tenéis que utilizar para configurar los drivers, cómo cambiar el aspecto del escritorio o cómo integrar vuestros perfiles sociales con el sistema operativo.

Ver más: http://www.genbeta.com/linux/linux-paso-a-paso-estos-son-los-7-primeros-pasos-despues-de-instalar-ubuntu
#19679
No suele ser habitual que una amenaza o virus informático perdure en el tiempo a lo largo de los años, las empresas de seguridad suelen desarrollar con el tiempo soluciones para detectar y parchear estas infecciones y aunque en algunos casos el daño ya está hecho, por lo menos se evitan nuevas víctimas en el futuro. De ahí que el caso de Ponmocup sea bastante peculiar ya que lleva activo desde el 2006 y ha infectado 15 millones de ordenadores en todo el mundo.

Las empresas de seguridad informática tienen un escurridizo virus en la lista de los "enemigos públicos" que cada cierto tiempo muta para sortear la detección de los antivirus. Ponmocup.A, también conocido como Vundo o Virtumonde a lo largo de los 9 años que lleva activo, ha logrado crear una de las botnets más extendidas del mundo. Solo en 2011, la infección alcanzó a 2 millones y medio de ordenadores y gracias a la implementación de 25 plugins, ha mutado en más de 4.000 variantes.

LEER MAS
: http://www.adslzone.net/2015/12/04/el-virus-ponmocup-lleva-activo-desde-2006-y-ha-mutado-mas-de-4-000-veces/
#19680
El FBI ha registrado las oficinas de Media World en Miami, una empresa ligada al grupo audiovisual Mediapro. Se han realizado copias de seguridad de algunos de los ordenadores de la compañía por parte de agentes federales de los Estados Unidos pero ¿por qué ha registrado el FBI una empresa ligada a Mediapro?

Varias cajas de material, copias de los ordenadores... todo eso es lo que se ha llevado el FBI de las oficinas de Media World en Miami. La empresa es una filial del grupo Imagina US INC y se dedica a la gestión y distribución de canales de televisión, explotación internacional de derechos deportivos y servicios técnicos de operación y transmisión, todo ello dentro del ámbito audiovisual.

LEER MAS: http://www.adslzone.net/2015/12/04/por-que-ha-registrado-el-fbi-una-empresa-ligada-a-mediapro/
#19681
Teniendo en cuenta que con el protocolo HTTP cualquier dato se transmite en texto plano, pasarlo sobre los protocolos SSL/TLS para cifrarlo en HTTPS se ha convertido en una solución esencial para proteger la privacidad y seguridad de los visitantes de cualquier web. Aun así, los costes y el tiempo requerido para obtener el certificado que lo implemente es un impedimento para algunas páginas.

Electronic Frontier Foundation lo saben, y por eso han publicado la primera versión beta de su propuesta para solucionar el problema: Let's Encrypt. Se trata de un asistente gratuito y automatizado que pretende hacer más accesible para los usuarios el proceso para solicitar el certificado necesario para cifrar su página con HTTPS e insertar el código pertinente en sus páginas.

LEER MAS: http://www.genbeta.com/web/con-esta-herramienta-la-eff-quiere-que-cualquier-web-pueda-tener-facilmente-su-certificado-https
#19682
Representantes de grandes compañías y mandatarios se reunieron para planear estrategias contra la facción terrorista.

El primer ministro de Francia, Manuel Valls, y la secretaria de Estado, Axelle Lemaire, se reunieron hoy con representantes de Facebook, Twitter, Google, Apple y Microsoft para negociar planes que involucren contrarrestar la propaganda del Estado Islámico (ISIS) en sus actividades en línea y además utilizar herramientas que ayuden a garantizar de mejor manera la seguridad de los ciudadanos franceses en caso de un ataque similar a los perpetrados en París hace tres semanas.

Retirar contenidos ilícitos y el cerrar cuentas relacionadas con el Estado Islámico fue la petición que estos representantes del Gobierno Francés pidieron a las grandes compañías tecnológicas para ayudar a combatir a la facción terrorista de una mejor manera.

Axelle Lemaire aceptó que el tema de la censura de contenidos es un asunto delicado debido a que los métodos de filtrado deben ser eficaces para no vulnerar garantías —como lo que sucedió con Anonymous—. "Pero estamos en camino de tener un entendimiento común de lo que es un contenido ilegal", reveló la secretaria de Estado.

Se reveló que las reuniones continuarán al menos hasta febrero para concretar acuerdos y convertirlos en acciones que permitan hacer frente al terrorismo del Estado Islámico.

https://www.fayerwayer.com/2015/12/francia-quiere-que-companias-de-internet-ayuden-contra-la-propaganda-de-isis/
#19683
(CNNMoney) - El riesgo de explosión es la razón por la que se ha confiscado casi el 90% de todas las Hoverboards importadas a Reino Unido desde mediados de octubre.

Los minoristas estaban preparando sus inventarios para la temporada decembrina y esperaban que el dispositivo autopropulsado de dos ruedas fuera uno de los regalos más populares del año.

LEER MAS: http://cnnespanol.cnn.com/2015/12/03/cuidado-la-hoverboard-que-quieres-regalar-en-navidad-puede-explotar/
#19684
Gmail es el servicio de correo más utilizado del mundo y desde su lanzamiento ha convencido a millones de usuarios. Su gran popularidad también lo convierte en el blanco perfecto de cibercriminales, estafas y problemas de seguridad. Por ello, te contamos los cinco pasos que debes seguir para blindar tu cuenta de Gmail y asegurar bajo llave tu correo electrónico.

Hoy en día utilizamos el correo electrónico para todo, siendo una de las principales forma de comunicación junto con la mensajería instantánea. Su éxito también ha traído cosas malas, véase el SPAM, el phishing, correos con malware y un largo etcétera de problemas que nos podemos encontrar a diario. Controlar la seguridad de nuestra cuenta es clave para evitar al máximo la probabilidad de vernos involucrados en hackeos y demás.

LEER MAS: http://www.adslzone.net/2015/12/03/blinda-la-seguridad-de-tu-cuenta-de-gmail-en-cinco-pasos/
#19685
Esto va para todos aquellos que prefieren morir con Windows 7 u 8.1 antes de actualizar a Windows 10. A pesar de los esfuerzos de Microsoft para que la mayoría de usuarios con versiones anteriores del sistema operativo Windows actualicen a la versión más reciente, aún hay muchos que desisten porque no quieren complicaciones y se sienten cómodos con la versión que poseen.

Uno de los mayores cambios con respecto a versiones predecesoras de Windows 10 es el rediseño de su interfaz, y podría decirse que hasta el más mínimo detalle. Desde el completamente renovado menú inicio y la barra de tareas con búsqueda integrada, hasta iconos más modernos, planos y minimalistas, son los que hacen la diferencia, y aún para los usuarios de Windows 7 y 8.1 serían tentadores.

LEER MAS: https://www.fayerwayer.com/2015/12/windows-10-ux-pack-hace-que-windows-7-y-8-1-luzcan-como-windows-10/
#19686
MADRID, 3 Dic. (Portaltic) -

Number26, el banco por móvil que triunfa en Alemania y Austria, ha anunciado que ampliará su ámbito de actuación. Ahora estará en seis nuevos países entre los que se encuentra España pero también en Francia, Grecia, Irlanda, Italia y Eslovaquia.

   Number26 es una empresa alemana encargada de revolucionar la experiencia bancaria de sus usuarios. Basta con descargar una aplicación (disponible para iOs o Android) para crear una cuenta bancaria que completará enseñando sus documentos a través de una llamada de vídeo con los encargados de la compañía. Una llamada de sólo ocho minutos que permite crear una nueva cuenta bancaria en el 'smartphone'.

   Esta cuenta está vinculada a una tarjeta de crédito que puede utilizarse en todo el mundo para comprar o sacar dinero en cajeros automáticos. El usuario puede enviar también dinero entre particulares a través de 'sms' o de correos electrónicos. Además, después de cada transacción, el usuario recibe notificaciones para mantener siempre el control del dinero en su cuenta.

   La creación de Number26 se debe, según su fundador, Valentin Stalf, al desconcento con los productos bancarios en Europa. "Los mercados en los que decidimos actuar son ejemplos perfectos de malas experiencias de usuario y productos de banca para minoristas con un precio excesivo. Aquí es donde comenzamos a crear el primer banco realmente paneuropeo", explica Stalf en un comunicado enviado por la compañía.

   Number26 ha conseguido, en menos de un año, más de 80.000 clientes y cuenta con uno de los confundadores de PayPal, Peter Thiel, entre sus inversores. Una cifra que aumentará en los próximos meses tras su nueva implantación en otros países. "Vamos a ofrecer el apoyo de divisas múltiples a finales del próximo año y luego ampliar a más países", ha explicado Stalf.

http://www.europapress.es/portaltic/sector/noticia-llega-espana-number26-banco-smartphones-triunfa-alemania-20151203105557.html
#19687
El gigante de Redmond ya confirmó sus planes de añadir dos tipos de contenedores a Windows Server 2016, pero parece que éstos podrían llegar también a la versión de consumo general de Windows 10.

Así lo sugiere una oferta de trabajo que ha sido publicada por Microsoft, en la que podemos sacar en claro que la compañía podría añadir contenedores Hyper-V en algún momento todavía no determinado, aunque obviamente ya será a lo largo del año que viene.

No podemos descartar que una característica tan importante acabe reservada a la primera actualización de gran calibre que recibirá Windows 10, conocida provisionalmente como Redstone, aunque tampoco podemos confirmarlo, por desgracia.

Volviendo a los contenedores Hyper-V como sabemos añadirían una capa extra de seguridad a Windows 10, ya que podríamos por ejemplo utilizar este tipo de contenedores para ejecutar Microsoft Edge de forma aislada, manteniendo apartadas otras aplicaciones del sistema.

¿Qué implicaría esto? Pues actuaría como una importante medida de seguridad, ya que en caso de que suframos un ataque el ciberdelincuente responsable del mismo no podría utilizar la vía infectada, en este caso Edge, para manipular o afectar a otras partes del sistema, de manera que nuestros datos y archivos se mantendrían a salvo.

http://www.muycomputer.com/2015/12/03/windows-10-2
#19688
La empresa multinacional de investigación y análisis financiero, Goldman Sachs Group Inc. pronostica un desarrollo positivo para la tecnología Blockchain, que gestiona el uso de la moneda digital Bitcoin.

Diario TI 03/12/15 13:00:24
En un memorando sobre sus investigaciones sobre monedas digitales, distribuido el miércoles 2 de diciembre, la empresa comienza señalando que aunque el interés mediático sobre Bitcoin ha perdido intensidad, los centros tecnológicos y financieros como Silicon Valley y Wall Street apuestan porque la tecnología subyacente, es decir Blockchain, se convierta en un formidable proceso disruptivo.

Goldman Sachs explica que Blockchain es una alternativa a los sistemas existentes de transferencias monetarias. "Esta tecnología implica el uso de un conjunto de herramientas que pueden reducir los costos operativos, y hacer innecesarios a los intermediarios, y al lucro que éstos perciben", escribe Robert D. Boroujerdi, autor del informe, agregando que Blockchain "plantea una promesa de dejar obsoletas a las instituciones centralizadas".

Posteriormente, Boroujerdi indica que Blockchain, como solución tecnológica, no sólo representa mayores oportunidades para los consumidores, sino también para la gran empresa: "Blockchain tiene el potencial de redefinir las transacciones y la gestión contable de una multitud de industrias verticales, con el potencial de acelerar las transacciones, abaratarlas y hacerlas más seguras".

El analista advirtió que la adopción de Blockchain no será simple y que hay numerosos obstáculos por superar antes de poder hacer realidad todo el potencial que esta tecnología conlleva. "Bitcoin fue sólo el primer acto; Blockchain es el verdadero protagonista", comentó el experto.

Fundado en 1869, Goldman Sachs es uno de los grupos de inversión en banca y valores más grandes del mundo. Según Wikipedia, en 2008, cuando se enfrentaba a la bancarrota, Goldman Sachs dejó de ser un banco de inversión, para convertirse en un banco comercial.

http://diarioti.com/goldman-sachs-recomienda-a-sus-clientes-utilizar-blockchain/91439
#19689
Mientras que a principios de año llegaba a dispositivos iOS, hace un mes veíamos como la aplicación de mensajería avalada por el mismísimo Edward Snowden, Signal, llegaba también compatible con terminales Android. Se trata sin duda de una de las aplicaciones de mensajería instantánea que más se preocupa por la seguridad y privacidad de los usuarios puesto que ofrece un cifrado de mensajes end-to-end tanto para los mensajes escritos, llamadas de voz e imágenes que se compartan a través de ella.

Ahora, los creadores de esta aplicación acaban de anunciar que muy pronto también estará disponible Signal como aplicación de escritorio compatible con el navegador web Google Chrome. De esta forma, podremos hacer uso de la aplicación de mensajería desde nuestro ordenador y estar seguros de que tanto la información que enviamos como la que recibimos viaje de forma totalmente confidencial, puesto que la versión de Signal para escritorio también cuenta con su particular cifrado end-to-end.

LEER MAS: http://www.adslzone.net/2015/12/03/ya-puedes-usar-signal-la-app-de-mensajeria-de-snowden-en-el-navegador/
#19690
El nuevo protocolo de Internet HTTP/2 se actualiza de cara a permitir cargar las páginas web mucho más rápido y de manera más eficiente. CloudFlare, el servicio de proxy que es usado por millones de páginas web de todo el mundo ha lanzado esta novedad que debuta hoy y que llega tras haber superado diversas pruebas en las que se ha comprobado la estabilidad. El uso de HTTP/2 por parte de nuevas compañías de hosting permitirá acelerar la implantación del mismo, ya que hasta el momento está algo estancada.

El protocolo web HTTP/2 tiene todavía mucho camino por delante que recorrer. A pesar de las ventajas y bondades que supone su uso frente a sus antecesores, la presencia en la red es todavía menor ya que apenas un 2,5% de todos los sitios webs mundiales lo han implementado. Uno de los puntos de inflexión será el soporte que puedan dar a este protocolo los distintos navegadores web y hasta ahora, esto es algo que no se lleva a cabo de manera unánime.

LEER MAS: http://www.adslzone.net/2015/12/03/http2-permite-desde-hoy-navegar-mucho-mas-rapido-en-millones-de-webs/
#19691
Microsoft ha publicado el fin de ciclo (end of life) de su futuro sistema operativo móvil, Windows 10 Mobile, cuyo soporte terminará el 9 de enero de 2018. Esto afectará tanto a la versión Business como a la Consumer.

Curiosamente Microsoft cambió en la últimas horas la fecha de fin de ciclo, ya que desde Winbeta anunciaron que este se acabaría en 2019. ¿Error a la hora de comunicar o reprogramación de algún tipo de obsolescencia? Independientemente del motivo, Windows 10 Mobile tendrá oficialmente poco más de dos años de vida. Pasada la fecha de fin de ciclo el sistema operativo dejará de tener soporte por parte de Microsoft.

LEER MAS: http://www.muycomputer.com/2015/12/03/windows-10-mobile-soporte-enero-2018
#19692
El día de ayer China estuvo de nuevo de actualidad debido a otro ataque hacker procedente de ese país, y debido a su hermetismo, el gobierno australiano no se cortó a la hora de responsabilizar a China del ataque contra una de sus supercomputadoras.

El ataque contra la supercomputadora de Australia recordó a otro ataque masivo, que afectó a millones de funcionarios en Estados Unidos y que costado el robo de más de 20 millones de números de la Seguridad Social. Posiblemente ante la presión y la desconfianza que se va generando, el gobierno de China ha comentado que el ataque contra los servicios públicos de Estados Unido fue obra de criminales.

Según informaciones emitidas por Xinhua, las fuerzas de la ley de Estados Unidos y China se reunieron en Washington y han determinado que "a través de la investigación, el caso se ha convertido en uno criminal, en lugar de un ciberataque patrocinado por el gobierno chino, que era lo que se sospechaba desde Estados Unidos".

El tema fue discutido por la Fiscal General de Estados Unidos, Loretta Lynch; El Secretario del Departamento de Seguridad Nacional del mismo país, Jeh Johnson; y el Ministro de Seguridad Pública de China, Guo Shengkun. Todos se pusieron de acuerdo en la directrices para la solicitud de asistencia en casos de delitos cibernéticos.

Si el Gobierno de China no estuvo detrás, ¿quiénes fueron realmente? Si realmente las instituciones públicas del país asiático no tuvieron que ver en este asunto, estos tendrían que mejorar su política de comunicación para evitar que las sospechas recaigan sobre ellos cuando se produzca un ciberataque de estas características.

Fuente | The New York Times

http://www.muycomputer.com/2015/12/03/china-ciberataque-contra-ee-uu-criminales
#19693
Desde hace años se baraja seriamente el proyecto de virtualizar de manera generalizada los routers que tenemos en casa para conectarnos a Internet. Las operadoras de telecomunicaciones han tanteado la alternativa de usar el potencial de la nube para derivar estas funciones a los equipos que posean los propios operadores desde la fuente del servicio y ahorrar así problemas técnicos o de configuración a los propios usuarios. Ahora, la tendencia del mercado vuelve a dar pistas de una posible desaparición de los routers convencionales.

Muchas veces se ha debatido acerca de la posibilidad de prescindir de la instalación de routers en casa de los clientes para gestionar el tráfico de la conexión o si bien esto podría hacerse a través de otro equipo de la propia operadora y únicamente sería necesario contar con algún pequeño dispositivo  a modo de router neutro en cada punto de suministro de cara a gestionar el servicio mediante vCPE (virtual Customer Premise Equipment). El ahorro de costes a la hora de virtualizar servicios como DHCP, NAT o el firewall, puede alcanzar hasta el 90%.

LEER MAS: http://www.adslzone.net/2015/12/02/vuelven-a-apuntar-al-fin-de-los-routers-en-casa-de-los-clientes/
#19694
La Electronic Frontier Foundation lanzó una campaña para alertar sobre la situación.

En Estados Unidos, la Electronic Frontier Foundation está acusando a Google frente al organismo federal FTC (Federal Trade Comission) de rastrear y espiar a los estudiantes.

Nate Cardozo, abogado de la EEF indicó que "pese a haber prometido no hacerlo, Google obtiene datos de navegación y otra información de los estudiantes y los usa para sus propios fines". Y el no cumplimiento de ese compromiso es "una violación de las reglas de la FTC sobre las buenas prácticas".

¿Cómo espía Google a los estudiantes, exactamente? A través de Chromebooks, computadores que son entregados a escuelas y también vía el programa GAFE (Google Apps for Education).

"Los menores no deberían ser tratados como sujetos de prueba", agregó Cardozo. "Si Google quiere usar esos datos para mejorar sus productos, entonces necesita el consentimiento expreso de los padres".

La EFF quiere que el organismo federal de Estados Unidos ponga manos a la obra e investigue a Google. La compañía había asegurado que desactivaría en los Chromebooks estudiantiles una función para sincronizar datos en la nube, pero eso todavía no sucede y además la fundación cree nos suficiente para "corregir las violaciones a la privacidad de los estudiantes".

Todo esto se enmarca en la campaña llamada Spying on Students de la EEF, que quiere alertar sobre los riesgos que se corre al usar los equipos entregados por Google.

https://www.fayerwayer.com/2015/12/google-es-acusado-de-rastrear-datos-de-estudiantes-en-estados-unidos/
#19695
Los primeros meses después del lanzamiento de Windows 10 fueron maravillosos para Microsoft, pues tal como quería, consiguió un importante repunte y cifra en millones de computadoras actualizadas. En los primeros tres meses habría conseguido 75 millones de usuarios y en los siguientes dos meses alcanzaría los 110 millones. Pero eso no sería suficiente.

Conforme pasó el tiempo creció la cuota de mercado de usuarios del sistema operativo, hasta llegar al 9%, con un incremento de un punto porcentual en promedio cada mes. La cifra de usuarios está creciendo sustancialmente, pero tampoco era suficiente para Microsoft. Por ello, la compañía buscó aliarse con Baidu y ahora pretende agilizar la transición a Windows 10 con una actualización.

De acuerdo con WinBeta, en este momento las versiones Windows 7 y Windows 8.1 están recibiendo los paquetes de actualización KB3112343 y KB3112336, respectivamente, de carácter opcional a través de Windows Update, la cual está destinada a hacer frente a los problemas comunes que surgen al intentar actualizar a Windows 10, además de enviar información sobre la experiencia de actualización a Microsoft.

Obviamente va orientada a los usuarios que por alguna razón tuvieron problemas al actualizar desde Windows 7 u 8.1, aunque llama la atención el hincapié que hace la compañía en la "agilización de la experiencia" durante la transición. Especulando, bien podría tratarse del primer paso hacia la actualización recomendada, estrategia de Microsoft para continuar con la campaña de Windows 10.

https://www.fayerwayer.com/2015/12/microsoft-de-verdad-quiere-que-usuarios-actualicen-a-windows-10/
#19696
Aunque fue anunciado de manera oficial el pasado verano, su despliegue se ha ido produciendo de manera progresiva y ya son algunos los usuarios de Facebook en nuestro país los que están encontrándose la nueva herramienta que la red social ha desarrollado para aumentar nuestra seguridad.

La herramienta se llama Security Checkup y es posible que algunos de vosotros ya habréis visto como al entrar en Facebook os ha aparecido una nueva notificación en la que se nos invita a activarla mostrándonos el mensaje "Mantente seguro en Facebook". En este instante podremos proceder a activarla en nuestra cuenta y desde ese momento podremos saber en qué dispositivos y aplicaciones hemos iniciado sesión con nuestra cuenta, posibilidad de recibir notificaciones en el caso de que se inicie sesión en ella desde otro dispositivo o navegador donde no lo hemos hecho nunca o recibir algunos consejos para mantener nuestra contraseña de inicio segura.

LEER MAS: http://www.adslzone.net/2015/12/02/asi-funciona-mantente-seguro-en-facebook-la-herramienta-para-evitar-que-nos-roben-la-cuenta/
#19697
El mundo de las patentes nunca deja de sorprendernos, y menos desde el nacimiento de lo que se conoce como "trolls de patentes", que no son otra cosa que empresas o individuos oportunistas que buscan hacer caja demandando a otros por usar patentes que supuestamente les pertenecen.

Eso precisamente es lo que ha ocurrido con el protocolo de comunicación segura HTTPS, ya que una empresa conocida como CryptoPeak Solutions, afincada en Texas, Estados Unidos, ha presentado sesenta y seis demandas en las que asegura que tiene la patente de dicho protocolo y que por tanto se han estado vulnerando sus derechos, ya que la misma habría sido utilizada a gran escala sin la licencia correspondiente.

Entre las compañías que han sido demandadas se encuentran gigantes de la talla de Netflix, Yahoo, Pinterest, Sony, AT&T, Groupon, Etsy, Petco, Costco, Home Depot, Target, Expedia y Barnes & Noble, ¿pero tiene realmente una base sólida?

Pues lo cierto es que sí, tiene base suficiente para llevarlos a juicio y hasta podría ganar, ya que la patente sobre la que se apoyan fue otorgada en 2001 y se refiere a un sistema de cifrado que genera dos contraseñas y que es similar a lo que se lleva a cabo en conexiones web cifradas.

En este punto no podemos descartar nada, pero si la jugada le sale mínimamente bien está claro que CryptoPeak Solutions podría conseguir mucho dinero, y encima sin ningún tipo de coste, ya que como es lógico solicita que lo costes procesales corran a cargo de los demandados.

http://www.muycomputer.com/2015/12/02/patente-https-demandas
#19698
Curioso movimiento el que ha empezado a hacer Google recientemente: parece que algunos usuarios de Inbox, la bandeja de entrada alternativa de Gmail, están viendo invitaciones a ir directamente a esa web si por algún casual entran en Gmail.com. Es como si Google quisiera animarte a usar sólo Inbox.

No es un bloqueo en ningún caso: antes de que se nos redireccione siempre tenemos un aviso con el que tendremos la opción de seguir entrando en Gmail.com. Y si activamos la redirección siempre podremos revertir el cambio desde las preferencias de Inbox. De momento sólo algunos usuarios lo están viendo en sus navegadores.

Lo más probable es que esto sea una simple facilidad para que los usuarios que prefieran Inbox entren directamente allí aunque vayan (quizás por accidente) a Gmail.com, pero quizás también sea una prueba para ver cómo reaccionan los usuarios cuando se les invita a que prioricen Inbox antes de la interfaz de Gmail.

LEER MAS: http://www.genbeta.com/correo/google-te-invita-a-olvidarte-de-gmail-con-una-redireccion-si-usas-inbox
#19699
Si quieres comprobar qué velocidad de conexión a Internet tienes para ver si se corresponde con la contratada, ahora puedes hacerlo de la forma más divertida gracias al nuevo Test de Velocidad de Star Wars. Así que no pierdas tiempo, no caigas en el lado oscuro de la conexión y comprueba que tu línea está lista para saltar al hiperespacio.

Muchas veces detectamos que nuestra conexión a Internet no va tan fluida como debería y para comprobar por nosotros mismos que no existe un problema de velocidad, no hay nada mejor que realizar la prueba con el test de velocidad. La gran novedad llega si accedéis desde hoy a la web, ya que veréis que Star Wars es la gran protagonista de la prueba de conexión.

LEER MAS
: http://www.adslzone.net/2015/12/02/prueba-el-nuevo-test-de-velocidad-de-star-wars/
#19700
Publicado el 2 de diciembre de 2015 por Antonio Rentero   

Han sido el producto estrella durante un fugaz período de tiempo pero casi parece que ya tiene un tablet todo aquel que lo necesitaba y empezamos a ver cómo la curva de demanda decae lenta pero inesorablemente.

Las últimas cifras que arrojan los análisis de mercado de las tabletas recogen un descenso del 8 % con respecto a las ventas del pasado año. Esto supone algo más de 211 millones de unidades de tablets vendidas durante 2015 pero la demanda continúa cayendo desde el pasado año.

La única forma en la que los fabricantes parecen estar dispuestos a animar las ventas de tablets es ofreciendo variaciones sobre el concepto original. Así por un lado tenemos los modelos que incorporan un teclado que los convierte en un dispositivo híbrido con el ordenador portátil pero también está el auge de los tablets XXL que, como el iPad Pro, aumentan el tamaño de la pantalla hasta el entorno de las 12 pulgadas buscando ocupar un nuevo nicho de mercado, también en pugna con el portátil.

Parece ser que el posible crecimiento se busca en detrimento de la cuota de mercado que correspondería a las ventas de ordenadores portátiles, pero también se busca competir en el segmento de los phablets, smartphones con pantalla de un tamaño cercano a las 6 pulgadas que ya se aproximan también por abajo a los tablets.

El segmento más dinámico es el de los tablets de menor precio, en torno a $100 mientras que el más interesante de seguir en cuanto a evolución va a ser precisamente el extremo opuesto, el los tablets de mayor tamaño, con algunos modelos incluso "amenazando" con tamaños superiores a los mayores portátiles (Samsung Galaxy View, con pantalla de 18,4 pulgadas) aunque en este caso se trata de un nicho que ya nace muy reducido por público al que va dirigido (profesionales) y especialmente por precio (rondando los $1.000).

Los analistas mantienen previsiones de un incremento de ventas hasta el 42 % para tablets de entre 9 y 13 pulgadas que se elevará hasta el 55 % en 2019. Los tablets de más de 13 pulgadas pasarán de un 0,5 % este año hasta un 2 % en 2019, confirmando esa mencionada vocación de producto de nicho especializado.

Mientras tanto para los notebook habría aún esperanza, con previsiones de crecimiento que en contraste con la caída de un 6 % durante este año se saldarían con un aumento de ventas del 1 % en 2016 en parte gracias a la entrada en el mercado de los portátiles de fabricantes chinos como Huawei y Xiaomi dotados del sistema operativo Windows 10.

vINQulo

Cnet

http://www.theinquirer.es/2015/12/02/continua-la-caida-de-ventas-en-el-mercado-de-los-tablets.html
#19701
Aparece de repente y sin aviso cuando intentamos abrir una web que sencillamente no está: error 404. Que es lo mismo que como si el navegador nos dijera "lo siento pero te quedas con las ganas". Es algo que vemos frecuentemente y que cualquier internauta considera normal. Levantamos los hombros en señal de que no hay nada que hacer, y nos centramos en otras cosas.

Lo que seguro que no se sabe tanto es la historia de ese error. ¿Por qué el código es 404? ¿Cuál es la primera vez que se utilizó? ¿Está aquí desde los orígenes de la red? No es algo que sencillamente un programador creara con unas cuantas líneas de código y se aceptara mundialmente, así que vamos a saciar curiosidades.

LEER MAS: http://www.genbeta.com/web/error-404-not-found-historia-y-hazanas-de-este-mitico-codigo
#19702
Windows 10 volvió a ganar cuota de mercado en noviembre aunque el impuso inicial del lanzamiento se ralentiza, mientras que Windows 7 sigue siendo el rey absoluto del escritorio informático, según vemos en el último informe de NetMarketShare.

Windows 10 avanzó algo más de un punto porcentual en noviembre para alcanzar el 9 por ciento de cuota de mercado. Las pre-instalaciones en equipos nuevos, la versión retail en USB/DVD del sistema y muy especialmente las actualizaciones gratuitas que llegan de equipos con Windows 7 y Windows 8.1, están consiguiendo que el último sistema operativo de Microsoft siga creciendo.

Sin embargo, Windows 10 tiene un gran problema y se llama Windows 7 porque los datos de cuota no indican que los usuarios estén migrando desde él a pesar de las facilidades de Microsoft para la actualización, su gratuidad y las mejores y novedades de Windows 10 que no son pocas. Más aún, el apoyo a Windows 7 no desciende sino que aumentó cuota de mercado en noviembre, medio punto hasta el 56,11 por ciento.

LEER MAS: http://www.muycomputer.com/2015/12/02/windows-10-windows-7
#19703
¿Alguna vez has editado una entrada de Wikipedia? Si es así, te habrás dado cuenta que cualquier usuario puede editar un artículo, lo que eventualmente ha significado un verdadero dolor de cabeza cuando un editor malintencionado cambia información con el fin de burla o perjuicio.

Para evitar este problema Wikipedia ha desarrollado un sistema de inteligencia artificial que puede detectar ediciones falsas o con objetivo de vandalismo.

De acuerdo a The Next Web, el sistema de IA de Wikipedia es capaz de aprender a través de la detección de patrones comunes, alivianando el trabajo a los voluntarios encargados de aprobar la edición de artículos.

Hasta ahora, Wikipedia usa criterios cada vez más estrictos sobre la edición de artículos, sin embargo el proceso de validación muchas veces desalienta a quienes deseen incorporar información sólida y con buenas intenciones.

Según aclara la organización, el desarrollo de este sistema no significa que no sigan trabajando con editores humanos, pero sí, que ayudará a que el proceso de edición y validación puedan ser mucho más eficientes.

https://www.fayerwayer.com/2015/12/sistema-de-inteligencia-artificial-permite-a-wikipedia-detectar-ediciones-falsas-de-articulos/
#19704
Una investigación del FBI y de la Universidad Carnegie Mellon consiguió desentrañar las capas que utiliza la red Tor para proteger a sus usuarios, pudiendo de esa forma identificar a centenares de cibercriminales. Sin embargo, la red ha denunciado que la intromisión es ilegal y ya trabaja para recuperar el anonimato.

Ante la imposibilidad de perseguir a delincuentes que operan en Internet, el FBI desarrolló una investigación que le permitió llegar hasta redes de narcotráfico y de pornografía infantil, gracias a que lograron arrojar luz sobre las denominadas redes oscuras. Uno de sus principales objetivos fue la red Tor, que no pudo detener el ataque, por lo que dos millones de personas que la usan a diario se vieron afectadas.

El primer indicio del ataque que habría de sufrir Tor se registró en febrero de 2014, pero la red que garantiza el anonimato la desestimó por considerar que no representaba ningún riesgo, según publicó el portal Fusion. "No creo que haya sido la mejor respuesta que hayamos dado ante una situación de ataque", afirmó Nick Mathewson, líder del Tor.

Cinco meses después, los investigadores de Carnegie Mellon anunciaron que habían logrado "quebrar" a Tor y que habían descubierto una forma de identificar a cientos de miles de usuarios, así como de hallar la ubicación de centenares de sitios de Internet ocultos. A partir de entonces, el FBI lanzó primero la Operación Onymous, a través de la que quebró a la denominada red oscura y logró detener a docenas de usuarios de Tor involucrados en el mercado de drogas. Este año una nueva embestida permitió apresar a centenares de personas en todo el mundo.

¿Qué información obtuvo el FBI?

No sólo datos sobre traficantes y promotores de pornografía infantil, sino también de todo aquel que usó la red Tor entre enero y julio de 2014. Entre ellos había activistas y defensores de los derechos humanos, comunicadores en países represivos, informantes y muchas personas que no eran criminales y solo buscaban navegar en Internet en forma privada.

Cuando el entramado de su 'cebolla' ya estaba deshecho, Tor se vio obligado a reorganizarse para tratar de recuperar la credibilidad y, sobre todo, el anonimato. Además, a medida que desarrollaba una nueva versión de su software, también crecía su enojo con el FBI, al que acusa de pagar un millón de dólares a Carnegie Mellon para que lo hackeara. "La acusación es inexacta", respondieron desde la agencia de investigaciones.

Tras este "ataque a las libertades civiles" realizado sin "ninguna consideración por la privacidad del usuario" y que cruza la línea que separa "una investigación de seguridad de un comportamiento malicioso", los desarrolladores se preguntan si alguien podría volver a confiar en Tor.

Los cambios en el sistema de cifrados ya se han realizados. Sin embargo, Mathewson no pudo ser terminante: "No hay programa que garantice en un cien por cien que lo que se haga sea seguro. Podemos mejorar todo el tiempo, pero ningún programa puede proporcionar una certeza absoluta".

https://actualidad.rt.com/actualidad/193064-tor-recupera-privacidad-investigacion-fbi
#19705
En más de una ocasión os hemos hablado del sistema de recompensas de Google que premia con dinero contante y sonante a los usuarios que descubren vulnerabilidades en algunos de sus productos. El navegador Chrome es uno de los más activos en este sentido y, con la llegada de su versión 47, vemos como se han pagado más de 100.000 dólares a usuarios para cerrar varios agujeros de seguridad.

El gigante de Internet acaba de lanzar Google Chrome 47 al canal estable y ya está disponible para los usuarios de Windows, Mac OS X y Linux. Os recordamos que Google Chrome está estructurado en varios canales según la fase del desarrollo, tal y como os explicamos en este artículo. Una de las principales novedades es el adiós definitivo del centro de notificaciones en el escritorio, algo que ya se había anunciado hace algún tiempo. Podemos conseguir la última versión de forma automática desde el propio navegador o descargándolo directamente de google.com/chrome.

LEER MAS: http://www.adslzone.net/2015/12/02/llega-google-chrome-47-con-mas-de-100-000-dolares-pagados-para-cerrar-agujeros-de-seguridad/
#19706
Los internautas han expresado su indignación con Arabia Saudita, después de que un tuit que compara sus prácticas judiciales con las atrocidades del Estado Islámico, haya movido al reino a amenazar con acciones legales. Los usuarios han respondido con el hashtag la #SueMeSaudi (demándame, saudí) y con nuevos tuits que comparan al país con el grupo terrorista.

La decisión de un juez saudí de sentenciar a muerte a Ashraf Fayadh, un poeta palestino de 35 años que dejó de seguir el islam, desató una fuerte ola de críticas, ya que, según la forma de la sharia que se practica en el país, la apostasía es un delito punible con la decapitación. Tras conocerse la noticia, revelada por Human Rights Watch a finales de noviembre, un internauta no identificado comparó en su tuit la decisión de Arabia Saudita con las atrocidades de los terroristas del Estado Islámico, lo que indignó a las autoridades del país, que prometieron demandar a la persona que lo hizo.

LEER MAS: https://actualidad.rt.com/actualidad/193082-twitter-arabia-saudita-comparacion-estado-islamico
#19707
Publicado el 2 de diciembre de 2015 por Dani Burón   

Según ha informado The Wall Street Journal, fuentes cercanas a Yahoo aseguran que su cúpula directiva empezará a realizar varias reuniones durante esta semana, con el objetivo de considerar la venta de su negocio online, aunque también se baraja la posibilidad de escindir parte de su participación en el gigante chino Alibaba.

Y es que aunque parece que Marissa Mayer, ex directiva de Google, está haciendo todo lo posible por devolverle pulso a Yahoo, y que la empresa vuelva  a ser relevante en el sector online, ni los despidos, ni las alianzas están siendo suficientes.

Ante esta tesitura, el Consejo de Administración de Yahoo baraja la posible venta de su negocio de Internet, posibilidad que se suma a la alternativa de que la compañía siga adelante con el spin-off de su participación en la minorista online china Alibaba.

Y es que el problema con su negocio tradicional es que hoy día apenas vale nada. Yahoo tiene una capitalización bursátil de 31.000 millones de dólares, mientras que sólo su 15% en Alibaba vale 32.000 millones de dólares en el mercado. Asimismo, el 35% en Yahoo Japan cuenta con un valor de 8.500 millones de dólares y una caja de 5.900 millones de dólares, lo que implica que los inversores valoran el negocio de Internet de Yahoo en muy poco si se deshiciera de sus activos en Asia.

La última valoración de Cantor Fitzgerald, coloca su negocio principal en los 3.900 millones de dólares sin incluir la caja.

En cualquier caso, hay que tener prudencia ante estas informaciones, pues de momento Yahoo no ha confirmado nada, así que tendremos que esperar hasta que anuncien alguna decisión, ya sea la rendición de su negocio online o una nueva oportunidad que pase por la venta de sus acciones de Alibaba.

vINQulos

WSJ

http://www.theinquirer.es/2015/12/02/yahoo-estaria-considerando-la-venta-de-su-negocio-tradicional-de-internet.html
#19708
Una supercomputadora de la Oficina de Meteorología del Gobierno de Australia ha sido atacada, posiblemente desde China.

El sistema comprometido está enlazado con otros departamentos del gobierno, incluyendo el Ministerio de Defensa de Australia. Sin embargo hasta el momento no se ha dado información sobre qué ha podido ser sustraído en el ataque.

No es la primera vez que un ataque de origen chino provoca un gran perjuicio, de hecho Estados Unidos recibió hace seis meses un ataque con consecuencias devastadoras para sus funcionarios.

Una fuente sin identificar desde los entes públicos australianos describe el atraque como "masivo", y no se ha cortado en señalar al culpable diciendo que "es China".

Sin embargo el Primer Ministro de Australia ha decidido ser algo más prudente, y ha evitado hablar directamente del ataque, diciendo que el gobierno no comenta incidentes específicos, aunque ha reconocido que la Oficina de Meteorología ha sido objetivo de un ciberataque y que están revisando sus políticas de seguridad. Por otro lado dicha oficina permanece "totalmente operacional".

La Oficina de Meteorología de Australia ofrece una gran vaciedad de datos para otras agencias del gobierno y el público, incluyendo el tiempo, predicciones, alertas de tsunami, predicciones de mareas, recursos hídricos y las condiciones del espacio.

Fuente | Neowin

http://www.muycomputer.com/2015/12/02/china-acusada-atacar-supercomputadora-australia
#19709
Ideado a semejanza de Wikileaks, esta página web está publicando documentos secretos en relación a negociaciones de futbolistas y clubes con fondos de inversión. Gracias a esto, ya cayó el presidente del Twente holandés. ¿Llegará a Sudamérica?

¿Se acuerdan ustedes de Wikileaks? La organización mediática internacional sin ánimo de lucro, encabezada por Julian Assange, que publicó a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes.

Pues bien, les tenemos que contar que en el fútbol existe un ente similar, y que de un tiempo a esta parte se ha encargado de remecer los cimientos actuales de este deporte y a sus protagonistas, principalmente representantes y fondos de inversiones.

LEER MAS: https://www.ferplei.com/2015/12/football-leaks-el-sitio-que-amenaza-la-estabilidad-del-futbol-mundial/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#19710
El creador de Grim Fandango y Broken Age asiste al festival Fun&Serious que cierra hoy sus puertas en Bilbao, donde ha recibido un premio honorífico a toda su carrera

"¿Alguna vez has probado el grog?". Cuando Tim Schafer oye la pregunta abre mucho los ojos: "Claro que no, los ingredientes podrían matarte", exclama antes de comenzar a reír. En el universo de Monkey Island que este diseñador de videojuegos estadounidense ayudó a crear, la bebida contiene ácido sulfúrico, acetona, ácido para baterías y pepperoni, entre otras lindezas.

Bromas aparte, Schafer es uno de los mejores narradores de la industria, gracias a historias inolvidables que tienen lugar en mundos plagados de humor. El desarrollador estadounidense ha intervenido en la última edición del festival Fun&Serious celebrado en Bilbao, donde también ha recibido un premio a toda su trayectoria, para dejar bien claro que las aventuras gráficas todavía no han muerto. Y que la chufla es lo primero.

El humor es marca de la casa en los universos de Schafer. Tim no sólo considera que es importante, sino que "está muy infravalorado". En un festival llamado Fun&Serious, el estadounidense encarna a la perfección la primera parte, la diversión. "Hay un lugar para todo y también se puede explorar la parte oscura del ser humano, pero a mí me gusta ir a lugares como los de los juegos de cuando era pequeño. Coloridos, brillantes y expresivos".

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-12-01/nostalgia-crowdfunding-y-tim-schafer-asi-sobreviven-las-aventuras-graficas-de-los-90_1110421/